-
Die
Erfindung bezieht sich auf ein Computersystem und ein Computerprogramm,
wie im Oberbegriff der Ansprüche
1 und 17 definiert.
-
Von
der internationalen Patentpublikation
WO
00/77668 ist ein erweiterbarer Auszeichnungssprache-(XML)-Proxy-Server
bekannt. Der XML-Proxy-Server bestimmt, ob ein erhaltenes Dokument
ein nicht verarbeitetes XML-Dokument ist. Falls das erhaltene Dokument
ein unverarbeitetes XML-Dokument ist, durchsucht das Server-System
einen lokalen Zwischenspeicher nach einer verarbeiteten Version
des Dokuments und übermittelt
das verarbeitete Dokument einem Kunden. Falls das Dokument nicht im
Zwischenspeicher gefunden wurde, verarbeitet der Proxy-Server das
XML-Dokument und übermittelt das
verarbeitete Dokument an den Kunden.
-
WO 01/50386 offenbart ein
System und ein Verfahren zur Sicherstellung der Einhaltung von Bestimmungen.
Ein globales regulierendes Einhaltungs-System (GRCS) führt eine
erste Bestimmung durch, ob es eine eintreffende Bestellung verarbeiten kann,
beispielsweise durch Bestimmung, ob ein spezifiziertes Produkt oder
ein Kunde dem GRCS-System bekannt sind. Weiter prüft das GRCS-System
erhaltene Bestellungen, um zu bestimmen, ob diese alle erforderlichen
Informationsfelder beinhalten.
-
WO 01/55891 offenbart ein
Verfahren zum Erhalt von Schemas zur Interpretation von Dokumenten
in einem elektronischen Handelssystem. Elektronische Dokumente werden
zwischen Handelspartnern über
Transaktions-Dienstleistungs-Netzwerke ausgetauscht und werden in
einer Auszeichnungssprache, wie XML, geschrieben. Markierungen,
die in den Dokumentstellen verwendet werden, sind in einem Schema
definiert, d.h. eine Sammlung von Markierungsstellen sind in einer
Datei definiert. Jedes Schema definiert eine Dokumentenart, welche
einer Transaktionsart entspricht. Ein Schema wird unter Verwendung
eines "Uniform Resource
Name" (URN) identifiziert
und XML-Prozessoren analysieren Dokumentstellen durch Erhalt des
URN, die den Schemas, die zur Interpretation des Dokuments verwendet
werden, entsprechen.
-
Ein
Problem in bekannten Systemen ist jedoch, dass keine Sicherheitsmassnahmen
vorgesehen sind. Beispielsweise kann ein erweiterbarer Auszeichnungssprach-Code
(XML) in dem Datensatz beinhaltet sein, welcher verursacht, dass
das Computersystem, welches den Code ausführt, falsch funktioniert, was
möglicherweise
in einem Zusammenbruch des Computersystems resultiert. Dieser Code kann
in den Datensatz durch einen Hacker eingefügt werden. Weiterhin kann,
beispielsweise in elektronischen Handelssystemen, ein Datensatz
eingefügt werden,
mit dem Ziel, betrügerische
Transaktionen auszuführen.
-
Es
ist ein Ziel der Erfindung, diese Probleme zu überwinden oder mindestens zu
reduzieren. Dieses Ziel wird mit dem Computersystem und dem Computerprogramm,
wie im charakterisierenden Teil der Ansprüche 1 und 17 definiert, erreicht.
-
Da
Nachrichten, welche die Semantik-Regeln und/oder die Syntax-Regeln nicht erfüllen, verworfen
werden, wird das Risiko von Schäden
im Netzwerk oder System im Netzwerk reduziert. Im Allgemeinen können Nachrichten
mit Syntax- oder Semantik-Fehlern in den Daten die Ausführung von
Befehlen in Systemen verursachen, so dass die Systeme fehlerhaft
funktionieren, da diese Systeme nur in der Lage sind, Befehle in Übereinstimmung
mit den Syntax- und Semantik-Regeln auszuführen. Weiterhin wird das Risiko,
dass diese Systeme gehackt werden, reduziert, insbesondere, wenn
das System gemäss
der Erfindung mit einer Firewall und/oder einem Proxy-Serversystemen
kombiniert wird. Es ist möglich,
dass Nachrichten, die mit schädigenden
Absichten gesendet worden sind, einen Code beinhalten, der Befehle
darstellt, die nicht den Regeln für Semantik und/oder Syntax
entsprechen.
-
Weiterhin
stellt die Erfindung ein Daten-Kommunikations-Netzwerk, wie im Anspruch 10 definiert, bereit.
-
Solch
ein Daten-Kommunikations-Netzwerk ist sicherer, da Daten durch ein
Computersystem gemäss
der Erfindung gefiltert werden.
-
Die
Erfindung stellt weiterhin einen Datenträger mit gespeicherten Daten
bereit, die in einen Computer-Speicher geladen werden können, wobei
besagte Daten ein Computer-Programm gemäss der Erfindung darstellen.
-
Es
wird angemerkt, dass das Daten-Kommunikations-Netzwerk sowohl ein
Kabel-Netwerk als auch ein kabelloses Netzwerk sein kann. Das Verfahren
und System gemäss
einem Ausführungsbeispiel der
Erfindung kann beispielsweise zur Filterung oder Steuerung von Synchronisations-Befehlen,
wie in SyncML, das ein in der Entwicklung stehendes Protokoll für universelle
Synchronisation von Daten zwischen Vorrichtungen in einem kabellosen
Netzwerk ist, angewandt werden.
-
Spezielle
Ausführungsbeispiele
der Erfindung werden im Folgenden fortgesetzt.
-
Weitere
Details, Aspekte und Ausführungsbeispiele
der Erfindung werden mit Bezug zu den Figuren in den beigefügten Zeichnungen
beschrieben.
-
Es
wird vermerkt, dass vorherige Ausführungsbeispiele oder Aspekte
der vorherigen Ausführungsbeispiele
der Erfindung kombiniert werden können.
-
1 zeigt
ein Beispiel eines Ausführungsbeispiels
eines Computersystems, das ein Kommunikations-Netzwerk mit Kommunikations-Vorrichtungen
ausserhalb des Netzwerks verbindet.
-
2 und 3 zeigen
Flussdiagramme von Beispielen eines Verfahrens gemäss der Erfindung.
-
4 zeigt
schematisch eine Nachricht in XML.
-
5 zeigt
schematisch eine Syntax-Datenbank zur Verwendung in einem Computersystem
gemäss
einem Ausführungsbeispiel
der Erfindung.
-
6 und 7 zeigen
schematisch eine Semantik-Datenbank zur Verwendung in einem Computersystem
gemäss
einem Ausführungsbeispiel
der Erfindung.
-
8 zeigt
ein Beispiel eines Ausführungsbeispiels
eines Computersystems gemäss
der Erfindung, das ein E-Commerce-Datenbank-Serversystem mit einem
Netz-Front-End-System
in einem Internet-Netzwerk verbindet.
-
9 zeigt
schematisch zwei Netzwerke, die über
Computersysteme gemäss
der Erfindung miteinander verbunden sind.
-
1 zeigt
ein Computersystem 1, das ein Kommunikations-Netzwerk 3,
welches Kommunikations-Vorrichtungen 31-33 beinhaltet,
mit Kommunikations-Vorrichtungen 21-23 ausserhalb
des Netzwerks 3 verbindet. Das Computersystem 1 beinhaltet
eine Netzwerk-Kommunikations-Vorrichtung 11, eine Prozessor-Vorrichtung 12 und
eine Speichervorrichtung 13. Die Netzwerk-Kommunikations-Vorrichtung 11 wird
mit den Kommunikations-Vorrichtungen 21-23; 31-33 verbunden
und kann Daten von und zum Netzwerk 3 empfangen und senden.
Die Prozessor-Vorrichtung 12 wird zwischen der Netzwerk-Kommunikations-Vorrichtung 11 und
der Speichervorrichtung 13 verbunden. In diesem Beispiel
beinhaltet die Speichervorrichtung 13 eine Syntax-Datenbank 131,
eine Semantik-Datenbank 132, eine Verhaltens-Datenbank 133 und
eine Inhaltsart-Datenbank 134.
-
Im
Betrieb erhält
das Computersystem 1 Daten, die von den Kommunikations-Vorrichtungen 21-23 zu
den Kommunikations-Vorrichtungen 31-33 im
Kommunikations-Netzwerk 3 übermittelt werden. Die Daten
werden bei der Netzwerk-Kommunikations-Vorrichtung 11 empfangen und
durch die Prozessor-Vorrichtung 12 verarbeitet. Die Netzwerk-Kommunikations-Vorrichtung
kann von jeder geeigneten Art sein. Die Netzwerk-Kommunikations-Vorrichtung kann
beispielsweise eine Netzwerk-Karte oder eine Hauptplatine, die mit
einem Ethernet-Adapter ausgestattet ist und in einem allgemeinen
Computer platziert ist, oder eine Umschaltvorrichtung, eine Schaltvorrichtung,
oder jede andere Vorrichtung sein.
-
Die
Prozessor-Vorrichtung 12 ist zur Ausführung eines Verfahrens gemäss der Erfindung
angeordnet, beispielsweise ein Verfahren, das im Flussdiagramm von 2 dargestellt
ist oder ein Verfahren, das im Flussdiagramm von 3 dargestellt
ist.
-
Im
Verfahren von 2 wird im Schritt I zuerst
die Inhaltsart des Datensatzes bestimmt. Falls die Inhaltsart durch
das System nicht erkannt wird, wird der Datensatz im Schritt VI verworfen.
Im System von 1 ist eine Liste von Inhaltsarten
in der Inhaltsarten-Datenbank 134 gespeichert. Falls die
Inhaltsart des Datensatzes der Inhaltsart in der Datenbank 134 entspricht,
wird im Schritt II die Syntax der Daten bestimmt und mit
einem Satz von vorbestimmten Syntax-Regeln, die der Inhaltsart der
Daten entsprechen, verglichen. Die Syntax-Regeln der 1 werden
in der Syntax-Datenbank 131 gespeichert. Falls die Syntax
nicht korrekt ist, d.h. die Syntax stimmt nicht mit den Syntax-Regeln überein,
wird der Datensatz im Schritt VI verworfen. Falls die Syntax des
Datensatzes mit den Syntax-Regeln übereinstimmt, wird die Semantik
des Datensatzes bestimmt und mit einem Satz von vorbestimmten Semantik-Regeln
im Schritt III geprüft.
Falls die Semantik den Semantik-Regeln entspricht, werden die Daten weiterverarbeitet.
Falls nicht, wird der Datensatz im Schritt VI verworfen.
-
Ein
Computersystem gemäss
der Erfindung ist sicher, weil Daten, die wahrscheinlich Systemfehler
verursachen, ausgefiltert werden. Im Allgemeinen sind Daten mit
Syntax- oder Semantik-Fehlern
eine wahrscheinliche Ursache von Fehlern, da Systeme nur Befehle
ausführen,
die in Datensätzen
vorhanden sind, welche in Übereinstimmung
sind mit den Syntax- und Semantik-Regeln sind. Befehle mit syntaktischen
und/oder semantischen Fehlern können entweder
nicht erkannt werden, oder verursachen unvorhersagbare Aktionen
der Systeme.
-
Weiter
wird in einem Computersystem gemäss
der Erfindung das Risiko des Hackens in das System reduziert. Es
ist wahrscheinlich, dass Daten, die mit böswilliger Absicht gesendet
worden sind, einen Programm-Code beinhalten, der Befehle repräsentiert, welche
nicht in Übereinstimmung
mit den Regeln für
die Syntax und/oder Semantik sind, da die Absicht eines Hackers
ist, fehlerhafte Funktion eines Systems oder Ausführung von
illegalen Operationen hervorzurufen. Datensätze, welche den Regeln entsprechen,
werden keine fehlerhafte Funktionsweise hervorrufen. Demnach erhöht eine
Filterung der Datensätze
gemäss
der Erfindung die Systemsicherheit.
-
Die
Prozessor-Vorrichtung kann weiterhin den Inhalt der Daten gegen
einen Satz von Verhaltens-Regeln prüfen, die der Inhaltsart in
Schritt IV entsprechen. Das Computersystem 1 in 1 beinhaltet
eine Verhaltens-Datenbank 133, die Daten umfasst, welche
Verhaltens-Regeln darstellen. Wenn die Daten in Übereinstimmung mit den Regeln
sind, werden die Daten weiterverarbeitet. Falls nicht, werden die
Daten in Schritt VI verworfen. Die Verhaltens-Regeln schränken die
Akzeptanz des Dateninhalts ein, beispielsweise durch Beschreibung
von Bereichswerten von Variablen oder durch Definieren einer Anzahl
von Aktionen, die durch die Systeme im Netzwerk wiederholt werden
können.
Die Prüfung der
Verhaltens-Regeln reduziert das Risiko von Schäden des Netzwerks oder Systems
im Netzwerk weiter, da es wahrscheinlich ist, dass Datensätze, die nicht
einem normalen Verhalten entsprechen, mit der Absicht das System
zu schädigen
gesendet werden. Weiterhin wird das Risiko von Betrug reduziert,
weil unübliches
Verhalten detektiert wird, wie übermässige Bestellungen,
beispielsweise Bestellen von zehntausenden eines einzigen Artikels.
-
Falls
der Datensatz in Schritt VI verworfen wurde, kann eine
Warnnachricht zum vorgesehenen Empfänger des Datensatzes in Schritt VII gesendet werden.
Eine Warnnachricht kann beispielsweise an einen System-Operateur,
einen System-Administrator oder einen Sicherheitsbeamten vor Ort
oder an ein anderes System oder an eine an der Sicherheit des Systems
interessierte Person übermittelt
werden. Zudem kann auch die Quelle der Nachricht oder der Daten über eine
Nachricht informiert werden, dass die Daten verworfen wurden. Demnach
werden Benutzer über
einen möglichen
Betrug oder ein Hacking dieses Systems informiert und können zusätzliche
Massnahmen zum Schutz des Netzwerks einleiten oder die Quelle des
Betrugs oder Hackings verfolgen. Weiterhin können die Benutzer Zugang zu den
Daten erfragen. Dies erlaubt Benutzern, die Filterung zu übergehen,
beispielsweise falls die Daten durch eine vertrauenswürdige dritte
Partei gesendet wurden und es nicht wahrscheinlich ist, dass die
Daten einen Systemausfall verursachen könnte.
-
Im
Beispiel eines Verfahrens der Erfindung, wie im Flussdiagramm von 3 dargestellt,
werden die Schritte II-IV der Prüfung gegen
einen Satz von vorbestimmten Regeln substantiell simultan ausgeführt. Nach
den Schritten II-IV werden die Resultate der Prüfoperation
in Schritt VIII verglichen. Falls eine der Prüfungen nicht
erfolgreich ist, werden die Daten in Schritt VI verworfen.
Die Vergleichsoperation in Schritt VIII kann beispielsweise
eine UND-Operation sein, die in einem Passier-Signal, falls die Nachricht alle Regeln
erfüllt
und in einem Fehler-Signal resultiert, falls die Nachricht mindestens
einen Satz der Regeln nicht erfüllt.
Falls die Nachricht alle Prüfungen
bestanden hat, passiert der Datensatz Schritt V und wird
weiterverarbeitet.
-
Die
Inhaltsart der Daten kann mit jeder passenden Methode für die spezifische
Implementierung bestimmt werden. Beispielsweise kann der Prozessor
bestimmen, welche Art von Auszeichnungssprache verwendet wird, wie
standardisierte allgemeine Auszeichnungssprache (SGML), erweiterbare
Auszeichnungssprache (XML) oder Hypertext-Auszeichnungssprache (HTML).
Wie dem Fachmann bekannt ist, wird XML als ein Applikations-Profil
des SGML definiert, durch ISO 8879 definiert ist. XML erlaubt die Ausgestaltung
einer spezifischen Auszeichnungssprache. In diesem Bezug definiert
eine vordefinierte Auszeichnungssprache, wie eine Hypertext-Auszeichnungssprache
(HTML) eine Weise, in welcher Informationen in einer spezifische
Klasse von Dokumenten beschrieben wird. Demgegenüber erlaubt XML die Definition
von kundenspezifischen Auszeichnungssprachen für unterschiedliche Arten von Dokumenten.
Als solche spezifiziert XML weder Semantik noch einen Satz von Kennzeichen.
XML stellt jedoch eine Einrichtung zur Definition von Kennzeichen
und die strukturellen Beziehungen zwischen denselben bereit. Es
wird auf die Empfehlung der erweiterbaren Auszeichnungssprache verwiesen,
die durch das World Wide Web-Konsortium publiziert wurde, und welche
unter http://www.w3.org/TR/REC-xml gefunden werden kann.
-
In
XML kann die Inhaltsart, beispielsweise von den ersten Zeilen einer
Nachricht, bestimmt werden. Im Allgemeinen beginnen XML-Nachrichten mit den
folgenden zwei Kennzeichen in ASCI-Zeichen:
<?xml version="[value]">
<doctype"[document type]" system="[external file]">
-
Demnach
kann die Inhaltsart von Daten, die mit einem Kennzeichen, das mit
der Zeichenfolge <"?xml" beginnt, als XML
bestimmt werden. Der Wert des Feldes version [Wert] zeigt die spezifisch
verwendete XML-Version an, welche beispielsweise Version 1.0 sein
kann. Das mit "<?xml" startende Kennzeichen
kann weiterhin andere Codes, die spezifische Eigenschaften der Nachricht
zeigen, beinhalten, wie die zur Kodierung verwendete Zeichenfolge oder
eingeschlossene externe Nachrichten. Demnach kann das Lesen der
ersten Zeile der Nachricht die Inhaltsart der Nachricht, wie XML-Version
1.0, enthüllen.
-
Das
Kennzeichen <doctype "[Dokumentenart]"> zeigt die Art des Dokuments, welches
einen spezifischen Hinweis auf die Inhaltsart gibt. In XML werden
Dokumentenarten durch den Benutzer definiert; der XML-Standard beschreibt
keinen Satz von erhältlichen
Dokumentenarten. Wie in 1 gezeigt, können die Inhaltsarten, die
dem Computersystem 1 bekannt sind, in einer Inhaltsart-Datenbank 134 in der
Speichervorrichtung 13 gespeichert werden. Die Inhaltsart-Datenbank 134 kann
beispielsweise Dateien für
jede Auszeichnungssprache, die durch das Computersystem erkannt
wird, beinhalten. Beispielsweise können in einer XML-Unterdatenbank der
Datenbank 134 die unterschiedlichen Dokumentenarten aufgelistet
sein. Diese Dokumentenarten können
beispielsweise "Bestellung", "Bestätigung", "Rechnung" etc. beinhalten,
wenn das Computersystem 1 zur Verbindung von Computersystemen
im Netzwerk von Firmen, welche Geschäftstransaktionen abwickeln, verwendet
wird. Demnach enthüllt
das Lesen der zweiten Zeile der Nachricht eine spezifischere Dokumentenart.
Die Dokumentenart, die von den ersten zwei Zeilen einer Nachricht
in XML bestimmt worden ist, kann beispielsweise sein: eine Bestellung
in XML-Version 1.0, eine Bestätigung
in XML-Version 1.0
etc.
-
Die
Dokumentenart kann in einer ähnlichen Weise
für Dokumente
von verschiedenen Arten bestimmt werden, beispielsweise in einer
unterschiedlichen Auszeichnungssprache, wie HTML. Im Allgemeinen
beginnen Dokumente in anderen Auszeichnungssprachen, wie HTML-Dokumente oder SGML-Dokumente
mit einer Zeile, welche die Art der Sprache der Nachricht spezifiziert.
Gleichermassen beinhalten Nachrichten, die Script-Befehle, wie JavaScript
oder Visual Basic beinhalten, eine entsprechende Zeile mit einer
Spezifikation der Script-Sprache.
-
Die
Syntax der Daten kann in jeder geeigneten Weise bestimmt und geprüft werden.
Beispielsweise wird in XML eine Dokumentenart-Definition (DTD) verwendet, welche zugelassene
Elemente und Attribute spezifiziert. Eine Nachricht in XML beinhaltet
entweder die DTD oder spezifiziert eine externe Datei, in welcher
die DTD gespeichert ist. Die DTD spezifiziert demnach vorbestimmte
Syntax-Regeln und eine Anzahl von DTDs können in der Syntax-Datenbank 131 gespeichert
werden.
-
Ein
Beispiel einer XML-Nachricht wird in 4 gezeigt.
Die Nachricht beinhaltet eine Anzahl von Elementen 101-106.
Ein Element kann Unterelemente beinhalten und in seiner Eigenschaft
kann jedes Unterelement Unter-Unterelemente beinhalten. Der Beginn
eines Elements "Elementname" wird durch das Kennzeichen "<Elementname>" und
das Ende eines Elements wird durch das Kennzeichen "</Elementname>" bezeichnet.
-
Das
Beispiel von 4 beinhaltet ein Art-Deklarations-Element 101,
welches die verwendete XML-Version spezifiziert. Die Art-Deklaration
beinhaltet zwei Kennzeichen 1011, 1012. Das erste Kennzeichen 1011 definiert
die verwendete XML-Sprache. Das zweite Kennzeichen 1012 definiert
die Art des Dokumentes, wie es oben erklärt wurde. Die Deklaration 101 wird
von einem Ordnungs-Element 102 gefolgt,
welches mit dem Kennzeichen 1021 startet und mit dem Kennzeichen 1022 endet.
Das Bestellungs-Element beinhaltet ein Kunden-Element 103,
welches ein Namen-Element 104, ein
Adress-Element 105 und ein Kreditkarten-Element 106 beinhaltet. Das
Kreditkarten-Element beinhaltet eine Elementart 107 und
ein Zahlen-Element 108.
-
Ein
Beispiel des DTD 208, das dem in 4 gezeigten
Beispiel entspricht, wird in 5 gezeigt. Die
DTD 208 definiert Elementarten 201-207,
die in Dokumenten der Art "Bestellung" verwendet werden. Wie
durch Kennzeichen 201 gezeigt, beinhaltet das Element "Bestellung" das Unter-Element "Kunde". Die Elementart
Kunde beinhaltet die Unter-Elemente Name, Adresse und Kreditkarte,
wie dies durch Kennzeichen 202 gezeigt wird. Kennzeichen 203-205 machen
eine Deklaration der Elementarten Name, Adresse bzw. Kreditkarte.
Das Element Kreditkarte beinhaltet die Unter-Elementart "Kartenart" und Nummer, welche
durch Kennzeichen 206 bzw. 207 deklariert werden.
Wie in Kennzeichen 2061 gezeigt, kann die Elementart die
Kartenart VISA, Amex oder MasterCard sein. Falls die Kartenart in
einer Nachricht verwendet wird, muss die Art der Karte, wie mit
der Zeichenfolge "#required" gezeigt, im Kennzeichen 2061 beinhaltend
sein.
-
Die
DTD kann verwendet werden, um die Syntax der Nachricht durch Vergleichen
der Deklarationen von Elementarten und Attributen in der DTD mit
Elementen und Attributen, die in der Nachricht verwendet werden,
eingesetzt werden. Wenn die Elemente und/oder Attribute nicht mit
den Deklarationen der DTD übereinstimmen,
wird die Nachricht verworfen und/oder eine Warnung wird an den beabsichtigten
Empfänger,
eine Quelle des Datensatzes oder einem Netzwerk-Administrator des
Netzwerks, in welchem das Computersystem 1 ein Teil davon
ist, gesendet.
-
Wenn
die Dokumentenart XML ist, können die
Semantik-Regeln in der Semantik-Datenbank 132 mindestens
Definitionen von Beziehungen zwischen Elementarten, die in der Definition
der Dokumentenart definiert ist, beinhalten. Beispielsweise können diese
Semantik-Regeln einen spezifischen Bereich von Werten von Parametern
und Variablen, die in den Syntax-Regeln spezifiziert sind, spezifizieren.
Die Syntax-Regeln können
Beziehungen zwischen Parametern und Werten spezifizieren. 6 und 7 zeigen
Beispiele von Feldern in der Semantik-Datenbank, die Syntax-Regeln
definieren. 6 zeigt einen Teil eines Semantik-Feldes 1321 der
Elementart "Kreditkarte", das in der Semantik-Datenbank 132 gespeichert
ist. Falls die Kartenart VISA ist und die Adresse des Karteninhabers
in Holland ist, sollte die Kartennummer mit XX beginnen. Falls die
Kartenart eine MasterCard ist und die Adresse des Karteninhabers
in Holland ist, sollte die Kartennummer mit YY beginnen. 7 zeigt
eine Beispiel-Regel 1322, welche einen Teil des Datenflusses
definiert. Wenn die Inhaltsart "Bestätigung" ist, sollten die
vorhergehenden Datenarten "Bestellung" und die nächste Datenart
sollte "Rechnung" sein.
-
Die
Verhaltens-Regeln können
beispielsweise von der vorhergehenden Daten für eine Quelle, wie beispielsweise
in einer E-Commerce-Umgebung, vorgängigen Bestellungen für eine bestimmte
Quelle, bestimmt werden. Die Verhaltens-Regeln können beispielsweise unter Verwendung
von Daten-Sammelvorrichtungen von einer oder mehreren Datenbanken,
in welchen Informationen gespeichert sind, die sich auf den Benutzer
beziehen, abgeleitet werden. Wenn Daten empfangen werden, die signifikant von
vorhergehenden Bestellungen unterschiedlich sind, können diese
als nicht übereinstimmend
mit den Verhaltens-Regeln behandelt werden. Zum Beispiel: Wenn eine
Person vorgängig
weniger als 10 CDs pro Mal bestellt hatte, ist eine Nachricht, die
ein paar hundert CDs bestellt, vermutlich betrügerisch und kann verworfen
werden. Weiter können
seltsame Transaktionen oder Parameterwerte in der Verhaltens-Datenbank
definiert werden, wie eine Anzahl von Wiederholungen eines bestimmten
Befehls oder einer relativ seltenen variablen Anzahl, wie eine Anzahl
von bestellten Büchern,
welche über
100 ist. Auch können
eine durchschnittliche Anzahl von Transaktionen pro Monat für einen
spezifischen Benutzer, ein pro Transaktion durchschnittlich ausgegebener
Geldbetrag, oder Arten von vorgängig
gekauften Produkten, in der Verhaltens-Datenbank verwendet werden.
-
Die
Netzwerk-Kommunikations-Vorrichtung kann eine unidirektionale Vorrichtung
sein, wobei Daten nur durch die Vorrichtung empfangen und in das Netzwerk 3 übermittelt
werden können.
Die Netzwerk-Kommunikations-Vorrichtung kann auch eine (volle) Duplex-Vorrichtung
sein, d.h. eine Vorrichtung die in der Lage ist, Daten vom oder
zum Netzwerk, falls damit verbunden, zu empfangen und zu senden.
-
Das
Computersystem kann Teil eines Daten-Kommunikations-Netzwerks sein, das
mindestens ein erstes Kommunikations-System, das mit einem zweiten
Kommunikations-System verbunden ist, beinhaltet. Das Computersystem
kann gleichermassen ein Firewall-Serversystem
in einem Daten-Kommunikations-Netzwerk sein. Das Daten-Kommunikations-Netzwerk
kann mindestens ein Serversystem, das mit einem Klienten-System über das
Firewall-Serversystem verbunden ist, beinhalten. Wie in 8 gezeigt,
kann das Serversystem ein Web Server Front End System 21 sein,
das mit anderen Systemen 22-27 über das
Internet 2, beispielsweise das World Wide Web verbunden
ist, während
das Klienten-System ein Datenbank-Serversystem 3 ist, das Datenbanken 31, 32 beinhaltet,
welche Transaktionen, die in das Web Server Front End System 21 durch
andere Systeme 22-27 eingegeben wurden, verarbeiten
kann.
-
Das
Computersystem kann auch eine Weiterleitungs-Vorrichtung oder eine
Gateway-Vorrichtung sein, die mindestens zwei Netzwerke miteinander
verbinden. Beispielsweise kann das in 9 gezeigte
Computersystem 1 das Netzwerk 3 einer ersten Firma
mit einem Netzwerk 2 einer zweiten Firma über ein
zweites Computersystem 1' gemäss der Erfindung
verbinden. Das Computersystem 1 kann auch ein Web-Serversystem
und das zweite Netzwerk ein Internet-Netzwerk sein.
-
Weiterhin
kann die Erfindung entweder auch durch ein Netzwerk empfangene Daten
oder auf Daten, die vom Netzwerk übermittelt werden, angewandt
werden. Beispielsweise können
in "business-to-business"-Verbindungen ausgehende
Daten mit einem Verfahren gemäss
der Erfindung oder einem System gemäss der Erfindung gefiltert
werden, um eine sichere und stabile Verbindung bereitzustellen.
-
Die
Erfindung ist nicht auf die Implementierung der offenbarten Beispiele
von physischen Vorrichtungen limitiert, sie kann auch gleichermassen auf
andere Vorrichtungen angewandt werden. Im Speziellen ist die Erfindung
nicht auf physische Vorrichtungen limitiert, kann also auch in logischen
Vorrichtungen einer abstrakteren Art oder in Software, die die Vorrichtungs-Funktionen ausführt, angewandt werden.
Weiterhin können
die Vorrichtungen physisch über
eine Anzahl von Geräten
verteilt werden, die logisch als einzige Vorrichtung betracht werden. Ebenfalls
können
Vorrichtungen, die logisch als separate Vorrichtungen betrachtet
werden, in einer einzigen physischen integriert sein. Beispielsweise
können
in der Prozessor-Vorrichtung 12 in 1 Speicher-Vorrichtungen
implementiert sein oder in der Speicher-Vorrichtung 13 können einige
Prozessor-Mittel integriert sein.
-
Die
Erfindung kann auch in einem Computerprogramm zur Ausführung auf
einem Computersystem implementiert sein, das mindestens Code-Abschnitte
zur Ausführung
der Schritte eines Verfahrens gemäss der Erfindung beinhaltet,
wenn dies auf einem Computersystem ausgeführt wird oder wenn ein allgemeines
Computersystem in die Lage versetzt wird, die Funktionen eines Computersystems gemäss der Erfindung
auszuführen.
Solch ein Computerprogramm kann auf einem Datenträger bereitgestellt
werden, wie eine CD-Rom
oder Diskette, auf welchen Datensätze, die in einen Speicher eines Computersystems
ladbar sind, gespeichert sind, wobei die Daten das Computerprogramm
darstellen. Der Datenträger
kann weiterhin eine Datenverbindung, wie ein Telefonkabel oder eine
drahtlose Verbindung, die Signale übermitteln, welche das Computerprogramm
gemäss
der Erfindung darstellen, sein.