DE102004048167B4 - Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms - Google Patents
Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms Download PDFInfo
- Publication number
- DE102004048167B4 DE102004048167B4 DE102004048167A DE102004048167A DE102004048167B4 DE 102004048167 B4 DE102004048167 B4 DE 102004048167B4 DE 102004048167 A DE102004048167 A DE 102004048167A DE 102004048167 A DE102004048167 A DE 102004048167A DE 102004048167 B4 DE102004048167 B4 DE 102004048167B4
- Authority
- DE
- Germany
- Prior art keywords
- data stream
- content
- data
- list
- forwarded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000004458 analytical method Methods 0.000 claims description 14
- 238000007689 inspection Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
- H04L65/765—Media network packet handling intermediate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Verfahren
zur inhaltsbezogenen Handhabung eines Datenstroms, der zumindest
teilweise einen Inhalt vom Typ eines urheberrechtlich geschützten Werkes
aufweist,
– bei dem der Datenstrom mit in einer Liste bekannter Datenströme urheberrechtlich relevanten Inhalts verglichen wird, und falls der Datenstrom als bekannter Datenstrom mit urheberrechtlich relevantem Inhalt erkannt wird, wird mit dem Datenstrom wie in der Liste angegeben verfahren,
– bei dem andernfalls der Datenstrom sukzessive weiter analysiert wird, bis die Art des Inhalts des Datenstroms im Hinblick auf seine urheberrechtliche Relevanz soweit bekannt ist, dass in Abhängigkeit davon entschieden werden kann, wie mit dem Datenstrom weiter verfahren werden soll.
– bei dem der Datenstrom mit in einer Liste bekannter Datenströme urheberrechtlich relevanten Inhalts verglichen wird, und falls der Datenstrom als bekannter Datenstrom mit urheberrechtlich relevantem Inhalt erkannt wird, wird mit dem Datenstrom wie in der Liste angegeben verfahren,
– bei dem andernfalls der Datenstrom sukzessive weiter analysiert wird, bis die Art des Inhalts des Datenstroms im Hinblick auf seine urheberrechtliche Relevanz soweit bekannt ist, dass in Abhängigkeit davon entschieden werden kann, wie mit dem Datenstrom weiter verfahren werden soll.
Description
- Die Erfindung betrifft ein Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms. Mit Hilfe des Verfahrens kann somit je nach Art des Inhalts des Datenstroms mit dem Datenstrom unterschiedlich verfahren werden. Das Verfahren findet insbesondere Verwendung auf Rechnern zur Steuerung des Datenverkehrs.
- Mittlerweile ist es durch im Internet angebotene Dienste, wie beispielsweise Napster, das Netzwerk Kazaa und kostenlose Tauschdienste, wie BearShare oder Audiogalaxy, möglich, Daten nicht auf einem zentralen Server abzulegen und zugänglich zu machen, sondern dezentral auf einem Anwenderrechner abgelegte Daten suchbar zu machen und auf einen anderen Anwenderrechner übertragen zu können, was man als File Sharing bezeichnet.
- Bei Napster beispielsweise werden dazu auf einem umgangreichen zentralen Index alle Dateien und Nutzer angelegt. Die Dateien werden dann direkt unter den Nutzern ausgetauscht.
- Grundsätzlich ist es schwierig Datenströme mit urheberrechtlich geschütztem Inhalt von jenen ohne urheberrechtlich geschütztem Inhalt unterscheiden zu können. Insbesondere bei einem Peer-to-Peer-Netzwerk, wie es beispielsweise bei Napster realisiert ist, ist es schwierig die Weiterleitung der Datenströme von der Art des Inhalts abhängig zu machen.
- So ist beispielsweise aus der deutschen Übersetzung
DE 694 24 954 T2 der europäischen PatentschriftEP 0 784 838 B1 ein Verfahren, bei dem ein Datenstrom mit in einer Liste bekannter Datenströme verglichen wird und bei dem bei einer Erkennung eines bekannten Datenstroms mit diesem nach einer vorgegebenen Art weiter verfahren wird, z.B. durch Alarmierung einer Polizeistreife. Offen bleibt es jedoch hier, was mit dem Datenstrom passiert, wenn keine Übereinstimmung mit einem der Listeneinträge erzielt werden kann. Ein weiteres Verfahren zur Erkennung von urheberrechtlich geschützten Daten ist aus der europäischen PatentanmeldungEP 1 079 627 A1 bekannt. Dieses Verfahren basiert jedoch auf der Erkennung eines digitalen Wasserzeichens im Datenstrom, welches zuvor dem Datenstrom hingefügt worden ist. Damit bleibt dieses Verfahren für Datenströme, die nicht über ein derartiges digitales Wasserzeichen verfügen, nicht anwendbar. - Aus der US-Patentschrift 6,513,122 ist zudem ein Verfahren bekannt, bei dem ein System zur Eindringverhinderung von Viren vorgesehen ist, das neben den normalerweise von Viren-Scannern analysierten Portbereichen auch die übrigen Daten auf vorbestimmte Sequenzen analysiert werden, mit denen ebenfalls in feindlicher Weise auf den Empfängersystemen Schäden durch Viren hervorgerufen wurden. Derartige Verfahren weisen keine Bezug zu einer Detektion von einer missbräulichen Verbreitung von urheberrechtlich relevanten Inhalten auf, da diese Inhalte natürlich nicht als feindlich detektiert werden können und auch auf den Empfängersystemen keine Schäden verursachen.
- Eine Aufgabe der Erfindung ist es daher, ein Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms mit urheberrechtlich relevanten Inhalten anzugeben, bei dem die Art des Inhalts des Datenstroms erkannt und mit dem Datenstrom dann abhängig von der Art seines Inhaltes unterschiedlich verfahren wird.
- Die Aufgabe wird durch ein Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms mit den Merkmalen gemäß Patenanspruch 1 gelöst.
- Bei dem erfindungsgemäßen Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms wird in einem ersten Schritt der Datenstrom mit einer Liste bekannter Datenströme verglichen, und falls der Datenstrom als bekannter Datenstrom erkannt wird, wird mit dem Datenstrom wie in der Liste angegeben verfahren. Anderenfalls, das heißt, wenn der Datenstrom nicht als bekannter Datenstrom erkannt wird, wird der Datenstrom sukzessive weiter analysiert, bis die Art des Inhalts des Datenstroms soweit bekannt ist, dass entschieden werden kann, wie mit dem Datenstrom verfahren werden soll.
- Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den in den abhängigen Patentansprüchen angegebenen Merkmalen.
- Bei einer ersten Ausführungsform des erfindungsgemäßen Verfahrens wird der Datenstrom dadurch analysiert, dass die Verwaltungsdaten eines Pakets des Datenstroms analysiert werden. Diese Analysemethode ist einfach und schnell durchführbar.
- Die zu analysierenden Verwaltungsdaten sind vorzugsweise die Senderadresse und/oder die Empfängeradresse eines Pakets des Datenstroms und/oder die im Paket angegebene Portnummer.
- Bei einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens wird der Datenstrom dadurch analysiert, dass die Nutzdaten eines Pakets des Datenstroms analysiert werden. Auf diese Art und Weise kann die Erkennungsgenauigkeit weiter gesteigert werden.
- Insbesondere ist es von Vorteil, wenn die Verwaltungsdaten und die Nutzdaten eines Pakets des Datenstroms in Echtzeit analysiert werden. Dadurch können die zu übertragenden Daten unterbrechungsfrei an den Empfänger weitergeleitet werden. Die Qualität der Datenübertragung selbst kann dadurch aufrecht erhalten werden.
- Zur Lösung der Aufgabe wird ferner vorgeschlagen, dass bei dem erfindungsgemäßen Verfahren die Analyse des Datenstroms dadurch erfolgt, dass der Datenstrom mit bekannten Datenströmen kreuzkorreliert wird. Anschließend wird der Datenstrom in die Liste der bekannten Datenströme eingetragen. Zudem wird in die Liste eingetragen, wie mit dem Datenstrom verfahren werden soll, wobei die Art und Weise, wie mit dem Datenstrom verfahren werden soll, vom Ergebnis der Korrelation abhängig gemacht wird. Dies hat den Vorteil, dass bei den nächsten eingehenden Paketen des Datenstroms nurmehr ein Vergleich des Datenstroms mit der Liste der bekannten Datenströme erforderlich ist, um zu entscheiden, wie mit dem Datenstrom verfahren werden soll.
- Bei dem erfindungsgemäßen Verfahren kann der Datenstrom TCP/IP-Pakete enthalten.
- Für eine Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass, falls die Art des Inhalts des Datenstroms vom Typ urheberrechtlich geschütztes Werk ist, der Datenstrom nicht weitergeleitet, verfälscht weitergeleitet oder weitergeleitet und eine Gebühr verrechnet wird.
- Das erfindungsgemäße Verfahren kann insbesondere bei Musikstücken, Videosequenzen, Software, elektronischen Büchern, Hörbüchern und/oder Bildern Verwendung finden.
- Im Folgenden wird die Erfindung mit mehreren Ausführungsbeispielen anhand einer Figur weiter erläutert.
- Die Figur zeigt in Form eines Flussdiagramms eine mögliche Ausführungsform des erfindungsgemäßen Verfahrens zur inhaltsbezogenen Handhabung eines Datenstroms.
- Die Erfindung wird im Folgenden anhand des in der Figur dargestellten Flussdiagramms eines Ausführungsbeispiels weiter erläutert. Die in der Figur dargestellte Anwendung ist auf die Untersuchung der eingehenden Datenströme auf Musikstücke hin ausgerichtet und wird auf einem Rechner zur Steuerung des Datenflusses, welcher auch als Recheneinheit zur Handhabung oder zum Management des Datenverkehrs bezeichnet wird, installiert.
- Empfängt dieser Rechner einen Datenstrom, so wird der Datenstrom in einem ersten Schritt
1 mit einer Liste bekannter Datenströme verglichen. Die Liste oder Look-up Tabelle kann beispielsweise in einer Datenbank gespeichert sein und enthält neben bereits bekannten Datenströmen auch Informationen darüber, wie mit den bekannten Datenströmen weiter zu verfahren ist. In der Liste kann beispielsweise gespeichert sein, dass, falls der Inhalt des Datenstroms vom Typ urheberrechtlich geschütztes Werk ist, der Datenstrom nicht an den Empfänger weitergeleitet wird. Ist der Inhalt des Datenstroms hingegen vom Typ E-Mail, so wird er an den Empfänger weitergeleitet. - Wird in Schritt
2 festgestellt, dass der eingegangene Datenstrom bereits bekannt ist, wird mit dem eingegangenen Datenstrom wie in der Liste angegeben verfahren (vgl. Schritt3 ). - Falls der eingegangene Datenstrom jedoch keinem der bekannten Datenströme zugeordnet werden kann, wird in einem Schritt
4 der Header eines Pakets des Datenstroms genauer analysiert. - Der Header, auch Anfangsbereich genannt, enthält Verwaltungsdaten, die von verschiedenen Diensten benutzt werden, um die Datei beziehungsweise das Paket zu handhaben und um es korrekt zu übertragen. Im Header sind neben der Sendeadresse auch die Empfängeradresse und die Portnummer angegeben. Die Sendeadresse beinhaltet Informationen über die Datenquelle und somit über den Ursprung des Pakets. Bei dem erfindungsgemäßen Verfahren können in einer Datenbank verschiedene bekannte Datenquellen beziehungsweise deren Sendeadressen gespeichert sein, um sie mit der Sendeadresse des neu eingegangenen Pakets vergleichen zu können. Die in der Datenbank gespeicherten Sendeadressen können beispielsweise Adressen von Internetdienstanbietern sein von denen man weiß, welche Dienste oder Daten von ihnen bezogen werden können. Im Transmission Control Protocol/Internet Protocol (TCP/IP) ist die Portnummer ein Zusatz zur IP-Adresse beziehungsweise zum Uniform Resource Locater (URL), der angibt, welche Anwendung beziehungsweise welcher Internetdienst auf dem Zielrechner aktiviert werden soll.
- Ergibt die Analyse des Headers, dass das Paket beziehungsweise der Datenstrom kein Musikstück ist (vgl. Schritt
5 ), so wird das Paket in einem Schritt6 an den Empfänger weitergesendet und auf das nächste Paket des Datenstroms gewartet. - Handelt es sich jedoch möglicherweise um ein Musikstück, so werden aus dem Body des Pakets, der die eigentlichen Nutzdaten enthält, Parameter extrahiert, die eine Klassifizierung des Pakets ermöglichen. Nachdem die Parameter im Schritt
7 extrahiert wurden, werden sie in einem Schritt8 verwendet, um den Datenstrom beziehungsweise das Paket zu klassifizieren. Dabei kann beispielsweise zwischen zwei Arten von Datenstrominhalten unterscheiden werden, nämlich ob der Inhalt vom Typ möglicherweise Musik oder vom Typ keine Musik ist. Statt dessen ist es aber auch möglich, die Art des Inhalts des Datenstroms genauer zu klassifizieren oder einzuteilen, beispielsweise nach Daten, Bild, Sprache, klassische Musik, Popmusik, Videosequenzen, elektronische Bücher, Hörbücher, usw. Bei dem in der Figur gezeigten Ausführungsbeispiel wird der Datenstrom lediglich dahingehend untersucht, ob die Art des Inhalts des Datenstroms vom Typ Musikstück ist oder nicht. - Ergibt die Klassifikation, dass die Art des Inhalts des Datenstroms nicht vom Typ Musikstück ist (vgl. Schritt
9 ), wird das Paket an den Empfänger weitergesendet. Zudem wird der Datenstrom nun in die Liste der bekannten Datenströme eingetragen und vermerkt, dass es sich bei diesem Datenstrom nicht um ein Musikstück handelt und jedes weitere Paket des Datenstroms daher an den Empfänger weiterzusenden ist (vgl. Schritt10 ). Anschließend wird auf das nächste Paket des Datenstroms gewartet. Ergibt die Klassifikation des Datenstroms jedoch, dass die Art des Inhalts des Datenstroms möglicherweise vom Typ Musikstück ist, wird das untersuchte Paket zwar gemäß Schritt11 an den Empfänger weitergesendet, um eine Unterbrechung des Datenstroms zu vermeiden, zusätzlich wird aber nun in Schritt12 eine detaillierte Analyse des Pakets vorgenommen. Bei ausreichender Rechenkapazität kann die Analyse in Schritt12 in Echtzeit erfolgen. Ist die zur Verfügung stehende Rechenkapazität für die Analyse in Schritt12 nicht ausreichend, kann die Analyse auch offline erfolgen. Um das eingegangene Paket detailliert analysieren zu können, kann es mit Hilfe einer Kreuzkorrelation mit einem oder mehreren in einer Datenbank gespeicherten Musikstücken verglichen werden. Anschließend wird in einem Schritt13 der analysierte Datenstrom nun in die Liste der bekannten Datenströme eingetragen und abhängig vom Ergebnis der Korrelation in der Liste vermerkt, wie mit dem Datenstrom zu verfahren ist. Falls sich bei der in Schritt12 durchgeführten Analyse ergibt, dass die Art des Inhalts des Datenstroms vom Typ Musikstück ist, kann beispielsweise in der Liste vermerkt werden, dass dieser Datenstrom nicht weitergeleitet wird. Stattdessen kann aber auch vermerkt werden, dass dieser Datenstrom verfälscht weitergeleitet wird oder dass dieser Datenstrom weitergeleitet und eine Gebühr verrechnet wird. - Die in Schritt
7 durchgeführte Extraktion der Parameter kann beispielsweise mit Hilfe einer Deep Packet Inspection durchgeführt werden. Bei der Deep Packet Inspection wird der Inhalt des Headers und des Bodys unabhängig vom Protokoll oder der Anwendung, die dem Paket zugeordnet ist, analysiert. Die Analyse erfolgt, indem die IP-Datagramme, TCP-Datenströme und UDP-Pakete, wenn sie durch die Recheneinheit zur Handhabung des Datenverkehrs fließen, wieder zusammengesetzt werden, um den gesamten Inhalt der Anwendung beziehungsweise des Datenstroms sichtbar zu machen. In einem anschließenden Schritt kann dann mit den empfangenen Paketen auf eine vorher definierte Art und Weise verfahren werden. Eine nähere Erläuterung zur Analyse mit Hilfe einer Deep Packet Inspection findet sich in „Deep Packet Inspection using Parallel Bloom Filters", S. Dharmapurikar et al, Computer Science and Engineering Departement, Washington University in Saint Louis, http://www.arl.wustl.edu/arl/projects/fpx. - Durch die Aufteilung in echtzeitrelevante und nicht echtzeitrelevante Aufgaben lässt sich die Leistungsfähigkeit des erfindungsgemäßen Verfahrens weiter steigern. Die Klassifikation durch Merkmalsextraktion in Echtzeit ergibt ebenfalls eine Steigerung der Leistung, da nicht jedes Paket des Datenstroms detailliert mit den in einer Datenbank gespeicherten Musikstücken verglichen werden muss. Um die Parameter zu extrahieren (Schritt
7 ), können Verfahren aus der Sprachsignalverarbeitung, wie zum Beispiel die Histogrammanalyse herangezogen werden. - Bekanntermaßen hat ein Datenstrom in der Regel eine endliche Länge. Daher ist es sinnvoll, nach Ablauf einer gewissen Zeitdauer T die Überwachung des Datenstroms zu beenden und den Datenstrom aus der Liste der bekannten Datenströme wieder zu streichen beziehungsweise zu löschen.
- Die vorliegende Erfindung kann als Hardware, Software oder als Kombination aus Hard- und Software realisiert werden. Jede Art Computersystem oder Vorrichtung, die zur Durchführung des oben genannten Verfahrens geeignet ist, soll hiermit umfasst sein. Eine typische Kombination aus Hard- und Software könnte beispielsweise ein Allzweckrechner sein, der mit einem Computerprogramm ausgestattet ist, das, wenn es geladen ist und ausgeführt wird, den Rechner so steuert, dass er das Verfahren auf die oben genannte Art und Weise durchführt. Die vorliegende Erfindung kann auch Bestandteil eines Computerprogrammprodukts sein, das alle Merkmale umfasst, die erforderlich sind um das oben genannte Verfahren zu implementieren und das, wenn es in den Rechner oder Computer geladen ist, fähig ist, die oben genannten Verfahrensschritte auszuführen.
- Das erfindungsgemäße Verfahren ist nicht auf das in der Figur gezeigte Ausführungsbeispiel beschränkt, sondern kann allgemein dafür verwendet werden, um urheberrechtlich relevante Daten in einem Datenstrom zu erkennen.
- Die vorhergehende Beschreibung der Ausführungsbeispiele gemäß der vorliegenden Erfindung dient nur zu illustrativen Zwecken und nicht zum Zwecke der Beschränkung der Erfindung. Im Rahmen der Erfindung sind verschiedene Änderungen und Modifikationen möglich, ohne den Umfang der Erfindung sowie ihre Äquivalente zu verlassen.
Claims (8)
- Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms, der zumindest teilweise einen Inhalt vom Typ eines urheberrechtlich geschützten Werkes aufweist, – bei dem der Datenstrom mit in einer Liste bekannter Datenströme urheberrechtlich relevanten Inhalts verglichen wird, und falls der Datenstrom als bekannter Datenstrom mit urheberrechtlich relevantem Inhalt erkannt wird, wird mit dem Datenstrom wie in der Liste angegeben verfahren, – bei dem andernfalls der Datenstrom sukzessive weiter analysiert wird, bis die Art des Inhalts des Datenstroms im Hinblick auf seine urheberrechtliche Relevanz soweit bekannt ist, dass in Abhängigkeit davon entschieden werden kann, wie mit dem Datenstrom weiter verfahren werden soll.
- Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass die Analyse des Datenstroms dadurch erfolgt, dass die Verwaltungsdaten eines Paktes des Datenstroms analysiert werden.
- Verfahren nach Patentanspruch 2, dadurch gekennzeichnet, dass die Verwaltungsdaten die Sender- und/oder die Empfängeradresse und/oder die Portnummer umfassen.
- Verfahren nach Patentanspruch 1, 2 oder 3, dadurch gekennzeichnet, dass die Analyse des Datenstroms dadurch erfolgt, dass die Nutzdaten eines Pakets des Datenstroms analysiert werden.
- Verfahren nach Patentanspruch 4, dadurch gekennzeichnet, dass die Verwaltungsdaten und der Nutzdaten eines Paktes des Datenstroms in Echtzeit analysiert werden.
- Verfahren nach einem der Patentansprüche 1 bis 5, dadurch gekennzeichnet, dass die Analyse des Datenstroms dadurch erfolgt, dass der Datenstrom mit bekannten Datenströmen kreuzkorreliert wird, – der Datenstrom in der Liste der bekannten Datenströme eingetragen wird und – abhängig vom Ergebnis der Korrelation in die Liste eingetragen wird, wie mit dem Datenstrom verfahren werden soll.
- Verfahren nach einem der Patentansprüche 1 bis 6, dadurch gekennzeichnet, dass der Datenstrom TCP/IP Pakete enthält.
- Verfahren nach einem der Patentansprüche 1 bis 7, dadurch gekennzeichnet, dass falls die Art des Inhalts des Datenstroms vom Typ urheberrechtlich geschütztes Werk ist, wird der Datenstrom a) nicht weitergeleitet oder b) verfälscht weitergeleitet c) oder weitergeleitet und eine Gebühr verrechnet.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004048167A DE102004048167B4 (de) | 2004-10-02 | 2004-10-02 | Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms |
EP05782643A EP1797698A1 (de) | 2004-10-02 | 2005-08-27 | Verfahren zur inhaltsbezogenen handhabung eines datenstroms |
CNA2005800334675A CN101036370A (zh) | 2004-10-02 | 2005-08-27 | 与内容有关地处理数据流的方法 |
US11/663,080 US7761560B2 (en) | 2004-10-02 | 2005-08-27 | Method for processing a data flow according to the content thereof |
PCT/EP2005/009274 WO2006037406A1 (de) | 2004-10-02 | 2005-08-27 | Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004048167A DE102004048167B4 (de) | 2004-10-02 | 2004-10-02 | Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004048167A1 DE102004048167A1 (de) | 2006-04-13 |
DE102004048167B4 true DE102004048167B4 (de) | 2007-01-04 |
Family
ID=35447953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004048167A Expired - Lifetime DE102004048167B4 (de) | 2004-10-02 | 2004-10-02 | Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms |
Country Status (5)
Country | Link |
---|---|
US (1) | US7761560B2 (de) |
EP (1) | EP1797698A1 (de) |
CN (1) | CN101036370A (de) |
DE (1) | DE102004048167B4 (de) |
WO (1) | WO2006037406A1 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8009566B2 (en) * | 2006-06-26 | 2011-08-30 | Palo Alto Networks, Inc. | Packet classification in a network security device |
US8873556B1 (en) | 2008-12-24 | 2014-10-28 | Palo Alto Networks, Inc. | Application based packet forwarding |
US8695096B1 (en) | 2011-05-24 | 2014-04-08 | Palo Alto Networks, Inc. | Automatic signature generation for malicious PDF files |
US9047441B2 (en) | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
US9923870B2 (en) * | 2013-12-12 | 2018-03-20 | Nec Corporation | Method and system for analyzing a data flow |
US10630567B1 (en) * | 2018-02-05 | 2020-04-21 | Illuminate Technologies, Llc | Methods, systems and computer readable media for monitoring communications networks using cross-correlation of packet flows |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69424954T2 (de) * | 1994-10-06 | 2000-10-19 | Eliot S. Gerber | Erfassung einer geschwindigkeitsübertretung eines fahrzeugs und identifizierung |
EP1079627A1 (de) * | 1999-08-27 | 2001-02-28 | Canon Kabushiki Kaisha | Kopierschutz für MPEG-4 mit digitalem Wasserzeichen |
US6513122B1 (en) * | 2001-06-29 | 2003-01-28 | Networks Associates Technology, Inc. | Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6654373B1 (en) * | 2000-06-12 | 2003-11-25 | Netrake Corporation | Content aware network apparatus |
DE10139787A1 (de) * | 2000-09-25 | 2002-04-18 | Mythink Technology Co Ltd | Verfahren und System zur Echtzeitanalyse und Echtzeitverarbeitung von Daten über das Internet |
US7209977B2 (en) | 2001-10-01 | 2007-04-24 | International Business Machines Corporation | Method and apparatus for content-aware web switching |
US8666538B2 (en) * | 2002-06-27 | 2014-03-04 | At&T Intellectual Property I, Lp | Information filling station facilitating wireless transfer of data content to a portable device or other pre-defined locations |
US20050060420A1 (en) * | 2003-09-11 | 2005-03-17 | Kovacevic Branko D. | System for decoding multimedia data and method thereof |
US20050060295A1 (en) * | 2003-09-12 | 2005-03-17 | Sensory Networks, Inc. | Statistical classification of high-speed network data through content inspection |
-
2004
- 2004-10-02 DE DE102004048167A patent/DE102004048167B4/de not_active Expired - Lifetime
-
2005
- 2005-08-27 EP EP05782643A patent/EP1797698A1/de not_active Withdrawn
- 2005-08-27 US US11/663,080 patent/US7761560B2/en active Active
- 2005-08-27 CN CNA2005800334675A patent/CN101036370A/zh active Pending
- 2005-08-27 WO PCT/EP2005/009274 patent/WO2006037406A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69424954T2 (de) * | 1994-10-06 | 2000-10-19 | Eliot S. Gerber | Erfassung einer geschwindigkeitsübertretung eines fahrzeugs und identifizierung |
EP1079627A1 (de) * | 1999-08-27 | 2001-02-28 | Canon Kabushiki Kaisha | Kopierschutz für MPEG-4 mit digitalem Wasserzeichen |
US6513122B1 (en) * | 2001-06-29 | 2003-01-28 | Networks Associates Technology, Inc. | Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities |
Also Published As
Publication number | Publication date |
---|---|
US7761560B2 (en) | 2010-07-20 |
EP1797698A1 (de) | 2007-06-20 |
WO2006037406A1 (de) | 2006-04-13 |
CN101036370A (zh) | 2007-09-12 |
US20080077688A1 (en) | 2008-03-27 |
DE102004048167A1 (de) | 2006-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1559038B1 (de) | Verfahren zum vorabübertragen strukturierter datenmengen zwischen einer clienteinrichtung und einer servereinrichtung | |
DE10394008B4 (de) | System und Verfahren zum Detektieren und Nachverfolgen von Denial of Service-Angriffen | |
DE60202136T2 (de) | Cache-eintrag-auswahlverfahren und -vorrichtung | |
DE202018006616U1 (de) | Beschleunigung des Arbeitsablaufs von Cyberanalysen | |
DE60115615T2 (de) | System, einrichtung und verfahren zur schnellen paketfilterung und -verarbeitung | |
EP1178409A1 (de) | Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem | |
DE102006011294A1 (de) | Verfahren und Kommunikationssystem zum rechnergestützten Auffinden und Identifizieren von urheberrechtlich geschützten Inhalten | |
DE202016009028U1 (de) | Regelbasierte Netzwerkbedrohungsdetektion | |
DE60122033T4 (de) | Schutz von Computernetzen gegen böswillige Inhalte | |
DE102004048167B4 (de) | Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms | |
DE202009019134U1 (de) | Technik zur Regulierung von Linkverkehr | |
DE102005020098B4 (de) | Verfahren und System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen und Computerprogrammprodukt | |
DE112021000455T5 (de) | Deep packet analyse | |
DE102009058446B4 (de) | Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens | |
DE102021112166B3 (de) | Verfahren zur Verteilung eines Netzwerkstroms | |
EP2198577B1 (de) | Internetgestütztes informationssystem und verfahren zur ermittlung eines datenempfängerspezifischen datensatzes | |
EP2933985B1 (de) | Verwendung von Multicast DNS | |
EP3059926B1 (de) | Verfahren zum erkennen eines denial-of-service angriffs in einem kommunikationsnetzwerk | |
DE102020134185A1 (de) | Verfahren zur Durchleitung von Service-Anfragen und Echtzeitrechner zur Durchführung des Verfahrens zur Durchleitung von Service-Anfragen | |
DE102016107647B4 (de) | Verfahren und Speichermedium zur Absicherung/Überwachung eines Netzwerkes | |
DE602005003938T2 (de) | Inter-domain-router mit modul zur bestimmung der routenaggregation | |
DE102015111438B3 (de) | Verfahren zum Transport von Datenpaketen | |
DE102004012892B4 (de) | Paketorientiertes Datenübertragungssystem mit für die jeweilige Datenübertragungsverbindung wählbaren Betriebsmodus | |
DE10327545A1 (de) | Verfahren und Vorrichtung zur Verarbeitung von Echtzeitdaten | |
EP2172875A1 (de) | Verfahren zur Auswahl von Merkmalen von Bildern einer Bilddatenbank |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE |
|
R082 | Change of representative |
Representative=s name: VON LIERES BRACHMANN SCHULZE PATENTANWAELTE, DE |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012260000 Ipc: H04L0043000000 |
|
R071 | Expiry of right |