-
HINTERGRUND DER ERFINDUNG
-
Feld der Erfindung
-
Die
vorliegende Erfindung betrifft ein Verfahren und ein Portalsystem
zur personalisierten dynamischen zeitrichtigen Gewährung von
Zugang auf Internetressourcen und zur Verweigerung des Zugangs für nicht
genehmigte Internetressourcen.
-
Darüber hinaus
betrifft die vorliegende Erfindung einen personalisierten Zugangsstrategie-Server
(Access Policy Server), einen Portal-Server, eine Firewall und Computer-Software-Produkte
zur dynamischen Gewährung
und Verweigerung des Zugangs auf Netzwerkressourcen.
-
Hintergrund
-
In
derzeitigen Umgebungen sind Firewalls und HTTP-Proxy-Server in der
Lage, feste Sätze
von Ressourcen zu blockieren, die z.B. durch Uniform Resource Identifier
(URI) festgelegt sind. Der Satz von URIs, der für einen anfordernden Benutzer
blockiert wird, kann von den Genehmigungen des Benutzers oder von
einem Benutzerprofil, sowie von Sicherheitsanforderungen abhängen.
-
Wie
oben erwähnt,
ist heute dieser Satz zugänglicher
Ressourcen statisch konfiguriert. Statische Firewall-Konfigurationen lösen eine
Menge von Problemen. Ein gut bekanntes Beispiel ist der Internetzugang
in einer Firmenumgebung. Die Angestellten können ohne Identifizierung auf
alle URIs des Intranet und einige URIs des externen Netzes zugreifen.
Nach einer Authentifizierung beim Proxy-Server können die Angestellten das gesamte
Internet erreichen.
-
Die
ursprüngliche
Funktion einer Firewall ist es, Barrieren zu schaffen, um einen
unberechtigten Zugang zu einem Netzwerk zu verhindern. Stellt man
sich das Internet als eine Reihe von Gängen vor, sind Firewalls die
Sicherheitstüren,
durch die einige Leute (d.h. Daten) hindurch dürfen und andere nicht. Somit
ist eine Firewall ein fast statisch konfigurierbarer Filter.
-
Vom
technischen Standpunkt ist eine Firewall ein Satz von zugehörigen Programmen,
die sich in einem Netzwerk-Gateway-Server befinden, der die Ressourcen
eines privaten Netzwerks vor Benutzern aus anderen Netzwerken schützt. Der
Begriff beinhaltet auch die Sicherheits-Strategie, die in den Programmen
benutzt wird. Ein Unternehmen mit einem Intranet, das seinen Angestellten
den Zugang zu dem weiten Internet erlaubt, installiert eine Firewall,
um zu verhindern, dass Außenstehende
auf seine eigenen privaten Daten-Ressourcen zugreifen und um zu
kontrollieren, zu welchen außen
befindlichen Ressourcen seine eigenen Benutzer Zugang haben.
-
Im
Wesentlichen untersucht eine Firewall, die eng mit einem Router-Programm
zusammenarbeitet, jedes Netzwerk-Paket, um festzustellen, ob sie
es zu seinem Ziel weiterleitet. Eine Firewall enthält auch
oder arbeitet auch mit einem Proxy-Server, der Netzwerk-Anforderungen im
Namen von Workstation-Benutzern macht.
Eine Firewall wird oft in einem speziell konstruierten Computer
installiert, der vom Rest des Netzwerks getrennt ist, so dass keine
eintreffende Anforderung direkt Zugriff auf private Netzwerk-Ressourcen
hat.
-
Es
gibt eine Vielzahl von Abschirmungs-Verfahren für Firewalls. Ein einfaches
ist es, die Anforderungen zu überprüfen, um
sicherzustellen, dass sie von akzeptierbaren, vorher festgelegten
Domain-Namen und Internet-Protokoll-Adressen kommen.
-
In
der europäischen
Patentanmeldung EP-A-O 762 707 zum Beispiel wird daher eine Vorrichtung
für den
Netzwerk-Zugang über
ein Telekommunikationsnetz über
ferngesteuerte Filter beschrieben, die von einem Zugangs-Steuerungs-Server
gesteuert werden, der z.B. die Berechtigung eines Benutzer prüft.
-
Etliche
Firmen stellen Firewall-Produkte her. Die Eigenschaften umfassen
eine Protokollierung und Berichterstattung, automatische Alarme
bei gegebenen Angriffs-Schwellwerten
und eine grafische Benutzeroberfläche zur Steuerung der Firewall.
-
In
der oben angegebenen Beschreibung befindet sich der Anfragende in
einem privaten Netzwerk, das Verbindungsmöglichkeiten zum Internet hat.
Der Besitzer des privaten Netzwerks möchte jedoch die Anforderungen
an das Internet kontrollieren und/oder begrenzen. Für diesen
Zweck passt die existierende Lösung.
-
Im
Geschäftsvorschlag
eines Internet Dienstanbieters (ISP) und einer Telefongesellschaft
(Telco) ist eine dynamischere Firewall vorteilhaft. Wenn ein Telekommunikations-Anbieter
einem Endanwender ein Portal zur Dienstauswahl anbietet, muss der
Endanwender in einem ersten Schritt nur auf das Portal der Telefongesellschaft
zugreifen. Die Verbindung zum Netz der Telefongesellschaft wird
z.B. durch eine digitale Teilnehmerleitung (DSL) aufgebaut. Später erhält der Endbenutzer
durch Auswahl eines Dienstes auf dem Portal über einen ISP Zugang zu einem
Firmennetzwerk oder zum Internet. Der dynamische Zugang kann durch
die virtuellen Routing-Algorithmen
und/oder IP-Filter eines Zugangs-Servers oder durch ähnliche
Lösungen
realisiert werden. Man beachte, dass die Rolle der Bereitstellung
eines solchen Dienstauswal-Portals,
die in diesem Dokument als von der Telekommunikationsgesellschaft
ausgeführt
beschrieben wird, auch von einem ISP ausgeführt werden kann. Weitere ISPs
im Netzwerk werden in solchen Fällen
typischerweise als "Unter-ISP" bezeichnet.
-
Das
Portal der Telekommunikationsgesellschaft scheint der ideale Platz
für Werbung
zu sein, da dieses erzwungene Portal der Eintrittspunkt für alle weiteren
Zugriffe der Endanwender auf alle anderen Dienste im Netzwerk ist.
Um die Werbung wertvoll zu machen, ist es erforderlich, dass die
Firmen-Sites, auf
die sich die Werbung bezieht, für
den Endanwender von Beginn an ohne eine aufgebaute Internet-Verbindung
erreichbar sind, d.h. ohne ISP.
-
Die
Firmen-Werbungs-Sites befinden sich typischerweise im öffentlichen
Internet. Die Telefongesellschaft kann dem Endanwender jedoch direkt über ihr
Netzwerk keinen kompletten Internet-Zugang geben, da sie hierdurch
zum Wettbewerber ihres eigenen Kunden, des ISP, würde.
-
Beginnend
mit einem Verfahren zur Bereitstellung eines gesponsorten Internet-Zugangs,
das in der US-Patentanmeldung US-A-5,774,869 offen gelegt wird,
ermöglicht
es dieses Verfahren einem Zugangsanbieter, einen gesponsorten bezahlten
Internetzugang zu gewähren,
nachdem eine obligatorische geführte
Tour auf der Internet-Homepage des Sponsors durchlaufen wurde, wobei
das verbleibende technische Problem ist, dass eine URI-Blockierungs-Funktion
(einer Firewall) erforderlich ist, mit der die Telekommunikationsgesellschaft
den Internetzugang beschränken
und Mehrwertdienste dem ISP lassen kann. Um die gesamte Werbungs-Site
zugänglich
zu machen, kann die Beschränkung
auf Werbungs-Seiten jedoch zu restriktiv sein.
-
KURZBESCHREIBUNG DER ERFINDUNG
-
Die
Lösung
dieses Problems ist ein verbesserter dynamischer konfigurierbarer
Firewall-Filter.
-
Das
Problem wird durch einen personalisierten Zugangs-Strategie-Server(personalized
Access Policy Server, pAPS) gelöst.
Der personalisierte Zugangs-Strategie-Server ruft dynamisch erlaubte
Adressen ab, die für
einen speziellen Endanwender verfügbar sein sollen und sendet
entsprechende Konfigurations-Informationen an eine Firewall, die
sich zwischen dem Terminal-Client und dem zeitrichtig individuell
konfigurierten Internet befindet.
-
Die
Erfindung umfasst ein Verfahren zur Bereitstellung eines dynamisch
definierten begrenzten Internetzugangs für einen Terminal-Client eines
Benutzers, worin
- – ein Portal-Server eine Portal-Web-Site
mit Portal-Information
versorgt, welche den Satz von zugänglichen Ressourcen festlegt,
- – der
Terminal-Client Zugang zur Portal-Web-Site hat
- – von
der Portal-Web-Site ein Satz genehmigter Ressourcen dynamisch mit
Bezug auf Genehmigungen des Benutzers und mit Bezug auf bereits
von einem personalisierten Zugangs-Strategie-Server zugegriffene Ressourcen
abgeleitet wird,
-
Auf
Internet-Ressourcen wird über
eine Firewall zugegriffen, die sich zwischen dem Terminal-Client und
dem Internet befindet, und
- – die Firewall wird individuell
zeitrichtig für
den Benutzer konfiguriert, so dass nur die gewährten Ressourcen (B3) genehmigt
werden
-
Die
Gewährung
oder Ablehnung kann zeitabhängig
sein und/oder von folgendem abhängen:
- – Bereits
zugegriffene Ressourcen
- – Ressourcen-Kennung
- – Ressourcen-Meta-Information
- – Portal-Site-Information.
-
Eine
Ausführung
der aktuellen Erfindung ist ein Portal-System zur Bereitstellung
eines dynamisch definierten begrenzten Internetzugangs für den Terminal-Client
eines Benutzers, das folgendes umfasst:
-
- – einen
Portal-Server, der eine Portal-Web-Site mit Portal-Informationen bereitstellt,
die den Satz von Ressourcen festlegen, die zugänglich zu sein haben,
- – den
Terminal-Client, der Zugang zur Portal-Web-Site hat,
- – einen
personalisierten Zugangs-Strategie-Server, der dynamisch gewährte Ressourcen
mit Bezug auf Benutzer-Genehmigungen
und mit Bezug auf bereits zugegriffene Ressourcen ableitet, und
- – eine
Firewall, die sich zwischen dem Terminal-Client und dem Internet
befindet, die individuell zeitrichtig für den Benutzer konfiguriert
wird, so dass nur die gewährten
Ressourcen genehmigt werden.
-
Der
Portal-Server stellt eine Portal-Web-Site mit Portal-Information bereit.
Er enthält
Mittel zur Kennzeichnung des Satzes von Ressourcen, die zugänglich sein
müssen,
und kann durch einen gewöhnlichen Web-Server
realisiert werden, der durch eine Schnittstelle zum personalisierten
Zugangs-Strategie-Server
erweitert ist.
-
Es
gehört
zur Erfindung, dass ein personalisierter Zugangs-Strategie-Server dynamisch gewährte Ressourcen
mit Bezug auf Benutzer-Genehmigungen und mit Bezug auf bereits zugegriffene
Ressourcen ableitet. Er umfasst:
- – Authentifizierungs-Mittel
zur Authentifizierung und Autorisierung eines Benutzers,
- – Abrechnungs-Mittel
zur Erkennung bereits zugegriffener Ressourcen und zum Ableiten
eines Satzes von dem Benutzer dynamisch gewährten Ressourcen, und
- – Gewährungs-Mittel
zur Unterrichtung einer Firewall bezüglich des Satzes von dynamisch
gewährten
Ressourcen.
-
Die
Firewall bietet einen dynamisch definierten begrenzten Internetzugang
für einen
Terminal-Client (A1) eines Benutzers und umfasst folgendes:
- – Konfigurations-Mittel
zur dynamischen Konfiguration eines aktuellen Satzes gewährter Ressourcen
für einen
Terminal-Client
und/oder einen Benutzer, und
- – Gewährungs-Mittel
zur individuellen zeitrichtigen Genehmigung des Zugangs nur für den Satz
von gewährten
Ressourcen für
den Terminal-Client und/oder den Benutzer.
-
Eine
weitere Ausführung
der vorliegenden Erfindung sind Computer-Software-Produkte, die
dynamisch gewährte
Ressourcen mit Bezug auf Genehmigungen des Benutzers und mit Bezug
auf bereits zugegriffene Ressourcen ableiten, die eine Zugangs-Strategie durch folgendes
implementieren:
- – Authentifizierung und Autorisierung
eines Benutzers,
- – Erkennung
bereits zugegriffener Ressourcen,
- – Ableitung
eines Satzes von dem Benutzer dynamisch gewährten Ressourcen, und
- – Unterrichtung
einer Firewall bezüglich
des Satzes von dynamisch gewährten
Ressourcen,
sowie Computer-Software-Produkte, die eine Portal-Web-Site
mit Portal-Information versorgen, indem sie den Satz von Ressourcen
erkennen, auf die zugegriffen werden können muss, und Computer-Software-Produkte,
die einen dynamisch definierten begrenzten Internetzugang für einen
Terminal-Client
eines Benutzers wie folgt bereitstellen:
- – Dynamische
Konfiguration eines aktuellen Satzes von gewährten Ressourcen für einen
Terminal-Client und/oder einen Benutzer, und
- – Individuelle
zeitrichtige Genehmigung des Zugangs nur für den Satz gewährter Ressourcen
für den
Terminal-Client und/oder den Benutzer.
-
GEGENSTAND
UND VORTEILE DER ERFINDUNG
-
Demgemäß ist es
Gegenstand und ein Vorteil der vorliegenden Erfindung, ein Portal-System
und ein Verfahren für
einen begrenzten Internetzugang für einen Terminal-Client eines
Benutzers bereitzustellen, abhängig
von bereits zugegriffenen Ressourcen, Authentifizierung und Autorisierung
des Benutzers und von Portal-Site-Informationen über den Satz von Ressourcen,
auf die zugegriffen werden können
muss.
-
Ein
weiterer Vorteil der vorliegenden Erfindung ist, dass sie einen
sehr flexiblen Internetzugang und eine sehr flexible Internet-Beschränkung für alle Arten
von Internet-Ressourcen auf der Basis variabler Zugangs-Strategien,
und abhängig
vom Benutzer und vom Benutzerverhalten ermöglicht.
-
Noch
ein weiterer Vorteil der vorliegenden Erfindung ist, dass die dynamische
Internet-Begrenzung eine selektive Zusammenfassung von Sites erlaubt,
was die Bereitstellung von Sites und Diensten vereinfacht und verschiedene
Geschäftsangelegenheiten
ermöglicht.
-
Diese
und viele andere Aufgaben und Vorteile der vorliegenden Erfindung
werden für
einen Fachmann aus einer Betrachtung der Zeichnungen und der folgenden
Beschreibung deutlich.
-
KURZBESCHREIBUNG
DER FIGUREN
-
1 ist
eine schematische Darstellung eines Zugangsnetzwerks nach dem bisherigen
Stand der Technik, wobei ein Terminal-Client über einen Netzwerk-Zugangs-Server
mit dem Internet verbunden werden kann.
-
2 ist
eine schematische Darstellung des bisherigen Standes der Technik,
wobei eine Firewall ein privates Netzwerk vom Internet trennt.
-
3 ist
eine schematische Darstellung eines Netzwerk-Zugangs, der von einem personalisierten
Zugangs-Strategie-Server
gemäß der Erfindung
verwaltet wird.
-
4 ist
eine schematische Darstellung eines Netzwerk-Portal-Systems, das eine Firewall, einen
personalisierten Zugangs-Strategie-Server und einen Portal-Server
gemäß der Erfindung
enthält.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Ein
Fachmann wird erkennen, dass die folgende Beschreibung der vorliegenden
Erfindung nur als Beispiel dient und in keiner Weise als Einschränkung gedacht
ist. Andere Ausführungen
der Erfindungen werden einem Fachmann bei der Untersuchung der hier
offen gelegten Erfindung sofort einfallen.
-
1 zeigt
einen Terminal-Client (A1), Netzwerk-Zugangs-Server (NAS) A2, die über die
Verbindung A3 mit dem Terminal Client A1 verbunden sind. Die Figur
zeigt weiterhin das Internet A4 und eine Internet-Ressource A5.
-
Die
Figur zeigt ein Zugangsnetzwerk nach dem bisherigen Stand der Technik,
wobei ein Benutzer unter Verwendung eines Terminal-Client A1 auf
mehrere Netzwerk-Zugangs-Server des Dienstanbieters zugreifen kann,
wozu er die Verbindung A3 einer Telekommunikationsgesellschaft benutzt,
z.B. DSL. Das versetzt den Benutzer in die Lage, auf beliebige Internet-Ressourcen A5 im
Internet A5 zuzugreifen.
-
2 zeigt
einen Terminal-Client A1 in einem privaten Netzwerk B1. Eine Firewall
B2 trennt das private Netzwerk B1 vom Internet A4. Das Internet
enthält
eine nicht zulässige
Ressource B4 und eine zulässige Ressource
B3.
-
Die
Figur zeigt ein Firewall-Szenarium nach dem bisherigen Stand der
Technik. Sie zeigt, dass der Terminal-Client A1 über das private Netzwerk B1,
die Firewall und das Internet die zulässige Internet-Ressource B3
abfragt. Es wird auch gezeigt, dass die Firewall den Zugang zur
Internet-Ressource B4 verweigert.
-
3 zeigt
einen Terminal-Client A1, einen Netzwerk-Zugangs-Server A2, einen Portal-Server
C2, einen personalisierten Zugangs-Strategie-Server (pAPS) C1, eine
Firewall B2, sowie eine (nicht zulässige) Internet-Ressource B4,
eine (zulässige)
Internet-Ressource B3 und eine Werbungs-Ressource A5 im Internet A4.
-
Die
Figur zeigt, wie die Firewall B2, der personalisierte Zugangs-Strategie-Server
(pAPS) C1 und der Portal-Server C2 im Zusammenhang mit einem Zugangsnetzwerk
arbeiten. Der Netzwerk-Zugangs-Server
A2 bietet einem Terminal-Client A1 einen beschränkten Zugang zum Internet A4.
Der Portal-Server C2 bietet eine Web-Site als Eingang. Die Abrechnungs-Information
des Benutzers vom Netzwerk-Zugangs-Server und die Portal-Site-Information werden
vom personalisierten Zugangs-Strategie-Server dazu benutzt, eine Firewall-Konfiguration
abzuleiten. Diese Firewall-Konfiguration ist vom Benutzer, vom Benutzerverhalten,
von der Abrechnungs-Information des Benutzers und von der Portal-Zugangs-Information
dynamisch abhängig.
Somit führt
der personalisierte Zugangs-Strategie-Server zeitrichtig eine Rekonfiguration
der Firewall B2 durch. Die Firewall B2 gewährt den Zugang zu einem Satz
von zulässigen
Internet-Ressourcen, wie zur Werbungs-Ressource A5 und einer anderen
Ressource B3, und verweigert den Zugang zu allen anderen Ressourcen,
wie zur Ressource B4.
-
Betrachten
wir zum Beispiel den oben gezeigten Benutzer-Fall. Wenn ein Benutzer
eine Netzwerkverbindung auslöst,
indem er z.B. DSL-Verbindungseinrichtungen einer Telefongesellschaft
benutzt, wird eine Werbungs-Web-Seite angezeigt, die vom Portal-Server
C2 mit einer Portal-Web-Site mit Werbungs-URIs, die gewählt werden
können,
um Verbindungen zu entsprechenden Ressourcen im Internet aufzubauen,
zur Verfügung
gestellt wird.
-
Die
URIs der Portal-Web-Site werden vom personalisierten Zugangs-Strategie-Server
(pAPS) C1 abgerufen. Entsprechende Konfigurations-Information wird
zur Firewall B2 gesendet, die sich zwischen dem Terminal-Client
A1 des Endbenutzers und den Internet-Ressourcen B3, B4, A5 befindet,
um dem Endbenutzer nur Zugang zu den Ankündigungs-Web-Sites A5 und B3
zu geben.
-
Der
Firewall-Server wird individuell für den Endbenutzer-Client auf eine Weise
konfiguriert, dass z.B. nur URI-Anforderungen
auf der sichtbaren Portal-Web-Site erlaubt sind.
-
Somit
ist in dem Szenarium der Endbenutzer mit einem Portal-Server der Telefongesellschaft
verbunden. Die Werbung auf der Portal-Web-Site wird auf Werbungs-Web-Sites
verteilt, die sich auf Web-Servern im Internet befinden. Der personalisierte
Zugangs-Strategie-Server (pAPS) C1 der im Portal-Server C2 enthalten sein
kann, analysiert die Werbungs-Information, z.B. die Hyperlinks der
Portal-Web-Site, oder dynamischer die URI-Referenzen auf einer aufgerufenen Seite,
und konfiguriert die Firewall entsprechend, um dem Endbenutzer-Client,
der gerade eine Portal-Seite geöffnet
hat, Zugang zu den Ressourcen und ihrer transitiven Hülle zu geben,
die mit Werbung verbunden sind. Der Portal-Server C2 kann ein gewöhnlicher
Web-Server sein, der um eine Schnittstelle zum personalisierten
Zugangs-Strategie-Server
erweitert wurde. Das zwischen dem personalisierten Zugangs-Strategie-Server
und der Firewall benutzte Konfigurations-Protokoll muss ein Echtzeit-Konfigurations-Protokoll
sein. Dies kann ein firmeneigenes oder ein standardisiertes Protokoll
sein, wie z.B. COPS.
-
In
diesem Szenarium ist jeder Benutzer nur in der Lage, auf die Werbung
zuzugreifen, die auf seiner personalisierten Portal-Seite gezeigt
wird. Der Endanwender ist nur in der Lage, das gesamte Internet
zu erreichen, wenn er unter Verwendung von Zugangs-Einrichtungen
des ISP explizit den Zugang für
diesen Dienst anfordert, eine Zugangs-Anforderung, die für ihn einem
Authentifizierungs-, Autorisierungs- und Abrechnungs-Szenarium unterworfen
sein kann.
-
Auf
der Grundlage desselben Prinzips kann ein Internet-Dienstanbieter für kostenlosen
DSL-Zugang implementiert werden. Nehmen wir an, das Portal des Dienstanbieters
enthält
mehrere Dienste, auf die der Endanwender zugreifen muss, bevor er
Zugang zu einigen Ressourcen bekommt, z.B. alle von einer Firma
gesponsorten Sites. Nachdem die Werbung dieser Firma aufgerufen
wurde, erhält
der Endbenutzer eine Gutschrift, um schrittweise Zugang zum kompletten
Internet zu bekommen.
-
4 zeigt
ein allgemeines Netzwerk-Portalsystem, das eine Firewall B2, einen
personalisierten Zugangs-Strategie-Server (pAPS) C1 und einen Portal-Server
C2 enthält.
Ein Terminal-Client
A1 ist über
die Firewall B2 an das Netzwerk angeschlossen. Das Netzwerk liefert
Ressourcen an den Terminal-Client A1 über die Firewall B2, wo einige
Ressourcen, die nicht zugänglichen
Ressourcen B4, verweigert und einige Ressourcen, die zugänglichen
Ressourcen B3, erlaubt werden. Die Firewall kann nicht entscheiden,
welche der Ressourcen erlaubt und welche verweigert werden sollte.
Daher liefert der personalisierte Zugangs-Strategie-Server (pAPS)
C1 diese Information an die Firewall B2. Der personalisierte Zugangs-Strategie-Server
(pAPS) C1 sammelt diese Information, d.h. den Satz zugänglicher
Ressourcen B3 über
die Benutzer-Authentifizierungs-Autorisierungs-und-Abrechnungs-Information
und indem er Ressourcen, auf die bereits zugegriffen wurde und den
Satz von zu gewährenden
Ressourcen B3 erkennt.
-
Der
Satz zu gewährender
Ressourcen B3 kann aus dem Portal-Server C2 abgeleitet werden, der dem Benutzer
einen Eintrittspunkt, sowie dem personalisierten Zugangs-Strategie-Server (pAPS) C1
einen Satz von zu gewährenden
Ressourcen B3 bereitstellt. Dieser Satz kann dynamisch wachsen,
indem man dafür sorgt,
dass die Ressourcen, auf die Bezug genommen wird, die z.B. durch
die enthalten Hyperlink-Referenzen spezifiziert werden, es dem Benutzer
erlauben allen programmierten Links zu folgen. In diesem Fall gewährt der
personalisierte Zugangs-Strategie-Server
Zugang zur transitiven Hülle
der Portal-Web-Site.
-
Eine
andere Zugangs-Strategie kann die kooperative Gewährung zugehöriger Web-Sites
oder eine Verweigerung konkurrierender Web-Sites sein, sowie z.B.
ein zeitbegrenzter Zugang zum gesamten Internet, der über erzielte
Guthaben verwaltet wird.
-
Keine
Geschäftsanwendung,
aber eine sehr einfache illustrative Anwendung dieses Portal-Systems ist
es, Eltern ein Werkzeug zur Begrenzung des Internetzugangs (auf
dynamische Weise) bereitzustellen. Es kann sein, dass ein Kind auf
eine bestimmte Web-Site zugreifen möchte, und die Eltern können das
Portal konfigurieren, dass es nur erlaubt ist, den Referenz-Links dieser Web-Site
zu folgen (kann auf 10 Referenzen begrenzt werden). Hierdurch wird
es dem Kind verboten, über
einen Seiteneingang auf eine beliebige URI zuzugreifen, z.B. indem
es die URI in das entsprechende Browser-Formular eingibt.
-
Zum
Beispiel kann die Erfindung neben dem bekannten Internet mit jedem
Typ von Zugangsnetz verwendet werden. Es ist daher nicht beabsichtigt,
dass die Erfindung eingeschränkt
ist, nur im Sinn der beigefügten
Ansprüche.
-
Eine
weitere offensichtliche Anwendung der Erfindung kann ein Szenarium
mit mehreren Portalen sein, in dem mehrere Portal-Sites mit einer oder
mehreren kooperativ arbeitenden personalisierten Zugangs-Strategie-Servern
verbunden sind. Dies erlaubt es den Besitzern der Portale, Teile
des Internets bereitzustellen, indem sie einen Besucher zulassen,
der z.B. auf verwandten Sites surft.
-
Alternativ
kann eine kooperative oder gleichzeitige Umgebung von personalisierten
(durch Benutzergruppen virtueller privater Netzwerke) Zugangs-Strategien
zwischen virtuellen privaten Netzen, die durch das beschriebene
Portal-System verwaltet werden, eine weitere, kompliziertere Anwendung
sein. Hier kann die dynamische Konfiguration der Firewall von dem
Informationsfluss oder der Last zwischen den privaten Netzwerken
abhängen.
-
Noch
eine weitere Alternative ist, dass die Zugangs-Strategie selbst
dynamisch, zeitabhängig
oder vom Benutzerverhalten abhängig
ist.
-
Fig.
1 Bisheriger Stand der Technik
-
Fig.
2 Bisheriger Stand der Technik
-
-