*DE T *
|
|
- Kirsten Dressler
- vor 8 Jahren
- Abrufe
Transkript
1 *DE T * (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) DE T (12) Übersetzung der europäischen Patentschrift (97) EP B1 (21) Deutsches Aktenzeichen: (86) PCT-Aktenzeichen: PCT/FI2004/ (96) Europäisches Aktenzeichen: (87) PCT-Veröffentlichungs-Nr.: WO 2005/ (86) PCT-Anmeldetag: (87) Veröffentlichungstag der PCT-Anmeldung: (97) Erstveröffentlichung durch das EPA: (97) Veröffentlichungstag der Patenterteilung beim EPA: (47) Veröffentlichungstag im Patentblatt: (30) Unionspriorität: FI (73) Patentinhaber: Nokia Corp., Espoo, FI (74) Vertreter: Samson & Partner, Patentanwälte, München (51) Int Cl. 8 : H04L 29/06 ( ) H04L 12/56 ( ) (84) Benannte Vertragsstaaten: AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IT, LI, LU, MC, NL, PL, PT, RO, SE, SI, SK, TR (72) Erfinder: POUSSA, Sakari, FI Espoo, FI; LATVALA, Mikael, FI Helsinki, FI (54) Bezeichnung: FERNVERWALTUNG VON IPSEC-SICHERHEITSASSOZIATIONEN Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen das erteilte europäische Patent Einspruch einlegen. Der Einspruch ist schriftlich einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr entrichtet worden ist (Art. 99 (1) Europäisches Patentübereinkommen). Die Übersetzung ist gemäß Artikel II 3 Abs. 1 IntPatÜG 1991 vom Patentinhaber eingereicht worden. Sie wurde vom Deutschen Patent- und Markenamt inhaltlich nicht geprüft. 1/9
2 Beschreibung HINTERGRUND DER ERFINDUNG: Gebiet der Erfindung: [0001] Die Erfindung betrifft Kommunikationstechnologie. Im Besonderen betrifft die Erfindung ein neues und verbessertes Verfahren und System zum entfernten und transparenten Verwalten von Sicherheitszuordnungen bei Internet-Protokoll-Sicherheit. Beschreibung der verwandten Technik: [0002] Internet-Protokoll-Sicherheit, auch bezeichnet als IPSec oder IPSec, ist ein Rahmen, um für Sicherheit in IP-Netzwerken auf Netzwerkebene zu sorgen. IPSec wird von der Internet Engineering Task Force (IETF) entwickelt. RFC-Dokumente (Aufforderung zu Kommentaren, engl.: Request for Comments, RFC) 2401 bis 2409 der IETF beschreiben IPSec. [0003] IPSec stellt vertrauliche Dienste und Authentifizierungsdienste für IP-Verkehr bereit. Diese Dienste werden von Protokollen bereitgestellt, die als Authentifizierungs-Header (AH, beschrieben in RFC 2402), der im Wesentlichen die Authentifizierung des Senders von Daten erlaubt, und gekapselte Sicherheitsnutzlast (engl.: Encapsulating Security Payload) (ESP, beschrieben in RFC 2406) bezeichnet werden, die sowohl die Authentifizierung des Senders als auch die Verschlüsselung von Daten unterstützt. [0004] Der Authentifizierungs-Header und die gekapselte Sicherheitsnutzlast erfordern Sitzungsschlüssel, um zu funktionieren. Die Sitzungsschlüssel werden typischerweise durch Schlüsselverwaltungsprotokolle erzeugt, wie zum Beispiel Internet-Schlüsselaustausch (engl.: Internet Key Exchange) (IKE, beschrieben in RFC 2409). Auch kann ein Schlüsselverwaltungsprotokoll namens Authentifizierung und Schlüsselübereinkunft (engl.: Authentication and Key Agreement) (AKA) verwendet werden, insbesonders bei Kommunikationsnetzwerken, die auf 3GPP-(Partnerschaftsprojekt der dritten Generation, engl.: 3 rd Generation Partnership Project)-Systemen basieren. Zusätzlich gibt es andere Schlüsselverwaltungsprotokolle, die verwendet werden können. [0005] Zusätzlich zu den oben angeführten Protokollen verwendet IPSec Sicherheitszuordnungen, um seine Dienste bereitzustellen. Eine IPSec-Sicherheitszuordnung umfasst Informationen wie Verkehrsselektoren (engl.: traffic selectors), kryptographische Transformatoren, Sitzungsschlüssel und Sitzungsschlüssellebensdauern. Eine Schlüsselverwaltungsanwendung ist für das Aushandeln der Erzeugung und des Löschens einer IPSec-Sicherheitszuordnung verantwortlich. [0006] Typischerweise sind IPSec-Dienste und Schlüsselverwaltungsprotokolle in dedizierten Sicherheits-Gateways, Servern, Arbeitsplatzcomputern und tragbaren Endgeräten zu finden. Beim Stand der Technik werden die IPSec-Dienste und Schlüsselverwaltungsprotokolle unabhängig von dem Zielgerät miteinander in dem Sinn verknüpft, dass sie in derselben Vorrichtung gemeinsam untergebracht sind. Daher folgt daraus auch, dass der Kommunikationsmechanismus zwischen IPSec-Diensten und einem zugeordneten Schlüsselverwaltungsprotokoll lokal ist. [0007] In einer verteilten Rechnerumgebung profitiert eine Netzwerkelementfunktionalität jedoch von einer Architektur, bei der zahlreiche Anwendungen in dedizierten Geräten plaziert sind. Zum Beispiel sind Anwendungen, die kryptographische Operationen erfordern, typischerweise in einem Gerät mit speziellem Zweck untergebracht, das geeignete Hardware und Software für die Aufgabe umfasst. Andere Anwendungen können mehr CPU-Verarbeitungsleistung benötigen und können daher in einem anderen Gerät für spezielle Zwecke untergebracht sein. Des Weiteren fordern Anwendungen in einer verteilten Rechnerumgebung typischerweise Dienste voneinander an, um die Netzwerkelementfunktionalität bereitzustellen. [0008] Im Fall von Sicherheit auf Netzwerkebene sind IPSec und deren zugeordneten Schlüsselverwaltungsprotokolle Beispiele von Anwendungen, die Dienste voneinander anfordern. Es wäre vorteilhaft, einen IP- Sec-Dienst an einer zu symmetrischer Hochgeschwindigkeitskryptographie fähigen Vorrichtung anzuordnen und dessen zugeordnetes Schlüsselverwaltungsprotokoll in einer anderen Vorrichtung mit großer CPU-Leistung und/oder asymmetrischer Kryptographiebeschleunigung anzuordnen. Beim Stand der Technik sind ein IP- Sec-Dienst und dessen von ihm verwendete Schlüsselverwaltungsprotokolle jedoch, wie oben erwähnt, in derselben Rechenvorrichtung lokalisiert. Es gibt viele Schlüsselverwaltungsprotokolle, von denen jedes unter- 2/9
3 schiedliche Charakteristika hat. Wenn, wie im Fall des Stands der Technik, alle diese verschiedenen Schlüsselverwaltungsprotokolle in derselben Vorrichtung wie der IPSec-Dienst lokalisiert werden müssen, werden Netzwerkelemententwicklung, -implementierung und -einsatz ineffizient und teilweise sogar unmöglich. [0009] Der Stand der Technik umfasst US 2002/157024, die einen intelligenten Sicherheitszuordnungsverwaltungsserver offenbart, der zwischen zwei bei Kommunikation mit IPsec verwendeten Knoten angeordnet ist, wodurch es dem Sicherheitszuordnungsverwaltungsserver ermöglicht wird, die Kommunikation zwischen den zwei Knoten zu analysieren. [0010] Der Stand der Technik umfasst des Weiteren US 2003/126466, die ein Implementieren von IPsec auf IP-Ebene offenbart. [0011] Somit existiert ein offensichtlicher Bedarf an einem ausgeklügelteren Ansatz, der es erlaubt, dass ein IPSec-Dienst und ihm zugeordnete Schlüsselverwaltungsprotokolle in verschiedenen Vorrichtungen angeordnet werden, insbesondere in verteilten Rechnerumgebungen. Des Weiteren wäre es vorteilhaft, in der Lage zu sein, diese Verteilung von IPSec und deren zugeordneten Schlüsselverwaltung transparent durchzuführen. ZUSAMMENFASSUNG DER ERFINDUNG: [0012] Die vorliegende Erfindung betrifft ein Verfahren gemäß Anspruch 10 und ein System zur entfernten und transparenten Verwaltung von Sicherheitszuordnungen bei Internet-Protokoll-Sicherheit. [0013] Das System umfasst eine oder mehrere Anwendungsvorrichtungen. [0014] Das System umfasst des Weiteren eine Dienstevorrichtung. Die Dienstevorrichtung umfasst eine Diensteeinrichtung für Internet-Protokoll-Sicherheit zur Bereitstellung von einem oder mehreren Internet-Protokoll-Sicherheitsdiensten, die zumindest einen von Authentifizierungs- und Verschlüsselungsdiensten umfassen. [0015] Das System umfasst des Weiteren ein Kommunikationsnetzwerk zur Verbindung der Anwendungsgeräte mit der Dienstevorrichtung. [0016] Das System umfasst des Weiteren eine Sicherheitszuordnungsverwaltungsanwendungseinrichtung, die konfiguriert ist, Sicherheitszuordnungen zur Verwendung von den bereitgestellten Internet-Protokoll-Sicherheitsdiensten zu erzeugen und mit einem Sitzungsschlüsselverwaltungsprotokoll zu verwalten. [0017] Gemäß der Erfindung umfasst die Sicherheitszuordnungsverwaltungsanwendungseinrichtung wenigstens einen Verwaltungs-Client, der in der Anwendungsvorrichtung angeordnet ist, und einen Verwaltungsserver, der in der Dienstevorrichtung angeordnet ist, wobei der wenigstens eine Verwaltungs-Client konfiguriert ist, um Sicherheitszuordnungserzeugungs- und -verwaltungsanfragen auszugeben, und der Verwaltungsserver konfiguriert ist, die ausgegebenen Sicherheitszuordnungserzeugungs- und -verwaltungsanfragen zu empfangen und in Verbindung mit der Diensteeinrichtung für Internet-Protokoll-Sicherheit auf diese zu reagieren. [0018] Bei einer Ausführungsform der Erfindung umfasst wenigstens eine Anwendungsvorrichtung des Weiteren eine Schnittstelleneinrichtung zum Bereitstellen einer Schnittstelle, über die der wenigstens eine Verwaltungs-Client, der der Anwendungsvorrichtung zugeordnet ist, und der Verwaltungs-Server miteinander kommunizieren. Daher erlaubt die Schnittstelleneinrichtung gemäß der vorliegenden Erfindung und der Verwaltungs-Server gemäß der vorliegenden Erfindung eine derartige Verteilung von IPSec und deren zugeordneten Schlüsselverwaltung, die für den Verwaltungs-Client und für die Diensteeinrichtung für Internet-Protokoll-Sicherheit transparent ist. Mit anderen Worten, die vorhandenen Verwaltungs-Clients müssen nicht modifiziert werden, damit sie in der Lage sind, von der Diensteeinrichtung für Internet-Protokoll-Sicherheit bereitgestellte Dienste zu nutzen, selbst wenn die Diensteeinrichtung für Internet-Protokoll-Sicherheit bei einer anderen Vorrichtung als der Verwaltungs-Client angeordnet sein kann. [0019] Bei einer Ausführungsform der Erfindung umfassen die Sicherheitszuordnungsverwaltungsanfragen Anfragen zum Hinzufügen von Sicherheitszuordnungen, Anfragen zum Löschen von Sicherheitszuordnung und/oder Anfragen zur Abfrage von Sicherheitszuordnungen. [0020] Bei einer Ausführungsform der Erfindung umfasst die Schnittstelleneinrichtung Datenstrukturen, die bei Kommunikation zwischen dem Verwaltungs-Client und dem Verwaltungs-Server verwendet werden, wobei 3/9
4 die Schnittstelleneinrichtungen als eine in einem entsprechenden Verwaltungs-Client dynamisch oder statisch eingebundene Software-Bibliothek implementiert werden. [0021] Bei einer Ausführungsform der Erfindung sind die Schnittstelleneinrichtungen zur Verwendung von Sockets zur Kommunikation mit dem Verwaltungs-Server angeordnet. [0022] Bei einer Ausführungsform der Erfindung sind die Diensteeinrichtung für Internet-Protokoll-Sicherheit und der Verwaltungs-Server ausgelegt, um einen lokalen Kommunikationskanal zur Kommunikation miteinander zu nutzen. [0023] Bei einer Ausführungsform der Erfindung umfasst wenigstens eine Anwendungsvorrichtung zwei oder mehrere Verwaltungs-Clients, von denen wenigstens zwei voneinander unterschiedliche Verwaltungs-Clients Sitzungsschlüsselverwaltungsprotokolle verwenden. [0024] Bei einer Ausführungsform der Erfindung ist das Kommunikationsnetzwerk ein lokales Netz (engl.: Local Area Network). [0025] Die Erfindung ermöglicht es, IPSec-Sicherheitszuordnungen entfernt zu verwalten. IPSec und deren zugeordnete Schlüsselverwaltung kann auf getrennte Rechenvorrichtungen transparent verteilt sein. Dadurch kann jede Rechenvorrichtung optimiert werden, um eine spezielle Anwendung auszuführen. Dies wiederum erhöht die Leistung und Flexibilität. [0026] Die Erfindung schließt aber die Nutzung von bekannten Standardlösungen nicht aus, wenn dies vorteilhaft ist. Zum Beispiel können das IPSec und dessen zugeordnete Schlüsselverwaltung bei kleineren Konfigurationen immer noch gemeinsam in derselben Vorrichtung untergebracht sein. Dies kann durch Umschalten eines entfernten Kommunikationskanals auf einen lokalen geschehen. Die Umschaltung ist für die Anwendungen transparent, wodurch Entwicklungsaufwand minimiert und Flexibilität erhöht werden. KURZE BESCHREIBUNG DER ZEICHNUNGEN: [0027] Die beigefügten Zeichnungen, die aufgenommen sind, um für ein weitergehendes Verständnis der Erfindung zu sorgen und einen Teil dieser Spezifikation darstellen, veranschaulichen Ausführungsformen der Erfindung und helfen zusammen mit der Beschreibung die Prinzipien der Erfindung zu erklären. In den Zeichnungen: [0028] Fig. 1 ist ein Blockdiagramm, das ein System gemäß einer Ausführungsform der Erfindung veranschaulicht; und [0029] Fig. 2 veranschaulicht ein Verfahren gemäß einer Ausführungsform der Erfindung. DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN: [0030] Nun wird detailliert Bezug auf die Ausführungsformen der Erfindung genommen, von denen Beispiele in den beigefügten Zeichnungen veranschaulicht sind. [0031] Fig. 1 veranschaulicht ein System zur entfernten und transparenten Verwaltung von Sicherheitszuordnungen bei Internet-Protokoll-Sicherheit gemäß einer Ausführungsform der Erfindung. Bei der beispielhaften Ausführungsform der Erfindung, die in Fig. 1 dargestellt ist, umfasst das System zwei Anwendungsvorrichtungen APP_DEV_1 und APP_DEV_2. Die Anwendungsvorrichtung APP_DEV_1 umfasst einen Verwaltungs-Client MNG_CL_1 zum Ausgeben von Sicherheitszuordnungsverwaltungsanfragen, wohingegen die Anwendungsvorrichtung APP_DEV_2 zwei Verwaltungs-Clients MNG_CL_2 und MNG_CL_3 umfasst. Die von den Verwaltungs-Clients MNG_CL_1, MNG_CL_2 und MNG_CL_3 ausgegebenen Sicherheitszuordnungsverwaltungsanfragen umfassen Anfragen zum Hinzufügen von Sicherheitszuordnungen, Anfragen zum Löschen von Sicherheitszuordnungen und/oder Anfragen zum Abfragen von Sicherheitszuordnungen. Bei der beispielhaften Ausführungsform der Erfindung, die in Fig. 1 dargestellt ist, nutzen die Verwaltungs-Clients MNG_CL_1, MNG_CL_2, MNG_CL_3 jeweils ein anderes Sitzungsschlüsselverwaltungsprotokoll. [0032] Internet-Protokoll-Sicherheit wird typischerweise zum Beispiel von einem IP-Multimedia-Teilsystem (IMS) eines Telekommunikationsnetzwerks genutzt, das auf einem 3GPP-System basiert. In solch einem Fall kann ein Nutzergerät (nicht dargestellt) mit der Anwendungsvorrichtung APP_DEV_1 oder APP_DEV_2 unter 4/9
5 Verwendung eines Schlüsselverwaltungsprotokolls kommunizieren, und das Endergebnis dieser Kommunikation wird dann von der Anwendungsvorrichtung APP_DEV_1 oder APP_DEV_2 an die Dienstevorrichtung SRV_DEV weitergeleitet. Somit kann in diesem Fall die Anwendungsvorrichtung APP_DEV_1 oder APP_DEV_2 einen Server-Teil des Schlüsselverwaltungsprotokolls ausführen, wohingegen das Nutzergerät einen Client-Teil des Schlüsselverwaltungsprotokolls ausführen kann. Das Nutzergerät kann seine eigenen lokalen Mechanismen verwenden, um das Endergebnis zu seinem eigenen IPSec-Dienst zu kommunizieren. [0033] Bei der in Fig. 1 dargestellten beispielhaften Ausführungsform der Erfindung umfasst das System des Weiteren eine Dienstevorrichtung SRV_DEV. Die Dienstevorrichtung SRV_DEV umfasst eine Diensteeinrichtung für Internet-Protokoll-Sicherheit IPSEC, um einen oder mehrere Internet-Protokoll-Sicherheits-Dienste bereitzustellen. Die Dienstevorrichtung SRV_DEV umfasst des Weiteren einen Verwaltungsserver MNG_SRV, um die ausgegebenen Anfragen zu empfangen und um in Verbindung mit der Diensteeinrichtung für Internet-Protokoll-Sicherheit IPSEC auf die empfangenen Anfragen zu antworten. Das System umfasst des Weiteren ein Kommunikationsnetzwerk CN zur Verbindung der Anwendungsvorrichtungen mit der Dienstevorrichtung. [0034] Bei der beispielhaften Ausführungsform der Erfindung, die in Fig. 1 dargestellt ist, umfassen die Anwendungsvorrichtungen APP_DEV_1 und APP_DEV_2 jeweils des Weiteren eine Schnittstelleneinrichtung IF zum Bereitstellen einer Schnittstelle, über die die Verwaltungs-Clients MNG_CL_1, MNG_CL_2, MNG_CL_3 und der Verwaltungs-Server MNG_SRV miteinander kommunizieren. Des Weiteren umfasst bei der in Fig. 1 dargestellten beispielhaften Ausführungsform der Erfindung die Schnittstelleneinrichtung IF Datenstrukturen (nicht dargestellt), die bei Kommunikation zwischen den Verwaltungs-Clients MNG_CL_1, MNG_CL_2, MNG_CL_3 und dem Verwaltungs-Server MNG_SRV verwendet werden, und die Schnittstelleneinrichtungen IF werden jeweils als Software-Bibliothek (nicht dargestellt) implementiert, die entweder dynamisch oder statisch in einen Verwaltungs-Client eingebunden sein kann. [0035] Des Weiteren sind bei der beispielhaften Ausführungsform der Erfindung, die in Fig. 1 dargestellt ist, die Schnittstelleneinrichtung IF jeweils ausgelegt, um Sockel zur Kommunikation mit dem Verwaltungs-Server MNG_SRV zu verwenden, und die Diensteeinrichtung IPSEC für Internet-Protokoll-Sicherheit und der Verwaltungs-Server MNG_SRV sind für die Verwendung eines lokalen Kommunikationskanals zur Kommunikation miteinander ausgelegt. [0036] Bevorzugt wird des Weiteren, wie in Fig. 1 dargestellt, ein in das System gelangender externer IP-Verkehr EXT über die Dienstevorrichtung SRV_DEV geleitet. [0037] Fig. 2 veranschaulicht ein Verfahren zum entfernten und transparenten Verwalten von Sicherheitszuordnungen bei Internet-Protokoll-Sicherheit gemäß einer Ausführungsform der Erfindung. [0038] Ein oder mehrere Internet-Protokoll-Sicherheitsdienste werden in einer Dienstevorrichtung bereitgestellt, Phase 20. Sicherheitszuordnungsverwaltungsanfragen werden von einer oder mehreren Anwendungsvorrichtungen ausgegeben, Phase 21. Die Anwendungsvorrichtungen wurden mit der Dienstevorrichtung durch ein Kommunikationsnetzwerk sicher verbunden. [0039] Die ausgegebenen Anfragen werden in der Dienstevorrichtung empfangen, Phase 22. In der Dienstevorrichtung wird auf die empfangenen Anfragen in Verbindung mit den bereitgestellten Internet-Protokoll-Sicherheitsdiensten reagiert, Phase 23. [0040] Bei der beispielhaften Ausführungsform der Erfindung, die in Fig. 2 dargestellt ist, werden die Sicherheitszuordnungsverwaltungsanfragen, die von einer Anwendungsvorrichtung ausgegeben werden, und/oder korrespondierende Antworten über eine Schnittstelle, die der Anwendungsvorrichtung zugeordnet ist, übermittelt. [0041] Es ist für einen Fachmann auf dem Gebiet offensichtlich, dass mit dem Technologiefortschritt die grundlegende Idee der Erfindung auf verschiedene Arten implementiert werden kann. Die Erfindung und ihre Ausführungsformen sind somit nicht auf die oben beschriebenen Beispiele beschränkt, sondern können stattdessen innerhalb des Umfangs der Ansprüche variieren. 5/9
6 FIGURENLEGENDE ZU FIG. 2: ENGLISCH: Provide IPSec services Issue SA Management requests from one or more application devices Receive the SA Management requests in a service device Respond to the SA Management requests in the service device DEUTSCH: Stelle Dienste für Internet- Protoll-Sicherheit bereit Gib Sicherheitszuordnungs verwaltungsanfragen von einer oder mehreren Anwendungs vorrichtungen aus Empfange die Sicherheitszuord nungsverwaltungsanfragen in einer Dienstevorrichtung Antworte auf die Sicherheits zuordnungsverwaltungsanfragen in der Dienstevorrichtung Patentansprüche 1. System zum entfernten und transparenten Verwalten von Sicherheitszuordnungen für Internet-Protokoll-Sicherheit, wobei das System umfasst: eine Anwendungsvorrichtung (APP_DEV_1); eine Dienstevorrichtung (SRV_DEV) mit einer Diensteeinrichtung für Internet-Protokoll-Sicherheit (IPSEC) zum Bereitstellen von einem oder mehreren Internet-Protokoll-Sicherheits-Diensten, wobei die Internet-Protokoll-Sicherheits-Dienste wenigstens einen eines Authentifizierungs- und Verschlüsselungsdienstes aufweisen; ein Kommunikationsnetzwerk (CN) zum Verbinden der Anwendungsvorrichtung (APP_DEV_1) mit der Dienstevorrichtung (SRV_DEV); und einer Sicherheitszuordnungsverwaltungsanwendungseinrichtung, die konfiguriert ist, Sicherheitszuordnungen zur Verwendung von den bereitgestellten Internet-Protokoll-Sicherheits-Diensten zu erzeugen und mit einem Sitzungsschlüsselverwaltungsprotokoll zu verwalten; dadurch gekennzeichnet, dass die Sicherheitszuordnungsverwaltungsanwendungseinrichtung wenigstens einen Verwaltungs-Client (MNG_CL_1), der in der Anwendungsvorrichtung (APP_DEV_1) angeordnet ist, und einen Verwaltungs-Server (MNG_SRV) umfasst, der in der Dienstevorrichtung (SRV_DEV) angeordnet ist, wobei der wenigstens eine Verwaltungs-Client (MNG_CL_1) konfiguriert ist, Sicherheitszuordnungserzeugungsund -verwaltungsanfragen auszugeben und der Verwaltungs-Server (MNG_SRV) konfiguriert ist, die ausgegebenen Sicherheitszuordnungserzeugungs- und -verwaltungsanfragen zu empfangen und auf diese in Verbindung mit der Diensteeinrichtung für Internet-Protokoll-Sicherheit (IPSEC) zu antworten. 2. System nach Anspruch 1, dadurch gekennzeichnet, dass die Anwendungsvorrichtung (APP_DEV_1) ferner eine Schnittstelleneinrichtung (IF) umfasst, um für eine Schnittstelle zur Kommunikation zwischen dem wenigstens einen Verwaltungs-Client (MNG_CL_1), der der Anwendungsvorrichtung (APP_DEV_1) zugeordnet ist, und dem Verwaltungs-Server (MNG_SRV) bereitzustellen. 3. System nach Anspruch 1, dadurch gekennzeichnet, dass die Sicherheitszuordnungsverwaltungsanfragen wenigstens eine von Ergänzungsanfragen zum Ergänzen von Sicherheitszuordnungen, Löschanfragen zum Löschen von Sicherheitszuordnungen und Abfrageanfragen für Abfragen über Sicherheitszuordnungen aufweisen. 4. System nach Anspruch 2, dadurch gekennzeichnet, dass die Schnittstelleneinrichtung (IF) ausgelegt ist, Sockets zur Kommunikation mit dem Verwaltungs-Server (MNG_SRV) zu verwenden. 5. System nach Anspruch 2, dadurch gekennzeichnet, dass die Schnittstelleneinrichtung (IF) Datenstrukturen aufweist, die bei Kommunikation zwischen dem Verwaltungs-Client (MNG_CL_1) und dem Verwaltungs-Server (MNG_SRV) verwendet werden. 6. System nach Anspruch 2, dadurch gekennzeichnet, dass die Schnittstelleneinrichtung (IF) als Softwa- 6/9
7 re-bibliothek implementiert ist, die dynamisch oder statisch mit einem entsprechenden Verwaltungs-Client (MNG_CL_1) verknüpft ist. 7. System nach Anspruch 1, dadurch gekennzeichnet, dass die Diensteeinrichtung für Internet-Protokoll-Sicherheit (IPSEC) und der Verwaltungs-Server (MNG_SRV) ausgelegt sind, einen lokalen Kommunikationskanal zur Kommunikation zwischen der Diensteeinrichtung für Internet-Protokoll-Sicherheit (IPSEC) und dem Verwaltungs-Server (MNG_SRV) zu verwenden. 8. System nach Anspruch 1, dadurch gekennzeichnet, dass wenigstens eine Anwendungsvorrichtung (APP_DEV_2) zwei oder mehr Verwaltungs-Clients (MNG_CL_2, MNG_CL_3) umfasst, wobei wenigstens zwei der Verwaltungs-Clients (MNG_CL_2, MNG_CL_3) ausgelegt sind, unterschiedliche Sitzungsschlüsselverwaltungsprotokolle zu verwenden. 9. System nach Anspruch 1, dadurch gekennzeichnet, dass das Kommunikationsnetzwerk (CN) ein lokales Netzwerk umfasst. 10. Verfahren zum entfernten und transparenten Verwalten von Sicherheitszuordnungen für Internet-Protokoll-Sicherheit, wobei das Verfahren den Schritt umfasst: Bereitstellen von einem oder mehreren Internet-Protokoll-Sicherheits-Diensten in einer Dienstevorrichtung, wobei die bereitgestellten Dienste wenigstens einen eines Authentifizierungs- und Verschlüsselungsdienstes (20) aufweisen; dadurch gekennzeichnet, dass das Verfahren ferner die Schritte umfasst: Ausgeben von Sicherheitszuordnungserzeugungs- und -verwaltungsanfragen von einer Anwendungsvorrichtung mit einem Sitzungsschlüsselverwaltungsprotokoll, wobei die zu erzeugenden und zu verwaltenden Sicherheitszuordnungen zur Verwendung von den bereitgestellten Internet-Protokoll-Sicherheits-Diensten dienen, und die Anwendungsvorrichtung mittels eines Kommunikationsnetzwerks (21) mit der Dienstevorrichtung verbunden ist; Empfangen der von der Anwendungsvorrichtung (22) ausgegebenen Sicherheitszuordnungserzeugungs- und -verwaltungsanfragen in der Dienstevorrichtung; Antworten auf die in der Dienstevorrichtung (23) empfangenen Sicherheitszuordnungserzeugungs- und -verwaltungsanfragen in Verbindung mit einem Internet-Protokoll-Sicherheits-Dienst. 11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass wenigstens eine der von einer Anwendungsvorrichtung ausgegebenen Sicherheitszuordnungserzeugungs- und -verwaltungsanfragen und entsprechende Antworten über eine der Anwendungsvorrichtung zugeordneten Schnittstelle kommuniziert werden. 12. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Sicherheitszuordnungsverwaltungsanfragen wenigstens eine von Ergänzungsanfragen zum Ergänzen von Sicherheitszuordnungen, Löschanfragen zum Löschen von Sicherheitszuordnungen und Abfrageanfragen für Abfragen über Sicherheitszuordnungen aufweisen. Es folgen 2 Blatt Zeichnungen 7/9
8 Anhängende Zeichnungen 8/9
9 9/9
(51) Int Cl. 7 : G09F 21/12. (72) Erfinder: Schimanz, Gerhard
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001411488A1* (11) EP 1 411 488 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 21.04.2004 Patentblatt 2004/17
Mehr(51) Int Cl. 7 : G06K 7/00, G06K 13/08. (72) Erfinder: Baitz, Günter 13629 Berlin (DE) Kamin, Hartmut 10585 Berlin (DE)
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001347405A1* (11) EP 1 347 405 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 24.09.2003 Patentblatt 2003/39
MehrEP 1 750 416 A1 (19) (11) EP 1 750 416 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 07.02.2007 Patentblatt 2007/06
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 750 416 A1 (43) Veröffentlichungstag: 07.02.2007 Patentblatt 2007/06 (51) Int Cl.: H04L 29/12 (2006.01) (21) Anmeldenummer: 05016706.3 (22) Anmeldetag: 01.08.2005
Mehr(51) Int Cl.: B23K 26/28 (2014.01) B23K 26/32 (2014.01) B23K 26/30 (2014.01) B23K 33/00 (2006.01)
(19) TEPZZ 87_Z ZA_T (11) EP 2 871 0 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 13.0.1 Patentblatt 1/ (21) Anmeldenummer: 13192326.0 (1) Int Cl.: B23K 26/28 (14.01) B23K 26/32 (14.01)
Mehr*EP001363019A2* EP 1 363 019 A2 (19) (11) EP 1 363 019 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 19.11.2003 Patentblatt 2003/47
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001363019A2* (11) EP 1 363 019 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 19.11.2003 Patentblatt 2003/47
Mehr(51) Int Cl.: F24J 2/52 (2006.01) H01L 31/048 (2006.01)
(19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 705 434 A1 (43) Veröffentlichungstag: 27.09.2006 Patentblatt 2006/39 (51) Int Cl.:
MehrTEPZZ 8 4 6A_T EP 2 824 226 A1 (19) (11) EP 2 824 226 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (51) Int Cl.: D04B 1/22 (2006.01)
(19) TEPZZ 8 4 6A_T (11) EP 2 824 226 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 14.01.1 Patentblatt 1/03 (1) Int Cl.: D04B 1/22 (06.01) (21) Anmeldenummer: 13176318.7 (22) Anmeldetag:
Mehr*EP001201606A1* EP 1 201 606 A1 (19) (11) EP 1 201 606 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 02.05.2002 Patentblatt 2002/18
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001201606A1* (11) EP 1 201 606 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 02.05.2002 Patentblatt 2002/18
Mehr*EP001258445A1* EP 1 258 445 A1 (19) (11) EP 1 258 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 20.11.2002 Patentblatt 2002/47
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001258445A1* (11) EP 1 258 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 20.11.2002 Patentblatt 2002/47
MehrEP 1 715 404 A1 (19) (11) EP 1 715 404 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43
(19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 715 404 A1 (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43 (51) Int Cl.:
Mehr(54) Verfahren zum Weiterführen eines Gesprächs durch Erzeugen einer R- Gespräch- Telefonverbindung bei aufgebrauchtem Prepaid- Karten- Guthaben
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 777 932 A1 (43) Veröffentlichungstag: 2.04.2007 Patentblatt 2007/17 (21) Anmeldenummer: 0023089. (1) Int Cl.: H04M 1/00 (2006.01) H04M 17/00 (2006.01) H04M
Mehr*EP001557907A2* EP 1 557 907 A2 (19) (11) EP 1 557 907 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 27.07.2005 Patentblatt 2005/30
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP0017907A2* (11) EP 1 7 907 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 27.07.200 Patentblatt 200/30
MehrEP 1 806 277 A1 (19) (11) EP 1 806 277 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 11.07.2007 Patentblatt 2007/28
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 806 277 A1 (43) Veröffentlichungstag: 11.07.2007 Patentblatt 2007/28 (21) Anmeldenummer: 06003966.6 (1) Int Cl.: B63H 1/14 (2006.01) B63H 1/26 (2006.01)
MehrEuropäisches Patentamt European Patent Office Veröffentlichungsnummer: 0 1 42 466 Office europeen des brevets EUROPÄISCHE PATENTANMELDUNG
J Europäisches Patentamt European Patent Office Veröffentlichungsnummer: 0 1 42 466 Office europeen des brevets A1 EUROPÄISCHE PATENTANMELDUNG Anmeldenummer: 84810442.8 Int.CI.4: G 02 B 25/00 Anmeldetag:
Mehr*EP001308563A2* EP 1 308 563 A2 (19) (11) EP 1 308 563 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 07.05.2003 Patentblatt 2003/19
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP00130863A2* (11) EP 1 308 63 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 07.0.2003 Patentblatt 2003/19
MehrEP 1 906 377 A1 (19) (11) EP 1 906 377 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 02.04.2008 Patentblatt 2008/14
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 906 377 A1 (43) Veröffentlichungstag: 02.04.2008 Patentblatt 2008/14 (1) Int Cl.: G09B /00 (2006.01) G09B 19/00 (2006.01) (21) Anmeldenummer: 07017047.7
Mehr*EP001107410A2* EP 1 107 410 A2 (19) (11) EP 1 107 410 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 13.06.2001 Patentblatt 2001/24
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001107410A2* (11) EP 1 107 410 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 13.06.2001 Patentblatt 2001/24
Mehr*EP001146759A2* EP 1 146 759 A2 (19) (11) EP 1 146 759 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 17.10.2001 Patentblatt 2001/42
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP00114679A2* (11) EP 1 146 79 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 17..01 Patentblatt 01/42 (1)
MehrEP 2 025 352 A1 (19) (11) EP 2 025 352 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 18.02.2009 Patentblatt 2009/08
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 025 352 A1 (43) Veröffentlichungstag: 18.02.2009 Patentblatt 2009/08 (51) Int Cl.: A61L 12/08 (2006.01) A61L 12/12 (2006.01) (21) Anmeldenummer: 07114144.4
MehrEP 1 726 825 A1 (19) (11) EP 1 726 825 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 29.11.2006 Patentblatt 2006/48
(19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 726 825 A1 (43) Veröffentlichungstag: 29.11.2006 Patentblatt 2006/48 (51) Int Cl.:
Mehr*EP001506783A1* EP 1 506 783 A1 (19) (11) EP 1 506 783 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 16.02.2005 Patentblatt 2005/07
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001506783A1* (11) EP 1 506 783 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 16.02.2005 Patentblatt 2005/07
MehrTEPZZ 8Z_7Z A_T EP 2 801 703 A1 (19) (11) EP 2 801 703 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 12.11.2014 Patentblatt 2014/46
(19) TEPZZ 8Z_7Z A_T (11) EP 2 801 703 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 12.11.14 Patentblatt 14/46 (1) Int Cl.: F01D 11/04 (06.01) (21) Anmeldenummer: 131669.8 (22) Anmeldetag:
MehrEP 1 977 674 A2 (19) (11) EP 1 977 674 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 08.10.2008 Patentblatt 2008/41
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 977 674 A2 (43) Veröffentlichungstag: 08.10.2008 Patentblatt 2008/41 (1) Int Cl.: A47L 2/00 (2006.01) (21) Anmeldenummer: 0800406.7 (22) Anmeldetag: 22.03.2008
Mehr*EP001130888A1* EP 1 130 888 A1 (19) (11) EP 1 130 888 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 05.09.2001 Patentblatt 2001/36
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001130888A1* (11) EP 1 130 888 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 05.09.2001 Patentblatt 2001/36
MehrTEPZZ 86ZZ 4A_T EP 2 860 024 A1 (19) (11) EP 2 860 024 A1 (12) EUROPÄISCHE PATENTANMELDUNG
(19) TEPZZ 86ZZ 4A_T (11) EP 2 860 024 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 1.04.1 Patentblatt 1/16 (21) Anmeldenummer: 13187709.4 (1) Int Cl.: B31B 1/2 (06.01) B23K 26/ (14.01)
Mehr(51) Int Cl.: B60R 25/10 (2006.01) G07B 15/04 (2006.01)
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 088 041 A1 (43) Veröffentlichungstag: 12.08.2009 Patentblatt 2009/33 (1) Int Cl.: B60R 2/10 (2006.01) G07B 1/04 (2006.01) (21) Anmeldenummer: 08002316.1
MehrEP 1 085 737 A2 (19) (11) EP 1 085 737 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 21.03.2001 Patentblatt 2001/12
(19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 1 08 737 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 21.03.01 Patentblatt 01/12 (1) Int. Cl. 7
Mehr7. März 2007 Betreff: Europäische Patentanmeldung Nr. xxx
2007-B-Chemie_01 An das Europäisches Patentamt D-80298 München 7. März 2007 Betreff: Europäische Patentanmeldung Nr. xxx Auf den Bescheid nach Artikel 96(2) EPÜ. 1. Antrag Es wird beantragt, auf Basis
MehrInt CI.3: B 01 D 53/02 F 04 C 29/02, F 01 C 21/04
European Patent Office Office europeen des brevets Veröffentlichungsnummer: 0 024 595 A1 EUROPAISCHE PATENTANMELDUNG Anmeldenummer: 80104649.1 Anmeldetag: 06.08.80 Int CI.3: B 01 D 53/02 F 04 C 29/02,
Mehr*EP001100245A2* EP 1 100 245 A2 (19) (11) EP 1 100 245 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 16.05.2001 Patentblatt 2001/20
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001024A2* (11) EP 1 0 24 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 16.0.01 Patentblatt 01/ (1) Int
MehrEP 1 742 445 A1 (19) (11) EP 1 742 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 742 445 A1 (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02 (51) Int Cl.: H04L 29/12 (2006.01) (21) Anmeldenummer: 05014694.3 (22) Anmeldetag: 06.07.2005
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEP 1 832 944 A1 (19) (11) EP 1 832 944 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 12.09.2007 Patentblatt 2007/37
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 832 944 A1 (43) Veröffentlichungstag: 12.09.2007 Patentblatt 2007/37 (51) Int Cl.: G05B 19/042 (2006.01) G05B 19/05 (2006.01) (21) Anmeldenummer: 06004537.4
MehrEP 1 906 287 A1 (19) (11) EP 1 906 287 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 02.04.2008 Patentblatt 2008/14
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 906 287 A1 (43) Veröffentlichungstag: 02.04.2008 Patentblatt 2008/14 (1) Int Cl.: G0B 19/418 (2006.01) (21) Anmeldenummer: 07018. (22) Anmeldetag: 11.08.2007
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehr*DE202009002493U120090723*
*DE202009002493U120090723* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) DE 20 2009 002 493 U1 2009.07.23 (12) Gebrauchsmusterschrift (21) Aktenzeichen: 20 2009 002 493.8 (22) Anmeldetag:
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
Mehr*EP001468709A1* EP 1 468 709 A1 (19) (11) EP 1 468 709 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 20.10.2004 Patentblatt 2004/43
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001468709A1* (11) EP 1 468 709 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 20.10.2004 Patentblatt 2004/43
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrEP 1 768 449 A1 (19) (11) EP 1 768 449 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 28.03.2007 Patentblatt 2007/13
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 768 449 A1 (43) Veröffentlichungstag: 28.03.2007 Patentblatt 2007/13 (51) Int Cl.: H04R 25/00 (2006.01) (21) Anmeldenummer: 06120912.8 (22) Anmeldetag: 19.09.2006
MehrEP 1 048 911 A1 (19) (11) EP 1 048 911 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 02.11.2000 Patentblatt 2000/44
(19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 1 048 911 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 02.11.2000 Patentblatt 2000/44 (51) Int.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEP 1 001 509 A2 (19) (11) EP 1 001 509 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 17.05.2000 Patentblatt 2000/20
(19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 1 001 09 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 17.0.2000 Patentblatt 2000/20 (1) Int. Cl.
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrSupport-Tipp Mai 2010 - Release Management in Altium Designer
Support-Tipp Mai 2010 - Release Management in Altium Designer Mai 2010 Frage: Welche Aufgaben hat das Release Management und wie unterstützt Altium Designer diesen Prozess? Zusammenfassung: Das Glück eines
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr*EP001367686A2* EP 1 367 686 A2 (19) (11) EP 1 367 686 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 03.12.2003 Patentblatt 2003/49
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001367686A2* (11) EP 1 367 686 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 03.12.03 Patentblatt 03/49
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrEP 2 301 396 A1 (19) (11) EP 2 301 396 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 30.03.2011 Patentblatt 2011/13
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 301 396 A1 (43) Veröffentlichungstag: 30.03.2011 Patentblatt 2011/13 (51) Int Cl.: A47J 31/44 (2006.01) (21) Anmeldenummer: 10009037.2 (22) Anmeldetag: 31.08.2010
MehrSparkasse. Der Standard in Europa: IBAN und BIC.
Sparkasse Der Standard in Europa: IBAN und BIC. Sehr geehrte Kundin, sehr geehrter Kunde, im neuen einheitlichen Euro-Zahlungsverkehrsraum (SEPA Single Euro Payments Area) sollen Ihre grenzüberschreitenden
MehrTEPZZ 84Z454A T EP 2 840 454 A2 (19) (11) EP 2 840 454 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (51) Int Cl.: G05B 19/042 (2006.01)
(19) TEPZZ 84Z44A T (11) EP 2 8 44 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 2.02.1 Patentblatt 1/09 (1) Int Cl.: G0B 19/042 (06.01) (21) Anmeldenummer: 1418090.3 (22) Anmeldetag:
Mehr*EP001243288A2* EP 1 243 288 A2 (19) (11) EP 1 243 288 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.09.2002 Patentblatt 2002/39
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001243288A2* (11) EP 1 243 288 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 2.09.2002 Patentblatt 2002/39
MehrEUROPÄISCHE EIGNUNGSPRÜFUNG 2005
EUROPÄISCHE EIGNUNGSPRÜFUNG 2005 PRÜFUNGSAUFGABE D - TEIL I Diese Prüfungsaufgabe enthält: * Fragen 1-11 2005/DI/d/1-6 - Frage 1: 2 Punkte - Frage 2: 7 Punkte - Frage 3: 4 Punkte - Frage 4: 4 Punkte -
Mehr*EP001220550A2* EP 1 220 550 A2 (19) (11) EP 1 220 550 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 03.07.2002 Patentblatt 2002/27
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP0012200A2* (11) EP 1 220 0 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 03.07.2002 Patentblatt 2002/27
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrTEPZZ 8_86Z5A_T EP 2 818 605 A1 (19) (11) EP 2 818 605 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (51) Int Cl.: E04B 1/64 (2006.01) E04G 23/02 (2006.
(19) TEPZZ 8_86Z5A_T (11) EP 2 818 605 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 31.12.2014 Patentblatt 2015/01 (51) Int Cl.: E04B 1/64 (2006.01) E04G 23/02 (2006.01) (21) Anmeldenummer:
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
MehrEP A2 (19) (11) EP A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2007/20
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 78 798 A2 (43) Veröffentlichungstag: 16.0.07 Patentblatt 07/ (1) Int Cl.: G0B 19/418 (06.01) (21) Anmeldenummer: 06123.8 (22) Anmeldetag: 27..06 (84) Benannte
MehrEP 1 918 945 A2 (19) (11) EP 1 918 945 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 07.05.2008 Patentblatt 2008/19
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 918 94 A2 (43) Veröffentlichungstag: 07.0.08 Patentblatt 08/19 (1) Int Cl.: H01F /02 (06.01) H01F 27/29 (06.01) (21) Anmeldenummer: 071179.2 (22) Anmeldetag:
MehrTEPZZ Z 6 _ A T EP 2 026 213 A2 (19) (11) EP 2 026 213 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 18.02.2009 Patentblatt 2009/08
(19) (12) EUROPÄISCHE PATENTANMELDUNG TEPZZ Z 6 _ A T (11) EP 2 026 213 A2 (43) Veröffentlichungstag: 18.02.2009 Patentblatt 2009/08 (21) Anmeldenummer: 08013427.3 (51) Int Cl.: G06F 13/10 (2006.01) G07F
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrTEPZZ 9_5469A_T EP 2 915 469 A1 (19) (11) EP 2 915 469 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (51) Int Cl.: A47J 42/50 (2006.01)
(19) TEPZZ 9_469A_T (11) EP 2 91 469 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 09.09.1 Patentblatt 1/37 (1) Int Cl.: A47J 42/0 (06.01) (21) Anmeldenummer: 116042.2 (22) Anmeldetag:
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrEP 2 210 821 A1 (19) (11) EP 2 210 821 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 28.07.2010 Patentblatt 2010/30
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 2 821 A1 (43) Veröffentlichungstag: 28.07.20 Patentblatt 20/30 (21) Anmeldenummer: 091580.0 (51) Int Cl.: B65D 73/00 (2006.01) A45C 11/18 (2006.01) G11B
MehrKurzer Überblick über die jüngsten Änderungen des deutschen Patent- und Gebrauchsmustergesetzes
Kurzer Überblick über die jüngsten Änderungen des deutschen Patent- und Gebrauchsmustergesetzes www.bardehle.com 2 Die neuen Vorschriften, die im Wesentlichen am 1. April 2014 in Kraft treten, enthalten
MehrMETTLER TOLEDO ETHERNET-Option
Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü
Mehr... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung
Administration mail-connect Administration mail-connect Im neuen E-Mail-Management von all-connect können Sie neben POP3/IMAP-Konten und E-Mail-Weiterleitungen auch Autoresponder, Sammelaccounts und Verteilergruppen
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrPrinted by Jouve, 75001 PARIS (FR)
(19) (12) Europäisches Patentamt European Patent Office Office europeen»peen des brevets EP0815 824A2 EUROPÄISCHE PATENTANMELDUNG (43) Veroffentlichungstag: (51) nt CI A61H 39/00, A61 N 5/06 07.01.1998
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrTEPZZ 57 68ZA_T EP 2 573 680 A1 (19) (11) EP 2 573 680 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (51) Int Cl.: G06F 11/14 (2006.01)
(19) TEPZZ 7 68ZA_T (11) EP 2 73 680 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 27.03.2013 Patentblatt 2013/13 (1) Int Cl.: G06F 11/14 (2006.01) (21) Anmeldenummer: 11182168.2 (22)
MehrBlueEvidence Services in Elexis
BlueEvidence Services in Elexis Bezeichnung: BlueEvidence Services Author: Thomas Huster Version: 1.1.0, 06.03.2013 Beschreibung: Dieses Plug-In integriert die BlueEvidence Services
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehrwennsiealsgemeinschaftsschule,alsbekenntnis-oderweltanschauungsschuleerrichtetwerdensollundeineöffentlichevolksschuledieserartinder
Deutscher Bundestag Drucksache 16/7659 16. Wahlperiode 27. 12. 2007 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Patrick Meinhardt, Uwe Barth, Cornelia Pieper, weiterer Abgeordneter
MehrTEPZZ 7_ 558A_T EP 2 713 558 A1 (19) (11) EP 2 713 558 A1 (12) EUROPÄISCHE PATENTANMELDUNG
(19) TEPZZ 7_ 8A_T (11) EP 2 713 8 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 02.04.2014 Patentblatt 2014/14 (21) Anmeldenummer: 13199694.4 (1) Int Cl.: H04L 12/24 (2006.01) H04L 12/40
Mehr