-
GEBIET DER
TECHNIK
-
Die
vorliegende Erfindung betrifft das gemeinsame Nutzen von Netzwerk-Ressourcen
mit Benutzern des Netzwerkes. Im Besonderen betrifft die vorliegende
Erfindung das gemeinsame Nutzen von Netzwerk-Ressourcen mit Gastbenutzern,
die momentan keinen Zugriff auf die Netzwerk-Ressourcen haben.
-
HINTERGRUND
-
Netzwerk-Ressourcen,
wie beispielsweise Datendateien, Webseiten und Kollaborationstools, können in
einem Computer-Netzwerk bereitgestellt werden, so dass mehrere Benutzer über das
Netzwerk auf die Ressourcen zugreifen können. Netzwerk-Ressourcen werden
typischerweise über
einen Server-Computer an einer Netzwerkadresse bereitgestellt, auf
die durch die Client-Computer der Benutzer zugegriffen werden kann.
Diese Benutzer können eine
Netzwerk-Ressource an der Netzwerkadresse zum Zugriff für die anderen
Benutzer ins Netz stellen. Ein derartiges gemeinsames Nutzen von
Netzwerk-Ressourcen
erfordert jedoch häufig
Sicherheitsmaßnahmen,
um unberechtigten Zugriff auf Netzwerk-Ressourcen zu verhindern.
-
Um
unberechtigten Zugriff zu verhindern, verwenden Netzwerkadressen,
wie beispielsweise Seiten in dem weltweiten Netzwerk, Authentifizierungs-
und Berechtigungsverfahren, wenn Benutzer versuchen, auf die Netzwerk-Ressource
zuzugreifen. Authentifizierungsverfahren können auf verschiedene Weisen
durchgeführt
werden, so kann es beispielsweise erforderlich sein, einen Benutzernamen und
ein Passwort für
jede Netzwerkseite, die eine Netzwerk-Ressource enthält, einzutragen.
Um die Durchführbarkeit
der Authentifizierung zu verbessern, kann ein zentraler Authentifizierungsdienst,
wie beispielsweise .NETTM PassportTM genutzt werden, um den Benutzer aufzufordern,
sich mit einem Benutzernamen und einem Passwort einmal an dem Authentifizierungs-ID-Server anzumelden,
um ein oder mehrere Computer-Cookies mit einer Authentifizierungs-ID
zu beziehen. Die Authentifizierungs-ID des Cookies wird anschließend an
ver schiedenen Netzwerkadressen überprüft, wenn
der Benutzer versucht, auf die Netzwerk-Ressourcen zuzugreifen,
anstatt den Benutzer erneut aufzufordern, einen Benutzernamen und
ein Passwort zur Authentifizierung einzugeben.
-
Wenn
der Benutzer authentifiziert ist, wird die authentifizierte Identität des Benutzers
mit einer Zugriffsliste verglichen, um festzustellen, ob der Benutzer
berechtigt ist, auf eine bestimmte Netzwerk-Ressource zuzugreifen.
Aus diesem Grund enthält
die Zugriffsliste Genehmigungen, die mit der Authentifizierungs-ID
jedes Benutzers verknüpft
sind, dem eine bestimmte Berechtigung erteilt wurde. Wenn die Zugriffsliste
dem Benutzer die Berechtigung für
eine Netzwerk-Ressource bereitstellt, wird dem Benutzer der Zugriff
auf die Ressource gewährt. Wenn
die Zugriffsliste einem Benutzer keine Berechtigung für eine Netzwerk-Ressource
bereitstellt, wird dem Benutzer der Zugriff auf die Ressource verweigert.
-
Ein
Benutzer, der Zugriff auf eine Netzwerk-Ressource hat, wie beispielsweise
einer, der die Ressource ins Netz gestellt hat, kann den Wunsch
haben, die Ressource gemeinsam mit einem Gastbenutzer zu nutzen.
Der Zugriff auf diese Ressource kann eine Authentifizierung durch
das Beziehen einer Authentifizierungs-ID von dem Authentifizierungs-ID-Server
erfordern. Es kann jedoch sein, dass der Benutzer, der die Ressource
gemeinsam mit einem Gastbenutzer nutzen möchte, nicht weiß, ob der
Gastbenutzer einen Account bei dem Authentifizierungs-ID-Server
hat. Wenn der Gastbenutzer keinen Account hat, kann für diesen
Gastbenutzer kein Zugriff auf die Netzwerk-Ressource gewährt werden.
Darüber
hinaus kann der Benutzer, der die Netzwerk-Ressource gemeinsam mit
einem Gastbenutzer nutzen möchte,
nicht mit dem Einrichten einer Berechtigung für den Gastbenutzer in der Zugriffsliste
fortfahren, da der Gastbenutzer keinen Authentifizierungs-ID-Account
besitzt, auf den sich in der Zugriffsliste bezogen werden kann.
-
Das
Dokument
EP 1 089 516
A2 offenbart beispielsweise ein Benutzerzugriffssystem
mit einer einmaligen Anmeldung zum Zugriff auf Webserver auf Basis
von Authentifizierungs-Token.
-
ZUSAMMENFASSUNG
-
Ausführungsformen
der vorliegenden Erfindung lösen
diese und weitere Probleme durch das Bereitstellen eines Platzhalters
in der Zugriffsliste für den
Gastbenutzer. Der Platzhalter ist mit einer bekannten Kennung des
Gastbenutzers verknüpft,
die dem Benutzer, der die Netzwerk-Ressource gemeinsam mit einem
Gastbenutzer möchte,
bekannt ist. Der Gastbenutzer bezieht einen Authentifizierungs-ID-Account
und die Authentifizierungs-ID für den
Gastbenutzer kann anschließend
in den Platzhalter eingefügt
werden, der mit der bekannten Kennung des Gastbenutzers verknüpft ist.
Der Platzhalter in der Zugriffsliste für den Gastbenutzer ermöglicht dem
Benutzer, der die Ressource gemeinsam mit einem Gastbenutzer möchte, mit
dem Einrichten einer Berechtigung für den Gastbenutzer fortzufahren,
ohne Rücksicht
darauf, ob der Gastbenutzer eine Authentifizierungs-ID besitzt.
Nachdem der Gastbenutzer eine Authentifizierungs-ID bezogen hat,
kann der Gastbenutzer authentifiziert werden und eine Berechtigung
für den
Zugriff auf die Netzwerk-Ressource erhalten.
-
Eine
Ausführungsform
ist ein Verfahren zum gemeinsamen Nutzen einer Netzwerk-Ressource mit einem
Benutzer, der momentan keinen Zugriff auf die Netzwerk-Ressource hat. Das
Verfahren umfasst das Erzeugen eines Platzhalters für den Benutzer
in einer Zugriffsliste für
die Netzwerk-Ressource, wobei der Platzhalter die bekannte Kennung
enthält.
Dem Benutzer wird ein Befehl erteilt, eine Authentifizierungs-Kennung
zu beziehen, die mit der bekannten Kennung verknüpft ist. Die Authentifizierungs-Kennung, die mit
der bekannten Kennung verknüpft
ist, wird von einem Aussteller von Authentifizierungs-Kennungen
an dem Computer des Benutzers in Reaktion auf den Empfang des Befehls
bezogen. Die Authentifizierungs-Kennung, die mit der bekannten Kennung
verknüpft
ist, wird von dem Computer des Benutzers bei einem Versuch durch
den Benutzer, auf die Netzwerk-Ressource zuzugreifen, bezogen, und
eine Kopie der von dem Computer des Benutzers bezogenen Authentifizierungs-Kennung
wird in dem Platzhalter, der die bekannte Kennung erhält, in der
Zugriffsliste gespeichert.
-
Eine
weitere Ausführungsform
ist ein Computersystem zum gemeinsamen Nutzen einer Netzwerk-Ressource
mit einem Benutzer, der momentan keinen Zugriff auf die Netzwerk-Ressource
hat. Das Computersystem umfasst einen Speicher, der eine Zugriffsliste
für die
Netzwerk-Ressource enthält,
und eine Netzwerk-Schnittstelle. Eine Verarbeitungsvorrichtung ist
so konfiguriert, dass sie einen Platzhalter in der Zugriffsliste
erzeugt, der die bekannte Kennung enthält, und eine Nachricht über die
Netzwerk- Schnittstelle
an den Benutzer erzeugt, die dem Benutzer befiehlt, eine Authentifizierungs-Kennung zu
beziehen. Die Verarbeitungsvorrichtung ist darüber hinaus so konfiguriert,
dass sie die Authentifizierungs-Kennung über die Netzwerk-Schnittstelle
von einem Computer des Benutzers bezieht, wenn der Benutzer versucht,
auf die Netzwerk-Ressource
zuzugreifen, und die Authentifizierungs-Kennung in dem Platzhalter,
der die bekannte Kennung enthält, in
dem Speicher speichert.
-
Eine
weitere Ausführungsform
ist ein Netzwerksystem zum gemeinsamen Nutzen einer Netzwerk-Ressource
mit einem Benutzer, der momentan keinen Zugriff auf die Netzwerk-Ressource
hat. Ein erster Server-Computer stellt die Netzwerk-Ressource bereit
und führt
eine Zugriffsliste, die Genehmigungen für die Netzwerk-Ressource bereitstellt.
Der erste Server erzeugt einen Platzhalter in der Zugriffsliste,
speichert eine bekannte Kennung des Benutzers in dem Platzhalter
und sendet eine Nachricht an die bekannte Kennung, die dem Benutzer
befiehlt, eine Authentifizierungs-Kennung zu beziehen. Der erste
Server bezieht darüber
hinaus die Authentifizierungs-Kennung bei einem Versuch durch den
Benutzer, auf die Netzwerk-Ressource zuzugreifen, und speichert
die Authentifizierungs-Kennung in dem Platzhalter, der die bekannte
Kennung enthält.
Ein Client-Computer empfängt
die Nachricht an der bekannten Kennung, bezieht eine mit der bekannten Kennung
verknüpfte
Authentifizierungs-Kennung von einem Aussteller und versucht nach
Beziehen der Authentifizierungs-Kennung, auf die Netzwerk-Ressource an dem
ersten Server zuzugreifen.
-
Eine
weitere Ausführungsform
ist ein computerlesbares Medium, das Befehle umfasst, die, wenn sie
durch einen Computer ausgeführt
werden, mehrere Schritte ausführen.
Ein Platzhalter, der eine bekannte Kennung in dem Speicher speichert,
wird erzeugt. Beim Empfangen eines Versuchs durch den Benutzer,
auf eine Netzwerk-Ressource zuzugreifen, wird erfasst, ob eine Authentifizierungs-Kennung,
die durch den Benutzer bereitgestellt wird, bei einem Aussteller
der Authentifizierungs-Kennung bestätigt worden ist. Eine Authentifizierungs-Kennung
des Ausstellers, die mit der bekannten Kennung des Benutzers verknüpft ist,
wird mit der durch den Benutzer bereitgestellten Authentifizierungs-Kennung
verglichen, und die bekannte Kennung des Benutzers wird mit der
bekannten Kennung in dem Platzhalter verglichen. Wenn die durch
den Benutzer bereitgestellte Authentifizierungs-Kennung bei dem
Aussteller bestätigt
worden ist und mit der Authentifizierungs-Kennung des Ausstellers übereinstimmt,
die mit der bekann ten Kennung des Benutzers verknüpft ist,
und wenn die bekannte Kennung des Benutzers mit der bekannten Kennung
in dem Platzhalter übereinstimmt,
wird die Authentifizierungs-Kennung in dem Platzhalter gespeichert.
-
BESCHREIBUNG
DER ZEICHNUNGEN
-
1 illustriert
eine vernetzte Betriebsumgebung für Ausführungsformen der vorliegenden
Erfindung.
-
2 illustriert
die Komponenten des Ressource-Server-Computers von 1 in Übereinstimmung
mit einer Ausführungsform
der vorliegenden Erfindung.
-
Die 3 und 4 zeigen
illustrative logische Operationen, die durch den Ressource-Server von 2 durchgeführt werden.
-
Die 5 und 6 zeigen
illustrative logische Operationen, die durchgeführt werden, um eine Interaktion
zwischen dem Client-Computer, dem Authentifizierungs-ID-Server und
dem Ressource-Server von 1 in Bezug auf die logischen
Operationen der 3 und 4 herzustellen.
-
AUSFÜHRLICHE
BESCHREIBUNG
-
Ausführungsformen
der vorliegenden Erfindung stellen Zugriff auf Netzwerk-Ressourcen
für Gastbenutzer
bereit, die momentan keinen Zugriff haben, da sie keine Authentifizierungs-ID
besitzen. Ein Platzhalter, der mit einer bekannten Kennung für den Gastbenutzer
verknüpft
ist, wird in einer Zugriffliste erzeugt und Genehmigungen für Netzwerk-Ressourcen können dem
Platzhalter in der Zugriffsliste zugewiesen werden, selbst wenn
der Gastbenutzer noch keine Authentifizierungs-ID bezogen hat. Dem
Benutzer wird eine Aufforderung bereitgestellt, die fordert, dass
der Benutzer eine Authentifizierungs-ID bezieht. Die Authentifizierungs-ID
wird in dem Platzhalter gespeichert, wenn der Benutzer die Authentifizierungs-ID
bezieht und versucht, auf die Netzwerk-Ressource zuzugreifen, und die Authentifizierungs-ID
wird später
verwendet, um für
den Benutzer, der versucht, auf die Netzwerk-Ressource zuzugreifen,
eine Berechtigung bereitzustellen.
-
1 stellt
eine vernetzte Betriebsumgebung dar, in der Ausführungsformen der vorliegenden
Erfindung implementiert werden können.
Diese Umgebung umfasst einen Client-Computer 102, der mit
einem Netzwerk 106, wie beispielsweise einem lokalen Netzwerk,
einem Großraumnetzwerk
oder dem globalen Internet, verbunden ist. Der Gastbenutzer, der
anfänglich
keinen Zugriff auf eine bestimmte Netzwerk-Ressource aufgrund einer
fehlenden Authentifizierungs-ID hat, betätigt den Client-Computer 102.
Der Client-Computer 102 verfügt über einen Speicher 104,
wie beispielsweise ein Festplattenlaufwerk, in dem Cookies enthalten
sein können.
-
Mehrere
Server-Computer, wie beispielsweise ein Authentifizierungs-ID-Server 108,
sind ebenfalls mit dem Netzwerk 106 verbunden. Ein Aussteller von
Authentifizierungs-IDs
betreibt den Authentifizierungs-ID-Server 108, um Authentifizierungs-Accounts
für Benutzer
bereitzustellen. Der Account ermöglicht
dem Benutzer, sich an dem Authentifizierungs-ID-Server 108 mit
den dem Benutzer bekannten Zugangsdaten anzumelden und anschließend Cookies
zu empfangen, die eine Authentifizierungs-ID enthalten, die den
Benutzer für
Besuche verschiedener weiterer Netzwerkadressen authentifiziert.
-
Der
Client-Computer 102 kann sich an dem Authentifizierungs-ID-Server 108 anmelden,
um einen Account zu beziehen und beim Bereitstellen von Zugangsdaten
damit zu beginnen, Authentifizierungs-Kennungen, die eine bekannte
Kennung und ein Passwort umfassen, zu empfangen. Die bekannte Kennung
kann verschiedene Formen umfassen, sie ist jedoch eine Kennung für den Benutzer,
die anderen bekannt ist, wie beispielsweise eine E-Mail-Adresse,
eine Telefonnummer oder eine Instant-Messaging-ID. Während dem
Anmelden vergleicht der Authentifizierungs-ID-Server 108 die
eingegebenen Zugangsdaten mit den gespeicherten Zugangsdaten, die
der Authentifizierungs-ID-Server 108 in
einem Referenzspeicher 110 führt. Wenn übereinstimmende Zugangsdaten
gefunden werden, stellt der Authentifizierungs-ID-Server 108 die Cookies
mit der Authentifizierungs-ID für
den Benutzer aus, und stellt die Authentifizierungs-ID anderen mit
dem Netzwerk 106 verbundenen Servern zur Verfügung. Der
Client-Computer 102 speichert anschließend die Cookies in dem Cookiecontainer 104 zum späteren Zugriff
durch die Netzwerkadressen, auf die der Client-Computer 102 versuchen
könnte,
zuzugreifen.
-
Ein
Ressource-Server 112 ist mit dem Netzwerk 106 verbunden
und stellt den Client-Computern 102,
die auf die durch den Ressource-Server 112 eingerichtete
Netzwerkadresse zugreifen, mehrere Ressourcen 114 bereit.
Die Ressourcen können
verschiedene Verzeichnisse einer Internet-Domäne umfassen, wo der Client-Computer 102 auf
gespeicherte Informationen zugreifen kann und/oder wo der Client-Computer 102 Informationen
für den
Zugriff durch andere ins Netz stellen kann. Der Ressource-Server 112 kann
dennoch Sicherheit für
die Ressourcen 114 bieten, um zu verhindern, dass unberechtigte
Benutzer auf private Informationen zugreifen.
-
Um
unberechtigten Zugriff zu verhindern, führt der Ressource-Server 112 eine
Zugriffsliste 116, die Genehmigungen für die Ressourcen 114 enthält, die
mit den Authentifizierungs-IDs verknüpft sind, die durch den Authentifizierungs-ID-Server 108 bereitgestellt
werden. Wenn ein Benutzer versucht, sich an dem Ressource-Server 112 anzumelden,
kann der Ressource-Server 112 einen Authentifizierungsvorgang
durchführen.
Bei diesem Vorgang durchsucht der Server 112 den Client-Computer 102,
um ein nicht abgelaufenes Cookie, das sich auf die Netzwerkadresse
des Ressource-Servers 112 bezieht, zu finden. Die Authentifizierungs-ID
des Cookies wird mit einer Authentifizierungs-ID verglichen, die
dem Ressource-Server 112 von dem Authentifizierungs-ID-Server 108 bereitgestellt
wird, und eine übereinstimmende
Authentifizierungs-ID bewirkt, dass der Server 112 den
Benutzer authentifiziert.
-
Nach
dem Authentifizieren des Benutzers nimmt der Ressource-Server 112 Bezug
auf die Zugriffsliste 116, um die für den Benutzer mit der geprüften Authentifizierungs-ID
verfügbaren
Genehmigungen festzustellen. Die Genehmigungen definieren, auf welche
Ressourcen 114 der authentifizierte Benutzer zugreifen
kann. Diese Genehmigungen können
durch den Administrator des Ressource-Servers 112 und/oder
durch die Benutzer, denen die verschiedenen Ressourcen gehören, festgelegt
werden. Die Genehmigungen können
ohne Rücksicht
darauf festgelegt werden, ob ein Gastbenutzer, dem der Zugang zu
einer Ressource 114 zu gewähren ist, bereits eine Authentifizierungs-ID
besitzt, so dass die Person, die die Genehmigungen festlegt, nicht
zuerst bestätigen muss,
dass der Gastbenutzer eine Authentifizierungs-ID besitzt.
-
Um
zu ermöglichen,
dass ein Gastbenutzer, der momentan keine Authentifizierungs-ID
besitzt, auf die Netzwerk-Ressource 114 zuzugreifen kann, erzeugt
der Ressource- Server 112 einen
Platzhalter in der Zugriffsliste und speichert eine bekannte Kennung,
die für
den Gastbenutzer bekannt ist, in dem Platzhalter. Der Platzhalter
ist ein gewöhnlicher
Eintrag in der Zugriffsliste 116, er enthält jedoch
die bekannte Kennung und nicht die Authentifizierungs-Kennung. Die
bekannte Kennung wird durch die Person bereitgestellt, die Genehmigungen
für den
Gastbenutzer zum gemeinsamen Nutzen der Ressource 114 festlegen
möchte.
-
Der
Gastbenutzer wird anschließend
aufgefordert, auf die Ressource 114 zuzugreifen, indem der
Gastbenutzer angewiesen wird, zuerst eine Authentifizierungs-ID
zu beziehen, die die bekannte in dem Platzhalter als der Anmeldenamen
verwendete bekannte Kennung für
die Authentifizierungs-ID verwendet. Die Anweisung kann als eine
E-Mail oder ein anderer Nachrichtentyp von dem Ressource-Server 112 an
eine E-Mail-Adresse
oder eine andere bekannte Kennung des Gastbenutzers gesendet werden.
Die E-Mail kann einen Hyperlink zu dem Authentifizierungs-ID-Server 108 sowie
einen Hyperlink zurück
zu dem Ressource-Server 112 enthalten, wo auf die Ressource 114 zugegriffen
werden kann. Beim Beziehen eines Authentifizierungs-ID-Accounts
und beim Zugreifen auf die Netzwerk-Ressource durch den Gastbenutzer
kann der Ressource-Server 112 mehrere
Prüfungen
durchführen,
die an späterer Stelle
in Bezug auf die 3 und 4 ausführlicher beschrieben
werden. Wenn der Ressource-Server 112 die Prüfungen für den Gastbenutzer
durchgeführt
hat, speichert der Ressource-Server 112 die Authentifizierungs-ID
des Gastbenutzers in dem Platzhalter in der Zugriffsliste 116 und
gewährt
dem Gastbenutzer Zugang zu der angeforderten Ressource 114.
-
2 und
die folgende Diskussion dienen der Bereitstellung einer kurzen und
allgemeinen Beschreibung einer geeigneten Computerumgebung, in der
die Erfindung in einem Server-Computer 112 implementiert
werden kann. Während
die Erfindung im allgemeinen Zusammenhang mit Programmmodulen beschrieben
wird, die in Verbindung mit Anwendungsprogrammen ausgeführt werden,
die auf einem Betriebssystem auf dem Server-Computer 112 laufen,
ist es einer Person mit gewöhnlicher
Erfahrung auf dem Gebiet offensichtlich, dass die Erfindung gleichermaßen in Kombination
mit anderen Programmmodulen implementiert werden kann. Programmmodule
umfassen im Allgemeinen Routinen, Programme, Komponenten, Datenstrukturen
sowie weitere Typen von Strukturen, die bestimmte Aufgaben ausführen oder
bestimmte abstrakte Datentypen implementieren.
-
Darüber hinaus
wird es für
eine Person mit gewöhnlicher
Erfahrung auf dem Gebiet offensichtlich sein, dass die Erfindung
mit weiteren Computersystemkonfigurationen, einschließlich tragbaren
Vorrichtungen, Mehrprozessorsystemen, mikroprozessorbasierter oder
programmierbarer Unterhaltungselektronik, Minicomputern, Universalcomputern
oder Ähnlichem,
ausgeführt
werden kann. Die Erfindung, wie diese bei dem Ressource-Server-Computer 112 von 1 angewandt
wird, kann ebenfalls in verteilten Computerumgebungen, in denen
Aufgaben durch dezentrale Verarbeitungsvorrichtungen ausgeführt werden,
die durch ein Kommunikationsnetzwerk miteinander verbunden sind,
eher als in einem einfachen Server-Computer eingesetzt werden. In
einer verteilten Computerumgebung können Programmmodule sowohl
in lokalen als auch in dezentralen Speichervorrichtungen angeordnet
sein.
-
2 zeigt
eine illustrative Computerarchitektur für den Server-Computer 112 zum
Ausführen der
verschiedenen Ausführungsformen
der Erfindung. Die in 2 dargestellte Computerarchitektur illustriert
einen herkömmlichen
Server-Computer, der eine CPU 204 (Central Processing Unit
[Hauptprozessor]), einen Systemspeicher 206, der einen
RAM 208 (Random Access Memory [Direktzugriffsspeicher])
und einen ROM 210 [Read-Only Memory [Festspeicher]) umfasst,
sowie einen Systembus 212, der den Speicher mit der CPU 204 koppelt,
umfasst. Ein Basis-Eingabe-/Ausgabe-System, das die grundlegenden
Routinen enthält,
die helfen, Informationen zwischen Elementen in dem Computer zu übertragen,
wie beispielsweise während
des Hochfahrens des Computers, ist in dem ROM 210 gespeichert.
Der Server-Computer 112 umfasst des Weiteren eine Massenspeichervorrichtung 214 zum
Speichern eines Betriebssystems 216, einer Zugriffsliste 218 und
zum Speichern von Anwendungsprogrammen. Die Massenspeichervorrichtung 214 speichert darüber hinaus
eine Gastbenutzeranwendung 224, die ermöglicht, dass der Gastbenutzer
in die Zugriffsliste 218 hinzugefügt werden kann, und sie kann ebenfalls
Netzwerk-Ressourcendaten 226, auf die der Gastbenutzer
zugreifen möchte,
speichern.
-
Die
Massenspeichervorrichtung 214 ist mit der CPU 204 über einen
Speichercontroller (nicht dargestellt), der mit dem Bus 212 verbunden
ist, verbunden. Die Massenspeichervorrichtung 214 und ihre
dazugehörigen
computerlesbaren Medien stellen einen nichtflüchtigen Speicher für den Server-Computer 112 bereit.
Obwohl sich die hierin enthal tene Beschreibung von Massenspeichermedien auf
eine Massenspeichervorrichtung, wie beispielsweise eine Festplatte
oder ein CD-ROM-Laufwerk, bezieht, sollte es für eine Person mit gewöhnlicher Erfahrung
auf dem Gebiet der Technik offensichtlich sein, dass computerlesbare
Medien jegliche zur Verfügung
stehenden Medien sein können,
auf die durch den Server-Computer 112 zugegriffen werden
kann.
-
Computerlesbare
Medien können
beispielsweise Computerspeichermedien und Kommunikationsmedien umfassen,
sie sind jedoch nicht darauf beschränkt. Computerspeichermedien
umfassen flüchtige
und nichtflüchtige,
entnehmbare und nicht entnehmbare Medien, die in jeglichen Verfahren
oder Technologien zum Speichern von Informationen, wie beispielsweise
von computerlesbaren Befehlen, Datenstrukturen, Programmmodulen
oder weiteren Daten, implementiert sind. Computerspeichermedien umfassen,
sind jedoch nicht beschränkt
auf, RAM, ROM, EPROM, EEPROM, Flash-Speicher oder andere Halbleiterspeichertechnologien,
CD-ROM, DVD oder andere optische Speicher, Magnetkassetten, Magnetbänder, Magnetplattenspeicher
oder andere Magnetspeichervorrichtungen beziehungsweise jegliche
andere Medien, die verwendet werden können, um die gewünschten
Informationen zu speichern, und auf die der Computer zugreifen kann.
-
Kommunikationsmedien
umfassen typischerweise computerlesbare Befehle, Datenstrukturen,
Programmmodule und weitere Daten in einem modulierten Datensignal,
wie beispielsweise einer Trägerwelle
oder einem anderen Transportmechanismus und enthalten sämtliche
Informationsbereitstellungsmedien. Der Begriff „moduliertes Datensignal" bezeichnet ein Signal,
bei dem eine oder mehrere seiner Eigenschaften auf eine solche Weise
eingestellt oder verändert
sind, um Informationen in dem Signal zu kodieren. Kommunikationsmedien
umfassen beispielsweise verdrahtete Medien, wie zum Beispiel ein
verdrahtetes Netzwerk oder eine direkte Kabelverbindung, sowie drahtlose
Medien, wie beispielsweise akustische, RF-, Infrarot- oder andere drahtlose
Medien. Kombinationen der oben genannten Medien sind in den Umfang
der computerlesbaren Medien einzubeziehen. Computerlesbare Medien können auch
als Computerprogrammprodukt bezeichnet werden.
-
In Übereinstimmung
mit den verschiedenen Ausführungsformen
der Erfindung arbeitet der Server-Computer 112 in einer
vernetzten Umgebung unter Verwendung von logi schen Verbindungen über das
Netzwerk 106, wie beispielsweise das Internet, zu dezentralen
Computern. Der Server-Computer 112 kann über eine
Netzwerk-Schnittstelleneinheit 220,
die mit dem Systembus 212 verbunden ist, mit dem Netzwerk 106 verbunden
werden. Es sollte offensichtlich sein, dass die Netzwerk-Schnittstelleneinheit 220 ebenfalls
verwendet werden kann, um andere Typen von Netzwerken und dezentralen
Computersystemen zu verbinden. Der Server-Computer 112 kann
ebenfalls eine Eingabe-Ausgabe-Steuereinrichtung 222 zum
Empfangen und Verarbeiten der Eingabe von einer Anzahl von Vorrichtungen,
wie beispielweise einer Tastatur oder Maus (nicht dargestellt),
umfassen. Die Eingabe-Ausgabe-Steuereinrichtung 222 kann
gleichermaßen
einem Anzeigebildschirm, einem Drucker oder einem anderen Typ von
Ausgabevorrichtung eine Ausgabe bereitstellen.
-
Wie
oben bereits kurz erwähnt
wurde, kann eine Anzahl von Programmmodulen und Datendateien in
der Massenspeichervorrichtung 214 und dem RAM 208 des
Server-Computers 112 gespeichert werden,
einschließlich
einem Betriebssystem 216, das zum Steuern des Betriebes
eines vernetzten Server-Computers geeignet ist. Die Massenspeichervorrichtung 214 und
der RAM 208 können
darüber
hinaus ein oder mehrere Anwendungsprogramme, wie beispielsweise
die Gastbenutzer-Anwendung 224, speichern.
-
Ausführungsformen
der vorliegenden Erfindung stellen Programmmodule zur Verwendung
in Zusammenhang mit dem Gastbenutzer-Anwendungsprogramm 224 bereit.
Die Programmmodule implementieren logische Operationen, um für den Gastbenutzer
Zugriff auf die Netzwerk-Ressource bereitzustellen. Im Folgenden
werden verschiedene Ausführungsformen
der logischen Operationen der Programmmodule für das Gastbenutzer-Anwendungsprogramm 224 in
Bezug auf die 3 und 4 beschrieben.
Des Weiteren werden verschiedene Ausführungsformen von logischen
Operationen, die in der Netzwerk-Umgebung von 1 durchgeführt werden,
um eine Interaktion zwischen dem Client-Computer 102, dem
Authentifizierungs-Kennungs-Server 108 und dem Ressource-Server 112 herzustellen,
weiter unten in Bezug auf die 5 und 6 beschrieben.
-
Die
illustrativen logischen Operationen von 3 beginnen
mit der Aufforderungsoperation 302, bei der der Besitzer
der Ressource 114 eine Aufforderung über den Res source-Server 112 zu
dem Gastbenutzer erzeugt, um den Gastbenutzer aufzufordern, auf
die Ressource 114 zuzugreifen. Der Ressource-Server 112 kann
ein Aufforderungstool bereitstellen, das es dem Besitzer der Ressource
ermöglicht, über den
Client-Computer
des Besitzers die Genehmigungen, über die der Gastbenutzer verfügen sollte,
und die Kennung, wie beispielsweise die E-Mailadresse, die für den Gastbenutzer
bekannt ist, zu spezifizieren. Der Ressource-Server 112 erfasst anschließend bei
der Abfrageoperation 304, ob der Gastbenutzer bereits über einen
Authentifizierungs-Account verfügt.
Dies kann durch das Kommunizieren mit dem Authentifizierungs-ID-Server 108 erfolgen,
um festzustellen, ob ein Account mit der bekannten Kennung auf dem
Authentifizierungs-ID-Server 108 vorhanden ist.
-
Wenn
bei der Abfrageoperation 304 erfasst wird, dass der Gastbenutzer
bereits über
einen Authentifizierungs-Account verfügt, wird die Authentifizierungs-ID
des Gastbenutzers bei der ID-Operation 306 von dem Authentifizierungs-ID-Server 108 bezogen.
Der Ressource-Server 112 speichert daraufhin bei der Speicheroperation 308 die
Authentifizierungs-ID mit den Genehmigungen, die durch den Besitzer
zugewiesen sind, in der Zugriffsliste. Der Gastbenutzer kann auf
die Ressource zugreifen, wenn er mit der Authentifizierungs-ID authentifiziert
wird, da die Berechtigung zum Zugriff auf die Netzwerk-Ressource in der
Zugriffsliste für
die Authentifizierungs-ID festgelegt wurde. Eine E-Mail oder eine
andere Form der Kommunikation kann verwendet werden, um den Gastbenutzer über die
Aufforderung zu informieren, und die E-Mail kann einen Hyperlink
enthalten, den der Benutzer auswählen
kann, um auf die Ressource zuzugreifen.
-
Wenn
bei der Abfrageoperation 304 erfasst wird, dass der Gastbenutzer
keine Authentifizierungs-ID besitzt, da der Authentifizierungs-ID-Server 108 keinen
Account für
die bekannte für
den Gastbenutzer bekannte Kennung gefunden hat, geht der Prozessablauf
zu der Speicheroperation 310 über. Bei der Speicheroperation 310 wird
die bekannte Kennung des Gastbenutzers in einem Platzhalter in der
Zugriffsliste gespeichert. Die Genehmigungen, die von dem Besitzer
der Ressource beim Auffordern des Gastbenutzers bereitgestellt werden,
können nun
in dem Platzhalter gespeichert werden, um die Berechtigung für den Gastbenutzer
vorläufig
zu spezifizieren. Es kann ebenfalls ein Authentifizierungs-ID-Wert
von Null in dem Platzhalter gespeichert werden, und dieser Nullwert
wird durch einen tatsächlichen
Authentifizierungs-ID-Wert ersetzt, nachdem der Gastbenutzer einen
bezogen hat.
-
Nach
dem Erzeugen des Platzhalters mit der bekannten Kennung des Gastbenutzers
sendet der Ressource-Server 112 bei der E-Mail-Operation 312 eine
Anweisungs-E-Mail oder einen anderen Nachrichtentyp an die E-Mail-Adresse
oder eine andere Kennung, die für
den Gastbenutzer bekannt ist. Die E-Mail oder der andere Nachrichtentyp
kann Textanweisungen für
den Gastbenutzer enthalten, die dem Gastbenutzer befehlen, eine
Authentifizierungs-ID unter Verwendung einer bekannten Kennung,
wie beispielsweise der E-Mail-Adresse, an die die Nachricht gesendet
wurde, als die E-Mail-Adresse für
den Authentifizierungs-ID-Account zu beziehen. In der E-Mail kann
ein Hyperlink zu dem Authentifizierungs-ID-Server 108 bereitgestellt
sein. Des Weiteren kann die E-Mail eine Anweisung für den Gastbenutzer
enthalten, die den Gastbenutzer darüber informiert, dass er nach
dem Erzeugen eines Authentifizierungs-ID-Accounts mit der bekannten
Kennung versuchen soll, auf die Netzwerk-Ressource zuzugreifen.
In der E-Mail kann ein Hyperlink zu dem Ressource-Server 112 bereitgestellt
sein, um dem Gastbenutzer zu ermöglichen,
durch Auswählen
des Links zu versuchen, auf die Ressource zuzugreifen.
-
Als
eine Alternative oder zusätzlich
zum Senden einer E-Mail oder eines anderen Nachrichtentyps von dem
Ressource-Server 112 zu dem Gastbenutzer können jegliche
andere Formen von Kommunikation verwendet werden, um den Gastbenutzer
anzuweisen, eine Authentifizierungs-ID für die bekannte Kennung zu beziehen.
Beispielsweise kann ein automatischer Telefonanruf oder ein Telefonanruf
von dem Besitzer der Ressource, der die Aufforderung zu dem Gastbenutzer
erzeugt hat, durchgeführt
werden, wenn eine Telefonnummer zur Verfügung steht. Des Weiteren kann
der Besitzer der Ressource beispielsweise eine E-Mail für den Gastbenutzer
an der bekannten E-Mail-Adresse erzeugen, um den Gastbenutzer anzuweisen.
-
Nach
dem Senden der E-Mail oder des anderen Nachrichtentyps zu dem Gastbenutzer
wartet der Ressource-Server 112 auf eine Antwort von dem Gastbenutzer.
Bei der Empfangsoperation 314 empfängt der Ressource-Server 112 den
Versuch durch den Gastbenutzer, auf die Ressource zuzugreifen, wobei
der Client-Computer 102 des Gastbenutzers zu der Netzwerkadresse
des Ressource-Servers 112 geleitet wird. An dieser Stelle
versucht der Ressource-Server 112, den Gastbenutzer durch
Zugreifen auf ein Cookie von dem Client-Computer 102 des Gastbenutzers
zu authentifizieren. Bei die sem ersten Versuch kann es jedoch sein,
dass sich der Gastbenutzer nicht an dem Authentifizierungs-ID-Server 108 angemeldet
hat und er noch kein Cookie mit einer Authentifizierungs-ID für den Ressource-Server 112 besitzt.
-
Wenn
der Client-Computer 102 des Gastbenutzers das Cookie mit
der Authentifizierungs-ID noch nicht besitzt, verweist der Ressource-Server 112 den
Client-Computer 102 des Gastbenutzers bei der Weiterleitungsoperation 316 auf
den Authentifizierungs-ID-Server 108,
so dass der Gastbenutzer zum Anmelden geleitet wird. Der Ressource-Server 112 wartet
anschließend
auf das Anmelden des Gastbenutzers und auf die Weiterleitung des
Client-Computers 102 des Gastbenutzers zurück zu dem
Ressource-Server 112.
Beim Anmelden empfängt
der Client-Computer 102 des Gastbenutzers ein Cookie, wenn
der Gastbenutzer authentifiziert wurde. Wenn der Client-Computer 102 von
dem Authentifizierungs-ID-Server 108 zurück zu dem
Ressource-Server 112 geleitet wird, greift der Ressource-Server 112 auf
das Cookie zu, das dem Client-Computer 102 des Gastbenutzers
durch den Authentifizierungs-ID-Server 108 bereitgestellt
wurde.
-
Wenn
der Ressource-Server 112 das Cookie, das eine Authentifizierungs-ID
enthält,
von dem Client-Computer 102 empfängt, erfasst der Ressource-Server 112 bei
der Abfrageoperation 318, ob der Authentifizierungs-Account
des Gastbenutzers bestätigt
wurde. Der Ressource-Server 112 kommuniziert mit dem Authentifizierungs-ID-Server 108,
um festzustellen, dass der Gastbenutzer den Account, der mit der
bekannten Kennung verknüpft
ist, bestätigt
hat. Wie an späterer
Stelle in Bezug auf 5 beschrieben, wird der Gastbenutzer
aufgefordert, den Account durch Beantworten einer von dem Authentifizierungs-ID-Server 108 an
den Gastbenutzer gesendeten E-Mail oder eines anderen Nachrichtentyps zu
bestätigen.
Diese Bestätigung
gewährleistet,
dass tatsächlich
der Gastbenutzer, dem die E-Mail-Adresse oder eine andere Kennung
gehört,
den Account erzeugt hat und nicht eine andere Person, die sich als der
Gastbenutzer ausgeben möchte.
-
Wenn
bei der Abfrageoperation 318 erfasst wird, dass der Authentifizierungs-Account
nicht bestätigt
wurde, verweigert der Ressource-Server 112 bei der Verweigerungsoperation 320 das
Speichern der Authentifizierungs-ID in der Zugriffsliste. Des Weiteren
verweigert der Ressource-Server 112 dem Gastbenutzer den
Zugriff auf die Ressource. Dadurch wird verhindert, dass eine Person,
die versucht, sich als der aufgeforderte Gastbenutzer auszugeben,
ungewollten Zugriff auf die Ressource erhält, wie zum Beispiel in dem
Fall, in dem der Imitator die Aufforderung abfängt und einen Account mit der E-Mail-Adresse
oder einer anderen bekannten Kennung bezieht. Der Imitator ist jedoch
nicht in der Lage, den Account zu bestätigen, da der Imitator in Wirklichkeit
keine E-Mail oder keinen anderen Nachrichtentyp an der E-Mail-Adresse
oder der anderen Kennung der beabsichtigten aufgeforderten Person empfängt.
-
Wenn
bei der Abfrageoperation 318 erfasst wird, dass der Authentifizierungs-Account
bestätigt wurde,
erfasst der Ressource-Server 112 bei der Abfrageoperation 322,
ob der Benutzername, der für den
Account des Gastbenutzers verwendet wird, gemeinsam genutzt wird.
Der Benutzername ist die bekannte Kennung, die der Gastbenutzer
dem Authentifizierungs-ID-Server 108 bereitstellt, um sich
anzumelden und authentifiziert zu werden, und der Gastbenutzer kann
auswählen,
ob er den Benutzernamen beim Einrichten des Accounts bei dem Authentifizierungs-ID-Server 108 gemeinsam
mit anderen nutzen möchte
oder nicht. Wenn der Benutzername gemeinsam genutzt wird, ist der
Ressource-Server 112 in der Lage, den Benutzernamen von
dem Cookie, das von dem Client-Computer 102 des Gastbenutzers bezogen
wurde, zu beziehen und der Prozessablauf geht zu der Abfrageoperation 326 über. Wenn
der Benutzername nicht gemeinsam genutzt wird, stellt der Ressource-Server 112 bei
der Formularoperation 324 ein Web-Formular zur Anzeige
auf dem Client-Computer 102 des Gastbenutzers bereit. Das Web-Formular
fordert das Eintragen des Benutzernamens des Benutzers, und der
Ressource-Server 112 empfängt anschließend den
eingetragenen Benutzernamen. Der Prozessablauf geht im Anschluss
daran zu der Abfrageoperation 326 über.
-
Bei
der Abfrageoperation 326 erfasst der Ressource-Server 112,
ob die Authentifizierungs-ID für
den Benutzernamen mit der Authentifizierungs-ID in dem Cookie übereinstimmt,
das von dem Client-Computer 102 des Gastbenutzers bezogen
wurde, um sicherzustellen, dass das Cookie tatsächlich für diesen Benutzer durch den
Authentifizierungs-ID-Server 108 bereitgestellt wurde.
Die Authentifizierungs-ID für
den Benutzernamen wird durch Kommunizieren mit dem Authentifizierungs-ID-Server 108 bezogen,
um die Authentifizierungs-ID zu beziehen, die für den Benutzernamen, der durch
das Cookie oder das Web-Formular empfangen wurde, gespeichert wurde.
Wenn die Authentifizierungs-ID von dem Authentifizierungs-ID-Server 108 nicht
mit der Authentifizierungs-ID von dem Client-Computer 102 übereinstimmt,
kann der Ressource-Computer 112 bei der Verweigerungsoperation 320 das
Speichern der Authentifizierungs-ID von dem Gastbenutzer und den
Zugriff auf die Ressource verweigern. Zusätzlich oder alternativ dazu
kann der Ressource-Server 112 das Web-Formular bei der Formularoperation 324 bereitstellen,
um dem Gastbenutzer das erneute Eintragen des Benutzernamens zu
ermöglichen,
der zu verwenden ist, um eine Authentifizierungs-ID von dem Authentifizierungs-ID-Server 108 zu
finden.
-
Wenn
bei der Abfrageoperation 326 erfasst wird, dass eine Authentifizierungs-ID
für den
Benutzernamen von dem Authentifizierungs-ID-Server 108 mit
der von dem Client-Computer 102 des
Gastbenutzers bezogenen Authentifizierungs-ID übereinstimmt, geht der Prozessablauf
zu der Abfrageoperation 328 über. Bei der Abfrageoperation 328 wird
erfasst, ob der Benutzername, der zuvor empfangen und verwendet
wurde, um die übereinstimmende
Authentifizierungs-ID zu finden, mit einer Kennung übereinstimmt,
die in der Zugriffsliste gespeichert wurde. Wenn dies nicht der
Fall ist, bedeutet dies, dass niemand diesen Gastbenutzer mit dieser
bekannten Kennung aufgefordert hat, auf die Ressource zuzugreifen.
-
Aus
diesem Grund verweigert der Ressource-Server 112 bei der
Verweigerungsoperation 320 das Speichern der Authentifizierungs-ID
dieses Gastbenutzers und den Zugriff auf die Ressource.
-
Wenn
der Benutzername nicht mit einer bekannten Kennung in der Zugriffsliste übereinstimmt, wird
die Authentifizierungs-ID für
diesen Gastbenutzer bei der Speicheroperation 330 an der
Stelle des Nullwertes in dem Platzhalter, der die bekannte Kennung
enthält,
gespeichert. Anschließend
gewährt
der Ressource-Server 112 bei der Zugriffsoperation 332 dem
Gastbenutzer Zugriff auf die Ressource. Bei nachfolgenden Versuchen,
auf die Ressource zuzugreifen, wird das Cookie des Gastbenutzers
bezogen und der Authentifizierungs-ID-Wert des Cookies wird mit
den durch den Ressource-Server 112 gespeicherten Authentifizierungs-IDs
verglichen, um den Benutzer zu authentifizieren. Anschließend wird
die Authentifizierungs-ID verwendet, um die Genehmigungen für den Benutzer
in der Zugriffsliste zu finden, um festzustellen, auf welche Ressourcen
der Benutzer zugreifen kann.
-
Die
in den 5 und 6 dargestellten illustrativen
logischen Operationen stellen die Interaktion zwischen dem Client-Computer 102 des
Gastbenutzers, dem Authentifizierungs-ID-Server 108 sowie dem
Ressource-Server 112, der die logischen Operation der 3 und 4 implementiert,
bereit. Diese die Interaktion bereitstellenden logischen Operationen
beginnen mit der Empfangsoperation 502, bei der der Client-Computer 102 des
Gastbenutzers die Anweisungs-E-Mail oder einen anderen Nachrichtentyp
empfängt,
der angibt, dass die Authentifizierungs-ID bezogen werden sollte,
um auf die Ressource zuzugreifen. Bei der Link-Operation 504 antwortet der
Gastbenutzer durch Auswählen
des Links in der E-Mail, um zu dem Authentifizierungs-ID-Server 108 zu
gelangen.
-
Beim
Auswählen
des Links bezieht der Gastbenutzer bei der Account-Operation 506 einen
Account bei dem Authentifizierungs-ID-Server 108. Der Account
wird mit dem Benutzernamen eingerichtet, der die E-Mail-Adresse
der E-Mail oder eine bekannte Kennung eines anderen Nachrichtentyps
sein kann, die durch den Ressource-Server 112 zu dem Gastbenutzer
gesendet wurde. Der Authentifizierungs-ID-Server 108 sendet
anschließend
bei der E-Mail-Operation 508 eine Bestätigungs-E-Mail oder einen anderen
Nachrichtentyp an die E-Mail-Adresse oder die andere bekannte Kennung
des Accounts, die fordert, dass der Gastbenutzer auf die E-Mail oder
den anderen Nachrichtentyp antwortet, um das Beziehen des Accounts
zu bestätigen,
für den
Authentifizierungs-IDs
bereitgestellt werden.
-
Um
den Account zu bestätigen,
antwortet der Gastbenutzer nach dem Empfangen der E-Mail oder des
anderen Nachrichtentyps von dem Authentifizierungs-ID-Server 108 bei
der Antwortoperation 510. Nach dem Bestätigen des Accounts durch Antworten auf
die E-Mail oder auf den anderen Nachrichtentyp wählt der Gastbenutzer bei der
Link-Operation 512 den
Link zu der Ressource aus, der in der E-Mail oder dem anderen Nachrichtentyp
von dem Ressource-Server 112 enthalten ist. Nach dem Auswählen des
Links, um zu dem Ressource-Server 112 zu gelangen, wird
der Client-Computer 102 des Gastbenutzers bei der Weiterleitungsoperation 514 zu
dem Authentifizierungs-Login des Authentifizierungs-ID-Servers 108 geleitet.
Zu diesem Zeitpunkt bezieht der Gastbenutzer das aktuelle Anmelde-Cookie.
-
Wenn
sich der Gastbenutzer an dem Authentifizierungs-ID-Server 108 angemeldet
hat, empfängt der
Client-Computer 102 des Gastbenutzers bei der Cookie-Operation 516 das
Cookie, das die Authentifizierungs-ID enthält. Auch an dieser Stelle wird
das Cookie von dem Client-Computer 102 durch den Ressource-Server 112 bezogen,
da der Client-Computer 102 des
Gastbenutzers zurück
zu dem Ressource-Server 112 geleitet wird. Bei der Empfangsoperation 518 empfängt der
Authentifizierungs-ID-Server 108 anschließend die
Bestätigungsabfrage
von dem Ressource-Server 112. Der Authentifizierungs-ID-Server 108 antwortet
durch Informieren des Ressource-Servers 112 darüber, dass
der Gastbenutzer den Account bestätigt hat, wenn der Gastbenutzer
auf die Bestätigungs-E-Mail
oder -Nachricht geantwortet hat.
-
Zu
diesem Zeitpunkt kann der Gastbenutzer bei der Empfangs-Anmeldeoperation 520 an
dem Client-Computer 102 das Web-Formular von dem Ressource-Server 112 empfangen,
das das Anmelden fordert. Dies ist der Fall, wenn der Gastbenutzer
beim Einrichten des Accounts bei dem Authentifizierungs-ID-Server 108 nicht
ausgewählt
hat, den Benutzernamen über
Cookies gemeinsam zu nutzen. Der Gastbenutzer füllt das Anmeldeformular aus
und sendet es zu dem Ressource-Server 112.
-
Nachdem
der Ressource-Server 112 den Benutzernamen von dem Web-Formular
oder dem Cookie bezogen hat, empfängt der Authentifizierungs-ID-Server 108 bei
der Anforderungsoperation 522 eine Anforderung für die Authentifizierungs-ID für den Benutzernamen
von dem Ressource-Server 112. Der Authentifizierungs-ID-Server 108 gibt
anschließend
die Authentifizierungs-ID für
den Benutzernamen zu dem Ressource-Server 112 zurück. Nachdem
der Ressource-Server 112 die Authentifizierungs-ID und
den Benutzernamen, wie vorangehend in Bezug auf 4 beschrieben
wurde, analysiert hat, erhält
der Gastbenutzer bei der Zugriffsoperation 524 Zugriff
auf die Netzwerk-Ressource.
-
Die
Erfindung wurde insbesondere in Bezug auf deren illustrative Ausführungsformen
dargestellt und beschrieben, für
eine Person mit gewöhnlicher Erfahrung
auf dem Gebiet ist jedoch offensichtlich, dass viele weitere Änderungen
in der Form und im Detail daran vorgenommen werden können, ohne vom
Umfang der Erfindung abzuweichen.