Rechtsanwaltskanzlei Grzimek Seite A-1 Klageschrift vom

Größe: px
Ab Seite anzeigen:

Download "Rechtsanwaltskanzlei Grzimek Seite A-1 Klageschrift vom 10.03.2014"

Transkript

1 Rechtsanwaltskanzlei Grzimek Seite A-1 I. Das Klagepatent A A1. Die Klägerin ist die allein verfügungsberechtigte Inhaberin des Europäischen Patents EP B1 (nachfolgend als Klagepatent A bezeichnet), das laut Deckblatt ein Verfahren und Anordnung zur Herstellung sicherer Verbindungen über Einwegskanäle betrifft. Die Anmeldung des Klagepatents A datiert vom Die Europäische Anmeldung wurde am veröffentlicht. Der Veröffentlichungstag des Klagepatents A und der Tag der Bekanntmachung des Hinweises auf die Patenterteilung war der Wir überreichen eine Kopie des Klagepatents A für das Gericht dreifach als Anlage EIP A1. A2. Der deutsche Teil des erteilten Europäischen Patents ist in Deutschland validiert und trägt die Nummer DE T2. Wir überreichen hierzu für das Gericht wiederum in dreifacher Ausführung als Anlage EIP A1a die entsprechende Veröffentlichung und als Anlage EIP A2

2 Rechtsanwaltskanzlei Grzimek Seite A-2 einen aktuellen Online-Registerauszug des Deutschen Patent- und Markenamts. Das Patent steht in Deutschland in Kraft. BEWEIS: Auskunft des Deutschen Patent- und Markenamtes A3. Zu berücksichtigen ist, dass die Absatznummerierung der Übersetzung des Europäischen Klagepatents A (Anlage EIP A1a) nicht mit der englischen Fassung des Europäischen Patents (Anlage EIP A1) übereinstimmt. So fehlt dem deutschen Teil des Klagepatents A der Absatz [0001], so dass der Übersetzung die Bezugnahme auf die US-Patente fehlt und sie mit dem Absatz [0002] der englischen Fassung beginnt. Den folgenden Ausführungen liegt insofern die englische Fassung des Europäischen Patents (Anlage EIP A1) zugrunde. A4. Das Klagepatent A ist kürzlich von der früheren Inhaberin, der Unwired Planet LLC, auf die Klägerin übertragen worden. Eine Kopie der Übertragungsvereinbarung fügen wir als Teil des Anlagenkonvoluts EIP A3 bei. A5. Aus dem Übertragungsvertrag (Anlagenkonvolut EIP A3) auf Seite 1 unter 1. (D) geht hervor, dass zusammen mit dem Patent auch alle Ansprüche zur Durchsetzung des Patents, insbesondere vergangene, gegenwärtige und zukünftige Schadensersatzansprüche an die Klägerin abgetreten worden sind.

3 Rechtsanwaltskanzlei Grzimek Seite A-3 A6. Die Abtretung des Klagepatents A ergibt sich aus folgender Passage des Übertragungsvertrages (vgl. Seite 1, 1.): Assignment. Assignor hereby assigns, conveys and transfers to Assignee its right, title, and interest in and to all of the patents and patent applications set forth on Schedule Attached hereto (collectively, the Assigned Patents ), in each case, subject to all existing encumbrances. ( ) Auf Deutsch: Übertragung. Der Zedent tritt ab, übereignet und überträgt hiermit an den Zessionar den Anspruch, das Eigentum und sein Interesse bezüglich sämtlicher Patente und Patentanmeldungen, welche im beigefügten Anhang A genannt werden (zusammen als die übertragenen Patente bezeichnet), in jedem Einzelfall, vorbehaltlich sämtlicher existierenden Belastungen. ( ) A7. Das Klagepatent A ist Teil der übertragenen Patente im Sinne dieser Vereinbarung. Dies ergibt sich aus der Seite 2 des Anhangs zum Übertragungsvertrag (Anlagenkonvolut EIP A3), wo das Klagepatent A (mit einem Kreuz gekennzeichnet) aufgelistet ist.

4 Rechtsanwaltskanzlei Grzimek Seite A-4 A8. Bezüglich der Übertragung der Schadensersatzansprüche führt der Vertrag aus (Seite 1, Nr. 1 (D)): The foregoing assignment includes, without limitation, the rights of Assignor, if any, to ( ) and (D) all causes of action, remedies and other enforcement rights relating to the Assigned Patents including the right to initiate and maintain legal proceedings in respect of any past, present or future infringements thereof and to seek and recover damages or other compensation in respect of such infringements ( ). Auf Deutsch: Die voranstehende Übertragung umfasst ebenfalls, ohne Einschränkung, das Recht des Zedenten ( ) und (D) alle Klagegründe, Rechtsmittel und andere Durchsetzungsrechte, die mit den übertragenen Patenten im Zusammenhang stehen, insbesondere ein rechtliches Vorgehen bezüglich vergangener, gegenwärtiger oder zukünftiger Verletzungshandlungen zu initiieren und aufrechtzuerhalten und damit auch die Geltendmachung von Schadensersatzansprüchen und anderer Kompensationen hinsichtlich dieser Verletzungshandlungen ( ). A9. Ursprünglich war die Openwave Systems Inc. Inhaberin des Klagepatents A. Im Mai 2012 benannte sich die Openwave Systems Inc. in Unwired Planet Inc. um. Damit war die Unwired Planet Inc. berechtigt, mit Vertrag vom 14. September 2012 das Klagepatent A auf ihre Tochtergesellschaft, die Unwired Planet LLC, zu übertragen,

5 Rechtsanwaltskanzlei Grzimek Seite A-5 welche ihrerseits das Klagepatent A, wie oben dargestellt, auf die Klägerin übertragen hat. Der entsprechende Übertragungsvertrag zwischen der Unwired Planet Inc. und der Unwired Planet LLC samt Anhang ist der Klage ebenfalls als Teil des Anlagenkonvoluts EIP A3 beigefügt. Der Übertragungsvertrag zwischen der Unwired Planet Inc. und der Unwired Planet LLC beinhaltet zudem die Abtretung sämtlicher Ansprüche zur Durchsetzung des Patents, insbesondere vergangener, gegenwärtiger und zukünftiger Schadensersatzansprüche (vgl. S. 1 des Übertragungsvertrages vom 14. September 2012 in Anlagenkonvolut EIP A3). II. Gegenstand des Klagepatents A 1. Allgemeiner technischer Hintergrund und relevanter Stand der Technik Daten für Mobiltelefone A10. Wie sich aus Absatz [0002] des Klagepatents A ergibt, bezieht sich das Patent auf den Bereich drahtlose Netzwerke und insbesondere die sichere Datenübertragungen über drahtlose Netzwerke. Hierbei, und wie in Absatz [0003] des Patents dargestellt, interagiert ein Mobilfunkgerät mit einem drahtlosen Netzwerk, um Nachrichten von einem anderen Netzwerk zu empfangen oder anzufordern. Ein solches anderes Netzwerk kann z. B. das Internet sein.

6 Rechtsanwaltskanzlei Grzimek Seite A-6 A11. Wie in Absatz [0004] des Klagepatents A dargestellt, kommuniziert das Mobilfunkgerät mit einem Server, um diese Daten zu erhalten. Wie weiterhin in Absatz [0004] dargestellt, wird der Server sodann tätig, um Nachrichten an das Mobilfunkgerät zu senden oder von diesem zu empfangen. Diese Nachrichten können beispielweise Mitteilungen, elektronische Mail, neue Daten, Konfigurationsinformation, Datendateien, Bibliotheksdateien, Programmdateien etc....anforderungen für Information (z.b. bestimmte Daten), die von den mobilen Vorrichtungen zum Server übertragen werden sein. A12. Das Klagepatent A verweist auf zwei US-Patentanmeldungen mit den Nummern US 09/071,235 und US 09/070668, die beide am 30. April 1998 angemeldet wurden. Die spätere Patentanmeldung wurde unter der Patentnummer US 6,314,108 eingetragen und ist als Anlage EIP A4 beigefügt, ebenso wie eine Übersetzung der relevanten Passagen derselben als Anlage EIP A4a.

7 Rechtsanwaltskanzlei Grzimek Seite A-7 A13. In Spalte 1 der Anlage EIP A4 werden weitergehende Informationen zu einer Kupplung der Mobilfunkgeräte mit dem Internet gegeben sowie auf die Darstellung 1 dieses Patents verwiesen: FIG. 1 ist ein Blockdiagramm eines herkömmlichen Kommunikationssystems 100, das zum Koppeln eines mobilen Kommunikationsgeräts mit dem Internet geeignet ist. Insbesondere umfasst das Kommunikationssystem 100 eine mobile Kommunikationsvorrichtung 102, die über ein Trägernetzwerk 104 mit einem Netzwerk-Gateway 106 verbindet. Das Netzwerk-Gateway 106 ermöglicht die Kopplung der mobilen Kommunikationsvorrichtung 102 mit dem Internet 108. Gewöhnlich werden verschiedene Computersysteme mit Computern, die einen Anwendungsserver A 110 und einen Anwendungsserver B 112 unterstützen, verbunden oder sind Teil des Internets 108. Die Hauptfunktion des Netzwerk-Gateway 106 besteht darin, Datenanforderungen von dem Trägernetzwerk 104 zu empfangen und sie in Hypertext Transfer Protocol (HTTP)-Anfragen für die Verwendung mit dem Internet 108 zu konvertieren. Ebenso empfängt das Netzwerk-Gateway 106 auch HTTP-Antworten von dem Internet 108 und konvertiert sie in Datenantworten mit einem Format (z. B. Protokoll), das für die Verwendung mit dem Trägernetzwerk 104 geeignet ist. Herkömmlicherweise ist das Netzwerk-Gateway 106 in der Lage, ein einzelnes Trägernetzwerk 104 mit dem Internet 108 zu koppeln.

8 Rechtsanwaltskanzlei Grzimek Seite A-8 A14. Aus dem vorstehenden ergibt sich, dass ein Gateway den Zugang von Mobilfunkgeräten zu Daten im Internet in einem konventionellen Netzwerk im Prioritätszeitpunkt des Patents erleichterte. A15. Dass ein solches Gateway erforderlich ist, um das Mobilfunkgerät mit dem Internet zu verbinden, ergibt sich aus einem allgemeinen Erfordernis im Prioritätszeitpunkt des Klagepatents A, da die Protokolle, die von Computern für die Nutzung des Internets (TCP/IP und HTML) verwendet werden, in Protokolle für Mobilfunkgeräte umgewandelt werden müssen. Dies war beispielsweise deshalb notwendig, weil in Bezug auf die oben genannten Protokolle zum damaligen Zeitpunkt andere Ressourcenanforderungen bestanden als bei Mobilfunkgeräten. A16. Aus diesem Grund gründeten im Jahr 1997 die Phone.Com (ein früherer Name der Muttergesellschaft der Klägerin), Ericsson, Nokia und Motorola das sogenannte WAP Forum, um unter anderem einen einheitlichen Standard für den Internetzugang von einem Mobilfunkgerät zu entwerfen. Die konzeptionelle Lösung wurde am 30. April 1998 öffentlich gemacht, als das WAP Forum die Wireless Application Protocol Architecture Specification herausgab, von der wir eine Kopie beifügen als Anlage EIP A5.

9 Rechtsanwaltskanzlei Grzimek Seite A-9 A17. Abschnitt 6.2, den wir unten wiedergeben, zeigt die Komplexität der Struktur dieses Modells. A18. Übersetzen lässt sich das obige Modell wie folgt: Kodierte Antwort Antwort (Inhalt) Inhalt Figur 2 WAP-Programmiermodell

10 Rechtsanwaltskanzlei Grzimek Seite A-10 A19. An demselben Tag, als das WAP Forum die Strukturspezifikation veröffentlichte, gab sie auch eine sogenannte Wireless Application Protocol Wireless Transport Layer Security Specification heraus, die als Stand der Technik in Absatz [0008] des Klagepatents A zitiert ist. Das Sicherheitsprotokoll, das dort beschrieben ist, war dafür gedacht, eine sichere Kommunikation zwischen dem Gateway (später als WAP- Server bezeichnet) und dem Mobilfunkgerät zu ermöglichen. Der entsprechende Verbindungskanal (zwischen Mobilfunkgerät und Gateway) ist ein Zweiwege-Kommunikationskanal. BEWEIS: Sachverständigengutachten Zweiwege-Datenkanal A20. Wie sich aus Absatz [0011] des Klagepatents A ergibt, in dem das Patent von einer sicheren Datenübertragung spricht, kann ein Mobiltelefon mit zwei unterschiedlichen Arten von Datenkanälen mit einem Server verbunden werden. Des Weiteren haben diese zwei Kanäle offensichtlich verschiedene Eigenschaften: - Der erste Kanal ist ein Zweiwege-Datenkanal/Breitbandkanal; - Der zweite Kanal ist ein Einweg-Datenkanal/Schmalbandkanal. A21. Diese zwei Arten von Kanälen haben unterschiedliche Datenübertragungsraten, und aus diesem Grund wird der Kanal mit der geringeren Datenübertragungsrate (der Einweg-SMSC-Kanal) als sogenannter Schmalbandkanal bezeichnet, wohingegen der Kanal mit der höheren Datenübertragungsrate (der Zweiwege-IWF-Kanal) als Breitbandkanal bezeichnet wird.

11 Rechtsanwaltskanzlei Grzimek Seite A-11 A22. Wie oben und in Absatz [0008] des Klagepatents A beschrieben, kann der Zweiwege-Kanal durch die Nutzung von Protokollen wie beispielsweise WTLS gesichert werden, wie dies auch das WAP Forum vorgeschlagen hat; das Klagepatent A beschäftigt sich mit der Sicherung des Einweg-Kanals. A23. Absatz [0011] des Klagepatents A erläutert ferner, wie diese zweifache Verbindungsgestaltung in einem GSM-Mobilfunknetz (oder auch sogenanntes 2G -Netz) angewendet werden kann. Das Klagepatent A erklärt, dass ein Mobiltelefon mit einem Server mit Hilfe eines Kanals verbunden werden kann, der durch ein Kurznachrichtendienstzentrum (SMSC Small Message Service Centre) führt, und mit Hilfe eines zweiten Kanals, der durch eine Zwischenarbeitsfunktion (IWF Interworking Function) führt. A24. In dieser Gestaltung wird der erste Kanal (der durch das Kurznachrichtendienstzentrum führt) zum Senden von Kurznachrichten (SMS small message service, so genannte Textnachrichten) zwischen dem Server und dem Mobiltelefon genutzt. Obwohl solche Kurznachrichten von und an Mobiltelefone gesendet werden können, wird dieser Kanal aufgrund der zeitlich begrenzten Natur der Verbindung zwischen Gerät und Server als Einweg-Kanal bezeichnet. Die Verbindung, über welche die Kurznachricht gesendet wird, besteht nur so lange, wie die Nachricht vom Kurznachrichtendienstzentrum an den Empfänger unterwegs ist. Falls der Empfänger der Nachricht mit einer zweiten Kurznachricht antwortet, kehren sich die Rolle von Sender und Empfänger um, und eine neue Verbindung muss in die umgekehrte Richtung hergestellt werden, um eine Nachricht zu senden. Die Zwischenarbeitsfunktion ermöglicht dem 2G-Mobilfunkgerät in diesem Beispiel, mit dem Internet zu kommunizieren. Dieser Kanal wird als Zweiwege-Datenkanal bezeichnet, da Daten in zwei Richtungen innerhalb dieser Kommunikationssitzung zwischen Sender und Empfänger ausgetauscht werden können.

12 Rechtsanwaltskanzlei Grzimek Seite A-12 A25. Die Vorteile, die mit dieser Struktur des Zweiwege-Kanals in Verbindung gebracht werden, beruhen hauptsächlich auf den Kosten der Nutzung eines Zweiwege-/Breitband-Kanals. Die Kosten werden in Absatz [0011] des Patents beschrieben: Eine Verwendung eines Zweiwegekanals veranlasst oft, dass für die mobile Vorrichtung Belastungen (d. h. Gebühren) von einem Träger auferlegt werden, der den Service bzw. Dienst zu der mobilen Vorrichtung liefert. Im Gegensatz dazu ist eine Verwendung von einem Schmalbandkanal mit einem Weg oft ohne Kosten oder mit festen Kosten ungeachtet einer Verwendung verfügbar. A26. Diesbezüglich enthält Anlage EIP A4 Verweise auf zahlreiche weitere US Patente, einschließlich der US-Anmeldung Nr. 09/071,379, mit dem Titel Method and System for Integrating Narrowband and Wideband data transports, als Patent mit der Nr. US 6,138,158 eingetragen. Die entsprechende Schrift reichen wir als Anlage EIP A6 ein, samt einer deutschen Übersetzung der relevanten Passagen als Anlage EIP A6a.

13 Rechtsanwaltskanzlei Grzimek Seite A-13 A27. Zeilen der Spalte 1 dieses Patents geben weitere Hintergrundinformationen dazu, welche Daten der Nutzer eines Mobilfunkgeräts regelmäßig empfangen möchte: Zum Beispiel kann ein Reisender die Abflugzeit des nächsten verfügbaren Fluges anfordern, wenn er auf dem Weg zu einem Flughafen ist, oder ein Händler kann Aktien zu einem bestimmten Preis erwerben. Die relevanten Informationen aus diesen Anfragen oder Transaktionen können die Fluggesellschaft und die Flugnummer für den Reisenden ebenso wie die Titelbezeichnung, die Anzahl von Aktien und den Kaufpreis für den Händler umfassen. Um zeitnah und regelmäßig informiert zu werden, besteht eine Möglichkeit darin, die Informationsanfragen elektronisch an ein Mobilgerät zu kommunizieren, das an ein drahtloses Datennetz angeschlossen ist. Das drahtlose Datennetz verbindet beispielsweise über einen Proxy-Server mit einem Fluginformations- Server oder Aktienkurs-Server, von dem die gewünschten Fluginformationen bzw. der aktuelle Aktienkurs durch das mobile Gerät bei Bedarf abgerufen werden. Alternativ kann der Reisende bzw. der Händler vorzugsweise über jede verfügbare, unmittelbare Fluginformation bzw. über einen Aktienkurs informiert werden, der einen vorgegebenen Vorzugspreis erreicht hat. Es ist jedoch zuweilen störend, den Reisenden bzw. den Händler über jegliche aktualisierte Änderungen der Flugdaten bzw. des aktuellen Aktienkurses zu informieren, vor allem über den Aktienkurs während der Handelszeiten, der jede Sekunde aktualisiert wird. Es besteht daher großer Bedarf an einer Lösung zum Informieren von Nutzern über alle Aktualisierungen zu von diesen gewünschten Informationen und um Nutzern zu ermöglichen, bei Bedarf aktualisierte Informationen abzurufen. Ferner muss in einem leitungsvermittelten Netzwerk, wie GSM,

14 Rechtsanwaltskanzlei Grzimek Seite A-14 ein mobiles Gerät über einen Breitbandkanal eine Schaltung in einer Betreiber-Infrastruktur erstellen, bevor eine Kommunikation mit irgendeinem Server über das Netzwerk entsteht. Die Verbindung kann, ähnlich wie bei einer Telefonleitung, zeitaufwendig und kostspielig für die Nutzer sein. Somit bevorzugen Nutzer in der Regel, eine Kontrolle über die Kommunikation ihrer mobilen Geräte durch die Betreiber-Infrastruktur beim Zugriff auf aktualisierte Informationen von einem Web-Server zu haben. A28. Anlage EIP A6 zeigt auch, dass die Verbindung zwischen Mobiltelefon und Server durch einen Schmalband-Kanal genutzt werden kann, um Benachrichtigungen an das Mobiltelefon zu schicken und den Nutzer des Geräts darüber zu informieren, dass aktualisierte Informationen für das Gerät auf dem Server vorhanden sind, und um sich mit dem Breitband-Kanal zu verbinden. Diese Nutzung beider Kanäle ermöglicht die Kontrolle über den Zugang zum Breitband-Kanal, um aktualisierte Informationen zu erhalten, und gleichzeitig ermöglicht sie die Kontrolle darüber, inwieweit sich der Nutzer eines Mobiltelefons hierdurch Kosten aussetzt. Sicherheit A29. Nimmt man das Beispiel aus Absatz [0011] des Patents, die Schaffung einer dualen Kanalstruktur, die ein Mobiltelefon mit einem Server verbindet, und innerhalb welcher diese beiden Kanäle genutzt werden, um Benachrichtigungen und Daten an ein Mobiltelefon zu übermitteln (wie oben beschrieben), führt dies zu Sicherheitsrisiken, die in einem Kurznachrichtenkanal nicht notwendigerweise immer vorhanden sind, und die auch nicht in einer konventionellen Zweiwege-Kanalstruktur vorhanden sind.

15 Rechtsanwaltskanzlei Grzimek Seite A-15 A30. Diese Sicherheitsrisiken resultieren daraus, dass der Einweg-Kanal dazu genutzt wird, um den Nutzer eines Mobiltelefons mit aktualisierten Informationen von einem Webserver (statt von einem anderen Mobiltelefon mit einer bekannten Nummer) zu versorgen und hierdurch die Möglichkeit entsteht, dass die Benachrichtigung eine Verbindung zu einem Webserver über einen Zweiwege- und/oder Breitband-Kanal und entsprechende Kosten auslöst. A31. Diesbezüglich sollte vermieden werden, dass der Nutzer falsche oder ungewollte Informationen erhält, damit sich das Gerät nicht unnötigerweise über einen Breitbandkanal mit einem Server verbindet und hierdurch überflüssige Kosten anfallen, oder aber um zu verhindern, dass das Gerät an einen unerwünschten Server weitergeleitet wird. Insofern besteht also die Notwendigkeit, die Benachrichtigungen zunächst zu authentifizieren. Hierfür müssen solche Benachrichtigungen, die über den Schmalband- und/oder Einweg-Kanal übermittelt werden, zunächst geschützt und/oder authentifiziert werden. A32. Obwohl es, wie oben bereits beschrieben und in den Absätzen [0008] bis [0010] ausgeführt, möglich ist, den Zweiwege-Datenkanal durch Verschlüsselung und Signaturtechniken zu sichern, welche als sogenannte Handshake -Prozedur (oder auch WTLS) bekannt ist, ist eine solche Handshake-Prozedur zur Sicherung eines Einweg-Kanals offensichtlich nicht möglich, da die Kommunikation nur in eine Richtung möglich ist und die relevanten Parameter während einer Kommunikationssitzung nicht zwischen dem Sender und dem Empfänger ausgetauscht werden können. Es kommt hinzu, dass derartige Handshake-Prozeduren auch aufgrund der verschiedenen Eigenschaften von Schmalband- und Breitband-Kanälen (beispielsweise die reduzierte Datenübertragungsrate bei einem Schmalbandkanal) bei einem Schmalband-Kanal unerwünscht sind.

16 Rechtsanwaltskanzlei Grzimek Seite A-16 A33. Das Klagepatent A führt aus, dass die Publikation MEHROTA ET AL: "MOBILITY AND SECURITY MANAGEMENT IN THE GSM SYSTEM AND SOME PROPOSED FUTURE IMPROVEMENTS" PROCEEDINGS OF THE IEEE, IEEE. NEW YORK, US, vol. 86, no. 7, July 1998 ( ), Seiten , XP ISSN: , veröffentlicht im Juli 1998, einen sogenannten Handshake zwischen einem Zugangsserver, verbunden mit einem Netzwerkzugangspunkt, und einem Mobiltelefon beschreibt, um eine sichere Verbindung zwischen dem mobilen Endgerät und dem Netzwerkzugangspunkt herzustellen. Neben dem Handshake besteht keine Notwendigkeit, zusätzliche Daten zwischen dem Mobilkunden und dem Netzwerkzugangspunkt oder dem Zugangsserver auszutauschen. Vielmehr besteht der Sinn des Herstellens einer sicheren Verbindung ausschließlich darin, einen Kontakt und Handshake zwischen dem Mobiltelefon und dem Netzwerkzugangspunkt herzustellen. Die Verbindung ist insofern sowohl bezüglich des Datenaustausches als auch hinsichtlich des Umfangs der Verbindung begrenzt. Das zuvor genannte Dokument ist als Anlage EIP A7 beigefügt, ebenso wie eine deutsche Übersetzung der relevanten Passagen als Anlage EIP A7a.

17 Rechtsanwaltskanzlei Grzimek Seite A Erfindungsgemäße Lösung A34. Das Klagepatent A lehrt, gezielt Daten zu schützen, die in einem Schmalband- und/oder Einweg-Kanal zwischen einem Klienten und einem (Ziel)Server übertragen werden. A35. Die erfindungsgemäße Lösung sieht die Nutzung eines Schmalband-/Einweg-Kanals für die Übermittlung gesicherter Informationen ohne größere technische Eingriffe vor. Ein Umbauen von herkömmlichen Netzen für die Nutzung mit gesicherten Daten ist nicht erforderlich. Durch den zielgerichteten Einsatz eines Breitband-/Zweiwege-Kanals kann der Austausch von Sicherheitsinformation zwischen dem Klienten und dem Server durchgeführt werden, um beispielsweise Daten zu verschlüsseln oder zu signieren, bevor sie übertragen werden. A36. Dies hat mehrere Vorteile. Zum einen muss der übliche Schmalband-/Einweg-Kanal, der nicht mitbekommt, ob sicherer oder ungesicherte Daten übertragen werden, nicht modifiziert werden. A37. Zum anderen muss der Breitband-/Zweiwege-Kanal nur für die Zeit aufgebaut werden, bis die Sicherheitsinformationen ausgetauscht sind. Solange dann Daten über den Schmalband-/Einweg-Kanal ausgetauscht werden, muss ein weiterer Breitband- /Zweiwege-Kanal nicht in Anspruch genommen werden, nachdem die Sicherheitsinformationen ausgetauscht worden sind. Da die Nutzungsgebühren für den Breitbandkanal teuer sein und sich nach den übertragenen Daten richten können, werden durch den Abbau des Breitbandkanals nach erfolgreichem Handshake Kosten gespart. Die benötigte zusätzliche Kanalkapazität wird also nur für den Zeitraum bereitgestellt, während dessen sie tatsächlich benötigt wird.

18 Rechtsanwaltskanzlei Grzimek Seite A-18 A38. Da ein Breitbandkanal Daten mit einer höheren Übertragungsrate als ein Schmalbandkanal überträgt, kann der Zeitraum verkürzt werden, der für das Austauschen der Sicherheitsinformation benötigt wird (siehe auch Absatz [0022] des Klagepatents). A39. Die Klägerin bietet für die Richtigkeit der obigen Ausführungen zum Hintergrund und zum fachmännischen Verständnis der technischen Lehre des Klagepatents A sowie zum Verständnis einzelner Begriffe zum BEWEIS: Sachverständigengutachten. A40. Die Merkmale der patentgemäßen Lösung von Anspruch 6 des Klagepatents können wie folgt gegliedert werden: 1. Verfahren zum sicheren Übertragen von Daten zwischen einem Klienten und einem Server über einen Schmalbandkanal. 2. Der Klient und der Server sind nicht nur durch den Schmalbandkanal verbindbar, sondern auch durch einen Breitbandkanal. 3. Der Klient und der Server werden über den Breitbandkanal verbunden. 4. Es werden Sicherheitsinformationen zwischen dem Klienten und dem Server über den Breitbandkanal ausgetauscht.

19 Rechtsanwaltskanzlei Grzimek Seite A Die vom Server zum Klienten zu übertragenden Daten werden basierend auf der Sicherheitsinformation signiert. 6. Die signierten Daten werden vom Server zum Klienten über den Schmalbandkanal übertragen. 7. Wenigstens ein Teil des Schmalbandkanals und des Breitbandkanals ist drahtlos. A41. Die Merkmale der patentgemäßen Lösung von Anspruch 7 des Klagepatents können wie folgt gegliedert werden: 1. Funkvorrichtung, die ein Netzwerk von Computern über eine drahtlose Verbindung verbinden kann. 2. Die Funkvorrichtung weist einen Anzeigebildschirm auf, der Grafiken und Text anzeigt. 3. Die Funkverbindung enthält einen Nachrichtenpuffer, der eine Nachricht von einem Computer am Netzwerk von Computern temporär speichert, wobei 3.1 die Nachricht ein damit verbundenes Dienstkennzeichen hat.

20 Rechtsanwaltskanzlei Grzimek Seite A Die Funkvorrichtung weist eine Anwendung auf, die die vom Computer am Netzwerk von Computern empfangene Nachricht verwendet. 5. Es ist eine kryptografische Steuerung vorgesehen, die 5.1 eine Verschlüsselung oder Signatur von abgehenden Nachrichten steuert und 5.2 die Entschlüsselung oder Authentifizierung von ankommenden Nachrichten steuert. 5.3 Die kryptografische Steuerung arbeitet, um eine sichere Verbindung, über die sie die ankommenden Nachrichten empfängt, durch Verwenden eines Einwegkanals aufzubauen. 5.4 Dabei wird ein dazugehöriger Zweiwegkanal verwendet, um Sicherheitsinformationen auszutauschen, die zum Aufbauen der sicheren Verbindung über den Einwegkanal nötig ist.

21 Rechtsanwaltskanzlei Grzimek Seite A-21 Die vorstehende Merkmalsgliederung von Anspruch 6 und 7 nebst einer Gegenüberstellung der deutschen und englischen Anspruchswortlaute wird dreifach für das Gericht als Anlage EIP A8 vorgelegt. III. Verletzung des Klagepatents A 1. Verletzungshandlungen der Beklagten in Deutschland A42. Die Beklagten zu 1 bis 3 haben unter dem Namen Google Cloud Messaging für Android ( GCM ) einen Dienst entwickelt, angeboten und angewandt, der das Klagepatent A verletzt (im Einzelnen hierzu unter 2. unten). A43. Dieselben Beklagten haben einen Dienst unter dem Namen Cloud to Device Messaging Service ( C2DM ) angeboten, welcher das Klagepatent A ebenfalls verletzt (im Einzelnen hierzu unter 3. unten). A44. Sie bieten auch Smartphones und Tablets mit dem Android-Betriebssystem an, sogenannte Google-Nexus -Geräte. Die Google-Nexus-Geräte, die von der Beklagten zu 1 hergestellt werden, werden mit auf dem Gerät vorinstallierten Anwendungen

22 Rechtsanwaltskanzlei Grzimek Seite A-22 (z. B. Google Play, Chrome, Google+ und Gmail) sogenannten Apps angeboten. Die Google Nexus Geräte ermöglichen es den Nutzern, Anwendungen von einem Web-basierten Appstore auf ihr Smartphone oder Tablet herunterzuladen. Diese Anwendungen dienen als Hilfsmittel zur Nutzung der Smartphones/Tablets, als Informationsmittel, zur Kommunikation oder auch zum Spielen. Diese Anwendungen nutzen den C2DM-Dienst oder den GCM-Dienst, um Informationen von einem verbundenen Server zu erhalten. Die Folge ist, dass durch das Anbieten und den Verkauf der Google-Nexus-Geräte in Deutschland das Klagepatent A verletzt wird (im Einzelnen hierzu unter 4. unten). A45. Der Unterzeichner hat auf der Website Google Play Store (play.google.com) einen Testkauf eines Google-Nexus-4-Geräts durchgeführt. Laut Impressum der Website wird diese von der Beklagten zu 1 betrieben. Einen entsprechenden Ausdruck fügen wir als bei. Anlage EIP A9 A46. Die Rechnung für den vom Unterzeichner durchgeführten Testkauf weist die Beklagte zu 2 als Verkäuferin des Nexus 4 aus. Diese legen wir vor als Anlage EIP A10.

23 Rechtsanwaltskanzlei Grzimek Seite A-23 A47. Die Beklagten zu 1 und 2 wenden den C2DM-Dienst oder den GCM-Dienst an, um Daten an auf Mobiltelefonen mit dem Android-Betriebssystem installierte Anwendungen zu senden. Die Anwendung dieses C2DM-Dienstes oder des GCM-Dienstes verletzt das Klagepatent A (im Einzelnen hierzu unter 5. unten). A48. Die Beklagte zu 3 hat in einem Telefongespräch zu einem Testkauf, welches zwischen Frau Sylvia Hoffmann und einem Mitarbeiter des Vertriebsbüros der Beklagten zu 3 in Hamburg stattgefunden hat, Google-Nexus-Geräte angeboten, indem er auf die Play Store Website der Beklagten zu 1 verwiesen hat. BEWEIS: Zeugnis der Frau Sylvia Hofmann, zu laden über die Adresse der Kanzlei Ampersand, Haydnstr. 10, München A49. Die Beklagten zu 4 und 5 bieten Produkte wie Smartphones und Tablets mit dem Android-Betriebssystem an. Diese Produkte werden mit auf dem Gerät vorinstallierten Anwendungen (z. B. Google Play, Chrome, Google+ und Gmail) sogenannte Apps angeboten. Diese Produkte ermöglichen es dem Nutzer ebenfalls, Anwendungen aus einem Web-basierten Appstore auf ihr Smartphone oder Tablet herunterzuladen. Diese Anwendungen nutzen auch den C2DM-Dienst oder den GCM- Dienst, um Informationen von einem verbundenen Server zu erhalten (im Einzelnen hierzu unter 6. unten). Die Beklagten zu 6, 7 und 9 stellen ebenfalls Produkte mit dem Android-Betriebssystem wie Smartphones und Tablets her, bieten diese an und/oder verkaufen diese (im Einzelnen hierzu unter 7. bis 9. unten).

24 Rechtsanwaltskanzlei Grzimek Seite A Benutzung der Lehre des Klagepatents A Das Google Cloud Messaging for Android Service ( GCM ) 2.1 Hintergrund zu GCM A50. Die Beklagte zu 1 stellt auf ihrer Webseite eine detaillierte Beschreibung des GCM-Dienstes zur Verfügung. Einen Ausdruck der relevanten Webseiten fügen wir als Anlagenkonvolut EIP A11 bei, sowie eine deutsche Übersetzung der relevanten Passagen Anlagenkonvolut EIP A11a. A51. Diese Webseiten zeigen, dass es sich bei dem GCM-Dienst um einen Dienst handelt, der Daten von Servern an Android-Anwendungen auf Android-Mobiltelefone sendet, und dass das Datenvolumen, das von einem Server an eine Anwendung gesendet werden kann, auf 4kb begrenzt ist. Google Cloud Messaging für Android (GCM) ist ein Dienst, mit dem Sie Daten von Ihrem Server zu Ihrem Android-gestützten Nutzer-Gerät senden können und auch Nachrichten von Geräten auf der gleichen Verbindung empfangen können. Der GCM-Dienst befasst sich mit sämtlichen Aspekten bei der Bildung einer Warteschleife von Nachrichten und Lieferung zur

25 Rechtsanwaltskanzlei Grzimek Seite A-25 Android-Zielanwendung, die auf dem Zielgerät läuft. GCM ist völlig kostenlos, ganz egal, wie groß Ihr Messaging-Bedarf ist, und es gibt keine Kontingente. (Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a) Google Cloud Messaging für Android (GCM) ist ein kostenloser Dienst, mit dem Entwickler Daten von Servern aus an ihre Android- Apps auf Android-Geräten sowie Upstream-Nachrichten von dem Gerät des Nutzers zurück in die Cloud senden können. Dabei kann es sich um eine einfache Nachricht an die Android App handeln, dass auf dem Server neue Daten zur Übertragung bereitliegen (wie beispielsweise eine "neue "-Nachricht, welche die App informiert, dass sie nicht synchron mit dem anderen Ende ist), oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht direkt verarbeiten). Der GCM-Dienst befasst sich mit sämtlichen Aspekten der Bildung von Warteschleifen anstehender Nachrichten und Lieferung zur Android-Zielanwendung, die auf dem Zielgerät läuft. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a) A52. Die Webseiten zeigen, dass Daten auf sichere Art und Weise gesendet werden. Die IDs und Tokens, die in unterschiedlichen Stadien von GCM verwendet werden, um sicherzustellen, dass alle Beteiligten authentifiziert wurden, und dass die Nachricht an die richtige Stelle gelangt. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a)

26 Rechtsanwaltskanzlei Grzimek Seite A-26 A53. Die Webseiten zeigen, dass ein Server, um eine Nachricht an eine Android-Anwendung auf einem Android-Mobiltelefon zu senden, die Benachrichtigungen über einen von der Beklagten zu 1 betriebenen Server senden muss. Architektur-Überblick Eine GCM Implementierung umfasst einen von Google bereitgestellten Verbindungsserver, einen Drittanbieter-Anwendungsserver, der mit dem Verbindungsserver interagiert, und eine GCM-fähige Client-App, die auf dem Android-Gerät läuft: Grafik 1, GCM-Architektur

27 Rechtsanwaltskanzlei Grzimek Seite A-27 A54. So interagieren diese Komponenten: - Von Google bereitgestellte GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver entgegen und senden diese Nachrichten zu einer GCM-fähigen Android-App (die "Client App"), die auf einem Gerät läuft. Derzeit stellt Google Verbindungsserver für HTTP und XMPP bereit. - Der Drittanbieter-Anwendungsserver ist eine Komponente, die Sie implementieren, um mit Ihrem gewählten GCM-Verbindungsserver(n) zu arbeiten. App-Server senden Nachrichten zu einem GCM- Verbindungsserver; der Verbindungsserver reiht die Nachricht in die Warteschleife ein und speichert sie ab und sendet sie dann zum Gerät, wenn das Gerät online ist. Für weitere Informationen siehe Implementieren GCM Server. - Die Client App ist eine GCM-fähige Android-App, die auf einem Gerät läuft. Um GCM-Nachrichten zu empfangen, muss diese App sich mit GCM registrieren und eine Registrierungs- ID bekommen. Wenn Sie den XMPP (CCS) Verbindungsserver nutzen, kann die Client App "Upstream"-Nachrichten zurück zum Verbindungsserver senden. Für weitere Informationen, wie die Client App zu implementieren ist, siehe Implementieren GCM Client. (Seite 4 des Anlagenkonvoluts EIP A11 und EIP A11a)

28 Rechtsanwaltskanzlei Grzimek Seite A-28 A55. Die Webseiten zeigen ebenfalls, dass die GCM-Verbindungsserver der Beklagten zu 1 einen Drosselungsmechanismus zur Verfügung stellen, indem sie ein sogenanntes bucket scheme nutzen. Um Missbrauch vorzubeugen (wie das Versenden einer Flut von Nachrichten zu einem Gerät) und um die Gesamteffizienz von Netzwerk und Akkulaufzeit von Geräten zu optimieren, implementiert GCM die Drosselung von Nachrichten unter Verwendung eines Token Bucket Schemas. Nachrichten werden gedrosselt auf einer pro Anwendung und pro collapse key (#collapsible) Basis (einschl. noncollapsible Nachrichten). Jeder application collapse key wird mit einigen ursprünglichen Tokens gewährt und neue Tokens werden anschließend regelmäßig gewährt. Jeder Token ist für eine einzelne Nachricht gültig, die zum Gerät gesandt wurde. Wenn ein application collapse key seinen Vorrat an verfügbaren Tokens ausgeschöpft hat, werden neue Nachrichten in einer anstehenden Warteschleife gepuffert, bis neue Tokens innerhalb der Zeit der regelmäßigen Gewährung verfügbar werden. Daher kann eine Drosselung zwischen regelmäßigen Gewährungsintervallen zur Latenzzeit von Nachrichtenübermittlung bei einem application collapse key hinzukommen, wo eine große Anzahl von Nachrichten innerhalb einer kurzen Zeitspanne gesendet wird. Nachrichten in der Warteschleife eines application collapse key können vor dem Zeitraum der nächsten, regelmäßigen Gewährung übermittelt werden, wenn sie mit Nachrichten ausgestattet sind, die zu einer nicht gedrosselten Kategorie von GCM aus Gründen der Netzwerk- und Akku-Leistungsfähigkeit gehören. (Seite 61 des Anlagenkonvoluts EIP A11 und EIP A11a)

29 Rechtsanwaltskanzlei Grzimek Seite A-29 A56. Das genutzte bucket scheme ist ein Verweis auf die Nutzung des sogenannten Bucket-Algorithmus, dessen Mechanismus dafür bekannt ist, in einem bestimmten Kanal den Datenfluss zu reduzieren. Wir fügen als Anlagenkonvolut EIP A12 die Wikipediaeinträge für Token Bucket Algorithmus auf und für Traffic-Shaping auf bei, von denen die folgenden Auszüge entnommen sind: Der Token-Bucket-Algorithmus ist ein Algorithmus zur Verkehrsformung in paketvermittelten Datennetzen. Er reguliert durch Netzwerk-Scheduler die mittlere Datenrate und maximale Burst-Größe. (...) Dem Datenstrom werden regelmäßig bestimmte Kontingente zugeteilt, die ausgenutzt oder bis zu einer gewissen Grenze angesammelt werden können. Um die Sache anschaulicher zu machen, stellt man sich die Zuteilung bildhaft in Form von "Wertmarken" (englisch Token) vor, die in regelmäßigen Abständen in einen metaphorischen "Eimer" (englisch Bucket) geworfen werden. Jede Wertmarke steht für ein bestimmtes Datenkontingent, das übertragen werden darf. Wenn der Eimer voll ist, werden keine Wertmarken zugeteilt. (...) Die Größe (Kapazität) des Eimers bestimmt das maximale Guthaben, das sich ansammeln kann. Dadurch wird verhindert, dass die

30 Rechtsanwaltskanzlei Grzimek Seite A-30 durchschnittliche Datenrate über einen zu langen Zeitraum überschritten wird. Traffic-Shaping (auch Verkehrsformung) bezeichnet eine Art der Warteschlangenverwaltung bei paketvermittelten Datennetzen, bei der Datenpakete nach bestimmten Kriterien verzögert oder verworfen werden, um bestimmten Anforderungsprofilen zu genügen. Durchgeführt wird diese Funktion von einem Netzwerk-Scheduler und ist grundsätzlich eine Form der Datenratenbegrenzung. (...) Die verbreitetsten Algorithmen zur Warteschlangenverwaltung sind der Leaky-Bucket-Algorithmus und der Token-Bucket-Algorithmus. A57. Ferner kann den Seiten 4, 5 und 14 des Anlagenkonvoluts EIP A11 entnommen werden, dass der GCM-Dienst der Beklagten zu 1 erfordert, dass sich die Android- Anwendung auf dem Android-Mobiltelefon mit der entsprechenden Registrierungs- ID auf dem Server anmeldet, welche sie zuvor von den GCM Servern erhalten hat. Registrierungs- ID Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet. (Seite 4 des Anlagenkonvoluts EIP A11 und EIP A11a)

31 Rechtsanwaltskanzlei Grzimek Seite A-31 GCM aktivieren Das erste Mal, wenn die Android-App die Verwendung des Nachrichtendienstes braucht, ruft sie das GoogleCloudMessaginq (/reference/com/google/android/gms/gcm/googlecloudmessaging.html) Verfahren register ( ), wie in Implementieren GCM Client (client.html) erörtert. Das register ()Verfahren sendet eine Registrierungs-ID zurück. Die Android-App soll diese ID zur späteren Verwendung abspeichern (beispielsweise um in oncreate ()zu prüfen, ob sie bereits registriert ist). (Seite 5 des Anlagenkonvoluts EIP A11 und EIP A11a) Registrieren für GCM Eine Android-App muss mit GCM-Servern registriert werden, bevor sie Nachrichten empfangen kann. Wenn eine App registriert wird, bekommt sie eine Registrierungs-ID, die sie dann für künftige Verwendungen speichern kann. Im folgenden Abschnitt wird im oncreate () Verfahren beispielhaft bei der Haupttätigkeit der App überprüft, ob die App bereits mit GCM und mit dem Server registriert ist: (Seite 14 des Anlagenkonvoluts EIP A11 und EIP A11a) A58. Die Webseiten zeigen, dass diese Registrierungs-ID zusammen mit den Daten vom Server auf die Android-Anwendung auf dem Android-Mobiltelefon übertragen werden muss, unabhängig davon, welche Art von Verbindung genutzt wird. - Dort wo der GCM-Verbindungs-Service eine HTTP-Verbindung nutzt und die Mitteilung eine Mitteilung der Art JSON ist, muss die Registrierungs-ID in dem Registration_ids -Feld enthalten sein.

32 Rechtsanwaltskanzlei Grzimek Seite A-32 registration_ids Ein String-Array mit der Liste der Geräte (Registrierungs- IDs), die die Nachricht empfangen. Es muss mindestens 1 und höchstens 1000 Registrierungs-IDs enthalten. Um eine Multicast-Nachricht zu senden, müssen Sie JSON verwenden. Um eine einzelne Nachricht zu einem einzelnen Gerät zu senden, kann man ein JSON-Objekt mit nur einer Registrierungs-ID oder Klartext (siehe unten) verwenden. Eine Anforderung muss einen Empfänger enthalten - dies kann entweder eine Registrierungs-ID, eine Reihe von Registrierungs-IDs oder ein notification_key sein. Erforderlich. HTTP (Seite 25 des Anlagenkonvoluts EIP A11 und EIP A11a) - Dort wo der GCM-Verbindungsserver eine HTTP-Verbindung nutzt und die Mitteilung von der Art her eine reine Textnachricht ist, muss die Registrierungs-ID im Feld Registration_id enthalten sein. registration_id Muss die Registrierungs-ID von dem einzelnen Gerät enthalten, das die Nachricht empfängt. Erforderlich. (Seite 26 des Anlagenkonvoluts EIP A11 und EIP A11a) A59. Die Registrierungs-ID muss gleichzeitig mit den Daten übersandt werden, da der GCM-Server ohne die Registrierungs-ID eine Übermittlung der Nachricht an das Mobiltelefon nicht zulässt. Dass die Registrierungs-ID dazu dient, die Nachricht zu authentifizieren, geht insbesondere aus dem Abschnitt Wie Deregistrierung funktioniert des Anlagenkonvoluts EIP EIP A11 und A11a (auf Seite 62) hervor:

33 Rechtsanwaltskanzlei Grzimek Seite A-33 Eine App kann automatisch deregistriert werden, nachdem sie von dem Gerät deinstalliert wurde. Jedoch geschieht dieser Prozess nicht sofort, da Android keinen Deinstallations-Rückruf bereitstellt. Was bei diesem Prozess geschieht, ist Folgendes: 1. Der Endnutzer deinstalliert die App. 2. Der Drittanbieter-Server sendet eine Nachricht an den GCM-Server. 3. Der GCM-Server sendet die Nachricht an das Gerät. 4. Der GCM-Client empfängt die Nachricht und fragt den Package-Manager darüber ab, ob es Funkempfänger gibt, die zu deren Empfang konfiguriert sind, der false zurücksendet. 5. Der GCM-Client informiert den GCM-Server darüber, dass die App deinstalliert wurde. 6. Der GCM-Server markiert die Registrierungs-ID zum Löschen. 7. Der Drittanbieter-Server sendet eine Nachricht an GCM. 8. GCM sendet eine NotRegistered Fehlermeldungen an den Drittanbieter-Server zurück. 9. Der Drittanbieter löscht die Registrierungs-ID. Hinweis: Der GCM-Client ist das Google Cloud Messaging - Framework, das auf dem Gerät vorhanden ist.

34 Rechtsanwaltskanzlei Grzimek Seite A-34 Beachten Sie, dass es womöglich eine Weile dauern kann, bis die Registrierungs-ID vollständig von GCM entfernt ist. Dadurch ist es möglich, dass Nachrichten, die während des obigen Schritts 7 versandt werden, als Antwort eine gültige ID-Nachricht bekommen, obgleich die Nachricht nicht dem Gerät zugestellt wird. Gegebenenfalls wird die Registrierungs-ID entfernt und es erhält der Server eine NotRegistered Fehlermeldung, ohne dass eine weitere Maßnahme vom Drittanbieter-Server angefordert wird (dieser Prozess findet häufig statt, während die App entwickelt und getestet wird). A60. Die Webseiten zeigen, wie eine Android-Anwendung auf einem Android-Mobiltelefon programmiert werden muss, um das Android-Betriebssystem dieses Android- Mobiltelefons zu nutzen, um eine Registrierungs-ID des von der Beklagten zu 1 bereitgestellten Servers zu erhalten: Falls keine gültige Registrierungs-ID besteht, dann ruft DemoActivity die folgende registerinbackground ()Verfahren zum Registrieren auf. Beachten Sie, dass bei Blockieren der GCM Verfahren register()und unregister()dies in einem Hintergrund- Thread erfolgen muss. Dieses Beispiel verwendet AsyncTask (/reference/android/os/asynctask.html), um Folgendes zu erfüllen: /** * Registriert asynchron die App mit GCM-Servern. * <p> * Speichert die Registrierungs-ID und App versioncode in den * shared preferences der App.( ) (Seite 16 des Anlagenkonvoluts EIP A11 und EIP A11a)

35 Rechtsanwaltskanzlei Grzimek Seite A-35 A61. Die Webseiten zeigen ferner, wie eine Android-Anwendung für ein Android-Mobiltelefon programmiert werden muss, damit das Betriebssystem dieses Mobiltelefons die Registrierungs-ID an den verbundenen Server sendet:... /** * Sendet die Registrierungs-ID über HTTP zu Ihrem Server, damit * er GCM/HTTP oder CCS verwenden kann, um Nachrichten zu Ihrer * App zu senden. Nicht für diese Demo benötigt, da das Gerät * Upstream-Nachrichten zu einem Server sendet, der die Nachricht * unter Verwendung der 'from' Adresse in der Nachricht * zurückwirft. */ private void sendregistrationidtobackend() ( //Hier Ihre Implementierung. (Seite 17 des Anlagenkonvoluts EIP A11 und EIP A11a) A62. Dieselbe Information zeigt, dass die Registrierungs-ID über eine HTTP-Verbindung und nicht über einen Server der Beklagten zu 1 gesendet wird und damit nicht dem GCM-Drosselungsmechanismus ausgesetzt wird. A63. Zusammenfassend haben wir in der umseitig dargestellten Grafik eine Übersicht der Schritte des Sendens der Daten von einem Server an eine Android-Anwendung auf ein Android-Mobiltelefon unter Nutzung des GCM-Dienstes der Beklagten zu 1 dargestellt.

36 Rechtsanwaltskanzlei Grzimek Seite A Die Verletzung des Patentanspruchs 6 des Klagepatents durch GCM Anspruchsmerkmal 1: Verfahren zum sicheren Übertragen von Daten zwischen einem Klienten und einem Server über einen Schmalbandkanal. A64. Das Verfahren ist das in Anlagenkonvolut EIP A11 beschriebene, nämlich Google Cloud Messaging Service oder auch GCM der Beklagten zu 1. Die Dienste werden von den Beklagten zu 1 bis 3 zur Anwendung von Android-Anwendungen auf einem Android-Gerät angeboten: Google Cloud Messaging für Android (GCM) ist ein kostenloser Dienst, mit dem Entwickler Daten von Servern aus an ihre Android- Apps auf Android-Geräten sowie Upstream-Nachrichten von dem Gerät des Nutzers zurück in die Cloud senden können. Dabei kann es sich um eine einfache Nachricht an die Android App handeln, dass auf dem Server neue Daten zur Übertragung bereitliegen (wie

37 Rechtsanwaltskanzlei Grzimek Seite A-37 beispielsweise eine "neue "-Nachricht, welche die App informiert, dass sie nicht synchron mit dem anderen Ende ist), oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht direkt verarbeiten). Der GCM-Dienst befasst sich mit sämtlichen Aspekten der Bildung von Warteschleifen anstehender Nachrichten und Lieferung zur Android-Zielanwendung, die auf dem Zielgerät läuft. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a) Die IDs und Tokens, die in unterschiedlichen Stadien von GCM verwendet werden, um sicherzustellen, dass alle Beteiligten authentifiziert wurden, und dass die Nachricht an die richtige Stelle gelangt. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a) A65. Mit anderen Worten, das GCM-Verfahren der Beklagten zu 1 ist ein Verfahren zur sicheren Datenübertragung. A66. Der Klient ist das Mobiltelefon mit dem von der Beklagten zu 1 bereitgestellten Android-Betriebssystem. A67. Der Server ist ein Anwendungsserver, der mit einer Android-Anwendung auf diesem Android-Mobiltelefon verbunden ist und der darauf programmiert ist, Nachrichten/Benachrichtigungen an die besagte Anwendung auf dem Android-Mobiltelefon zu senden.

38 Rechtsanwaltskanzlei Grzimek Seite A-38 A68. Der Schmalbandkanal ist die Verbindung zwischen dem Klienten und dem Server, der über den Google-Verbindungsserver führt. Die Beklagte zu 1 beschreibt diesen Kanal in Anlagenkonvolut EIP A11 auf den Seiten 4, 5, 9, 23, 23, 29 und 45: Seite 4: Architektur Überblick Eine GCM Implementierung umfasst einen von Google bereitgestellten Verbindungsserver, einen Drittanbieter-Anwendungsserver, der mit dem Verbindungsserver interagiert, und eine GCM-fähige Client-App, die auf dem Android-Gerät läuft: A69. So interagieren diese Komponenten: - Von Google bereitgestellte GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver entgegen und senden diese Nachrichten zu einer GCM-fähigen Android-App (die "Client App"), die auf

39 Rechtsanwaltskanzlei Grzimek Seite A-39 einem Gerät läuft. Derzeit stellt Google Verbindungsserver für HTTP und XMPP bereit. - Der Drittanbieter-Anwendungsserver ist eine Komponente, die Sie implementieren, um mit Ihrem gewählten GCM-Verbindungsserver(n) zu arbeiten. App-Server senden Nachrichten zu einem GCM-Verbindungsserver; der Verbindungsserver reiht die Nachricht in die Warteschleife ein und speichert sie ab und sendet sie dann zum Gerät, wenn das Gerät online ist. Für weitere Informationen siehe Implementieren GCM Server. - Die Client App ist eine GCM-fähige Android-App, die auf einem Gerät läuft. Um GCM-Nachrichten zu empfangen, muss diese App sich mit GCM registrieren und eine Registrierungs- ID bekommen. Wenn Sie den XMPP (CCS) Verbindungsserver nutzen, kann die Client App "Upstream"-Nachrichten zurück zum Verbindungsserver senden. Für weitere Informationen, wie die Client App zu implementieren ist, siehe Implementieren GCM Client. Seite 5: Versenden einer Nachricht Hier ist die Abfolge der Ereignisse, die eintritt, wenn der Anwendungsserver eine Nachricht sendet: 1. Der Anwendungsserver sendet eine Nachricht zu GCM-Servern. 2. Google reiht die Nachrichten in die Warteschleife ein und speichert sie ab, falls das Gerät offline ist. 3. Wenn das Gerät online ist, sendet Google die Nachricht an das Gerät. 4. Auf dem Gerät überträgt das System die Nachricht an die angegebene Android-App über Intent broadcast mit korrekten Berechtigungen, so dass nur die gezielte Android-App die Nachricht bekommt. Dies weckt

40 Rechtsanwaltskanzlei Grzimek Seite A-40 die Android-App. Die Android-App braucht nicht vorher zu laufen, um die Nachricht zu empfangen. 5. Die Android-App verarbeitet die Nachricht. Wenn die Android-App eine nicht-triviale Verarbeitung durchführt, möchten Sie vielleicht eine PowerManager.WakeLock ergreifen und jegliche Verarbeitung in einem Dienst vornehmen. Seite 9: 1. Entscheiden Sie, welchen von Google bereitgestellten GCM- Verbindungsserver Sie verwenden wollen - HTTP oder XMPP (CCS). Die GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver (von Ihnen festgelegt) entgegen und senden sie zu einer GCM-aktivierten Android-App (die "Client App", auch von Ihnen festgelegt), die auf dem Gerät läuft. 2. Implementieren Sie einen Anwendungsserver (den "Drittanbieter-Anwendungsserver"), um mit Ihrem gewählten GCM-Verbindungsserver zu interagieren. Der Anwendungsserver sendet Daten zu einer GCMaktivierten Android Client App über den GCM-Verbindungsserver. Für weitere Informationen zur Implementierung der Server-Seite siehe Implementieren GCM Server. 3. Schreiben Sie Ihre Client App. Dies ist die GCM-aktivierte Android- App, die auf einem Gerät läuft. Siehe Implementieren GCM Client für weitere Informationen. Seite 23: Die Server-Seite von GCM besteht aus 2 Komponenten:

41 Rechtsanwaltskanzlei Grzimek Seite A-41 Von Google bereitgestellte GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver entgegen und senden sie zu einer GCM-aktivierten Android-App (die "Client App"), die auf einem Gerät läuft. Beispielsweise stellt Google Verbindungsserver für HTTP und CCS (XMPP) bereit. Drittanbieter-Anwendungsserver, den Sie implementieren müssen. Dieser Anwendungsserver sendet Daten zu einer GCM-aktivierten Android-App über den ausgewählten GCM-Verbindungsserver. Seite 24: Hier ist die Abfolge der Ereignisse, die auftritt, wenn der Drittanbieter- Anwendungsserver eine Nachricht sendet: 1. Der Anwendungsserver sendet eine Nachricht zu GCM-Servern. 2. Google reiht die Nachrichten in die Warteschleife ein und speichert sie ab, falls das Gerät offline ist. 3. Wenn das Gerät online ist, sendet Google die Nachricht an das Gerät. 4. Auf dem Gerät überträgt das System die Nachricht an die angegebene Android-App über Intent broadcast mit korrekten Berechtigungen, so dass nur die gezielte Android-App die Nachricht bekommt. Dies weckt die Android-App. Die Android-App braucht nicht vorher zu laufen, um die Nachricht zu empfangen. 5. Die Android-App verarbeitet die Nachricht. Seite 29: Der GCM Cloud Verbindungsserver (CCS) ist ein Server auf Basis von XMPP. CCS ermöglicht Drittanbieter-Anwendungsservern (bei

42 Rechtsanwaltskanzlei Grzimek Seite A-42 denen Sie für die Implementierung zuständig sind), mit Android-Geräten durch Aufbau einer anhaltenden TCP-Verbindung mit Google- Servern zu kommunizieren, die das XMPP-Protokoll verwenden. Diese Kommunikation ist asynchron und bidirektional. Seite 45: Verbindungsserver sind von Google bereitgestellte Server, die Nachrichten von Drittanbieter-Anwendungsservern entgegennehmen und zu dem Gerät senden. A70. Der Kanal ist ein Schmalbandkanal im Sinne von Merkmal 1, da die Übertragungsrate für Daten, welche vom Server an die Android-Anwendung auf dem Android- Mobiltelefon gesendet werden, durch den in den GCM-Servern der Beklagten zu 1 enthaltenen Drosselungsmechanismus reduziert werden. Details zu dem Drosselungsmechanismus ergeben sich aus dem Anlagenkonvolut EIP A11 (auf Seite 61) und sind oben bereits ausführlich beschrieben worden. A71. Um zu verdeutlichen, wie der Drosselungsmechanismus die Datenübertragungsrate zwischen Server und Klient reduziert, fügen wir als Anlage EIP A13 den Ausdruck einer Webseite (https://www.logintc.com/blog/ performance-analysis-of-mobile-push-notification-networks.html) bei, auf welcher die Auswirkung einer GCM-Drosselung auf die Zeit dargestellt wird, die benötigt wird,

43 Rechtsanwaltskanzlei Grzimek Seite A-43 um eine Mitteilung von einem bestimmten Server an ein bestimmtes Mobiltelefon zu senden. Die relevante Passage lautet übersetzt wie folgt: Die Android-Plattform hat unsere Mitteilungen gedrosselt, als wir mehr als einmal alle 180 Sekunden das Gerät per Push beanspruchten. Gemäß Android GCM-Unterlagen (http://developer.android.eom/google/gcm/adv.html#throttling) werden Push- Mitteilungen auf dasselbe Gerät gedrosselt, indem das Token Bucket (http://en.wikipedia.org/wiki/token_bucket) Schema verwendet wird. Wir haben das verstanden und unsere Daten zeigen, dass der Eimer 20 Tokens fasst und mit einer Rate von einmal alle 180 Sekunden aufgefüllt wird. Darüber hinaus scheint der Eimer alle 0 bis 90 Minuten vollständig (willkürlich) aufgefüllt zu werden. Wenn der Eimer keine Tokens mehr hat, werden Push-Mitteilungen verworfen, statt in die Warteschleife zu gelangen. A72. Wir verweisen insofern auch auf das Anlagenkonvolut EIP A12 (wie oben bereits zitiert) und die Nutzung des Token Bucket Algorithmus als Verfahren zur Kontrolle der Bandbreite. Anspruchsmerkmal 2: Anspruchsmerkmal 3: Der Klient und der Server sind nicht nur durch den Schmalbandkanal verbindbar, sondern auch durch einen Breitbandkanal. Der Klient und der Server werden über den Breitbandkanal verbunden.

44 Rechtsanwaltskanzlei Grzimek Seite A-44 A73. Der Breitbandkanal im Sinne dieses Merkmals ist der Kanal, über welchen die Android-Anwendung auf dem Android-Mobiltelefon die Registrierungs-ID an den verbundenen Anwendungsserver sendet. Die Beklagte zu 1 beschreibt diesen Prozess im Anlagenkonvolut EIP A11, so beispielsweise auf Seite 4: Registrierungs-ID Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet. Siehe ebenfalls Seiten 14 bis 17 des Anlagenkonvoluts EIP A11a, insbesondere Seite 16: // Sie sollten die Registrierungs-ID über HTTP zu Ihrem Server // senden, damit er GCM/HTTP oder CCS verwenden kann, um // Nachrichten zu Ihrer App zu senden. Die Anfrage an Ihren // Server sollte authentifiziert werden, wenn Ihre App Accounts // verwendet. sendregistrationidtobackend(); // Bei dieser Demo: Wir brauchen sie nicht zu senden, weil das // Gerät Upstream-Nachrichten zu einem Server sendet, der die // Nachricht unter Verwendung der 'from' Adresse in der Nachricht // zurückwirft. // Persist the regid - erneute Registrierung nicht erforderlich. storeregistrationid(context, regid); ) catch (IOException ex) ( msg "Error : " ex. getmessage () ; // Falls ein Fehler besteht, versuchen Sie nicht weiter, sich zu

45 Rechtsanwaltskanzlei Grzimek Seite A-45 // registrieren. // Fordern Sie den Nutzer auf, eine Schaltfläche erneut // anzuklicken oder gehen sie zu // exponential back-off. A74. Dieser Kanal ist ein Breitbandkanal im Sinne des Merkmals 2 des Klagepatents A, da er nicht über den GCM-Server läuft und nicht dem dort angewandten Drosselungsprozess der Beklagten zu 1 ausgesetzt ist. Die Bandbreite dieses Kanals ist größer als die des Kanals, über welchen die GCM-Mitteilung/-Datei gesendet wird. A75. Der Klient und der Server (Mobiltelefon und der verbundene Anwendungsserver) sind zusätzlich zu dem Schmalbandkanal notwendig über einen Breitbandkanal verbunden, so dass die Registrierungs-ID vom Klienten-Mobiltelefon an den Anwendungsserver gesendet werden kann. Dieser allgemeine Prozess wird in folgender Grafik dargestellt:

46 Rechtsanwaltskanzlei Grzimek Seite A-46 Anspruchsmerkmal 4: Es werden Sicherheitsinformationen zwischen dem Klienten und dem Server über den Breitbandkanal ausgetauscht. A76. Die Sicherheitsinformation im Sinne dieses Merkmals ist die Registrierungs-ID. Hierbei handelt es sich um eine Sicherheitsinformation, da diese ermöglicht, dass die Mitteilung/Benachrichtigung authentifiziert werden kann. Ohne eine gültige Registrierungs-ID kann die Mitteilung/Benachrichtigung den GCM-Server samt Schmalband-Kanal zum Android-Mobiltelefon nicht passieren. A77. Dies ergibt sich aus den Seiten 3 und 62 des Anlagenkonvoluts EIP A11 bzw. A11a, von welchen auch die folgenden Passagen stammen: Die IDs und Tokens, die in unterschiedlichen Stadien von GCM verwendet werden, um sicherzustellen, dass alle Beteiligten authentifiziert wurden, und dass die Nachricht an die richtige Stelle gelangt. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a) Eine App kann automatisch deregistriert werden, nachdem sie von dem Gerät deinstalliert wurde. Jedoch geschieht dieser Prozess nicht sofort, dandroid keinen Deinstallations-Rückruf bereitstellt. Was bei diesem Prozess geschieht, ist Folgendes:

47 Rechtsanwaltskanzlei Grzimek Seite A Der Endnutzer deinstalliert die App. 2. Der Drittanbieter-Server sendet eine Nachricht an den GCM-Server. 3. Der GCM-Server sendet die Nachricht an das Gerät. 4. Der GCM-Client empfängt die Nachricht und fragt den Package-Manager darüber ab, ob es Funkempfänger gibt, die zu deren Empfang konfiguriert sind, der false zurücksendet. 5. Der GCM-Client informiert den GCM-Server darüber, dass die App deinstalliert wurde. 6. Der GCM-Server markiert die Registrierungs-ID zum Löschen. 7. Der Drittanbieter-Server sendet eine Nachricht an GCM. 8. GCM sendet eine NotRegistered Fehlermeldungen an den Drittanbieter-Server zurück. 9. Der Drittanbieter löscht die Registrierungs-ID. Hinweis: Der GCM-Client ist das Google Cloud Messaging - Framework, das auf dem Gerät vorhanden ist. (Hervorhebungen durch Unterzeichner) (Seite 62 des Anlagenkonvoluts EIP A11 und EIP A11a) A78. Wie bereits im Zusammenhang mit den Merkmalen 2 und 3 oben ausgeführt, wird die Registrierungs-ID (die Sicherheitsinformation) von der Android-Anwendung auf dem Android-Gerät an den verbundenen Server über eine normale HTTP- Verbindung (beispielsweise über einen Kanal, der nicht dem Drosselungsmechanis-

48 Rechtsanwaltskanzlei Grzimek Seite A-48 mus der Beklagten zu 1 unterworfen ist) gesendet. Als solche wird die Registrierungs-ID (Sicherheitsinformation) zwischen dem Klienten und dem Server über einen Breitbandkanal ausgetauscht. A79. Seite 4 des Anlagenkonvoluts EIP A11/A11a enthält auch eine Definition der Registrierungs-ID: Registrierungs- ID Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet. A80. Die Registrierungs-ID wird zur Identifizierung eines Geräts genutzt und ist damit eine Sicherheitsinformation im Sinne des Patentanspruchs. Anspruchsmerkmal 5: Die vom Server zum Klienten zu übertragenden Daten werden basierend auf der Sicherheitsinformation signiert. A81. Bei den vom Server an den Klienten zu übertragenden Daten, handelt es sich um eine Mitteilung, welche die Beklagte zu 1 als Payload bezeichnet. Diese Daten können ebenfalls aus einem ping bestehen, der dazu dient, dass sich die Empfängeranwendung mit dem Server verbindet. Dies ergibt sich beispielsweise aus den Seiten 1 und 63 bis 64 des Anlagenkonvoluts EIP A11. Im Folgenden werden Auszüge der Seite 1 zitiert. Die Seiten 63 bis 64 enthalten weitere, detailliertere Informationen.

49 Rechtsanwaltskanzlei Grzimek Seite A-49 Versenden von Daten von Ihrem Server zu Android-gestützten Nutzer-Geräten Dabei kann es sich um eine einfache Nachricht handeln, die Ihrer App mitteilt, dass neue Daten zur Übertragung vom Server bereitliegen (beispielsweise ein Film, der von einem Freund hochgeladen wurde), oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht direkt verarbeiten). (Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a) Versenden von "send-to-sync"-nachrichten Eine Send-to-sync-Nachricht (collapsible) ist oft eine Art "Kribbeln", womit einer mobilen Anwendung mitgeteilt wird, Daten von dem Server zu synchronisieren. Es sei beispielsweise angenommen, Sie haben eine -Anwendung. Wenn ein Nutzer eine neue E- Mail auf dem Server empfängt, versieht der Server die mobile Anwendung mit einer "Neue "-Meldung. Dadurch wird der Anwendung mitgeteilt, sich mit dem Server zu synchronisieren, um die neue abzurufen. (Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a) Versenden von Nachrichten mit Nutzdaten Im Gegensatz zu einer Send-to-sync-Nachricht wird jede "Nachricht mit Nutzdaten" (non-collapsible) zugestellt. Die Nutzdaten, die die Nachricht enthält, können bis zu 4 KB betragen. (Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a)

50 Rechtsanwaltskanzlei Grzimek Seite A-50 A82. Wenn der Server (Anwendungsserver) eine Mitteilung/Benachrichtigung an die verbundene Anwendung auf dem Benutzergerät (Android-Mobiltelefon) senden möchte, muss er gleichzeitig die Registrierungs-ID mitschicken, die er von diesem Gerät über den Breitbandkanal zusammen mit der Mitteilung/Benachrichtigung erhalten hat. Hierzu wird beispielsweise auf den Seiten 4, 24, 25 und 62 des Anlagenkonvoluts EIP A11 folgendes erläutert: Registrierungs- ID Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet. (Seite 4 des Anlagenkonvoluts EIP A11 und EIP A11a) A83. Dort wo der GCM-Verbindungs-Server eine HTTP-Verbindung nutzt, und die Mitteilung in Form einer JSON-Mitteilung ist, muss die Registrierungs-ID im Registration_ids -Feld enthalten sein. registration_ids Ein String-Array mit der Liste der Geräte (Registrierungs- IDs), die die Nachricht empfangen. Es muss mindestens 1 und höchstens 1000 Registrierungs-IDs enthalten. Um eine Multicast-Nachricht zu senden, müssen Sie JSON verwenden. Um eine einzelne Nachricht zu einem einzelnen Gerät zu senden, kann man ein JSON-Objekt mit nur einer Registrierungs-ID oder Klartext (siehe unten) verwenden. Eine Anforderung muss einen Empfänger enthalten - dies kann entweder eine Registrierungs-ID, eine Reihe von Registrierungs-IDs oder ein notification_key sein. Erforderlich. HTTP (Seite 25 des Anlagenkonvoluts EIP A11 und EIP A11a)

51 Rechtsanwaltskanzlei Grzimek Seite A-51 A84. Dort wo der GCM-Verbindungs-Server eine HTTP-Verbindung nutzt und die Mitteilung von der Art her eine reine Textnachricht ist, muss die Registrierungs-ID im Feld Registration_id enthalten sein. registration_id Muss die Registrierungs-ID von dem einzelnen Gerät enthalten, das die Nachricht empfängt. Erforderlich. (Seite 26 des Anlagenkonvoluts EIP A11 und EIP A11a) A85. Wie bereits in Bezug auf das auf Seite 62 des Anlagenkonvoluts EIP A11 beschriebene unregistrierte Verfahren dargestellt, wird dem GCM-Server ohne eine wirksame Registrierungs-ID nicht gestattet, Mitteilungen an das Gerät zu übermitteln. A86. Auf Grundlage der obigen Ausführungen sind die zu übertragenden Daten im Sinne des Merkmals die Mitteilungen/Benachrichtigungen, und weil die Registrierungs-ID gleichzeitig mit der Mitteilung/Benachrichtigung zu senden ist, werden diese Daten auch im Sinne des Anspruchsmerkmals basierend auf der Sicherheitsinformation signiert. Anspruchsmerkmal 6: Die signierten Daten werden vom Server zum Klienten über den Schmalbandkanal übertragen. Wie bereits im Anlagenkonvolut EIP A11 erläutert, wird die Mitteilung/Benachrichtigung samt der Registrierungs-ID vom Server an den Klienten, nämlich vom Anwenderserver über das Serversystem an das auf Android basierende Betriebssystem gesendet, das von der Beklagten zu 1 bereitgestellt wird. Die signierten Daten werden insofern vom Server zum Klienten über einen Schmalbandkanal übermittelt.

52 Rechtsanwaltskanzlei Grzimek Seite A-52 Anspruchsmerkmal 7: Wenigstens ein Teil des Schmalbandkanals und des Breitbandkanals ist drahtlos. A87. Aus den obigen Ausführungen ergibt sich bereits, dass der Schmalbandkanal und der Breitbandkanal beide zu dem Mobiltelefon führen. Dass diese Kommunikationsverbindungen teilweise drahtlos im Sinne des Anspruchs sind, wird von der Beklagten sicherlich nicht bestritten werden. 2.3 Verletzung von Anspruch 7 des Klagepatents A durch GCM Anspruchsmerkmal 1: Funkvorrichtung, die ein Netzwerk von Computern über eine drahtlose Verbindung verbinden kann. A88. Die englische Fassung des Anspruchs spricht von einem mobile device capable of connecting to a network of computers, d.h. von einem mobilen Gerät, das sich mit einem Netzwerk von Computern verbinden kann. Die deutsche Übersetzung ist diesbezüglich nur ein wenig missglückt, was am Schutzbereich des Anspruchs 7, der beispielsweise ein Mobiltelefon oder ein Tablet umfasst, das sich über eine drahtlose Verbindung mit dem Internet verbinden lässt, nichts ändert. A89. Google-Mobiltelefone mit dem Android-Betriebssystem sind solche Funkvorrichtungen im Sinne des Anspruchs.

53 Rechtsanwaltskanzlei Grzimek Seite A-53 Anspruchsmerkmal 2: Die Funkvorrichtung weist einen Anzeigebildschirm auf, der Grafiken und Text anzeigt. A90. Ein derartiger Bildschirm ist bei den verletzenden Ausführungsformen fraglos vorhanden. Anspruchsmerkmal 3: Die Funkverbindung enthält einen Nachrichtenpuffer, der eine Nachricht von einem Computer am Netzwerk von Computern temporär speichert, wobei A91. Alle Google Android Mobiltelefone sind mit Speicherungsmechanismen ausgestattet, die neben vielen anderen Daten die hier interessierenden Notifizierungen temporär speichern. Anspruchsmerkmal 3.1: die Nachricht ein damit verbundenes Dienstkennzeichen hat. A92. Die Mitteilung (Push-Notification) ist für eine bestimmte Anwendung auf dem Mobiltelefon gedacht und wird von dieser Anwendung, und zwar nur von dieser Anwendung, empfangen. Aus diesem Grund muss es einen mit dieser Mitteilung verbundenen Service Identifier (Dienstkennzeichen) geben, so dass diese entsprechend empfangen und genutzt werden kann.

54 Rechtsanwaltskanzlei Grzimek Seite A-54 Anspruchsmerkmal 4: Die Funkvorrichtung weist eine Anwendung auf, die die vom Computer am Netzwerk von Computern empfangene Nachricht verwendet. A93. Die App bzw. Anwendung auf dem Google Android Mobiltelefon, für welche die Notifizierung gedacht ist, nutzt die Notifizierung beispielsweise dafür, um den Besitzer des Mobiltelefons darauf hinzuweisen, dass neue Daten für diese Anwendung verfügbar sind, so dass das Merkmal erfüllt ist. A94. In diesem Zusammenhang wird auf Seite 1 des Anlagenkonvoluts EIP A11 folgendes ausgeführt: Google Cloud Messaging für Android (GCM) ist ein Dienst, mit dem Sie Daten von Ihrem Server zu Ihrem Android-gestützten Nutzer-Gerät senden können und auch Nachrichten von Geräten auf der gleichen Verbindung empfangen können. Der GCM-Dienst befasst sich mit sämtlichen Aspekten bei der Bildung einer Warteschleife von Nachrichten und Lieferung zur Android-Zielanwendung, die auf dem Zielgerät läuft. GCM ist völlig kostenlos, ganz egal, wie groß Ihr Messaging-Bedarf ist, und es gibt keine Kontingente. ( ) Versenden von Daten von Ihrem Server zu Android-gestützten Nutzer-Geräten Dabei kann es sich um eine einfache Nachricht handeln, die Ihrer App mitteilt, dass neue Daten zur Übertragung vom Server bereitliegen (beispielsweise ein Film, der von einem Freund hochgeladen wurde),

55 Rechtsanwaltskanzlei Grzimek Seite A-55 oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht direkt verarbeiten). Versenden von "send-to-sync"-nachrichten Eine Send-to-sync-Nachricht (collapsible) ist oft eine Art "Kribbeln", womit einer mobilen Anwendung mitgeteilt wird, Daten von dem Server zu synchronisieren. Es sei beispielsweise angenommen, Sie haben eine -Anwendung. Wenn ein Nutzer eine neue auf dem Server empfängt, versieht der Server die mobile Anwendung mit einer "Neue "-Meldung. Dadurch wird der Anwendung mitgeteilt, sich mit dem Server zu synchronisieren, um die neue abzurufen. Anspruchsmerkmal 5: Es ist eine kryptografische Steuerung vorgesehen, die A95. Wir legen als Anlage EIP A14 einen Ausdruck der Webseite Security Tips (Sicherheits-Tips) der Android.com- Webseite vor. Eine deutsche Übersetzung der relevanten Passagen legen wir als Anlage EIP A14a

56 Rechtsanwaltskanzlei Grzimek Seite A-56 vor. A96. Von besonderem Interesse sind: (a) der Abschnitt mit dem Titel Verwenden von IP-Netzwerken ( Using IP Networking ) auf Seite 4, wo es heißt: Netzwerken auf Android unterscheidet sich nicht wesentlich von Linux-Umgebungen. Die Hauptüberlegung ist, sicherzustellen, dass geeignete Protokolle für sensible Daten verwendet werden, wie etwa HttpsURLConnection (/reference/javax/net/asl/httpsurlconnection.html) für den sicheren Web-Datenverkehr. Wir bevorzugen die Verwendung von HTTPS gegenüber HTTP überall dort, wo HTTPS auf dem Server unterstützt wird, weil mobile Geräte sich häufig mit Netzwerken verbinden, die nicht gesichert sind, wie etwa mit öffentlichen W-LAN Hotspots. Authentifizierte, verschlüsselte Socket-Level-Kommunikation kann leicht implementiert werden unter Verwendung der SSLSocket (/reference/javax/net/ssl/sslsocket. html) Klasse. Angesichts der Häufigkeit, mit welcher Android-Geräte eine Verbindung zu ungesicherten WLAN- Netzwerken mit Wi-Fi herstellen, wird die Verwendung von sicheren Netzwerken für sämtliche Anwendungen stark angeraten, die über das Netzwerk kommunizieren.

57 Rechtsanwaltskanzlei Grzimek Seite A-57 (b) der Abschnitt mit dem Titel Verwendung von Kryptographie ( Using Cryptography ) auf den Seiten 7 und 8, wo es heißt: Neben der Bereitstellung von Daten-Isolation, Unterstützung der vollen Dateisystem-Verschlüsselung und der sicheren Bereitstellung von Kommunikationskanälen bietet Android eine breite Palette von Algorithmen für den Schutz von Daten unter Verwendung von Kryptographie. Versuchen Sie generell, die höchste Stufe der bereits bestehenden Framework-Implementierung zu nutzen, die Ihr Anwendungsfall unterstützen kann. Wenn Sie eine Datei sicher von einem bekannten Ort abrufen müssen, kann eine einfache HTTPS-URI angemessen sein und erfordert keine Kenntnisse der Kryptographie. Wenn Sie eine sichere Verbindung brauchen, gehen Sie auf HttpsURLConnection oder SSLSocket, anstatt Ihr eigenes Protokoll zu schreiben. A97. Wir reichen als Anlage EIP A15 zudem einen Ausdruck des Abschnitts Vorbereiten der Freigabe ( Preparing for Release ) der Android.com-Webseite auf ein. Eine deutsche Übersetzung der relevanten Passagen hieraus fügen wir ebenfalls bei als

58 Rechtsanwaltskanzlei Grzimek Seite A-58 Anlage EIP A15a A98. Insbesondere verweisen wir auf den zweiten Abschnitt mit der Überschrift Vorbereiten von externen Servern und Ressourcen ( Preparing External Servers and Resources ) auf Seite 5, wo es heißt: Wenn Ihre App auf einen Remote-Server gestützt ist, vergewissern Sie sich, dass der Server sicher ist A99. Um den Sicherheitsanforderungen der Beklagten zu 1 gerecht zu werden, muss bei der Entwicklung der Anwendungen das Vorhandensein einer kryptografischen Steuerung beachtet werden. Diese ist bei den verletzenden Ausführungsformen damit im Betriebssystem enthalten. Anspruchsmerkmal 5.1: eine Verschlüsselung oder Signatur von abgehenden Nachrichten steuert und Eine kryptografische Steuerung ist in der Lage, die Verschlüsselung oder Signatur einer ausgehenden Nachricht zu kontrollieren. Anspruchsmerkmal 5.2: die Entschlüsselung oder Autentifizierung von ankommenden Nachrichten steuert. Eine kryptografische Steuerung ist in der Lage, die Entschlüsselung oder Authentifizierung von eingehenden Nachrichten vorzunehmen.

59 Rechtsanwaltskanzlei Grzimek Seite A-59 Anspruchsmerkmal 5.3: Die kryptografische Steuerung arbeitet, um eine sichere Verbindung, über die sie die ankommenden Nachrichten empfängt, durch Verwenden eines Einwegkanals aufzubauen. A100. Wie bereits oben ausgeführt, ist die Verbindung zwischen dem Mobiltelefon (Klient) und dem GCM-Server, über welchen die Leichtgewicht-Mitteilungen /Push Notifications empfangen werden, eine SSL (gesicherte und verschlüsselte) Verbindung, die die Verwendung einer kryptografischen Steuerung zum Aufbau dieser Verbindung voraussetzt. Die Beklagten werden diesen Umstand sicherlich nicht bestreiten. A101. Darüber hinaus wird die kryptografische Steuerung auf dem Gerät in Übereinstimmung mit der oben genannten Leitlinie bezüglich der Anwendung von HTTPS- Verbindungen (Seite 4, 7 und 8 der Anlage EIP A 14) zwischen dem Klienten und dem Server über einen nicht-gcm-kanal (den Breitband-Kanal in Übereinstimmung mit unseren Ausführungen bezüglich des Anspruchs 6), zusätzlich einen Einweg- Kanal herstellen, über welchen die eingehenden Nachrichten empfangen werden können. Hierfür muss sie zunächst einen Zweiwege-Kanal herstellen, über den die Sicherheitsinformationen gesendet werden können, damit ein sicherer Einweg-Kanal aufgebaut werden kann.

60 Rechtsanwaltskanzlei Grzimek Seite A-60 Anspruchsmerkmal 5.4: Dabei wird ein dazugehöriger Zweiwegekanal verwendet, um Sicherheitsinformationen auszutauschen, die zum Aufbauen der sicheren Verbindung über den Einwegkanal nötig ist. A102. Im Einklang mit unseren im Abschnitt 2 gegebenen Erläuterungen in Bezug auf das Klagepatent A und mit Verweis auf unseren Vortrag bezüglich des Patentanspruchs 6 weisen wir nochmals darauf hin, dass der Schmalbandkanal des Anspruchs 6 (der Kanal, der über den GCM-Server führt) im Allgemeinen ein Einweg-Kanal im Sinne des Anspruchs 7 ist. A103. Mit Verweis auf unseren Vortrag im Zusammenhang mit Anspruch 6 weisen wir darüber hinaus erneut darauf hin, dass der Breitband-Kanal im Anspruch 6 (der Kanal, der nicht über den GCM-Server läuft), im Allgemeinen ein Zweiwege-Kanal im Sinne des Anspruchs 7 ist. A104. Wie ferner im Zusammenhang mit dem Anspruch 6 erläutert wird die Sicherheitsinformation über den Zweiwege-Kanal gesendet, um einen sicheren Einweg-Kanal herzustellen.

61 Rechtsanwaltskanzlei Grzimek Seite A Benutzung der Lehre des Klagepatents A Google Cloud to Device Messaging Service ( C2DM ) A105. Der GCM-Dienst, wie er oben beschrieben wird, ist der Nachfolger des sogenannten Cloud to Device Messaging -Dienstes, welcher ebenfalls von der Beklagten zu 1 entwickelt wurde und derzeit auch noch bereitgestellt wird. A106. Wir reichen als Anlage EIP A 16 ein von der Beklagten zu 1 unter dem Titel Android Cloud to Device Messaging Framework veröffentlichtes Dokument ein. Eine deutsche Übersetzung der relevanten Passagen fügen wir als Anlage EIP A16a bei. A107. Wie sich aus Seite 1 oben der Anlage EIP A16a und dem unten folgenden Zitat ergibt, wurde der C2DM-Dienst am 26. Juni 2012 vom GCM-Dienst abgelöst. Obwohl der C2DM-Dienst nach diesem Datum von keinem neuen Anwender mehr genutzt werden kann, nutzen Anwendungen, die bereits vor diesem Datum existierten, dieses Verfahren und werden es auch weiterhin nutzen. Damit existieren beide Dienste bis auf weiteres nebeneinander.

62 Rechtsanwaltskanzlei Grzimek Seite A-62 C2DM ist seit dem 26. Juni 2012 offiziell veraltet. Das bedeutet, dass C2DM aufgehört hat, neue Nutzer und Kontingentanfragen anzunehmen. Es werden keine neuen Funktionen zu C2DM hinzugefügt. Jedoch funktionieren weiterhin Apps, die C2DM verwenden. Bestehenden C2DM-Entwicklern wird dringend nahegelegt, zur neuen Version von C2DM, Google Cloud Messaging for Android (GCM) genannt, zu wechseln. Siehe das Schriftstück, C2DM zu GCM Migration für weitere Informationen. A108. Der Abschnitt Migration des Anlagenkonvoluts EIP A11 (Seite 67 bis 69) beinhaltet eine Darstellung der Unterschiede dieser beiden Dienste. In Bezug auf die Anwendung der Merkmale des Patents sind diese Unterschiede jedoch unerheblich, da der GCM-Dienst lediglich eine verbesserte Version des früheren C2DM-Dienstes ist. A109. Nachfolgend haben wir eine Merkmalsanalyse in Bezug auf die Verletzung der Ansprüche 6 und 7 des Klagepatents A durch den C2DM-Dienst, und Mobiltelefone, die Verbindungen mit diesem Dienst nutzen, vorgenommen.

63 Rechtsanwaltskanzlei Grzimek Seite A Verletzung des Anspruchs 6 Anspruchsmerkmal 1: Verfahren zum sicheren Übertragen von Daten zwischen einem Klienten und einem Server über einen Schmalbandkanal. A110. Das Verfahren ist das in Anlage EIP A16 beschriebene, nämlich das Android Cloud to Device Messaging Framework -Verfahren (oder auch C2DM ). Hierbei handelt es sich um einen Dienst, der von Google zur Nutzung für Anwendungen angeboten wird, die auf Mobiltelefonen mit Android-Betriebssystem installiert sind. A111. Ein Überblick über den C2DM-Dienst geben die folgenden Auszüge der Seite 1 der Anlage EIP A16: Android Cloud to Device Messaging (C2DM) ist ein Dienst, mit dem Entwicklern beim Versenden von Daten von Servern zu Ihren Apps auf Android-Geräten geholfen wird. Der Dienst stellt ein einfaches, leichtes Mittel bereit, den Server nutzen können, um mobilen Anwendungen mitzuteilen, den Server direkt zu kontaktieren, um aktualisierte Anwendungen oder Nuterdatzen abzurufen. Der C2DM- Dienst befasst sich mit sämtlichen Aspekten der Bildung einer Warteschleife von Nachrichten und Zustellung zur Zielanwendung, die auf dem Zielgerät läuft. Es ermöglicht Drittanbieter-Anwendungsservern, einfache Nachrichten zu deren Android-Anwendungen zu senden. Der Benachrichtigungsdienst ist nicht zum Senden einer Menge Nutzerinhalt über die Nachrichten ausgelegt, sondern sollte vielmehr dazu genutzt

64 Rechtsanwaltskanzlei Grzimek Seite A-64 werden, der Anwendung mitzuteilen, dass neue Daten auf dem Server bereitliegen, so dass die Anwendung sie abrufen kann. A112. Die einzelnen Komponenten, welche für den C2DM-Dienst genutzt werden, werden auf Seite 1 der Anlagen EIP A16 und EIP A16a aufgeführt, nämlich: Mobiles Gerät Das Gerät, auf dem eine Android-App läuft, die C2DM verwendet. Dabei muss es sich um ein 2.2 Android-Gerät handeln, das Market installiert hat, und es muss mindestens ein angemeldetes Google-Account haben. Drittanbieter-Anwendungsserver Ein Anwendungsserver, den Entwickler als Teil der C2DM-Implementierung in ihren Apps aufzeichnen. Der Drittanbieter-Anwendungsserver sendet über den C2DM-Server Daten an eine Android App auf dem Gerät. C2DM-Server Google-Server, die Nachrichten von dem Drittanbieter-Anwendungsserver entgegennehmen und diese zu dem Gerät senden. A113. Der Drittanbieter-Anwendungsserver ( third-party application server ) ist der Server und das Mobile Gerät ( mobile device ) ist der Klient im Sinne des Merkmals 1. A114. Die Daten werden (in Form einer einfachen Nachricht lightweight message oder Push Notification) von einem Server (Drittanbieter-Anwendungsserver thirdparty application server) an den Klienten (Mobiltelefon) über den C2DM Dienst übertragen. Diesbezüglich beschreibt Google auf Seite 6 der Anlage EIP A16 die

65 Rechtsanwaltskanzlei Grzimek Seite A-65 Struktur dieser einfachen Nachricht ( lightweight message ) / Push Notification, die vom Server über einen Schmalband (C2DM)-Kanal an den Klienten gesandt wird: Feld registration_id collapse_key data.<key> delay_while_idle Authorization: GoogleLogin auth=[auth_token] Beschreibung Die Registrierungs-ID, die von der Android-App auf das Gerät abgerufen wurde. Erforderlich. Eine beliebige Zeichenfolge, die verwendet wird, um eine Gruppe ähnlicher Nachrichten zu bündeln, wenn das Gerät offline ist, damit nur die letzte Nachricht an den Client gesendet wird. Damit soll das Versenden von zu vielen Nachrichten an das Telefon vermieden werden, wenn es wieder online geht. Beachten Sie, dass dadurch, dass keine Garantie für die Reihenfolge besteht, in der Nachrichten versandt werden, womöglich die "letzte" Nachricht im Grunde nicht die letzte Nachricht sein könnte, die vom Anwendungssender versandt wurde. Erforderlich. Nutzdaten, ausgedrückt als Schlüssel-Wert-Paare. Falls vorhanden, sind sie im Intent als Anwendungsdaten mit <key> enthalten. Es besteht keine Begrenzung der Anzahl von Schlüssel-Wert-Paaren, obgleich eine Begrenzung der Gesamtgröße der Nachricht besteht. Optional. Falls enthalten, wird damit angegeben, dass die Nachricht nicht unmittelbar versendet werden sollte, falls das Gerät nicht aktiv ist. Der Server wartet darauf, dass das Gerät aktiviert wird, wonach nur die letzte Nachricht für jeden collapse key Wert versendet wird. Optional. Kopfzeile mit einem ClientLogin Auth Token. Das Cookie muss mit dem ac2dm Dienst verbunden werden. Erforderlich. A115. Die payload-daten sind Daten im Sinne des Merkmals 1. A116. Die Nutzung des C2DM-Dienstes erfordert die Anwendung zweier Kanäle zwischen dem Server (Drittanbieter-Anwendungsserver third-party application server) und dem Klienten (Mobiltelefon).

66 Rechtsanwaltskanzlei Grzimek Seite A-66 A117. Der erste Kanal ist der, über welchen die lightweight message / Push Notification vom Server an den Klienten gesendet wird. Das ist der Kanal, der auf Seite 2 der Anlage EIP A16 unter der Überschrift Senden einer Nachricht beschrieben wird, und der über den C2DM-Server läuft. A118. Im Fall des GCM-Dienstes ist der Kanal, welcher über den GCM-Server führt, ein Schmalbandkanal, da die Übertragungsrate von Daten, welche von einem Server an eine Android-Anwendung auf einem Android-Mobiltelefon übertragen werden, durch einen Drosselungsmechanismus reduziert werden, der sich auf den GCM- Servern der Beklagten zu 1 befindet. Dieser Drosselungsmechanismus auf den GCM-Servern hat das Zuteilungssystem ersetzt, von welchem im Abschnitt Migration des Anlagenkonvoluts EIP A11 die Rede ist. A119. Die Zuteilung beim C2DM erlaubt ebenfalls nur das Senden einer begrenzten Anzahl von Mitteilungen an ein bestimmtes Gerät und führt insofern dazu, dass der Kanal, welcher über den C2DM-Server führt, ein Schmalbandkanal ist. Diesbezüglich verweisen wir auf Seite 6 des Abschnitts Beschränkungen ( Limitations ) der Anlage EIP A16: C2DM gibt folgende Begrenzungen vor: Die Grenze der Nachrichtengröße liegt bei 1024 Bytes. Google begrenzt die Anzahl von Nachrichten, die ein Sender insgesamt versendet, sowie die Anzahl von Nachrichten, die ein Sender an ein spezifisches Gerät versendet.

67 Rechtsanwaltskanzlei Grzimek Seite A-67 A120. Der zweite Kanal verbindet den Server (Drittanbieter-Anwendungsserver third party application server) und den Klienten (Mobiltelefon) und führt nicht über den C2DM-Server. Der zweite Kanal ist ein konventioneller Client-Server-Kommunikationskanal. Über diesen Kanal erhält der Server die Sicherheitsinformation, welche für die Übertragung der Daten über den Schmalbandkanal (und damit zum Sichermachen dieser Daten über den Schmalbandkanal) notwendig sind. Der Nutzerinhalt ( user content ), auf welchen in den oben zitierten Auszügen insofern Bezug genommen wird, als dass dieser von den third-party-servern durch die Mobiltelefone abgeholt wird, wird ebenfalls über diesen Kanal übertragen. A121. Seite 1 der Anlage EIP A16 beschreibt die Berechtigungsnachweise, welche für den C2DM-Server notwendig sind; diese Berechtigungsnachweise werden beschrieben als Die Identifizierungen und Tokens, die in verschiedenen Phasen des C2DM genutzt werden, um sicherzustellen, dass die Anwenderparteien authentifiziert sind, und dass die Mitteilung an den richtigen Ort geht (The IDs and tokens that are used in different stages of C2DM to ensure that app parties have been authenticated, and that the message is going to the correct place). (Hervorhebungen durch den Unterzeichner).

68 Rechtsanwaltskanzlei Grzimek Seite A-68 A122. Eine solche ID ist die Registrierungs-ID. Diese wird auf Seite 2 der Anlage EIP A16 folgendermaßen beschrieben: Eine ID, die von den C2DM-Servern zur Android-App ausgegeben wird, die ihr gestattet, Nachrichten zu empfangen. Sobald die App die Registrierungs-ID hat, sendet sie sie zum Drittanbieter-Anwendungsserver, der sie dazu nutzt, jedes Gerät zu identifizieren, das zum Empfangen von Nachrichten für eine gegebene App registriert ist. Mit anderen Worten ist eine Registrierungs-ID an eine bestimmte App gebunden, die auf einem bestimmten Gerät läuft. A123. Der Prozess des Generierens dieses Tokens und des Sendens desselben durch den Klienten (Mobiltelefon) an den Server (Drittanbieter-Anwendungsserver third party applications server) wird auf Seite 2 der Anlage EIP A16 unter dem Titel Aktivieren von C2DM ( Enabling C2DM ) beschrieben. In Schritt drei dieser Aktivierung wird im Besonderen das Senden der Registrierungs-ID vom Klienten an den Server beschrieben. A124. Die Tabelle auf Seite 6 der Anlage EIP A16, in welcher die Bestandteile der lightweight message / Push Notofication dargestellt werden, welche vom Server über den Schmalbandkanal (C2DM) gesandt werden, zeigt (ebenso wie oben dargestellt), dass die payload-daten (Daten) zusammen mit einer Kopie der Registrierungs-ID und einem Klienten Login Authentifizierungs-Token versandt werden. Dies wird ebenfalls im Abschnitt Senden einer Nachricht ( Sending a Message ) auf Seite 2 der Anlage EIP A16 dargestellt.

69 Rechtsanwaltskanzlei Grzimek Seite A-69 A125. Gemäß den Ausführungen auf Seite 2 der Anlage EIP A16 wird der Klient-Token dafür genutzt, den Anwendungsserver zum Senden einer Mitteilung an eine bestimmte Android-Anwendung zu authentifizieren. Es ist davon auszugehen, dass die Registrierungs-ID genutzt wird, um eine Mitteilung (Daten), die an einen bestimmten Klienten gesandt werden, zu authentifizieren. Die Registrierungs-ID sichert insofern die Datenübertragung über den Schmalbandkanal im Sinne des Patentanspruchs. Anspruchsmerkmal 2: Der Klient und der Server sind nicht nur durch den Schmalbandkanal verbindbar, sondern auch durch einen Breitbandkanal. A126. Wie im Zusammenhang mit dem Merkmal 1 erläutert, können Klient und Server durch zwei Kanäle verbunden werden. A127. Der erste Kanal ist der, der über den C2DM-Server läuft und der, wie bei Merkmal 1 erläutert, ein Schmalbandkanal im Sinne des Patents ist. A128. Der zweite Kanal führt, wie bereits im Rahmen von Merkmal 1 dargestellt, nicht über einen C2DM-Server. Da er nicht über den C2DM-Server läuft, handelt es sich um einen Breitbandkanal, der nicht dem Zuteilungssystem der Beklagten zu 1 unterworfen ist. Die Bandbreite dieses Kanals ist größer als die des Kanals, über welchen die GCM-Mitteilung/Daten gesendet werden.

70 Rechtsanwaltskanzlei Grzimek Seite A-70 Anspruchsmerkmal 3: Der Klient und der Server werden über den Breitbandkanal verbunden. A129. Dass das Mobiltelefon (der Klient im Sinne des Anspruchs) und der Drittanbieter- Anwendungsserver ( third-party application server ), d. h. der Server im Sinne des Anspruchs, über einen Breitbandkanal (wie bei Anspruchsmerkmal 2 definiert) verbunden sind, ergibt sich daraus, dass die Registrierungs-ID, wie bei Merkmal 2 beschrieben, über einen Breitbandkanal an den Drittanbieter-Anwendungsserver ( third-party application server ) gesendet wird (vgl. Seite 2 und 6 der Anlage EIP A16). Anspruchsmerkmal 4: Es werden Sicherheitsinformationen zwischen dem Klienten und dem Server über den Breitbandkanal ausgetauscht. A130. Die Erfüllung dieses Merkmals ergibt sich daraus, dass die Registrierungs-ID, die als Sicherheitsinformation im Sinne des Klagepatents zu verstehen ist, über die gemäß Merkmal 3 entstandene Breitbandkanal-Verbindung geschickt wird (vgl. Seite 2 und 6 der Anlage EIP A16).

71 Rechtsanwaltskanzlei Grzimek Seite A-71 Anspruchsmerkmal 5: Die vom Server zum Klienten zu übertragenden Daten werden basierend auf der Sicherheitsinformation signiert. A131. Wie bereits bei Merkmal 1 dargestellt, zeigt Seite 8 der Anlage EIP A16 die Bestandteile einer lightweight message / Push Notification, welche von einem Server an einen Klienten über einen Schmalbandkanal (C2DM) gesandt werden: Feld registration_id collapse_key data.<key> delay_while_idle Authorization: GoogleLogin auth=[auth_token] Beschreibung Die Registrierungs-ID, die von der Android-App auf das Gerät abgerufen wurde. Erforderlich. Eine beliebige Zeichenfolge, die verwendet wird, um eine Gruppe ähnlicher Nachrichten zu bündeln, wenn das Gerät offline ist, damit nur die letzte Nachricht an den Client gesendet wird. Damit soll das Versenden von zu vielen Nachrichten an das Telefon vermieden werden, wenn es wieder online geht. Beachten Sie, dass dadurch, dass keine Garantie für die Reihenfolge besteht, in der Nachrichten versandt werden, womöglich die "letzte" Nachricht im Grunde nicht die letzte Nachricht sein könnte, die vom Anwendungssender versandt wurde. Erforderlich. Nutzdaten, ausgedrückt als Schlüssel-Wert-Paare. Falls vorhanden, sind sie im Intent als Anwendungsdaten mit <key> enthalten. Es besteht keine Begrenzung der Anzahl von Schlüssel-Wert-Paaren, obgleich eine Begrenzung der Gesamtgröße der Nachricht besteht. Optional. Falls enthalten, wird damit angegeben, dass die Nachricht nicht unmittelbar versendet werden sollte, falls das Gerät nicht aktiv ist. Der Server wartet darauf, dass das Gerät aktiviert wird, wonach nur die letzte Nachricht für jeden collapse key Wert versendet wird. Optional. Kopfzeile mit einem ClientLogin Auth Token. Das Cookie muss mit dem ac2dm Dienst verbunden werden. Erforderlich. A132. Wie ebenfalls bereits im Rahmen von Merkmal 1 beschrieben, wird die Registrierungs-ID (Sicherheitsinformation) zusammen mit den payload-daten (Daten) als Teil der lightweight message / Push Notification versandt. Auf diese Weise werden die Daten im Sinne des Merkmals anhand der Sicherheitsinformationen signiert.

72 Rechtsanwaltskanzlei Grzimek Seite A-72 Anspruchsmerkmal 6: Die signierten Daten werden vom Server zum Klienten über den Schmalbandkanal übertragen. A133. Wie schon im Zusammenhang mit Merkmal 1 ausgeführt, wird die lightweight message / Push Notification (umfassend die payload-daten und die Registrierungs-ID) von dem third-party application server (Server) an ein Mobiltelefon (Klient) über einen Kanal gesandt, welcher über einen C2DM-Server (d. h. einen Schmalbandkanal) führt. Anspruchsmerkmal 7: Wenigstens ein Teil des Schmalbandkanals und des Breitbandkanals ist drahtlos. A134. Aus den obigen Ausführungen ergibt sich bereits, dass der Schmalbandkanal und der Breitbandkanal beide in dem Mobiltelefon münden. A135. Dass diese Kommunikationsverbindungen teilweise drahtlos im Sinne des Anspruchs sind, wird von der Beklagten sicherlich nicht bestritten werden. 3.2 Verletzung von Anspruch 7: Anspruchsmerkmal 1: Anspruchsmerkmal 2: Funkvorrichtung, die ein Netzwerk von Computern über eine drahtlose Verbindung verbinden kann. Die Funkvorrichtung weist einen Anzeigebildschirm auf, der Grafiken und Text anzeigt.

73 Rechtsanwaltskanzlei Grzimek Seite A-73 Anspruchsmerkmal 3: Anspruchsmerkmal 3.1: Die Funkverbindung enthält einen Nachrichtenpuffer, der eine Nachricht von einem Computer am Netzwerk von Computern temporär speichert, wobei die Nachricht ein damit verbundenes Dienstkennzeichen hat. A136. Bezüglich dieser Merkmale verweisen wir auf unsere obigen Ausführungen zur Verletzung des Anspruchs 7 des Klagepatents A durch den GCM-Dienst. Anspruchsmerkmal 4: Die Funkvorrichtung weist eine Anwendung auf, die die vom Computer am Netzwerk von Computern empfangene Nachricht verwendet. A137. Die App bzw. Anwendung auf dem Google Android Mobiltelefon, für die die Notifizierung gedacht ist, nutzt diese Notifizierung zum Beispiel dafür, um dem Besitzer des Mobiltelefons anzuzeigen, dass neue Daten für diese Anwendung verfügbar sind, so dass dieses Merkmal erfüllt ist. In diesem Zusammenhang wird auf Seite 1 der Anlage EIP A16 wie folgt ausgeführt: Android Cloud to Device Messaging (C2DM) ist ein Dienst, mit dem Entwicklern beim Versenden von Daten von Servern zu Ihren Apps auf Android-Geräten geholfen wird. Der Dienst stellt ein einfaches, leichtes Mittel bereit, den Server nutzen können, um mobilen Anwendungen mitzuteilen, den Server direkt zu kontaktieren, um aktualisierte Anwendungen oder Nuterdatzen abzurufen. Der C2DM-

74 Rechtsanwaltskanzlei Grzimek Seite A-74 Dienst befasst sich mit sämtlichen Aspekten der Bildung einer Warteschleife von Nachrichten und Zustellung zur Zielanwendung, die auf dem Zielgerät läuft. Es ermöglicht Drittanbieter-Anwendungsservern, einfache Nachrichten zu deren Android-Anwendungen zu senden. Der Benachrichtigungsdienst ist nicht zum Senden einer Menge Nutzerinhalt über die Nachrichten ausgelegt, sondern sollte vielmehr dazu genutzt werden, der Anwendung mitzuteilen, dass neue Daten auf dem Server bereitliegen, so dass die Anwendung sie abrufen kann. Anspruchsmerkmal 5: Anspruchsmerkmal 5.1: Anspruchsmerkmal 5.2: Anspruchsmerkmal 5.3: Es ist eine kryptografische Steuerung vorgesehen, die eine Verschlüsselung oder Signatur von abgehenden Nachrichten steuert und die Entschlüsselung oder Autentifizierung von ankommenden Nachrichten steuert. Die kryptografische Steuerung arbeitet, um eine sichere Verbindung, über die sie die ankommenden Nachrichten empfängt, durch Verwenden eines Einwegkanals aufzubauen. Anspruchsmerkmal 5.4: Dabei wird ein dazugehöriger Zweiwegekanal verwendet, um Sicherheitsinformationen auszutauschen, die zum Aufbauen der sicheren Verbindung über den Einwegkanal nötig ist.

75 Rechtsanwaltskanzlei Grzimek Seite A-75 A138. Wir verweisen im Hinblick auf diese Merkmale auf unsere obigen Ausführungen bezüglich der Verletzung des Anspruchs 7 aus dem Klagepatent A durch den GCM- Dienst. 4. Benutzung der Lehre des Klagepatents A Das Anbieten und Senden von Daten unter Nutzung von Push Notifications durch die Beklagten zu 1 und 3 A139. Die Beklagte zu 1 bietet Anwendungen zur Nutzung auf Android Mobiltelefonen, die Push Notifications so wie im obigen Abschnitt 2 und/oder 3 beschrieben erhalten, an und stellt diese bereit; die Beklagte zu 3 bietet derartige Anwendungen ebenfalls an. A140. Wir fügen als Anlage EIP A17 einen Ausdruck der Webseiten der deutschen Google Play Webseite der Beklagten zu 1 bei, auf der Anwendungen zum Download von Chrome, Google+, Gmail, Hangouts und Google Play für Geräte in Deutschland angeboten werden.

76 Rechtsanwaltskanzlei Grzimek Seite A-76 A141. Laut Abschnitt 2 der Google Play Nutzungsbedingungen, die wir als Anlage EIP A18 beifügen, kommt der Vertrag zum Download und zur Nutzung der Anwendungen mit dem Provider der Anwendung, im Fall der genannten Google -Anwendungen also mit der Beklagten zu 1, zustande. A142. Die Notifizierungen werden zu diesen Anwendungen gepusht, indem die GCM- und/oder C2DM-Verfahren, die von der Beklagten zu 1 entwickelt wurden und betrieben werden, wie oben in Abschnitt 2 und 3 angewandt werden. A143. Beispielhaft verweisen wir auf die erste Seite der Anlage EIP A17 und weisen hierbei insbesondere auf folgende Passage hin: Get your instantly via push notifications Auf Deutsch: Sie erhalten Ihre s umgehend über Push-Benachrichtigungen

77 Rechtsanwaltskanzlei Grzimek Seite A-77 A144. Zur weiteren Verdeutlichung fügen wir als Anlage EIP A19 einen Ausdruck der Webseiten building-efficient-apps-and-extensions.html, und apps/cloudmessaging.html (auf welche man durch den ersten Webseitenlink gelangt). Insbesondere weisen wir auf folgende Passage hin: Event pages keep apps and extensions efficient by allowing them to respond to a variety of events such as timers or navigation to a particular site, without having to remain running persistently. But what if you need to respond to something that occurs outside of Chrome, such as a news alert, a message sent to a user or a stock hitting a price threshold? Until now, you had to do this by repeatedly polling a server. This process consumed bandwidth and reduced the battery life of your users machines. For a more efficient solution, starting today you can use Google Cloud Messaging for Chrome (GCM) - across all channels of Chrome. GCM will be familiar to developers who have used Google Cloud Messaging for Android. To send a message, all you need to do is: 1. Request a token (channel ID) via chrome.pushmessaging.getchannelid(). 2. Pass the returned token to your server.

78 Rechtsanwaltskanzlei Grzimek Seite A Whenever you need to send a message to your app or extension, post the message along with the token to the GCM server-side API. Your message is then delivered in near real time to Chrome. This makes your event page wake up (if it s not already running), and the message is delivered to your chrome.pushmessaging.onmessage listener. Auf Deutsch: Event-Seiten halten Apps und Erweiterungen effizient, indem sie diesen gestatten, auf eine Vielzahl von Events zu reagieren, wie etwa Timer oder Navigation zu einer bestimmten Seite, ohne dabei andauernd weiterlaufen zu müssen. Was aber passiert, wenn Sie auf etwas reagieren müssen, das außerhalb von Chrome auftritt, wie etwa ein News Alert, eine an einen Nutzer versandte Nachricht, oder eine Aktie, die eine Preisgrenze erreicht? Bisher mussten Sie dies durch wiederholtes Abfragen eines Servers tun. Dieser Prozess beanspruchte eine Bandbreite und verminderte die Akkulaufzeit Ihrer Nutzer-Einrichtungen. Für eine effizientere Lösung können Sie ab heute Google Cloud Messaging für Chrome (GCM) nutzen - und zwar über sämtliche Kanäle von Chrome. GCM wird Entwicklern vertraut sein, die Google Cloud Messaging für Android genutzt haben. Zum Versenden einer Nachricht, brauchen Sie nur folgendes zu tun: 1. Fordern Sie ein Token (Kanal-ID) an über chrome.pushmessaging.getchannelid(). 2. Leiten Sie das zurückgesandte Token an Ihren Server weiter.

79 Rechtsanwaltskanzlei Grzimek Seite A Immer dann, wenn Sie eine Nachricht an Ihre App oder Erweiterung senden müssen, schicken Sie die Nachricht mit dem Token an die GCM-serverseitige API. Ihre Nachricht wird dann nahezu in Echtzeit an Chrome geschickt. Dadurch wird Ihre Event-Seite geweckt (falls sie nicht bereits läuft) und die Nachricht wird an Ihren chrome.pushmessaging.onmessage Empfänger geschickt. A145. Wir verweisen zudem auf die unten abgebildeten Screenshots der Einstellungsregisterkarten der Google+-, Google Play und Hangouts-Anwendungen. Google Play

80 Rechtsanwaltskanzlei Grzimek Seite A-80 Google + Hangouts

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x.

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x. MobiDM - App - Handbuch für Android Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android Version: x.x MobiDM-App - Handbuch für Android Seite 1 Inhalt 1. WILLKOMMEN BEI

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Mobile Computing I. Tickapp Projekt. Dustin Augstein, Thomas Filbry, Eric Jahn Sommersemester 2011. Prof. Dr. Jörg Sahm

Mobile Computing I. Tickapp Projekt. Dustin Augstein, Thomas Filbry, Eric Jahn Sommersemester 2011. Prof. Dr. Jörg Sahm Mobile Computing I Tickapp Projekt Dustin Augstein, Thomas Filbry, Eric Jahn Sommersemester 2011 Prof. Dr. Jörg Sahm Inhaltsverzeichnis Abbildungsverzeichniss... 3 1. Beschreibung der Anwendung... 4 1.1

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

Roadtrip Plugin. Dokumentation

Roadtrip Plugin. Dokumentation Roadtrip Plugin Dokumentation Inhaltsverzeichnis Beschreibung... 3 Installation... 3 Konfiguration der Dienste... 3 Erläuterung...3 Twitter...3 Instagram... 5 Konfiguration der User...5 Eingabe... 5 Aktivierung...

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Möchte Ihre Schule ein ipad-programm starten, aber Sie wissen nicht, wo Sie anfangen sollen? Dann können Ihnen die Apple Management-Experten

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Academic Starter Pack Konfigurationshandbuch

Academic Starter Pack Konfigurationshandbuch Academic Starter Pack Konfigurationshandbuch 1 Inhalt 1. Einführung 3 2. Academic Starter Pack Registration und Kauf..4 3. SKySMS Server Konfiguration...5 4. GWTalk Konfiguration..7 5. SKySMS Client Konfiguration..10

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

COMPETITION Cloud Service System

COMPETITION Cloud Service System COMPETITION Cloud Service System Bedienungsanleitung C L O U D S E RV I C E MS02-LCC / MS02(SD)-LCC 2014-V01 Security Technology Vogue Innovation System-Übersicht CAT5 Internet 3G CAT5 Cloud Server der

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 0 who am i? Hi, ich bin Jan-Erik! Informatik-Student, RWTH Redis Contributor, Maintainer einiger Projekte rundherum damals: Webdev,

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Mobile Kampagnen mit Google AdWords

Mobile Kampagnen mit Google AdWords Whitepaper Mobile Kampagnen mit Google AdWords Schritt für Schritt zum mobilen Kampagnenerfolg 2012 morefiremedia GmbH 1 Zahlen, Daten, Fakten Das mobile Internet hat einen festen Platz in unserer Gesellschaft

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

WinTV Extend Live-TV über (W)LAN oder Internet streamen

WinTV Extend Live-TV über (W)LAN oder Internet streamen WinTV Extend Live-TV über (W)LAN oder Internet streamen Überblick WinTV Extend ist ein Internet Streaming Server welcher ein Teil der WinTV v7.2 Anwendung ist. WinTV v7.2 ist ein Softwarepaket, das mit

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Lieferant: und Netzbetreiber:

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version B GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Allgemeine Fragen zum Digitalabo

Allgemeine Fragen zum Digitalabo Allgemeine Fragen zum Digitalabo 1. Was ist das Digitalabo? Das Digitalabo vereint auf verschiedenen digitalen Wegen die Schwäbische Zeitung. Es unterteilt sich in 3 verschiedene Angebote, die wir speziell

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

zum Lieferantenrahmenvertrag / Netznutzungsvertrag

zum Lieferantenrahmenvertrag / Netznutzungsvertrag EDI-Vereinbarung zum Lieferantenrahmenvertrag / Netznutzungsvertrag trag zwischen Lieferant und Netzbetreiber Name, Vorname/Firma swb Netze GmbH Co. KG Straße, Hausnummer Theodor-Heuss-Allee 20 Postleitzahl,

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.1. Build-Nummer: 16. Juli 2013.

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.1. Build-Nummer: 16. Juli 2013. Versionshinweise Produktversion: Vision und Vision Pro Version 8.1 Build-Nummer: Versanddatum: VERSIONSHINWEISE 8133 16. Juli 2013 Versionsmitteilung Diese Version stellt eine Android Student-App und eine

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr

(51) Int Cl.: B60R 25/10 (2006.01) G07B 15/04 (2006.01)

(51) Int Cl.: B60R 25/10 (2006.01) G07B 15/04 (2006.01) (19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 088 041 A1 (43) Veröffentlichungstag: 12.08.2009 Patentblatt 2009/33 (1) Int Cl.: B60R 2/10 (2006.01) G07B 1/04 (2006.01) (21) Anmeldenummer: 08002316.1

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Technical Information (TI)

Technical Information (TI) Technical Information (TI) Global Technical Support Aastra 400 Konfigurationsanleitung für Aastra 400 und "wintrunk" von Winet Network Solutions AG Affected System: Aastra 415, Aastra 430, Aastra 470 Release

Mehr

MobiDM-App Handbuch für Windows Phone

MobiDM-App Handbuch für Windows Phone MobiDM-App Handbuch für Windows Phone Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Phone Version: x.x MobiDM-App Handbuch für Windows Phone Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr