NO327874B1 - Dataenhet og fremgangsmate for etablering av en nettforbindelse - Google Patents
Dataenhet og fremgangsmate for etablering av en nettforbindelse Download PDFInfo
- Publication number
- NO327874B1 NO327874B1 NO20084135A NO20084135A NO327874B1 NO 327874 B1 NO327874 B1 NO 327874B1 NO 20084135 A NO20084135 A NO 20084135A NO 20084135 A NO20084135 A NO 20084135A NO 327874 B1 NO327874 B1 NO 327874B1
- Authority
- NO
- Norway
- Prior art keywords
- data unit
- server
- request
- network connection
- connection
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 5
- 241000700605 Viruses Species 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 230000032683 aging Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003716 rejuvenation Effects 0.000 description 1
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000012559 user support system Methods 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/387—Information transfer, e.g. on bus using universal interface adapter for adaptation of different data processing systems to different peripheral devices, e.g. protocol converters for incompatible systems, open system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
- G06F13/124—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
- G06F13/126—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine and has means for transferring I/O instructions and statuses between control unit and main processor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Power Sources (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Hardware Redundancy (AREA)
Abstract
Det omtales en dataenhet (10), og en fremgangsmåte, innrettet til å opprette kontakt mellom seg selv og en sentral server (12), idet dataenheten omfatter utstyr for Wake on LAN (WOL) og for etablering av en nettverksforbindelse (22) med nevnte server (12). Dataenheten (10) omfatter en mobilenhet som er aktiv selv om dataenheten er avslått, idet mobilenheten er innrettet til motta en telefonisk forespørsel fra serveren (12) via en mobil telekommunikasjonsforbindelse (20), så som 3G, HSDPA, WiMax, Wffi eller lignende, og dersom forespørselen verifiseres som autentisk, er dataenheten (10) innrettet til å opprette en ny og egen nettverksforbindelse (20; 22) til serveren (12).
Description
Den foreliggende oppfinnelse vedrører en dataenhet og fremgangsmåte for å opprette kontakt mellom en dataenhet og en sentral server, idet dataenheten omfatter utstyr for Wake on LAN (WOL) og for etablering av en nettforbindelse med nevnte server.
Ideen bak oppfinnelsen er å utvikle et program og utstyr som sentralt drifter og gir PC support fra privat, SOHO (Small Office Home Office) til SMB (Small to Medium Business) miljø. En stor del av dette markedet har liten eller ingen IT støtte-funksjoner, men er likevel særdeles avhengig av IT infrastruktur i hverdagen. Løsningen kan skaleres til også å omfatte enterprise markedet.
Foreliggende løsning tar full kontroll over bruker/firma sine datamaskiner. Med andre ord har bruker sin vanlige PC, men all drift er kjørt sentralt uten at bruker aktivt må gjøre noe eller opplever en nedsatt brukervennlighet. Systemet i følge oppfinnelsen vil kunne drifte alle typer stasjonære og bærbare PC-er, og må ikke sammenlignes med en ASP løsning som drifter tynn klienter. Oppfinnelsen kan unyttes hvor som helst, enten det er på kontoret, hotell eller hjemme. Datamaskinen vil være 100 % oppdatert uansett om man har vært på ferie, reise eller er på kontoret. Dette hever brukervennlighet, kunde tilfredshet og sparer bedriften for tap av penger, tid og ressurser. Noe som utvilsom vil effektivere bruker og bedriftens hverdag.
Oppdages f. eks virus som fører til at maskinen ikke ville starte opp eller henger på en eller annen måte (bruker kan enten selv henvende seg til helpdesk, eller maskinen kan i mange tilfeller selv kontakte helpdesk), kan systemet via helpdesk gå inn på den aktuelle maskin, og overta den helt fra BIOS (maskinvare)- uten at Windows er startet opp, analysere problemet og utføre feilretting og eliminere virus og gjenopprette PC til normal tilstand, og maskin frigis til kunde ferdig oppstartet og klar til bruk.
US 20050166313 A1 beskriver en prosedyre for å klargjøre en PC med Wakeup meldinger via NIC (networkcard), og hvordan man via nettverkskortet endrer data i Bios, som blir lagret i et flashminne, og at BIOS får nye instruksjoner slik at en kjørbar kode blir produsert.
US20080028053 A1 beskriver "Wake on Lan" (WOL) med kontrollinformasjon som gjør det mulig og boote opp en PC via annet utstyr. Det omtales også passord for booting. Det beskrives også at IT personell kan administrere virussøk og gjøre andre vedlikeholdsrutiner mens PC 'en er slått av f eks om natten. Det er også beskrevet at nettverkskortet ble sjekket under normal start slik at oppgradert system informasjon kan bli prosessert som er resultat av WOL-prosessering.
US20050086460 A1 beskriver WOL med BIOS og anvendelse i forhold til 3 status running mode, sleeping mode, abnormal off state, samt uthenting av logdata.
US6421782 B beskriver WOL som er etablert ved hjelp av et ekstra Lan-kort i en dockingsstasjon som besørger sikker tilkobling.
"Technical disclosure" med tittel "A method and apparatus for Sleep on LAN", fra IBM med IP.COM Nr IPCOM000173706D beskriver en funksjon kalt sleep on Lan, men det brukes nettverkskort til og aksessere forskjellige sleep-funksjoner som er listet med S1- S5 ved å adressere maskinen med Mac adresse, IP adresse, Group adresse eller Magic packet. Wake on Lan er nevnt, og PNPBios.
Videre vises til WO 2006/025787 og US 2005/00228980.
Ingen av de ovenfor nevnte dokumenter omtaler bruk av en mobiltjeneste for og "vekke" datamaskinen, eller bruk av mobilt bredbånd, hvor mobildelen står for nettverksforbindelsen selv om datamaskinen er slått av.
Det skal bemerkes at selv om det i denne beskrivelsen er benyttet uttrykkene datamaskin og PC, er oppfinnelsen ikke begrenset til dette men kan benyttes for alle dataenheter som kan opprette en mobil kommunikasjonslinje. Eksempler utover det som er nevnt kan være PDA, mobiltelefoner, eller andre håndholdte enheter, og også kommunikasjonsutstyr installert i kjøretøy, båter, eller lignende.
Det er et formål med oppfinnelsen å frembringe en løsning som gir sikker brukerstøtte for dataenheter, uavhengig av hvor de befinner seg, og hvor dataenheten selv oppretter en sikker forbindelse med en ekstern server.
Overnevnte formål oppnås med en dataenhet som angitt idet selvstendige krav 1, ved at dataenheten omfatter en mobilenhet som er aktiv selv om dataenheten er avslått, idet mobilenheten er innrettet til å motta en telefonisk forespørsel fra serveren via en mobil telekommunikasjonsforbindelse, så som 3G, HSDPA, Wifi eller lignende, og dersom forespørselen verifiseres som autentisk, er dataenheten innrettet til å opprette en ny og egen sikker nettverksforbindelse til serveren.
Alternative utførelser er angitt i respektive uselvstendige krav 2-4.
Forhåndsprogrammert informasjon om opprettelse av nevnte nettverksforbindelse med serveren kan ligge lagret i en sikret del av dataenhetens hardware (som for eksempel TPM chip). Dataenheten er ved mottak av forespørselen fortrinnsvis innrettet til å bryte forbindelsen og å koble seg opp mot en adresse som er programmert inn i nevnte hardware løsning slik at ekstern kommunikasjonen ikke kan gå andre steder enn det som er forhåndsprogrammert. Videre kan dataenhetens hovedkort være fysisk låst når enheten er avslått, og/eller at harddisk er fysisk låst når enheten er avslått, og og/eller at brukerdata ligger på et eget kryptert område.
Nevnte formål oppnås også med en fremgangsmåte som angitt i det selvstendige krav 5, ved trinnene at serveren sender en telefonisk forespørsel til dataenheten via en mobil telekommunikasjonsforbindelse, så som 3G, HSDPA, WiMax, Wifi eller lignende, at forespørselen mottas av en mobilenhet i dataenhet, hvorpå fore-spørselen identifiseres, og at dersom forespørselen verifiseres som autentisk, oppretter dataenheten en ny og egen nettverksforbindelse til serveren.
Alternative utførelser av fremgangsmåten er angitt i respektive uselvstendige krav 6-7.
Forhåndsprogrammert informasjon om opprettelse av nettverksforbindelsen med serveren kan lagres i dataenhetens maskinvare. Av sikkerhetsmessige grunner kan forespørselen fra serveren avslås, hvorpå den nye forbindelsen opprettes.
Oppfinnelsen skal nå beskrives ved hjelp av den vedlagte figuren, som viser en prinsippskisse av et system i henhold til oppfinnelsen.
Det etterfølgende en kun en beskrivelse av en utførelse som viser hovedprinsippet med foreliggende oppfinnelse og er for enkelthetsskyld relatert til en datamaskin. Som nevnt tidligere kan foreliggende oppfinnelse benyttes for hvilken som helst dataenhet.
Figuren viser en dataenhet/datamaskin 10 som kan tilkobles til internett 14 via en nettverksforbindelse 22, en server 12 som tilsvarende kan koble seg til internett 14 via en tilsvarende nettverksforbindelse 22, og en mobil telekommunikasjonshnje 20 som kan kommunisere med datamaskinen 10 og serveren 12. Initial forbindelse eller oppkall med datamaskinen opprettes således via telekommunikasjonsforbindelsen 20, mens etablering av forbindelse mellom datamaskin 10 og server 12 kan gå enten gjennom nettverksforbindelsen 22 eller linjen 20, avhengig av dekningsområde for kablet og mobil bredbåndforbindelse.
For å kunne ta sikkerhetskopi eller gi support på en datamaskin 10 er man avhengig av å kunne nå maskinen uansett hvor den befinner seg, og for å få en fullgod løsning vil datamaskinen være utstyrt med et mobilt bredbånd (3G/ HSDPA eller lignende teknologier), som kommuniserer via telekommunikasjonsforbindelsen 20. Denne vil være laget slik at mobildelen av datamaskinen 10 er på selv om maskinen i seg selv er slått av (Wake on LAN). Inkludert i foreliggende løsning er automatiserte prosesser for å forhindre aldring så som systemoptimaliseringsprogram som fjerner ubrukte filer fra systemet, gjennomfører diskopprydning, defragmentering og register optimalisering, noe som blant annet frigjør harddiskplass og lar operativsystemet kjøre raskere. Videre kan det være eksempelvis to skjulte områder på maskinen 10 som inneholder henholdsvis en full kopi av systemområdet og et lite område som inneholder alle de filene som er mest utsatt for å bli skadet under et virus/SPAM angrep eller brukerfeil. Ved å ta sikkerhetskopi på denne måten vil man kunne utføre en gjenoppretting på minutter ved feil/driftstans uten å overføre store datamengder til maskinen. Andre oppgaver og prosesser kan legges til denne tjenesten etter behov. Support vil selvsagt fungere som et kontaktpunkt for kunden uansett hva problemet måtte være. Supportsenteret vil omfatte servere 12 som benyttes under behandlingen av datamaskinen 10, og vil være uavhengig av bruker for å kunne koble seg opp mot datamaskinen og utføre proaktiv support som fjerning av virus, hindre aldringsprosess eller ta sikkerhetskopi) eller reaktivt hjelpe bruker selv om datamaskinen for eksempel ikke vil starte.
Teknisk beskrivelse av sikkerhet i løsning:
1. Sikkerhet i lokal PC - beskrivelse av høyeste sikkerhetsnivå:
a. Ved sikkerhetskopi, systemvedlikehold etc. kan dette initieres utenfra ved at maskinen vekkes opp via mobilt bredbånd så som 3G, HSDPA, WiMax eller liknende, men maskinen kan selv bryte forbindelsen og koble seg opp mot en adresse som er programmert inn i maskinens sikkerhetsbrikke og dermed vil man ikke kunne manipulere kommunikasjonen til å gå andre steder.
b. All kommunikasjon med serverfarm etc. er sikret med krypterte forbindelser c. Hovedkort er fysisk låst når maskinen er avslått
d. Harddisk er fysisk låst når maskinen er avslått
e. Brukerdata ligger på et eget kryptert område
f. Pålogging skjer ved biometri, enten fingeravtrykk eller ansiktsgjenkjennelse. g. Maskinen kan merkes med "Extremely secure computer" emblem for å markere at det ikke har noen hensikt å stjele maskinen. Man kan også sette på et telefonnummer man kan ringe dersom man finner en maskin som er kommet på avveie.
h. Administratornivået kan være låst for å unngå virus og andre trusler.
i. Sikkerhetskopi daglig for å minimere risiko for tap av data dersom maskinen mistes, og med loggføring og alarm dersom sikkerhetskopi ikke gjennomføres som planlagt.
j. Funksjoner for fjerning av spyware, adware, viruskontroll, systemvedlikehold og forynging av systemet kjøres automatisk med loggføring tilbake til systemet.
Det som er unikt med foreliggende løsning er to ting:
1. Ved hjelp av 3G eller Wifi og lignende teknologier kontaktes enheter uansett hvor de befinner seg. Det eneste kravet er at det er dekning for disse tjenestene. 2. Siden man kontakter enheten som beskrevet og deretter kjører WoL, kan den stå i hvilket som helst nettverk. Dvs. den kan befinne seg bak brannmurer/rutere som tidligere gjorde at man ikke kunne bruke tradisjonelt nettverk til å lokalisere PC (grunnet "skjult IP adresse bak brannmur).
Ved å bruke disse to i kombinasjon kan man fra bedriftens ståsted nå deres ansatte uansett hvor de er i verden for eksempel hotell, hytte eller hjemme. Og bedrifter som ønsker å drifte/ utføre tjenester på privat markedet kan nå private kunder bak deres ADSL ruter uten at bruker trenger å være tilstede.
For å etablere en sikker kobling i forhold til WOL via 3G eller liknende åpne teknologier: • Når maskinen kontaktes via 3G vil maskinen etter å ha identifisert innringer (ligger i "oppringningen" eller den elektroniske henvendelsen) ikke koble opp. Innringer vil bli avvist. Dette er foreløpig valgfritt, men for tiden virker det som beste alternativ for å ivareta sikkerhet. • Maskinen forstår da at den må "ringe hjem", og leter etter forhåndsprogrammert informasjon om dette som ligger i hardware (som for eksempel Trusted Platform Module (TPM) chip). Maskinen vil da eventuelt (opsjon) se seg om etter raskeste tilgjengelige linje mot internett og koble opp en forbindelse inn dit. • Denne forbindelsen blir koblet opp med VPN sikkerhet (eller liknende) noe som gir full tunnellering og sikkerhet for løsningen. • Dersom oppkoblingen skjer før operativsystem er startet er det en forutsetning at maskinvaren støtter VPN oppkobling fra maskinvare. • Dette betyr at innringer ikke vil ha tilgang til maskinen på noe tidspunkt uten at maskinen selv ringer tilbake til forhåndsdefinert adresse med kryptert og sikret linje. • Denne adressen ligger lagret på TPM chip'en (eller liknende teknologier som måtte komme) som er låst og kryptert. • Oppsummert: Eksternt kan man kun sende en forespørsel (på samme måte som man ser telefonnummeret i displayet når mobilen ringer) om å få snakke med maskinen. Av sikkerhetsmessige årsaker tas ikke samtalen, den avvises og maskinen kobler selv opp en sikker forbindelse til en predefinert adresse som ikke kan manipuleres verken av eksterne eller av bruker.
Claims (7)
1. Dataenhet (10) innrettet til å opprette kontakt mellom seg selv og en sentral server (12), idet dataenheten omfatter utstyr for Wake on LAN (WOL) og for etablering av en nettverksforbindelse (22) med nevnte server (12), karakterisert ved at dataenheten (10) omfatter en mobilenhet som er aktiv selv om dataenheten er avslått, idet mobilenheten er innrettet til å motta en telefonisk forespørsel fra serveren (12) via en mobil telekommunikasjonsforbindelse (20), så som 3G, HSDPA, Wifi eller lignende, og dersom forespørselen verifiseres som autentisk, er dataenheten (10) innrettet til å opprette en ny og egen nettverksforbindelse (20; 22) til serveren (12).
2. Dataenhet (10) i samsvar med krav 1, karakterisert ved at forhåndsprogrammert informasjon om opprettelse av nevnte nettverksforbindelse (20, 22) med serveren ligger lagret i enhetens hardware, så som for eksempel TPM chip.
3. Dataenhet (10) i samsvar med krav 2, karakterisert ved at dataenheten (10) ved mottak av forespørselen er innrettet til å bryte forbindelsen og å koble seg opp mot en adresse som er programmert inn i nevnte chip slik at ekstern kommunikasjonen ikke kan gå andre steder enn det som er forhåndsprogrammert.
4. Dataenhet (10) i samsvar med krav 1, karakterisert ved at dataenhetens (10) hovedkort er fysisk låst når enheten er avslått, og/eller at harddisk er fysisk låst når enheten er avslått, og og/eller at brukerdata ligger på et eget kryptert område.
5. Fremgangsmåte for å opprette kontakt mellom en dataenhet (10) og en sentral server (12), idet dataenheten omfatter utstyr for Wake on LAN (WOL) og for etablering av en nettverksforbindelse (22) med nevnte server, karakterisert v e d de følgende trinn: - serveren (12) sender en telefonisk forespørsel til dataenheten via en mobil telekommunikasjonsforbindelse (20), så som 3G, HSDPA, WiMax, Wifi eller lignende, - forespørselen mottas av en mobilenhet i dataenheten (10), hvorpå fore-spørselen identifiseres, - dersom forespørselen verifiseres som autentisk, oppretter dataenheten (10) en ny og egen nettverksforbindelse (20; 22) til serveren.
6. Fremgangsmåte i samsvar med krav 5, karakterisert ved at forhåndsprogrammert informasjon om opprettelse av nettverksforbindelsen med serveren lagres i dataenhetens maskinvare.
7. Fremgangsmåte i samsvar med krav 5, karakterisert ved at av sikkerhetsmessige grunner avslås forespørselen fra serveren, hvorpå den nye forbindelsen opprettes.
Priority Applications (23)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20084135A NO20084135A (no) | 2008-09-30 | 2008-09-30 | Dataenhet og fremgangsmåte for etablering av en nettforbindelse |
AU2009300435A AU2009300435A1 (en) | 2008-09-30 | 2009-09-28 | Method and apparatus for access to a computer unit |
KR1020117008514A KR101672725B1 (ko) | 2008-09-30 | 2009-09-28 | 컴퓨터 유닛에 액세스하는 방법 및 장치 |
CN200980138599.2A CN102171674B (zh) | 2008-09-30 | 2009-09-28 | 用于访问计算机装置的方法和设备 |
BRPI0919514A BRPI0919514A2 (pt) | 2008-09-30 | 2009-09-28 | unidade de computador, software de computador, servidor, e, método para estabelecer contato entre uma unidade de computador e um servidor |
EP09818033.4A EP2350862B1 (en) | 2008-09-30 | 2009-09-28 | Method and apparatus for access to a computer unit |
MYPI2011001374A MY155372A (en) | 2008-09-30 | 2009-09-28 | Method and apparatus for access to a computer unit |
JP2011528969A JP2012504364A (ja) | 2008-09-30 | 2009-09-28 | コンピュータユニットにアクセスする方法及び装置 |
CA2738172A CA2738172A1 (en) | 2008-09-30 | 2009-09-28 | Method and apparatus for access to a computer unit |
ES09818033T ES2425196T3 (es) | 2008-09-30 | 2009-09-28 | Método y aparato para acceder a una unidad informática |
EP13167738.7A EP2637352A1 (en) | 2008-09-30 | 2009-09-28 | Method and apparatus for access to a computer unit |
PL09818033T PL2350862T3 (pl) | 2008-09-30 | 2009-09-28 | Sposób i urządzenie służące do uzyskiwania dostępu do jednostki komputerowej |
PCT/NO2009/000337 WO2010039041A1 (en) | 2008-09-30 | 2009-09-28 | Method and apparatus for access to a computer unit |
MX2011003359A MX2011003359A (es) | 2008-09-30 | 2009-09-28 | Metodo y aparato para acceder a una unidad de computo. |
RU2011117221/08A RU2546595C2 (ru) | 2008-09-30 | 2009-09-28 | Способ и устройство для доступа к компьютерному блоку |
TW098132909A TWI606352B (zh) | 2008-09-30 | 2009-09-29 | 電腦單元、伺服器及相關電腦程式產品與方法 |
ARP090103784A AR073722A1 (es) | 2008-09-30 | 2009-09-30 | Metodo y aparato para acceder a una unidad de computadora |
US12/587,056 US10754806B2 (en) | 2008-09-30 | 2009-09-30 | Method and apparatus for access to a computer unit |
ZA2011/01972A ZA201101972B (en) | 2008-09-30 | 2011-03-15 | Method and apparatus for access to a computer unit |
IL211982A IL211982A (en) | 2008-09-30 | 2011-03-28 | A device and method for accessing a computer unit |
HK11110705.2A HK1156414A1 (en) | 2008-09-30 | 2011-10-10 | Method and apparatus for access to a computer unit |
JP2016075294A JP2016167826A (ja) | 2008-09-30 | 2016-04-04 | コンピュータユニットにアクセスする方法及び装置 |
JP2018096974A JP6698741B2 (ja) | 2008-09-30 | 2018-05-21 | コンピュータユニット、サーバ、コンピュータソフトウェア、及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20084135A NO20084135A (no) | 2008-09-30 | 2008-09-30 | Dataenhet og fremgangsmåte for etablering av en nettforbindelse |
Publications (2)
Publication Number | Publication Date |
---|---|
NO327874B1 true NO327874B1 (no) | 2009-10-12 |
NO20084135A NO20084135A (no) | 2009-10-12 |
Family
ID=41225964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20084135A NO20084135A (no) | 2008-09-30 | 2008-09-30 | Dataenhet og fremgangsmåte for etablering av en nettforbindelse |
Country Status (20)
Country | Link |
---|---|
US (1) | US10754806B2 (no) |
EP (2) | EP2350862B1 (no) |
JP (3) | JP2012504364A (no) |
KR (1) | KR101672725B1 (no) |
CN (1) | CN102171674B (no) |
AR (1) | AR073722A1 (no) |
AU (1) | AU2009300435A1 (no) |
BR (1) | BRPI0919514A2 (no) |
CA (1) | CA2738172A1 (no) |
ES (1) | ES2425196T3 (no) |
HK (1) | HK1156414A1 (no) |
IL (1) | IL211982A (no) |
MX (1) | MX2011003359A (no) |
MY (1) | MY155372A (no) |
NO (1) | NO20084135A (no) |
PL (1) | PL2350862T3 (no) |
RU (1) | RU2546595C2 (no) |
TW (1) | TWI606352B (no) |
WO (1) | WO2010039041A1 (no) |
ZA (1) | ZA201101972B (no) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5474644B2 (ja) * | 2010-04-14 | 2014-04-16 | 株式会社ソニー・コンピュータエンタテインメント | サーバ接続方法、サーバ、および遠隔操作システム |
CN102238523A (zh) * | 2010-04-20 | 2011-11-09 | 苏州彭华信息技术有限公司 | 手机信息内容的备份/恢复方法 |
GB2496841B (en) | 2011-11-15 | 2016-07-20 | Rosberg System As | Method of securing a computing device |
PL2648363T3 (pl) * | 2012-04-05 | 2018-03-30 | Lantiq Deutschland Gmbh | Sposoby kontrolowania stanu zasilania jednostki sieciowej |
CN103580876A (zh) * | 2013-10-25 | 2014-02-12 | 北京远特科技有限公司 | 一种远程唤醒车载终端的方法及装置 |
US9262200B2 (en) | 2014-06-25 | 2016-02-16 | Independenceit, Inc. | Methods and systems for provisioning a virtual resource in a mixed-use server |
WO2018045437A1 (en) * | 2016-09-12 | 2018-03-15 | W.A. Truck and Machinery Repairs Pty Ltd | A crane management system |
KR20190125465A (ko) | 2017-03-28 | 2019-11-06 | 클라우드점퍼 코포레이션 | 세션 서버들에 웨이크-온-디맨드 억세스를 제공하기 위한 방법들 및 시스템들 |
CN109873703A (zh) * | 2017-12-04 | 2019-06-11 | 深圳市尚云互联技术有限公司 | 远程唤醒系统 |
KR101947698B1 (ko) | 2018-03-20 | 2019-05-02 | 임태호 | 청소업체의 주거 공간 친환경 청소 및 살균 청소방법에 사용되는 기능성 청소장치 |
KR102671844B1 (ko) * | 2018-07-23 | 2024-06-04 | 에스케이하이닉스 주식회사 | 저장장치 및 그 동작 방법 |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5153918A (en) * | 1990-11-19 | 1992-10-06 | Vorec Corporation | Security system for data communications |
JPH04286037A (ja) * | 1991-03-15 | 1992-10-12 | Mitsubishi Heavy Ind Ltd | 通信回線接続方式 |
US6031978A (en) * | 1996-06-28 | 2000-02-29 | International Business Machines Corporation | System, method and program for enabling a client to reconnect to a same server in a network of computer systems after the server has moved to a different network address |
JP3911328B2 (ja) * | 1997-09-03 | 2007-05-09 | 株式会社明電舎 | ディジタルリレーの整定変更方式 |
JP3959159B2 (ja) | 1997-09-04 | 2007-08-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法 |
WO1999035805A1 (en) | 1998-01-09 | 1999-07-15 | Farzad Mobin | Pseudo dedicated line remote information delivery system |
FI982159A (fi) * | 1998-10-06 | 2000-04-07 | Nokia Mobile Phones Ltd | Menetelmä ja järjestelmä puhelinyhteyden täydentämiseksi lisätiedoilla |
US6363495B1 (en) * | 1999-01-19 | 2002-03-26 | International Business Machines Corporation | Method and apparatus for partition resolution in clustered computer systems |
JP2000215167A (ja) | 1999-01-26 | 2000-08-04 | Toshiba Corp | コンピュ―タシステム及びそのシステムのリモ―ト制御方法 |
US6526131B1 (en) * | 1999-04-30 | 2003-02-25 | Hewlett-Packard Company | Initiation of communication between network service system and customer-premises equipment |
JP2001202167A (ja) | 2000-01-20 | 2001-07-27 | Toyo Commun Equip Co Ltd | コンピュータ及びその制御方法 |
US7103344B2 (en) * | 2000-06-08 | 2006-09-05 | Menard Raymond J | Device with passive receiver |
US7139822B2 (en) * | 2000-07-07 | 2006-11-21 | International Business Machines Corporation | Interception method and system for compensating disadvantageous characteristics of a communication protocol |
GB2367709B (en) * | 2000-10-07 | 2003-05-21 | Complementary Tech Ltd | Improvements in or relating to communications |
GB2369904B (en) * | 2000-12-11 | 2003-10-08 | Complementary Tech Ltd | Database and web page creation |
US7487472B2 (en) * | 2000-12-29 | 2009-02-03 | International Business Machines Corporation | Method, system and program product for synchronous communication between a public electronic environment and a private electronic environment |
US6931429B2 (en) * | 2001-04-27 | 2005-08-16 | Left Gate Holdings, Inc. | Adaptable wireless proximity networking |
US7489918B2 (en) * | 2003-05-09 | 2009-02-10 | Intel Corporation | System and method for transferring wireless network access passwords |
FR2824975B1 (fr) * | 2001-05-21 | 2003-10-31 | France Telecom | Systeme de connexion de premier et second equipements informatiques travers un reseau de telecommunication |
US7058719B2 (en) * | 2002-07-22 | 2006-06-06 | Ricoh Company, Ltd. | System, computer program product and method for managing and controlling a local network of electronic devices and reliably and securely adding an electronic device to the network |
US8020192B2 (en) * | 2003-02-28 | 2011-09-13 | Michael Wright | Administration of protection of data accessible by a mobile device |
US7519986B2 (en) * | 2003-10-01 | 2009-04-14 | Tara Chand Singhal | Method and apparatus for network security using a router based authentication system |
US20050086460A1 (en) | 2003-10-15 | 2005-04-21 | Chang-Shu Huang | Apparatus and method for wakeup on LAN |
US7185229B2 (en) | 2003-12-04 | 2007-02-27 | International Business Machines Corporation | Method and system for performing remote maintenance operations on a battery powered computer |
US20050166213A1 (en) * | 2003-12-31 | 2005-07-28 | International Business Machines Corporation | Remote deployment of executable code in a pre-boot environment |
US20050166313A1 (en) | 2004-02-02 | 2005-08-04 | Permenter John B. | Insulated hot water storage tank for sink |
US8112618B2 (en) * | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
TW200601026A (en) | 2004-06-29 | 2006-01-01 | Asustek Comp Inc | A computer system and method for transforming the computer status between a working status and a suspend-to-ram status |
JP4211700B2 (ja) | 2004-07-15 | 2009-01-21 | トヨタ自動車株式会社 | 内燃機関の燃料噴射制御装置 |
US20060056315A1 (en) * | 2004-09-02 | 2006-03-16 | Packetfront Sweden Ab | Remote configuration interface |
JP2006129019A (ja) * | 2004-10-28 | 2006-05-18 | Denso Corp | 車載無線lanシステム、車載移動電話通信機及び車載無線lan通信機 |
TWI274249B (en) | 2004-11-19 | 2007-02-21 | Intervideo Digital Technology | Structure for updating data in computer system and the method thereof |
US20060252435A1 (en) * | 2005-03-18 | 2006-11-09 | Yahoo! Inc. | Enabling application wakeup on a mobile device with a hybrid client |
US7447927B2 (en) * | 2005-08-23 | 2008-11-04 | Apple Inc. | Method and apparatus for waking up a sleeping system |
US7975287B2 (en) * | 2006-02-01 | 2011-07-05 | Research In Motion Limited | System and method for validating a user of an account using a wireless device |
US8660617B1 (en) * | 2006-02-09 | 2014-02-25 | Marvell World Trade Ltd. | WiMAX enhanced sleep mode |
WO2007136620A2 (en) * | 2006-05-16 | 2007-11-29 | Autonet Mobile, Inc. | Mobile router with serial device interface |
US20080005783A1 (en) * | 2006-06-30 | 2008-01-03 | Advanced Micro Devices, Inc. | Platform security for a portable computer system including wireless functionality |
US20080028053A1 (en) | 2006-07-27 | 2008-01-31 | Benjamin Kelley | Method and system for a wake on LAN (WOL) computer system startup process |
US8169899B2 (en) * | 2006-10-19 | 2012-05-01 | Ascendent Telecommunications, Inc. | Client device method and apparatus for routing a call |
US20080120423A1 (en) * | 2006-11-21 | 2008-05-22 | Hall David N | System and method of actively establishing and maintaining network communications for one or more applications |
JP4281813B2 (ja) * | 2007-02-28 | 2009-06-17 | ダイキン工業株式会社 | 空調機の遠隔管理システムおよび空調機の初期設定装置 |
US8116723B2 (en) * | 2008-01-17 | 2012-02-14 | Kaltsukis Calvin L | Network server emergency information accessing method |
US8116735B2 (en) * | 2008-02-28 | 2012-02-14 | Simo Holdings Inc. | System and method for mobile telephone roaming |
US8090359B2 (en) * | 2008-09-08 | 2012-01-03 | Proctor Jr James Arthur | Exchanging identifiers between wireless communication to determine further information to be exchanged or further services to be provided |
US8379532B2 (en) * | 2008-10-06 | 2013-02-19 | Root Wireless, Inc. | Web server and method for hosting a web page for presenting location based user quality data related to a communication network |
JP2011089073A (ja) | 2009-10-26 | 2011-05-06 | Denki Kagaku Kogyo Kk | 粘着剤、粘着シート、多層粘着シート及び電子部品の製造方法 |
US8437339B2 (en) * | 2010-04-28 | 2013-05-07 | Hewlett-Packard Development Company, L.P. | Techniques to provide integrated voice service management |
-
2008
- 2008-09-30 NO NO20084135A patent/NO20084135A/no not_active IP Right Cessation
-
2009
- 2009-09-28 BR BRPI0919514A patent/BRPI0919514A2/pt not_active IP Right Cessation
- 2009-09-28 EP EP09818033.4A patent/EP2350862B1/en not_active Not-in-force
- 2009-09-28 MY MYPI2011001374A patent/MY155372A/en unknown
- 2009-09-28 CN CN200980138599.2A patent/CN102171674B/zh not_active Expired - Fee Related
- 2009-09-28 EP EP13167738.7A patent/EP2637352A1/en not_active Ceased
- 2009-09-28 ES ES09818033T patent/ES2425196T3/es active Active
- 2009-09-28 RU RU2011117221/08A patent/RU2546595C2/ru not_active IP Right Cessation
- 2009-09-28 AU AU2009300435A patent/AU2009300435A1/en not_active Abandoned
- 2009-09-28 PL PL09818033T patent/PL2350862T3/pl unknown
- 2009-09-28 KR KR1020117008514A patent/KR101672725B1/ko active IP Right Grant
- 2009-09-28 MX MX2011003359A patent/MX2011003359A/es active IP Right Grant
- 2009-09-28 JP JP2011528969A patent/JP2012504364A/ja active Pending
- 2009-09-28 CA CA2738172A patent/CA2738172A1/en not_active Abandoned
- 2009-09-28 WO PCT/NO2009/000337 patent/WO2010039041A1/en active Application Filing
- 2009-09-29 TW TW098132909A patent/TWI606352B/zh not_active IP Right Cessation
- 2009-09-30 AR ARP090103784A patent/AR073722A1/es not_active Application Discontinuation
- 2009-09-30 US US12/587,056 patent/US10754806B2/en active Active
-
2011
- 2011-03-15 ZA ZA2011/01972A patent/ZA201101972B/en unknown
- 2011-03-28 IL IL211982A patent/IL211982A/en active IP Right Grant
- 2011-10-10 HK HK11110705.2A patent/HK1156414A1/xx not_active IP Right Cessation
-
2016
- 2016-04-04 JP JP2016075294A patent/JP2016167826A/ja active Pending
-
2018
- 2018-05-21 JP JP2018096974A patent/JP6698741B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
TWI606352B (zh) | 2017-11-21 |
US20100082827A1 (en) | 2010-04-01 |
CN102171674A (zh) | 2011-08-31 |
RU2011117221A (ru) | 2012-11-10 |
JP6698741B2 (ja) | 2020-05-27 |
ZA201101972B (en) | 2012-08-29 |
AU2009300435A1 (en) | 2010-04-08 |
MY155372A (en) | 2015-10-15 |
KR101672725B1 (ko) | 2016-11-04 |
WO2010039041A8 (en) | 2011-04-28 |
AR073722A1 (es) | 2010-11-24 |
JP2018152894A (ja) | 2018-09-27 |
WO2010039041A1 (en) | 2010-04-08 |
JP2016167826A (ja) | 2016-09-15 |
KR20110095241A (ko) | 2011-08-24 |
CN102171674B (zh) | 2014-07-16 |
RU2546595C2 (ru) | 2015-04-10 |
CA2738172A1 (en) | 2010-04-08 |
HK1156414A1 (en) | 2012-06-08 |
PL2350862T3 (pl) | 2013-10-31 |
MX2011003359A (es) | 2011-09-15 |
EP2350862A4 (en) | 2012-04-18 |
EP2350862A1 (en) | 2011-08-03 |
TW201013422A (en) | 2010-04-01 |
ES2425196T3 (es) | 2013-10-14 |
EP2637352A1 (en) | 2013-09-11 |
IL211982A (en) | 2015-08-31 |
IL211982A0 (en) | 2011-06-30 |
NO20084135A (no) | 2009-10-12 |
BRPI0919514A2 (pt) | 2015-12-08 |
JP2012504364A (ja) | 2012-02-16 |
US10754806B2 (en) | 2020-08-25 |
EP2350862B1 (en) | 2013-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO327874B1 (no) | Dataenhet og fremgangsmate for etablering av en nettforbindelse | |
US9736178B1 (en) | Systems and methods for detecting suspicious internet addresses | |
US11503073B2 (en) | Live state transition using deception systems | |
US10348755B1 (en) | Systems and methods for detecting network security deficiencies on endpoint devices | |
US9602466B2 (en) | Method and apparatus for securing a computer | |
US20130174246A1 (en) | System and method for cloud based scanning for computer vulnerabilities in a network environment | |
US20080034092A1 (en) | Access control system and access control server | |
CN103608794A (zh) | 通过移动计算设备远程交付被管usb服务的方法和装置 | |
US9971878B2 (en) | Systems and methods for handling fraudulent uses of brands | |
US9332030B1 (en) | Systems and methods for thwarting illegitimate initialization attempts | |
US10360366B1 (en) | Systems and methods for providing two-factor authentication with an enterprise gateway when an authentication server is unavailable | |
US10313379B1 (en) | Systems and methods for making security-related predictions | |
US20080301798A1 (en) | Apparatus and Method for Secure Updating of a Vulnerable System over a Network | |
US10318272B1 (en) | Systems and methods for managing application updates | |
US7437721B2 (en) | Isolating software deployment over a network from external malicious intrusion | |
US9622081B1 (en) | Systems and methods for evaluating reputations of wireless networks | |
US10462672B1 (en) | Systems and methods for managing wireless-network deauthentication attacks | |
US11528292B1 (en) | Systems and methods for deep packet inspection of vulnerable network devices | |
US10192056B1 (en) | Systems and methods for authenticating whole disk encryption systems | |
US20120174206A1 (en) | Secure computing environment | |
US10516570B1 (en) | Systems and methods for tagging client devices | |
US10547637B1 (en) | Systems and methods for automatically blocking web proxy auto-discovery protocol (WPAD) attacks | |
US20240146720A1 (en) | Applying logged-in-user-specific 802.1x security on a multi-user client computing device | |
US10116656B1 (en) | Systems and methods for enabling calls to bypass call-blocking functions | |
US8886802B1 (en) | Transport agnostic network access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |