Rechtsanwaltskanzlei Grzimek Seite A-1 Klageschrift vom

Größe: px
Ab Seite anzeigen:

Download "Rechtsanwaltskanzlei Grzimek Seite A-1 Klageschrift vom 10.03.2014"

Transkript

1 Rechtsanwaltskanzlei Grzimek Seite A-1 I. Das Klagepatent A A1. Die Klägerin ist die allein verfügungsberechtigte Inhaberin des Europäischen Patents EP B1 (nachfolgend als Klagepatent A bezeichnet), das laut Deckblatt ein Verfahren und Anordnung zur Herstellung sicherer Verbindungen über Einwegskanäle betrifft. Die Anmeldung des Klagepatents A datiert vom Die Europäische Anmeldung wurde am veröffentlicht. Der Veröffentlichungstag des Klagepatents A und der Tag der Bekanntmachung des Hinweises auf die Patenterteilung war der Wir überreichen eine Kopie des Klagepatents A für das Gericht dreifach als Anlage EIP A1. A2. Der deutsche Teil des erteilten Europäischen Patents ist in Deutschland validiert und trägt die Nummer DE T2. Wir überreichen hierzu für das Gericht wiederum in dreifacher Ausführung als Anlage EIP A1a die entsprechende Veröffentlichung und als Anlage EIP A2

2 Rechtsanwaltskanzlei Grzimek Seite A-2 einen aktuellen Online-Registerauszug des Deutschen Patent- und Markenamts. Das Patent steht in Deutschland in Kraft. BEWEIS: Auskunft des Deutschen Patent- und Markenamtes A3. Zu berücksichtigen ist, dass die Absatznummerierung der Übersetzung des Europäischen Klagepatents A (Anlage EIP A1a) nicht mit der englischen Fassung des Europäischen Patents (Anlage EIP A1) übereinstimmt. So fehlt dem deutschen Teil des Klagepatents A der Absatz [0001], so dass der Übersetzung die Bezugnahme auf die US-Patente fehlt und sie mit dem Absatz [0002] der englischen Fassung beginnt. Den folgenden Ausführungen liegt insofern die englische Fassung des Europäischen Patents (Anlage EIP A1) zugrunde. A4. Das Klagepatent A ist kürzlich von der früheren Inhaberin, der Unwired Planet LLC, auf die Klägerin übertragen worden. Eine Kopie der Übertragungsvereinbarung fügen wir als Teil des Anlagenkonvoluts EIP A3 bei. A5. Aus dem Übertragungsvertrag (Anlagenkonvolut EIP A3) auf Seite 1 unter 1. (D) geht hervor, dass zusammen mit dem Patent auch alle Ansprüche zur Durchsetzung des Patents, insbesondere vergangene, gegenwärtige und zukünftige Schadensersatzansprüche an die Klägerin abgetreten worden sind.

3 Rechtsanwaltskanzlei Grzimek Seite A-3 A6. Die Abtretung des Klagepatents A ergibt sich aus folgender Passage des Übertragungsvertrages (vgl. Seite 1, 1.): Assignment. Assignor hereby assigns, conveys and transfers to Assignee its right, title, and interest in and to all of the patents and patent applications set forth on Schedule Attached hereto (collectively, the Assigned Patents ), in each case, subject to all existing encumbrances. ( ) Auf Deutsch: Übertragung. Der Zedent tritt ab, übereignet und überträgt hiermit an den Zessionar den Anspruch, das Eigentum und sein Interesse bezüglich sämtlicher Patente und Patentanmeldungen, welche im beigefügten Anhang A genannt werden (zusammen als die übertragenen Patente bezeichnet), in jedem Einzelfall, vorbehaltlich sämtlicher existierenden Belastungen. ( ) A7. Das Klagepatent A ist Teil der übertragenen Patente im Sinne dieser Vereinbarung. Dies ergibt sich aus der Seite 2 des Anhangs zum Übertragungsvertrag (Anlagenkonvolut EIP A3), wo das Klagepatent A (mit einem Kreuz gekennzeichnet) aufgelistet ist.

4 Rechtsanwaltskanzlei Grzimek Seite A-4 A8. Bezüglich der Übertragung der Schadensersatzansprüche führt der Vertrag aus (Seite 1, Nr. 1 (D)): The foregoing assignment includes, without limitation, the rights of Assignor, if any, to ( ) and (D) all causes of action, remedies and other enforcement rights relating to the Assigned Patents including the right to initiate and maintain legal proceedings in respect of any past, present or future infringements thereof and to seek and recover damages or other compensation in respect of such infringements ( ). Auf Deutsch: Die voranstehende Übertragung umfasst ebenfalls, ohne Einschränkung, das Recht des Zedenten ( ) und (D) alle Klagegründe, Rechtsmittel und andere Durchsetzungsrechte, die mit den übertragenen Patenten im Zusammenhang stehen, insbesondere ein rechtliches Vorgehen bezüglich vergangener, gegenwärtiger oder zukünftiger Verletzungshandlungen zu initiieren und aufrechtzuerhalten und damit auch die Geltendmachung von Schadensersatzansprüchen und anderer Kompensationen hinsichtlich dieser Verletzungshandlungen ( ). A9. Ursprünglich war die Openwave Systems Inc. Inhaberin des Klagepatents A. Im Mai 2012 benannte sich die Openwave Systems Inc. in Unwired Planet Inc. um. Damit war die Unwired Planet Inc. berechtigt, mit Vertrag vom 14. September 2012 das Klagepatent A auf ihre Tochtergesellschaft, die Unwired Planet LLC, zu übertragen,

5 Rechtsanwaltskanzlei Grzimek Seite A-5 welche ihrerseits das Klagepatent A, wie oben dargestellt, auf die Klägerin übertragen hat. Der entsprechende Übertragungsvertrag zwischen der Unwired Planet Inc. und der Unwired Planet LLC samt Anhang ist der Klage ebenfalls als Teil des Anlagenkonvoluts EIP A3 beigefügt. Der Übertragungsvertrag zwischen der Unwired Planet Inc. und der Unwired Planet LLC beinhaltet zudem die Abtretung sämtlicher Ansprüche zur Durchsetzung des Patents, insbesondere vergangener, gegenwärtiger und zukünftiger Schadensersatzansprüche (vgl. S. 1 des Übertragungsvertrages vom 14. September 2012 in Anlagenkonvolut EIP A3). II. Gegenstand des Klagepatents A 1. Allgemeiner technischer Hintergrund und relevanter Stand der Technik Daten für Mobiltelefone A10. Wie sich aus Absatz [0002] des Klagepatents A ergibt, bezieht sich das Patent auf den Bereich drahtlose Netzwerke und insbesondere die sichere Datenübertragungen über drahtlose Netzwerke. Hierbei, und wie in Absatz [0003] des Patents dargestellt, interagiert ein Mobilfunkgerät mit einem drahtlosen Netzwerk, um Nachrichten von einem anderen Netzwerk zu empfangen oder anzufordern. Ein solches anderes Netzwerk kann z. B. das Internet sein.

6 Rechtsanwaltskanzlei Grzimek Seite A-6 A11. Wie in Absatz [0004] des Klagepatents A dargestellt, kommuniziert das Mobilfunkgerät mit einem Server, um diese Daten zu erhalten. Wie weiterhin in Absatz [0004] dargestellt, wird der Server sodann tätig, um Nachrichten an das Mobilfunkgerät zu senden oder von diesem zu empfangen. Diese Nachrichten können beispielweise Mitteilungen, elektronische Mail, neue Daten, Konfigurationsinformation, Datendateien, Bibliotheksdateien, Programmdateien etc....anforderungen für Information (z.b. bestimmte Daten), die von den mobilen Vorrichtungen zum Server übertragen werden sein. A12. Das Klagepatent A verweist auf zwei US-Patentanmeldungen mit den Nummern US 09/071,235 und US 09/070668, die beide am 30. April 1998 angemeldet wurden. Die spätere Patentanmeldung wurde unter der Patentnummer US 6,314,108 eingetragen und ist als Anlage EIP A4 beigefügt, ebenso wie eine Übersetzung der relevanten Passagen derselben als Anlage EIP A4a.

7 Rechtsanwaltskanzlei Grzimek Seite A-7 A13. In Spalte 1 der Anlage EIP A4 werden weitergehende Informationen zu einer Kupplung der Mobilfunkgeräte mit dem Internet gegeben sowie auf die Darstellung 1 dieses Patents verwiesen: FIG. 1 ist ein Blockdiagramm eines herkömmlichen Kommunikationssystems 100, das zum Koppeln eines mobilen Kommunikationsgeräts mit dem Internet geeignet ist. Insbesondere umfasst das Kommunikationssystem 100 eine mobile Kommunikationsvorrichtung 102, die über ein Trägernetzwerk 104 mit einem Netzwerk-Gateway 106 verbindet. Das Netzwerk-Gateway 106 ermöglicht die Kopplung der mobilen Kommunikationsvorrichtung 102 mit dem Internet 108. Gewöhnlich werden verschiedene Computersysteme mit Computern, die einen Anwendungsserver A 110 und einen Anwendungsserver B 112 unterstützen, verbunden oder sind Teil des Internets 108. Die Hauptfunktion des Netzwerk-Gateway 106 besteht darin, Datenanforderungen von dem Trägernetzwerk 104 zu empfangen und sie in Hypertext Transfer Protocol (HTTP)-Anfragen für die Verwendung mit dem Internet 108 zu konvertieren. Ebenso empfängt das Netzwerk-Gateway 106 auch HTTP-Antworten von dem Internet 108 und konvertiert sie in Datenantworten mit einem Format (z. B. Protokoll), das für die Verwendung mit dem Trägernetzwerk 104 geeignet ist. Herkömmlicherweise ist das Netzwerk-Gateway 106 in der Lage, ein einzelnes Trägernetzwerk 104 mit dem Internet 108 zu koppeln.

8 Rechtsanwaltskanzlei Grzimek Seite A-8 A14. Aus dem vorstehenden ergibt sich, dass ein Gateway den Zugang von Mobilfunkgeräten zu Daten im Internet in einem konventionellen Netzwerk im Prioritätszeitpunkt des Patents erleichterte. A15. Dass ein solches Gateway erforderlich ist, um das Mobilfunkgerät mit dem Internet zu verbinden, ergibt sich aus einem allgemeinen Erfordernis im Prioritätszeitpunkt des Klagepatents A, da die Protokolle, die von Computern für die Nutzung des Internets (TCP/IP und HTML) verwendet werden, in Protokolle für Mobilfunkgeräte umgewandelt werden müssen. Dies war beispielsweise deshalb notwendig, weil in Bezug auf die oben genannten Protokolle zum damaligen Zeitpunkt andere Ressourcenanforderungen bestanden als bei Mobilfunkgeräten. A16. Aus diesem Grund gründeten im Jahr 1997 die Phone.Com (ein früherer Name der Muttergesellschaft der Klägerin), Ericsson, Nokia und Motorola das sogenannte WAP Forum, um unter anderem einen einheitlichen Standard für den Internetzugang von einem Mobilfunkgerät zu entwerfen. Die konzeptionelle Lösung wurde am 30. April 1998 öffentlich gemacht, als das WAP Forum die Wireless Application Protocol Architecture Specification herausgab, von der wir eine Kopie beifügen als Anlage EIP A5.

9 Rechtsanwaltskanzlei Grzimek Seite A-9 A17. Abschnitt 6.2, den wir unten wiedergeben, zeigt die Komplexität der Struktur dieses Modells. A18. Übersetzen lässt sich das obige Modell wie folgt: Kodierte Antwort Antwort (Inhalt) Inhalt Figur 2 WAP-Programmiermodell

10 Rechtsanwaltskanzlei Grzimek Seite A-10 A19. An demselben Tag, als das WAP Forum die Strukturspezifikation veröffentlichte, gab sie auch eine sogenannte Wireless Application Protocol Wireless Transport Layer Security Specification heraus, die als Stand der Technik in Absatz [0008] des Klagepatents A zitiert ist. Das Sicherheitsprotokoll, das dort beschrieben ist, war dafür gedacht, eine sichere Kommunikation zwischen dem Gateway (später als WAP- Server bezeichnet) und dem Mobilfunkgerät zu ermöglichen. Der entsprechende Verbindungskanal (zwischen Mobilfunkgerät und Gateway) ist ein Zweiwege-Kommunikationskanal. BEWEIS: Sachverständigengutachten Zweiwege-Datenkanal A20. Wie sich aus Absatz [0011] des Klagepatents A ergibt, in dem das Patent von einer sicheren Datenübertragung spricht, kann ein Mobiltelefon mit zwei unterschiedlichen Arten von Datenkanälen mit einem Server verbunden werden. Des Weiteren haben diese zwei Kanäle offensichtlich verschiedene Eigenschaften: - Der erste Kanal ist ein Zweiwege-Datenkanal/Breitbandkanal; - Der zweite Kanal ist ein Einweg-Datenkanal/Schmalbandkanal. A21. Diese zwei Arten von Kanälen haben unterschiedliche Datenübertragungsraten, und aus diesem Grund wird der Kanal mit der geringeren Datenübertragungsrate (der Einweg-SMSC-Kanal) als sogenannter Schmalbandkanal bezeichnet, wohingegen der Kanal mit der höheren Datenübertragungsrate (der Zweiwege-IWF-Kanal) als Breitbandkanal bezeichnet wird.

11 Rechtsanwaltskanzlei Grzimek Seite A-11 A22. Wie oben und in Absatz [0008] des Klagepatents A beschrieben, kann der Zweiwege-Kanal durch die Nutzung von Protokollen wie beispielsweise WTLS gesichert werden, wie dies auch das WAP Forum vorgeschlagen hat; das Klagepatent A beschäftigt sich mit der Sicherung des Einweg-Kanals. A23. Absatz [0011] des Klagepatents A erläutert ferner, wie diese zweifache Verbindungsgestaltung in einem GSM-Mobilfunknetz (oder auch sogenanntes 2G -Netz) angewendet werden kann. Das Klagepatent A erklärt, dass ein Mobiltelefon mit einem Server mit Hilfe eines Kanals verbunden werden kann, der durch ein Kurznachrichtendienstzentrum (SMSC Small Message Service Centre) führt, und mit Hilfe eines zweiten Kanals, der durch eine Zwischenarbeitsfunktion (IWF Interworking Function) führt. A24. In dieser Gestaltung wird der erste Kanal (der durch das Kurznachrichtendienstzentrum führt) zum Senden von Kurznachrichten (SMS small message service, so genannte Textnachrichten) zwischen dem Server und dem Mobiltelefon genutzt. Obwohl solche Kurznachrichten von und an Mobiltelefone gesendet werden können, wird dieser Kanal aufgrund der zeitlich begrenzten Natur der Verbindung zwischen Gerät und Server als Einweg-Kanal bezeichnet. Die Verbindung, über welche die Kurznachricht gesendet wird, besteht nur so lange, wie die Nachricht vom Kurznachrichtendienstzentrum an den Empfänger unterwegs ist. Falls der Empfänger der Nachricht mit einer zweiten Kurznachricht antwortet, kehren sich die Rolle von Sender und Empfänger um, und eine neue Verbindung muss in die umgekehrte Richtung hergestellt werden, um eine Nachricht zu senden. Die Zwischenarbeitsfunktion ermöglicht dem 2G-Mobilfunkgerät in diesem Beispiel, mit dem Internet zu kommunizieren. Dieser Kanal wird als Zweiwege-Datenkanal bezeichnet, da Daten in zwei Richtungen innerhalb dieser Kommunikationssitzung zwischen Sender und Empfänger ausgetauscht werden können.

12 Rechtsanwaltskanzlei Grzimek Seite A-12 A25. Die Vorteile, die mit dieser Struktur des Zweiwege-Kanals in Verbindung gebracht werden, beruhen hauptsächlich auf den Kosten der Nutzung eines Zweiwege-/Breitband-Kanals. Die Kosten werden in Absatz [0011] des Patents beschrieben: Eine Verwendung eines Zweiwegekanals veranlasst oft, dass für die mobile Vorrichtung Belastungen (d. h. Gebühren) von einem Träger auferlegt werden, der den Service bzw. Dienst zu der mobilen Vorrichtung liefert. Im Gegensatz dazu ist eine Verwendung von einem Schmalbandkanal mit einem Weg oft ohne Kosten oder mit festen Kosten ungeachtet einer Verwendung verfügbar. A26. Diesbezüglich enthält Anlage EIP A4 Verweise auf zahlreiche weitere US Patente, einschließlich der US-Anmeldung Nr. 09/071,379, mit dem Titel Method and System for Integrating Narrowband and Wideband data transports, als Patent mit der Nr. US 6,138,158 eingetragen. Die entsprechende Schrift reichen wir als Anlage EIP A6 ein, samt einer deutschen Übersetzung der relevanten Passagen als Anlage EIP A6a.

13 Rechtsanwaltskanzlei Grzimek Seite A-13 A27. Zeilen der Spalte 1 dieses Patents geben weitere Hintergrundinformationen dazu, welche Daten der Nutzer eines Mobilfunkgeräts regelmäßig empfangen möchte: Zum Beispiel kann ein Reisender die Abflugzeit des nächsten verfügbaren Fluges anfordern, wenn er auf dem Weg zu einem Flughafen ist, oder ein Händler kann Aktien zu einem bestimmten Preis erwerben. Die relevanten Informationen aus diesen Anfragen oder Transaktionen können die Fluggesellschaft und die Flugnummer für den Reisenden ebenso wie die Titelbezeichnung, die Anzahl von Aktien und den Kaufpreis für den Händler umfassen. Um zeitnah und regelmäßig informiert zu werden, besteht eine Möglichkeit darin, die Informationsanfragen elektronisch an ein Mobilgerät zu kommunizieren, das an ein drahtloses Datennetz angeschlossen ist. Das drahtlose Datennetz verbindet beispielsweise über einen Proxy-Server mit einem Fluginformations- Server oder Aktienkurs-Server, von dem die gewünschten Fluginformationen bzw. der aktuelle Aktienkurs durch das mobile Gerät bei Bedarf abgerufen werden. Alternativ kann der Reisende bzw. der Händler vorzugsweise über jede verfügbare, unmittelbare Fluginformation bzw. über einen Aktienkurs informiert werden, der einen vorgegebenen Vorzugspreis erreicht hat. Es ist jedoch zuweilen störend, den Reisenden bzw. den Händler über jegliche aktualisierte Änderungen der Flugdaten bzw. des aktuellen Aktienkurses zu informieren, vor allem über den Aktienkurs während der Handelszeiten, der jede Sekunde aktualisiert wird. Es besteht daher großer Bedarf an einer Lösung zum Informieren von Nutzern über alle Aktualisierungen zu von diesen gewünschten Informationen und um Nutzern zu ermöglichen, bei Bedarf aktualisierte Informationen abzurufen. Ferner muss in einem leitungsvermittelten Netzwerk, wie GSM,

14 Rechtsanwaltskanzlei Grzimek Seite A-14 ein mobiles Gerät über einen Breitbandkanal eine Schaltung in einer Betreiber-Infrastruktur erstellen, bevor eine Kommunikation mit irgendeinem Server über das Netzwerk entsteht. Die Verbindung kann, ähnlich wie bei einer Telefonleitung, zeitaufwendig und kostspielig für die Nutzer sein. Somit bevorzugen Nutzer in der Regel, eine Kontrolle über die Kommunikation ihrer mobilen Geräte durch die Betreiber-Infrastruktur beim Zugriff auf aktualisierte Informationen von einem Web-Server zu haben. A28. Anlage EIP A6 zeigt auch, dass die Verbindung zwischen Mobiltelefon und Server durch einen Schmalband-Kanal genutzt werden kann, um Benachrichtigungen an das Mobiltelefon zu schicken und den Nutzer des Geräts darüber zu informieren, dass aktualisierte Informationen für das Gerät auf dem Server vorhanden sind, und um sich mit dem Breitband-Kanal zu verbinden. Diese Nutzung beider Kanäle ermöglicht die Kontrolle über den Zugang zum Breitband-Kanal, um aktualisierte Informationen zu erhalten, und gleichzeitig ermöglicht sie die Kontrolle darüber, inwieweit sich der Nutzer eines Mobiltelefons hierdurch Kosten aussetzt. Sicherheit A29. Nimmt man das Beispiel aus Absatz [0011] des Patents, die Schaffung einer dualen Kanalstruktur, die ein Mobiltelefon mit einem Server verbindet, und innerhalb welcher diese beiden Kanäle genutzt werden, um Benachrichtigungen und Daten an ein Mobiltelefon zu übermitteln (wie oben beschrieben), führt dies zu Sicherheitsrisiken, die in einem Kurznachrichtenkanal nicht notwendigerweise immer vorhanden sind, und die auch nicht in einer konventionellen Zweiwege-Kanalstruktur vorhanden sind.

15 Rechtsanwaltskanzlei Grzimek Seite A-15 A30. Diese Sicherheitsrisiken resultieren daraus, dass der Einweg-Kanal dazu genutzt wird, um den Nutzer eines Mobiltelefons mit aktualisierten Informationen von einem Webserver (statt von einem anderen Mobiltelefon mit einer bekannten Nummer) zu versorgen und hierdurch die Möglichkeit entsteht, dass die Benachrichtigung eine Verbindung zu einem Webserver über einen Zweiwege- und/oder Breitband-Kanal und entsprechende Kosten auslöst. A31. Diesbezüglich sollte vermieden werden, dass der Nutzer falsche oder ungewollte Informationen erhält, damit sich das Gerät nicht unnötigerweise über einen Breitbandkanal mit einem Server verbindet und hierdurch überflüssige Kosten anfallen, oder aber um zu verhindern, dass das Gerät an einen unerwünschten Server weitergeleitet wird. Insofern besteht also die Notwendigkeit, die Benachrichtigungen zunächst zu authentifizieren. Hierfür müssen solche Benachrichtigungen, die über den Schmalband- und/oder Einweg-Kanal übermittelt werden, zunächst geschützt und/oder authentifiziert werden. A32. Obwohl es, wie oben bereits beschrieben und in den Absätzen [0008] bis [0010] ausgeführt, möglich ist, den Zweiwege-Datenkanal durch Verschlüsselung und Signaturtechniken zu sichern, welche als sogenannte Handshake -Prozedur (oder auch WTLS) bekannt ist, ist eine solche Handshake-Prozedur zur Sicherung eines Einweg-Kanals offensichtlich nicht möglich, da die Kommunikation nur in eine Richtung möglich ist und die relevanten Parameter während einer Kommunikationssitzung nicht zwischen dem Sender und dem Empfänger ausgetauscht werden können. Es kommt hinzu, dass derartige Handshake-Prozeduren auch aufgrund der verschiedenen Eigenschaften von Schmalband- und Breitband-Kanälen (beispielsweise die reduzierte Datenübertragungsrate bei einem Schmalbandkanal) bei einem Schmalband-Kanal unerwünscht sind.

16 Rechtsanwaltskanzlei Grzimek Seite A-16 A33. Das Klagepatent A führt aus, dass die Publikation MEHROTA ET AL: "MOBILITY AND SECURITY MANAGEMENT IN THE GSM SYSTEM AND SOME PROPOSED FUTURE IMPROVEMENTS" PROCEEDINGS OF THE IEEE, IEEE. NEW YORK, US, vol. 86, no. 7, July 1998 ( ), Seiten , XP ISSN: , veröffentlicht im Juli 1998, einen sogenannten Handshake zwischen einem Zugangsserver, verbunden mit einem Netzwerkzugangspunkt, und einem Mobiltelefon beschreibt, um eine sichere Verbindung zwischen dem mobilen Endgerät und dem Netzwerkzugangspunkt herzustellen. Neben dem Handshake besteht keine Notwendigkeit, zusätzliche Daten zwischen dem Mobilkunden und dem Netzwerkzugangspunkt oder dem Zugangsserver auszutauschen. Vielmehr besteht der Sinn des Herstellens einer sicheren Verbindung ausschließlich darin, einen Kontakt und Handshake zwischen dem Mobiltelefon und dem Netzwerkzugangspunkt herzustellen. Die Verbindung ist insofern sowohl bezüglich des Datenaustausches als auch hinsichtlich des Umfangs der Verbindung begrenzt. Das zuvor genannte Dokument ist als Anlage EIP A7 beigefügt, ebenso wie eine deutsche Übersetzung der relevanten Passagen als Anlage EIP A7a.

17 Rechtsanwaltskanzlei Grzimek Seite A Erfindungsgemäße Lösung A34. Das Klagepatent A lehrt, gezielt Daten zu schützen, die in einem Schmalband- und/oder Einweg-Kanal zwischen einem Klienten und einem (Ziel)Server übertragen werden. A35. Die erfindungsgemäße Lösung sieht die Nutzung eines Schmalband-/Einweg-Kanals für die Übermittlung gesicherter Informationen ohne größere technische Eingriffe vor. Ein Umbauen von herkömmlichen Netzen für die Nutzung mit gesicherten Daten ist nicht erforderlich. Durch den zielgerichteten Einsatz eines Breitband-/Zweiwege-Kanals kann der Austausch von Sicherheitsinformation zwischen dem Klienten und dem Server durchgeführt werden, um beispielsweise Daten zu verschlüsseln oder zu signieren, bevor sie übertragen werden. A36. Dies hat mehrere Vorteile. Zum einen muss der übliche Schmalband-/Einweg-Kanal, der nicht mitbekommt, ob sicherer oder ungesicherte Daten übertragen werden, nicht modifiziert werden. A37. Zum anderen muss der Breitband-/Zweiwege-Kanal nur für die Zeit aufgebaut werden, bis die Sicherheitsinformationen ausgetauscht sind. Solange dann Daten über den Schmalband-/Einweg-Kanal ausgetauscht werden, muss ein weiterer Breitband- /Zweiwege-Kanal nicht in Anspruch genommen werden, nachdem die Sicherheitsinformationen ausgetauscht worden sind. Da die Nutzungsgebühren für den Breitbandkanal teuer sein und sich nach den übertragenen Daten richten können, werden durch den Abbau des Breitbandkanals nach erfolgreichem Handshake Kosten gespart. Die benötigte zusätzliche Kanalkapazität wird also nur für den Zeitraum bereitgestellt, während dessen sie tatsächlich benötigt wird.

18 Rechtsanwaltskanzlei Grzimek Seite A-18 A38. Da ein Breitbandkanal Daten mit einer höheren Übertragungsrate als ein Schmalbandkanal überträgt, kann der Zeitraum verkürzt werden, der für das Austauschen der Sicherheitsinformation benötigt wird (siehe auch Absatz [0022] des Klagepatents). A39. Die Klägerin bietet für die Richtigkeit der obigen Ausführungen zum Hintergrund und zum fachmännischen Verständnis der technischen Lehre des Klagepatents A sowie zum Verständnis einzelner Begriffe zum BEWEIS: Sachverständigengutachten. A40. Die Merkmale der patentgemäßen Lösung von Anspruch 6 des Klagepatents können wie folgt gegliedert werden: 1. Verfahren zum sicheren Übertragen von Daten zwischen einem Klienten und einem Server über einen Schmalbandkanal. 2. Der Klient und der Server sind nicht nur durch den Schmalbandkanal verbindbar, sondern auch durch einen Breitbandkanal. 3. Der Klient und der Server werden über den Breitbandkanal verbunden. 4. Es werden Sicherheitsinformationen zwischen dem Klienten und dem Server über den Breitbandkanal ausgetauscht.

19 Rechtsanwaltskanzlei Grzimek Seite A Die vom Server zum Klienten zu übertragenden Daten werden basierend auf der Sicherheitsinformation signiert. 6. Die signierten Daten werden vom Server zum Klienten über den Schmalbandkanal übertragen. 7. Wenigstens ein Teil des Schmalbandkanals und des Breitbandkanals ist drahtlos. A41. Die Merkmale der patentgemäßen Lösung von Anspruch 7 des Klagepatents können wie folgt gegliedert werden: 1. Funkvorrichtung, die ein Netzwerk von Computern über eine drahtlose Verbindung verbinden kann. 2. Die Funkvorrichtung weist einen Anzeigebildschirm auf, der Grafiken und Text anzeigt. 3. Die Funkverbindung enthält einen Nachrichtenpuffer, der eine Nachricht von einem Computer am Netzwerk von Computern temporär speichert, wobei 3.1 die Nachricht ein damit verbundenes Dienstkennzeichen hat.

20 Rechtsanwaltskanzlei Grzimek Seite A Die Funkvorrichtung weist eine Anwendung auf, die die vom Computer am Netzwerk von Computern empfangene Nachricht verwendet. 5. Es ist eine kryptografische Steuerung vorgesehen, die 5.1 eine Verschlüsselung oder Signatur von abgehenden Nachrichten steuert und 5.2 die Entschlüsselung oder Authentifizierung von ankommenden Nachrichten steuert. 5.3 Die kryptografische Steuerung arbeitet, um eine sichere Verbindung, über die sie die ankommenden Nachrichten empfängt, durch Verwenden eines Einwegkanals aufzubauen. 5.4 Dabei wird ein dazugehöriger Zweiwegkanal verwendet, um Sicherheitsinformationen auszutauschen, die zum Aufbauen der sicheren Verbindung über den Einwegkanal nötig ist.

21 Rechtsanwaltskanzlei Grzimek Seite A-21 Die vorstehende Merkmalsgliederung von Anspruch 6 und 7 nebst einer Gegenüberstellung der deutschen und englischen Anspruchswortlaute wird dreifach für das Gericht als Anlage EIP A8 vorgelegt. III. Verletzung des Klagepatents A 1. Verletzungshandlungen der Beklagten in Deutschland A42. Die Beklagten zu 1 bis 3 haben unter dem Namen Google Cloud Messaging für Android ( GCM ) einen Dienst entwickelt, angeboten und angewandt, der das Klagepatent A verletzt (im Einzelnen hierzu unter 2. unten). A43. Dieselben Beklagten haben einen Dienst unter dem Namen Cloud to Device Messaging Service ( C2DM ) angeboten, welcher das Klagepatent A ebenfalls verletzt (im Einzelnen hierzu unter 3. unten). A44. Sie bieten auch Smartphones und Tablets mit dem Android-Betriebssystem an, sogenannte Google-Nexus -Geräte. Die Google-Nexus-Geräte, die von der Beklagten zu 1 hergestellt werden, werden mit auf dem Gerät vorinstallierten Anwendungen

22 Rechtsanwaltskanzlei Grzimek Seite A-22 (z. B. Google Play, Chrome, Google+ und Gmail) sogenannten Apps angeboten. Die Google Nexus Geräte ermöglichen es den Nutzern, Anwendungen von einem Web-basierten Appstore auf ihr Smartphone oder Tablet herunterzuladen. Diese Anwendungen dienen als Hilfsmittel zur Nutzung der Smartphones/Tablets, als Informationsmittel, zur Kommunikation oder auch zum Spielen. Diese Anwendungen nutzen den C2DM-Dienst oder den GCM-Dienst, um Informationen von einem verbundenen Server zu erhalten. Die Folge ist, dass durch das Anbieten und den Verkauf der Google-Nexus-Geräte in Deutschland das Klagepatent A verletzt wird (im Einzelnen hierzu unter 4. unten). A45. Der Unterzeichner hat auf der Website Google Play Store (play.google.com) einen Testkauf eines Google-Nexus-4-Geräts durchgeführt. Laut Impressum der Website wird diese von der Beklagten zu 1 betrieben. Einen entsprechenden Ausdruck fügen wir als bei. Anlage EIP A9 A46. Die Rechnung für den vom Unterzeichner durchgeführten Testkauf weist die Beklagte zu 2 als Verkäuferin des Nexus 4 aus. Diese legen wir vor als Anlage EIP A10.

23 Rechtsanwaltskanzlei Grzimek Seite A-23 A47. Die Beklagten zu 1 und 2 wenden den C2DM-Dienst oder den GCM-Dienst an, um Daten an auf Mobiltelefonen mit dem Android-Betriebssystem installierte Anwendungen zu senden. Die Anwendung dieses C2DM-Dienstes oder des GCM-Dienstes verletzt das Klagepatent A (im Einzelnen hierzu unter 5. unten). A48. Die Beklagte zu 3 hat in einem Telefongespräch zu einem Testkauf, welches zwischen Frau Sylvia Hoffmann und einem Mitarbeiter des Vertriebsbüros der Beklagten zu 3 in Hamburg stattgefunden hat, Google-Nexus-Geräte angeboten, indem er auf die Play Store Website der Beklagten zu 1 verwiesen hat. BEWEIS: Zeugnis der Frau Sylvia Hofmann, zu laden über die Adresse der Kanzlei Ampersand, Haydnstr. 10, München A49. Die Beklagten zu 4 und 5 bieten Produkte wie Smartphones und Tablets mit dem Android-Betriebssystem an. Diese Produkte werden mit auf dem Gerät vorinstallierten Anwendungen (z. B. Google Play, Chrome, Google+ und Gmail) sogenannte Apps angeboten. Diese Produkte ermöglichen es dem Nutzer ebenfalls, Anwendungen aus einem Web-basierten Appstore auf ihr Smartphone oder Tablet herunterzuladen. Diese Anwendungen nutzen auch den C2DM-Dienst oder den GCM- Dienst, um Informationen von einem verbundenen Server zu erhalten (im Einzelnen hierzu unter 6. unten). Die Beklagten zu 6, 7 und 9 stellen ebenfalls Produkte mit dem Android-Betriebssystem wie Smartphones und Tablets her, bieten diese an und/oder verkaufen diese (im Einzelnen hierzu unter 7. bis 9. unten).

24 Rechtsanwaltskanzlei Grzimek Seite A Benutzung der Lehre des Klagepatents A Das Google Cloud Messaging for Android Service ( GCM ) 2.1 Hintergrund zu GCM A50. Die Beklagte zu 1 stellt auf ihrer Webseite eine detaillierte Beschreibung des GCM-Dienstes zur Verfügung. Einen Ausdruck der relevanten Webseiten fügen wir als Anlagenkonvolut EIP A11 bei, sowie eine deutsche Übersetzung der relevanten Passagen Anlagenkonvolut EIP A11a. A51. Diese Webseiten zeigen, dass es sich bei dem GCM-Dienst um einen Dienst handelt, der Daten von Servern an Android-Anwendungen auf Android-Mobiltelefone sendet, und dass das Datenvolumen, das von einem Server an eine Anwendung gesendet werden kann, auf 4kb begrenzt ist. Google Cloud Messaging für Android (GCM) ist ein Dienst, mit dem Sie Daten von Ihrem Server zu Ihrem Android-gestützten Nutzer-Gerät senden können und auch Nachrichten von Geräten auf der gleichen Verbindung empfangen können. Der GCM-Dienst befasst sich mit sämtlichen Aspekten bei der Bildung einer Warteschleife von Nachrichten und Lieferung zur

25 Rechtsanwaltskanzlei Grzimek Seite A-25 Android-Zielanwendung, die auf dem Zielgerät läuft. GCM ist völlig kostenlos, ganz egal, wie groß Ihr Messaging-Bedarf ist, und es gibt keine Kontingente. (Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a) Google Cloud Messaging für Android (GCM) ist ein kostenloser Dienst, mit dem Entwickler Daten von Servern aus an ihre Android- Apps auf Android-Geräten sowie Upstream-Nachrichten von dem Gerät des Nutzers zurück in die Cloud senden können. Dabei kann es sich um eine einfache Nachricht an die Android App handeln, dass auf dem Server neue Daten zur Übertragung bereitliegen (wie beispielsweise eine "neue "-Nachricht, welche die App informiert, dass sie nicht synchron mit dem anderen Ende ist), oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht direkt verarbeiten). Der GCM-Dienst befasst sich mit sämtlichen Aspekten der Bildung von Warteschleifen anstehender Nachrichten und Lieferung zur Android-Zielanwendung, die auf dem Zielgerät läuft. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a) A52. Die Webseiten zeigen, dass Daten auf sichere Art und Weise gesendet werden. Die IDs und Tokens, die in unterschiedlichen Stadien von GCM verwendet werden, um sicherzustellen, dass alle Beteiligten authentifiziert wurden, und dass die Nachricht an die richtige Stelle gelangt. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a)

26 Rechtsanwaltskanzlei Grzimek Seite A-26 A53. Die Webseiten zeigen, dass ein Server, um eine Nachricht an eine Android-Anwendung auf einem Android-Mobiltelefon zu senden, die Benachrichtigungen über einen von der Beklagten zu 1 betriebenen Server senden muss. Architektur-Überblick Eine GCM Implementierung umfasst einen von Google bereitgestellten Verbindungsserver, einen Drittanbieter-Anwendungsserver, der mit dem Verbindungsserver interagiert, und eine GCM-fähige Client-App, die auf dem Android-Gerät läuft: Grafik 1, GCM-Architektur

27 Rechtsanwaltskanzlei Grzimek Seite A-27 A54. So interagieren diese Komponenten: - Von Google bereitgestellte GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver entgegen und senden diese Nachrichten zu einer GCM-fähigen Android-App (die "Client App"), die auf einem Gerät läuft. Derzeit stellt Google Verbindungsserver für HTTP und XMPP bereit. - Der Drittanbieter-Anwendungsserver ist eine Komponente, die Sie implementieren, um mit Ihrem gewählten GCM-Verbindungsserver(n) zu arbeiten. App-Server senden Nachrichten zu einem GCM- Verbindungsserver; der Verbindungsserver reiht die Nachricht in die Warteschleife ein und speichert sie ab und sendet sie dann zum Gerät, wenn das Gerät online ist. Für weitere Informationen siehe Implementieren GCM Server. - Die Client App ist eine GCM-fähige Android-App, die auf einem Gerät läuft. Um GCM-Nachrichten zu empfangen, muss diese App sich mit GCM registrieren und eine Registrierungs- ID bekommen. Wenn Sie den XMPP (CCS) Verbindungsserver nutzen, kann die Client App "Upstream"-Nachrichten zurück zum Verbindungsserver senden. Für weitere Informationen, wie die Client App zu implementieren ist, siehe Implementieren GCM Client. (Seite 4 des Anlagenkonvoluts EIP A11 und EIP A11a)

28 Rechtsanwaltskanzlei Grzimek Seite A-28 A55. Die Webseiten zeigen ebenfalls, dass die GCM-Verbindungsserver der Beklagten zu 1 einen Drosselungsmechanismus zur Verfügung stellen, indem sie ein sogenanntes bucket scheme nutzen. Um Missbrauch vorzubeugen (wie das Versenden einer Flut von Nachrichten zu einem Gerät) und um die Gesamteffizienz von Netzwerk und Akkulaufzeit von Geräten zu optimieren, implementiert GCM die Drosselung von Nachrichten unter Verwendung eines Token Bucket Schemas. Nachrichten werden gedrosselt auf einer pro Anwendung und pro collapse key (#collapsible) Basis (einschl. noncollapsible Nachrichten). Jeder application collapse key wird mit einigen ursprünglichen Tokens gewährt und neue Tokens werden anschließend regelmäßig gewährt. Jeder Token ist für eine einzelne Nachricht gültig, die zum Gerät gesandt wurde. Wenn ein application collapse key seinen Vorrat an verfügbaren Tokens ausgeschöpft hat, werden neue Nachrichten in einer anstehenden Warteschleife gepuffert, bis neue Tokens innerhalb der Zeit der regelmäßigen Gewährung verfügbar werden. Daher kann eine Drosselung zwischen regelmäßigen Gewährungsintervallen zur Latenzzeit von Nachrichtenübermittlung bei einem application collapse key hinzukommen, wo eine große Anzahl von Nachrichten innerhalb einer kurzen Zeitspanne gesendet wird. Nachrichten in der Warteschleife eines application collapse key können vor dem Zeitraum der nächsten, regelmäßigen Gewährung übermittelt werden, wenn sie mit Nachrichten ausgestattet sind, die zu einer nicht gedrosselten Kategorie von GCM aus Gründen der Netzwerk- und Akku-Leistungsfähigkeit gehören. (Seite 61 des Anlagenkonvoluts EIP A11 und EIP A11a)

29 Rechtsanwaltskanzlei Grzimek Seite A-29 A56. Das genutzte bucket scheme ist ein Verweis auf die Nutzung des sogenannten Bucket-Algorithmus, dessen Mechanismus dafür bekannt ist, in einem bestimmten Kanal den Datenfluss zu reduzieren. Wir fügen als Anlagenkonvolut EIP A12 die Wikipediaeinträge für Token Bucket Algorithmus auf und für Traffic-Shaping auf bei, von denen die folgenden Auszüge entnommen sind: Der Token-Bucket-Algorithmus ist ein Algorithmus zur Verkehrsformung in paketvermittelten Datennetzen. Er reguliert durch Netzwerk-Scheduler die mittlere Datenrate und maximale Burst-Größe. (...) Dem Datenstrom werden regelmäßig bestimmte Kontingente zugeteilt, die ausgenutzt oder bis zu einer gewissen Grenze angesammelt werden können. Um die Sache anschaulicher zu machen, stellt man sich die Zuteilung bildhaft in Form von "Wertmarken" (englisch Token) vor, die in regelmäßigen Abständen in einen metaphorischen "Eimer" (englisch Bucket) geworfen werden. Jede Wertmarke steht für ein bestimmtes Datenkontingent, das übertragen werden darf. Wenn der Eimer voll ist, werden keine Wertmarken zugeteilt. (...) Die Größe (Kapazität) des Eimers bestimmt das maximale Guthaben, das sich ansammeln kann. Dadurch wird verhindert, dass die

30 Rechtsanwaltskanzlei Grzimek Seite A-30 durchschnittliche Datenrate über einen zu langen Zeitraum überschritten wird. Traffic-Shaping (auch Verkehrsformung) bezeichnet eine Art der Warteschlangenverwaltung bei paketvermittelten Datennetzen, bei der Datenpakete nach bestimmten Kriterien verzögert oder verworfen werden, um bestimmten Anforderungsprofilen zu genügen. Durchgeführt wird diese Funktion von einem Netzwerk-Scheduler und ist grundsätzlich eine Form der Datenratenbegrenzung. (...) Die verbreitetsten Algorithmen zur Warteschlangenverwaltung sind der Leaky-Bucket-Algorithmus und der Token-Bucket-Algorithmus. A57. Ferner kann den Seiten 4, 5 und 14 des Anlagenkonvoluts EIP A11 entnommen werden, dass der GCM-Dienst der Beklagten zu 1 erfordert, dass sich die Android- Anwendung auf dem Android-Mobiltelefon mit der entsprechenden Registrierungs- ID auf dem Server anmeldet, welche sie zuvor von den GCM Servern erhalten hat. Registrierungs- ID Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet. (Seite 4 des Anlagenkonvoluts EIP A11 und EIP A11a)

31 Rechtsanwaltskanzlei Grzimek Seite A-31 GCM aktivieren Das erste Mal, wenn die Android-App die Verwendung des Nachrichtendienstes braucht, ruft sie das GoogleCloudMessaginq (/reference/com/google/android/gms/gcm/googlecloudmessaging.html) Verfahren register ( ), wie in Implementieren GCM Client (client.html) erörtert. Das register ()Verfahren sendet eine Registrierungs-ID zurück. Die Android-App soll diese ID zur späteren Verwendung abspeichern (beispielsweise um in oncreate ()zu prüfen, ob sie bereits registriert ist). (Seite 5 des Anlagenkonvoluts EIP A11 und EIP A11a) Registrieren für GCM Eine Android-App muss mit GCM-Servern registriert werden, bevor sie Nachrichten empfangen kann. Wenn eine App registriert wird, bekommt sie eine Registrierungs-ID, die sie dann für künftige Verwendungen speichern kann. Im folgenden Abschnitt wird im oncreate () Verfahren beispielhaft bei der Haupttätigkeit der App überprüft, ob die App bereits mit GCM und mit dem Server registriert ist: (Seite 14 des Anlagenkonvoluts EIP A11 und EIP A11a) A58. Die Webseiten zeigen, dass diese Registrierungs-ID zusammen mit den Daten vom Server auf die Android-Anwendung auf dem Android-Mobiltelefon übertragen werden muss, unabhängig davon, welche Art von Verbindung genutzt wird. - Dort wo der GCM-Verbindungs-Service eine HTTP-Verbindung nutzt und die Mitteilung eine Mitteilung der Art JSON ist, muss die Registrierungs-ID in dem Registration_ids -Feld enthalten sein.

32 Rechtsanwaltskanzlei Grzimek Seite A-32 registration_ids Ein String-Array mit der Liste der Geräte (Registrierungs- IDs), die die Nachricht empfangen. Es muss mindestens 1 und höchstens 1000 Registrierungs-IDs enthalten. Um eine Multicast-Nachricht zu senden, müssen Sie JSON verwenden. Um eine einzelne Nachricht zu einem einzelnen Gerät zu senden, kann man ein JSON-Objekt mit nur einer Registrierungs-ID oder Klartext (siehe unten) verwenden. Eine Anforderung muss einen Empfänger enthalten - dies kann entweder eine Registrierungs-ID, eine Reihe von Registrierungs-IDs oder ein notification_key sein. Erforderlich. HTTP (Seite 25 des Anlagenkonvoluts EIP A11 und EIP A11a) - Dort wo der GCM-Verbindungsserver eine HTTP-Verbindung nutzt und die Mitteilung von der Art her eine reine Textnachricht ist, muss die Registrierungs-ID im Feld Registration_id enthalten sein. registration_id Muss die Registrierungs-ID von dem einzelnen Gerät enthalten, das die Nachricht empfängt. Erforderlich. (Seite 26 des Anlagenkonvoluts EIP A11 und EIP A11a) A59. Die Registrierungs-ID muss gleichzeitig mit den Daten übersandt werden, da der GCM-Server ohne die Registrierungs-ID eine Übermittlung der Nachricht an das Mobiltelefon nicht zulässt. Dass die Registrierungs-ID dazu dient, die Nachricht zu authentifizieren, geht insbesondere aus dem Abschnitt Wie Deregistrierung funktioniert des Anlagenkonvoluts EIP EIP A11 und A11a (auf Seite 62) hervor:

33 Rechtsanwaltskanzlei Grzimek Seite A-33 Eine App kann automatisch deregistriert werden, nachdem sie von dem Gerät deinstalliert wurde. Jedoch geschieht dieser Prozess nicht sofort, da Android keinen Deinstallations-Rückruf bereitstellt. Was bei diesem Prozess geschieht, ist Folgendes: 1. Der Endnutzer deinstalliert die App. 2. Der Drittanbieter-Server sendet eine Nachricht an den GCM-Server. 3. Der GCM-Server sendet die Nachricht an das Gerät. 4. Der GCM-Client empfängt die Nachricht und fragt den Package-Manager darüber ab, ob es Funkempfänger gibt, die zu deren Empfang konfiguriert sind, der false zurücksendet. 5. Der GCM-Client informiert den GCM-Server darüber, dass die App deinstalliert wurde. 6. Der GCM-Server markiert die Registrierungs-ID zum Löschen. 7. Der Drittanbieter-Server sendet eine Nachricht an GCM. 8. GCM sendet eine NotRegistered Fehlermeldungen an den Drittanbieter-Server zurück. 9. Der Drittanbieter löscht die Registrierungs-ID. Hinweis: Der GCM-Client ist das Google Cloud Messaging - Framework, das auf dem Gerät vorhanden ist.

34 Rechtsanwaltskanzlei Grzimek Seite A-34 Beachten Sie, dass es womöglich eine Weile dauern kann, bis die Registrierungs-ID vollständig von GCM entfernt ist. Dadurch ist es möglich, dass Nachrichten, die während des obigen Schritts 7 versandt werden, als Antwort eine gültige ID-Nachricht bekommen, obgleich die Nachricht nicht dem Gerät zugestellt wird. Gegebenenfalls wird die Registrierungs-ID entfernt und es erhält der Server eine NotRegistered Fehlermeldung, ohne dass eine weitere Maßnahme vom Drittanbieter-Server angefordert wird (dieser Prozess findet häufig statt, während die App entwickelt und getestet wird). A60. Die Webseiten zeigen, wie eine Android-Anwendung auf einem Android-Mobiltelefon programmiert werden muss, um das Android-Betriebssystem dieses Android- Mobiltelefons zu nutzen, um eine Registrierungs-ID des von der Beklagten zu 1 bereitgestellten Servers zu erhalten: Falls keine gültige Registrierungs-ID besteht, dann ruft DemoActivity die folgende registerinbackground ()Verfahren zum Registrieren auf. Beachten Sie, dass bei Blockieren der GCM Verfahren register()und unregister()dies in einem Hintergrund- Thread erfolgen muss. Dieses Beispiel verwendet AsyncTask (/reference/android/os/asynctask.html), um Folgendes zu erfüllen: /** * Registriert asynchron die App mit GCM-Servern. * <p> * Speichert die Registrierungs-ID und App versioncode in den * shared preferences der App.( ) (Seite 16 des Anlagenkonvoluts EIP A11 und EIP A11a)

35 Rechtsanwaltskanzlei Grzimek Seite A-35 A61. Die Webseiten zeigen ferner, wie eine Android-Anwendung für ein Android-Mobiltelefon programmiert werden muss, damit das Betriebssystem dieses Mobiltelefons die Registrierungs-ID an den verbundenen Server sendet:... /** * Sendet die Registrierungs-ID über HTTP zu Ihrem Server, damit * er GCM/HTTP oder CCS verwenden kann, um Nachrichten zu Ihrer * App zu senden. Nicht für diese Demo benötigt, da das Gerät * Upstream-Nachrichten zu einem Server sendet, der die Nachricht * unter Verwendung der 'from' Adresse in der Nachricht * zurückwirft. */ private void sendregistrationidtobackend() ( //Hier Ihre Implementierung. (Seite 17 des Anlagenkonvoluts EIP A11 und EIP A11a) A62. Dieselbe Information zeigt, dass die Registrierungs-ID über eine HTTP-Verbindung und nicht über einen Server der Beklagten zu 1 gesendet wird und damit nicht dem GCM-Drosselungsmechanismus ausgesetzt wird. A63. Zusammenfassend haben wir in der umseitig dargestellten Grafik eine Übersicht der Schritte des Sendens der Daten von einem Server an eine Android-Anwendung auf ein Android-Mobiltelefon unter Nutzung des GCM-Dienstes der Beklagten zu 1 dargestellt.

36 Rechtsanwaltskanzlei Grzimek Seite A Die Verletzung des Patentanspruchs 6 des Klagepatents durch GCM Anspruchsmerkmal 1: Verfahren zum sicheren Übertragen von Daten zwischen einem Klienten und einem Server über einen Schmalbandkanal. A64. Das Verfahren ist das in Anlagenkonvolut EIP A11 beschriebene, nämlich Google Cloud Messaging Service oder auch GCM der Beklagten zu 1. Die Dienste werden von den Beklagten zu 1 bis 3 zur Anwendung von Android-Anwendungen auf einem Android-Gerät angeboten: Google Cloud Messaging für Android (GCM) ist ein kostenloser Dienst, mit dem Entwickler Daten von Servern aus an ihre Android- Apps auf Android-Geräten sowie Upstream-Nachrichten von dem Gerät des Nutzers zurück in die Cloud senden können. Dabei kann es sich um eine einfache Nachricht an die Android App handeln, dass auf dem Server neue Daten zur Übertragung bereitliegen (wie

37 Rechtsanwaltskanzlei Grzimek Seite A-37 beispielsweise eine "neue "-Nachricht, welche die App informiert, dass sie nicht synchron mit dem anderen Ende ist), oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht direkt verarbeiten). Der GCM-Dienst befasst sich mit sämtlichen Aspekten der Bildung von Warteschleifen anstehender Nachrichten und Lieferung zur Android-Zielanwendung, die auf dem Zielgerät läuft. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a) Die IDs und Tokens, die in unterschiedlichen Stadien von GCM verwendet werden, um sicherzustellen, dass alle Beteiligten authentifiziert wurden, und dass die Nachricht an die richtige Stelle gelangt. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a) A65. Mit anderen Worten, das GCM-Verfahren der Beklagten zu 1 ist ein Verfahren zur sicheren Datenübertragung. A66. Der Klient ist das Mobiltelefon mit dem von der Beklagten zu 1 bereitgestellten Android-Betriebssystem. A67. Der Server ist ein Anwendungsserver, der mit einer Android-Anwendung auf diesem Android-Mobiltelefon verbunden ist und der darauf programmiert ist, Nachrichten/Benachrichtigungen an die besagte Anwendung auf dem Android-Mobiltelefon zu senden.

38 Rechtsanwaltskanzlei Grzimek Seite A-38 A68. Der Schmalbandkanal ist die Verbindung zwischen dem Klienten und dem Server, der über den Google-Verbindungsserver führt. Die Beklagte zu 1 beschreibt diesen Kanal in Anlagenkonvolut EIP A11 auf den Seiten 4, 5, 9, 23, 23, 29 und 45: Seite 4: Architektur Überblick Eine GCM Implementierung umfasst einen von Google bereitgestellten Verbindungsserver, einen Drittanbieter-Anwendungsserver, der mit dem Verbindungsserver interagiert, und eine GCM-fähige Client-App, die auf dem Android-Gerät läuft: A69. So interagieren diese Komponenten: - Von Google bereitgestellte GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver entgegen und senden diese Nachrichten zu einer GCM-fähigen Android-App (die "Client App"), die auf

39 Rechtsanwaltskanzlei Grzimek Seite A-39 einem Gerät läuft. Derzeit stellt Google Verbindungsserver für HTTP und XMPP bereit. - Der Drittanbieter-Anwendungsserver ist eine Komponente, die Sie implementieren, um mit Ihrem gewählten GCM-Verbindungsserver(n) zu arbeiten. App-Server senden Nachrichten zu einem GCM-Verbindungsserver; der Verbindungsserver reiht die Nachricht in die Warteschleife ein und speichert sie ab und sendet sie dann zum Gerät, wenn das Gerät online ist. Für weitere Informationen siehe Implementieren GCM Server. - Die Client App ist eine GCM-fähige Android-App, die auf einem Gerät läuft. Um GCM-Nachrichten zu empfangen, muss diese App sich mit GCM registrieren und eine Registrierungs- ID bekommen. Wenn Sie den XMPP (CCS) Verbindungsserver nutzen, kann die Client App "Upstream"-Nachrichten zurück zum Verbindungsserver senden. Für weitere Informationen, wie die Client App zu implementieren ist, siehe Implementieren GCM Client. Seite 5: Versenden einer Nachricht Hier ist die Abfolge der Ereignisse, die eintritt, wenn der Anwendungsserver eine Nachricht sendet: 1. Der Anwendungsserver sendet eine Nachricht zu GCM-Servern. 2. Google reiht die Nachrichten in die Warteschleife ein und speichert sie ab, falls das Gerät offline ist. 3. Wenn das Gerät online ist, sendet Google die Nachricht an das Gerät. 4. Auf dem Gerät überträgt das System die Nachricht an die angegebene Android-App über Intent broadcast mit korrekten Berechtigungen, so dass nur die gezielte Android-App die Nachricht bekommt. Dies weckt

40 Rechtsanwaltskanzlei Grzimek Seite A-40 die Android-App. Die Android-App braucht nicht vorher zu laufen, um die Nachricht zu empfangen. 5. Die Android-App verarbeitet die Nachricht. Wenn die Android-App eine nicht-triviale Verarbeitung durchführt, möchten Sie vielleicht eine PowerManager.WakeLock ergreifen und jegliche Verarbeitung in einem Dienst vornehmen. Seite 9: 1. Entscheiden Sie, welchen von Google bereitgestellten GCM- Verbindungsserver Sie verwenden wollen - HTTP oder XMPP (CCS). Die GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver (von Ihnen festgelegt) entgegen und senden sie zu einer GCM-aktivierten Android-App (die "Client App", auch von Ihnen festgelegt), die auf dem Gerät läuft. 2. Implementieren Sie einen Anwendungsserver (den "Drittanbieter-Anwendungsserver"), um mit Ihrem gewählten GCM-Verbindungsserver zu interagieren. Der Anwendungsserver sendet Daten zu einer GCMaktivierten Android Client App über den GCM-Verbindungsserver. Für weitere Informationen zur Implementierung der Server-Seite siehe Implementieren GCM Server. 3. Schreiben Sie Ihre Client App. Dies ist die GCM-aktivierte Android- App, die auf einem Gerät läuft. Siehe Implementieren GCM Client für weitere Informationen. Seite 23: Die Server-Seite von GCM besteht aus 2 Komponenten:

41 Rechtsanwaltskanzlei Grzimek Seite A-41 Von Google bereitgestellte GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver entgegen und senden sie zu einer GCM-aktivierten Android-App (die "Client App"), die auf einem Gerät läuft. Beispielsweise stellt Google Verbindungsserver für HTTP und CCS (XMPP) bereit. Drittanbieter-Anwendungsserver, den Sie implementieren müssen. Dieser Anwendungsserver sendet Daten zu einer GCM-aktivierten Android-App über den ausgewählten GCM-Verbindungsserver. Seite 24: Hier ist die Abfolge der Ereignisse, die auftritt, wenn der Drittanbieter- Anwendungsserver eine Nachricht sendet: 1. Der Anwendungsserver sendet eine Nachricht zu GCM-Servern. 2. Google reiht die Nachrichten in die Warteschleife ein und speichert sie ab, falls das Gerät offline ist. 3. Wenn das Gerät online ist, sendet Google die Nachricht an das Gerät. 4. Auf dem Gerät überträgt das System die Nachricht an die angegebene Android-App über Intent broadcast mit korrekten Berechtigungen, so dass nur die gezielte Android-App die Nachricht bekommt. Dies weckt die Android-App. Die Android-App braucht nicht vorher zu laufen, um die Nachricht zu empfangen. 5. Die Android-App verarbeitet die Nachricht. Seite 29: Der GCM Cloud Verbindungsserver (CCS) ist ein Server auf Basis von XMPP. CCS ermöglicht Drittanbieter-Anwendungsservern (bei

42 Rechtsanwaltskanzlei Grzimek Seite A-42 denen Sie für die Implementierung zuständig sind), mit Android-Geräten durch Aufbau einer anhaltenden TCP-Verbindung mit Google- Servern zu kommunizieren, die das XMPP-Protokoll verwenden. Diese Kommunikation ist asynchron und bidirektional. Seite 45: Verbindungsserver sind von Google bereitgestellte Server, die Nachrichten von Drittanbieter-Anwendungsservern entgegennehmen und zu dem Gerät senden. A70. Der Kanal ist ein Schmalbandkanal im Sinne von Merkmal 1, da die Übertragungsrate für Daten, welche vom Server an die Android-Anwendung auf dem Android- Mobiltelefon gesendet werden, durch den in den GCM-Servern der Beklagten zu 1 enthaltenen Drosselungsmechanismus reduziert werden. Details zu dem Drosselungsmechanismus ergeben sich aus dem Anlagenkonvolut EIP A11 (auf Seite 61) und sind oben bereits ausführlich beschrieben worden. A71. Um zu verdeutlichen, wie der Drosselungsmechanismus die Datenübertragungsrate zwischen Server und Klient reduziert, fügen wir als Anlage EIP A13 den Ausdruck einer Webseite (https://www.logintc.com/blog/ performance-analysis-of-mobile-push-notification-networks.html) bei, auf welcher die Auswirkung einer GCM-Drosselung auf die Zeit dargestellt wird, die benötigt wird,

43 Rechtsanwaltskanzlei Grzimek Seite A-43 um eine Mitteilung von einem bestimmten Server an ein bestimmtes Mobiltelefon zu senden. Die relevante Passage lautet übersetzt wie folgt: Die Android-Plattform hat unsere Mitteilungen gedrosselt, als wir mehr als einmal alle 180 Sekunden das Gerät per Push beanspruchten. Gemäß Android GCM-Unterlagen (http://developer.android.eom/google/gcm/adv.html#throttling) werden Push- Mitteilungen auf dasselbe Gerät gedrosselt, indem das Token Bucket (http://en.wikipedia.org/wiki/token_bucket) Schema verwendet wird. Wir haben das verstanden und unsere Daten zeigen, dass der Eimer 20 Tokens fasst und mit einer Rate von einmal alle 180 Sekunden aufgefüllt wird. Darüber hinaus scheint der Eimer alle 0 bis 90 Minuten vollständig (willkürlich) aufgefüllt zu werden. Wenn der Eimer keine Tokens mehr hat, werden Push-Mitteilungen verworfen, statt in die Warteschleife zu gelangen. A72. Wir verweisen insofern auch auf das Anlagenkonvolut EIP A12 (wie oben bereits zitiert) und die Nutzung des Token Bucket Algorithmus als Verfahren zur Kontrolle der Bandbreite. Anspruchsmerkmal 2: Anspruchsmerkmal 3: Der Klient und der Server sind nicht nur durch den Schmalbandkanal verbindbar, sondern auch durch einen Breitbandkanal. Der Klient und der Server werden über den Breitbandkanal verbunden.

44 Rechtsanwaltskanzlei Grzimek Seite A-44 A73. Der Breitbandkanal im Sinne dieses Merkmals ist der Kanal, über welchen die Android-Anwendung auf dem Android-Mobiltelefon die Registrierungs-ID an den verbundenen Anwendungsserver sendet. Die Beklagte zu 1 beschreibt diesen Prozess im Anlagenkonvolut EIP A11, so beispielsweise auf Seite 4: Registrierungs-ID Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet. Siehe ebenfalls Seiten 14 bis 17 des Anlagenkonvoluts EIP A11a, insbesondere Seite 16: // Sie sollten die Registrierungs-ID über HTTP zu Ihrem Server // senden, damit er GCM/HTTP oder CCS verwenden kann, um // Nachrichten zu Ihrer App zu senden. Die Anfrage an Ihren // Server sollte authentifiziert werden, wenn Ihre App Accounts // verwendet. sendregistrationidtobackend(); // Bei dieser Demo: Wir brauchen sie nicht zu senden, weil das // Gerät Upstream-Nachrichten zu einem Server sendet, der die // Nachricht unter Verwendung der 'from' Adresse in der Nachricht // zurückwirft. // Persist the regid - erneute Registrierung nicht erforderlich. storeregistrationid(context, regid); ) catch (IOException ex) ( msg "Error : " ex. getmessage () ; // Falls ein Fehler besteht, versuchen Sie nicht weiter, sich zu

45 Rechtsanwaltskanzlei Grzimek Seite A-45 // registrieren. // Fordern Sie den Nutzer auf, eine Schaltfläche erneut // anzuklicken oder gehen sie zu // exponential back-off. A74. Dieser Kanal ist ein Breitbandkanal im Sinne des Merkmals 2 des Klagepatents A, da er nicht über den GCM-Server läuft und nicht dem dort angewandten Drosselungsprozess der Beklagten zu 1 ausgesetzt ist. Die Bandbreite dieses Kanals ist größer als die des Kanals, über welchen die GCM-Mitteilung/-Datei gesendet wird. A75. Der Klient und der Server (Mobiltelefon und der verbundene Anwendungsserver) sind zusätzlich zu dem Schmalbandkanal notwendig über einen Breitbandkanal verbunden, so dass die Registrierungs-ID vom Klienten-Mobiltelefon an den Anwendungsserver gesendet werden kann. Dieser allgemeine Prozess wird in folgender Grafik dargestellt:

46 Rechtsanwaltskanzlei Grzimek Seite A-46 Anspruchsmerkmal 4: Es werden Sicherheitsinformationen zwischen dem Klienten und dem Server über den Breitbandkanal ausgetauscht. A76. Die Sicherheitsinformation im Sinne dieses Merkmals ist die Registrierungs-ID. Hierbei handelt es sich um eine Sicherheitsinformation, da diese ermöglicht, dass die Mitteilung/Benachrichtigung authentifiziert werden kann. Ohne eine gültige Registrierungs-ID kann die Mitteilung/Benachrichtigung den GCM-Server samt Schmalband-Kanal zum Android-Mobiltelefon nicht passieren. A77. Dies ergibt sich aus den Seiten 3 und 62 des Anlagenkonvoluts EIP A11 bzw. A11a, von welchen auch die folgenden Passagen stammen: Die IDs und Tokens, die in unterschiedlichen Stadien von GCM verwendet werden, um sicherzustellen, dass alle Beteiligten authentifiziert wurden, und dass die Nachricht an die richtige Stelle gelangt. (Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a) Eine App kann automatisch deregistriert werden, nachdem sie von dem Gerät deinstalliert wurde. Jedoch geschieht dieser Prozess nicht sofort, dandroid keinen Deinstallations-Rückruf bereitstellt. Was bei diesem Prozess geschieht, ist Folgendes:

47 Rechtsanwaltskanzlei Grzimek Seite A Der Endnutzer deinstalliert die App. 2. Der Drittanbieter-Server sendet eine Nachricht an den GCM-Server. 3. Der GCM-Server sendet die Nachricht an das Gerät. 4. Der GCM-Client empfängt die Nachricht und fragt den Package-Manager darüber ab, ob es Funkempfänger gibt, die zu deren Empfang konfiguriert sind, der false zurücksendet. 5. Der GCM-Client informiert den GCM-Server darüber, dass die App deinstalliert wurde. 6. Der GCM-Server markiert die Registrierungs-ID zum Löschen. 7. Der Drittanbieter-Server sendet eine Nachricht an GCM. 8. GCM sendet eine NotRegistered Fehlermeldungen an den Drittanbieter-Server zurück. 9. Der Drittanbieter löscht die Registrierungs-ID. Hinweis: Der GCM-Client ist das Google Cloud Messaging - Framework, das auf dem Gerät vorhanden ist. (Hervorhebungen durch Unterzeichner) (Seite 62 des Anlagenkonvoluts EIP A11 und EIP A11a) A78. Wie bereits im Zusammenhang mit den Merkmalen 2 und 3 oben ausgeführt, wird die Registrierungs-ID (die Sicherheitsinformation) von der Android-Anwendung auf dem Android-Gerät an den verbundenen Server über eine normale HTTP- Verbindung (beispielsweise über einen Kanal, der nicht dem Drosselungsmechanis-

48 Rechtsanwaltskanzlei Grzimek Seite A-48 mus der Beklagten zu 1 unterworfen ist) gesendet. Als solche wird die Registrierungs-ID (Sicherheitsinformation) zwischen dem Klienten und dem Server über einen Breitbandkanal ausgetauscht. A79. Seite 4 des Anlagenkonvoluts EIP A11/A11a enthält auch eine Definition der Registrierungs-ID: Registrierungs- ID Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet. A80. Die Registrierungs-ID wird zur Identifizierung eines Geräts genutzt und ist damit eine Sicherheitsinformation im Sinne des Patentanspruchs. Anspruchsmerkmal 5: Die vom Server zum Klienten zu übertragenden Daten werden basierend auf der Sicherheitsinformation signiert. A81. Bei den vom Server an den Klienten zu übertragenden Daten, handelt es sich um eine Mitteilung, welche die Beklagte zu 1 als Payload bezeichnet. Diese Daten können ebenfalls aus einem ping bestehen, der dazu dient, dass sich die Empfängeranwendung mit dem Server verbindet. Dies ergibt sich beispielsweise aus den Seiten 1 und 63 bis 64 des Anlagenkonvoluts EIP A11. Im Folgenden werden Auszüge der Seite 1 zitiert. Die Seiten 63 bis 64 enthalten weitere, detailliertere Informationen.

49 Rechtsanwaltskanzlei Grzimek Seite A-49 Versenden von Daten von Ihrem Server zu Android-gestützten Nutzer-Geräten Dabei kann es sich um eine einfache Nachricht handeln, die Ihrer App mitteilt, dass neue Daten zur Übertragung vom Server bereitliegen (beispielsweise ein Film, der von einem Freund hochgeladen wurde), oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht direkt verarbeiten). (Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a) Versenden von "send-to-sync"-nachrichten Eine Send-to-sync-Nachricht (collapsible) ist oft eine Art "Kribbeln", womit einer mobilen Anwendung mitgeteilt wird, Daten von dem Server zu synchronisieren. Es sei beispielsweise angenommen, Sie haben eine -Anwendung. Wenn ein Nutzer eine neue E- Mail auf dem Server empfängt, versieht der Server die mobile Anwendung mit einer "Neue "-Meldung. Dadurch wird der Anwendung mitgeteilt, sich mit dem Server zu synchronisieren, um die neue abzurufen. (Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a) Versenden von Nachrichten mit Nutzdaten Im Gegensatz zu einer Send-to-sync-Nachricht wird jede "Nachricht mit Nutzdaten" (non-collapsible) zugestellt. Die Nutzdaten, die die Nachricht enthält, können bis zu 4 KB betragen. (Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a)

50 Rechtsanwaltskanzlei Grzimek Seite A-50 A82. Wenn der Server (Anwendungsserver) eine Mitteilung/Benachrichtigung an die verbundene Anwendung auf dem Benutzergerät (Android-Mobiltelefon) senden möchte, muss er gleichzeitig die Registrierungs-ID mitschicken, die er von diesem Gerät über den Breitbandkanal zusammen mit der Mitteilung/Benachrichtigung erhalten hat. Hierzu wird beispielsweise auf den Seiten 4, 24, 25 und 62 des Anlagenkonvoluts EIP A11 folgendes erläutert: Registrierungs- ID Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet. (Seite 4 des Anlagenkonvoluts EIP A11 und EIP A11a) A83. Dort wo der GCM-Verbindungs-Server eine HTTP-Verbindung nutzt, und die Mitteilung in Form einer JSON-Mitteilung ist, muss die Registrierungs-ID im Registration_ids -Feld enthalten sein. registration_ids Ein String-Array mit der Liste der Geräte (Registrierungs- IDs), die die Nachricht empfangen. Es muss mindestens 1 und höchstens 1000 Registrierungs-IDs enthalten. Um eine Multicast-Nachricht zu senden, müssen Sie JSON verwenden. Um eine einzelne Nachricht zu einem einzelnen Gerät zu senden, kann man ein JSON-Objekt mit nur einer Registrierungs-ID oder Klartext (siehe unten) verwenden. Eine Anforderung muss einen Empfänger enthalten - dies kann entweder eine Registrierungs-ID, eine Reihe von Registrierungs-IDs oder ein notification_key sein. Erforderlich. HTTP (Seite 25 des Anlagenkonvoluts EIP A11 und EIP A11a)

51 Rechtsanwaltskanzlei Grzimek Seite A-51 A84. Dort wo der GCM-Verbindungs-Server eine HTTP-Verbindung nutzt und die Mitteilung von der Art her eine reine Textnachricht ist, muss die Registrierungs-ID im Feld Registration_id enthalten sein. registration_id Muss die Registrierungs-ID von dem einzelnen Gerät enthalten, das die Nachricht empfängt. Erforderlich. (Seite 26 des Anlagenkonvoluts EIP A11 und EIP A11a) A85. Wie bereits in Bezug auf das auf Seite 62 des Anlagenkonvoluts EIP A11 beschriebene unregistrierte Verfahren dargestellt, wird dem GCM-Server ohne eine wirksame Registrierungs-ID nicht gestattet, Mitteilungen an das Gerät zu übermitteln. A86. Auf Grundlage der obigen Ausführungen sind die zu übertragenden Daten im Sinne des Merkmals die Mitteilungen/Benachrichtigungen, und weil die Registrierungs-ID gleichzeitig mit der Mitteilung/Benachrichtigung zu senden ist, werden diese Daten auch im Sinne des Anspruchsmerkmals basierend auf der Sicherheitsinformation signiert. Anspruchsmerkmal 6: Die signierten Daten werden vom Server zum Klienten über den Schmalbandkanal übertragen. Wie bereits im Anlagenkonvolut EIP A11 erläutert, wird die Mitteilung/Benachrichtigung samt der Registrierungs-ID vom Server an den Klienten, nämlich vom Anwenderserver über das Serversystem an das auf Android basierende Betriebssystem gesendet, das von der Beklagten zu 1 bereitgestellt wird. Die signierten Daten werden insofern vom Server zum Klienten über einen Schmalbandkanal übermittelt.

52 Rechtsanwaltskanzlei Grzimek Seite A-52 Anspruchsmerkmal 7: Wenigstens ein Teil des Schmalbandkanals und des Breitbandkanals ist drahtlos. A87. Aus den obigen Ausführungen ergibt sich bereits, dass der Schmalbandkanal und der Breitbandkanal beide zu dem Mobiltelefon führen. Dass diese Kommunikationsverbindungen teilweise drahtlos im Sinne des Anspruchs sind, wird von der Beklagten sicherlich nicht bestritten werden. 2.3 Verletzung von Anspruch 7 des Klagepatents A durch GCM Anspruchsmerkmal 1: Funkvorrichtung, die ein Netzwerk von Computern über eine drahtlose Verbindung verbinden kann. A88. Die englische Fassung des Anspruchs spricht von einem mobile device capable of connecting to a network of computers, d.h. von einem mobilen Gerät, das sich mit einem Netzwerk von Computern verbinden kann. Die deutsche Übersetzung ist diesbezüglich nur ein wenig missglückt, was am Schutzbereich des Anspruchs 7, der beispielsweise ein Mobiltelefon oder ein Tablet umfasst, das sich über eine drahtlose Verbindung mit dem Internet verbinden lässt, nichts ändert. A89. Google-Mobiltelefone mit dem Android-Betriebssystem sind solche Funkvorrichtungen im Sinne des Anspruchs.

53 Rechtsanwaltskanzlei Grzimek Seite A-53 Anspruchsmerkmal 2: Die Funkvorrichtung weist einen Anzeigebildschirm auf, der Grafiken und Text anzeigt. A90. Ein derartiger Bildschirm ist bei den verletzenden Ausführungsformen fraglos vorhanden. Anspruchsmerkmal 3: Die Funkverbindung enthält einen Nachrichtenpuffer, der eine Nachricht von einem Computer am Netzwerk von Computern temporär speichert, wobei A91. Alle Google Android Mobiltelefone sind mit Speicherungsmechanismen ausgestattet, die neben vielen anderen Daten die hier interessierenden Notifizierungen temporär speichern. Anspruchsmerkmal 3.1: die Nachricht ein damit verbundenes Dienstkennzeichen hat. A92. Die Mitteilung (Push-Notification) ist für eine bestimmte Anwendung auf dem Mobiltelefon gedacht und wird von dieser Anwendung, und zwar nur von dieser Anwendung, empfangen. Aus diesem Grund muss es einen mit dieser Mitteilung verbundenen Service Identifier (Dienstkennzeichen) geben, so dass diese entsprechend empfangen und genutzt werden kann.

54 Rechtsanwaltskanzlei Grzimek Seite A-54 Anspruchsmerkmal 4: Die Funkvorrichtung weist eine Anwendung auf, die die vom Computer am Netzwerk von Computern empfangene Nachricht verwendet. A93. Die App bzw. Anwendung auf dem Google Android Mobiltelefon, für welche die Notifizierung gedacht ist, nutzt die Notifizierung beispielsweise dafür, um den Besitzer des Mobiltelefons darauf hinzuweisen, dass neue Daten für diese Anwendung verfügbar sind, so dass das Merkmal erfüllt ist. A94. In diesem Zusammenhang wird auf Seite 1 des Anlagenkonvoluts EIP A11 folgendes ausgeführt: Google Cloud Messaging für Android (GCM) ist ein Dienst, mit dem Sie Daten von Ihrem Server zu Ihrem Android-gestützten Nutzer-Gerät senden können und auch Nachrichten von Geräten auf der gleichen Verbindung empfangen können. Der GCM-Dienst befasst sich mit sämtlichen Aspekten bei der Bildung einer Warteschleife von Nachrichten und Lieferung zur Android-Zielanwendung, die auf dem Zielgerät läuft. GCM ist völlig kostenlos, ganz egal, wie groß Ihr Messaging-Bedarf ist, und es gibt keine Kontingente. ( ) Versenden von Daten von Ihrem Server zu Android-gestützten Nutzer-Geräten Dabei kann es sich um eine einfache Nachricht handeln, die Ihrer App mitteilt, dass neue Daten zur Übertragung vom Server bereitliegen (beispielsweise ein Film, der von einem Freund hochgeladen wurde),

55 Rechtsanwaltskanzlei Grzimek Seite A-55 oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht direkt verarbeiten). Versenden von "send-to-sync"-nachrichten Eine Send-to-sync-Nachricht (collapsible) ist oft eine Art "Kribbeln", womit einer mobilen Anwendung mitgeteilt wird, Daten von dem Server zu synchronisieren. Es sei beispielsweise angenommen, Sie haben eine -Anwendung. Wenn ein Nutzer eine neue auf dem Server empfängt, versieht der Server die mobile Anwendung mit einer "Neue "-Meldung. Dadurch wird der Anwendung mitgeteilt, sich mit dem Server zu synchronisieren, um die neue abzurufen. Anspruchsmerkmal 5: Es ist eine kryptografische Steuerung vorgesehen, die A95. Wir legen als Anlage EIP A14 einen Ausdruck der Webseite Security Tips (Sicherheits-Tips) der Android.com- Webseite vor. Eine deutsche Übersetzung der relevanten Passagen legen wir als Anlage EIP A14a

56 Rechtsanwaltskanzlei Grzimek Seite A-56 vor. A96. Von besonderem Interesse sind: (a) der Abschnitt mit dem Titel Verwenden von IP-Netzwerken ( Using IP Networking ) auf Seite 4, wo es heißt: Netzwerken auf Android unterscheidet sich nicht wesentlich von Linux-Umgebungen. Die Hauptüberlegung ist, sicherzustellen, dass geeignete Protokolle für sensible Daten verwendet werden, wie etwa HttpsURLConnection (/reference/javax/net/asl/httpsurlconnection.html) für den sicheren Web-Datenverkehr. Wir bevorzugen die Verwendung von HTTPS gegenüber HTTP überall dort, wo HTTPS auf dem Server unterstützt wird, weil mobile Geräte sich häufig mit Netzwerken verbinden, die nicht gesichert sind, wie etwa mit öffentlichen W-LAN Hotspots. Authentifizierte, verschlüsselte Socket-Level-Kommunikation kann leicht implementiert werden unter Verwendung der SSLSocket (/reference/javax/net/ssl/sslsocket. html) Klasse. Angesichts der Häufigkeit, mit welcher Android-Geräte eine Verbindung zu ungesicherten WLAN- Netzwerken mit Wi-Fi herstellen, wird die Verwendung von sicheren Netzwerken für sämtliche Anwendungen stark angeraten, die über das Netzwerk kommunizieren.

57 Rechtsanwaltskanzlei Grzimek Seite A-57 (b) der Abschnitt mit dem Titel Verwendung von Kryptographie ( Using Cryptography ) auf den Seiten 7 und 8, wo es heißt: Neben der Bereitstellung von Daten-Isolation, Unterstützung der vollen Dateisystem-Verschlüsselung und der sicheren Bereitstellung von Kommunikationskanälen bietet Android eine breite Palette von Algorithmen für den Schutz von Daten unter Verwendung von Kryptographie. Versuchen Sie generell, die höchste Stufe der bereits bestehenden Framework-Implementierung zu nutzen, die Ihr Anwendungsfall unterstützen kann. Wenn Sie eine Datei sicher von einem bekannten Ort abrufen müssen, kann eine einfache HTTPS-URI angemessen sein und erfordert keine Kenntnisse der Kryptographie. Wenn Sie eine sichere Verbindung brauchen, gehen Sie auf HttpsURLConnection oder SSLSocket, anstatt Ihr eigenes Protokoll zu schreiben. A97. Wir reichen als Anlage EIP A15 zudem einen Ausdruck des Abschnitts Vorbereiten der Freigabe ( Preparing for Release ) der Android.com-Webseite auf ein. Eine deutsche Übersetzung der relevanten Passagen hieraus fügen wir ebenfalls bei als

58 Rechtsanwaltskanzlei Grzimek Seite A-58 Anlage EIP A15a A98. Insbesondere verweisen wir auf den zweiten Abschnitt mit der Überschrift Vorbereiten von externen Servern und Ressourcen ( Preparing External Servers and Resources ) auf Seite 5, wo es heißt: Wenn Ihre App auf einen Remote-Server gestützt ist, vergewissern Sie sich, dass der Server sicher ist A99. Um den Sicherheitsanforderungen der Beklagten zu 1 gerecht zu werden, muss bei der Entwicklung der Anwendungen das Vorhandensein einer kryptografischen Steuerung beachtet werden. Diese ist bei den verletzenden Ausführungsformen damit im Betriebssystem enthalten. Anspruchsmerkmal 5.1: eine Verschlüsselung oder Signatur von abgehenden Nachrichten steuert und Eine kryptografische Steuerung ist in der Lage, die Verschlüsselung oder Signatur einer ausgehenden Nachricht zu kontrollieren. Anspruchsmerkmal 5.2: die Entschlüsselung oder Autentifizierung von ankommenden Nachrichten steuert. Eine kryptografische Steuerung ist in der Lage, die Entschlüsselung oder Authentifizierung von eingehenden Nachrichten vorzunehmen.

59 Rechtsanwaltskanzlei Grzimek Seite A-59 Anspruchsmerkmal 5.3: Die kryptografische Steuerung arbeitet, um eine sichere Verbindung, über die sie die ankommenden Nachrichten empfängt, durch Verwenden eines Einwegkanals aufzubauen. A100. Wie bereits oben ausgeführt, ist die Verbindung zwischen dem Mobiltelefon (Klient) und dem GCM-Server, über welchen die Leichtgewicht-Mitteilungen /Push Notifications empfangen werden, eine SSL (gesicherte und verschlüsselte) Verbindung, die die Verwendung einer kryptografischen Steuerung zum Aufbau dieser Verbindung voraussetzt. Die Beklagten werden diesen Umstand sicherlich nicht bestreiten. A101. Darüber hinaus wird die kryptografische Steuerung auf dem Gerät in Übereinstimmung mit der oben genannten Leitlinie bezüglich der Anwendung von HTTPS- Verbindungen (Seite 4, 7 und 8 der Anlage EIP A 14) zwischen dem Klienten und dem Server über einen nicht-gcm-kanal (den Breitband-Kanal in Übereinstimmung mit unseren Ausführungen bezüglich des Anspruchs 6), zusätzlich einen Einweg- Kanal herstellen, über welchen die eingehenden Nachrichten empfangen werden können. Hierfür muss sie zunächst einen Zweiwege-Kanal herstellen, über den die Sicherheitsinformationen gesendet werden können, damit ein sicherer Einweg-Kanal aufgebaut werden kann.

60 Rechtsanwaltskanzlei Grzimek Seite A-60 Anspruchsmerkmal 5.4: Dabei wird ein dazugehöriger Zweiwegekanal verwendet, um Sicherheitsinformationen auszutauschen, die zum Aufbauen der sicheren Verbindung über den Einwegkanal nötig ist. A102. Im Einklang mit unseren im Abschnitt 2 gegebenen Erläuterungen in Bezug auf das Klagepatent A und mit Verweis auf unseren Vortrag bezüglich des Patentanspruchs 6 weisen wir nochmals darauf hin, dass der Schmalbandkanal des Anspruchs 6 (der Kanal, der über den GCM-Server führt) im Allgemeinen ein Einweg-Kanal im Sinne des Anspruchs 7 ist. A103. Mit Verweis auf unseren Vortrag im Zusammenhang mit Anspruch 6 weisen wir darüber hinaus erneut darauf hin, dass der Breitband-Kanal im Anspruch 6 (der Kanal, der nicht über den GCM-Server läuft), im Allgemeinen ein Zweiwege-Kanal im Sinne des Anspruchs 7 ist. A104. Wie ferner im Zusammenhang mit dem Anspruch 6 erläutert wird die Sicherheitsinformation über den Zweiwege-Kanal gesendet, um einen sicheren Einweg-Kanal herzustellen.

61 Rechtsanwaltskanzlei Grzimek Seite A Benutzung der Lehre des Klagepatents A Google Cloud to Device Messaging Service ( C2DM ) A105. Der GCM-Dienst, wie er oben beschrieben wird, ist der Nachfolger des sogenannten Cloud to Device Messaging -Dienstes, welcher ebenfalls von der Beklagten zu 1 entwickelt wurde und derzeit auch noch bereitgestellt wird. A106. Wir reichen als Anlage EIP A 16 ein von der Beklagten zu 1 unter dem Titel Android Cloud to Device Messaging Framework veröffentlichtes Dokument ein. Eine deutsche Übersetzung der relevanten Passagen fügen wir als Anlage EIP A16a bei. A107. Wie sich aus Seite 1 oben der Anlage EIP A16a und dem unten folgenden Zitat ergibt, wurde der C2DM-Dienst am 26. Juni 2012 vom GCM-Dienst abgelöst. Obwohl der C2DM-Dienst nach diesem Datum von keinem neuen Anwender mehr genutzt werden kann, nutzen Anwendungen, die bereits vor diesem Datum existierten, dieses Verfahren und werden es auch weiterhin nutzen. Damit existieren beide Dienste bis auf weiteres nebeneinander.

62 Rechtsanwaltskanzlei Grzimek Seite A-62 C2DM ist seit dem 26. Juni 2012 offiziell veraltet. Das bedeutet, dass C2DM aufgehört hat, neue Nutzer und Kontingentanfragen anzunehmen. Es werden keine neuen Funktionen zu C2DM hinzugefügt. Jedoch funktionieren weiterhin Apps, die C2DM verwenden. Bestehenden C2DM-Entwicklern wird dringend nahegelegt, zur neuen Version von C2DM, Google Cloud Messaging for Android (GCM) genannt, zu wechseln. Siehe das Schriftstück, C2DM zu GCM Migration für weitere Informationen. A108. Der Abschnitt Migration des Anlagenkonvoluts EIP A11 (Seite 67 bis 69) beinhaltet eine Darstellung der Unterschiede dieser beiden Dienste. In Bezug auf die Anwendung der Merkmale des Patents sind diese Unterschiede jedoch unerheblich, da der GCM-Dienst lediglich eine verbesserte Version des früheren C2DM-Dienstes ist. A109. Nachfolgend haben wir eine Merkmalsanalyse in Bezug auf die Verletzung der Ansprüche 6 und 7 des Klagepatents A durch den C2DM-Dienst, und Mobiltelefone, die Verbindungen mit diesem Dienst nutzen, vorgenommen.

63 Rechtsanwaltskanzlei Grzimek Seite A Verletzung des Anspruchs 6 Anspruchsmerkmal 1: Verfahren zum sicheren Übertragen von Daten zwischen einem Klienten und einem Server über einen Schmalbandkanal. A110. Das Verfahren ist das in Anlage EIP A16 beschriebene, nämlich das Android Cloud to Device Messaging Framework -Verfahren (oder auch C2DM ). Hierbei handelt es sich um einen Dienst, der von Google zur Nutzung für Anwendungen angeboten wird, die auf Mobiltelefonen mit Android-Betriebssystem installiert sind. A111. Ein Überblick über den C2DM-Dienst geben die folgenden Auszüge der Seite 1 der Anlage EIP A16: Android Cloud to Device Messaging (C2DM) ist ein Dienst, mit dem Entwicklern beim Versenden von Daten von Servern zu Ihren Apps auf Android-Geräten geholfen wird. Der Dienst stellt ein einfaches, leichtes Mittel bereit, den Server nutzen können, um mobilen Anwendungen mitzuteilen, den Server direkt zu kontaktieren, um aktualisierte Anwendungen oder Nuterdatzen abzurufen. Der C2DM- Dienst befasst sich mit sämtlichen Aspekten der Bildung einer Warteschleife von Nachrichten und Zustellung zur Zielanwendung, die auf dem Zielgerät läuft. Es ermöglicht Drittanbieter-Anwendungsservern, einfache Nachrichten zu deren Android-Anwendungen zu senden. Der Benachrichtigungsdienst ist nicht zum Senden einer Menge Nutzerinhalt über die Nachrichten ausgelegt, sondern sollte vielmehr dazu genutzt

64 Rechtsanwaltskanzlei Grzimek Seite A-64 werden, der Anwendung mitzuteilen, dass neue Daten auf dem Server bereitliegen, so dass die Anwendung sie abrufen kann. A112. Die einzelnen Komponenten, welche für den C2DM-Dienst genutzt werden, werden auf Seite 1 der Anlagen EIP A16 und EIP A16a aufgeführt, nämlich: Mobiles Gerät Das Gerät, auf dem eine Android-App läuft, die C2DM verwendet. Dabei muss es sich um ein 2.2 Android-Gerät handeln, das Market installiert hat, und es muss mindestens ein angemeldetes Google-Account haben. Drittanbieter-Anwendungsserver Ein Anwendungsserver, den Entwickler als Teil der C2DM-Implementierung in ihren Apps aufzeichnen. Der Drittanbieter-Anwendungsserver sendet über den C2DM-Server Daten an eine Android App auf dem Gerät. C2DM-Server Google-Server, die Nachrichten von dem Drittanbieter-Anwendungsserver entgegennehmen und diese zu dem Gerät senden. A113. Der Drittanbieter-Anwendungsserver ( third-party application server ) ist der Server und das Mobile Gerät ( mobile device ) ist der Klient im Sinne des Merkmals 1. A114. Die Daten werden (in Form einer einfachen Nachricht lightweight message oder Push Notification) von einem Server (Drittanbieter-Anwendungsserver thirdparty application server) an den Klienten (Mobiltelefon) über den C2DM Dienst übertragen. Diesbezüglich beschreibt Google auf Seite 6 der Anlage EIP A16 die

65 Rechtsanwaltskanzlei Grzimek Seite A-65 Struktur dieser einfachen Nachricht ( lightweight message ) / Push Notification, die vom Server über einen Schmalband (C2DM)-Kanal an den Klienten gesandt wird: Feld registration_id collapse_key data.<key> delay_while_idle Authorization: GoogleLogin auth=[auth_token] Beschreibung Die Registrierungs-ID, die von der Android-App auf das Gerät abgerufen wurde. Erforderlich. Eine beliebige Zeichenfolge, die verwendet wird, um eine Gruppe ähnlicher Nachrichten zu bündeln, wenn das Gerät offline ist, damit nur die letzte Nachricht an den Client gesendet wird. Damit soll das Versenden von zu vielen Nachrichten an das Telefon vermieden werden, wenn es wieder online geht. Beachten Sie, dass dadurch, dass keine Garantie für die Reihenfolge besteht, in der Nachrichten versandt werden, womöglich die "letzte" Nachricht im Grunde nicht die letzte Nachricht sein könnte, die vom Anwendungssender versandt wurde. Erforderlich. Nutzdaten, ausgedrückt als Schlüssel-Wert-Paare. Falls vorhanden, sind sie im Intent als Anwendungsdaten mit <key> enthalten. Es besteht keine Begrenzung der Anzahl von Schlüssel-Wert-Paaren, obgleich eine Begrenzung der Gesamtgröße der Nachricht besteht. Optional. Falls enthalten, wird damit angegeben, dass die Nachricht nicht unmittelbar versendet werden sollte, falls das Gerät nicht aktiv ist. Der Server wartet darauf, dass das Gerät aktiviert wird, wonach nur die letzte Nachricht für jeden collapse key Wert versendet wird. Optional. Kopfzeile mit einem ClientLogin Auth Token. Das Cookie muss mit dem ac2dm Dienst verbunden werden. Erforderlich. A115. Die payload-daten sind Daten im Sinne des Merkmals 1. A116. Die Nutzung des C2DM-Dienstes erfordert die Anwendung zweier Kanäle zwischen dem Server (Drittanbieter-Anwendungsserver third-party application server) und dem Klienten (Mobiltelefon).

66 Rechtsanwaltskanzlei Grzimek Seite A-66 A117. Der erste Kanal ist der, über welchen die lightweight message / Push Notification vom Server an den Klienten gesendet wird. Das ist der Kanal, der auf Seite 2 der Anlage EIP A16 unter der Überschrift Senden einer Nachricht beschrieben wird, und der über den C2DM-Server läuft. A118. Im Fall des GCM-Dienstes ist der Kanal, welcher über den GCM-Server führt, ein Schmalbandkanal, da die Übertragungsrate von Daten, welche von einem Server an eine Android-Anwendung auf einem Android-Mobiltelefon übertragen werden, durch einen Drosselungsmechanismus reduziert werden, der sich auf den GCM- Servern der Beklagten zu 1 befindet. Dieser Drosselungsmechanismus auf den GCM-Servern hat das Zuteilungssystem ersetzt, von welchem im Abschnitt Migration des Anlagenkonvoluts EIP A11 die Rede ist. A119. Die Zuteilung beim C2DM erlaubt ebenfalls nur das Senden einer begrenzten Anzahl von Mitteilungen an ein bestimmtes Gerät und führt insofern dazu, dass der Kanal, welcher über den C2DM-Server führt, ein Schmalbandkanal ist. Diesbezüglich verweisen wir auf Seite 6 des Abschnitts Beschränkungen ( Limitations ) der Anlage EIP A16: C2DM gibt folgende Begrenzungen vor: Die Grenze der Nachrichtengröße liegt bei 1024 Bytes. Google begrenzt die Anzahl von Nachrichten, die ein Sender insgesamt versendet, sowie die Anzahl von Nachrichten, die ein Sender an ein spezifisches Gerät versendet.

67 Rechtsanwaltskanzlei Grzimek Seite A-67 A120. Der zweite Kanal verbindet den Server (Drittanbieter-Anwendungsserver third party application server) und den Klienten (Mobiltelefon) und führt nicht über den C2DM-Server. Der zweite Kanal ist ein konventioneller Client-Server-Kommunikationskanal. Über diesen Kanal erhält der Server die Sicherheitsinformation, welche für die Übertragung der Daten über den Schmalbandkanal (und damit zum Sichermachen dieser Daten über den Schmalbandkanal) notwendig sind. Der Nutzerinhalt ( user content ), auf welchen in den oben zitierten Auszügen insofern Bezug genommen wird, als dass dieser von den third-party-servern durch die Mobiltelefone abgeholt wird, wird ebenfalls über diesen Kanal übertragen. A121. Seite 1 der Anlage EIP A16 beschreibt die Berechtigungsnachweise, welche für den C2DM-Server notwendig sind; diese Berechtigungsnachweise werden beschrieben als Die Identifizierungen und Tokens, die in verschiedenen Phasen des C2DM genutzt werden, um sicherzustellen, dass die Anwenderparteien authentifiziert sind, und dass die Mitteilung an den richtigen Ort geht (The IDs and tokens that are used in different stages of C2DM to ensure that app parties have been authenticated, and that the message is going to the correct place). (Hervorhebungen durch den Unterzeichner).

68 Rechtsanwaltskanzlei Grzimek Seite A-68 A122. Eine solche ID ist die Registrierungs-ID. Diese wird auf Seite 2 der Anlage EIP A16 folgendermaßen beschrieben: Eine ID, die von den C2DM-Servern zur Android-App ausgegeben wird, die ihr gestattet, Nachrichten zu empfangen. Sobald die App die Registrierungs-ID hat, sendet sie sie zum Drittanbieter-Anwendungsserver, der sie dazu nutzt, jedes Gerät zu identifizieren, das zum Empfangen von Nachrichten für eine gegebene App registriert ist. Mit anderen Worten ist eine Registrierungs-ID an eine bestimmte App gebunden, die auf einem bestimmten Gerät läuft. A123. Der Prozess des Generierens dieses Tokens und des Sendens desselben durch den Klienten (Mobiltelefon) an den Server (Drittanbieter-Anwendungsserver third party applications server) wird auf Seite 2 der Anlage EIP A16 unter dem Titel Aktivieren von C2DM ( Enabling C2DM ) beschrieben. In Schritt drei dieser Aktivierung wird im Besonderen das Senden der Registrierungs-ID vom Klienten an den Server beschrieben. A124. Die Tabelle auf Seite 6 der Anlage EIP A16, in welcher die Bestandteile der lightweight message / Push Notofication dargestellt werden, welche vom Server über den Schmalbandkanal (C2DM) gesandt werden, zeigt (ebenso wie oben dargestellt), dass die payload-daten (Daten) zusammen mit einer Kopie der Registrierungs-ID und einem Klienten Login Authentifizierungs-Token versandt werden. Dies wird ebenfalls im Abschnitt Senden einer Nachricht ( Sending a Message ) auf Seite 2 der Anlage EIP A16 dargestellt.

69 Rechtsanwaltskanzlei Grzimek Seite A-69 A125. Gemäß den Ausführungen auf Seite 2 der Anlage EIP A16 wird der Klient-Token dafür genutzt, den Anwendungsserver zum Senden einer Mitteilung an eine bestimmte Android-Anwendung zu authentifizieren. Es ist davon auszugehen, dass die Registrierungs-ID genutzt wird, um eine Mitteilung (Daten), die an einen bestimmten Klienten gesandt werden, zu authentifizieren. Die Registrierungs-ID sichert insofern die Datenübertragung über den Schmalbandkanal im Sinne des Patentanspruchs. Anspruchsmerkmal 2: Der Klient und der Server sind nicht nur durch den Schmalbandkanal verbindbar, sondern auch durch einen Breitbandkanal. A126. Wie im Zusammenhang mit dem Merkmal 1 erläutert, können Klient und Server durch zwei Kanäle verbunden werden. A127. Der erste Kanal ist der, der über den C2DM-Server läuft und der, wie bei Merkmal 1 erläutert, ein Schmalbandkanal im Sinne des Patents ist. A128. Der zweite Kanal führt, wie bereits im Rahmen von Merkmal 1 dargestellt, nicht über einen C2DM-Server. Da er nicht über den C2DM-Server läuft, handelt es sich um einen Breitbandkanal, der nicht dem Zuteilungssystem der Beklagten zu 1 unterworfen ist. Die Bandbreite dieses Kanals ist größer als die des Kanals, über welchen die GCM-Mitteilung/Daten gesendet werden.

70 Rechtsanwaltskanzlei Grzimek Seite A-70 Anspruchsmerkmal 3: Der Klient und der Server werden über den Breitbandkanal verbunden. A129. Dass das Mobiltelefon (der Klient im Sinne des Anspruchs) und der Drittanbieter- Anwendungsserver ( third-party application server ), d. h. der Server im Sinne des Anspruchs, über einen Breitbandkanal (wie bei Anspruchsmerkmal 2 definiert) verbunden sind, ergibt sich daraus, dass die Registrierungs-ID, wie bei Merkmal 2 beschrieben, über einen Breitbandkanal an den Drittanbieter-Anwendungsserver ( third-party application server ) gesendet wird (vgl. Seite 2 und 6 der Anlage EIP A16). Anspruchsmerkmal 4: Es werden Sicherheitsinformationen zwischen dem Klienten und dem Server über den Breitbandkanal ausgetauscht. A130. Die Erfüllung dieses Merkmals ergibt sich daraus, dass die Registrierungs-ID, die als Sicherheitsinformation im Sinne des Klagepatents zu verstehen ist, über die gemäß Merkmal 3 entstandene Breitbandkanal-Verbindung geschickt wird (vgl. Seite 2 und 6 der Anlage EIP A16).

71 Rechtsanwaltskanzlei Grzimek Seite A-71 Anspruchsmerkmal 5: Die vom Server zum Klienten zu übertragenden Daten werden basierend auf der Sicherheitsinformation signiert. A131. Wie bereits bei Merkmal 1 dargestellt, zeigt Seite 8 der Anlage EIP A16 die Bestandteile einer lightweight message / Push Notification, welche von einem Server an einen Klienten über einen Schmalbandkanal (C2DM) gesandt werden: Feld registration_id collapse_key data.<key> delay_while_idle Authorization: GoogleLogin auth=[auth_token] Beschreibung Die Registrierungs-ID, die von der Android-App auf das Gerät abgerufen wurde. Erforderlich. Eine beliebige Zeichenfolge, die verwendet wird, um eine Gruppe ähnlicher Nachrichten zu bündeln, wenn das Gerät offline ist, damit nur die letzte Nachricht an den Client gesendet wird. Damit soll das Versenden von zu vielen Nachrichten an das Telefon vermieden werden, wenn es wieder online geht. Beachten Sie, dass dadurch, dass keine Garantie für die Reihenfolge besteht, in der Nachrichten versandt werden, womöglich die "letzte" Nachricht im Grunde nicht die letzte Nachricht sein könnte, die vom Anwendungssender versandt wurde. Erforderlich. Nutzdaten, ausgedrückt als Schlüssel-Wert-Paare. Falls vorhanden, sind sie im Intent als Anwendungsdaten mit <key> enthalten. Es besteht keine Begrenzung der Anzahl von Schlüssel-Wert-Paaren, obgleich eine Begrenzung der Gesamtgröße der Nachricht besteht. Optional. Falls enthalten, wird damit angegeben, dass die Nachricht nicht unmittelbar versendet werden sollte, falls das Gerät nicht aktiv ist. Der Server wartet darauf, dass das Gerät aktiviert wird, wonach nur die letzte Nachricht für jeden collapse key Wert versendet wird. Optional. Kopfzeile mit einem ClientLogin Auth Token. Das Cookie muss mit dem ac2dm Dienst verbunden werden. Erforderlich. A132. Wie ebenfalls bereits im Rahmen von Merkmal 1 beschrieben, wird die Registrierungs-ID (Sicherheitsinformation) zusammen mit den payload-daten (Daten) als Teil der lightweight message / Push Notification versandt. Auf diese Weise werden die Daten im Sinne des Merkmals anhand der Sicherheitsinformationen signiert.

72 Rechtsanwaltskanzlei Grzimek Seite A-72 Anspruchsmerkmal 6: Die signierten Daten werden vom Server zum Klienten über den Schmalbandkanal übertragen. A133. Wie schon im Zusammenhang mit Merkmal 1 ausgeführt, wird die lightweight message / Push Notification (umfassend die payload-daten und die Registrierungs-ID) von dem third-party application server (Server) an ein Mobiltelefon (Klient) über einen Kanal gesandt, welcher über einen C2DM-Server (d. h. einen Schmalbandkanal) führt. Anspruchsmerkmal 7: Wenigstens ein Teil des Schmalbandkanals und des Breitbandkanals ist drahtlos. A134. Aus den obigen Ausführungen ergibt sich bereits, dass der Schmalbandkanal und der Breitbandkanal beide in dem Mobiltelefon münden. A135. Dass diese Kommunikationsverbindungen teilweise drahtlos im Sinne des Anspruchs sind, wird von der Beklagten sicherlich nicht bestritten werden. 3.2 Verletzung von Anspruch 7: Anspruchsmerkmal 1: Anspruchsmerkmal 2: Funkvorrichtung, die ein Netzwerk von Computern über eine drahtlose Verbindung verbinden kann. Die Funkvorrichtung weist einen Anzeigebildschirm auf, der Grafiken und Text anzeigt.

73 Rechtsanwaltskanzlei Grzimek Seite A-73 Anspruchsmerkmal 3: Anspruchsmerkmal 3.1: Die Funkverbindung enthält einen Nachrichtenpuffer, der eine Nachricht von einem Computer am Netzwerk von Computern temporär speichert, wobei die Nachricht ein damit verbundenes Dienstkennzeichen hat. A136. Bezüglich dieser Merkmale verweisen wir auf unsere obigen Ausführungen zur Verletzung des Anspruchs 7 des Klagepatents A durch den GCM-Dienst. Anspruchsmerkmal 4: Die Funkvorrichtung weist eine Anwendung auf, die die vom Computer am Netzwerk von Computern empfangene Nachricht verwendet. A137. Die App bzw. Anwendung auf dem Google Android Mobiltelefon, für die die Notifizierung gedacht ist, nutzt diese Notifizierung zum Beispiel dafür, um dem Besitzer des Mobiltelefons anzuzeigen, dass neue Daten für diese Anwendung verfügbar sind, so dass dieses Merkmal erfüllt ist. In diesem Zusammenhang wird auf Seite 1 der Anlage EIP A16 wie folgt ausgeführt: Android Cloud to Device Messaging (C2DM) ist ein Dienst, mit dem Entwicklern beim Versenden von Daten von Servern zu Ihren Apps auf Android-Geräten geholfen wird. Der Dienst stellt ein einfaches, leichtes Mittel bereit, den Server nutzen können, um mobilen Anwendungen mitzuteilen, den Server direkt zu kontaktieren, um aktualisierte Anwendungen oder Nuterdatzen abzurufen. Der C2DM-

74 Rechtsanwaltskanzlei Grzimek Seite A-74 Dienst befasst sich mit sämtlichen Aspekten der Bildung einer Warteschleife von Nachrichten und Zustellung zur Zielanwendung, die auf dem Zielgerät läuft. Es ermöglicht Drittanbieter-Anwendungsservern, einfache Nachrichten zu deren Android-Anwendungen zu senden. Der Benachrichtigungsdienst ist nicht zum Senden einer Menge Nutzerinhalt über die Nachrichten ausgelegt, sondern sollte vielmehr dazu genutzt werden, der Anwendung mitzuteilen, dass neue Daten auf dem Server bereitliegen, so dass die Anwendung sie abrufen kann. Anspruchsmerkmal 5: Anspruchsmerkmal 5.1: Anspruchsmerkmal 5.2: Anspruchsmerkmal 5.3: Es ist eine kryptografische Steuerung vorgesehen, die eine Verschlüsselung oder Signatur von abgehenden Nachrichten steuert und die Entschlüsselung oder Autentifizierung von ankommenden Nachrichten steuert. Die kryptografische Steuerung arbeitet, um eine sichere Verbindung, über die sie die ankommenden Nachrichten empfängt, durch Verwenden eines Einwegkanals aufzubauen. Anspruchsmerkmal 5.4: Dabei wird ein dazugehöriger Zweiwegekanal verwendet, um Sicherheitsinformationen auszutauschen, die zum Aufbauen der sicheren Verbindung über den Einwegkanal nötig ist.

75 Rechtsanwaltskanzlei Grzimek Seite A-75 A138. Wir verweisen im Hinblick auf diese Merkmale auf unsere obigen Ausführungen bezüglich der Verletzung des Anspruchs 7 aus dem Klagepatent A durch den GCM- Dienst. 4. Benutzung der Lehre des Klagepatents A Das Anbieten und Senden von Daten unter Nutzung von Push Notifications durch die Beklagten zu 1 und 3 A139. Die Beklagte zu 1 bietet Anwendungen zur Nutzung auf Android Mobiltelefonen, die Push Notifications so wie im obigen Abschnitt 2 und/oder 3 beschrieben erhalten, an und stellt diese bereit; die Beklagte zu 3 bietet derartige Anwendungen ebenfalls an. A140. Wir fügen als Anlage EIP A17 einen Ausdruck der Webseiten der deutschen Google Play Webseite der Beklagten zu 1 bei, auf der Anwendungen zum Download von Chrome, Google+, Gmail, Hangouts und Google Play für Geräte in Deutschland angeboten werden.

76 Rechtsanwaltskanzlei Grzimek Seite A-76 A141. Laut Abschnitt 2 der Google Play Nutzungsbedingungen, die wir als Anlage EIP A18 beifügen, kommt der Vertrag zum Download und zur Nutzung der Anwendungen mit dem Provider der Anwendung, im Fall der genannten Google -Anwendungen also mit der Beklagten zu 1, zustande. A142. Die Notifizierungen werden zu diesen Anwendungen gepusht, indem die GCM- und/oder C2DM-Verfahren, die von der Beklagten zu 1 entwickelt wurden und betrieben werden, wie oben in Abschnitt 2 und 3 angewandt werden. A143. Beispielhaft verweisen wir auf die erste Seite der Anlage EIP A17 und weisen hierbei insbesondere auf folgende Passage hin: Get your instantly via push notifications Auf Deutsch: Sie erhalten Ihre s umgehend über Push-Benachrichtigungen

77 Rechtsanwaltskanzlei Grzimek Seite A-77 A144. Zur weiteren Verdeutlichung fügen wir als Anlage EIP A19 einen Ausdruck der Webseiten building-efficient-apps-and-extensions.html, und apps/cloudmessaging.html (auf welche man durch den ersten Webseitenlink gelangt). Insbesondere weisen wir auf folgende Passage hin: Event pages keep apps and extensions efficient by allowing them to respond to a variety of events such as timers or navigation to a particular site, without having to remain running persistently. But what if you need to respond to something that occurs outside of Chrome, such as a news alert, a message sent to a user or a stock hitting a price threshold? Until now, you had to do this by repeatedly polling a server. This process consumed bandwidth and reduced the battery life of your users machines. For a more efficient solution, starting today you can use Google Cloud Messaging for Chrome (GCM) - across all channels of Chrome. GCM will be familiar to developers who have used Google Cloud Messaging for Android. To send a message, all you need to do is: 1. Request a token (channel ID) via chrome.pushmessaging.getchannelid(). 2. Pass the returned token to your server.

78 Rechtsanwaltskanzlei Grzimek Seite A Whenever you need to send a message to your app or extension, post the message along with the token to the GCM server-side API. Your message is then delivered in near real time to Chrome. This makes your event page wake up (if it s not already running), and the message is delivered to your chrome.pushmessaging.onmessage listener. Auf Deutsch: Event-Seiten halten Apps und Erweiterungen effizient, indem sie diesen gestatten, auf eine Vielzahl von Events zu reagieren, wie etwa Timer oder Navigation zu einer bestimmten Seite, ohne dabei andauernd weiterlaufen zu müssen. Was aber passiert, wenn Sie auf etwas reagieren müssen, das außerhalb von Chrome auftritt, wie etwa ein News Alert, eine an einen Nutzer versandte Nachricht, oder eine Aktie, die eine Preisgrenze erreicht? Bisher mussten Sie dies durch wiederholtes Abfragen eines Servers tun. Dieser Prozess beanspruchte eine Bandbreite und verminderte die Akkulaufzeit Ihrer Nutzer-Einrichtungen. Für eine effizientere Lösung können Sie ab heute Google Cloud Messaging für Chrome (GCM) nutzen - und zwar über sämtliche Kanäle von Chrome. GCM wird Entwicklern vertraut sein, die Google Cloud Messaging für Android genutzt haben. Zum Versenden einer Nachricht, brauchen Sie nur folgendes zu tun: 1. Fordern Sie ein Token (Kanal-ID) an über chrome.pushmessaging.getchannelid(). 2. Leiten Sie das zurückgesandte Token an Ihren Server weiter.

79 Rechtsanwaltskanzlei Grzimek Seite A Immer dann, wenn Sie eine Nachricht an Ihre App oder Erweiterung senden müssen, schicken Sie die Nachricht mit dem Token an die GCM-serverseitige API. Ihre Nachricht wird dann nahezu in Echtzeit an Chrome geschickt. Dadurch wird Ihre Event-Seite geweckt (falls sie nicht bereits läuft) und die Nachricht wird an Ihren chrome.pushmessaging.onmessage Empfänger geschickt. A145. Wir verweisen zudem auf die unten abgebildeten Screenshots der Einstellungsregisterkarten der Google+-, Google Play und Hangouts-Anwendungen. Google Play

80 Rechtsanwaltskanzlei Grzimek Seite A-80 Google + Hangouts

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x.

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x. MobiDM - App - Handbuch für Android Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android Version: x.x MobiDM-App - Handbuch für Android Seite 1 Inhalt 1. WILLKOMMEN BEI

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Mobile Computing I. Tickapp Projekt. Dustin Augstein, Thomas Filbry, Eric Jahn Sommersemester 2011. Prof. Dr. Jörg Sahm

Mobile Computing I. Tickapp Projekt. Dustin Augstein, Thomas Filbry, Eric Jahn Sommersemester 2011. Prof. Dr. Jörg Sahm Mobile Computing I Tickapp Projekt Dustin Augstein, Thomas Filbry, Eric Jahn Sommersemester 2011 Prof. Dr. Jörg Sahm Inhaltsverzeichnis Abbildungsverzeichniss... 3 1. Beschreibung der Anwendung... 4 1.1

Mehr

Academic Starter Pack Konfigurationshandbuch

Academic Starter Pack Konfigurationshandbuch Academic Starter Pack Konfigurationshandbuch 1 Inhalt 1. Einführung 3 2. Academic Starter Pack Registration und Kauf..4 3. SKySMS Server Konfiguration...5 4. GWTalk Konfiguration..7 5. SKySMS Client Konfiguration..10

Mehr

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht März 2012 Funktionsweise von Eye-Fi Flussdiagramm-Übersicht 2012 Visioneer, Inc. (ein Xerox-Markenlizenznehmer) Alle Rechte vorbehalten. XEROX, XEROX sowie Design und DocToMe sind eingetragene Marken der

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Abwicklung und Zahlung Ablaufübersicht

Abwicklung und Zahlung Ablaufübersicht BENUTZER- HANDBUCH Abwicklung und Zahlung Ablaufübersicht Anmeldung als Mitglied Anzeige der Aktien- bescheini- gungen Zertifikats- option wählen Aktienzertifikat als Druckversion zusenden Handelskonto

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Kaltenkirchen

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Weiterleiten von Bildern und Texten mittels SMTP

Weiterleiten von Bildern und Texten mittels SMTP E-Mail-Weiterleitung Weiterleiten von Bildern und Texten mittels SMTP Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Dinkelsbühl Rudolf-Schmidt-Straße 7 91550 Dinkelsbühl und Hinweis: Vorliegende EDI-Vereinbarung basiert auf der BDEW Mustervereinbarung

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energieversorgung Pirna

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Waldkirch

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version B GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Vereinbarung über den elektronischen Datenaustausch

Vereinbarung über den elektronischen Datenaustausch Vereinbarung über den elektronischen Datenaustausch RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Heidelberg Netze GmbH

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Hinweis: Vorliegende EDI-Vereinbarung basiert auf der BDEW Mustervereinbarung über den elektronischen Datenaustausch. Artikel 1 Zielsetzung und

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen wird getroffen von und zwischen: NEW Schwalm-Nette Netz GmbH Rektoratstraße 18 41747 Viersen 9870115400002 und «Lieferant» «Straße» «PLZ»

Mehr

Europäisches Patentregister. Eine Einführung

Europäisches Patentregister. Eine Einführung Europäisches Patentregister Eine Einführung Was Sie vorab wissen sollten Was ist das Europäische Patentregister? Im Europäischen Patentregister speichert das Europäische Patentamt alle öffentlich zugänglichen

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Elektrizitätswerke Schönau Netze GmbH Friedrichstr. 53/55 79677 Schönau und - nachfolgend die Vertragspartner genannt Seite 1 von 5 1

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Self Submitting auf Google Play

Self Submitting auf Google Play Self Submitting auf Google Play 1. Erstellen eines Developer Accounts 1.1 Konto erstellen auf Google und Developer. 1.2 Zahlungseinstellungen 1.3 Registrierung abschliessen 2. Token auf Google generieren.

Mehr

Vereinbarung über den elektronischen Datenaustausch(EDI)

Vereinbarung über den elektronischen Datenaustausch(EDI) Vereinbarung über den elektronischen Datenaustausch(EDI) zwischen und - nachfolgend die Vertragspartner genannt Seite 1von6 1 Zielsetzung und Geltungsbereich 1.1 Die"EDI-Vereinbarung", nachfolgend"die

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

1. 2. 3. Überblick. Laufzeitumgebung Datenübertragung Backend Server. IT Zielsystem Frontend Enterprise Systeme, Smartphone App, Webservice.

1. 2. 3. Überblick. Laufzeitumgebung Datenübertragung Backend Server. IT Zielsystem Frontend Enterprise Systeme, Smartphone App, Webservice. Funktionsprinzip Laufzeitumgebung Datenübertragung Backend Server SPI, I 2 C, UART, GPIO Datenaustausch via Mobilfunk, LAN, Funk Datenaustausch via Server Schnittstelle Geräte IT Zielsystem Frontend Enterprise

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Bad Salzuflen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen dem Netzbetreiber Strom und Gas Netze BW GmbH Schelmenwasenstr. 15, 70567 Stuttgart und dem Lieferanten / dem Transportkunden: Name:.

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: ew-schmid gmbh Untere Ringstr.

Mehr

Outlook 2010 Stellvertretung

Outlook 2010 Stellvertretung OU.008, Version 1.0 14.01.2013 Kurzanleitung Outlook 2010 Stellvertretung Sind Sie häufig unterwegs oder abwesend, dann müssen wichtige Mitteilungen und Besprechungsanfragen in Outlook nicht unbeantwortet

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr