DE60123097T2 - Verfahren zur internetadresse-zugangskontrolle - Google Patents
Verfahren zur internetadresse-zugangskontrolle Download PDFInfo
- Publication number
- DE60123097T2 DE60123097T2 DE60123097T DE60123097T DE60123097T2 DE 60123097 T2 DE60123097 T2 DE 60123097T2 DE 60123097 T DE60123097 T DE 60123097T DE 60123097 T DE60123097 T DE 60123097T DE 60123097 T2 DE60123097 T2 DE 60123097T2
- Authority
- DE
- Germany
- Prior art keywords
- access
- user
- server
- address
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 13
- 230000008878 coupling Effects 0.000 claims description 9
- 238000010168 coupling process Methods 0.000 claims description 9
- 238000005859 coupling reaction Methods 0.000 claims description 9
- 235000014510 cooky Nutrition 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Description
- Die Erfindung betrifft ein Verfahren zur Kontrolle des Zugriffs auf die Adressen von Internetseiten. Sie betrifft ebenfalls eine Vorrichtung, die es ermöglicht, den Zugriff auf gegebene Adressen von Internetseiten zu kontrollieren, die im Allgemeinen durch Senden einer elektronischen Mitteilung (E-Mail) mitgeteilt werden.
- Eine Internetseitenadresse wird üblicherweise durch das Akronym URL bezeichnet. Dieses Akronym wird in der ganzen folgenden Beschreibung verwendet.
- Die Erzeugung einer online verfügbaren Internetseite ist relativ einfach geworden. Die Anzahl von persönlichen Seiten, folglich von URL, wächst ständig. Im Allgemeinen sind die auf den Seiten präsentierten Informationen ohne Einschränkung zugänglich.
- Um neuen Anforderungen zu entsprechen, möchte der Planer einer Internetseite aber den Zugriff auf die ganze oder einen Teil der Seite auf eine Liste von identifizierten Personen beschränken.
- Diese Aufgabe ist umso schwieriger, als die Übertragung von Adressen, d.h. von URL, in elektronischen Mitteilungen eine übliche Praxis ist. Beim Lesen einer solchen Mitteilung aktiviert nämlich ein Klick auf die URL einen Browser, der sich direkt mit der entsprechenden Internetseite verbindet. Man versteht, dass die Möglichkeit, eine eine URL enthaltende Mitteilung zu übertragen, die Überwachung der Empfänger noch erschwert, die die URL kennen werden.
- Ein heute bekanntes, aber bei einer Übertragung unzureichendes Mittel, um den Zugriff zu einer Internetseite zu beschränken, ist es, diese durch eine Verbindungskennung (nachfolgend mit "Login" bezeichnet) und ein Passwort zu schützen, und diese Informationen nur an die berechtigten Personen zu verteilen (siehe zum Beispiel WO-A-96/42041). Nichts verbietet aber diesen Personen, diese Information an andere Personen weiterzuleiten, ohne den Absender der Mitteilung darüber zu informieren.
- Die zu lösende Aufgabe ist also, es dem Planer einer online verfügbaren Internetseite zu ermöglichen, den Zugriff auf die Internetseite zu überwachen, um den Zugriff darauf nur berechtigten Benutzern zu erlauben.
- Korrelativ zu dieser Aufgabe ist es eine weitere Aufgabe, die URL von der Seite in eine elektronische Mitteilung übertragen zu können, indem man sich vergewissert, dass nur die ursprünglichen, also berechtigten Empfänger darauf zugreifen können.
- Dadurch wird es möglich, den Zugriff auf die Internetseite durch die sekundären Empfänger der Mitteilung (diejenigen, an die die Mitteilung in zweiter Linie übertragen wurde) zu verhindern.
- Es ist ebenfalls beabsichtigt, für den Absender der Mitteilung eine komplexe Verwaltung von Login und Passwort zu vermeiden.
- Um diese Probleme zu lösen, schlägt die Erfindung ein Zugriffskontrollverfahren zu einer oder mehreren Internetseiten vor, das hauptsächlich dadurch gekennzeichnet ist, dass es darin besteht:
- – die Seiten in einem Hosting-Dienst zu speichern,
- – Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer zu speichern, die Zugriffsrechte zu einer oder mehreren der gehosteten Seiten enthalten,
- – für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer stammt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse besitzt.
- Gemäß einem anderen Merkmal kann eine Zugriffsanforderung zu einer Adresse einer gehosteten Seite sich aus einer Auswahl der Adresse in einer elektronischen Mitteilung ergeben.
- Gemäß dem Verfahren kann eine Aktualisierung der Speicherungen der Benutzer und der Informationen über die ihnen gewährten Rechte durchgeführt werden.
- Die Informationen über die gewährten Rechte enthalten die Adresse(n) der zugänglichen Seiten.
- Die Informationen über die gewährten Rechte können außer der oder den Adresse(n) einen Datenwert enthalten, der eine Gültigkeitsdauer des gewährten Rechts darstellt.
- Die Erfindung betrifft ebenfalls eine Zugriffskontrollvorrichtung zu Adressen von Internetseiten, die hauptsächlich dadurch gekennzeichnet ist, dass sie aufweist:
- – Hosting-Mittel, um die Seiten zu speichern und einen Hosting-Dienst zu liefern,
- – Mittel, um Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer zu speichern, die Zugriffsrechte zu einer oder mehreren der gehosteten Seiten enthalten,
- – Mittel, um für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat.
- Gemäß einem weiteren Merkmal der Vorrichtung werden die Hosting-Mittel von einem Server realisiert, der den Hosting-Dienst bildet.
- Gemäß einem weiteren Merkmal der Vorrichtung werden die Mittel zum Speichern der Identifizierungsinformationen von einem Server realisiert, der eine Benutzerdatenbasis bildet.
- Gemäß einem weiteren Merkmal der Vorrichtung werden die Mittel zur Prüfung der Zugriffsanforderungen von einem Server realisiert.
- Gemäß einer Ausführungsform sind die Server unterschiedliche Server, die physisch und logisch miteinander verbunden sind.
- Die Erfindung betrifft ebenfalls einen Hosting-Server von Internetseiten, der hauptsächlich dadurch gekennzeichnet ist, dass er Mittel zur Kopplung an einen Server, der eine Benutzerbasis bildet, wobei einer oder mehrere Benutzer Inhaber der gehosteten Seiten sind, und Mittel zur Kopplung an einen Server aufweist, der einen Verwaltungsmodul der Adressen der Seiten und der Zugriffsrechte zu diesen Adressen für jeden Benutzer der Basis enthält.
- Die Erfindung betrifft auch einen Verwaltungsserver, der hauptsächlich dadurch gekennzeichnet ist, dass er einen Verwaltungsmodul der Adressen von Internetseiten und von Informationen betreffend Zugriffsrechte zu diesen Adressen für Benutzer, und Mittel zur Kopplung an einen Server aufweist, in dem Identifizierungsinformationen der Benutzer gespeichert sind, wobei dieser Server eine Benutzerbasis bildet.
- Und schließlich betrifft die Erfindung einen Benutzerbasisserver, der hauptsächlich dadurch gekennzeichnet ist, dass er Mittel zur Speicherung von Identifizierungsinformationen von Benutzern eines Hosting-Dienstes von Internetseiten, Mittel zur Kopplung an einen Server, der den Hosting-Dienst gewährleistet, und Mittel zur Kopplung an einen Server aufweist, der einen Verwaltungsmodul der Adressen von gehosteten Internetseiten und von Informationen betreffend Zugriffsrechte zu diesen Adressen für die Benutzer enthält.
- Weitere Besonderheiten und Vorteile der Erfindung gehen klar aus der nachfolgenden Beschreibung hervor, die sich auf die Zeichnungen bezieht. Es zeigen:
-
1 die Architektur eines Zugriffssystems auf Internetseiten, das eine erfindungsgemäße Kontrollvorrichtung aufweist; -
2 die Architektur eines solchen Systems für den Fall, in dem die URL durch elektronische Post übertragen werden. - Die in
1 dargestellte Kontrollvorrichtung enthält: - – Eine Benutzerbasis BU, die das Eintragen der Benutzer verwaltet und ihre Authentifizierung für den Zugriff zum Hosting-Dienst validiert.
- – Einen Hosting-Dienst H von persönlichen Internetseiten, der mit der Benutzerbasis BU gekoppelt ist, mit einem oder mehreren Hosting-Servern.
- – Einen Modul G, der für jede Adresse (URL) von gehosteten Seiten Informationen verwaltet, die die Zugriffsrechte zu diesen Adressen für die in der Basis gespeicherten Benutzer tragen. Diese Informationen können einfach in Form einer Liste von berechtigten Benutzern vorliegen, die aus Identifikationsdaten jedes Benutzers zusammen mit den für jeden zugänglichen Adressen besteht.
- Diese Elemente sind funktionell verbunden, d.h. physisch und logisch gekoppelt. Es ist aber nicht notwendig, dass sie in einer einzigen funktionellen Einheit zusammengefasst sind.
- Tatsächlich kann die Benutzerbasis BU aus einem ersten Datenbasisserver bestehen, der Hosting-Dienst H kann aus einem zweiten Server bestehen, während der Modul G, der für jede Adresse von gehosteten Seiten Informationen verwaltet, die die Zugriffsrechte zu diesen Adressen tragen, aus einem dritten Server bestehen kann.
- Die Kontrollvorrichtung weist außerdem einen an sich bekannten Kontrollmodul CA auf, der in der Praxis von einem Programm realisiert wird, das am Programmanfang einer Internetseite angeordnet ist und startet, wenn diese Seite aufgerufen wird. Die von diesem Modul CA (diesem Programm) ausgeübte Funktion ist die Authentifizierung eines Benutzers, der auf die betreffende Seite zugreifen möchte, durch Überprüfung des Login des Benutzers, der die Seite abfragen möchte, und seines Passworts.
- In der allgemeinen Architektur eines Systems, das den Zugriff zu einer Internetseite ermöglicht, wie sie in dieser Figur dargestellt ist, findet man natürlich Benutzerplätze PA, PB, PC (Mikro-Computer oder Station), die mit EDV-Werkzeugen ausgestattet sind, die in der Lage sind, auf Internetseiten zuzugreifen, d.h. insbesondere mit einem Browser ausgestattet sind.
- In dieser Architektur kann man ebenfalls über Module zum Aussenden von elektronischen Mitteilungen, die in dieser Figur nicht dargestellt sind, und über einen Internet-Mitteilungsübermittlungsdienst verfügen, der mit der Benutzerbasis BU gekoppelt ist.
- Das erfindungsgemäße Kontrollverfahren weist die folgenden Schritte auf:
Vorab die Einspeicherung der Seiten im Hosting-Dienst durch jeden Benutzer, der diesen Dienst nutzen möchte. - Die Einspeicherung der Identifikationsinformationen der Benutzer des Hosting-Diensts und der Informationen für jeden der Benutzer, die Zugriffsrechte zu einer oder zu mehreren der gehosteten Seiten enthalten.
- Die Überprüfung für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite, wenn diese Anforderung von einem gespeicherten Benutzer kommt und wenn dieser Benutzer Rechte auf den Zugriff auf diese Adresse hat.
- Zum besseren Verständnis wird nachfolgend der Kontrollmechanismus ausführlicher beschrieben, dessen logische Links durch die Nummern 1 bis 7 in der Figur dargestellt sind:
Um von der Zugriffskontrolle zu profitieren, ist die vorhergehende Eintragung der Benutzer in die Benutzerbasis erforderlich. - 1 – Ein Benutzer A muss sich also in die Benutzerbasis eintragen.
- 2 – Dieser Benutzer A kann anschließend eine persönliche Internetseite im Hosting-Server zusammenstellen (es können selbstverständlich mehrere Server vorgesehen werden).
- 3 – Der Benutzer A trägt sich in die Benutzerbasis des Hosting-Diensts ein und wählt einen oder mehrere Benutzer B, die ebenfalls in die Benutzerbasis BU eingetragen sind. Unter Verwendung des Verwaltungsmoduls G der berechtigten Benutzer/URL gibt er an, welche Benutzer auf welche URL in diesem Modul zugreifen können.
- 4 – Der Benutzer A überträgt die URL von seinen Seiten zu den Personen B seiner Wahl über ein beliebiges Mittel (mündlich, Fax, Post, usw.).
- 5 – Nach Empfang dieser Informationen (Zugriffsrechte auf die verschiedenen von A genehmigten URL-Adressen) kann der Benutzer B sich mit den mitgeteilten URL verbinden.
- 6 – Über den Zugriffskontrollmodul zu den Seiten fordert der Hosting-Dienst B auf, sich zu authentifizieren (B muss sein Login und sein Passwort in der offenen Sitzung mit dem Hosting-Server eingeben). Nach Überprüfung der Gültigkeit der Authentifizierung in der Benutzerbasis BU durch den Hosting-Dienst und des von A im Verwaltungsmodul der URL/berechtigte Benutzer erteilten Rechts kann B auf den Inhalt der angeforderten URL zugreifen.
- 7 – Nachfolgend wird der Fall in Betracht gezogen, in dem der Benutzer B die von A angegebene URL an Benutzer C weiterleitet, die in die Benutzerbasis BU eingetragen sind oder nicht.
- 6 – Wenn einer der Benutzer C sich mit der mitgeteilten URL verbindet, fordert der Hosting-Dienst C über den Seiten-Zugriffskontrollmodul auf, sich zu authentifizieren (Eingabe des Login und des Passworts). Wenn C nicht in die Benutzerbasis eingetragen ist, oder wenn C eingetragen ist, aber keine im Verwaltungsmodul der URL/berechtigte Benutzer eingetragenen Zugriffsrechte hat, kann er nicht auf den Inhalt der URL zugreifen.
- Gemäß dem Verfahren ist es einem Benutzer des Hosting-Diensts jederzeit möglich, die Informationen betreffend die Zugriffsrechte, die er für seine Seite erteilt hat, im Modul der Zugriffskontrolle zu den Seiten zu ändern.
- Selbst wenn ein Benutzer B bereits eine URL abgefragt hat, kann man seine Zugriffsrechte verändern und jede spätere Abfrage verbieten.
- Eine Verbesserung des vorgeschlagenen Mechanismus besteht darin, die Zugriffskontrolle auszuweiten, indem der Zugriffsrechtinformation ein Datenwert hinzugefügt wird, der die zeitliche Gültigkeit der erteilten Rechte darstellt. Es ist dann zum Beispiel möglich, jeden Zugriff nach 10 Tagen zu verbieten oder ihn nur zwischen 8:00 und 19:00 Uhr zu erlauben.
- Nun wird als Beispiel der Betrieb für den in
2 dargestellten Fall beschrieben, in dem die URL mittels elektronischer Post (E-Mail) übertragen werden. - Dieser Betriebsfall stützt sich natürlich auf den oben beschriebenen Mechanismus. Die URL wird in einer elektronischen Mitteilung übertragen, die von einem an sich klassischen Modul zum Senden von Mitteilungen ME aus gesendet wird, der mit den Seiten-Hostingmodulen H und Verwaltungsmodulen der URL/berechtigte Benutzer gekoppelt ist.
- Zur Vereinfachung wird der Fall genommen, in dem die elektronische Adresse des Empfängers von einer Mitteilungsübermittlung MW verwaltet wird, die die gleiche Benutzerbasis BU wie die anderen Module G, H, CA verwendet. So werden viele Operationen von diesen Modulen durchgeführt, und die Benutzer profitieren von einem größeren Navigationskomfort. Die Kontrolle erfolgt in für die Benutzer transparenterer Weise.
- 1 – Der Benutzer A trägt sich in die Benutzerbasis BU ein.
- 2 – Er baut eine persönliche Internetseite im Hosting- Dienst auf.
- 3 – Er verfasst eine elektronische Mitteilung und fügt in diese die URL der erzeugten Seite ein. Er wählt einen oder mehrere Empfänger B, die ebenfalls in die Benutzerbasis eingetragen sind. Wenn die Empfänger nicht eingetragen sind, empfangen sie zwar die Nachricht und die URL, aber sie können nicht darauf zugreifen.
- 4 – Vor dem Senden der Mitteilung werden die Entsprechungen URL/berechtigte Benutzer in den entsprechenden Modul eingetragen.
- 5 – Die Mitteilung wird zur Adresse des Empfängers B gesendet, der von der Web-Mitteilungsübermittlung verwaltet wird.
- 6 – Der Benutzer B verbindet sich mit der Web-Mitteilungsübermittlung und authentifiziert sich (Eingabe des Paars Login und Passwort oder andere). Die Web-Mitteilungsübermittlung prüft die Gültigkeit des Authentifizierers und erlaubt ggf. die Abfrage der empfangenen Mitteilung. Der Authentifizierungsmechanismus beruht in klassischer Weise auf der Verwendung von Cookies, die Informationen über die Gültigkeit der Authentifizierung enthalten. Das verwendete Format und die Mechanismen sind der Web-Mitteilungsübermittlung und der Zugriffskontrolle zu den Seiten gemeinsam.
- 7 – Der Benutzer B klickt auf die URL der Mitteilung. Der Hosting-Dienst überprüft über den Zugriffskontrollmodul zu den Seiten die Rechte von B, indem er den Verwaltungsmodul der URL/berechtigte Benutzer abfragt. B wird mithilfe der Informationen authentifiziert, die in dem Cookie vorhanden sind, das von der Web-Mitteilungsübermittlung hinterlegt wird. B kann auf den Inhalt der URL zugreifen.
- 8 – B überträgt die Mitteilung von A zu Benutzern C, die in die Benutzerbasis eingetragen sind oder nicht.
- 9 – C fragt die Mitteilung in der Web-Mitteilungsübermittlung nach Authentifizierung ab (8). C klickt auf die URL der Mitteilung. Die in einem Cookie (eine den Benutzer betreffende Information, unter dieser Bezeichnung aus der englischen Terminologie bekannt) enthaltenen Informationen ermöglichen es dem Zugriffskontrollmodul zu den Seiten, ihn zu identifizieren. C gehört nicht zu den berechtigten Benutzern. Der Zugriff zur Seite wird verweigert.
- 11 – Selbst wenn die elektronische Adresse der Empfänger nicht Teil derjenigen ist, die von der Web-Mitteilungsübermittlung verwaltet werden, bleibt der beschriebene Mechanismus vorteilhafterweise gültig. In diesem Fall verwendet nämlich der Zugriffskontrollmodul zu den Seiten nicht die Cookies, um den Benutzer zu authentifizieren, sondern fordert ihn auf, sein Login und sein Passwort einzugeben. Er prüft deren Gültigkeit, indem er die Benutzerbasis BU abfragt.
Claims (13)
- Zugriffskontrollverfahren zu einer Internetseite ausgehend von der Adresse dieser Seite, dadurch gekennzeichnet, dass es darin besteht: – die Seiten in einem Hosting-Dienst zu speichern, – Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer zu speichern, die Zugriffsrechte zu einer oder mehreren der gehosteten Seiten enthalten, – für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer stammt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse besitzt.
- Zugriffskontrollverfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Zugriffsanforderung zu einer Adresse einer gehosteten Seite sich aus einer Auswahl der Adresse in einer elektronischen Mitteilung ergibt.
- Zugriffskontrollverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass es darin besteht: – eine Aktualisierung der Speicherungen der Benutzer und der Informationen über die ihnen gewährten Rechte durchzuführen.
- Zugriffskontrollverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Informationen über die gewährten Rechte die Adresse(n) der zugänglichen Seiten enthalten.
- Zugriffskontrollverfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Informationen über die gewährten Rechte außer der oder den Adresse(n) einen Datenwert enthalten, der eine Gültigkeitsdauer des gewährten Rechts darstellt.
- Zugriffskontrollvorrichtung zu Adressen von Internetseiten, dadurch gekennzeichnet, dass sie aufweist: – Hosting-Mittel (H), um die Seiten zu speichern und einen Hosting-Dienst zu liefern, – Mittel (BU, CA), um Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer zu speichern, die Zugriffsrechte zu einer oder mehreren der gehosteten Seiten enthalten, – Mittel (G), um für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat.
- Zugriffskontrollvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Hosting-Mittel (H) von einem Server realisiert werden, der den Hosting-Dienst bildet.
- Zugriffskontrollvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Mittel zum Speichern der Identifizierungsinformationen von einem Server realisiert werden, der eine Benutzerdatenbasis (BU) bildet.
- Zugriffskontrollvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mittel zur Prüfung der Zugriffsanforderungen von einem Server (G) realisiert werden.
- Zugriffskontrollvorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die Server unterschiedliche Server sind, die physisch und logisch miteinander verbunden sind.
- Hosting-Server (H) von Internetseiten, dadurch gekennzeichnet, dass er Mittel zur Kopplung an einen Server (BU), der eine Benutzerbasis bildet, die Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer enthält, die Zugriffsrechte zu einer oder mehreren gehosteten Seiten enthalten, und Mittel zur Kopplung an einen Server (G) aufweist, der einen Verwaltungsmodul der Adressen der Seiten und der Zugriffsrechte zu diesen Adressen für jeden Benutzer der Basis enthält, wobei dieser Server dazu bestimmt ist, für jede Zugriffsanforderung zu einer Adresse einer gehorteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat.
- Verwaltungsserver (G), dadurch gekennzeichnet, dass er Mittel zur Kopplung an einen Hosting-Server (H) von Internetseiten, einen Verwaltungsmodul der Adressen von Internetseiten und von Informationen betreffend Zugriffsrechte zu diesen Adressen für Benutzer, wobei dieser Verwaltungsserver (G) dazu bestimmt ist, für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat, und Mittel zur Kopplung an einen Server (BU) aufweist, in dem Identifizierungsinformationen der Benutzer gespeichert sind, wobei dieser Server eine Benutzerbasis bildet, die Identifizierungsinformationen von Benutzern des Hosting-Diensts und Informationen für jeden der Benutzer enthält, die Zugriffsrechte zu einer oder mehreren gehosteten Seiten enthalten.
- Benutzerbasisserver (BU), dadurch gekennzeichnet, dass er Mittel zur Speicherung von Identifizierungsinformationen von Benutzern eines Hosting-Dienstes von Internetseiten und Informationen für jeden der Benutzer, die die Zugriffsrechte zu einer oder mehreren gehosteten Seiten enthalten, Mittel zur Kopplung an einen Server (H), der den Hosting-Dienst gewährleistet, und Mittel zur Kopplung an einen Server (G) aufweist, der einen Verwaltungsmodul der Adressen von gehosteten Internetseiten und von Informationen betreffend Zugriffsrechte zu diesen Adressen für die Benutzer enthält, wobei dieser Server dazu bestimmt ist, für jede Zugriffsanforderung zu einer Adresse einer gehosteten Seite zu prüfen, ob diese Anforderung von einem gespeicherten Benutzer kommt und ob dieser Benutzer Zugriffsrechte zu dieser Adresse hat.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0013410 | 2000-10-19 | ||
FR0013410A FR2815740B1 (fr) | 2000-10-19 | 2000-10-19 | Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs |
PCT/FR2001/003223 WO2002033933A1 (fr) | 2000-10-19 | 2001-10-18 | Procede de controle d'acces a des adresses de sites internet |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60123097D1 DE60123097D1 (de) | 2006-10-26 |
DE60123097T2 true DE60123097T2 (de) | 2007-03-29 |
Family
ID=8855523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60123097T Expired - Lifetime DE60123097T2 (de) | 2000-10-19 | 2001-10-18 | Verfahren zur internetadresse-zugangskontrolle |
Country Status (10)
Country | Link |
---|---|
US (1) | US7353283B2 (de) |
EP (1) | EP1327345B1 (de) |
JP (1) | JP4757430B2 (de) |
AT (1) | ATE339839T1 (de) |
AU (1) | AU2002210664A1 (de) |
DE (1) | DE60123097T2 (de) |
ES (1) | ES2271079T3 (de) |
FR (1) | FR2815740B1 (de) |
PL (1) | PL361030A1 (de) |
WO (1) | WO2002033933A1 (de) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3393604B2 (ja) * | 2000-09-01 | 2003-04-07 | 株式会社インターナショナルビジネスリンク | サービス提供方法 |
FR2838207B1 (fr) * | 2002-04-08 | 2006-06-23 | France Telecom | Systeme d'echange d'informations a acces conditionne sur un reseau de transfert d'informations |
US7272728B2 (en) | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US7707404B2 (en) * | 2004-06-25 | 2010-04-27 | The Go Daddy Group, Inc. | Automated process for a web site to receive a secure socket layer certificate |
US20060168116A1 (en) * | 2004-06-25 | 2006-07-27 | The Go Daddy Group, Inc. | Methods of issuing a domain name certificate |
US7702902B2 (en) * | 2004-06-25 | 2010-04-20 | The Go Daddy Group, Inc. | Method for a web site with a proxy domain name registration to receive a secure socket layer certificate |
US20080022414A1 (en) | 2006-03-31 | 2008-01-24 | Robert Cahn | System and method of providing unique personal identifiers for use in the anonymous and secure exchange of data |
US20080033740A1 (en) * | 2006-08-04 | 2008-02-07 | Robert Cahn | On-line anonymous age verification for controlling access to selected websites |
US7526796B2 (en) * | 2006-09-29 | 2009-04-28 | Iovation, Inc. | Methods and apparatus for securely signing on to a website via a security website |
US8751815B2 (en) * | 2006-10-25 | 2014-06-10 | Iovation Inc. | Creating and verifying globally unique device-specific identifiers |
US8959584B2 (en) | 2007-06-01 | 2015-02-17 | Albright Associates | Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation |
US8893241B2 (en) | 2007-06-01 | 2014-11-18 | Albright Associates | Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation |
US8056118B2 (en) | 2007-06-01 | 2011-11-08 | Piliouras Teresa C | Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation |
US9398022B2 (en) | 2007-06-01 | 2016-07-19 | Teresa C. Piliouras | Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation |
US8533453B2 (en) | 2008-03-12 | 2013-09-10 | Go Daddy Operating Company, LLC | Method and system for configuring a server and dynamically loading SSL information |
US20130254314A1 (en) * | 2009-06-09 | 2013-09-26 | Edmond K. Chow | Digital content delivery |
US8676684B2 (en) | 2010-04-12 | 2014-03-18 | Iovation Inc. | System and method for evaluating risk in fraud prevention |
US8522147B2 (en) | 2011-09-20 | 2013-08-27 | Go Daddy Operating Company, LLC | Methods for verifying person's identity through person's social circle using person's photograph |
US8538065B2 (en) | 2011-09-20 | 2013-09-17 | Go Daddy Operating Company, LLC | Systems for verifying person's identity through person's social circle using person's photograph |
US9483740B1 (en) | 2012-09-06 | 2016-11-01 | Go Daddy Operating Company, LLC | Automated data classification |
US9516089B1 (en) | 2012-09-06 | 2016-12-06 | Locu, Inc. | Identifying and processing a number of features identified in a document to determine a type of the document |
US9280523B2 (en) * | 2013-01-23 | 2016-03-08 | Go Daddy Operating Company, LLC | System for conversion of website content |
US9537732B2 (en) | 2013-07-30 | 2017-01-03 | Go Daddy Operating Company, LLC | Methods and systems for improving website performance |
US9325684B2 (en) | 2013-08-02 | 2016-04-26 | Qualcomm Incorporated | Method for authenticating a device connection for a website access without using a website password |
JP5911460B2 (ja) | 2013-09-18 | 2016-04-27 | キヤノン株式会社 | 画像形成装置及び方法、並びにプログラム |
US9565271B1 (en) | 2014-10-10 | 2017-02-07 | Go Daddy Operating Company, LLC | Methods for website version control using bucket cookies |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10013577B1 (en) * | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
EP4189569A1 (de) | 2020-07-28 | 2023-06-07 | OneTrust LLC | Systeme und verfahren zur automatischen blockierung der verwendung von verfolgungswerkzeugen |
US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
US11397819B2 (en) | 2020-11-06 | 2022-07-26 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
US11546661B2 (en) | 2021-02-18 | 2023-01-03 | OneTrust, LLC | Selective redaction of media content |
US11533315B2 (en) | 2021-03-08 | 2022-12-20 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708780A (en) * | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
US5812776A (en) * | 1995-06-07 | 1998-09-22 | Open Market, Inc. | Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server |
AU694367B2 (en) * | 1995-06-07 | 1998-07-16 | Soverain Software Llc | Internet server access control and monitoring systems |
US20020059402A1 (en) * | 1996-11-15 | 2002-05-16 | Charles E. Belanger | Server-sided internet-based platform independent operating system and application suite |
US6006228A (en) * | 1996-12-11 | 1999-12-21 | Ncr Corporation | Assigning security levels to particular documents on a document by document basis in a database |
US5748890A (en) * | 1996-12-23 | 1998-05-05 | U S West, Inc. | Method and system for authenticating and auditing access by a user to non-natively secured applications |
US5875296A (en) * | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
PT950229E (pt) * | 1997-11-07 | 2001-07-31 | Swisscom Mobile Ag | Processo, sistema e dispositivo para determinacao da autenticidade de pessoas |
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US6418420B1 (en) * | 1998-06-30 | 2002-07-09 | Sun Microsystems, Inc. | Distributed budgeting and accounting system with secure token device access |
US6205480B1 (en) * | 1998-08-19 | 2001-03-20 | Computer Associates Think, Inc. | System and method for web server user authentication |
JP3576008B2 (ja) * | 1998-10-09 | 2004-10-13 | 株式会社東芝 | アクセス制御設定システム及び記憶媒体 |
US20010039587A1 (en) * | 1998-10-23 | 2001-11-08 | Stephen Uhler | Method and apparatus for accessing devices on a network |
US6636894B1 (en) * | 1998-12-08 | 2003-10-21 | Nomadix, Inc. | Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability |
JP2000276443A (ja) * | 1999-03-24 | 2000-10-06 | Fuji Xerox Co Ltd | 文書表示装置 |
JP2000305880A (ja) * | 1999-04-20 | 2000-11-02 | Hitachi Ltd | 情報配信システム |
-
2000
- 2000-10-19 FR FR0013410A patent/FR2815740B1/fr not_active Expired - Fee Related
-
2001
- 2001-10-18 PL PL36103001A patent/PL361030A1/xx unknown
- 2001-10-18 WO PCT/FR2001/003223 patent/WO2002033933A1/fr active IP Right Grant
- 2001-10-18 JP JP2002536808A patent/JP4757430B2/ja not_active Expired - Fee Related
- 2001-10-18 AU AU2002210664A patent/AU2002210664A1/en not_active Abandoned
- 2001-10-18 US US10/399,618 patent/US7353283B2/en not_active Expired - Fee Related
- 2001-10-18 DE DE60123097T patent/DE60123097T2/de not_active Expired - Lifetime
- 2001-10-18 EP EP01978561A patent/EP1327345B1/de not_active Expired - Lifetime
- 2001-10-18 ES ES01978561T patent/ES2271079T3/es not_active Expired - Lifetime
- 2001-10-18 AT AT01978561T patent/ATE339839T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1327345B1 (de) | 2006-09-13 |
DE60123097D1 (de) | 2006-10-26 |
FR2815740B1 (fr) | 2003-01-17 |
PL361030A1 (en) | 2004-09-20 |
WO2002033933A1 (fr) | 2002-04-25 |
ES2271079T3 (es) | 2007-04-16 |
US20040049587A1 (en) | 2004-03-11 |
ATE339839T1 (de) | 2006-10-15 |
AU2002210664A1 (en) | 2002-04-29 |
FR2815740A1 (fr) | 2002-04-26 |
EP1327345A1 (de) | 2003-07-16 |
JP4757430B2 (ja) | 2011-08-24 |
US7353283B2 (en) | 2008-04-01 |
JP2004512594A (ja) | 2004-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60123097T2 (de) | Verfahren zur internetadresse-zugangskontrolle | |
DE60309553T2 (de) | Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang | |
DE69334091T2 (de) | Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt | |
DE60012395T2 (de) | Verfahren und Vorrichtung zur Einbettung von Kommentaren in elektronischen Nachrichten | |
EP3031226B1 (de) | Unterstützung der nutzung eines geheimen schlüssels | |
WO2007110035A1 (de) | Verfahren und vorrichtung zur pseudonymisierung von digitalen daten | |
EP0868691B1 (de) | Verfahren zur zugriffskontrolle auf rechnerkontrollierte programme, die von mehreren benutzereinheiten gleichzeitig benutzt werden können | |
DE60314483T2 (de) | Delegierung mittels elektronischen Zertifikaten | |
DE60309216T2 (de) | Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs | |
DE102014012255B4 (de) | System zur Bearbeitung elektronischer Nachrichten | |
DE60122828T2 (de) | Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln | |
EP0884869B1 (de) | Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern | |
EP3376419B1 (de) | System und verfahren zum elektronischen signieren eines dokuments | |
DE102014204344B4 (de) | Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren | |
DE102010016858A1 (de) | Verfahren und Vorrichtung zum Überwachen eines Drucksystems und derartiges Drucksystem | |
DE102009031143B3 (de) | Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats | |
EP3591925B1 (de) | Verschlüsselungssystem für vertrauensunwürdige umgebungen | |
EP2011306A1 (de) | Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner | |
EP1843539B1 (de) | Automatische Verifizierung von Messenger-Kontaktdaten | |
DE102022001848B3 (de) | Verfahren zum nutzerbezogenen Einrichten eines Endgerätes | |
EP1644785A1 (de) | Verfahren für ein netzbasiertes datenspreichersystem mit hoher sicherheit | |
EP3107029A1 (de) | Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt | |
DE102009022764A1 (de) | System und Verfahren zur Bearbeitung elektronischer Nachrichten | |
AT14004U1 (de) | Verfahren und System zum elektronischen Signieren von Dokumenten | |
DE202021102858U1 (de) | Netzwerkgerät und System zum Verwalten mehrerer Netzwerkgeräte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |