WO2008000572A1 - Internet-zugangskontrollsystem - Google Patents
Internet-zugangskontrollsystem Download PDFInfo
- Publication number
- WO2008000572A1 WO2008000572A1 PCT/EP2007/055228 EP2007055228W WO2008000572A1 WO 2008000572 A1 WO2008000572 A1 WO 2008000572A1 EP 2007055228 W EP2007055228 W EP 2007055228W WO 2008000572 A1 WO2008000572 A1 WO 2008000572A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- internet
- client device
- router
- client
- control system
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
Es wird ein Internet-Zugangskontrollsystem vorgeschlagen, das auf einfache Weise eine selektive Kostenkontrolle beziehungsweise Zugangskontrolle für ein jedes einzelne Client-Gerät eines Netzwerks von Client-Geräten, die fest verdrahtet oder funktechnisch über einen Router gemeinsam an das Internet angeschlossen sind, möglich macht. Erfindungsgemäß ist das Internet-Zugangskontrollsystem im Router installiert. Es kontrolliert die Internet-Berechtigung eines betreffenden Client-Geräts für eine von diesem Client-Gerät gewünschte Internet-Verbindung anhand einer jeweils zugehörigen Kombination entweder der Client-Adresse und des Verschlüsselungs-Schlüssels oder Client-Adresse, Verschlüsselungs-Schlüssel und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent oder Client-Adresse und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent oder Verschlüsselungs-Schlüssel und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent. Auch eine Prüfung alleinig anhand des Verschlüsselungs-Schlüssels ist möglich. Dabei ist der Internet-Verbindungswunsch bezüglich eines betreffenden Client-Geräts vom Router akzeptiert, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene entsprechende Kombination wieder erkannt wird und gegebenenfalls zu berücksichtigende Kontingente noch nicht in vollem Umfang ausgeschöpft sind.
Description
Beschreibung
Internet-ZugangskontrollSystem
Die Erfindung betrifft ein Internet-Zugangskontrollsystem gemäß dem Oberbegriff des Anspruchs 1, 3 oder 6.
In manchen Anwendungsfällen ist es gewünscht, den Internetzugang einzelner Client-Geräte, beispielsweise einzelner Perso- nalcomputer, innerhalb eines damit aufgebauten Netzwerks, beispielsweise eines Heimnetzwerks, wobei die einzelnen Client-Geräte gemeinsam über einen Router an das Internet angeschlossen sind, zu sperren. Es soll damit verhindert wer¬ den, dass durch einzelne Client-Geräte eines solchen Netz- werks unkontrolliert hohe Internetkosten generiert werden können .
Der Anschluss der einzelnen Client-Geräte an den Router kann durch eine Festverdrahtung oder durch eine Funkschnittstelle realisiert sein. Im letzten Fall ist der Router ein so genannter WLAN-Router (Wireless Local Area Network-Router; Router für ein kabelloses lokales Netzwerk; lokales Funknetzwerk) . Die funktechnische Verbindung der jeweiligen Client- Geräte an den zugehörigen Router erfolgt jeweils individuell verschlüsselt durch Verwendung eines jeweiligen individuellen Verschlüsselungs-Schlüssels .
Ein einzelnes Client-Gerät kann auf zwei Arten individuell ausgewählt werden.
Einmal kann die zu einem jeweiligen Client-Gerät gehörende MAC-Adresse (Media Access Control-Adresse) dazu verwendet werden, das betreffende Client-Gerät auszuwählen. Diese Ad¬ resse ist die Hardware-Adresse der zum Client-Gerät gehören- den Netzwerkkarte beziehungsweise des zu diesem Gerät gehö¬ renden entsprechenden Adapters.
Zum anderen kann das jeweils betreffende Client-Gerät indivi¬ duell durch eine IP-Adresse (Internet Protocol-Adresse) aus¬ gewählt werden. Dies ist eine Nummer, die die Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk er- laubt.
Welche Art der oben genannten Auswahlmethoden zum Einsatz kommt, hängt eben zum Beispiel von der Art des verwendeten Netzwerks ab.
Der Router weist ein internes und/oder externes DSL-Modem (Digital Subscriber Line-Modem; Modem für eine breitbandige digitale Verbindung über das Telefonnetz) auf, über welches er auf das Internet letztlich zugreift.
Für eine Sperrung des Internet-Zugangs für ein betreffendes Client-Gerät ist es bekannt, zum Beispiel gleich alle Netz¬ werkteilnehmer für den Internetzugang durch Ausschalten beziehungsweise Deaktivieren des Routers beziehungsweise des mit dem Router in Verbindung stehenden DSL-Modems zu sperren.
Nachteilig hierbei ist, dass alle Client-Geräte gesperrt wer¬ den und nicht nur die einzelnen tatsächlich betreffenden.
Eine andere Methode des Sperrens des Internets für ein ein¬ zelnes betreffendes Client-Gerät, das über eine IP-Adresse angesprochen wird, besteht darin, alle Ports 1 bis 65 535 dieser IP-Adresse zu sperren. Eine solche, statische, IP-Ad¬ resse ist jedoch meistens, zum Beispiel aus Sicherheitsgrün- den, nicht erwünscht.
Aufgabe der vorliegenden Erfindung ist es, ausgehend von einem Internet-Zugangskontrollsystem der eingangs genannten Art in der Weise zu verbessern, dass eine selektive Kostenkon- trolle beziehungsweise Zugangskontrolle für ein jedes ein¬ zelne Client-Gerät eines Netzwerks bestehend aus solchen ent¬ sprechenden Client-Geräten, die gemeinsam über einen Router an das Internet angeschlossen sind, möglich ist. Dabei soll
sowohl die Methode, dass die Client-Geräte über eine Funkver¬ bindung an einen zugehörigen Router angeschlossen sind, als auch die Methode, dass die Client-Geräte fest verdrahtet mit dem zugehörigen Router verbunden sind, zu Grunde gelegt wer- den können.
Diese Aufgabe wird erfindungsgemäß durch ein Internet-Zu¬ gangskontrollsystem gelöst, das die Merkmale entweder des Pa¬ tentanspruchs 1, des Patentanspruchs 3, des Patentanspruchs 6 oder des Patentanspruchs 8 aufweist.
In jedem Fall werden zu jedem einzelnen Client-Gerät Informations-Kombinationen bestehend aus verschiedenen Informationsarten gebildet und dem Router bekannt gemacht. Auf Grund die- ser individuellen Informations-Kombinationen ist der Router in der Lage, jedes einzelne Client-Gerät im Bedarfsfall indi¬ viduell anzusprechen beziehungsweise dann auch individuell zu sperren .
Im Detail können solche Informations-Kombinationen zu den einzelnen Client-Geräten durch die grundsätzlichen Informationskombinationen: Client-Adresse und Verschlüsselungs-Schlüs¬ sel; Client-Adresse, Verschlüsselungs-Schlüssel und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent; Verschlüsselungs-Schlüssel und je¬ weils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent; Client-Adresse und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent; oder Verschlüsselungs-Schlüssel und jeweils zugeordneter Information, dass bezüglich des gerade betreffenden Verschlüsselungs-Schlüssels die Internet-Verbin¬ dung erlaubt beziehungsweise nicht gesperrt ist.
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand von Unteransprüchen.
In einer vorteilhaften Ausgestaltung der Erfindung ist auch eine Informations-Kombination der Form: Client-Adresse,
Verschlüsselungs-Schlüssel und jeweils zugeordneter Informa¬ tion über ein jeweils zugehöriges Daten- und/oder Zeitkontingent möglich.
Soweit Client-Adressen für die Bildung der entsprechenden Informations-Kombinationen herangezogen sind, können vorteilhafte Ausgestaltungen der Erfindung darin bestehen, als Client-Adressen entweder MAC-Adressen oder IP-Adressen zu verwenden. Mit anderen Worten, in beiden Systemen kann der Erfindungsgegenstand verwendet werden.
In einer anderen vorteilhaften Ausgestaltung der Erfindung sind die angesprochenen Kombinationen in Tabellenform gehalten und in dieser Form dem Router mitgeteilt. Eine Tabelle läßt sich besonders leicht generieren und verwalten.
Die Berücksichtigung von Daten- und/oder Zeitkontingenten hat den Vorteil, dass Sperrungen nicht grundsätzlich wirken, sondern erst bei Erreichen beziehungsweise Überschreiten dieser Kontingente. Damit ist ein Arbeiten im Internet möglich, so¬ lange die eingestellten Daten- und/oder Zeitgrenzen nicht erreicht sind.
Die oben angesprochenen Informations-Kombinationen werden in einem vorab ablaufenden Prozess in den Router eingegeben. Der Router prüft dann bei Internet-Anforderungen durch die besagten Client-Geräte das gültige Vorliegen der entsprechenden Informations-Kombinationen und schaltet bei positivem Ergebnis das Internet für das jeweils betreffende Client-Gerät ak- tiv, beziehungsweise sperrt es für das betreffende Client-Ge¬ rät, wenn die Informations-Kombination nicht oder nicht mehr gültig ist, zum Beispiel beim Überschreiten von relevanten angegebenen Daten- und/oder Zeitkontingenten.
Durch dieses Vorgehen ist beispielsweise folgendes erreicht:
Wird, um ein bereits Gesperrt sein eines ersten Client-Geräts zu umgehen, das die Client-Adresse bestimmende Teil dieses
betreffenden Client-Geräts, zum Beispiel die Netzwerkkarte dieses Client-Geräts, in ein zweites, noch nicht gesperrtes Client-Gerät eingebaut, um so mit Hilfe dieses Fremdgeräts auf dessen Kosten die Sperrung zu umgehen, funktioniert diese Umgehung nicht, weil die für dieses zweite Gerät gespeicherte Informations-Kombination nicht in der Konstellation mit der Netzwerkkarte des ersten Client-Geräts beim Router bekannt ist. Der Router wird daher den Internet-Zugang für dieses quasi neu kreierte Client-Gerät sperren beziehungsweise nach wie vor gesperrt halten.
Erst wenn eine autorisierte Instanz diese Informations-Kombi¬ nation beim Router in entsprechender Weise bekannt macht, ist ein Entsperren für das vorliegende neue Client-Gerät möglich.
Mit anderen Worten:
Zum Sperren eines einzelnen Client-Geräts aus einer Mehrzahl von über einen Internet-Router zu einem Netzwerk zusammenge- schlossener Client-Geräte zur Verhinderung des unkontrollierten Generierens von Internet-Kosten, werden zu jedem Client- Gerät individuelle Informations-Kombinationen gebildet, anhand denen der Router erkennen kann, ob ein das Internet anforderndes oder bereits benutzendes Client-Gerät berechtigt oder noch berechtigt ist, das Internet zu benutzen.
Die mit diesen Informations-Kombinationen beispielsweise erstellte Tabelle wirkt wie ein Filter, der in vorteilhafter Weise wahlfrei ein- und ausgeschaltet werden kann. Die Steue- rung des Ein- beziehungsweise Ausschaltens des Filters kann in einfacher Weise beispielsweise durch einen Software-Button im Software-Menü beispielsweise des WLAN-Routers bewerkstel¬ ligt sein.
Wie weiter oben angegeben, können auch Daten- und/oder Zeitkontingente berücksichtigt sein.
Unter Datenkontingent ist diejenige Datenmenge zu verstehen, die das betreffende Client-Gerät mit dem Internet austauschen darf, bevor eine Sperrung des Internets für dieses Gerät ein¬ setzt .
Unter Zeitkontingent ist die Zeitdauer zu verstehen, die das betreffende Client-Gerät mit dem Internet verbunden sein darf, bevor eine Sperrung des Internets für dieses Gerät ein¬ setzt .
Wie bereits gesagt, hat eine Tabelle den Vorteil, dass sie sehr leicht implementiert und verwaltet werden kann.
Die Realisierung der Tabelle kann in der Weise erfolgen, dass in einer ersten Spalte die vorhandenen Client-Adressen, MAC- oder IP-Adressen, untereinander eingetragen sind. Zeilenweise sind dann zu jeder solchen Adresse die zugehörigen weiteren Informationen eingetragen, wie zum Beispiel der jeweils zugehörige Verschlüsselungs-Schlüssel und/oder die entsprechenden Kontingenten-Informationen, Datenmenge und/oder Zeitdauer.
In einem WLAN-System werden, wie eingangs schon erwähnt, die übertragenen Daten verschlüsselt übertragen. Dabei sind Verschlüsselungs-Schlüssel wie zum Beispiel WEP (Wired Equi- valent Privacy) oder WPA (Wi-Fi Protected Access) bekannt. Dahinter verbergen sich Verschlüsselungsalgorithmen für das WLAN. WPA ist dabei gegenüber WEP ein verbesserter Verschlüsselungsalgorithmus, der verschiedene Schwachpunkte des WEP vermeidet .
Claims
1. Internet-Zugangskontrollsystem zum Kontrollieren der Zugangsberechtigung zum Internet von jeweiligen, jeweils ent- sprechende Client-Adressen aufweisenden Client-Geräten, die über einen Router gemeinsam an das Internet angeschlossen sind und die über eine jeweilige verschlüsselte Funkverbin¬ dung mit jeweilig zugehörigem Verschlüsselungs-Schlüssel mit dem Router verbunden sind, dadurch gekennzeichnet , dass das Internet-Zugangskontrollsystem in dem Router installiert ist, dass durch das Internet-Kontrollsystem die Berechtigung eines betreffenden Client-Geräts für eine von diesem Client- Gerät gewünschte Internet-Verbindung anhand einer Kombination der zu diesem Client-Gerät gehörenden Client-Adresse und des zu diesem Client-Gerät gehörenden Verschlüsselungs-Schlüssels kontrolliert ist, und dass der Internet-Verbindungswunsch bezüglich des betreffenden Client-Geräts vom Router akzeptiert ist, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene Kombination zwischen entsprechend zugehö¬ riger Client-Adresse und entsprechend zugehörigem Verschlüs¬ selungs-Schlüssel wieder erkannt ist.
2. Internet-Zugangskontrollsystem nach Anspruch 1, dadurch gekennzeichnet , dass die Kombination zwischen Client-Adresse und Verschlüsselungs- Schlüssel bezüglich eines betreffenden Client-Geräts für die Zugangskontrolle zum Internet nochmals kombiniert und diese Kombination für einen Internet-Zugang weiter überwacht ist im Zusammenhang mit einer Information über ein maximales Daten- und/oder Zeitkontingent, das es dem betreffenden Client-Gerät jeweils maximal erlaubt, mit dem Internet Daten auszutauschen und/oder so lang mit dem Internet verbunden zu sein, und dass die besagte zusätzliche Kombination mit einer Information über ein zugeordnetes Daten- und/oder Zeitkontingent vorab im Router festgehalten ist.
3. Internet-Zugangskontrollsystem zum Kontrollieren der Zugangsberechtigung zum Internet von jeweiligen, jeweils entsprechende Client-Adressen aufweisenden Client-Geräten, die über einen Router gemeinsam an das Internet angeschlossen sind, dadurch gekennzeichnet , dass das Internet-Zugangskontrollsystem in dem Router installiert ist, dass durch das Internet-Kontrollsystem die Berechtigung eines betreffenden Client-Geräts für eine von diesem Client- Gerät gewünschte Internet-Verbindung anhand einer Kombination der zu diesem Client-Gerät gehörenden Client-Adresse und ei¬ ner dem jeweiligen Client-Gerät zugeordneten Information über ein maximales Daten- und/oder Zeitkontingent, das es dem betreffenden Client-Gerät jeweils maximal erlaubt, mit dem Internet Daten auszutauschen und/oder so lang mit dem Internet verbunden zu sein, kontrolliert ist, und dass der Inter¬ net-Verbindungswunsch bezüglich des betreffenden Client-Geräts vom Router akzeptiert ist, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene Kombination zwi- sehen entsprechend zugehöriger Client-Adresse und entspre¬ chend zugehöriger Information über das jeweils zugeordnete maximale Daten- und/oder Zeitkontingent erkannt und das je¬ weils betreffende maximale Daten- und/oder Zeitkontingent vom betreffenden Client-Gerät noch nicht in vollem Umfang ausge- schöpft ist.
4. Internet-Zugangskontrollsystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet , dass die Client-Adresse durch eine MAC-Adresse eines jeweils betreffenden Client-Geräts gebildet ist.
5. Internet-Zugangskontrollsystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet , dass die Client-Adresse durch eine IP-Adresse eines jeweils betreffenden Client-Geräts gebildet ist.
6. Internet-Zugangskontrollsystem zum Kontrollieren der Zugangsberechtigung zum Internet von jeweiligen Client-Geräten, die über einen Router gemeinsam an das Internet angeschlossen sind und die über eine jeweilige verschlüsselte Funkverbin- düng mit jeweilig zugehörigem Verschlüsselungs-Schlüssel mit dem Router verbunden sind, dadurch gekennzeichnet , dass das Internet-Zugangskontrollsystem in dem Router installiert ist, dass durch das Internet-Kontrollsystem die Berechtigung eines betreffenden Client-Geräts für eine von diesem Client- Gerät gewünschte Internet-Verbindung anhand einer Kombination des zu diesem Client-Gerät gehörenden Verschlüsselungs- Schlüssels und einer dem jeweiligen Client-Gerät zugeordneten Information über ein maximales Daten- und/oder Zeitkontin- gent, das es dem betreffenden Client-Gerät jeweils maximal erlaubt, mit dem Internet Daten auszutauschen und/oder so lang mit dem Internet verbunden zu sein, kontrolliert ist, und dass der Internet-Verbindungswunsch bezüglich des betreffenden Client-Geräts vom Router akzeptiert ist, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene Kombination zwischen entsprechend zugehörigem Verschlüsselungs-Schlüssel und entsprechend zugehöriger Information über das jeweils zugeordnete maximale Daten- und/oder Zeitkontin¬ gent erkannt und das jeweils betreffende maximale Daten- und/oder Zeitkontingent vom betreffenden Client-Gerät noch nicht in vollem Umfang ausgeschöpft ist.
7. Internet-Zugangskontrollsystem nach einem der vorherigen Ansprüche, dadurch gekennzeichnet , dass jeweilige Kombinationen aus Client-Adresse und Verschlüsse¬ lungs-Schlüssel oder Client-Adresse, Verschlüsselungs-Schlüs¬ sel und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent oder Client-Adresse und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent oder Verschlüsselungs- Schlüssel und jeweils zugeordneter Information über ein je- weils zugehöriges Daten- und/oder Zeitkontingent in Tabellen¬ form festgehalten sind.
8. Internet-Zugangskontrollsystem zum Kontrollieren der Zu- gangsberechtigung zum Internet von jeweiligen Client-Geräten, die über einen Router gemeinsam an das Internet angeschlossen sind und die über eine jeweilige verschlüsselte Funkverbin¬ dung mit jeweilig zugehörigem Verschlüsselungs-Schlüssel mit dem Router verbunden sind, dadurch gekennzeichnet , dass das Internet-Zugangskontrollsystem in dem Router installiert ist, dass durch das Internet-Kontrollsystem die Berechtigung eines betreffenden Client-Geräts für eine von diesem Client- Gerät gewünschte Internet-Verbindung anhand des zu diesem Client-Gerät gehörenden Verschlüsselungs-Schlüssels kontrol¬ liert ist, und dass der Internet-Verbindungswunsch bezüglich des betreffenden Client-Geräts vom Router akzeptiert ist, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene Information aussagt, dass die Internet-Verbin- düng für dieses Client-Gerät erlaubt oder nicht zu sperren ist .
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006030283 | 2006-06-30 | ||
DE102006030283.4 | 2006-06-30 | ||
DE102006032494 | 2006-07-13 | ||
DE102006032494.3 | 2006-07-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2008000572A1 true WO2008000572A1 (de) | 2008-01-03 |
Family
ID=38476148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2007/055228 WO2008000572A1 (de) | 2006-06-30 | 2007-05-30 | Internet-zugangskontrollsystem |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2008000572A1 (de) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991810A (en) * | 1997-08-01 | 1999-11-23 | Novell, Inc. | User name authentication for gateway clients accessing a proxy cache server |
WO2001033797A2 (en) * | 1999-11-03 | 2001-05-10 | Wayport, Inc. | A network communication service with an improved subscriber model using digital certificates |
US20030087629A1 (en) * | 2001-09-28 | 2003-05-08 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
EP1473613A1 (de) * | 2003-03-11 | 2004-11-03 | Kabushiki Kaisha Toshiba | Verfahren zur Überwachung des Netzwerkzugangs, Vorrichtung zur Bereitstellung von Informationen, und Vorrichtung zur Zertifikatausgabe für Netzwerkzugang |
-
2007
- 2007-05-30 WO PCT/EP2007/055228 patent/WO2008000572A1/de active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991810A (en) * | 1997-08-01 | 1999-11-23 | Novell, Inc. | User name authentication for gateway clients accessing a proxy cache server |
WO2001033797A2 (en) * | 1999-11-03 | 2001-05-10 | Wayport, Inc. | A network communication service with an improved subscriber model using digital certificates |
US20030087629A1 (en) * | 2001-09-28 | 2003-05-08 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
EP1473613A1 (de) * | 2003-03-11 | 2004-11-03 | Kabushiki Kaisha Toshiba | Verfahren zur Überwachung des Netzwerkzugangs, Vorrichtung zur Bereitstellung von Informationen, und Vorrichtung zur Zertifikatausgabe für Netzwerkzugang |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60108927T2 (de) | Komputersysteme, insbesondere virtuelle private Netzwerken | |
EP2691940B1 (de) | Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen | |
DE69731965T2 (de) | Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall | |
DE19952527C2 (de) | Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen | |
DE60212289T2 (de) | Verwaltung privater virtueller Netze (VPN) | |
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
DE69837748T2 (de) | Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk | |
DE69636945T2 (de) | Anordnung für einen Netzzugang über das Telekommunikationsnetzwerk durch einen ferngesteuerten Filter | |
EP2235598B1 (de) | Feldgerät und verfahren zu dessen betrieb | |
DE102009032466B4 (de) | Sicherheit in Netzwerken | |
AT506735A2 (de) | Verteilte datenspeicherungseinrichtung | |
EP1417820A2 (de) | Verfahren und computersystem zur sicherung der kommunikation in netzwerken | |
EP2517137B1 (de) | Verfahren und Vorrichtung zur Sicherung der Kommunikation zwischen einem Heimautomatisierungsserver und einem zentralen Konfigurationsserver | |
EP4327506A1 (de) | Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal | |
WO2015121060A1 (de) | Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur | |
DE10200681A1 (de) | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen | |
WO2008000572A1 (de) | Internet-zugangskontrollsystem | |
EP3151503A1 (de) | Verfahren und system zur authentifizierung einer umgebenden web-anwendung durch eine einzubettende web-anwendung | |
DE3939828C2 (de) | ||
WO2020207965A1 (de) | Verfahren zum sicheren austausch von verschlüsselten nachrichten | |
EP2449494A1 (de) | Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats | |
AT504141A4 (de) | Verfahren zur vergabe von zugriffsrechten auf daten | |
DE102004025056B4 (de) | Verfahren und Vorrichtung zur Gewährleistung eines Zugriffsschutzes in einem Shared-Medium-Netz | |
DE102004034363B4 (de) | Verfahren zur Steuerung des Zugriffs von mobilen Terminals auf Rechnernetzwerke | |
EP3603011B1 (de) | Vorrichtungen und verfahren zum betreiben einer mobilfunkkommunikation mit einer streckenseitigen einrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 07729645 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
NENP | Non-entry into the national phase |
Ref country code: RU |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 07729645 Country of ref document: EP Kind code of ref document: A1 |