WO1998039889A1 - System and method for gaining access to information in a distributed computer system - Google Patents

System and method for gaining access to information in a distributed computer system Download PDF

Info

Publication number
WO1998039889A1
WO1998039889A1 PCT/EP1998/001153 EP9801153W WO9839889A1 WO 1998039889 A1 WO1998039889 A1 WO 1998039889A1 EP 9801153 W EP9801153 W EP 9801153W WO 9839889 A1 WO9839889 A1 WO 9839889A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
server
document
ddd
data packet
Prior art date
Application number
PCT/EP1998/001153
Other languages
German (de)
French (fr)
Inventor
Alex Duncan
Stephen Farrel
Cedric Scott
Original Assignee
Software And Systems Engineering Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Software And Systems Engineering Limited filed Critical Software And Systems Engineering Limited
Priority to IL13155398A priority Critical patent/IL131553A0/en
Priority to EP98912424A priority patent/EP0965213A1/en
Priority to JP53813998A priority patent/JP2001515669A/en
Priority to PCT/EP1998/001153 priority patent/WO1998039889A1/en
Priority to CA002283498A priority patent/CA2283498A1/en
Publication of WO1998039889A1 publication Critical patent/WO1998039889A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Definitions

  • the invention relates to a method for granting access to information in a distributed computer system.
  • the currently most important distributed computer systems are the Internet and the intranet for business purposes. In these systems, network security is a critical factor for the success of these systems.
  • Computer networks are terminals, controllers, peripheral devices and processors and their interconnections. Such configurations are defined as logical units that are related to the physical units of a network and specify the rules for interactions between these logical units.
  • the components of a network are described by way of example in EP 0 362 105 B1 columns 1 and 2.
  • Many other network systems are operated which, depending on their design and their use, are generally operated as local or supra-local networks, so-called local area networks or wide area networks, which are described in accordance with the network in EP 0 362 105 B1. All of these networks can be interconnected using standardized protocol.
  • WWW World Wide Web
  • TCP / IP Transmission Control Protocol / Internet Protocol
  • HTML Hypertext Markup Language
  • HTML is a language that generates documents that can be displayed on the client independently of the platform.
  • HTML is an application of the ISO standard 8879: 1986 Information Processing ' Text and Office Systems; Standard Generalized Markuplanguage (SGML).
  • SGML documents are a sequence of characters that are organized physically as a set of entities and logically in a hierarchy of elements.
  • An SGML document contains data in Form of characters and so-called "markups”. These markups describe the structure of the information and give an example of this structure.
  • the hypertext documents often contain references, so-called links, to other hypertext documents.
  • links are commands embedded with instructions that allow the client's system to search for the target document.
  • the target document can be associated with another server, which can be located in another network that is part of the distributed computer system.
  • the link contains a so-called Uniform Resource Locator (URL), which designates the actual name of a document and the server system from which the document can be accessed.
  • URL Uniform Resource Locator
  • the HTML pages are transferred between the server and client using a special transfer protocol.
  • An example of such a protocol is the hypertext transfer protocol HTTP, which is specified in the Internet Request for Comments 1945 (RFC1945).
  • HTTP Hypertext transfer protocol
  • Such a protocol contains messages that can either be interpreted as a request for a document or are interpreted as a response to such a request. Requests and responses can be classified depending on their content.
  • the HTTP protocol defines two types of requests: a so-called GET request, which only contains the requested URL and thus the searched document and its server system, and a POST request, which also contains data that was added by the client in addition to the URL .
  • the client computers with which hypertext documents can be displayed and processed have a corresponding application program, a so-called browser.
  • the browser can be available alone or embedded in another application program on the client computer.
  • This browser reproduces the content of the hypertext document, possibly including other application programs, at the client in the form of texts, images, sounds and video sequences.
  • a browser allows you to follow the links contained in the hypertext document. From the point of view of the user, this branching to the links takes place by simply clicking with a computer mouse or other pointer instrument on a point marked accordingly in the displayed hypertext document.
  • the hypertext documents are provided by servers.
  • the servers access a document directly or generate it dynamically.
  • the servers use application programs, which in turn, like a client, exchange data with a database using a network protocol.
  • the data read from the database is prepared as a hypertext document and sent to the client.
  • Hypertext documents can contain fields that must be filled in by the client.
  • the filled fields provide the server with the required information.
  • a hypertext document looks like a form to be filled by the user is. This form is sent from the client to the server, where the information received is processed in an application program.
  • the application program can run directly on the server or in a further data processing device outside the server. When using this functionality, it is possible to only make the browser available on a client computer.
  • the hypertext document then serves as a user interface for an application program. This application program then no longer needs to be installed on the client, it is sufficient to provide this user program to the server and to access it by means of a hypertext document and standard browser.
  • proxy servers are the so-called proxy servers. These proxy servers only forward the requests and responses they reach to their destination. The proxy servers are also able to cache some responses in a cache. This is particularly useful for responses that contain hypertext documents that are frequently requested. This functionality reduces the network bandwidth required because the amount of data to be transmitted is reduced. Another important task of the proxy server is to carry out security routines. Proxy servers are used to handle incoming messages from a security perspective, for example by encrypting these messages.
  • GSS-API Generic Security Services application program interfaces
  • a procedure for exchanging passwords according to the hypertext transfer protocol HTTP is described in Internet Request for Comments 1945 (RFC1945).
  • a cryptographic method for data security is described in the Secure Socket Layer protocol (The SSL Protocol, Version 3.0, Internet Draft, March 1996).
  • An asymmetric procedure, a so-called public key procedure (RSA), is proposed for mutual authentication between server and client.
  • the servers always confirm the existence of a hypertext document, even if access to it is subject to access control and is not granted. This confirmation in itself can already mean the release of security-relevant information.
  • the access decision is made solely on the basis of the identity of the client. 5.
  • the identity of the client is always disclosed to the server. In some cases, this path breaks the rules on data protection because the server administrator can determine which client has access to which document. 6.
  • many hypertext documents are generated dynamically on the server. To do this, the server accesses another system via a network protocol, where the actual content of the document is stored. In these cases, security methods currently used cannot guarantee a secure connection between the server and the database in the background in such a way that these security methods are based on the security attributes of the actual client browser. 7. Often the actual content of documents has to be changed to ensure secure access to them. For example, the SSL process requires that the URL of a document be of a specific type.
  • ECMA TR / 46 defines a security architecture whose access control is based on attributes that are assigned to the client.
  • SESAME Secure Europeans System for Applications in a Multivendor Environment.
  • SESAME is defined in the corresponding standard ECMA 235.
  • a common procedure for integrating security functionality into an application program was defined in RFC 1508 in connection with RFC 2048. This contains the definition of a so-called application program interface (API), which is known as a so-called Generic Security Services API (GSS-API).
  • API application program interface
  • GSS-API Generic Security Services API
  • the present invention has for its object to show a system for granting access to information in a distributed computer system, which ensures simple and always up-to-date access control in largely anonymous form.
  • Data packets in particular hypertext documents, are not protected by ascertaining the identity of the accessing party, but rather on the basis of the properties of an accessing party. These properties only need to be disclosed to access a protected document.
  • the administrative effort for access is extremely low, since there is no need to maintain access-specific lists that list all the data packets to which access is legal.
  • the topicality of the access authorization is always guaranteed.
  • a first protection class offers unrestricted access to If a data packet is granted and a second protection class (entry) and a third protection class (hidden) provide conditional access to a data packet, the traceability of data packets can be made so difficult that the existence of data packets can also be obscured or completely concealed. Thus, any information about the existence of a data packet of the third protection class is omitted, while data packets of the second protection class are referred to the existence.
  • Temporary, access-specific storage of its properties minimizes the effort for data exchange and thus increases the response time (performance).
  • hypertext documents In the case of the World Wide Web, data packets are exchanged in the form of hypertext documents. These are divided into at least three categories. A distinction is made between hypertext documents with open access with the classification "open”, hypertext documents with access control so-called “entry documents” and hidden hypertext documents with so-called “hidden documents”. A hypertext document with the
  • the classification "open” is transmitted to the browser after a corresponding request, which can be made from any data processing device with the properties of a browser.
  • Hypertext documents with the classification "entry” and “hidden” can only be made available on such browsers whose clients have authenticated before access.
  • privileges and therefore access rights must be specified which are sufficient to allow access to the desired hypertext document.
  • a request for access to a hypertext document comes along the classification "entry” or "hidden” from the browser of a client or the privileges that were set during the authentication of the client are not sufficient to access the hypertext document, then the server will deny the existence of the hypertext document
  • the client is denied by Transmission of an error message according to the transfer protocol used.
  • the error message can also indicate that the server has some protected hypertext -Documents managed. This note can be used by the client's browser as a trigger for starting the authentication process.
  • Access to the hypertext documents is controlled by the classifications "open”, “entry” or “hidden”.
  • properties, so-called privileges must be stored on the server, the possession of which a browser client must prove in order to gain access to hypertext documents classified as “entry” or “hidden”. In order to be able to prove these privileges vis-à-vis the server, they must be stored with the browser client. If the set of privileges is generally valid, these access rights must be stored at least temporarily on the browser client.
  • the present invention thus meets the requirements of the Secure Socket Layer SSL, according to which the access rights can also be stored over a relatively long time.
  • the conditions of the ECMA SESAME project can also be met in the present invention, and the access rights can be generated dynamically with the aid of a so-called network security service.
  • the accessing party in particular the browser client, has the option of transmitting only a reference to his access rights to the server.
  • the server can then access the referenced location and obtain the access rights of the current client.
  • the referenced location can be another network service or a local memory of the server.
  • a security protocol is used to transmit the access rights or a reference to the access rights.
  • the transmission to the server takes place via so-called Seeurity Protocol Data Units PDU, which are embedded within the transfer protocol used to access the hypertext document.
  • the server has a method for forwarding access rights to downstream data processing devices and thus to server systems of the databases.
  • This makes it possible to adapt the content of a requested hypertext document to the access rights of a browser client.
  • This functionality is particularly advantageous in those cases in which the hypertext documents are used as an interface for applications outside the browser client expire and further process the data it has available.
  • the result of this further processing is presented to the browser client as with a locally running application program.
  • the scope of the result is determined here by the stored access rights. This does not require repeated authentication between the browser client and server and for each subordinate server that can be accessed as part of the arrangement.
  • a server can be used to convert the access rights of a browser client into a specific transfer protocol that can be processed by downstream servers that do not contain the subject matter of the present invention.
  • the intermediary server that carries out this conversion need not contain the requested hypertext document and thus serves as a so-called proxy server.
  • the servers downstream of the proxy can continue to be operated in unchanged form.
  • the hypertext documents or the programs used to generate a document, which are present on such an existing server can also remain unchanged, and nevertheless access is made possible via the security mechanism according to the invention.
  • a proxy can also be connected upstream of the browser client, which is used to save the access rights and to transmit them in a secure manner.
  • the present invention offers access control, encryption and authentication between the proxy on the browser client side and the server which has the features of the present invention. If the server assigns this If you do not paint, a corresponding proxy server with these features can also be connected upstream, so that existing browsers and servers can continue to be used on both the client and server side.
  • the present invention can thus be introduced without having to make changes on the part of existing browsers, servers, hypertext documents and corresponding programs.
  • FIG. 1 shows a schematic illustration of hardware components of a data processing network
  • FIG. 2 shows the essential software components of the data processing network according to FIG. 1,
  • FIG. 3 shows a schematic illustration of a reference from one hypertext document to another
  • FIG. 4 shows a schematic illustration of the implementation of a reference according to FIG. 3,
  • FIG. 5 shows an example of an access control list
  • FIG. 6 shows an elevation of a server module with a security mechanism
  • FIG. 7 shows an elevation of a browser module with a security mechanism
  • FIG. 8 shows an elevation of a server without a security module and an additional proxy module with a security mechanism
  • FIG. 9 shows an elevation of a browser without a security module and additionally a proxy with a security module
  • FIG. 10 shows a visualization of a data exchange for access to a hypertext document of the entry class
  • FIG. 11 shows a tabular representation of different address forms and address components
  • FIG. 12 shows a flowchart for the access mechanism on the browser side
  • FIG. 13 shows a flowchart of the access mechanism on the server side
  • FIG. 14 shows a detail of the flow diagram of the access mechanism on the server side according to FIG. 12.
  • FIG. 1 shows a schematic representation of a data processing network.
  • This data processing network contains a personal computer PC or workstation PC which is coupled to a host computer 21 via a network line 22.
  • This host computer 21 is in turn coupled via a further network line 23 to at least one further host computer 24.
  • the host computers 21, 24 and the personal computer PC are part of a known network architecture.
  • the exemplary embodiment uses this network architecture for the needs of a distributed computer system, in particular for the so-called World Wide Web WWW.
  • the software components of this WWW are shown in Figure 2.
  • the so-called client software is loaded, which is referred to as a browser 30 and enables access to hypertext documents 10 (see FIG. 3).
  • This browser 30 can also support the security mechanisms according to the invention. If he does not do this, a proxy 35 can optionally be available on the personal computer PC Security requirements met. This proxy 35 then fulfills the security requirements according to the invention.
  • the network line 22 transmits data from the browser 30 to the host computer 21 via a transfer protocol 32.
  • An example of such a transfer protocol 32 is the hypertext transfer protocol
  • proxy 31 can be inserted between network line 22 and server 31, which supports these security mechanisms according to the invention.
  • the server 31 has access to network components running in the background via the network line 23.
  • the server 31 can access a database 34, for example, via a special transfer protocol 33. To access this
  • the network protocol 33 can fundamentally differ from the network protocol 32.
  • the network protocol 33 can be tailored to the needs of the database 34.
  • a data exchange takes place in the form of so-called hypertext documents 10 with the distributed computer system according to FIG. 1 and the software distributed thereon according to FIG. 2.
  • hypertext documents 10 are shown in FIG.
  • a hypertext document 10 contains data in the form of characters 11, images 12, videos 12 or audio sequences and in the form of references 14, so-called links, to further hypertext documents 13.
  • these hypertext documents 10, 13 are assigned to different servers 31, 41.
  • the hypertext document 10 is assigned to the server 31 and the hypertext document 13 is assigned to the server 41. If the hypertext document 10 is called up by the browser 30, this call is transmitted to the server 31 via the transfer protocol 32.
  • the call contains the name of the server 31, the name of the hypertext document 10 and the location at which this hypertext document 10 is stored at server 31. This information is known as the so-called unique resource layer URL.
  • the transfer protocol used, in this example HTTP is also specified in the URL. For example, a complete URL is HTTP: // host. sweet. ie. / documents / docl.
  • this document is packaged in accordance with the regulations of the transfer protocol HTTP used and transmitted to the browser 30.
  • the browser 30 is able to display this hypertext document 10 on the screen of the personal computer PC or to make it audible.
  • the hypertext document 10 contains a link to the hypertext document 13. This link is a complete URL.
  • the browser 30 sends a request packaged in a transfer protocol 32 to the server 41, which is mentioned in the URL.
  • the server 41 can find the hypertext document 13 and transmit it to the browser 30.
  • the browser 30 can also display the hypertext document 13.
  • hypertext documents 10, 13 can also be prevented.
  • Each server 31, 41 that manages documents classified in this way has an access control list ACL.
  • Such an access control list ACL is shown in FIG. 5.
  • the access control list contains ACL document-specific statements about the classification of the document, necessary privileges to access the document and additional instructions for performing access to the hypertext document 10, 13.
  • the document is specified by entering the complete URL in the first column of a line Document takes place in the three categories "open", "entry” and “hidden”.
  • Such a classification can also be completely dispensed with. In such a system, role-dependent access mechanisms (privileges) can still be used.
  • the privileges required to access the hypertext document are entered in the third column of a line. Access rights are divided into roles and graduations of roles. Such roles are known from ECMA 235 and ECMA TR / 46, where they are defined as binding. Examples of roles are administrators, role: admin, openness of the document, clearance: topsecret or clearance: restricted, and customers. These individual roles can have different levels of authorization, for example levels 1 to 6. It is also possible to only specify authentication as the access requirement. In this case, for example, the right ANY is entered in the third column.
  • the fourth column contains instructions that the server must execute if the desired document cannot simply be read from a memory and sent.
  • Figure 5 shows two types of instructions: The instruction
  • Program contains the name of a program, for example "AdminP", which the server 31 has to execute. Such a program then generates a hypertext document 10, 13 and makes it available to the server 31. The server 31 can then send it to the browser client 30.
  • the "ad on” instruction is used to instruct the server to add a command sequence, a so-called "string”, to the current request in HTTP format, which contains the access rights mentioned in the table with regard to the requested document 10, 13.
  • the request expanded in this way is forwarded to another server.
  • the condition for this type of command execution is that the hypertext document is generated by a program or that it can be obtained from another server via the HTTP protocol.
  • a decision as to whether access to a document designated in the first column of FIG. 5 is permitted, is based exclusively on the document name specified in this column. If the requested document name is not included in this column and this document is available on the server, then it is basically a document of the "open" class.
  • FIG. 6 shows the functional components of a server 31 which contains the present invention.
  • the server contains a transfer protocol converter 61. This receives incoming requests via the network 25 and the network lines 22. These requirements meet the requirements of the network protocol TCP / IP and the HTTP format.
  • the protocol converter 61 is able to convert incoming requests by means of its “parser functionality” into such a form that it can be further processed in the server. Likewise, it is able to reply from the server in accordance with the requirements of the network 25 in A further component of the server is the access control unit ACU This unit ACU has an algorithm which accesses the access control list ACL according to FIG.
  • the access control unit ACU On the basis of the decision criteria contained in the algorithm, the access control unit ACU is able to make a decision about a right to access this hypertext document 10, 13.
  • the access control unit ACU is also able to include further ones in the decision table ACL Information, especially that of columns 3 and 4 to admit.
  • This unit 63 is able to determine the access rights of a requester. She is also responsible for protecting requests and responses. In doing so, it uses a security context.
  • One such privilege generator is the GSS-API, as described in RFC 1508. The access rights become temporary for current access from a browser client 30 to a server 31, 41 generated by the privilege generator 63.
  • Another unit of the server 31, 41 is the intermediate memory 64, in which the access rights generated in the privilege generator 63 are temporarily stored.
  • the security context that may be used is temporarily stored in this buffer 64.
  • the storage time in the buffer 64 can be limited to a current access, but can also be several hours or days. The storage period is freely definable.
  • the three components “access control unit ACU”, “privilege generator 63” and “buffer store 64” are controlled by the security control unit 65.
  • This unit 65 contains a status machine that enables or blocks actual access to a hypertext document 10, 13. For this decision to be able to implement it corresponds to the units mentioned ACU, 63, 64.
  • the server 31, 41 contains a further component 66.
  • This document access unit 66 is able to access the desired hypertext documents 10, 13 in a document memory 67. If it is a hypertext document 10, 13 that first has to be generated by a program run, then the document access unit 66 is able to start external programs 68 that generate the desired hypertext document 10, 13. For this purpose, the document access unit 66 corresponds to the program execution unit 68 via a commonly used interface, such as the common gateway interface (CGI) or a specific interface. If the desired hypertext document 10, 13 is present, the document access unit 66 transmits it the safety control unit 65.
  • CGI common gateway interface
  • the browser 30 contains a user interface 72 which transfers the hypertext documents 10, 13 for display on the personal computer PC.
  • the user interface 72 converts the format of the hypertext document 10, 13 in such a way that it can be reproduced by the functional units monitor or sound card.
  • the functionality of the other components of the browser 30 corresponds to the corresponding units 63, 64, 65, 61 of the server.
  • the privilege generator 73 generates the available access rights and provides the corresponding mechanisms for protecting the requests to be sent and the responses received, the security context required. Like the server 31, 41, these mechanisms are defined, for example, by the GSS-API according to RFC 1508.
  • the access rights and security contexts obtained are temporarily stored in the buffer memory 74.
  • These two units 73, 74 are coordinated by the browser-side security control unit 75, which forwards the corresponding information in the direction of the network.
  • a protocol converter 71 is arranged between the network 25 and the security control unit 75, and its browser functionality converts the information in accordance with the network protocol used and the form of presentation of the information used in the browser 30.
  • Servers 31, 41 are already in use which do not contain the components according to FIG. 6.
  • a proxy server 36 according to FIG. 8 can be inserted between network 25 and server 31, 41.
  • Such a proxy server 36 is largely identical to a server as shown in FIG. 6.
  • hypertext documents 10, 13 are not permanently stored in the proxy server 36. Exception is only saved for frequently requested documents 10, 13.
  • the proxy server 36 contains the protocol converter 61 via which requests and responses are implemented.
  • a proxy server-side security control unit 85 corresponds co co 1 ⁇ _ K P> cn o Cn o cn o cn ⁇ d ⁇ rt öd d rt d rt N d: tr ⁇ :> ⁇ : tr C ⁇ C ⁇ P- ⁇ C: ⁇ ⁇ .
  • the hypertext document 10, 13 thus available to the server 31 or the proxy server 36 is packaged in a protocol-compliant response, optionally encrypted, and sent back to the browser 30.
  • the process sequences in the browser 30 are explained below using the flow chart according to FIG.
  • a first step 201 the browser 30 issues a request in the form of a get request to the safety control unit via the user interface 72.
  • the requested hypertext document 10, 13 belongs to a security class “open”, “entry” or “hidden” that is not known on the browser side. Almost any number of additional security classes can be defined. The only restriction on the number of security classes is the amount of processable classes with reasonable administrative effort.
  • the document request arrives at the security control unit 75 via the user interface 72, the protocol converter 94, the security network 93 and the proxy browser-side protocol converter 91.
  • the security control unit 65, 75 in step 202 carry out a comparison of the desired server domain with server domains known from the browser and selects a decision with step 203.
  • the safety control unit 75 receives a get message in plain text, for example “Get URL1”. A corresponding one CO co IV) r P> P 1
  • step 208 on the personal computer PC of the browser client 31.
  • step 203 In the event that it is determined in step 203 that no context for the server 31 is stored in the buffer, the browser client 30 sends an unprotected request to this server 31 with step 210 and waits for a response. This answer is checked in step 211 ' to determine whether it is an error message. If this is not the case, the answer is shown in a step 213 on the personal computer PC of the browser client 30. If, on the other hand, it is an error message, a further step 212 checks whether the error message is accompanied by a security-relevant note stating that it is a document of the “entry” class. If this is not the case, the error message is displayed in the Step 213 is shown on the personal computer PC, but if there is such an indication, then a step 214 initiates a method for establishing a context with respect to the desired server 31.
  • the method according to step 214 for creating a so-called initial context token ICT is a GSS-API concept that designates data of a protocol that is exchanged between units with the intention that a security context is agreed between the two bodies. More is said about this in the introduction to Internet Requestor Comments 1508 (RFC 1508). It is a multi-stage process, at the end of which the complete context for the desired server 31 is present and is stored in the buffer memory 74. A first stage of the ICT is generated. In step 215, an inquiry is made as to whether the ICT is now fully formed. If this is not the case, the previously formed ICT is sent to the desired server 31. This server 31 generates a response ICT and sends it to the browser-side security control unit 75 (see also Figure 14).
  • step 217 the browser-side security control unit 75 waits for a response from the server 31. If this is present, this response is processed and in a step 218 it is then determined whether the initial context token ICT is completely present. If this is the case, steps 214, 215, 216, 217 and 218 are repeated. When the complete ICT is finally available, the corresponding context is stored in the buffer 74 in step 219. The fully present ICT is reported to step 204 and transmitted. This triggers the resend of the get message with which access to a specific hypertext document 10, 13 of the desired server 31 is to be obtained. Steps 204, 205, 206 and 207 or 208 are carried out for this purpose.
  • the server-side security strategy is explained on the basis of FIG.
  • the processes described below generally take place in the server 31.
  • the hypertext documents 10, 13 are stored in a customary server 37, the described process sequences take place in the proxy server 36.
  • the server 31 receives a get request via the network 25 and its protocol converter 61.
  • the security control unit 75 prepares the get request in such a way that it can use the access control unit ACU and the access control list ACL contained therein to decide whether it is a hypertext document 10, 13 of the “open” class This question is answered in step 302. If the answer is affirmative, the security control unit 65 requests the desired hypertext document 10, 13 via the document access unit in the document memory 67 or the program execution unit 68. If the documents are managed by another server 37, this is done accordingly causes a transmission of this document from the server 37 to the proxy server 36. The hypertext document 10, 13 obtained is transmitted to the browser client 30 and reproduced there. co CO IV »IV) P 1»
  • PJ ⁇ P- ⁇ CL P vQ d tr ⁇ Pt tr ⁇ rt rt ⁇ cn 'rt P- 3 ddd: Hi d & ⁇ rt d P- rt P ⁇ o PJ P- d P d > ⁇ P- rt ⁇ CL ⁇ rt rt ⁇ Hi ⁇ dd ⁇ d 3
  • Step 317 requests, packs and sends to browser client 30.
  • Instruction is read from the access control list ACL and output to the security control unit 85, whereupon the latter initiates the execution of the instructions.
  • the security control unit 85 waits until the instructions have been carried out and the result, usually a hypertext document 10, 13, is available to it.
  • the hypertext document 10, 13 obtained is packaged and thus sent back to the browser client 30 in a secure way.

Abstract

A class indicating the degree of open access is allocated to a data packet within the framework of an access control list (ACL) in order to avoid undesired access to said data packet (10, 13). Specific privileges which must be met by a data processing unit (30) in order to gain access to said data packet (10, 13) are also assigned to the data packet (10, 13). These privileges can be stored in the data processing device (31, 34) which is provided with said data packet (10, 13). A request for a data packet (10, 13) can occur in a protected form within the framework of a security procedure.

Description

Beschreibungdescription
System und Verfahren zur Gewährung von Zugriffen auf Informationen in einem verteilten ComputersystemSystem and method for granting access to information in a distributed computer system
Die Erfindung betrifft ein Verfahren zur Gewährung von Zugriffen auf Informationen in einem verteilten Computersystem. Die derzeit wichtigsten verteilten Computersysteme sind das Internet und für geschäftliche Belange das Intranet. In die- sen Systemen ist die Netzsicherheit ein kritischer Faktor für den Erfolg dieser Systeme.The invention relates to a method for granting access to information in a distributed computer system. The currently most important distributed computer systems are the Internet and the intranet for business purposes. In these systems, network security is a critical factor for the success of these systems.
Computernetzwerke sind Terminals, Controller, Peripheriegeräte und Prozessoren und deren Verbindungen untereinander. Sol- ehe Konfigurationen sind definiert als logische Einheiten, die zu physikalischen Einheiten eines Netzwerkes in Relation stehen und spezifizieren die Regeln für Interaktionen zwischen diesen logischen Einheiten. Die Komponenten eines Netzwerks sind in EP 0 362 105 Bl Spalten 1 und 2 beispielhaft beschrieben. Es werden viele andere Netzwerksysteme, die abhängig von ihrer Ausgestaltung und ihrer Verwendung allgemein als lokale oder überörtliche Netzwerke, sogenannte Local Area Networks bzw. Wide Area Networks, betrieben, die entsprechend dem Netzwerk in EP 0 362 105 Bl beschrieben sind. All diese Netzwerke können durch Verwendung standardisierter Protokoll miteinander verbunden werden. Bei der Verbindung einer Mehrzahl solcher Systeme spricht man von einem verteilten Computersystem. Ein prominenter Vertreter eines solchen Computersystems ist das sogenannte World Wide Web (WWW) .Computer networks are terminals, controllers, peripheral devices and processors and their interconnections. Such configurations are defined as logical units that are related to the physical units of a network and specify the rules for interactions between these logical units. The components of a network are described by way of example in EP 0 362 105 B1 columns 1 and 2. Many other network systems are operated which, depending on their design and their use, are generally operated as local or supra-local networks, so-called local area networks or wide area networks, which are described in accordance with the network in EP 0 362 105 B1. All of these networks can be interconnected using standardized protocol. When connecting a plurality of such systems, one speaks of a distributed computer system. A prominent representative of such a computer system is the so-called World Wide Web (WWW).
Zur Verständigung der Computersysteme untereinander, als auch innerhalb dieser Computersysteme, haben sich einige Transferprotokolle etabliert. Ein wichtiges Transferprotokoll ist das TCP/IP (Transmission Control Protocol/Internet Protocol) .A number of transfer protocols have been established for communication between the computer systems as well as within these computer systems. An important transfer protocol is the TCP / IP (Transmission Control Protocol / Internet Protocol).
Innerhalb der Netzwerke arbeiten einige Computer als sogenannte Server, die von den eigentlichen Nutzern, den söge- nannten Clients angesprochen werden können. Die Server können unterschiedliche Rechenressourcen, Dokumente, Programme usw. bereitstellen. Insbesondere stellen die Server den Clients sogenannte Hypertext-Dokumente bereit. So werden Dokumente bezeichnet, die mittels einer sogenannten „Hypertext Markup Language" (HTML) erzeugt werden. HTML ist eine Sprache, die Dokumente erzeugt, die plattformunabhängig beim Client darstellbar sind. Bei HTML handelt es sich um eine Anwendung des Iso-Standards 8879: 1986 Information Processing 'Text and Of- fice Systems; Standard Generalised Markuplanguage (SGML) . SGML-Dokumente sind eine Sequenz von Zeichen, die physikalisch als Satz von Entitäten und logisch in einer Hierarchie von Elementen organisiert sind. Ein SGML-Dokument enthält Daten in Form von Zeichen und sogenannte „Markups". Diese Mar- kups beschreiben die Struktur der Information und geben ein Beispiel dieser Struktur wieder.Within the networks, some computers work as so-called servers, which the actual users, the so-called named clients can be addressed. The servers can provide different computing resources, documents, programs, etc. In particular, the servers provide the clients with so-called hypertext documents. This is the name given to documents that are created using a so-called "Hypertext Markup Language" (HTML). HTML is a language that generates documents that can be displayed on the client independently of the platform. HTML is an application of the ISO standard 8879: 1986 Information Processing ' Text and Office Systems; Standard Generalized Markuplanguage (SGML). SGML documents are a sequence of characters that are organized physically as a set of entities and logically in a hierarchy of elements. An SGML document contains data in Form of characters and so-called "markups". These markups describe the structure of the information and give an example of this structure.
Die Hypertext-Dokumente enthalten zusätzlich zu Text, Grafik, Video und ähnlichem häufig Verweise, sogenannte Links, zu an- deren Hypertext-Dokumenten. Diese Links sind Befehle, in die Anweisungen eingebettet sind, die es dem System des Clients ermöglichen, nach dem Zieldokument zu suchen. Das Zieldokument kann einem anderen Server zugeordnet sein, der sich in einem anderen Netzwerk befinden kann, das Bestandteil des verteilten Computersystems ist. Wird für das Hypertext- Dokument der HTML-Standard verwendet, dann enthält der Link einen sogenannte Uniform Ressource Locator (URL) , der den tatsächlichen Namen eines Dokuments und das Serversystem bezeichnet, von dem aus auf das Dokument zugegriffen werden kann.In addition to text, graphics, video and the like, the hypertext documents often contain references, so-called links, to other hypertext documents. These links are commands embedded with instructions that allow the client's system to search for the target document. The target document can be associated with another server, which can be located in another network that is part of the distributed computer system. If the HTML standard is used for the hypertext document, the link contains a so-called Uniform Resource Locator (URL), which designates the actual name of a document and the server system from which the document can be accessed.
Die HTML Seiten werden mittels eines speziellen Transferprotokolls zwischen Server und Client übertragen. Ein Beispiel für ein solches Protokoll ist das Hypertext Transferprotokoll HTTP, das im Internet Request for Comments 1945 (RFC1945) spezifiziert ist. Ein solches Protokoll enthält Nachrichten, die entweder als Anforderung eines Dokuments zu interpretie- ren sind oder als Antwort auf eine solche Anforderung interpretiert werden. Anforderungen und Antworten können abhangig von ihrem Inhalt klassifiziert werden. Beispielsweise definiert das HTTP Protokoll zwei Anforderungstypen: Einen soge- nannten GET-Request, der lediglich die angeforderte URL und damit das gesuchte Dokument und dessen Serversystem enthalt und einen POST-Request, der zusätzlich zum URL auch noch Daten enthalt, die vom Client hinzugefugt wurden.The HTML pages are transferred between the server and client using a special transfer protocol. An example of such a protocol is the hypertext transfer protocol HTTP, which is specified in the Internet Request for Comments 1945 (RFC1945). Such a protocol contains messages that can either be interpreted as a request for a document or are interpreted as a response to such a request. Requests and responses can be classified depending on their content. For example, the HTTP protocol defines two types of requests: a so-called GET request, which only contains the requested URL and thus the searched document and its server system, and a POST request, which also contains data that was added by the client in addition to the URL .
Die Client-Rechner, mit denen Hypertext-Dokumente dargestellt und verarbeitet werden können, verfugen über ein entsprechendes Anwendungsprogramm, einen sogenannten Browser. Der Browser kann alleine oder eingebettet m ein anderes Anwendungsprogramm auf dem Client-Rechner verfugbar sein. Dieser Browser gibt die Inhalte des Hypertext-Dokuments, ggf. unter Einbeziehung weiterer Anwendungsprogramme, beim Client in Form von Texten, Bildern, Tonen und Videosequenzen wieder. Zusätzlich erlaubt es ein Browser, den im Hypertext-Dokument enthaltenen Links zu folgen. Diese Verzweigung zu den Links erfolgt aus Sicht des Benutzers durch einfachen Klick mit einer Computer-Maus oder einem anderen Zeigerinstrument auf eine im angezeigten Hypertext-Dokument entsprechend markierte Stelle.The client computers with which hypertext documents can be displayed and processed have a corresponding application program, a so-called browser. The browser can be available alone or embedded in another application program on the client computer. This browser reproduces the content of the hypertext document, possibly including other application programs, at the client in the form of texts, images, sounds and video sequences. In addition, a browser allows you to follow the links contained in the hypertext document. From the point of view of the user, this branching to the links takes place by simply clicking with a computer mouse or other pointer instrument on a point marked accordingly in the displayed hypertext document.
Die Hypertext-Dokumente werden von Servern bereitgestellt.The hypertext documents are provided by servers.
Dazu greifen die Server unmittelbar auf ein Dokument zu oder sie generieren es dynamisch. Bei der dynamischen Generierung verwenden die Server Anwendungsprogramme, die wiederum ähnlich wie ein Client einen Datenaustausch mittels Netzwerkpro- tokoll mit einer Datenbank durchfuhren. Die aus der Datenbank gelesenen Daten werden als Hypertext-Dokument aufbereitet und an den Client geschickt.To do this, the servers access a document directly or generate it dynamically. In dynamic generation, the servers use application programs, which in turn, like a client, exchange data with a database using a network protocol. The data read from the database is prepared as a hypertext document and sent to the client.
Hypertext-Dokumente können Felder enthalten, die vom Client zu füllen sind. Die gefüllten Felder liefern dem Server die benotigten Informationen. Beispielsweise sieht ein Hypertext- Dokument aus wie ein Formular, das vom Benutzer zu füllen ist. Dieses Formular wird vom Client zum Server geschickt, wo die erhaltenen Informationen in einem Anwendungsprogramm verarbeitet werden. Das Anwendungsprogramm kann dabei unmittelbar auf dem Server laufen oder in einem weiteren Datenverar- beitungsgerät außerhalb des Servers. Bei Verwendung dieser Funktionalität wird es möglich, auf einem Client-Rechner nur den Browser zur Verfügung zu stellen. Das Hypertext-Dokument dient dann als Benutzeroberfläche für ein Anwendungsprogramm. Dieses Anwendungsprogramm braucht dann nicht mehr beim Client installiert zu werden, sondern es genügt, dieses Anwenderprogramm beim Server bereitzustellen und darauf mittels Hypertext-Dokument und Standard-Browser zuzugreifen.Hypertext documents can contain fields that must be filled in by the client. The filled fields provide the server with the required information. For example, a hypertext document looks like a form to be filled by the user is. This form is sent from the client to the server, where the information received is processed in an application program. The application program can run directly on the server or in a further data processing device outside the server. When using this functionality, it is possible to only make the browser available on a client computer. The hypertext document then serves as a user interface for an application program. This application program then no longer needs to be installed on the client, it is sufficient to provide this user program to the server and to access it by means of a hypertext document and standard browser.
Eine besondere Gruppe von Servern sind die sogenannten Proxy- Server. Diese Proxy-Server leiten die Anforderungen und Antworten, die sie erreichen lediglich an ihren Bestimmungsort weiter. Die Proxy-Server sind zudem in der Lage, einige Antworten in einem Cache-Speicher zwischenzuspeichern. Dies ist insbesondere bei solchen Anworten zweckdienlich, die Hy- pertext-Dokumente enthalten, die häufig angefordert werden. Diese Funktionalität verringert die benötigte Netzbandbreite, da die Menge der zu übertragenden Daten verringert wird. Eine weitere wichtige Aufgabe der Proxy-Server ist die Durchführung von Sicherheitsroutinen. Proxy-Server werden dafür ein- gesetzt, ankommende Nachrichten sicherheitstechnisch zu behandeln, indem sie diese Nachrichten beispielsweise verschlüsseln.A special group of servers are the so-called proxy servers. These proxy servers only forward the requests and responses they reach to their destination. The proxy servers are also able to cache some responses in a cache. This is particularly useful for responses that contain hypertext documents that are frequently requested. This functionality reduces the network bandwidth required because the amount of data to be transmitted is reduced. Another important task of the proxy server is to carry out security routines. Proxy servers are used to handle incoming messages from a security perspective, for example by encrypting these messages.
Als Hypertext-Dokumente und Hypertext-Benutzerschnittstellen von Anwendungen über verteilte Netzwerke verfügbar gemacht wurden, ergaben sich einige Sicherheitsanforderungen. Diese Anforderungen betreffen zum einen die Sicherheit bei der Datenübertragung und zum anderen den Zugriff auf einzelne Dokumente oder Gruppen von Dokumenten. Bezüglich der Datenüber- tragung bedient man sich verschiedener Verschlüsselungsmethoden, mit denen die übertragenen Daten für Dritte schwer lesbar oder völlig unlesbar gemacht werden. Bei einem Zugriffs- schütz auf Dokumente wird benutzerspezifisch ein Zugriff er¬ laubt oder abgewehrt.When hypertext documents and hypertext user interfaces were made available to applications over distributed networks, there were some security requirements. These requirements concern security of data transmission on the one hand and access to individual documents or groups of documents on the other. With regard to data transmission, various encryption methods are used to make the transmitted data difficult to read or completely unreadable for third parties. With an access protected documents is user-specific access it ¬ laubt or blocked.
Ein allgemeiner Zugriffsschutz ist beispielsweise in Internet Request for Comments 1508 (RFC1508) für die sogenannte Generic Security Services Applikationsprogramm Interfaces (GSS- API) beschrieben. Ein Benutzer/Client übermittelt Daten an den Server, die seine Identität beweisen. Beispielsweise erfolgt dies über einen Austausch von Passwörtern' oder durch Verwendung von bestimmten kryptografischen Verfahren. Liegt die Identität des Client fest, kann das Ergebnis in einer Li¬ ste hinterlegt werden und für nachfolgende Zugriffsentscheidungen herangezogen werden.General access protection is described, for example, in Internet Request for Comments 1508 (RFC1508) for the so-called Generic Security Services application program interfaces (GSS-API). A user / client transmits data to the server that prove their identity. For example, this is done by exchanging passwords ' or by using certain cryptographic methods. If the identity of the client determine the result can be in a Li ¬ ste be stored and used for subsequent access decisions.
Ein Verfahren zum Austausch von Passwörtern nach dem Hypertext Transferprotokoll HTTP ist in Internet Request for Comments 1945 (RFC1945) beschrieben. Ein kryptografisches Verfahren zur Datensicherheit ist im Secure Socket Layer Protokoll (The SSL Protocol, Version 3.0, Internet Draft, March 1996) beschrieben. Zur gegenseitigen Authentifizierung zwischen Server und Client wird ein asymmetrisches Verfahren, ein sogenanntes Public Key Verfahren (RSA) , vorgeschlagen.A procedure for exchanging passwords according to the hypertext transfer protocol HTTP is described in Internet Request for Comments 1945 (RFC1945). A cryptographic method for data security is described in the Secure Socket Layer protocol (The SSL Protocol, Version 3.0, Internet Draft, March 1996). An asymmetric procedure, a so-called public key procedure (RSA), is proposed for mutual authentication between server and client.
Die bekannten Verfahren weisen die nachstehend aufgelisteten Nachteile auf:The known methods have the disadvantages listed below:
1. Probleme mit der Bewältigung von Situationen, bei denen einen Mehrzahl von Clients, deren Zugriffswünsche gesteuert werden müssen, auf eine Mehrzahl von Servern zugreifen wollen. Ein Grund dafür ist der Verwaltungsaufwand, der aufge- wendet werden muß, wenn die Entscheidung über eine Zugriffsgewährung auf dem spezifischen Recht eines Client basiert. Diese Art der Rechtevergabe bedingt, daß jede Datenquelle (Server) eine Zugriffs-Kontroll-Liste besitzen muß, in der alle Clients mit Zugriffsrecht enthalten sein müssen. Solche Listen sind sehr umfangreich und schwer so zu pflegen, daß sie immer einen aktuellen Stand aufweisen. Deshalb kommt es häufig vor, daß Clients, deren Zugriffsrechte bereits erlo- sehen sind, noch immer Zugriff auf geschützte Daten haben, weil bis zur Aktualisierung der Zugriffs-Kontroll-Liste einige Zeit vergeht.1. Problems in coping with situations in which a plurality of clients whose access requests have to be controlled want to access a plurality of servers. One reason for this is the administrative effort that must be expended when the decision to grant access is based on the specific right of a client. This type of rights assignment means that each data source (server) must have an access control list in which all clients with access rights must be included. Such lists are very extensive and difficult to maintain so that they are always up to date. This is why it often happens that clients whose access rights have already expired still have access to protected data because it takes some time before the access control list is updated.
2. Die Rechtevergabe erfolgt typischer Weise durch den Admi- nistrator des Servers. Häufig wäre es aber besser, dieses2. The rights are typically assigned by the administrator of the server. But often it would be better to do this
Recht einem Sicherheits-Administrator zu übertragen oder dieses Recht beim Eigentümer der Daten zu belassen.Right to transfer to a security administrator or to leave this right with the owner of the data.
3. Die Server bestätigen stets die Existenz eines Hypertext- Dokuments, auch wenn ein Zugriff auf dieses einer Zugriffs- Kontrolle unterliegt und nicht gewährt wird. Diese Bestätigung an sich kann bereits eine Herausgabe von sicherheitsrelevanten Informationen bedeuten.3. The servers always confirm the existence of a hypertext document, even if access to it is subject to access control and is not granted. This confirmation in itself can already mean the release of security-relevant information.
4. Die Zugriffsentscheidung wird ausschließlich anhand der Identität des Client getroffen. 5. Die Identität des Client wird dem Server gegenüber stets offengelegt. In einigen Fällen birgt dieser Weg einen Bruch der Vorschriften bezüglich des Datenschutzes, da der Verwalter des Servers bestimmen kann, welcher Client Zugriff zu welchem Dokument hat. 6. Wie oben beschrieben, werden viele Hypertext-Dokumente dynamisch beim Server generiert. Dazu greift der Server über ein Netzwerkprotokoll auf ein anderes System zu, wo der tatsächliche Inhalt des Dokuments gespeichert ist. In diesen Fällen können gegenwärtig verwendete Sicherheitsverfahren ei- ne sichere Verbindung zwischen dem Server und der Datenbasis im Hintergrund nicht derart gewähren, dass diese Sicherheitsmethoden auf den Sicherheitsattributen des tatsächlichen Client-Browser beruhen. 7. Häufig muss der tatsächliche Inhalt von Dokumenten geän- dert werden, um einen sicheren Zugriff auf sie zu gewährleisten. Beispielsweise fordert das SSL-Verfahren, dass die URL eines Dokuments einen spezifischen Typ aufweist.4. The access decision is made solely on the basis of the identity of the client. 5. The identity of the client is always disclosed to the server. In some cases, this path breaks the rules on data protection because the server administrator can determine which client has access to which document. 6. As described above, many hypertext documents are generated dynamically on the server. To do this, the server accesses another system via a network protocol, where the actual content of the document is stored. In these cases, security methods currently used cannot guarantee a secure connection between the server and the database in the background in such a way that these security methods are based on the security attributes of the actual client browser. 7. Often the actual content of documents has to be changed to ensure secure access to them. For example, the SSL process requires that the URL of a document be of a specific type.
Im Stand der Technik werden Lösungen zu einigen dieser Pro- bleme im Zusammenhang mit besonderen Sicherheitsanwendungsprogrammen aufgezeigt. Beispielsweise hat die European Computer Manufacturers Association (ECMA) in ihrem technischen Re- port ECMA TR/46 eine Sicherheitsarchitektur definiert, deren Zugriffskontrolle auf Attributen basiert, die dem Client zugeordnet sind.The prior art shows solutions to some of these problems in connection with special security application programs. For example, the European Computer Manufacturers Association (ECMA) has port ECMA TR / 46 defines a security architecture whose access control is based on attributes that are assigned to the client.
Eine besondere Ausführungsform dieser Verfahren wurde unter der Bezeichnung SESAME (Secure Europeans System for Applications in a Multivendor Environment) entwickelt. SESAME ist im entsprechenden Standard ECMA 235 definiert.A special embodiment of these methods was developed under the name SESAME (Secure Europeans System for Applications in a Multivendor Environment). SESAME is defined in the corresponding standard ECMA 235.
Ein gebräuchliches Verfahren zur Integration von Sicherheitsfunktionalität in ein Anwendungsprogramm wurde im RFC 1508 im Zusammenhang mit RFC 2048 definiert. Darin ist die Definition eines sogenannten Applikationsprogramm Interfaces (API) enthalten, die als sogenannte Generic Security Services API (GSS-API) bekannt ist.A common procedure for integrating security functionality into an application program was defined in RFC 1508 in connection with RFC 2048. This contains the definition of a so-called application program interface (API), which is known as a so-called Generic Security Services API (GSS-API).
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein System zur Gewährung von Zugriffen auf Informationen in einem verteilten Computersystem aufzuzeigen, das eine einfache und stets auf dem aktuellen Stand befindliche Zugriffskontrolle in weitgehend anonymisierter Form gewährleistet.The present invention has for its object to show a system for granting access to information in a distributed computer system, which ensures simple and always up-to-date access control in largely anonymous form.
Diese Aufgabe wird durch die in den Ansprüchen angegebenen Merkmale gelöst. Der Schutz von Datenpaketen, insbesondere von Hypertext- Dokumenten, erfolgt nicht durch Ermittlung der Identität des Zugreifenden, sondern anhand der Eigenschaften eines Zugreifenden. Diese Eigenschaften müssen nur zum Zugriff auf ein geschütztes Dokument preisgegeben werden. Der Verwaltungsauf- wand zum Zugriff ist äußerst gering, da keine zugreiferspezifischen Listen gepflegt werden müssen, in denen all die Datenpakete aufgelistet sind, auf die ein Zugriff rechtmäßig ist. Die Aktualität der Zugriffsberechtigung ist stets gewahrt .This object is achieved by the features specified in the claims. Data packets, in particular hypertext documents, are not protected by ascertaining the identity of the accessing party, but rather on the basis of the properties of an accessing party. These properties only need to be disclosed to access a protected document. The administrative effort for access is extremely low, since there is no need to maintain access-specific lists that list all the data packets to which access is legal. The topicality of the access authorization is always guaranteed.
Durch Einführung von mindestens drei Schutzklassen, von denen eine erste Schutzklasse (open) unbeschränkten Zugriff zu ei- nem Datenpaket gewährt und eine zweite Schutzklasse (entry) und eine dritte Schutzklasse (hidden) bedingten Zugriff zu einem Datenpaket gewähren, kann die Auffindbarkeit von Datenpaketen so erschwert werden, daß auch eine Existenz von Da- tenpaketen verschleiert oder vollständig verschwiegen werden kann. So unterbleibt jegliche Information über das Vorhandensein eines Datenpakets der dritten Schutzklasse, während bei Datenpaketen der zweiten Schutzklasse auf die Existenz hingewiesen wird. Mittels einer temporären, zugreiferspezifischen Speicherung seiner Eigenschaften wird der Aufwand für Datenaustausch minimiert und damit die Antwortzeit (Performance) gesteigert.By introducing at least three protection classes, of which a first protection class (open) offers unrestricted access to If a data packet is granted and a second protection class (entry) and a third protection class (hidden) provide conditional access to a data packet, the traceability of data packets can be made so difficult that the existence of data packets can also be obscured or completely concealed. Thus, any information about the existence of a data packet of the third protection class is omitted, while data packets of the second protection class are referred to the existence. Temporary, access-specific storage of its properties minimizes the effort for data exchange and thus increases the response time (performance).
Im Falle des World Wide Web werden Datenpakete in Form von Hypertext-Dokumenten ausgetauscht. Diese werden in wenigstens drei Kategorien eingeteilt. So werden Hypertext-Dokumente mit offenem Zugriff mit der Klassifikation „open", Hypertext- Dokumente mit Zugangskontrolle sogenannte „entry-Dokumente" und verborgene Hypertext-Dokumente sogenannte „hidden- Dokumente" unterschieden. Ein Hypertext-Dokument mit derIn the case of the World Wide Web, data packets are exchanged in the form of hypertext documents. These are divided into at least three categories. A distinction is made between hypertext documents with open access with the classification "open", hypertext documents with access control so-called "entry documents" and hidden hypertext documents with so-called "hidden documents". A hypertext document with the
Klassifikation „open" wird nach einer entsprechenden Anforderung, die von jedem beliebigen Datenverarbeitungsgerät mit den Eigenschaften eines Browsers aus erfolgen kann, an diesen übermittelt. Hypertext-Dokumente mit der Klassifikation „entry" und „hidden", können nur auf solchen Browsern verfügbar gemacht werden, deren Clients sich vor dem Zugriff authentifiziert haben. Im Rahmen dieser Authentifikation müssen Privilegien und damit Zugriffsrechte festgelegt worden sein die ausreichend sind, einen Zugriff auf das gewünschte Hy- pertext-Dokument zu gestatten. Kommt eine Anforderung zum Zugriff auf ein Hypertext-Dokument mit der Klassifikation „entry" oder „hidden" vom Browser eines Clients oder die Privilegien, die bei der Authentifikation des Client festgelegt wurden, reichen nicht für den Zugriff auf das Hypertext- Dokument, dann wird der Server die Existenz des Hypertext- Dokuments verneinen. Diese Verneinung wird dem Client durch Übertragung einer Fehlermeldung entsprechend des verwendeten Transferprotokolls mitgeteilt.The classification "open" is transmitted to the browser after a corresponding request, which can be made from any data processing device with the properties of a browser. Hypertext documents with the classification "entry" and "hidden" can only be made available on such browsers whose clients have authenticated before access. As part of this authentication, privileges and therefore access rights must be specified which are sufficient to allow access to the desired hypertext document. A request for access to a hypertext document comes along the classification "entry" or "hidden" from the browser of a client or the privileges that were set during the authentication of the client are not sufficient to access the hypertext document, then the server will deny the existence of the hypertext document The client is denied by Transmission of an error message according to the transfer protocol used.
Die Fehlermeldung kann für den Fall, dass die Privilegien des Client noch nicht im Rahmen einer Authentifikation festgelegt wurden und es sich bei dem angeforderten Hypertext-Dokument um eines der Kategorie „entry" handelt, auch einen Hinweis darauf enthalten, dass der Server einige geschützte Hypertext-Dokumente verwaltet. Dieser Hinweis kann vom Browser des Client als Auslöser für den Start des Authentifikations- vorgangs genutzt werden.In the event that the privileges of the client have not yet been established in the context of an authentication and the requested hypertext document is one of the "entry" category, the error message can also indicate that the server has some protected hypertext -Documents managed. This note can be used by the client's browser as a trigger for starting the authentication process.
Der Zugriff auf die Hypertext-Dokumente wird durch die Klassifikationen „open", "entry" oder „hidden" gesteuert. Zusätz- lieh müssen beim Server Eigenschaften, sogenannte Privilegien, hinterlegt sein, deren Besitz ein Browser-Client nachweisen muss, um Zugriff zu als „entry" oder „hidden" klassifizierten Hypertext-Dokumenten zu erhalten. Um diese Privilegien bei Bedarf dem Server gegenüber nachweisen zu können, müs- sen diese beim Browser-Client hinterlegt sein. Wenn es sich um einen Satz von Privilegien handelt, der generell gültig ist, müssen diese Zugriffsrechte zumindest vorübergehend beim Browser-Client gespeichert sein. Damit genügt die vorliegende Erfindung den Anforderungen des Secure Socket Layer SSL, wo- nach die Zugriffsrechte auch über relativ lange Zeit speicherbar sind. Alternativ dazu können bei der vorliegenden Erfindung auch die Bedingungen der ECMA SESAME-Projekts erfüllen, und die Zugriffsrechte dynamisch mit Hilfe eines sogenannten Network Security Service generieren.Access to the hypertext documents is controlled by the classifications "open", "entry" or "hidden". In addition, properties, so-called privileges, must be stored on the server, the possession of which a browser client must prove in order to gain access to hypertext documents classified as "entry" or "hidden". In order to be able to prove these privileges vis-à-vis the server, they must be stored with the browser client. If the set of privileges is generally valid, these access rights must be stored at least temporarily on the browser client. The present invention thus meets the requirements of the Secure Socket Layer SSL, according to which the access rights can also be stored over a relatively long time. Alternatively, the conditions of the ECMA SESAME project can also be met in the present invention, and the access rights can be generated dynamically with the aid of a so-called network security service.
Wenn die Zugriffsrechte eines Browser-Client auf sichere Art und Weise beim Server registriert wurden, dann werden diese Zugriffsrechte beim Server zwischengespeichert. Dies hat den Vorteil, dass die Zugriffszeiten auf Hypertext-Dokumente ver- ringert werden. Diese Zwischenspeicherung macht es jedoch erforderlich, dass nachfolgende Anfragen und Anworten derart authentifiziert werden, dass der Server mit Sicherheit weiss, um welchen Browser-Client es sich handelt. Innerhalb der Zeitdauer, in der die Zugriffsrechte des Browser-Client beim Server zwischengespeichert werden, genügt es demnach, dass sich der Browser-Client beim Server authentifiziert. Auf eine nochmalige Übertragung der Zugriffsrechte kann verzichtet werden. Dies ist deshalb von besonderem Vorteil, da Verbindungen zu bestimmten Servern stets nur für kurze Zeit, während des Zugriffs auf ein bestimmtes Hypertext-Dokument bestehen und anschließend wieder unterbrochen werden. Für diese immer wiederkehrenden Zugriffswünsche des Browser-Client und Antworten des Servers darauf, kann ein Verschlüsselungsverfahren verwendet werden, um den Datenschutz zu gewährleisten.If the access rights of a browser client have been securely registered with the server, then these access rights are temporarily stored on the server. This has the advantage that the access times to hypertext documents are reduced. However, this intermediate storage makes it necessary for subsequent requests and responses to be authenticated in such a way that the server knows with certainty that which browser client it is. Accordingly, within the time period in which the access rights of the browser client are temporarily stored on the server, it is sufficient for the browser client to authenticate itself to the server. There is no need to transfer the access rights again. This is particularly advantageous because connections to certain servers are only available for a short time while accessing a specific hypertext document and are then interrupted again. For these recurring access requests from the browser client and responses from the server, an encryption process can be used to ensure data protection.
Gemäß einer Ausführungsform der Erfindung hat der Zugreifen- de, insbesondere der Browser-Client die Möglichkeit nur eine Referenz auf seine Zugriffsrechte zum Server zu übertragen. Der Server kann dann auf den referenzierten Ort zugreifen und die Zugriffsrechte des aktuellen Client erhalten. Der refe- renzierte Ort kann ein anderer Netzwerkservice oder ein loka- 1er Speicher des Servers sein.According to one embodiment of the invention, the accessing party, in particular the browser client, has the option of transmitting only a reference to his access rights to the server. The server can then access the referenced location and obtain the access rights of the current client. The referenced location can be another network service or a local memory of the server.
Gemäß einer Weiterbildung der Erfindung wird zur Übermittlung der Zugriffsrechte oder einer Referenz auf die Zugriffsrechte ein Sicherheitsprotokoll verwendet. Die Übertragung zum Ser- ver erfolgt über sogenannte Seeurity Protocol Data Units PDU, die innerhalb des für den Zugriff auf das Hypertext-Dokument des verwendeten Transferprotokolls eingebettet sind.According to a development of the invention, a security protocol is used to transmit the access rights or a reference to the access rights. The transmission to the server takes place via so-called Seeurity Protocol Data Units PDU, which are embedded within the transfer protocol used to access the hypertext document.
Gemäß einer weiteren Weiterbildung und Ausgestaltung der Er- findung verfügt der Server über ein Verfahren, Zugriffsrechte an nachgeordnete Datenverarbeitungsgeräte und damit an Serversysteme der Datenbasen weiterzuleiten. Dadurch wird es möglich, den Inhalt eines angeforderten Hypertext-Dokuments den Zugriffsrechten eines Browser-Client anzupassen. Diese Funktionalität ist in solchen Fällen besonders von Vorteil, in denen die Hypertext-Dokumente als Oberfläche für Applikationen verwendet werden, die ausserhalb des Browser-Client ablaufen und die von ihm zur Verfügung stehenden Daten weiter verarbeiten. Das Ergebnis dieser Weiterverarbeitung wird dem Browser-Client wie bei einem lokal ablaufenden Anwendungsprogramm präsentiert. Der Umfang des Ergebnisses wird hier durch die hinterlegten Zugriffsrechte bestimmt. Dazu ist keine mehrmalige Authentifikation zwischen Browser-Client und Server und für jeden nachgeordneten Server auf den im Rahmen der Anordnung zugegriffen werden uss, erforderlich.According to a further development and refinement of the invention, the server has a method for forwarding access rights to downstream data processing devices and thus to server systems of the databases. This makes it possible to adapt the content of a requested hypertext document to the access rights of a browser client. This functionality is particularly advantageous in those cases in which the hypertext documents are used as an interface for applications outside the browser client expire and further process the data it has available. The result of this further processing is presented to the browser client as with a locally running application program. The scope of the result is determined here by the stored access rights. This does not require repeated authentication between the browser client and server and for each subordinate server that can be accessed as part of the arrangement.
Ein Server kann dazu verwendet werden, die Zugriffsrechte eines Browser-Client in ein spezifisches Transferprotokoll umzusetzen, das von nachgeschalteten Servern verarbeitbar ist, die den Gegenstand der vorliegenden Erfindung nicht enthalten. Der zwischengeschaltete Server der diese Umsetzung vor- nimmt, braucht das angeforderte Hypertext-Dokument nicht zu enthalten und dient somit als sogenannter Proxy-Server. Mit dieser Funktionalität kann eine Vielzahl von Servern, die die Sicherheitsmechanismen der vorliegenden Erfindung nicht erfüllen, über den Proxy-Server in das Sicherheitssystem einge- fügt werden. Die dem Proxy nachgeschalteten Server können in unveränderter Form weiter betrieben werden. Auch die Hypertext-Dokumente oder die zur Erzeugung eines Dokuments verwendeten Programme, die auf einem solchen bestehenden Server vorhanden sind, können unverändert bleiben, und dennoch wird ein Zugriff über den erfindungsgemäßen Sicherheitsmechanismus ermöglicht.A server can be used to convert the access rights of a browser client into a specific transfer protocol that can be processed by downstream servers that do not contain the subject matter of the present invention. The intermediary server that carries out this conversion need not contain the requested hypertext document and thus serves as a so-called proxy server. With this functionality, a large number of servers which do not fulfill the security mechanisms of the present invention can be inserted into the security system via the proxy server. The servers downstream of the proxy can continue to be operated in unchanged form. The hypertext documents or the programs used to generate a document, which are present on such an existing server, can also remain unchanged, and nevertheless access is made possible via the security mechanism according to the invention.
In entsprechender Weise kann auch dem Browser-Client ein Proxy vorgeschaltet werden, der dazu verwendet wird, die Zu- griffsrechte zu speichern und auf sichere Art zu übertragen. Auf diese Weise ist es möglich, die vorliegende Erfindung beim Browser-Client zu verwenden, ohne ein bisher verwendetes Browser-Programm verändern zu müssen. In einem solchen Fall bietet die vorliegende Erfindung Zugriffskontrolle, Ver- schlüsselung und Authentifikation zwischen dem Proxy auf der Browser-Client-Seite und dem Server, der die Merkmale der vorliegenden Erfindung aufweist. Weist der Server diese Merk- male nicht auf, kann diesem auch ein entsprechender Proxy- Server mit diesen Merkmalen vorgeschaltet werden, so dass sowohl auf Client als auch auf Server-Seite bisher bestehende Browser und Server weiter verwendet werden können.In a corresponding manner, a proxy can also be connected upstream of the browser client, which is used to save the access rights and to transmit them in a secure manner. In this way it is possible to use the present invention with the browser client without having to change a browser program previously used. In such a case, the present invention offers access control, encryption and authentication between the proxy on the browser client side and the server which has the features of the present invention. If the server assigns this If you do not paint, a corresponding proxy server with these features can also be connected upstream, so that existing browsers and servers can continue to be used on both the client and server side.
Die Einführung der vorliegenden Erfindung kann somit erfolgen, ohne auf Seiten bestehender Browser, Server, Hypertext- Dokument und entsprechender Programme Veränderungen vornehmen zu müssen.The present invention can thus be introduced without having to make changes on the part of existing browsers, servers, hypertext documents and corresponding programs.
Im folgenden wird die Erfindung anhand der Zeichnung näher erläutert. Dabei zeigen:The invention is explained in more detail below with reference to the drawing. Show:
Figur 1 eine schematische Darstellung von Hardwarekomponenten eines Datenverarbeitungsnetzwerks,FIG. 1 shows a schematic illustration of hardware components of a data processing network,
Figur 2 die wesentlichen Softwarebestandteile des Datenverarbeitungsnetzwerks gemäß Figur 1,FIG. 2 shows the essential software components of the data processing network according to FIG. 1,
Figur 3 eine schematische Darstellung eines Verweises von einem Hypertext-Dokument zu einem anderen,FIG. 3 shows a schematic illustration of a reference from one hypertext document to another,
Figur 4 eine schematische Darstellung der Umsetzung eines Verweises gemäß Figur 3,FIG. 4 shows a schematic illustration of the implementation of a reference according to FIG. 3,
Figur 5 ein Beispiel einer Zugriffssteuerungsliste,FIG. 5 shows an example of an access control list,
Figur 6 ein Aufriss eines Servermoduls mit Sicherheitsmechanismus,FIG. 6 shows an elevation of a server module with a security mechanism,
Figur 7 einen Aufriss eines Browser-Moduls mit Sicherheitsmechanismus,FIG. 7 shows an elevation of a browser module with a security mechanism,
Figur 8 einen Aufriss eines Servers ohne Sicherheitsmodul und zusätzlichem Proxy-Modul mit Sicherheitsmechanismus, Figur 9 ein Aufriss eines Browsers ohne Sicherheitsmodul und zusätzlich eines Proxys mit Sicherheitsmodul,FIG. 8 shows an elevation of a server without a security module and an additional proxy module with a security mechanism, FIG. 9 shows an elevation of a browser without a security module and additionally a proxy with a security module,
Figur 10 eine Visualisierung eines Datenaustauschs zum Zu- griff auf ein Hypertext-Dokument der Klasse entry,FIG. 10 shows a visualization of a data exchange for access to a hypertext document of the entry class,
Figur 11 eine tabellarische Darstellung von unterschiedlichen Adressformen und Adressbestandteilen,FIG. 11 shows a tabular representation of different address forms and address components,
Figur 12 ein Ablaufdiagramm für den Zugriffsmechanismus auf Browser-Seite,FIG. 12 shows a flowchart for the access mechanism on the browser side,
Figur 13 ein Ablaufdiagramm des Zugriffsmechanismus server- seitig undFIG. 13 shows a flowchart of the access mechanism on the server side and
Figur 14 ein Detail des Ablaufdiagramms des Zugriffsmechanismus serverseitig gemäß Figur 12.FIG. 14 shows a detail of the flow diagram of the access mechanism on the server side according to FIG. 12.
Figur 1 zeigt eine schematische Darstellung eines Datenverar- beitungsnetzwerks. Dieses Datenverarbeitungsnetzwerk enthält einen Personalcomputer PC oder Workstation PC, der über eine Netzleitung 22 mit einem Host-Computer 21 gekoppelt ist. Dieser Host-Computer 21 ist seinerseits über eine weitere Netzleitung 23 mit wenigstens einem weiteren Host-Computer 24 ge- koppelt. Die Host-Computer 21, 24 und der Personalcomputer PC sind Bestandteil einer bekannten Netzwerkarchitektur.Figure 1 shows a schematic representation of a data processing network. This data processing network contains a personal computer PC or workstation PC which is coupled to a host computer 21 via a network line 22. This host computer 21 is in turn coupled via a further network line 23 to at least one further host computer 24. The host computers 21, 24 and the personal computer PC are part of a known network architecture.
Das Ausführungsbeispiel verwendet diese Netzwerkarchitektur für die Belange eines verteilten ComputerSystems, insbesonde- re für das sogenannte World Wide Web WWW. Die Softwarekomponenten dieses WWW sind in Figur 2 dargestellt. Beim Personalcomputer PC dem sogenannten Client, ist eine Software geladen, die als Browser 30 bezeichnet wird und einen Zugriff auf Hypertext-Dokumente 10 (siehe Figur 3) ermöglicht. Dieser Browser 30 kann auch die erfindungsgemäßen Sicherheitsmechanismen unterstützen. Tut er dieses nicht, kann optional beim Personalcomputer PC eine Proxy 35 verfügbar sein, die diese Sicherheitsanforderungen erfüllt. Diese Proxy 35 erfüllt dann die erfindungsgemäßen Sicherheitsanforderungen. Die Netzleitung 22 überträgt Daten vom Browser 30 zum Host-Computer 21 über ein Transferprotokoll 32. Ein Beispiel für ein solches Transferprotokoll 32 ist das Hypertext-Transfer-ProtokollThe exemplary embodiment uses this network architecture for the needs of a distributed computer system, in particular for the so-called World Wide Web WWW. The software components of this WWW are shown in Figure 2. At the personal computer PC, the so-called client, software is loaded, which is referred to as a browser 30 and enables access to hypertext documents 10 (see FIG. 3). This browser 30 can also support the security mechanisms according to the invention. If he does not do this, a proxy 35 can optionally be available on the personal computer PC Security requirements met. This proxy 35 then fulfills the security requirements according to the invention. The network line 22 transmits data from the browser 30 to the host computer 21 via a transfer protocol 32. An example of such a transfer protocol 32 is the hypertext transfer protocol
HTTP. Beim Host-Computer 21 werden die übertragenen Daten von einem Webserverprogramm 31, im Folgenden Server 31, entgegengenommen. Enthält dieser Server 31 nicht die erforderlichen Sicherheitsmechanismen kann zwischen Netzleitung 22 und dem Server 31 ein Proxyprogramm, im Folgenden Proxy 31, eingefügt werden, das diese erfindungsgemäßen Sicherheitsmechanismen unterstützt. Der Server31 hat über die Netzleitung 23 Zugriff auf im Hintergrund laufende Netzkomponenten. Über ein spezielles Transferprotokoll 33 kann der Server 31 beispielsweise auf eine Datenbank 34 zugreifen. Für den Zugriff auf dieseHTTP. At the host computer 21, the transmitted data are received by a web server program 31, hereinafter referred to as server 31. If this server 31 does not contain the required security mechanisms, a proxy program, hereinafter referred to as proxy 31, can be inserted between network line 22 and server 31, which supports these security mechanisms according to the invention. The server 31 has access to network components running in the background via the network line 23. The server 31 can access a database 34, for example, via a special transfer protocol 33. To access this
Datenbank kann sich das Netzwerkprotokoll 33 vom Netzwerkprotokoll 32 grundlegend unterscheiden. Das Netzwerkprotokoll 33 kann speziell auf die Bedürfnisse der Datenbank 34 abgestimmt sein.Database, the network protocol 33 can fundamentally differ from the network protocol 32. The network protocol 33 can be tailored to the needs of the database 34.
Mit dem verteilten Computersystem gemäß Figur 1 und der darauf verteilten Software gemäß Figur 2 erfolgt ein Datenaustausch in Form von sogenannten Hypertext-Dokumenten 10. Solche Hypertext-Dokumente 10 sind in Figur 3 dargestellt. Ein Hypertext-Dokument 10 enthält Daten in Form von Zeichen 11 Bildern 12, Videos 12 oder Audiosequenzen und in Form von Verweisen 14, sogenannten Links, auf weitere Hypertext- Dokumente 13.A data exchange takes place in the form of so-called hypertext documents 10 with the distributed computer system according to FIG. 1 and the software distributed thereon according to FIG. 2. Such hypertext documents 10 are shown in FIG. A hypertext document 10 contains data in the form of characters 11, images 12, videos 12 or audio sequences and in the form of references 14, so-called links, to further hypertext documents 13.
Diese Hypertext-Dokumente 10, 13 sind wie in Figur 4 gezeigt, verschiedenen Servern 31, 41 zugeordnet. Das Hypertext- Dokument 10 ist dem Server 31 zugeordnet und das Hypertext- Dokument 13 ist dem Server 41 zugeordnet. Wird vom Browser 30 das Hypertext-Dokument 10 aufgerufen, wird dieser Aufruf über das Transferprotokoll 32 zum Server 31 übertragen. Der Aufruf enthält den Namen des Servers 31, den Namen des Hypertext- Dokuments 10 und den Ort an dem dieses Hypertext-Dokument 10 beim Server 31 abgelegt ist. Diese Information ist als sogenannter Unique Ressource Layer URL bekannt. Im URL wird auch das verwendete Transferprotokoll, in diesem Beispiel HTTP angegeben. Eine vollständige URL lautet beispielsweise HTTP: //Host . sse . ie. /documents/docl . Ist dieses Dokument anhand der URL aufgefunden, wird es gemäß den Vorschriften des verwendeten Transferprotokolls HTTP verpackt und zum Browser 30 übermittelt. Der Browser 30 ist in der Lage dieses Hypertext-Dokument 10 auf dem Bildschirm des Personalcomputers PC darzustellen oder hörbar zu machen. Das Hypertext-Dokument 10 enthält einen Link zum Hypertext-Dokument 13. Bei diesem Link handelt es sich um eine vollständige URL. Anhand dieser URL sendet der Browser 30 eine Anforderung verpackt in ein Transferprotokoll 32 zum Server 41, der in der URL genannt ist. Anhand der Information aus dem URL kann der Server 41 das Hypertext-Dokument 13 finden und an den Browser 30 übertragen. Der Browser 30 kann auch das Hypertext-Dokument 13 darstellen.As shown in FIG. 4, these hypertext documents 10, 13 are assigned to different servers 31, 41. The hypertext document 10 is assigned to the server 31 and the hypertext document 13 is assigned to the server 41. If the hypertext document 10 is called up by the browser 30, this call is transmitted to the server 31 via the transfer protocol 32. The call contains the name of the server 31, the name of the hypertext document 10 and the location at which this hypertext document 10 is stored at server 31. This information is known as the so-called unique resource layer URL. The transfer protocol used, in this example HTTP, is also specified in the URL. For example, a complete URL is HTTP: // host. sweet. ie. / documents / docl. If this document is found using the URL, it is packaged in accordance with the regulations of the transfer protocol HTTP used and transmitted to the browser 30. The browser 30 is able to display this hypertext document 10 on the screen of the personal computer PC or to make it audible. The hypertext document 10 contains a link to the hypertext document 13. This link is a complete URL. Using this URL, the browser 30 sends a request packaged in a transfer protocol 32 to the server 41, which is mentioned in the URL. On the basis of the information from the URL, the server 41 can find the hypertext document 13 and transmit it to the browser 30. The browser 30 can also display the hypertext document 13.
Ein Zugriff auf Hypertext-Dokumente 10, 13 kann auch unterbunden werden. Dabei sind drei Kategorien von Hypertext- Dokumenten 10, 13 zu unterscheiden: Allgemein zugängliche Dokumente, beschränkt zugängliche Dokumente und verborgene Dokumente. Diese Kategorien werden auch als „open", „entry" und „hidden" bezeichnet. Jeder Server 31, 41, der so klassifizierte Dokumente verwaltet, verfügt über eine Zugriffskontrollliste ACL. Eine solche Zugriffskontrollliste ACL ist in Figur 5 dargestellt. Die Zugriffskontrollliste ACL enthält dokumentspezifische Aussagen über Klassifikation des Doku- ments, notwendige Privilegien zum Zugriff auf das Dokument und ergänzende Anweisungen zur Durchführung des Zugriffs auf das Hypertext-Dokument 10, 13. Die Dokumentspezifikation erfolgt durch Eintrag der vollständigen URL in die erste Spalte einer Zeile. Die Klassifikation des Dokuments erfolgt in den drei Kategorien „open", „entry" und „hidden". Es kann auch auf eine solche Klassifikation vollständig verzichtet werden. In einem solchen System können dennoch rollenabhängige Zugriffsmechanismen (Privilegien) verwendet werden.Access to hypertext documents 10, 13 can also be prevented. There are three categories of hypertext documents 10, 13: General accessible documents, restricted accessible documents and hidden documents. These categories are also referred to as "open", "entry" and "hidden". Each server 31, 41 that manages documents classified in this way has an access control list ACL. Such an access control list ACL is shown in FIG. 5. The access control list contains ACL document-specific statements about the classification of the document, necessary privileges to access the document and additional instructions for performing access to the hypertext document 10, 13. The document is specified by entering the complete URL in the first column of a line Document takes place in the three categories "open", "entry" and "hidden". Such a classification can also be completely dispensed with. In such a system, role-dependent access mechanisms (privileges) can still be used.
In der dritten Spalte einer Zeile sind die Privilegien einge- tragen, die für den Zugriff auf das Hypertext-Dokument erforderlich sind. Zugriffsrechte sind aufgeteilt in Rollen und Graduierungen der Rollen. Solche Rollen sind aus ECMA 235 und ECMA TR/46 bekannt, wo sie verbindlich definiert sind. Beispiele für Rollen sind Administratoren, Role:admin, Offenheit des Dokuments, clearance: topsecret oder clearance: restricted, und Kunden. Diese einzelnen Rollen können unterschiedliche Berechtigungsgrade aufweisen, beispielsweise die Grade 1 bis 6. Es ist auch möglich, lediglich eine Authentifikation als Zugangsvoraussetzung festzulegen. In diesem Fall wird bei- spielsweise das Recht ANY in der dritten Spalte eingetragen.The privileges required to access the hypertext document are entered in the third column of a line. Access rights are divided into roles and graduations of roles. Such roles are known from ECMA 235 and ECMA TR / 46, where they are defined as binding. Examples of roles are administrators, role: admin, openness of the document, clearance: topsecret or clearance: restricted, and customers. These individual roles can have different levels of authorization, for example levels 1 to 6. It is also possible to only specify authentication as the access requirement. In this case, for example, the right ANY is entered in the third column.
In der vierten Spalte sind Anweisungen enthalten, die der Server auszuführen hat, wenn das gewünschte Dokument nicht einfach von einem Speicher gelesen und versendet werden kann. Figur 5 zeigt zwei Arten von Anweisungen: Die AnweisungThe fourth column contains instructions that the server must execute if the desired document cannot simply be read from a memory and sent. Figure 5 shows two types of instructions: The instruction
„Programm" enthält den Namen eines Programms, beispielsweise „AdminP", das der Server 31 auszuführen hat. Ein solches Programm erzeugt dann ein Hypertext-Dokument 10, 13 und stellt es dem Server 31 zur Verfügung. Der Server 31 kann es dann zum Browser-Client 30 senden. Die Anweisung „ad on" wird dazu verwendet, den Server anzuweisen der aktuellen Anforderung im HTTP-Format eine Befehlsfolge, einen sogenannten „String", anzufügen, der die in der Tabelle bezüglich des angeforderten Dokuments 10, 13 erwähnten Zugriffsrechte enthält. Die auf diese Art und Weise erweiterte Anforderung wird zu einem anderen Server weitergeleitet. Bedingung für diese Art der Befehlsausführung ist, dass das Hypertext-Dokument von einem Programm erzeugt wird, oder es von einem anderen Server über das HTTP-Protokoll zu erhalten ist."Program" contains the name of a program, for example "AdminP", which the server 31 has to execute. Such a program then generates a hypertext document 10, 13 and makes it available to the server 31. The server 31 can then send it to the browser client 30. The "ad on" instruction is used to instruct the server to add a command sequence, a so-called "string", to the current request in HTTP format, which contains the access rights mentioned in the table with regard to the requested document 10, 13. The request expanded in this way is forwarded to another server. The condition for this type of command execution is that the hypertext document is generated by a program or that it can be obtained from another server via the HTTP protocol.
Eine Entscheidung darüber, ob ein Zugriff auf ein in der ersten Spalte der Figur 5 bezeichnetes Dokument erlaubt wird, basiert ausschließlich auf dem m dieser Spalte angegebenen Dokumentnamen. Ist der angeforderte Dokumentname m dieser Spalte nicht enthalten und steht dieses Dokument auf dem Server zur Verfugung, dann handelt es sich grundsätzlich um ein Dokument der Klasse „open".A decision as to whether access to a document designated in the first column of FIG. 5 is permitted, is based exclusively on the document name specified in this column. If the requested document name is not included in this column and this document is available on the server, then it is basically a document of the "open" class.
Figur 6 zeigt die funktionalen Bestandteile eines Servers 31, der die vorliegende Erfindung enthalt. Netzwerkseitig enthalt der Server einen Transferprotokollumsetzer 61. Dieser emp- fangt über das Netzwerk 25 und die Netzleitungen 22 ankommende Anforderungen. Diese Anforderungen erfüllen die Bedingung des Netzwerkprotokolls TCP/IP und dem HTTP-Format. Der Proto- kollumsetzer 61 ist m der Lage mittels seiner „parser- Funktionalitat" einkommende Anforderungen m solche Form um- zuwandeln, dass sie im Server weiterverarbeitet werden kann. Ebenso ist er m der Lage vom Server ausgehende Antworten entsprechend den Anforderungen des Netzwerks 25 in dort übertragbare Form, gemäß des verwendeten Transferprotokolls, umzusetzen. Eine weitere Komponente des Servers ist die Zu- griffskontrollemheit ACU. Diese Einheit ACU verfugt über einen Algorithmus, der anhand der Bezeichnung eines Hypertext- Dokuments 10, 13 auf die Zugriffskontrollliste ACL gemäß Figur 5 zugreift. Die Zugriffskontrollemheit ACU wird anhand der im Algorithmus enthaltenen Entscheidungskriterien m die Lage versetzt, eine Entscheidung über ein Recht auf den Zugriff auf dieses Hypertext-Dokument 10, 13 zu treffen. Die Zugriffskontrollemheit ACU ist auch in der Lage, weitere in der Entscheidungstabelle ACL enthaltene Informationen, insbesondere die der Spalten 3 und 4 auszugeben.FIG. 6 shows the functional components of a server 31 which contains the present invention. On the network side, the server contains a transfer protocol converter 61. This receives incoming requests via the network 25 and the network lines 22. These requirements meet the requirements of the network protocol TCP / IP and the HTTP format. The protocol converter 61 is able to convert incoming requests by means of its “parser functionality” into such a form that it can be further processed in the server. Likewise, it is able to reply from the server in accordance with the requirements of the network 25 in A further component of the server is the access control unit ACU This unit ACU has an algorithm which accesses the access control list ACL according to FIG. 5 using the name of a hypertext document 10, 13 On the basis of the decision criteria contained in the algorithm, the access control unit ACU is able to make a decision about a right to access this hypertext document 10, 13. The access control unit ACU is also able to include further ones in the decision table ACL Information, especially that of columns 3 and 4 to admit.
Eine weitere Serverkomponente ist der Privilegiengenerator 63. Diese Einheit 63 ist in der Lage, die Zugriffsrechte eines Anfordernden festzulegen. Des weiteren ist sie für den Schutz der Anforderungen und Antworten verantwortlich. Dabei verwendet sie einen Sicherheitskontext. Ein solcher Privilegiengenerator ist beispielsweise die GSS-API, wie sie in RFC 1508 beschrieben ist. Die Zugriffsrechte werden temporar für einen aktuellen Zugriff von einem Browser-Client 30 auf einen Server 31, 41 vom Privilegiengenerator 63 erzeugt.Another server component is the privilege generator 63. This unit 63 is able to determine the access rights of a requester. She is also responsible for protecting requests and responses. In doing so, it uses a security context. One such privilege generator is the GSS-API, as described in RFC 1508. The access rights become temporary for current access from a browser client 30 to a server 31, 41 generated by the privilege generator 63.
Eine weitere Einheit des Servers 31, 41 ist der Zwischenspei- eher 64. In ihm werden die im Privilegiengenerator 63 erzeugten Zugriffsrechte temporär gespeichert. Ebenso wird der eventuell zu verwendende Sicherheitskontext in diesem Zwischenspeicher 64 temporär hinterlegt. Die Speicherdauer im Zwischenspeicher 64 kann auf einen aktuellen Zugriff be- schränkt werden, kann aber auch mehrere Stunden oder Tage betragen. Die Speicherdauer ist frei bestimmbar.Another unit of the server 31, 41 is the intermediate memory 64, in which the access rights generated in the privilege generator 63 are temporarily stored. Likewise, the security context that may be used is temporarily stored in this buffer 64. The storage time in the buffer 64 can be limited to a current access, but can also be several hours or days. The storage period is freely definable.
Die drei Komponenten „Zugriffskontrolleinheit ACU", „Privilegiengenerator 63" und „Zwischenspeicher 64" werden von der Sicherheitssteuerungseinheit 65 gesteuert. Diese Einheit 65 enthält eine Statusmaschine, die einem tatsächlichen Zugriff auf ein Hypertext-Dokument 10, 13 freigibt oder sperrt. Um diese Entscheidung umsetzen zu können, korrespondiert sie mit den erwähnten Einheiten ACU, 63, 64.The three components “access control unit ACU”, “privilege generator 63” and “buffer store 64” are controlled by the security control unit 65. This unit 65 contains a status machine that enables or blocks actual access to a hypertext document 10, 13. For this decision to be able to implement it corresponds to the units mentioned ACU, 63, 64.
Der Server 31, 41 enthält eine weitere Komponente 66. Diese Dokumentzugriffseinheit 66 ist in der Lage, auf die gewünschten Hypertext-Dokumente 10, 13 in einem Dokumentenspeicher 67 zuzugreifen. Handelt es sich um ein Hypertext-Dokument 10, 13 das erst durch einen Programmablauf erzeugt werden muss, dann ist die Dokumentzugriffseinheit 66 in der Lage, externe Programme 68 zu starten, die das gewünschte Hypertext-Dokument 10, 13 erzeugen. Die Dokumentzugriffseinheit 66 korrespondiert zu diesem Zweck über ein allgemein verwendetes Inter- face, wie beispielsweise das Common Gateway Interface (CGI) oder ein spezifisches Interface mit der Programmausführungseinheit 68. Liegt das gewünschte Hypertext-Dokument 10, 13 vor, übergibt die Dokumentzugriffseinheit 66 dieses an die Sicherheitssteuerungseinheit 65.The server 31, 41 contains a further component 66. This document access unit 66 is able to access the desired hypertext documents 10, 13 in a document memory 67. If it is a hypertext document 10, 13 that first has to be generated by a program run, then the document access unit 66 is able to start external programs 68 that generate the desired hypertext document 10, 13. For this purpose, the document access unit 66 corresponds to the program execution unit 68 via a commonly used interface, such as the common gateway interface (CGI) or a specific interface. If the desired hypertext document 10, 13 is present, the document access unit 66 transmits it the safety control unit 65.
Die Komponenten, die auf der Browser-Client-Seite 30 verfügbar sind, sind in Figur 7 dargestellt. Der Browser 30 enthält eine Benutzerschnittstelle 72, die die Hypertext-Dokumente 10, 13 zur Darstellung auf dem Personal Computer PC übergibt. Die Benutzerschnittstelle 72 setzt dazu das Format des Hypertext-Dokuments 10, 13 so um, dass es von den Funktionsein- heiten Monitor oder Soundkarte wiedergegeben werden kann. Die übrigen Komponenten des Browsers 30 entsprechen in ihrer Funktionalität den entsprechenden Einheiten 63, 64, 65, 61 des Servers. Der Privilegiengenerator 73 erzeugt die verfügbaren Zugriffsrechte und stellt die entsprechenden Mechanis- men zum Schutz der zu sendenden Anforderungen und empfangenen Antworten erforderlichen Sicherheitskontext bereit. Diese Mechanismen sind ebenso wie beim Server 31, 41 beispielsweise durch die GSS-API gemäß RFC 1508 festgelegt.The components that are available on the browser client side 30 are shown in FIG. The browser 30 contains a user interface 72 which transfers the hypertext documents 10, 13 for display on the personal computer PC. For this purpose, the user interface 72 converts the format of the hypertext document 10, 13 in such a way that it can be reproduced by the functional units monitor or sound card. The functionality of the other components of the browser 30 corresponds to the corresponding units 63, 64, 65, 61 of the server. The privilege generator 73 generates the available access rights and provides the corresponding mechanisms for protecting the requests to be sent and the responses received, the security context required. Like the server 31, 41, these mechanisms are defined, for example, by the GSS-API according to RFC 1508.
Die erhaltenen Zugriffsrechte und Sicherheitskontexte werden im Zwischenspeicher 74 temporär hinterlegt. Diese beiden Einheiten 73, 74 werden von der browserseitigen Sicherheitssteuerungseinheit 75 koordiniert, die die entsprechenden Informationen in Richtung des Netzwerkes weiterleitet. Zwischen Netzwerk 25 und Sicherheitssteuerungseinheit 75 ist ein Protokollumsetzer 71 angeordnet, der mit seiner Browser- Funktionalität die Informationen gemäß des verwendeten Netzwerkprotokolls und der im Browser 30 verwendeten Darstellungsform der Information umsetzt.The access rights and security contexts obtained are temporarily stored in the buffer memory 74. These two units 73, 74 are coordinated by the browser-side security control unit 75, which forwards the corresponding information in the direction of the network. A protocol converter 71 is arranged between the network 25 and the security control unit 75, and its browser functionality converts the information in accordance with the network protocol used and the form of presentation of the information used in the browser 30.
Es sind bereits Server 31, 41 im Einsatz, die die Komponenten gemäß Figur 6 nicht enthalten. Um solche Server 31, 41 weiter verwenden zu können, kann zwischen Netzwerk 25 und Server 31, 41 ein Proxy-Server 36 gemäß Figur 8 eingefügt werden. Ein solcher Proxy-Server 36 ist zu einem Server, wie er in Figur 6 dargestellt ist, weitgehend identisch. Im Proxy-Server 36 werden jedoch Hypertext-Dokumente 10, 13 nicht dauerhaft gespeichert. Eine Speicherung erfolgt lediglich ausnahmsweise für häufig angeforderte Dokumente 10, 13. Netzwerkseitig ent- hält der Proxy-Server 36 den Protokollumsetzer 61 über den Anforderungen und Antworten umgesetzt werden. Eine Proxy- Server-seitige Sicherheitssteuerungseinheit 85 korrespondiert co co 1\_ K P> cn o Cn o cn o cn σ d σ rt öd d rt d rt N d: tr ∑: > ∑: tr CΛ CΛ P- σ C: σ σ. CL cn cn rrj 3 σ < d CTl 3 o P- Φ P- P 3 Φ Φ o d tr d Φ Φ d P- Φ Φ P- 3 P- tr P- 00 P- rt rt P d o Φ Φ co P- vQ P cn O cn d rt ? Φ 3 ω P- o φ p- P n Φ Φ Φ φ Φ Φ O cn P rt d n ∑: Φ N O Φ P cn rt rt tr rt tr ≥. cn P CL d X cn d dServers 31, 41 are already in use which do not contain the components according to FIG. 6. In order to be able to continue using such servers 31, 41, a proxy server 36 according to FIG. 8 can be inserted between network 25 and server 31, 41. Such a proxy server 36 is largely identical to a server as shown in FIG. 6. However, hypertext documents 10, 13 are not permanently stored in the proxy server 36. Exception is only saved for frequently requested documents 10, 13. On the network side, the proxy server 36 contains the protocol converter 61 via which requests and responses are implemented. A proxy server-side security control unit 85 corresponds co co 1 \ _ K P> cn o Cn o cn o cn σ d σ rt öd d rt d rt N d: tr ∑:> ∑: tr CΛ CΛ P- σ C: σ σ. CL cn cn rrj 3 σ <d CTl 3 o P- Φ P- P 3 Φ Φ od tr d Φ Φ d P- Φ Φ P- 3 P- tr P- 00 P- rt rt P do Φ Φ co P- vQ P cn O cn d rt? Φ 3 ω P- o φ p- P n Φ Φ Φ φ Φ Φ O cn P rt dn ∑: Φ NO Φ P cn rt rt tr rt tr ≥. cn P CL d X cn dd
P σ tr ω ri¬ P) ∑: P- ' P- Φ φ Φ cn cn Φ Φ Φ Φ P- CΛ - φ < o & d CLP σ tr ω ri ¬ P ) ∑: P- 'P- Φ φ Φ cn cn Φ Φ Φ Φ P- CΛ - φ <o & d CL
Φ PJ φ d Φ t-> d φ rt tr P P) P- P P P n- P Φ % φ n Φ P 1 CL Φ P1 Hi CL Φ d l-1 ri¬ P rt ω P d φ P- N Φ d Φ φ tr N P- y? tr d CΛ ^ d O P rt o tt) cn . y? 3 3 d Φ d < Hi co Φ ∑: TJ d O φ d 00 d Φ d rt P CL d CL cn P Φ tr φ σ. P- Φ P Φ Ό P P- Tl vQ P ) J-» CL φ toΦ PJ φ d Φ t- > d φ rt tr PP ) P- PPP n- P Φ% φ n Φ P 1 CL Φ P 1 Hi CL Φ d l- 1 ri ¬ P rt ω P d φ P- N Φ d Φ φ tr N P- y? tr d CΛ ^ d OP rt o tt) cn. y? 3 3 d Φ d <Hi co Φ ∑: TJ d O φ d 00 d Φ d rt P CL d CL cn P Φ tr φ σ. P- Φ P Φ Ό P P- Tl vQ P ) J- »CL φ to
P* PJ P> co σ φ VO φ TJ ≥. PJ P öd Φ < • rt P o d Ό Pi rt • cn < 3 P> P> Φ 3 d o 3 d cn P- 3 CO rt P φ VO d ∑: P P- J cn .r cϊ- O rt Φ Φ P- o P vQP * PJ P> co σ φ VO φ TJ ≥. PJ P öd Φ <• rt P od Ό Pi rt • cn <3 P> P> Φ 3 do 3 d cn P- 3 CO rt P φ VO d ∑: P P- J cn .r cϊ- O rt Φ Φ P- o P vQ
•^ cn φ N o rt J^. ω Φ o cn d d Ό o N d P cn P- P cn ^> ∑; d to P öd rt cn TJ Hi Φ X N • d ∑: TJ rt d Φ H y? ∑: d CL rt d d n Φ d ∑: P- φ PJ P- d: P : P ^< ∑: CL CL cn P- Φ Pi rt o O Φ vQ Φ Φ Hl tr co tr P1 P- vQ P- Pi• ^ cn φ N o rt J ^. ω Φ o cn dd Ό o N d P cn P- P cn ^ > ∑; d to P öd rt cn TJ Hi Φ XN • d ∑: TJ rt d Φ H y? ∑: d CL rt ddn Φ d ∑: P- φ PJ P- d: P: P ^ <∑: CL CL cn P- Φ Pi rt o O Φ vQ Φ Φ Hl tr co tr P 1 P- vQ P- pi
CO P- d d tr o P 1 φ < φ Φ Φ φ d N rt P- P 1 Φ CTl co rt cn Pi cn cn CL P X U3 Dd P o P rt P CL Z o rt CL 1 CL P- Φ Φ Hi O cnCO P- dd tr o P 1 φ <φ Φ Φ φ d N rt P- P 1 Φ CTl co rt cn Pi cn cn CL PX U3 Dd P o P rt P CL Z o rt CL 1 CL P- Φ Φ Hi O cn
CL TJ O P- * CL P> P y? 3 1 cn σ Φ Φ ; . d Φ Φ P- Φ P- rt J P d P d: tr y?CL TJ O P- * CL P> P y? 3 1 cn σ Φ Φ; . d Φ Φ P- Φ P- rt J P d P d: tr y?
Φ P- tr 3 vQ 1 Φ -» o TJ öd ∑: CΛ ∑: PJ 3 P o 3 d cn n Φ d N P- PJ P Φ OΦ P- tr 3 vQ 1 Φ - »o TJ öd ∑: CΛ ∑: PJ 3 P o 3 d cn n Φ d N P- P J P Φ O
P φ P- Φ öd d Z P φ Φ Φ Φ rt yt P1 cn tr CD cn 00 cn φ n Φ d dP φ P- Φ öd d ZP φ Φ Φ Φ rt yt P 1 cn tr CD cn 00 cn φ n Φ dd
PJ N rt d P CL cn o P d P P- P- Φ CΛ P' Φ TJ CΛ Φ CTl Φ Cn vQ d tr P- Φ cn rt pi ∑: o TJ Φ Φ rt O d CL rt cn d P- ∞ rt P φ d φ vQ rt rt P- J PP J N rt d P CL cn o P d P P- P- Φ CΛ P 'Φ TJ CΛ Φ CTl Φ Cn vQ d tr P- Φ cn rt pi ∑: o TJ Φ Φ rt O d CL rt cn d P - P rt P φ d φ vQ rt rt P- JP
PJ φ P- t ∑: P P P O rt rt Φ Φ φ o Ω Φ N o P PJ S Φ tr rt Φ d Φ oP J φ P- t ∑: PPPO rt rt Φ Φ φ o Ω Φ N o P PJ S Φ tr rt Φ d Φ o
PJ P- cn Φ o cn O yt O N d P- tr P- Φ rt < to d Φ d φ tr d P- cn d n d 3 φ X CL o O yT φ • yT P) d Φ < d P o φ d vQ P- rt d ∑: Φ c oPJ P- cn Φ o cn O yt ON d P- tr P- Φ rt <to d Φ d φ tr d P- cn dnd 3 φ X CL o O yT φ • yT P ) d Φ <d P o φ d vQ P- rt d ∑: Φ co
CΛ φ tr Φ TJ P •<; P- n O P O: d H Φ φ >r P vQ Φ cn tr CL Φ P- cn •< tr Φ φ cn Φ d o 1 Φ . PJ ω σ d cn φ tr P cn αj o cn P y? Φ pj: P 3 O Ό Φ P- d d co öd P* n P- d P- Φ tr -J P" P- o N CL P1 φ P dCΛ φ tr Φ TJ P • <; P- n OPO: d H Φ φ> r P vQ Φ cn tr CL Φ P- cn • <tr Φ φ cn Φ do 1 Φ. P J ω σ d cn φ tr P cn αj o cn P y? Φ pj: P 3 O Ό Φ P- dd co öd P * n P- d P- Φ tr -JP "P- o N CL P 1 φ P d
5 to CL Φ cn P σ rj tr Φ Φ C. d P- P- CΛ co Hi Ό P- rt d Φ CΛ PJ P tr φ d öd Φ d o $ P- N> 3 d d CΛ φ rt d P- cn d P1 Hi T. cn d Φ rt σ. φ d vQ P cn ri¬ Hi ∑: Hi Φ cn P- tr CΛ P Cn CL n Φ 3 cn Φ rt CL P O Φ >£-. P- rt P o tt) d: cn O cn Φ φ rt Φ tr L d Φ tr rt cn PJ P- J Φ X rt5 to CL Φ cn P σ rj tr Φ Φ C. d P- P- CΛ co Hi Ό P- rt d Φ CΛ P J P tr φ d öd Φ do $ P- N> 3 dd CΛ φ rt d P- cn d P 1 Hi T. cn d Φ rt σ. φ d vQ P cn ri ¬ Hi ∑: Hi Φ cn P- tr CΛ P Cn CL n Φ 3 cn Φ rt CL PO Φ> £ -. P- rt P o tt ) d: cn O cn Φ φ rt Φ tr L d Φ tr rt cn PJ P- J Φ X rt
P p- ∑: öd d P Φ P φ P- rt rt P Φ Q Φ rt Φ N Φ d d rt cn N P α Φ Φ rtP p- ∑: öd d P Φ P φ P- rt rt P Φ Q Φ rt Φ N Φ d d rt cn N P α Φ Φ rt
* _* Hi cn P P CL P d N cn Φ P J Φ rt P rt rt Hl Φ P- d PJ PJ P P 1 d* _ * Hi cn P P CL P d N cn Φ P J Φ rt P rt rt Hl Φ P- d PJ PJ P P 1 d
Hi Φ O CL φ Φ Φ rt P- Φ cn N L tr N CL O n d d ö n co tr O cn P ∑: co PJ P Φ cn P Φ rt P- o ∑: Φ Φ CL Φ Φ P j φ CO d oHi Φ O CL φ Φ Φ rt P- Φ cn N L tr N CL O n d d ö n co tr O cn P ∑: co PJ P Φ cn P Φ rt P- o ∑: Φ Φ CL Φ Φ P j φ CO d o
CL cn -. cn Cn d d H" ω rt tr tr Φ d P- P- H d 3 P Φ P- PJ P> P- ? N *»CL cn -. cn Cn d d H "ω rt tr tr Φ d P- P- H d 3 P Φ P- PJ P> P-? N *»
PJ J co Φ d rt CΛ IΩ p-1 cn Φ H rt Φ ) O P d cn P- O d dPJ J co Φ d rt CΛ IΩ p- 1 cn Φ H rt Φ ) OP d cn P- O dd
P d P CΛ d vQ tr P- J-> Φ φ yt rt ^ CΛ cn OD d rt vQ vQ φ cn cn vQ tr α vQ Hi .£- P- 3 φ J: n P- Φ J N Φ d σ ^ P P- . φ Φ rt Φ rt φ Φ ΦP d P CΛ d vQ tr P- J-> Φ φ yt rt ^ CΛ cn OD d rt vQ vQ φ cn cn vQ tr α vQ Hi. £ - P- 3 φ J: n P- Φ JN Φ d σ ^ P P-. φ Φ rt Φ rt φ Φ Φ
Φ d co n cn d tr v •J d P- d rt 00 H Φ PJ O o PJ cn φ d cn • d d 3 cn Φ d o tr φ rt Φ Φ tv> vQ d d Φ Ω « . rt rt X d 3 rt d • α Ό rt rt rt P- CL ^1 Φ rt PJ P φ vQ ei¬ d Φ csi φ Φ • φ 3 Φ rt P- φ Pt cn TJΦ d co n cn d tr v • J d P- d rt 00 H Φ PJ O o PJ cn φ d cn • dd 3 cn Φ do tr φ rt Φ Φ tv> vQ dd Φ Ω «. rt rt X d 3 rt d • α Ό rt rt rt P- CL ^ 1 Φ rt PJ P φ vQ ei ¬ d Φ csi φ Φ • φ 3 Φ rt P- φ Pt cn TJ
Φ d PJ P1 P N d Φ tr J d cn Φ Z P Z d cn 1 d P) cn σ φ p- cn P> n PΦ d PJ P 1 PN d Φ tr J d cn Φ ZPZ d cn 1 d P ) cn σ φ p- cn P> n P
PJ CΛ d » tr rt cn P- Φ d d φ cn n^ Φ Φ CΛ d P- TJ P- cn n rt o tr P- tc Φ cn Φ d P- vQ CL rt Φ en o P CO P φ TJ φ φ cn rt P Φ Φ tr • Φ <1 rt -J P- d CL Φ rt Φ N rt rt P CL P1 >? d P P P Hl φ P ΦP J CΛ d »tr rt cn P- Φ dd φ cn n ^ Φ Φ CΛ d P- TJ P- cn n rt o tr P- tc Φ cn Φ d P- vQ CL rt Φ en o P CO P φ TJ φ φ cn rt P Φ Φ tr • Φ <1 rt -J P- d CL Φ rt Φ N rt rt P CL P 1 >? d PPP Hl φ P Φ
S P P- P-S P P- P-
< ^ cn rt d Φ d cn d φ rt N • 3 φ φ rt o < tr : Ω CΛ P ) P- P1 <^ cn rt d Φ d cn d φ rt N • 3 φ φ rt o <tr: Ω CΛ P ) P- P 1
Φ φ P- cn CL 3 d P- Φ rt d 3 cn cn X φ J tr CL tr P- < rt cn co Φ φ ö P P vQ CL d ∑: Φ d d Φ d: P- TJ ^ P P- H PJ Φ n O d vQΦ φ P- cn CL 3 d P- Φ rt d 3 cn cn X φ J tr CL tr P- <rt cn co Φ φ ö PP vQ CL d ∑: Φ dd Φ d: P- TJ ^ P P- H PJ Φ n O d vQ
Φ rt d Φ Φ CΛ Φ rt Φ tr CL rr 00 P 1 rt d cn d tr P W PJ P-Φ rt d Φ Φ CΛ Φ rt Φ tr CL rr 00 P 1 rt d cn d tr P W PJ P-
P Φ CO P cn rt P- P- P- N Hi 3 Cd Dd Φ P- Ω Φ CΛ co φ d cn CL Φ vQ cn ^ d φP Φ CO P cn rt P- P- P- N Hi 3 Cd Dd Φ P- Ω Φ CΛ co φ d cn CL Φ vQ cn ^ d φ
X P* N φ o rt ∑: O P P P Φ CL n Φ σ . d vQ Φ P J O T. o dX P * N φ o rt ∑: O P P P Φ CL n Φ σ. d vQ Φ P J O T. o d
Öd rt TJ ∑: tr Φ Φ P TJ O O rt φ d tr H cn tr d d Φ CL tr vQÖd rt TJ ∑: tr Φ Φ P TJ O O rt φ d tr H cn tr d d Φ CL tr vQ
P 1 P- P Φ Φ P P CL P ∑: ∑: P cn 3 § Φ < Φ >r Φ p- CΛ Φ vQ CL P Φ Φ o cn P- o P P Φ y? Φ o cn cn PJ P- * d Φ P J H- Φ O P- Φ rt d cn dP 1 P- P Φ Φ P P CL P ∑: ∑: P cn 3 § Φ <Φ> r Φ p- CΛ Φ vQ CL P Φ Φ o cn P- o P P Φ y? Φ o cn cn PJ P- * d Φ P J H- Φ O P- Φ rt d cn d
∑: rt P- X rt tr d Φ P rt φ Φ vQ O TJ CL H Pi d d tr rt P Φ P- Φ cn Φ Z Φ CΛ d O P P Φ tr P ö cn O d tr C- d cn O d X CΛ φ P∑: rt P- X rt tr d Φ P rt φ Φ vQ O TJ CL H Pi dd tr rt P Φ P- Φ cn Φ Z Φ CΛ d OPP Φ tr P ö cn O d tr C- d cn O d X CΛ φ P
Φ P- d 1 sΩ o P- TJ d y? d Φ o J P- P- Φ tr P- 1 3 rt Φ PJΦ P- d 1 sΩ o P- TJ d y? d Φ o J P- P- Φ tr P- 1 3 rt Φ PJ
P d 1 CO P rt P VD vQ O co co - P X cn φ co vQ P- Φ rt 1 P φ rtP d 1 CO P rt P VD vQ O co co - P X cn φ co vQ P- Φ rt 1 P φ rt
1 cn o co Φ t-1 CD 00 1 3 σ. rt rt P rt 1 P- o 1 1 d 1 1 1 1 P 1 cn o co Φ t- 1 CD 00 1 3 σ. rt rt P rt 1 P- o 1 1 d 1 1 1 1 P
co co r M P> P1 cn 0 cn 0 Cn 0 Cnco co r M P> P 1 cn 0 cn 0 Cn 0 Cn
φ ∑: vQ CL CL vQ P- CL P- ^ σ < et Z Dd cn φ PJ Dd σ Dd P- d: CL CL CL ∑: φ DJ CL Pi i φ \-> coφ ∑: vQ CL CL vQ P- CL P- ^ σ <et Z Dd cn φ PJ Dd σ Dd P- d: CL CL CL ∑: φ DJ CL Pi i φ \ -> co
P- P- Φ Φ φ π Φ Φ PJ D) p- P- φ Φ φ X O P- d P 0 X d tr PJ PJ φ P- P- d Φ P cn co 0 d φ vQ P H1 TJ vQ d CΛ cn vQ φ P P P- P- tr d cn 0 yT P- rt P-1 P cn rt P d tr cn DJ D) φ Φ rt 1 Φ d J Φ rt cn PJ φ vQ ∑: cn Φ P- J cn • CL PJ d cn cn PJ cn cn tr σ . . tr 2, tc cn P d PJ Φ rt 3 φ cn 3 rt P O d vQ d Λ Cn cn P- d ΦP- P- Φ Φ φ π Φ Φ PJ D ) p- P- φ Φ φ XO P- d P 0 X d tr PJ PJ φ P- P- d Φ P cn co 0 d φ vQ PH 1 TJ vQ d CΛ cn vQ φ PP P- P- tr d cn 0 yT P- rt P- 1 P cn rt P d tr cn DJ D ) φ Φ rt 1 Φ d J Φ rt cn PJ φ vQ ∑: cn Φ P- J cn • CL PJ d cn cn PJ cn cn tr σ. , tr 2, tc cn P d PJ Φ rt 3 φ cn 3 rt PO d vQ d Λ Cn cn P- d Φ
Dd P- Φ 0 0 Φ PJ H P- P n P Φ rt vQ Φ Φ Φ J tr Hi CL σ Φ Φ CL φ Hi Φ n d φ φ d π CΛ P d 3 Pi n P1 cn ^ & Φ d Φ C- Φ P d d P Φ PJ P- P- cn P Φ tr CL CLDd P- Φ 0 0 Φ PJ H P- P n P Φ rt vQ Φ Φ Φ J tr Hi CL σ Φ Φ CL φ Hi Φ nd φ φ d π CΛ P d 3 Pi n P 1 cn ^ & Φ d Φ C- Φ P dd P Φ PJ P- P- cn P Φ tr CL CL
N . d 0. rt Φ Φ TJ tr P1 T. rt Hi N rt tr tr cn rt N Φ d d ω Φ d O CL P 5 Φ Φ φ P- 3 tr 1 d d 1 P O V- φ cn rt P- cn Φ tr Φ φ 1 Φ d d rtN. d 0. rt Φ Φ TJ tr P 1 T. rt Hi N rt tr tr cn rt N Φ dd ω Φ d O CL P 5 Φ Φ φ P- 3 tr 1 dd 1 PO V- φ cn rt P- cn Φ tr Φ φ 1 Φ dd rt
P- d > Φ H> ≥; Hi TJ . vQ d: d H CL P- P- d co d P- öd n vQ Φ 0 P P d d y n d d P- d PJ d P P- Φ d d CL Hl Φ ω n • 00 vQ d Φ P tr Φ ^ rt cn P rt CΛ Φ tr ^d cn rt Φ 3 PJ d 0 φ N vQ CL Φ O cn rt tr P- CL P 0 rt Z •n Φ N t 0 P Φ Φ p- d P- d tP 3 PJ α rt cn φ 1-1 P Φ dd P tr rt ∑: C- Φ tr ri¬ d co rt * P- P d d vQ P- PJ Φ cn O Φ P- P- 3 d CL σ d Φ d rt < ω Hi d tr P1 tt) vQ * 0 * d < Φ d d P- 3 P- P CL yt vQ n P- d Φ 0 ∑; P- Hl • Φ ∑: φ P cn φ cn H yT Φ vQ P φ φ n CL P- 0 rt tr rt v P >r P- dd P Φ P φ n φ P P- cn O tr vQ P ω tr ∑: P- φ & Φ d c P P φ CL Dd Pi P P- tr P 3 tc Hi rt J Φ $P- d> Φ H > ≥; Hi TJ. vQ d: d H CL P- P- d co d P- öd n vQ Φ 0 PP ddyndd P- d PJ d P P- Φ dd CL Hl Φ ω n • 00 vQ d Φ P tr Φ ^ rt cn P rt CΛ Φ tr ^ d cn rt Φ 3 P J d 0 φ N vQ CL Φ O cn rt tr P- CL P 0 rt Z • n Φ N t 0 P Φ Φ p- d P- d tP 3 P J α rt cn φ 1-1 P Φ dd P tr rt ∑: C- Φ tr ri ¬ d co rt * P- P dd vQ P- PJ Φ cn O Φ P- P- 3 d CL σ d Φ d rt <ω Hi d tr P 1 tt ) vQ * 0 * d <Φ dd P- 3 P- P CL yt vQ n P- d Φ 0 ∑; P- Hl • Φ ∑: φ P cn φ cn H yT Φ vQ P φ φ n CL P- 0 rt tr rt v P> r P- dd P Φ P φ n φ P P- cn O tr vQ P ω tr ∑: P- φ & Φ dc PP φ CL Dd Pi P P- tr P 3 tc Hi rt J Φ $
Φ P> φ CL P- φ Hl N ∑: d 3 0 P- Φ d d: α o rt 3 Φ >< Hi Φ P1 d cn co HiΦ P> φ CL P- φ Hl N ∑: d 3 0 P- Φ dd: α o rt 3 Φ><Hi Φ P 1 d cn co Hi
P- l-> P Φ P- P • O 3 d P- vQ Φ ∑: d 3 r vQ Φ co P- Φ Φ P1 J cn CL n P1 O d cn cn P3 CL P P- d cn H d cn φ cn tr cn P- CL Φ ? P1 tc Φ tr • PP- l-> P Φ P- P • O 3 d P- vQ Φ ∑: d 3 r vQ Φ co P- Φ Φ P 1 J cn CL n P 1 O d cn cn P3 CL P P- d cn H d cn φ cn tr cn P- CL Φ? P 1 tc Φ tr • P
Φ P- rt π H ö CL rt P- p : CL N rt P- Φ 3 <x) J PJ d rt σ P- d P O rt Pl P- : CL ω d 73 vQ Φ id Φ PJ Φ Λ rt d cn φ P φ P P d . 0 d d rt d P3 rt rt σ Φ tx Φ P- tr 1 cn d P C d N y Dd P Φ t CL P r d vQ Φ rt CL TJ • N Φ PΦ P- rt π H ö CL rt P- p: CL N rt P- Φ 3 <x) J PJ d rt σ P- d PO rt Pl P-: CL ω d 73 vQ Φ id Φ PJ Φ Λ rt d cn φ P φ PP d. 0 d d rt d P3 rt rt σ Φ tx Φ P- tr 1 cn d P C d N y Dd P Φ t CL P r d vQ Φ rt CL TJ • N Φ P
Φ CL cn 3 Φ TJ cn DJ d Φ Φ O tr to co P cn n φ P- σ d vQ X P- ri¬ P dΦ CL cn 3 Φ TJ cn DJ d Φ Φ O tr to co P cn n φ P- σ d vQ X P- ri ¬ P d
X Φ d d 0 φ n d P P- 3 ω p- d 00 O O tr P- Φ P) P- 3 P1 rt 0 φ Hi ö tt) d rt P X 0 -- cn P tr vQ 73 n φ d cn ∑: d Φ rt Φ Φ " 0 1 1 Φ Φ cn dd vQX Φ dd 0 φ nd P P- 3 ω p- d 00 OO tr P- Φ P ) P- 3 P 1 rt 0 φ Hi ött ) d rt PX 0 - cn P tr vQ 73 n φ d cn ∑ : d Φ rt Φ Φ "0 1 1 Φ Φ cn dd vQ
Φ rt tr φ O rt s Φ tr Dd P ∑: PJ cn P> d T cn cn d 0 P" ö P- CΛ cn cn PΦ rt tr φ O rt s Φ tr Dd P ∑: PJ cn P> d T cn cn d 0 P "ö P- CΛ cn cn P
P co H rt rt 1 φ Hi tr CΛ Φ P Φ rt CL Φ P1 CL CL Φ Φ rt P1 O φ P- rt tr t 0 G- d φ PJ φ N ∑: ≥; cn 0 Φ vQ CΛ d 0 Φ P- N Φ P Φ P- φ φ >? P- O vQ PJ ∑: DdP co H rt rt 1 φ Hi tr CΛ Φ P Φ rt CL Φ P 1 CL CL Φ Φ rt P 1 O φ P- rt tr t 0 G- d φ PJ φ N ∑: ≥; cn 0 Φ vQ CΛ d 0 Φ P- N Φ P Φ P- φ φ>? P- O vQ PJ ∑: Dd
Φ P- tr d rt P- P- N PJ O ∑: P cn P- 3 0 ∑: cn d P- ^d Φ φ P d tr Φ P1 % cn PI d P- Φ φ s PJ vQ P- tr d Pt cn rt d co 0 P- Φ d φ X d N 3 tr Φ tr Φ ΦΦ P- tr d rt P- P- N PJ O ∑: P cn P- 3 0 ∑: cn d P- ^ d Φ φ P d tr Φ P 1 % cn PI d P- Φ φ s PJ vQ P- tr d Pt cn rt d co 0 P- Φ d φ X d N 3 tr Φ tr Φ Φ
Φ Φ tc d 3 d rt Φ Φ P d Φ co Pi Φ 0 3 P vQ φ tr P- (T Φ Φ Φ P Φ P P ΦΦ Φ tc d 3 d rt Φ Φ P d Φ co Pi Φ 0 3 P vQ φ tr P- (T Φ Φ Φ P Φ P P Φ
P *< CL Φ vQ tr n Hi P P-1 ω O P- T. CL Φ ∑: cn tr d d P- tr vQ cn rt ö rt J P_ P- P Φ CL rt CL Φ O 0 P d vQ d ∑: Φ rt Φ rt P): vQ rt rt Φ rt Φ Φ co !_.P * <CL Φ vQ tr n Hi P P- 1 ω O P- T. CL Φ ∑: cn tr dd P- tr vQ cn rt ö rt J P_ P- P Φ CL rt CL Φ O 0 P d vQ d ∑: Φ rt Φ rt P ) : vQ rt rt Φ rt Φ Φ co! _.
P £ . φ Φ φ cn P- • φ P co vQ 3 Φ rt 3 : H- PJ P P- (- rt P- Φ d X 0 ΦP £. φ Φ φ cn P- • φ P co vQ 3 Φ rt 3: H- PJ P P- (- rt P- Φ d X 0 Φ
Φ CΛ CL P P- N Ό φ cn t→ 3 0 Φ P- PJ TJ 3 Φ P- d rt rt 3 Φ rt P1 rt d CL rt cn cn Φ rt p* σ . P Pt 0 PJ cn d rt P PJ: P rt cn Φ cn Φ P d 0 O cn Φ 1 ∑: cn J P Φ 0 Dd O σ 3 S . 0 rt P- O. rt P- 0 &> O P pj: rt Φ d •* y? O rt σ Φ tcΦ CΛ CL P P- N Ό φ cn t → 3 0 Φ P- PJ TJ 3 Φ P- d rt rt 3 Φ rt P 1 rt d CL rt cn cn Φ rt p * σ. P Pt 0 PJ cn d rt P PJ: P rt cn Φ cn Φ P d 0 O cn Φ 1 ∑: cn JP Φ 0 Dd O σ 3 S. 0 rt P- O. rt P- 0 &> OP pj: rt Φ d • * y? O rt σ Φ tc
CL d X CL 3 • n 0 Φ PJ P- d tr Φ O X TJ t tr Φ O CL P- CL O td 0 P- •CL d X CL 3 • n 0 Φ PJ P- d tr Φ O X TJ t tr Φ O CL P- CL O td 0 P- •
P- vQ Dd rt φ pi: 00 tr 3 öd rt rt O P- P d *< CL O P- rt d tr d d P1 Hl d Φ yt cn JP- vQ Dd rt φ pi: 00 tr 3 öd rt rt O P- P d * <CL O P- rt d tr dd P 1 Hl d Φ yt cn J
Φ Φ P 1 cn d 0 Φ D>: Φ N 0 d φ n J 1 Φ P1 Φ h- d t_ι. Φ N co Φ rt P d cn Φ d vQ O σ Φ co d d P- ∑: P Φ P- ? P Φ t P Φ Hl d P- vQ Φ d d Cn P ? 3 P cn Φ ∑: 0 0 Φ Φ cn Φ d d rt φ P P P- Φ d n CL y tr rt O φ Φ Φ CL rt rt tr cn y? tö CL d Ό P α φ rt y? 0 td d tc Hi tr P1 0 tc PJ P" Λ P- d PJ ΦΦ Φ P 1 cn d 0 Φ D>: Φ N 0 d φ n J 1 Φ P 1 Φ h- d t_ι. Φ N co Φ rt P d cn Φ d vQ O σ Φ co dd P- ∑: P Φ P-? P Φ t P Φ Hl d P- vQ Φ dd Cn P? 3 P cn Φ ∑: 0 0 Φ Φ cn Φ dd rt φ PP P- Φ dn CL y tr rt O φ Φ Φ CL rt rt tr cn y? tö CL d Ό P α φ rt y? 0 td d tc Hi tr P 1 0 tc PJ P "Λ P- d PJ Φ
P- Φ Φ IX Φ φ CL P- y? ?ö PJ ∑: P- PJ ∑: P Φ CL cn Φ O n P- dd d P- d d rt tr XP- Φ Φ IX Φ φ CL P- y? ? ö PJ ∑: P- PJ ∑: P Φ CL cn Φ O n P- dd d P- d d rt tr X
Φ d P 3 cn d CΛ Φ φ TJ tr1 d tr P- Φ d cn Hi Φ % n > tr d P CL φ Φ Φ φ rtΦ d P 3 cn d CΛ Φ φ TJ tr 1 d tr P- Φ d cn Hi Φ% n> tr d P CL φ Φ Φ φ rt
P- Φ CL rt Φ cn * P vQ Φ P P d Φ P- *d cn Φ tr hd ∑: 0 φ DJ P- cn d P1 P- 1 cn P- co d φ Λ tr P Pi O tr Φ cn rt rt P d Φ P Φ y? Φ Φ Z P- ω d rt 0 ü rt ω 0 rt P φ PJ= <! Λ PJ rt φ P O • " "• CL tr d: rt d: tr PJ P- P- w rt ω tr • tc d OP- Φ CL rt Φ cn * P vQ Φ PP d Φ P- * d cn Φ tr hd ∑: 0 φ DJ P- cn d P 1 P- 1 cn P- co d φ Λ tr P Pi O tr Φ cn rt rt P d Φ P Φ y? Φ Φ Z P- ω d rt 0 ü rt ω 0 rt P φ PJ = <! Λ PJ rt φ PO • " " • CL tr d: rt d: tr PJ P- P- w rt ω tr • tc d O
Φ rt cn P Φ φ O vQ Φ d co d P- tr Φ cn d d ω φ . Φ ^ P- ytΦ rt cn P Φ φ O vQ Φ d co d P- tr Φ cn d d ω φ. Φ ^ P- yt
P . P- J < rt P P >r P- P- CL 0 CL CL Cn d Φ !- X cn Φ d P Φ P- T. P" n ω P- P" Hi φ . cn < 0 d n Φ P- PJ P- vQ P P- rt Φ P co ö cn rt d φ co tr 3 σ φ 0 PJ P φ P- \-> d tr P φ cn φ < 3 O 1 3 <! d J co DJ Hi P rt ΦP. P- J <rt PP> r P- P- CL 0 CL CL Cn d Φ! - X cn Φ d P Φ P- T. P "n ω P- P" Hi φ. cn <0 dn Φ P- PJ P- vQ P P- rt Φ P co ö cn rt d φ co tr 3 σ φ 0 PJ P φ P- \ -> d tr P φ cn φ <3 O 1 3 <! d J co DJ Hi P rt Φ
P- 2; ^ CL cn ö co P cn P1 rt Φ Φ cn cn O O Φ tr d: Φ O vQ P 0 P cn CTi ri¬ CL ^ d d CΛ O P- * cn rt cn P Φ DJ H CL P1 Φ tr - d P PJ DJ P- cn CΛ tt) Φ rtP- 2; ^ CL cn ö co P cn P 1 rt Φ Φ cn cn OO Φ tr d: Φ O vQ P 0 P cn CTi ri ¬ CL ^ dd CΛ O P- * cn rt cn P Φ DJ H CL P 1 Φ tr - d P PJ DJ P- cn CΛ tt ) Φ rt
0 P1 d tr φ ^« *> ∑: rt ^d Φ d vQ Φ CL d Φ CL P- d vQ d 0 >• Φ X P CL cn0 P 1 d tr φ ^ «*> ∑: rt ^ d Φ d vQ Φ CL d Φ CL P- d vQ d 0> • Φ XP CL cn
CL P- 3 co d φ cn d CL P- • 0 Z P- Pi Φ P d P d Φ Hi i Φ Hi tr P- rt PJCL P- 3 co d φ cn d CL P- • 0 Z P- Pi Φ P d P d Φ Hi i Φ Hi tr P- rt PJ
P- cn P): tr Φ d P- J φ P Φ d 1 d d P- Hi cn tr co rt 1 cn P» φ rt d J ) L P- φ d 3 P- Φ tr vQ CL vQ d φ P- d cn Φ cn 0P- cn P ) : tr Φ d P- J φ P Φ d 1 dd P- Hi cn tr co rt 1 cn P »φ rt d J ) L P- φ d 3 P- Φ tr vQ CL vQ d φ P - d cn Φ cn 0
1 Φ d d φ ω Hl P- 1 P- Φ P- φ d d 3 d1 Φ d d φ ω Hl P- 1 P- Φ P- φ d d 3 d
1 1 d φ P- φ 3 1 1 1 d φ P- φ 3 1
co co IV) M P1 P1 co co IV) MP 1 P 1
Cn o cn O Cn o CnCn o cn O Cn o Cn
P vQ O CΛ Ω tc TJ ö ö < CΛ td rt CL DJ DJ CL CL > P Φ tc dd tr tr rt Φ ^ <! N d J σ cn d P CL Φ tr * P o o Φ P P PJ Φ P PJ Φ P d d d 3 P DJ Φ Φ P "z Φ P Φ o ≥: Φ o DJ φ P Φ J o pr Pt P d d d P O cn d φ cn d rt H O d P d Φ P TJ » d CΛ 3P vQ O CΛ Ω tc TJ ö ö <CΛ td rt CL DJ DJ CL CL> P Φ tc dd tr tr rt Φ ^ <! N d J σ cn d P CL Φ tr * P oo Φ PP PJ Φ PP J Φ P ddd 3 P DJ Φ Φ P " z Φ P Φ o ≥: Φ o DJ φ P Φ J o pr Pt P ddd PO cn d φ cn d rt HO d P d Φ P TJ »d CΛ 3
PT 3 P < d Φ vQ d d CL ω ∑: vQ tr TJ ∑: vQ cn CO φ tr d ΦPT 3 P <d Φ vQ d d CL ω ∑: vQ tr TJ ∑: vQ cn CO φ tr d Φ
3 Φ P P 3 y co Dd Ω < cn PJ ≥: CΛ CL PJ cn rt J φ cn co J 5 d 5 T.3 Φ P P 3 y co Dd Ω <cn PJ ≥: CΛ CL PJ cn rt J φ cn co J 5 d 5 T.
P DJ d P rt PJ Φ Φ > CL φ tr O Φ d PJ P Φ P> Q Φ • P P < Φ 3 CΛ rt K PJP DJ d P rt PJ Φ Φ> CL φ tr O Φ d PJ P Φ P> Q Φ • P P <Φ 3 CΛ rt K PJ
Φ d tr Φ Φ 3 d d P P P Ω 3 Ω d o rt Φ P φ P1 o Ω Φ CΛ Φ oΦ d tr Φ Φ 3 dd PPP Ω 3 Ω do rt Φ P φ P 1 o Ω Φ CΛ Φ o
Hi cn Φ CO P X 3 rt rt d Φ cn N P1 1 tr φ tr IV) Φ rt 1 J φ * ** Φ Dd cn P1 Hi cn Φ CO PX 3 rt rt d Φ cn NP 1 1 tr φ tr IV) Φ rt 1 J φ * * * Φ Dd cn P 1
Φ Hi P ^J Hi rt PJ N tr TJ ∑: cn π d Φ 3 d o d cn d 5 • < rtΦ Hi P ^ J Hi rt PJ N tr TJ ∑: cn π d Φ 3 d o d cn d 5 • <rt
P d O 1 d P> d Φ co P P rt P- CL P P < • 73 ∑: vQ cn ∑: rt ∑; I Φ . CL rt tr L PJ σ cn o vQ H d φ cn J P P d tr rt o Φ P CL Φ Φ rt P cn Φ td H cn ΦP d O 1 d P> d Φ co PP rt P- CL PP <• 73 ∑: vQ cn ∑: rt ∑; I Φ. CL rt tr LP J σ cn o vQ H d φ cn JPP d tr rt o Φ P CL Φ Φ rt P cn Φ td H cn Φ
• P P CL Q o Hl P rt vQ Ω d Φ φ d Φ 3 O Λ Φ P P N D) P J tr 2 pr cn cn d φ Φ rt PT d P H P tr CL d α P CL P d d Φ cn Φ d CL P cn • d Φ d P tr P> Hi PJ P CL Φ P rt <! rt Φ Dd φ Φ rt cn Φ P CL Φ Φ N . ϊ vQ CΛ Φ P co Hi vQ Hi PJ d vQ O o cn P P cn Cn φ vQ P CL Ω Ω N P I cn P CL P φ d cn Φ Hi N Φ co 3 H cn o Φ rt CO d CL rt vQ DJ tr . d rt Φ d φ Ω D> d d d o Φ d cn d Dd d o rt rt ∑: P O P Φ N φ tc d • * rt• PP CL Q o Hl P rt vQ Ω d Φ φ d Φ 3 O Λ Φ PPND ) PJ tr 2 pr cn cn d φ Φ rt PT d PHP tr CL d α P CL P dd Φ cn Φ d CL P cn • d Φ d P tr P> Hi PJ P CL Φ P rt <! rt Φ Dd φ Φ rt cn Φ P CL Φ Φ N. ϊ vQ CΛ Φ P co Hi vQ Hi PJ d vQ O o cn PP cn Cn φ vQ P CL Ω Ω NPI cn P CL P φ d cn Φ Hi N Φ co 3 H cn o Φ rt CO d CL rt vQ DJ tr . d rt Φ d φ Ω D> dddo Φ d cn d Dd do rt rt ∑: POP Φ N φ tc d • * rt
P tr cn rt vQ CL P P P . Dd Φ cn Hi <V φ P P d d o Φ Φ d Φ to cn φ d ∑: Φ P o ξ P d Hi Φ d d Pi cn CL cn P σ Z P tr P tc d P> Φ P tr d Ω cn Z td o Φ Φ O P o P d PJ J rt TJ tr rt tr Φ P d φ tr vQ o P φ t tr rt CΛ Pi cn ∑: cn P P Hl ^, P Φ P • J P P ΦP tr cn rt vQ CL PPP. Dd Φ cn Hi <V φ PP ddo Φ Φ d Φ to cn φ d ∑: Φ P o ξ P d Hi Φ dd Pi cn CL cn P σ ZP tr P tc d P> Φ P tr d Ω cn Z td o Φ Φ OP o P d PJ J rt TJ tr rt tr Φ P d φ tr vQ o P φ t tr rt CΛ Pi cn ∑: cn PP Hl ^ , P Φ P • JPP Φ
P Φ % P - d PJ P CL rt Φ O cn d CL co CL d PJ P P d cn P1 CL rt rt P Φ P tr d rt Φ φ P P P vQ Φ vQ d Φ o cn PJ Φ PJ vQ d PJ rt cn tr 73 rt P Hi P1 φ Hl d *> 3 CL P P Φ vQ P rt cn P 3 & Φ N d Φ Φ Φ d ö σi cn rt Hi co P CTi ^ co φ tr z cn d N PJ d φ Φ tr P vQ P . α cn 3 oP Φ% P - d PJ P CL rt Φ O cn d CL co CL d PJ PP d cn P 1 CL rt rt P Φ P tr d rt Φ φ PPP vQ Φ vQ d Φ o cn PJ Φ PJ vQ d PJ rt cn tr 73 rt P Hi P 1 φ Hl d *> 3 CL PP Φ vQ P rt cn P 3 & Φ N d Φ Φ Φ d ö σi cn rt Hi co P CTi ^ co φ tr z cn d N PJ d φ Φ tr P vQ P. α cn 3 o
00 ω Φ rt Φ CTi CL Q o P rt co d Φ d d d iQ Φ d N P TJ φ J P P rt 3 rt X J PJ P PJ P CΛ d o d P vQ 3 Φ Φ d N P φ Φ CL PJ00 ω Φ rt Φ CTi CL Q o P rt co d Φ d d d iQ Φ d N P TJ φ J P P rt 3 rt X J PJ P PJ P CΛ d o d P vQ 3 Φ Φ d N P φ Φ CL PJ
CL Φ rt d d σ. d φ d φ CΛ d d d cn d P ∑: vQ cn P CL DJ o Φ ** cn Φ P dCL Φ rt dd σ. d φ d φ CΛ ddd cn d P ∑: vQ cn P CL DJ o Φ * * cn Φ P d
P d 1 cn oo P cn 1 d vQ PJ 3 Ω tr I-1 CΛ vQ d Φ P Ω Φ 3 vQ rt • φ H φ φ φ Φ σ - φ d P 3 > CL P tr Φ o Φ Φ d cn d tr rt Φ Φ P P vQP d 1 cn oo P cn 1 d vQ PJ 3 Ω tr I- 1 CΛ vQ d Φ P Ω Φ 3 vQ rt • φ H φ φ φ Φ σ - φ d P 3> CL P tr Φ o Φ Φ d cn d tr rt Φ Φ PP vQ
P O Φ Φ d φ P TJ P1 PJ rt rt P co P cn Ω CL d . ^ d Φ O P PJ 2PO Φ Φ d φ P TJ P 1 P J rt rt P co P cn Ω CL d. ^ d Φ OP PJ 2
CL d PT P d CL rt co P rt J CΛ o Φ vQ Φ rt < Td Ω tr d • P P CΛ tr 3 JCL d PT P d CL rt co P rt J CΛ o Φ vQ Φ rt <Td Ω tr d • P P CΛ tr 3 J
PJ d d PJ cn d Ω 1 Φ IV) • Φ d d φ P tr d CL d σ ∑: rt φ Dd rt 3 cn vQ 3 φ CΛ cn TJ vQ tr CL £ P H" CTϊ tr P P rt rt P vQ PJ P > CΛ P" Φ IV) cn Φ 3 Φ P P φ Φ φ < φ P P tc cn Φ d Φ N φ N φ d ∑: CΛ t__ CL PPJ dd PJ cn d Ω 1 Φ IV) • Φ dd φ P tr d CL d σ ∑: rt φ Dd rt 3 cn vQ 3 φ CΛ cn TJ vQ tr CL £ PH "CTϊ tr PP rt rt P vQ PJ P > CΛ P "Φ IV ) cn Φ 3 Φ PP φ Φ φ <φ PP tc cn Φ d Φ N φ N φ d ∑: CΛ t__ CL P
Φ Φ d P ∑: Φ P d P Ω Φ P d Φ S ~- P O N rt ? d cn Φ Dd [_J P d CΛ d P rt TJ < P Ω Hl CL tr P d Hi J rt P> P tc Φ CO \ φ P CΛ Dd φ ? Φ rt d P φ φ tr Hi » PJ CL Φ φ 00 P Ό * d CΛ ∑: P α CL !__ φ P cn tr P1 O P CL Φ d co 3 Φ P . Cn PJ d d T. Pi vQ CΛ P P Φ [_j σ cn d <! J Φ o X Φ d PJ CL Hi P P1 φ d rt rt vQ tr DJ Φ o 1-1 Dd P P Φ d Dd o o PΦ Φ d P ∑: Φ P d P Ω Φ P d Φ S ~ - PON rt? d cn Φ Dd [_J P d CΛ d P rt TJ <P Ω Hl CL tr P d Hi J rt P> P tc Φ CO \ φ P CΛ Dd φ? Φ rt d P φ φ tr Hi »PJ CL Φ φ 00 P Ό * d CΛ ∑: P α CL! __ φ P cn tr P 1 OP CL Φ d co 3 Φ P. Cn PJ dd T. Pi vQ CΛ PP Φ [_j σ cn d <! J Φ o X Φ d PJ CL Hi PP 1 φ d rt rt vQ tr DJ Φ o 1-1 Dd PP Φ d Dd oo P
P P "*• •< o P P- d PJ o cn tr Φ Φ Φ CL φ Φ 3 P T. P • CL d cn • 3 vQ ΪÖ ΩP P "* • • <o P P- d PJ o cn tr Φ Φ Φ CL φ Φ 3 P T. P • CL d cn • 3 vQ ΪÖ Ω
Φ rt 1 P1 r_ φ Hi d P 3 φ P d d X Φ d P φ rt P Hi M Φ σ PJ Φ J φΦ rt 1 P 1 r_ φ Hi d P 3 φ P dd X Φ d P φ rt P Hi M Φ σ PJ Φ J φ
O P1 CΛ y cn d P- d P H rt cn φ rt Φ φ Hi Dd PJ CL d σ o d d d cn tr 00 co Φ Φ cn Hi PJ N co 1 d P ∑: X cn rs d Φ P 3 Φ p) α ; φ Cn P P CL TJ P φ P O Ω d d ö CΛ PJ P rt α P P d φ PJ d • d N < Φ PJ P φ H d tr P tr P iQ O Φ σ vQ P 1 Φ φ CΛ α P d d trOP 1 CΛ y cn d P- d PH rt cn φ rt Φ φ Hi Dd PJ CL d σ oddd cn tr 00 co Φ Φ cn Hi PJ N co 1 d P ∑: X cn rs d Φ P 3 Φ p ) α ; φ Cn PP CL TJ P φ PO Ω dd ö CΛ PJ P rt α PP d φ PJ d • d N <Φ PJ P φ H d tr P tr P iQ O Φ σ vQ P 1 Φ φ CΛ α P dd tr
CL PJ d φ Hl cn O cn Hi d φ CL Φ P P DJ Φ CL ö cn Ω CΛ Φ Tj P TJ Φ J rt Φ σCL PJ d φ Hl cn O cn Hi d φ CL Φ P P DJ Φ CL ö cn Ω CΛ Φ Tj P TJ Φ J rt Φ σ
Φ d P P Φ vQ φ o vQ cn Φ P P d < rt d o tr Dd d P d P d Φ Hi PΦ d P P Φ vQ φ o vQ cn Φ P P d <rt d o tr Dd d P d P d Φ Hi P
Hi d P vQ P cn * Ω P tr Hi 3 Φ φ • DJ pr rt rt • vQ N o pr rt P φHi d P vQ P cn * Ω P tr Hi 3 Φ φ • DJ pr rt rt • vQ N o pr rt P φ
Dd Ω co rt Φ PJ vQ I-1 tr ö Φ Hi φ P d P« d D) Φ TJ d P rt PJ Φ CΛ dDd Ω co rt Φ PJ vQ I- 1 trö Φ Hi φ P d P «d D ) Φ TJ d P rt PJ Φ CΛ d
P CL PT CTl • ∑: 3 tc rt o P P PJ P ω d cn cn y rt Dd P P TJ O d rt td CL φ vQ P PJ d yP CL PT CTl • ∑: 3 tc rt o PP PJ P ω d cn cn y rt Dd PP TJ O d rt td CL φ vQ PP J dy
Φ Φ P PJ Dd d 3 IV) P Ω rt rt P rt φ Φ cn CL P d t d CΛ P d Φ tr Φ P φ cn co X d PJ φ d P1 PJ O CL ^J P tr tr Φ d d cn P Φ tr N tr d DJ Ω P» rt & rt Ω cn PJ N P> 3 P- < φ 2J Ω PJ d TJ Hi Hi rt Ω d P Φ d Φ P PJ vQ tr P> P Hi tr d P ^ Φ P1 o P Dd trΦ Φ P PJ Dd d 3 IV ) P Ω rt rt P rt φ Φ cn CL P dtd CΛ P d Φ tr Φ P φ cn co X d PJ φ d P 1 PJ O CL ^ JP tr tr Φ dd cn P Φ tr N tr d DJ Ω P »rt & rt Ω cn PJ NP> 3 P- <φ 2J Ω PJ d TJ Hi Hi rt Ω d P Φ d Φ P PJ vQ tr P> P Hi tr d P ^ Φ P 1 o P Dd tr
P P Φ cn tr rt H 3 d cn d d rt o cn P) O P> P • vQ TJ d PJ 3 Φ rt cn O P CL TJ rt CL Φ • rt ω d φ -* O tr P o P φ d P- d *τ) σ ΦPP Φ cn tr rt H 3 d cn dd rt o cn P ) OP> P • vQ TJ d PJ 3 Φ rt cn OP CL TJ rt CL Φ • rt ω d φ - * O tr P o P φ d P- d * τ) σ Φ
1 rt Φ P Φ φ X CL CΛ . 1 vQ Z P CL Ω 1 J φ ∑: vQ CΛ P o i d1 rt Φ P Φ φ X CL CΛ. 1 vQ Z P CL Ω 1 J φ ∑: vQ CΛ P o i d
N d Φ P rt P Φ CL P> o φ Φ tr 3 rt P PJ Φ P 3 o Φ d l 1 Φ P φ co tr P 1 P> Φ Φ P P d D) 3 1 cn rt co d d 1 Φ 1 1 1 1 N d Φ P rt P Φ CL P> o φ Φ tr 3 rt P PJ Φ P 3 o Φ dl 1 Φ P φ co tr P 1 P> Φ Φ PP d D ) 3 1 cn rt co dd 1 Φ 1 1 1 1
Das so dem Server 31 oder dem Proxy-Server 36 zur Verfügung stehende Hypertext-Dokument 10, 13 wird in eine protokollkonforme Antwort verpackt, gegebenenfalls verschlüsselt und zum Browser 30 zurückgeschickt. Dieser verarbeitet das Hypertext- Dokument 10, 13 so, dass es wiederum beim Client auf dessen Personal Computer PC dargestellt wird. Anhand des Flussdiagramms gemäß Figur 12 werden im folgenden die Verfahrensabläufe im Browser 30 erläutert.The hypertext document 10, 13 thus available to the server 31 or the proxy server 36 is packaged in a protocol-compliant response, optionally encrypted, and sent back to the browser 30. This processes the hypertext document 10, 13 in such a way that it is in turn displayed on the client's personal computer PC. The process sequences in the browser 30 are explained below using the flow chart according to FIG.
Der Browser 30 setzt in einem ersten Schritt 201 eine Anforderung in Form eines Get Request zur Sicherheitssteuerungseinheit über das Benutzerinterface 72 ab. Das angeforderte Hypertext-Dokument 10, 13 gehört einer browserseitig nicht bekannten Sicherheitsklasse „open", „entry" oder „hidden" an. Es können noch weitere Sicherheitsklassen in nahezu beliebiger Anzahl definiert werden. Einzige Einschränkung für die Anzahl von Sicherheitsklassen ist die Menge der verarbeitbaren Klassen bei vernünftigem Verwaltungsaufwand.In a first step 201, the browser 30 issues a request in the form of a get request to the safety control unit via the user interface 72. The requested hypertext document 10, 13 belongs to a security class “open”, “entry” or “hidden” that is not known on the browser side. Almost any number of additional security classes can be defined. The only restriction on the number of security classes is the amount of processable classes with reasonable administrative effort.
Wird ein Browser 38 herkömmlicher Art verwendet, gelangt die Dokumentanforderung über das Benutzerinterface 72, den Protokollumsetzer 94, das Sicherheitsnetzwerk 93 und den Proxy- Browser-seitigen Protokollumsetzer 91 zur Sicherheitssteuerungseinheit 75. In jedem Fall wird die Sicherheitssteue- rungseinheit 65, 75 im Schritt 202 einen Vergleich der gewünschten Serverdomäne mit browserseitig bekannten Serverdomänen vornehmen und wählt mit dem Schritt 203 eine Entscheidung treffen.If a browser 38 of a conventional type is used, the document request arrives at the security control unit 75 via the user interface 72, the protocol converter 94, the security network 93 and the proxy browser-side protocol converter 91. In any case, the security control unit 65, 75 in step 202 carry out a comparison of the desired server domain with server domains known from the browser and selects a decision with step 203.
Ist die Entscheidung positiv, dann ist im Zwischenspeicher 74 ein Kontext hinterlegt. In diesem Fall wird dieser Kontext zum Verpacken der Anforderung verwendet. Dieses Verpacken und Entpacken ist unter den Begriffen „Wrapping" und „Unwrapping" im Rahmen der GSS_API, RFC 1508 bekannt. Die GSS-WRAP- und GSS-UNWRAP-Funktionen werden bei der Erfindung wie folgt eingesetzt: Die Sicherheitssteuerungseinheit 75 erhält im Klartext eine Get Message, z.B. „Get URL1". Ein entsprechender CO co IV) r P> P1 If the decision is positive, then a context is stored in the buffer 74. In this case, this context is used to package the request. This packaging and unpacking is known under the terms "wrapping" and "unwrapping" in the context of GSS_API, RFC 1508. The GSS-WRAP and GSS-UNWRAP functions are used in the invention as follows: The safety control unit 75 receives a get message in plain text, for example “Get URL1”. A corresponding one CO co IV) r P> P 1
Cn o Cn o cn o CnCn o Cn o cn o Cn
∑: CL d: cn TJ Hi cn Z P » vQ S 73 CL d » vQ d: PJ tc t-1 σ. CL co Φ *v z Pi d rt N pr P- pi∑: CL d: cn TJ Hi cn ZP » vQ S 73 CL d » vQ d: PJ tc t- 1 σ. CL co Φ * vz Pi d rt N pr P- pi
PJ tr P- DJ Φ φ Φ co Φ Φ J Φ d co Φ tr P- .£> wPJ tr P- DJ Φ φ Φ co Φ Φ J Φ d co Φ tr P-. £> w
P- d H P- o 3 d DJ Φ PJ Φ d d φ o oP- d H P- o 3 d DJ Φ PJ Φ d d φ o o
P cn Φ Ω Ω P rt rt P1 d _t P P Φ t-3 Φ φ CL DJ Ω P d d rt d dP cn Φ Ω Ω P rt rt P 1 d _t PP Φ t-3 Φ φ CL DJ Ω P dd rt dd
CL P tr PT rt N N N P- d tr 5 P α TJ vQ d ω : Hi Φ Ω tr d Z : vQ ^ rt rtCL P tr PT rt NNN P- d tr 5 P α TJ vQ d ω: Hi Φ Ω tr d Z: vQ ^ rt rt
DJ rt Φ Φ ∑: d Φ Φ CL P- cn vQ P- rt D> φ tr : rt φ P CL rt DJ tr cn Φ ΦDJ rt Φ Φ ∑: d Φ Φ CL P- cn vQ P- rt D> φ tr: rt φ P CL rt DJ tr cn Φ Φ
3 d CL φ • P Φ P Hi P- d Φ d P- Φ TJ Ω Φ d • P- Φ Φ Ω Φ Hl ∑: X X3 d CL φ • P Φ P Hi P- d Φ d P- Φ TJ Ω Φ d • P- Φ Φ Ω Φ Hl ∑: X X
P- vQ Φ d tc P Φ P- Hl P P H tr O Φ tr z P Hi Λ Ω P P tr P d o rt rt rt Φ d rt Dd •< CTi pr tr P φ CL O φ rt Φ cn P- J rt rt • tr P vQ d PP- vQ Φ d tc P Φ P- Hl PPH tr O Φ tr z P Hi Λ Ω PP tr P do rt rt rt Φ d rt Dd • <CTi pr tr P φ CL O φ rt Φ cn P- J rt rt • tr P vQ d P
Hi ∑: φ TJ 1— ' P rt Φ P PJ P- . P rt d Φ Ω P Φ • rt CD TJ P- φ PJ ∑: ∑: o Hl Φ P- φ -> M o cn P CL CL Ω 73 P- tr DJ d • ω J Ω tr rt d P- P-Hi ∑: φ TJ 1— 'P rt Φ P PJ P-. P rt d Φ Ω P Φ • rt CD TJ P- φ PJ ∑: ∑: o Hl Φ P- φ -> M o cn P CL CL Ω 73 P- tr DJ d • ω J Ω tr rt d P- P -
Φ P Φ CL 3 P cn ∑: tr Φ Φ P tr tr1 ö CL S cn d P vQ V ∑: CΛ q tr Φ P- cn P PΦ P Φ CL 3 P cn ∑: tr Φ Φ P tr tr 1 ö CL S cn d P vQ V ∑: CΛ q tr Φ P- cn PP
3 CL tr Φ rt - cn DJ P dd P φ Φ P1 P- φ Φ O Φ P- φ CΛ P- 1 d rt d O CL3 CL tr Φ rt - cn DJ P dd P φ Φ P 1 P- φ Φ O Φ P- φ CΛ P- 1 d rt d O CL
Φ P" P φ Φ d Φ rt <! Φ d ω d φ d cn PJ 3 Ω d Ω P S Φ » d cnΦ P "P φ Φ d Φ rt <! Φ d ω d φ d cn P J 3 Ω d Ω PS Φ » d cn
CΛ P vQ d X d P Φ cn d cn CL ^ cn cn Ω tr • tr Pl CL T) o p- N PJCΛ P vQ d X d P Φ cn d cn CL ^ cn cn Ω tr • tr Pl CL T) o p- N PJ
Ω rt Φ d rt rt d: CL cn P Ω vQ P- Φ φ PJ tr TJ rt P o py Ω P- ∑; Q Ω d d tr Φ cn 3 TJ 1 tr Φ z cn tr φ tr 3 H vQ Φ PJ σ P- P DJ hd rt Φ o CΛ tr 3 cnΩ rt Φ d rt rt d: CL cn P Ω vQ P- Φ φ PJ tr TJ rt P o py Ω P- ∑; Q Ω d d tr Φ cn 3 TJ 1 tr Φ z cn tr φ tr 3 H vQ Φ PJ σ P- P DJ hd rt Φ o CΛ tr 3 cn
H Ω DJ σ Φ CL P- P- Φ P CL H Φ P- ^d 3 Φ P cn cn φ rt 3 1 Φ Pi P CΛH Ω DJ σ Φ CL P- P- Φ P CL H Φ P- ^ d 3 Φ P cn cn φ rt 3 1 Φ Pi P CΛ
P- tc tr Φ Ω O P P- rt P P- Φ Φ rt N rt d P- cn rt P rt DJ cn T] rt Φ PJ 1 CL < CL rt *< PJ P- PT pr rt Φ P- P_ rt P- ω Φ φ d rt d >. Φ D) rt d 1 P d s: P- Φ Φ rt TJ PJ d rt d P vQ P- tr P- α t rt d O d 3 CΛ IV) P- tc d CΛ rt Hl Φ PP- tc tr Φ Ω OP P- rt P P- Φ Φ rt N rt d P- cn rt P rt DJ cn T] rt Φ PJ 1 CL <CL rt * <P J P- PT pr rt Φ P- P_ rt P- ω Φ φ d rt d>. Φ D ) rt d 1 P ds: P- Φ Φ rt TJ PJ d rt d P vQ P- tr P- α t rt d O d 3 CΛ IV) P- tc d CΛ rt Hl Φ P
Φ 3 PJ cn Φ CL vQ d tr CΛ Ω Φ rt Φ rt d CL 3 φ o Φ H pr rt • ? 3Φ 3 PJ cn Φ CL vQ d tr CΛ Ω Φ rt Φ rt d CL 3 φ o Φ H pr rt •? 3
Φ vQ φ JΦ vQ φ J
K. P Φ d Φ vQ Φ d p) Φ d φ Φ tr P p- PJ Φ rt Φ rt P Cn P H rt P α T) < DJ co o rt d S d Φ P cn vQ N p d O rt P Φ d < rt TJ P- P- ö P- Φ Ω ∑:K. P Φ d Φ vQ Φ dp ) Φ d φ Φ tr P p- P J Φ rt Φ rt P Cn PH rt P α T) <DJ co o rt d S d Φ P cn vQ N pd O rt P Φ d <rt TJ P- P- ö P- Φ Ω ∑:
-J Φ Φ DJ tc rt d < CΛ < φ < Φ CL d Φ X d φ ∑: • o d P- φ ∑: P pr P--J Φ Φ DJ tc rt d <CΛ <φ <Φ CL d Φ X d φ ∑: • o d P- φ ∑: P pr P-
X d P * • Φ P- J Φ N P- Φ rt PJ d CO rt ? . d P P- TJ d vQ φ cn Φ TJ Φ cnX d P * • Φ P- J Φ N P- Φ rt PJ d CO rt? . d P P- TJ d vQ φ cn Φ TJ Φ cn
PJ rt d TJ P- P Ω d P d Ω P cn P1 d o CL P σ o Φ P PJ d Ω d 1 t 3 Φ d s 1 tr vQ PJ tr P- P- ? . tr < d co DJ cn d < α Ω trPJ rt d TJ P- P Ω d P d Ω P cn P 1 do CL P σ o Φ P PJ d Ω d 1 t 3 Φ ds 1 tr vQ PJ tr P- P-? , tr <d co DJ cn d <α Ω tr
Hl σ d Φ P P- Φ Φ P CL d o cn vQ φ O P- O rt cn o 3 rt P- CL φ T] Φ pr CL Φ o vQ rt CL rt d P Pi tr Φ Φ P1 rt Φ Hl d P- P Φ d P- Ω Φ P d rt Φ d pr P CL Φ Φ d tr o Φ d rt • ∑: Φ rt Hi X Ω cn P- rt g tr ω TJ d Φ P cnHl σ d Φ P P- Φ Φ P CL do cn vQ φ O P- O rt cn o 3 rt P- CL φ T] Φ pr CL Φ o vQ rt CL rt d P Pi tr Φ Φ P 1 rt Φ Hl d P- P Φ d P- Ω Φ P d rt Φ d pr P CL Φ Φ d tr o Φ d rt • ∑: Φ rt Hi X Ω cn P- rt g tr ω TJ d Φ P cn
Φ P- d X P CL CL Φ P P- Φ CL : P Φ Φ rt tr rt φ Φ rt cn PJ IX* CL TJΦ P- d XP CL CL Φ P P- Φ CL: P Φ Φ rt tr rt φ Φ rt cn PJ IX * CL TJ
3 3 Hi d rt Φ P- CL rt Tj d d σ d rt X d Φ rt Φ P- cn φ Ω rt P- Z H Φ3 3 Hi d rt Φ P- CL rt Tj d d σ d rt X d Φ rt Φ P- cn φ Ω rt P- Z H Φ
Φ Hi Q 1 O 3 tr rt Φ d P- P P- cn rt PJ d Hi P1 t cn ω tr d pr P- Φ PJ d P-Φ Hi Q 1 O 3 tr rt Φ d P- P P- cn rt PJ d Hi P 1 t cn ω tr d pr P- Φ PJ d P-
* IV) d cn ö tr P ω P d vQ tc Ω Φ Ω P- d' rt d: P- h-1 Pl rt DJ Φ rt O Ω Pl Ω 4-* IV) d cn ö tr P ω P d vQ tc Ω Φ Ω P- d 'rt d: P- h- 1 Pl rt DJ Φ rt O Ω Pl Ω 4-
Φ rt ∑: O Φ CΛ o cn rt vQ d *< tr cn tr Φ d 3 TJ P d rt Pl vQ pr P- φ d >Q tr O trΦ rt ∑: O Φ CΛ o cn rt vQ d * <tr cn tr Φ d 3 TJ P d rt Pl vQ pr P- φ d> Q tr O tr
P d CL pr d Ω ∑: rt Φ P J Hl φ rt d d Φ PJ J φ PJ d φ P P Φ cn P> d P- tr cn Φ Φ φ φ d: d Φ CL Ω CL cn CL Φ d rt z PJ d P-P d CL pr d Ω ∑: rt Φ PJ Hl φ rt dd Φ PJ J φ PJ d φ PP Φ cn P> d P- tr cn Φ Φ φ φ d: d Φ CL Ω CL cn CL Φ d rt z PJ d P-
O φ y 3 P o cn tr P Φ d tc P- d P tr i CL pr P- Φ DJ J P CL d Φ PJ PJ Ω PJ d ^ Ω Φ Φ P- P Φ < d rt P td tc CL Φ rt Φ P- P o Φ rt P Ω cn d tr rt -~O φ y 3 P o cn tr P Φ d tc P- d P tr i CL pr P- Φ DJ JP CL d Φ PJ PJ Ω PJ d ^ Ω Φ Φ P- P Φ <d rt P td tc CL Φ rt Φ P- P o Φ rt P Ω cn d tr rt - ~
DJ tr CL d ω rt cn P TJ t-1 Φ Φ d < PJ P- P cn d DJ cn P d tr d rt P- .£»DJ tr CL d ω rt cn P TJ t- 1 Φ Φ d <PJ P- P cn d DJ cn P d tr d rt P-. £ »
P1 Φ rt Ω rt Φ d φ J co X d rt J P Φ CL Φ Φ d rt P- P- Φ P td rt OP 1 Φ rt Ω rt Φ d φ J co X d rt JP Φ CL Φ Φ d rt P- P- Φ P td rt O
CO d d tr P- d P o rt • TJ Φ rt Q Φ d 3 Hl φ T cn P- P Φ Φ d Φ o . d P1 P co rt vQ rt cn d 1 J P Φ < CΛ P tr S P O rt CΛ Ω vQ d P d o rt Dd o P- o P- cn Φ P- d σ σ Ω rt X Φ CΛ dd co P- Φ rt P • rt tr φ vQ ; rtCO dd tr P- d P o rt • TJ Φ rt Q Φ d 3 Hl φ T cn P- P Φ Φ d Φ o. d P 1 P co rt vQ rt cn d 1 JP Φ <CΛ P tr SPO rt CΛ Ω vQ d P do rt Dd o P- o P- cn Φ P- d σ σ Ω rt X Φ CΛ dd co P- Φ rt P • rt tr φ vQ; rt
3 ö Φ P Φ o . vQ Φ X rt CL o P- pr Φ rt P 1 CΛ P ∑: d cn Φ 3 P rt tr Pl P- Q d3 ö Φ P Φ o. vQ Φ X rt CL o P- pr Φ rt P 1 CΛ P ∑: d cn Φ 3 P rt tr Pl P- Q d
TJ P- U O tr Φ H- rt P- pr φ d X TJ α Φ O P- cn σ d d d tr Φ O d φ P ∑: P> Φ Z d d 1 < P1 d d rt CL P) d P Z cn Hi DJ CΛ ; P- pr P- P- Pi rt rt 3 rt P- cn co d P- tr σ Φ J-» 3 vQ 1 Φ Ω ∑: < ω Ω Φ vQ Ω TJ Φ rt cn cn o • 3TJ P- UO tr Φ H- rt P- pr φ d X TJ α Φ O P- cn σ ddd tr Φ O d φ P ∑: P> Φ Z dd 1 <P 1 dd rt CL P ) d PZ cn Hi DJ CΛ; P- pr P- P- Pi rt rt 3 rt P- cn co d P- tr σ Φ J- »3 vQ 1 Φ Ω ∑: <ω Ω Φ vQ Ω TJ Φ rt cn cn o • 3
Φ g Ω φ Φ P TJ Φ o cn φ φ cn σ P pr P Φ φ tr cn φ tr O d rt P α ΦΦ g Ω φ Φ P TJ Φ o cn φ φ cn σ P pr P Φ φ tr cn φ tr O d rt P α Φ
P DJ tr P tr d CL P P- pr φ d P <. o rt PJ P P Φ rt P CΛ « . P CL 3 σ tö dP DJ tr P tr d CL P P- pr φ d P <. or PJ PP Φ rt P CΛ « . P CL 3 σ dead
P rt 1 DJ o rt d td P rt P) o pr tc φ TJ 1 d N P- P3 Φ Φ P- PJ Φ Ir1 J d Φ n d s: CL rt 3 P cn cn P P d P3 1 co r. cn P rt ^^. P CL P- φ rt P P> o y rt -- CL Φ DJ o : Φ vQ P- tr vQ 3 P3 t-\ Tj o J < 3 rt CΛ TJ φ d P- ; öP rt 1 DJ o rt d td P rt P ) o pr tc φ TJ 1 d N P- P3 Φ Φ P- PJ Φ Ir 1 J d Φ nds: CL rt 3 P cn cn PP d P3 1 co r. cn P rt ^ ^ . P CL P- φ rt P P> oy rt - CL Φ DJ o: Φ vQ P- tr vQ 3 P3 t- \ Tj o J <3 rt CΛ TJ φ d P-; ö
Φ P- φ P- cn pr tr d Φ Ω P- Φ PJ Φ PJ d P- Φ O TJ PJ 3 < O < P-Φ P- φ P- cn pr tr d Φ Ω P- Φ PJ Φ PJ d P- Φ O TJ PJ 3 <O <P-
CL O φ cn O φ rt tr tr cn P- d d Ω d CL Φ P- d CΛ IV) φ Ω cn φ d Φ <. φCL O φ cn O φ rt tr tr cn P- d d Ω d CL Φ P- d CΛ IV) φ Ω cn φ d Φ <. φ
DJ CL CL d rt Φ vQ \-j P d rt rt rt vQ rt S tr ; . P- d Ω φ o Ω pr cnDJ CL CL d rt Φ vQ \ - j P d rt rt rt vQ rt S tr; , P- d Ω φ o Ω pr cn
H d Φ rt Φ P- » rt > o P Φ P ΦH Φ rt Φ P- »rt> o P Φ P Φ
P> P- P- d Φ P rt φ rt tr ∑: P 0- P- vQ TJ d TJ P Φ vQ d P Φ Φ l-J d o cn P- P- d pr P" cn P- P- • Φ < DJ φ Hi Φ D) PJ ∑: PP> P- P- d Φ P rt φ rt tr ∑: P 0- P- vQ TJ d TJ P Φ vQ d P Φ Φ l- J do cn P- P- d pr P "cn P- P- • Φ <DJ φ Hi Φ D ) PJ ∑: P
Φ vQ co cn d P- DJ Ω 3 vQ PJ o cn Ω o P 3 φ tr P 1 Ω pr Φ 1 g P* rt Φ 1 M tr α d P) tr d P Φ d pr J 1 dΦ vQ co cn d P- DJ Ω 3 vQ PJ o cn Ω o P 3 φ tr P 1 Ω pr Φ 1 g P * rt Φ 1 M tr α d P ) tr d P Φ d pr J 1 d
1 1 d 1 rt 1 1 1 1 1 1 1 d 1 rt 1 1 1 1 1
stellt und das gewünschte Hypertext-Dokument 10, 13 wird mit dem Schritt 208 auf dem Personal Computer PC des Browser- Client 31 dargestellt.and the desired hypertext document 10, 13 is displayed with step 208 on the personal computer PC of the browser client 31.
Für den Fall, dass im Schritt 203 festgestellt wird, dass kein Kontext für den Server 31 im Zwischenspeicher hinterlegt ist, sendet der Browser-Client 30 mit dem Schritt 210 eine ungeschützte Anforderung an diesen Server 31 und wartet auf eine Antwort. Diese Antwort wird im Schritt 211 ' daraufhin überprüft, ob es sich um eine Fehlermeldung handelt. Ist dies nicht der Fall, wird in einem Schritt 213 die Antwort beim Personal Computer PC des Browser-Client 30 aufgezeigt. Handelt es sich hingegen um eine Fehlermeldung wird in einem weiteren Schritt 212 überprüft, ob der Fehlermeldung ein si- cherheitsrelevanter Hinweis, wonach es sich um ein Dokument der Klasse „entry" handelt, beigefügt ist. Ist dies nicht der Fall, wird die Fehlermeldung im Schritt 213 auf dem Personal Computer PC dargestellt. Liegt jedoch ein solcher Hinweis vor, dann wird durch einen Schritt 214 ein Verfahren zur Festlegung eines Kontextes bezüglich des gewünschten Servers 31 angestoßen.In the event that it is determined in step 203 that no context for the server 31 is stored in the buffer, the browser client 30 sends an unprotected request to this server 31 with step 210 and waits for a response. This answer is checked in step 211 ' to determine whether it is an error message. If this is not the case, the answer is shown in a step 213 on the personal computer PC of the browser client 30. If, on the other hand, it is an error message, a further step 212 checks whether the error message is accompanied by a security-relevant note stating that it is a document of the “entry” class. If this is not the case, the error message is displayed in the Step 213 is shown on the personal computer PC, but if there is such an indication, then a step 214 initiates a method for establishing a context with respect to the desired server 31.
Das Verfahren gemäß Schritt 214 zur Erstellung eines sogenannten Initial Context Token ICT ist ein GSS-API Konzept, das solche Daten eines Protokolls bezeichnet, die zwischen Einheiten ausgetauscht werden, mit der Absicht, dass ein Sicherheitskontext zwischen den beiden Stellen vereinbart wird. In der Einleitung zu Internet Requestor Comments 1508 (RFC 1508) ist darüber mehr ausgesagt. Es handelt sich dabei um einen mehrstufigen Prozess, an dessen Ende der vollständige Kontext für den gewünschten Server 31 vorliegt und im Zwischenspeicher 74 abgelegt wird. Eine erste Stufe des ICT wird generiert. Im Schritt 215 wird abgefragt, ob der ICT nun vollständig gebildet ist. Ist dies nicht der Fall, wird der bisher gebildete ICT zum gewünschten Server 31 gesendet. Dieser Server 31 erzeugt einen Antwort-ICT und sendet diesen zur browserseitigen Sicherheitssteuerungseinheit 75 (siehe auch Figur 14). Die browserseitige Sicherheitssteuerungseinheit 75 wartet mit dem Schritt 217 auf eine 7Λntwort des Servers 31. Liegt diese vor, wird diese Antwort verarbeitet und in einem Schritt 218 wird dann festgestellt, ob der Initial Context Token ICT vollständig vorliegt. Ist dies der Fall, werden die Schritte 214, 215, 216, 217 und 218 wiederholt. Liegt dann endlich der vollständige ICT vor, wird der entsprechende Kontext im Schritt 219 im Zwischenspeicher 74 abgelegt. Der vollständig vorliegende ICT wird dem Schritt 204 gemeldet und übertragen. Dadurch wird das erneute Senden der Get Message angestoßen, mit der Zugriff auf ein bestimmtes Hypertext- Dokument 10, 13 des gewünschten Servers 31 erlangt werden soll. Dazu werden die Schritte 204, 205, 206 und 207 oder 208 ausgeführt .The method according to step 214 for creating a so-called initial context token ICT is a GSS-API concept that designates data of a protocol that is exchanged between units with the intention that a security context is agreed between the two bodies. More is said about this in the introduction to Internet Requestor Comments 1508 (RFC 1508). It is a multi-stage process, at the end of which the complete context for the desired server 31 is present and is stored in the buffer memory 74. A first stage of the ICT is generated. In step 215, an inquiry is made as to whether the ICT is now fully formed. If this is not the case, the previously formed ICT is sent to the desired server 31. This server 31 generates a response ICT and sends it to the browser-side security control unit 75 (see also Figure 14). With step 217, the browser-side security control unit 75 waits for a response from the server 31. If this is present, this response is processed and in a step 218 it is then determined whether the initial context token ICT is completely present. If this is the case, steps 214, 215, 216, 217 and 218 are repeated. When the complete ICT is finally available, the corresponding context is stored in the buffer 74 in step 219. The fully present ICT is reported to step 204 and transmitted. This triggers the resend of the get message with which access to a specific hypertext document 10, 13 of the desired server 31 is to be obtained. Steps 204, 205, 206 and 207 or 208 are carried out for this purpose.
Anhand der Figur 13 wird die serverseitige Sicherheitsstrategie erläutert. Generell geschehen die nachfolgend beschriebenen Abläufe im Server 31. Sind die Hypertext-Dokumente 10, 13 jedoch in einem üblichen Server 37 abgelegt, dann erfolgen die beschriebenen Verfahrensabläufe im Proxy Server 36.The server-side security strategy is explained on the basis of FIG. The processes described below generally take place in the server 31. However, if the hypertext documents 10, 13 are stored in a customary server 37, the described process sequences take place in the proxy server 36.
Der Server 31 erhält über das Netzwerk 25 und seinem Protokollumsetzer 61 einen Get Request. Mit Erhalt dieses Get Request bereitet die Sicherheitssteuerungseinheit 75 den Get Request so auf, dass sie anhand der Zugriffskontrolleinheit ACU und der darin enthaltenen Zugriffskontrollliste ACL entscheiden kann, ob es sich um ein Hypertext-Dokument 10, 13 der Klasse „open" handelt. Mit dem Schritt 302 wird diese Frage beantwortet. Fällt die Antwort positiv aus fordert die Sicherheitssteuerungseinheit 65 das gewünschte Hypertext- Dokument 10, 13 über die Dokumentzugriffseinheit im Dokumen- tenspeicher 67 oder der Programmausführungseinheit 68 an. Werden die Dokumente von einem anderen Server 37 verwaltet, wird entsprechend eine Übertragung dieses Dokuments vom Ser- ver 37 zum Proxy Server 36 veranlasst. Das erhaltene Hypertext-Dokument 10, 13 wird zum Browser-Client 30 übertragen und dort wiedergegeben. co CO IV» IV) P1 » The server 31 receives a get request via the network 25 and its protocol converter 61. Upon receipt of this get request, the security control unit 75 prepares the get request in such a way that it can use the access control unit ACU and the access control list ACL contained therein to decide whether it is a hypertext document 10, 13 of the “open” class This question is answered in step 302. If the answer is affirmative, the security control unit 65 requests the desired hypertext document 10, 13 via the document access unit in the document memory 67 or the program execution unit 68. If the documents are managed by another server 37, this is done accordingly causes a transmission of this document from the server 37 to the proxy server 36. The hypertext document 10, 13 obtained is transmitted to the browser client 30 and reproduced there. co CO IV »IV) P
Cn O cn O Cn o cnCn O cn O Cn o cn
< < tr s d TJ P < CL l S rt α ∑: Φ ω =s d CL d P1 d CL cn Φ σ : co tr CL rt P- t o Φ DJ P- P Φ o d Φ P- Φ P- φ d Ω P- p- d Φ O φ Φ P- P- o 1 tr d Φ Φ Φ d p) <<tr sd TJ P <CL l S rt α ∑: Φ ω = sd CL d P 1 d CL cn Φ σ: co tr CL rt P- to Φ DJ P- P Φ od Φ P- Φ P- φ d Ω P- p- d Φ O φ Φ P- P- o 1 tr d Φ Φ Φ dp )
P- P d Hi Ω d: vQ P d tr P P Φ P- rt tr P Ω d - d rt Ω d pr J φ vQ P- P d dP- P d Hi Ω d: vQ P d tr P P Φ P- rt tr P Ω d - d rt Ω d pr J φ vQ P- P d d
P* PJ vQ o tr Hi d vQ vQ P-1 CL rt rt tr : α tr VQ T] • tr φ d cn P P CL φ CL cn P P rt rt PJ PJ φ • CΛ Φ pj: rt rt Φ 1—" 3 cn J P- Φ Φ 73 P- φ rt tr 3 CL pj: d P- P tr Ω P -1 N tr P- tr co P σ d φ Φ Φ P H) P- Φ dP * PJ vQ o tr Hi d vQ vQ P- 1 CL rt rt tr: α tr VQ T] • tr φ d cn PP CL φ CL cn PP rt rt P J PJ φ • CΛ Φ pj: rt rt Φ 1— "3 cn J P- Φ Φ 73 P- φ rt tr 3 CL pj: d P- P tr Ω P - 1 N tr P- tr co P σ d φ Φ Φ PH) P- Φ d
PJ= Φ P- Φ CL P vQ d tr Φ Pt tr Φ rt rt Φ cn ' rt P- 3 d d d: Hi d & φ rt d P- rt P φ o PJ P- d P d > Φ P- rt Φ CL Φ rt rt ^ Hi ω dd Φ d 3PJ = Φ P- Φ CL P vQ d tr Φ Pt tr Φ rt rt Φ cn 'rt P- 3 ddd: Hi d & φ rt d P- rt P φ o PJ P- d P d > Φ P- rt Φ CL Φ rt rt ^ Hi ω dd Φ d 3
CL rt d P tr PJ z φ Hl P- d 3 P Φ d cn φ cn Φ rt pr Φ Φ φCL rt d P tr PJ z φ Hl P- d 3 P Φ d cn φ cn Φ rt pr Φ Φ φ
P- d Tj d tr P- P- rt CL Φ rt < CL d 3 P d Φ P- J » d o CL cn CΛ cn vQ d P- vQ Tj CL vQ P d φ Φ P- rt Φ PJ 73 CΛ P- Φ CL P d P o rt d P- d rt ΩP- d Tj d tr P- P- rt CL Φ rt <CL d 3 P d Φ P- J » do CL cn CΛ cn vQ d P- vQ Tj CL vQ P d φ Φ P- rt Φ PJ 73 CΛ P - Φ CL P d P o rt d P- d rt Ω
Φ vQ vQ DJ Φ Φ P- φ d P d Φ P d Φ Ω Ω pi Φ ^ P o rt d P- tr cn d PJ - P cn 3 φ PJ d Λ tr tr CL S! < Ϊ Ω • tr P vQ rt tr P P- i tr P d P1 Ω tr PH < 3 CO P d P rt d PJ φ Φ Φ tr l-> . O d P- PJ P- Ω o Φ ** t tr Φ CΛ o. Φ O tr ∑; Φ P- d cn P- P d Φ co Φ d J d rt tr d P> P> CL o Φ Ω Pl P φ sΩ Φ Φ ω rt PJ vQ cn cn PJ rt d O cn vQ rt rt d co Φ ∑: l o d tr PJ P P- P rt rt tr Φ φ P P α CL CL Φ Φ dΦ vQ vQ DJ Φ Φ P- φ d P d Φ P d Φ Ω Ω pi Φ ^ P o rt d P- tr cn d PJ - P cn 3 φ PJ d Λ tr tr CL S! <Ϊ Ω • tr P vQ rt tr P P- i tr P d P 1 Ω tr PH <3 CO P d P rt d PJ φ Φ Φ tr l->. O d P- PJ P- Ω o Φ * * t tr Φ CΛ o. Φ O tr ∑; Φ P- d cn P- P d Φ co Φ d J d rt tr d P>P> CL o Φ Ω Pl P φ sΩ Φ Φ ω rt PJ vQ cn cn PJ rt d O cn vQ rt rt d co Φ ∑ : lod tr PJ P P- P rt rt tr Φ φ PP α CL CL Φ Φ d
Φ rt d P- cn CL H tr P cn Z rt CL N • tr • Φ Φ Φ cn P- d n P1 co P-Φ rt d P- cn CL H tr P cn Z rt CL N • tr • Φ Φ Φ cn P- dn P 1 co P-
X ∑: d P tr cn φ P- PJ tr rt Φ d Φ d co φ d 5 Φ s P P P- cn o rt O Ω rt o DJ: Cd CL Φ Φ rt rt d Φ Φ P d d d o P- 3 tr tc P- 1 Tj Ω rt N d α^ trX ∑: d P tr cn φ P- PJ tr rt Φ d Φ d co φ d 5 Φ s PP P- cn o rt O Ω rt o DJ: Cd CL Φ Φ rt rt d Φ Φ P dddo P- 3 tr tc P- 1 Tj Ω rt N d α ^ tr
P tr P P d • rt CL P- d CL vQ CL J^ rt P- PJ rt U φ Pi ^ tr Φ d rt d rt α rt φ o P- Φ Φ rt Φ P- tr Dd CL d Φ o tr P1 tr Φ d d:P tr PP d • rt CL P- d CL vQ CL J ^ rt P- PJ rt U φ Pi ^ tr Φ d rt d rt α rt φ o P- Φ Φ rt Φ P- tr Dd CL d Φ o tr P 1 tr Φ dd:
Φ Φ P ∑: d P- ∑; i d CΛ d d o Hl PJ P P- rt Pt P- PJ P- d X CL tr d cn rt cn rt Φ PJ o rt d Ω Φ CL Φ P o Φ Φ d φ cn CL 3 n ∑; rt Φ yΦ Φ P ∑: d P- ∑; i d CΛ d d o Hl PJ P P- rt Pt P- PJ P- d X CL tr d cn rt cn rt Φ PJ ott d Ω Φ CL Φ P o Φ Φ d φ cn CL 3 n ∑; rt Φ y
• tr φ Φ cn P d co - vQ tr d cn φ φ cn ^ ∑: d PJ Φ y P cn CL t-1 P- O P t φ P P- CL d P d P- P rt cn * rt cn Φ 3 Φ Φ Φ P Pl tr TJ Φ π S cn d < Φ PJ ∑: Hi P- d Pt d vQ o Φ - d Φ d p- < α O P P-• tr φ Φ cn P d co - vQ tr d cn φ φ cn ^ ∑: d P J Φ y P cn CL t- 1 P- OP t φ P P- CL d P d P- P rt cn * rt cn Φ 3 Φ Φ Φ P Pl tr TJ Φ π S cn d <Φ PJ ∑: Hi P- d Pt d vQ o Φ - d Φ d p- <α OP P-
P. Φ Ω co φ O d CL d P- Φ rt O φ φ Φ tr P Φ vQ rt ^ s d o X" Φ d d tr o 3 ^» Φ P cn rt PJ P 3 P- cn CΛ cn Φ CL Φ d P- Φ cn Hi d d H P CL rt d d rt L vQ O 3 tr d d tr tc d d rt σP. Φ Ω co φ O d CL d P- Φ rt O φ φ Φ tr P Φ vQ rt ^ sdo X "Φ dd tr o 3 ^ » Φ P cn rt PJ P 3 P- cn CΛ cn Φ CL Φ d P- Φ cn Hi dd HP CL rt dd rt L vQ O 3 tr dd tr tc dd rt σ
P- P- vQ CΛ cn ∑: Φ vQ J-. tr N CΛ φ Φ P- Φ cn pj: PJ d rt PJ CL cn ^ oP- P- vQ CΛ cn ∑: Φ vQ J-. tr N CΛ φ Φ P- Φ cn pj: PJ d rt PJ CL cn ^ o
Ω cn Φ φ Ω rt P- < d Φ Φ o PJ d Ω d Φ cn z P- d vQ P d % φ Φ Pl P- X" tr P- tr cn tr pj: P φ P- cn 1 d tr cn Ω P- Ω CL •< CL φ P P- O Ω O rt Ω Φ Φ P d P öd d rt CL Φ P 73 rt Φ tr P tr Φ 3 ** Φ P d P3 tr tr y tr d d P- CL PJ P φ Φ ∑: P- P- Φ ^ cn P- CL Φ 1— ' P- I-1 rt to φ φ φ CL rt P- P- P o t-1 P- d rt iQ Ω d P rt rt ∑: rt Φ d 3 Φ d Φ dΩ cn Φ φ Ω rt P- <d Φ Φ o PJ d Ω d Φ cn z P- d vQ P d% φ Φ Pl P- X "tr P- tr cn tr pj: P φ P- cn 1 d tr cn Ω P- Ω CL • <CL φ P P- O Ω O rt Ω Φ Φ P d P öd d rt CL Φ P 73 rt Φ tr P tr Φ 3 * * Φ P d P3 tr tr y tr dd P- CL PJ P φ Φ ∑: P- P- Φ ^ cn P- CL Φ 1— 'P- I- 1 rt to φ φ φ CL rt P- P- P ot- 1 P- d rt iQ Ω d P rt rt ∑: rt Φ d 3 Φ d Φ d
P DJ Φ rt vQ d tr ∑: φ P Φ Φ rt d CL ö pr 3 3 ^, P- • X vQ d y cn rt vQ d CL rt Φ cn d rt P 3 Φ PJ O rt P- P- t P rt P CΛ rtP DJ Φ rt vQ d tr ∑: φ P Φ Φ rt d CL ö pr 3 3 ^ , P- • X vQ dy cn rt vQ d CL rt Φ cn d rt P 3 Φ PJ O rt P- P- t P rt P CΛ rt
P- cn P- »C-. <! φ P- Φ rt co cn cn pr • rt Φ d N P- CL tc 1 P- Ω tr Φ cn α tr Φ o o P- rt P cn CL T] CΛ O rt cn d P- d d J ö Hi tr pj: P- p- Φ rt CL cn P- J-. P d d TJ CL Φ P- Ω 00 3 Φ d Tj 3 ∑: P- d o Hi P P1 d Ω PP- cn P- »C-. <! φ P- Φ rt co cn cn pr • rt Φ d N P- CL tc 1 P- Ω tr Φ cn α tr Φ oo P- rt P cn CL T] CΛ O rt cn d P- dd J ö Hi tr pj : P- p- Φ rt CL cn P- J-. P dd TJ CL Φ P- Ω 00 3 Φ d Tj 3 ∑: P- do Hi PP 1 d Ω P
^ P- φ Φ P φ d co P PJ P vQ tr tr Φ φ d P- P- Φ d CL t cn P- rt Φ tr φ P φ P- 3 vQ o Φ cn d P cn PJ cn d cn d tc vQ Dd P- φ d IX" rt • d pi ^ P- φ Φ P φ d co P PJ P vQ tr tr Φ φ d P- P- Φ d CL t cn P- rt Φ tr φ P φ P- 3 vQ o Φ cn d P cn PJ cn d cn d tc vQ Dd P- φ d IX "rt • d pi
∑: cn P- φ cn Ω cn P P- o d rt φ • d P cn Φ 3 o rt d 1 ∑: cn P- φ cn Ω cn P P- or rt φ • d P cn Φ 3 o rt d 1
Φ Φ ∑: d vQ CΛ TJ vQ tr c. rt cn CL 3 TJ P o P- rt Φ d •-3 73 3 PJΦ Φ ∑: d vQ CΛ TJ vQ tr c. rt cn CL 3 TJ P o P- rt Φ d • -3 73 3 PJ
P P Hi P- Φ rt Ω P Φ Φ Φ P3 P rt Ω Φ P- Φ P- φ ∑: CL d d rt co P Φ cnP P Hi P- Φ rt Ω P Φ Φ Φ P3 P rt Ω Φ P- Φ P- φ ∑: CL d d rt co P Φ cn
CL P φ . tr o cn d cn tfc» tr Ω X Φ CΛ P P > cn PJ φ Φ rt P o P- Λ Φ cn φ DJ Φ P N Φ CL < co φ rt tr P- cn Ω rt rv> Φ P 3 cn o cn Hi d P- Φ d $ vQ P- d Pt P- Φ d Φ cn Φ d O - cn Φ tr Φ P J Hi Φ d rt Φ 3 rt cn rt cn CL P- P j: O 73 d rt P P X tr d CΛ cn o PJ rt cn φ ;CL P φ. tr o cn d cn tfc »tr Ω X Φ CΛ PP> cn PJ φ Φ rt P o P- Λ Φ cn φ DJ Φ PN Φ CL <co φ rt tr P- cn Ω rt rv> Φ P 3 cn o cn Hi d P- Φ d $ vQ P- d Pt P- Φ d Φ cn Φ d O - cn Φ tr Φ PJ Hi Φ d rt Φ 3 rt cn rt cn CL P- P j : O 73 d rt PPX tr d CΛ cn o PJ rt cn φ;
CL Z cn rt rt cn Φ T] Ω PJ tr Φ CL 3 P- P- rt Φ co Pi Ω P- Φ d rt d oCL Z cn rt rt cn Φ T] Ω PJ tr Φ CL 3 P- P- rt Φ co Pi Ω P- Φ d rt d o
P- o d co TJ rt φ tr P Φ < Λ Φ Φ T rt 1 cn o ^ tr Ω P- tr X" TJ φ P DJ d P CL CL tr tr P Φ d P Φ P Φ rt σ Ω P tr P1 d J Φ tr vQ φ rt Ω ω Φ P- o Φ d Φ P Φ P- rt tr o tr vQ P- co tr d P- P> Φ d__P- od co TJ rt φ tr P Φ <Λ Φ Φ T rt 1 cn o ^ tr Ω P- tr X "TJ φ P DJ d P CL CL tr tr P Φ d P Φ P Φ rt σ Ω P tr P 1 d J Φ tr vQ φ rt Ω ω Φ P- o Φ d Φ P Φ P- rt tr o tr vQ P- co tr d P- P> Φ d__
CΛ tr DJ Ω φ co cn d Φ 3 P- φ CO cn Φ d P" co pr P Φ PJ rt d Φ d d cnCΛ tr DJ Ω φ co cn d Φ 3 P- φ CO cn Φ d P "co pr P Φ PJ rt d Φ d d cn
Ω CL 3 tr cn CL P rt P Z rt P- φ O Φ o d P- ω cn rt y CL P- Φ CL Ω tr Φ P- 3 Φ d: 3 Φ Φ P-1 Φ cn d d CL P -J 3 Φ φ cn φ rt cn Φ tr ∑:Ω CL 3 tr cn CL P rt PZ rt P- φ O Φ od P- ω cn rt y CL P- Φ CL Ω tr Φ P- 3 Φ d: 3 Φ Φ P- 1 Φ cn dd CL P -J 3 Φ φ cn φ rt cn Φ tr ∑:
P P tr φ d tr n CL Φ P- rt pj: P- Φ 3 Φ tr d CO Φ P Φ I-1 d: P-PP tr φ d tr n CL Φ P- rt p j : P- Φ 3 Φ tr d CO Φ P Φ I- 1 d: P-
P- P d CL φ P3 Φ PJ d • d vQ N Pt vQ P Φ φ d Φ 1 Φ O P- P CL rt rt P rt Φ 1 φ P P 1 φ 1 rt d O Φ P- rt 1 cn σi d n Φ ** α 1 P 1 d P P3 1 1 1 α P 1 P- P d CL φ P3 Φ P J d • d vQ N Pt vQ P Φ φ d Φ 1 Φ O P- P CL rt rt P rt Φ 1 φ PP 1 φ 1 rt d O Φ P- rt 1 cn σi dn Φ * * α 1 P 1 d P P3 1 1 1 α P 1
co co IV) IV) 1— » P1 cn o cn o Cn o Cn tr CL σ cn vQ co Hi < CΛ tr vQ 3 vQ CO <! dd P- 5 Hl 3 CL dd P- vQ Pl P> vQ 3 to Pt d α rtco co IV) IV) 1— » P 1 cn o cn o Cn o Cn tr CL σ cn vQ co Hi <CΛ tr vQ 3 vQ CO <! dd P- 5 Hl 3 CL dd P- vQ Pl P> vQ 3 to Pt d α rt
Φ Φ o rt P d Φ P- Φ Ω P- P Φ : P- d o P d d: Φ P- P d Φ cn co DJ P- d φ J P- ΦΦ Φ o rt P d Φ P- Φ Ω P- P Φ: P- d o P d d: Φ P- P d Φ cn co DJ P- d φ J P- Φ
P- rt X" P P- vQ cn φ P tr d P- P- cn Φ Q d o Hl P Φ o Cn rr d rt vQ P- Ω Φ rt d d Hi P rt TJ P rt Hi d cn d P ∑; φ O CL cn Z Φ rt < vQ P rt tr J-.P- rt X "P P- vQ cn φ P tr d P- P- cn Φ Q do Hl P Φ o Cn rr d rt vQ P- Ω Φ rt dd Hi P rt TJ P rt Hi d cn d P ∑; φ O CL cn Z Φ rt <vQ P rt tr J-.
3 X* Hi P- co J P- Φ Hi tr Φ P- CL cn P- P d cn P- Φ CL Φ cn α P- Pi < o oo P- Φ rt cn Hi d Ω rt P cn Φ d N Hi φ Φ d CL Φ d d Φ d P1 P- P φ Pi Hl o o P1 cn φ d P- pr Hi CL iQ X* rt P P- • d Hi P P φ Φ d vQ P- P Φ φ N ∑: 3 Hi φ P1 rt O o cn PJ P rt Φ Φ rt 3 cn 1 3 P Ω 1 3 rt cn ∑: P- cn cn vQ P1 tr to d d X" cn P- Φ vQ Ω σ X" o n d dd PJ tr o Φ Φ P CΛ P rt φ cn P-3 X * Hi P- co J P- Φ Hi tr Φ P- CL cn P- P d cn P- Φ CL Φ cn α P- Pi <o oo P- Φ rt cn Hi d Ω rt P cn Φ d N Hi φ Φ d CL Φ dd Φ d P 1 P- P φ Pi Hl oo P 1 cn φ d P- pr Hi CL iQ X * rt P P- • d Hi PP φ Φ d vQ P- P Φ φ N ∑ : 3 Hi φ P 1 rt O o cn PJ P rt Φ Φ rt 3 cn 1 3 P Ω 1 3 rt cn ∑: P- cn cn vQ P 1 tr to dd X "cn P- Φ vQ Ω σ X" ond dd PJ tr o Φ Φ P CΛ P rt φ cn P-
∑: d P1 Φ rt o cn Hi d P- rt tr P- o o d CΛ d P d rt CΛ P P- CL Ω Φ vQ d rt cn o vQ o d P d Hi d d Φ rt π Φ d d vQ P- Ω vQ o P- Ω vQ tr Ω Φ CL pi:∑: d P 1 Φ rt o cn Hi d P- rt tr P- ood CΛ d P d rt CΛ P P- CL Ω Φ vQ d rt cn o vQ od P d Hi dd Φ rt π Φ dd vQ P- Ω vQ o P- Ω vQ tr Ω Φ CL pi:
P P o rt CL cn α Φ d Φ α cn vQ rt P Φ tr ∑; CL P- Φ tr PJ CΛ rr 3 P tr CΛ Φ d ^-.P P o rt CL cn α Φ d Φ α cn vQ rt P Φ tr ∑; CL P- Φ tr PJ CΛ rr 3 P tr CΛ Φ d ^ -.
PJ P- Hi P P- X' d Φ P P P- d P φ cn Φ Φ d P n Ω • P- P- rt rt d CL o d Hi p> : o φ O vQ Tj co 3 P- o Hi rt P- d Φ d P rt P- cn tr rt rt Φ Φ P- j^PJ P- Hi P P- X 'd Φ PP P- d P φ cn Φ Φ d P n Ω • P- P- rt rt d CL od Hi p>: o φ O vQ Tj co 3 P- o Hi rt P- d Φ d P rt P- cn tr rt rt Φ Φ P- j ^
Hi Hi co P P" d Φ Φ d CL P- Hi P1 Hi rt rt P rt P rt TJ vQ tr cn P- P-1 o rt ω tr vQ φ rt Hi P1 cn CO rt TJ Dd Tj co rt Pt P- CΛ CL P x- ∑:Hi Hi co PP "d Φ Φ d CL P- Hi P 1 Hi rt rt P rt P rt TJ vQ tr cn P- P- 1 o rt ω tr vQ φ rt Hi P 1 cn CO rt TJ Dd Tj co rt Pt P- CΛ CL P x- ∑:
P- X* φ Φ cn φ d P Ω P1 P cn Pi P^ X" O PJ n P PJ o Φ rt Ω Ji. φ rt o φ P- d o d P- rt P- vQ O tr Φ P- CL O PJ P- o o Ω o h-1 co P- rt tr O CΛ •« N P- φ d rt d Φ d P H> d: P Hi Dd Φ P d cn d vQ X* P- z ^ P- P> d P CT Φ rt CP- X * φ Φ cn φ d P Ω P 1 P cn Pi P ^ X "O PJ n P PJ o Φ rt Ω Ji. Φ rt o φ P- dod P- rt P- vQ O tr Φ P- CL O PJ P- oo Ω o h- 1 co P- rt tr O CΛ • «N P- φ d rt d Φ d PH > d: P Hi Dd Φ P d cn d vQ X * P- z ^ P- P > d P CT C rt C
CL rt tr Φ tr P- H" rt 3 Hi P d Hi rt rt Φ Φ rt φ CΛ 3 o co P- Dd P- CΛ ΦCL rt tr Φ tr P- H "rt 3 Hi P d Hi rt rt Φ Φ rt φ CΛ 3 o co P- Dd P- CΛ Φ
P- P PJ d > Φ Hi Φ N Φ cn O Φ Φ P Cn p- • d φ O rt tr P PJ cn CL P φ o — • O P- Hi P- rt P ∑: P- P CL o Φ d rt P ∑: co h n sΩ rt P- o d cn Φ tr cn PJ rt CO tx rt cn d CL Φ cn 3 d PJ > PJ d φ P- ∑: φ l d ∑: d Ω CΛ OP- P PJ d> Φ Hi Φ N Φ cn O Φ Φ P Cn p- • d φ O rt tr P PJ cn CL P φ o - • O P- Hi P- rt P ∑: P- P CL o Φ d rt P ∑: co hn sΩ rt P- or cn Φ tr cn P J rt CO tx rt cn d CL Φ cn 3 d PJ> P J d φ P- ∑: φ ld ∑: d Ω CΛ O
Φ \-> Φ d P tr N d Ω Φ d cn a -> CL cn co n P P- cn tr 0-> rt ω trΦ \ -> Φ d P tr N d Ω Φ d cn a - > CL cn co n P P- cn tr 0-> rt ω tr
Φ d vQ P- φ Φ d d tr P co vQ t-1 φ Φ φ rt o CL cn rt P- Φ O Φ Φ ∑; P i rtΦ d vQ P- φ Φ dd tr P co vQ t- 1 φ Φ φ rt o CL cn rt P- Φ O Φ Φ ∑; P i rt
CL P- P d π Ω P- 3 vQ rt 1 ∑; Φ tc P- rt d P- Ω vQ 3 Φ -J P P P- P- o •CL P- P d π Ω P- 3 vQ rt 1 ∑; Φ tc P- rt d P- Ω vQ 3 Φ -J P P P- P- o •
PJ d cn P- tr rt Φ O P- d d: d • rt P- <1 Φ 3 tr Φ d PJ 1 P rt d cn tr P- Hi CL rt dd Φ cn % tr tr ω P- O d P- Φ cn 73 CL ∑: Φ o CL rt rt S φ d Hi Φ P- Φ > P P d P- Ω £ Φ Φ φ H TJ φ P rt rt d rt φ Φ P- vQ 1 Φ p- tc P- CL P 3 O o N P- Φ tr Φ P P P- cn P cn Φ Λ rt φ rt P- CL J-. X PPJ d cn P- tr rt Φ O P- dd: d • rt P- <1 Φ 3 tr Φ d P J 1 P rt d cn tr P- Hi CL rt dd Φ cn% tr tr ω P- O d P - Φ cn 73 CL ∑: Φ o CL rt rt S φ d Hi Φ P- Φ> PP d P- Ω £ Φ Φ φ H TJ φ P rt rt d rt φ Φ P- vQ 1 Φ p- tc P- CL P 3 O o N P- Φ tr Φ PP P- cn P cn Φ Λ rt φ rt P- CL J-. XP
^ rt PJ PJ ∑: Φ Ω d Φ P rt TJ rt rt φ CO Φ TJ 1— ' d CL • φ Φ O rt CL^ rt PJ PJ ∑: Φ Ω d Φ P rt TJ rt rt φ CO Φ TJ 1— 'd CL • φ Φ O rt CL
TJ d <! CΛ d cn d tr rt d P- Φ P Ω $ ∑: o P- Φ P-1 Φ O Φ d P h-1 cnTJ d <! CΛ d cn d tr rt d P- Φ P Ω $ ∑: o P- Φ P- 1 Φ O Φ d P h- 1 cn
Φ CL Pl Hi P- Ω cn P- Φ vQ rt cn φ X d: CL tr Hi P- d P- rt cn P- P Z rtPl CL Pl Hi P- Ω cn P- Φ vQ rt cn φ X d: CL tr Hi P- d P- rt cn P- P Z rt
P P- cn φ tr P d P rt co TJ d rt Pi O P- Φ O P iQ Φ Ω ^ rt Φ PJ i d Pi rt φ rt P P Φ 1 PJ o Φ 1 rt φ d P CL Φ 3 tr P N Ω CO o d ΦP P- cn φ tr P d P rt co TJ d rt Pi O P- Φ OP iQ Φ Ω ^ rt Φ PJ id Pi rt φ rt PP Φ 1 PJ o Φ 1 rt φ d P CL Φ 3 tr PN Ω CO od Φ
Φ cn DJ rt P- P- CL π d d P- σ ^ CL CL CΛ Φ O Φ tr o d CL cn & o sΦ cn DJ rt P- P- CL π dd P- σ ^ CL CL CΛ Φ O Φ tr od CL cn & os
X CL cn Φ rt Ω Φ -> d cn < Ω O o d g Φ Φ P- φ CΛ P tr d ∑: rt rt Ω rt CL P- d rt tr 3 P- CL "• Φ tr d pr ∑; d P d d Ω rt P- P- Φ J-. vQ trX CL cn Φ rt Ω Φ - > d cn <Ω O odg Φ Φ P- φ CΛ P tr d ∑: rt rt Ω rt CL P- d rt tr 3 P- CL "• Φ tr d pr ∑; d P dd Ω rt P- P- Φ J-. vQ tr
1 φ Φ vQ Φ Φ P Φ d Φ rt Hl Tj d CL tr -J Φ tr P CΛ r 3 X o Φ σ P cn Φ CΛ co d CΛ d PJ ∑: vQ P CL 3 PJ φ O Φ d Φ φ P j-> P- PJ CL Ω cn rt co CΛ 3 o ∑: TJ CL Ω rt d Φ -> φ Φ Ω P P tr vQ P- rt P- d l-1 tr Ω co rt P-1 φ Φ vQ Φ Φ P Φ d Φ rt Hl Tj d CL tr -J Φ tr P CΛ r 3 X o Φ σ P cn Φ CΛ co d CΛ d PJ ∑: vQ P CL 3 P J φ O Φ d Φ φ P j-> P- PJ CL Ω cn rt co CΛ 3 o ∑: TJ CL Ω rt d Φ - > φ Φ Ω PP tr vQ P- rt P- d l- 1 tr Ω co rt P-
X' co d d: DJ CTl tr tr P P- σ . P d tr CL P" d • rt Φ rt P- H tr Z d CL Φ rt d d P- d cn P CO PJ CL Ω j^ rt Φ o Φ φ d φ rt d Pi φ 3 P- - P- d φ P1 X 'co dd: DJ CTl tr tr P P- σ. P d tr CL P "d • rt Φ rt P- H tr Z d CL Φ rt dd P- d cn P CO PJ CL Ω j ^ rt Φ o Φ φ d φ rt d Pi φ 3 P- - P- d φ P 1
3 vQ Ω cn rt P- P- o d Φ tr CO d P P P- 3 tr1 rt o d rt d cn CL CΛ CL3 vQ Ω cn rt P- P- or Φ tr CO d PP P- 3 tr 1 rt od rt d cn CL CΛ CL
Φ H tr Ω Φ o d rt CL d Φ tr d P1 co tr d 3 Ω P- co tr d CΛ rt cn Ω cn rt P- d P- rt tr tr CL rt vQ d P- iQ o d P- d Φ tr CΛ φ ' PJ rt P- Ω cn tr CL Φ » Φ rt Hi rt ∑: ^ Φ CL P- • d H ~ vQ PJ vQ rt Ω vQ P1 Φ cn tr co Φ P- d cnΦ H tr Ω Φ od rt CL d Φ tr d P 1 co tr d 3 Ω P- co tr d CΛ rt cn Ω cn rt P- d P- rt tr tr CL rt vQ d P- iQ od P- d Φ tr CΛ φ 'PJ rt P- Ω cn tr CL Φ »Φ rt Hi rt ∑: ^ Φ CL P- • d H ~ vQ P J vQ rt Ω vQ P 1 Φ cn tr co Φ P- d cn
Hi CL Φ Φ P- co cn Φ d rt P- P Hi CL tr rt rt X rt P o CL d φ O ΦHi CL Φ Φ P- co cn Φ d rt P- P Hi CL tr rt rt X rt P o CL d φ O Φ
P1 cn Φ P- d d: I— » Φ cn 73 Φ Hi P1 P- φ vQ d ιQ P Φ Φ rt •% P- u. P- cn < P- 3 o pr P tc rt tr >fc> d φ φ P Hi co Hi d d: d : P- Φ P- d rt Φ TJ φ O ΦP 1 cn Φ P- dd: I— »Φ cn 73 Φ Hi P 1 P- φ vQ d ιQ P Φ Φ rt •% P- u. P- cn <P- 3 o pr P tc rt tr>fc> d φ φ P Hi co Hi dd: d: P- Φ P- d rt Φ TJ φ O Φ
^< o 3 Φ CL φ CL Pi P- P- cn Hi PJ P • vQ rt P- d Hi rt P- cn Φ P P CΛ d Tj P Φ P l_J. φ o d Ω Φ X* <! cn _ rt rt rt d Φ P- d: PJ Φ Φ P-^ < o 3 Φ CL φ CL Pi P- P- cn Hi PJ P • vQ rt P- d Hi rt P- cn Φ PP CΛ d Tj P Φ P l_J. φ od Ω Φ X * <! cn _ rt rt rt d Φ P- d: PJ Φ Φ P-
P1 rt 3 P-" ΩP 1 rt 3 P- "Ω
PJ Φ Φ P TJ Φ rt d φ tr vQ O o TJ 3 P- J P- cn P d co P cn Ω P- CΛ ∑: tr co P P- • P P CL . rt 3 Φ rt d P P Φ vQ d vQ co Pi j rt d O tr rt rt P- P o H- rt M co d: O Φ d Φ rt P- ^ t-1 O Φ * CL 00 T] < Φ rt D : P P-PJ Φ Φ P TJ Φ rt d φ tr vQ O o TJ 3 P- J P- cn P d co P cn Ω P- CΛ ∑: tr co P P- • PP CL. rt 3 Φ rt d PP Φ vQ d vQ co Pi j rt d O tr rt rt P- P o H- rt M co d: O Φ d Φ rt P- ^ t- 1 O Φ * CL 00 T] <Φ rt D: P P-
P- h-1 • Φ d d Hi Ω CΛ X d P P- < CL r d tr Φ ∑: P- O P Φ d CL rtP- h- 1 • Φ dd Hi Ω CΛ X d P P- <CL rd tr Φ ∑: P- OP Φ d CL rt
3 X 1 1 rt tr rt rt CL O Φ P- Φ ∑: Φ ∑: rt H" M d P- Hl vQ P 1 CL rt φ 3 rt Φ Φ P- co P1 vQ P- P P- d P- CL Φ Φ cn P Φ d 1 σ. rt P- P-3 X 1 1 rt tr rt rt CL O Φ P- Φ ∑: Φ ∑: rt H "M d P- Hl vQ P 1 CL rt φ 3 rt Φ Φ P- co P 1 vQ P- P P- d P - CL Φ Φ cn P Φ d 1 σ. Rt P- P-
P- φ 1 CL cn Φ d 1 Φ φ P P P- X P rt cn P ,£> Φ Q 3 J-. d P- P- 1 α φ rt 1P- φ 1 CL cn Φ d 1 Φ φ PP P- XP rt cn P, £> Φ Q 3 J-. d P- P- 1 α φ rt 1
1 1 φ rt 1 d rt d 1 o 1 cn 1 1 φ rt 1 d rt d 1 o 1 cn
Schritt 317 anfordert, verpackt und zum Browser-Client 30 sendet .Step 317 requests, packs and sends to browser client 30.
Liegen jedoch weitere Instruktionen in der Zugriffskontroll- liste ACL vor, wird in einem Schritt 318 die entsprechendeHowever, if there are further instructions in the access control list ACL, the corresponding one is carried out in a step 318
Anweisung aus der Zugriffskontrollliste ACL ausgelesen und an die Sicherheitssteuerungseinheit 85 ausgegeben, woraufhin diese die Durchführung der Instruktionen veranlasst. Die Sicherheitskontrolleinheit 85 wartet, bis die Instruktionen durchgeführt sind und das Ergebnis, in der Regel ein Hypertext-Dokument 10, 13 bei ihr vorliegt. In einem Schritt 319 wird das erhaltene Hypertext-Dokument 10, 13 verpackt und somit auf sicherem Weg zum Browser-Client 30 zurücksendet. Instruction is read from the access control list ACL and output to the security control unit 85, whereupon the latter initiates the execution of the instructions. The security control unit 85 waits until the instructions have been carried out and the result, usually a hypertext document 10, 13, is available to it. In a step 319, the hypertext document 10, 13 obtained is packaged and thus sent back to the browser client 30 in a secure way.

Claims

co co IV) IV) P> P1 cn o Cn o Cn o Cnco co IV) IV) P> P 1 cn o Cn o Cn o Cn
rt PJ vQ J^ vQ vQ co CΛ CL d Pi N vQ „ rt cn _ ) Pi tr CL cn rt >Q vQ TJ σ φ P ' TJrt PJ vQ J ^ vQ vQ co CΛ CL d Pi N vQ „rt cn _) Pi tr CL cn rt> Q vQ TJ σ φ P 'TJ
Φ d P . Φ Φ . Φ P- P> Φ P1 P- PJ P φ Φ rt P1 . P Φ Φ Ω Φ P- P P J PJ P- . PJΦ d P. Φ Φ. Φ P- P> Φ P 1 P- PJ P φ Φ rt P 1 . P Φ Φ Ω Φ P- PPJ PJ P-. PJ
Hl Φ H d d Φ o rt o ω tr P- d d Φ o Φ P- P tr vQ P- o π rt d rt rt P- D>: ω CΛ ^ Φ ^ Ω P1 Pi rt T. ^ CΛ P- : — Hi rt ^^ Φ φ CΛ φHl Φ H dd Φ o rt o ω tr P- dd Φ o Φ P- P tr vQ P- o π rt d rt rt P- D>: ω CΛ ^ Φ ^ Ω P 1 Pi rt T. ^ CΛ P- : - Hi rt ^^ Φ φ CΛ φ
Φ Hl << rt Ω "< N Dd d tr Pi P P) CΛ • vQ Dd rt P» Hi o d 3 • dΦ Hl << rt Ω "<N Dd d tr Pi PP ) CΛ • vQ Dd rt P » Hi od 3 • d
P- Φ CΛ tr CΛ d P- P1 > •< X Ω P" cn Φ Φ P- N o o X d < cn rtP- Φ CΛ tr CΛ d P- P 1 > • <X Ω P "cn Φ Φ P- N oo X d <cn rt
PJ d d rt . — . PJ rt P vQ co Dd co N o N - — - Φ tr co rt vQ P vQ rt ~ d PJ o d Φ < rt PJ d Φ Φ Φ co Pi Φ Φ - — P- — d d d rt d — ' Φ Φ Φ Φ d CL P Φ Φ d d d 3 P> rt 3 o d vQ o d rt 3 tr d d cn P1 CL Hi 1 PJ P 3 cnPJ dd rt. -. PJ rt P vQ co Dd co N o N - - - Φ tr co rt vQ P vQ rt ~ d PJ od Φ <rt PJ d Φ Φ Φ co Pi Φ Φ - - P- - ddd rt d - 'Φ Φ Φ Φ d CL P Φ Φ ddd 3 P> rt 3 or vQ od rt 3 tr dd cn P 1 CL Hi 1 PJ P 3 cn
CL CL ^ Φ tr cn CL Φ Φ P td Φ d — N N φ cn P- co Φ φ CΛ P rt TJCL CL ^ Φ tr cn CL Φ Φ P td Φ d - NN φ cn P- co Φ φ CΛ P rt TJ
Φ o Φ d d d Φ Ω φ d P- CL P- P- 0- P1 X* d d d < Ω d -— 3 σ d φ tr Φ N PΦ o Φ ddd Φ Ω φ d P- CL P- P- 0- P 1 X * ddd <Ω d -— 3 σ d φ tr Φ NP
3 P P DJ .£-. PJ P tr P cn d φ ιQ d o P- DJ o tr CL PJ P Φ P- d : rt Ω P1 Φ Ω 3 PJ Ω d Φ Φ Φ DJ 3 Ω ∑: P P) Φ o rt . — . < P- -- P O3 PP DJ. £ -. PJ P tr P cn d φ ιQ do P- DJ o tr CL PJ P Φ P- d: rt Ω P 1 Φ Ω 3 PJ Ω d Φ Φ Φ DJ 3 Ω ∑: PP ) Φ o rt. -. <P- - PO
CL . — . tr - — - P- tr P- Hi N tr < tr d 3 P- cn P- tr P- Pi d P φ Pl φ rt rt trCL. -. tr - - - P- tr P- Hi N tr <tr d 3 P- cn P- tr P- Pi d P φ Pl φ rt rt tr
P- N O d rt rt ∑: DJ o PJ cn d h-1 cn d P P- rt d rt rt d n P d Φ CD Φ φ d o Φ rt Φ Φ rt Φ Φ Hl P P Ω σ Φ co Φ CL CL Φ φ P tr TJ J d d φP- NO d rt rt ∑: DJ o PJ cn d h- 1 cn d P P- rt d rt rt dn P d Φ CD Φ φ do Φ rt Φ Φ rt Φ Φ Hl PP Ω σ Φ co Φ CL CL Φ φ P tr TJ J dd φ
3 - — - P- Φ cn P- P- d P- rt tr p) Φ 3 • vQ d Ω PJ D) PJ \ .— vQ ∑: td d 3 d d rt Φ P- cn PJ rt CL --^ cn CΛ Φ tr d X* co CΛ O PJ:3 - - - P- Φ cn P- P- d P- rt tr p ) Φ 3 • vQ d Ω PJ D ) PJ \ .— vQ ∑: td d 3 dd rt Φ P- cn PJ rt CL - ^ cn CΛ Φ tr d X * co CΛ O PJ:
P- σ J Φ TJ co Φ d CL Φ d Φ P- Hl φ P vQ o rt TJ d φ rt φ TJ P> vQ O tr vQ PJ d 3 o d 3 vQ Φ d vQ d rt d P- Φ TJ Φ P P- Φ Φ CL rt ' — - ~ Φ 3 PP- σ J Φ TJ co Φ d CL Φ d Φ P- Hl φ P vQ o rt TJ d φ rt φ TJ P> vQ O tr vQ PJ d 3 or 3 vQ Φ d vQ d rt d P- Φ TJ Φ P P- Φ Φ CL rt '- - ~ Φ 3 P
Φ rt cn P vQ cn d: Φ CL Φ TJ rt ∑: φ d d Φ d P- d Φ Φ P J d d φ rt CL pj: P CL cn CΛ tr d d PJ rt PJ: d cn Ω P- φ d 3 3 J-» PJ: d d cn d Φ φ P φ φ Φ co Ω Φ d " Φ tr — tr d ω Φ CΛ . — ^ P- rt rt vQΦ rt cn P vQ cn d: Φ CL Φ TJ rt ∑: φ dd Φ d P- d Φ Φ PJ dd φ rt CL pj: P CL cn CΛ tr dd PJ rt PJ: d cn Ω P- φ d 3 3 J- »PJ: dd cn d Φ φ P φ φ Φ co Ω Φ d" Φ tr - tr d ω Φ CΛ. - ^ P- rt rt vQ
Ω < . P1 P P- P P- d tr P CL d CL φ P CL P- CΛ P1 rt — Φ Φ tr φ cn Hi d >Q d TJ Φ CL Φ rt CΛ rt d P IV) CO co co d P- o φ d P <!Ω <. P 1 P P- P P- d tr P CL d CL φ P CL P- CΛ P 1 rt - Φ Φ tr φ cn Hi d> Q d TJ Φ CL Φ rt CΛ rt d P IV) CO co co d P - o φ d P <!
PJ P Φ TJ Φ Φ P rt P P Hi Ω d Φ d d d CL Φ P- cn oPJ P Φ TJ Φ Φ P rt P P Hi Ω d Φ d d d CL Φ P- cn o
Hi PJ & φ d & P Φ N d: P- ^~. tr d tr P- 3 vQ vQ o d d •< d rt P cn cn P- Φ CΛ P- x- Pi Φ o d -> d d Φ P- P P P vQ > PJ φ P- cnHi PJ & φ d & P Φ N d: P- ^ ~. tr d tr P- 3 vQ vQ odd • <d rt P cn cn P- Φ CΛ P- x- Pi Φ od -> dd Φ P- PPP vQ> PJ φ P- cn
Φ tr Φ TJ Ω d TJ td Hi rt P- P P- o rt CL cn CΛ rt P- φ CL CL Φ co d rt d rt CO d Φ P- P tr CL P P- Φ DJ d Φ N Ω Ω Pi P- d P- CΛ ' — ' Q. N cn Φ dΦ tr Φ TJ Ω d TJ td Hi rt P- P P- o rt CL cn CΛ rt P- φ CL CL Φ co d rt d rt CO d Φ P- P tr CL P P- Φ DJ d Φ N Ω Ω Pi P- d P- CΛ '-' Q. N cn Φ d
P- d d: φ Φ : vQ d cn ∑: Φ Φ P t φ tr tr Φ Hi Hi d φ TJ φ : tr 3 vQ tr rt Φ Ω P d Ω Φ CL cn P- 3 P- tr P1 P- P d P- Φ d Φ ∑: P tr Φ PP- dd: φ Φ: vQ d cn ∑: Φ Φ P t φ tr tr Φ Hi Hi d φ TJ φ: tr 3 vQ tr rt Φ Ω P d Ω Φ CL cn P- 3 P- tr P 1 P- P d P- Φ d Φ ∑: P tr Φ P
P- d P tr tr tr d Φ Φ P d PJ co PJ d D>: rt d PJ d vQ vQ P- PJ φ cn P-P- d P tr tr tr d Φ Φ P d PJ co PJ d D>: rt d PJ d vQ vQ P- PJ φ cn P-
Φ PJ ,-^ Φ cn φ d N Φ d CL Φ Ω tr vQ P O tr Pi co d d d CL σ Φ P ^— cn rt P CO . — J P cn X* Pt P Hi Φ N P1 φ vQ d Φ Hi o vQ Dd Ω iQ trΦ PJ, - ^ Φ cn φ d N Φ d CL Φ Ω tr vQ PO tr Pi co ddd CL σ Φ P ^ - cn rt P CO. - JP cn X * Pt P Hi Φ NP 1 φ vQ d Φ Hi o vQ Dd Ω iQ tr
Φ cn P- ) o P1 tr .-^ Φ d rt cn vQ Φ N rt d d Φ Φ Pi X* P CL P- ΦΦ cn P-) o P 1 tr .- ^ Φ d rt cn vQ Φ N rt dd Φ Φ Pi X * P CL P- Φ
P vQ ιQ cn - — P) CO d d φ Tj P- Φ ∑: Φ DJ co d P P o φ Φ dP vQ ιQ cn - - P ) CO dd φ Tj P- Φ ∑: Φ DJ co d PP o φ Φ d
P1 Φ Φ o P- o Hi o rt CL d P d ∑: . — . Φ d cn d PJ Φ rt Φ TJ P- P CLP 1 Φ Φ o P- o Hi o rt CL d P d ∑:. -. Φ d cn d PJ Φ rt Φ TJ P- P CL
Φ P d CL d P- CL rt - — - P J φ CL pj: tr P- cn o CΛ CO P- ∑: P- TJ Pi φ Φ PJ Q pj: cn Φ 3 Φ Φ "< ∑: PJ P- tr P- rt co Φ H o d PJ cn φ φ 3 d rt rt Ω P . P d d o X" vQ H CL Φ d d α σ ~-^ φ tr P- 3 1— ' d J Hi tr ü d tr φ PJ CL Φ P- vQ d PJ P d O: rt CL φ φ cn ^-^ DJ co PJ t J tr Hi Φ rt tr P- d φ CΛ P d rt CL Hi CL vQ P P- MΦ P d CL d P- CL rt - - - PJ φ CL pj: tr P- cn o CΛ CO P- ∑: P- TJ Pi φ Φ PJ Q p j : cn Φ 3 Φ Φ "<∑: PJ P - tr P- rt co Φ H od PJ cn φ φ 3 d rt rt Ω P. P ddo X "vQ H CL Φ dd α σ ~ - ^ φ tr P- 3 1— 'd J Hi tr ü d tr φ PJ CL Φ P- vQ d PJ P d O: rt CL φ φ cn ^ - ^ DJ co PJ t J tr Hi Φ rt tr P- d φ CΛ P d rt CL Hi CL vQ P P- M
P- CO Hi ^ rt "^ d Φ P- Φ φ "** d Ω P- < d Φ Φ CΛ P -* CΛ 3 ω d d d P1 rt Φ Hi Pt P -~ . - — ' tr Pi o vQ d Hi Ω Φ P- P- P- O φ HiP- CO Hi ^ rt "^ d Φ P- Φ φ" ** d Ω P- <d Φ Φ CΛ P - * CΛ 3 ω ddd P 1 rt Φ Hi Pt P - ~. - - 'tr Pi o vQ d Hi Ω Φ P- P- P- O φ Hi
CL Φ tr d tr Hi PJ Hi P> CL α ∑: d Pi d TJ P- tr P- ∑: Ω d rt d O d Φ Φ O d CL P o φ DJ o tr rt PJ d d Φ o tr CL rt PJ S PCL Φ tr d tr Hi PJ Hi P> CL α ∑: d Pi d TJ P- tr P- ∑: Ω d rt d O d Φ Φ O d CL P o φ DJ o tr rt PJ dd Φ o tr CL rt PJ SP
J-. P- Φ P- H d Φ P » cn rt tr Φ N N CL Φ - P- rt d tr Φ PJ φ 3J-. P- Φ P- H d Φ P »cn rt tr Φ NN CL Φ - P- rt d tr Φ P J φ 3
P1 Φ P P- rt d Φ Φ CL Pt d Φ P Φ Φ N Φ P- d 1 tr PJP 1 Φ P P- rt d Φ Φ CL Pt d Φ P Φ Φ N Φ P- d 1 tr PJ
- — P- CL PJ L Φ σ α d P- P- 1 d rt P Pt O P- CΛ d CΛ o P rt d φ P Φ P cn j PJ co PJ TJ d PJ φ Φ Ü tr d rt CL o N P- : φ 3 tr 3 rt P- PJ rt - — - rt P) Φ vQ cn P- d PJ . — . PJ PJ vQ Ö Pl 3 PJ O tr Φ . d Φ Φ X' P- rt cn d rt P1 P cn P DJ φ P TJ tr d- - P- CL PJ L Φ σ α d P- P- 1 d rt P Pt O P- CΛ d CΛ o P rt d φ P Φ P cn j PJ co PJ TJ d PJ φ Φ Ü tr d rt CL o N P-: φ 3 tr 3 rt P- PJ rt - - - rt P ) Φ vQ cn P- d PJ. -. PJ PJ vQ Ö Pl 3 PJ O tr Φ. d Φ Φ X 'P- rt cn d rt P 1 P cn P DJ φ P TJ tr d
Φ 73 φ P- CL CL d N d φ d Φ Φ φ Φ φ o cn P- rt d P- PJ d ' ΦΦ 73 φ P- CL CL d N d φ d Φ Φ φ Φ φ o cn P- rt d P- PJ d 'Φ
P φ P- rt P- " ** TJ d TJ rt φ d 3 P- d cn Φ Hi Φ d d d rt dP φ P- rt P- " * * TJ d TJ rt φ d 3 P- d cn Φ Hi Φ ddd rt d
3 Hi d d φ PJ vQ DJ cn d TJ P- Hi d PJ ω φ <!3 Hi d d φ PJ vQ DJ cn d TJ P- Hi d PJ ω φ <!
P- Φ d CL CL x- Φ t TJ £ co σ Φ J P> d TJ tr co Pi P O P- rt P co vQ td P- PJ φ O Φ Φ Φ d D> X* co N vQ PJ tr d Φ d d l φ d cn P- Φ tP rt P rt N tr 1 1 Φ φ d Φ X* j: 1 P d 1 1 1 1 Φ CL ω P- P P rt 1 Φ d 1P- Φ d CL CL x- Φ t TJ £ co σ Φ J P> d TJ tr co Pi PO P- rt P co vQ td P- PJ φ O Φ Φ Φ d D> X * co N vQ PJ tr d Φ ddl φ d cn P- Φ tP rt P rt N tr 1 1 Φ φ d Φ X * j : 1 P d 1 1 1 1 Φ CL ω P- PP rt 1 Φ d 1
N 1 1 1 Φ 1 1 N 1 1 1 Φ 1 1
5. System nach einem der Ansprüche 2 bis 4, bei dem zur Übermittlung der Zugriffsrechte oder einer Referenz auf die Zugriffsrechte ein Sicherheitsprotokoll verwendet wird.5. System according to one of claims 2 to 4, in which a security protocol is used to transmit the access rights or a reference to the access rights.
6. System nach einem der Ansprüche 1 bis 5, bei dem einem Datenverarbeitungsgerät (31, 41) vorliegende Eigenschaften eines Zugreifenden (30) an ein nachgeordnetes Datenverarbeitungsgerät (31, 41) oder an eine Programm zur Ge'nerierung ei- nes Datenpaketes (10, 13) weiterreichen kann.6. System according to any one of claims 1 to 5, wherein a data processing unit (31, 41) present characteristics of an accessing party (30) to a downstream data processing device (31, 41) or to a program for Ge 'nerierung a data packet (10 , 13) can pass on.
7. System nach einem der Ansprüche 1 bis 6, bei dem anhand einer Zugriffskontrollliste (ACL) die erforderlichen Eigenschaften zum Zugriff auf ein Datenpaket (10, 13) festgelegt werden, wobei die Liste enthält:7. System according to one of claims 1 to 6, in which the properties required for access to a data packet (10, 13) are determined on the basis of an access control list (ACL), the list containing:
- ein Dokumentfeld (501), in dem Name und Ort eines Datenpaketes (10, 13) hinterlegt sind,a document field (501) in which the name and location of a data packet (10, 13) are stored,
- ein Klassifikationsfeld (502), in dem die Schutzklasse des Datenpaketes (10, 13) eingetragen ist, - ein Privilegienfeld (503) in dem die notwendigen Eigenschaften zum Zugriff auf das Datenpaket (10, 13) eingetragen sind, und- a classification field (502) in which the protection class of the data packet (10, 13) is entered, - a privilege field (503) in which the necessary properties for accessing the data packet (10, 13) are entered, and
- ein Anweisungsfeld (504) in das Zusatzinformationen insbesondere zur Erzeugung des Datenpaketes (10, 13) eintragbar sind.- An instruction field (504) in which additional information, in particular for generating the data packet (10, 13), can be entered.
8. Verfahren zur Gewährung von Zugriffen auf Informationen in einem verteilten Computersystem bei dem eine Mehrzahl von Da- tenverarbeitungsgeräten, insbesondere Personal-Computer (PC) und Server (31, 41) , netzübergreifend mittels Transferprotokollen (TCP/IP) miteinander gekoppelt sind und ein Zugriff auf Datenpakete (10, 13) wahlfrei möglich ist, unabhängig von dem Ort an dem sie gespeichert sind, wobei8. A method for granting access to information in a distributed computer system in which a plurality of data processing devices, in particular personal computers (PC) and servers (31, 41), are coupled to one another across networks and by means of transfer protocols (TCP / IP) Access to data packets (10, 13) is optionally possible, regardless of the location in which they are stored, wherein
- ein Zugriffswunsch auf ein Datenpaket (10, 13) von einem ersten Datenverarbeitungsgerät (30) zu einem zweiten Datenverarbeitungsgerät (31,41) übermittelt wird, ) IV) IV) P1 ' o Cn o cπ o Cn ω p- cn ' σ CL Tj I-1 P- Pi Hi CL ∑: TJ >_. 1 1an access request to a data packet (10, 13) is transmitted from a first data processing device (30) to a second data processing device (31, 41), ) IV) IV) P 1 'o Cn o cπ o Cn ω p- cn' σ CL Tj I- 1 P- Pi Hi CL ∑: TJ> _. 1 1
H- 3 TJ o PJ d O o CΛ O o φ P- PJ • d P • rt P P — - rt * d P t φ vQ Dd J-. Dd CL P- rt CL co TJ vQH- 3 TJ o PJ d O o CΛ O o φ P- PJ • d P • rt PP - - rt * d P t φ vQ Dd J-. Dd CL P- rt CL co TJ vQ
CL tC d: φ Ω 3 vQ vQ CL φ < P P- P> P- PJ d d P- d PJ P DJCL tC d: φ Ω 3 vQ vQ CL φ <P P- P> P- PJ d d P- d PJ P DJ
Pl Ω < d tr tr d rt Φ φ ^ rt Φ CΛ Φ vQ - — - vQ cn d Φ vQ Pt P- cnPl Ω <d tr tr d rt Φ φ ^ rt Φ CΛ Φ vQ - - - vQ cn d Φ vQ Pt P- cn
S tr Φ < D) Φ d d P- Φ P rt P- Φ Φ CL vQ P φ HiS tr Φ <D ) Φ dd P- Φ P rt P- Φ Φ CL vQ P φ Hi
IX Φ P φ < d P- CL CL d P- cn Hi Φ Ω d d Φ φ cn CL P- rt Hi NIX Φ P φ <d P- CL CL d P- cn Hi Φ Ω d d Φ φ cn CL P- rt Hi N
1 d ∑: P Φ vQ 3 PJ φ d DJ d tr cn CL cn P P vQ P- Hi cn ∑;1 d ∑: P Φ vQ 3 PJ φ d DJ d tr cn CL cn P P vQ P- Hi cn ∑;
Tj Φ J P Φ PJ d CL cn CL . — . tr rt Ω PJ Ω cn Φ φ Hi - — trTj Φ J P Φ PJ d CL cn CL. -. tr rt Ω PJ Ω cn Φ φ Hi - - tr
O P1 d P ∑: vQ σ d Pi P- Φ ' P ö tr cn tr rt N P cn cn P> φ P-OP 1 d P ∑: vQ σ d Pi P- Φ 'P ö tr cn tr rt NP cn cn P> φ P-
P CL tr Φ Φ PJ CΛ Φ CΛ 3 o Φ P) d PJ DJ Φ d pj: tr tr o cn rtP CL tr Φ Φ PJ CΛ Φ CΛ 3 o Φ P ) d PJ DJ Φ d pj: tr tr o cn rt
3 tr d Φ d tr rt Ω CL P- *. d rt d Hl PJ Hl P rt Φ Φ "> rt Φ3 tr d Φ d tr rt Ω CL P- *. d rt d Hl PJ Hl P rt Φ Φ "> rt Φ
DJ P- d P- CL φ φ tr Φ Ω CL Φ CL rt d rt ö Φ N ω H- rt cn Q rt d d d 3 tr φ P> d d Φ tr Φ P> DJ Cn : rt P" 3 öDJ P- d P- CL φ φ tr Φ Ω CL Φ CL rt d rt ö Φ N ω H- rt cn Q rt d d d 3 tr φ P> d d Φ tr Φ P> DJ Cn: rt P "3 ö
- d d < P- vQ φ P co DJ < P- d PJ d rt Φ vQ p- co y DJ O CL d vQ ∑: φ Φ CL PJ P — - Ω Φ 3 d Φ X" . — . 3 ~* d rt- dd <P- vQ φ P co DJ <P- d PJ d rt Φ vQ p- co y DJ O CL d vQ ∑: φ Φ CL PJ P - - Ω Φ 3 d Φ X ". -. 3 ~ * d rt
CL Φ vQ P- P i > PJ tr tr z tr P 3 CL DJ d DJ O P- y d ΦCL Φ vQ P- P i> PJ tr tr z tr P 3 CL DJ d DJ O P- y d Φ
P- P- cn cn Φ P PJ φ cn Φ Φ J DJ PJ td P- d < d o Ω d N vQ dP- P- cn cn Φ P PJ φ cn Φ Φ J DJ PJ td P- d <d o Ω d N vQ d
Φ 3 vQ P- CL P d P- 3 d P P rr φ Φ d --' tr d d Φ < Λ φ d tr CL vQ CL rt φ Hi tr Pi P- CL P rr φ vQ P d Φ vQ S > P φ d Φ φ φ cn cn Φ d: d PJ DJ vQ d d Φ PΦ 3 vQ P- CL P d P- 3 d PP rr φ Φ d - 'tr dd Φ <Λ φ d tr CL vQ CL rt φ Hi tr Pi P- CL P rr φ vQ P d Φ vQ S> P φ d Φ φ φ cn cn Φ d: d PJ DJ vQ dd Φ P
Φ O cn PJ: cn d P- CL ∑: cn TJ CL CL TJ P- P1 Φ φ Cn P D> d d CL DJΦ O cn PJ: cn d P- CL ∑: cn TJ CL CL TJ P- P 1 Φ φ Cn P D> dd CL DJ
3 P rt rt CL r Φ : H Φ DJ P rt * d P tr tr tr td Φ Φ P pj: P- Φ Φ CΛ d P d ö O cn cn d d d N Φ Φ Φ P- CL P Pi tr3 P rt rt CL r Φ: H Φ DJ P rt * d P tr tr tr td Φ Φ P pj: P- Φ Φ CΛ d P d ö O cn cn d d d N Φ Φ Φ P- CL P Pi tr
03 P- 3 d P- Φ d cn PJ rt Ω d d Φ CO ∑: P- X" Q Φ Pi P- Φ cn Ω P- vQ o Ω rt O < N tr vQ vQ P d rt CL J Φ P d: d P-03 P- 3 d P- Φ d cn PJ rt Ω dd Φ CO ∑: P- X "Q Φ Pi P- Φ cn Ω P- vQ o Ω rt O <N tr vQ vQ P d rt CL J Φ P d : d P-
Φ a . — . tr d cn P tr Φ X" Φ d ω Cn Hl vQ P- d Φ d d Φ vQ P- rtΦ a. -. tr d cn P tr Φ X "Φ d ω Cn Hl vQ P- d Φ d d Φ vQ P- rt
P- P- d co Φ φ vQ rt rt d O P vQ co vQ Pi O P rt d P d cn d d φ d d CL d o P φ Φ < ∑: Φ Φ PJ P P- Φ vQ rt Ω d P dP- P- d co Φ φ vQ rt rt d O P vQ co vQ Pi O P rt d P d cn d d φ d d CL d o P φ Φ <∑: Φ Φ PJ P P- Φ vQ rt Ω d P d
Φ Φ CL tr Dd P d Φ \-> Φ Q tr P H-1 CL Hi cn Dd tr td vQ rt vQΦ Φ CL tr Dd P d Φ \ -> Φ Q tr P H- 1 CL Hi cn Dd tr td vQ rt vQ
3 co Φ φ PJ: d ö P ω d P Φ pj: P1 Φ Hi ü vQ P- cn PJ P- cn s CL P> P- Pt rt CL PJ PJ CL P- P- rt P cn PJ φ vQ P- Hl d cn cn vQ t φ Φ ~ rt PJ rt P . — . Φ H) CL P1 rt P Φ d rt tr rt P- Φ3 co Φ φ PJ: d ö P ω d P Φ pj: P 1 Φ Hi ü vQ P- cn PJ P- cn s CL P> P- Pt rt CL PJ PJ CL P- P- rt P cn PJ φ vQ P- Hl d cn cn vQ t φ Φ ~ rt PJ rt P. -. Φ H) CL P 1 rt P Φ d rt tr rt P- Φ
Pl tr cn n co d -— z Φ tr ∑: rt Hi CL . — . PJ P- P- Φ pj: d CL Φ PJ Φ d PPl tr cn n co d -— z Φ tr ∑: rt Hi CL. -. PJ P- P- Φ p j : d CL Φ PJ Φ d P
Pl P1 TJ Φ Φ Φ co cn Ω cn d rt cn d -> CL pj: rv) d co PJ d Φ Φ J 3 — P rt ' 3 J P- tr d d 3 o tr rt < Ω Φ rt rtPl P 1 TJ Φ Φ Φ co cn Ω cn d rt cn d -> CL pj: rv) d co PJ d Φ Φ J 3 - P rt '3 J P- tr dd 3 o tr rt <Ω Φ rt rt
1 P- Φ O vQ ^> φ J rt cn ^ — σ φ Φ Φ . — tr P- CL d rt d1 P- Φ O vQ ^> φ J rt cn ^ - σ φ Φ Φ. - tr P- CL d rt d
TJ rt P φ rt PJ x- d Φ TJ ∑: CL PJ d P co DJ d Φ d d . — .TJ rt P φ rt PJ x- d Φ TJ ∑: CL PJ d P co DJ d Φ d d. -.
P Pi P O tr .e- CL Φ d Ω P Φ P- d: rt ^-^ PJ o Pi Φ cn vQ d CL co o σ PJ Hl Pt φ P> φ rt vQ - — - O P φ tr φ DdP Pi PO tr .e- CL Φ d Ω P Φ P- d: rt ^ - ^ PJ o Pi Φ cn vQ d CL co o σ PJ Hl Pt φ P> φ rt vQ - - - OP φ tr φ Dd
— CΛ Cn rt > P rt d P1 rt PJ tr O O CL Φ d P- o tr Φ Tj Φ : CL ∑;- CΛ Cn rt> P rt d P 1 rt PJ tr OO CL Φ d P- o tr Φ Tj Φ: CL ∑;
O rt P P" CL — vQ vQ O φ P TJ vQ t-1 Φ d: d Φ P tr Φ α_>Location PP "CL - vQ vQ O φ P TJ vQ t- 1 Φ d: d Φ P tr Φ α_>
X" φ Φ vQ φ P- σ P> Φ Φ x- d CL 3 DJ Φ - — - P- tr tr cn Φ tr d P1 X "φ Φ vQ φ P- σ P> Φ Φ x- d CL 3 DJ Φ - - - P- tr tr cn Φ tr d P 1
O d d rt CΛ P d PJ o P J: O Φ P- Pt d rt Φ PJ rt P Φ d — -O d d rt CΛ P d PJ o P J: O Φ P- Pt d rt Φ PJ rt P Φ d - -
TJ cn . rt » pi: d 1 cn d rt Φ cn CL d P d Φ Φ TJ P- J ,-. td Ω φ rt CL O rt rt rt Ω P- d 3 Hi P d P d JTJ cn. rt »pi: d 1 cn d rt Φ cn CL d P d Φ Φ TJ P- J, -. td Ω φ rt CL O rt rt rt Ω P- d 3 Hi P d P d J
X" d G. P- tr d P> cn Φ cn P1 P- Φ tr Φ vQ P- vQ 3 d: < P- P d: φ PJ CΛ vQ P- J co P - rt PJ cn- rt Φ Φ σ Pi o Ω d: tr rt Ω CΛ φ Hl J - — . — . rt -^ DJ: rt P> Hi Φ vQ rt Hi DJ rt P tr Hi φ Φ tr 1 d Hi " co tr < rt • o rt P Φ Φ O CL rt rt rtX "d G. P- tr d P> cn Φ cn P 1 P- Φ tr Φ vQ P- vQ 3 d: <P- P d: φ PJ CΛ vQ P- J co P - rt PJ cn- rt Φ Φ σ Pi o Ω d: tr rt Ω CΛ φ Hl J - - . -. Rt - ^ DJ: rt P> Hi Φ vQ rt Hi DJ rt P tr Hi φ Φ tr 1 d Hi "co tr <rt • o rt P Φ Φ O CL rt rt rt
P d cn P φ < p > ∑: rt φ "» φ tr P PJ P d Φ d P- ^ rt CL J Ω P- rt Φ P- rt P CL d PJ PJ: rt CL d d d Φ CLP d cn P φ <p> ∑: rt φ "» φ tr PP J P d Φ d P- ^ rt CL J Ω P- rt Φ P- rt P CL d PJ PJ: rt CL ddd Φ CL
P . — .. φ Pl tr Φ Λ P P T. cn Φ P" P" rt Φ vQ < CL vQ PJ OP. - .. φ Pl tr Φ Λ P P T. cn Φ P "P" rt Φ vQ <CL vQ PJ O
DJ P1 d - — PJ P Pi j-. CL — Ω CΛ co rt cn P Φ Φ cn tr vQ ** o Hi rt — : P" "* tr φ φ ^ Φ rt cn P cn d tr P- rt Φ vQ -— PJ P1 O P d co P- Φ DJ O σ coDJ P 1 d - - PJ P Pi j-. CL - Ω CΛ co rt cn P Φ Φ cn tr vQ * * o Hi rt -: P "" * tr φ φ ^ Φ rt cn P cn d tr P- rt Φ vQ -— PJ P 1 OP d co P - Φ DJ O σ co
PJ d Φ P O tr d d Φ DJ N 1 φ P1 d ∑: d P Hi PJ dPJ d Φ PO tr dd Φ DJ N 1 φ P 1 d ∑: d P Hi PJ d
P P> 1 d -* Hi P- rt d Φ P- CL tr Φ O rt 1 co CL P Ω Φ Φ P φ Φ P d Φ Φ tr P d § CL rt P- d d d 1 rt 1 1 1 P P> 1 d - * Hi P- rt d Φ P- CL tr Φ O rt 1 co CL P Ω Φ Φ P φ Φ P d Φ Φ tr P d § CL rt P- ddd 1 rt 1 1 1
PCT/EP1998/001153 1997-03-06 1998-03-02 System and method for gaining access to information in a distributed computer system WO1998039889A1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
IL13155398A IL131553A0 (en) 1997-03-06 1998-03-02 System and method for gaining access to information in a distributed computer system
EP98912424A EP0965213A1 (en) 1997-03-06 1998-03-02 System and method for gaining access to information in a distributed computer system
JP53813998A JP2001515669A (en) 1997-03-06 1998-03-02 System and method for granting access to information in a distributed computer system
PCT/EP1998/001153 WO1998039889A1 (en) 1997-03-06 1998-03-02 System and method for gaining access to information in a distributed computer system
CA002283498A CA2283498A1 (en) 1997-03-06 1998-03-02 System and method for gaining access to information in a distributed computer system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP97103790 1997-03-06
EP97103790.8 1997-03-06
PCT/EP1998/001153 WO1998039889A1 (en) 1997-03-06 1998-03-02 System and method for gaining access to information in a distributed computer system

Publications (1)

Publication Number Publication Date
WO1998039889A1 true WO1998039889A1 (en) 1998-09-11

Family

ID=26070281

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1998/001153 WO1998039889A1 (en) 1997-03-06 1998-03-02 System and method for gaining access to information in a distributed computer system

Country Status (2)

Country Link
EP (1) EP0965213A1 (en)
WO (1) WO1998039889A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JOSE KAHAN: "A capability-based authorization model for the World-Wide Web", COMPUTER NETWORKS AND ISDN SYSTEMS, vol. 27, no. 6, April 1995 (1995-04-01), pages 1055 - 1064, XP002039534 *
K. KAMIYA, M. ROSCHEISEN, T. WINOGRAD: "Grassroots: A system providing a uniform framework for communicating, structuring, sharing information, and organizing people", COMPUTER NETWORKS AND ISDN SYSTEMS, vol. 28, no. 11, May 1996 (1996-05-01), pages 1157 - 1174, XP002039536 *
S. PERRET, A. DUDA: "Mobile assistant programming for efficient information access on the WWW", COMPUTER NETWORKS AND ISDN SYSTEMS, vol. 28, no. 11, May 1996 (1996-05-01), pages 1373 - 1383, XP002039537 *
STEVE LEWONTIN: "The DCE Web toolkit: enhancing WWW protocols with lower-layer services", COMPUTER NETWORKS AND ISDN SYSTEMS, vol. 27, no. 6, April 1995 (1995-04-01), pages 765 - 771, XP002039535 *

Also Published As

Publication number Publication date
EP0965213A1 (en) 1999-12-22

Similar Documents

Publication Publication Date Title
DE10051571B4 (en) Method and system to support security policies using stylesheet processing
DE602004012870T2 (en) METHOD AND SYSTEM FOR USER AUTHENTICATION IN A USER-PROVIDER ENVIRONMENT
DE69933329T2 (en) Device and method for secure transmission of documents sent by a web agent
DE102007033615B4 (en) Method and apparatus for converting authentication tokens to enable interactions between applications
DE69921455T2 (en) SYSTEM AND METHOD FOR ACCESS CONTROL TO STORED DOCUMENTS
DE60214632T2 (en) Multidomain authorization and authentication
DE69818008T2 (en) DATA ACCESS CONTROL
DE60218069T2 (en) PROVISION OF COUPLED SERVICES IN A DISTRIBUTED COMPUTER ENVIRONMENT
DE60308733T2 (en) EMPLOYEE ANNOUNCEMENT IN A SINGLE SIGN-ON SYSTEM
DE60100680T2 (en) Safe and public access device and method
EP1628184A1 (en) Method and computer system to carry out a network based business process
DE60221113T3 (en) PROCESS AND SYSTEM FOR THE REMOTE AND MANAGEMENT OF PERSONNEL SECURITY DEVICES
CA2283498A1 (en) System and method for gaining access to information in a distributed computer system
EP3314806B1 (en) Encryption filter
DE602005004021T2 (en) METHOD AND SYSTEM FOR AUTHENTICATION IN A COMPUTER NETWORK
DE10212619A1 (en) Secure user authentication over a communication network
EP2338255A2 (en) Method, computer program product and system for authenticating a user of a telecommunications network
EP0868691B1 (en) Process for access control to computer-controlled programs usable by several user units at the same time
DE112011102224B4 (en) Identity mediation between client and server applications
WO2004055744A1 (en) Communication between an operator device, a seller module and a customer module
WO1998039889A1 (en) System and method for gaining access to information in a distributed computer system
DE10107883B4 (en) Method for transmitting data, proxy server and data transmission system
EP2915304B1 (en) Method and system for accessing data in a distributed network system
DE19923174C1 (en) Confidentiality protected data transmission method converts security parameters used for protecting transmitted data upon transfer of data between terminals in different security regions
EP4179758A1 (en) Authenticating a communication partner on a device

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 131553

Country of ref document: IL

AK Designated states

Kind code of ref document: A1

Designated state(s): CA IL JP

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1998912424

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2283498

Country of ref document: CA

Ref country code: CA

Ref document number: 2283498

Kind code of ref document: A

Format of ref document f/p: F

ENP Entry into the national phase

Ref country code: JP

Ref document number: 1998 538139

Kind code of ref document: A

Format of ref document f/p: F

WWP Wipo information: published in national office

Ref document number: 1998912424

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1998912424

Country of ref document: EP