EP1665712A1 - Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit - Google Patents
Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheitInfo
- Publication number
- EP1665712A1 EP1665712A1 EP04716285A EP04716285A EP1665712A1 EP 1665712 A1 EP1665712 A1 EP 1665712A1 EP 04716285 A EP04716285 A EP 04716285A EP 04716285 A EP04716285 A EP 04716285A EP 1665712 A1 EP1665712 A1 EP 1665712A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- packets
- types
- network
- networks
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/14—Channel dividing arrangements, i.e. in which a single bit stream is divided between several baseband channels and reassembled at the receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Definitions
- the present invention relates to a method according to claim 1, which drastically reduces today's rates of hacker attacks on computer systems.
- the present invention relates to a method according to claim 1, which drastically reduces today's rates of hacker attacks on computer systems.
- For the security of computer systems there are numerous facilities that do not fulfill their purpose. They consume a great deal of resources and yet computer hackers cause $ 600- $ 800 billion (US dollars) of damage worldwide each year.
- the central element in communication among computer systems is the package.
- the data is split into packets serially. This means the following: the first X - bits become packet 1, the second X - bits are packet 2, and so on. Are defined.
- These packets are then sent on a network (e.g., the Internet) from the sender to the recipient.
- the packets contain - apart from data - addresses and rules, as they must be reassembled at the receiver. Even if partially encrypted, everything is in the same place, at the same time (in the same time window), to find in a package and in the same network. That is why the data in such packets in a network are so vulnerable to unauthorized access.
- the object of the invention is to eliminate these disadvantages. This object is solved by the features of claim 1.
- the spatial (geographic) and spectral separation of the data during the time-shifted transmission in two networks give the unauthorized access to the actual data as good as no chance.
- the quintessence of the method is the spatial (geographic) and the spectral separation of the data and a small time shift of transmission in two networks (dual network) Figure 1, so that the separate data - by a new method of packet processing Table 1 - already implicitly encrypted are.
- FIG. 1 shows an embodiment of the dual network according to the invention, with a sender and with a receiver, as well as with the distance traveled in the U network (dashed lines) of a U packet (dashed arrows) and with the distance traveled in the G network (solid lines) of a G packet (solid arrows).
- a sender 1 who sends a message to a receiver 8. The message consists of U packets 4u, and G packets 4g.
- a U-packet 4u in the U-network 5u goes back the following way:
- a G package 4g in the G - network 5g goes back the following way:
- Duplication means the doubling of the number of nodes - in today's network. Only quasi - doubling, because the number of U - nodes and the number of G - nodes do not have to be identical. (The number of routers or gateways, in the U - network and in the G - network need not be identical.) The nodes of the two networks are in different places.
- the available spectrum (bandwidth) is used dynamically. This dynamic assignment of the channels, the removal of the nodes of the two networks and the dynamic routing provide the spatial (geographical) and spectral separation of the U packets and the G packets during the transmission.
- Each end device (PC, server) has two identities: U - identity, G - identity. One connects it to the U - network, the other to the G - network. Search the U packages their way in the U - network, the G - packets in the G - network. Without any indication that they belong together and that they will reach the same end device.
- Router, gateway Devices that are responsible for forwarding the packets in the respective network (router, gateway) are each connected to only one network (U network or G network) and perform their tasks as if there were only one network. As is usual today - before the introduction of the dual network.
- the U packets and the G packets are reassembled.
- a shipment usually consists of more than just a package.
- a component of the packages is an identification of the item (Message - ID).
- the sender sends the G message identification (G message ID) of the transmission in the G network (or vice versa) to the receiver.
- G message ID G message identification
- the dual network proposed here is suitable for any transmission medium. Undoubtedly, connecting the end devices to the two networks is easier in the case of wireless communication.
Abstract
Eine Methode zur Erhöhung der Internetsicherheit, indem die zu übertragenden Daten derart aufbereitet werden, dass die Bits der Nutzinformation mit ungeradem Bitindex in einem Paket und die Bits der Nutzinformation mit geradem Bitindex in einem anderen Paket zusammengefasst werden. Die zwei Arten von Paketen werden übermittelt und nach der Uebermittlung beim Empfänger entsprechend der ursprünglichen Information zusammengesetzt. Durch die Uebermittlung der aufbereiteten Daten über zwei unterschiedliche Netzwerke wird ein unbefugter Zugriff auf die ursprünglichen Informationen während des Transports schwierig.
Description
VERFAHREN ZUM ÜBERMITTELN VON ELEKTRONISCHEN DATEN ÜBER ZWEI UNTERSCHIEDLICHE NETZWERKE ZUR ERHÖHUNG DER INTERNETSICHERHEIT
Die vorliegende Erfindung betrifft ein Verfahren, gemäss Patentanspruch 1 , das die heute bekannten Raten von Hacker-Attacken auf Computer-Systeme drastisch reduziert. Für die Sicherheit von Computer-Systemen gibt es zahlreiche Einrichtungen, die ihren Zweck jedoch nicht erfüllen. Sie verbrauchen sehr viele Ressourcen und trotzdem verursachen Computer-Hacker weltweit 600 - 800 Milliarden USD (Amerikanischer Dollar) Schaden jährlich.
Das zentrale Element in der Kommunikation unter Computer-Systemen ist das Paket. Die Daten werden seriell in Pakete aufgeteilt. Das heisst folgendes: die ersten X - Bits werden als Paket 1 , die zweiten X - Bits werden als Paket 2, u.s.w. definiert. Diese Pakete werden dann in einem Netzwerk (z.B. im Internet) vom Absender zum Empfänger gesendet. Die Pakete enthalten - ausser Daten - Adressen und Regeln, wie sie beim Empfänger wieder zusammengesetzt werden müssen. Auch wenn zum Teil verschlüsselt, ist alles am selben Ort, zum selben Zeitpunkt (im selben Zeitfenster), in einem Paket und im selben Netzwerk zu finden. Gerade deshalb sind die Daten in solchen Paketen in einem Netzwerk für den unbefugten Zugriff so anfällig. Diese Tatsachen machen es für Hacker erst überhaupt möglich, Leitungen "anzuzapfen" und vertrauliche Daten zu lesen oder in fremde Computer-Systeme einzudringen. Unter "Leitungen" muss man auch die drahtlosen Kommunikationskanäle verstehen.
Alle Sicherheitseinrichtungen, die eingesetzt werden (Verschlüsselung, verschiedene Algorithmen, Signatur, Firewall, virtuelle Netzwerke, Secure Sockets Layer) ändern aber nichts an den oben aufgeführten Tatsachen und damit sind sie auch nicht in der Lage für die Sicherheit der beteiligten Computer-Systeme zufrieden stellend zu sorgen.
Die Aufgabe der Erfindung ist es diese Nachteile zu eliminieren. Diese Aufgabe wird durch die Merkmale des Patentanspruch 1 gelöst.
Die räumliche (geografische) und die spektrale Trennung der Daten während der zeitlich verschobenen Übermittlung in zwei Netzwerken geben dem unbefugten Zugriff auf die eigentlichen Daten so gut wie keine Chance.
Die Quintessenz des Verfahrens sind die räumliche (geografische) und die spektrale Trennung der Daten und eine geringe Zeitverschiebung der Übermittlung in zwei Netzwerken (Duales Netzwerk) Figur 1, so dass die getrennten Daten - durch eine neue Methode der Paketaufbereitung Tabelle 1 - bereits implizit verschlüsselt sind.
Tabelle 1 Diese neue Methode der Aufbereitung der Daten in U - Pakete und in G - Pakete erzeugt zwei, für sich nutzlose Hälften der Information, die durch Hacker nicht mehr ausgewertet werden können. Die implizite Verschlüsselung bewirkt auch ein Ersparnis an Bandbreite oder eine Erhöhung des Durchsatzes.
Im Beispiel sind es 2048 Bits/Paket/ Netzwerk (U - Netzwerk und G - Netzwerk), wie in der Tabelle 1 dargestellt. Weit über der kritischen Länge pro U - Paket und pro G - Paket. Die heutigen Computer können diese Länge der Pakete nicht - innerhalb nützlicher Frist - kombinatorisch errechnen. (Alle Möglichkeiten "ausprobieren", durch ein Computer - Programm.)
Adressen, Nachricht - Identifikation (Message - ID) und die Paketnummerierung, die ebenfalls zu einem Paket gehören, werden durch dieses Verfahren nicht geändert.
Anhand eines Ausführungsbeispiels wird die Erfindung mit Hilfe einer Figur (Figur 1) erläutert. Figur 1 zeigt eine Ausführungsform des erfindungsgemässen Dualen - Netzwerkes, mit einem Absender und mit einem Empfänger, sowie mit dem zurückgelegten Weg im U - Netzwerk (gestrichelte Linien) eines U - Paketes (gestrichelte Pfeile) und mit dem zurückgelegten Weg im G - Netzwerk (durchgehende Linien) eines G - Paketes (durchgehende Pfeile).
Ein Absender 1, der eine Nachricht zu einem Empfänger 8 sendet. Die Nachricht besteht aus U - Pakete 4u, und aus G - Pakete 4g.
Ein U - Paket 4u im U - Netzwerk 5u legt folgenden Weg zurück:
U - Anschluss 2u des Absenders 1,
U - Provider 3u des Absenders 1 ,
U - Netzwerk 5u,
U - Provider 6u des Empfängers 8,
U - Anschluss 7u des Empfängers 8.
Ein G - Paket 4g im G - Netzwerk 5g legt folgenden Weg zurück:
G - Anschluss 2g des Absenders 1,
G - Provider 3g des Absenders 1,
G - Netzwerk 5g,
G - Provider 6g des Empfängers 8,
G - Anschluss 7g des Empfängers 8.
Nach der Aufbereitung der U - Pakete 4u und der G - Pakete 4g folgt die Übermittlung der Daten vom Absender zum Empfänger. Die U - Pakete über das U - Netzwerk 5u, die G - Pakete über das G - Netzwerk 5g. Hier handelt es sich um zwei, klar getrennte Netzwerke (Duales Netzwerk), ohne gemeinsamen Knoten. Die Netzwerke entstehen durch eine Quasi - Verdopplung der heutigen Netzwerke, die wir U - Netzwerk und G - Netzwerk nennen (U = ungerade, G = gerade). Unter Verdopplung, ist die Verdopplung der Anzahl der Knoten - im heutigen Netzwerk - zu verstehen. Nur Quasi - Verdopplung, weil die Anzahl der U - Knoten und die Anzahl der G - Knoten nicht identisch sein müssen. (Die Anzahl Routers oder Gateways, im U - Netzwerk und im G - Netzwerk müssen nicht identisch sein.) Die Knoten der beiden Netzwerke sind an verschiedenen Orten.
Das zur Verfügung stehende Spektrum (Bandbreite) wird dynamisch genutzt. Diese dynamische Zuordnung der Kanäle, die Entfernung der Knoten der beiden Netzwerke und das dynamische Routing verschaffen die räumliche (geografische) und die spektrale Trennung der U - Pakete und der G - Pakete während der Übermittlung.
Jedes End - Gerät (PC, Server) verfügt über zwei Identitäten: U - Identität, G - Identität. Die eine verbindet es mit dem U - Netzwerk, die andere mit dem G - Netzwerk. Die U - Pakete suchen
ihren Weg im U - Netzwerk, die G - Pakete im G - Netzwerk. Ohne Hinweis darauf, dass sie zusammengehören und dass sie dasselbe End - Gerät erreichen werden.
Geräte, die für das Weiterleiten der Pakete im jeweiligen Netzwerk zuständig sind (Router, Gateway), sind jeweils nur an ein Netzwerk angeschlossen (U - Netzwerk oder G - Netzwerk) und erfüllen ihre Aufgaben, als ob es nur ein Netzwerk gäbe. Wie es heute - vor der Einführung des Dualen - Netzwerkes - üblich ist.
Beim Empfänger, nach der Übermittlung, werden die U - Pakete und die G - Pakete wieder zusammengesetzt.
Eine Sendung besteht meistens aus mehr als nur einem Paket. Ein Bestandteil der Pakete ist eine Identifikation der Sendung (Message - ID). Im Dualen - Netzwerk, eine für das U - Netzwerk und eine für das G - Netzwerk. Am Ende der Übermittlung - als letztes U - Paket - sendet der Absender die G - Nachricht - Identifikation (G - Message - ID) der Sendung im G - Netzwerk (oder umgekehrt) an den Empfänger. So ist der (berechtigte) Empfänger in der Lage die U - Pakete und G - Pakete wieder zusammenzusetzen.
Theoretisch kann das Duale - Netzwerk als N - Netzwerk verallgemeinert werden (N = 1 , 2, 3, ...).
Das hier vorgeschlagene Duale - Netzwerk ist für beliebiges Übermittlungsmedium geeignet. Zweifellos ist das Anschliessen der End - Geräte an die zwei Netzwerke im Falle der drahtlosen Kommunikation einfacher.
Herkömmliche Zertifizierung, Signatur, Kryptographie können in Kombination mit dem Dualen - Netzwerk eingesetzt werden.
Claims
1. Verfahren zum Übermitteln von elektronischen Daten, dadurch gekennzeichnet, dass die Daten beim Absender in N Arten von Paketen aufbereitet werden, in dem die Paketaufbereitung jedes N-te Bit in eine Art der N Arten von Paketen zusammenfasst, und die N Arten von Paketen unabhängig von einander, über N Netzwerken, insbesondere N Computer-Netzwerken, mit einer Zeitverschiebung, zum Empfänger gesendet werden.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Daten beim Absender in zwei Arten von Paketen (4u, 4g) aufbereitet werden, die unabhängig von einander, über zwei Computer-Netzwerken (5u, 5g), mit einer Zeitverschiebung, zum Empfänger gesendet werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen (4u, 4g) über zwei getrennten Computer-Netzwerken (5u, 5g), die keine gemeinsamen Knoten enthalten, gesendet werden.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen als die geraden und die ungeraden Bits der ursprünglichen Bitabfolge der Nutzinformation definieren und eine implizite Verschlüsselung enthalten.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass jedes der an die zwei Computer- Netzwerke angeschlossenen End - Geräte, Absender und Empfänger, über zwei Identitäten verfügt.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass je eine Identität des jeweiligen End - Gerätes, Absender und Empfänger, es mit je einem der beiden Computer-Netzwerke verbindet.
7. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass Geräte, wie Router, Gateway, die für das Weiterleiten der Pakete im jeweiligen Computer-Netzwerk zuständig sind, jeweils nur an ein Computer-Netzwerk angeschlossen sind und ihre Aufgaben erfüllen, als ob es nur ein Computer-Netzwerk gäbe.
8. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen durch die beiden, im letzten Paket gesendeten Nachricht - Identifikationen entsprechend der ursprünglichen Information zusammenfügen lassen.
9. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zeitverschiebung zwischen den Übermittlungen in den zwei Computer-Netzwerken, durch die unterschiedlichen, zurückgelegten Wege, entsteht, die auch gesteuert werden kann.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Übermittlung in N Netzwerken, drahtgebunden und/oder drahtlos erfolgt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH01544/03A CH694215A5 (de) | 2003-09-10 | 2003-09-10 | Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. |
PCT/IB2004/000612 WO2005025179A1 (de) | 2003-09-10 | 2004-03-02 | Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerk zur erhöhung der internetsicherheit |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1665712A1 true EP1665712A1 (de) | 2006-06-07 |
Family
ID=32855174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP04716285A Withdrawn EP1665712A1 (de) | 2003-09-10 | 2004-03-02 | Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070050516A1 (de) |
EP (1) | EP1665712A1 (de) |
CH (1) | CH694215A5 (de) |
WO (1) | WO2005025179A1 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100167690A1 (en) * | 2006-06-20 | 2010-07-01 | Mats Andersson | user terminal for enhanced security in a wireless communications system, and a system for its use |
US20090083366A1 (en) * | 2007-09-26 | 2009-03-26 | Martin Roantree | Secure document transmission |
US8997207B2 (en) * | 2009-09-24 | 2015-03-31 | Sap Ag | Modular secure data transfer |
IL210169A0 (en) | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
US9667530B2 (en) | 2013-05-06 | 2017-05-30 | International Business Machines Corporation | Privacy preserving query method and system for use in federated coalition networks |
GB2519119A (en) * | 2013-10-10 | 2015-04-15 | Ibm | Linear network coding in a dynamic distributed federated database |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793953A (en) * | 1995-07-07 | 1998-08-11 | Sun Microsystems, Inc. | Method and apparatus for allowing packet data to be separated over multiple bus targets |
JP3159055B2 (ja) * | 1996-05-16 | 2001-04-23 | ヤマハ株式会社 | 通信システム |
US6192414B1 (en) * | 1998-01-27 | 2001-02-20 | Moore Products Co. | Network communications system manager |
US6496477B1 (en) * | 1999-07-09 | 2002-12-17 | Texas Instruments Incorporated | Processes, articles, and packets for network path diversity in media over packet applications |
US6820133B1 (en) * | 2000-02-07 | 2004-11-16 | Netli, Inc. | System and method for high-performance delivery of web content using high-performance communications protocol between the first and second specialized intermediate nodes to optimize a measure of communications performance between the source and the destination |
AU2001259086A1 (en) * | 2000-04-17 | 2001-10-30 | Airbiquity Inc. | Secure dynamic link allocation system for mobile data communication |
US6836804B1 (en) * | 2000-10-30 | 2004-12-28 | Cisco Technology, Inc. | VoIP network |
US20030084020A1 (en) * | 2000-12-22 | 2003-05-01 | Li Shu | Distributed fault tolerant and secure storage |
US7636724B2 (en) * | 2001-08-31 | 2009-12-22 | Peerify Technologies LLC | Data storage system and method by shredding and deshredding |
US7171493B2 (en) * | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
US6870821B2 (en) * | 2003-01-30 | 2005-03-22 | Nokia Corporation | Flexible layer overlay for seamless handovers between full rate and half rate channels |
US6919829B2 (en) * | 2003-06-20 | 2005-07-19 | Nokia Corporation | Bit swapping for different interleaving depths |
-
2003
- 2003-09-10 CH CH01544/03A patent/CH694215A5/de not_active IP Right Cessation
-
2004
- 2004-03-02 US US10/595,155 patent/US20070050516A1/en not_active Abandoned
- 2004-03-02 WO PCT/IB2004/000612 patent/WO2005025179A1/de active Application Filing
- 2004-03-02 EP EP04716285A patent/EP1665712A1/de not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
See references of WO2005025179A1 * |
Also Published As
Publication number | Publication date |
---|---|
WO2005025179A1 (de) | 2005-03-17 |
CH694215A5 (de) | 2004-09-15 |
US20070050516A1 (en) | 2007-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19740547B4 (de) | Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität | |
DE69333852T2 (de) | Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden | |
DE60213391T2 (de) | Persönlicher Firewall mit Positionsdetektion | |
DE60225223T2 (de) | Geschaltetes vollduplex-Ethernet Kommunikationsnetz und Verfahren dafür | |
DE60209475T2 (de) | Datensicherungs-kommunikationsvorrichtung und -verfahren | |
DE602004008055T2 (de) | Intelligente integrierte netzwerksicherheitseinrichtung | |
DE60203433T2 (de) | Externer Zugriff auf eine gesicherte Vorrichtung in einem privaten Netzwerk | |
EP2018015B1 (de) | Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation | |
DE60104876T2 (de) | Prüfung der Konfiguration einer Firewall | |
DE202016008885U1 (de) | Regelbasierte Erkennung von Netzwerkbedrohungen für verschlüsselte Kommunikationen | |
DE60121755T2 (de) | Ipsec-verarbeitung | |
EP3542511B1 (de) | Verfahren für ein kommunikationsnetzwerk und elektronische kontrolleinheit | |
EP3518489A1 (de) | Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels | |
DE102009004490A1 (de) | Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks | |
WO2005025179A1 (de) | Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerk zur erhöhung der internetsicherheit | |
DE69530886T2 (de) | Prüfung der Echtheit von zwischen zwei Stationen eines Telecommunikationsnetz übertragenen Daten | |
EP3149913B1 (de) | System und verfahren für eine sichere und anonyme kommunikation in einem netzwerk | |
DE102019210226A1 (de) | Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk | |
EP4052440A1 (de) | Übertragungsvorrichtung zum übertragen von daten | |
DE102016100692A1 (de) | Netzwerkschutzentität und Verfahren zum Schutz eines Kommunikationsnetzwerks gegen betrügerische Nachrichten | |
DE60219244T2 (de) | Aktives Netzwerk | |
DE102009058446B4 (de) | Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens | |
DE69925381T2 (de) | Verfahren zum transport von paketen von einer zugangsschnittstelle zu einem geteilten netz | |
DE19958638C2 (de) | Vorrichtung und Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen | |
EP1496665B1 (de) | Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20060301 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR |
|
DAX | Request for extension of the european patent (deleted) | ||
17Q | First examination report despatched |
Effective date: 20061208 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20100302 |