DE60313195T2 - Verfahren, system und computerprogrammprodukt zum übertragen eines media-stroms zwischen client-endgeräten - Google Patents
Verfahren, system und computerprogrammprodukt zum übertragen eines media-stroms zwischen client-endgeräten Download PDFInfo
- Publication number
- DE60313195T2 DE60313195T2 DE60313195T DE60313195T DE60313195T2 DE 60313195 T2 DE60313195 T2 DE 60313195T2 DE 60313195 T DE60313195 T DE 60313195T DE 60313195 T DE60313195 T DE 60313195T DE 60313195 T2 DE60313195 T2 DE 60313195T2
- Authority
- DE
- Germany
- Prior art keywords
- client terminal
- sending
- media stream
- receiving client
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
- H04L61/2553—Binding renewal aspects, e.g. using keep-alive messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
Description
- Technisches Fachgebiet der Erfindung
- Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen eines Media-Datenstroms von einem sendenden Client-Endgerät an ein empfangendes Client-Endgerät, welches von einer Schutzeinrichtung geschützt ist. Genauer wird ein Verfahren offenbart, um die Übertragung von Daten zu unterbinden, die von einer Firewall bzw. einem Zugangsschutzsystem oder einer Anordnung für die Netzwerkadressenumsetzung zurückgehalten werden sollen.
- Hintergrund der Erfindung
- Sogenannte Firewalls, Abfangschilde und andere Arten von schützenden Sicherheitsanordnungen sind auf den meisten Computersystemen und Kommunikationsnetzen von heute installiert oder mit ihnen verbunden. Unglücklicherweise können derartige Sicherheitsanordnungen notwendig sein, um unerwünschte bösartige Angriffe oder heimtückische versteckte Computerviren von einem sicheren und daher noch unverseuchten Zweig eines Netzwerks fernzuhalten. Ein Angriff, der dazu bestimmt ist, die Zerstörung eines Netzwerks zu bewirken, oder ein Computervirus, der es schafft, alle ein Computersystem schützenden Sicherheitsschranken zu umgehen, kann ernsthaften Schaden anrichten. Der Schaden gilt für ein internes Computernetzwerk oder ein privates Computersystem ebenso wie für vielfältige ihm zugeordnete elektronische Anlagen. Als eine Alternative zu einer Firewall kann der Benutzer eines Client-Endgeräts in einem Netzwerk einen sogenannten Netzwerkadressenumsetzer NAT zwischen seinem Teil des Netzwerks und dem externen Netzwerk haben. Die Anordnung stellt ein zusätzliches Hindernis für externe Benutzer be reit, die Informationen über die versteckten IP-Adressen hinter der NAT-Anordnung wollen, und versorgt den Benutzer mit einer ausreichenden Anzahl von IP-Adressen innerhalb seines internen Netzwerks.
- Eine Firewall und/oder ein Netzwerkadressenumsetzer werden häufig in einer Art eingerichtet, daß sie zulassen, daß Verkehr nur unter der Voraussetzung in eine Schutzzone eintritt, daß zugehöriger Verkehr aus dieser Schutzzone heraus gesendet wurde. Für eine Situation, wenn der Kommunikationskanal für eine Zeitspanne nicht genutzt wurde, ändert sich der Status einer Firewall oder eines Netzwerkadressenumsetzers von einem datenübertragbaren Betrieb, d.h. von einem offenen Betrieb, in einen gesperrten Betrieb (siehe Dokument
US-A-5 898 830 ). - Eine Art und Weise, den Status für die Datenübertragung offen zu halten, ist, die bestimmte Firewall anzuweisen, sich zu öffnen oder ihren offenen Zustand beizubehalten, während andere Daten gesendet werden, aber diese Lösung hängt eng von der spezifischen Art der Firewall und dem Hersteller dieser Firewall ab. Daher ist die Lösung des bisherigen Stands der Technik zu spezifisch, um allgemein nützlich zu sein, und es ist aufgrund der Menge an Spezifikationen, die notwendig sind, um die gewünschte allgemeine Anwendbarkeit zu erzielen, schwierig, die Lösung für die Anwendbarkeit in einem weiteren Sinne zu verallgemeinern.
- Eine andere Art und Weise nach dem bisherigen Stand der Technik ist, den Administrator einer gewissen Firewall-Anordnung anzuweisen, gewisse Ports bzw. Anschlüsse der Firewall für die Übertragung offen zu halten. Obwohl dies eines der heute häufig verwendeten Verfahren ist, ist das Verfahren unsicher und entspricht nicht den strengen Sicherheitsanforderungen, die Computersystemen des Stands der Technik auferlegt werden, und Unternehmenssicherheitsstrategien, die von Firmen und öffentlichen Stellen verwendet werden.
- Siehe auch Dokument
US-A-6 185 184 . - Zusammenfassung der Erfindung
- Es ist daher eine Aufgabe der vorliegenden Erfindung, die vorher erwähnten Mängel des bisherigen Stands der Technik in Verbindung mit Gruppenkommunikationsdiensten zu mildern. Dies wird mit einem Verfahren und einem entsprechenden System zum Übertragen eines Media-Datenstroms von einem sendenden Client-Endgerät an ein empfangendes Client-Endgerät erreicht, wobei die Endgeräte in einer geschützten Computerumgebung angeordnet sind, die zumindest eine Schutzeinrichtung in Verbindung mit einer Datenweiterleitungseinrichtung umfaßt, wobei die Schutzeinrichtung dafür gedacht ist, das empfangende Client-Endgerät vor Daten zu schützen, die von unberechtigt sendenden Clients übertragen werden, wobei das Verfahren die folgenden Schritte aufweist.
- Senden von Berechtigungsdaten von dem empfangenden Client-Endgerät an das sendende Client-Endgerät über die Schutzeinrichtung, um die Einrichtung anzuweisen, daß sie die Rücksendung eines Media-Stroms von dem sendenden Client-Endgerät an das empfangende Client-Endgerät während einer vorbestimmten Zeitspanne zuläßt, dadurch gekennzeichnet, daß
das empfangende Client-Endgerät geeignet ist, in kürzeren Intervallen als der vorbestimmten Zeitspanne unabhängig Berechtigungsdaten über die Schutzeinrichtung zu senden, um die Rücksendungserlaubnis-Betriebsart der Schutzeinrichtung beizubehalten. - Firewalls sind typischerweise konfiguriert-, um zu entscheiden, welche Anschlüsse offen sein sollen und welche geschlossen sein sollen. Als ein Beispiel kann die Firewall derart konfiguriert sein, daß sie nur unter der Voraussetzung zuläßt, daß Verkehr von einem gewissen externen Client zurückkommt, daß im voraus von innerhalb der Schutzzone Daten an dieses bestimmte Client-Endgerät gesendet wurden. Dies wird als ein „Rücksendungserlaubnis"-Status bezeichnet.
- Mit Hilfe der vorliegenden Erfindung wird eine Beendigung des übertragbaren Status der Schutzeinrichtung zugunsten eines undurchlässigen Status vermieden. Die Beendi gung wird ausgeführt, um die Sicherheit zu erhöhen, trennt aber auch bedeutende Datenströme in ein Netzwerk von Computern. Die vorliegende Erfindung läßt Nutzdaten herein, während die notwendige Netzwerksicherheit immer noch aufrechterhalten wird, da Firewalls für einen hereinkommenden Datenstrom nicht mehr als notwendig offen sein müssen, insbesondere wenn die große Anzahl auf dem Markt verfügbarer verschiedener Firewalls, jede mit unterschiedlichen wesentlichen Eigenschaften, betrachtet wird.
- Kurze Beschreibung der Zeichnungen
- Die Merkmale, Aufgaben und weiteren Vorteile dieser Erfindung werden durch Lesen dieser Beschreibung in Verbindung mit den beigefügten Zeichnungen deutlich, wobei gleiche Bezugszeichen sich auf gleiche Elemente beziehen und wobei:
-
1 eine schematische Übersicht der Einrichtungen zeigt, die zum Übertragen eines Media-Datenstroms gemäß der vorliegenden Erfindung erforderlich sind. -
2 ein Signalisierungsdiagramm ist, das die Abfolge von Verfahrensschritten zum Übertragen eines Media-Datenstroms gemäß der vorliegenden Erfindung abbildet. - Detaillierte Beschreibung
- Die folgende Beschreibung ist die beste Art, die gegenwärtig für das Betreiben der Erfindung betrachtet wird. Die Beschreibung soll in keinem einschränkenden Sinn genommen werden, sondern wird lediglich zum Zwecke der Beschreibung der allgemeinen Prinzipien der Erfindung gegeben. Der Schutzbereich der Erfindung sollte unter Bezug auf die erteilten Patentansprüche bestimmt werden.
- Unter Bezug auf
1 stellt eine schematische Übersicht der zum Übertragen eines Media-Datenstroms gemäß der vorliegenden Erfindung benötigten Einrichtungen dar. Ein sendendes Client-Endgerät10 ist vorzugsweise über ein globales Verbindungsnetzwerk, wie etwa das Internet, mit einem Router bzw. einer Leitweglenkungseinrichtung40 verbunden. Der Router40 kann jede Art von Datenweiterleitungsnetzein richtung, wie etwa ein Switch (aktiver Netzknoten) oder eine Bridge (Überleiteinrichtung), zwischen verschiedenen Einheiten und Client-Endgeräten in einem Kommunikationsnetzwerk sein. Das empfangende Client-Endgerät20 empfängt den übertragenen Media-Datenstrom, nachdem der Strom eine Schutzeinrichtung30 passiert hat, die zwischen dem Router40 und dem empfangenden Client-Endgerät20 angeordnet ist. Die Schutzeinrichtung30 kann jede Art von Firewall-bezogener Hardwareanlage oder ein Software-basiertes Virusabfangschild sein. Ein Beispiel für eine Schutzeinrichtung ist ein Netzwerkadressenumsetzer NAT. Der Grund für das Einrichten eines Netzwerkadressenumsetzers kann sein, daß der Benutzer nicht mit einer ausreichenden Anzahl von IP-Adressen versorgt ist. Durch Nutzen eines Netzwerkadressenumsetzers zum Beispiel zwischen dem privaten Netzwerk des Benutzers und dem externen Netzwerk, wird dieser Adreßmangel gehandhabt. - Gemäß einer Ausführungsform ist die Funktion eines Netzwerkadressenumsetzers die folgende: ein Client-Endgerät A soll eine Kommunikation mit einem anderen Client-Endgerät B einrichten. Das Client-Endgerät A ist von einer Firewall und/oder einem Netzwerkadressenumsetzer
30 geschützt. Das Client-Endgerät B achtet auf Signale, die an seinem Anschluß Nummer „x" eingegeben werden. Wenn die Signalisierung ausgeführt wird, ist das Client-Endgerät A im Begriff, ein Signal von dem Anschluß Nummer „y" an den Anschluß mit der Nummer „x" des Clients B zu senden. Die Firewall- und/oder die Netzwerkadressenumsetzeranordnung30 hält dieses Paket zurück und sendet es erneut von einer Anschlußnummer „z" der Schutzeinrichtung30 an die Anschlußnummer „y" des Client-Endgeräts A. Nun ist in der Firewall und/oder dem NAT30 ein Zustand mit einer Abbildung eines Anschlusses auf der externen Seite von dem Anschluß „z" der Schutzeinrichtung30 zu dem Anschluß „y" des Client-Endgeräts A hergestellt, d.h. ein Client-Endgerät B überträgt nun Daten an den Anschluß „z", und die Firewall und/oder der NAT setzt diesen zum Anschluß „y" des Client-Endgeräts A um. Um den Rücksendungserlaubnis-Status aufrechtzuerhalten, muß das Client- Endgerät A fortlaufend durch die Firewall und/oder die Netzwerkadressenumsetzeranordnung30 Informationen an das Client-Endgerät B übertragen. - Unter Bezug auf
2 bildet ein Signalisierungsdiagramm die Abfolge von Verfahrensschritten zum Übertragen eines Media-Datenstroms von dem sendenden Client-Endgerät10 an das empfangende Client-Endgerät20 gemäß der vorliegenden Erfindung ab. Die Abfolge beginnt (S100) mit dem Festlegen (S110) des Übertragungsstatus der Schutzeinrichtung30 auf eine „Rücksendungserlaubnis"-Betriebsart durch Senden von Berechtigungsanweisungen von dem empfangenden Client-Endgerät20 an die Schutzeinrichtung30 . Die „Rücksendungserlaubnis"-Betriebsart wird bei Schutzeinrichtungen häufig vom Hersteller als Voreinstellung festgelegt. Es gibt auch Firewalls, die nur nach der „Rücksendungserlaubnis"-Regel arbeiten können. Der nächste Schritt ist, die Intervalle zum Senden von Berechtigungsdaten auf eine Zeitspanne festzulegen (S120), die kürzer als die vorbestimmte zulässige Zeitspanne für die Rücksendungsdaten ist. Berechtigungsdaten werden entsprechend den obigen Intervallen von dem empfangenden Client-Endgerät20 an die Schutzeinrichtung30 gesendet (S130). Dies bedeutet die Zeit, während welcher der Media-Datenstrom, der von dem sendenden Client-Endgerät10 stammt, die Schutzeinrichtung30 durchlaufen darf, um das empfangende Client-Endgerät20 zu erreichen. Diesem Schritt folgt die Übertragung (S140) des Media-Datenstroms von dem sendenden Client-Endgerät10 zu dem empfangenden Client-Endgerät20 , wobei der Media-Datenstrom die durchlässige Schutzeinrichtung30 des empfangenden Client-Endgeräts20 passiert, wobei diese Schutzeinrichtung30 aufgrund der „Rücksendungserlaubnis"-Betriebsart noch nicht für den ankommenden Media-Strom geschlossen ist. Nachfolgend wird mit Hilfe des sendenden Client-Endgeräts10 bestimmt (S150), ob die vorbestimmte Zeitspanne zwischen jeder Übertragung von Berechtigungsdaten abgelaufen ist. Falls die Zeit abgelaufen ist, kehrt die Abfolge zum Übertragen (S130) von Berechtigungsdaten zurück und macht andernfalls in Richtung einer Benutzerrückfrage weiter. Dies Benutzerrückfrage (S150) bezieht sich darauf, ob der Benutzer des erfindungsgemäßen Verfahrens die Informationsaustauschsitzung verlassen und sie dadurch beenden möchte (S160) oder nicht. Wenn nicht, kehrt die Abfolge zurück zu dem vorangehenden Schritt zum Bestimmen, ob die vorbestimmte Zeitspanne abgelaufen ist (S140). - Gemäß der vorliegenden Erfindung wird parallel zu dem Verfahren zum Übertragen eines Media-Datenstroms Software entwickelt. Die Software befindet sich in einem Speicher, der zu der Übertragungseinrichtung gemäß
1 gehört. Die Software ist dafür konzipiert, die Hardware anzuweisen, die Abfolge von Verfahrensschritten auszuführen, die in dieser Anmeldung bereits unter besonderer Bezugnahme auf2 beschrieben wurde.
Claims (9)
- Verfahren zum Übertragen eines Media-Datenstroms von einem sendenden Client-Endgerät (
10 ) an ein empfangendes Client-Endgerät (20 ), wobei die Endgeräte in einer geschützten Computerumgebung angeordnet sind, die zumindest eine Schutzeinrichtung (30 ) in Verbindung mit einer Datenweiterleitungseinrichtung (40 ) umfaßt, wobei die Schutzeinrichtung dafür gedacht ist, das empfangende Client-Endgerät vor Daten zu schützen, die von unberechtigt sendenden Clients übertragen werden, wobei das Verfahren die folgenden Schritte aufweist: Senden von Berechtigungsdaten von dem empfangenden Client-Endgerät an das sendende Client-Endgerät über die Schutzeinrichtung, um die Einrichtung anzuweisen, daß sie die Rücksendung eines Media-Stroms von dem sendenden Client-Endgerät an das empfangende Client-Endgerät während einer vorbestimmten Zeitspanne zuläßt, dadurch gekennzeichnet, daß das empfangende Client-Endgerät geeignet ist, in kürzeren Intervallen als der vorbestimmten Zeitspanne unabhängig Berechtigungsdaten über die Schutzeinrichtung zu senden, um die Rücksendungserlaubnis-Betriebsart der Schutzeinrichtung beizubehalten. - Verfahren zum Übertragen eines Media-Stroms nach Anspruch 1, dadurch gekennzeichnet, daß die Schutzeinrichtung eine Firewall-Anordnung ist.
- Verfahren zum Übertragen eines Media-Stroms nach Anspruch 1, dadurch gekennzeichnet, daß die Schutzeinrichtung ein Netzwerkadressenumsetzer NAT ist.
- Verfahren zum Übertragen eines Media-Stroms nach Anspruch 1, dadurch gekennzeichnet, daß die Datenweiterleitungseinrichtung ein Router, ein Switch oder eine Bridge zwischen Client-Endgeräten in einem Kommunikationsnetzwerk ist.
- System zum Übertragen eines Media-Datenstroms von einem sendenden Client-Endgerät (
10 ) an ein empfangendes Client-Endgerät (20 ), wobei die Endgeräte in einer geschützten Computerumgebung angeordnet sind, die zumindest eine Schutzeinrichtung (30 ) in Verbindung mit einer Datenweiterleitungseinrichtung (40 ) umfaßt, wobei die Schutzeinrichtung dafür gedacht ist, das empfangende Client-Endgerät vor Daten zu schützen, die von unberechtigt sendenden Clients übertragen werden, wobei das System aufweist: eine Einrichtung zum Senden von Berechtigungsdaten von dem empfangenden Client-Endgerät an das sendende Client-Endgerät über die Schutzeinrichtung, wobei die Berechtigungsdaten die Schutzeinrichtung anweisen, die Rücksendung eines Media-Stroms von dem sendenden Client-Endgerät an das empfangende Client-Endgerät während einer vorbestimmten Zeitspanne zuzulassen, dadurch gekennzeichnet, daß das empfangende Client-Endgerät geeignet ist, in kürzeren Intervallen als der vorbestimmten Zeitspanne unabhängig Berechtigungsdaten über die Schutzeinrichtung zu senden, um die Rücksendungserlaubnis-Betriebsart der Schutzeinrichtung beizubehalten. - System zum Übertragen eines Media-Stroms nach Anspruch 5, dadurch gekennzeichnet, daß die Schutzeinrichtung eine Firewall-Anordnung ist.
- System zum Übertragen eines Media-Stroms nach Anspruch 5, dadurch gekennzeichnet, daß die Schutzeinrichtung ein Netzwerkadressenumsetzer NAT ist.
- System zum Übertragen eines Media-Stroms nach Anspruch 5, dadurch gekennzeichnet, daß die Datenweiterleitungseinrichtung ein Router, ein Switch oder eine Bridge zwischen Client-Endgeräten in einem Kommunikationsnetzwerk ist.
- Computerprogrammprodukt zum Übertragen eines Media-Datenstroms von einem sendenden Client-Endgerät (
10 ) an ein empfangendes Client-Endgerät (20 ), wobei die Endgeräte in einer geschützten Computerumgebung angeordnet sind, die zumindest eine Schutzeinrichtung (30 ) in Verbindung mit einer Datenweiterleitungseinrichtung (40 ) umfaßt, wobei die Schutzeinrichtung dafür gedacht ist, das empfangende Client-Endgerät vor dem Empfang von Daten zu schützen, die von unberechtigt sendenden Clients übertragen werden, dadurch gekennzeichnet, daß das Computerprogrammprodukt geeignet ist, die Verfahrensschritte nach einem der Ansprüche 1–4 auszuführen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0202638A SE523790C2 (sv) | 2002-09-06 | 2002-09-06 | Förfarande, system och dataprogramprodukt för att skicka mediaflöde av data mellan klientterminaler |
SE0202638 | 2002-09-06 | ||
PCT/SE2003/001363 WO2004023760A1 (en) | 2002-09-06 | 2003-09-03 | Method, system and computer program product for transmitting a media stream between client terminals |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60313195D1 DE60313195D1 (de) | 2007-05-24 |
DE60313195T2 true DE60313195T2 (de) | 2008-05-21 |
Family
ID=20288912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60313195T Expired - Lifetime DE60313195T2 (de) | 2002-09-06 | 2003-09-03 | Verfahren, system und computerprogrammprodukt zum übertragen eines media-stroms zwischen client-endgeräten |
Country Status (7)
Country | Link |
---|---|
US (1) | US20060004906A1 (de) |
EP (1) | EP1547340B1 (de) |
AT (1) | ATE359656T1 (de) |
AU (1) | AU2003256210A1 (de) |
DE (1) | DE60313195T2 (de) |
SE (1) | SE523790C2 (de) |
WO (1) | WO2004023760A1 (de) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185184B1 (en) * | 1995-09-25 | 2001-02-06 | Netspeak Corporation | Directory server for providing dynamically assigned network protocol addresses |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
WO1998032065A2 (en) * | 1997-01-03 | 1998-07-23 | Fortress Technologies, Inc. | Improved network security device |
US6351811B1 (en) * | 1999-04-22 | 2002-02-26 | Adapt Network Security, L.L.C. | Systems and methods for preventing transmission of compromised data in a computer network |
US6631417B1 (en) * | 2000-03-29 | 2003-10-07 | Iona Technologies Plc | Methods and apparatus for securing access to a computer |
US7814208B2 (en) * | 2000-04-11 | 2010-10-12 | Science Applications International Corporation | System and method for projecting content beyond firewalls |
US20030084301A1 (en) * | 2001-10-30 | 2003-05-01 | Krawetz Neal A. | System and method for secure data transmission |
US7222361B2 (en) * | 2001-11-15 | 2007-05-22 | Hewlett-Packard Development Company, L.P. | Computer security with local and remote authentication |
US7224696B2 (en) * | 2002-06-10 | 2007-05-29 | Nortel Networks, Ltd. | Access nodes in packet-based communications networks |
-
2002
- 2002-09-06 SE SE0202638A patent/SE523790C2/sv not_active IP Right Cessation
-
2003
- 2003-09-03 AT AT03794392T patent/ATE359656T1/de not_active IP Right Cessation
- 2003-09-03 WO PCT/SE2003/001363 patent/WO2004023760A1/en active IP Right Grant
- 2003-09-03 AU AU2003256210A patent/AU2003256210A1/en not_active Abandoned
- 2003-09-03 DE DE60313195T patent/DE60313195T2/de not_active Expired - Lifetime
- 2003-09-03 US US10/526,370 patent/US20060004906A1/en not_active Abandoned
- 2003-09-03 EP EP03794392A patent/EP1547340B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
AU2003256210A1 (en) | 2004-03-29 |
DE60313195D1 (de) | 2007-05-24 |
SE0202638L (sv) | 2004-03-07 |
SE523790C2 (sv) | 2004-05-18 |
US20060004906A1 (en) | 2006-01-05 |
WO2004023760A1 (en) | 2004-03-18 |
ATE359656T1 (de) | 2007-05-15 |
SE0202638D0 (sv) | 2002-09-06 |
EP1547340A1 (de) | 2005-06-29 |
EP1547340B1 (de) | 2007-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19740547B4 (de) | Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität | |
DE60212289T2 (de) | Verwaltung privater virtueller Netze (VPN) | |
DE60213391T2 (de) | Persönlicher Firewall mit Positionsdetektion | |
DE60108927T2 (de) | Komputersysteme, insbesondere virtuelle private Netzwerken | |
DE69727447T2 (de) | Übertragungstrennung und Ebene-3-Netzwerk-Vermittlung | |
DE10052312A1 (de) | Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze | |
DE60121755T2 (de) | Ipsec-verarbeitung | |
DE602004011864T2 (de) | Die DOS Angriffsmitigation mit vorgeschlagenen Mitteln von upstream Router | |
EP1417820B1 (de) | Verfahren und computersystem zur sicherung der kommunikation in netzwerken | |
EP1494401B1 (de) | Router and Verfahren zur Aktivierung eines deaktivierten Computers | |
DE102014107793B9 (de) | Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt | |
DE112004000125T5 (de) | Gesichertes Client-Server-Datenübertragungssystem | |
DE60313195T2 (de) | Verfahren, system und computerprogrammprodukt zum übertragen eines media-stroms zwischen client-endgeräten | |
EP1841161B1 (de) | Verfahren zur gesicherten Nutzdatenübertragung | |
DE10119447A1 (de) | Verfahren zum Vermitteln von Daten zwischen einem lokalen Netzwerk und einem externen Gerät und Router dafür | |
EP2898635B1 (de) | System und verfahren zur wartung einer werkzeugmaschine | |
EP3312998B1 (de) | Powerline-modul und verfahren zur kommunikation unter verwendung von powerline communication sowie entsprechende kommunikationseinheit und system | |
EP3170295A1 (de) | Verfahren zum freischalten externer computersysteme in einer computernetz-infrastruktur, verteiltes rechnernetz mit einer solchen computernetz-infrastruktur sowie computerprogramm-produkt | |
WO1999059292A1 (de) | Verfahren und vorrichtung zum erhöhen der datensicherheit in datennetzen und computern | |
DE102022107431B3 (de) | Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung in einem Kraftfahrzeug sowie entsprechend eingerichtetes Kraftfahrzeug | |
WO2020065476A1 (de) | System und verfahren für einen zugriff auf daten in einem internen bereich | |
EP1496665B1 (de) | Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz | |
DE10152010B4 (de) | Erkennung und Abwehr von unbefugtem Eindringen in ein Kommunikationsnetz | |
DE10234562B4 (de) | Sichere Netzwerkarchitektur | |
DE102016120767A1 (de) | Computersystemanordnung, Verfahren zum Betrieb einer Computersystemanordnung und Verfahren zur Übertragung von Daten bei einer Computersystemanordnung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8327 | Change in the person/name/address of the patent owner |
Owner name: GOOGLE SWEDEN TECHNIQUE AB, STOCKHOLM, SE |
|
8328 | Change in the person/name/address of the agent |
Representative=s name: VOSSIUS & PARTNER, 81675 MUENCHEN |
|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: GOOGLE INC. (N.D.GES.D. STAATES DELAWARE), MOU, US |