CN1318796A - 移动式浏览器存取控制表和浏览器用户数据 - Google Patents

移动式浏览器存取控制表和浏览器用户数据 Download PDF

Info

Publication number
CN1318796A
CN1318796A CN 01116591 CN01116591A CN1318796A CN 1318796 A CN1318796 A CN 1318796A CN 01116591 CN01116591 CN 01116591 CN 01116591 A CN01116591 A CN 01116591A CN 1318796 A CN1318796 A CN 1318796A
Authority
CN
China
Prior art keywords
data
user
data item
handling system
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 01116591
Other languages
English (en)
Inventor
R·M·福伦扎
H·罗德里古兹
M·桑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1318796A publication Critical patent/CN1318796A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

无论用户或在数据处理系统中运行的程序何时请求网络中的数据项,该数据项都将与一个数据项表相比较,表中的数据项是机器用户被授权检索的或不被授权检索的。这一用户是否得到授权的文件表,即存取控制表,在优选实施例中借助于保密移动式存储设备,如智能卡,被从一个数据处理系统分配到另一个数据处理系统上。除了能通过被存储在保密移动式存储设备上的存取控制表验证正在请求文件的系统的用户已被授权存取该文件之外,系统还可以通过要求用户提交身份识别数据如口令或指纹扫描等,验证保密移动式存储设备的用户是被该设备授权的用户。而且,用户可以在保密移动式存储设备上存储浏览器配置和使用历史数据。这种数据可以包括用户的浏览器首选项配置,书签,或完整的所有被访问过的网址历史。

Description

移动式浏览器存取控制表和浏览器用户数据
本发明基本上涉及在数据处理中限制数据的存取,尤其涉及在存取控制表的基础上授权存取数据。而更特别的是,本发明涉及在个人身份识别数据和移动存储设备带有的存取控制表的基础上限制存取数据。
打击对存储在数据处理系统网络中的文件进行未经授权的存取的方法自从20世纪后15年中网络的增长达到相对普遍应用之后就存在了。起初,这些保密措施主要围绕保护连接到数据处理系统网络上的机器中所存储的数据,以防未经授权的存取,这种存取可能危害到有问题数据的属主的目标。开始时,保密措施的存在用以防止被存储在数据处理系统中的商业或科学数据落入未经授权的使用者手中。在这种竞争舞台上,保护集中于数据释放可能对阻止释放的尝试行为给予打击的这种损害上。
因特网的成熟扩大了保密目的范围。除了传统的对文件存取的关注外,数据处理系统的属主们现在还想要禁止未经授权的用户存取被连接到数据处理系统网络上的机器中所存储的特定文件,以防一旦存取得到允许,潜在的破坏可能会打击到正在请求文件的实体上。有关因特网上审查制度的现行讨论就说明了这种关注。愤怒的父母和社区组织抱怨在数据处理系统网络上对色情暴露和暴力内容的访问危害了某些用户的道德和心里发展,尤其是青少年。雇主也担心对与雇员工作无关的站点的访问会有损于雇员的工作效率,助长他们花时间在娱乐性的网址上漫游而非着手于与公司使命相关的任务。雇主也担心如果一部分雇员可接触到给其它雇员产生有敌意的工作环境的有效内容,可能会使雇主受到起诉的威胁。许多团体希望限制数据处理系统上的用户对某些文件的存取,但是一种能实现这一要求的有效的系统目前还不存在。
在现有技术中存在大量不适当的或有问题的对限制存取问题的解决方法。一些因特网服务的提供者使用过滤机制,借此该服务的用户被限制不能在被认为包含不适当内容的网站上漫游。这种方法在阻止不被注意的少数人访问不可接受的信息提供商列表中的网址方面是有效的,它也能制止使用该服务的成年人访问被过滤器封锁的内容。然而,过滤器不能根据用户而有所区分,这给对研究感兴趣的成年人提出了一个问题,即在也讨论具有不可接受性质的内容的杂志中提供给定标题的文章。而且,过滤器的机械性的自动化也阻止了用户获取一些毫无冒犯性的内容。美国北部的一所私立学院实际上已在考虑更换其名称一海狸学院(Beaver College),因为一些过滤逻辑算法基于这样的假定-即频繁的对水生哺乳动物的引用实际上是涉及色情内容-将该网址经常排除在外。这类过滤器所产生的问题几乎和其解决的问题一样多。
一种防止对网站进行未经授权的访问以保护事业机构范围内的用户的方法主要是配置一台特殊的机器,制止该机器的用户访问特定的网址。例如校内的学生计算机实验室,在这种环境下,不同的实验室被配置的机器允许有不同内容设置,以便根据年龄或其它标准被用户所访问。这种方法中的一个显著的缺点是用户在搜索未被授权的内容时需要走到另一个机器上,该机器上用户搜索的内容类型是被授权的。另一个问题在于当机器所要使用的存取类型改变时存在重新配置机器的繁重难题。如果用户合理地需要暂时访问机器授权范围之外的网址时,系统管理员的时间就被浪费在更改机器的访问许可以及随后当访问的暂时需要原因消失后恢复其原有的设置上。
另一种过滤机制主要围绕在允许浏览软件执行过滤功能方面。这一机制在个人家中和小型事业单位如公共图书馆中尤为普遍。这种类型的过滤系统并不是允许系统管理员配置能得到允许的网站,而是要求机器的一个用户,一般地是父母或其它成年人,为其它用户-一般是儿童-作出决定并建立合适的设置。这种方法允许相当的判断力和灵活性,但是却有其它问题削弱了此种优点的力度。通常,负责过滤器软件的父母在相关数据处理系统方面很无知,这又提出了一个更大的难题。儿童通常比企图控制存取的父母更了解数据处理系统,在这种条件下,依赖于父母判断力的过滤功能是不充足的。14岁而闻名的电脑黑客和对其使用技术了解甚少的父母,在这种情形下,真正的困难围绕在父母使用更为用户化的过滤器方面的努力。这种类型的过滤方案通过假定其访问已经得到控制的团体给未经授权的用户化提供了大量的机会。
各种方法都体现了一些弱点,这使其不能满足于某些应用。在被过滤的服务供应者的情况下,对于其存取不应该被减少的合法用户,灵活性在任何形式上的缺乏都会表现为主要的障碍。对于基于个人机器的过滤功能的用户,被禁止的用户简单地移动到另一台机器上的这种性能体现了一种真正的障碍,虽然灵活性上的相对不足也烦扰了企图使用系统的人和陷于重新配置之中的系统管理员。最后,个人浏览器上基于软件的配置提供了相当于过多灵活性的性能,因为就那些想限制存取的人而言灵活性依赖于用户的能力。没有一种已提出的解决方案能提供可被认为是有效而灵活的保密性。
因此,希望能够提供这样的保密性,它能在各种不同的关系中灵活地应用到个人用户上,并且允许机器在存取控制表的基础上有选择地从某些用户中排除某些内容。如果这种保密系统是高度便携的,并且能和用户一起移动到用户所要使用的机器上,则生成一组相容的浏览保密标准而不用考虑用户工作所用的特定机器,这将是极为有利的。
因此,本发明的一个目标就是限制数据处理系统上的数据存取。
本发明的另一个目标是在存取控制表的基础上授权数据存取。
本发明的再一目标是在个人身份标识数据和移动存储设备上带有的存取控制表的基础上限制数据存取。
以上目标的实现如下所述。无论用户或在数据处理系统中运行的程序要何时从网络上请求一个文件,该文件与机器用户被授权检索的文件表相比较。用户得到授权的这一文件表,即存取控制表,在优选实施例中通过保密移动式存储设备如智能卡(SmartCard),被从一个数据处理系统分配到另一个数据处理系统上。除了通过被存储在保密移动式存储设备中的存取控制表证实在请求文件的系统的用户被授权存取此文件之外,系统还通过请求用户提交身份标识数据如口令或指纹扫描,证实保密移动式存储设备的用户是该设备已得到授权的用户。而且,用户能在保密移动式存储设备上存储浏览器配置和应用历史数据。这种数据可以包括用户的浏览器首选项(preference)配置,书签或完整的所有被访问过的网址历史。
以上提到的和本发明的其它目标、特点和优点在下面详细书写的说明中是显而易见的。
被认为是发明特征的新特征在附加的权利要求中将提到。然而,发明本身以及优选的使用模式、其更多的目标和优点可以通过参考下面列举的实施例的详细说明,并在阅读该说明时联系相应的附图,被更好地理解。其中:
图1描述了按本发明的优选实施例的一个数据处理系统网络;
图2是按本发明的优选实施例的保密移动式存储设备的基本组成部分的示意图。
图3描述了按本发明的优选实施例的提供存取控制的系统的信息流程图;以及
图4给出了按本发明的优选实施例的提供存取控制的过程的高级流程图。
现在参考这些图,尤其参见图1,按本发明的优选实施例的数据处理系统网络被描述其中。数据处理系统网络包括n个服务器100及102,其上存储了文件和包含全球网(www)内容的其它数据。这些服务器100及102能够有选择地提供网页文件以响应来自几个客户机104及106的请求。在优选实施例中,这种内容在打包的数据网络上如因特网108上被提供。个人客户机106可能包括各种不同的用户应用程序110和其它软件程序。这些程序可以包括各种类型的依赖于网络和不依赖于网络的应用程序,范围从电子数据表到因特网电话。在客户机106中执行的程序之一是典型的操作系统(os)112,它促进了给定的应用程序和系统硬件之间以及应用程序之间的相互作用。在优选实施例中的客户机106中执行的另一程序是网浏览器114或相似的数据存取和检索应用程序。
在其它的组成部分中,网浏览器114典型地含有用于用户数据和首选项的文件116以及包含用户书签的文件118。网络浏览器114的存储空间可能包括含有口令信息用于识别特定用户的文件120和含有存取控制表用于调整用户能下载的文件的文件122。客户机106也应包括被连接的阅读器124或其它用于向保密移动式存储设备例如“智能卡”126上写数据和从保密移动式存储设备“智能卡”上读取数据的输入设备。保密移动式存储设备阅读器124典型地通过通讯链134如无线数据载体或传统电缆被连接到客户机106上。同样地,客户机104及106通过模拟通讯链136和138被连接到因特网,服务器100及102也同样地经通讯链140和142被连接。将客户机和服务器100及102连接到因特网上的通讯链136、138、140和142可能实际上是由各种不同的前述技术的组合组成。
现在参看图2,按本发明的优选实施例的保密移动式存储设备的基本组成部分在其中被说明。保密移动式存储设备126包括输入系统202、输出系统204和存储媒介206。输入系统允许图1中描绘的阅读器124向存储媒介206中写入数据或从存储媒介206中读取数据。在实现优选实施例时,存储媒介206应包括如图1中所示的用于用户数据及首选项的文件208、包括用于调整用户下载文件的存取控制表的文件210、和包括用户书签和用户曾访问过的网址历史的文件212。这些文件中的任意之一或全部典型地能被发送给处于请求的客户机,使得保密细节、用户首选项、书签和历史信息能与用户一起移动。存储媒介206也应优选地包括用于确证特定用户的身份的口令信息214。被存储在保密移动式存储设备上的这些项目中的任何一项都能被用于更新存储在网络浏览器114上的各种相应的文件。存储媒介206可能包括文件208、210、212和一个以上用户的口令信息,因此各个用户的身份应被与各个文件相关联。
其它保密性存取系统也可被应用。射频标识、磁卡以及其它能够存储并生成可利用的身份数据的介质,都能与适当的阅读器一起被使用。虽然如优选实施例中所描述的保密移动式存储设备将大量信息集中在用户携带的存取控制设备上,但是通过仅仅将身份标识数据存储在卡上,同时在用户数据库中或在经网络被连接到用户上的其它机器上存储的数据库中为该身份保持存取控制数据,那么一些应用程序可以被更恰当地维护。所有这些设计上的可能被选择用于适应特定用户的特殊需求的折中都落在发明的精神和范围之内。
现在参考图3,按本发明的优选实施例的提供存取控制的系统的信息流图被描述在此。数据流在客户机106(图1)和操作中的保密移动式存储设备126之间被表示出来,在此操作中被授权的用户具有正确运行的保密移动式存储设备和如口令等适当的身份标识数据,并已请求了文件。相关客户机300的组成部分包括保密移动式存储设备输入输出单元304或智能卡阅读器、操作系统306、浏览器308和用户输入输出设备310。与服务器312之间的相互作用也被说明。图中以时间顺序表示了传递在这些项目之间的各个数据单元,从页顶处的处理过程的开端到页底处的处理过程的结束。
当浏览器308将存取控制表/保密请求314发送给操作系统306时,处理过程开始。存取控制表/保密请求316再被从操作系统306转发给保密移动式存储设备输入输出单元304。然后,保密移动式存储设备输入输出单元304将请求318转发给保密移动式存储设备302。在优选实施例中,保密移动式存储设备302将存取控制表/保密数据发送给客户机300的保密移动式存储设备输入输出单元304。然后,保密移动式存储设备输入输出单元将存取控制表/保密数据321转发给操作系统306。操作系统再将信息322转发给浏览器308。一旦接收了存取控制表/保密数据,身份验证就开始了。
为了确保保密移动式存储设备302不被除被授权用户以外的其它人欺诈性地滥用,浏览器308将口令请求324发送给操作系统306。操作系统306再将口令请求326转发给用户输入输出单元310。通过用户输入输出310,用户将输入口令328,该口令被转送给操作系统306。在此例中口令得到了应用,在这个结合点上这并无特别之处,在其它的例子中也可以使用更为保密的身份标识形式。在某些情况下如果额外的执行消费合理,用户的视网膜扫描、音频分析或扫描拇指指纹都能同样地甚至更为有效地完成任务。在任何情形下,用户口令330被转发给浏览器308。这里假定用户给定的保密移动式存储设备的口令是有效的,而且,存取控制表包括被请求的文件的授权,那么文件请求332从浏览器308被发送给操作系统306。操作系统306将文件请求334转发给服务器312。为了响应来自客户机300的操作系统306的文件请求,服务器312将被请求的文件336发送给客户机300的操作系统306,并且,操作系统306将被请求的文件338转发给浏览器308。
优选实施例中对文件的论述不应被解释为排除其它的以与优选实施例相一致的方式提供的数据形式。内容不仅包括静态文件,而且包括各种数据项类型,从对网络上运行的应用程序的存取到对多媒体的数据流的存取.它也应该包括在特许用户询问基础上产生的响应。所有可以被选择适应特别用户的特定需求的这些内容形式都落在发明的精神和范围之内。
存取控制表的几个形式可被用于决定文件是否应被提供给用户。当用户仅被允许存取有限的且相对数目较少的网址或文件时,在这种情况下,存取控制表采用的形式是被授权给用户存取的文件或网址的表。在这种设计下,标识如RUL(统一资源地址)或特定文件的名称和网址能直接地被与存取控制表相比较,以查看它是否出现在表中。当网络存取仅被用于单一的特定目的如从得到认可的供应商的有限表中定购零件时,这样做尤为适合。显然,在处理访问给定网址的请求中的延迟被期望于与被允许的网址数目成比例的增长,面对大量网址时延迟的增长尤为麻烦。
对于超文本转换协议基础上的系统,更为灵活的实施例也存在,根据嵌在网页中的内容标签中包含的分类,这种实施例给予浏览器以调整、控制和限制网页内容浏览的能力。例如,超文本标识语言(HTML)文件内的内容标签,对于如下面给出的文本所示的文件,被包括在META标签内:
<META http-equiv=”PICS-Label”content=’(PICS-1.1
<service url>[option…]
labels[option…]ratings(<category><value>…)
[option…]ratings(<category><value>…)
<service url>{option…}
labels[option…]ratings(<category><value>…)
[option……]ratings(<category><value>…)
…)’>
“PICS-1.1”引用是Platform(平台)为因特网内容选择(Internate Content Selection)--隶属于W3C全球网联盟(WorldWide Web Consortium)的一个工作组--而建立的内容标记/评定协议的版本。该协议在www.w3.org/PICS上被详细地说明。在该系统中,内容标签被内容发行人或评定服务如因特网内容评定联盟(www.irca.org)用于任何的自定义标签中。
HTML文件的内容标签可以在HTML文件内被传输,或被传输时在HTTP(或其它RFC-822-型协议)标题中带有HTML文件,或单独地从源自一个“标签局”的HTML文件被传输,标号局是一种典型的现行HTTP服务器,在特定的公共网关接口(CGI)脚本上运行。来自标签局的标签可以提供任何具有相关的统一资源地址(URL)的文件,包括那些通过除HTTP以外的其它协议如文件传送协议(FTP)、Gopher或NetNews(参看RFC-1738)可获取的文件。
HTTP内容标签通常被用在过滤系统中,如那些与浏览器相结合的标签,它们用于防止儿童非经意地访问色情明显或画面暴力的资料。对由内容标签识别的内容的某些类型的存取可被限制。在实施例中,存取控制表可能包括已得到允许的内容类型的表。当一页被请求时,浏览器能读取与页相关的内容类型标记,并且将他们与列写在存取控制表上的条目相比较。如果这页给定的内容类型得到用于请求的客户机的存取控制表的支持,该文件可以被提供。这一关联标签技术也能被拓展以允许某些文件类型可被自动地提供,而其它一些文件类型只能借助口令才能被提供。这样将允许用户,例如在其父母监视下在网上冲浪的青年人访问无父母监视时不能正常地被访问的内容。
参考图4,该图要借助于前面的图形而被读取,按本发明的优选实施例的提供存取控制的过程的高级流程图被描述其中。图4也说明了其它的前面的图表中并未说明的灵活保密特征。该过程始于步骤400,它描述了来自用户正被浏览器308接收的文件的请求。接下来该过程经过步骤402,它表明轮询用户口令。为了简化所有用户的存取形式-甚至是那些并未带有保密移动式存储设备的用户,在步骤402中用户将被轮询其口令,该步骤将与如被存储在图1客户机106上的浏览器中的数据所示的任何口令数据120相互作用。因此,如果用户输入正确的口令,用户对文件的请求将被与存储在客户机106上的存取控制表122相比较。不用任何身份标识而给所有的用户提供一些基线存取,并且有选择地限制另一些项目,这种做法也是可能的。
当处理过程流经到步骤404时就实现了上述过程,步骤404描述了用户输入的口令与客户机上存储的口令数据120之间的比较。如图3所示,浏览器308将口令请求324发送给操作系统306。操作系统306再将口令请求326转送给用户输入输出单元310。通过用户输入输出310,用户输入口令328,并将该口令传递给操作系统306。
如果处理过程成功而且存取控制表与用户输入的口令数据相符,那么处理过程将流转到步骤406,该步骤表示了文件请求与存取控制表中被授权的文件之间的比较。如果两者相符而且存取是被授权的,那么处理过程将继续进行到步骤414,该步骤描述了正被提供给网络浏览器的被请求的页。当文件请求332被从浏览器308发送到操作系统306时,上述步骤完成。操作系统306将文件请求334转寄给服务器312。为了响应来自客户机300的操作系统306的文件请求,服务器312将被请求的文件336发送给客户机300的操作系统306,而且操作系统306将被请求的文件338转发给浏览器308。
如果步骤404中描述出的结果表明用户328给出的口令不符合存储在客户机300的浏览器中的口令数据120,那么优选实施例的保密处理过程将前进至步骤408,该步骤表示了系统提示用户在智能卡阅读器124中插入保密移动式存储设备。然后,处理过程流转到步骤410,该步骤表示系统轮询保密移动式存储设备用于存取控制表和口令数据。通过浏览器308将存取控制表/保密请求314发送给系统306,这一动作被实现。然后,存取控制表/保密请求314从操作系统306被转送给保密移动式存储设备输入输出单元304。保密移动式输入输出单元304再将请求318转发给保密移动式存储设备302。在优选实施例中,保密移动式存储设备302将存取控制表/保密数据发送给客户机300的保密移动式存储设备输入输出单元304。保密移动式存储设备输入输出单元再将存取控制表/保密数据321转发给操作系统306。操作系统再将这一信息322转发给浏览器308。
当已经接收到了存取控制表/保密数据后,身份验证就可以开始了。身份验证过程返回到步骤402,它描述了轮询ACL口令用户的系统。此口令和前面已解释过的存取控制表处理过程,基于新获取的口令和来自保密移动式存储设备上的存取控制表数据,将被重复。值得注意的是优选实施例中的系统包括这样的特征:无论保密移动式存储设备何时被从其阅读器上移开,存在客户机上的存取控制表将被删除,而且存取将被挂起直到保密移动式存储设备被替换为止。
本文中优选实施例的处理过程允许一种保密且灵活的方法,它能实现在数据处理系统中限制文件的存取,尤其能基于存取控制表授权文件的存取。实现这一点是通过提供两个默认的存取,它们由存储在数据处理系统中的存取控制表和存储在用户保密移动式存储设备上的被个人化后的存取控制表共同控制。再默认存取的情况下,身份数据的比较限制了存储在数据处理系统中的存取控制表集合的应用。在已被个人化存取的情况下,这里详细说明的优选实施例基于个人身份标识数据和移动式存储设备上带有的存取控制表限制了文件的存取。被个人化后的存取和被个人化后的存取限制可以通过口令的应用、或仅仅通过占用保密移动式存储设备、或通过两种方法的结合而被保证其安全。
重要的是要注意到本发明虽然是在全功能数据处理系统和/或网络的环境中描述的,但是本领域中的技术人员应了解本发明的机理可以在各种形式指令的数据处理系统可用媒介的形式下被分配,并且本发明可以被等同地应用而不必考虑实际地执行分配的信号承载媒介的特定类型。数据处理系统的可用媒介的例子包括:非易失性硬编码型媒介如只读存储器(ROM)或电可擦除可编程只读存储器(EEPROM),可记录型媒介如软盘、硬盘和CD-ROM,以及传输型媒介如数字和模拟通讯链。
虽然本发明尤其是参考了优选实施例而被表示和说明的,但是本领域中的技术人员应该理解的是形式及细节上的各种变化都可能在这里实现而并不背离本发明的精神和范围。

Claims (23)

1.一种限制数据处理系统网络上文件的存取的方法,此方法包括:
从移动式存储设备上读取至少一个身份标识数据单元和至少一个存取控制数据结构;
从用户或在数据处理系统上运行的程序中接收对至少一个被连接到数据处理系统网络的数据处理系统上的数据项的请求;
从用户接收至少一个身份标识数据项;
将至少一个从用户接收到的身份标识数据项与至少一个从移动式存储设备上读取到的身份标识数据项相比较;
响应至少一项用户身份标识数据和至少一项从移动式存储设备上读取的身份标识数据的相应入口,将对至少一个数据项的请求与存取控制数据结构相比较;
为对至少一个数据项的请求和存取数据结构之间的相符产生响应,从服务器请求至少一个数据项。
2.一种限制数据处理系统网络上数据的存取的方法,它包括:
从移动式存储设备中读取至少一个存取控制数据结构;
从用户或在数据处理系统上运行的程序中接收对至少一个被连接在数据处理系统网络的数据处理系统上的数据项的请求;
为对至少一个数据项的请求和存取数据结构之间的相符产生响应,从服务器请求至少一个数据项。
3.按权利要求1的方法,其中用户的至少一个身份标识数据项应进一步包括用户通过输入设备输入的身份标识数据。
4.按权利要求1的方法,用户的至少一个身份标识数据项应进一步包括用户人体某个部分的图像用以身份识别的目的。
5.按权利要求1的方法,用户的至少一个身份标识数据项应进一步包括多个身份识别数据项。
6.按权利要求1的方法,被存储在移动式存储设备上的至少一个身份标识数据项应进一步包括多个存储在移动式存储设备上的身份标识数据。
7.按权利要求1的方法,额外的用户数据如浏览器首选项和前面被请求的文件列表被存储在移动式存储设备上。
8.一种用于限制在数据处理系统网络上对文件的存取的系统,该系统包括:
用于从移动式存储设备上读取至少一个身份标识数据单元和至少一个存取控制数据结构的装置;
用于从用户或在数据处理系统上运行的程序中接收对至少一个被连接到数据处理系统网络的数据处理系统上的数据项的请求的装置;
用于从用户接收至少一个身份标识数据项的装置;
用于将至少一个从用户接收到的身份标识数据项与至少一个从移动式存储设备上读取到的身份标识数据项相比较的装置;
用于响应至少一项用户身份标识数据和至少一项从移动式存储设备中读取的身份标识数据的相应入口,将对至少一个数据项的请求与存取控制数据结构相比较的装置;
用于,响应至少一个数据项的请求和存取数据结构之间的相符性,从服务器请求至少一个数据项的装置。
9.一种用于限制数据处理系统网络上的数据存取的系统,包括:
用于从移动式存储设备中读取至少一个存取控制数据结构的装置;
用于从用户或在数据处理系统上运行的程序中接收对至少一个被连接到数据处理系统网络的数据处理系统上的数据项的请求的装置;
用于响应至少一个数据项的请求和存取数据结构之间的相符性,从服务器请求至少一个数据项的装置。
10.按权利要求8的系统,其中用户的至少一个身份标识数据项应进一步包括用户通过输入设备输入的身份标识数据。
11.按权利要求8的系统,其中用户的至少一个身份标识数据项应进一步包括用户人体某一部分的图像以便用于身份识别的目的。
12.按权利要求8的系统,其中用户的至少一个身份标识数据项应进一步包括多个身份识别数据项。
13.按权利要求8的系统,其中被存储在移动式存储设备上的至少一个身份标识数据项应进一步包括多个被存储在移动式存储设备上的身份标识数据项。
14.按权利要求8的系统,其中额外的用户数据如浏览器首选项和前面被请求的数据项的表被存储在移动式存储设备上。
15.一种在数据处理系统可读媒介上的数据处理系统编程产品,用于限制在数据处理系统网络上的文件存取,该产品包括:
用于从移动式存储设备读取至少一个身份标识数据单元和至少一个存取控制数据结构的指令;
用于从用户或在数据处理系统上运行的程序中接收对至少一个被连接到数据处理系统网络的数据处理系统上的数据项的请求的指令;
用于从用户接收至少一个身份标识数据项的指令;
用于将至少一个从用户接收到的身份标识数据项与至少一个从移动式存储设备上读取到的身份标识数据项相比较的指令;
用于,响应至少一项用户身份标识数据和至少一项从移动式存储设备中读取的身份标识数据的相应入口,将对至少一个数据项的请求与存取控制数据结构相比较的指令;以及
用于,响应至少一个数据项的请求和存取数据结构之间的相符性,从服务器请求至少一个数据项的指令。
16.一种在数据处理系统可读媒介上的数据处理系统编程产品,用于限制在数据处理系统网络上的文件存取,该产品包括:
用于从移动式存储设备中读取至少一个存取控制数据结构的指令;
用于从用户或在数据处理系统上运行的程序接收对至少一个被连接到数据处理系统网络的数据处理系统上的数据项的请求的指令;
用于,响应至少一个数据项的请求和存取数据结构之间的相符性,从服务器请求至少一个数据项的指令。
17.按权利要求15的数据处理系统编程产品中,其中用户的至少一个身份标识数据项应进一步包括用户通过输入设备输入的身份标识数据。
18.按权利要求15的数据处理系统编程产品,其中用户的至少一个身份标识数据项应进一步包括用户人体某个部分的图像以便用于身份识别的目的。
19.按权利要求15的数据处理系统编程产品,其中用户的至少一个身份标识数据项应进一步包括多个身份识别数据项。
20.按权利要求15的数据处理系统编程产品,其中被存储在移动式存储设备上的至少一个身份标识数据项应进一步包括被存储在移动式存储设备上的多个身份标识数据项。
21.按权利要求15的数据处理系统编程产品,其中额外的用户数据如浏览器首选项和前面被请求的数据项被存储在移动式存储设备上。
22.按权利要求15的数据处理系统编程产品,其中当从移动式存储设备上读取的能力被损害后,存取将被挂起。
23.按权利要求15的数据处理系统编程产品,其中属于用户的存取特许权的变更能力被限制在预定团体的有限成员中。
CN 01116591 2000-04-14 2001-04-13 移动式浏览器存取控制表和浏览器用户数据 Pending CN1318796A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US54996500A 2000-04-14 2000-04-14
US09/549965 2000-04-15

Publications (1)

Publication Number Publication Date
CN1318796A true CN1318796A (zh) 2001-10-24

Family

ID=24195144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 01116591 Pending CN1318796A (zh) 2000-04-14 2001-04-13 移动式浏览器存取控制表和浏览器用户数据

Country Status (2)

Country Link
CN (1) CN1318796A (zh)
GB (1) GB2366888A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1330130C (zh) * 2004-03-23 2007-08-01 株式会社Ntt都科摩 访问控制系统及访问控制方法
CN100403760C (zh) * 2004-11-09 2008-07-16 佳能株式会社 图像处理装置和图像处理方法
CN100418074C (zh) * 2004-03-05 2008-09-10 菲尼萨公司 光学收发机中的分级和字节可配置存储器
CN100418329C (zh) * 2003-04-08 2008-09-10 松下电器产业株式会社 存取控制方法、中继装置和服务器
US7616949B2 (en) 2002-12-02 2009-11-10 Nokia Corporation Privacy protection in a server
CN101119207B (zh) * 2007-09-21 2012-09-05 北京意科通信技术有限责任公司 针对于服务器的授权控制方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003260894A1 (en) * 2002-09-30 2004-04-19 Koninklijke Philips Electronics N.V. A method for accessing an additional content with parental control
US10154041B2 (en) 2015-01-13 2018-12-11 Microsoft Technology Licensing, Llc Website access control

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2760159B1 (fr) * 1997-02-21 1999-05-14 Netgem Procede pour limiter les possibilites d'acces et de navigation d'un terminal internet
EP0936583A1 (en) * 1998-02-16 1999-08-18 Ali Hassan Al-Khaja A method and system for providing a communication terminal device with networking access control features and in particular with internet authentication and online shopping features
AU5189599A (en) * 1998-07-28 2000-02-21 Blackcoat Limited Automatic network connection using a smart card

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7616949B2 (en) 2002-12-02 2009-11-10 Nokia Corporation Privacy protection in a server
CN100418329C (zh) * 2003-04-08 2008-09-10 松下电器产业株式会社 存取控制方法、中继装置和服务器
CN100418074C (zh) * 2004-03-05 2008-09-10 菲尼萨公司 光学收发机中的分级和字节可配置存储器
CN1330130C (zh) * 2004-03-23 2007-08-01 株式会社Ntt都科摩 访问控制系统及访问控制方法
CN100403760C (zh) * 2004-11-09 2008-07-16 佳能株式会社 图像处理装置和图像处理方法
CN101119207B (zh) * 2007-09-21 2012-09-05 北京意科通信技术有限责任公司 针对于服务器的授权控制方法

Also Published As

Publication number Publication date
GB2366888A (en) 2002-03-20
GB0109182D0 (en) 2001-05-30

Similar Documents

Publication Publication Date Title
US6006332A (en) Rights management system for digital media
CN100474263C (zh) 用于用户概况表管理的方法
US9349021B1 (en) Restricting use of a digital item stored in a client computer by sending an instruction from a server computer via a network
US9886594B1 (en) Online electronic health record
US7200863B2 (en) System and method for serving content over a wide area network
US6581059B1 (en) Digital persona for providing access to personal information
US5564016A (en) Method for controlling access to a computer resource based on a timing policy
CN1529863A (zh) 个性化网络浏览过滤器
US20060031503A1 (en) Systems and methods for limiting web site access
US20090031426A1 (en) Method and System for Protected Distribution of Digitalized Sensitive Information
US20050144297A1 (en) Method and apparatus for providing content access controls to access the internet
WO2004036425A1 (en) System and method for secure usage right management of digital products
EP2318955A1 (en) System and method for dynamic and real-time categorization of webpages
JP2004534988A (ja) 機密ネットワークアクセス
CN102473229A (zh) 访问控制列表的修改
US20080255928A1 (en) Trusted networks of unique identified natural persons
US7593919B2 (en) Internet Web shield
CN1318796A (zh) 移动式浏览器存取控制表和浏览器用户数据
US20070022190A1 (en) Method for access management
US20010033297A1 (en) Internet conduit providing a safe and secure environment
US20020029351A1 (en) Method for controlling the termination date of electrical documents
US20050086228A1 (en) Conditionalized Access Control Based on Dynamic Content Analysis
EP1197878B1 (en) Method for controlling acess to a data communication network
CA2525688A1 (en) User access to a registry of business entity definitions
CA2342578A1 (en) Method and apparatus for security of a network server

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication