DE10118064A1 - Erweiterung Browser-Bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle - Google Patents
Erweiterung Browser-Bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf KommunikationsprotokolleInfo
- Publication number
- DE10118064A1 DE10118064A1 DE10118064A DE10118064A DE10118064A1 DE 10118064 A1 DE10118064 A1 DE 10118064A1 DE 10118064 A DE10118064 A DE 10118064A DE 10118064 A DE10118064 A DE 10118064A DE 10118064 A1 DE10118064 A1 DE 10118064A1
- Authority
- DE
- Germany
- Prior art keywords
- content
- communication
- access control
- checking
- categories
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/912—Applications of a database
- Y10S707/922—Communications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99938—Concurrency, e.g. lock management in shared database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Kategorien von Inhaltskennzeichen und zugehörige Benutzerbeschränkungen für die erwünschte Zugriffskontrolle können von einem privilegierten Benutzer in beliebigen Kommunikationsprogrammen (wie etwa einem Browser) innerhalb eines Systems eingegeben werden, und werden automatisch an alle anderen Kommunikationsprogramme (wie etwa ein anderer Browser oder ein Newsreader) innerhalb des Systems verteilt, unabhängig davon, ob sie dasselbe Kommunikationsprotokoll benutzen. Kommunikationsprogramme überprüfen während ihrer Installation auf Zugriffskontrolleinstellungen innerhalb anderer Kommunikationsprogramme oder über ein gemeinsames API in einer an zentraler Stelle befindlichen Zugriffskontroll-Unterstützungsfunktion des Betriebssystems und verwenden solche Einstellungen beim Konfigurieren interner Zugriffskontrollen. Inhaltsbasierte Zugriffskontrolle wird somit gleichförmig im System implementiert, ohne dass die nicht privilegierten Benutzer sie umgehen können. Inhaltskennzeichen für angeforderten Inhalt, die in den angeforderten Inhalt eingebettet sein, in einem Kommunikationskopf für Übertragungen des angeforderten Inhalts enthalten sein oder die in internen oder externen Datenbanken nachgeschlagen werden können, wobei ein Bezeichner für den angeforderten Inhalt benutzt wird, werden mit den Kategorien von Inhalskennzeichen verglichen, die für einen gegenwärtigen Benutzer zugriffsbeschränkt sind. Wenn zugriffsbeschränkter Inhalt festgestellt wird, wird der Benutzer zur ...
Description
Die vorliegende Erfindung bezieht sich auf
Datenzugriffskontrolle in Netzen aus
Datenverarbeitungssystemen allgemein und im Besonderen auf
inhaltsspezifische Zugriffskontrolle. Noch spezieller
bezieht sich die vorliegende Erfindung auf die Erweiterung
vorhandener inhaltsspezifischer Zugriffskontrollmechanismen
für Internetseiten auf andere Kommunikationsprotokolle.
Konventionelle Datenzugriffskontrolle basiert darauf, dass
der Zugriff auf bestimmte Server, Speichermedien (z. B.
Festplattenlaufwerke), Verzeichnisse oder Dateien unabhängig
von deren Inhalt beschränkt wird. Das heißt, der Zugriff auf
Inhalte wird kontrolliert, indem der Zugriff auf den Ort der
Inhalte beschränkt wird, indem etwa verhindert wird, dass
ein Benutzer auf eine Datei (oder einen Datenstrom) zugreift
(durch Herunterladen und Betrachten oder Ausführen), die den
Inhalt enthält, statt dass die Zugriffskontrolle auf dem
Inhalt selbst basiert. Diese Art von Zugriffskontrolle
erfordert im Allgemeinen das Setzen von Dateiattributen im
Rahmen des Dateisystems oder eine Zugangskontrollliste.
Solche Zugangskontrolltechniken eignen sich jedoch kaum für
die heutige Veröffentlichung von Inhalten in großem Umfang
im Internet, bei der Dateinamen (oder Quellen von
Datenströmen) oft gemeinsam mit dem Inhalt elektronisch
erzeugt werden, und wobei der Inhalt häufig aktualisiert
wird, sodass es äußerst aufwendig ist, Dateinamen zusammen
mit dem Inhalt nachzuverfolgen, der zugriffsbeschränkt sein
soll. Es ist auch unmöglich für einen Einzelnen, der den
Inhalt bestimmter Dateien nicht kennt, zu entscheiden, ob
solche Dateien zugriffsbeschränkt sein sollten.
Derzeit existiert für Hypertext-Übertragungsprotokoll-
basierte (HTTP-basierte) Systeme die Möglichkeit, dass
Browser die Wiedergabe von Internetseiteninhalten
regulieren, kontrollieren und beschränken können gemäß
Klassifikationen, die in den Inhaltskennzeichen enthalten
sind, welche in Internetseiten eingebettet sind. Die
Inhaltskennzeichen innerhalb eines Hypertext-Markup-
Language-Dokuments (HTML-Dokuments) z. B. sind innerhalb
eines Meta-Tags für das Dokument enthalten:
"PICS-1.1" verweist auf eine Version des
Inhaltskennzeichnungs/-Einstufungsprotokolls, das von der
"Platform for Internet Content Selection", einer
Arbeitsgruppe unter dem World Wide Web Consortium (W3C),
eingeführt wurde. Das Protokoll wird detaillierter unter
www.w3.org/PICS beschrieben. Unter diesem System werden
Inhaltskennzeichnungen verwendet, die entweder durch den
Veröffentlicher des Inhalts selbst vergeben werden oder
durch einen Einstufungsdienst wie etwa die Internet Content
Rating Association (www.irca.org).
Inhaltskennzeichnungen für HTML-Dokumente können innerhalb
des HTML-Dokuments übertragen werden, mit dem HTML-Dokument
in einem HTTP-Kopf (oder einem anderem Protokollkopf im Stil
von RFC-822) oder getrennt vom HTML-Dokument von einer
"Kennzeichnungsstelle" bezogen werden, die typischerweise
nur ein Standard-HTTP-Server ist, auf dem ein besonderes
Skript läuft, das dem Common-Gateway-Interface-Standard
(CGI-Standard) folgt. Die von einer Kennzeichnungsstelle
stammenden Kennzeichen können sich auf jedes Dokument
beziehen, zu dem ein Uniform Resource Locator (URL) gehört,
einschließlich jener, die über andere Protokolle als HTTP,
wie etwa das File Transfer Protocol (FTP), Gopher oder
NetNews, verfügbar sind (vgl. RFC 1738).
HTTP-Inhaltskennzeichnungen werden am häufigsten in
Filtersystemen eingesetzt wie etwa jenen, die in Browsern
integriert sind und verhindern sollen, dass Kinder
versehentlich auf explizite Sexual- oder Gewaltdarstellungen
zugreifen. Der Zugriff auf bestimmte Arten von Inhalten, die
durch Inhaltskennzeichen bezeichnet werden, kann
eingeschränkt sein. Privilegierte Benutzer eines Systems
vergeben Kennwörter für bestimmte Kategorien von
Inhaltskennzeichen, und nicht privilegierte Benutzer müssen
das korrekte Kennwort eingeben, um eine Internetseite zu
betrachten, die Inhalte enthält, die unter eine
zugriffsbeschränkte Kategorie fallen.
Inhaltsabhängiges Filtern ist allgemein nur innerhalb der
HTTP-Einheit eines Browsers aktiv. Wo in einem System nur
der Browser inhaltsbasiertes Filtern verwendet, ist es für
Benutzer möglich, die Absicht der Inhaltsbeschränkungen zu
umgehen, sobald sie auf nicht-HTTP-Daten zugreifen, die
keine Inhaltskennzeichen enthalten, oder indem sie nicht-
HTTP-Protokolle benutzen, die keine Inhaltsbeschränkung
unterstützen. Beispielsweise kann ein Benutzer binäre
Bilddaten herunterladen, die sexuell explizite Inhalte
enthalten, indem er die FTP-Einheit eines Browsers benutzt,
die keine inhaltsbasierte Zugangskontrolle für nicht-HTTP-
Protokolle zur Verfügung stellt, oder er kann ähnliche
Inhalte als Anhang an eine elektronische Mail-Nachricht
erhalten. Außerdem kann ein nicht privilegierter Benutzer
einfach den Netzwerk-Newsreader benutzen, der üblicherweise
zum Lieferumfang von Browsern gehört. Selbst wenn der
Newsreader inhaltskennzeichenbasierte Zugangskontrolle
unterstützt, ist der privilegierte Benutzer (z. B. ein
Elternteil) möglicherweise mit dem Internet nicht
ausreichend vertraut, um zu verstehen, dass Newsgroups
ebenfalls sexuell explizites oder anderes unerwünschtes
Material enthalten können. Diese einfachen Umwege können
bestehende Methoden zur Inhaltskontrolle im Browser außer
Kraft setzen.
Daher wäre es wünschenswert, dass privilegierte Benutzer
über die Zuweisung von Kennwörtern in die Lage versetzt
würden, weitergehend die Möglichkeit von nicht
privilegierten Benutzern zum Zugriff, Importieren und
Exportieren von Daten außerhalb des Systems oder von Daten
innerhalb des Systems zu regulieren, kontrollieren und
einzuschränken.
Es ist daher ein Ziel der vorliegenden Erfindung, eine
verbesserte Datenzugriffskontrolle in Netzen aus
Datenverarbeitungssystemen zur Verfügung zu stellen.
Es ist ein weiteres Ziel der vorliegenden Erfindung, eine
verbesserte inhaltsbezogene Datenzugriffskontrolle in Netzen
aus Datenverarbeitungssystemen zur Verfügung zu stellen.
Es ist noch ein weiteres Ziel der vorliegenden Erfindung,
bestehende Mechanismen einer inhaltsbezogenen
Datenzugriffskontrolle für Internetseiten auf andere
Kommunikationsprotokolle zu erweitern.
Im Folgenden wird nun beschrieben, wie die genannten Ziele
erreicht werden. Kategorien von Inhaltskennzeichen und
zugehörige Einschränkungen der Benutzerrechte für die
erwünschte Zugriffskontrolle können von einem privilegierten
Benutzer in beliebigen Kommunikationsprogrammen (wie etwa
einem Browser) innerhalb eines Systems eingegeben werden,
und werden automatisch an alle anderen
Kommunikationsprogramme (wie etwa ein anderer Browser oder
ein Newsreader) innerhalb des Systems weitergegeben,
unabhängig davon, ob diese das gleiche
Kommunikationsprotokoll nutzen. Kommunikationsprogramme
überprüfen bei der Installation die innerhalb anderer
Kommunikationsprogramme vorliegenden
Zugriffskontrolleinstellungen und benutzen solche
Einstellungen zur Konfiguration ihrer internen
Zugriffskontrolle. Inhaltsbezogene Zugriffskontrolle wird
somit im ganzen System einheitlich implementiert, ohne dass
sie von den nicht privilegierten Benutzern umgangen werden
kann. Inhaltskennzeichen für angeforderten Inhalt, die in
den angeforderten Inhalt eingebettet sein können, die in
einem Kommunikationskopf für Übertragungen des angeforderten
Inhalts enthalten sein können oder die in internen oder
externen Datenbanken nachgeschlagen werden können, wobei ein
Bezeichner für den angeforderten Inhalt benutzt wird, werden
mit den Kategorien von Inhaltskennzeichen verglichen, die
für einen gegenwärtigen Benutzer zugriffsbeschränkt sind.
Wenn zugriffsbeschränkter Inhalt erkannt wird, wird der
Benutzer zur Eingabe eines Kennworts aufgefordert, bevor der
angeforderte Inhalt angezeigt wird.
Die obigen sowie zusätzliche Zielsetzungen, Merkmale und
Vorteile der vorliegenden Erfindung werden in der folgenden
schriftlichen Detailbeschreibung deutlich werden.
Die neuartigen Merkmale, die als auszeichnend für die
Erfindung gehalten werden, werden in den beiliegenden
Ansprüchen dargelegt. Die Erfindung selbst wie auch eine
bevorzugte Art ihres Gebrauchs, weitere Ziele und ihre
Vorteile werden am besten unter Bezugnahme auf die folgende
Detailbeschreibung verstanden, sofern in Verbindung mit den
begleitenden Zeichnungen gelesen, wobei:
Fig. 1 ein Netz aus Datenverarbeitungssystemen, in dem eine
bevorzugte Ausführungsart der vorliegenden Erfindung
implementiert werden kann, darstellt;
Fig. 2 ein Flussdiagramm auf hohem Abstraktionsniveau für
einen Vorgang der Einstellung einer
inhaltskennzeichenbasierten Zugriffskontrolle in
Übereinstimmung mit einer bevorzugten Ausführungsart der
vorliegenden Erfindung ist; und
Fig. 3 ein Flussdiagramm auf hohem Abstraktionsniveau für
einen Vorgang der Durchführung von Zugriffskontrolle in
Übereinstimmung mit einer bevorzugten Ausführungsart der
vorliegenden Erfindung darstellt.
Nun ist unter Bezugnahme auf die Figuren und insbesondere
unter Bezugnahme auf Fig. 1 ein Netz aus
Datenverarbeitungssystemen abgebildet, in welchem eine
bevorzugte Ausführungsart der vorliegenden Erfindung
implementiert werden kann. Das aus
Datenverarbeitungssystemen bestehende Netz 102 umfasst einen
oder mehrere Server 104-106, auf die als Teil des Internets
108 oder eines anderen Netzes zugegriffen werden kann. Das
aus Datenverarbeitungssystemen bestehende Netz 102 umfasst
auch einen oder mehrere Clients 110-112, welche auf Inhalte
zugreifen oder Inhalte empfangen können, die sich auf den
Servern 104-106 befinden. Die Inhalte können unter Benutzung
unterschiedlicher Protokolle übertragen werden, zu denen das
Hypertext Transfer Protocol (HTTP), das File Transfer
Protocol (FTP), ein Protokoll für elektronische Post wie
IMAP oder POP oder ein lokales Dateisystem gehören.
In Übereinstimmung mit der vorliegenden Erfindung enthält
ein Client innerhalb des Netzes aus
Datenverarbeitungssystemen 102 wie etwa Client 112
Funktionen, die verschiedene Kommunikationsprotokolle zur
Übertragung von Inhalten unterstützt, zu denen ein Browser
114 (für die HTTP-Kommunikation), ein Newsreader 116 (für
die Kommunikation über das Network News Transfer Protocol
oder NNTP), ein E-Mail-Programm 118 (für die Kommunikation
über IMAP oder POP) und ein Dateimanager 120 (für das lokale
Speichern und Abrufen von Dateien) gehören. Obwohl diese in
der beispielhaften Ausführungsart als getrennte
Funktionseinheiten dargestellt sind, kann die Funktionalität
vollständig oder teilweise integriert sein. Beispielsweise
beinhaltet der Netscape Navigator, erhältlich von AOL, Inc.,
die Funktionalität eines Browsers, eines Newsreaders und
eines E-Mail-Programms. In ähnlicher Weise ist der Internet
Explorer, erhältlich von der Microsoft Corporation, eng mit
dem Windows Explorer, dem Dateimanager für die
Betriebssysteme Windows 95, Windows 98 und Windows 2000,
verknüpft und enthält auch Unterstützung für die
Funktionalität eines E-Mail-Programms, obwohl die
Funktionalität eines Newsreaders in einem anderen Programm,
Outlook Express, enthalten ist. Darüber hinaus können andere
Kommunikationsprotokolle wie Gopher oder WAIS innerhalb von
Client 112 unterstützt werden.
Ebenfalls innerhalb von Client 112 in der beispielhaften
Ausführungsart enthalten ist ein Zugriffskontrollmodul 122,
eine Browser-basierte Einrichtung ähnlicher Art wie jene,
die zu bestehenden Browsern gehören, die es einem
privilegierten Benutzer erlaubt, den Zugang zu Kategorien
von Inhaltskennzeichen gemäß Kennwörtern zu regeln, die vom
privilegierten Benutzer vergeben werden. In der vorliegenden
Erfindung jedoch stellt das Zugriffskontrollmodul 122 eine
einzige Schnittstelle für die Herstellung der Regulierung
aller Kommunikationsprotokolle, die innerhalb von Client 112
unterstützt werden, nicht ausschließlich für den Browser
oder den HTTP-Client, zur Verfügung. Alle
Kommunikationsprotokolle, die innerhalb von Client 112
unterstützt werden (z. B. HTTP, FTP, NNTP, eines oder
mehrere Protokolle für Sofortnachrichten [instant
messaging], MP3 oder andere Medien- und/oder
Datenstromwiedergabeprogramme sowie das Dateisystem des
Betriebssystems in der beispielhaften Ausführungsart),
erlauben inhaltskennzeichenbasierte Zugriffskontrolle. Das
Zugriffskontrollmodul 122 stellt eine einzige Schnittstelle
zu allen innerhalb des Systems unterstützten
Kommunikationsprotokollen zur Verfügung, sodass es einem
privilegierten Benutzer erlaubt, inhaltskennzeichenbasierte
Zugriffsbeschränkungen für alle Kommunikationsprotokolle
festzulegen, die innerhalb des Systems unterstützt werden.
Das Zugriffskontrollmodul 122 muss nicht Browser-basiert
sein, wie es im Rahmen der beispielhaften Ausführungsart
implementiert ist. Statt dessen könnten der Mechanismus der
Zugriffskontrolle und die zugehörige Benutzerschnittstelle
zum Festlegen der Zugriffsbeschränkungen integraler
Bestandteil des Betriebssystems oder Teil eines getrennten
Anwendungsprogramms sein.
Um die inhaltsbasierte Zugriffskontrolle zu erleichtern,
enthält Client 112 auch Benutzernamen und Kennwörter 124
sowie eine "Kennzeichnungsstelle" 126a. Die
Kennzeichnungsstelle 126a stellt Inhaltskennzeichen für
lokal gespeicherte, über Dateinamen repräsentierte Inhalte
bereit, und kann Teil des Dateisystems des Betriebssystems
sein, eine einfache Tabelle, die unabhängig vom Dateisystem
gepflegt wird, oder eine andere Implementierung. Eine oder
mehrere ähnliche Kennzeichnungsstellen 126b befinden sich
auf Inhalte enthaltenden Servern, auf die Client 112
zugreifen kann, und stellen Inhaltskennzeichen für Inhalte
bereit, auf die Client 112 durch das Internet 108 zugreift
und die über einen Uniform Resource Locator (URL)
repräsentiert sind.
Inhaltskennzeichen für Inhalte, auf die Client 112 zugreift,
können auf jede beliebige einer Reihe verschiedener Arten
ermittelt werden. Inhaltskennzeichen werden vorzugsweise
innerhalb von oder zusammen mit Inhalten als Metadaten
abgelegt. Für HTML-Inhalte kann die bestehende
Inhaltskennzeichnung angewendet werden. Für andere Arten von
Inhalten wie binäre Bilddaten kann die Inhaltskennzeichnung
innerhalb von Kommentar- oder Kopfabschnitten der die
Inhalte enthaltenden Dateien implementiert werden.
Alternativ können Inhaltskennzeichen außerhalb der Dateien
gepflegt werden, welche die Inhalte enthalten, entweder als
ein Dateiattribut, Metadaten für die Datei, oder einfach
innerhalb einer eigenen Datei für Inhaltskennzeichen oder
als Attribut des Kommunikationsprogramms. Die
Inhaltskennzeichen können dann innerhalb eines Kopfes für
einen Kommunikationsvorgang übertragen werden, der zum
Übertragen der Inhalte benutzt wird. Schließlich können
Inhaltskennzeichen vollständig getrennt von den Inhalten
zusammen mit einem zugehörigen Bezeichner für die Inhalte
abgelegt sein, etwa bei Kennzeichnungsstellen, und in einem
von den Inhalten getrennten Kommunikationsvorgang
heruntergeladen werden.
Nun wird unter Bezugnahme auf Fig. 2 ein Flussdiagramm auf
hohem Abstraktionsniveau für einen Prozess der Einstellung
einer inhaltskennzeichenbasierten Zugriffskontrolle in
Übereinstimmung mit einer bevorzugten Ausführungsart der
vorliegenden Erfindung veranschaulicht. Der Prozess beginnt
bei Schritt 202, welcher eine Änderung der Zugriffskontrolle
darstellt, die von einem privilegierten Benutzer begonnen
wird. Zu diesem Zeitpunkt kann optional eine Überprüfung der
Identität des privilegierten Benutzers stattfinden (z. B.
durch eine Aufforderung zur Eingabe eines Kennworts und
dessen Überprüfung oder einfach durch Ermitteln des
gegenwärtigen Benutzers). Der Prozess schreitet zunächst mit
Schritt 204 fort, der das Ermitteln derjenigen Kategorien
von Inhaltskennzeichen und der zugehörigen Beschränkungen
veranschaulicht, welche die für verschiedene nicht
privilegierte Benutzer erwünschte Zugriffskontrolle
festlegen. Dies kann durchgeführt werden, indem die gleichen
Benutzerdialoge benutzt werden, die gegenwärtig von Browsern
für das Festlegen von inhaltskennzeichenbasierten
Beschränkungen verwendet werden (z. B. durch das Anklicken
von "Extras", "Internet-Optionen", "Inhalt" beim Internet
Explorer 5.0).
Sobald die Kategorien von Inhaltskennzeichen und die
zugehörigen Benutzerbeschränkungen für die erwünschte
Zugriffskontrolle ermittelt sind, schreitet der Prozess mit
Schritt 206 fort, welcher das Verteilen der Kategorien von
Inhaltskennzeichen und der Beschränkungen an alle
Softwaremodule darstellt, die innerhalb des Systems ein
Kommunikationsprotokoll unterstützen, einschließlich FTP,
NNTP, Sofortnachrichten, SNMP und anderer
Kommunikationsprotokolle. Jede Kommunikationseinheit
innerhalb des Systems ist angepasst, sodass sie
Zugriffskontrollbeschreibungen in Form von Kategorien von
Inhaltskennzeichen und zugehörigen Benutzereinschränkungen
empfangen kann und die geeignete Zugriffskontrolle
implementiert. Dadurch, dass die Kategorien von
Inhaltskennzeichen und die Beschränkungen ein einziges Mal
ermittelt und an alle Kommunikationsprogramme innerhalb des
Systems verteilt werden, kann eine gleichförmige
Implementierung von Zugriffskontrollen ohne einfache
Umgehungsmöglichkeiten, wie sie in den gegenwärtigen
Systemen bestehen, gewährleistet werden.
Alternativ könnten inhaltsbasierte Beschränkungen über eine
zentrale Quelle im Betriebssystem implementiert werden, die
von jeder Kommunikationsprotokolleinheit mit einem Satz von
Parametern aufgerufen wird, um eine Zugriffserlaubnis der
Form WEITER/HALT zu erhalten. Somit würde eine
Anwendungsprogrammierschnittstelle (API) zu einer
"Zugriffsprüfung" zur Verfügung gestellt, die jedes
ausführbare Programm benutzen könnte.
Überdies werden die Kategorien von Inhaltskennzeichen und
die zugehörigen Benutzerbeschränkungen an alle
Kommunikationsprogramme verteilt, gleich welche
Kommunikationsprotokolle sie benutzen oder wann sie
installiert werden. Somit kann z. B. die Situation vermieden
werden, dass Eltern Zugriffsbeschränkungen für ein Kind für
einen innerhalb des Systems installierten Internet-Explorer-
Browser festlegen, das Kind aber daraufhin einen Netscape-
Navigator-Browser herunterlädt und auf dem System
installiert, um die Beschränkungen zu umgehen.
Kommunikationsprogramme, die auf dem System installiert
werden, überprüfen, welche bestehenden
Zugriffskontrollbeschränkungen für andere
Kommunikationsprogramme festgelegt sind. Der Prozess
schreitet dann fort zu Schritt 208, der veranschaulicht,
dass der Prozess ruht, bis eine weitere Veränderung der
Zugriffskontrolle begonnen wird.
Unter Bezugnahme auf Fig. 3 wird nun ein Flussdiagramm auf
hohem Abstraktionsniveau für einen Prozess der Durchführung
der Zugriffskontrolle in Übereinstimmung mit einer
bevorzugten Ausführungsart der vorliegenden Erfindung
abgebildet. Der Prozess beginnt bei Schritt 302, der
abbildet, dass gerade Inhalte innerhalb eines Systems
abgerufen werden, wobei jedes vom System unterstützte
Kommunikationsprotokoll benutzt werden kann, nicht nur ein
Browser, der das HTTP-Protokoll verwendet. Der Prozess
schreitet dann mit Schritt 304 fort, der veranschaulicht,
dass Inhaltskennzeichen für die abgerufenen Inhalte
ermittelt werden. Wie oben bemerkt, können die
Inhaltskennzeichen in den Inhalt selbst eingebettet sein, in
einem an der Übertragung des abgerufenen Inhalts beteiligten
Kommunikationskopf für einen Client-Server- oder ähnlichen
Vorgang enthalten sein oder in einer internen oder externen
Datenbank nachgeschlagen werden, die Inhaltskennzeichen für
eindeutig bezeichnete Inhalte einschließlich des abgerufenen
Inhalts enthalten.
Der Prozess schreitet als Nächstes mit Schritt 306 fort, der
das auf für einen gegenwärtigen Benutzer geltenden
Kategorien von Inhaltskennzeichen basierte Bestimmen der
Zugriffsbeschränkungen abbildet. Dies kann optional die
Aufforderung zur Eingabe eines Kennworts durch den Benutzer
beinhalten, um die Identität des Benutzers zu überprüfen
oder um zu bestimmen, wann der Benutzer sich an das System
anmeldet, oder es kann einfach darin bestehen, dass der
gegenwärtige Benutzer ermittelt wird und die zu diesem
Benutzer gehörenden Zugriffsbeschränkungen nachgeschlagen
werden. Der Prozess schreitet dann mit Schritt 308 fort, der
veranschaulicht, dass bestimmt wird, ob der Zugriff auf
diejenigen Kategorien von Inhaltskennzeichen, welchen die
Inhaltskennzeichen für den angeforderten Inhalt angehören,
dem gegenwärtigen Benutzer verweigert wird. Ist dies der
Fall, schreitet der Prozess mit Schritt 310 fort, der das
Anzeigen einer Nachricht abbildet, die den Benutzer über die
Einschränkung für den Inhalt informiert. Ist dies jedoch
nicht der Fall, schreitet der Prozess statt dessen mit
Schritt 312 fort, der das Herunterladen und Anzeigen des
angeforderten Inhalts veranschaulicht. Das Anzeigen des
angeforderten Inhalts kann das Abspielen auditiver oder
visueller Information beinhalten. Von jedem der Schritte 310
oder 312 schreitet der Prozess dann mit Schritt 314 fort,
der abbildet, dass der Prozess ruht, bis über ein beliebiges
innerhalb des Systems unterstütztes Kommunikationsprotokoll
wieder Inhalt angefordert wird.
Die vorliegende Erfindung erlaubt das einfache
Implementieren und gleichförmige Bewirken von
inhaltsbasierter Zugriffskontrolle über alle von einem
System unterstützten Kommunikationsprotokolle hinweg.
Änderungen an inhaltsbasierten Zugriffsbeschränkungen müssen
von einem privilegierten Benutzer nur einmal eingegeben
werden, und werden zur Implementierung an alle
Kommunikationsprogramme innerhalb des Systems verteilt.
Somit werden für die Eltern, die die Zugriffsbeschränkungen
für ihr Kind in einem Browser (z. B. dem Internet Explorer)
einstellen, die gleichen Zugriffskontrollbeschränkungen
automatisch für einen Newsreader (z. B. Outlook Express)
selbst dann eingestellt, wenn den Eltern das Vorhandensein
des Newsreaders unbekannt ist. Später installierte
Kommunikationsprogramme überprüfen während der Installation,
ob Zugriffsbeschränkungen vorliegen, indem sie z. B. andere
Kommunikationsprogramme überprüfen, die bereits auf dem
System installiert sind.
Die vorliegende Erfindung erlaubt die Beschränkung des
Zugriffs auf Inhalte, welcher das Ausführen von Programmen
ebenso einschließt wie Herunterladen und Betrachten. Die
Kontrolle kann für alle Formen von Daten zur Verfügung
gestellt werden, handle es sich um Dateien, Datenströme oder
Antworten auf Echtzeitanfragen. Inhaltskennzeichenbasierte
Zugriffskontrolle kann in Übereinstimmung mit der
vorliegenden Erfindung durch Chipkarten, Kreditkarten,
Ausweise usw. verwendet werden, wobei die
Inhaltskennzeichenbeschränkungen dann für den Benutzer der
entsprechenden Vorrichtung gelten.
Es sei darauf hingewiesen, dass, obwohl die vorliegende
Erfindung im Kontext eines voll funktionsfähigen
Datenverarbeitungssystems und/oder -netzes beschrieben
worden ist, Fachleute nachvollziehen können, dass der
Mechanismus der vorliegenden Erfindung in Form eines
maschinenlesbaren anweisungstragenden Mediums in
unterschiedlichen Formen vertrieben werden kann, und dass
die vorliegende Erfindung sich gleichermaßen darauf bezieht,
unabhängig von der besonderen Art des informationstragenden
Mediums, das zur tatsächlichen Durchführung des Vertriebs
benutzt wird. Zu Beispielen maschinenlesbarer Medien
gehören: nicht flüchtige, fest codierte Medien wie Nur-Lese-
Speicher (ROMs) oder löschbare, elektrisch programmierbare
Nur-Lese-Speicher (EEPROMs), beschreibbare Medien wie
Disketten, Festplattenlaufwerke und CD-ROMs und
Übertragungsmedien wie digitale und analoge
Kommunikationsverbindungen.
Obwohl die Erfindung insbesondere unter Bezugnahme auf eine
bevorzugte Ausführungsart gezeigt und beschrieben worden
ist, werden Fachleute verstehen, dass vielfältige Änderungen
in Form und Detail daran vorgenommen werden können, ohne vom
Sinn und Geltungsbereich der Erfindung abzuweichen.
Claims (21)
1. Verfahren der Zugriffskontrolle, das umfasst:
das Überprüfen auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, bei Inhalten, auf die von jedem beliebigen innerhalb eines Systems unterstützten Kommunikationsprotokoll zugegriffen wird;
die Bestimmung an Hand des Inhaltskennzeichens, ob der Inhalt zugriffsbeschränkt ist; und
in Abhängigkeit von der Bestimmung an Hand des Inhaltskennzeichens, dass der Inhalt zugriffsbeschränkt ist, das Auffordern des Benutzers zur Eingabe eines Kennworts, das für den Zugriff auf den Inhalt erforderlich ist.
das Überprüfen auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet, bei Inhalten, auf die von jedem beliebigen innerhalb eines Systems unterstützten Kommunikationsprotokoll zugegriffen wird;
die Bestimmung an Hand des Inhaltskennzeichens, ob der Inhalt zugriffsbeschränkt ist; und
in Abhängigkeit von der Bestimmung an Hand des Inhaltskennzeichens, dass der Inhalt zugriffsbeschränkt ist, das Auffordern des Benutzers zur Eingabe eines Kennworts, das für den Zugriff auf den Inhalt erforderlich ist.
2. Verfahren nach Anspruch 1, worin der Schritt des
Überprüfens von Inhalten, auf die von jedem beliebigen
innerhalb eines Systems unterstützten
Kommunikationsprotokoll zugegriffen wird, auf ein
Inhaltskennzeichen, das eine Inhaltskategorie für den
Inhalt bezeichnet, weiterhin umfasst:
das Überprüfen eines Inhaltskennzeichens innerhalb des
Inhalts.
3. Verfahren nach Anspruch 1, worin der Schritt des
Überprüfens von Inhalten, auf die von jedem beliebigen
innerhalb eines Systems unterstützten
Kommunikationsprotokoll zugegriffen wird, auf ein
Inhaltskennzeichen, das eine Inhaltskategorie für den
Inhalt bezeichnet, weiterhin umfasst:
das Überprüfen eines Inhaltskennzeichens innerhalb eines
Kopfs für einen Kommunikationsvorgang, der den Inhalt
überträgt.
4. Verfahren nach Anspruch 1, worin der Schritt des
Überprüfens von Inhalten, auf die von jedem beliebigen
innerhalb eines Systems unterstützten
Kommunikationsprotokoll zugegriffen wird, auf ein
Inhaltskennzeichen, das eine Inhaltskategorie für den
Inhalt bezeichnet, weiterhin umfasst:
das Überprüfen einer Kennzeichnungsstelle auf ein
Inhaltskennzeichen, das zu einem Uniform Resource
Locator, Dateinamen oder Datenstrombezeichner für den
Inhalt gehört.
5. Verfahren nach Anspruch 1, worin der Schritt des
Bestimmens, ob der Inhalt zugriffsbeschränkt ist, aus dem
Inhaltskennzeichen weiterhin umfasst:
das Bestimmen einer oder mehrerer Inhaltskategorien aus dem Inhaltskennzeichen; und
das Bestimmen, ob irgendeine Inhaltskategorie, die innerhalb des Inhaltskennzeichens bezeichnet ist, für den Benutzer zugriffsbeschränkt ist.
das Bestimmen einer oder mehrerer Inhaltskategorien aus dem Inhaltskennzeichen; und
das Bestimmen, ob irgendeine Inhaltskategorie, die innerhalb des Inhaltskennzeichens bezeichnet ist, für den Benutzer zugriffsbeschränkt ist.
6. Verfahren zum Einrichten einer Zugriffskontrolle, welches
umfasst:
das Ermitteln von Kategorien von Inhaltskennzeichen und zugehörigen Benutzerbeschränkungen für die erwünschte Zugriffskontrolle;
das Verteilen der Kategorien von Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen auf jedes von mehreren Kommunikationsprotokollen innerhalb eines Systems, wobei mindestens zwei der Kommunikationsprogramme unterschiedliche Kommunikationsprotokolle verwenden; und
das Festlegen von Zugriffskontrollen für jedes Kommunikationsprogramm innerhalb des Systems, wobei die Kategorien von Inhaltskennzeichen und die zugehörigen Benutzerbeschränkungen benutzt werden.
das Ermitteln von Kategorien von Inhaltskennzeichen und zugehörigen Benutzerbeschränkungen für die erwünschte Zugriffskontrolle;
das Verteilen der Kategorien von Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen auf jedes von mehreren Kommunikationsprotokollen innerhalb eines Systems, wobei mindestens zwei der Kommunikationsprogramme unterschiedliche Kommunikationsprotokolle verwenden; und
das Festlegen von Zugriffskontrollen für jedes Kommunikationsprogramm innerhalb des Systems, wobei die Kategorien von Inhaltskennzeichen und die zugehörigen Benutzerbeschränkungen benutzt werden.
7. Verfahren nach Anspruch 6, das weiterhin umfasst:
während der Installation eines Kommunikationsprogramms,
nachdem unter Benutzung der Kategorien von
Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen
Zugriffskontrollen für jedes Kommunikationsprogramm
eingerichtet wurden, das Überprüfen auf bestehende
Zugriffskontrolleinstellungen für andere
Kommunikationsprogramme und das Einstellen der
Zugriffskontrollen für das Kommunikationsprogramm, das
gerade installiert wird, wobei die bestehenden
Zugriffskontrolleinstellungen benutzt werden.
8. System zur Zugriffskontrolle, das umfasst:
Mittel zum Überprüfen von Inhalten, auf die über ein beliebiges innerhalb eines Systems unterstütztes Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet;
Mittel zur Bestimmung aus dem Inhaltskennzeichen, ob der Inhalt zugriffsbeschränkt ist; und
Mittel, um in Abhängigkeit von der Bestimmung aus dem Inhaltskennzeichen, dass der Inhalt zugriffsbeschränkt ist, einen Benutzer zur Eingabe eines Kennworts aufzufordern, das für den Zugriff auf den Inhalt erforderlich ist.
Mittel zum Überprüfen von Inhalten, auf die über ein beliebiges innerhalb eines Systems unterstütztes Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet;
Mittel zur Bestimmung aus dem Inhaltskennzeichen, ob der Inhalt zugriffsbeschränkt ist; und
Mittel, um in Abhängigkeit von der Bestimmung aus dem Inhaltskennzeichen, dass der Inhalt zugriffsbeschränkt ist, einen Benutzer zur Eingabe eines Kennworts aufzufordern, das für den Zugriff auf den Inhalt erforderlich ist.
9. System nach Anspruch 8, worin die Mittel zum Überprüfen
von Inhalten, auf die über ein beliebiges innerhalb eines
Systems unterstütztes Kommunikationsprotokoll zugegriffen
wird, auf ein Inhaltskennzeichen, das eine
Inhaltskategorie für den Inhalt bezeichnet, weiterhin
umfassen:
Mittel zum Überprüfen eines Inhaltskennzeichens innerhalb
des Inhalts.
10. System nach Anspruch 8, worin die Mittel zum Überprüfen
von Inhalten, auf die über ein beliebiges innerhalb eines
Systems unterstütztes Kommunikationsprotokoll zugegriffen
wird, auf ein Inhaltskennzeichen, das eine
Inhaltskategorie für den Inhalt bezeichnet, weiterhin
umfassen:
Mittel zum Überprüfen eines Inhaltskennzeichens innerhalb
eines Kopfes für einen Kommunikationsvorgang, der den
Inhalt überträgt.
11. System nach Anspruch 8, worin die Mittel zum Überprüfen
von Inhalten, auf die über ein beliebiges innerhalb eines
Systems unterstütztes Kommunikationsprotokoll zugegriffen
wird, auf ein Inhaltskennzeichen, das eine
Inhaltskategorie für den Inhalt bezeichnet, weiterhin
umfassen:
Mittel zum Überprüfen einer Kennzeichnungsstelle auf ein
Inhaltskennzeichen, das zu einem Uniform Resource Locator
oder zu einem Dateinamen für den Inhalt gehört.
12. System nach Anspruch 8, worin die Mittel zur Bestimmung
aus dem Inhaltskennzeichen, ob der Inhalt
zugriffsbeschränkt ist, weiterhin umfassen:
Mittel zur Bestimmung einer oder mehrerer Inhaltskategorien aus dem Inhaltskennzeichen; und
Mittel zur Bestimmung, ob irgendeine innerhalb des Inhaltskennzeichens bezeichnete Inhaltskategorie für den Benutzer zugriffsbeschränkt ist.
Mittel zur Bestimmung einer oder mehrerer Inhaltskategorien aus dem Inhaltskennzeichen; und
Mittel zur Bestimmung, ob irgendeine innerhalb des Inhaltskennzeichens bezeichnete Inhaltskategorie für den Benutzer zugriffsbeschränkt ist.
13. System zum Einrichten einer Zugriffskontrolle, das
umfasst:
Mittel zur Ermittlung von Kategorien von Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen für die gewünschte Zugriffskontrolle;
Mittel zum Verteilen der Kategorien von Inhaltskennzeichen und der zugehörigen Benutzerbeschränkungen an jedes aus einer Vielzahl von Kommunikationsprogrammen innerhalb eines Systems, wobei mindestens zwei der Kommunikationsprogramme unterschiedliche Kommunikationsprotokolle verwenden; und
Mittel zum Einstellen von Zugriffskontrollen für jedes Kommunikationsprogramm innerhalb des Systems, welche die Kategorien von Inhaltskennzeichen und zugehörige Benutzerbeschränkungen benutzen.
Mittel zur Ermittlung von Kategorien von Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen für die gewünschte Zugriffskontrolle;
Mittel zum Verteilen der Kategorien von Inhaltskennzeichen und der zugehörigen Benutzerbeschränkungen an jedes aus einer Vielzahl von Kommunikationsprogrammen innerhalb eines Systems, wobei mindestens zwei der Kommunikationsprogramme unterschiedliche Kommunikationsprotokolle verwenden; und
Mittel zum Einstellen von Zugriffskontrollen für jedes Kommunikationsprogramm innerhalb des Systems, welche die Kategorien von Inhaltskennzeichen und zugehörige Benutzerbeschränkungen benutzen.
14. System nach Anspruch 13, das weiterhin umfasst:
Mittel, die während der Installation eines
Kommunikationsprogramms nach dem Einstellen von
Zugriffskontrollen für jedes Kommunikationsprogramm
innerhalb des Systems unter Benutzung der Kategorien von
Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen
betrieben werden können, um auf bestehende
Zugriffskontrolleinstellungen für andere
Kommunikationsprogramme zu überprüfen und die
Zugriffskontrolle für das Kommunikationsprogramm, das
gerade installiert wird, unter Benutzung der bestehenden
Zugriffskontrolleinstellungen einzustellen.
15. Auf einem maschinenlesbaren Medium befindliches
Computerprogrammprodukt zur Zugriffskontrolle, das
umfasst:
Anweisungen zum Überprüfen von Inhalten, auf die über ein beliebiges innerhalb eines Systems unterstütztes Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet;
Anweisungen für das Bestimmen aus dem Inhaltskennzeichen, ob der Inhalt zugriffsbeschränkt ist; und
Anweisungen zum Auffordern eines Benutzers zur Eingabe eines Kennworts, das für den Zugriff auf den Inhalt erforderlich ist, in Abhängigkeit von der Bestimmung aus dem Inhaltskennzeichen, ob der Inhalt zugriffsbeschränkt ist.
Anweisungen zum Überprüfen von Inhalten, auf die über ein beliebiges innerhalb eines Systems unterstütztes Kommunikationsprotokoll zugegriffen wird, auf ein Inhaltskennzeichen, das eine Inhaltskategorie für den Inhalt bezeichnet;
Anweisungen für das Bestimmen aus dem Inhaltskennzeichen, ob der Inhalt zugriffsbeschränkt ist; und
Anweisungen zum Auffordern eines Benutzers zur Eingabe eines Kennworts, das für den Zugriff auf den Inhalt erforderlich ist, in Abhängigkeit von der Bestimmung aus dem Inhaltskennzeichen, ob der Inhalt zugriffsbeschränkt ist.
16. Computerprogrammprodukt nach Anspruch 15, worin die
Anweisungen zum Überprüfen von Inhalten, auf die über ein
beliebiges innerhalb eines Systems unterstütztes
Kommunikationsprotokoll zugegriffen wird, auf ein
Inhaltskennzeichen, das eine Inhaltskategorie für den
Inhalt bezeichnet, weiterhin umfassen:
Anweisungen für das Überprüfen eines Inhaltskennzeichens
innerhalb des Inhalts.
17. Computerprogrammprodukt nach Anspruch 15, worin die
Anweisungen zum Überprüfen von Inhalten, auf die über ein
beliebiges innerhalb eines Systems unterstütztes
Kommunikationsprotokoll zugegriffen wird, auf ein
Inhaltskennzeichen, das eine Inhaltskategorie für den
Inhalt bezeichnet, weiterhin umfassen:
Anweisungen für das Überprüfen eines Inhaltskennzeichens
innerhalb eines Kopfes eines Kommunikationsvorgangs, der
den Inhalt überträgt.
18. Computerprogrammprodukt nach Anspruch 15, worin die
Anweisungen zum Überprüfen von Inhalten, auf die über ein
beliebiges innerhalb eines Systems unterstütztes
Kommunikationsprotokoll zugegriffen wird, auf ein
Inhaltskennzeichen, das eine Inhaltskategorie für den
Inhalt bezeichnet, weiterhin umfassen:
Anweisungen für das Überprüfen einer Kennzeichnungsstelle
auf ein Inhaltskennzeichen, das zu einem Uniform Resource
Locator oder Dateinamen für den Inhalt gehört.
19. Computerprogrammprodukt nach Anspruch 15, worin die
Anweisungen zum Bestimmen, ob der Inhalt
zugriffsbeschränkt ist, aus dem Inhaltskennzeichen
weiterhin umfassen:
Anweisungen zur Bestimmung von einer oder mehreren Inhaltskategorien aus dem Inhaltskennzeichen; und
Anweisungen zur Bestimmung, ob Inhaltskategorien, die innerhalb des Inhaltskennzeichens bezeichnet sind, für den Benutzer zugriffsbeschränkt sind.
Anweisungen zur Bestimmung von einer oder mehreren Inhaltskategorien aus dem Inhaltskennzeichen; und
Anweisungen zur Bestimmung, ob Inhaltskategorien, die innerhalb des Inhaltskennzeichens bezeichnet sind, für den Benutzer zugriffsbeschränkt sind.
20. Auf einem maschinenlesbaren Medium befindliches
Computerprogrammprodukt zum Einrichten einer
Zugriffskontrolle, das umfasst:
Anweisungen zum Ermitteln von Kategorien von Inhaltskennzeichnungen und zugehöriger Benutzerbeschränkungen für die erwünschte Zugriffskontrolle;
Anweisungen zum Verteilen der Kategorien von Inhaltskennzeichnungen und der zugehörigen Benutzerbeschränkungen an jedes von mehreren Kommunikationsprogrammen innerhalb eines Systems, wobei mindestens zwei der Kommunikationsprogramme unterschiedliche Kommunikationsprotokolle benutzen; und
Anweisungen zum Einstellen von Zugriffskontrollen für jedes Kommunikationsprogramm innerhalb des Systems unter Benutzung der Kategorien von Inhaltskennzeichen und der zugehörigen Benutzerbeschränkungen.
Anweisungen zum Ermitteln von Kategorien von Inhaltskennzeichnungen und zugehöriger Benutzerbeschränkungen für die erwünschte Zugriffskontrolle;
Anweisungen zum Verteilen der Kategorien von Inhaltskennzeichnungen und der zugehörigen Benutzerbeschränkungen an jedes von mehreren Kommunikationsprogrammen innerhalb eines Systems, wobei mindestens zwei der Kommunikationsprogramme unterschiedliche Kommunikationsprotokolle benutzen; und
Anweisungen zum Einstellen von Zugriffskontrollen für jedes Kommunikationsprogramm innerhalb des Systems unter Benutzung der Kategorien von Inhaltskennzeichen und der zugehörigen Benutzerbeschränkungen.
21. Computerprogrammprodukt nach Anspruch 20, das weiterhin
umfasst:
Anweisungen, die während der Installation eines
Kommunikationsprogramms nach dem Einstellen von
Zugriffskontrollen für jedes Kommunikationsprogramm
innerhalb des Systems unter Benutzung der Kategorien von
Inhaltskennzeichen und zugehöriger Benutzerbeschränkungen
ausgeführt werden, um auf bestehende
Zugriffskontrolleinstellungen für andere
Kommunikationsprogramme zu überprüfen und die
Zugriffskontrolle für das Kommunikationsprogramm, das
gerade installiert wird, unter Benutzung der bestehenden
Zugriffskontrolleinstellungen einzustellen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/549966 | 2000-04-14 | ||
US09/549,966 US7016898B1 (en) | 2000-04-14 | 2000-04-14 | Extension of browser web page content labels and password checking to communications protocols |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10118064A1 true DE10118064A1 (de) | 2001-10-18 |
DE10118064B4 DE10118064B4 (de) | 2004-08-19 |
Family
ID=24195150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10118064A Expired - Fee Related DE10118064B4 (de) | 2000-04-14 | 2001-04-11 | Erweiterung Browser-bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle |
Country Status (3)
Country | Link |
---|---|
US (1) | US7016898B1 (de) |
KR (1) | KR100388137B1 (de) |
DE (1) | DE10118064B4 (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030032676A (ko) * | 2001-10-19 | 2003-04-26 | 인터내셔널 비지네스 머신즈 코포레이션 | 웹브라우저 및/또는 윈도우 탐색기의 일정부분에 광고창을표시하는 광고방법 및 시스템 |
US7823203B2 (en) * | 2002-06-17 | 2010-10-26 | At&T Intellectual Property Ii, L.P. | Method and device for detecting computer network intrusions |
US7797744B2 (en) * | 2002-06-17 | 2010-09-14 | At&T Intellectual Property Ii, L.P. | Method and device for detecting computer intrusion |
US7121639B2 (en) * | 2002-12-02 | 2006-10-17 | Silverbrook Research Pty Ltd | Data rate equalisation to account for relatively different printhead widths |
US7966400B2 (en) * | 2003-04-03 | 2011-06-21 | International Business Machines Corporation | Apparatus, system and method of delivering alternate web pages based on browsers' content filter settings |
US20080276177A1 (en) * | 2007-05-03 | 2008-11-06 | Microsoft Corporation | Tag-sharing and tag-sharing application program interface |
US7941740B2 (en) * | 2007-07-10 | 2011-05-10 | Yahoo! Inc. | Automatically fetching web content with user assistance |
EP2946526B1 (de) | 2013-01-16 | 2018-10-10 | Nokia Technologies Oy | Webinhaltskommunikation |
US10785177B1 (en) * | 2019-07-22 | 2020-09-22 | Capital One Services, Llc | Systems and methods for screening electronic communications |
CN113094719B (zh) * | 2020-01-08 | 2023-08-08 | 钉钉控股(开曼)有限公司 | 访问控制方法、装置、设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5052040A (en) | 1990-05-25 | 1991-09-24 | Micronyx, Inc. | Multiple user stored data cryptographic labeling system and method |
US5590266A (en) | 1994-10-11 | 1996-12-31 | International Business Machines Corporation | Integrity mechanism for data transfer in a windowing system |
US5778367A (en) | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5953419A (en) | 1996-05-06 | 1999-09-14 | Symantec Corporation | Cryptographic file labeling system for supporting secured access by multiple users |
US5911043A (en) * | 1996-10-01 | 1999-06-08 | Baker & Botts, L.L.P. | System and method for computer-based rating of information retrieved from a computer network |
JP2001515669A (ja) * | 1997-03-06 | 2001-09-18 | ソフトウエア アンド システムズ エンジニアリング リミテッド | 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法 |
US5987606A (en) | 1997-03-19 | 1999-11-16 | Bascom Global Internet Services, Inc. | Method and system for content filtering information retrieved from an internet computer network |
US6185551B1 (en) * | 1997-06-16 | 2001-02-06 | Digital Equipment Corporation | Web-based electronic mail service apparatus and method using full text and label indexing |
US6304886B1 (en) * | 1997-06-19 | 2001-10-16 | International Business Machines Corporation | System and method for building a web site using specific interface |
JP3862390B2 (ja) * | 1997-11-18 | 2006-12-27 | キヤノン株式会社 | 情報処理システムと情報処理方法 |
US6363375B1 (en) * | 1998-09-30 | 2002-03-26 | Nippon Telegraph And Telephone Company | Classification tree based information retrieval scheme |
US6336117B1 (en) * | 1999-04-30 | 2002-01-01 | International Business Machines Corporation | Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine |
US6510458B1 (en) * | 1999-07-15 | 2003-01-21 | International Business Machines Corporation | Blocking saves to web browser cache based on content rating |
-
2000
- 2000-04-14 US US09/549,966 patent/US7016898B1/en not_active Expired - Fee Related
-
2001
- 2001-03-14 KR KR10-2001-0013064A patent/KR100388137B1/ko not_active IP Right Cessation
- 2001-04-11 DE DE10118064A patent/DE10118064B4/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7016898B1 (en) | 2006-03-21 |
DE10118064B4 (de) | 2004-08-19 |
KR20010096606A (ko) | 2001-11-07 |
KR100388137B1 (ko) | 2003-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69832786T2 (de) | Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen | |
DE60009309T2 (de) | System und verfahren zum presentieren von kanalisierten daten | |
DE60009489T2 (de) | Vorrichtung und verfahren zum verwalten der verteilung von inhalten zu einem gerät | |
DE60038707T2 (de) | Internet-Schnittstellensystem | |
DE69633564T2 (de) | Zugangskontrolle und überwachungssystem für internetserver | |
DE69921455T2 (de) | System und verfahren zur zugriffssteuerung auf gespeicherte dokumente | |
US5826267A (en) | Web information kiosk | |
DE69926459T2 (de) | Verfahren und vorrichtung zur umlenkung von serverexternen hyperlink-referenzen | |
DE69831904T2 (de) | Dynamische Erstellung von Internetseiten | |
DE10003907B4 (de) | Verfahren, Vorrichtung und Datenverarbeitungsprogramm für die Anwendung beim Zugriff auf Hypertext-Dokumente | |
DE69729926T2 (de) | Netzwerkbrowser | |
DE69907631T2 (de) | Netzzugang zu inhaltsadressierbaren daten | |
DE69531599T2 (de) | Verfahren und Gerät zum Auffinden und Beschaffen personalisierter Informationen | |
DE60006065T2 (de) | Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten | |
DE69728182T2 (de) | Verfahren und gerät zum entfernten netzwerkzugriffseintrag und netzwerkzugriffsbericht | |
DE602004003135T2 (de) | Einheitliches management von netzressourcen für gleichzeitige teilnahme mehrerer nutzer an einer sitzung | |
DE69636869T2 (de) | Server mit automatischer Menüladefunktion | |
DE10052313B4 (de) | Verfahren und Vorrichtung zur Beschränkung des freien Verweisens (Hyperlinking) auf Webseiten der ursprünglichen Inhaltserzeuger (Content producers) durch Internet-Inhaltsverteiler (Content distributors) | |
DE69731994T2 (de) | Verfahren und Gerät, um Informationen über Netzwerkanbieter zu bekommen und anzuzeigen | |
DE202008018623U1 (de) | Steuerung der Kommunikation innerhalb eines Containerdokuments | |
EP1241603A1 (de) | Internet-Banner | |
DE60003278T2 (de) | Hierarchische Auflösung von Adressen in einem Datennetzwerk | |
DE102004038566A1 (de) | Lizenzsteuerung für Web-Anwendungen | |
DE10118064B4 (de) | Erweiterung Browser-bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle | |
DE10118898A1 (de) | Vorrichtung und Verfahren zur Verarbeitung von Lesezeichenereignissen für eine Webseite |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |