WO2008000572A1 - Internet-zugangskontrollsystem - Google Patents

Internet-zugangskontrollsystem Download PDF

Info

Publication number
WO2008000572A1
WO2008000572A1 PCT/EP2007/055228 EP2007055228W WO2008000572A1 WO 2008000572 A1 WO2008000572 A1 WO 2008000572A1 EP 2007055228 W EP2007055228 W EP 2007055228W WO 2008000572 A1 WO2008000572 A1 WO 2008000572A1
Authority
WO
WIPO (PCT)
Prior art keywords
internet
client device
router
client
control system
Prior art date
Application number
PCT/EP2007/055228
Other languages
English (en)
French (fr)
Inventor
Edgar Bolinth
Original Assignee
Siemens Home And Office Communication Devices Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Home And Office Communication Devices Gmbh & Co. Kg filed Critical Siemens Home And Office Communication Devices Gmbh & Co. Kg
Publication of WO2008000572A1 publication Critical patent/WO2008000572A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

Es wird ein Internet-Zugangskontrollsystem vorgeschlagen, das auf einfache Weise eine selektive Kostenkontrolle beziehungsweise Zugangskontrolle für ein jedes einzelne Client-Gerät eines Netzwerks von Client-Geräten, die fest verdrahtet oder funktechnisch über einen Router gemeinsam an das Internet angeschlossen sind, möglich macht. Erfindungsgemäß ist das Internet-Zugangskontrollsystem im Router installiert. Es kontrolliert die Internet-Berechtigung eines betreffenden Client-Geräts für eine von diesem Client-Gerät gewünschte Internet-Verbindung anhand einer jeweils zugehörigen Kombination entweder der Client-Adresse und des Verschlüsselungs-Schlüssels oder Client-Adresse, Verschlüsselungs-Schlüssel und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent oder Client-Adresse und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent oder Verschlüsselungs-Schlüssel und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent. Auch eine Prüfung alleinig anhand des Verschlüsselungs-Schlüssels ist möglich. Dabei ist der Internet-Verbindungswunsch bezüglich eines betreffenden Client-Geräts vom Router akzeptiert, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene entsprechende Kombination wieder erkannt wird und gegebenenfalls zu berücksichtigende Kontingente noch nicht in vollem Umfang ausgeschöpft sind.

Description

Beschreibung
Internet-ZugangskontrollSystem
Die Erfindung betrifft ein Internet-Zugangskontrollsystem gemäß dem Oberbegriff des Anspruchs 1, 3 oder 6.
In manchen Anwendungsfällen ist es gewünscht, den Internetzugang einzelner Client-Geräte, beispielsweise einzelner Perso- nalcomputer, innerhalb eines damit aufgebauten Netzwerks, beispielsweise eines Heimnetzwerks, wobei die einzelnen Client-Geräte gemeinsam über einen Router an das Internet angeschlossen sind, zu sperren. Es soll damit verhindert wer¬ den, dass durch einzelne Client-Geräte eines solchen Netz- werks unkontrolliert hohe Internetkosten generiert werden können .
Der Anschluss der einzelnen Client-Geräte an den Router kann durch eine Festverdrahtung oder durch eine Funkschnittstelle realisiert sein. Im letzten Fall ist der Router ein so genannter WLAN-Router (Wireless Local Area Network-Router; Router für ein kabelloses lokales Netzwerk; lokales Funknetzwerk) . Die funktechnische Verbindung der jeweiligen Client- Geräte an den zugehörigen Router erfolgt jeweils individuell verschlüsselt durch Verwendung eines jeweiligen individuellen Verschlüsselungs-Schlüssels .
Ein einzelnes Client-Gerät kann auf zwei Arten individuell ausgewählt werden.
Einmal kann die zu einem jeweiligen Client-Gerät gehörende MAC-Adresse (Media Access Control-Adresse) dazu verwendet werden, das betreffende Client-Gerät auszuwählen. Diese Ad¬ resse ist die Hardware-Adresse der zum Client-Gerät gehören- den Netzwerkkarte beziehungsweise des zu diesem Gerät gehö¬ renden entsprechenden Adapters. Zum anderen kann das jeweils betreffende Client-Gerät indivi¬ duell durch eine IP-Adresse (Internet Protocol-Adresse) aus¬ gewählt werden. Dies ist eine Nummer, die die Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk er- laubt.
Welche Art der oben genannten Auswahlmethoden zum Einsatz kommt, hängt eben zum Beispiel von der Art des verwendeten Netzwerks ab.
Der Router weist ein internes und/oder externes DSL-Modem (Digital Subscriber Line-Modem; Modem für eine breitbandige digitale Verbindung über das Telefonnetz) auf, über welches er auf das Internet letztlich zugreift.
Für eine Sperrung des Internet-Zugangs für ein betreffendes Client-Gerät ist es bekannt, zum Beispiel gleich alle Netz¬ werkteilnehmer für den Internetzugang durch Ausschalten beziehungsweise Deaktivieren des Routers beziehungsweise des mit dem Router in Verbindung stehenden DSL-Modems zu sperren.
Nachteilig hierbei ist, dass alle Client-Geräte gesperrt wer¬ den und nicht nur die einzelnen tatsächlich betreffenden.
Eine andere Methode des Sperrens des Internets für ein ein¬ zelnes betreffendes Client-Gerät, das über eine IP-Adresse angesprochen wird, besteht darin, alle Ports 1 bis 65 535 dieser IP-Adresse zu sperren. Eine solche, statische, IP-Ad¬ resse ist jedoch meistens, zum Beispiel aus Sicherheitsgrün- den, nicht erwünscht.
Aufgabe der vorliegenden Erfindung ist es, ausgehend von einem Internet-Zugangskontrollsystem der eingangs genannten Art in der Weise zu verbessern, dass eine selektive Kostenkon- trolle beziehungsweise Zugangskontrolle für ein jedes ein¬ zelne Client-Gerät eines Netzwerks bestehend aus solchen ent¬ sprechenden Client-Geräten, die gemeinsam über einen Router an das Internet angeschlossen sind, möglich ist. Dabei soll sowohl die Methode, dass die Client-Geräte über eine Funkver¬ bindung an einen zugehörigen Router angeschlossen sind, als auch die Methode, dass die Client-Geräte fest verdrahtet mit dem zugehörigen Router verbunden sind, zu Grunde gelegt wer- den können.
Diese Aufgabe wird erfindungsgemäß durch ein Internet-Zu¬ gangskontrollsystem gelöst, das die Merkmale entweder des Pa¬ tentanspruchs 1, des Patentanspruchs 3, des Patentanspruchs 6 oder des Patentanspruchs 8 aufweist.
In jedem Fall werden zu jedem einzelnen Client-Gerät Informations-Kombinationen bestehend aus verschiedenen Informationsarten gebildet und dem Router bekannt gemacht. Auf Grund die- ser individuellen Informations-Kombinationen ist der Router in der Lage, jedes einzelne Client-Gerät im Bedarfsfall indi¬ viduell anzusprechen beziehungsweise dann auch individuell zu sperren .
Im Detail können solche Informations-Kombinationen zu den einzelnen Client-Geräten durch die grundsätzlichen Informationskombinationen: Client-Adresse und Verschlüsselungs-Schlüs¬ sel; Client-Adresse, Verschlüsselungs-Schlüssel und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent; Verschlüsselungs-Schlüssel und je¬ weils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent; Client-Adresse und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent; oder Verschlüsselungs-Schlüssel und jeweils zugeordneter Information, dass bezüglich des gerade betreffenden Verschlüsselungs-Schlüssels die Internet-Verbin¬ dung erlaubt beziehungsweise nicht gesperrt ist.
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand von Unteransprüchen.
In einer vorteilhaften Ausgestaltung der Erfindung ist auch eine Informations-Kombination der Form: Client-Adresse, Verschlüsselungs-Schlüssel und jeweils zugeordneter Informa¬ tion über ein jeweils zugehöriges Daten- und/oder Zeitkontingent möglich.
Soweit Client-Adressen für die Bildung der entsprechenden Informations-Kombinationen herangezogen sind, können vorteilhafte Ausgestaltungen der Erfindung darin bestehen, als Client-Adressen entweder MAC-Adressen oder IP-Adressen zu verwenden. Mit anderen Worten, in beiden Systemen kann der Erfindungsgegenstand verwendet werden.
In einer anderen vorteilhaften Ausgestaltung der Erfindung sind die angesprochenen Kombinationen in Tabellenform gehalten und in dieser Form dem Router mitgeteilt. Eine Tabelle läßt sich besonders leicht generieren und verwalten.
Die Berücksichtigung von Daten- und/oder Zeitkontingenten hat den Vorteil, dass Sperrungen nicht grundsätzlich wirken, sondern erst bei Erreichen beziehungsweise Überschreiten dieser Kontingente. Damit ist ein Arbeiten im Internet möglich, so¬ lange die eingestellten Daten- und/oder Zeitgrenzen nicht erreicht sind.
Die oben angesprochenen Informations-Kombinationen werden in einem vorab ablaufenden Prozess in den Router eingegeben. Der Router prüft dann bei Internet-Anforderungen durch die besagten Client-Geräte das gültige Vorliegen der entsprechenden Informations-Kombinationen und schaltet bei positivem Ergebnis das Internet für das jeweils betreffende Client-Gerät ak- tiv, beziehungsweise sperrt es für das betreffende Client-Ge¬ rät, wenn die Informations-Kombination nicht oder nicht mehr gültig ist, zum Beispiel beim Überschreiten von relevanten angegebenen Daten- und/oder Zeitkontingenten.
Durch dieses Vorgehen ist beispielsweise folgendes erreicht:
Wird, um ein bereits Gesperrt sein eines ersten Client-Geräts zu umgehen, das die Client-Adresse bestimmende Teil dieses betreffenden Client-Geräts, zum Beispiel die Netzwerkkarte dieses Client-Geräts, in ein zweites, noch nicht gesperrtes Client-Gerät eingebaut, um so mit Hilfe dieses Fremdgeräts auf dessen Kosten die Sperrung zu umgehen, funktioniert diese Umgehung nicht, weil die für dieses zweite Gerät gespeicherte Informations-Kombination nicht in der Konstellation mit der Netzwerkkarte des ersten Client-Geräts beim Router bekannt ist. Der Router wird daher den Internet-Zugang für dieses quasi neu kreierte Client-Gerät sperren beziehungsweise nach wie vor gesperrt halten.
Erst wenn eine autorisierte Instanz diese Informations-Kombi¬ nation beim Router in entsprechender Weise bekannt macht, ist ein Entsperren für das vorliegende neue Client-Gerät möglich.
Mit anderen Worten:
Zum Sperren eines einzelnen Client-Geräts aus einer Mehrzahl von über einen Internet-Router zu einem Netzwerk zusammenge- schlossener Client-Geräte zur Verhinderung des unkontrollierten Generierens von Internet-Kosten, werden zu jedem Client- Gerät individuelle Informations-Kombinationen gebildet, anhand denen der Router erkennen kann, ob ein das Internet anforderndes oder bereits benutzendes Client-Gerät berechtigt oder noch berechtigt ist, das Internet zu benutzen.
Die mit diesen Informations-Kombinationen beispielsweise erstellte Tabelle wirkt wie ein Filter, der in vorteilhafter Weise wahlfrei ein- und ausgeschaltet werden kann. Die Steue- rung des Ein- beziehungsweise Ausschaltens des Filters kann in einfacher Weise beispielsweise durch einen Software-Button im Software-Menü beispielsweise des WLAN-Routers bewerkstel¬ ligt sein.
Wie weiter oben angegeben, können auch Daten- und/oder Zeitkontingente berücksichtigt sein. Unter Datenkontingent ist diejenige Datenmenge zu verstehen, die das betreffende Client-Gerät mit dem Internet austauschen darf, bevor eine Sperrung des Internets für dieses Gerät ein¬ setzt .
Unter Zeitkontingent ist die Zeitdauer zu verstehen, die das betreffende Client-Gerät mit dem Internet verbunden sein darf, bevor eine Sperrung des Internets für dieses Gerät ein¬ setzt .
Wie bereits gesagt, hat eine Tabelle den Vorteil, dass sie sehr leicht implementiert und verwaltet werden kann.
Die Realisierung der Tabelle kann in der Weise erfolgen, dass in einer ersten Spalte die vorhandenen Client-Adressen, MAC- oder IP-Adressen, untereinander eingetragen sind. Zeilenweise sind dann zu jeder solchen Adresse die zugehörigen weiteren Informationen eingetragen, wie zum Beispiel der jeweils zugehörige Verschlüsselungs-Schlüssel und/oder die entsprechenden Kontingenten-Informationen, Datenmenge und/oder Zeitdauer.
In einem WLAN-System werden, wie eingangs schon erwähnt, die übertragenen Daten verschlüsselt übertragen. Dabei sind Verschlüsselungs-Schlüssel wie zum Beispiel WEP (Wired Equi- valent Privacy) oder WPA (Wi-Fi Protected Access) bekannt. Dahinter verbergen sich Verschlüsselungsalgorithmen für das WLAN. WPA ist dabei gegenüber WEP ein verbesserter Verschlüsselungsalgorithmus, der verschiedene Schwachpunkte des WEP vermeidet .

Claims

Patentansprüche
1. Internet-Zugangskontrollsystem zum Kontrollieren der Zugangsberechtigung zum Internet von jeweiligen, jeweils ent- sprechende Client-Adressen aufweisenden Client-Geräten, die über einen Router gemeinsam an das Internet angeschlossen sind und die über eine jeweilige verschlüsselte Funkverbin¬ dung mit jeweilig zugehörigem Verschlüsselungs-Schlüssel mit dem Router verbunden sind, dadurch gekennzeichnet , dass das Internet-Zugangskontrollsystem in dem Router installiert ist, dass durch das Internet-Kontrollsystem die Berechtigung eines betreffenden Client-Geräts für eine von diesem Client- Gerät gewünschte Internet-Verbindung anhand einer Kombination der zu diesem Client-Gerät gehörenden Client-Adresse und des zu diesem Client-Gerät gehörenden Verschlüsselungs-Schlüssels kontrolliert ist, und dass der Internet-Verbindungswunsch bezüglich des betreffenden Client-Geräts vom Router akzeptiert ist, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene Kombination zwischen entsprechend zugehö¬ riger Client-Adresse und entsprechend zugehörigem Verschlüs¬ selungs-Schlüssel wieder erkannt ist.
2. Internet-Zugangskontrollsystem nach Anspruch 1, dadurch gekennzeichnet , dass die Kombination zwischen Client-Adresse und Verschlüsselungs- Schlüssel bezüglich eines betreffenden Client-Geräts für die Zugangskontrolle zum Internet nochmals kombiniert und diese Kombination für einen Internet-Zugang weiter überwacht ist im Zusammenhang mit einer Information über ein maximales Daten- und/oder Zeitkontingent, das es dem betreffenden Client-Gerät jeweils maximal erlaubt, mit dem Internet Daten auszutauschen und/oder so lang mit dem Internet verbunden zu sein, und dass die besagte zusätzliche Kombination mit einer Information über ein zugeordnetes Daten- und/oder Zeitkontingent vorab im Router festgehalten ist.
3. Internet-Zugangskontrollsystem zum Kontrollieren der Zugangsberechtigung zum Internet von jeweiligen, jeweils entsprechende Client-Adressen aufweisenden Client-Geräten, die über einen Router gemeinsam an das Internet angeschlossen sind, dadurch gekennzeichnet , dass das Internet-Zugangskontrollsystem in dem Router installiert ist, dass durch das Internet-Kontrollsystem die Berechtigung eines betreffenden Client-Geräts für eine von diesem Client- Gerät gewünschte Internet-Verbindung anhand einer Kombination der zu diesem Client-Gerät gehörenden Client-Adresse und ei¬ ner dem jeweiligen Client-Gerät zugeordneten Information über ein maximales Daten- und/oder Zeitkontingent, das es dem betreffenden Client-Gerät jeweils maximal erlaubt, mit dem Internet Daten auszutauschen und/oder so lang mit dem Internet verbunden zu sein, kontrolliert ist, und dass der Inter¬ net-Verbindungswunsch bezüglich des betreffenden Client-Geräts vom Router akzeptiert ist, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene Kombination zwi- sehen entsprechend zugehöriger Client-Adresse und entspre¬ chend zugehöriger Information über das jeweils zugeordnete maximale Daten- und/oder Zeitkontingent erkannt und das je¬ weils betreffende maximale Daten- und/oder Zeitkontingent vom betreffenden Client-Gerät noch nicht in vollem Umfang ausge- schöpft ist.
4. Internet-Zugangskontrollsystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet , dass die Client-Adresse durch eine MAC-Adresse eines jeweils betreffenden Client-Geräts gebildet ist.
5. Internet-Zugangskontrollsystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet , dass die Client-Adresse durch eine IP-Adresse eines jeweils betreffenden Client-Geräts gebildet ist.
6. Internet-Zugangskontrollsystem zum Kontrollieren der Zugangsberechtigung zum Internet von jeweiligen Client-Geräten, die über einen Router gemeinsam an das Internet angeschlossen sind und die über eine jeweilige verschlüsselte Funkverbin- düng mit jeweilig zugehörigem Verschlüsselungs-Schlüssel mit dem Router verbunden sind, dadurch gekennzeichnet , dass das Internet-Zugangskontrollsystem in dem Router installiert ist, dass durch das Internet-Kontrollsystem die Berechtigung eines betreffenden Client-Geräts für eine von diesem Client- Gerät gewünschte Internet-Verbindung anhand einer Kombination des zu diesem Client-Gerät gehörenden Verschlüsselungs- Schlüssels und einer dem jeweiligen Client-Gerät zugeordneten Information über ein maximales Daten- und/oder Zeitkontin- gent, das es dem betreffenden Client-Gerät jeweils maximal erlaubt, mit dem Internet Daten auszutauschen und/oder so lang mit dem Internet verbunden zu sein, kontrolliert ist, und dass der Internet-Verbindungswunsch bezüglich des betreffenden Client-Geräts vom Router akzeptiert ist, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene Kombination zwischen entsprechend zugehörigem Verschlüsselungs-Schlüssel und entsprechend zugehöriger Information über das jeweils zugeordnete maximale Daten- und/oder Zeitkontin¬ gent erkannt und das jeweils betreffende maximale Daten- und/oder Zeitkontingent vom betreffenden Client-Gerät noch nicht in vollem Umfang ausgeschöpft ist.
7. Internet-Zugangskontrollsystem nach einem der vorherigen Ansprüche, dadurch gekennzeichnet , dass jeweilige Kombinationen aus Client-Adresse und Verschlüsse¬ lungs-Schlüssel oder Client-Adresse, Verschlüsselungs-Schlüs¬ sel und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent oder Client-Adresse und jeweils zugeordneter Information über ein jeweils zugehöriges Daten- und/oder Zeitkontingent oder Verschlüsselungs- Schlüssel und jeweils zugeordneter Information über ein je- weils zugehöriges Daten- und/oder Zeitkontingent in Tabellen¬ form festgehalten sind.
8. Internet-Zugangskontrollsystem zum Kontrollieren der Zu- gangsberechtigung zum Internet von jeweiligen Client-Geräten, die über einen Router gemeinsam an das Internet angeschlossen sind und die über eine jeweilige verschlüsselte Funkverbin¬ dung mit jeweilig zugehörigem Verschlüsselungs-Schlüssel mit dem Router verbunden sind, dadurch gekennzeichnet , dass das Internet-Zugangskontrollsystem in dem Router installiert ist, dass durch das Internet-Kontrollsystem die Berechtigung eines betreffenden Client-Geräts für eine von diesem Client- Gerät gewünschte Internet-Verbindung anhand des zu diesem Client-Gerät gehörenden Verschlüsselungs-Schlüssels kontrol¬ liert ist, und dass der Internet-Verbindungswunsch bezüglich des betreffenden Client-Geräts vom Router akzeptiert ist, wenn eine zu dem betreffenden Client-Gerät im Router vorab festgehaltene Information aussagt, dass die Internet-Verbin- düng für dieses Client-Gerät erlaubt oder nicht zu sperren ist .
PCT/EP2007/055228 2006-06-30 2007-05-30 Internet-zugangskontrollsystem WO2008000572A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102006030283 2006-06-30
DE102006030283.4 2006-06-30
DE102006032494 2006-07-13
DE102006032494.3 2006-07-13

Publications (1)

Publication Number Publication Date
WO2008000572A1 true WO2008000572A1 (de) 2008-01-03

Family

ID=38476148

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/055228 WO2008000572A1 (de) 2006-06-30 2007-05-30 Internet-zugangskontrollsystem

Country Status (1)

Country Link
WO (1) WO2008000572A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991810A (en) * 1997-08-01 1999-11-23 Novell, Inc. User name authentication for gateway clients accessing a proxy cache server
WO2001033797A2 (en) * 1999-11-03 2001-05-10 Wayport, Inc. A network communication service with an improved subscriber model using digital certificates
US20030087629A1 (en) * 2001-09-28 2003-05-08 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
EP1473613A1 (de) * 2003-03-11 2004-11-03 Kabushiki Kaisha Toshiba Verfahren zur Überwachung des Netzwerkzugangs, Vorrichtung zur Bereitstellung von Informationen, und Vorrichtung zur Zertifikatausgabe für Netzwerkzugang

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991810A (en) * 1997-08-01 1999-11-23 Novell, Inc. User name authentication for gateway clients accessing a proxy cache server
WO2001033797A2 (en) * 1999-11-03 2001-05-10 Wayport, Inc. A network communication service with an improved subscriber model using digital certificates
US20030087629A1 (en) * 2001-09-28 2003-05-08 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
EP1473613A1 (de) * 2003-03-11 2004-11-03 Kabushiki Kaisha Toshiba Verfahren zur Überwachung des Netzwerkzugangs, Vorrichtung zur Bereitstellung von Informationen, und Vorrichtung zur Zertifikatausgabe für Netzwerkzugang

Similar Documents

Publication Publication Date Title
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
EP2691940B1 (de) Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
DE69731965T2 (de) Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall
DE19952527C2 (de) Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE69636945T2 (de) Anordnung für einen Netzzugang über das Telekommunikationsnetzwerk durch einen ferngesteuerten Filter
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
DE102009032466B4 (de) Sicherheit in Netzwerken
AT506735A2 (de) Verteilte datenspeicherungseinrichtung
EP1417820A2 (de) Verfahren und computersystem zur sicherung der kommunikation in netzwerken
EP2517137B1 (de) Verfahren und Vorrichtung zur Sicherung der Kommunikation zwischen einem Heimautomatisierungsserver und einem zentralen Konfigurationsserver
EP4327506A1 (de) Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal
WO2015121060A1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
DE10200681A1 (de) Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
WO2008000572A1 (de) Internet-zugangskontrollsystem
EP3151503A1 (de) Verfahren und system zur authentifizierung einer umgebenden web-anwendung durch eine einzubettende web-anwendung
DE3939828C2 (de)
WO2020207965A1 (de) Verfahren zum sicheren austausch von verschlüsselten nachrichten
EP2449494A1 (de) Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats
AT504141A4 (de) Verfahren zur vergabe von zugriffsrechten auf daten
DE102004025056B4 (de) Verfahren und Vorrichtung zur Gewährleistung eines Zugriffsschutzes in einem Shared-Medium-Netz
DE102004034363B4 (de) Verfahren zur Steuerung des Zugriffs von mobilen Terminals auf Rechnernetzwerke
EP3603011B1 (de) Vorrichtungen und verfahren zum betreiben einer mobilfunkkommunikation mit einer streckenseitigen einrichtung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07729645

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 07729645

Country of ref document: EP

Kind code of ref document: A1