DE60129701T2 - Computersystem, Datenübertragungsnetz, Computerprogramm und Datenträger, alle zur Filterung von einen Inhalt gemäss einer Markierungssprache einschliessenden Nachrichten - Google Patents

Computersystem, Datenübertragungsnetz, Computerprogramm und Datenträger, alle zur Filterung von einen Inhalt gemäss einer Markierungssprache einschliessenden Nachrichten Download PDF

Info

Publication number
DE60129701T2
DE60129701T2 DE60129701T DE60129701T DE60129701T2 DE 60129701 T2 DE60129701 T2 DE 60129701T2 DE 60129701 T DE60129701 T DE 60129701T DE 60129701 T DE60129701 T DE 60129701T DE 60129701 T2 DE60129701 T2 DE 60129701T2
Authority
DE
Germany
Prior art keywords
content
syntax
rules
computer system
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60129701T
Other languages
English (en)
Other versions
DE60129701D1 (de
Inventor
Willem Pieter Dijkstra
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke KPN NV
Original Assignee
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke KPN NV filed Critical Koninklijke KPN NV
Publication of DE60129701D1 publication Critical patent/DE60129701D1/de
Application granted granted Critical
Publication of DE60129701T2 publication Critical patent/DE60129701T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

  • Die Erfindung bezieht sich auf ein Computersystem und ein Computerprogramm, wie im Oberbegriff der Ansprüche 1 und 17 definiert.
  • Von der internationalen Patentpublikation WO 00/77668 ist ein erweiterbarer Auszeichnungssprache-(XML)-Proxy-Server bekannt. Der XML-Proxy-Server bestimmt, ob ein erhaltenes Dokument ein nicht verarbeitetes XML-Dokument ist. Falls das erhaltene Dokument ein unverarbeitetes XML-Dokument ist, durchsucht das Server-System einen lokalen Zwischenspeicher nach einer verarbeiteten Version des Dokuments und übermittelt das verarbeitete Dokument einem Kunden. Falls das Dokument nicht im Zwischenspeicher gefunden wurde, verarbeitet der Proxy-Server das XML-Dokument und übermittelt das verarbeitete Dokument an den Kunden.
  • WO 01/50386 offenbart ein System und ein Verfahren zur Sicherstellung der Einhaltung von Bestimmungen. Ein globales regulierendes Einhaltungs-System (GRCS) führt eine erste Bestimmung durch, ob es eine eintreffende Bestellung verarbeiten kann, beispielsweise durch Bestimmung, ob ein spezifiziertes Produkt oder ein Kunde dem GRCS-System bekannt sind. Weiter prüft das GRCS-System erhaltene Bestellungen, um zu bestimmen, ob diese alle erforderlichen Informationsfelder beinhalten.
  • WO 01/55891 offenbart ein Verfahren zum Erhalt von Schemas zur Interpretation von Dokumenten in einem elektronischen Handelssystem. Elektronische Dokumente werden zwischen Handelspartnern über Transaktions-Dienstleistungs-Netzwerke ausgetauscht und werden in einer Auszeichnungssprache, wie XML, geschrieben. Markierungen, die in den Dokumentstellen verwendet werden, sind in einem Schema definiert, d.h. eine Sammlung von Markierungsstellen sind in einer Datei definiert. Jedes Schema definiert eine Dokumentenart, welche einer Transaktionsart entspricht. Ein Schema wird unter Verwendung eines "Uniform Resource Name" (URN) identifiziert und XML-Prozessoren analysieren Dokumentstellen durch Erhalt des URN, die den Schemas, die zur Interpretation des Dokuments verwendet werden, entsprechen.
  • Ein Problem in bekannten Systemen ist jedoch, dass keine Sicherheitsmassnahmen vorgesehen sind. Beispielsweise kann ein erweiterbarer Auszeichnungssprach-Code (XML) in dem Datensatz beinhaltet sein, welcher verursacht, dass das Computersystem, welches den Code ausführt, falsch funktioniert, was möglicherweise in einem Zusammenbruch des Computersystems resultiert. Dieser Code kann in den Datensatz durch einen Hacker eingefügt werden. Weiterhin kann, beispielsweise in elektronischen Handelssystemen, ein Datensatz eingefügt werden, mit dem Ziel, betrügerische Transaktionen auszuführen.
  • Es ist ein Ziel der Erfindung, diese Probleme zu überwinden oder mindestens zu reduzieren. Dieses Ziel wird mit dem Computersystem und dem Computerprogramm, wie im charakterisierenden Teil der Ansprüche 1 und 17 definiert, erreicht.
  • Da Nachrichten, welche die Semantik-Regeln und/oder die Syntax-Regeln nicht erfüllen, verworfen werden, wird das Risiko von Schäden im Netzwerk oder System im Netzwerk reduziert. Im Allgemeinen können Nachrichten mit Syntax- oder Semantik-Fehlern in den Daten die Ausführung von Befehlen in Systemen verursachen, so dass die Systeme fehlerhaft funktionieren, da diese Systeme nur in der Lage sind, Befehle in Übereinstimmung mit den Syntax- und Semantik-Regeln auszuführen. Weiterhin wird das Risiko, dass diese Systeme gehackt werden, reduziert, insbesondere, wenn das System gemäss der Erfindung mit einer Firewall und/oder einem Proxy-Serversystemen kombiniert wird. Es ist möglich, dass Nachrichten, die mit schädigenden Absichten gesendet worden sind, einen Code beinhalten, der Befehle darstellt, die nicht den Regeln für Semantik und/oder Syntax entsprechen.
  • Weiterhin stellt die Erfindung ein Daten-Kommunikations-Netzwerk, wie im Anspruch 10 definiert, bereit.
  • Solch ein Daten-Kommunikations-Netzwerk ist sicherer, da Daten durch ein Computersystem gemäss der Erfindung gefiltert werden.
  • Die Erfindung stellt weiterhin einen Datenträger mit gespeicherten Daten bereit, die in einen Computer-Speicher geladen werden können, wobei besagte Daten ein Computer-Programm gemäss der Erfindung darstellen.
  • Es wird angemerkt, dass das Daten-Kommunikations-Netzwerk sowohl ein Kabel-Netwerk als auch ein kabelloses Netzwerk sein kann. Das Verfahren und System gemäss einem Ausführungsbeispiel der Erfindung kann beispielsweise zur Filterung oder Steuerung von Synchronisations-Befehlen, wie in SyncML, das ein in der Entwicklung stehendes Protokoll für universelle Synchronisation von Daten zwischen Vorrichtungen in einem kabellosen Netzwerk ist, angewandt werden.
  • Spezielle Ausführungsbeispiele der Erfindung werden im Folgenden fortgesetzt.
  • Weitere Details, Aspekte und Ausführungsbeispiele der Erfindung werden mit Bezug zu den Figuren in den beigefügten Zeichnungen beschrieben.
  • Es wird vermerkt, dass vorherige Ausführungsbeispiele oder Aspekte der vorherigen Ausführungsbeispiele der Erfindung kombiniert werden können.
  • 1 zeigt ein Beispiel eines Ausführungsbeispiels eines Computersystems, das ein Kommunikations-Netzwerk mit Kommunikations-Vorrichtungen ausserhalb des Netzwerks verbindet.
  • 2 und 3 zeigen Flussdiagramme von Beispielen eines Verfahrens gemäss der Erfindung.
  • 4 zeigt schematisch eine Nachricht in XML.
  • 5 zeigt schematisch eine Syntax-Datenbank zur Verwendung in einem Computersystem gemäss einem Ausführungsbeispiel der Erfindung.
  • 6 und 7 zeigen schematisch eine Semantik-Datenbank zur Verwendung in einem Computersystem gemäss einem Ausführungsbeispiel der Erfindung.
  • 8 zeigt ein Beispiel eines Ausführungsbeispiels eines Computersystems gemäss der Erfindung, das ein E-Commerce-Datenbank-Serversystem mit einem Netz-Front-End-System in einem Internet-Netzwerk verbindet.
  • 9 zeigt schematisch zwei Netzwerke, die über Computersysteme gemäss der Erfindung miteinander verbunden sind.
  • 1 zeigt ein Computersystem 1, das ein Kommunikations-Netzwerk 3, welches Kommunikations-Vorrichtungen 31-33 beinhaltet, mit Kommunikations-Vorrichtungen 21-23 ausserhalb des Netzwerks 3 verbindet. Das Computersystem 1 beinhaltet eine Netzwerk-Kommunikations-Vorrichtung 11, eine Prozessor-Vorrichtung 12 und eine Speichervorrichtung 13. Die Netzwerk-Kommunikations-Vorrichtung 11 wird mit den Kommunikations-Vorrichtungen 21-23; 31-33 verbunden und kann Daten von und zum Netzwerk 3 empfangen und senden. Die Prozessor-Vorrichtung 12 wird zwischen der Netzwerk-Kommunikations-Vorrichtung 11 und der Speichervorrichtung 13 verbunden. In diesem Beispiel beinhaltet die Speichervorrichtung 13 eine Syntax-Datenbank 131, eine Semantik-Datenbank 132, eine Verhaltens-Datenbank 133 und eine Inhaltsart-Datenbank 134.
  • Im Betrieb erhält das Computersystem 1 Daten, die von den Kommunikations-Vorrichtungen 21-23 zu den Kommunikations-Vorrichtungen 31-33 im Kommunikations-Netzwerk 3 übermittelt werden. Die Daten werden bei der Netzwerk-Kommunikations-Vorrichtung 11 empfangen und durch die Prozessor-Vorrichtung 12 verarbeitet. Die Netzwerk-Kommunikations-Vorrichtung kann von jeder geeigneten Art sein. Die Netzwerk-Kommunikations-Vorrichtung kann beispielsweise eine Netzwerk-Karte oder eine Hauptplatine, die mit einem Ethernet-Adapter ausgestattet ist und in einem allgemeinen Computer platziert ist, oder eine Umschaltvorrichtung, eine Schaltvorrichtung, oder jede andere Vorrichtung sein.
  • Die Prozessor-Vorrichtung 12 ist zur Ausführung eines Verfahrens gemäss der Erfindung angeordnet, beispielsweise ein Verfahren, das im Flussdiagramm von 2 dargestellt ist oder ein Verfahren, das im Flussdiagramm von 3 dargestellt ist.
  • Im Verfahren von 2 wird im Schritt I zuerst die Inhaltsart des Datensatzes bestimmt. Falls die Inhaltsart durch das System nicht erkannt wird, wird der Datensatz im Schritt VI verworfen. Im System von 1 ist eine Liste von Inhaltsarten in der Inhaltsarten-Datenbank 134 gespeichert. Falls die Inhaltsart des Datensatzes der Inhaltsart in der Datenbank 134 entspricht, wird im Schritt II die Syntax der Daten bestimmt und mit einem Satz von vorbestimmten Syntax-Regeln, die der Inhaltsart der Daten entsprechen, verglichen. Die Syntax-Regeln der 1 werden in der Syntax-Datenbank 131 gespeichert. Falls die Syntax nicht korrekt ist, d.h. die Syntax stimmt nicht mit den Syntax-Regeln überein, wird der Datensatz im Schritt VI verworfen. Falls die Syntax des Datensatzes mit den Syntax-Regeln übereinstimmt, wird die Semantik des Datensatzes bestimmt und mit einem Satz von vorbestimmten Semantik-Regeln im Schritt III geprüft. Falls die Semantik den Semantik-Regeln entspricht, werden die Daten weiterverarbeitet. Falls nicht, wird der Datensatz im Schritt VI verworfen.
  • Ein Computersystem gemäss der Erfindung ist sicher, weil Daten, die wahrscheinlich Systemfehler verursachen, ausgefiltert werden. Im Allgemeinen sind Daten mit Syntax- oder Semantik-Fehlern eine wahrscheinliche Ursache von Fehlern, da Systeme nur Befehle ausführen, die in Datensätzen vorhanden sind, welche in Übereinstimmung sind mit den Syntax- und Semantik-Regeln sind. Befehle mit syntaktischen und/oder semantischen Fehlern können entweder nicht erkannt werden, oder verursachen unvorhersagbare Aktionen der Systeme.
  • Weiter wird in einem Computersystem gemäss der Erfindung das Risiko des Hackens in das System reduziert. Es ist wahrscheinlich, dass Daten, die mit böswilliger Absicht gesendet worden sind, einen Programm-Code beinhalten, der Befehle repräsentiert, welche nicht in Übereinstimmung mit den Regeln für die Syntax und/oder Semantik sind, da die Absicht eines Hackers ist, fehlerhafte Funktion eines Systems oder Ausführung von illegalen Operationen hervorzurufen. Datensätze, welche den Regeln entsprechen, werden keine fehlerhafte Funktionsweise hervorrufen. Demnach erhöht eine Filterung der Datensätze gemäss der Erfindung die Systemsicherheit.
  • Die Prozessor-Vorrichtung kann weiterhin den Inhalt der Daten gegen einen Satz von Verhaltens-Regeln prüfen, die der Inhaltsart in Schritt IV entsprechen. Das Computersystem 1 in 1 beinhaltet eine Verhaltens-Datenbank 133, die Daten umfasst, welche Verhaltens-Regeln darstellen. Wenn die Daten in Übereinstimmung mit den Regeln sind, werden die Daten weiterverarbeitet. Falls nicht, werden die Daten in Schritt VI verworfen. Die Verhaltens-Regeln schränken die Akzeptanz des Dateninhalts ein, beispielsweise durch Beschreibung von Bereichswerten von Variablen oder durch Definieren einer Anzahl von Aktionen, die durch die Systeme im Netzwerk wiederholt werden können. Die Prüfung der Verhaltens-Regeln reduziert das Risiko von Schäden des Netzwerks oder Systems im Netzwerk weiter, da es wahrscheinlich ist, dass Datensätze, die nicht einem normalen Verhalten entsprechen, mit der Absicht das System zu schädigen gesendet werden. Weiterhin wird das Risiko von Betrug reduziert, weil unübliches Verhalten detektiert wird, wie übermässige Bestellungen, beispielsweise Bestellen von zehntausenden eines einzigen Artikels.
  • Falls der Datensatz in Schritt VI verworfen wurde, kann eine Warnnachricht zum vorgesehenen Empfänger des Datensatzes in Schritt VII gesendet werden. Eine Warnnachricht kann beispielsweise an einen System-Operateur, einen System-Administrator oder einen Sicherheitsbeamten vor Ort oder an ein anderes System oder an eine an der Sicherheit des Systems interessierte Person übermittelt werden. Zudem kann auch die Quelle der Nachricht oder der Daten über eine Nachricht informiert werden, dass die Daten verworfen wurden. Demnach werden Benutzer über einen möglichen Betrug oder ein Hacking dieses Systems informiert und können zusätzliche Massnahmen zum Schutz des Netzwerks einleiten oder die Quelle des Betrugs oder Hackings verfolgen. Weiterhin können die Benutzer Zugang zu den Daten erfragen. Dies erlaubt Benutzern, die Filterung zu übergehen, beispielsweise falls die Daten durch eine vertrauenswürdige dritte Partei gesendet wurden und es nicht wahrscheinlich ist, dass die Daten einen Systemausfall verursachen könnte.
  • Im Beispiel eines Verfahrens der Erfindung, wie im Flussdiagramm von 3 dargestellt, werden die Schritte II-IV der Prüfung gegen einen Satz von vorbestimmten Regeln substantiell simultan ausgeführt. Nach den Schritten II-IV werden die Resultate der Prüfoperation in Schritt VIII verglichen. Falls eine der Prüfungen nicht erfolgreich ist, werden die Daten in Schritt VI verworfen. Die Vergleichsoperation in Schritt VIII kann beispielsweise eine UND-Operation sein, die in einem Passier-Signal, falls die Nachricht alle Regeln erfüllt und in einem Fehler-Signal resultiert, falls die Nachricht mindestens einen Satz der Regeln nicht erfüllt. Falls die Nachricht alle Prüfungen bestanden hat, passiert der Datensatz Schritt V und wird weiterverarbeitet.
  • Die Inhaltsart der Daten kann mit jeder passenden Methode für die spezifische Implementierung bestimmt werden. Beispielsweise kann der Prozessor bestimmen, welche Art von Auszeichnungssprache verwendet wird, wie standardisierte allgemeine Auszeichnungssprache (SGML), erweiterbare Auszeichnungssprache (XML) oder Hypertext-Auszeichnungssprache (HTML). Wie dem Fachmann bekannt ist, wird XML als ein Applikations-Profil des SGML definiert, durch ISO 8879 definiert ist. XML erlaubt die Ausgestaltung einer spezifischen Auszeichnungssprache. In diesem Bezug definiert eine vordefinierte Auszeichnungssprache, wie eine Hypertext-Auszeichnungssprache (HTML) eine Weise, in welcher Informationen in einer spezifische Klasse von Dokumenten beschrieben wird. Demgegenüber erlaubt XML die Definition von kundenspezifischen Auszeichnungssprachen für unterschiedliche Arten von Dokumenten. Als solche spezifiziert XML weder Semantik noch einen Satz von Kennzeichen. XML stellt jedoch eine Einrichtung zur Definition von Kennzeichen und die strukturellen Beziehungen zwischen denselben bereit. Es wird auf die Empfehlung der erweiterbaren Auszeichnungssprache verwiesen, die durch das World Wide Web-Konsortium publiziert wurde, und welche unter http://www.w3.org/TR/REC-xml gefunden werden kann.
  • In XML kann die Inhaltsart, beispielsweise von den ersten Zeilen einer Nachricht, bestimmt werden. Im Allgemeinen beginnen XML-Nachrichten mit den folgenden zwei Kennzeichen in ASCI-Zeichen:
    <?xml version="[value]">
    <doctype"[document type]" system="[external file]">
  • Demnach kann die Inhaltsart von Daten, die mit einem Kennzeichen, das mit der Zeichenfolge <"?xml" beginnt, als XML bestimmt werden. Der Wert des Feldes version [Wert] zeigt die spezifisch verwendete XML-Version an, welche beispielsweise Version 1.0 sein kann. Das mit "<?xml" startende Kennzeichen kann weiterhin andere Codes, die spezifische Eigenschaften der Nachricht zeigen, beinhalten, wie die zur Kodierung verwendete Zeichenfolge oder eingeschlossene externe Nachrichten. Demnach kann das Lesen der ersten Zeile der Nachricht die Inhaltsart der Nachricht, wie XML-Version 1.0, enthüllen.
  • Das Kennzeichen <doctype "[Dokumentenart]"> zeigt die Art des Dokuments, welches einen spezifischen Hinweis auf die Inhaltsart gibt. In XML werden Dokumentenarten durch den Benutzer definiert; der XML-Standard beschreibt keinen Satz von erhältlichen Dokumentenarten. Wie in 1 gezeigt, können die Inhaltsarten, die dem Computersystem 1 bekannt sind, in einer Inhaltsart-Datenbank 134 in der Speichervorrichtung 13 gespeichert werden. Die Inhaltsart-Datenbank 134 kann beispielsweise Dateien für jede Auszeichnungssprache, die durch das Computersystem erkannt wird, beinhalten. Beispielsweise können in einer XML-Unterdatenbank der Datenbank 134 die unterschiedlichen Dokumentenarten aufgelistet sein. Diese Dokumentenarten können beispielsweise "Bestellung", "Bestätigung", "Rechnung" etc. beinhalten, wenn das Computersystem 1 zur Verbindung von Computersystemen im Netzwerk von Firmen, welche Geschäftstransaktionen abwickeln, verwendet wird. Demnach enthüllt das Lesen der zweiten Zeile der Nachricht eine spezifischere Dokumentenart. Die Dokumentenart, die von den ersten zwei Zeilen einer Nachricht in XML bestimmt worden ist, kann beispielsweise sein: eine Bestellung in XML-Version 1.0, eine Bestätigung in XML-Version 1.0 etc.
  • Die Dokumentenart kann in einer ähnlichen Weise für Dokumente von verschiedenen Arten bestimmt werden, beispielsweise in einer unterschiedlichen Auszeichnungssprache, wie HTML. Im Allgemeinen beginnen Dokumente in anderen Auszeichnungssprachen, wie HTML-Dokumente oder SGML-Dokumente mit einer Zeile, welche die Art der Sprache der Nachricht spezifiziert. Gleichermassen beinhalten Nachrichten, die Script-Befehle, wie JavaScript oder Visual Basic beinhalten, eine entsprechende Zeile mit einer Spezifikation der Script-Sprache.
  • Die Syntax der Daten kann in jeder geeigneten Weise bestimmt und geprüft werden. Beispielsweise wird in XML eine Dokumentenart-Definition (DTD) verwendet, welche zugelassene Elemente und Attribute spezifiziert. Eine Nachricht in XML beinhaltet entweder die DTD oder spezifiziert eine externe Datei, in welcher die DTD gespeichert ist. Die DTD spezifiziert demnach vorbestimmte Syntax-Regeln und eine Anzahl von DTDs können in der Syntax-Datenbank 131 gespeichert werden.
  • Ein Beispiel einer XML-Nachricht wird in 4 gezeigt. Die Nachricht beinhaltet eine Anzahl von Elementen 101-106. Ein Element kann Unterelemente beinhalten und in seiner Eigenschaft kann jedes Unterelement Unter-Unterelemente beinhalten. Der Beginn eines Elements "Elementname" wird durch das Kennzeichen "<Elementname>" und das Ende eines Elements wird durch das Kennzeichen "</Elementname>" bezeichnet.
  • Das Beispiel von 4 beinhaltet ein Art-Deklarations-Element 101, welches die verwendete XML-Version spezifiziert. Die Art-Deklaration beinhaltet zwei Kennzeichen 1011, 1012. Das erste Kennzeichen 1011 definiert die verwendete XML-Sprache. Das zweite Kennzeichen 1012 definiert die Art des Dokumentes, wie es oben erklärt wurde. Die Deklaration 101 wird von einem Ordnungs-Element 102 gefolgt, welches mit dem Kennzeichen 1021 startet und mit dem Kennzeichen 1022 endet. Das Bestellungs-Element beinhaltet ein Kunden-Element 103, welches ein Namen-Element 104, ein Adress-Element 105 und ein Kreditkarten-Element 106 beinhaltet. Das Kreditkarten-Element beinhaltet eine Elementart 107 und ein Zahlen-Element 108.
  • Ein Beispiel des DTD 208, das dem in 4 gezeigten Beispiel entspricht, wird in 5 gezeigt. Die DTD 208 definiert Elementarten 201-207, die in Dokumenten der Art "Bestellung" verwendet werden. Wie durch Kennzeichen 201 gezeigt, beinhaltet das Element "Bestellung" das Unter-Element "Kunde". Die Elementart Kunde beinhaltet die Unter-Elemente Name, Adresse und Kreditkarte, wie dies durch Kennzeichen 202 gezeigt wird. Kennzeichen 203-205 machen eine Deklaration der Elementarten Name, Adresse bzw. Kreditkarte. Das Element Kreditkarte beinhaltet die Unter-Elementart "Kartenart" und Nummer, welche durch Kennzeichen 206 bzw. 207 deklariert werden. Wie in Kennzeichen 2061 gezeigt, kann die Elementart die Kartenart VISA, Amex oder MasterCard sein. Falls die Kartenart in einer Nachricht verwendet wird, muss die Art der Karte, wie mit der Zeichenfolge "#required" gezeigt, im Kennzeichen 2061 beinhaltend sein.
  • Die DTD kann verwendet werden, um die Syntax der Nachricht durch Vergleichen der Deklarationen von Elementarten und Attributen in der DTD mit Elementen und Attributen, die in der Nachricht verwendet werden, eingesetzt werden. Wenn die Elemente und/oder Attribute nicht mit den Deklarationen der DTD übereinstimmen, wird die Nachricht verworfen und/oder eine Warnung wird an den beabsichtigten Empfänger, eine Quelle des Datensatzes oder einem Netzwerk-Administrator des Netzwerks, in welchem das Computersystem 1 ein Teil davon ist, gesendet.
  • Wenn die Dokumentenart XML ist, können die Semantik-Regeln in der Semantik-Datenbank 132 mindestens Definitionen von Beziehungen zwischen Elementarten, die in der Definition der Dokumentenart definiert ist, beinhalten. Beispielsweise können diese Semantik-Regeln einen spezifischen Bereich von Werten von Parametern und Variablen, die in den Syntax-Regeln spezifiziert sind, spezifizieren. Die Syntax-Regeln können Beziehungen zwischen Parametern und Werten spezifizieren. 6 und 7 zeigen Beispiele von Feldern in der Semantik-Datenbank, die Syntax-Regeln definieren. 6 zeigt einen Teil eines Semantik-Feldes 1321 der Elementart "Kreditkarte", das in der Semantik-Datenbank 132 gespeichert ist. Falls die Kartenart VISA ist und die Adresse des Karteninhabers in Holland ist, sollte die Kartennummer mit XX beginnen. Falls die Kartenart eine MasterCard ist und die Adresse des Karteninhabers in Holland ist, sollte die Kartennummer mit YY beginnen. 7 zeigt eine Beispiel-Regel 1322, welche einen Teil des Datenflusses definiert. Wenn die Inhaltsart "Bestätigung" ist, sollten die vorhergehenden Datenarten "Bestellung" und die nächste Datenart sollte "Rechnung" sein.
  • Die Verhaltens-Regeln können beispielsweise von der vorhergehenden Daten für eine Quelle, wie beispielsweise in einer E-Commerce-Umgebung, vorgängigen Bestellungen für eine bestimmte Quelle, bestimmt werden. Die Verhaltens-Regeln können beispielsweise unter Verwendung von Daten-Sammelvorrichtungen von einer oder mehreren Datenbanken, in welchen Informationen gespeichert sind, die sich auf den Benutzer beziehen, abgeleitet werden. Wenn Daten empfangen werden, die signifikant von vorhergehenden Bestellungen unterschiedlich sind, können diese als nicht übereinstimmend mit den Verhaltens-Regeln behandelt werden. Zum Beispiel: Wenn eine Person vorgängig weniger als 10 CDs pro Mal bestellt hatte, ist eine Nachricht, die ein paar hundert CDs bestellt, vermutlich betrügerisch und kann verworfen werden. Weiter können seltsame Transaktionen oder Parameterwerte in der Verhaltens-Datenbank definiert werden, wie eine Anzahl von Wiederholungen eines bestimmten Befehls oder einer relativ seltenen variablen Anzahl, wie eine Anzahl von bestellten Büchern, welche über 100 ist. Auch können eine durchschnittliche Anzahl von Transaktionen pro Monat für einen spezifischen Benutzer, ein pro Transaktion durchschnittlich ausgegebener Geldbetrag, oder Arten von vorgängig gekauften Produkten, in der Verhaltens-Datenbank verwendet werden.
  • Die Netzwerk-Kommunikations-Vorrichtung kann eine unidirektionale Vorrichtung sein, wobei Daten nur durch die Vorrichtung empfangen und in das Netzwerk 3 übermittelt werden können. Die Netzwerk-Kommunikations-Vorrichtung kann auch eine (volle) Duplex-Vorrichtung sein, d.h. eine Vorrichtung die in der Lage ist, Daten vom oder zum Netzwerk, falls damit verbunden, zu empfangen und zu senden.
  • Das Computersystem kann Teil eines Daten-Kommunikations-Netzwerks sein, das mindestens ein erstes Kommunikations-System, das mit einem zweiten Kommunikations-System verbunden ist, beinhaltet. Das Computersystem kann gleichermassen ein Firewall-Serversystem in einem Daten-Kommunikations-Netzwerk sein. Das Daten-Kommunikations-Netzwerk kann mindestens ein Serversystem, das mit einem Klienten-System über das Firewall-Serversystem verbunden ist, beinhalten. Wie in 8 gezeigt, kann das Serversystem ein Web Server Front End System 21 sein, das mit anderen Systemen 22-27 über das Internet 2, beispielsweise das World Wide Web verbunden ist, während das Klienten-System ein Datenbank-Serversystem 3 ist, das Datenbanken 31, 32 beinhaltet, welche Transaktionen, die in das Web Server Front End System 21 durch andere Systeme 22-27 eingegeben wurden, verarbeiten kann.
  • Das Computersystem kann auch eine Weiterleitungs-Vorrichtung oder eine Gateway-Vorrichtung sein, die mindestens zwei Netzwerke miteinander verbinden. Beispielsweise kann das in 9 gezeigte Computersystem 1 das Netzwerk 3 einer ersten Firma mit einem Netzwerk 2 einer zweiten Firma über ein zweites Computersystem 1' gemäss der Erfindung verbinden. Das Computersystem 1 kann auch ein Web-Serversystem und das zweite Netzwerk ein Internet-Netzwerk sein.
  • Weiterhin kann die Erfindung entweder auch durch ein Netzwerk empfangene Daten oder auf Daten, die vom Netzwerk übermittelt werden, angewandt werden. Beispielsweise können in "business-to-business"-Verbindungen ausgehende Daten mit einem Verfahren gemäss der Erfindung oder einem System gemäss der Erfindung gefiltert werden, um eine sichere und stabile Verbindung bereitzustellen.
  • Die Erfindung ist nicht auf die Implementierung der offenbarten Beispiele von physischen Vorrichtungen limitiert, sie kann auch gleichermassen auf andere Vorrichtungen angewandt werden. Im Speziellen ist die Erfindung nicht auf physische Vorrichtungen limitiert, kann also auch in logischen Vorrichtungen einer abstrakteren Art oder in Software, die die Vorrichtungs-Funktionen ausführt, angewandt werden. Weiterhin können die Vorrichtungen physisch über eine Anzahl von Geräten verteilt werden, die logisch als einzige Vorrichtung betracht werden. Ebenfalls können Vorrichtungen, die logisch als separate Vorrichtungen betrachtet werden, in einer einzigen physischen integriert sein. Beispielsweise können in der Prozessor-Vorrichtung 12 in 1 Speicher-Vorrichtungen implementiert sein oder in der Speicher-Vorrichtung 13 können einige Prozessor-Mittel integriert sein.
  • Die Erfindung kann auch in einem Computerprogramm zur Ausführung auf einem Computersystem implementiert sein, das mindestens Code-Abschnitte zur Ausführung der Schritte eines Verfahrens gemäss der Erfindung beinhaltet, wenn dies auf einem Computersystem ausgeführt wird oder wenn ein allgemeines Computersystem in die Lage versetzt wird, die Funktionen eines Computersystems gemäss der Erfindung auszuführen. Solch ein Computerprogramm kann auf einem Datenträger bereitgestellt werden, wie eine CD-Rom oder Diskette, auf welchen Datensätze, die in einen Speicher eines Computersystems ladbar sind, gespeichert sind, wobei die Daten das Computerprogramm darstellen. Der Datenträger kann weiterhin eine Datenverbindung, wie ein Telefonkabel oder eine drahtlose Verbindung, die Signale übermitteln, welche das Computerprogramm gemäss der Erfindung darstellen, sein.

Claims (19)

  1. Computersystem zur Filterung einer empfangenen Nachricht, die Inhalt in Auszeichnungssprache umfasst, beinhaltet: – mindestens eine Netzwerk-Kommunikations-Vorrichtung (11), die mit einem Daten-Kommunikations-Netzwerk (3) verbindbar ist, und die geeignet ist, Daten von besagtem Daten-Kommunikations-Netzwerk zu empfangen, wenn diese dazu verbunden ist; – mindestens eine Prozessor-Vorrichtung (12), die zu besagter Netzwerk-Kommunikations-Vorrichtung kommunikativ verbunden ist, dadurch gekennzeichnet, dass besagte Prozessor-Vorrichtung (12) weiterhin mindestens angeordnet ist zur: – Bestimmung einer Inhaltsart von besagter empfangener Nachricht und falls besagte Inhaltsart eine von einer Anzahl von vorbestimmten Inhaltsarten ist: – Bestimmung einer Inhalts-Syntax von besagtem Inhalt in Auszeichnungssprache und Prüfung der besagten Inhalts-Syntax gegen einen vorbestimmten Satz von Syntax-Regeln, die besagter vorbestimmter Inhaltsart entsprechen; – Bestimmung einer Inhalts-Semantik von besagtem Inhalt in Auszeichnungssprache und Prüfung der besagten Inhalts-Semantik gegen einen vorbestimmten Satz von Semantik-Regeln, die besagter vorbestimmter Inhaltsart entsprechen; und – weiteres Verarbeiten von besagter Nachricht, falls besagte vorbestimmte Inhalts-Syntax und Inhalts-Semantik besagte vorbestimmte Syntax-Regeln und Semantik-Regeln erfüllen, und – Verwerfen von besagter Nachricht, wenn mindestens eine von besagter bestimmter Inhalts-Syntax und Inhalts-Semantik besagte vorbestimmte Syntax-Regeln und Semantik-Regeln nicht erfüllen.
  2. Computersystem (1) wie in Anspruch 1 beansprucht, wobei das Computersystem weiterhin umfasst mindestens eine Speichervorrichtung, die kommunikativ mit besagter Prozessor-Vorrichtung (12) verbunden ist und mit Daten versorgt wird, die darstellen: – mindestens eine Syntax-Datenbank (131), die mindestens Daten beinhaltet, welche vorbestimmte Sätze von Syntax-Regeln darstellen; – mindestens eine Semantik-Datenbank (132), die mindestens Daten beinhaltet, welche einen vorbestimmten Satz von Semantik-Regeln darstellen.
  3. Computersystem (1) wie in Anspruch 1 oder 2 beansprucht, wobei besagte mindestens eine Prozessor-Vorrichtung (12) weiterhin angeordnet ist, um eine Warnnachricht zu einem System zu senden, wenn besagte Nachricht verworfen wird.
  4. Computersystem (1) wie in den Ansprüchen 1-3 beansprucht, wobei besagte Prozessor-Vorrichtung (12) weiterhin angeordnet ist, um den Inhalt von besagten empfangenen Nachrichten mit einem vorbestimmten Satz von Verhaltens-Regeln, die besagter Inhaltsart entsprechen, zu prüfen und wobei eine Speichervorrichtung (13) weiterhin mindestens eine Verhaltens-Datenbank (133) beinhaltet, die mindestens Daten beinhaltet, die besagten vorbestimmten Satz von Verhaltens-Regeln darstellen.
  5. Computersystem (1) wie in einem der Ansprüche 1-4 beansprucht, wobei besagte vorbestimmte Inhaltsarten mindestens eine erweiterbare Auszeichnungssprache beinhalten und wobei besagte Syntax-Datenbank (131) eine Dokumentenart-Definitions-Datenbank ist.
  6. Computersystem (1) wie in Anspruch 5 beansprucht, wobei besagte Semantik-Datenbank (132) mindestens Definitionen von Beziehungen zwischen Element-Arten (201-207), die in besagter Dokumentart-Definition definiert sind, beinhaltet.
  7. Computersystem (1) wie in Anspruch 6 beansprucht, wobei besagte Semantik-Regeln Zustands-Übermittlungs-Regeln beinhalten, die einen Fluss von nachfolgenden Element-Arten definieren.
  8. Computersystem (1) wie in einem der Ansprüche 4-7 beansprucht, wobei besagter vorbestimmter Satz von Verhaltensregeln von vorhergehenden Daten von mindestens einer Quelle von besagtem Netzwerk bestimmt werden.
  9. Computersystem (1) wie in einem der vorhergehenden Ansprüche beansprucht, wobei besagte Netzwerk-Kommunikations-Vorrichtung (11) weiterhin angeordnet ist, um Daten zu besagtem mindestens einem Netzwerk (3), wenn mit diesem verbunden, zu senden.
  10. Datenkommunikations-Netzwerk (3) das mindestens eine erste Kommunikationsvorrichtung und mindestens eine zweite Kommunikationsvorrichtung beinhaltet, die miteinander verbunden sind, wobei mindestens eine der besagten Kommunikationsvorrichtungen das Computersystem nach Anspruch 1 ist.
  11. Datenkommunikations-Netzwerk (2) wie in Anspruch 10 beansprucht, wobei mindestens eine der besagten Kommunikations-Vorrichtungen besagtes Computersystem (1) ist, wie in einem der Ansprüche 2-9 beansprucht.
  12. Daten-Kommunikationsnetzwerk (2) wie in Anspruch 10 oder 11 beansprucht, das mindestens ein Server-System beinhaltet, das mit einem Klienten-System über mindestens ein Firewall-Serversystem verbunden ist, wobei mindestens eines von besagten Firewall-Serversystemen ein Computersystem (1) ist, wie in einem der Ansprüche 1-9 beansprucht.
  13. Datenkommunikations-Netzwerk (2) wie in Anspruch 12 beansprucht, wobei besagtes Server-System mit mindestens einem zweiten Netzwerk verbindbar ist.
  14. Datenkommunikations-Netzwerk (2) wie in Anspruch 13 beansprucht, wobei besagtes Server-System ein Webserver-System ist, und besagtes zweites Netzwerk ein Internet-Netzwerk ist.
  15. Datenkommunikations-Netzwerk (2) wie in Anspruch 14 beansprucht, wobei besagtes zweites Netzwerk ein drahtloses Netzwerk ist.
  16. Datenkommunikations-Netzwerk (2) wie in einem der Ansprüche 10-15 beansprucht, wobei besagte mindestens eine Kommunikations-Vorrichtung und besagte mindestens eine zweite Kommunikationsvorrichtung zum Senden und Empfangen von erweiterbarer Auszeichnungssprache von und zu einander angeordnet sind.
  17. Computerprogramm zur Ausführung auf einem Computersystem (1), das mindestens Software-Code-Abschnitte zur Ausführung einer Filterung einer empfangenen Nachricht, welche Inhalt in Auszeichnungs-Sprache beinhaltet, in einem Netzwerk beinhaltet, wenn sie in ein Computersystem geladen wird, dadurch gekennzeichnet, dass besagte Software-Code-Abschnitte die Schritte ausführen von einer Bestimmung einer Inhaltsart von besagter empfangener Nachricht und falls besagte Inhaltsart eine von einer Anzahl von vorbestimmten Inhaltsarten ist: – Bestimmung einer Inhalts-Syntax von besagtem Inhalt in Auszeichnungssprache und Prüfung der besagten Inhalts-Syntax gegen einen vorbestimmten Satz von Syntax-Regeln, die besagter vorbestimmter Inhaltsart entsprechen; – Bestimmung einer Inhalts-Semantik von besagtem Inhalt in Auszeichnungssprache und Prüfung der besagten Inhalts-Semantik gegen einen vorbestimmten Satz von Semantik-Regeln, die besagter vorbestimmter Inhaltsart entsprechen; und – weiteres Verarbeiten von besagter Nachricht, falls besagte vorbestimmte Inhalts-Syntax und Inhalts-Semantik besagte vorbestimmte Syntax-Regeln und Semantik-Regeln erfüllen, und – Verwerfen von besagter Nachricht, wenn mindestens eine von besagter bestimmter Inhalts-Syntax und Inhalts-Semantik besagte vorbestimmte Syntax-Regeln und Semantik-Regeln nicht erfüllen.
  18. Computer-Programm wie in Anspruch 17 beansprucht, das weiterhin Software-Code-Abschnitte zur Bestimmung eines Inhaltes von besagten empfangenen Nachrichten und zur Prüfung des besagten Inhaltes gegen einen Satz von vorbestimmten Verhaltens-Regeln, die besagter Inhaltsart entsprechen, beinhaltet.
  19. Datenträger, der mit in einen Computerspeicher ladbaren Daten zur Ausführung des Computerprogramms gemäss den Ansprüchen 17 oder 18 versehen ist, wenn diese auf einem Computersystem ausgeführt werden.
DE60129701T 2001-09-21 2001-09-21 Computersystem, Datenübertragungsnetz, Computerprogramm und Datenträger, alle zur Filterung von einen Inhalt gemäss einer Markierungssprache einschliessenden Nachrichten Expired - Lifetime DE60129701T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP01203582A EP1296252B1 (de) 2001-09-21 2001-09-21 Computersystem, Datenübertragungsnetz, Computerprogramm und Datenträger, alle zur Filterung von einen Inhalt gemäss einer Markierungssprache einschliessenden Nachrichten

Publications (2)

Publication Number Publication Date
DE60129701D1 DE60129701D1 (de) 2007-09-13
DE60129701T2 true DE60129701T2 (de) 2008-04-30

Family

ID=8180954

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60129701T Expired - Lifetime DE60129701T2 (de) 2001-09-21 2001-09-21 Computersystem, Datenübertragungsnetz, Computerprogramm und Datenträger, alle zur Filterung von einen Inhalt gemäss einer Markierungssprache einschliessenden Nachrichten

Country Status (5)

Country Link
US (1) US20030061568A1 (de)
EP (1) EP1296252B1 (de)
AT (1) ATE368900T1 (de)
DE (1) DE60129701T2 (de)
ES (1) ES2291269T3 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341302B2 (en) * 2004-02-14 2012-12-25 Nokia Corporation Method for configuring an electronic device
US8010952B2 (en) * 2004-06-08 2011-08-30 Cisco Technology, Inc. Method and apparatus for configuration syntax and semantic validation
US7721304B2 (en) * 2004-06-08 2010-05-18 Cisco Technology, Inc. Method and apparatus providing programmable network intelligence
US20060015591A1 (en) * 2004-06-08 2006-01-19 Datla Krishnam R Apparatus and method for intelligent configuration editor
US7735140B2 (en) 2004-06-08 2010-06-08 Cisco Technology, Inc. Method and apparatus providing unified compliant network audit
US7849199B2 (en) 2005-07-14 2010-12-07 Yahoo ! Inc. Content router
US8024290B2 (en) 2005-11-14 2011-09-20 Yahoo! Inc. Data synchronization and device handling
US8065680B2 (en) 2005-11-15 2011-11-22 Yahoo! Inc. Data gateway for jobs management based on a persistent job table and a server table
US9367832B2 (en) 2006-01-04 2016-06-14 Yahoo! Inc. Synchronizing image data among applications and devices
US8555057B2 (en) * 2006-07-21 2013-10-08 At&T Intellectual Property I, L.P. System and method for securing a network
ES2488091T3 (es) * 2006-12-07 2014-08-26 Huawei Technologies Co., Ltd. Método y servidor de filtrado para filtrar el contenido de comunicación de un usuario itinerante
EP2023569B1 (de) 2007-08-09 2010-05-12 Sap Ag Eingabe- und Ausgabe-Validierung zum Schutze von Datenbank-Servern
FR3065945B1 (fr) 2017-05-04 2021-04-16 Thales Sa Procede et dispositif electronique de surveillance d'une application logicielle avionique, programme d'ordinateur et systeme avionique associes
FR3082691A1 (fr) * 2018-06-19 2019-12-20 Airbus Operations (S.A.S.) Systeme et procede de communication d'un aeronef

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2080797C (en) * 1992-10-16 1999-02-02 Kim D. Letkeman Method of operating a computer program using data base schema and related language dictionaries
US5628011A (en) * 1993-01-04 1997-05-06 At&T Network-based intelligent information-sourcing arrangement
US5999942A (en) * 1993-02-11 1999-12-07 Appage Corporation Method and apparatus for enforcement of behavior of application processing systems without modifying application processing systems
US5870550A (en) * 1996-02-26 1999-02-09 Network Engineering Software Web server employing multi-homed, moldular framework
US6081511A (en) * 1996-08-14 2000-06-27 Cabletron Systems, Inc. Load sharing for redundant networks
US6014134A (en) * 1996-08-23 2000-01-11 U S West, Inc. Network-based intelligent tutoring system
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6009475A (en) * 1996-12-23 1999-12-28 International Business Machines Corporation Filter rule validation and administration for firewalls
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
EP0966822A2 (de) * 1997-03-10 1999-12-29 Internet Dynamics, Inc. Verfahren und vorrichtung zur steuerung des zugriffs auf informationen
US6122372A (en) * 1997-06-04 2000-09-19 Signet Assurance Company Llc System and method for encapsulating transaction messages with verifiable data generated identifiers
US20050081059A1 (en) * 1997-07-24 2005-04-14 Bandini Jean-Christophe Denis Method and system for e-mail filtering
US6321264B1 (en) * 1998-08-28 2001-11-20 3Com Corporation Network-performance statistics using end-node computer systems
US6418554B1 (en) * 1998-09-21 2002-07-09 Microsoft Corporation Software implementation installer mechanism
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6678705B1 (en) * 1998-11-16 2004-01-13 At&T Corp. System for archiving electronic documents using messaging groupware
US6510551B1 (en) * 1998-12-22 2003-01-21 Channelpoint, Inc. System for expressing complex data relationships using simple language constructs
US6789252B1 (en) * 1999-04-15 2004-09-07 Miles D. Burke Building business objects and business software applications using dynamic object definitions of ingrediential objects
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US7472349B1 (en) * 1999-06-01 2008-12-30 Oracle International Corporation Dynamic services infrastructure for allowing programmatic access to internet and other resources
US7051365B1 (en) * 1999-06-30 2006-05-23 At&T Corp. Method and apparatus for a distributed firewall
US7342897B1 (en) * 1999-08-07 2008-03-11 Cisco Technology, Inc. Network verification tool
US6993476B1 (en) * 1999-08-26 2006-01-31 International Business Machines Corporation System and method for incorporating semantic characteristics into the format-driven syntactic document transcoding framework
ATE415670T1 (de) * 1999-09-24 2008-12-15 Identrust Inc System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
US7134072B1 (en) * 1999-10-13 2006-11-07 Microsoft Corporation Methods and systems for processing XML documents
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US20020023109A1 (en) * 1999-12-30 2002-02-21 Lederer Donald A. System and method for ensuring compliance with regulations
US6591260B1 (en) * 2000-01-28 2003-07-08 Commerce One Operations, Inc. Method of retrieving schemas for interpreting documents in an electronic commerce system
US7003501B2 (en) * 2000-02-11 2006-02-21 Maurice Ostroff Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
US6681383B1 (en) * 2000-04-04 2004-01-20 Sosy, Inc. Automatic software production system
US7263506B2 (en) * 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
US7162542B2 (en) * 2000-04-13 2007-01-09 Intel Corporation Cascading network apparatus for scalability
US7512965B1 (en) * 2000-04-19 2009-03-31 Hewlett-Packard Development Company, L.P. Computer system security service
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US7065574B1 (en) * 2000-05-09 2006-06-20 Sun Microsystems, Inc. Messaging system using pairs of message gates in a distributed computing environment
US7188188B1 (en) * 2000-05-12 2007-03-06 Webtv Networks, Inc. Methods and computer program products for providing network quality of service for World Wide Web applications
WO2001095560A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Secure electronic document network transport process
US6792475B1 (en) * 2000-06-23 2004-09-14 Microsoft Corporation System and method for facilitating the design of a website
US7031267B2 (en) * 2000-12-21 2006-04-18 802 Systems Llc PLD-based packet filtering methods with PLD configuration data update of filtering rules
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US6938079B1 (en) * 2000-09-19 2005-08-30 3Com Corporation System and method for automatically configuring a client device
US7155517B1 (en) * 2000-09-28 2006-12-26 Nokia Corporation System and method for communicating reference information via a wireless terminal
US7054924B1 (en) * 2000-09-29 2006-05-30 Cisco Technology, Inc. Method and apparatus for provisioning network devices using instructions in extensible markup language
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US6964039B2 (en) * 2000-12-13 2005-11-08 Esmertec Ag Method to create optimized machine code through combined verification and translation of JAVA™ bytecode
US6601065B1 (en) * 2000-12-21 2003-07-29 Cisco Technology, Inc. Method and apparatus for accessing a database through a network
US20020082995A1 (en) * 2000-12-27 2002-06-27 Christie, Samuel H. Payment authorization system
US20020165986A1 (en) * 2001-01-22 2002-11-07 Tarnoff Harry L. Methods for enhancing communication of content over a network
US7539746B2 (en) * 2001-02-01 2009-05-26 Emc Corporation Highly available transaction failure detection and recovery for electronic commerce transactions
EP1360585A4 (de) * 2001-02-14 2008-04-30 Invicta Networks Inc Systeme und verfahren zur erzeugung eines codeuntersuchungssystems
CA2354372A1 (en) * 2001-02-23 2002-08-23 Efunds Corporation Electronic payment and authentication system with debit and identification data verification and electronic check capabilities
US20060265397A1 (en) * 2001-03-06 2006-11-23 Knowledge Vector, Inc. Methods, systems, and computer program products for extensible, profile-and context-based information correlation, routing and distribution
US7861252B2 (en) * 2001-03-21 2010-12-28 Andrzej Uszok Intelligent software agent system architecture
US20040030741A1 (en) * 2001-04-02 2004-02-12 Wolton Richard Ernest Method and apparatus for search, visual navigation, analysis and retrieval of information from networks with remote notification and content delivery
US20020157020A1 (en) * 2001-04-20 2002-10-24 Coby Royer Firewall for protecting electronic commerce databases from malicious hackers
US20030163450A1 (en) * 2001-05-25 2003-08-28 Joram Borenstein Brokering semantics between web services
US20030009425A1 (en) * 2001-06-08 2003-01-09 Dale Stonedahl System and method for on-demand digital media production and fulfillment

Also Published As

Publication number Publication date
US20030061568A1 (en) 2003-03-27
ATE368900T1 (de) 2007-08-15
DE60129701D1 (de) 2007-09-13
EP1296252A1 (de) 2003-03-26
EP1296252B1 (de) 2007-08-01
ES2291269T3 (es) 2008-03-01

Similar Documents

Publication Publication Date Title
DE60129701T2 (de) Computersystem, Datenübertragungsnetz, Computerprogramm und Datenträger, alle zur Filterung von einen Inhalt gemäss einer Markierungssprache einschliessenden Nachrichten
DE60028561T2 (de) Bereitstellung von kundendiensten, die daten aus datenquellen abrufen, wobei die datenquellen die vom kunden geforderten formate nicht notwendigerweise unterstützen
DE60019756T2 (de) Verfahren der zugriffskontrolle auf betriebsmittel hinter einer sicherheitsbarriere
DE602005002679T2 (de) WEB-Dienst-Anwendungsprotokoll und SOAP-Verarbeitungsmodell
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE60126016T2 (de) Serverseitige Kontrollobjekte zur Verarbeitung von kundenseitigen Benutzerschnittstellenelementen
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE60222871T2 (de) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
DE60004537T2 (de) In einer relationalen datenbank integriertes contextbasiertes system zur veröffentlichung und abonnierung
DE10048940A1 (de) Erzeugen von Dokumenteninhalten durch Transcodierung mit Hilfe von Java Server Pages
DE60313987T2 (de) Herstellung von regeln zur filterung von computerapplikationen
US20020062373A1 (en) System and method for portal infrastructure tracking
WO2006004946A2 (en) Accelerated schema-based validation
EP2417550A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
CH692261A5 (de) Kurznachrichtendienst Bestellwesen.
US8335855B2 (en) System and method for portal infrastructure tracking
EP1710981B1 (de) Netzwerkknoten und Verfahren zum Bereitstellen von Internetdiensten auf Internetmarktplätzen
DE10135136A1 (de) Sichere Datenberichtausbildung und -zustellung
DE10352400A1 (de) Netzwerkdienst-Abfangvorrichtung
DE10118064A1 (de) Erweiterung Browser-Bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle
WO2010060541A1 (de) Verfahren und vorrichtung zur verteilten konfiguration von telematik-diensten in kraftfahrzeug-systemen
US7496612B2 (en) Prevention of data corruption caused by XML normalization
EP1230779B1 (de) Verfahren, chipkarte, und vorrichtung für eine logische schnittstelle zwischen zwei anwendungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition