NO327874B1 - Dataenhet og fremgangsmate for etablering av en nettforbindelse - Google Patents

Dataenhet og fremgangsmate for etablering av en nettforbindelse Download PDF

Info

Publication number
NO327874B1
NO327874B1 NO20084135A NO20084135A NO327874B1 NO 327874 B1 NO327874 B1 NO 327874B1 NO 20084135 A NO20084135 A NO 20084135A NO 20084135 A NO20084135 A NO 20084135A NO 327874 B1 NO327874 B1 NO 327874B1
Authority
NO
Norway
Prior art keywords
data unit
server
request
network connection
connection
Prior art date
Application number
NO20084135A
Other languages
English (en)
Other versions
NO20084135A (no
Inventor
Odd Helge Rosberg
Cato Evensen
Original Assignee
Rosberg System As
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rosberg System As filed Critical Rosberg System As
Priority to NO20084135A priority Critical patent/NO20084135A/no
Priority to PL09818033T priority patent/PL2350862T3/pl
Priority to CA2738172A priority patent/CA2738172A1/en
Priority to CN200980138599.2A priority patent/CN102171674B/zh
Priority to BRPI0919514A priority patent/BRPI0919514A2/pt
Priority to EP09818033.4A priority patent/EP2350862B1/en
Priority to MYPI2011001374A priority patent/MY155372A/en
Priority to JP2011528969A priority patent/JP2012504364A/ja
Priority to KR1020117008514A priority patent/KR101672725B1/ko
Priority to ES09818033T priority patent/ES2425196T3/es
Priority to EP13167738.7A priority patent/EP2637352A1/en
Priority to AU2009300435A priority patent/AU2009300435A1/en
Priority to PCT/NO2009/000337 priority patent/WO2010039041A1/en
Priority to MX2011003359A priority patent/MX2011003359A/es
Priority to RU2011117221/08A priority patent/RU2546595C2/ru
Priority to TW098132909A priority patent/TWI606352B/zh
Priority to US12/587,056 priority patent/US10754806B2/en
Priority to ARP090103784A priority patent/AR073722A1/es
Publication of NO327874B1 publication Critical patent/NO327874B1/no
Publication of NO20084135A publication Critical patent/NO20084135A/no
Priority to ZA2011/01972A priority patent/ZA201101972B/en
Priority to IL211982A priority patent/IL211982A/en
Priority to HK11110705.2A priority patent/HK1156414A1/xx
Priority to JP2016075294A priority patent/JP2016167826A/ja
Priority to JP2018096974A priority patent/JP6698741B2/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/387Information transfer, e.g. on bus using universal interface adapter for adaptation of different data processing systems to different peripheral devices, e.g. protocol converters for incompatible systems, open system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • G06F13/124Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
    • G06F13/126Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine and has means for transferring I/O instructions and statuses between control unit and main processor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Power Sources (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Hardware Redundancy (AREA)

Abstract

Det omtales en dataenhet (10), og en fremgangsmåte, innrettet til å opprette kontakt mellom seg selv og en sentral server (12), idet dataenheten omfatter utstyr for Wake on LAN (WOL) og for etablering av en nettverksforbindelse (22) med nevnte server (12). Dataenheten (10) omfatter en mobilenhet som er aktiv selv om dataenheten er avslått, idet mobilenheten er innrettet til motta en telefonisk forespørsel fra serveren (12) via en mobil telekommunikasjonsforbindelse (20), så som 3G, HSDPA, WiMax, Wffi eller lignende, og dersom forespørselen verifiseres som autentisk, er dataenheten (10) innrettet til å opprette en ny og egen nettverksforbindelse (20; 22) til serveren (12).

Description

Den foreliggende oppfinnelse vedrører en dataenhet og fremgangsmåte for å opprette kontakt mellom en dataenhet og en sentral server, idet dataenheten omfatter utstyr for Wake on LAN (WOL) og for etablering av en nettforbindelse med nevnte server.
Ideen bak oppfinnelsen er å utvikle et program og utstyr som sentralt drifter og gir PC support fra privat, SOHO (Small Office Home Office) til SMB (Small to Medium Business) miljø. En stor del av dette markedet har liten eller ingen IT støtte-funksjoner, men er likevel særdeles avhengig av IT infrastruktur i hverdagen. Løsningen kan skaleres til også å omfatte enterprise markedet.
Foreliggende løsning tar full kontroll over bruker/firma sine datamaskiner. Med andre ord har bruker sin vanlige PC, men all drift er kjørt sentralt uten at bruker aktivt må gjøre noe eller opplever en nedsatt brukervennlighet. Systemet i følge oppfinnelsen vil kunne drifte alle typer stasjonære og bærbare PC-er, og må ikke sammenlignes med en ASP løsning som drifter tynn klienter. Oppfinnelsen kan unyttes hvor som helst, enten det er på kontoret, hotell eller hjemme. Datamaskinen vil være 100 % oppdatert uansett om man har vært på ferie, reise eller er på kontoret. Dette hever brukervennlighet, kunde tilfredshet og sparer bedriften for tap av penger, tid og ressurser. Noe som utvilsom vil effektivere bruker og bedriftens hverdag.
Oppdages f. eks virus som fører til at maskinen ikke ville starte opp eller henger på en eller annen måte (bruker kan enten selv henvende seg til helpdesk, eller maskinen kan i mange tilfeller selv kontakte helpdesk), kan systemet via helpdesk gå inn på den aktuelle maskin, og overta den helt fra BIOS (maskinvare)- uten at Windows er startet opp, analysere problemet og utføre feilretting og eliminere virus og gjenopprette PC til normal tilstand, og maskin frigis til kunde ferdig oppstartet og klar til bruk.
US 20050166313 A1 beskriver en prosedyre for å klargjøre en PC med Wakeup meldinger via NIC (networkcard), og hvordan man via nettverkskortet endrer data i Bios, som blir lagret i et flashminne, og at BIOS får nye instruksjoner slik at en kjørbar kode blir produsert.
US20080028053 A1 beskriver "Wake on Lan" (WOL) med kontrollinformasjon som gjør det mulig og boote opp en PC via annet utstyr. Det omtales også passord for booting. Det beskrives også at IT personell kan administrere virussøk og gjøre andre vedlikeholdsrutiner mens PC 'en er slått av f eks om natten. Det er også beskrevet at nettverkskortet ble sjekket under normal start slik at oppgradert system informasjon kan bli prosessert som er resultat av WOL-prosessering.
US20050086460 A1 beskriver WOL med BIOS og anvendelse i forhold til 3 status running mode, sleeping mode, abnormal off state, samt uthenting av logdata.
US6421782 B beskriver WOL som er etablert ved hjelp av et ekstra Lan-kort i en dockingsstasjon som besørger sikker tilkobling.
"Technical disclosure" med tittel "A method and apparatus for Sleep on LAN", fra IBM med IP.COM Nr IPCOM000173706D beskriver en funksjon kalt sleep on Lan, men det brukes nettverkskort til og aksessere forskjellige sleep-funksjoner som er listet med S1- S5 ved å adressere maskinen med Mac adresse, IP adresse, Group adresse eller Magic packet. Wake on Lan er nevnt, og PNPBios.
Videre vises til WO 2006/025787 og US 2005/00228980.
Ingen av de ovenfor nevnte dokumenter omtaler bruk av en mobiltjeneste for og "vekke" datamaskinen, eller bruk av mobilt bredbånd, hvor mobildelen står for nettverksforbindelsen selv om datamaskinen er slått av.
Det skal bemerkes at selv om det i denne beskrivelsen er benyttet uttrykkene datamaskin og PC, er oppfinnelsen ikke begrenset til dette men kan benyttes for alle dataenheter som kan opprette en mobil kommunikasjonslinje. Eksempler utover det som er nevnt kan være PDA, mobiltelefoner, eller andre håndholdte enheter, og også kommunikasjonsutstyr installert i kjøretøy, båter, eller lignende.
Det er et formål med oppfinnelsen å frembringe en løsning som gir sikker brukerstøtte for dataenheter, uavhengig av hvor de befinner seg, og hvor dataenheten selv oppretter en sikker forbindelse med en ekstern server.
Overnevnte formål oppnås med en dataenhet som angitt idet selvstendige krav 1, ved at dataenheten omfatter en mobilenhet som er aktiv selv om dataenheten er avslått, idet mobilenheten er innrettet til å motta en telefonisk forespørsel fra serveren via en mobil telekommunikasjonsforbindelse, så som 3G, HSDPA, Wifi eller lignende, og dersom forespørselen verifiseres som autentisk, er dataenheten innrettet til å opprette en ny og egen sikker nettverksforbindelse til serveren.
Alternative utførelser er angitt i respektive uselvstendige krav 2-4.
Forhåndsprogrammert informasjon om opprettelse av nevnte nettverksforbindelse med serveren kan ligge lagret i en sikret del av dataenhetens hardware (som for eksempel TPM chip). Dataenheten er ved mottak av forespørselen fortrinnsvis innrettet til å bryte forbindelsen og å koble seg opp mot en adresse som er programmert inn i nevnte hardware løsning slik at ekstern kommunikasjonen ikke kan gå andre steder enn det som er forhåndsprogrammert. Videre kan dataenhetens hovedkort være fysisk låst når enheten er avslått, og/eller at harddisk er fysisk låst når enheten er avslått, og og/eller at brukerdata ligger på et eget kryptert område.
Nevnte formål oppnås også med en fremgangsmåte som angitt i det selvstendige krav 5, ved trinnene at serveren sender en telefonisk forespørsel til dataenheten via en mobil telekommunikasjonsforbindelse, så som 3G, HSDPA, WiMax, Wifi eller lignende, at forespørselen mottas av en mobilenhet i dataenhet, hvorpå fore-spørselen identifiseres, og at dersom forespørselen verifiseres som autentisk, oppretter dataenheten en ny og egen nettverksforbindelse til serveren.
Alternative utførelser av fremgangsmåten er angitt i respektive uselvstendige krav 6-7.
Forhåndsprogrammert informasjon om opprettelse av nettverksforbindelsen med serveren kan lagres i dataenhetens maskinvare. Av sikkerhetsmessige grunner kan forespørselen fra serveren avslås, hvorpå den nye forbindelsen opprettes.
Oppfinnelsen skal nå beskrives ved hjelp av den vedlagte figuren, som viser en prinsippskisse av et system i henhold til oppfinnelsen.
Det etterfølgende en kun en beskrivelse av en utførelse som viser hovedprinsippet med foreliggende oppfinnelse og er for enkelthetsskyld relatert til en datamaskin. Som nevnt tidligere kan foreliggende oppfinnelse benyttes for hvilken som helst dataenhet.
Figuren viser en dataenhet/datamaskin 10 som kan tilkobles til internett 14 via en nettverksforbindelse 22, en server 12 som tilsvarende kan koble seg til internett 14 via en tilsvarende nettverksforbindelse 22, og en mobil telekommunikasjonshnje 20 som kan kommunisere med datamaskinen 10 og serveren 12. Initial forbindelse eller oppkall med datamaskinen opprettes således via telekommunikasjonsforbindelsen 20, mens etablering av forbindelse mellom datamaskin 10 og server 12 kan gå enten gjennom nettverksforbindelsen 22 eller linjen 20, avhengig av dekningsområde for kablet og mobil bredbåndforbindelse.
For å kunne ta sikkerhetskopi eller gi support på en datamaskin 10 er man avhengig av å kunne nå maskinen uansett hvor den befinner seg, og for å få en fullgod løsning vil datamaskinen være utstyrt med et mobilt bredbånd (3G/ HSDPA eller lignende teknologier), som kommuniserer via telekommunikasjonsforbindelsen 20. Denne vil være laget slik at mobildelen av datamaskinen 10 er på selv om maskinen i seg selv er slått av (Wake on LAN). Inkludert i foreliggende løsning er automatiserte prosesser for å forhindre aldring så som systemoptimaliseringsprogram som fjerner ubrukte filer fra systemet, gjennomfører diskopprydning, defragmentering og register optimalisering, noe som blant annet frigjør harddiskplass og lar operativsystemet kjøre raskere. Videre kan det være eksempelvis to skjulte områder på maskinen 10 som inneholder henholdsvis en full kopi av systemområdet og et lite område som inneholder alle de filene som er mest utsatt for å bli skadet under et virus/SPAM angrep eller brukerfeil. Ved å ta sikkerhetskopi på denne måten vil man kunne utføre en gjenoppretting på minutter ved feil/driftstans uten å overføre store datamengder til maskinen. Andre oppgaver og prosesser kan legges til denne tjenesten etter behov. Support vil selvsagt fungere som et kontaktpunkt for kunden uansett hva problemet måtte være. Supportsenteret vil omfatte servere 12 som benyttes under behandlingen av datamaskinen 10, og vil være uavhengig av bruker for å kunne koble seg opp mot datamaskinen og utføre proaktiv support som fjerning av virus, hindre aldringsprosess eller ta sikkerhetskopi) eller reaktivt hjelpe bruker selv om datamaskinen for eksempel ikke vil starte.
Teknisk beskrivelse av sikkerhet i løsning:
1. Sikkerhet i lokal PC - beskrivelse av høyeste sikkerhetsnivå:
a. Ved sikkerhetskopi, systemvedlikehold etc. kan dette initieres utenfra ved at maskinen vekkes opp via mobilt bredbånd så som 3G, HSDPA, WiMax eller liknende, men maskinen kan selv bryte forbindelsen og koble seg opp mot en adresse som er programmert inn i maskinens sikkerhetsbrikke og dermed vil man ikke kunne manipulere kommunikasjonen til å gå andre steder.
b. All kommunikasjon med serverfarm etc. er sikret med krypterte forbindelser c. Hovedkort er fysisk låst når maskinen er avslått
d. Harddisk er fysisk låst når maskinen er avslått
e. Brukerdata ligger på et eget kryptert område
f. Pålogging skjer ved biometri, enten fingeravtrykk eller ansiktsgjenkjennelse. g. Maskinen kan merkes med "Extremely secure computer" emblem for å markere at det ikke har noen hensikt å stjele maskinen. Man kan også sette på et telefonnummer man kan ringe dersom man finner en maskin som er kommet på avveie.
h. Administratornivået kan være låst for å unngå virus og andre trusler.
i. Sikkerhetskopi daglig for å minimere risiko for tap av data dersom maskinen mistes, og med loggføring og alarm dersom sikkerhetskopi ikke gjennomføres som planlagt.
j. Funksjoner for fjerning av spyware, adware, viruskontroll, systemvedlikehold og forynging av systemet kjøres automatisk med loggføring tilbake til systemet.
Det som er unikt med foreliggende løsning er to ting:
1. Ved hjelp av 3G eller Wifi og lignende teknologier kontaktes enheter uansett hvor de befinner seg. Det eneste kravet er at det er dekning for disse tjenestene. 2. Siden man kontakter enheten som beskrevet og deretter kjører WoL, kan den stå i hvilket som helst nettverk. Dvs. den kan befinne seg bak brannmurer/rutere som tidligere gjorde at man ikke kunne bruke tradisjonelt nettverk til å lokalisere PC (grunnet "skjult IP adresse bak brannmur).
Ved å bruke disse to i kombinasjon kan man fra bedriftens ståsted nå deres ansatte uansett hvor de er i verden for eksempel hotell, hytte eller hjemme. Og bedrifter som ønsker å drifte/ utføre tjenester på privat markedet kan nå private kunder bak deres ADSL ruter uten at bruker trenger å være tilstede.
For å etablere en sikker kobling i forhold til WOL via 3G eller liknende åpne teknologier: • Når maskinen kontaktes via 3G vil maskinen etter å ha identifisert innringer (ligger i "oppringningen" eller den elektroniske henvendelsen) ikke koble opp. Innringer vil bli avvist. Dette er foreløpig valgfritt, men for tiden virker det som beste alternativ for å ivareta sikkerhet. • Maskinen forstår da at den må "ringe hjem", og leter etter forhåndsprogrammert informasjon om dette som ligger i hardware (som for eksempel Trusted Platform Module (TPM) chip). Maskinen vil da eventuelt (opsjon) se seg om etter raskeste tilgjengelige linje mot internett og koble opp en forbindelse inn dit. • Denne forbindelsen blir koblet opp med VPN sikkerhet (eller liknende) noe som gir full tunnellering og sikkerhet for løsningen. • Dersom oppkoblingen skjer før operativsystem er startet er det en forutsetning at maskinvaren støtter VPN oppkobling fra maskinvare. • Dette betyr at innringer ikke vil ha tilgang til maskinen på noe tidspunkt uten at maskinen selv ringer tilbake til forhåndsdefinert adresse med kryptert og sikret linje. • Denne adressen ligger lagret på TPM chip'en (eller liknende teknologier som måtte komme) som er låst og kryptert. • Oppsummert: Eksternt kan man kun sende en forespørsel (på samme måte som man ser telefonnummeret i displayet når mobilen ringer) om å få snakke med maskinen. Av sikkerhetsmessige årsaker tas ikke samtalen, den avvises og maskinen kobler selv opp en sikker forbindelse til en predefinert adresse som ikke kan manipuleres verken av eksterne eller av bruker.

Claims (7)

1. Dataenhet (10) innrettet til å opprette kontakt mellom seg selv og en sentral server (12), idet dataenheten omfatter utstyr for Wake on LAN (WOL) og for etablering av en nettverksforbindelse (22) med nevnte server (12), karakterisert ved at dataenheten (10) omfatter en mobilenhet som er aktiv selv om dataenheten er avslått, idet mobilenheten er innrettet til å motta en telefonisk forespørsel fra serveren (12) via en mobil telekommunikasjonsforbindelse (20), så som 3G, HSDPA, Wifi eller lignende, og dersom forespørselen verifiseres som autentisk, er dataenheten (10) innrettet til å opprette en ny og egen nettverksforbindelse (20; 22) til serveren (12).
2. Dataenhet (10) i samsvar med krav 1, karakterisert ved at forhåndsprogrammert informasjon om opprettelse av nevnte nettverksforbindelse (20, 22) med serveren ligger lagret i enhetens hardware, så som for eksempel TPM chip.
3. Dataenhet (10) i samsvar med krav 2, karakterisert ved at dataenheten (10) ved mottak av forespørselen er innrettet til å bryte forbindelsen og å koble seg opp mot en adresse som er programmert inn i nevnte chip slik at ekstern kommunikasjonen ikke kan gå andre steder enn det som er forhåndsprogrammert.
4. Dataenhet (10) i samsvar med krav 1, karakterisert ved at dataenhetens (10) hovedkort er fysisk låst når enheten er avslått, og/eller at harddisk er fysisk låst når enheten er avslått, og og/eller at brukerdata ligger på et eget kryptert område.
5. Fremgangsmåte for å opprette kontakt mellom en dataenhet (10) og en sentral server (12), idet dataenheten omfatter utstyr for Wake on LAN (WOL) og for etablering av en nettverksforbindelse (22) med nevnte server, karakterisert v e d de følgende trinn: - serveren (12) sender en telefonisk forespørsel til dataenheten via en mobil telekommunikasjonsforbindelse (20), så som 3G, HSDPA, WiMax, Wifi eller lignende, - forespørselen mottas av en mobilenhet i dataenheten (10), hvorpå fore-spørselen identifiseres, - dersom forespørselen verifiseres som autentisk, oppretter dataenheten (10) en ny og egen nettverksforbindelse (20; 22) til serveren.
6. Fremgangsmåte i samsvar med krav 5, karakterisert ved at forhåndsprogrammert informasjon om opprettelse av nettverksforbindelsen med serveren lagres i dataenhetens maskinvare.
7. Fremgangsmåte i samsvar med krav 5, karakterisert ved at av sikkerhetsmessige grunner avslås forespørselen fra serveren, hvorpå den nye forbindelsen opprettes.
NO20084135A 2008-09-30 2008-09-30 Dataenhet og fremgangsmåte for etablering av en nettforbindelse NO20084135A (no)

Priority Applications (23)

Application Number Priority Date Filing Date Title
NO20084135A NO20084135A (no) 2008-09-30 2008-09-30 Dataenhet og fremgangsmåte for etablering av en nettforbindelse
AU2009300435A AU2009300435A1 (en) 2008-09-30 2009-09-28 Method and apparatus for access to a computer unit
KR1020117008514A KR101672725B1 (ko) 2008-09-30 2009-09-28 컴퓨터 유닛에 액세스하는 방법 및 장치
CN200980138599.2A CN102171674B (zh) 2008-09-30 2009-09-28 用于访问计算机装置的方法和设备
BRPI0919514A BRPI0919514A2 (pt) 2008-09-30 2009-09-28 unidade de computador, software de computador, servidor, e, método para estabelecer contato entre uma unidade de computador e um servidor
EP09818033.4A EP2350862B1 (en) 2008-09-30 2009-09-28 Method and apparatus for access to a computer unit
MYPI2011001374A MY155372A (en) 2008-09-30 2009-09-28 Method and apparatus for access to a computer unit
JP2011528969A JP2012504364A (ja) 2008-09-30 2009-09-28 コンピュータユニットにアクセスする方法及び装置
CA2738172A CA2738172A1 (en) 2008-09-30 2009-09-28 Method and apparatus for access to a computer unit
ES09818033T ES2425196T3 (es) 2008-09-30 2009-09-28 Método y aparato para acceder a una unidad informática
EP13167738.7A EP2637352A1 (en) 2008-09-30 2009-09-28 Method and apparatus for access to a computer unit
PL09818033T PL2350862T3 (pl) 2008-09-30 2009-09-28 Sposób i urządzenie służące do uzyskiwania dostępu do jednostki komputerowej
PCT/NO2009/000337 WO2010039041A1 (en) 2008-09-30 2009-09-28 Method and apparatus for access to a computer unit
MX2011003359A MX2011003359A (es) 2008-09-30 2009-09-28 Metodo y aparato para acceder a una unidad de computo.
RU2011117221/08A RU2546595C2 (ru) 2008-09-30 2009-09-28 Способ и устройство для доступа к компьютерному блоку
TW098132909A TWI606352B (zh) 2008-09-30 2009-09-29 電腦單元、伺服器及相關電腦程式產品與方法
ARP090103784A AR073722A1 (es) 2008-09-30 2009-09-30 Metodo y aparato para acceder a una unidad de computadora
US12/587,056 US10754806B2 (en) 2008-09-30 2009-09-30 Method and apparatus for access to a computer unit
ZA2011/01972A ZA201101972B (en) 2008-09-30 2011-03-15 Method and apparatus for access to a computer unit
IL211982A IL211982A (en) 2008-09-30 2011-03-28 A device and method for accessing a computer unit
HK11110705.2A HK1156414A1 (en) 2008-09-30 2011-10-10 Method and apparatus for access to a computer unit
JP2016075294A JP2016167826A (ja) 2008-09-30 2016-04-04 コンピュータユニットにアクセスする方法及び装置
JP2018096974A JP6698741B2 (ja) 2008-09-30 2018-05-21 コンピュータユニット、サーバ、コンピュータソフトウェア、及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20084135A NO20084135A (no) 2008-09-30 2008-09-30 Dataenhet og fremgangsmåte for etablering av en nettforbindelse

Publications (2)

Publication Number Publication Date
NO327874B1 true NO327874B1 (no) 2009-10-12
NO20084135A NO20084135A (no) 2009-10-12

Family

ID=41225964

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20084135A NO20084135A (no) 2008-09-30 2008-09-30 Dataenhet og fremgangsmåte for etablering av en nettforbindelse

Country Status (20)

Country Link
US (1) US10754806B2 (no)
EP (2) EP2350862B1 (no)
JP (3) JP2012504364A (no)
KR (1) KR101672725B1 (no)
CN (1) CN102171674B (no)
AR (1) AR073722A1 (no)
AU (1) AU2009300435A1 (no)
BR (1) BRPI0919514A2 (no)
CA (1) CA2738172A1 (no)
ES (1) ES2425196T3 (no)
HK (1) HK1156414A1 (no)
IL (1) IL211982A (no)
MX (1) MX2011003359A (no)
MY (1) MY155372A (no)
NO (1) NO20084135A (no)
PL (1) PL2350862T3 (no)
RU (1) RU2546595C2 (no)
TW (1) TWI606352B (no)
WO (1) WO2010039041A1 (no)
ZA (1) ZA201101972B (no)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5474644B2 (ja) * 2010-04-14 2014-04-16 株式会社ソニー・コンピュータエンタテインメント サーバ接続方法、サーバ、および遠隔操作システム
CN102238523A (zh) * 2010-04-20 2011-11-09 苏州彭华信息技术有限公司 手机信息内容的备份/恢复方法
GB2496841B (en) 2011-11-15 2016-07-20 Rosberg System As Method of securing a computing device
PL2648363T3 (pl) * 2012-04-05 2018-03-30 Lantiq Deutschland Gmbh Sposoby kontrolowania stanu zasilania jednostki sieciowej
CN103580876A (zh) * 2013-10-25 2014-02-12 北京远特科技有限公司 一种远程唤醒车载终端的方法及装置
US9262200B2 (en) 2014-06-25 2016-02-16 Independenceit, Inc. Methods and systems for provisioning a virtual resource in a mixed-use server
WO2018045437A1 (en) * 2016-09-12 2018-03-15 W.A. Truck and Machinery Repairs Pty Ltd A crane management system
KR20190125465A (ko) 2017-03-28 2019-11-06 클라우드점퍼 코포레이션 세션 서버들에 웨이크-온-디맨드 억세스를 제공하기 위한 방법들 및 시스템들
CN109873703A (zh) * 2017-12-04 2019-06-11 深圳市尚云互联技术有限公司 远程唤醒系统
KR101947698B1 (ko) 2018-03-20 2019-05-02 임태호 청소업체의 주거 공간 친환경 청소 및 살균 청소방법에 사용되는 기능성 청소장치
KR102671844B1 (ko) * 2018-07-23 2024-06-04 에스케이하이닉스 주식회사 저장장치 및 그 동작 방법

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153918A (en) * 1990-11-19 1992-10-06 Vorec Corporation Security system for data communications
JPH04286037A (ja) * 1991-03-15 1992-10-12 Mitsubishi Heavy Ind Ltd 通信回線接続方式
US6031978A (en) * 1996-06-28 2000-02-29 International Business Machines Corporation System, method and program for enabling a client to reconnect to a same server in a network of computer systems after the server has moved to a different network address
JP3911328B2 (ja) * 1997-09-03 2007-05-09 株式会社明電舎 ディジタルリレーの整定変更方式
JP3959159B2 (ja) 1997-09-04 2007-08-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
WO1999035805A1 (en) 1998-01-09 1999-07-15 Farzad Mobin Pseudo dedicated line remote information delivery system
FI982159A (fi) * 1998-10-06 2000-04-07 Nokia Mobile Phones Ltd Menetelmä ja järjestelmä puhelinyhteyden täydentämiseksi lisätiedoilla
US6363495B1 (en) * 1999-01-19 2002-03-26 International Business Machines Corporation Method and apparatus for partition resolution in clustered computer systems
JP2000215167A (ja) 1999-01-26 2000-08-04 Toshiba Corp コンピュ―タシステム及びそのシステムのリモ―ト制御方法
US6526131B1 (en) * 1999-04-30 2003-02-25 Hewlett-Packard Company Initiation of communication between network service system and customer-premises equipment
JP2001202167A (ja) 2000-01-20 2001-07-27 Toyo Commun Equip Co Ltd コンピュータ及びその制御方法
US7103344B2 (en) * 2000-06-08 2006-09-05 Menard Raymond J Device with passive receiver
US7139822B2 (en) * 2000-07-07 2006-11-21 International Business Machines Corporation Interception method and system for compensating disadvantageous characteristics of a communication protocol
GB2367709B (en) * 2000-10-07 2003-05-21 Complementary Tech Ltd Improvements in or relating to communications
GB2369904B (en) * 2000-12-11 2003-10-08 Complementary Tech Ltd Database and web page creation
US7487472B2 (en) * 2000-12-29 2009-02-03 International Business Machines Corporation Method, system and program product for synchronous communication between a public electronic environment and a private electronic environment
US6931429B2 (en) * 2001-04-27 2005-08-16 Left Gate Holdings, Inc. Adaptable wireless proximity networking
US7489918B2 (en) * 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
FR2824975B1 (fr) * 2001-05-21 2003-10-31 France Telecom Systeme de connexion de premier et second equipements informatiques travers un reseau de telecommunication
US7058719B2 (en) * 2002-07-22 2006-06-06 Ricoh Company, Ltd. System, computer program product and method for managing and controlling a local network of electronic devices and reliably and securely adding an electronic device to the network
US8020192B2 (en) * 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US7519986B2 (en) * 2003-10-01 2009-04-14 Tara Chand Singhal Method and apparatus for network security using a router based authentication system
US20050086460A1 (en) 2003-10-15 2005-04-21 Chang-Shu Huang Apparatus and method for wakeup on LAN
US7185229B2 (en) 2003-12-04 2007-02-27 International Business Machines Corporation Method and system for performing remote maintenance operations on a battery powered computer
US20050166213A1 (en) * 2003-12-31 2005-07-28 International Business Machines Corporation Remote deployment of executable code in a pre-boot environment
US20050166313A1 (en) 2004-02-02 2005-08-04 Permenter John B. Insulated hot water storage tank for sink
US8112618B2 (en) * 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
TW200601026A (en) 2004-06-29 2006-01-01 Asustek Comp Inc A computer system and method for transforming the computer status between a working status and a suspend-to-ram status
JP4211700B2 (ja) 2004-07-15 2009-01-21 トヨタ自動車株式会社 内燃機関の燃料噴射制御装置
US20060056315A1 (en) * 2004-09-02 2006-03-16 Packetfront Sweden Ab Remote configuration interface
JP2006129019A (ja) * 2004-10-28 2006-05-18 Denso Corp 車載無線lanシステム、車載移動電話通信機及び車載無線lan通信機
TWI274249B (en) 2004-11-19 2007-02-21 Intervideo Digital Technology Structure for updating data in computer system and the method thereof
US20060252435A1 (en) * 2005-03-18 2006-11-09 Yahoo! Inc. Enabling application wakeup on a mobile device with a hybrid client
US7447927B2 (en) * 2005-08-23 2008-11-04 Apple Inc. Method and apparatus for waking up a sleeping system
US7975287B2 (en) * 2006-02-01 2011-07-05 Research In Motion Limited System and method for validating a user of an account using a wireless device
US8660617B1 (en) * 2006-02-09 2014-02-25 Marvell World Trade Ltd. WiMAX enhanced sleep mode
WO2007136620A2 (en) * 2006-05-16 2007-11-29 Autonet Mobile, Inc. Mobile router with serial device interface
US20080005783A1 (en) * 2006-06-30 2008-01-03 Advanced Micro Devices, Inc. Platform security for a portable computer system including wireless functionality
US20080028053A1 (en) 2006-07-27 2008-01-31 Benjamin Kelley Method and system for a wake on LAN (WOL) computer system startup process
US8169899B2 (en) * 2006-10-19 2012-05-01 Ascendent Telecommunications, Inc. Client device method and apparatus for routing a call
US20080120423A1 (en) * 2006-11-21 2008-05-22 Hall David N System and method of actively establishing and maintaining network communications for one or more applications
JP4281813B2 (ja) * 2007-02-28 2009-06-17 ダイキン工業株式会社 空調機の遠隔管理システムおよび空調機の初期設定装置
US8116723B2 (en) * 2008-01-17 2012-02-14 Kaltsukis Calvin L Network server emergency information accessing method
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
US8090359B2 (en) * 2008-09-08 2012-01-03 Proctor Jr James Arthur Exchanging identifiers between wireless communication to determine further information to be exchanged or further services to be provided
US8379532B2 (en) * 2008-10-06 2013-02-19 Root Wireless, Inc. Web server and method for hosting a web page for presenting location based user quality data related to a communication network
JP2011089073A (ja) 2009-10-26 2011-05-06 Denki Kagaku Kogyo Kk 粘着剤、粘着シート、多層粘着シート及び電子部品の製造方法
US8437339B2 (en) * 2010-04-28 2013-05-07 Hewlett-Packard Development Company, L.P. Techniques to provide integrated voice service management

Also Published As

Publication number Publication date
TWI606352B (zh) 2017-11-21
US20100082827A1 (en) 2010-04-01
CN102171674A (zh) 2011-08-31
RU2011117221A (ru) 2012-11-10
JP6698741B2 (ja) 2020-05-27
ZA201101972B (en) 2012-08-29
AU2009300435A1 (en) 2010-04-08
MY155372A (en) 2015-10-15
KR101672725B1 (ko) 2016-11-04
WO2010039041A8 (en) 2011-04-28
AR073722A1 (es) 2010-11-24
JP2018152894A (ja) 2018-09-27
WO2010039041A1 (en) 2010-04-08
JP2016167826A (ja) 2016-09-15
KR20110095241A (ko) 2011-08-24
CN102171674B (zh) 2014-07-16
RU2546595C2 (ru) 2015-04-10
CA2738172A1 (en) 2010-04-08
HK1156414A1 (en) 2012-06-08
PL2350862T3 (pl) 2013-10-31
MX2011003359A (es) 2011-09-15
EP2350862A4 (en) 2012-04-18
EP2350862A1 (en) 2011-08-03
TW201013422A (en) 2010-04-01
ES2425196T3 (es) 2013-10-14
EP2637352A1 (en) 2013-09-11
IL211982A (en) 2015-08-31
IL211982A0 (en) 2011-06-30
NO20084135A (no) 2009-10-12
BRPI0919514A2 (pt) 2015-12-08
JP2012504364A (ja) 2012-02-16
US10754806B2 (en) 2020-08-25
EP2350862B1 (en) 2013-05-15

Similar Documents

Publication Publication Date Title
NO327874B1 (no) Dataenhet og fremgangsmate for etablering av en nettforbindelse
US9736178B1 (en) Systems and methods for detecting suspicious internet addresses
US11503073B2 (en) Live state transition using deception systems
US10348755B1 (en) Systems and methods for detecting network security deficiencies on endpoint devices
US9602466B2 (en) Method and apparatus for securing a computer
US20130174246A1 (en) System and method for cloud based scanning for computer vulnerabilities in a network environment
US20080034092A1 (en) Access control system and access control server
CN103608794A (zh) 通过移动计算设备远程交付被管usb服务的方法和装置
US9971878B2 (en) Systems and methods for handling fraudulent uses of brands
US9332030B1 (en) Systems and methods for thwarting illegitimate initialization attempts
US10360366B1 (en) Systems and methods for providing two-factor authentication with an enterprise gateway when an authentication server is unavailable
US10313379B1 (en) Systems and methods for making security-related predictions
US20080301798A1 (en) Apparatus and Method for Secure Updating of a Vulnerable System over a Network
US10318272B1 (en) Systems and methods for managing application updates
US7437721B2 (en) Isolating software deployment over a network from external malicious intrusion
US9622081B1 (en) Systems and methods for evaluating reputations of wireless networks
US10462672B1 (en) Systems and methods for managing wireless-network deauthentication attacks
US11528292B1 (en) Systems and methods for deep packet inspection of vulnerable network devices
US10192056B1 (en) Systems and methods for authenticating whole disk encryption systems
US20120174206A1 (en) Secure computing environment
US10516570B1 (en) Systems and methods for tagging client devices
US10547637B1 (en) Systems and methods for automatically blocking web proxy auto-discovery protocol (WPAD) attacks
US20240146720A1 (en) Applying logged-in-user-specific 802.1x security on a multi-user client computing device
US10116656B1 (en) Systems and methods for enabling calls to bypass call-blocking functions
US8886802B1 (en) Transport agnostic network access control

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees