DE60123097T2 - Verfahren zur internetadresse-zugangskontrolle - Google Patents

Verfahren zur internetadresse-zugangskontrolle Download PDF

Info

Publication number
DE60123097T2
DE60123097T2 DE60123097T DE60123097T DE60123097T2 DE 60123097 T2 DE60123097 T2 DE 60123097T2 DE 60123097 T DE60123097 T DE 60123097T DE 60123097 T DE60123097 T DE 60123097T DE 60123097 T2 DE60123097 T2 DE 60123097T2
Authority
DE
Germany
Prior art keywords
access
user
server
address
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60123097T
Other languages
English (en)
Other versions
DE60123097D1 (de
Inventor
Mari-Mai Henaff
Laurent Aubertin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of DE60123097D1 publication Critical patent/DE60123097D1/de
Application granted granted Critical
Publication of DE60123097T2 publication Critical patent/DE60123097T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Kontrolle des Zugriffs auf die Adressen von Internetseiten. Sie betrifft ebenfalls eine Vorrichtung, die es ermöglicht, den Zugriff auf gegebene Adressen von Internetseiten zu kontrollieren, die im Allgemeinen durch Senden einer elektronischen Mitteilung (E-Mail) mitgeteilt werden.
  • Eine Internetseitenadresse wird üblicherweise durch das Akronym URL bezeichnet. Dieses Akronym wird in der ganzen folgenden Beschreibung verwendet.
  • Die Erzeugung einer online verfügbaren Internetseite ist relativ einfach geworden. Die Anzahl von persönlichen Seiten, folglich von URL, wächst ständig. Im Allgemeinen sind die auf den Seiten präsentierten Informationen ohne Einschränkung zugänglich.
  • Um neuen Anforderungen zu entsprechen, möchte der Planer einer Internetseite aber den Zugriff auf die ganze oder einen Teil der Seite auf eine Liste von identifizierten Personen beschränken.
  • Diese Aufgabe ist umso schwieriger, als die Übertragung von Adressen, d.h. von URL, in elektronischen Mitteilungen eine übliche Praxis ist. Beim Lesen einer solchen Mitteilung aktiviert nämlich ein Klick auf die URL einen Browser, der sich direkt mit der entsprechenden Internetseite verbindet. Man versteht, dass die Möglichkeit, eine eine URL enthaltende Mitteilung zu übertragen, die Überwachung der Empfänger noch erschwert, die die URL kennen werden.
  • Ein heute bekanntes, aber bei einer Übertragung unzureichendes Mittel, um den Zugriff zu einer Internetseite zu beschränken, ist es, diese durch eine Verbindungskennung (nachfolgend mit "Login" bezeichnet) und ein Passwort zu schützen, und diese Informationen nur an die berechtigten Personen zu verteilen (siehe zum Beispiel WO-A-96/42041). Nichts verbietet aber diesen Personen, diese Information an andere Personen weiterzuleiten, ohne den Absender der Mitteilung darüber zu informieren.
  • Die zu lösende Aufgabe ist also, es dem Planer einer online verfügbaren Internetseite zu ermöglichen, den Zugriff auf die Internetseite zu überwachen, um den Zugriff darauf nur berechtigten Benutzern zu erlauben.
  • Korrelativ zu dieser Aufgabe ist es eine weitere Aufgabe, die URL von der Seite in eine elektronische Mitteilung übertragen zu können, indem man sich vergewissert, dass nur die ursprünglichen, also berechtigten Empfänger darauf zugreifen können.
  • Dadurch wird es möglich, den Zugriff auf die Internetseite durch die sekundären Empfänger der Mitteilung (diejenigen, an die die Mitteilung in zweiter Linie übertragen wurde) zu verhindern.
  • Es ist ebenfalls beabsichtigt, für den Absender der Mitteilung eine komplexe Verwaltung von Login und Passwort zu vermeiden.
  • Um diese Probleme zu lösen, schlägt die Erfindung ein Zugriffskontrollverfahren zu einer oder mehreren Internetseiten vor, das hauptsächlich dadurch gekennzeichnet ist, dass es darin besteht:
    • – die Seiten in einem Hosting-Dienst zu speichern,
    • – Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer zu speichern, die Zugriffsrechte zu einer oder mehreren der gehosteten Seiten enthalten,
    • – für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer stammt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse besitzt.
  • Gemäß einem anderen Merkmal kann eine Zugriffsanforderung zu einer Adresse einer gehosteten Seite sich aus einer Auswahl der Adresse in einer elektronischen Mitteilung ergeben.
  • Gemäß dem Verfahren kann eine Aktualisierung der Speicherungen der Benutzer und der Informationen über die ihnen gewährten Rechte durchgeführt werden.
  • Die Informationen über die gewährten Rechte enthalten die Adresse(n) der zugänglichen Seiten.
  • Die Informationen über die gewährten Rechte können außer der oder den Adresse(n) einen Datenwert enthalten, der eine Gültigkeitsdauer des gewährten Rechts darstellt.
  • Die Erfindung betrifft ebenfalls eine Zugriffskontrollvorrichtung zu Adressen von Internetseiten, die hauptsächlich dadurch gekennzeichnet ist, dass sie aufweist:
    • – Hosting-Mittel, um die Seiten zu speichern und einen Hosting-Dienst zu liefern,
    • – Mittel, um Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer zu speichern, die Zugriffsrechte zu einer oder mehreren der gehosteten Seiten enthalten,
    • – Mittel, um für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat.
  • Gemäß einem weiteren Merkmal der Vorrichtung werden die Hosting-Mittel von einem Server realisiert, der den Hosting-Dienst bildet.
  • Gemäß einem weiteren Merkmal der Vorrichtung werden die Mittel zum Speichern der Identifizierungsinformationen von einem Server realisiert, der eine Benutzerdatenbasis bildet.
  • Gemäß einem weiteren Merkmal der Vorrichtung werden die Mittel zur Prüfung der Zugriffsanforderungen von einem Server realisiert.
  • Gemäß einer Ausführungsform sind die Server unterschiedliche Server, die physisch und logisch miteinander verbunden sind.
  • Die Erfindung betrifft ebenfalls einen Hosting-Server von Internetseiten, der hauptsächlich dadurch gekennzeichnet ist, dass er Mittel zur Kopplung an einen Server, der eine Benutzerbasis bildet, wobei einer oder mehrere Benutzer Inhaber der gehosteten Seiten sind, und Mittel zur Kopplung an einen Server aufweist, der einen Verwaltungsmodul der Adressen der Seiten und der Zugriffsrechte zu diesen Adressen für jeden Benutzer der Basis enthält.
  • Die Erfindung betrifft auch einen Verwaltungsserver, der hauptsächlich dadurch gekennzeichnet ist, dass er einen Verwaltungsmodul der Adressen von Internetseiten und von Informationen betreffend Zugriffsrechte zu diesen Adressen für Benutzer, und Mittel zur Kopplung an einen Server aufweist, in dem Identifizierungsinformationen der Benutzer gespeichert sind, wobei dieser Server eine Benutzerbasis bildet.
  • Und schließlich betrifft die Erfindung einen Benutzerbasisserver, der hauptsächlich dadurch gekennzeichnet ist, dass er Mittel zur Speicherung von Identifizierungsinformationen von Benutzern eines Hosting-Dienstes von Internetseiten, Mittel zur Kopplung an einen Server, der den Hosting-Dienst gewährleistet, und Mittel zur Kopplung an einen Server aufweist, der einen Verwaltungsmodul der Adressen von gehosteten Internetseiten und von Informationen betreffend Zugriffsrechte zu diesen Adressen für die Benutzer enthält.
  • Weitere Besonderheiten und Vorteile der Erfindung gehen klar aus der nachfolgenden Beschreibung hervor, die sich auf die Zeichnungen bezieht. Es zeigen:
  • 1 die Architektur eines Zugriffssystems auf Internetseiten, das eine erfindungsgemäße Kontrollvorrichtung aufweist;
  • 2 die Architektur eines solchen Systems für den Fall, in dem die URL durch elektronische Post übertragen werden.
  • Die in 1 dargestellte Kontrollvorrichtung enthält:
    • – Eine Benutzerbasis BU, die das Eintragen der Benutzer verwaltet und ihre Authentifizierung für den Zugriff zum Hosting-Dienst validiert.
    • – Einen Hosting-Dienst H von persönlichen Internetseiten, der mit der Benutzerbasis BU gekoppelt ist, mit einem oder mehreren Hosting-Servern.
    • – Einen Modul G, der für jede Adresse (URL) von gehosteten Seiten Informationen verwaltet, die die Zugriffsrechte zu diesen Adressen für die in der Basis gespeicherten Benutzer tragen. Diese Informationen können einfach in Form einer Liste von berechtigten Benutzern vorliegen, die aus Identifikationsdaten jedes Benutzers zusammen mit den für jeden zugänglichen Adressen besteht.
  • Diese Elemente sind funktionell verbunden, d.h. physisch und logisch gekoppelt. Es ist aber nicht notwendig, dass sie in einer einzigen funktionellen Einheit zusammengefasst sind.
  • Tatsächlich kann die Benutzerbasis BU aus einem ersten Datenbasisserver bestehen, der Hosting-Dienst H kann aus einem zweiten Server bestehen, während der Modul G, der für jede Adresse von gehosteten Seiten Informationen verwaltet, die die Zugriffsrechte zu diesen Adressen tragen, aus einem dritten Server bestehen kann.
  • Die Kontrollvorrichtung weist außerdem einen an sich bekannten Kontrollmodul CA auf, der in der Praxis von einem Programm realisiert wird, das am Programmanfang einer Internetseite angeordnet ist und startet, wenn diese Seite aufgerufen wird. Die von diesem Modul CA (diesem Programm) ausgeübte Funktion ist die Authentifizierung eines Benutzers, der auf die betreffende Seite zugreifen möchte, durch Überprüfung des Login des Benutzers, der die Seite abfragen möchte, und seines Passworts.
  • In der allgemeinen Architektur eines Systems, das den Zugriff zu einer Internetseite ermöglicht, wie sie in dieser Figur dargestellt ist, findet man natürlich Benutzerplätze PA, PB, PC (Mikro-Computer oder Station), die mit EDV-Werkzeugen ausgestattet sind, die in der Lage sind, auf Internetseiten zuzugreifen, d.h. insbesondere mit einem Browser ausgestattet sind.
  • In dieser Architektur kann man ebenfalls über Module zum Aussenden von elektronischen Mitteilungen, die in dieser Figur nicht dargestellt sind, und über einen Internet-Mitteilungsübermittlungsdienst verfügen, der mit der Benutzerbasis BU gekoppelt ist.
  • Das erfindungsgemäße Kontrollverfahren weist die folgenden Schritte auf:
    Vorab die Einspeicherung der Seiten im Hosting-Dienst durch jeden Benutzer, der diesen Dienst nutzen möchte.
  • Die Einspeicherung der Identifikationsinformationen der Benutzer des Hosting-Diensts und der Informationen für jeden der Benutzer, die Zugriffsrechte zu einer oder zu mehreren der gehosteten Seiten enthalten.
  • Die Überprüfung für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite, wenn diese Anforderung von einem gespeicherten Benutzer kommt und wenn dieser Benutzer Rechte auf den Zugriff auf diese Adresse hat.
  • Zum besseren Verständnis wird nachfolgend der Kontrollmechanismus ausführlicher beschrieben, dessen logische Links durch die Nummern 1 bis 7 in der Figur dargestellt sind:
    Um von der Zugriffskontrolle zu profitieren, ist die vorhergehende Eintragung der Benutzer in die Benutzerbasis erforderlich.
    • 1 – Ein Benutzer A muss sich also in die Benutzerbasis eintragen.
    • 2 – Dieser Benutzer A kann anschließend eine persönliche Internetseite im Hosting-Server zusammenstellen (es können selbstverständlich mehrere Server vorgesehen werden).
    • 3 – Der Benutzer A trägt sich in die Benutzerbasis des Hosting-Diensts ein und wählt einen oder mehrere Benutzer B, die ebenfalls in die Benutzerbasis BU eingetragen sind. Unter Verwendung des Verwaltungsmoduls G der berechtigten Benutzer/URL gibt er an, welche Benutzer auf welche URL in diesem Modul zugreifen können.
    • 4 – Der Benutzer A überträgt die URL von seinen Seiten zu den Personen B seiner Wahl über ein beliebiges Mittel (mündlich, Fax, Post, usw.).
    • 5 – Nach Empfang dieser Informationen (Zugriffsrechte auf die verschiedenen von A genehmigten URL-Adressen) kann der Benutzer B sich mit den mitgeteilten URL verbinden.
    • 6 – Über den Zugriffskontrollmodul zu den Seiten fordert der Hosting-Dienst B auf, sich zu authentifizieren (B muss sein Login und sein Passwort in der offenen Sitzung mit dem Hosting-Server eingeben). Nach Überprüfung der Gültigkeit der Authentifizierung in der Benutzerbasis BU durch den Hosting-Dienst und des von A im Verwaltungsmodul der URL/berechtigte Benutzer erteilten Rechts kann B auf den Inhalt der angeforderten URL zugreifen.
    • 7 – Nachfolgend wird der Fall in Betracht gezogen, in dem der Benutzer B die von A angegebene URL an Benutzer C weiterleitet, die in die Benutzerbasis BU eingetragen sind oder nicht.
    • 6 – Wenn einer der Benutzer C sich mit der mitgeteilten URL verbindet, fordert der Hosting-Dienst C über den Seiten-Zugriffskontrollmodul auf, sich zu authentifizieren (Eingabe des Login und des Passworts). Wenn C nicht in die Benutzerbasis eingetragen ist, oder wenn C eingetragen ist, aber keine im Verwaltungsmodul der URL/berechtigte Benutzer eingetragenen Zugriffsrechte hat, kann er nicht auf den Inhalt der URL zugreifen.
  • Gemäß dem Verfahren ist es einem Benutzer des Hosting-Diensts jederzeit möglich, die Informationen betreffend die Zugriffsrechte, die er für seine Seite erteilt hat, im Modul der Zugriffskontrolle zu den Seiten zu ändern.
  • Selbst wenn ein Benutzer B bereits eine URL abgefragt hat, kann man seine Zugriffsrechte verändern und jede spätere Abfrage verbieten.
  • Eine Verbesserung des vorgeschlagenen Mechanismus besteht darin, die Zugriffskontrolle auszuweiten, indem der Zugriffsrechtinformation ein Datenwert hinzugefügt wird, der die zeitliche Gültigkeit der erteilten Rechte darstellt. Es ist dann zum Beispiel möglich, jeden Zugriff nach 10 Tagen zu verbieten oder ihn nur zwischen 8:00 und 19:00 Uhr zu erlauben.
  • Nun wird als Beispiel der Betrieb für den in 2 dargestellten Fall beschrieben, in dem die URL mittels elektronischer Post (E-Mail) übertragen werden.
  • Dieser Betriebsfall stützt sich natürlich auf den oben beschriebenen Mechanismus. Die URL wird in einer elektronischen Mitteilung übertragen, die von einem an sich klassischen Modul zum Senden von Mitteilungen ME aus gesendet wird, der mit den Seiten-Hostingmodulen H und Verwaltungsmodulen der URL/berechtigte Benutzer gekoppelt ist.
  • Zur Vereinfachung wird der Fall genommen, in dem die elektronische Adresse des Empfängers von einer Mitteilungsübermittlung MW verwaltet wird, die die gleiche Benutzerbasis BU wie die anderen Module G, H, CA verwendet. So werden viele Operationen von diesen Modulen durchgeführt, und die Benutzer profitieren von einem größeren Navigationskomfort. Die Kontrolle erfolgt in für die Benutzer transparenterer Weise.
    • 1 – Der Benutzer A trägt sich in die Benutzerbasis BU ein.
    • 2 – Er baut eine persönliche Internetseite im Hosting- Dienst auf.
    • 3 – Er verfasst eine elektronische Mitteilung und fügt in diese die URL der erzeugten Seite ein. Er wählt einen oder mehrere Empfänger B, die ebenfalls in die Benutzerbasis eingetragen sind. Wenn die Empfänger nicht eingetragen sind, empfangen sie zwar die Nachricht und die URL, aber sie können nicht darauf zugreifen.
    • 4 – Vor dem Senden der Mitteilung werden die Entsprechungen URL/berechtigte Benutzer in den entsprechenden Modul eingetragen.
    • 5 – Die Mitteilung wird zur Adresse des Empfängers B gesendet, der von der Web-Mitteilungsübermittlung verwaltet wird.
    • 6 – Der Benutzer B verbindet sich mit der Web-Mitteilungsübermittlung und authentifiziert sich (Eingabe des Paars Login und Passwort oder andere). Die Web-Mitteilungsübermittlung prüft die Gültigkeit des Authentifizierers und erlaubt ggf. die Abfrage der empfangenen Mitteilung. Der Authentifizierungsmechanismus beruht in klassischer Weise auf der Verwendung von Cookies, die Informationen über die Gültigkeit der Authentifizierung enthalten. Das verwendete Format und die Mechanismen sind der Web-Mitteilungsübermittlung und der Zugriffskontrolle zu den Seiten gemeinsam.
    • 7 – Der Benutzer B klickt auf die URL der Mitteilung. Der Hosting-Dienst überprüft über den Zugriffskontrollmodul zu den Seiten die Rechte von B, indem er den Verwaltungsmodul der URL/berechtigte Benutzer abfragt. B wird mithilfe der Informationen authentifiziert, die in dem Cookie vorhanden sind, das von der Web-Mitteilungsübermittlung hinterlegt wird. B kann auf den Inhalt der URL zugreifen.
    • 8 – B überträgt die Mitteilung von A zu Benutzern C, die in die Benutzerbasis eingetragen sind oder nicht.
    • 9 – C fragt die Mitteilung in der Web-Mitteilungsübermittlung nach Authentifizierung ab (8). C klickt auf die URL der Mitteilung. Die in einem Cookie (eine den Benutzer betreffende Information, unter dieser Bezeichnung aus der englischen Terminologie bekannt) enthaltenen Informationen ermöglichen es dem Zugriffskontrollmodul zu den Seiten, ihn zu identifizieren. C gehört nicht zu den berechtigten Benutzern. Der Zugriff zur Seite wird verweigert.
    • 11 – Selbst wenn die elektronische Adresse der Empfänger nicht Teil derjenigen ist, die von der Web-Mitteilungsübermittlung verwaltet werden, bleibt der beschriebene Mechanismus vorteilhafterweise gültig. In diesem Fall verwendet nämlich der Zugriffskontrollmodul zu den Seiten nicht die Cookies, um den Benutzer zu authentifizieren, sondern fordert ihn auf, sein Login und sein Passwort einzugeben. Er prüft deren Gültigkeit, indem er die Benutzerbasis BU abfragt.

Claims (13)

  1. Zugriffskontrollverfahren zu einer Internetseite ausgehend von der Adresse dieser Seite, dadurch gekennzeichnet, dass es darin besteht: – die Seiten in einem Hosting-Dienst zu speichern, – Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer zu speichern, die Zugriffsrechte zu einer oder mehreren der gehosteten Seiten enthalten, – für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer stammt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse besitzt.
  2. Zugriffskontrollverfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Zugriffsanforderung zu einer Adresse einer gehosteten Seite sich aus einer Auswahl der Adresse in einer elektronischen Mitteilung ergibt.
  3. Zugriffskontrollverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass es darin besteht: – eine Aktualisierung der Speicherungen der Benutzer und der Informationen über die ihnen gewährten Rechte durchzuführen.
  4. Zugriffskontrollverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Informationen über die gewährten Rechte die Adresse(n) der zugänglichen Seiten enthalten.
  5. Zugriffskontrollverfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Informationen über die gewährten Rechte außer der oder den Adresse(n) einen Datenwert enthalten, der eine Gültigkeitsdauer des gewährten Rechts darstellt.
  6. Zugriffskontrollvorrichtung zu Adressen von Internetseiten, dadurch gekennzeichnet, dass sie aufweist: – Hosting-Mittel (H), um die Seiten zu speichern und einen Hosting-Dienst zu liefern, – Mittel (BU, CA), um Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer zu speichern, die Zugriffsrechte zu einer oder mehreren der gehosteten Seiten enthalten, – Mittel (G), um für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat.
  7. Zugriffskontrollvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Hosting-Mittel (H) von einem Server realisiert werden, der den Hosting-Dienst bildet.
  8. Zugriffskontrollvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Mittel zum Speichern der Identifizierungsinformationen von einem Server realisiert werden, der eine Benutzerdatenbasis (BU) bildet.
  9. Zugriffskontrollvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mittel zur Prüfung der Zugriffsanforderungen von einem Server (G) realisiert werden.
  10. Zugriffskontrollvorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die Server unterschiedliche Server sind, die physisch und logisch miteinander verbunden sind.
  11. Hosting-Server (H) von Internetseiten, dadurch gekennzeichnet, dass er Mittel zur Kopplung an einen Server (BU), der eine Benutzerbasis bildet, die Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer enthält, die Zugriffsrechte zu einer oder mehreren gehosteten Seiten enthalten, und Mittel zur Kopplung an einen Server (G) aufweist, der einen Verwaltungsmodul der Adressen der Seiten und der Zugriffsrechte zu diesen Adressen für jeden Benutzer der Basis enthält, wobei dieser Server dazu bestimmt ist, für jede Zugriffsanforderung zu einer Adresse einer gehorteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat.
  12. Verwaltungsserver (G), dadurch gekennzeichnet, dass er Mittel zur Kopplung an einen Hosting-Server (H) von Internetseiten, einen Verwaltungsmodul der Adressen von Internetseiten und von Informationen betreffend Zugriffsrechte zu diesen Adressen für Benutzer, wobei dieser Verwaltungsserver (G) dazu bestimmt ist, für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat, und Mittel zur Kopplung an einen Server (BU) aufweist, in dem Identifizierungsinformationen der Benutzer gespeichert sind, wobei dieser Server eine Benutzerbasis bildet, die Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer enthält, die Zugriffsrechte zu einer oder mehreren gehosteten Seiten enthalten.
  13. Benutzerbasisserver (BU), dadurch gekennzeichnet, dass er Mittel zur Speicherung von Identifizierungsinformationen von Benutzern eines Hosting-Dienstes von Internetseiten und Informationen für jeden der Benutzer, die die Zugriffsrechte zu einer oder mehreren gehosteten Seiten enthalten, Mittel zur Kopplung an einen Server (H), der den Hosting-Dienst gewährleistet, und Mittel zur Kopplung an einen Server (G) aufweist, der einen Verwaltungsmodul der Adressen von gehosteten Internetseiten und von Informationen betreffend Zugriffsrechte zu diesen Adressen für die Benutzer enthält, wobei dieser Server dazu bestimmt ist, für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat.
DE60123097T 2000-10-19 2001-10-18 Verfahren zur internetadresse-zugangskontrolle Expired - Lifetime DE60123097T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0013410 2000-10-19
FR0013410A FR2815740B1 (fr) 2000-10-19 2000-10-19 Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs
PCT/FR2001/003223 WO2002033933A1 (fr) 2000-10-19 2001-10-18 Procede de controle d'acces a des adresses de sites internet

Publications (2)

Publication Number Publication Date
DE60123097D1 DE60123097D1 (de) 2006-10-26
DE60123097T2 true DE60123097T2 (de) 2007-03-29

Family

ID=8855523

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60123097T Expired - Lifetime DE60123097T2 (de) 2000-10-19 2001-10-18 Verfahren zur internetadresse-zugangskontrolle

Country Status (10)

Country Link
US (1) US7353283B2 (de)
EP (1) EP1327345B1 (de)
JP (1) JP4757430B2 (de)
AT (1) ATE339839T1 (de)
AU (1) AU2002210664A1 (de)
DE (1) DE60123097T2 (de)
ES (1) ES2271079T3 (de)
FR (1) FR2815740B1 (de)
PL (1) PL361030A1 (de)
WO (1) WO2002033933A1 (de)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3393604B2 (ja) * 2000-09-01 2003-04-07 株式会社インターナショナルビジネスリンク サービス提供方法
FR2838207B1 (fr) * 2002-04-08 2006-06-23 France Telecom Systeme d'echange d'informations a acces conditionne sur un reseau de transfert d'informations
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7707404B2 (en) * 2004-06-25 2010-04-27 The Go Daddy Group, Inc. Automated process for a web site to receive a secure socket layer certificate
US20060168116A1 (en) * 2004-06-25 2006-07-27 The Go Daddy Group, Inc. Methods of issuing a domain name certificate
US7702902B2 (en) * 2004-06-25 2010-04-20 The Go Daddy Group, Inc. Method for a web site with a proxy domain name registration to receive a secure socket layer certificate
US20080022414A1 (en) 2006-03-31 2008-01-24 Robert Cahn System and method of providing unique personal identifiers for use in the anonymous and secure exchange of data
US20080033740A1 (en) * 2006-08-04 2008-02-07 Robert Cahn On-line anonymous age verification for controlling access to selected websites
US7526796B2 (en) * 2006-09-29 2009-04-28 Iovation, Inc. Methods and apparatus for securely signing on to a website via a security website
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US8959584B2 (en) 2007-06-01 2015-02-17 Albright Associates Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation
US8893241B2 (en) 2007-06-01 2014-11-18 Albright Associates Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation
US8056118B2 (en) 2007-06-01 2011-11-08 Piliouras Teresa C Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation
US9398022B2 (en) 2007-06-01 2016-07-19 Teresa C. Piliouras Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation
US8533453B2 (en) 2008-03-12 2013-09-10 Go Daddy Operating Company, LLC Method and system for configuring a server and dynamically loading SSL information
US20130254314A1 (en) * 2009-06-09 2013-09-26 Edmond K. Chow Digital content delivery
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US8522147B2 (en) 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
US8538065B2 (en) 2011-09-20 2013-09-17 Go Daddy Operating Company, LLC Systems for verifying person's identity through person's social circle using person's photograph
US9483740B1 (en) 2012-09-06 2016-11-01 Go Daddy Operating Company, LLC Automated data classification
US9516089B1 (en) 2012-09-06 2016-12-06 Locu, Inc. Identifying and processing a number of features identified in a document to determine a type of the document
US9280523B2 (en) * 2013-01-23 2016-03-08 Go Daddy Operating Company, LLC System for conversion of website content
US9537732B2 (en) 2013-07-30 2017-01-03 Go Daddy Operating Company, LLC Methods and systems for improving website performance
US9325684B2 (en) 2013-08-02 2016-04-26 Qualcomm Incorporated Method for authenticating a device connection for a website access without using a website password
JP5911460B2 (ja) 2013-09-18 2016-04-27 キヤノン株式会社 画像形成装置及び方法、並びにプログラム
US9565271B1 (en) 2014-10-10 2017-02-07 Go Daddy Operating Company, LLC Methods for website version control using bucket cookies
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10013577B1 (en) * 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
EP4189569A1 (de) 2020-07-28 2023-06-07 OneTrust LLC Systeme und verfahren zur automatischen blockierung der verwendung von verfolgungswerkzeugen
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5812776A (en) * 1995-06-07 1998-09-22 Open Market, Inc. Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server
AU694367B2 (en) * 1995-06-07 1998-07-16 Soverain Software Llc Internet server access control and monitoring systems
US20020059402A1 (en) * 1996-11-15 2002-05-16 Charles E. Belanger Server-sided internet-based platform independent operating system and application suite
US6006228A (en) * 1996-12-11 1999-12-21 Ncr Corporation Assigning security levels to particular documents on a document by document basis in a database
US5748890A (en) * 1996-12-23 1998-05-05 U S West, Inc. Method and system for authenticating and auditing access by a user to non-natively secured applications
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
PT950229E (pt) * 1997-11-07 2001-07-31 Swisscom Mobile Ag Processo, sistema e dispositivo para determinacao da autenticidade de pessoas
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6418420B1 (en) * 1998-06-30 2002-07-09 Sun Microsystems, Inc. Distributed budgeting and accounting system with secure token device access
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
JP3576008B2 (ja) * 1998-10-09 2004-10-13 株式会社東芝 アクセス制御設定システム及び記憶媒体
US20010039587A1 (en) * 1998-10-23 2001-11-08 Stephen Uhler Method and apparatus for accessing devices on a network
US6636894B1 (en) * 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
JP2000276443A (ja) * 1999-03-24 2000-10-06 Fuji Xerox Co Ltd 文書表示装置
JP2000305880A (ja) * 1999-04-20 2000-11-02 Hitachi Ltd 情報配信システム

Also Published As

Publication number Publication date
EP1327345B1 (de) 2006-09-13
DE60123097D1 (de) 2006-10-26
FR2815740B1 (fr) 2003-01-17
PL361030A1 (en) 2004-09-20
WO2002033933A1 (fr) 2002-04-25
ES2271079T3 (es) 2007-04-16
US20040049587A1 (en) 2004-03-11
ATE339839T1 (de) 2006-10-15
AU2002210664A1 (en) 2002-04-29
FR2815740A1 (fr) 2002-04-26
EP1327345A1 (de) 2003-07-16
JP4757430B2 (ja) 2011-08-24
US7353283B2 (en) 2008-04-01
JP2004512594A (ja) 2004-04-22

Similar Documents

Publication Publication Date Title
DE60123097T2 (de) Verfahren zur internetadresse-zugangskontrolle
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE69334091T2 (de) Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt
DE60012395T2 (de) Verfahren und Vorrichtung zur Einbettung von Kommentaren in elektronischen Nachrichten
EP3031226B1 (de) Unterstützung der nutzung eines geheimen schlüssels
WO2007110035A1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
EP0868691B1 (de) Verfahren zur zugriffskontrolle auf rechnerkontrollierte programme, die von mehreren benutzereinheiten gleichzeitig benutzt werden können
DE60314483T2 (de) Delegierung mittels elektronischen Zertifikaten
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE102014012255B4 (de) System zur Bearbeitung elektronischer Nachrichten
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
EP0884869B1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE102014204344B4 (de) Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren
DE102010016858A1 (de) Verfahren und Vorrichtung zum Überwachen eines Drucksystems und derartiges Drucksystem
DE102009031143B3 (de) Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
EP2011306A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
EP1843539B1 (de) Automatische Verifizierung von Messenger-Kontaktdaten
DE102022001848B3 (de) Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
EP1644785A1 (de) Verfahren für ein netzbasiertes datenspreichersystem mit hoher sicherheit
EP3107029A1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
DE102009022764A1 (de) System und Verfahren zur Bearbeitung elektronischer Nachrichten
AT14004U1 (de) Verfahren und System zum elektronischen Signieren von Dokumenten
DE202021102858U1 (de) Netzwerkgerät und System zum Verwalten mehrerer Netzwerkgeräte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition