EP1665712A1 - Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit - Google Patents

Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit

Info

Publication number
EP1665712A1
EP1665712A1 EP04716285A EP04716285A EP1665712A1 EP 1665712 A1 EP1665712 A1 EP 1665712A1 EP 04716285 A EP04716285 A EP 04716285A EP 04716285 A EP04716285 A EP 04716285A EP 1665712 A1 EP1665712 A1 EP 1665712A1
Authority
EP
European Patent Office
Prior art keywords
packets
types
network
networks
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04716285A
Other languages
English (en)
French (fr)
Inventor
Csaba Bona
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP1665712A1 publication Critical patent/EP1665712A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/14Channel dividing arrangements, i.e. in which a single bit stream is divided between several baseband channels and reassembled at the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention relates to a method according to claim 1, which drastically reduces today's rates of hacker attacks on computer systems.
  • the present invention relates to a method according to claim 1, which drastically reduces today's rates of hacker attacks on computer systems.
  • For the security of computer systems there are numerous facilities that do not fulfill their purpose. They consume a great deal of resources and yet computer hackers cause $ 600- $ 800 billion (US dollars) of damage worldwide each year.
  • the central element in communication among computer systems is the package.
  • the data is split into packets serially. This means the following: the first X - bits become packet 1, the second X - bits are packet 2, and so on. Are defined.
  • These packets are then sent on a network (e.g., the Internet) from the sender to the recipient.
  • the packets contain - apart from data - addresses and rules, as they must be reassembled at the receiver. Even if partially encrypted, everything is in the same place, at the same time (in the same time window), to find in a package and in the same network. That is why the data in such packets in a network are so vulnerable to unauthorized access.
  • the object of the invention is to eliminate these disadvantages. This object is solved by the features of claim 1.
  • the spatial (geographic) and spectral separation of the data during the time-shifted transmission in two networks give the unauthorized access to the actual data as good as no chance.
  • the quintessence of the method is the spatial (geographic) and the spectral separation of the data and a small time shift of transmission in two networks (dual network) Figure 1, so that the separate data - by a new method of packet processing Table 1 - already implicitly encrypted are.
  • FIG. 1 shows an embodiment of the dual network according to the invention, with a sender and with a receiver, as well as with the distance traveled in the U network (dashed lines) of a U packet (dashed arrows) and with the distance traveled in the G network (solid lines) of a G packet (solid arrows).
  • a sender 1 who sends a message to a receiver 8. The message consists of U packets 4u, and G packets 4g.
  • a U-packet 4u in the U-network 5u goes back the following way:
  • a G package 4g in the G - network 5g goes back the following way:
  • Duplication means the doubling of the number of nodes - in today's network. Only quasi - doubling, because the number of U - nodes and the number of G - nodes do not have to be identical. (The number of routers or gateways, in the U - network and in the G - network need not be identical.) The nodes of the two networks are in different places.
  • the available spectrum (bandwidth) is used dynamically. This dynamic assignment of the channels, the removal of the nodes of the two networks and the dynamic routing provide the spatial (geographical) and spectral separation of the U packets and the G packets during the transmission.
  • Each end device (PC, server) has two identities: U - identity, G - identity. One connects it to the U - network, the other to the G - network. Search the U packages their way in the U - network, the G - packets in the G - network. Without any indication that they belong together and that they will reach the same end device.
  • Router, gateway Devices that are responsible for forwarding the packets in the respective network (router, gateway) are each connected to only one network (U network or G network) and perform their tasks as if there were only one network. As is usual today - before the introduction of the dual network.
  • the U packets and the G packets are reassembled.
  • a shipment usually consists of more than just a package.
  • a component of the packages is an identification of the item (Message - ID).
  • the sender sends the G message identification (G message ID) of the transmission in the G network (or vice versa) to the receiver.
  • G message ID G message identification
  • the dual network proposed here is suitable for any transmission medium. Undoubtedly, connecting the end devices to the two networks is easier in the case of wireless communication.

Abstract

Eine Methode zur Erhöhung der Internetsicherheit, indem die zu übertragenden Daten derart aufbereitet werden, dass die Bits der Nutzinformation mit ungeradem Bitindex in einem Paket und die Bits der Nutzinformation mit geradem Bitindex in einem anderen Paket zusammengefasst werden. Die zwei Arten von Paketen werden übermittelt und nach der Uebermittlung beim Empfänger entsprechend der ursprünglichen Information zusammengesetzt. Durch die Uebermittlung der aufbereiteten Daten über zwei unterschiedliche Netzwerke wird ein unbefugter Zugriff auf die ursprünglichen Informationen während des Transports schwierig.

Description

VERFAHREN ZUM ÜBERMITTELN VON ELEKTRONISCHEN DATEN ÜBER ZWEI UNTERSCHIEDLICHE NETZWERKE ZUR ERHÖHUNG DER INTERNETSICHERHEIT
Die vorliegende Erfindung betrifft ein Verfahren, gemäss Patentanspruch 1 , das die heute bekannten Raten von Hacker-Attacken auf Computer-Systeme drastisch reduziert. Für die Sicherheit von Computer-Systemen gibt es zahlreiche Einrichtungen, die ihren Zweck jedoch nicht erfüllen. Sie verbrauchen sehr viele Ressourcen und trotzdem verursachen Computer-Hacker weltweit 600 - 800 Milliarden USD (Amerikanischer Dollar) Schaden jährlich.
Das zentrale Element in der Kommunikation unter Computer-Systemen ist das Paket. Die Daten werden seriell in Pakete aufgeteilt. Das heisst folgendes: die ersten X - Bits werden als Paket 1 , die zweiten X - Bits werden als Paket 2, u.s.w. definiert. Diese Pakete werden dann in einem Netzwerk (z.B. im Internet) vom Absender zum Empfänger gesendet. Die Pakete enthalten - ausser Daten - Adressen und Regeln, wie sie beim Empfänger wieder zusammengesetzt werden müssen. Auch wenn zum Teil verschlüsselt, ist alles am selben Ort, zum selben Zeitpunkt (im selben Zeitfenster), in einem Paket und im selben Netzwerk zu finden. Gerade deshalb sind die Daten in solchen Paketen in einem Netzwerk für den unbefugten Zugriff so anfällig. Diese Tatsachen machen es für Hacker erst überhaupt möglich, Leitungen "anzuzapfen" und vertrauliche Daten zu lesen oder in fremde Computer-Systeme einzudringen. Unter "Leitungen" muss man auch die drahtlosen Kommunikationskanäle verstehen.
Alle Sicherheitseinrichtungen, die eingesetzt werden (Verschlüsselung, verschiedene Algorithmen, Signatur, Firewall, virtuelle Netzwerke, Secure Sockets Layer) ändern aber nichts an den oben aufgeführten Tatsachen und damit sind sie auch nicht in der Lage für die Sicherheit der beteiligten Computer-Systeme zufrieden stellend zu sorgen.
Die Aufgabe der Erfindung ist es diese Nachteile zu eliminieren. Diese Aufgabe wird durch die Merkmale des Patentanspruch 1 gelöst.
Die räumliche (geografische) und die spektrale Trennung der Daten während der zeitlich verschobenen Übermittlung in zwei Netzwerken geben dem unbefugten Zugriff auf die eigentlichen Daten so gut wie keine Chance. Die Quintessenz des Verfahrens sind die räumliche (geografische) und die spektrale Trennung der Daten und eine geringe Zeitverschiebung der Übermittlung in zwei Netzwerken (Duales Netzwerk) Figur 1, so dass die getrennten Daten - durch eine neue Methode der Paketaufbereitung Tabelle 1 - bereits implizit verschlüsselt sind.
Tabelle 1 Diese neue Methode der Aufbereitung der Daten in U - Pakete und in G - Pakete erzeugt zwei, für sich nutzlose Hälften der Information, die durch Hacker nicht mehr ausgewertet werden können. Die implizite Verschlüsselung bewirkt auch ein Ersparnis an Bandbreite oder eine Erhöhung des Durchsatzes.
Im Beispiel sind es 2048 Bits/Paket/ Netzwerk (U - Netzwerk und G - Netzwerk), wie in der Tabelle 1 dargestellt. Weit über der kritischen Länge pro U - Paket und pro G - Paket. Die heutigen Computer können diese Länge der Pakete nicht - innerhalb nützlicher Frist - kombinatorisch errechnen. (Alle Möglichkeiten "ausprobieren", durch ein Computer - Programm.)
Adressen, Nachricht - Identifikation (Message - ID) und die Paketnummerierung, die ebenfalls zu einem Paket gehören, werden durch dieses Verfahren nicht geändert.
Anhand eines Ausführungsbeispiels wird die Erfindung mit Hilfe einer Figur (Figur 1) erläutert. Figur 1 zeigt eine Ausführungsform des erfindungsgemässen Dualen - Netzwerkes, mit einem Absender und mit einem Empfänger, sowie mit dem zurückgelegten Weg im U - Netzwerk (gestrichelte Linien) eines U - Paketes (gestrichelte Pfeile) und mit dem zurückgelegten Weg im G - Netzwerk (durchgehende Linien) eines G - Paketes (durchgehende Pfeile). Ein Absender 1, der eine Nachricht zu einem Empfänger 8 sendet. Die Nachricht besteht aus U - Pakete 4u, und aus G - Pakete 4g.
Ein U - Paket 4u im U - Netzwerk 5u legt folgenden Weg zurück:
U - Anschluss 2u des Absenders 1,
U - Provider 3u des Absenders 1 ,
U - Netzwerk 5u,
U - Provider 6u des Empfängers 8,
U - Anschluss 7u des Empfängers 8.
Ein G - Paket 4g im G - Netzwerk 5g legt folgenden Weg zurück:
G - Anschluss 2g des Absenders 1,
G - Provider 3g des Absenders 1,
G - Netzwerk 5g,
G - Provider 6g des Empfängers 8,
G - Anschluss 7g des Empfängers 8.
Nach der Aufbereitung der U - Pakete 4u und der G - Pakete 4g folgt die Übermittlung der Daten vom Absender zum Empfänger. Die U - Pakete über das U - Netzwerk 5u, die G - Pakete über das G - Netzwerk 5g. Hier handelt es sich um zwei, klar getrennte Netzwerke (Duales Netzwerk), ohne gemeinsamen Knoten. Die Netzwerke entstehen durch eine Quasi - Verdopplung der heutigen Netzwerke, die wir U - Netzwerk und G - Netzwerk nennen (U = ungerade, G = gerade). Unter Verdopplung, ist die Verdopplung der Anzahl der Knoten - im heutigen Netzwerk - zu verstehen. Nur Quasi - Verdopplung, weil die Anzahl der U - Knoten und die Anzahl der G - Knoten nicht identisch sein müssen. (Die Anzahl Routers oder Gateways, im U - Netzwerk und im G - Netzwerk müssen nicht identisch sein.) Die Knoten der beiden Netzwerke sind an verschiedenen Orten.
Das zur Verfügung stehende Spektrum (Bandbreite) wird dynamisch genutzt. Diese dynamische Zuordnung der Kanäle, die Entfernung der Knoten der beiden Netzwerke und das dynamische Routing verschaffen die räumliche (geografische) und die spektrale Trennung der U - Pakete und der G - Pakete während der Übermittlung.
Jedes End - Gerät (PC, Server) verfügt über zwei Identitäten: U - Identität, G - Identität. Die eine verbindet es mit dem U - Netzwerk, die andere mit dem G - Netzwerk. Die U - Pakete suchen ihren Weg im U - Netzwerk, die G - Pakete im G - Netzwerk. Ohne Hinweis darauf, dass sie zusammengehören und dass sie dasselbe End - Gerät erreichen werden.
Geräte, die für das Weiterleiten der Pakete im jeweiligen Netzwerk zuständig sind (Router, Gateway), sind jeweils nur an ein Netzwerk angeschlossen (U - Netzwerk oder G - Netzwerk) und erfüllen ihre Aufgaben, als ob es nur ein Netzwerk gäbe. Wie es heute - vor der Einführung des Dualen - Netzwerkes - üblich ist.
Beim Empfänger, nach der Übermittlung, werden die U - Pakete und die G - Pakete wieder zusammengesetzt.
Eine Sendung besteht meistens aus mehr als nur einem Paket. Ein Bestandteil der Pakete ist eine Identifikation der Sendung (Message - ID). Im Dualen - Netzwerk, eine für das U - Netzwerk und eine für das G - Netzwerk. Am Ende der Übermittlung - als letztes U - Paket - sendet der Absender die G - Nachricht - Identifikation (G - Message - ID) der Sendung im G - Netzwerk (oder umgekehrt) an den Empfänger. So ist der (berechtigte) Empfänger in der Lage die U - Pakete und G - Pakete wieder zusammenzusetzen.
Theoretisch kann das Duale - Netzwerk als N - Netzwerk verallgemeinert werden (N = 1 , 2, 3, ...).
Das hier vorgeschlagene Duale - Netzwerk ist für beliebiges Übermittlungsmedium geeignet. Zweifellos ist das Anschliessen der End - Geräte an die zwei Netzwerke im Falle der drahtlosen Kommunikation einfacher.
Herkömmliche Zertifizierung, Signatur, Kryptographie können in Kombination mit dem Dualen - Netzwerk eingesetzt werden.

Claims

Patentansprüche
1. Verfahren zum Übermitteln von elektronischen Daten, dadurch gekennzeichnet, dass die Daten beim Absender in N Arten von Paketen aufbereitet werden, in dem die Paketaufbereitung jedes N-te Bit in eine Art der N Arten von Paketen zusammenfasst, und die N Arten von Paketen unabhängig von einander, über N Netzwerken, insbesondere N Computer-Netzwerken, mit einer Zeitverschiebung, zum Empfänger gesendet werden.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Daten beim Absender in zwei Arten von Paketen (4u, 4g) aufbereitet werden, die unabhängig von einander, über zwei Computer-Netzwerken (5u, 5g), mit einer Zeitverschiebung, zum Empfänger gesendet werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen (4u, 4g) über zwei getrennten Computer-Netzwerken (5u, 5g), die keine gemeinsamen Knoten enthalten, gesendet werden.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen als die geraden und die ungeraden Bits der ursprünglichen Bitabfolge der Nutzinformation definieren und eine implizite Verschlüsselung enthalten.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass jedes der an die zwei Computer- Netzwerke angeschlossenen End - Geräte, Absender und Empfänger, über zwei Identitäten verfügt.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass je eine Identität des jeweiligen End - Gerätes, Absender und Empfänger, es mit je einem der beiden Computer-Netzwerke verbindet.
7. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass Geräte, wie Router, Gateway, die für das Weiterleiten der Pakete im jeweiligen Computer-Netzwerk zuständig sind, jeweils nur an ein Computer-Netzwerk angeschlossen sind und ihre Aufgaben erfüllen, als ob es nur ein Computer-Netzwerk gäbe.
8. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen durch die beiden, im letzten Paket gesendeten Nachricht - Identifikationen entsprechend der ursprünglichen Information zusammenfügen lassen.
9. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zeitverschiebung zwischen den Übermittlungen in den zwei Computer-Netzwerken, durch die unterschiedlichen, zurückgelegten Wege, entsteht, die auch gesteuert werden kann.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Übermittlung in N Netzwerken, drahtgebunden und/oder drahtlos erfolgt.
EP04716285A 2003-09-10 2004-03-02 Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit Withdrawn EP1665712A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH01544/03A CH694215A5 (de) 2003-09-10 2003-09-10 Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit.
PCT/IB2004/000612 WO2005025179A1 (de) 2003-09-10 2004-03-02 Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerk zur erhöhung der internetsicherheit

Publications (1)

Publication Number Publication Date
EP1665712A1 true EP1665712A1 (de) 2006-06-07

Family

ID=32855174

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04716285A Withdrawn EP1665712A1 (de) 2003-09-10 2004-03-02 Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit

Country Status (4)

Country Link
US (1) US20070050516A1 (de)
EP (1) EP1665712A1 (de)
CH (1) CH694215A5 (de)
WO (1) WO2005025179A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100167690A1 (en) * 2006-06-20 2010-07-01 Mats Andersson user terminal for enhanced security in a wireless communications system, and a system for its use
US20090083366A1 (en) * 2007-09-26 2009-03-26 Martin Roantree Secure document transmission
US8997207B2 (en) * 2009-09-24 2015-03-31 Sap Ag Modular secure data transfer
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9667530B2 (en) 2013-05-06 2017-05-30 International Business Machines Corporation Privacy preserving query method and system for use in federated coalition networks
GB2519119A (en) * 2013-10-10 2015-04-15 Ibm Linear network coding in a dynamic distributed federated database

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793953A (en) * 1995-07-07 1998-08-11 Sun Microsystems, Inc. Method and apparatus for allowing packet data to be separated over multiple bus targets
JP3159055B2 (ja) * 1996-05-16 2001-04-23 ヤマハ株式会社 通信システム
US6192414B1 (en) * 1998-01-27 2001-02-20 Moore Products Co. Network communications system manager
US6496477B1 (en) * 1999-07-09 2002-12-17 Texas Instruments Incorporated Processes, articles, and packets for network path diversity in media over packet applications
US6820133B1 (en) * 2000-02-07 2004-11-16 Netli, Inc. System and method for high-performance delivery of web content using high-performance communications protocol between the first and second specialized intermediate nodes to optimize a measure of communications performance between the source and the destination
AU2001259086A1 (en) * 2000-04-17 2001-10-30 Airbiquity Inc. Secure dynamic link allocation system for mobile data communication
US6836804B1 (en) * 2000-10-30 2004-12-28 Cisco Technology, Inc. VoIP network
US20030084020A1 (en) * 2000-12-22 2003-05-01 Li Shu Distributed fault tolerant and secure storage
US7636724B2 (en) * 2001-08-31 2009-12-22 Peerify Technologies LLC Data storage system and method by shredding and deshredding
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
US6870821B2 (en) * 2003-01-30 2005-03-22 Nokia Corporation Flexible layer overlay for seamless handovers between full rate and half rate channels
US6919829B2 (en) * 2003-06-20 2005-07-19 Nokia Corporation Bit swapping for different interleaving depths

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005025179A1 *

Also Published As

Publication number Publication date
WO2005025179A1 (de) 2005-03-17
CH694215A5 (de) 2004-09-15
US20070050516A1 (en) 2007-03-01

Similar Documents

Publication Publication Date Title
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
DE60213391T2 (de) Persönlicher Firewall mit Positionsdetektion
DE60225223T2 (de) Geschaltetes vollduplex-Ethernet Kommunikationsnetz und Verfahren dafür
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE602004008055T2 (de) Intelligente integrierte netzwerksicherheitseinrichtung
DE60203433T2 (de) Externer Zugriff auf eine gesicherte Vorrichtung in einem privaten Netzwerk
EP2018015B1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
DE60104876T2 (de) Prüfung der Konfiguration einer Firewall
DE202016008885U1 (de) Regelbasierte Erkennung von Netzwerkbedrohungen für verschlüsselte Kommunikationen
DE60121755T2 (de) Ipsec-verarbeitung
EP3542511B1 (de) Verfahren für ein kommunikationsnetzwerk und elektronische kontrolleinheit
EP3518489A1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE102009004490A1 (de) Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks
WO2005025179A1 (de) Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerk zur erhöhung der internetsicherheit
DE69530886T2 (de) Prüfung der Echtheit von zwischen zwei Stationen eines Telecommunikationsnetz übertragenen Daten
EP3149913B1 (de) System und verfahren für eine sichere und anonyme kommunikation in einem netzwerk
DE102019210226A1 (de) Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk
EP4052440A1 (de) Übertragungsvorrichtung zum übertragen von daten
DE102016100692A1 (de) Netzwerkschutzentität und Verfahren zum Schutz eines Kommunikationsnetzwerks gegen betrügerische Nachrichten
DE60219244T2 (de) Aktives Netzwerk
DE102009058446B4 (de) Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens
DE69925381T2 (de) Verfahren zum transport von paketen von einer zugangsschnittstelle zu einem geteilten netz
DE19958638C2 (de) Vorrichtung und Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060301

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20061208

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100302