[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102004048167B4 - Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms - Google Patents

Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms Download PDF

Info

Publication number
DE102004048167B4
DE102004048167B4 DE102004048167A DE102004048167A DE102004048167B4 DE 102004048167 B4 DE102004048167 B4 DE 102004048167B4 DE 102004048167 A DE102004048167 A DE 102004048167A DE 102004048167 A DE102004048167 A DE 102004048167A DE 102004048167 B4 DE102004048167 B4 DE 102004048167B4
Authority
DE
Germany
Prior art keywords
data stream
content
data
list
forwarded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE102004048167A
Other languages
English (en)
Other versions
DE102004048167A1 (de
Inventor
Thomas Ahrndt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102004048167A priority Critical patent/DE102004048167B4/de
Priority to EP05782643A priority patent/EP1797698A1/de
Priority to CNA2005800334675A priority patent/CN101036370A/zh
Priority to US11/663,080 priority patent/US7761560B2/en
Priority to PCT/EP2005/009274 priority patent/WO2006037406A1/de
Publication of DE102004048167A1 publication Critical patent/DE102004048167A1/de
Application granted granted Critical
Publication of DE102004048167B4 publication Critical patent/DE102004048167B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/765Media network packet handling intermediate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms, der zumindest teilweise einen Inhalt vom Typ eines urheberrechtlich geschützten Werkes aufweist,
– bei dem der Datenstrom mit in einer Liste bekannter Datenströme urheberrechtlich relevanten Inhalts verglichen wird, und falls der Datenstrom als bekannter Datenstrom mit urheberrechtlich relevantem Inhalt erkannt wird, wird mit dem Datenstrom wie in der Liste angegeben verfahren,
– bei dem andernfalls der Datenstrom sukzessive weiter analysiert wird, bis die Art des Inhalts des Datenstroms im Hinblick auf seine urheberrechtliche Relevanz soweit bekannt ist, dass in Abhängigkeit davon entschieden werden kann, wie mit dem Datenstrom weiter verfahren werden soll.

Description

  • Die Erfindung betrifft ein Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms. Mit Hilfe des Verfahrens kann somit je nach Art des Inhalts des Datenstroms mit dem Datenstrom unterschiedlich verfahren werden. Das Verfahren findet insbesondere Verwendung auf Rechnern zur Steuerung des Datenverkehrs.
  • Mittlerweile ist es durch im Internet angebotene Dienste, wie beispielsweise Napster, das Netzwerk Kazaa und kostenlose Tauschdienste, wie BearShare oder Audiogalaxy, möglich, Daten nicht auf einem zentralen Server abzulegen und zugänglich zu machen, sondern dezentral auf einem Anwenderrechner abgelegte Daten suchbar zu machen und auf einen anderen Anwenderrechner übertragen zu können, was man als File Sharing bezeichnet.
  • Bei Napster beispielsweise werden dazu auf einem umgangreichen zentralen Index alle Dateien und Nutzer angelegt. Die Dateien werden dann direkt unter den Nutzern ausgetauscht.
  • Grundsätzlich ist es schwierig Datenströme mit urheberrechtlich geschütztem Inhalt von jenen ohne urheberrechtlich geschütztem Inhalt unterscheiden zu können. Insbesondere bei einem Peer-to-Peer-Netzwerk, wie es beispielsweise bei Napster realisiert ist, ist es schwierig die Weiterleitung der Datenströme von der Art des Inhalts abhängig zu machen.
  • So ist beispielsweise aus der deutschen Übersetzung DE 694 24 954 T2 der europäischen Patentschrift EP 0 784 838 B1 ein Verfahren, bei dem ein Datenstrom mit in einer Liste bekannter Datenströme verglichen wird und bei dem bei einer Erkennung eines bekannten Datenstroms mit diesem nach einer vorgegebenen Art weiter verfahren wird, z.B. durch Alarmierung einer Polizeistreife. Offen bleibt es jedoch hier, was mit dem Datenstrom passiert, wenn keine Übereinstimmung mit einem der Listeneinträge erzielt werden kann. Ein weiteres Verfahren zur Erkennung von urheberrechtlich geschützten Daten ist aus der europäischen Patentanmeldung EP 1 079 627 A1 bekannt. Dieses Verfahren basiert jedoch auf der Erkennung eines digitalen Wasserzeichens im Datenstrom, welches zuvor dem Datenstrom hingefügt worden ist. Damit bleibt dieses Verfahren für Datenströme, die nicht über ein derartiges digitales Wasserzeichen verfügen, nicht anwendbar.
  • Aus der US-Patentschrift 6,513,122 ist zudem ein Verfahren bekannt, bei dem ein System zur Eindringverhinderung von Viren vorgesehen ist, das neben den normalerweise von Viren-Scannern analysierten Portbereichen auch die übrigen Daten auf vorbestimmte Sequenzen analysiert werden, mit denen ebenfalls in feindlicher Weise auf den Empfängersystemen Schäden durch Viren hervorgerufen wurden. Derartige Verfahren weisen keine Bezug zu einer Detektion von einer missbräulichen Verbreitung von urheberrechtlich relevanten Inhalten auf, da diese Inhalte natürlich nicht als feindlich detektiert werden können und auch auf den Empfängersystemen keine Schäden verursachen.
  • Eine Aufgabe der Erfindung ist es daher, ein Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms mit urheberrechtlich relevanten Inhalten anzugeben, bei dem die Art des Inhalts des Datenstroms erkannt und mit dem Datenstrom dann abhängig von der Art seines Inhaltes unterschiedlich verfahren wird.
  • Die Aufgabe wird durch ein Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms mit den Merkmalen gemäß Patenanspruch 1 gelöst.
  • Bei dem erfindungsgemäßen Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms wird in einem ersten Schritt der Datenstrom mit einer Liste bekannter Datenströme verglichen, und falls der Datenstrom als bekannter Datenstrom erkannt wird, wird mit dem Datenstrom wie in der Liste angegeben verfahren. Anderenfalls, das heißt, wenn der Datenstrom nicht als bekannter Datenstrom erkannt wird, wird der Datenstrom sukzessive weiter analysiert, bis die Art des Inhalts des Datenstroms soweit bekannt ist, dass entschieden werden kann, wie mit dem Datenstrom verfahren werden soll.
  • Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den in den abhängigen Patentansprüchen angegebenen Merkmalen.
  • Bei einer ersten Ausführungsform des erfindungsgemäßen Verfahrens wird der Datenstrom dadurch analysiert, dass die Verwaltungsdaten eines Pakets des Datenstroms analysiert werden. Diese Analysemethode ist einfach und schnell durchführbar.
  • Die zu analysierenden Verwaltungsdaten sind vorzugsweise die Senderadresse und/oder die Empfängeradresse eines Pakets des Datenstroms und/oder die im Paket angegebene Portnummer.
  • Bei einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens wird der Datenstrom dadurch analysiert, dass die Nutzdaten eines Pakets des Datenstroms analysiert werden. Auf diese Art und Weise kann die Erkennungsgenauigkeit weiter gesteigert werden.
  • Insbesondere ist es von Vorteil, wenn die Verwaltungsdaten und die Nutzdaten eines Pakets des Datenstroms in Echtzeit analysiert werden. Dadurch können die zu übertragenden Daten unterbrechungsfrei an den Empfänger weitergeleitet werden. Die Qualität der Datenübertragung selbst kann dadurch aufrecht erhalten werden.
  • Zur Lösung der Aufgabe wird ferner vorgeschlagen, dass bei dem erfindungsgemäßen Verfahren die Analyse des Datenstroms dadurch erfolgt, dass der Datenstrom mit bekannten Datenströmen kreuzkorreliert wird. Anschließend wird der Datenstrom in die Liste der bekannten Datenströme eingetragen. Zudem wird in die Liste eingetragen, wie mit dem Datenstrom verfahren werden soll, wobei die Art und Weise, wie mit dem Datenstrom verfahren werden soll, vom Ergebnis der Korrelation abhängig gemacht wird. Dies hat den Vorteil, dass bei den nächsten eingehenden Paketen des Datenstroms nurmehr ein Vergleich des Datenstroms mit der Liste der bekannten Datenströme erforderlich ist, um zu entscheiden, wie mit dem Datenstrom verfahren werden soll.
  • Bei dem erfindungsgemäßen Verfahren kann der Datenstrom TCP/IP-Pakete enthalten.
  • Für eine Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass, falls die Art des Inhalts des Datenstroms vom Typ urheberrechtlich geschütztes Werk ist, der Datenstrom nicht weitergeleitet, verfälscht weitergeleitet oder weitergeleitet und eine Gebühr verrechnet wird.
  • Das erfindungsgemäße Verfahren kann insbesondere bei Musikstücken, Videosequenzen, Software, elektronischen Büchern, Hörbüchern und/oder Bildern Verwendung finden.
  • Im Folgenden wird die Erfindung mit mehreren Ausführungsbeispielen anhand einer Figur weiter erläutert.
  • Die Figur zeigt in Form eines Flussdiagramms eine mögliche Ausführungsform des erfindungsgemäßen Verfahrens zur inhaltsbezogenen Handhabung eines Datenstroms.
  • Die Erfindung wird im Folgenden anhand des in der Figur dargestellten Flussdiagramms eines Ausführungsbeispiels weiter erläutert. Die in der Figur dargestellte Anwendung ist auf die Untersuchung der eingehenden Datenströme auf Musikstücke hin ausgerichtet und wird auf einem Rechner zur Steuerung des Datenflusses, welcher auch als Recheneinheit zur Handhabung oder zum Management des Datenverkehrs bezeichnet wird, installiert.
  • Empfängt dieser Rechner einen Datenstrom, so wird der Datenstrom in einem ersten Schritt 1 mit einer Liste bekannter Datenströme verglichen. Die Liste oder Look-up Tabelle kann beispielsweise in einer Datenbank gespeichert sein und enthält neben bereits bekannten Datenströmen auch Informationen darüber, wie mit den bekannten Datenströmen weiter zu verfahren ist. In der Liste kann beispielsweise gespeichert sein, dass, falls der Inhalt des Datenstroms vom Typ urheberrechtlich geschütztes Werk ist, der Datenstrom nicht an den Empfänger weitergeleitet wird. Ist der Inhalt des Datenstroms hingegen vom Typ E-Mail, so wird er an den Empfänger weitergeleitet.
  • Wird in Schritt 2 festgestellt, dass der eingegangene Datenstrom bereits bekannt ist, wird mit dem eingegangenen Datenstrom wie in der Liste angegeben verfahren (vgl. Schritt 3).
  • Falls der eingegangene Datenstrom jedoch keinem der bekannten Datenströme zugeordnet werden kann, wird in einem Schritt 4 der Header eines Pakets des Datenstroms genauer analysiert.
  • Der Header, auch Anfangsbereich genannt, enthält Verwaltungsdaten, die von verschiedenen Diensten benutzt werden, um die Datei beziehungsweise das Paket zu handhaben und um es korrekt zu übertragen. Im Header sind neben der Sendeadresse auch die Empfängeradresse und die Portnummer angegeben. Die Sendeadresse beinhaltet Informationen über die Datenquelle und somit über den Ursprung des Pakets. Bei dem erfindungsgemäßen Verfahren können in einer Datenbank verschiedene bekannte Datenquellen beziehungsweise deren Sendeadressen gespeichert sein, um sie mit der Sendeadresse des neu eingegangenen Pakets vergleichen zu können. Die in der Datenbank gespeicherten Sendeadressen können beispielsweise Adressen von Internetdienstanbietern sein von denen man weiß, welche Dienste oder Daten von ihnen bezogen werden können. Im Transmission Control Protocol/Internet Protocol (TCP/IP) ist die Portnummer ein Zusatz zur IP-Adresse beziehungsweise zum Uniform Resource Locater (URL), der angibt, welche Anwendung beziehungsweise welcher Internetdienst auf dem Zielrechner aktiviert werden soll.
  • Ergibt die Analyse des Headers, dass das Paket beziehungsweise der Datenstrom kein Musikstück ist (vgl. Schritt 5), so wird das Paket in einem Schritt 6 an den Empfänger weitergesendet und auf das nächste Paket des Datenstroms gewartet.
  • Handelt es sich jedoch möglicherweise um ein Musikstück, so werden aus dem Body des Pakets, der die eigentlichen Nutzdaten enthält, Parameter extrahiert, die eine Klassifizierung des Pakets ermöglichen. Nachdem die Parameter im Schritt 7 extrahiert wurden, werden sie in einem Schritt 8 verwendet, um den Datenstrom beziehungsweise das Paket zu klassifizieren. Dabei kann beispielsweise zwischen zwei Arten von Datenstrominhalten unterscheiden werden, nämlich ob der Inhalt vom Typ möglicherweise Musik oder vom Typ keine Musik ist. Statt dessen ist es aber auch möglich, die Art des Inhalts des Datenstroms genauer zu klassifizieren oder einzuteilen, beispielsweise nach Daten, Bild, Sprache, klassische Musik, Popmusik, Videosequenzen, elektronische Bücher, Hörbücher, usw. Bei dem in der Figur gezeigten Ausführungsbeispiel wird der Datenstrom lediglich dahingehend untersucht, ob die Art des Inhalts des Datenstroms vom Typ Musikstück ist oder nicht.
  • Ergibt die Klassifikation, dass die Art des Inhalts des Datenstroms nicht vom Typ Musikstück ist (vgl. Schritt 9), wird das Paket an den Empfänger weitergesendet. Zudem wird der Datenstrom nun in die Liste der bekannten Datenströme eingetragen und vermerkt, dass es sich bei diesem Datenstrom nicht um ein Musikstück handelt und jedes weitere Paket des Datenstroms daher an den Empfänger weiterzusenden ist (vgl. Schritt 10). Anschließend wird auf das nächste Paket des Datenstroms gewartet. Ergibt die Klassifikation des Datenstroms jedoch, dass die Art des Inhalts des Datenstroms möglicherweise vom Typ Musikstück ist, wird das untersuchte Paket zwar gemäß Schritt 11 an den Empfänger weitergesendet, um eine Unterbrechung des Datenstroms zu vermeiden, zusätzlich wird aber nun in Schritt 12 eine detaillierte Analyse des Pakets vorgenommen. Bei ausreichender Rechenkapazität kann die Analyse in Schritt 12 in Echtzeit erfolgen. Ist die zur Verfügung stehende Rechenkapazität für die Analyse in Schritt 12 nicht ausreichend, kann die Analyse auch offline erfolgen. Um das eingegangene Paket detailliert analysieren zu können, kann es mit Hilfe einer Kreuzkorrelation mit einem oder mehreren in einer Datenbank gespeicherten Musikstücken verglichen werden. Anschließend wird in einem Schritt 13 der analysierte Datenstrom nun in die Liste der bekannten Datenströme eingetragen und abhängig vom Ergebnis der Korrelation in der Liste vermerkt, wie mit dem Datenstrom zu verfahren ist. Falls sich bei der in Schritt 12 durchgeführten Analyse ergibt, dass die Art des Inhalts des Datenstroms vom Typ Musikstück ist, kann beispielsweise in der Liste vermerkt werden, dass dieser Datenstrom nicht weitergeleitet wird. Stattdessen kann aber auch vermerkt werden, dass dieser Datenstrom verfälscht weitergeleitet wird oder dass dieser Datenstrom weitergeleitet und eine Gebühr verrechnet wird.
  • Die in Schritt 7 durchgeführte Extraktion der Parameter kann beispielsweise mit Hilfe einer Deep Packet Inspection durchgeführt werden. Bei der Deep Packet Inspection wird der Inhalt des Headers und des Bodys unabhängig vom Protokoll oder der Anwendung, die dem Paket zugeordnet ist, analysiert. Die Analyse erfolgt, indem die IP-Datagramme, TCP-Datenströme und UDP-Pakete, wenn sie durch die Recheneinheit zur Handhabung des Datenverkehrs fließen, wieder zusammengesetzt werden, um den gesamten Inhalt der Anwendung beziehungsweise des Datenstroms sichtbar zu machen. In einem anschließenden Schritt kann dann mit den empfangenen Paketen auf eine vorher definierte Art und Weise verfahren werden. Eine nähere Erläuterung zur Analyse mit Hilfe einer Deep Packet Inspection findet sich in „Deep Packet Inspection using Parallel Bloom Filters", S. Dharmapurikar et al, Computer Science and Engineering Departement, Washington University in Saint Louis, http://www.arl.wustl.edu/arl/projects/fpx.
  • Durch die Aufteilung in echtzeitrelevante und nicht echtzeitrelevante Aufgaben lässt sich die Leistungsfähigkeit des erfindungsgemäßen Verfahrens weiter steigern. Die Klassifikation durch Merkmalsextraktion in Echtzeit ergibt ebenfalls eine Steigerung der Leistung, da nicht jedes Paket des Datenstroms detailliert mit den in einer Datenbank gespeicherten Musikstücken verglichen werden muss. Um die Parameter zu extrahieren (Schritt 7), können Verfahren aus der Sprachsignalverarbeitung, wie zum Beispiel die Histogrammanalyse herangezogen werden.
  • Bekanntermaßen hat ein Datenstrom in der Regel eine endliche Länge. Daher ist es sinnvoll, nach Ablauf einer gewissen Zeitdauer T die Überwachung des Datenstroms zu beenden und den Datenstrom aus der Liste der bekannten Datenströme wieder zu streichen beziehungsweise zu löschen.
  • Die vorliegende Erfindung kann als Hardware, Software oder als Kombination aus Hard- und Software realisiert werden. Jede Art Computersystem oder Vorrichtung, die zur Durchführung des oben genannten Verfahrens geeignet ist, soll hiermit umfasst sein. Eine typische Kombination aus Hard- und Software könnte beispielsweise ein Allzweckrechner sein, der mit einem Computerprogramm ausgestattet ist, das, wenn es geladen ist und ausgeführt wird, den Rechner so steuert, dass er das Verfahren auf die oben genannte Art und Weise durchführt. Die vorliegende Erfindung kann auch Bestandteil eines Computerprogrammprodukts sein, das alle Merkmale umfasst, die erforderlich sind um das oben genannte Verfahren zu implementieren und das, wenn es in den Rechner oder Computer geladen ist, fähig ist, die oben genannten Verfahrensschritte auszuführen.
  • Das erfindungsgemäße Verfahren ist nicht auf das in der Figur gezeigte Ausführungsbeispiel beschränkt, sondern kann allgemein dafür verwendet werden, um urheberrechtlich relevante Daten in einem Datenstrom zu erkennen.
  • Die vorhergehende Beschreibung der Ausführungsbeispiele gemäß der vorliegenden Erfindung dient nur zu illustrativen Zwecken und nicht zum Zwecke der Beschränkung der Erfindung. Im Rahmen der Erfindung sind verschiedene Änderungen und Modifikationen möglich, ohne den Umfang der Erfindung sowie ihre Äquivalente zu verlassen.

Claims (8)

  1. Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms, der zumindest teilweise einen Inhalt vom Typ eines urheberrechtlich geschützten Werkes aufweist, – bei dem der Datenstrom mit in einer Liste bekannter Datenströme urheberrechtlich relevanten Inhalts verglichen wird, und falls der Datenstrom als bekannter Datenstrom mit urheberrechtlich relevantem Inhalt erkannt wird, wird mit dem Datenstrom wie in der Liste angegeben verfahren, – bei dem andernfalls der Datenstrom sukzessive weiter analysiert wird, bis die Art des Inhalts des Datenstroms im Hinblick auf seine urheberrechtliche Relevanz soweit bekannt ist, dass in Abhängigkeit davon entschieden werden kann, wie mit dem Datenstrom weiter verfahren werden soll.
  2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass die Analyse des Datenstroms dadurch erfolgt, dass die Verwaltungsdaten eines Paktes des Datenstroms analysiert werden.
  3. Verfahren nach Patentanspruch 2, dadurch gekennzeichnet, dass die Verwaltungsdaten die Sender- und/oder die Empfängeradresse und/oder die Portnummer umfassen.
  4. Verfahren nach Patentanspruch 1, 2 oder 3, dadurch gekennzeichnet, dass die Analyse des Datenstroms dadurch erfolgt, dass die Nutzdaten eines Pakets des Datenstroms analysiert werden.
  5. Verfahren nach Patentanspruch 4, dadurch gekennzeichnet, dass die Verwaltungsdaten und der Nutzdaten eines Paktes des Datenstroms in Echtzeit analysiert werden.
  6. Verfahren nach einem der Patentansprüche 1 bis 5, dadurch gekennzeichnet, dass die Analyse des Datenstroms dadurch erfolgt, dass der Datenstrom mit bekannten Datenströmen kreuzkorreliert wird, – der Datenstrom in der Liste der bekannten Datenströme eingetragen wird und – abhängig vom Ergebnis der Korrelation in die Liste eingetragen wird, wie mit dem Datenstrom verfahren werden soll.
  7. Verfahren nach einem der Patentansprüche 1 bis 6, dadurch gekennzeichnet, dass der Datenstrom TCP/IP Pakete enthält.
  8. Verfahren nach einem der Patentansprüche 1 bis 7, dadurch gekennzeichnet, dass falls die Art des Inhalts des Datenstroms vom Typ urheberrechtlich geschütztes Werk ist, wird der Datenstrom a) nicht weitergeleitet oder b) verfälscht weitergeleitet c) oder weitergeleitet und eine Gebühr verrechnet.
DE102004048167A 2004-10-02 2004-10-02 Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms Expired - Lifetime DE102004048167B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102004048167A DE102004048167B4 (de) 2004-10-02 2004-10-02 Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms
EP05782643A EP1797698A1 (de) 2004-10-02 2005-08-27 Verfahren zur inhaltsbezogenen handhabung eines datenstroms
CNA2005800334675A CN101036370A (zh) 2004-10-02 2005-08-27 与内容有关地处理数据流的方法
US11/663,080 US7761560B2 (en) 2004-10-02 2005-08-27 Method for processing a data flow according to the content thereof
PCT/EP2005/009274 WO2006037406A1 (de) 2004-10-02 2005-08-27 Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004048167A DE102004048167B4 (de) 2004-10-02 2004-10-02 Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms

Publications (2)

Publication Number Publication Date
DE102004048167A1 DE102004048167A1 (de) 2006-04-13
DE102004048167B4 true DE102004048167B4 (de) 2007-01-04

Family

ID=35447953

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004048167A Expired - Lifetime DE102004048167B4 (de) 2004-10-02 2004-10-02 Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms

Country Status (5)

Country Link
US (1) US7761560B2 (de)
EP (1) EP1797698A1 (de)
CN (1) CN101036370A (de)
DE (1) DE102004048167B4 (de)
WO (1) WO2006037406A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8009566B2 (en) * 2006-06-26 2011-08-30 Palo Alto Networks, Inc. Packet classification in a network security device
US8873556B1 (en) 2008-12-24 2014-10-28 Palo Alto Networks, Inc. Application based packet forwarding
US8695096B1 (en) 2011-05-24 2014-04-08 Palo Alto Networks, Inc. Automatic signature generation for malicious PDF files
US9047441B2 (en) 2011-05-24 2015-06-02 Palo Alto Networks, Inc. Malware analysis system
US9923870B2 (en) * 2013-12-12 2018-03-20 Nec Corporation Method and system for analyzing a data flow
US10630567B1 (en) * 2018-02-05 2020-04-21 Illuminate Technologies, Llc Methods, systems and computer readable media for monitoring communications networks using cross-correlation of packet flows

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69424954T2 (de) * 1994-10-06 2000-10-19 Eliot S. Gerber Erfassung einer geschwindigkeitsübertretung eines fahrzeugs und identifizierung
EP1079627A1 (de) * 1999-08-27 2001-02-28 Canon Kabushiki Kaisha Kopierschutz für MPEG-4 mit digitalem Wasserzeichen
US6513122B1 (en) * 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6654373B1 (en) * 2000-06-12 2003-11-25 Netrake Corporation Content aware network apparatus
DE10139787A1 (de) * 2000-09-25 2002-04-18 Mythink Technology Co Ltd Verfahren und System zur Echtzeitanalyse und Echtzeitverarbeitung von Daten über das Internet
US7209977B2 (en) 2001-10-01 2007-04-24 International Business Machines Corporation Method and apparatus for content-aware web switching
US8666538B2 (en) * 2002-06-27 2014-03-04 At&T Intellectual Property I, Lp Information filling station facilitating wireless transfer of data content to a portable device or other pre-defined locations
US20050060420A1 (en) * 2003-09-11 2005-03-17 Kovacevic Branko D. System for decoding multimedia data and method thereof
US20050060295A1 (en) * 2003-09-12 2005-03-17 Sensory Networks, Inc. Statistical classification of high-speed network data through content inspection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69424954T2 (de) * 1994-10-06 2000-10-19 Eliot S. Gerber Erfassung einer geschwindigkeitsübertretung eines fahrzeugs und identifizierung
EP1079627A1 (de) * 1999-08-27 2001-02-28 Canon Kabushiki Kaisha Kopierschutz für MPEG-4 mit digitalem Wasserzeichen
US6513122B1 (en) * 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities

Also Published As

Publication number Publication date
US7761560B2 (en) 2010-07-20
EP1797698A1 (de) 2007-06-20
WO2006037406A1 (de) 2006-04-13
CN101036370A (zh) 2007-09-12
US20080077688A1 (en) 2008-03-27
DE102004048167A1 (de) 2006-04-13

Similar Documents

Publication Publication Date Title
EP1559038B1 (de) Verfahren zum vorabübertragen strukturierter datenmengen zwischen einer clienteinrichtung und einer servereinrichtung
DE10394008B4 (de) System und Verfahren zum Detektieren und Nachverfolgen von Denial of Service-Angriffen
DE60202136T2 (de) Cache-eintrag-auswahlverfahren und -vorrichtung
DE202018006616U1 (de) Beschleunigung des Arbeitsablaufs von Cyberanalysen
DE60115615T2 (de) System, einrichtung und verfahren zur schnellen paketfilterung und -verarbeitung
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
DE102006011294A1 (de) Verfahren und Kommunikationssystem zum rechnergestützten Auffinden und Identifizieren von urheberrechtlich geschützten Inhalten
DE202016009028U1 (de) Regelbasierte Netzwerkbedrohungsdetektion
DE60122033T4 (de) Schutz von Computernetzen gegen böswillige Inhalte
DE102004048167B4 (de) Verfahren zur inhaltsbezogenen Handhabung eines Datenstroms
DE202009019134U1 (de) Technik zur Regulierung von Linkverkehr
DE102005020098B4 (de) Verfahren und System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen und Computerprogrammprodukt
DE112021000455T5 (de) Deep packet analyse
DE102009058446B4 (de) Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens
DE102021112166B3 (de) Verfahren zur Verteilung eines Netzwerkstroms
EP2198577B1 (de) Internetgestütztes informationssystem und verfahren zur ermittlung eines datenempfängerspezifischen datensatzes
EP2933985B1 (de) Verwendung von Multicast DNS
EP3059926B1 (de) Verfahren zum erkennen eines denial-of-service angriffs in einem kommunikationsnetzwerk
DE102020134185A1 (de) Verfahren zur Durchleitung von Service-Anfragen und Echtzeitrechner zur Durchführung des Verfahrens zur Durchleitung von Service-Anfragen
DE102016107647B4 (de) Verfahren und Speichermedium zur Absicherung/Überwachung eines Netzwerkes
DE602005003938T2 (de) Inter-domain-router mit modul zur bestimmung der routenaggregation
DE102015111438B3 (de) Verfahren zum Transport von Datenpaketen
DE102004012892B4 (de) Paketorientiertes Datenübertragungssystem mit für die jeweilige Datenübertragungsverbindung wählbaren Betriebsmodus
DE10327545A1 (de) Verfahren und Vorrichtung zur Verarbeitung von Echtzeitdaten
EP2172875A1 (de) Verfahren zur Auswahl von Merkmalen von Bildern einer Bilddatenbank

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

R082 Change of representative

Representative=s name: VON LIERES BRACHMANN SCHULZE PATENTANWAELTE, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R071 Expiry of right