-
FACHGEBIET
-
Die
Erfindung betrifft die Steuerung des Datenbankzugriffs und insbesondere
die selektive Durchführung
einer solchen Steuerung in bezug auf im übrigen öffentliche Datenbanken.
-
HINTERGRUND
DER ERFINDUNG
-
Dateien
oder andere Ressourcen in Computern auf der ganzen Welt können für Anwender
anderer Computer durch die Vereinigung von Netzwerken, die als das
Internet bekannt ist, öffentlich
zugänglich
gemacht werden. Die Vereinigung solcher öffentlich verfügbaren Ressourcen,
die durch Dateien miteinander verknüpft werden, die in der Hypertext
Mark-up Language ("HTML") geschrieben sind,
ist als World Wide Web ("WWW") bekannt.
-
Ein
Anwender eines Computers, der mit dem Internet verbunden ist, kann
bewirken, daß ein
Programm, das als Client bekannt ist, Ressourcen anfordert, die
Teil des WWW sind. Server-Programme verarbeiten dann die Anforderung,
um die angegebenen Ressourcen zurückzusenden (vorausgesetzt,
sie sind gegenwärtig
verfügbar).
Eine standardisierte Benennungsvereinbarung ist beschlossen worden,
die als Uniform Resource Locator ("URL")
(einheitliche Quellenangabe) bekannt ist. Diese Vereinbarung umfaßt verschiedene Typen
von Standortnamen, die gegenwärtig
Unterklassen aufweisen, zum Beispiel Hypertext Transport Protocol
("http"), Dateitransportprotokoll
("ftp"), Gopher und Wide
Area Information Service ("WAIS"). Wenn eine Ressource
heruntergeladen wird, kann sie die URLs von zusätzlichen Ressourcen aufweisen.
Der Anwender des Clients kann auf einfache Weise etwa über das
Vorhandensein neuer Ressourcen erfahren, die er nicht im einzelnen
angefordert hat.
-
Die
verschiedenen Ressourcen, die über
das WWW zugänglich
sind, werden von vielen verschiedenen Menschen in Computern auf
der ganzen Welt erzeugt und gepflegt, und zwar ohne zentralisierte
Steuerung des Inhalts. Da bestimmte Typen von Information oder Bildern,
die in dieser unkontrollierten Informationsansammlung enthalten
sind, für
bestimmte Anwender möglicherweise
nicht geeignet sind, kann es erwünscht sein,
den Zugang zu den WWW-Ressourcen selektiv zu beschränken. Beispielsweise
könnten
Eltern oder Schullehrer den Wunsch haben, daß Kinder Zugang zu nützlicher
Information, aber nicht zu obszönem
Material haben (dem Kinder im Ergebnis einer gutgläubigen Durchsuchung
des WWW oder durch das unbeabsichtigte Herunterladen einer URL ausgeliefert
sein können).
Ein weiteres Beispiel ist der Fall, wo Lehrer wünschen, daß ihre Schüler während des Unterrichts direkt
auf eine bestimmte Gruppe von Ressourcen zugreifen. Bei einem dritten
Beispiel handelt es sich um Firmen, die ihre Angestellten nur auf
arbeitsbezogene Ressourcen zugreifen lassen möchten, und nicht wünschen,
daß sie
ihre Zeit mit WWW-Durchsuchungen verbringen. Im allgemeinen müßte ein
bestimmter Anwender wahrscheinlich zu verschiedenen Zeiten auf verschiedene Ressourcen
eingeschränkt
werden, wie es bei einem Student der Fall ist, der während des
Unterrichts in verschiedenen Fächern
auf verschiedene Gruppen von Ressourcen eingeschränkt wird.
-
Bestimmte
Behörden,
zum Beispiel Schulen, bitten die Anwender, sich an eine Grundsatzerklärung zu halten,
in der sie zustimmen, ihre Durchsuchung des WWW einzuschränken, beispielsweise
indem sie zustimmen, kein obszönes
Material herunterzuladen. Die freiwillige Erfüllung einer solchen Erklärung verhindert
jedoch nicht das unbeabsichtigte Herunterladen von Ressourcen, die
nicht ohne weiteres als verboten oder ungeeignet erkennbar sind,
bevor man sie heruntergeladen und angesehen hat.
-
Natürlich sind
auch technische Lösungen,
zum Beispiel "Firewalls", verfügbar, um
den Zugang zum WWW und Internet zu beschränken oder zu behindern. Diese
Firewalls sind softwaregesteuerte Gateways, die im allgemeinen installiert
sind, um Computer in einem lokalen Netzwerk ("LAN")
vor Angriffen von außen
zu schützen.
Eine Wirkung der Installation einer Firewall besteht darin, daß WWW-Clients mit WWW-Servern nicht
mehr direkt in Kontakt treten können.
Normalerweise erweist sich dies als zu restriktiv, und Anwender nehmen
Zuflucht zu "Proxy-Servern", mit denen man über WWW-Clients
direkt in Kontakt treten kann. Diese Proxy-Server haben spezielle
Eigenschaften, um Anforderungen durch die Firewall weiterzugeben,
und ermöglichen
dadurch Kommunikationsverbindung zu und von Servern im Internet.
Aus Effizienzgründen
kann ein Proxy-Server auch bestimmte Ressourcen lokal zwischenspeichern.
Gegenwärtig
verfügbare
Clients und Proxy-Server gewähren
Zugriff auf jede öffentliche
Ressource im WWW. Sie sind nicht konfiguriert, um einem bestimmten
Anwender zu ermöglichen,
bestimmte Ressourcen anzufordern und gleichzeitig den Zugriff dieses Anwenders
auf andere Ressourcen zu verhindern.
-
Eine
bestimmte "Filterung" verfügbarer WWW-Ressourcen
kann in Systemen erfolgen, die indirekten Zugriff bieten. In diesen
Systemen würde
ein Informationsanbieter Ressourcen vom WWW herunterladen und Kopien
der Ressourcen bereithalten. Anwender würden auf diese Kopien zugreifen.
Der Informationsanbieter kann die Ressourcen prüfen, da sie aus dem WWW beschafft
worden sind, und jegliches ungeeignete oder obszöne Material aussondern, bevor
die Ressource Anwendern zur Verfügung
gestellt wird. Ein Nachteil dieses Prinzips besteht darin, daß das Material,
das vom Informationsanbieter bereitgestellt wird, im Vergleich zu der
ursprünglichen
Ressource im WWW veraltet sein kann.
-
Nach
einem alternativen Prinzip des "gefilterten" Zugriffs auf WWW-Ressourcen
versorgt ein Proxy-Server einen Anwender mit einem Menü zugelassener
Ressourcen, auf die zugegriffen werden kann, und der Anwender kann
alle Ressourcen beziehen, die er durch eine Serie von Links aus
den Menü-Ressourcen erreichen
kann. Der Anwender darf URLs nur über dieses Menü anfordern.
Dieses bestimmte Verfahren hat zwei Nachteile. Erstens müssen viele
Ressourcen aus dem Menü ausgeschlossen
werden, da sie Links zu ungeeignetem Material enthalten, obwohl
sie selbst möglicherweise
akzeptabel sind. Zweitens kann sich eine Ressource mit der Zeit ändern und
neue Links aufweisen, die zu ungeeignetem Material führen könnten und dadurch
dem Anwender einen unbeabsichtigten Zugriffsweg dorthin bieten könnten.
-
In
noch einem weiteren Verfahren des "gefilterten" Zugriffs auf WWW-Ressourcen prüft der Client
oder der Proxy-Server jede Ressource anhand einer Liste von unzulässigen Wörtern (das
heißt
Obszönitäten, sexuelle
Begriffe und so weiter) und zeigt dem Anwender nur diese Ressourcen,
die diese Wörter
nicht enthalten. Dieses Verfahren erlaubt jedoch keine Filterung
von Bildern und hält
Ressourcen nicht fern, die aufgrund des übrigen Inhalts, nämlich außer spezifischer
Wörter
ungeeignet sein könnten.
-
Noch
ein weiteres Mittel zum Schutz von Anwendern vor ungeeigneten und
obszönen
Materialien ist von Computer- und Videospiele-Herstellern eingerichtet
worden. Diese Spiele werden auf freiwilliger Basis nach Umfang der
Gewaltdarstellung, der Nacktheit/sexueller Darstellung und Sprache
bewertet. Obwohl solche Übereinkünfte bisher
nicht im WWW getroffen worden sind, bestünde eine analoge Möglichkeit
darin, WWW-Ressourcen solche Bewertungen hinzuzufügen, eventuell
mit digitalen Signaturen, um Fälschungen
zu verhindern. Ein WWW-Client könnte,
wenn er so programmiert ist, dann die Wahl haben, keine Ressource
zu sichern oder zu zeigen, die unbewertet ist oder eine unakzeptable Bewertung
für das
gegebene Publikum hat. Der Nachteil dieses Prinzips ist die Notwendigkeit,
viele Menschen, die geeignete Server bereitstellen (häufig auf
nichtprofessioneller oder uneigennütziger Basis) zu überzeugen,
sich mit einer Bewertungskommission zu koordinieren.
-
Alle
gegenwärtigen
Systeme zur Begrenzung des Anwenderzugriffs auf unkontrollierte öffentliche
Datenbankressourcen, zum Beispiel solche, die im WWW verfügbar sind,
haben offensichtliche Nachteile. Gegenwärtig existiert kein einfaches
Mittel, mit dem eine Behörde
(das heißt
Lehrer, Kontrolleure, Systemadministratoren und so weiter) den WWW-Zugriff
für einen
oder mehrere Anwender selektiv steuern könnte, ohne die Möglichkeit
der Anwender, mit dem Internet zu kommunizieren, erheblich zu beeinträchtigen.
Dies trifft besonders zu, wenn eine bestimmte Behörde, die
eine solche Kontrolle auszuüben
wünscht,
schlechtere Computerfertigkeiten in bezug auf die Verwaltung von
Informations/Dienstnetzwerken hat.
-
R.
S. Sandhu et al. offenbaren in "Access
Control: Principles and Practice",
IEEE Communications Magazine, Vol. 32, Nr. 9, Seiten 40–48 (1994)
einen Zugriffssteuerungsdienst auf der Grundlage einer in einer
Datenbank gespeicherten Matrixformulierung. Die Matrix verknüpft Anwender
mit Ressourcen. Jedes Element der Matrix ordnet einem bestimmten
Anwender eine bestimmte Ressource zu und gibt die Zugriffsrechte
dieses Anwenders für
diese Ressource an.
-
Dieser
bekannte Lösungsansatz
hat den Nachteil, daß,
wenn die Anzahl der Anwender und die Anzahl der Ressourcen zunimmt,
die Größe der Matrix
mit deren Produkt zunimmt. Wenn große Anzahlen von Anwendern und
Ressourcen vorliegen, wird die Matrixformulierung in bezug auf den
Rechenaufwand sehr kostspielig. In einem großen System hat die Zugriffsmatrix
eine enorme Größe, und
die meisten Zellen sind mit Wahrscheinlichkeit leer.
-
Die
vorliegende Erfindung überwindet
diesen Mangel der bekannten Prinzipien zur Regulierung des Netzwerkdatenbankzugriffs,
indem sie ein System und Verfahren bereitstellt, das es ermöglicht,
daß ein
oder mehrere Netzwerkadministratoren/Verwalter bestimmte Information
und/oder Dienste bewerten. Diese Bewertung wird dann verwendet,
um spezifische Systemanwender daran zu hindern, auf die Information/Dienste über bestimmte öffentliche
oder anderweitig unkontrollierte Datenbanken zuzugreifen (das heißt, auf
das WWW und das Internet). Die Erfindung verwendet eine relationale
Datenbank, um Zugriffsrechte zu bestimmen und Bewertungsinformation
zu speichern. Die Bewertungsinformationsdatenbank kann ohne weiteres von
einem Administrator/Verwalter aktualisiert und modifiziert werden.
-
In
dieser relationalen Datenbank sind spezifische Ressourcenkennungen
(das heißt
URLs) nach der Zuordnung zu einer bestimmten Zugriffsbewertung klassifiziert.
Die relationale Datenbank ist so eingerichtet, daß für jeden
Anwender des Systems eine Anforderung nach einer bestimmten Ressource
nur vom lokalen Netzwerk an den Server weitergeleitet wird, der
eine Verknüpfung
mit der öffentlichen/unkontrollierten
Datenbank bereitstellt, wenn die Ressourcenkennung eine Zugriffsbewertung
hat, für
die dem Anwender spezifische Zulassungen durch einen Administrator/Verwalter
zugewiesen worden sind. In einer bevorzugten Ausführungsform
ist die Erfindung als Teil eines Proxy-Servers innerhalb eines lokalen
Netzwerks eines Anwenders implementiert. In einer weiteren Ausführungsform
pflegt das System eine Ressourcenbewertungsdatei, die jeder spezifischen
Ressourcenkennung zugeordnet ist, wobei Kommentare, Bedingungen
und so weiter, die sich auf die bestimmte Ressource beziehen, gespeichert
sind.
-
Gemäß einem
Aspekt der Erfindung wird ein System, das in den Ansprüchen 1 bis
13 definiert ist, und ein Verfahren, das in den Ansprüchen 14
bis 21 definiert ist, bereitgestellt.
-
KURZBESCHREIBUNG DER ZEICHNUNG
-
In
den Zeichnungen ist folgendes dargestellt:
-
1 ist
eine vereinfachte Darstellung eines exemplarischen Systems, das
die Erfindung verkörpert;
-
2 ist
eine vereinfachte Darstellung einer alternativen Anordnung des Systems
von 1, das geeignet ist, die Klassifikation von URLs
in Bewertungsgruppen zu erleichtern;
-
3 ist
eine vereinfachte Darstellung einer alternativen Anordnung des Systems
von 1 mit Systemverwaltungsadaptionen;
-
4 ist
eine Darstellung von Bewertungsinformation, die nach Abruf einer
bestimmten Netzwerkressourcen an einen Systemverwalter zurückgesendet
wird;
-
5 ist
eine Darstellung einer Ressourcenkategorisierungsinformation, die
an einen Netzwerkverwalter übergeben
wird; und
-
6 ist
eine Darstellung einer Bewertungsbearbeitungsseite, die für einen
Netzwerkverwalter zugänglich
ist.
-
AUSFÜHRLICHE
BESCHREIBUNG DER ERFINDUNG
-
1 ist
eine vereinfachte Darstellung eines exemplarischen Systems, das
die Erfindung verkörpert. Wie
in 1 gezeigt, weist das System ein öffentliches
Netzwerk 100, Netzwerkressourcen 101–105 und
einen Anwenderstandort 106 auf. Bestimmte Anwender am Anwenderstandort 106 erlangen
Zugriff auf das öffentliche
Netzwerk 100 über
Anwenderendgeräte 107, 108 und 109.
Jedes dieser Anwenderendgeräte
ist durch ein lokales Netzwerk ("LAN") 110 mit
einem Prozessor 111 in einem Proxy-Server 112 verknüpft. Schließlich stellt
der Proxy-Server 112 eine Verbindung vom Prozessor 111 zum öffentlichen
Netzwerk 100 über
eine Firewall 113 her.
-
Anforderungen
von Anwenderendgeräten 107–109 zum
Zugriff auf Netzwerkressourcen (101–105) über das öffentliche
Netzwerk 100 werden an den Prozessor 111 innerhalb
des Proxy-Servers 112 übergeben. In
dieser bestimmten Ausführungsform
der Erfindung wird angenommen, daß die übergebenen Anforderungen die
Form von URLs haben. Wenn, wie dem Fachmann bekannt ist, URLs an
einen Proxy-Server übergeben werden,
wird ein bestimmtes anforderndes Anwenderendgerät für den Proxy-Server durch einen
Kennungs-Header erkannt, der an die URL abgehängt ist. Bei dem in 1 dargestellten
System ist ID107 der Kennungscode für das Anwenderendgerät 107,
ID108 der Kennungscode für das Anwenderendgerät 108 und
ID109 der Kennungscode für das Anwenderendgerät 109.
Außerdem
stellen im System von 1 die URLs, die als URL101, URL102, URL103, URL104 und URL105 bezeichnet sind, Anforderungen nach Information
von den Netzwerkressourcen 101, 102, 103, 104 bzw. 105 dar.
-
Bei
Empfang einer ankommenden URL ist der Prozessor 111 so
programmiert, daß er
die Identität
des anfordernden Anwenderendgeräts
aus dem URL-Header bestimmt. Diese Identifikationsinformation wird
dann vom Prozessor 111 genutzt, um die empfangene URL mit
in der relationalen Datenbank 114 gespeicherten Information
zu vergleichen. Die relationale Datenbank 114 enthält eine
Auflistung 115, die jeden der Anwenderidentifikationscodes
(ID107, ID108 und
ID109) einem Anwenderberechtigungscode (Anwenderberechtigung107, Anwenderberechtigung108 bzw.
Anwenderberechtigung109) zuordnet. Diese
Anwenderberechtigungen zeigen eine bestimmte Bewertungsklasse oder
bestimmte Bewertungsklassen von Netzwerkressourcen an, auf die ein
gegebenes Anwenderendgerät
zugreifen kann (nämlich
durch unbegrenzten Zugriff; beschränkte Verwendung von URLs, die
als Zugriff auf Gewaltthemen erkennt worden sind; beschränkte Verwendung
von URLs, die als Zugriff auf obszöne Themen beschränkt sind
und so weiter). Außerdem
ist in der relationalen Datenbank 114 eine Auflistung 116 enthalten,
die ein Verzeichnis der zulässigen
URLs (URL101-105) aufweist, die von einem
Anwenderendgerät übertragen
werden können,
um auf Netzwerkressourcen zuzugreifen. Die Auflistung 116 ordnet
jeder dieser URLs bestimmte Ressourcenbewertungsdaten (Ressourcenbewertung101-105) zu. Die Ressourcenbewertung, die
jeder der URLs zugeordnet wird, kann etwa so Einfaches sein wie
eine Bewertungsklassenangabe. Beispielsweise eine Angabe, daß eine bestimmte
URL zur Verwendung für
alle Anwender zugelassen ist oder daß die Verwendung einer bestimmten
URL aus bestimmten Gründen
beschränkt
ist (das heißt,
die URL greift auf Netzwerkressourcen zu, die gewaltdarstellende
oder obszöne
Themen enthalten).
-
Wir
nehmen beispielsweise an, daß ein
Systemadministrator oder Verwalter die Netzwerkressourcen von 1 subjektiv
in drei Klassen kategorisiert hat (nichtgewaltdarstellend – NV, mäßig gewaltdarstellend – MV und
gewaltdarstellend – V),
wie folgt: Netzwerkressourcen 101 – NV, Netzwerkressourcen 102 – NV, Netzwerkressourcen 103 – NV, Netzwerkressource 104 – MV und
Netzwerkressourcen 105 – V). Die URL/Ressourcenbewertungsauflistung 116 würde dann
die folgenden alten:
-
-
Ferner
nehmen wir an, daß dem
Anwenderendgerät 107 Zugriff
auf alle Netzwerkressourcen (NV, MV und V) gewährt werden soll; dem Anwenderendgerät 108 Zugriff
auf Ressourcen mit der Bewertung NV und MV gewährt werden soll; und dem Anwenderendgerät 109 Zugriff
nur auf NV-Ressourcen gewährt
werden soll. Die Information, die diese Anwenderendgerätberechtigungen
widerspiegelt, könnte
in einer Auflistung in 115 folgendermaßen gespeichert sein:
-
-
Wenn
im System von 1 ein anforderndes Anwenderendgerät eine URL über das
LAN 110 überträgt, empfängt der
Prozessor 111 die URL und den Kennungscode des anfordernden
Anwenderendgeräts. Der
Prozessor 111 fragt dann die Auflistung 115 ab,
um die zulässigen Ressourcenbewertungen
für das
bestimmte anfordernde Endgerät
zu bestimmen, und fragt die Auflistung 116 ab, um die Ressourcenbewertung der
Netzwerkressourcen zu bestimmen, auf die von der bestimmten empfangenen
URL zugegriffen werden soll. Wenn eine URL, die eine Netzwerkressourcen 101 anfordert,
von einem Anwenderendgerät 107 kommend
vom Prozessor 111 empfangen würde, würde die Liste 115 und 116 in
der relationalen Datenbank 114 Information liefern, die
anzeigen würde,
daß das
Anwenderendgerät 107 für einen
Zugriff auf Netzwerkressourcen mit der Bewertung NV, MV und V berechtigt
ist und daß die
URL101 eine Bewertung NV hat. Da die Bewertung
der angeforderten Ressource eine der Bewertungen wäre, für die das
anfordernde Anwenderendgerät eine
Berechtigung hätte,
würde der
Prozessor 111 die Anforderung nach Information (URL101) an das öffentliche Netzwerk 100 über die
Firewall 113 weiterleiten. Wenn wir annehmen, daß die angeforderte
Ressource verfügbar
wäre, dann
sendet das öffentliche
Netzwerk die angeforderte Information an das Anwenderendgerät 107 über die
Firewall 113, den Prozessor 111 und das LAN 110 zurück. Wenn
dagegen vom Prozessor 111 eine URL empfangen wird, die
eine Bewertung hat, für
die das anfordernde Anwenderendgerät nicht berechtigt ist, wird
diese Anforderung nach Information verweigert. Wenn beispielsweise
die URL105 vom Anwenderendgerät 109 kommend
vom Prozessor 111 empfangen wird, wird auf die relationale
Datenbank 114 zugegriffen. Da die Daten in den Auflistungen 115 und 116 zeigen,
daß die
URL105 eine Bewertung V hat und daß das Anwenderendgerät 109 berechtigt
ist, nur auf Netzwerkressourcen mit der Bewertung NV zuzugreifen,
verweigert der Prozessor 111 die Anforderung nach Information,
und es wird keine URL an das öffentliche
Netzwerk 100 gesendet. Der Prozessor 111 könnte auch
so programmiert sein, daß er
alle Anforderungen von Anwenderendgeräten nach unbewerteten Ressourcen
verweigert. Dies würde
den Zugriff auf Netzwerkressourcen verhindern, die vom Systemadministrator/Verwalter
noch nicht überprüft oder
bewertet worden sind. Es geht auch aus der vorstehenden Beschreibung
der Erfindung hervor, daß Bilder,
die in einer gegebenen Ressource enthalten sind (das heißt einbezogene
Bilder) der gleichen Bewertung unterliegen, mit der die Ressource
bewerten worden ist. Es bestünde
keine Notwendigkeit, die einbezogenen Bilder getrennt zu bewerten.
-
In
der oben beschriebenen bestimmten Ausführungsform speichert die relationale
Datenbank 114 eine Liste von Anwenderendgerät-Kennungscodes
und die verschiedenen Anwenderberechtigungen, die die Bewertungen
der Netzwerkressourcen wiedergeben, die jedes Anwenderendgerät aus dem öffentlichen
Netzwerk 100 abzurufen berechtigt sein sollte. Es versteht
sich, daß die
Erfindung so modifiziert werden könnte, daß die Liste der Anwenderberechtigungen,
die einem gegebenen Anwenderendgerät-Kennungscode zugeordnet sind, als restriktive
Liste dient (das heißt,
daß der
Anwender Netzwerkressourcen mit dieser Bewertung nicht abrufen darf).
Diese restriktive Auflistungsfunktionalität könnte ohne weiteres durch Umprogrammierung des
Prozessors 111 ermöglicht
werden. Zusätzlich
könnte
die Erfindung so modifiziert werden, daß die Kennungscodes, die vom
Prozessor 111 erkannt und in der relationalen Datenbank 114 gespeichert
werden, anwenderspezifisch und nicht anwenderendgerätspezifisch
sind. Das heißt,
das System von 1 könnte so modifiziert werden,
daß eine
gegebene Einzelperson, die ein Endgerät verwendet, für das System
durch ein persönliches
Paßwort
oder einen anderen zur Erkennung dienenden Code kenntlich gemacht
wird. Zugriff oder Verweigerung der Übertragung bestimmter URLs
erfolgt durch das System als Funktion dieser Identität der Person
unabhängig
vom bestimmten Anwenderendgerät,
das diese nutzen können.
-
Das
oben beschriebene System kann auch so modifiziert werden, daß URLs in
der Speicherstruktur einer relationalen Datenbank als zu einer Bewertungskategorie
zugehörig
erkannt werden. 2 zeigt ein vereinfachtes Schaltbild
eines Systems, das dem in 1 gleicht,
jedoch angepaßt
ist, um die Klassifikation der URLs in Bewertungsgruppen zu erleichtern.
Wie dargestellt, weist eine relationale Datenbank 200 eine
Anwenderkennungscode-Auflistung 201 und eine URL-Auflistung 202 auf.
Die Auflistung 201 beschreibt die Anwenderkennungsscodes
ID101 und ID108 als
zur Anwenderberechtigungskategorie A zugehörig und ID109 als
zur Anwenderberechtigungskategorie B zugehörig. Nach Empfang einer ankommenden
URL bestätigt
der Prozessor 111 die Identität des anfordernden Anwenderendgeräts anhand
des URL-Headers und benutzt dann diese Identifikationsinformation,
um die Berechtigungskategorie zu bestimmen, die für diesen
bestimmten Anwender in der Auflistung 201 angegeben ist.
Die bestimmte URL, die der Prozessor 111 empfängt, wird
dann in der Auflistung 202 abgefragt, um die zugeordnete
Ressourcenbewertungskategorie zu bestimmen. Wenn der anfordernde
Anwender eine Berechtigung hat, die mit der Ressourcenbewertung,
die der anfordernden URL zugeordnet ist, übereinstimmt, leitet der Prozessor 111 die
URL über
eine Firewall 113 an das öffentliche Netzwerk 100 weiter.
Das öffentliche
Netzwerk 100 sendet die angeforderte Information über die
Firewall 113 an den ermittelten Anwender, an den Prozessor 111 und
an das LAN 110 zurück.
Wenn dagegen eine URL in einer Ressourcenbewertungskategorie enthalten
ist, für
die der anfordernde Anwender nicht berechtigt ist, verweigert der
Prozessor 111 die Anforderung nach Information.
-
Zusätzlich können die
URL-Bewertungsdaten in den oben beschriebenen Systemen eine Textauflistung
mit der Begründung,
auf der eine gegebene Bewertung beruht, oder zusätzliche Information aufweisen, die
komplexere Prinzipien mit bedingten Bewertungen ermöglicht.
Zur Veranschaulichung einer bedingten Bewertung für eine URL
nehmen wir an, daß die
Ressourcenbewertung, die der bestimmten URL zugeordnet ist, mit
V für gewaltdarstellend
bewertet worden ist, und daß alle
Endgeräte
innerhalb einer gegebenen Schule Berechtigungen für NV (nichtgewaltdarstellend)
haben. Deshalb würde
im allgemeinen keines der schulischen Endgeräte die Erlaubnis erhalten,
die mit V bewertete URL zu verwenden. Es könnten jedoch Situationen auftreten,
die eine Ausnahme zu dieser allgemeinen Regel erfordern. Beispielsweise
könnte
ein bestimmtes Endgerät,
das einer Geschichtsklasse zugeordnet ist, Bedarf haben, eine bestimmte
Ressource zu bewerten, die gewaltdarstellende, aber relevante Information über eine
historische Militärschlacht
enthält.
Um den Zugang zu solchen Ressourcen zu erleichtern, würde die
Bewertungsinformation der relationalen Datenbank für die Militärschlacht-Ressource
um die bedingte Bewertung folgendermaßen erweitert werden: "NV für Anwenderendgeräte, die
sich in Geschichtsklassenräumen
befinden; V für
alle anderen Endgeräte". Bei diesem bedingten
System wären
die Endgeräte
in Geschichtsklassenräumen
für allen
anderen als "gewaltdarstellend" bewerteten URLs
gesperrt, könnten
aber dennoch historisch wichtige, wenn auch gewaltdarstellende Netzwerkressourcen
bewerten. Bedingter Zugriff könnte
auch als Funktion der Zeit für
Endgeräte
oder Anwender gewährt werden
(das heißt
Zugriff, der auf bestimmte Zeiten des Tages für bestimmte Anwender oder Anwenderendgeräte begrenzt
ist).
-
Wie
oben ausgeführt,
enthalten die relationalen Datenbanken in den Systemen von 1 und 2 Auflistungen
von Anwendern/Anwenderendgerät-Kennungscodes
und URLs. Diese Auflistungen sind subjektiv kategorisiert oder bewertet,
um den selektiven Zugriff sonstiger öffentlicher Netzwerkressourcen zu
bewerten. Wir gehen davon aus, daß diese Kategorisierung/Bewertung
von einem Systemverwalter durchgeführt worden ist und dadurch
erfolgt, daß der
Inhalt der relationalen Datenbank, die bei der praktischen Umsetzung der
Erfindung genutzt wird, modifiziert wird. In dem in 3 dargestellten
System kann der Prozessor 111 so programmiert sein, daß er es
ermöglicht,
daß Ressourcenkategorisierungsinformation
(Auflistung 300) und/oder Anwender/Anwenderendgerät-Berechtigungsinformation
(Auflistung 301) in der relationalen Datenbank 302 nur
von einem spezifischen, für
spezielle Zwecke verwendeten Verwaltungsendgerät 303 modifiziert werden
kann. Wenn die Möglichkeit,
neue Information in eine relationale Datenbank 302 zu "schreiben", auf ein Verwaltungsendgerät 303 beschränkt wird,
wird die Möglichkeit
der Fälschung
von Datenbanken minimiert. Als Alternative kann das System auch
so konfiguriert sein, daß eine
Datenbankmodifikation von einem beliebigen der Anwenderendgeräte 107, 108 oder 109 durchgeführt wird.
Um vor Fälschung
des Inhalts der relationalen Datenbank 302 zu schützen, wird
die Berechtigung zur Änderung
des Inhalts der relationalen Datenbank 302 durch ein Anwenderendgerät über die
Verwendung einer Verwalterkennung gesteuert. Wenn beispielsweise
ein Systemverwalter wünscht,
eine relationale Datenbank 302 vom Anwenderendgerät 108 aus
zu modifizieren, würde
er ein Paßwort
eingeben, das ihn als berechtigten Systemverwalter zu erkennen gibt.
Das Paßwort
wird vom Prozessor 111 empfangen und mit dem Inhalt einer
Verwalter-ID-Speicherauflistung 304 verglichen. Wenn das
empfangene Verwalter-ID-Paßwort
einem in der Auflistung 304 gespeicherten entspricht, dann
ist das Anwenderendgerät 108 als
Verwalterendgerät
erkannt worden (wie mit ID108 bezeichnet, das
in der Auflistung 304 gespeichert ist). Modifikationen
des Inhalts der relationalen Datenbank 302 können dann
von diesem Anwenderendgerät
aus dwurhgeführt
werden. Wenn alle Modifikationen durchgeführt worden sind, meldet sich
der Verwalter ab, und das Anwenderendgerät 108 kehrt in den
standardmäßigen Anwenderendgerätestatus
zurück
(das heißt,
ID108 wird aus der Auflistung 304 gelöscht).
-
Mit
der immer stärker
ansteigenden Verbreitung von Informationssystemen in Haushalten,
in der Schule und im Arbeitsumfeld ist es häufig der Fall, daß die Verantwortung
für die
Verwaltung des Zugriffs auf Information einem oder mehreren Einzelpersonen
zufällt,
die nicht gerade Experten in bezug auf Computer oder Informationssysteme
sind. Jedes der oben beschriebenen Systeme kann so implementiert
werden, daß ein Verwalter,
der kein Experte ist, das Systems auf einfache Weise steuern kann.
Beispielsweise kann der Prozessor 111 im System von 3 so
programmiert werden, daß Anwender,
die als Systemverwalter erkannt worden sind, mit einem HTML-"Bewertungs-Header" vor der Einleitungsseite
jeder abgerufenen Netzwerkressourcen ausgestattet werden. Wenn ein
Verwalter über
das öffentliche
Netzwerk 100 die Netzwerkressourcen AT&T 800 Directory (Markenzeichen) abriefe,
würde die
zurückgesendete
Information vom Prozessor 111 als nichtgewaltdarstellende
Bewertung gekennzeichnet werden (siehe 4, beachte
die Bezeichnung "NV", die der abgerufenen
Ressource AT&T
800 Directory (Markenzeichen) vorausgeht). Der Verwalter kann die
Begründung
der Bewertung durch Anklicken des mit "Hier klicken" bezeichneten Abschnitts auf der HTML-Bewertungsseite
prüfen.
Dies führt
zum Abrufen der Begründung,
auf der die Begründung
auf der NV-Bewertung beruht, aus der Auflistung der Ressourcenkategorisierungsinformation 300 (siehe
die in 5 gezeigte Seite). Wenn der Verwalter mit der
zugeordneten Bewertung nach Abruf der Ressource AT&T 800 Directory
nicht einverstanden ist, kann er "Bei Nichteinverständnis hier klicken" anklicken. Dadurch
wird die Bewertungs- und Begründungsinformation
aus der Auflistung der Ressourcenkategorisierungsinformation 300 abgerufen,
und der Verwalter wird mit einer Seite versorgt, die die Bearbeitung
der Bewertung erleichtert (siehe 6). Durch
diese Seite erhält
der Verwalter die aktuellen Bewertung der Ressource ("NV"), den Hauptgrund
für die
Bewertung ("nichtgewaltdarstellender
Inhalt") und einen
Bereich zum Eingeben einer ausführlicheren
Begründung
("die Ressource
besteht aus Auflistungen von Telefonen ..."). Nach Beendigung oder nach Modifizierung
dieser HTML-Seite würde
der Systemverwalter "Nachricht
senden" wählen und
somit die Seite zur Speicherung in der Auflistung 300 an
die relationale Datenbank 302 übertragen.
-
Es
versteht sich, daß das
bestimmte System und Verfahren, die hier beschrieben sind, für die Prinzipien
der vorliegenden Erfindung lediglich darstellenden Charakter haben
und daß verschiedene
Modifikationen für
den Fachmann möglich
sind, ohne vom Schutzbereich der vorliegenden Erfindung abzuweichen,
der in den beigefügten
Ansprüchen
ausgeführt
ist. Die relationale Datenbank sollte modifiziert werden, um die
Informationsmengen zu speichern, die den bestimmten Typ des zu verwendenden
Anforderungsformats anzeigt, und einer bestimmten Anwenderklasse
zugeordnet werden. Noch eine weitere Modifikation würde diese
Anpassung an eine Mehrfachverwalter-Umgebung erfordern. In einer
solchen Umgebung könnten
die Netzwerkressourcennbewertungen ein Ergebnis der Abstimmung zwischen
einer Anzahl von Systemverwaltern sein. Beispielsweise könnte eine
Anzahl von Verwaltern eine Ressourcenbewertung vorschlagen oder ändern, oder
die letzte Bewertung, die in der relationalen Datenbank gespeichert
ist, würde
einen Durchschnittswert der vorgeschlagenen Bewertungen bilden oder
dem entsprechen, was die Mehrheit der Verwalter auch immer als die Bewertung
der bestimmten Ressource wählt.
Die relationale Datenbank, die in Systemen benutzt wird, die die Erfindung
ermöglichen,
könnte
auch so konfiguriert sein, daß Information,
die einen zulässigen
Ressourcenzugriff anzeigt, so eingerichtet ist, daß sie sich
an Ressourcen anpaßt,
die in einem Baumstrukturformat konfiguriert sind (zum Beispiel
eine hierarchische Verzeichnisanordnung). Eine solche relationale
Datenbank würde
eine Auflistung von Verzeichnis- und/oder Unterverzeichniskennungen
aufweisen, die mit einer bestimmten Ressourcenbewertung gekennzeichnet
sein könnten.
Das System könnte
so konfiguriert sein, daß Ressourcen,
die sich in einem derartig gekennzeichneten Verzeichnis oder Unterverzeichnis
befinden, die Bewertung des gesamten Verzeichnisses/Unterverzeichnisses
annehmen würden.
Als Alternative könnte
das System ein mit Prioritäten
versehenes Verzeichnis/Unterverzeichnis-Bewertungssystem verwenden.
In einem solchen System würde
einem Verzeichnis eine Gesamtbewertung, zum Beispiel "NV", zugeordnet werden.
Bestimmte Elemente oder Unterverzeichnisse in diesem mit NV bewerteten
Verzeichnis könnten
dann mit spezifischen Bewertungen neben "NV" gekennzeichnet
werden, zum Beispiel "V". Wenn ein Anwender
auf ein mit NV bewertetes Verzeichnis zugreift, würde man
davon ausgehen, daß alle
Elemente in diesem die Bewertung NV haben, außer solche Elemente und Unterverzeichnisse,
die mit einer anderen, spezifischeren oder unterschiedlichen Bewertung
bezeichnet sind.