DE10118064B4 - Erweiterung Browser-bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle - Google Patents

Erweiterung Browser-bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle Download PDF

Info

Publication number
DE10118064B4
DE10118064B4 DE10118064A DE10118064A DE10118064B4 DE 10118064 B4 DE10118064 B4 DE 10118064B4 DE 10118064 A DE10118064 A DE 10118064A DE 10118064 A DE10118064 A DE 10118064A DE 10118064 B4 DE10118064 B4 DE 10118064B4
Authority
DE
Germany
Prior art keywords
content
client system
access control
communication
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10118064A
Other languages
English (en)
Other versions
DE10118064A1 (de
Inventor
Randolph Michael Austin Forlenza
Miguel Austin Sang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE10118064A1 publication Critical patent/DE10118064A1/de
Application granted granted Critical
Publication of DE10118064B4 publication Critical patent/DE10118064B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/922Communications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99938Concurrency, e.g. lock management in shared database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Abstract

Verfahren der Zugriffskontrolle in einem Client-System (112) von Daten aus einem Netz aus Datenverarbeitungssystemen, das umfasst:
das Überprüfen auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, bei Inhalten, auf die von jedem beliebigen innerhalb des Client-Systems unterstützten Kommunikationsprotokoll zugegriffen wird, wobei die Inhaltskategorien und Inhaltskennzeichen unter Benutzung eines im Client-System (112) implementierten Zugriffskontrollmoduls (122) vorher für eine gewünschte Zugriffskontrolle ermittelt und auf jedes der Kommunikationsprogramme im Client-System (112) verteilt wurden,
die Bestimmung an Hand des Inhaltskennzeichens, ob der Inhalt zugriffsbeschränkt ist; und
in Abhängigkeit von der Bestimmung an Hand des Inhaltskennzeichens, dass der Inhalt zugriffsbeschränkt ist, das Auffordern des Benutzers zur Eingabe eines Kennworts, das für den Zugriff auf den Inhalt erforderlich ist.

Description

  • 1. Technisches Gebiet:
  • Die vorliegende Erfindung bezieht sich auf Datenzugriffskontrolle in Netzen aus Datenverarbeitungssystemen allgemein und im Besonderen auf inhaltsspezifische Zugriffskontrolle. Noch spezieller bezieht sich die vorliegende Erfindung auf die Erweiterung vorhandener inhaltsspezifischer Zugriffskontrollmechanismen für Internetseiten auf andere Kommunikationsprotokolle.
  • 2. Beschreibung der zugrunde liegenden Technik:
  • Konventionelle Datenzugriffskontrolle basiert darauf, dass der Zugriff auf bestimmte Server, Speichermedien (z. B. Festplattenlaufwerke), Verzeichnisse oder Dateien unabhängig von deren Inhalt beschränkt wird. Das heißt, der Zugriff auf Inhalte wird kontrolliert, indem der Zugriff auf den Ort der Inhalte beschränkt wird, indem etwa verhindert wird, dass ein Benutzer auf eine Datei (oder einen Datenstrom) zugreift (durch Herunterladen und Betrachten oder Ausführen), die den Inhalt enthält, statt dass die Zugriffskontrolle auf dem Inhalt selbst basiert. Diese Art von Zugriffskontrolle erfordert im Allgemeinen das Setzen von Dateiattributen im Rahmen des Dateisystems oder eine Zugangskontrollliste. Solche Zugangskontrolltechniken eignen sich jedoch kaum für die heutige Veröffentlichung von Inhalten in großem Umfang im Internet, bei der Dateinamen (oder Quellen von Datenströmen) oft gemeinsam mit dem Inhalt elektronisch erzeugt werden, und wobei der Inhalt häufig aktualisiert wird, sodass es äußerst aufwändig ist, Dateinamen zusammen mit dem Inhalt nachzuverfolgen, der zugriffsbeschränkt sein soll. Es ist auch unmöglich für einen Einzelnen, der den Inhalt bestimmter Dateien nicht kennt, zu entscheiden, ob solche Dateien zugriffsbeschränkt sein sollten.
  • Derzeit existiert für Hypertext-Übertragungsprotokollbasierte (HTTP-basierte) Systeme die Möglichkeit, dass Browser die Wiedergabe von Internetseiteninhalten regulieren, kontrollieren und beschränken können gemäß Klassifikationen, die in den Inhaltskennzeichen enthalten sind, welche in Internetseiten eingebettet sind. Die Inhaltskennzeichen innerhalb eines Hypertext-Markup-Language-Dokuments (HTML-Dokuments) z. B. sind innerhalb eines Meta-Tags für das Dokument enthalten:
    Figure 00020001
  • "PICS-1.1" verweist auf eine Version des Inhaltskennzeichnungs/-Einstufungsprotokolls, das von der "Platform for Internet Content Selection", einer Arbeitsgruppe unter dem World Wide Web Consortium (W3C), eingeführt wurde. Das Protokoll wird detaillierter unter www.w3.org/PICS beschrieben. Unter diesem System werden Inhaltskennzeichnungen verwendet, die entweder durch den Veröffentlicher des Inhalts selbst vergeben werden oder durch einen Einstufungsdienst wie etwa die Internet Content Rating Association (www.irca.org).
  • Inhaltskennzeichnungen für HTML-Dokumente können innerhalb des HTML-Dokuments übertragen werden, mit dem HTML-Dokument in einem HTTP-Kopf (oder einem anderem Protokollkopf im Stil von RFC-822) oder getrennt vom HTML-Dokument von einer "Kennzeichnungsstelle" bezogen werden, die typischerweise nur ein Standard-HTTP-Server ist, auf dem ein besonderes Skript läuft, das dem Common-Gateway-Interface-Standard (CGI-Standard) folgt. Die von einer Kennzeichnungsstelle stammenden Kennzeichen können sich auf jedes Dokument beziehen, zu dem ein Uniform Resource Locator (URL) gehört, einschließlich jener, die über andere Protokolle als HTTP, wie etwa das File Transfer Protocol (FTP), Gopher oder NetNews, verfügbar sind (vgl. RFC 1738).
  • HTTP-Inhaltskennzeichnungen werden am häufigsten in Filtersystemen eingesetzt wie etwa jenen, die in Browsern integriert sind und verhindern sollen, dass Kinder versehentlich auf explizite Sexual- oder Gewaltdarstellungen zugreifen. Der Zugriff auf bestimmte Arten von Inhalten, die durch Inhaltskennzeichen bezeichnet werden, kann eingeschränkt sein. Privilegierte Benutzer eines Systems vergeben Kennwörter für bestimmte Kategorien von Inhaltskennzeichen, und nicht privilegierte Benutzer müssen das korrekte Kennwort eingeben, um eine Internetseite zu betrachten, die Inhalte enthält, die unter eine zugriffsbeschränkte Kategorie fallen.
  • Inhaltsabhängiges Filtern ist allgemein nur innerhalb der HTTP-Einheit eines Browsers aktiv. Ein solches Verfahren und System zum Filtern ist in US 5,987,606 offenbart. Es erlaubt eine endbenutzeranpassbare Zugangskontrollfilterung mit reichhaltigen Einstellungsmöglichkeiten für client Geräte, die mit einem dedizierten Server eines Internet Service Providers (ISP) über irgendein Protokoll kommunizieren. Der Server kommuniziert dabei mit dem Browserprogramm des client. Dieses Verfahren hat den Nachteil, dass die Kontrolle nur sehr begrenzt möglich ist, denn sie wird im wesentlichen auf dem Server ausgeübt und kann durch Benutzen anderer Kommunikationswege anstelle des ISP Servers oder durch Benutzen andererer Kommunikationsprogramme als den bestimmten Browser des Endbenutzers, beispielsweise durch Dateianhang an eine e-mail umgangen werden, wenn die angehängte Datei selbst verbotenen Inhalt besitzt:
    Wo in einem System nur der Browser inhaltsbasiertes Filtern verwendet, ist es für Benutzer möglich, die Absicht der Inhaltsbeschränkungen zu umgehen, sobald sie auf nicht-HTTP-Daten zugreifen, die keine Inhaltskennzeichen enthalten, oder indem sie nicht-HTTP-Protokolle benutzen, die keine Inhaltsbeschränkung unterstützen. Beispielsweise kann ein Benutzer binäre Bilddaten herunterladen, die sexuell explizite Inhalte enthalten, indem er die FTP-Einheit eines Browsers benutzt, die keine inhaltsbasierte Zugangskontrolle für nicht-HTTP-Protokolle zur Verfügung stellt, oder er kann ähnliche Inhalte als Anhang an eine elektronische Mail-Nachricht erhalten. Außerdem kann ein nicht privilegierter Benutzer einfach den Netzwerk-Newsreader benutzen, der üblicherweise zum Lieferumfang von Browsern gehört. Selbst wenn der Newsreader inhaltskennzeichenbasierte Zugangskontrolle unterstützt, ist der privilegierte Benutzer (z. B. ein Elternteil) möglicherweise mit dem Internet nicht ausreichend vertraut, um zu verstehen, dass Newsgroups ebenfalls sexuell explizites oder anderes unerwünschtes Material enthalten können. Diese einfachen Umwege können bestehende Methoden zur Inhaltskontrolle im Browser außer Kraft setzen.
  • Daher wäre es wünschenswert, dass privilegierte Benutzer über die Zuweisung von Kennwörtern in die Lage versetzt würden, weitergehend die Möglichkeit von nicht privilegierten Benutzern zum Zugriff, Importieren und Exportieren von Daten außerhalb des Systems oder von Daten innerhalb des Systems zu regulieren, kontrollieren und einzuschränken.
  • Es ist daher ein Ziel der vorliegenden Erfindung, eine verbesserte Datenzugriffskontrolle in Netzen aus Datenverarbeitungssystemen zur Verfügung zu stellen.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, eine verbesserte inhaltsbezogene Datenzugriffskontrolle in Netzen aus Datenverarbeitungssystemen zur Verfügung zu stellen.
  • Es ist ein weiteres Ziel der vorliegenden Erfindung, eine verbesserte inhaltsbezogene Datenzugriffskontrolle in Netzen aus Datenverarbeitungssystemen zur Verfügung zu stellen.
  • Es ist noch ein weiteres Ziel der vorliegenden Erfindung, bestehende Mechanismen einer inhaltsbezogenen Datenzugriffskontrolle für Internetseiten auf andere Kommunikationsprotokolle zu erweitern.
  • Im Folgenden wird nun beschrieben, wie die genannten Ziele erreicht werden. Kategorien von Inhaltskennzeichen und zugehörige Einschränkungen der Benutzerrechte für die erwünschte Zugriffskontrolle können von einem privilegierten Benutzer in beliebigen Kommunikationsprogrammen (wie etwa einem Browser) innerhalb eines Systems eingegeben werden, und werden automatisch an alle anderen Kommunikationsprogramme (wie etwa ein anderer Browser oder ein Newsreader) innerhalb des Systems weitergegeben, unabhängig davon, ob diese das gleiche Kommunikationsprotokoll nutzen. Kommunikationsprogramme überprüfen bei der Installation die innerhalb anderer Kommunikationsprogramme vorliegenden Zugriffskontrolleinstellungen und benutzen solche Einstellungen zur Konfiguration ihrer internen Zugriffskontrolle. Inhaltsbezogene Zugriffskontrolle wird somit im ganzen System einheitlich implementiert, ohne dass sie von den nicht privilegierten Benutzern umgangen werden kann. Inhaltskennzeichen für angeforderten Inhalt, die in den angeforderten Inhalt eingebettet sein können, die in einem Kommunikationskopf für Übertragungen des angeforderten Inhalts enthalten sein können oder die in internen oder externen Datenbanken nachgeschlagen werden können, wobei ein Bezeichner für den angeforderten Inhalt benutzt wird, werden mit den Kategorien von Inhaltskennzeichen verglichen, die für einen gegenwärtigen Benutzer zugriffsbeschränkt sind. Wenn zugriffsbeschränkter Inhalt erkannt wird, wird der Benutzer zur Eingabe eines Kennworts aufgefordert, bevor der angeforderte Inhalt angezeigt wird.
  • Die obigen sowie zusätzliche Zielsetzungen, Einzelheiten und Vorteile der vorliegenden Erfindung werden in der folgenden schriftlichen Detailbeschreibung deutlich werden.
  • Die neuartigen Merkmale, die als auszeichnend für die Erfindung gehalten werden, werden in den beiliegenden Ansprüchen dargelegt. Die Erfindung selbst wie auch eine bevorzugte Art ihres Gebrauchs, weitere Ziele und ihre Vorteile werden am besten unter. Bezugnahme auf die folgende Detailbeschreibung verstanden, sofern in Verbindung mit den begleitenden Zeichnungen gelesen, wobei:
  • 1 ein Netz aus Datenverarbeitungssystemen, in dem eine bevorzugte Ausführungsart der vorliegenden Erfindung implementiert werden kann, darstellt;
  • 2 ein Flussdiagramm auf hohem Abstraktionsniveau für einen Vorgang der Einstellung einer inhaltskennzeichenbasierten Zugriffskontrolle in Übereinstimmung mit einer bevorzugten Ausführungsart der vorliegenden Erfindung ist; und
  • 3 ein Flussdiagramm auf hohem Abstraktionsniveau für einen Vorgang der Durchführung von Zugriffskontrolle in Übereinstimmung mit einer bevorzugten Ausführungsart der vorliegenden Erfindung darstellt.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSART
  • Nun ist unter Bezugnahme auf die Figuren und insbesondere unter Bezugnahme auf 1 ein Netz aus Datenverarbeitungssystemen abgebildet, in welchem eine bevorzugte Ausführungsart der vorliegenden Erfindung implementiert werden kann. Das aus Datenverarbeitungssystemen bestehende Netz 102 umfasst einen oder mehrere Server 104106, auf die als Teil des Internets 108 oder eines anderen Netzes zugegriffen werden kann. Das aus Datenverarbeitungssystemen bestehende Netz 102 umfasst auch einen oder mehrere Clients 110112, welche auf Inhalte zugreifen oder Inhalte empfangen können, die sich auf den Servern 104106 befinden. Die Inhalte können unter Benutzung unterschiedlicher Protokolle übertragen werden, zu denen das Hypertext Transfer Protocol (HTTP), das File Transfer Protocol (FTP), ein Protokoll für elektronische Post wie IMAP oder POP oder ein lokales Dateisystem gehören.
  • In Übereinstimmung mit der vorliegenden Erfindung enthält ein Client innerhalb des Netzes aus Datenverarbeitungssystemen 102 wie etwa Client 112 Funktionen, die verschiedene Kommunikationsprotokolle zur Übertragung von Inhalten unterstützt, zu denen ein Browser 114 (für die HTTP-Kommunikation), ein Newsreader 116 (für die Kommunikation über das Network News Transfer Protocol oder NNTP), ein E-Mail-Programm 118 (für die Kommunikation über IMAP oder POP) und ein Dateimanager 120 (für das lokale Speichern und Abrufen von Dateien) gehören. Obwohl diese in der beispielhaften Ausführungsart als getrennte Funktionseinheiten dargestellt sind, kann die Funktionalität vollständig oder teilweise integriert sein. Beispielsweise beinhaltet der Netscape Navigator, erhältlich von AOL, Inc., die Funktionalität eines Browsers, eines Newsreaders und eines E-Mail-Programms. In ähnlicher Weise ist der Internet Explorer, erhältlich von der Microsoft Corporation, eng mit dem Windows Explorer, dem Dateimanager für die Betriebssysteme Windows 95, Windows 98 und Windows 2000, verknüpft und enthält auch Unterstützung für die Funktionalität eines E-Mail-Programms, obwohl die Funktionalität eines Newsreaders in einem anderen Programm, Outlook Express, enthalten ist. Darüber hinaus können andere Kommunikationsprotokolle wie Gopher oder WAIS innerhalb von Client 112 unterstützt werden.
  • Ebenfalls innerhalb von Client 112 in der beispielhaften Ausführungsart enthalten ist ein Zugriffskontrollmodul 122, eine Browser-basierte Einrichtung ähnlicher Art wie jene, die zu bestehenden Browsern gehören, die es einem privilegierten Benutzer erlaubt, den Zugang zu Kategorien von Inhaltskennzeichen gemäß Kennwörtern zu regeln, die vom privilegierten Benutzer vergeben werden. In der vorliegenden Erfindung jedoch stellt das Zugriffskontrollmodul 122 eine einzige Schnittstelle für die Herstellung der Regulierung aller Kommunikationsprotokolle, die innerhalb von Client 112 unterstützt werden, nicht ausschließlich für den Browser oder den HTTP-Client, zur Verfügung. Alle Kommunikationsprotokolle, die innerhalb von Client 112 unterstützt werden (z. B. HTTP, FTP, NNTP, eines oder mehrere Protokolle für Sofortnachrichten [instant messaging], MP3 oder andere Medien- und/oder Datenstromwiedergabeprogramme sowie das Dateisystem des Betriebssystems in der beispielhaften Ausführungsart), erlauben inhaltskennzeichenbasierte Zugriffskontrolle. Das Zugriffskontrollmodul 122 stellt eine einzige Schnittstelle zu allen innerhalb des Systems unterstützten Kommunikationsprotokollen zur Verfügung, sodass es einem privilegierten Benutzer erlaubt, inhaltskennzeichenbasierte Zugriffsbeschränkungen für alle Kommunikationsprotokolle festzulegen, die innerhalb des Systems unterstützt werden. Das Zugriffskontrollmodul 122 muss nicht Browser-basiert sein, wie es im Rahmen der beispielhaften Ausführungsart implementiert ist. Statt dessen könnten der Mechanismus der Zugriffskontrolle und die zugehörige Benutzerschnittstelle zum Festlegen der Zugriffsbeschränkungen integraler Bestandteil des Betriebssystems oder Teil eines getrennten Anwendungsprogramms sein.
  • Um die inhaltsbasierte Zugriffskontrolle zu erleichtern, enthält Client 112 auch Benutzernamen und Kennwörter 124 sowie eine "Kennzeichnungsstelle" 126a. Die Kennzeichnungsstelle 126a stellt Inhaltskennzeichen für lokal gespeicherte, über Dateinamen repräsentierte Inhalte bereit, und kann Teil des Dateisystems des Betriebssystems sein, eine einfache Tabelle, die unabhängig vom Dateisystem gepflegt wird, oder eine andere Implementierung. Eine oder mehrere ähnliche Kennzeichnungsstellen 126b befinden sich auf Inhalte enthaltenden Servern, auf die Client 112 zugreifen kann, und stellen Inhaltskennzeichen für Inhalte bereit, auf die Client 112 durch das Internet 108 zugreift und die über einen Uniform Resource Locator (URL) repräsentiert sind.
  • Inhaltskennzeichen für Inhalte, auf die Client 112 zugreift, können auf jede beliebige einer Reihe verschiedener Arten ermittelt werden. Inhaltskennzeichen werden vorzugsweise innerhalb von oder zusammen mit Inhalten als Metadaten abgelegt. Für HTML-Inhalte kann die bestehende Inhaltskennzeichnung angewendet werden. Für andere Arten von Inhalten wie binäre Bilddaten kann die Inhaltskennzeichnung innerhalb von Kommentar- oder Kopfabschnitten der die Inhalte enthaltenden Dateien implementiert werden. Alternativ können Inhaltskennzeichen außerhalb der Dateien gepflegt werden, welche die Inhalte enthalten, entweder als ein Dateiattribut, Metadaten für die Datei, oder einfach innerhalb einer eigenen Datei für Inhaltskennzeichen oder als Attribut des Kommunikationsprogramms. Die Inhaltskennzeichen können dann innerhalb eines Kopfes für einen Kommunikationsvorgang übertragen werden, der zum Übertragen der Inhalte benutzt wird. Schließlich können Inhaltskennzeichen vollständig getrennt von den Inhalten zusammen mit einem zugehörigen Bezeichner für die Inhalte abgelegt sein, etwa bei Kennzeichnungsstellen, und in einem von den Inhalten getrennten Kommunikationsvorgang heruntergeladen werden.
  • Nun wird unter Bezugnahme auf 2 ein Flussdiagramm auf hohem Abstraktionsniveau für einen Prozess der Einstellung einer inhaltskennzeichenbasierten Zugriffskontrolle in Übereinstimmung mit einer bevorzugten Ausführungsart der vorliegenden Erfindung veranschaulicht. Der Prozess beginnt bei Schritt 202, welcher eine Änderung der Zugriffskontrolle darstellt, die von einem privilegierten Benutzer begonnen wird. Zu diesem Zeitpunkt kann optional eine Überprüfung der Identität des privilegierten Benutzers stattfinden (z. B. durch eine Aufforderung zur Eingabe eines Kennworts und dessen Überprüfung oder einfach durch Ermitteln des gegenwärtigen Benutzers). Der Prozess schreitet zunächst mit Schritt 204 fort, der das Ermitteln derjenigen Kategorien von Inhaltskennzeichen und der zugehörigen Beschränkungen veranschaulicht, welche die für verschiedene nicht privilegierte Benutzer erwünschte Zugriffskontrolle festlegen. Dies kann durchgeführt werden, indem die gleichen Benutzerdialoge benutzt werden, die gegenwärtig von Browsern für das Festlegen von inhaltskennzeichenbasierten Beschränkungen verwendet werden (z. B. durch das Anklicken von "Extras", "Internet-Optionen", "Inhalt" beim Internet Explorer 5.0).
  • Sobald die Kategorien von Inhaltskennzeichen und die zugehörigen Benutzerbeschränkungen für die erwünschte Zugriffskontrolle ermittelt sind, schreitet der Prozess mit Schritt 206 fort, welcher das Verteilen der Kategorien von Inhaltskennzeichen und der Beschränkungen an alle Softwaremodule darstellt, die innerhalb des Systems ein Kommunikationsprotokoll unterstützen, einschließlich FTP, NNTP, Sofortnachrichten, SNMP und anderer Kommunikationsprotokolle. Jede Kommunikationseinheit innerhalb des Systems ist angepasst, sodass sie Zugriffskontrollbeschreibungen in Form von Kategorien von Inhaltskennzeichen und zugehörigen Benutzereinschränkungen empfangen kann und die geeignete Zugriffskontrolle implementiert. Dadurch, dass die Kategorien von Inhaltskennzeichen und die Beschränkungen ein einziges Mal ermittelt und an alle Kommunikationsprogramme innerhalb des Systems verteilt werden, kann eine gleichförmige Implementierung von Zugriffskontrollen ohne einfache Umgehungsmöglichkeiten, wie sie in den gegenwärtigen Systemen bestehen; gewährleistet werden.
  • Alternativ könnten inhaltsbasierte Beschränkungen über eine zentrale Quelle im Betriebssystem implementiert werden, die von jeder Kommunikationsprotokolleinheit mit einem Satz von Parametern aufgerufen wird, um eine Zugriffserlaubnis der Form WEITER/HALT zu erhalten. Somit würde eine Anwendungsprogrammierschnittstelle (API) zu einer "Zugriffsprüfung" zur Verfügung gestellt, die jedes ausführbare Programm benutzen könnte.
  • Überdies werden die Kategorien von Inhaltskennzeichen und die zugehörigen Benutzerbeschränkungen an alle Kommunikationsprogramme verteilt, gleich welche Kommunikationsprotokolle sie benutzen oder wann sie installiert werden. Somit kann z. B. die Situation vermieden werden, dass Eltern Zugriffsbeschränkungen für ein Kind für einen innerhalb des Systems installierten Internet-Explorer-Browser festlegen, das Kind aber daraufhin einen Netscape-Navigator-Browser herunterlädt und auf dem System installiert, um die Beschränkungen zu umgehen. Kommunikationsprogramme, die auf dem System installiert werden, überprüfen, welche bestehenden Zugriffskontrollbeschränkungen für andere Kommunikationsprogramme festgelegt sind. Der Prozess schreitet dann fort zu Schritt 208, der veranschaulicht, dass der Prozess ruht, bis eine weitere Veränderung der Zugriffskontrolle begonnen wird.
  • Unter Bezugnahme auf 3 wird nun ein Flussdiagramm auf hohem Abstraktionsniveau für einen Prozess der Durchführung der Zugriffskontrolle in Übereinstimmung mit einer bevorzugten Ausführungsart der vorliegenden Erfindung abgebildet. Der Prozess beginnt bei Schritt 302, der abbildet, dass gerade Inhalte innerhalb eines Systems abgerufen werden, wobei jedes vom System unterstützte Kommunikationsprotokoll benutzt werden kann, nicht nur ein Browser, der das HTTP-Protokoll verwendet. Der Prozess schreitet dann mit Schritt 304 fort, der veranschaulicht, dass Inhaltskennzeichen für die abgerufenen Inhalte ermittelt werden. Wie oben bemerkt, können die Inhaltskennzeichen in den Inhalt selbst eingebettet sein, in einem an der Übertragung des abgerufenen Inhalts beteiligten Kommunikationskopf für einen Client-Server- oder ähnlichen Vorgang enthalten sein oder in einer internen oder externen Datenbank nachgeschlagen werden, die Inhaltskennzeichen für eindeutig bezeichnete Inhalte einschließlich des abgerufenen Inhalts enthalten.
  • Der Prozess schreitet als Nächstes mit Schritt 306 fort, der das auf für einen gegenwärtigen Benutzer geltenden Kategorien von Inhaltskennzeichen basierte Bestimmen der Zugriffsbeschränkungen abbildet. Dies kann optional die Aufforderung zur Eingabe eines Kennworts durch den Benutzer beinhalten, um die Identität des Benutzers zu überprüfen oder um zu bestimmen, wann der Benutzer sich an das System anmeldet, oder es kann einfach darin bestehen, dass der gegenwärtige Benutzer ermittelt wird und die zu diesem Benutzer gehörenden Zugriffsbeschränkungen nachgeschlagen werden. Der Prozess schreitet dann mit Schritt 308 fort, der veranschaulicht, dass bestimmt wird, ob der Zugriff auf diejenigen Kategorien von Inhaltskennzeichen, welchen die Inhaltskennzeichen für den angeforderten Inhalt angehören, dem gegenwärtigen Benutzer verweigert wird. Ist dies der Fall, schreitet der Prozess mit Schritt 310 fort, der das Anzeigen einer Nachricht abbildet, die den Benutzer über die Einschränkung für den Inhalt informiert. Ist dies jedoch nicht der Fall, schreitet der Prozess statt dessen mit Schritt 312 fort, der das Herunterladen und Anzeigen des angeforderten Inhalts veranschaulicht. Das Anzeigen des angeforderten Inhalts kann das Abspielen auditiver oder visueller Information beinhalten. von jedem der Schritte 310 oder 312 schreitet der Prozess dann mit Schritt 314 fort, der abbildet, dass der Prozess ruht, bis über ein beliebiges innerhalb des Systems unterstütztes Kommunikationsprotokoll wieder Inhalt angefordert wird.
  • Die vorliegende Erfindung erlaubt das einfache Implementieren und gleichförmige Bewirken von inhaltsbasierter Zugriffskontrolle über alle von einem System unterstützten Kommunikationsprotokolle hinweg. Änderungen an inhaltsbasierten Zugriffsbeschränkungen müssen von einem privilegierten Benutzer nur einmal eingegeben werden, und werden zur Implementierung an alle Kommunikationsprogramme innerhalb des Systems verteilt. Somit werden für die Eltern, die die Zugriffsbeschränkungen für ihr Kind in einem Browser (z. B. dem Internet Explorer) einstellen, die gleichen Zugriffskontrollbeschränkungen automatisch für einen Newsreader (z. B. Outlook Express) selbst dann eingestellt, wenn den Eltern das Vorhandensein des Newsreaders unbekannt ist. Später installierte Kommunikationsprogramme überprüfen während der Installation, ob Zugriffsbeschränkungen vorliegen, indem sie z. B. andere Kommunikationsprogramme überprüfen, die bereits auf dem System installiert sind.
  • Die vorliegende Erfindung erlaubt die Beschränkung des Zugriffs auf Inhalte, welcher das Ausführen von Programmen ebenso einschließt wie Herunterladen und Betrachten. Die Kontrolle kann für alle Formen von Daten zur Verfügung gestellt werden, handle es sich um Dateien, Datenströme oder Antworten auf Echtzeitanfragen. Inhaltskennzeichenbasierte Zugriffskontrolle kann in Übereinstimmung mit der vorliegenden Erfindung durch Chipkarten, Kreditkarten, Ausweise usw. verwendet werden, wobei die Inhaltskennzeichenbeschränkungen dann für den Benutzer der entsprechenden Vorrichtung gelten.
  • Es sei darauf hingewiesen, dass, obwohl die vorliegende Erfindung im Kontext eines voll funktionsfähigen Datenverarbeitungssystems und/oder -netzes beschrieben worden ist, Fachleute nachvollziehen können, dass der Mechanismus der vorliegenden Erfindung in Form eines maschinenlesbaren anweisungstragenden Mediums in unterschiedlichen Formen vertrieben werden kann, und dass die vorliegende Erfindung sich gleichermaßen darauf bezieht, unabhängig von der besonderen Art des informationstragenden Mediums, das zur tatsächlichen Durchführung des Vertriebs benutzt wird. Zu Beispielen maschinenlesbarer Medien gehören: nicht flüchtige, fest codierte Medien wie Nur-Lese-Speicher (ROMs) oder löschbare, elektrisch programmierbare Nur-Lese-Speicher (EEPROMs), beschreibbare Medien wie Disketten, Festplattenlaufwerke und CD-ROMs und Übertragungsmedien wie digitale und analoge Kommunikationsverbindungen.
  • Obwohl die Erfindung insbesondere unter Bezugnahme auf eine bevorzugte Ausführungsart gezeigt und beschrieben worden ist, werden Fachleute verstehen, dass vielfältige Änderungen in Form und Detail daran vorgenommen werden können, ohne vom Sinn und Geltungsbereich der Erfindung abzuweichen.

Claims (15)

  1. Verfahren der Zugriffskontrolle in einem Client-System (112) von Daten aus einem Netz aus Datenverarbeitungssystemen, das umfasst: das Überprüfen auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, bei Inhalten, auf die von jedem beliebigen innerhalb des Client-Systems unterstützten Kommunikationsprotokoll zugegriffen wird, wobei die Inhaltskategorien und Inhaltskennzeichen unter Benutzung eines im Client-System (112) implementierten Zugriffskontrollmoduls (122) vorher für eine gewünschte Zugriffskontrolle ermittelt und auf jedes der Kommunikationsprogramme im Client-System (112) verteilt wurden, die Bestimmung an Hand des Inhaltskennzeichens, ob der Inhalt zugriffsbeschränkt ist; und in Abhängigkeit von der Bestimmung an Hand des Inhaltskennzeichens, dass der Inhalt zugriffsbeschränkt ist, das Auffordern des Benutzers zur Eingabe eines Kennworts, das für den Zugriff auf den Inhalt erforderlich ist.
  2. Verfahren nach Anspruch 1, worin der Schritt des Überprüfens von Inhalten, auf die von jedem beliebigen innerhalb eines Client-Systems (112) unterstützten Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, weiterhin umfasst: das Überprüfen eines Inhaltskennzeichens innerhalb des Inhalts.
  3. Verfahren nach Anspruch 1, worin der Schritt des Überprüfens von Inhalten, auf die von jedem beliebigen innerhalb eines Client-Systems (112) unterstützten Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, weiterhin umfasst: das Überprüfen eines Inhaltskennzeichens innerhalb eines Kopfs für einen Kommunikationsvorgang, der den Inhalt überträgt.
  4. Verfahren nach Anspruch 1, worin der Schritt des Überprüfens von Inhalten, auf die von jedem beliebigen innerhalb eines Client-Systems (112) unterstützten Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, weiterhin umfasst: das Überprüfen einer Kennzeichnungsstelle auf ein Inhaltskennzeichen, das zu einem Uniform Resource Locator, Dateinamen oder Datenstrombezeichner für den Inhalt gehört.
  5. Verfahren nach Anspruch 1, worin der Schritt des Bestimmens, ob der Inhalt zugriffsbeschränkt ist, aus dem Inhaltskennzeichen weiterhin umfasst: das Bestimmen einer oder mehrerer Inhaltskategorien aus dem Inhaltskennzeichen; und das Bestimmen, ob irgendeine Inhaltskategorie, die innerhalb des Inhaltskennzeichens bezeichnet ist, für den Benutzer zugriffsbeschränkt ist.
  6. Verfahren zum Einrichten einer Zugriffskontrolle in einem Client-System (112) von Daten aus einem Netz aus Datenverarbeitungssystemen, welches umfasst: das Ermitteln von Kategorien von Inhaltskennzeichen und zugehörigen Benutzerbeschränkungen für die erwünschte Zugriffskontrolle aus vorbestimmten Quellen; das Verteilen der Kategorien von Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen auf jedes von mehreren Kommunikationsprotokollen innerhalb eines Client-Systems (112), wobei mindestens zwei der Kommunikationsprogramme unterschiedliche Kommunikationsprotokolle verwenden; und das Festlegen von Zugriffskontrollen durch Benutzung eines Zugriffskontrollmoduls (122) für jedes Kommunikationsprogramm innerhalb des Client-Systems, wobei die Kategorien von Inhaltskennzeichen und die zugehörigen Benutzerbeschränkungen benutzt werden.
  7. Verfahren nach Anspruch 6, das weiterhin umfasst: während der Installation eines Kommunikationsprogramms in dem Client-System (112), nachdem unter Benutzung der Kategorien von Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen Zugriffskontrollen für jedes Kommunikationsprogramm in dem Client-System (112) eingerichtet wurden, das Überprüfen auf bestehende Zugriffskontrolleinstellungen für andere Kommunikationsprogramme in dem Client-System (112) und das Einstellen der Zugriffskontrollen für das Kommunikationsprogramm, das gerade installiert wird, wobei die bestehenden Zugriffskontrolleinstellungen benutzt werden.
  8. System zur Zugriffskontrolle in einem Client-System (112) von Daten aus einem Netz aus Datenverarbeitungssystemen, das umfasst: Mittel zum Überprüfen von Inhalten, auf die über ein beliebiges innerhalb eines Client-Systems (112) unterstütztes Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, wobei die Inhaltskategorien und Inhaltskennzeichen vorher für eine gewünschte Zugriffskontrolle ermittelt und auf jedes der Kommunikationsprogramme im Client-System (112) verteilt wurden; Mittel zur Bestimmung aus dem Inhaltskennzeichen, ob der Inhalt zugriffsbeschränkt ist; und Mittel, um in Abhängigkeit von der Bestimmung aus dem Inhaltskennzeichen, dass der Inhalt zugriffsbeschränkt ist, einen Benutzer zur Eingabe eines Kennworts aufzufordern, das für den Zugriff auf den Inhalt erforderlich ist.
  9. System nach Anspruch 8, worin die Mittel zum Überprüfen von Inhalten, auf die über ein beliebiges innerhalb eines Client-Systems (112) unterstütztes Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, weiterhin umfassen: Mittel zum Überprüfen eines Inhaltskennzeichens innerhalb des Inhalts.
  10. System nach Anspruch 8, worin die Mittel zum Überprüfen von Inhalten, auf die über ein beliebiges innerhalb eines Client-Systems (112) unterstütztes Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, weiterhin umfassen: Mittel zum Überprüfen eines Inhaltskennzeichens innerhalb eines Kopfes für einen Kommunikationsvorgang, der den Inhalt überträgt.
  11. System nach Anspruch 8, worin die Mittel zum Überprüfen von Inhalten, auf die über ein beliebiges innerhalb eines Client-Systems (112) unterstütztes Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, weiterhin umfassen: Mittel zum Überprüfen einer Kennzeichnungsstelle auf ein Inhaltskennzeichen, das zu einem Uniform Resource Locator oder zu einem Dateinamen für den Inhalt gehört.
  12. System nach Anspruch 8, worin die Mittel zur Bestimmung aus dem Inhaltskennzeichen, ob der Inhalt zugriffsbeschränkt ist, weiterhin umfassen: Mittel zur Bestimmung einer oder mehrerer Inhaltskategorien aus dem Inhaltskennzeichen; und Mittel zur Bestimmung, ob irgendeine innerhalb des Inhaltskennzeichens bezeichnete Inhaltskategorie für den Benutzer zugriffsbeschränkt ist.
  13. System zum Einrichten einer Zugriffskontrolle in einem Client-System (112) von Daten aus einem Netz aus Datenverarbeitungssystemen, das umfasst: Mittel zur Ermittlung von Kategorien von Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen aus vorbestimmten Quellen für die gewünschte Zugriffskontrolle; Mittel zum Verteilen der Kategorien von Inhaltskennzeichen und der zugehörigen Benutzerbeschränkungen an jedes aus einer Vielzahl von Kommunikationsprogrammen innerhalb eines Client-Systems (112), wobei mindestens zwei der Kommunikationsprogramme unterschiedliche Kommunikationsprotokolle verwenden; und Mittel zum Einstellen von Zugriffskontrollen für jedes Kommunikationsprogramm innerhalb des Client-Systems (112), welche die Kategorien von Inhaltskennzeichen und zugehörige Benutzerbeschränkungen benutzen.
  14. System nach Anspruch 13, das weiterhin umfasst: Mittel, die während der Installation eines Kommunikationsprogramms in dem Client-System (112) nach dem Einstellen von Zugriffskontrollen für jedes Kommunikationsprogramm innerhalb des Client-Systems (112) unter Benutzung der Kategorien von Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen betrieben werden können, um auf bestehende Zugriffskontrolleinstellungen für andere Kommunikationsprogramme in dem Client-System (112) zu überprüfen und die Zugriffskontrolle für das Kommunikationsprogramm, das gerade installiert wird, unter Benutzung der bestehenden Zugriffskontrolleinstellungen einzustellen.
  15. Auf einem maschinenlesbaren Medium befindlichen Computerprogrammprodukt enthaltend Programmanweisungen, die Schritte einen Verfahrens nach einem der Ansprüche 1 bis 7 ausführen oder zur Ausführung vorbereiten, wenn das Programmprodukt zur Ausführung in den Hauptspeicher eines Computers geladen wird.
DE10118064A 2000-04-14 2001-04-11 Erweiterung Browser-bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle Expired - Fee Related DE10118064B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/549,966 US7016898B1 (en) 2000-04-14 2000-04-14 Extension of browser web page content labels and password checking to communications protocols
US09/549966 2000-04-14

Publications (2)

Publication Number Publication Date
DE10118064A1 DE10118064A1 (de) 2001-10-18
DE10118064B4 true DE10118064B4 (de) 2004-08-19

Family

ID=24195150

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10118064A Expired - Fee Related DE10118064B4 (de) 2000-04-14 2001-04-11 Erweiterung Browser-bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle

Country Status (3)

Country Link
US (1) US7016898B1 (de)
KR (1) KR100388137B1 (de)
DE (1) DE10118064B4 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030032676A (ko) * 2001-10-19 2003-04-26 인터내셔널 비지네스 머신즈 코포레이션 웹브라우저 및/또는 윈도우 탐색기의 일정부분에 광고창을표시하는 광고방법 및 시스템
US7797744B2 (en) * 2002-06-17 2010-09-14 At&T Intellectual Property Ii, L.P. Method and device for detecting computer intrusion
US7823203B2 (en) * 2002-06-17 2010-10-26 At&T Intellectual Property Ii, L.P. Method and device for detecting computer network intrusions
US7399043B2 (en) 2002-12-02 2008-07-15 Silverbrook Research Pty Ltd Compensation for uneven printhead module lengths in a multi-module printhead
US7966400B2 (en) * 2003-04-03 2011-06-21 International Business Machines Corporation Apparatus, system and method of delivering alternate web pages based on browsers' content filter settings
US20080276177A1 (en) * 2007-05-03 2008-11-06 Microsoft Corporation Tag-sharing and tag-sharing application program interface
US7941740B2 (en) * 2007-07-10 2011-05-10 Yahoo! Inc. Automatically fetching web content with user assistance
WO2014110736A1 (en) * 2013-01-16 2014-07-24 Nokia Corporation Web content communication
US10785177B1 (en) * 2019-07-22 2020-09-22 Capital One Services, Llc Systems and methods for screening electronic communications
CN113094719B (zh) * 2020-01-08 2023-08-08 钉钉控股(开曼)有限公司 访问控制方法、装置、设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987606A (en) * 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5052040A (en) 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
US5590266A (en) 1994-10-11 1996-12-31 International Business Machines Corporation Integrity mechanism for data transfer in a windowing system
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5953419A (en) 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US5911043A (en) * 1996-10-01 1999-06-08 Baker & Botts, L.L.P. System and method for computer-based rating of information retrieved from a computer network
CA2283498A1 (en) * 1997-03-06 1998-09-11 Stephen Farrel System and method for gaining access to information in a distributed computer system
US6185551B1 (en) * 1997-06-16 2001-02-06 Digital Equipment Corporation Web-based electronic mail service apparatus and method using full text and label indexing
US6304886B1 (en) * 1997-06-19 2001-10-16 International Business Machines Corporation System and method for building a web site using specific interface
JP3862390B2 (ja) * 1997-11-18 2006-12-27 キヤノン株式会社 情報処理システムと情報処理方法
EP0996071A3 (de) * 1998-09-30 2005-10-05 Nippon Telegraph and Telephone Corporation Informationswiederauffindungsschema auf einem Klassifikationsbaum basierend
US6336117B1 (en) * 1999-04-30 2002-01-01 International Business Machines Corporation Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine
US6510458B1 (en) * 1999-07-15 2003-01-21 International Business Machines Corporation Blocking saves to web browser cache based on content rating

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987606A (en) * 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network

Also Published As

Publication number Publication date
US7016898B1 (en) 2006-03-21
DE10118064A1 (de) 2001-10-18
KR20010096606A (ko) 2001-11-07
KR100388137B1 (ko) 2003-06-18

Similar Documents

Publication Publication Date Title
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE60009309T2 (de) System und verfahren zum presentieren von kanalisierten daten
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE60009489T2 (de) Vorrichtung und verfahren zum verwalten der verteilung von inhalten zu einem gerät
DE60038707T2 (de) Internet-Schnittstellensystem
US5826267A (en) Web information kiosk
DE69636869T2 (de) Server mit automatischer Menüladefunktion
DE69831904T2 (de) Dynamische Erstellung von Internetseiten
DE69926459T2 (de) Verfahren und vorrichtung zur umlenkung von serverexternen hyperlink-referenzen
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE69729926T2 (de) Netzwerkbrowser
DE69834640T2 (de) System und Verfahren zur Synchronisierung elektronischer Nachrichten über ein Netzwerk
DE69531599T2 (de) Verfahren und Gerät zum Auffinden und Beschaffen personalisierter Informationen
DE60006065T2 (de) Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten
DE69728182T2 (de) Verfahren und gerät zum entfernten netzwerkzugriffseintrag und netzwerkzugriffsbericht
DE69923503T2 (de) Authentifizierung und Zugriffskontrolle in einem Managementterminalprogramm zur Verwaltung von Diensten in einem Computernetzwerk
DE602004003135T2 (de) Einheitliches management von netzressourcen für gleichzeitige teilnahme mehrerer nutzer an einer sitzung
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE10052313B4 (de) Verfahren und Vorrichtung zur Beschränkung des freien Verweisens (Hyperlinking) auf Webseiten der ursprünglichen Inhaltserzeuger (Content producers) durch Internet-Inhaltsverteiler (Content distributors)
DE69907631T2 (de) Netzzugang zu inhaltsadressierbaren daten
DE69731994T2 (de) Verfahren und Gerät, um Informationen über Netzwerkanbieter zu bekommen und anzuzeigen
DE10320615A1 (de) Verwendung erweiterbarer Markup-Sprache in einem System und Verfahren zum Beeinflussen einer Position auf einer Suchergebnisliste, die von einer Computernetzwerksuchmaschine erzeugt wird
WO2010034329A1 (de) Verfahren zur konfiguration einer applikation
DE10295699T5 (de) Eine Anordnung und ein Verfahren in Bezug auf Sitzungsverwaltung in einer Portalstruktur
EP1241603A1 (de) Internet-Banner

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee