DE69921455T2 - System und verfahren zur zugriffssteuerung auf gespeicherte dokumente - Google Patents

System und verfahren zur zugriffssteuerung auf gespeicherte dokumente Download PDF

Info

Publication number
DE69921455T2
DE69921455T2 DE69921455T DE69921455T DE69921455T2 DE 69921455 T2 DE69921455 T2 DE 69921455T2 DE 69921455 T DE69921455 T DE 69921455T DE 69921455 T DE69921455 T DE 69921455T DE 69921455 T2 DE69921455 T2 DE 69921455T2
Authority
DE
Germany
Prior art keywords
document
server
client
access
monitoring server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69921455T
Other languages
English (en)
Other versions
DE69921455D1 (de
Inventor
R. Richard VIETS
G. David MOTES
Budig Paula GREVE
W. Wayne HERBERG
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secure Computing LLC
Original Assignee
Secure Computing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=21821312&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69921455(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Secure Computing LLC filed Critical Secure Computing LLC
Application granted granted Critical
Publication of DE69921455D1 publication Critical patent/DE69921455D1/de
Publication of DE69921455T2 publication Critical patent/DE69921455T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Systeme und Verfahren zur Steuerung der Kommunikation zwischen Netzwerken und insbesondere auf ein System und Verfahren zur Kontrolle des Zugangs zu in einem internen Netzwerk gespeicherten Dokumenten.
  • Hintergrundinformationen
  • Unternehmen arbeiten heutzutage zusammen, um miteinander vereinbare Unternehmensziele zu erreichen. So nutzen Unternehmen zum Beispiel Just-in-Time-Produktionsverfahren, um die Gemeinkosten zu senken. Damit dies funktioniert, verlassen sich die Unternehmen in hohem Maße auf die Fähigkeit ihrer Lieferanten, Materialien bedarfsgerecht zu liefern.
  • Gleichzeitig haben sich Führungskräfte von Unternehmen in diesem digitalen Zeitalter daran gewöhnt, nahezu unmittelbar Informationen aus einer Vielzahl von Quellen sowohl innerhalb als auch außerhalb des Unternehmens zu erhalten. Sie stützen sich auf derartige Informationen für ihre Managemententscheidungen im Tagesgeschäft.
  • Um außen stehende Organisationen zeitnah mit relevanten Informationen zu versorgen, haben viele Firmen ihre Abteilungen zur Auftragsabwicklung erweitert, um mehr Anrufe annehmen zu können. In dieser Umgebung rufen externe Partner bei der Auftragsbearbeitungsabteilung an, um bestimmte Informationen zu erfragen. Dies macht es erforderlich, dass ein Mitarbeiter verfügbar ist, der Anrufe entgegennimmt, Informationen heraussucht und diese mündlich an den Partner weitergibt. Diese Möglichkeit ist sehr aufwändig und langsam und bietet nur eine geringe Servicequalität. Benötigt wird daher ein System und Verfahren zur Optimierung des Informationsflusses zwischen Partnerunternehmen bei gleichzeitiger Beschränkung des Zugangs zu geschützten Unternehmensinformationen.
  • Das Internet bietet eine mögliche Lösung für dieses Problem. Das Internet ist von seiner Natur her für Unternehmen ein ideales Medium zur Kommunikation und zum Informationsaustausch. Das Internet ermöglicht einen preiswerten, universellen Zugang zu Informationen. Daher wird erwartet, dass Internet-Transaktionen sich in den kommenden zwei Jahren mehr als vervierfachen werden und dass sich die Anzahl der Kommunikationsvorgänge zwischen Partnern über das Internet beinahe verdoppeln wird. Unternehmen haben begonnen, das Internet als ein Medium für die schnelle, einfache und preiswerte Kommunikation mit Geschäftspartnern zu sehen. Bisher jedoch waren ihre Internet-Optionen begrenzt.
  • Eine Lösung sieht vor, Geschäftspartnern Zugang zum internen Netzwerk des Unternehmens zu geben. Unternehmen zögern jedoch, dies zu tun, weil ein derartiger Zugang im Falle des Missbrauchs zur Offenlegung sensibler Unternehmensinformationen führen kann.
  • Eine andere Lösung ist das Replizieren der nötigen Informationen auf einem Web-Server, der sich außerhalb der Firewall des Unternehmens befindet. Ein solches Vorgehen erlaubt Organisationen den direkten Zugang zu Informationen, begrenzt aber gleichzeitig ihren Zugang zu sensiblen Unternehmensinformationen. Damit diese Umgebung jedoch funktionieren kann, muss die MIS-Abteilung manuell Informationen aus dem internen Netzwerk auf den externen Server übertragen. Daher können, auch wenn diese Möglichkeit Organisationen den direkten Zugang zu den nötigen Daten erlaubt, die Informationen 24 bis 48 Stunden alt sein. In Zusammenhang mit Just-in-Time-Bestandsmengen und hohen Geldbeträgen sind 24 Stunden aber ein zu langer Zeitraum. Diese Option verursacht auch Engpässe in der MIS-Abteilung, Redundanz von Daten und geringere Datenintegrität.
  • Was benötigt wird, ist ein System und Verfahren zur Gewährung des kontrollierten Zugangs zu ausgewiesenen Dokumenten, die im internen Netzwerk gespeichert sind, bei gleichzeitiger Beschränkung des Zugangs zu sensiblen Unternehmensinformationen.
  • J. Kahan beschreibt in „A capability-based authorisation model for the World-Wide Web", Computer Networks and ISDN Systems, Vol. 27 (1995), Seiten 1055 bis 1064, ein Verfahren zum Betrieb eines Systems mit einem Dokumentenüberwachungsserver zum Überwachen des Zugangs zu Dokumenten auf Dokumentenservern in einem internen Netzwerk, wobei der Dokumentenüberwachungsserver eine Klientenliste und eine Dokumentenliste mit für Klienten verfügbaren Dokumenten aufweist und das Verfahren die folgenden von dem Dokumentenüberwachungsserver ausgeführten Schritte umfasst:
    Empfangen einer Anfrage für ein im internen Netzwerk gespeichertes Dokument und
    Verknüpfen der Anfrage mit einem der Klienten.
  • EP-A-0 811 939 beschreibt ein Verfahren zum Bereitstellen von Dokumenten für einen Klienten in Verbindung mit einem Server, der als ein Caching-Proxy im Namen des Klienten für den Zugang zum Internet fungiert. Der Proxy-Server kann benutzt werden, um Daten in einem Dokument zu ändern, beispielsweise durch Entfernen eines Links in dem Dokument.
  • Zusammenfassung der Erfindung
  • Nach einem Aspekt der vorliegenden Erfindung ist das Verfahren dadurch gekennzeichnet, dass die Dokumentenliste die für einen Klienten verfügbaren Dokumente definiert, so dass diese von einer Funktion abhängen, der der Klient zugeordnet ist,
    jede Funktion eine damit verknüpfte Untermenge von Dokumenten aufweist, zu denen der Zugang gewährt werden kann, und
    der Dokumentenüberwachungsserver in der Klientenliste nach dem Klienten schaut, um zu bestimmen, welcher Funktion der Klient zugeordnet ist,
    der Dokumentenüberwachungsserver in der Untermenge nachschaut, die mit der dem Klienten zugeordneten Funktion verknüpft ist, um zu bestimmen, ob das angefragte Dokument vorhanden ist, und
    der Dokumentenüberwachungsserver bei Vorhandensein des angefragten Dokuments dieses von dem Dokumentenserver abruft und es an den Klienten weiterleitet.
  • Nach einem weiteren Aspekt stellt die Erfindung ein Dokumentenüberwachungssystem bereit, umfassend:
    ein internes Netzwerk,
    eine externe Schnittstelle,
    einen mit dem internen Netzwerk verbundenen Dokumentenserver, wobei der Dokumentenserver mehrere Dokumente enthält, und
    einen Dokumentenüberwachungsserver, der eine Klientenliste aufweist und eine Anfrage für ein im Dokumentenserver gespeichertes Dokument empfangen, die Anfrage mit einem der Klienten verknüpfen und dessen Berechtigung überprüfen kann,
    dadurch gekennzeichnet, dass die Dokumentenliste die für einen Klienten verfügbaren Dokumente definiert, so dass sie von einer Funktion abhängen, der der Klient zugeordnet ist,
    der Dokumentenüberwachungsserver im Betriebszustand in der Klientenliste nach dem Klienten schaut, um zu bestimmen, welcher Funktion der Klient zugeordnet ist,
    der Dokumentenüberwachungsserver einen Zugangslistenprozessor aufweist, der eine Untermenge von Dokumenten enthält, zu denen der Zugang auf der Grundlage der Funktion des Klienten gewährt werden kann, und
    der Dokumentenüberwachungsserver einen Dokumentenprozessor aufweist, so dass dieser, wenn der Zugangslistenprozessor entscheidet, dass der Klient Zugang zu einem Dokument erhalten kann, im Betriebszustand das Dokument vom Dokumentenserver abruft und an den Klienten weiterleitet.
  • Bei dem erfindungsgemäßen Verfahren kann jedes Dokument eine eindeutige URL haben, und die Dokumentenliste kann die URL jedes verfügbaren Dokuments enthalten, und der Schritt des Bestimmens, ob das angefragte Dokument vorhanden ist, umfasst den Schritt des Bestimmens, ob die URL des angefragten Dokuments in der Dokumentenliste enthalten ist.
  • Das Verfahren kann auch den Schritt des Anzeigens der verfügbaren Dokumente in einer Baumstruktur innerhalb einer grafischen Benutzeroberfläche (GUI) umfassen, und dieses Anzeigen umfasst das Abfragen eines Dokumentenüberwachungsservers, um eine aktuelle Version der Dokumentenliste zu erhalten.
  • Falls erwünscht, kann der Schritt des Verknüpfens der Anfrage mit einem Klienten auch den Schritt zur Überprüfung der Berechtigung des Klienten umfassen.
  • Nach einem weiteren Aspekt sieht die Erfindung ein Computerprogramm vor, das von einem Prozessor implementierbare Anweisungen zum Steuern eines Dokumentenüberwachungsservers zum Durchführen aller Schritte eines erfindungsgemäßen Verfahrens umfasst.
  • Kurzbeschreibung der Zeichnungen
  • In den Zeichnungen bezeichnen gleiche Bezugszeichen gleiche Komponenten in den verschiedenen Ansichten.
  • 1 zeigt ein Dokumentenüberwachungssystem.
  • 2 zeigt ein Ablaufdiagramm der von dem Dokumentenüberwachungssystem in 1 ausgeführten Operationen.
  • 3 zeigt einen Dokumentenüberwachungsserver, der in dem in 1 gezeigten Dokumentenüberwachungssystem benutzt werden kann.
  • 4 zeigt ein Dokumentenüberwachungssystem mit einer Firewall.
  • 5 zeigt ein Dokumentenüberwachungssystem, bei dem der Dokumentenüberwachungsserver in einem dritten Netzwerk angeordnet ist.
  • 6 zeigt ein Dokumentenüberwachungssystem, bei dem der Dokumentenüberwachungsserver in einem externen Netzwerk angeordnet ist.
  • 7 zeigt ein Beispiel für eine Baumstrukturdarstellung, die benutzt werden kann, um dem Dateneigentümer bei der Auswahl zulässiger URLs zu helfen.
  • Beschreibung der bevorzugten Ausführungsformen
  • In der nachstehenden ausführlichen Beschreibung der bevorzugten Ausführungsformen wird auf die zugehörigen Zeichnungen verwiesen, in denen zur Illustration bestimmte Ausführungsformen der Erfindung gezeigt sind. Andere Ausführungsformen sind ebenfalls möglich, und es können strukturelle Veränderungen vorgenommen werden, ohne vom Umfang der vorliegenden Erfindung abzuweichen.
  • Wie vorstehend erwähnt, wird von Unternehmen heute seitens der Kunden erwartet, dass sie Informationen wie Preisänderungen, neue Produktdaten, Herstellungsdaten und Kundensupport auf elektronischem Wege bereitstellen. Der Wettbewerb veranlasst Firmen, über enge Verbindungen zu internen Systemen mit Partnern zusammenzuarbeiten. Die Gewährung des Zugangs zu solchen Daten in einer effizienten, kontrollierbaren und sicheren Weise stellt jedoch eine schwierige Aufgabe und Herausforderung dar. Unternehmen treiben einen enormen Aufwand, um Auftragsbearbeitungsabteilungen einzurichten und große Mengen interner Daten auf einem externen Internet-Server zu replizieren. Diese Anstrengungen sind nicht nur ineffizient, sondern führen in der Regel auch zu Redundanz von Daten, verminderter Netzwerkintegrität und Engpässen in der MIS-Abteilung.
  • Die vorliegende Erfindung löst dieses Problem, indem bestimmten externen Benutzern ein kontrollierter, individuell abgestimmter und sicherer Zugang zum Intranet des Unternehmens gewährt wird, ohne dass komplizierte Änderungen der Netzwerk-Infrastruktur erforderlich sind. Darüber hinaus ermöglicht die vorliegende Erfindung die Kontrolle der Teile eines Web-Servers, die für einen Geschäftspartner mit nur minimalem Zutun seitens des IT-Personals zugänglich sind. (Der Begriff „Geschäftspartner" wird in der folgenden Diskussion verwendet, um einen externen Benutzer zu beschreiben, der Zugang zu Daten wie zum Beispiel Web-Seiten benötigt, die der Öffentlichkeit nicht allgemein zugänglich sind, jedoch keinen unbegrenzten Zugang zu den Intranet-Web-Diensten eines Unternehmens haben soll.)
  • Ein Dokumentenüberwachungssystem, das einen kontrollierten Zugang zu ausgewiesenen Dokumenten gewährt, die in einem internen Netzwerk gespeichert sind, und gleichzeitig den Zugang zu sensiblen Unternehmensinformationen beschränkt, ist in 1 gezeigt. Das Dokumentenüberwachungssystem 10 in 1 umfasst einen Dokumentenüberwachungsserver 12, einen Dokumentenserver 14, eine externe Schnittstelle 16 und eine oder mehrere interne Workstations 18. Der Dokumentenüberwachungsserver 12, der Dokumentenserver 14, die externe Schnittstelle 16 und die internen Workstations 18 sind über ein internes Netzwerk 20 miteinander verbunden. Der Dokumentenserver 14 liest und schreibt Dokumente in dem Speicher 20. Anfragen für Dokumente kommen an der externen Schnittstelle 16 an und werden zur Ausführung an den Dokumentenüberwachungsserver 12 weitergeleitet. Bei einer Ausführungsform umfasst die externe Schnittstelle 16 einen Router zum Herstellen einer Internetverbindung. Bei einer anderen Ausführungsform weist die externe Schnittstelle 16 eine Direktverbindungsschnittstelle auf, die zum Beispiel aus einem oder mehreren Modems besteht, die für die direkte Einwahl durch Geschäftspartner benutzt werden, die auf ihre Daten zugreifen wollen.
  • Bei einer Ausführungsform, wie in 2 gezeigt, empfängt der Dokumentenüberwachungsserver 12 in Schritt 30 von der externen Schnittstelle eine Dokumentenanfrage für ein erstes Dokument. In Schritt 32 bestimmt der Dokumentenüberwachungsserver 12 einen Benutzer, der mit der Dokumentenanfrage verknüpft ist, und überprüft dessen Berechtigung. In Schritt 34 prüft das System 10, ob der Benutzer berichtigt ist, Zugang zu dem angefragten Dokument zu erhalten. Falls ja, ruft das System 10 in Schritt 36 das Dokument vom Dokumentenserver 14 ab, bereinigt oder säubert das Dokument in Schritt 38 und leitet die bereinigte Version des Dokuments in Schritt 40 an den Benutzer weiter. Eine Ausführungsform für ein solches System und Verfahren ist nachstehend für ein HTTP-System (HyperText Transfer Protocol) beschrieben.
  • Wenn eine HTTP- oder HTTPS-Verbindungsanfrage bei dem Dokumentenüberwachungsserver 12 eingeht, müssen drei kritische Funktionen ausgeführt werden, ehe die angeforderte Web-Seite als Antwort erscheint: Authentifizierung, Autorisierung und Herstellen der internen Verbindung. Wenn eine der beiden ersten Funktionen fehlschlägt, wird die interne Verbindung nicht hergestellt. Sobald die interne Verbindung hergestellt ist, muss der Dokumentenüberwachungsserver 12 die Web-Seite analysieren und bereinigen/säubern, ehe er sie an den anfordernden Benutzer weiterleitet.
  • Authentifizierung
  • Die Authentifizierung ist relativ unkompliziert und natürlich transparent für den Endbenutzer. Wenn ein Benutzer eine URL-Adresse (Uniform Resource Locator) in seinem Browser eingibt und die Anforderung in Schritt 30 (siehe 2) beim Server 12 eingeht, wird nach dem HTTP-Protokoll in Schritt 32 eine Kontrolle zur Authentifizierung vorgenommen. Bei der einfachen Authentifizierung wird kontrolliert, ob Authentifizierungsinformationen im HTTP-Header enthalten sind. Wird kein Benutzername und kein Passwort gefunden, antwortet der Server mit einem Fehler 401 („401 error") an den Browser, der dem Browser mitteilt, dass er sich authentifizieren muss. Der Browser öffnet daraufhin eine Dialogbox, in der der Benutzer aufgefordert wird, einen Benutzernamen und das Passwort einzugeben. Kommt die HTTP-Anfrage beim Server an, analysiert der Dokumentenüberwachungsserver 12 den Benutzernamen und das Passwort, vergleicht es mit seiner internen Benutzerdatenbank und lässt das Überwachungsverfahren zum Autorisierungsschritt übergehen, wenn er eine Übereinstimmung findet. Wird keine Übereinstimmung gefunden, gibt der Dokumentenüberwachungsserver 12 einen Fehlercode zurück an den Web-Server, unter dem er läuft (z.B. Internet Information Server oder Netscape Enterprise Server), und der Server sendet erneut einen Fehler 401 zur Anforderung von Benutzername und Passwort. Dieser Vorgang kann bis zu dreimal ablaufen; danach verweigert der Server den Zugriff. Bei einer Ausführungsform erfolgt diese Authentifizierung durch Kontrolle einer Datenbank bekannter Benutzer anstatt durch Überprüfung einer Benutzerdatenbank durch den Web-Server, die dieser möglicherweise hat.
  • Autorisierung
  • Sobald der Dokumentenüberwachungsserver 12 die Anfrage authentifiziert hat, muss er in Schritt 34 bestimmen, ob der Benutzer berechtigt ist, zu der angeforderten URL zu gelangen. Diese Autorisierung schlägt fehl, wenn die vom Benutzer angeforderte URL nicht in der Liste der „zulässigen" URLs enthalten ist, die dem Benutzer zugeordnet ist. Bei einer Ausführungsform ist jeder Benutzer einer oder mehreren Funktionen zugeordnet. Jede Funktion hat Zugang zu einer Gruppe von zulässigen URLs, die mit der betreffenden Funktion verknüpft sind.
  • Bei einer Ausführungsform hat jeder Benutzer eine oder mehrere Funktionen; die mit seiner Benutzerkennung oder User-ID verknüpft sind. So können sie zum Beispiel eine Marketing-Funktion, aber auch eine Engineering-Funktion haben. Bei einer solchen Ausführungsform ist jede Funktion direkt mit einem internen Server verknüpft, so dass für jeden Server nur eine Funktion definiert werden kann. Dies bedeutet, dass die Marketing-Funktion und die Engineering-Funktion hardwaremäßig nicht denselben internen Server benutzen können. Ein solcher Ansatz kann das Systemdesign vereinfachen.
  • Bei einer anderen Ausführungsform können jedem internen Server mehrere Funktionen zugeordnet sein. Ein Hersteller kann zum Beispiel alle seine Informationen für Wiederverkäufer auf einem Server haben. Eine Funktion umfasst jedoch die internationalen Händler, eine andere die inländischen Händler. Bei einer solchen Ausführungsform wäre es vorteilhaft, verschiedene Gruppen von URLs auf einem einzigen Dokumentenserver 14 definieren zu können, um die verschiedenen Funktionen zu berücksichtigen.
  • Um die Autorisierung abzuschließen, sucht der Dokumentenüberwachungsserver 12 die Liste der zulässigen URLs für jede Funktion des Benutzers ab, bis er eine Übereinstimmung findet. Wird keine Übereinstimmung gefunden, wird eine Fehlersituation an den Web-Server zurückgegeben, die besagt, dass der Zugriff verweigert wird, und der Web-Server gibt wiederum die entsprechende Fehlermeldung an den Browser.
  • Bei einer Ausführungsform übersetzt der Dokumentenüberwachungsserver 12 die URL, ehe er nach einer Übereinstimmung mit der URL sucht. Gibt ein externer Geschäftspartner (Benutzer) die URL ein, gibt er eine URL ein, deren erster Teil auf den Dokumentenüberwachungsserver 12 verweist und deren zweiter Teil die Funktion angibt, die mit dieser URL verknüpft ist, z.B.
    https://www.<Server-ID>.com/Engineering/Standards/http_protocol.html
    wobei
    https = eine sichere HTTP-Verbindung mit SSL,
    www.<Server-ID>.com = der DNS-Name des Dokumentenüberwachungsservers 12 (dieser Name ist eindeutig für die Installation bei dem betreffenden Kunden),
    /Engineering = die Funktion, die dieser bestimmten URL zugeordnet ist, und
    /Standards/http_protocol.html = die eigentliche Web-Seite auf dem internen Web-Server ist.
  • Wenn der eigentliche Intranet-Web-Server, der der Engineering-Funktion zugeordnet ist, z.B. „engineer.abcd.com" heißt, würde die übersetzte URL, nach der der Dokumentenüberwachungsserver 12 sucht, wie folgt lauten:
    engineer.abcd.com/Standards/http_protocol.html
  • Intranet-Verbindung
  • Wenn sowohl die Authentifizierungs- als auch die Autorisierungsphase erfolgreich abgeschlossen werden, öffnet der Dokumentenüberwachungsserver 12 eine TCP-Verbindung zu dem entsprechenden Intranet-Server („engineer.abcd.com" im vorstehenden Beispiel). Nachdem die TCP-Verbindung hergestellt ist, generiert der Dokumentenüberwachungsserver 12 eine HTTP-Anfrage für die spezielle Web-Seite. Der Intranet-Server lokalisiert die angeforderte Web-Seite und übermittelt sie an den Dokumentenüberwachungsserver 12.
  • Analysieren der Seite
  • Die vom Intranet übermittelten Seiten fallen in die Kategorien Textseiten oder Nicht-Textseiten. Beispiele für Letztere sind Grafiken wie z.B. GIF- oder JPEG-Dokumente, Soundobjekte oder ausführbare Objekte wie z.B. Java-Applets. Nicht-Textseiten werden nicht analysiert. Sie werden unverändert an den Browser des Klienten weitergeleitet. Textdokumente, wie etwa Seiten im HTML-Format, enthalten jedoch eingebettete Links, die eventuell in ihre externen Entsprechungen übersetzt werden müssen. Eingebettete Links fallen in drei Kategorien, die zum Teil eine Übersetzung erfordern, zum Teil auch nicht: relative Links, Server-Links und absolute Links.
  • Relative Links in der Form subdir/page.html erfordern keine Übersetzung, weil der Browser den Pfad auf der Grundlage der Seite des Aufrufers voranstellt. Wenn sich die Seite des Aufrufers zum Beispiel an
    http://www.document_control_server.com/Engineering/Standards/http_protocol.html befindet und der relative Link ssl_protocol.html lautet, würde der Browser dem Link http://www.document_control_server.com/Engineering/Standards/ voranstellen.
  • Server-Links haben die Form /Specification/wheel.html und müssen übersetzt werden. Diese Art von Link verweist auf eine Seite, die sich auf demselben Server wie die Seite des Aufrufers befindet, jedoch mit einem absoluten Pfad, der im Root-Verzeichnis des Servers beginnt. Mit derselben Seite des Aufrufers wie im vorherigen Abschnitt würde der übersetzte Link /Engineering/Specification/wheel, html lauten (wobei der Zugangs-String http:// nicht nötig ist, weil er vom Browser eingetragen wird). Die Übersetzung erfolgt durch Voranstellen des Alias, das der Seite des Aufrufers zugeordnet ist, Engineering in diesem Fall, vor den Pfad des eingebetteten Links.
  • Absolute Links sind vollständige URL-Adressen, zum Beispiel
    http://engineer.abcd.com/Performance/testdrive.html
    und müssen nur dann übersetzt werden, wenn sie auf einen Server verweisen, der in der Alias-Tabelle von Dokumentenüberwachungsserver 12 steht. Der Link aus dem Beispiel wird übersetzt, weil er auf den Server engineer.abcd.com verweist, der in der Alias-Tabelle von Dokumentenüberwachungsserver 12 als Engineering eingetragen ist. Die Übersetzung erfolgt durch Ersetzen des Namens des Intranet-Servers durch den Server-Namen des Dokumentenüberwachungsservers 12, gefolgt von dem Alias des Intranet-Servers. In diesem Beispiel würde die übersetzte URL
    http://www.<server 12 ID>.com/Engineering/Performance/testdrive.html
    lauten.
  • Links, die auf Seiten auf Servern verweisen, die dem Dokumentenüberwachungsserver 12 nicht bekannt sind, werden nicht übersetzt, weil sie auch auf gültige externe Sites wie z.B. Yahoo verweisen können, die unverändert bleiben sollten. Bei einer Ausführungsform werden diese Links daher nicht übersetzt. (Wenn die Seite des Aufrufers über das SSL-Protokoll (Secure Sockets Layer) empfangen worden ist, das heißt, die URL beginnt mit https://, ist zu beachten, dass die übersetzten Links ebenfalls mit https:// beginnen.)
  • Auf der anderen Seite könnten solche Links eine Sicherheitsbedrohung darstellen. Das heißt, der Link könnte auf einen Intranet-Server mit sensiblen Informationen verweisen, deren Existenz externen Benutzern nicht offen gelegt werden sollte. Um dem entgegenzuwirken, enthält der Dokumentenüberwachungsserver 12 bei einer Ausführungsform eine Liste mit Links, die der Außenwelt gegenüber verborgen werden sollen. Die Links in einer solchen Liste würden in etwas unschädliches übersetzt.
  • Umleitung
  • Wenn eine Seite umgezogen ist, kann ein Intranet-Server einen Umleitungsstatus an den Dokumentenüberwachungsserver 12 zurück übermitteln. Dies bedeutet, dass der Dokumentenüberwachungsserver 12 die umgeleitete Adresse übersetzen muss, ähnlich wie bei eingebetteten Links, ehe sie an den Browser des Klienten weitergeleitet werden.
  • Architektur
  • Ein Dokumentenüberwachungssystem wie zum Beispiel das System 10 in 1 ermöglicht es Benutzern, externen Organisationen auf sichere, einfache und kontrollierbare Weise direkten Zugang zu internen Web-Daten zu geben. Im Wesentlichen handelt es sich um ein sicheres Fenster, durch das externe Partner interne Web-Daten einsehen können. Wenn die externe Schnittstelle 16, wie in 4 gezeigt, eine Firewall 40 aufweist, ermöglicht das System 10 Geschäftspartnern über einen normalen Web-Browser auch einen authentifizierten, autorisierten und individuell angepassten Zugang zu wichtigen Intranet-Servern. Mit einem solchen System können Benutzer berechtigten Partnern einfach, aber verlässlich und kontrollierbar Zugang zu internen Web-Daten gewähren, und das mit vollständiger Kontrolle und Autorisierung. Externe Partner brauchen nur eine festgelegte URL aufzurufen, um Zugang zu einer internen Web-Seite zu erhalten.
  • Bei einer Ausführungsform, wie in 4 gezeigt, ist der Dokumentenüberwachungsserver 12 innerhalb der Firewall 40 installiert. Bei einer anderen Ausführungsform, wie in 5 gezeigt, ist der Dokumentenüberwachungsserver 12 in einem dritten Netzwerk installiert. In beiden Fällen authentifiziert der Dokumentenüberwachungsserver 12 den externen Benutzer und leitet die Anfrage dann an eine verdeckte, interne URL weiter. Der gesamte Prozess ist für den externen Benutzer transparent und kann von dem Benutzer des internen Dokumentenüberwachungsservers 12 ohne weiteres definiert werden. Dies erlaubt Geschäftspartnern direkten Zugang zu den Daten, wodurch die zeitliche Verzögerung, Redundanz, mangelnde Integrität und Engpässe in der MIS-Abteilung entfallen. (Hierbei ist Folgendes zu beachten: Wenn der Dokumentenüberwa chungsserver 12 innerhalb der Firewall installiert ist, wie in 4 gezeigt, muss die Firewall 40 so konfiguriert werden, dass HTTP-Anfragen von externen Quellen nur zum Server 12 gelangen. In gleicher Weise muss, wenn der Dokumentenüberwachungsserver 12 in einem dritten Netzwerk installiert ist (als eine Art entmilitarisierter Zone), wie in 5 gezeigt, die Firewall 40 so konfiguriert werden, dass HTTP-Anfragen auf das interne Netzwerk 20 beschränkt bleiben, so dass sie nur von Server 12 kommen können.)
  • Bei einer dritten Ausführungsform, wie in 6 gezeigt, ist der Dokumentenüberwachungsserver 12 außerhalb der Firewall 40 installiert, und der Zugang erfolgt über SSL (Secure Sockets Layer). Eine solche Ausführungsform muss so eingerichtet werden, dass die Firewall 40 HTTP-Verkehr nur von dem Dokumentenüberwachungsserver 12 in das interne Netzwerk 20 erlaubt.
  • Um etwaige Engpässe weiter zu verringern, umfasst der Dokumentenüberwachungsserver 12 bei einer Ausführungsform die Möglichkeit, dass die eigentlichen „Dateneigentümer" selbst festlegen, welche Partner Zugang zu ausgewählten internen Daten haben. Ein Dateneigentümer ist eine vertrauenswürdige Person innerhalb der Organisation, die berechtigt ist, Geschäftspartnern Zugriffsrechte auf Web-Seiten auf Dokumentenservern 16 einzuräumen. Bei einer solchen Ausführungsform ist ein Dateneigentümer einer oder mehreren „Funktionen" zugewiesen, wobei eine „Funktion" dem Mapping-Alias entsprecht, der einem der Server 16 zugeordnet ist. Ein Dateneigentümer kann nur für die Server-Funktion, der er zugeordnet ist, Geschäftspartner hinzufügen oder URLs zuordnen („mappen").
  • Ein Mitarbeiter, der in der Buchhaltung arbeitet, wird zum Beispiel einer Buchhaltungsfunktion (bzw. einem Buchhaltungs-Server) zugeordnet. Der Buchhaltungs-Dateneigentümer kann nur auf die vom Administrator festgelegten internen Server zugreifen. Dadurch wird verhindert, dass der Buchhaltungs-Dateneigentümer URLs auf anderen Servern wie etwa den Marketing- oder Engineering-Servern zuordnet.
  • Sobald ein Dateneigentümer einer Funktion zugeordnet worden ist, kann er oder sie die folgenden Aufgaben ausführen:
    • – Hinzufügen, Ändern oder Löschen eines Geschäftspartners aus der betreffenden Funktion.
    • – Einrichten einer User-ID (Benutzerkennung) und eines Passwortes für einen Geschäftspartner für die einfache Authentifizierung.
    • – Einstellen oder Zuordnen einer internen URL für den Zugang durch einen Geschäftspartner.
    • – Löschen von URLs aus einer eingestellten Zugangsliste.
  • Das Delegieren derartiger Aufgaben an die Dateneigentümer befreit die MIS-Abteilung von einigen Zuständigkeiten, wobei außerdem die Datenverwaltung an diejenigen übertragen wird, die die Informationen am besten kennen und verstehen. Bei einer solchen Ausführungsform definiert der Systemadministrator auch allgemeine Authentifizierungsregeln und die Liste der qualifizierten Dokumentenserver 16.
  • Geschäftspartner sind relativ vertrauenswürdige Endbenutzer. Ihnen kann der kontrollierte Zugang zu ausgewählten Web-Seitenstrukturen auf internen Web-Servern wie etwa Dokumentenservern 16 gewährt werden, sobald ihnen die folgenden Informationen vorliegen:
    • – Eine URL, über die sie eine Verbindung zum Dokumentenüberwachungsserver 12 herstellen können.
    • – Eine User-ID und ein Passwort, um sich gegenüber dem Dokumentenüberwachungsserver 12 zu authentifizieren.
    • – Der Name des „Menüpunktes", den sie wählen, wenn sie eine Verbindung zum Dokumentenüberwachungsserver 12 herstellen, der die internen Web-Seiten abruft, wie vom Dateneigentümer vorgegeben.
  • Die Dateneigentümer sind dafür zuständig, eine Liste von Geschäftspartnern anzulegen und zu pflegen, die Zugang zu den von ihnen kontrollierten Intranet-Servern benötigen, und den Geschäftspartnern die Informationen zu geben, die sie brauchen, um Zugang zu dem (den) ausgewählten Intranet-Server(n) zu erhalten.
  • Jeder von einem Dateneigentümer definierte Geschäftspartner gehört zu einer „Gruppe". Die „Gruppe", zu der ein Geschäftspartner gehört, steht in direktem Zusammenhang mit der Funktion, der ein Dateneigentümer zugeordnet ist, und mit den internen Servern, die mit dieser Funktion verknüpft sind. Diese Gruppen bestimmen, zu welchen URLs auf den internen Servern sie Zugang erhalten.
  • Ein Geschäftspartner kann mehreren Gruppen zugeordnet sein. So kann ein Geschäftspartner zum Beispiel zu den Gruppen Marketing und Vertrieb gehören. Die Dateneigentümer verwalten ihre Geschäftspartnerkonten mit Hilfe einer Geschäftspartnerliste. In der Geschäftspartnerliste kann ein Dateneigentümer einen neuen Geschäftspart ner anlegen und einen vorhandenen Geschäftspartner in jeder Gruppe, die er kontrolliert, ändern oder löschen.
  • Bei einer Ausführungsform wird eine Geschäftspartnerliste durch Klicken auf eine Schaltfläche „GP-Liste" in einem Dateneigentümer-Verwaltungsfenster aufgerufen.
  • Bei einer Ausführungsform weist der Dokumentenüberwachungsserver 12 einen Zugangslistenprozessor 22 und einen Dokumentenprozessor 24 auf (siehe 3). Der Zugangslistenprozessor 22 bestimmt, ob der Benutzer die Berechtigung für den Zugang zu dem ersten Dokument hat. Der Dokumentenprozessor 24 liest ein Dokument von dem Dokumentenserver 14, bereinigt das Dokument wie vorstehend beschrieben und leitet eine bereinigte Version des Dokuments an den Benutzer weiter. Der Zugangslistenprozessor 22 und der Dokumentenprozessor 24 werden nachstehend beschrieben.
  • a) Die Zugangsliste
  • Die Zugangsliste wird von dem Dokumentenüberwachungsserver 12 benutzt, um zu bestimmen, welche URLs ein authentifizierter Geschäftspartner anzeigen darf. Die Zugangsliste ist eindeutig für jede Funktion. Sie wird durch den Parameter „rolename.data" (Funktionsname.Daten) im Verzeichnis „roles/" (Funktionen) identifiziert. Bei einer Ausführungsform wird die Zugangsliste von der MIS-Abteilung verwaltet. Eine solche Ausführungsform nutzt jedoch nicht den Vorteil der Flexibilität, die durch die Architektur nach der vorliegenden Erfindung möglich ist. Stattdessen kann es vorteilhaft sein, den einzelnen Dateneigentümern zu gestatten, die URLs festzulegen, die in jeder Zugangsliste enthalten sein sollen. Eine solche Ausführungsform wird nachstehend beschrieben. In diesem Beispiel werden Dokumente von dem Dateneigentümer verfügbar gemacht, und ein als „Geschäftspartner (GP)" bezeichneter Benutzer kann darauf zugreifen.
  • Bei einer solchen Ausführungsform enthält die Zugangsliste Daten, die wie folgt formatiert sind:
    Real_url; MENU=„menu name"
    wobei „Real_url" die eigentliche URL (ohne den Zusatz http://) ist, die von dem Dokumentenüberwachungsserver 12 benutzt wird, um auf das betreffende Verzeichnis oder die Datei zuzugreifen. Der Parameter „MENU" ist immer vorhanden. Zwischen den Anführungszeichen kann ein Wert stehen, oder er kann leer sein. Ist zwischen den Anführungszeichen ein Wert angegeben, analysiert der Dokumentenüberwachungsserver 12 diesen Wert und richtet einen Link zu der betreffenden URL ein, wobei der Menüname der Titel des Links ist – wenn der Geschäftspartner nach dem Anmelden seine Menüseite aufruft.
  • In der Zugangsliste stehen nur erlaubte URLs. Andere URLs sind hier nicht angegeben.
  • Außerdem gestattet die Zugangsliste dem Geschäftspartner den Zugang zu allen Dateien in einem bestimmten Verzeichnis. Für den Moment erfolgt dies standardmäßig bei jeder URL, die der Benutzer erlaubt und die mit einem „/" endet, um dem Geschäftspartner den Zugang zu allen Daten in diesem Unterverzeichnis zu gestatten; dies wird in der Zugangsliste mit dem bekannten „*" nach dem nachgestellten Schrägstrich („Slash") eingegeben. Bei einer Ausführungsform bleibt die Verzeichnis-URL intakt, und der Dateneigentümer erhält die Möglichkeit, den Pfad, in dem das gesamte Verzeichnis nach Wunsch des Dateneigentümers enthalten sein soll, mit „cut and paste" auszuschneiden und einzufügen. Bei einer solchen Ausführungsform hängen Dateneigentümer das „*" an den Verzeichnisnamen an, wenn sie wollen, dass die Geschäftspartner in dieser Funktion Zugang zu allen Daten in dem betreffenden Verzeichnis erhalten sollen. Bei einer anderen Ausführungsform könnten explizite „Verbote" für die Handhabung von Dokumenten enthalten sein, die der Dateneigentümer nicht in die Liste der zugänglichen Dokumente aufnehmen möchte.
  • b) Der Mapping-Code auf dem Dokumentenüberwachungsserver 12
  • Der nächste Teil des gesamten Mapping-Designs betrifft den Bereich, wo eine Menge echter Arbeit ins Spiel kommt. In dem Dokumentenüberwachungsserver 12 gibt es gewissen Code, der aufgerufen wird, wenn der Benutzer (Dateneigentümer) einen bestimmten Server auf die Zugangsliste „mappen" bzw. ihr zuordnen will. Bei einer Ausführungsform wird eine grafische Benutzeroberfläche zum Auswählen von URLs und Geschäftspartnern benutzt. Bei einer solchen Ausführungsform wird dieser Code durch den Dateneigentümer aktiviert, indem er eine der folgenden Aufgaben ausführt:
    • • (A) Erstmaliges Aufrufen der Server-Zugangsliste.
    • • (B) Klicken auf einen Knoten im Zugangslisten-Zuordnungsbaum, der noch nicht erweitert worden ist und einige Unterknoten aufweisen kann.
    • • (C) Klicken auf die Schaltfläche „Remap" (Neu zuordnen).
  • An diesem Punkt kommuniziert die grafische Benutzeroberfläche über eine „Get URL"-Anforderung (URL holen) mit dem Server 12. Die „Get URL"-Anforderung:
    (A) weist den Server an, die Zugangsliste für eine bestimmte Funktion zu laden,
    (B) prüft, ob der Knoten nicht bereits erweitert worden ist, dass der Knoten auf diesem Server existiert (der Anfang der URL, der den Server-Namen angibt, ist identisch) und dass der Knoten vom HTML-Typ (oder Verzeichnistyp) ist; wenn der Knoten alle diese Kriterien erfüllt, weist die grafische Benutzeroberfläche den Server an, die betreffende URL für die betreffende Funktion zu erweitern, und
    (C) wenn der Dateneigentümer auf die Schaltfläche „Remap" klickt, wird er aufgefordert, nachzusehen, ob er diesen Teil des Servers neu zuordnen möchte. Antwortet der Dateneigentümer mit „Yes" (Ja), wird eine Anforderung zum Neuzuordnen mit der aktuell ausgewählten URL und der Funktion an den Server geschickt.
  • Der Server 12 reagiert dann auf die Anorderung, die er von der grafischen Benutzeroberfläche erhält:
    (A) Wenn die Anforderung lautete, die Zugangsliste zu laden, prüft der Server-Teil, ob eine Datei „role_map.data" im Verzeichnis der Funktionen vorhanden ist. Existiert diese Datei, wird sie Zeile für Zeile in unveränderter Form an die grafische Benutzeroberfläche gesendet. Existiert die Datei nicht, wird sie erzeugt und die Mapping-Funktion wird aufgerufen. Die Mapping-Funktion wird mit dem Dateizeiger, dem Namen der zuzuordnenden URL (dem Servernamen) und einem Tiefenanzeiger von 1 aufgerufen. (HINWEIS: Diese Ausführungsform umfasst eine Möglichkeit, mehrere Ebenen Tiefer zu gehen, aber aus Gründen der Zeitabschaltung kann es besser sein, jeweils nur eine Ebene nach unten zu gehen und den Benutzer die Zuordnung nach Bedarf festlegen zu lassen. Wird mehrere Ebenen nach unten gegangen, muss die Mapping-Funktion Fähigkeiten und Möglichkeiten aufweisen, um zu verhindern, dass dieselbe URL mehrfach zugeordnet wird (der rekursive Charakter von Links und Web-Spidern). Der Mapping-Code und sein Verhalten werden weiter unten beschrieben.)
  • Nachdem der Mapping-Code fertig ist, sind die URLs mit ihrer entsprechenden Zeilensyntax eingegeben und in der Mapping- oder Zuordnungsdatei gespeichert, die dann Zeile für Zeile an die grafische Benutzeroberfläche gesendet wird.
    (B) Wenn die Anforderung lautete, einen Knoten zu erweitern, ruft der Server-Code daraufhin die Mapping-Funktion für die betreffende zu erweiternde URL auf. Er öffnet eine temporäre Datei, in die Informationen eingeschrieben werden können. Da nach ruft er den Mapping-Code mit einem Dateizeiger auf diese temporäre Datei, der zuzuordnenden URL und einer Tiefe von 1 auf. (HINWEIS: Derselbe Code wie im Fall A wird aufgerufen, jedoch mit anderen Parametern:) Sobald der Mapping-Code wieder erscheint, wird die Datei Zeile für Zeile an die grafische Benutzeroberfläche übermittelt; danach wird die Datei aus dem System gelöscht.
    (C) Wenn die Anforderung lautete, einen bestimmten Server oder eine URL neu zuzuordnen, wird es etwas komplizierter. Wenn der Dateneigentümer sich dafür entschieden hat, dem gesamten Server neu zuzuordnen, ist die gesendete URL die Basis-URL – anderenfalls wird die URL gesendet, ab der der Dateneigentümer eine Neuzuordnung gewünscht hat. Unabhängig von der Situation wird derselbe Code benutzt – nur mit einem anderen URL-Wert. Dabei geschieht Folgendes:
    Die aktuelle Zuordnungsdatei wird in die neue Zuordnungsdatei kopiert, bis die Zeile mit der neu zuzuordnenden URL eingelesen ist.
  • An diesem Punkt wird die betreffende Zeile analysiert, um die Tiefe in dem Verzeichnisbaum zu bestimmen (die Root-Ebene ist 0).
  • Eine Neuzuordnungsfunktion wird aufgerufen, die jetzt die folgenden Schritte ausführt (dies wird durch die Tatsache erschwert, dass in dem Baum in verschiedenen Tiefen Dateien hinzugefügt oder gelöscht worden sein können und wir die vorherige Form und die Werte des Baums beibehalten wollen, soweit möglich):
    Anlegen einer temporären Datei zur Aufnahme der Zwischenergebnisse der Zuordnung.
  • Aufrufen der Mapping-Funktion mit einem Zeiger auf die temporäre Datei, der URL und einer Tiefe von 1.
  • Vergleichen der aktuellen Zuordnungsdatei Zeile für Zeile mit der temporären Datei.
  • Wenn die URL an der aktuellen Tiefe in der entsprechenden Tiefe der neuen temporären Datei nicht gefunden wird, werden diese URL und alle unmittelbar folgenden URLs mit einer größeren Tiefe als der aktuellen Tiefe entfernt (die anfängliche Datei fehlt).
  • Wird die URL an der aktuellen Tiefe in der temporären Datei gefunden, sind alle URL-Zeilen zwischen der gesuchten URL und der vorherigen URL neue Dateien und werden vor der aktuellen URL in die Zuordnungsdatei eingefügt. Ihre Syntaxzeilen geben die aktuelle Tiefe an und werden automatisch so eingestellt, dass die betreffende URL nicht erlaubt ist. Danach bleibt die vorhandene aktuelle URL-Zeile in der Zuordnungsdatei unverändert.
  • Jetzt muss die nächste URL in der Zuordnungsdatei untersucht werden, wobei die URL-Zeilensyntax untersucht wird. Die Tiefe ist der Aspekt, der primär Sorgen macht. Ist die Tiefe gleich der aktuellen Tiefe, kann diese Schleife fortgesetzt werden. Ist die Tiefe tiefer als die aktuelle Tiefe, ist diese URL ein Ableger der vorherigen URL, und die vorherige URL muss ebenfalls neu zugeordnet werden – die Neuzuordnungsfunktion wird dann rekursiv mit der vorherigen URL aufgerufen. Ist die Tiefe geringer als die aktuelle Tiefe, untersuchen wir keine weiteren URLs mehr, die neu zugeordnet werden müssten, und diese Funktion kehrt an den Anfang zurück.
  • Wenn die abschließende Neuzuordnungsfunktion wieder erscheint, werden die übrigen Werte nicht angerührt und unverändert in die neue Zuordnungsdatei kopiert.
  • Nachdem der Server mit der Neuzuordnung fertig ist, sendet er den gesamten neu zugeordneten Baum Zeile für Zeile zurück an die grafische Benutzeroberfläche. (HIN-WEIS: Danach legt der Server auch die Zugangsliste neu an, um die neuen Werte zu berücksichtigen. Angaben zum Erstellen der Zugangsliste aus den Zuordnungsdaten folgen weiter unten.)
  • Als Letztes liest die grafische Benutzeroberfläche die Datenzeilen ein, die sie vom Server erhält.
  • Für den Fall (A), einen anfangs geladenen Server, erzeugt die grafische Benutzeroberfläche einen Baum durch Prüfung jeder Eingabezeile. Dies ist in Abschnitt 3 dieser Zusammenfassung beschrieben.
  • Für den Fall (B), einen erweiterten Knoten, erzeugt die grafische Benutzeroberfläche direkt unter den erweiterten Knoten Unterknoten, indem die Tiefe entsprechend dem neuen Baum eingestellt und jede Eingabezeile analysiert wird. Das Analysieren der Eingabezeilen ist in Abschnitt 3 dieser Zusammenfassung beschrieben.
  • Für den Fall (C), einen neu zugeordneten Server, löscht die grafische Benutzeroberfläche den vorherigen Baum und erzeugt den neuen Baum (ähnlich wie bei A).
  • Der Code für das Mapping besteht aus einer Reihe von Codestücken, die die URL laden, die als Ergebnis erhaltenen HTML-Daten analysieren und eine Kette mit Daten über die Links erzeugen. Danach suchen sie jeden der Links mit der jeweils gewünschten Tiefe ab.
    • – Er benutzt bestimmte Standardbibliotheken zur Hilfe bei der Analyse und dem Holen der URL und der HTML-Daten.
    • – Wenn er auf einen Link trifft, speichert er diese Informationen im Speicher. Gleichzeitig versucht er auch festzustellen, um welche An von Datei es sich handelt. Im Moment unterscheiden wir nur zwischen folgenden Dateien: HTML, Musik, Grafik, extern und Video. Der Versuch, dies festzustellen, basiert auf entsprechenden Hinweisen aufgrund des Dateinamens und der umgebenden HTML-Daten.
    • – Handelt es sich um eine HTML-Datei und hat der Mapping-Code noch nicht die angeforderte Zuordnungstiefe erreicht, versucht der Mapping-Code daraufhin rekursiv, die HTML-Datei aufzurufen und ihren Inhalt zu analysieren, usw.
    • – Trifft er auf eine Datei und beendet er deren Analyse, erzeugt er eine Syntaxzeile, die die grafische Benutzeroberfläche erwartet, und schreibt diese Zeile in die Datei, die weitergegeben wird. Diese Zeile setzt sich wie folgt zusammen:
    • – URL (nur ein „Tag" oder Kennzeichen).
    • – http://real_file_url (dies ist die URL zu der Datei, die der Mapping-Code geladen und analysiert hat – dies ist die Datei, zu der der Dateneigentümer den Zugang erlaubt oder verweigert).
    • – Tiefe (eine ganze Zahl, die die aktuelle Tiefe angibt, an der sich diese Datei in dem Baum befindet – die Zeilen sind so aufgelistet, dass der Baum mit einer Art Tiefezuerst-Algorithmus geladen werden kann – er geht weiter nach links, wenn die Tiefe größer wird, fügt Kinder von links nach rechts hinzu, wenn die Tiefe gleich ist, und geht im Baum zurück nach oben, wenn die Tiefe geringer wird).
    • – Dateiname (dies ist der Name der Datei für die betreffende URL – ein „*" wird benutzt, wenn der Dateiname nicht bestimmt werden kann (wie im Falle eines Verzeichnisses oder des Servers)).
    • – Dateityp (dies ist ein Zeichen, das den zuvor erwähnten Dateitypen entspricht).
    • – Status des Knotens (dies ist ein Zeichen, das angibt, ob der betreffende Knoten reduziert oder erweitert war, als der Baum gespeichert wurde – dies wird nur von der grafischen Benutzeroberfläche benutzt, der Mapping-Code setzt dies automatisch immer auf C).
    • – Erlaubt (dies ist ein Zeichen, das angibt, ob diese URL erlaubt ist oder nicht, der Mapping-Code setzt dies automatisch auf „nicht erlaubt").
    • – Status der Herstellung der Verbindung (dies ist der HTTP-Statuscode für den Versuch, diesen Link aufzurufen – er könnte einen Wert 200 haben, was bedeutet, dass der Zugriff einwandfrei erfolgt ist, einen Wert 404, was bedeutet, dass diese URL nicht gefunden wurde, oder einen Wert 0, was besagt, dass der Link nicht aufgerufen wurde).
    • – Bereits zugeordnet (dies ist ein aus einem Zeichen bestehendes Flag, das angibt, ob diese URL bereits zugeordnet wurde und zuvor in dem Baum enthalten ist oder nicht; dies ist besonders nützlich bei einer Mapping-Suche über mehrere Tiefen).
  • Abschließend hat der Server noch eine weitere Aufgabe in Zusammenhang mit dem Mapping-Code. Der Server muss das Ausschreiben der gespeicherten Daten von der grafischen Benutzeroberfläche steuern, wenn der Dateneigentümer ein Speichern der Daten anfordert. Zu diesem Zeitpunkt werden die Daten, die von der grafischen Benutzeroberfläche in den Server eingestellt werden, Zeile für Zeile wieder in die Zuordnungsdatei geschrieben. Wenn dies geschehen ist, löscht der Server die vorherige Zugangsliste und analysiert die Zuordnungsdatei zeilenweise, um zu bestimmen, ob die betreffende Zeile erlaubt ist. Ist die Zeile erlaubt, wird der „real url"-Teil der Zuordnungszeile (ohne das http://) zu der Zugangsliste hinzugefügt. Als Nächstes prüft der Server die Zeile, um festzustellen, ob ein „Menüpunkt" angehängt ist; wenn ja, fügt der Server den entsprechenden Menüpunkt zu der Zugangsliste hinzu. Anderenfalls fügt er nur einen leeren Menüpunkt in die Zugangsliste ein. Wie bereits erwähnt, wird derzeit, wenn die „real url" mit einem „/" endet, am Ende der „real-url"-Zeile eine „*" angehängt, um anzuzeigen, dass der Benutzer auf das gesamte Verzeichnis zugreifen darf – siehe Abschnitt 1 für weitere Informationen.
  • Nachdem die Zugangsliste gespeichert worden ist, wird der Server mit den neuen Werten neu initialisiert und ermöglicht so die direkte Erteilung oder Ablehnung des Zugangs für die Geschäftspartner in der betreffenden Funktion.
  • Die Verzeichnis-Map für die grafische Benutzeroberfläche
  • Wie bereits erwähnt, liest die grafische Benutzeroberfläche bei einer Ausführungsform die gegebene Zeile ein und wertet diese aus, um Knoten anzulegen, um so den zugeordneten Server als eine Baumstruktur für die Dateneigentümer darzustellen. Eine solche Baumstruktur ist in 7 gezeigt.
  • Die grafische Benutzeroberfläche kommuniziert mit dem Server 12 wie vorstehend beschrieben und erhält genau definierte Datenzeilen zurück. Sie analysiert die Da ten und erzeugt einen Knoten für jede von der Zugangsliste gelieferte Zeile. Danach prüft sie das Attribut für erweitert oder reduziert, um festzustellen, ob der betreffende Knoten erweitert oder reduziert werden muss. Sie sieht sich auch den Dateityp an, um den betreffenden Knoten mit einem Symbol zu assoziieren. Dieses Symbol soll es dem Benutzer ermöglichen, besser festzustellen, auf welche Art von Knoten er Geschäftspartnern Zugang gibt. Das Symbol richtet sich auch nach dem Rückmeldestatus von dem Zuordnungsprozess – wird ein Status 404 angezeigt, gilt die betreffende Verbindung als unterbrochen (zumindest aus der Sicht des Dokumentenüberwachungsservers 12) und das Symbol für eine unterbrochene Verbindung erscheint daneben. Ist der betreffende Knoten derzeit erlaubt, wird schließlich ein grüner Punkt neben ihm angezeigt, um dem Dateneigentümer den Eindruck von „grünes Licht = in Ordnung" zu vermitteln.
  • Der Verzeichnisbaum wird in einer „Tiefe-zuerst-Form" angelegt. Jede Zeile wird eingelesen, wobei die aktuelle Tiefe geprüft wird. Ist die Tiefe des neu einzufügenden Knotens größer als die aktuelle Tiefe, wird der Knoten als Kind oder Ableger des zuvor eingefügten Knotens eingefügt. Ist die Tiefe gleich, wird er als Geschwisterknoten eingefügt. Ist die Tiefe geringer, wird der Baum so weit zurück analysiert, bis die Tiefe des Baums denselben Tiefenwert hat, und der Knoten wird als Geschwisterknoten auf dieser Ebene eingefügt. Der Server wird als auf Root-Ebene liegend angesehen und hat daher eine Tiefe von 0.
  • Der Textwert, der mit dem Knoten in dem Baum erscheint, ist der „real url"-Wert ohne das http:// und erweitert mit dem Menüpunkt und dem Wert, wenn ein solcher für den betreffenden Knoten existiert. Ein Knoten kann einen Menüpunkt haben, auch wenn er nicht erlaubt ist.
  • Der Dateneigentümer kann den Baum durchgehen und die verschiedenen Links prüfen und festlegen, welche er erlauben will und welche nicht. Wenn er ein Verzeichnis erlaubt, wird alles unterhalb dieses Verzeichnisses erlaubt. Derzeit gibt es noch keinen Mechanismus zur Berücksichtigung von Ausnahmen. Wenn Dateien erlaubt werden, ist die betreffende Datei erlaubt. Wenn andere Optionen für „Einbeziehen, wenn erlaubt" markiert sind (derzeit bieten wir das Einbeziehen aller GIF-, Audio-, Video- und HTML-Dateien und aller Links an), werden die Dateien unmittelbar darunter (wiederum nur eine Ebene tiefer) automatisch auf „erlaubt" gesetzt, wenn sie den entsprechenden Typ aufweisen. Hierbei ist zu beachten, dass externe Dateien nie „erlaubt" werden, weil sie sich nicht auf dem Server befinden und es daher keinen Sinn macht, dass der Dateneigentümer den Zugang zu diesen Dateien erlaubt oder nicht erlaubt.
  • Wenn ein Dateneigentümer einen Link auswählt, hat er die Möglichkeit, den Menüpunkt anzugeben, der angezeigt werden soll. Gibt er keinen Menüpunkt an, bleibt er leer. Wenn er einen Menüpunkt angibt, wird er nur für den betreffenden Knoten zugewiesen. Um ihn dem betreffenden Knoten zuzuordnen, muss der Dateneigentümer die Option „Allow" (Erlauben) oder „Disallow" (Nicht erlauben) wählen.
  • Wenn die Dateneigentümer mit ihren Änderungen fertig sind, können sie die Zuordnungswerte speichern oder verwerfen. Wenn sie das Verfahren abbrechen, werden die seit dem letzten Speichern oder Neuzuordnen vorgenommenen Änderungen nicht gespeichert. Wenn sie auf die Schaltfläche „Save" (Speichern) klicken, werden die Werte an den Server zurückübermittelt, und die Zuordnungsdatei und die Zugangslistendatei werden wie vorstehend beschrieben aktualisiert.
  • Installation
  • Vor dem Installieren: Vor dem vollständigen Installieren und Konfigurieren des Dokumentenüberwachungsservers 12 muss der Kunde ein digitales Zertifikat (für die SSL-Verschlüsselung oder -Übertragung) haben und einen Server wie z.B. den Internet Information Server (unter NT) oder den Netscape Enterprise Server (unter UNIX Solaris) einrichten und konfigurieren.
  • Installationen: Die MIS-Abteilung installiert den Dokumentenüberwachungsserver 12 auf dem Internet Information Server oder dem Netscape Enterprise Server und konfiguriert die Firewall, um den HTTP-Zugang zu dem Dokumentenüberwachungsserver 12 zu ermöglichen.
  • Definieren der Endbenutzer: Der Dokumentenüberwachungsserver 12 bietet Organisationen die Möglichkeit, die Verwaltung an Endbenutzer zu delegieren, die die eigentlichen Daten kontrollieren (Dateneigentümer), anstatt die MIS-Abteilung mit mehr Arbeit zu belasten. Der Zugang der Dateneigentümer wird durch den Netzwerkadministrator festgelegt. Der Dateneigentümer bestimmt dann, auf welche Server zugegriffen werden kann. Diese Daten werden in der „Zugangsliste" des Dokumentenüberwachungsservers 12 gespeichert. Der Programmcode zur Implementierung des Dokumentenüberwachungsservers 12 ist jetzt vollständig installiert und betriebsbereit.
  • Definieren des Zugangs für Geschäftspartner Damit ein externer Partner auf Daten zugreifen kann, muss ihm/ihr an diesem Punkt der Zugang durch den Dateneigentümer eingeräumt werden. Hierzu ruft der Dateneigentümer einfach über einen normalen javafähigen Internet-Browser die grafische „Dateneigentümer"-Benutzeroberfläche des Dokumentenüberwachungsservers 12 auf. Danach kann er den neuen Partner über eine funktionsbasierte Verwaltung festlegen oder explizit auswählen, auf welche URLs zugegriffen werden darf.
  • Externe Benutzer haben keinen Zugang zu internen URLs, die nicht ausdrücklich in der Liste aufgeführt sind, auch wenn es eingebettete Links in einer URL gibt, auf die der Zugang gewährt wurde. Die Benutzer können jedoch auch den Zugang zu einer bestimmten URL und allen Unterseiten definieren.
  • Zugang für künftige Partner: Nachdem eine Funktion definiert worden ist, brauchen künftige Partner nur zu der betreffenden Funktion hinzugefügt werden, anstatt einen komplett neuen Zugang definieren zu müssen.
  • Zugang für Geschäftspartner: Der externe Partner muss nur in einem normalen Internet-Browser die festgelegte URL eingeben. Daraufhin wird der Partner aufgefordert, eine User-ID und ein Passwort einzugeben. Sobald diese eingegeben sind, wird dem Partner eine Liste aller zugänglichen URLs angezeigt.
  • Back-End-Datenbanken
  • Es ist wichtig, zu verstehen, dass der Dokumentenüberwachungsserver 12 lediglich HTLM-Daten weitergibt. Dies bedeutet, dass der Dokumentenüberwachungsserver 12 kein Problem damit hat, CGI-Scripts und andere dynamische Inhalte weiterzugeben. Besonders verwirrend wird dies beim Zugriff und bei der Authentifizierung auf Back-End-Datenbanken über ein Applikations-Gateway.
  • Einer der größten Werte des Dokumentenüberwachungsservers 12 ist der, dass er externen Partnern den Zugang zu sich ständig ändernden Informationen wie etwa bei der Auftragsbearbeitung, dem Versand usw. gibt. Ein großer Teil dieser Daten ist in großen Back-End-Datenbanken mit einem Applikations-Gateway am Front-End gespeichert. Das Applikations-Gateway setzt ein HTML-Front-End auf die Datenbank auf und erlaubt Benutzern im Intranet die Abfrage benötigter Informationen. Meist braucht ein Benutzer nur eine Kundennummer einzugeben, um diese Informationen aufzurufen. Um jedoch externen Benutzern direkten Zugang zu gewähren, verlangen viele Organisationen eine gewisse Form der Authentifizierung für diesen Prozess.
  • Wenn der Dokumentenüberwachungsserver 12 eine Intranet-URL an einen externen Partner weitergibt, ist der Benutzer als eindeutiger Benutzer des Dokumentenüberwachungsservers 12 authentifiziert, wobei jedoch die betreffende User-ID nicht an den Intranet-Server weitergegeben wird. Daher kann der direkte Zugang zu Back-End-Datenbanken nicht für jeden Geschäftspartner auf dem Dokumentenüberwachungsserver 12 definiert werden. Eine auf HTML basierende Anmeldemaske muss erstellt werden. Dies ist ein einfaches Verfahren und bietet Wiederverkäufern und Dienstleistern eine Möglichkeit, den Produktverkauf mit einem Mehrwert zu verbinden.
  • Viele Internet-Web-Server handhaben Zugriffsbeschränkungen auf etwas unterschiedliche Weise. Wenn der Benutzer nicht bekannt ist, antwortet der Web-Server mit einem Fehler 401. Der Browser des Benutzers zeigt dann einen Standardbildschirm an, auf dem zur Eingabe von User-ID und Passwort aufgefordert wird. Der Benutzer gibt diese ein und erhält Zugang.
  • Hierbei ist zu beachten, dass der Dokumentenüberwachungsserver 12 diese Transaktion nicht verarbeiten kann. Aus Sicherheitsgründen kann nur HTTP-Verkehr über den Dokumentenüberwachungsserver 12 geleitet werden. Jede Authentifizierung muss auf HTTP-Basis erfolgen, wie vorstehend erwähnt.
  • Bei einer Ausführungsform ist der Dokumentenüberwachungsserver 12 auf einem normalen Web-Server mit dem Internet Information Server (NT) oder dem Netscape Enterprise Server (Solaris) installiert. Dies erfordert keine Änderungen an der derzeitigen Infrastruktur, und es müssen keine „Agenten" oder „Clients" für Web-Server oder Browser installiert werden.
  • Der Zugang für die Verwaltung und Nutzung durch Dateneigentümer erfolgt über die Java-Benutzeroberfläche des Dokumentenüberwachungsservers 12. Dies ermöglicht den Zugang über jeden Internet-Browser, der Java unterstützt (z.B. Internet Explorer 4.0 oder Netscape 4.0). Der Zugang für externe Partner erfolgt ebenfalls über einen normalen Internet-Browser.
  • Betrieb mit Firewalls Dritter
  • Der Dokumentenüberwachungsserver 12 kann in Verbindung mit einer Firewall benutzt werden, um die Kommunikation mit Geschäftspartnern über das Internet mit einer zusätzliche Sicherheitsstufe zu versehen. Zwei Elemente müssen bei der Bestimmung des Standortes für den Dokumentenüberwachungsserver 12 beachtet werden: der Domain Name Service (DNS) (das Domänen-Namensystem) und das Routing.
  • Je nach der bevorzugten Einsatzoption und den Möglichkeiten der Firewall 40. gibt es bis zu vier verschiedene Methoden zur Weiterleitung von Verkehr zu dem und durch den Server 12:
    • 1) Umgeleiteter Proxy – Für mehr Sicherheit auf Verbindungen von extern zu intern kann in der Firewall ein umgeleiteter Proxy konfiguriert werden, um die ankommenden Verbindungsanfragen umzuleiten. Wenn ein Geschäftspartner im externen Netzwerk versucht, eine Verbindung zu dem Dokumentenüberwachungsserver 12 herzustellen, fängt die Firewall 40 die Anfrage ab und stellt eine Verbindung zu dem Server 12 her. Diese umgeleitete Verbindung verbirgt das eigentliche Ziel vor dem Geschäftspartner, der die Verbindung wünscht.
    • 2) Transparenter Proxy – Ein transparenter Proxy kann über die Firewall 40 zu dem Dokumentenüberwachungsserver 12 eingerichtet werden. Aus der Sicht der Geschäftspartners erscheint dies so, als stelle er eine Verbindung direkt zu dem Server 12 her und nicht erst über die Firewall.
    • 3) Direkt zum Dokumentenüberwachungsserver 12 – Wenn der Dokumentenüberwachungsserver 12 auf der externen Seite der Firewall 40 installiert ist (wie in 6), werden Verbindungsanfragen direkt an den Server 12 geleitet. Bei einer solchen Ausführungsform authentifiziert der Server 12 den Geschäftspartner und gibt die Anfrage durch die Firewall 40 weiter. Die Firewall 40 ruft dann die angeforderte(n) Web-Seite(n) von dem angegebenen Dokumentenserver 16 auf.
    • 4) Über ein drittes Netzwerk – (Einige Firewalls erlauben eine Möglichkeit mit einem „dritten Netzwerk" (gelegentlich als entmilitarisierte Zone [DMZ] oder Secure Server Network bezeichnet). Die drei vorstehend beschriebenen Einsatzszenarios gelten auch in einer Umgebung mit drei Netzwerken; eine zusätzliche Firewall-Konfiguration ist jedoch nötig, um sicherstellen, dass die erforderliche Namenauflösung (DNS) und das Routing weiter möglich sind.
  • Sicherheitsmerkmale
  • SSL-Verschlüsselung. Bei einer Ausführungsform werden die zwischen dem Partner und dem Web-Server übertragenen Daten mit SSL verschlüsselt, um zu verhindern, dass Schnüffler Informationen aus der Verbindung gewinnen können.
  • Verschlüsselung des Dokumentenüberwachungsservers 12. Die auf dem Dokumentenüberwachungsserver 12 gespeicherten Daten wie die User-IDs, die Zugangsliste und die Partnerprofile sind alle verschlüsselt, um den Zugriff durch Unbefugte zu verhindern.
  • Authentifizierung mittels Passwort und User-ID Bei einer Ausführungsform unterstützt der Dokumentenüberwachungsserver 12 Passwörter und User-IDs zur Autorisierung. Eine stärkere Verschlüsselung könnte ebenfalls verwendet werden.
  • Granulare Zugriffssteuerung
  • Geschäftspartner können nur auf interne URLs zugreifen, zu denen ihnen explizit Zugang gewährt wird. Wenn eine zugängliche URL eingebettete Links auf Seiten aufweist, zu denen nicht explizit Zugang gewährt worden ist, kann der Partner keine Verbindung hierzu herstellen. Geht ein eingebetteter Link jedoch zu einem externen Server wie zum Beispiel www.yahoo.com, wird bei einer Ausführungsform der Zugang nicht beschränkt.
  • Interne URLs und IP-Adressen werden verborgen
  • Um die Sicherheit des internen Netzwerkes und der Web-Seiten zu gewährleisten, werden interne URLs und IP-Adressen vor einem Zugang von außen verborgen. Die Partner geben eine festgelegte URL ein, woraufhin ihnen eine Liste mit zugänglichen internen URLs angezeigt wird. Wird ein Link aus der Liste ausgewählt, ordnet der Dokumentenüberwachungsserver 12 die interne URL zu. Die interne URL und IP-Adresse werden dem Partner nie angezeigt.
  • Systemanforderungen, Kompatibilität und Leistung
  • Zu den Überlegungen im Hinblick auf Leistung und Zuverlässigkeit gehören die Größe des Cachespeichers, die Prozessorleistung, die Busgeschwindigkeit, die Größe des RAM-Speichers, die Geschwindigkeit der Speicherchips, die Busarchitektur (IDE, EIDE, PCI usw.), die Kapazität und die Qualität der Festplatte (Such- und Zugriffsge schwindigkeiten). In der nachstehenden Tabelle sind die grundlegenden Merkmale von minimalen, empfohlenen und idealen Serverkonfigurationen für den Betrieb des Dokumentenüberwachungsservers 12 angegeben.
    Figure 00270001
  • Der Dokumentenüberwachungsserver 12 ermöglicht es dem Anwender, berechtigten Partnern auf einfache, aber verlässliche Weise Zugang zu internen Web-Daten zu gewähren, und das mit voller Kontrolle und Autorisierung. Externe Partner müssen nur eine festgelegte URL aufrufen, um Zugang zu einer internen Web-Seite zu erhalten.
  • Die nachstehenden Beispiele vermitteln eine bessere Vorstellung davon, wie der Dokumentenüberwachungsserver 12 für unterschiedliche Anforderungen eingesetzt werden kann.
  • Beispiel – Produktion (Auftragsverarbeitung)
  • Produktionsunternehmen verarbeiten jeden Tag Tausende von Aufträgen. Um mit dem Wettbewerb Schritt zu halten und ein Höchstmaß an Qualität zu bieten, müssen Kunden/Partner den aktuellen Status eines Auftrags auf die Minute kennen. Viele Unternehmen haben heute auf Just-in-Time-Lagerhaltungssysteme umgestellt, um Aufwand und Kosten zu senken. Der Dokumentenüberwachungsserver 12 kann den direkten Zugang zu einer Auftragsverarbeitungsseite gewähren, die direkt mit einer Auftragsverarbeitungs-Datenbank verbunden ist. Die Auftragssachbearbeiter (Dateneigentümer) können festlegen, auf welche Daten die Kunden/Partner direkten Zugang haben. Als Ergebnis erfährt der Kunde direkt den Status eines Auftrags. Der Lieferant spart außerdem Geld, weil die Daten nicht repliziert und keine Telefonate angenommen werden müssen, in denen nach dem aktuellen Status gefragt wird.
  • Beispiel – Vertrieb
  • Ein Vertriebsunternehmen betreibt eine Auftragsverarbeitungs- und Versandabteilung ähnlich wie das Produktionsunternehmen. Der Vertrieb muss jedoch auch noch verschiedene Arten von Informationen an verschiedene Partner weitergeben, etwa Preise und Mengenstaffeln. Mit dem Dokumentenüberwachungsserver 12 kann ein Unternehmen im Einzelnen festlegen, welche Ansicht der jeweilige Distributor oder Wiederverkäufer sieht. z.B. Preise oder Mengenstaffeln.
  • Beispiel – Finanzdienste
  • Geldinstitute verarbeiten täglich Millionen von Transaktionen mit einer großen Zahl von externen Partnern. Hierzu gehören unter anderem der Kauf und Verkauf von Wertpapieren sowie die Bestätigung von Aufträgen usw. Heute ist es für viele dieser Transaktionen nötig, dass ein Dritter ein sicheres Zertifikat einrichtet. Der Dokumentenüberwachungsserver 12 kann den gesamten Vorgang beschleunigen, indem er einem Sachbearbeiter die Möglichkeit gibt, einem externen Kunden oder Partner in wenigen Minuten direkt Zugang zu Handelsdaten zu erlauben, ohne dass Dritte eingeschaltet werden müssen.
  • Beispiele – Gesundheitsdienste
  • Krankenkassen und Versicherungsgesellschaften verarbeiten jeden Tag Tausende von Schadenanträgen. Die Partner brauchen eine sichere Methode zur Weitergabe von medizinischen Daten und deren Verarbeitung in den Systemen eines Unternehmens. Ein Arzt behandelt zum Beispiel einen Patienten, der eine Blue Cross/Blue Shield-Karte hat. Der Arzt muss wissen, ob die Versicherung des Patienten für die Behandlung aufkommt; nach der Behandlung muss er zunächst seine Forderung einreichen und dann später den Status der Bezahlung kontrollieren. Mit dem Dokumentenüberwachungsserver 12 kann Blue Cross/Blue Shield der Arztpraxis Zugang zu der internen Liste ihrer Versicherungsnehmer geben, aber auch zum Status der eingereichten Abrechnungen. Das Unternehmen muss diese Daten nicht mehr auf einem DMZ oder SSN Internet-Server replizieren oder Telefonate beantworten. Die Arztpraxis kann außerdem gefahrlos ein Online-Abrechnungsformular per Internet ausfüllen, um die Abrechnung für die Behandlung zu verarbeiten.
  • Beispiel – Behörden
  • Verschiedene Behörden und amtliche Stellen müssen häufig sensible Daten austauschen. Ein Beispiel ist etwa der CIA und die verschiedenen Vollstreckungsbehörden. FBI, DBA, ATF und andere Behörden müssen routinemäßig Einblick in den Akten verschiedener Personen und Bürger nehmen. Im Allgemeinen müssen diese Behörden hierzu eine schriftliche Informationsanfrage an den CIA schicken. Der CIA muss dann die entsprechenden Informationen heraussuchen und der anfordernden Stelle eine Kopie schicken.
  • Mit dem Dokumentenüberwachungsserver 12 können das FBI und andere Behörden direkten Zugang zu den CIA-Akten erhalten, die relevant sein könnten, etwa die Falldaten- und Fingerabdruckkarteien. Dies kann Zeit und Geld sparen.
  • Der Dokumentenüberwachungsserver 12 bietet mehrere Vorteile gegenüber derzeitigen Methoden, zum Beispiel Kosteneinsparungen, besserer Kundendienst und Nutzung der vorhandenen Infrastruktur. Die heutigen Verfahren zur Weitergabe von Daten an externe Partner sind teuer, langsam und unzuverlässig. Mit dem Dokumentenüberwachungsserver 12 stehen die Informationen den Partnern schneller, einfacher und preiswerter zur Verfügung. Außerdem werden die Partner enger eingebunden, was die Geschäftsbeziehungen verbessert. Der Dokumentenüberwachungsserver 12 nutzt auch die Vorteile aktueller Technologie wie Internet und Intranet.
  • Daneben bietet der Dokumentenüberwachungsserver 12 noch weitere Vorteile für Unternehmen: Er senkt den Aufwand und die Kosten, er macht es nicht mehr erforderlich, Inhalte auf einen Web-Server innerhalb der DMZ oder eines externen Netzwerkes zu kopieren, er bietet spontane, dynamische und vom Benutzer verwaltete Inhalte, er beseitigt das Warten darauf, dass ein IT-Manager Daten aktualisiert oder auf einem Web-Server einstellt, er beseitigt Probleme im Hinblick auf die Integrität und das Replizieren von Daten, er erlaubt eine stärkere Integration von Partnern und seine offene Architektur ermöglicht den Zugang ohne Änderung der derzeitigen Technik.
  • Auch wenn hier bestimmte Ausführungsformen gezeigt und beschrieben sind, ist für den Fachmann ersichtlich, dass jede Anordnung, die den Berechnungen zufolge denselben Zweck erfüllt, an die Stelle einer gezeigten bestimmten Ausführungsform treten kann.

Claims (18)

  1. Verfahren zum Betreiben eines Dokumentenüberwachungssystems umfassend einen Dokumentenüberwachungsserver (12) zum Überwachen des Zugangs zu Dokumenten auf Dokumentenservern (14) in einem internen Netzwerk (20), wobei der Dokumentenüberwachungsserver eine Liste von Klienten und eine Liste von Dokumenten enthält, in der für Klienten verfügbare Dokumente aufgeführt sind, wobei das Verfahren die folgenden, vom Dokumentenüberwachungsserver durchgeführten Schritte umfaßt: Empfangen einer Anfrage nach einem im internen Netzwerk gespeicherten Dokument; und Verknüpfen der Anfrage mit einem der Klienten; gekennzeichnet dadurch, daß die Dokumentenliste die für einen Klienten verfügbaren Dokumente definiert, so daß diese von einer Funktion, der der Klient zugeordnet ist, abhängen; jede Funktion eine damit verknüpfte Untermenge von Dokumenten hat, zu denen der Zugriff gewährt wird; und der Dokumentenüberwachungsserver in der Klientenliste nach dem Klienten schaut, um zu bestimmen, welcher Funktion der Klient zugeordnet ist; der Dokumentenüberwachungsserver in der Untermenge schaut, die mit der dem Klienten zugeordneten Funktion verknüpft ist, um zu bestimmen, ob das angefragte Dokument vorhanden ist; und der Dokumentenüberwachungsserver bei Vorhandensein des angefragten Dokuments dieses von einem Dokumentenserver abruft und es an den Klienten weiterleitet.
  2. Verfahren nach Anspruch 1, wobei jedes Dokument eine eindeutige URL hat, und die Dokumentenliste die URL jedes verfügbaren Dokuments enthält, und wobei beim Bestimmen, ob das angefragte Dokument vorhanden ist, bestimmt wird, ob die URL des angefragten Dokuments in der Dokumentenliste enthalten ist.
  3. Verfahren nach Anspruch 1 oder 2, das das Anzeigen der verfügbaren Dokumente in einer Baumstruktur innerhalb einer graphischen Bedienungsoberfläche enthält, wobei das Anzeigen das Kontaktieren eines Dokumentenüberwachungsservers beinhaltet, um eine aktuelle Version der Dokumentenliste zu erhalten.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei beim Verknüpfen der Anfrage mit einem Klienten dessen Berechtigung überprüft wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei der Dokumentenüberwachungsserver ein angefragtes Dokument säubert, bevor er es an den Klienten schickt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das System mehrere Dokumentenserver (14) enthält und Dokumente, die mit verschiedenen Funktionen verknüpft sind, in verschiedenen Dokumentenservern liegen.
  7. Dokumentenüberwachungssystem (10) umfassend: ein internes Netzwerk (20); eine externe Schnittstelle (16); einen mit dem internen Netzwerk verbundenen Dokumentenserver (14), wobei der Dokumentenserver mehrere Dokumente enthält; und einen Dokumentenüberwachungsserver (12), der eine Klientenliste enthält und eine Anfrage für ein im Dokumentenserver gespeichertes Dokument empfangen, die Anfrage mit einem der Klienten verknüpfen und dessen Berechtigung überprüfen kann; gekennzeichnet dadurch, daß der Dokumentenüberwachungsserver (12) so ausgelegt ist, daß die Dokumentenliste die für einen Klienten verfügbaren Dokumente definiert, so daß sie von einer Funktion abhängen, der der Klient zugeordnet ist; der Dokumentenüberwachungsserver im Betriebszustand in der Klientenliste nach dem Klienten schaut, um zu bestimmen, welcher Funktion der Klient zugeordnet ist; der Dokumentenüberwachungsserver (12) einen Zugangslistenprozessor (22) enthält, der eine Untermenge von Dokumenten enthält, zu denen Zugang auf der Grundlage der Funktion des Klienten gewährt werden kann; und der Dokumentenüberwachungsserver (12) einen Dokumentenprozessor (24) enthält, so daß dieser, wenn der Zugangslistenprozessor entscheidet, daß der Klient Zugang zu einem Dokument haben kann, im Betriebszustand das Dokument vom Dokumentenserver entnimmt und an den Klienten weiterleitet.
  8. Dokumentenüberwachungssystem nach Anspruch 7, wobei die externe Schnittstelle (16) eine mit einem externen Netzwerk verbindbare Firewall (40) enthält, wobei der Dokumentenüberwachungsserver (12) dazu ausgelegt ist, mit dem Dokumentenserver (14) durch die Firewall hindurch zu kommunizieren.
  9. Dokumentenüberwachungssystem nach Anspruch 8, wobei der Dokumentenüberwachungsserver (12) mit einem externen Netzwerk verbunden werden kann und dazu ausgelegt ist, mit der Firewall (40) über das externe Netzwerk zu kommunizieren.
  10. Dokumentenüberwachungssystem nach Anspruch 8, wobei der Dokumentenüberwachungsserver (12) mit einem weiteren Netzwerk verbunden werden kann und dazu ausgelegt ist, mit der Firewall (40) über das dritte Netzwerk zu kommunizieren.
  11. Dokumentenüberwachungssystem nach Anspruch 7, wobei der Dokumentenüberwachungsserver (12) mit dem internen Netzwerk verbunden ist und die externe Schnittstelle (16) eine mit einem externen Netzwerk verbindbare Firewall (40) enthält, wobei die Firewall für den Empfang der Anfrage nach einem Dokument und das Weiterleiten der Anfrage an den Dokumentenüberwachungsserver (12) eingerichtet ist.
  12. Dokumentenüberwachungssystem nach einem der Ansprüche 7 bis 11, wobei der Dokumentenüberwachungsserver im Betriebszustand ein entnommenes Dokument säubert, bevor er es an den Klienten weiterleitet.
  13. Dokumentenüberwachungssystem nach Anspruch 7, wobei der Dokumentenüberwachungsserver im Betriebszustand als ein Proxy fungiert, um den Zugang zum Dokument zu verdecken.
  14. Dokumentenüberwachungssystem nach einem der Ansprüche 7 bis 13, wobei die externe Schnittstelle (16) eine Telefonschnittstelle enthält, in die sich ein Klient einwählen kann, um Zugang zum Dokumentenüberwachungsserver (12) zu erlangen.
  15. Dokumentenüberwachungssystem nach einem der Ansprüche 7 bis 14, wobei der Dokumentenüberwachungsserver (12) eine Einrichtung zum Übersetzen von Links enthält, die in ein angefragtes Dokument eingebettet sind.
  16. Dokumentenüberwachungssystem nach einem der Ansprüche 7 bis 15, wobei der Dokumentenprozessor im Betriebszustand ein Dokument säubert, bevor er es weiterleitet.
  17. Dokumentenüberwachungssystem nach einem der Ansprüche 7 bis 16, das mehrere Dokumentenserver (14) enthält und wobei mit verschiedenen Funktionen verknüpfte Dokumente in verschiedenen Dokumentenservern liegen.
  18. Computerprogramm, das auf einen Prozessor implementierbare zum Steuern eines Dokumentenüberwachungsservers (12) enthält, die diesen alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 6 ausführen lassen.
DE69921455T 1998-02-17 1999-02-17 System und verfahren zur zugriffssteuerung auf gespeicherte dokumente Expired - Lifetime DE69921455T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24576 1993-03-01
US09/024,576 US6357010B1 (en) 1998-02-17 1998-02-17 System and method for controlling access to documents stored on an internal network
PCT/US1999/003382 WO1999041888A1 (en) 1998-02-17 1999-02-17 System and method for controlling access to stored documents

Publications (2)

Publication Number Publication Date
DE69921455D1 DE69921455D1 (de) 2004-12-02
DE69921455T2 true DE69921455T2 (de) 2005-08-18

Family

ID=21821312

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69921455T Expired - Lifetime DE69921455T2 (de) 1998-02-17 1999-02-17 System und verfahren zur zugriffssteuerung auf gespeicherte dokumente

Country Status (4)

Country Link
US (3) US6357010B1 (de)
EP (1) EP1057310B1 (de)
DE (1) DE69921455T2 (de)
WO (1) WO1999041888A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007022737A1 (de) * 2007-05-15 2008-11-20 Siemens Ag Transfer von medizinischen Berichten

Families Citing this family (269)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050021477A1 (en) * 1997-01-29 2005-01-27 Ganapathy Krishnan Method and system for securely incorporating electronic information into an online purchasing application
US20060080186A1 (en) * 1998-08-06 2006-04-13 Burchetta James D System and method for providing advanced funding for proceeds from a resolved dispute
US8150774B2 (en) 1998-08-06 2012-04-03 Cybersettle Holdings, Inc. System and method for providing automated dispute resolution between or among multiple parties
US6330551B1 (en) * 1998-08-06 2001-12-11 Cybersettle.Com, Inc. Computerized dispute resolution system and method
US7840440B2 (en) * 1998-08-06 2010-11-23 Cybersettle Holdings, Inc. Computerized transaction bargaining system and method
US7249114B2 (en) * 1998-08-06 2007-07-24 Cybersettle Holdings, Inc. Computerized dispute resolution system and method
US8095413B1 (en) 1999-05-07 2012-01-10 VirtualAgility, Inc. Processing management information
US7146505B1 (en) 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US7908602B2 (en) 1999-06-30 2011-03-15 Blackboard Inc. Internet-based education support system, method and medium providing security attributes in modular, extensible components
US6988138B1 (en) * 1999-06-30 2006-01-17 Blackboard Inc. Internet-based education support system and methods
US6307573B1 (en) * 1999-07-22 2001-10-23 Barbara L. Barros Graphic-information flow method and system for visually analyzing patterns and relationships
US7536561B2 (en) 1999-10-15 2009-05-19 Ebrary, Inc. Method and apparatus for improved information transactions
US8311946B1 (en) * 1999-10-15 2012-11-13 Ebrary Method and apparatus for improved information transactions
US7401115B1 (en) * 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
FR2801120B1 (fr) * 1999-11-16 2002-12-13 France Telecom Procede et systeme de gestion d'acces a des informations
US7308702B1 (en) * 2000-01-14 2007-12-11 Secure Computing Corporation Locally adaptable central security management in a heterogeneous network environment
WO2001041039A2 (en) * 1999-12-02 2001-06-07 Secure Computing Corporation Security management system in an heterogenous network environment
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
DE19962902A1 (de) * 1999-12-23 2001-07-05 Erland Wittkoetter Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
US6606659B1 (en) 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US7185361B1 (en) * 2000-01-31 2007-02-27 Secure Computing Corporation System, method and computer program product for authenticating users using a lightweight directory access protocol (LDAP) directory server
US7386614B2 (en) * 2000-05-19 2008-06-10 Treetop Ventures Llc Method allowing persistent links to web-pages
JP4776804B2 (ja) * 2000-06-12 2011-09-21 キヤノン株式会社 ネットワークデバイス及びその制御方法、並びにコンピュータプログラム
US7035910B1 (en) * 2000-06-29 2006-04-25 Microsoft Corporation System and method for document isolation
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US7249369B2 (en) * 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US8204999B2 (en) * 2000-07-10 2012-06-19 Oracle International Corporation Query string processing
US7464162B2 (en) * 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
GB2408368B (en) * 2000-08-18 2005-07-06 Smart Media Ltd Apparatus, system and method for enhancing data security
EP1189404A1 (de) * 2000-08-29 2002-03-20 Alcatel Datennetz
US8972590B2 (en) 2000-09-14 2015-03-03 Kirsten Aldrich Highly accurate security and filtering software
US7987116B2 (en) * 2000-10-02 2011-07-26 Covisint, LLC. Industry-wide business to business exchange
US6804773B1 (en) * 2000-10-03 2004-10-12 Dell Products L.P. System and method for transferring information over a network
EP1204048A1 (de) * 2000-11-03 2002-05-08 Sun Microsystems, Inc. Verfahren und Vorrichtung zur Szenarien-Handhabung in einen Kalkulationsblatt
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
US8117254B2 (en) * 2000-12-15 2012-02-14 Microsoft Corporation User name mapping in a heterogeneous network
JP4622101B2 (ja) * 2000-12-27 2011-02-02 ソニー株式会社 情報処理装置、情報処理装置の情報処理方法および情報処理システム
US20020138437A1 (en) * 2001-01-08 2002-09-26 Lewin Daniel M. Extending an internet content delivery network into an enterprise environment by locating ICDN content servers topologically near an enterprise firewall
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US6622220B2 (en) * 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
US20030074392A1 (en) * 2001-03-22 2003-04-17 Campbell Yogin Eon Methods for a request-response protocol between a client system and an application server
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
DE10127865C2 (de) * 2001-06-06 2003-10-23 Siemens Ag Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen
US7392546B2 (en) 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
JP2002373129A (ja) * 2001-06-14 2002-12-26 Fujitsu Ltd 機器制御システム
EP1417555A2 (de) * 2001-06-18 2004-05-12 Daon Holdings Limited Ein elektronischer datentresor zur bereitstellung von biometrisch gesicherten elektronischen unterschriften
WO2003017150A2 (en) * 2001-08-13 2003-02-27 Accenture Global Services Gmbh A computer system for managing accounting data
US20030196097A1 (en) * 2001-09-19 2003-10-16 Korosec Jason A. System and method for airport security employing identity validation
US7433826B2 (en) * 2001-09-19 2008-10-07 Eleytheria, Ltd System and method for identity validation for a regulated transaction
WO2003032572A1 (en) * 2001-10-12 2003-04-17 Geo Trust, Inc. Methods and systems for automated authentication, processing and issuance of digital certificates
US7383232B2 (en) * 2001-10-24 2008-06-03 Capital Confirmation, Inc. Systems, methods and computer program products facilitating automated confirmations and third-party verifications
US7831488B2 (en) * 2001-10-24 2010-11-09 Capital Confirmation, Inc. Systems, methods and computer readable medium providing automated third-party confirmations
WO2003036609A1 (en) * 2001-10-24 2003-05-01 Bea Systems, Inc. Portal administration tool
US6877136B2 (en) * 2001-10-26 2005-04-05 United Services Automobile Association (Usaa) System and method of providing electronic access to one or more documents
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
AU2002357909A1 (en) * 2001-12-21 2003-07-30 Aristotle International, Inc. Identification verification system and method
EP1335558A1 (de) * 2002-02-06 2003-08-13 SwissSign AG Verfahren und Gerät für gesicherte Datenverwaltung, gesicherte Datenwiederauffindung und Weiterleiten
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7852796B2 (en) * 2002-05-13 2010-12-14 Xudong Wang Distributed multichannel wireless communication
US7069483B2 (en) * 2002-05-13 2006-06-27 Kiyon, Inc. System and method for identifying nodes in a wireless mesh network
US7941149B2 (en) * 2002-05-13 2011-05-10 Misonimo Chi Acquistion L.L.C. Multi-hop ultra wide band wireless network communication
US20040229566A1 (en) * 2003-05-13 2004-11-18 Weilin Wang Systems and methods for congestion control in a wireless mesh network
US20030212833A1 (en) * 2002-05-13 2003-11-13 Dlb Innovations, Inc. Web-based practice management system
US8780770B2 (en) * 2002-05-13 2014-07-15 Misonimo Chi Acquisition L.L.C. Systems and methods for voice and video communication over a wireless network
US20050201340A1 (en) * 2002-05-13 2005-09-15 Xudong Wang Distributed TDMA for wireless mesh network
US7835372B2 (en) * 2002-05-13 2010-11-16 Weilin Wang System and method for transparent wireless bridging of communication channel segments
US20050201346A1 (en) * 2003-05-13 2005-09-15 Weilin Wang Systems and methods for broadband data communication in a wireless mesh network
US7957356B2 (en) * 2002-05-13 2011-06-07 Misomino Chi Acquisitions L.L.C. Scalable media access control for multi-hop high bandwidth communications
US8799489B2 (en) * 2002-06-27 2014-08-05 Siebel Systems, Inc. Multi-user system with dynamic data source selection
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US20040010710A1 (en) * 2002-07-10 2004-01-15 Wen-Hao Hsu Method and system for filtering requests to a web site
US7281139B2 (en) * 2002-07-11 2007-10-09 Sun Microsystems, Inc. Authenticating legacy service via web technology
US7210163B2 (en) * 2002-07-19 2007-04-24 Fujitsu Limited Method and system for user authentication and authorization of services
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
JP2004120708A (ja) * 2002-09-30 2004-04-15 Brother Ind Ltd 通信装置
JP2004133727A (ja) * 2002-10-11 2004-04-30 Hitachi Ltd 医療支援システム
CN1322432C (zh) * 2002-10-25 2007-06-20 国际商业机器公司 用于媒体内容数据文件网络发布的安全系统及方法
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US20040133454A1 (en) * 2002-12-18 2004-07-08 Desio Terri A. Method for electronic consent form retrieval and entry
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
WO2004068320A2 (en) * 2003-01-27 2004-08-12 Vincent Wen-Jeng Lue Method and apparatus for adapting web contents to different display area dimensions
US20040230679A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for portal and web server administration
WO2004091138A1 (en) * 2003-04-04 2004-10-21 Computer Associates Think, Inc. Method and system of alert notification
US7711155B1 (en) * 2003-04-14 2010-05-04 Videomining Corporation Method and system for enhancing three dimensional face modeling using demographic classification
US8566902B2 (en) * 2003-04-25 2013-10-22 American Express Travel Related Services Company, Inc. Secure messaging center
US20040249674A1 (en) * 2003-05-06 2004-12-09 Eisenberg Floyd P. Personnel and process management system suitable for healthcare and other fields
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US8433780B2 (en) * 2003-06-04 2013-04-30 Hewlett-Packard Development Company, L.P. Systems and methods for automatically configuring a client for remote use of a network-based service
US7730543B1 (en) * 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US7313827B2 (en) * 2003-07-10 2007-12-25 International Business Machines Corporation Apparatus and method for analysis of conversational patterns to position information and autonomic access control list management
US7367048B2 (en) * 2003-07-10 2008-04-29 International Business Machines Corporation Apparatus and method for autonomic email access control
EP1649668A1 (de) * 2003-07-11 2006-04-26 Computer Associates Think, Inc. Verteilte richtliniendurchsetzung durch verwendung eines verteilten verzeichnisses
WO2005019989A2 (en) * 2003-08-11 2005-03-03 American Express Travel Related Services Company, Inc. Card holder application status system and method
AU2004265995A1 (en) * 2003-08-15 2005-02-24 Blackboard Inc. Content system and associated methods
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7882132B2 (en) * 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7904487B2 (en) * 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US20050102500A1 (en) * 2003-11-12 2005-05-12 International Business Machines Corporation System and method for integrating applications in different enterprises separated by firewalls
US10013535B2 (en) * 2003-11-21 2018-07-03 Ciena Corporation Software configuration of module dependent on history
US20090119755A1 (en) * 2004-02-04 2009-05-07 Kodimer Marianne L System and method for role based access control of a document processing device
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
US7665147B2 (en) * 2004-02-05 2010-02-16 At&T Mobility Ii Llc Authentication of HTTP applications
US20050188211A1 (en) * 2004-02-19 2005-08-25 Scott Steven J. IP for switch based ACL's
US7523486B1 (en) * 2004-03-05 2009-04-21 Sprint Communications Company Lp User administration tool
US7774601B2 (en) * 2004-04-06 2010-08-10 Bea Systems, Inc. Method for delegated administration
US8788528B2 (en) * 2004-07-13 2014-07-22 Blue Coat Systems, Inc. Filtering cached content based on embedded URLs
WO2006020095A2 (en) * 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US7707427B1 (en) * 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
WO2006020426A2 (en) * 2004-07-29 2006-02-23 Infoassure, Inc. Cryptographic key construct
US8689276B2 (en) * 2004-08-25 2014-04-01 Adobe Systems Incorporated System and method for controlling access to files
US20060047556A1 (en) * 2004-08-31 2006-03-02 Lang Torsten I Method and system for staffing
GB2418108B (en) 2004-09-09 2007-06-27 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418037B (en) * 2004-09-09 2007-02-28 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418999A (en) * 2004-09-09 2006-04-12 Surfcontrol Plc Categorizing uniform resource locators
US20060053035A1 (en) * 2004-09-09 2006-03-09 Eisenberg Floyd P Healthcare personnel management system
US8161538B2 (en) * 2004-09-13 2012-04-17 Cisco Technology, Inc. Stateful application firewall
WO2006041882A2 (en) * 2004-10-04 2006-04-20 American Express Travel Related Services Company, Inc. Financial institution portal system and method
US20060080316A1 (en) * 2004-10-08 2006-04-13 Meridio Ltd Multiple indexing of an electronic document to selectively permit access to the content and metadata thereof
US7475249B2 (en) * 2005-01-31 2009-01-06 Xerox Corporation System and method for providing S/MIME-based document distribution via electronic mail mechanisms
US7769724B2 (en) * 2005-01-31 2010-08-03 Xerox Corporation System and method for providing S/MIME-based document distribution via electronic mail mechanisms
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
US7840564B2 (en) 2005-02-16 2010-11-23 Ebrary System and method for automatic anthology creation using document aspects
US8326659B2 (en) * 2005-04-12 2012-12-04 Blackboard Inc. Method and system for assessment within a multi-level organization
US8316446B1 (en) 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
US7490289B2 (en) * 2005-06-09 2009-02-10 International Business Machines Corporation Depth indicator for a link in a document
US7571473B1 (en) 2005-06-10 2009-08-04 Sprint Communications Company L.P. Identity management system and method
US7730523B1 (en) * 2005-06-17 2010-06-01 Oracle America, Inc. Role-based access using combinatorial inheritance and randomized conjugates in an internet hosted environment
GB0512744D0 (en) * 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
US7433869B2 (en) * 2005-07-01 2008-10-07 Ebrary, Inc. Method and apparatus for document clustering and document sketching
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US7610345B2 (en) 2005-07-28 2009-10-27 Vaporstream Incorporated Reduced traceability electronic message system and method
WO2007019169A2 (en) * 2005-08-05 2007-02-15 Lehman Brothers Inc. Method and system for workflow management of electronic documents
US20070043717A1 (en) * 2005-08-18 2007-02-22 Arellanes Paul T Relevancy association architecture
US8271418B2 (en) * 2005-08-23 2012-09-18 The Boeing Company Checking rule and policy representation
US9565191B2 (en) * 2005-08-23 2017-02-07 The Boeing Company Global policy apparatus and related methods
US8056114B2 (en) * 2005-08-23 2011-11-08 The Boeing Company Implementing access control policies across dissimilar access control platforms
US7921452B2 (en) * 2005-08-23 2011-04-05 The Boeing Company Defining consistent access control policies
JP4636548B2 (ja) * 2005-08-31 2011-02-23 株式会社沖データ 通信装置、及び通信システム
US7483893B2 (en) * 2005-09-26 2009-01-27 Bae Systems, Inc. System and method for lightweight loading for managing content
US7917537B2 (en) * 2005-09-26 2011-03-29 Oracle International Corporation System and method for providing link property types for content management
US20070073673A1 (en) * 2005-09-26 2007-03-29 Bea Systems, Inc. System and method for content management security
US7818344B2 (en) * 2005-09-26 2010-10-19 Bea Systems, Inc. System and method for providing nested types for content management
US7953734B2 (en) 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US7752205B2 (en) * 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US20070073784A1 (en) * 2005-09-26 2007-03-29 Bea Systems, Inc. System and method for type inheritance for content management
US20070073674A1 (en) * 2005-09-26 2007-03-29 Bea Systems, Inc. System and method for providing federated events for content management systems
US8200699B2 (en) 2005-12-01 2012-06-12 Microsoft Corporation Secured and filtered personal information publishing
CN101539922A (zh) * 2008-03-18 2009-09-23 北京书生国际信息技术有限公司 一种文档库系统的权限实现方法
US9081981B2 (en) * 2005-12-29 2015-07-14 Nextlabs, Inc. Techniques and system to manage access of information using policies
US7774363B2 (en) 2005-12-29 2010-08-10 Nextlabs, Inc. Detecting behavioral patterns and anomalies using information usage data
US20070260464A1 (en) * 2005-12-30 2007-11-08 Dimarino Keith S Method for the destruction of tangible media bearing sensitive information
US8688813B2 (en) 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
US20070179794A1 (en) * 2006-01-20 2007-08-02 Jamie Fisher Internet based credential management system
GB2435115B (en) * 2006-02-09 2010-11-03 Thales Holdings Uk Plc Secure computer networking
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US8064604B2 (en) * 2006-04-04 2011-11-22 Oracle International Corporation Method and apparatus for facilitating role-based cryptographic key management for a database
US9076143B1 (en) * 2006-04-25 2015-07-07 A9.Com, Inc. System and method for multiple user advertisement accounts
US8166003B2 (en) * 2006-05-05 2012-04-24 Microsoft Corporation Permission-based document server
US7827275B2 (en) * 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8175613B2 (en) * 2006-08-04 2012-05-08 Misonimo Chi Acquisitions L.L.C. Systems and methods for determining location of devices within a wireless network
DE102006037968B4 (de) * 2006-08-14 2009-04-09 Siemens Ag Universelle und erweiterbare Datenverwaltung mit Beobachtungs- und Interprozesskommunikations-Mechanismen
US20080077704A1 (en) * 2006-09-24 2008-03-27 Void Communications, Inc. Variable Electronic Communication Ping Time System and Method
US20080082832A1 (en) * 2006-09-29 2008-04-03 Mcdougal Monty D Configurable Data Access Application For Highly Secure Systems
US8463852B2 (en) * 2006-10-06 2013-06-11 Oracle International Corporation Groupware portlets for integrating a portal with groupware systems
US8082301B2 (en) 2006-11-10 2011-12-20 Virtual Agility, Inc. System for supporting collaborative activity
US7870194B2 (en) * 2006-11-14 2011-01-11 Microsoft Corporation Sharing calendar information
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
EP2092664A4 (de) * 2006-12-07 2013-10-16 Misonimo Chi Acquisition L L C Systeme und verfahren für zeitfenster- und kanalzuweisung
GB2458094A (en) * 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
US7979458B2 (en) 2007-01-16 2011-07-12 Microsoft Corporation Associating security trimmers with documents in an enterprise search system
GB2445764A (en) * 2007-01-22 2008-07-23 Surfcontrol Plc Resource access filtering system and database structure for use therewith
US9137203B2 (en) * 2007-01-24 2015-09-15 International Business Machines Corporation Centralized secure offload of cryptographic security services for distributed security enforcement points
CN101622849B (zh) * 2007-02-02 2014-06-11 网圣公司 添加上下文以防止经由计算机网络的数据泄漏的系统和方法
WO2008101165A2 (en) * 2007-02-15 2008-08-21 Void Communications, Inc. Electronic messaging recordlessness warning and routing system and method
US8484309B2 (en) * 2007-02-20 2013-07-09 International Business Machines Corporation Owner controlled access to shared data resource
US8015174B2 (en) * 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
US8584232B2 (en) * 2007-04-23 2013-11-12 Sap Ag Enhanced cross-site attack prevention
US20080270408A1 (en) * 2007-04-26 2008-10-30 Hewlett-Packard Development Company, L.P. Data Processing System And Method
US20080271121A1 (en) * 2007-04-27 2008-10-30 Heather Maria Hinton External user lifecycle management for federated environments
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8326211B1 (en) 2007-06-11 2012-12-04 Distance EDU Learning, Inc. Computer systems for capturing student performance
US9214090B2 (en) 2007-06-11 2015-12-15 Distance EDU Learning, Inc. Computer systems for capturing student performance
US9886814B2 (en) * 2007-09-07 2018-02-06 Veritone, Inc. System and method for secure sharing of creatives
US20090112770A1 (en) * 2007-10-29 2009-04-30 Siemens Aktiengesellschaft Method for generating a context of medical data for medical treatment
US20090164568A1 (en) * 2007-12-20 2009-06-25 Electronics And Telecommunications Research Institute Method for integrating management of posted articles and terminal for the same
US20090172546A1 (en) * 2007-12-31 2009-07-02 Motorola, Inc. Search-based dynamic voice activation
US8353005B2 (en) * 2008-02-29 2013-01-08 Microsoft Corporation Unified management policy
US8407784B2 (en) * 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US8370948B2 (en) * 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US9130986B2 (en) * 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US20090276228A1 (en) * 2008-04-30 2009-11-05 Scott Alan Isaacson Techniques for internet cafe service provider access
EP2318955A1 (de) 2008-06-30 2011-05-11 Websense, Inc. System und verfahren zur dynamischen und echtzeit-kategorisierung von webseiten
DE102008034328A1 (de) * 2008-07-23 2010-01-28 Giesecke & Devrient Gmbh Produktsicherungssystem
US20100042725A1 (en) * 2008-08-13 2010-02-18 Sk Telecom Co., Ltd. Contents provider participation type contents delivery system and method, and contents delivery network domain name system server thereof
US20100121914A1 (en) * 2008-11-11 2010-05-13 Sk Telecom Co., Ltd. Contents delivery system and method based on content delivery network provider and replication server thereof
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
US20100269157A1 (en) * 2009-04-20 2010-10-21 Bettina Experton System and Method for User Control of Authorizing and Tracking Access to Electronic Records
US20100299717A1 (en) * 2009-05-22 2010-11-25 National University Of Ireland, Galway System for Annotation-Based Access Control
US9130972B2 (en) * 2009-05-26 2015-09-08 Websense, Inc. Systems and methods for efficient detection of fingerprinted data and information
US9407959B2 (en) 2009-09-21 2016-08-02 Adobe Systems Incorporated Monitoring behavior with respect to a software program
US8990610B2 (en) * 2010-03-12 2015-03-24 International Business Machines Corporation Preferred resource selector
US9276901B2 (en) * 2010-05-21 2016-03-01 Brian Heder Method, system, and apparatus for transitioning from IPv4 to IPv6
US8868502B2 (en) * 2011-01-14 2014-10-21 Apple Inc. Organizing versioning according to permissions
US8543475B2 (en) 2011-06-27 2013-09-24 Capital Confirmation, Inc. System and method for obtaining automated third-party confirmations in receivables factoring
US8484105B2 (en) * 2011-06-27 2013-07-09 Capital Confirmation, Inc. System and method for providing business audit responses from legal professional
US8510185B2 (en) * 2011-06-27 2013-08-13 Capital Confirmation, Inc. Systems and methods for obtaining automated third-party audit confirmations including client physical signatures, pin access, and multiple responders
US9118674B2 (en) 2012-11-26 2015-08-25 Bank Of America Corporation Methods and processes for storing and utilizing state information for service providers
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US9117054B2 (en) 2012-12-21 2015-08-25 Websense, Inc. Method and aparatus for presence based resource management
US11861696B1 (en) 2013-02-14 2024-01-02 Capital Confirmation, Inc. Systems and methods for obtaining accountant prepared financial statement confirmation
US10929551B2 (en) * 2013-03-13 2021-02-23 Comcast Cable Communications, Llc Methods and systems for managing data assets
CN106850542A (zh) * 2013-07-08 2017-06-13 江苏凌空网络股份有限公司 一种采用条形码图像进行通信的方法
US10841337B2 (en) 2016-11-28 2020-11-17 Secureworks Corp. Computer implemented system and method, and computer program product for reversibly remediating a security risk
US10862916B2 (en) * 2017-04-03 2020-12-08 Netskope, Inc. Simulation and visualization of malware spread in a cloud-based collaboration environment
US10735470B2 (en) 2017-11-06 2020-08-04 Secureworks Corp. Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
US10594713B2 (en) 2017-11-10 2020-03-17 Secureworks Corp. Systems and methods for secure propagation of statistical models within threat intelligence communities
US11003718B2 (en) 2018-06-12 2021-05-11 Secureworks Corp. Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity
US10785238B2 (en) 2018-06-12 2020-09-22 Secureworks Corp. Systems and methods for threat discovery across distinct organizations
US11341257B1 (en) * 2018-09-21 2022-05-24 Palantir Technologies Inc. Query indexing with permissions integration and federated search
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
US11363030B2 (en) * 2019-01-08 2022-06-14 Servicenow, Inc. Systems and methods for categorized hierarchical view and modification of user accessibility to information technology item
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US11310268B2 (en) 2019-05-06 2022-04-19 Secureworks Corp. Systems and methods using computer vision and machine learning for detection of malicious actions
US11418524B2 (en) 2019-05-07 2022-08-16 SecureworksCorp. Systems and methods of hierarchical behavior activity modeling and detection for systems-level security
US20210065166A1 (en) * 2019-08-29 2021-03-04 Jpmorgan Chase Bank, N.A. Systems and methods for supplier integration
US11381589B2 (en) 2019-10-11 2022-07-05 Secureworks Corp. Systems and methods for distributed extended common vulnerabilities and exposures data management
US11522877B2 (en) 2019-12-16 2022-12-06 Secureworks Corp. Systems and methods for identifying malicious actors or activities
US11856022B2 (en) 2020-01-27 2023-12-26 Netskope, Inc. Metadata-based detection and prevention of phishing attacks
US11599662B2 (en) 2020-08-19 2023-03-07 Docusign, Inc. Bypassing elements of a secure document workflow based on identity of recipient
US20220058287A1 (en) * 2020-08-19 2022-02-24 Docusign, Inc. Modifying elements of a secure document workflow based on change in profile of recipient
US20220058278A1 (en) * 2020-08-19 2022-02-24 Docusign, Inc. Using machine learning to bypass activities of a secure document workflow based on recipient profile
US11588834B2 (en) 2020-09-03 2023-02-21 Secureworks Corp. Systems and methods for identifying attack patterns or suspicious activity in client networks
US11528294B2 (en) 2021-02-18 2022-12-13 SecureworksCorp. Systems and methods for automated threat detection
US11921901B2 (en) * 2022-01-28 2024-03-05 Docusign, Inc. Delegated document sending and management

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2258112A5 (de) 1973-11-30 1975-08-08 Honeywell Bull Soc Ind
US3956615A (en) 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4584639A (en) 1983-12-23 1986-04-22 Key Logic, Inc. Computer security system
US4621321A (en) 1984-02-16 1986-11-04 Honeywell Inc. Secure data processing system architecture
US4713753A (en) 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4914568A (en) 1986-10-24 1990-04-03 National Instruments, Inc. Graphical system for modelling a process and associated method
US5179658A (en) * 1987-09-14 1993-01-12 Kabushiki Kaisha Toshiba Information processing apparatus
DE69031191T2 (de) * 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5204812A (en) * 1989-11-02 1993-04-20 International Business Machines Corp. User access of multiple documents based on document relationship classification
US5124984A (en) 1990-08-07 1992-06-23 Concord Communications, Inc. Access controller for local area network
US5272754A (en) 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5311593A (en) 1992-05-13 1994-05-10 Chipcom Corporation Security system for a network concentrator
WO1993026109A1 (en) 1992-06-17 1993-12-23 The Trustees Of The University Of Pennsylvania Apparatus for providing cryptographic support in a network
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
US5586260A (en) 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5555376A (en) * 1993-12-03 1996-09-10 Xerox Corporation Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request
US5606668A (en) 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5778222A (en) * 1994-06-27 1998-07-07 International Business Machines Corporation Method and system for managing access to objects
EP0697662B1 (de) * 1994-08-15 2001-05-30 International Business Machines Corporation Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5623601A (en) 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5619648A (en) 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5566170A (en) 1994-12-29 1996-10-15 Storage Technology Corporation Method and apparatus for accelerated packet forwarding
US5802320A (en) 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5701137A (en) * 1995-05-24 1997-12-23 Microsoft Corporation Method for separating a hierarchical tree control into one or more hierarchical child tree controls in a graphical user interface
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5636371A (en) 1995-06-07 1997-06-03 Bull Hn Information Systems Inc. Virtual network mechanism to access well known port application programs running on a single host system
US5757924A (en) 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5701458A (en) * 1995-09-20 1997-12-23 International Business Machines Corporation System and method for managing arbitrary subsets of access control lists in a computer network
US5689566A (en) 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
AU2242697A (en) 1996-01-16 1997-08-11 Raptor Systems, Inc. Data encryption/decryption for network communication
US5913024A (en) * 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5802299A (en) * 1996-02-13 1998-09-01 Microtouch Systems, Inc. Interactive system for authoring hypertext document collections
US5684951A (en) 1996-03-20 1997-11-04 Synopsys, Inc. Method and system for user authorization over a multi-user computer system
US5673322A (en) 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US5884033A (en) * 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US5918013A (en) * 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US5819271A (en) * 1996-06-04 1998-10-06 Multex Systems, Inc. Corporate information communication and delivery system and method including entitlable hypertext links
US5864871A (en) * 1996-06-04 1999-01-26 Multex Systems Information delivery system and method including on-line entitlements
US5961601A (en) * 1996-06-07 1999-10-05 International Business Machines Corporation Preserving state information in a continuing conversation between a client and server networked via a stateless protocol
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US5903732A (en) * 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
US7131133B1 (en) * 1996-09-18 2006-10-31 Kabushiki Kaisha Toshiba Access control method and information utilization apparatus
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5892909A (en) * 1996-09-27 1999-04-06 Diffusion, Inc. Intranet-based system with methods for co-active delivery of information to multiple users
US5958008A (en) * 1996-10-15 1999-09-28 Mercury Interactive Corporation Software system and associated methods for scanning and mapping dynamically-generated web documents
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6029247A (en) * 1996-12-09 2000-02-22 Novell, Inc. Method and apparatus for transmitting secured data
US5933600A (en) * 1996-12-10 1999-08-03 International Business Machines Corporation Increased control for reduced delay in internet data transfers based on limitations established in a server system
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5892905A (en) * 1996-12-23 1999-04-06 International Business Machines Corporation Computer apparatus and method for providing a common user interface for software applications accessed via the world-wide web
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5884312A (en) * 1997-02-28 1999-03-16 Electronic Data Systems Corporation System and method for securely accessing information from disparate data sources through a network
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US5933826A (en) * 1997-03-21 1999-08-03 Novell, Inc. Method and apparatus for securing and storing executable content
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6105028A (en) * 1997-06-26 2000-08-15 Digital Equipment Corporation Method and apparatus for accessing copies of documents using a web browser request interceptor
US6158007A (en) * 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US6119122A (en) * 1997-09-17 2000-09-12 Novell, Inc. Method and apparatus for generically viewing and editing objects
US6044373A (en) * 1997-09-29 2000-03-28 International Business Machines Corporation Object-oriented access control method and system for military and commercial file systems
US5870544A (en) * 1997-10-20 1999-02-09 International Business Machines Corporation Method and apparatus for creating a secure connection between a java applet and a web server
US6014666A (en) * 1997-10-28 2000-01-11 Microsoft Corporation Declarative and programmatic access control of component-based server applications using roles
US5999978A (en) * 1997-10-31 1999-12-07 Sun Microsystems, Inc. Distributed system and method for controlling access to network resources and event notifications
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6088679A (en) * 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007022737A1 (de) * 2007-05-15 2008-11-20 Siemens Ag Transfer von medizinischen Berichten
DE102007022737B4 (de) * 2007-05-15 2010-01-21 Siemens Ag Transfer von medizinischen Berichten mittels eines Berichtspaketes

Also Published As

Publication number Publication date
US7543329B2 (en) 2009-06-02
US20040003293A1 (en) 2004-01-01
US20020091532A1 (en) 2002-07-11
US6640307B2 (en) 2003-10-28
DE69921455D1 (de) 2004-12-02
EP1057310B1 (de) 2004-10-27
US6357010B1 (en) 2002-03-12
WO1999041888A1 (en) 1999-08-19
EP1057310A1 (de) 2000-12-06

Similar Documents

Publication Publication Date Title
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE69818008T2 (de) Datenzugriffssteuerung
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE60127834T2 (de) Sicherheitsarchitektur zur integration eines betriebsinformationssystems mit einer j2ee plattform
DE60029774T2 (de) Videokonferenzsystem
DE69725952T2 (de) Benutzerkontrollierter Browser
DE60100680T2 (de) Vorrichtung und Verfahren mit sicherem und öffentlichem Zugang
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE69911101T2 (de) Zugriff auf Software
DE69731965T2 (de) Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall
DE60014602T2 (de) Internet schnittstellensystem
DE60133648T2 (de) System und verfahren zum führen von laufzeitdaten in einem server-netzwerk
DE69832406T2 (de) Kombiniertes internet-und datenzugangssystem
KR100528653B1 (ko) 공용 및 사설 데이터를 통합하기 위한 시스템 및 방법
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE69912317T2 (de) Vorrichtung und verfahren zur bestimmung einer programmnachbarschaft für einen kundenknoten in einem kundenbedienernetzwerk
DE10116640B4 (de) Auf URL beruhende Token für schwierige Verteilungen, die einen serverseitigen Cookiebehälter benutzen
DE602005003314T2 (de) Spezialisierung der Unterstützung für eine Verbandsbeziehung
DE602004001716T2 (de) Verfahren und System zur Verbindung eines Fernbenutzers mit einer lokalen Rechnerumgebung über einen Intranet-Server
DE60220718T2 (de) Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet

Legal Events

Date Code Title Description
8364 No opposition during term of opposition