CH694215A5 - Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. - Google Patents
Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. Download PDFInfo
- Publication number
- CH694215A5 CH694215A5 CH01544/03A CH15442003A CH694215A5 CH 694215 A5 CH694215 A5 CH 694215A5 CH 01544/03 A CH01544/03 A CH 01544/03A CH 15442003 A CH15442003 A CH 15442003A CH 694215 A5 CH694215 A5 CH 694215A5
- Authority
- CH
- Switzerland
- Prior art keywords
- packets
- types
- network
- computer networks
- networks
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000005540 biological transmission Effects 0.000 title claims abstract description 11
- 230000009977 dual effect Effects 0.000 title abstract description 10
- 238000006073 displacement reaction Methods 0.000 abstract 1
- 238000000926 separation method Methods 0.000 description 3
- 230000003595 spectral effect Effects 0.000 description 3
- 101100328877 Caenorhabditis elegans col-13 gene Proteins 0.000 description 1
- 101100328879 Caenorhabditis elegans col-14 gene Proteins 0.000 description 1
- 101100114365 Caenorhabditis elegans col-8 gene Proteins 0.000 description 1
- 101100328895 Caenorhabditis elegans rol-8 gene Proteins 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/14—Channel dividing arrangements, i.e. in which a single bit stream is divided between several baseband channels and reassembled at the receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die vorliegende Erfindung betrifft ein Verfahren, gemäss Patentanspruch 1, das die heute bekannten Raten von Hacker-Attacken auf Computer-Systeme drastisch reduziert. Für die Sicherheit von Computer-Systemen gibt es zahlreiche Einrichtungen, die ihren Zweck jedoch nicht erfüllen. Sie verbrauchen sehr viele Ressourcen, und trotzdem verursachen Computer-Hacker weltweit 600-800 Milliarden USD (Amerikanischer Dollar) Schaden jährlich.
Das zentrale Element in der Kommunikation unter Computer-Systemen ist das Paket. Die Daten werden seriell in Pakete aufgeteilt. Das heisst Folgendes: die ersten X-Bits werden als Paket 1, die zweiten X-Bits werden als Paket 2, usw. definiert. Diese Pakete werden dann in einem Netzwerk (z.B. im Internet) vom Absender zum Empfänger gesendet. Die Pakete enthalten - ausser Daten - Adressen und Regeln, wie sie beim Empfänger wieder zusammengesetzt werden müssen. Auch wenn zum Teil verschlüsselt, ist alles am selben Ort, zum selben Zeitpunkt (im selben Zeitfenster), in einem Paket und im selben Netzwerk zu finden. Gerade deshalb sind die Daten in solchen Paketen in einem Netzwerk für den unbefugten Zugriff so anfällig.
Diese Tatsachen machen es für Hacker erst überhaupt möglich, Leitungen "anzuzapfen" und vertrauliche Daten zu lesen oder in fremde Computer-Systeme einzudringen. Unter "Leitungen" muss man auch die drahtlosen Kommunikationskanäle verstehen.
Alle Sicherheitseinrichtungen, die eingesetzt werden (Verschlüsselung, verschiedene Algorithmen, Signatur, Firewall, virtuelle Netzwerke, Secure Sockets Layer) ändern aber nichts an den oben aufgeführten Tatsachen, und damit sind sie auch nicht in der Lage, für die Sicherheit der beteiligten Computer-Systeme zufrieden stellend zu sorgen.
Die Aufgabe der Erfindung ist es, diese Nachteile zu eliminieren. Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst.
Die räumliche (geografische) und die spektrale Trennung der Daten während der zeitlich verschobenen Übermittlung in zwei Netzwerken geben dem unbefugten Zugriff auf die eigentlichen Daten so gut wie keine Chance.
Die Quintessenz des Verfahrens sind die räumliche (geografische) und die spektrale Trennung der Daten und eine geringe Zeitverschiebung der Übermittlung in zwei Netzwerken (Duales Netzwerk) Fig. 1, sodass die getrennten Daten - durch eine neue Methode der Paketaufbereitung Tabelle 1 - bereits implizit verschlüsselt sind.
<tb><TABLE> Columns = 1 <tb>Head Col 1: Bit Nummer <tb>Head Col 2: 0 <tb>Head Col 3: 1 <tb>Head Col 4: 2 <tb>Head Col 5: 3 <tb>Head Col 6: 4 <tb>Head Col 7: 5 <tb>Head Col 8: 6 <tb>Head Col 9: 7 <tb>Head Col 10: 8 <tb>Head Col 11: 9 <tb>Head Col 12: 10 <tb>Head Col 13: N <tb>Head Col 14: Paket-Länge* <tb><SEP> Paket heute<SEP> 1<SEP> 1<SEP> 0<SEP> 0<SEP> 1<SEP> 0<SEP> 0<SEP> 1<SEP> 1<SEP> 1<SEP> 0<SEP> ...<SEP> 4096 <tb><SEP> U-Paket*<SEP> 1<SEP> 0<SEP> 0<SEP> 1<SEP> 1<SEP> ...<SEP> 2048 <tb><SEP> G-Paket*<SEP> 1<SEP> 0<SEP> 1<SEP> 0<SEP> 1<SEP> 0<SEP> ...<SEP> 2048<ROW><SEP> *) U-Paket = ungerade Bits, G-Paket = gerade Bits, N = Nummer, Paket-Längen sind Beispiele <tb></TABLE> Tabelle 1
Diese neue Methode der Aufbereitung der Daten in U-Pakete und in G-Pakete erzeugt zwei, für sich nutzlose Hälften der Information, die durch Hacker nicht mehr ausgewertet werden können. Die implizite Verschlüsselung bewirkt auch ein Ersparnis an Bandbreite oder eine Erhöhung des Durchsatzes.
Im Beispiel sind es 2048 Bits/Paket/ Netzwerk (U-Netzwerk und G-Netzwerk), wie in der Tabelle 1 dargestellt. Weit über der kritischen Länge pro U-Paket und pro G-Paket. Die heutigen Computer können diese Länge der Pakete nicht - innerhalb nützlicher Frist - kombinatorisch errechnen. (Alle Möglichkeiten "ausprobieren", durch ein Computer-Programm.)
Adressen, Nachricht-Identifikation (Message-ID) und die Paketnummerierung, die ebenfalls zu einem Paket gehören, werden durch dieses Verfahren nicht geändert.
Anhand eines Ausführungsbeispiels wird die Erfindung mithilfe einer Figur (Fig. 1) erläutert. Fig. 1 zeigt eine Ausführungsform des erfindungsgemässen Dualen Netzwerkes, mit einem Absender und mit einem Empfänger, sowie mit dem zurückgelegten Weg im U-Netzwerk (gestrichelte Linien) eines U-Paketes (gestrichelte Pfeile) und mit dem zurückgelegten Weg im G-Netzwerk (durchgehende Linien) eines G-Paketes (durchgehende Pfeile).
Ein Absender 1, der eine Nachricht zu einem Empfänger 8 sendet. Die Nachricht besteht aus U-Paketen 4u und aus G-Paket 4g.
Ein U-Paket 4u im U-Netzwerk 5u legt folgenden Weg zurück:
U-Anschluss 2u des Absenders 1,
U-Provider 3u des Absenders 1,
U-Netzwerk 5u,
U-Provider 6u des Empfängers 8,
U-Anschluss 7u des Empfängers 8.
Ein G-Paket 4g im G-Netzwerk 5g legt folgenden Weg zurück:
G-Anschluss 2g des Absenders 1,
G-Provider 3g des Absenders 1,
G-Netzwerk 5g,
G-Provider 6g des Empfängers 8,
G-Anschluss 7g des Empfängers 8.
Nach der Aufbereitung der U-Pakete 4u und der G-Pakete 4g folgt die Übermittlung der Daten vom Absender zum Empfänger. Die U-Pakete über das U-Netzwerk 5u, die G-Pakete über das G-Netzwerk 5g. Hier handelt es sich um zwei, klar getrennte Netzwerke (Duales Netzwerk), ohne gemeinsamen Knoten. Die Netzwerke entstehen durch eine Quasi-Verdopplung der heutigen Netzwerke, die wir U-Netzwerk und G-Netzwerk nennen (U = ungerade, G = gerade). Unter Verdopplung, ist die Verdopplung der Anzahl der Knoten - im heutigen Netzwerk - zu verstehen. Nur Quasi-Verdopplung, weil die Anzahl der U-Knoten und die Anzahl der G-Knoten nicht identisch sein müssen. (Die Anzahl Routers oder Gateways im U-Netzwerk und im G-Netzwerk müssen nicht identisch sein.) Die Knoten der beiden Netzwerke sind an verschiedenen Orten.
Das zur Verfügung stehende Spektrum (Bandbreite) wird dynamisch genutzt. Diese dynamische Zuordnung der Kanäle, die Entfernung der Knoten der beiden Netzwerke und das dynamische Routing verschaffen die räumliche (geografische) und die spektrale Trennung der U-Pakete und der G-Pakete während der Übermittlung.
Jedes End-Gerät (PC, Server) verfügt über zwei Identitäten: U-Identität, G-Identität. Die eine verbindet es mit dem U-Netzwerk, die andere mit dem G-Netzwerk. Die U-Pakete suchen ihren Weg im U-Netzwerk, die G-Pakete im G-Netzwerk. Ohne Hinweis darauf, dass sie zusammengehören und dass sie dasselbe End-Gerät erreichen werden.
Geräte, die für das Weiterleiten der Pakete im jeweiligen Netzwerk zuständig sind (Router, Gateway), sind jeweils nur an ein Netzwerk angeschlossen (U-Netzwerk oder G-Netzwerk) und erfüllen ihre Aufgaben, als ob es nur ein Netzwerk gäbe. Wie es heute - vor der Einführung des Dualen Netzwerkes - üblich ist.
Beim Empfänger, nach der Übermittlung, werden die U-Pakete und die G-Pakete wieder zusammengesetzt.
Eine Sendung besteht meistens aus mehr als nur einem Paket. Ein Bestandteil der Pakete ist eine Identifikation der Sendung (Message-ID). Im Dualen Netzwerk, eine für das U-Netzwerk und eine für das G-Netzwerk. Am Ende der Übermittlung - als letztes U-Paket - sendet der Absender die G-Nachricht-Identifikation (G-Message-ID) der Sendung im G-Netzwerk (oder umgekehrt) an den Empfänger. So ist der (berechtigte) Empfänger in der Lage, die U-Pakete und G-Pakete wieder zusammenzusetzen.
Theoretisch kann das Duale Netzwerk als N-Netzwerk verallgemeinert werden (N = 1, 2, 3,...).
Das hier vorgeschlagene Duale Netzwerk ist für beliebiges Übermittlungsmedium geeignet. Zweifellos ist das Anschliessen der End-Geräte an die zwei Netzwerke im Falle der drahtlosen Kommunikation einfacher.
Herkömmliche Zertifizierung, Signatur, Kryptografie können in Kombination mit dem Dualen Netzwerk eingesetzt werden.
Claims (10)
1. Verfahren zum Übermitteln von elektronischen Daten, dadurch gekennzeichnet, dass die Daten beim Absender in N Arten von Paketen aufbereitet werden, in dem die Paketaufbereitung jedes N-te Bit in eine Art der N Arten von Paketen zusammenfasst, und die N Arten von Paketen unabhängig von einander, über N Netzwerken, insbesondere N Computer-Netzwerken, mit einer Zeitverschiebung, zum Empfänger gesendet werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten beim Absender in zwei Arten von Paketen (4u, 4g) aufbereitet werden, die unabhängig voneinander, über zwei Computer-Netzwerken (5u, 5g), mit einer Zeitverschiebung, zum Empfänger gesendet werden.
3.
Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen (4u, 4g) über zwei getrennten Computer-Netzwerken (5u, 5g), die keine gemeinsamen Knoten enthalten, gesendet werden.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen als die geraden und die ungeraden Bits der ursprünglichen Bitabfolge der Nutzinformation definieren und eine implizite Verschlüsselung enthalten.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass jedes der an die zwei Computer-Netzwerke angeschlossenen End-Geräte, Absender und Empfänger, über zwei Identitäten verfügt.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass je eine Identität des jeweiligen End- Gerätes, Absender und Empfänger, es mit je einem der beiden Computer-Netzwerke verbindet.
7.
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Geräte, wie Router, Gateway, die für das Weiterleiten der Pakete im jeweiligen Computer-Netzwerk zuständig sind, jeweils nur an ein Computer-Netzwerk angeschlossen sind und ihre Aufgaben erfüllen, als ob es nur ein Computer-Netzwerk gäbe.
8. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen durch die beiden, im letzten Paket gesendeten Nachricht-Identifikationen entsprechend der ursprünglichen Information sich zusammenfügen lassen.
9. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zeitverschiebung zwischen den Übermittlungen in den zwei Computer-Netzwerken, durch die unterschiedlichen, zurückgelegten Wege, entsteht, die auch gesteuert werden kann.
10.
Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Übermittlung in N Netzwerken, drahtgebunden und/oder drahtlos erfolgt.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH01544/03A CH694215A5 (de) | 2003-09-10 | 2003-09-10 | Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. |
| PCT/IB2004/000612 WO2005025179A1 (de) | 2003-09-10 | 2004-03-02 | Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerk zur erhöhung der internetsicherheit |
| EP04716285A EP1665712A1 (de) | 2003-09-10 | 2004-03-02 | Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit |
| US10/595,155 US20070050516A1 (en) | 2003-09-10 | 2004-03-02 | Method for transmitting electronic data via a dual network in order to increase internet security |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH01544/03A CH694215A5 (de) | 2003-09-10 | 2003-09-10 | Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CH694215A5 true CH694215A5 (de) | 2004-09-15 |
Family
ID=32855174
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CH01544/03A CH694215A5 (de) | 2003-09-10 | 2003-09-10 | Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20070050516A1 (de) |
| EP (1) | EP1665712A1 (de) |
| CH (1) | CH694215A5 (de) |
| WO (1) | WO2005025179A1 (de) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2030390A4 (de) * | 2006-06-20 | 2013-01-30 | Ericsson Telefon Ab L M | Benutzerendgerät für verbesserte sicherheit in einem drahtlosen kommunikationssystem und system zu seiner verwendung |
| US20090083366A1 (en) * | 2007-09-26 | 2009-03-26 | Martin Roantree | Secure document transmission |
| US8997207B2 (en) * | 2009-09-24 | 2015-03-31 | Sap Ag | Modular secure data transfer |
| IL210169A0 (en) | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
| US9667530B2 (en) | 2013-05-06 | 2017-05-30 | International Business Machines Corporation | Privacy preserving query method and system for use in federated coalition networks |
| GB2519119A (en) * | 2013-10-10 | 2015-04-15 | Ibm | Linear network coding in a dynamic distributed federated database |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5793953A (en) * | 1995-07-07 | 1998-08-11 | Sun Microsystems, Inc. | Method and apparatus for allowing packet data to be separated over multiple bus targets |
| JP3159055B2 (ja) * | 1996-05-16 | 2001-04-23 | ヤマハ株式会社 | 通信システム |
| US6192414B1 (en) * | 1998-01-27 | 2001-02-20 | Moore Products Co. | Network communications system manager |
| US6496477B1 (en) * | 1999-07-09 | 2002-12-17 | Texas Instruments Incorporated | Processes, articles, and packets for network path diversity in media over packet applications |
| US6820133B1 (en) * | 2000-02-07 | 2004-11-16 | Netli, Inc. | System and method for high-performance delivery of web content using high-performance communications protocol between the first and second specialized intermediate nodes to optimize a measure of communications performance between the source and the destination |
| CA2405783A1 (en) * | 2000-04-17 | 2001-10-25 | Mitch A. Benjamin | Secure dynamic link allocation system for mobile data communication |
| US6836804B1 (en) * | 2000-10-30 | 2004-12-28 | Cisco Technology, Inc. | VoIP network |
| US20030084020A1 (en) * | 2000-12-22 | 2003-05-01 | Li Shu | Distributed fault tolerant and secure storage |
| US7636724B2 (en) * | 2001-08-31 | 2009-12-22 | Peerify Technologies LLC | Data storage system and method by shredding and deshredding |
| US7171493B2 (en) * | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
| US6870821B2 (en) * | 2003-01-30 | 2005-03-22 | Nokia Corporation | Flexible layer overlay for seamless handovers between full rate and half rate channels |
| US6919829B2 (en) * | 2003-06-20 | 2005-07-19 | Nokia Corporation | Bit swapping for different interleaving depths |
-
2003
- 2003-09-10 CH CH01544/03A patent/CH694215A5/de not_active IP Right Cessation
-
2004
- 2004-03-02 EP EP04716285A patent/EP1665712A1/de not_active Withdrawn
- 2004-03-02 WO PCT/IB2004/000612 patent/WO2005025179A1/de not_active Ceased
- 2004-03-02 US US10/595,155 patent/US20070050516A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| US20070050516A1 (en) | 2007-03-01 |
| EP1665712A1 (de) | 2006-06-07 |
| WO2005025179A1 (de) | 2005-03-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE19740547B4 (de) | Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität | |
| DE60209475T2 (de) | Datensicherungs-kommunikationsvorrichtung und -verfahren | |
| DE69333852T2 (de) | Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden | |
| DE69416809T2 (de) | Verbesserungen der Sicherheit in Datenverarbeitungssystemen | |
| DE60225223T2 (de) | Geschaltetes vollduplex-Ethernet Kommunikationsnetz und Verfahren dafür | |
| DE60205548T2 (de) | Verfahren und System zur Übertragung von Multimediadatenflusspaketen | |
| EP3518492B1 (de) | Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels | |
| DE60121755T2 (de) | Ipsec-verarbeitung | |
| DE602004011501T2 (de) | Sende-empfangssystem mit nachrichtenauthentifizierungskode | |
| DE60004707T2 (de) | Schema zur bestimmung von transportschichtinformation in gegenwart von ip-sicherkeitsverschlüsselung | |
| DE202016008885U1 (de) | Regelbasierte Erkennung von Netzwerkbedrohungen für verschlüsselte Kommunikationen | |
| DE60311898T2 (de) | Verfahren, um ein Paket von einem ersten IPSeC Klienten zu einem zweiten IPSec Klienten über einen L2TP Tunnel zu übertragen | |
| DE102016222740A1 (de) | Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit | |
| DE60201716T2 (de) | Verfahren und Vorrichtung zum Schutz von E-Commerce-Site gegen Distributed-Denial-of-Service Angriffen | |
| DE102009032465A1 (de) | Sicherheit in Netzwerken | |
| DE102021129979B3 (de) | Verfahren und System zur anonymen Übertragung von digitalen Daten | |
| CH694215A5 (de) | Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. | |
| EP1298529A2 (de) | Proxy-Einheit und Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms | |
| DE69928519T2 (de) | Protokoll zur ubereinkunft über einen authentifizierten schlüssel | |
| WO2015180842A1 (de) | System und verfahren für eine sichere und anonyme kommunikation in einem netzwerk | |
| AT14014U1 (de) | Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen | |
| DE102021127714B4 (de) | Verfahren und Vorrichtung zum Verhindern von böswilligem Netzverkehr | |
| DE102019210226A1 (de) | Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk | |
| DE102020210193B3 (de) | Verfahren und System zum Absichern einer Datenkommunikation innerhalb eines Netzwerks | |
| DE602004000630T2 (de) | Adressverarbeitung von Kommunikationsendgeräten durch Integration und/oder Extraktion von Kommunikationsschnittstellenmerkmalen in der Adresse |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PL | Patent ceased |