DE60103027T2 - Netzwerkbetriebsmittel-zugriffssystem - Google Patents

Netzwerkbetriebsmittel-zugriffssystem Download PDF

Info

Publication number
DE60103027T2
DE60103027T2 DE60103027T DE60103027T DE60103027T2 DE 60103027 T2 DE60103027 T2 DE 60103027T2 DE 60103027 T DE60103027 T DE 60103027T DE 60103027 T DE60103027 T DE 60103027T DE 60103027 T2 DE60103027 T2 DE 60103027T2
Authority
DE
Germany
Prior art keywords
network
resource
driver
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60103027T
Other languages
English (en)
Other versions
DE60103027D1 (de
Inventor
Steven Spicer
Christopher Martin
Steven Coutts
Larry Kuhl
Brian Hollander
Patrick Pidduk
Philip Von Hatten
Tim Lehan
Mark Onischke
Clayton Grassick
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PrinterOn Inc
Original Assignee
Spicer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=4165417&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60103027(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Spicer Corp filed Critical Spicer Corp
Application granted granted Critical
Publication of DE60103027D1 publication Critical patent/DE60103027D1/de
Publication of DE60103027T2 publication Critical patent/DE60103027T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Radio Relay Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

  • Gattungsbereich der Erfindung
  • Die vorliegende Erfindung betrifft ein Verfahren und ein System für das Netzwerkmanagement. Die vorliegende Erfindung betrifft insbesondere ein Verfahren und ein System zur Steuerung des Zugangs zu Netzwerkbetriebsmitteln.
  • Hintergrund der Erfindung
  • Lokale Netzwerke werden weithin verwendet als ein Mechanismus zum Zurverfügungstellen von Computerressourcen (Betriebsmitteln), wie etwa Fileservern, Scannern und Druckern, für eine Mehrzahl von Computernutzern. Es ist bei derartigen Netzwerken häufig wünschenswert, dass der Zugriff von Benutzern auf die Computer-Betriebsmittel beschränkt wird, um den Datenverkehr über das Netzwerk zu managen und die nicht autorisierte Benutzung der Betriebsmittel zu verhindern. Typischerweise wird der Zugang zu Betriebsmitteln beschränkt, indem für jedes Netzwerkbetriebsmittel Zugangssteuerlisten definiert werden. Da jedoch die Steuerlisten nur durch den Netzwerkadministrator definiert werden können, ist es oft schwierig, den Datenverkehr auf Betriebsmittelebene zu managen.
  • Überregionale (Wide Area) Netzwerke, wie etwa das Internet, haben sich entwickelt als ein Mechanismus zum Zurverfügungstellen verteilter Computer-Betriebsmittel ungeachtet der physikalischen Geographie. In neuerer Zeit hat sich das Internet Print Protocol („IPP") herausgebildet als ein Mechanis mus zum Steuern des Zugangs von Druck-Betriebsmitteln über das Internet. Das IPP steckt jedoch voller Mängel.
  • Erstens steht das Drucken über das Internet (Internet Printing) nicht weithin zur Vertilgung, da IPP-gemäße Druckeinrichtungen relativ spärlich vorhanden sind.
  • Zweitens kann, obwohl das IPP erlaubt, dass Benutzer-Identifikations-Informationen an ein Zielbetriebsmittel übertragen werden, der Zugang zu IPP-gemäßen Betriebsmitteln nur auf betriebsmittelbezogener Basis geändert werden. Diese Beschränkung kann besonders störend sein, wenn der Administrator die Berechtigungen für eine große Anzahl von Betriebsmitteln ändern muss.
  • Drittens müssen Benutzer über den korrekten Betriebsmitteltreiber verfügen und die IPP-Adresse des Zielbetriebsmittels kennen, bevor sie mit dem Betriebsmittel kommunizieren. Ändert sich also der Gerätetyp oder die IPP-Adresse des Zielbetriebsmittels, so müssen Benutzer den Betriebsmitteltreiber und/oder die IPP-Adresse des Betriebsmittels updaten. Zudem muss ein Benutzer, wenn er mit einer Anzahl unterschiedlicher Betriebsmittel kommunizieren möchte, die Betriebsmitteltreiber und IPP-Adressen für jedes einzelne Betriebsmittel installieren und updaten, sobald sich die Eigenschaften der jeweiligen Betriebsmittel ändern.
  • Viertens lässt sich der Zugang zu IPP-Druckern nicht herstellen, ohne dass der Betriebsmitteladministrator das Betriebsmittel außerhalb der Firewall des Unternehmens lokalisiert oder ohne dass er einen Zugangsport durch die Firewall des Unternehmens öffnet. Während die letztgenannte Lösung dem Betriebsmitteladministrator die beschränkte Möglichkeit gibt, den Zugang zum Betriebsmittel zu beschränken, setzt die Notwendigkeit der Öffnung ei nes Zugangsports durch die Firewall des Unternehmens das Netzwerk des Unternehmens der Gefahr von Sicherheitslücken aus.
  • Es bleibt ein Bedarf für eine Lösung für den Zugriff auf Netzwerkbetriebsmittel, welche es den Eigentümern der Betriebsmittel erlaubte, den Zugriff leicht und rasch zu kontrollieren, ungehindert durch Änderungen des Gerätetyps und der Adressen der Netzwerkbetriebsmittels, welcher eine simultane Kommunikation mit einer Anzahl von Zielbetriebsmitteln erleichtert und welche das Unternehmensnetzwerk nicht einer signifikanten Gefahr von Sicherheitslücken aussetzt.
  • Sitao et. al. „Using Device Driver Software in SCADA Systems" (Die Verwendung von Gerätetreibersoftware bei SCADA-Systemen), 2000 IEEE Power Engineering Society, Winter Meeting; Conference Proceedings ; Singapur, 23. bis 27. Januar 2000, beschreibt ein System zur Organisation von Gerätetreibersoftware in SCADA-Systemen (SCADA = Supervison Control and Data Acquisition; Überwachung und Datenerfassung), wobei die Software in drei Schichten unterteilt ist. Die mittlere hiervon entfällt die Gerätetreibersoftware und erzeugt eine einheitliche Schnittstelle, über die Client-Terminals Zugriff auf die unterschiedlichen Geräte oder Betriebsmittel nehmen können.
  • Zusammenfassung der Erfindung
  • Erfindungsgemäß ist ein Netzwerkbetriebsmittel-Zugriffssystem und ein Verfahren zum Bereitstellen von Zugriff auf Netzwerkbetriebsmittel vorgesehen, welches wenigstens einen der Nachteile bekannter Netzwerkbetriebsmittel-Zugriffssysteme überwindet.
  • Das Netzwerkbetriebsmittel-Zugriffssystem gemäß der vorliegenden Erfindung bietet Netzwerkterminals Zugang zu Netzwerkbetriebsmitteln über ein Netzwerk und umfasst ein Betriebsmittelregister, eine Treiberdatenbank und einen Autorisations-Server. Das Betriebsmittel-Register beinhaltet den Netzwerkbetriebsmittel zugeordnete Betriebsmittel-Datensätze und definiert wenigstens einen Betriebsmittel-Typ für jedes Netzwerkbetriebsmittel. Die Treiberdatenbank beinhaltet Betriebsmittel-Treiber-Anwendungen für die Netzwerkbetriebsmittel.
  • Der Autorisations-Server erleichtert die Kommunikation zwischen den Netzwerkterminals und den Netzwerkbetriebsmitteln und steht in Kommunikation mit dem Betriebsmittel-Register und der Treiberdatenbank zum Zurvertügungstellen der Treiber Anwendungen für die Netzwerkterminals entsprechend den Betriebsmittel-Datensätzen.
  • Das Verfahren zum Bereitstellen von Zugriff auf Netzwerkbetriebsmittel gemäß der vorliegenden Erfindung umfasst die Schritte (1) des Empfangen einer Anforderung von einem der Netzwerkterminals zur Kommunikation mit einem der Netzwerkbetriebsmittel, (2) des Erlangens von den einem Netzwerkbetriebsmittel zugehörigen Betriebsmittel-Konfigurationsdaten und (3) des Erleichterns der Kommunikation zwischen den Netzwerkterminal und den Netzwerkbetriebsmittel entsprechend einer Korrespondenz zwischen den Betriebsmittel-Konfigurationsdaten und einem dem betreffenden Netzwerkterminal zugehörigen Konfigurations-Parameter.
  • Kurze Beschreibung der Zeichnungen
  • Die bevorzugte Ausführungsform der Erfindung wird nachstehend – nur beispielhaft – unter Bezugnahme auf die Zeichnungen beschrieben. Darin zeigen:
  • 1 eine schematische Darstellung des Netzwerkbetriebsmittel-Zugriftssystems gemäß der vorliegenden Erfindung, in der die Netzwerkterminals, die Netzwerkbetriebsmittel, das Be triebsmittel-Register, der Autorisierungs-Server, der Administrations-Server, der Proxy-Server und der Abfrage-Server (Polling Server) dargestellt sind;
  • 2 eine schematische Darstellung eines der in 1 gezeigten Netzwerkterminals, in der die Treiberanwendung zur Verwendung mit der vorliegenden Erfindung dargestellt ist;
  • 3 eine schematische Darstellung des Formats der Betriebsmittel-Datensätze umfassend die Betriebsmitteldatenbank des Betriebsmittel-Register ist wie in 1 dargestellt, in der das Netzwerkadressenfeld, das in Betriebsmitteltyp-Feld, das Benutzerzugriffslevel-Feld, das Feld "Benutzername/Passwort" sowie das Identifikationsfeld dargestellt sind; und
  • 4 ein Flussdiagramm, welches die Arbeitsweise des Netzwerkbetriebsmittel-Zugriffssystems zeigt.
  • Detaillierte Beschreibung der bevorzugten Ausführungsform
  • Betrachtet man zunächst 1, erkennt man ein Netzwerkbetriebsmittel-Zugriffssystem, allgemein mit 100 bezeichnet, umfassend ein Netzwerkterminal 200, ein Netzwerkbetriebsmittel 104, ein Betriebsmittel-Register 106, einen Administrations-Server 108 und einem Autorisierungs-Server 110. Typischerweise umfasst das Netzwerkbetriebsmittel-Zugriffssystem 100 eine Mehrzahl von Netzwerkterminals 200 und eine Mehrzahl von Netzwerkbetriebsmitteln 104, doch aus Gründen der Vereinfachung zeigt 1 nur ein einziges Netzwerkterminal 200 und ein einziges Netzwerkbetriebsmittel 104. Das Netzwerkbetriebsmittel-Zugriffssystem 100 beinhaltet auch ein Kommunikationsnetzwerk 112, dass die Kommunikation zwischen den Netzwerkter minals 200, den Netzwerkbetriebsmitteln 104, dem Administrations-Server 108 und dem Autorisierungs-Server 110 erleichtert. Fotos Weise umfasst das Kommunikationsnetzwerk 112 ein überregionales Netzwerk wie etwa das Internet, doch kann das Netzwerk 112 auch ein lokales Netzwerk umfassen. Außerdem muss es sich bei den Netzwerk 112 nicht unbedingt um ein bodengebundenes Netzwerk handeln; es kann statt dessen ein Wireless-Netzwerk und/oder ein Übriges eines bodengebundenen Netzwerks und eines Wireless-Netzwerks für eine erhöhte Kommunikations-Flexibilität umfassen.
  • Jedes Netzwerkterminal 200 umfasst üblicherweise einen bodengebundenen netzwerkfähigen Personal Computer. Die Erfindung ist jedoch nicht auf eine Anwendung mit Personal Computern beschränkt. zum Beispiel können eines oder mehrere der Netzwerkterminals 201 drahtlose Kommunikationseinrichtung, wie etwa einen wireless-fähigen PDA oder ein e-mail-fähiges schnurloses Telefon umfassen, wenn das Netzwerk 112 für die drahtlose Datenkommunikation eingerichtet ist. Auch ist die Erfindung nicht beschränkt allein auf die Verbesserung der Übertragung von Textdaten, sondern kann auch eingesetzt werden in der Übertragung von Bilddaten, Audiodaten oder Multimediadaten, wenn dies erwünscht ist.
  • Wie in 2 gezeigt, umfasst das Netzwerkterminal 200 ein Netzwerkinterface 202, eine Benutzerschnittstelle 204 und ein Datenverarbeitungssystem 206 in Kommunikation mit dem Netzwerkinterface 202 und der Benutzerschnittstelle 204. Üblicherweise umfasst das Netzwerkinterface 202 einer Ethernet-Netzwerkkarte, das Netzwerk in der Welt 202 kann jedoch auch eine HF-Antenne für die drahtlose Kommunikation über das Kommunikationsnetzwerk 112 umfassen. Fotos Weise umfasst die Benutzerschnittstelle 2041 Dateneingabe-Vorrichtung 208 (wie etwa eine Tastatur, ein Mikrofon oder ein Schreibtablett) und eine Anzeige Vorrichtung 210 (wie etwa einem Röhrenmonitor oder ein LCD-Display).
  • Das Datenverarbeitungssystem 206 beinhaltet eine zentrale Prozessoreinheit (CPU) 208, eine nicht-flüchtige Speicher-Vorrichtung (DISC) 210 (wie etwa einen Magnetplattenspeicher oder einen elektronischen Speicher) sowie einen Schreib/Lese-Speicher (RAM) 212, bei den Kommunikation mit der CPU 208. Die DISC 210 beinhaltet Daten, die, wenn sie in das RAM 212 geladen werden, Prozessorbefehle für die CPU 208 umfassen, welche Speicherobjekte definieren, die es dem Netzwerkterminal 200 erlauben, mit den Netzwerkbetriebsmittel 104 und dem Autorisations-Server 110 über das Kommunikationsnetzwerk 112 zu kommunizieren. Das Netzwerkterminal 200 und die Prozessorbefehle für die CPU 208 werden nachstehend detaillierter diskutiert.
  • Üblicherweise umfasst jedes Netzwerkbetriebsmittel 1041 Druckeinrichtung, insbesondere einen IPP-fähigen Drucker. Die Erfindung ist jedoch nicht beschränkt auf die Anwendung mit (IPP-fähigen oder sonstigen) Netzwerkdruckern, sondern kann verwendet werden, um Zugang zu einer Vielzahl von Datenkommunikationseinrichtungen zur Verfügung zu stellen, einschließlich Telefaxgeräten, Bildservern und Fileservern. die Erfindung ist gleichfalls nicht beschränkt auf die Verwendung mit bodengebundenen Kommunikationseinrichtungen, sondern kann verwendet werden, um Zugang zu drahtlosen Datenkommunikationseinrichtungen zur Verfügung zu stellen. Zum Beispiel kann das Netzwerkbetriebsmittel-Zugangssystem 100 für die Datenkommunikation mit ihm e-mail-Pagern oder e-mail-fähigen schnurlosen Telefonen konfiguriert sein.
  • Es ist zu erwarten, dass einige der Netzwerkbetriebsmittel 104 hinter der Firewall eines Unternehmens angeordnet sind. Dementsprechend kann das Netzwerkbetriebsmittel-Zugangssystem 100 zur Erleichterung der Kommunikation zwischen Netzwerkterminals 200 und Firewall-geschützten Netzwerkbetriebsmitteln weiterhin einen logisch außerhalb der Firewall des Unternehmens angeordneten Proxy-Server 114 und einen logisch innerhalb der Fire wall angeordneten Polling Server 116 umfassen, wie in 1 gezeigt. Der Proxy-Server 114 befindet sich vorzugsweise am Ort desjenigen Unternehmens, welches für die Administrierung des Netzwerkbetriebsmittels 104 verantwortlich ist, und besitzt eine in dem Unternehmen entsprechende Netzwerkadresse und beinhaltet eine Warteschlange zum Empfangen von Anwendungsdaten. In der Proxy-Server 114 kann sich jedoch auch anderes wo befinden und kann, wenn dies gewünscht ist, mit dem Autorisierungs-Server 110 integriert sein. Diese letztere Option ist vorteilhaft, da sie es Systemadministratoren erlaubt, den Zugang zu Netzwerkbetriebsmitteln 104 zu ermöglichen, jedoch ohne den Aufwand der Domainnamen-Registrierung und Server-Infrastruktur zu betreiben.
  • Neben dem Proxy-Server 114 und dem Polling Server 116 unterhält das Unternehmen vorzugsweise einen Unternehmens-Server 118 (z.B. einen Print Server) zur Erleichterung der Kommunikation mit den hinter der Firewall angeordneten Netzwerkbetriebsmitteln 104. Der Polling Server 116 steht in Kommunikation mit dem Unternehmens-Server 118 und ist so konfiguriert, dass er den Proxy-Server 114 periodisch durch die Firewall hindurch abfragt, um festzustellen, ob Anwendungsdaten von einem Netzwerkterminal 200 in der Warteschlange des Proxy-Servers 114 vorhanden sind. Der Proxy-Server 114 ist so konfiguriert, dass er auf das Abfragesignal vom Polling Server 116 hin alle Wartenden Anwendungsdaten an den Polling Server 116 überträgt. Nach Erhalt der Anwendungsdaten aus der Warteschleife des Proxy-Servers 114 überträgt der Polling Server 116 die Anwendung an den Unternehmens-Server 118 zur Weiterleitung an das entsprechende Netzwerkbetriebsmittel 104. Diese Mechanismus erlaubt ersichtlich die Übertragung von Anwendungsdaten an Netzwerkbetriebsmittel 104, die hinter einer Firewall angeordnet sind, jedoch ohne das Unternehmen der signifikanten Gefahr von Sicherheitslücken auszusetzen, wie sie mit Zugangsports in einer Firewall einhergehen.
  • Das Betriebsmittel-Register 106 umfasst eine Betriebsmitteldatenbank 120, eine Treiberdatenbank 122 und eine Benutzer-Registrierungs-Datenbank 124. Die Betriebsmitteldatenbank 120 beinhaltet Betriebsmittel-Datensätze 300, die den Netzwerkbetriebsmitteln 104 zugeordnete Parameter identifizieren. Wie in 3 gezeigt, umfasst jeder Betriebsmitteldatensatz 300 ein Netzwerkadressenfeld 302, ein Betriebsmitteltyp-Feld 304 und ein Benutzerzugriffslevel-Feld 306 für das betreffende Netzwerkbetriebsmittel 104. Das Netzwerkadressenfeld 302 identifiziert die Netzwerkadresse des Netzwerkbetriebsmittels 104. Wie bereits oben gesagt, umfasst jedes Netzwerkbetriebsmittel 104 üblicherweise einen IPP-fähigen Drucker; in diesem Fall identifiziert das Netzwerkadressenfeld 302 die IPP-Adresse des Netzwerkbetriebsmittels. In den Fällen allerdings, wo das Netzwerkbetriebsmittel 104 ein anderes als ein IPP-gemäßes Gerät umfasst und das Kommunikationsnetzwerk 112 das Internet umfasst, ist das Netzwerkbetriebsmittel 104 vorzugsweise über einen geeigneten Server mit dem Kommunikationsnetzwerk 112 verknüpft und identifiziert das Netzwerkadressenfeld 302 für das Netzwerkbetriebsmittel 104 die IP- (Internet Protocol) Adresse des Servers.
  • Das Betriebsmitteltyp-Feld 304 identifiziert den Typ des Datenkommunikationsgerätes des Netzwerkbetriebsmittels 104. Zum Beispiel kann das Betriebsmitteltyp-Feld 304 spezifizieren, dass ein Netzwerkbetriebsmittel 104 ein Drucker, ein Bild-Server, ein Fileserver, ein E-Mail-Pager oder ein emailfähiges schnurloses Telefon ist. Weiterhin kann das Betriebsmitteltyp-Feld 304 ein Betriebsmitteltyp-Unterfeld enthalten in, das eine Unterklasse des Typs Betriebsmittel bezeichnet. Zum Beispiel kann das Betriebsmitteltyp-Unterfeld spezifizieren, dass das Netzwerkbetriebsmittel 104 ein IPP-fähiger Drucker oder ein nicht IPP-fähiger Drucker ist.
  • Das Benutzerzugriffslevel-Feld 306 identifiziert den Typ des Kommunikationszugriffs, der den Netzwerkterminals 200 in Bezug auf das betreffende Netzwerkbetriebsmittel 104 zusteht. In der gegenwärtig vorgesehenen Aus führungsform legt das Benutzerzugriffslevel-Feld 306 fest, dass das Netzwerkbetriebsmittel 104 einen der folgenden Zugriffslevel erlaubt:
    • (a) "öffentlicher Zugriff", wobei jedes Netzwerkterminal 200 des Netzwerkbetriebsmittel-Zugriffssystems 100 mit den Netzwerkbetriebsmittel 104 kommunizieren kann;
    • (b) "privater Zugriff", wobei in nur Mitglieder (z.B. Angestellte) des Unternehmens, zu dem das Netzwerkbetriebsmittel 104 gehört, mit den Netzwerkbetriebsmittel 104 kommunizieren können; und
    • (c) "autorisierter Zugriff", wobei nur bestimmte Netzwerkterminals 200 mit dem Netzwerkbetriebsmittel 104 kommunizieren können.
  • Spezifiziert das Benutzerzugriffslevel-Feld 306"autorisierten Zugriff" für ein Netzwerkbetriebsmittel 104, so beinhaltet das Benutzerzugriffslevel-Feld 306 vorzugsweise ein Unterfeld, in dem die Namen der Netzwerkterminals 200 aufgeführt sind, die für den Zugriff auf das Netzwerkbetriebsmittel 104 autorisiert sind, und ein Unterfeld, welches ein Autorisierungs-Passwort enthält, welches die genannten Netzwerkterminals 200 nennen müssen, um Zugang zu dem Netzwerkbetriebsmittel 104 zu erhalten. Spezifiziert das Benutzerzugriffslevel-Feld 306" privaten Zugriff" für ein Netzwerkbetriebsmittel 104, so beinhaltet das Benutzerzugriftslevel-Feld 306 vorzugsweise ein Unterfeld, in dem die Netzwerkadresse der Netzwerkterminals 200 aufgeführt sind, die als Mitglieder des Unternehmens gelten.
  • Es sei jedoch darauf hingewiesen, dass das Benutzerzugriffslevel-Feld 306 nicht darauf beschränkt ist nur die vorgenannten vordefinierten Benutzerzugriffslevel zu identifizieren, sondern stattdessen mehr als einen der vordefinierten Benutzerzugriffslevel oder auch ganz andere Benutzerzugriftslevel identifizieren können. Zum Beispiel kann das Benutzerzugriffslevel-Feld 306 identifizieren, dass das betreffende Netzwerkbetriebsmittel 104 sowohl privaten Zugriff für alle Angestellten des Unternehmens, das das Netzwerkbetriebsmittel 104 betreibt, als auch autorisierten Zugriff für andere vor identifizierte Netzwerkterminals 200 erlaubt. Weiterhin kann das Benutzerzugriftslevel-Feld 306 auch eines oder mehrerer (nicht gezeigte) Unterfelder beinhalten, die zusätzliche Beschränkungen/Erlaubnisse bezüglich des Typs von Kommunikationszugang vorsehen, der den Netzwerkterminals 200 in Bezug auf das betreffende Netzwerkbetriebsmittel 104 eingeräumt wird. Zum Beispiel können die Benutzerzugriffslevel-Unterfelder die Betriebsstunden des Netzwerkbetriebsmittels 104 begrenzen oder Beschränkungen für den Typ von Zugriffsbeschränkungen auf benutzerbezogener Basis oder gruppenbezogener Basis vorsehen. Andere Variationen des Zugrifftyps sind ohne weiteres ersichtlich und gelten als im Umfang der vorliegenden Erfindung eingeschlossen.
  • Vorteilhafterweise beinhaltet jeder Betriebsmitteldatensatz 300 ein Informationsfeld 308, welches Informationen über das Netzwerkbetriebsmittel 104 liefert, wie etwa Datenverarbeitungs-Fähigkeiten, Preise des Betriebsmittels und geographische Koordinaten. Dieses letztgenannte Parameter ist insbesondere vorteilhaft bei der Anwendung mit mobilen Netzwerkterminals 200, wie etwa wireless-fähigen PDA oder einem e-mail-fähigen schnurlosen Telefon, da es den Netzwerkterminal 200 erlaubte, aus einer Mehrzahl von verfügbaren Netzwerkbetriebsmittel 104 das nächst liegende zu infizieren. Dieser Aspekt der Erfindung wird nachstehend detaillierter beschrieben.
  • Jeder Betriebsmitteldatensatz 300 beinhaltet außerdem ein Pseudo-Namensfeld 310, ein Feld Benutzernamen/Passwort 312 und ein Netzwerktreiber-Identifikationsfeld 314. Das Pseudo-Namensfeld 310 enthält einen Pseudo-Namen des Betriebsmittels, welcher das Netzwerkbetriebsmittel 104 gegenüber den Netzwerkterminals 200 identifiziert. Der Pseudo-Namen ist vorzugsweise ein Netzwerk-Alias, dass den physikalischen Ort und die Ei genschaften des Netzwerkbetriebsmittels 104 identifiziert, jedoch nicht die Netzwerkadresse des Betriebsmittels 104 identifiziert. Weiterhin identifiziert jeder Pseudo-Name eines der Netzwerkbetriebsmittel 104 eindeutig, wobei jedoch eine Gruppe von Netzwerkbetriebsmittel 104 mit einem gemeinsamen Pseudo-Namen definiert werden können, um die Kommunikation mit einer Gruppe von Netzwerkbetriebsmitteln 104 zu ermöglichen. Dieses letztere Merkmal ist besonders an vorteilhaft, da es dem Administrator eines Unternehmens, zu dem die Gruppe von Netzwerkbetriebsmitteln gehört, erlaubt, jedes Netzwerkbetriebsmittel 104 der Gruppe dynamisch zuzuweisen, so wie es nach den Anforderungen der Netzwerkbetriebsmittel 104 oder Wartungszyklen erforderlich ist.
  • Zusätzlich beinhaltet der Betriebsmitteldatensatz 300 vorzugsweise eine Mehrzahl der Pseudo-Namensfelder 310, um es dem Administrator des betreffenden Netzwerkbetriebsmittels 104 zu ermöglichen, den für das Netzwerkbetriebsmittel 104 vergebenen Namen upzudaten, bei gleichzeitiger Bewahrung eines oder mehrerer für das Netzwerkbetriebsmittel 104 vergebenen Pseudo-Namen. Wie zu erläutern sein wird, ist dieses Merkmal vorteilhaft, da es dem Administrator erlaubt, einen Betriebsmittel-Namen upzudaten, ohne das Risiko einzugehen, dass Netzwerk-Terminals 200, die einen früheren Pseudo-Namen verwenden, nicht mehr in der Lage sind, das Netzwerkbetriebsmittel 104 zu lokalisieren oder mit ihm zu kommunizieren.
  • Das Feld Benutzernamen/Passwort 312 beinhaltet eine eindeutige Kombination aus Benutzernamen und Passwort, die es dem Administrator des betreffenden Netzwerkbetriebsmittels 104 ermöglicht, autorisierten Zugriff und die Veränderung der in dem Betriebsmittel-Datensätze 300 enthaltenden Daten zu verhindern. Vorzugsweise beinhaltet jeder Betriebsmitteldatensatz 300 außerdem ein (nicht gezeigtes) E-Mail-Adressfeld, welches das Netzwerkbetriebsmittel-Zugangssystem 100 verwendet, um dem Administrator des betreffenden Netzwerkbetriebsmittels 104 eine Benachrichtigung per E-Mail zu wenden, wenn eine Nachricht erfolgreich an das Netzwerkbetriebsmittel 104 übermittelt wurde.
  • Das Treiber-Identifikationsfeld 314 enthält eine Betriebsmitteltreiber-Identifikation, die gemeinsam mit der Treiberdatenbank 122 dazu verwendet wird, den in Netzwerk-Terminals 200 den geeigneten Betriebsmitteltreiber für die Kommunikation mit dem Netzwerkbetriebsmittel 104 zur Vertügung zu stellen. Die Treiberdatenbank 122 enthält Betriebsmittel-Treiber, mittels derer auf den Netzwerkterminals installierte Software-Anwendungen mit den Netzwerkbetriebsmitteln 104 kommunizieren können. Wie nachstehend zu erläutern sein wird, damit ein Netzwerkterminal 200 mit einem ausgewählten Netzwerkbetriebsmittel 104 kommunizieren kann, lädt das Netzwerkterminal 200 ein Treiberanwendungs-Datum von dem Administrierungs-Server 108 über das Kommunikationsnetzwerk 112 herunter. Das Netzwerkterminal 200 kann ebenso den betreffenden Betriebsmitteltreiber von der Treiberdatenbank 122 (über den Autorisations-Server 110 über das Kommunikationsnetzwerk 112) herunterladen und dann dem Autorisierungs-Server 110 erlauben, den heruntergeladenen Betriebsmittel-Treibers entsprechend dem Zugriffslevel-Feld 306 des Betriebsmitteldatensatzes 300 des gewählten Netzwerkbetriebsmittels 104 zu konfigurieren. Vorzugsweise enthält jeder Betriebsmitteltreiber eine Betriebsmitteltreiber-Identifikation, mittels derer der Autorisations-Server 110 den Betriebsmitteltreiber identifizieren kann, den das Netzwerkterminal 200 heruntergeladen hat.
  • Die Treiberanwendung sei nun im Zusammenhang mit 2 beschrieben. Wie bereits oben diskutierte er, enthält die DISC 210 des Netzwerk-Terminals 200 Daten, die, wenn sie in das RAM 212 des Netzwerk-Terminals 200 in geladen werden, Prozessorbefehle für die CPU 208 enthalten. Wie gezeigt, definieren die heruntergeladenen Treiberanwendungsdaten in dem RAM 212 ein Speicherobjekt, das eine Treiberanwendung 400 umfasst. Die Treiberanwendung 400 beinhaltet einen generischen Betriebsmittel-Treiber 402 und eine diesen umgebende Betriebsmitteltreiber-Schicht 404. Der generischen Betriebsmittel-Treibers 402 erlaubt dem Netzwerkterminal 200, mit einer Anzahl von verschiedenen Netzwerkbetriebsmitteln 104 zu kommunizieren, jedoch bietet der generische Betriebsmittel-Treibers 402 üblicherweise in dem Netzwerkterminal 200 keinen Zugang zu allen Merkmalen und Fähigkeiten eines bestimmten Netzwerkbetriebsmittels 104. Benötigt das Netzwerkterminal 200 zusätzlichen Merkmale, die nicht in dem generischen Betriebsmittel-Treibers 402 implementiert sind, kann der geeignete Betriebsmittel-Treibers von der Treiberdatenbank 116, wie bereits beschrieben, heruntergeladen werden.
  • Die umgebende Treiber-Schicht 404 beinhaltet eine Anwendungskommunikations-Schicht 406, eine Treiberadministrator -Schicht 408 und eine Datenübertragungs-Schicht 410. Die Anwendungskommunikations-Schicht 406 kommuniziert mit dem (generischen oder Netzwerkbetriebsmittelspezifischen) Betriebsmittel-Treiber 402 und der auf den Netzwerkterminal 200 installierten Anwendungssoftware und ist so konfiguriert, dass sie Benutzer-Anwendungsdaten zwischen der Anwendungssoftware und dem Betriebsmittel-Treiber 402 überträgt. Die Treiberadministrator -Schicht 408 kommuniziert mit dem Betriebsmittel-Register 106 über das Kommunikationsnetzwerk 112, um sicherzustellen, dass die Treiberanwendung 400 ordnungsgemäß für die Kommunikation mit dem gewählten Netzwerkbetriebsbeginn 104 konfiguriert ist. Die Datenübertragungs-Schicht 410 steht in Kommunikation mit dem Betriebsmittel-Treibers 402 und ist so konfiguriert, dass sie die von dem Betriebsmittel-Treiber 402 ausgegebenen Daten über das Kommunikationsnetzwerk 112 über die Netzwerkschnittstelle 202 an das gewählte Netzwerkbetriebsmittel 104 überträgt. Wenngleich die Treiberanwendung 400 und die sie bildenden Komponenten-Schichten vorzugsweise als Speicherobjekte oder ein Speichermodul in dem RAM 212 implementiert sind, versteht sich, dass die Treiberanwendung 400 statt dessen in Form elektronischer Hardware implementiert sein kann, wenn dies gewünscht ist.
  • Betrachtet man wiederum 1, so beinhaltet die Registrierungs-Datenbank 124 des Betriebsmittel-Registers 106 Benutzer-Datensätze, die jeweils eindeutig einem Benutzer eines betreffenden Netzwerkterminals 200 nach Registrierung bei dem Netzwerkbetriebsmittel-Zugangssystem 100 zugeordnet sind. Jeder Benutzer-Datensatz identifiziert den Namen, den registrierten Namen des Benutzers, die postalische Adresse und die E-Mail-Adresse. Daneben spezifiziert jeder Benutzer-Datensatz ein eindeutiges Passwort, welches der registrierte Benutzer angeben muss, um dem Benutzer-Datensatz des Benutzers zu ändern und um Zugang zu solchen Netzwerkbetriebsmittel 104 zu erlangen, die für "autorisierten Zugriff' konfiguriert sind. Der Benutzer Datensatz kann auch zusätzliche Informationen enthalten, die Default-Optionen für das Netzwerkbetriebsmittel-Zugangssystem 100 spezifizieren. Zum Beispiel kann der Benutzer spezifizieren, dass das Netzwerkbetriebsmittel-Zugangssystem 100 dem Benutzer eine Bestätigung per E-Mail-Nachricht zu stellen soll, wenn eine Nachricht erfolgreich an ein gewähltes Netzwerkbetriebsmittel 104 übertragen wurde. Der Benutzer kann ebenfalls einen Archivierungs-Zeitraum spezifizieren, über den das Netzwerkbetriebsmittel-Zugangssystem 100 die an das gewählte Netzwerkbetriebsmittel 104 übertragen ohne Nachricht archivieren soll. Diese letztere Option ist vorteilhaft, da sie es dem Benutzer erlaubt, dieselbe Nachricht leicht an eine Mehrzahl von Netzwerkbetriebsmitteln 104 zu unterschiedlichen Zeiten zu übertragen und periodisch die Übertragungs-Daten und Zeiten für jede archivierte Nachricht zu überprüfen.
  • Der Administrierungs-Server 108 steht in Kommunikation mit der Betriebsmittel Datenbank 120 und der Registrierungsdatenbank 124. Der Administrierungs-Server 108 bietet den Administratoren der Netzwerkbetriebsmittel 104 Zugang zu den Datensätzen der Betriebsmitteldatenbank 120, um es in den Administratoren zu erlauben, Änderungen an dem Netzwerkadressenfeld 302, dem Betriebsmittel-Typ-Feld 304, dem Benutzerzugriffslevel-Feld 306, dem Betriebsmittelinformationsfeld 308, dem Pseudo-Namensfeld 310, dem Feld Benutzername/Passwort 312 und/oder dem Treiberidentifikationsfeld 314 des Betriebsmitteldatensatzes 300 für das betreffende Netzwerkbetriebsmittel 104 vorzunehmen. Wie ersichtlich werden wird, erlaubt es dieser Mechanismus Administratoren, zum Beispiel die Netzwerkadresse und/oder die Beschränkungen/Befugnisse der von ihnen kontrollierten Netzwerkbetriebsmittel 104 oder sogar das Netzwerkbetriebmittel 104 selbst zu ändern, ohne dass sie hierzu jedes Netzwerkterminal 200 über die Änderung informieren müssen. Der Administrierung-Server 108 bietet auch kontrollierten Zugang zu der Registrierungsdatenbank 124, so dass nur der Benutzer des Netzwerk-Terminals 200, der den Benutzer-Datensatz eingerichtet hat, den Benutzer-Datensatz ändern kann.
  • Wo das Feld Benutzername/Passwort 312 ausgefüllt wurde, ist der Administrierung-Server 108 so konfiguriert, dass er den Zugang zu dem Betriebsmitteldatensatz 300 blockiert, bis der Administrator dem Administrierung-Server 108 den korrekten Schlüssel zu Benutzername/Passwort angibt. Dieses Merkmal erlaubte es dem Betriebsmittel-Administrator, Einstellungen vorzunehmen, zum Beispiel hinsichtlich der Preise und eines Seitenlimits, als Folge von Nachfrage nach den Netzwerkbetriebsmittel 104, und Einstellungen an den in dem Benutzerzugriffs-Level-Feld 306 und dem Betriebsmittelinformationsfeld 308 eingestellten Beschränkungen/Befugnissen vorzunehmen und damit autorisiertem Zugriff auf die Netzwerkbetriebsmittel 104 entgegenzuwirken.
  • Der Autorisierungs-Server 110 steht in Kommunikation mit der Betriebsmitteldatenbank 120 und der Treiberdatenbank 122, um den Netzwerk-Terminals 200 die für die gewählten Netzwerkbetriebsmittel 104 geeigneten Betriebsmittel-Treiber 402 zur Verfügung zu stellen. Vorzugsweise ist Autorisierungs-Server 110 auch dazu konfiguriert, die Treiberanwendung 400 so zu konfigurieren, dass sie mit dem gewählten Netzwerkbetriebsmittel 104 kom muniziert, in dem die Netzwerkadresse des gewählten Netzwerkbetriebsmittels 110 an die Datenüberfragungsschicht 410 über einen Kommunikationskanal überfragen wird, der gegenüber dem Benutzer des Netzwerk-Terminals 200 sicher ist, so dass die Netzwerkadresse des Netzwerkbetriebsmittels 104 den Benutzer des Netzwerk-Terminals 200 verborgen bleibt. In dem Falle, wo das Kommunikationsnetzwerk 112 das Internet umfasst, wird der sichere Kommunikationskanal vorzugsweise mit Hilfe des Secure Sockets Layer ("SSL")-Protokolls eingerichtet.
  • Neben dem Netzwerkterminal 200, dem Netzwerkbetriebsmittels 104, dem Betriebsmittel-Register 106, dem Administrierungs-Server 108, dem Autorisierungs-Server 110 und dem Kommunikationsnetzwerk 112 enthält das Netzwerkbetriebsmittel-Zugangssystem 100 vorzugsweise auch einen Transaktionsserver 126 und einen Archivserver 128. Der Transaktionsserver 126 steht in Kommunikation mit dem Autorisierungs-Server 110 zum Vertolgen aller Datentransfers zwischen einem Netzwerk-Terminals 200 und einem Netzwerkbetriebsmittel 104. Für jede Übertragung Speicher der Transaktionsserver 126 vorzugsweise einen Überfragungsdatensatz, in dem das Netzwerkterminal 200, welches die Übertragung ausgelöst hat, das Netzwerkbetriebsmittel 104, welches die Übertragung Empfangen hat, sowie das Datum, die Uhrzeit und die Bytegröße der Übertragung identifiziert.
  • Der Archivserver 128 ist so konfiguriert, dass er Kopien der übertragenen Daten für einen spezifizierten Zeitraum speichert. Wie bereits oben gesagt, spezifiziert der Benutzer eines Netzwerk-Terminals 200 die (gegebenenfalls) geforderte Archivierungsdauer für die Datenübertragung nach Registrierung beim Netzwerkbetriebsmittel-Zugangssystem 100. Vorzugsweise bietet der Administrierungs-Server 108 kontrollierten Zugang zum Transaktionsserver 126 und zum Archivserver 128, so dass nur der Benutzer des Netzwerk-Terminals 200, welche die Übertragung der Daten ausgelöst hat, Zugriff auf den der Übertragung zugehörigen Übertragungsdatensatz nehmen kann.
  • Der Prozess, mittels dessen ein Benutzer eines Netzwerk-Terminals 200 mit einer Netzwerkbetriebmittel 104 kommunizieren kann, wird nunmehr unter Bezugnahme auf 4 beschrieben. Die folgende Diskussion setzt voraus, dass der Benutzer des Netzwerk-Terminals 200 die Treiberanwendung 400 von dem Administrierungs-Server 108 über das Kommunikationsnetzwerk 112 heruntergeladen hat. Bei Schritt 500 entscheidet der Benutzer eines Netzwerk-Terminals 200, ob er sich in das Netzwerkbetriebsmittel-Zugangssystem 100 einloggen möchte. Wie bereits gesagt, hat der Benutzer, nachdem er sich bei dem Netzwerkbetriebsmittel-Zugangssystem 100 registriert einen hat und sich später in das Netzwerkbetriebsmittel-Zugangssystem 100 einloggt (in dem er dem Autorisierungs-Server 106 das dem Benutzer zugewiesene Passwort angibt), Zugang zu allen Netzwerkbetriebsmitteln 104, die den Benutzerzugriffs-Level " autorisierter Zugriff " haben und für die der registrierte Benutzer als Benutzer mit Autorisierung zum Zugriff auf das Netzwerkbetriebsmittel 104 genannt ist. Registriert der Benutzer nicht oder loggt er sich nicht in das Netzwerkbetriebsmittel-Zugangssystem 100 ein, so hat der Benutzer nur Zugriff auf Netzwerkbetriebsmittel 104, für die "öffentlicher Zugriff' als Benutzerzugriffs-Level vorgesehen ist.
  • Bei Schritt 502 Welt der Benutzer ein Netzwerkbetriebsmittel 104 aus, in dem er beim Administrations-Server 108 eine Liste der verfügbaren Netzwerkbetriebmittel 104 abfragt. Alternativ kann der Benutzer die Auswahl eines Netzwerkbetriebmittels 104 auf später verschieben, bis zur Einleitung des Übertragungsbefehls. Die Netzwerk-Benutzer-Abfrage kann nach gewünschten Kriterien erfolgen, einschließlich der Druckzeit und der Seitengröße (wenn es sich bei dem Ziel-Netzwerkbetriebs mit 104 um einen Drucker handelt), des Preises und der Geographie. Außerdem kann der Benutzer dem Administrations-Server 108 die geographischen Koordinaten des Benutzers nennen, um die dem Benutzer nächstgelegenen Netzwerkbetriebsmittel festzustellen. Der Benutzer kann seine geographischen Koordinaten über jeden geeigneten, dem Fachmann bekannten Mechanismus mitteilen, einschließlich der Koordinaten zu Länge und Breite, GPS, und drahtlose Triangulation.
  • Hat der Benutzer eine Liste der verfügbaren Netzwerkbetriebsmittel 104 verlangt, so wird dem Benutzer eine Liste der Pseudo-Namen der Netzwerkbetriebsmittel 104 zur Verfügung gestellt, die den gewählten Suchkriterien entsprechen. Wie bereits gesagt, wenn sich der Benutzer in das Netzwerkbetriebsmittel-Zugangssystem 100 eingeloggt hat, enthält die Liste der Pseudo-Namen sowohl Netzwerkbetriebmittel 104 mit "öffentlichen Zugriff' als auch Netzwerkbetriebsmittel 104 mit "autorisierten Zugriff', für die Kommunikation mit denen in der Benutzer autorisiert ist. Ist der Benutzer Mitglied eines Unternehmens, das über bei dem Netzwerkbetriebsmittel-Zugangssystem 100 registrierte Netzwerkbetriebsmittel 104 verfügt, so sind in der Liste der Pseudo-Namen auch Netzwerkbetriebsmittel 104 aufgeführt, die von dem Unternehmen für "privaten Zugriff" registriert wurden. Anderenfalls sind in der Liste der Pseudo-Namen nur Netzwerkbetriebsmittel 104 aufgeführt, die für öffentlichen Zugriff registriert sind. Nach Erhalt der Liste der Betriebsmittel wählt der Benutzer aus der Liste ein Netzwerkbetriebsmittel 104 aus.
  • Bei Schritt 504 erfragt der Administrations-Server 108 von Netzwerkterminal 200 des Netzwerk-Benutzers in die Betriebsmitteltreiber-Identifikation des Betriebsmittel-Treibers 402 ab, der auf dem Netzwerkterminal 200 konfiguriert ist, und vergleicht die erlangte Betriebsmitteltreiber-Identifikation mit in der in dem Netzwerktreiberidentifikationsfeld 314 des Betriebsmitteldatensatzes 300 des gewählten Netzwerkbetriebsmittels 104 angegebenen Betriebsmitteltreiber-Identifikation, um festzustellen, ob die Treiberanwendung 400 mit dem geeigneten Betriebsmittel-Treibers 402 zur Kommunikation mit dem Netzwerkbetriebsmittel 104 konfiguriert ist. Ist das Netzwerkterminal 200 nicht mit dem geeigneten Betriebsmittel-Treibers 402 konfiguriert, so veranlasst der Administrations-Server 108 das Netzwerkterminal 200 des Benutzers dazu, den erforderlichen Betriebsmittel-Treiber 402 herunterzuladen. Es versteht sich, dass der heruntergeladene Betriebsmittel-Treiber 402 Teil der Treiberanwendung 400 wird.
  • Ist der Benutzer des Netzwerk-Terminals 200 bereit zur Kommunikation mit dem ausgewählten Netzwerkbetriebsmittel 104, so sendet der Benutzer des Netzwerk-Terminals 201 Übertragungs-Anfrage über seine Anwendungssoftware an die Treiberanwendung 400, bei Schritt 506. Hat der Benutzer bei Schritt 502 kein Netzwerkbetriebsmittel 104 ausgewählt, so kontaktiert die Anwendungs-Kommunikations-Schicht 406 der Treiberanwendung 400 den Administrations-Server 108 über das Kommunikationsnetzwerk 112 und veranlasst den Benutzer dazu, wie oben beschrieben ein Netzwerkbetriebsmittel 104 auszuwählen. Sobald ein Netzwerkbetriebsmittel 104 ausgewählt wurde und der geeignete Betriebsmittel-Treibers 402 installiert ist, benachrichtigt die Anwendungs-Kommunikations-Schicht 406 die Treiber-Administrator-Schicht 408 von der Übertragungs-Anfrage.
  • Bei Schritt 506 leitet die Treiber-Administrator-Schicht 408 die Übertragungs-Anfrage an den Autorisations-Server 110 weiter und identifiziert das gewählte Netzwerkbetriebsmittel 104, indem sie den dem gewählten Netzwerkbetriebsmittel 104 zugewiesen Pseudo-Namen zum Autorisierungs-Server 110 übermittelt. Hat sich der Benutzer des Netzwerk-Terminals 200 bei den Netzwerkbetriebsmittel-Zugangssystem 100 registriert und eingeloggt, so ermittelt die Treiber-Administrator-Schicht 408 auch den Namen des registrierten Benutzers an den Autorisations-Server 110.
  • Der Autorisations-Server 110 fragt dann, bei Schritt 510, bei der Betriebsmitteldatenbank 120 mittels des erhaltenen Pseudo-Namens den dem Pseudo-Namen entsprechenden Betriebsmitteldatensatz 300 ab. Der Autorisations-Server 110 extrahiert dann aus dem Benutzerzugriffs-Level-Feld 306 des abgerufen einen Betriebsmitteldatensatzes 300 den Benutzerzugriffs-Level und ermittelt, ob das Netzwerkterminal 200 dazu autorisiert ist, mit dem ge wählten Netzwerkbetriebsmittel 104 zu kommunizieren, bei Schritt 512. Wie sich aus dem vorstehend Gesagten ohne weiteres ergibt, ist das Netzwerkterminal 200 automatisch autorisiert, mit den Netzwerkbetriebsmittel 104 zu kommunizieren, wenn das Benutzerzugriffs-Level-Feld 306 für das Netzwerkbetriebmittel 104 "öffentlichen Zugriff" vorsieht.
  • Sieht dagegen das Benutzerzugriffs-Level-Feld 306 für das Netzwerkbetriebmittel 104"privaten Zugriff" vor, so ermittelt der Autorisations-Server 110 aus der von dem Netzwerkterminal 200 übertragenen Übertragungs-Anfrage die Netzwerkadresse des Netzwerk-Terminals 200 und fragt dann das Benutzerzugrifts-Level-Unterfeld mit der Netzwerkadresse des Terminals ab, um festzustellen, ob das Netzwerkterminal 200 dazu autorisiert ist, mit dem Netzwerkbetriebsmittel 104 zu kommunizieren. In dem Falle, dass das Kommunikationsnetzwerk 112 das Internet umfasst, kann der Autorisations-Server 110 die Netzwerkadresse des Netzwerk-Terminals aus den von den Netzwerk-Terminals 200 empfangenen IP-Paketen ermitteln. Sieht andererseits das Benutzerzugriffs-Level-Feld 306 für das Netzwerkbetriebmittel 104" autorisierten Zugriff" vor, so fragt der Autorisations-Server 110 das Benutzerzugriffs-Level-Unterfeld mit dem Namen des Benutzers ab, um festzustellen, ob das Netzwerkterminal 200 dazu autorisiert ist, mit dem Netzwerkbetriebsmittel 104 zu kommunizieren.
  • Ergibt sich bei der Abfrage bei Schritt 512, dass das Netzwerkterminal 200 nicht dazu autorisiert ist, mit dem Netzwerkbetriebsmittel 104 zu kommunizieren, so benachrichtigt der Autorisations-Server 110 das Netzwerk-Terminals 200 darüber, dass das Netzwerkterminal 200 nicht dazu autorisiert ist, mit dem Netzwerkbetriebsmittel 104 zu kommunizieren. Ergibt sich bei der Abfrage bei Schritt 512 jedoch, dass das Netzwerkterminal 200 dazu autorisiert ist, mit dem Netzwerkbetriebsmittel 104 zu kommunizieren, so fragt der Autorisierungs-Server 110 das Netzwerkadressenfeld 302 des Betriebsmitteldatensatzes 300 des Netzwerkbetriebmittels 104 nach der Netzwerkadresse des Netzwerkbetriebsmittels 104 ab. Der Autorisierungs-Server 110 berichtet dann einen sicheren Kommunikationskanal mit der Treiber-Administrator-Schicht 408 ein und überträgt dann die Netzwerkadresse an die Treiber-Administrator-Schicht 408 über den sicheren Kommunikationskanal, bei Schritt 516.
  • Außerdem, wenn im Benutzerzugriffslevel-Feld 306"autorisierter Zugriff" für das Netzwerkbetriebsmittel 104 vorgesehen ist und das Netzwerkterminal 200 dazu autorisiert ist, mit dem Netzwerkbetriebsmittel 104 zu kommunizieren, fragt der Autorisierungs-Server 110 im Benutzerzugriffs-Level-Unterfeld das für das Netzwerkbetriebsmittel 104 vergebene Autorisierungs-Passwort ab und überträgt dann das Autorisierungs-Passwort zusammen mit der Netzwerkadresse über den sicheren Kommunikationskanal an die Treiber-Administrator-Schicht 408. In dem Falle, wo das Kommunikationsnetzwerk 112 das Internet umfasst, wird der sichere Kommunikationskanal vorzugsweise mit Hilfe des Secure Sockets Layer ("SSL")-Protokolls eingerichtet. da die Netzwerkadresse und das Autorisierungs-Passwort über einen sicheren Kommunikationskanal übertragen werden, bleiben diese Informationen gegenüber dem Benutzer des Netzwerk-Terminals 200 verborgen.
  • Vorzugsweise extrahiert der Autorisations-Server 110 auch die Betriebsmitteltreiberinformation aus dem Betriebsmittelinformationsfeld 314 des Betriebsmitteldatensatzes 300 und stellt fest, ob das Netzwerkterminal 200 noch immer ordnungsgemäß für die Kommunikation mit dem Netzwerkbetriebsmittel 104 konfiguriert ist. Verfügt das Netzwerkterminal 200 nicht mehr über den korrekten Betriebsmittel-Treiber 402, so fragt der Autorisations-Server 110 den korrekten Betriebsmittel-Treiber 402 bei der Treiberdatenbank 122 ab und veranlasst den Benutzer des Netzwerk-Terminals 200, den korrekten Betriebsmittel-Treiber 402 herunterzuladen. Dieser Verifizierungs-Schritt für die Treiberkonfiguration kann zeitgleich oder nacheinander mit dem in den vorigen Absatz beschriebenen Schritt des Zurverfügungstellens der Netzwerkadresse ausgeführt werden.
  • Die Registrierungsdatenbank 124 ab, um festzustellen, ob der Benutzer des Netzwerk-Terminals 200 beim Netzwerkbetriebsmittel-Zugangssystem 100 registriert ist. Ist der Benutzer beim Netzwerkbetriebsmittel-Zugangssystem 100 registriert und ist angegeben, dass der Archivserver 128 Archivkopien von Datenübertragungen behalten soll, so überträgt der Administrations-Server 108 die Netzwerkadresse des Archivserver 128 an die Treiber-Administrator-Schicht 408. Als Folge davon überträgt die Treiberanwendung 400, wenn der Benutzer des Netzwerk-Terminals 200 einen Befehl zur Datenübertragung gibt, die Benutzer-Anwendungsdaten an das gewählte Netzwerkbetriebsmittel 104 und an den Archivserver 128.
  • Bei Schritt 518 sendet die Anwendungs-Kommunikations-Schicht 406 die von der Anwendungssoftware erhaltenen Anwendungsdaten an den Betriebsmittel-Treibers 402 zur Übersetzung in ein geeignetes Format zur Verarbeitung durch das gewählte Netzwerkbetriebsmittel 104. Gleichzeitig fragt die Treiber-Administrator-Schicht 408 bei den Netzwerkbetriebsmittel 104 an, unter Verwendung der erhalten der Netzwerkadresse, um festzustellen, ob das Netzwerkbetriebsmittel 104 noch immer an der angegebenen Netzwerkadresse vorhanden, betriebsbereit und online ist.
  • Ist das angefragte Netzwerkbetriebsmittel 104 an der angegebenen Netzwerkadresse vorhanden, betriebsbereit und online, so sendet der Betriebsmittel-Treiber 202 die besetzten Anwendungsdaten an die Datenübertragungsschicht 410 der Treiberanwendung 400. Vorzugsweise komprimiert und verschlüsselt die Datenübertragungsschicht 410 die übersetzten Anwendungsdaten, nachdem Sie diese erhalten hat. Die Datenübertragungs-Schicht 410 erhält auch die Netzwerkadresse des Netzwerkbetriebsmittels 104 von der Treiber-Administrator-Schicht 408, fügt die Netzwerkadresse den komprimierten, verschlüsselten Daten hinzu und überträgt dann die resultierenden Dateien über das Kommunikationsnetzwerk 112 an das Netzwerkbetriebsmittel 104 an der angegebenen Netzwerkadresse, in Schritt 520.
  • Fotos Weise überträgt die Datenübertragungsschicht 410 auch Details der Übertragung an den Transaktionsserver 126, wie etwa das gewählte Netzwerkbetriebsmittel 104 und die Bytegröße der Übertragung. Nach Erhalt der Details der Übertragung fragt der Administrations-Server 108 vorzugsweise bei der Betriebsmitteldatenbank 120 und der Benutzer-Registrierungs-Datenbank 124 die E-Mail-Adresse des Betriebsmittel-Administrator aus und die E-Mail-Adresse des Benutzers des Netzwerk-Terminals 200 ab, sofern diese angegeben sind, und überträgt dann eine Nachricht per E-Mail über die Abwicklung der Übertragung.
  • Ist in dem Benutzerzugriftslevel-Feld 306"autorisierter Zugriff" für das Netzwerkbetriebsmittel 104 angegeben, so erhält die Datenübertragungs-Schicht 410 auch das Autorisierungs-Passwort für das Netzwerkbetriebsmittel 104 von der Treiber-Administrator-Schicht 408 und überträgt das Autorisierungs-Passwort (als Teil der komprimierten, verschlüsselten Daten) an das Netzwerkbetriebsmittel 104.
  • Ist in dem Benutzerzugriftslevel-Feld 306"öffentlicher Zugriff" für das Netzwerkbetriebsmittel 104 angegeben, so ist das Netzwerkbetriebsmittel 104 vorzugsweise über einen lokalen Server erreichbar, der die Funktionen einer Warteschleife und der Entschlüsselung und Dekomprimierung der Anwendungsdaten übernimmt und die Netzwerkadressendaten extrahiert und dann die entkomprimierten Anwendungsdaten an das betreffende Netzwerkbetriebsmittel 104 überträgt. Alternativ kann das Netzwerkbetriebsmittel 104 selbst zur direkten Kommunikation über das Kommunikationsnetzwerk 112 konfiguriert sein, wie etwa bei einem IPP-fähigen Drucker, so dass das Netzwerkbetriebsmittel 104 die Anwendungsdaten direkt verarbeiten kann.
  • Ist in dem Benutzerzugriffslevel-Feld 306"autorisierter Zugriff" für das Netzwerkbetriebsmittel 104 angegeben, so ist das Netzwerkbetriebsmittel 104 vorzugsweise über einen lokalen Server erreichbar, der die Funktionen einer Warteschleife und der Entschlüsselung und Dekomprimierung der Anwendungsdaten übernimmt und die Netzwerkadressendaten und das Autorisierungs-Passwort extrahiert und dann die Anwendungsdaten an das betreffende Netzwerkbetriebsmittel 104 überträgt, wenn das erhaltene Autorisierungs-Passwort gültig ist.
  • Ist in dem Benutzerzugriffslevel-Feld 306"privater Zugriff" für das Netzwerkbetriebsmittel 104 angegeben, so ist das Netzwerkbetriebsmittel 104 üblicherweise hinter einer Firewall angeordnet. Dementsprechend erhält der Proxy-Server 114 für das Netzwerkbetriebsmittel 104 die Anwendungsdaten und sendet die Anwendungsdaten an die Warteschleife des Proxy-Servers. Der Polling Server 116 für das Netzwerkbetriebsmittel 104 fragt den Proxy-Server 114 ab, um den Status der Warteschleife abzufragen. Nach Erhalt eines Abfrage Signals von dem Polling Server 116 überträgt der Proxy-Server 114 wartende Anwendungsdaten aus der Warteschleife des Proxy-Servers und durch die Firewall an den Polling Server 116. Der Polling Server 116 extrahiert dann die Netzwerkadresse aus den erhaltenen Anwendungsdaten und überträgt die Anwendungsdaten an den zuständigen Server 118 oder das Netzwerkbetriebsmittel 104 zur Verarbeitung.
  • Die sich aus dem vorstehend Gesagten ergibt, unabhängig von der für ein Netzwerkbetriebsmittel 104 definierten Benutzer-Klasse, wenn ein Betriebsmittel-Administrator einem Netzwerkbetriebsmittel 104 eine andere Netzwerkadresse zuweist und/oder den Gerätetyp und/oder dem Netzwerkbetriebsmittel 104 zugehörige Beschränkungen/Befugnisse ändert, so muss der Betriebsmittel-Administrator nur den Betriebsmitteldatensatz 300 des Netzwerkbetriebsmittels 104 updaten, um die Kommunikation mit den Netzwerk betriebsmittel 104 aufrecht zu erhalten. Wenn danach ein Benutzer versucht, mit dem Netzwerkbetriebsmittel 104 unter dem ursprünglichen Pseudo-Namen zu kommunizieren, so stellt der Autorisierungs-Server 110 der Administrator-Schicht 408 die geänderte Netzwerkadresse des Netzwerkbetriebsmöbels 104 zur Verfügung oder veranlasst den Benutzer, den geeigneten Betriebsmittel-Treibers 402 herunterzuladen, unter der Voraussetzung, dass das Netzwerkterminal 200 noch immer autorisiert ist, mit den Netzwerkbetriebsmittel 104 zu kommunizieren.
  • Außerdem, wenn in dem Benutzerzugriftslevel-Feld 306"autorisierter Zugriff" für das Netzwerkbetriebsmittel 104 angegeben ist und der Betriebsmittel-Administrator den Pseudo-Namen und das Autorisierungs-Passwort für das Netzwerkbetriebsmittel 104 ändern möchte, so braucht der Betriebsmittel-Administrator nur den Pseudo-Namen und das Autorisierungs-Passwort in dem Betriebsmitteldatensatz 300 zu ändern. Wenn danach ein Benutzer eines Netzwerk-Terminals 200 die Kommunikation mit dem Netzwerkbetriebsmittel 104 unter dem ursprünglichen Pseudo-Namen und der ursprünglichen Autorisierung initiiert, so sucht der Autorisierungs-Server 110 die Betriebsmittel-Datensätze 300 nach Sätzen mit dem ursprünglichen Pseudo-Namen. Nach Auffinden des betreffenden Betriebsmitteldatensatzes 300 stellt der Autorisierungs-Server 110 der Administrator-Schicht 408 den geänderte Pseudo-Namen und das geänderte Autorisierungs-Passwort des Netzwerkbetriebsmöbels 104 zur Verfügung, unter der Voraussetzung, dass das Netzwerkterminal 200 noch immer autorisiert ist, mit den Netzwerkbetriebsmittel 104 zu kommunizieren. ein Netzwerkterminal 200 welches nicht autorisiert ist, mit den Netzwerkbetriebsmittel 104 zu kommunizieren, erhält nicht den geänderten Pseudo-Namen und das geänderte Autorisierungs-Passwort vom Autorisierungs-Server 110 und kann damit nicht mehr mit dem Netzwerkbetriebmittel 104 kommunizieren, selbst wenn dem Benutzer des Netzwerk-Terminals 200 die Netzwerkadresse für das Netzwerkbetriebmittel 104 bekannt wäre.

Claims (10)

  1. Netzwerkbetriebsmittel-Zugriffssystem (100) zum Bereitstellen von Zugriff auf Netzwerkbetriebsmittel (104) für Netzwerkterminals (200) über ein Netzwerk (112), dadurch gekennzeichnet, dass die Netzwerkterminals (200) jeweils eine Treiberanwendung beinhalten, wobei die Treiberanwendung einen Netzwerkbetriebsmittel-Treiber (116) zur Ermöglichung der Kommunikation von Anwendungsdaten mit einem der Netzwerkbetriebsmittel (104) umfasst, sowie eine Daten-Übertragungsvorrichtung (118), die so konfiguriert ist, dass sie die Anwendungsdaten über das Netzwerk zu dem genannten Netzwerkbetriebsmittel (104) überträgt, wobei die Treiberanwendung eine Rekonfigurations-Treiberanwendung ist, wobei das Netzwerkbetriebsmittel-Zugriffssystem folgendes umfasst: einen Treiberadministrator (114) zum Empfangen von dem genannten Netzwerkbetriebsmittel (104) zugehörigen Betriebsmitteldaten, wobei die Daten-Übertragungs-vorrichtung (118) mit dem Treiberadministrator (114) und einem Ausgang des Betriebsmittel-Treibers (116) kommuniziert und so konfiguriert ist, dass sie die Anwendungsdaten über das Netzwerk (112) entsprechend den empfangenen Betriebsmitteldaten zu dem genannten Netzwerkbetriebsmittel (104) überträgt; ein Betriebsmittel-Register (106) mit den Netzwerkbetriebsmitteln (104) zugehörigen Betriebsmittel-Datensätzen (300), wobei die Betriebsmittel-Datensätze (300) Konfigurationsdaten für jedes der genannten Netzwerkbetriebsmittel (104) definieren; sowie einen Autorisations-Server (110), der mit dem Betriebsmittel-Register (106) kommuniziert und so konfiguriert ist, dass er von ei nem der Netzwerkterminals (200) eine Anforderung zur Kommunikation mit einem gewählten Netzwerkbetriebsmittel (104) empfängt und die Treiberanwendung des Netzwerkterminals (200) zur Kommunikation mit dem gewählten Netzwerkbetriebsmittel (104) entsprechend einer Korrespondenz zwischen den Betriebsmittel-Konfigurationsdaten und einem dem Netzwerkterminal (200) zugehörigen Konfigurations-Parameter konfiguriert.
  2. Netzwerkbetriebsmittel-Zugriffssystem (100) nach Anspruch 1, wobei die Konfigurationsdaten einen Benutzerzugriffs-Level umfassen und der Autorisations-Server (110) so konfiguriert ist, dass er die Treiberanwendung des Netzwerkterminals (200) entsprechend einer Korrespondenz zwischen dem Konfigurations-Parameter des Netzwerkterminals (200) und dem dem Netzwerkbetriebsmittel (104) zugehörigen Benutzerzugriffs-Level konfiguriert.
  3. Netzwerkbetriebsmittel-Zugriffssystem (100) nach Anspruch 2, wobei das Konfigurations-Parameter wenigstens eines der folgenden Elemente enthält: eine dem Netzwerkterminal (200) zugehörige Netzwerkadresse und einen einem Benutzer des Netzwerkterminals (200) zugehörigen Benutzernamen.
  4. Netzwerkbetriebsmittel-Zugriffssystem (100) nach Anspruch 2, wobei die Betriebsmittel-Datensätze (300) eine jeweils der genannten Netzwerkbetriebsmittel (104) zugehörige Netzwerkadresse definieren und der Autorisations-Server (110) so konfiguriert ist, dass er die Treiberanwendung des betreffenden Netzwerkterminals (200) mit der betreffenden Netzwerkadresse konfiguriert.
  5. Netzwerkbetriebsmittel-Zugriffssystem (100) nach Anspruch 3, wobei der Autorisations-Server (110) so konfiguriert ist, dass er einen gesicherten Kommunikationskanal mit dem betreffenden Netzwerkterminal (200) herstellt und die Treiberanwendung des betreffenden Netzwerkterminals (200) mit der betreffenden Netzwerkadresse über den gesicherten Kommunikationskanal bereitstellt.
  6. Verfahren zum Bereitstellen von Zugriff auf Netzwerkbetriebsmittel (104) für Netzwerkterminals (200) über ein Netzwerk (112), gekennzeichnet durch die folgenden Schritte: Empfangen einer Anforderung von einem der Netzwerkterminals (200) zur Kommunikation mit einem der Netzwerkbetriebsmittel (104); Erlangen von dem einen Netzwerkbetriebsmittel (104) zugehörigen Betriebsmittel-Konfigurationsdaten; sowie Konfigurieren des betreffenden Netzwerkterminals (200) zur Kommunikation mit dem betreffenden Netzwerkbetriebsmittel (104) entsprechend einer Korrespondenz zwischen den Betriebsmittel-Konfigurationsdaten und einem dem betreffenden Netzwerkterminal (200) zugehörigen Konfigurations-Parameter.
  7. Verfahren nach Anspruch 6, wobei die Betriebsmittel-Konfigurationsdaten eine dem Netzwerkbetriebsmittel (104) zugehörige Netzwerkadresse beinhalten und der Konfigurationsschritt das Zurverfügungstellen der Netzwerkadresse an das betreffende Netzwerkterminal (200) beinhaltet.
  8. Verfahren nach Anspruch 7, wobei der Konfigurationsschritt die Schritte des Herstellens einen gesicherten Kommunikationskanals mit dem betreffenden Netzwerkterminal (200) und des Zurverfügungstellen der Netzwerkadresse an das betreffende Netzwerkterminal (200) über den gesicherten Kommunikationskanal umfasst.
  9. Verfahren nach Anspruch 6, wobei die Konfigurationsdaten einen Benutzerzugriffs-Level umfassen und der der Konfigurationsschritt das Zurverfügungstellen der Netzwerkadresse an das betreffende Netzwerkterminal (200) entsprechend einer Korrespondenz zwischen dem Konfigurations-Parameter des betreffenden Netzwerkterminals (200) und dem dem Netzwerkbetriebsmittel (104) zugehörigen Benutzerzugriffs-Level umfasst.
  10. Verfahren nach Anspruch 9, wobeidas Konfigurations-Parameter wenigstens eines der folgenden Elemente enthält: eine dem Netzwerkterminal (200) zugehörige Netzwerkadresse und einen einem Benutzer des Netzwerkterminals (200) zugehörigen Benutzernamen.
DE60103027T 2000-03-01 2001-03-01 Netzwerkbetriebsmittel-zugriffssystem Expired - Lifetime DE60103027T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CA2299824 2000-03-01
CA2299824A CA2299824C (en) 2000-03-01 2000-03-01 Network resource control system
PCT/CA2001/000237 WO2001065770A2 (en) 2000-03-01 2001-03-01 Network resource access system

Publications (2)

Publication Number Publication Date
DE60103027D1 DE60103027D1 (de) 2004-06-03
DE60103027T2 true DE60103027T2 (de) 2005-01-27

Family

ID=4165417

Family Applications (3)

Application Number Title Priority Date Filing Date
DE60130543T Expired - Lifetime DE60130543T2 (de) 2000-03-01 2001-03-01 Gesichertes netzwerkbetriebsmittelzugriffssystem
DE60103027T Expired - Lifetime DE60103027T2 (de) 2000-03-01 2001-03-01 Netzwerkbetriebsmittel-zugriffssystem
DE60143605T Expired - Lifetime DE60143605D1 (de) 2000-03-01 2001-03-01 Kommunikationssystem mit netzwerkbetriebsmittel

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60130543T Expired - Lifetime DE60130543T2 (de) 2000-03-01 2001-03-01 Gesichertes netzwerkbetriebsmittelzugriffssystem

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60143605T Expired - Lifetime DE60143605D1 (de) 2000-03-01 2001-03-01 Kommunikationssystem mit netzwerkbetriebsmittel

Country Status (8)

Country Link
US (18) US7827293B2 (de)
EP (5) EP1260060B1 (de)
AT (3) ATE491283T1 (de)
AU (4) AU2001240383A1 (de)
CA (1) CA2299824C (de)
DE (3) DE60130543T2 (de)
DK (1) DK2334037T3 (de)
WO (4) WO2001065771A2 (de)

Families Citing this family (165)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843617B2 (en) * 2000-03-01 2014-09-23 Printeron Inc. Multi-stage polling mechanism and system for the transmission and processing control of network resource data
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
CA2301996A1 (en) * 2000-03-13 2001-09-13 Spicer Corporation Wireless attachment enabling
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US6826387B1 (en) * 2000-11-30 2004-11-30 Palmsource, Inc. Efficient service registration for legacy applications in a bluetooth environment
CN1268104C (zh) * 2001-03-16 2006-08-02 松下电器产业株式会社 设置防火墙的方法和设备
US7194251B2 (en) * 2001-03-20 2007-03-20 3Com Corporation Intelligent gate distributed use and device network access management on personal area network
JP4146621B2 (ja) * 2001-04-05 2008-09-10 セイコーエプソン株式会社 出力装置用のセキュリティシステム
US20020161904A1 (en) * 2001-04-30 2002-10-31 Xerox Corporation External access to protected device on private network
US20020184326A1 (en) * 2001-05-31 2002-12-05 Andrew Thomson System and method for providing network interfaces to instruments without networking capabilities
US7418536B2 (en) * 2001-07-30 2008-08-26 Cisco Technology, Inc. Processor having systolic array pipeline for processing data packets
US7382787B1 (en) 2001-07-30 2008-06-03 Cisco Technology, Inc. Packet routing and switching device
US20030079030A1 (en) * 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling access to private network resources
US7167919B2 (en) 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7487233B2 (en) 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7254601B2 (en) * 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7330971B1 (en) 2002-01-11 2008-02-12 Microsoft Corporation Delegated administration of namespace management
US7474888B1 (en) * 2002-02-25 2009-01-06 Palm, Inc. Method for bypassing passkey exchange and authentication procedures
US7904556B2 (en) * 2002-03-05 2011-03-08 Computer Associates Think, Inc. Method and apparatus for role grouping by shared resource utilization
FR2838593A1 (fr) * 2002-04-12 2003-10-17 Michel Gouget Procede d'etablissement et de deroulement d'une liaison informatique
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
JP4954471B2 (ja) * 2002-06-07 2012-06-13 トムソン ライセンシング ネットワークに接続された装置から別の装置へのデータの配信を制御する方法
JP2004021666A (ja) * 2002-06-18 2004-01-22 Hitachi Ltd ネットワークシステム、サーバ、およびサーバ設定方法
US7525904B1 (en) 2002-06-20 2009-04-28 Cisco Technology, Inc. Redundant packet routing and switching device and method
US7710991B1 (en) 2002-06-20 2010-05-04 Cisco Technology, Inc. Scalable packet routing and switching device and method
US7450438B1 (en) 2002-06-20 2008-11-11 Cisco Technology, Inc. Crossbar apparatus for a forwarding table memory in a router
US20030235211A1 (en) * 2002-06-24 2003-12-25 Honeywell International Inc. Field abstraction layer
US7627633B2 (en) * 2002-08-30 2009-12-01 The Go Daddy Group, Inc. Proxy email method and system
US7130878B2 (en) * 2002-08-30 2006-10-31 The Go Daddy Group, Inc. Systems and methods for domain name registration by proxy
US8775675B2 (en) * 2002-08-30 2014-07-08 Go Daddy Operating Company, LLC Domain name hijack protection
US7448067B2 (en) * 2002-09-30 2008-11-04 Intel Corporation Method and apparatus for enforcing network security policies
US8972582B2 (en) * 2002-10-03 2015-03-03 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system
US20040086120A1 (en) * 2002-11-06 2004-05-06 Akins Glendon L. Selecting and downloading content to a portable player
US7765280B2 (en) * 2002-11-06 2010-07-27 Scientific-Atlanta, Llc Downloadable remotely stored device drivers for communication with set-top box peripherals
US7743158B2 (en) * 2002-12-04 2010-06-22 Ntt Docomo, Inc. Access network dynamic firewall
US7536476B1 (en) * 2002-12-20 2009-05-19 Cisco Technology, Inc. Method for performing tree based ACL lookups
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
US7454510B2 (en) * 2003-05-29 2008-11-18 Microsoft Corporation Controlled relay of media streams across network perimeters
JP2005050286A (ja) * 2003-07-31 2005-02-24 Fujitsu Ltd ネットワークノードマシンおよび情報ネットワークシステム
US20050050213A1 (en) * 2003-09-03 2005-03-03 James Clough Authorizing network requests
US8694620B2 (en) * 2003-09-08 2014-04-08 Microsoft Corporation System and method for an OMA DM extension to manage mobile device configuration settings
US20050071493A1 (en) * 2003-09-30 2005-03-31 Sheng Lee SNMP packet filtering for printing devices
JP4368184B2 (ja) * 2003-11-19 2009-11-18 株式会社日立製作所 ブラックリストによる緊急アクセス遮断装置
GB2410401A (en) * 2004-01-21 2005-07-27 Mobotel Solutions Ltd A communication apparatus and method
JP2005266917A (ja) * 2004-03-16 2005-09-29 Nec Corp 分散資源獲得システム、分散資源獲得方法および分散資源獲得用プログラム
WO2005091584A2 (en) * 2004-03-17 2005-09-29 Koninklijke Philips Electronics N.V. Remote device management system
US7660879B2 (en) * 2004-05-20 2010-02-09 Ananthan Bala Srinivasan System and method for application deployment service
KR100504441B1 (ko) * 2004-08-17 2005-07-28 엔에이치엔(주) 영구 메일 서비스 제공 방법 및 시스템
US7991890B2 (en) * 2004-09-30 2011-08-02 Microsoft Corporation Game console communication with a device
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices
GB0422750D0 (en) * 2004-10-13 2004-11-17 Ciphergrid Ltd Remote database technique
US20060168020A1 (en) * 2004-12-10 2006-07-27 Network Solutions, Llc Private domain name registration
US7889712B2 (en) 2004-12-23 2011-02-15 Cisco Technology, Inc. Methods and apparatus for providing loop free routing tables
US7673337B1 (en) * 2007-07-26 2010-03-02 Dj Inventions, Llc System for secure online configuration and communication
EP1688850A1 (de) * 2005-02-07 2006-08-09 Sony Ericsson Mobile Communications AB Generischer Parser für elektronische Vorrichtungen
WO2006089385A1 (en) * 2005-02-22 2006-08-31 Nextair Corporation Wireless communication device use of application server applications
US20060223504A1 (en) * 2005-04-01 2006-10-05 Ixi Mobile (R&D) Ltd. Efficient server polling system and method
US20060223593A1 (en) * 2005-04-01 2006-10-05 Ixi Mobile (R&D) Ltd. Content delivery system and method for a mobile communication device
US7653630B2 (en) * 2005-08-24 2010-01-26 Oracle International Corporation Method and apparatus for facilitating privileged object stores in a database
US20070067510A1 (en) * 2005-09-22 2007-03-22 Gladfelter David K I/O configuration, and logging of resources associated with I/O open requests
US7725737B2 (en) * 2005-10-14 2010-05-25 Check Point Software Technologies, Inc. System and methodology providing secure workspace environment
US7839988B2 (en) 2005-10-19 2010-11-23 At&T Intellectual Property I, L.P. Methods and apparatus for data structure driven authorization and/or routing of outdial communication services
US20070116234A1 (en) * 2005-10-19 2007-05-24 Marco Schneider Methods and apparatus for preserving access information during call transfers
US20070086433A1 (en) * 2005-10-19 2007-04-19 Cunetto Philip C Methods and apparatus for allocating shared communication resources to outdial communication services
US20070086432A1 (en) * 2005-10-19 2007-04-19 Marco Schneider Methods and apparatus for automated provisioning of voice over internet protocol gateways
US7924987B2 (en) * 2005-10-19 2011-04-12 At&T Intellectual Property I., L.P. Methods, apparatus and data structures for managing distributed communication systems
US8238327B2 (en) * 2005-10-19 2012-08-07 At&T Intellectual Property I, L.P. Apparatus and methods for subscriber and enterprise assignments and resource sharing
US7643472B2 (en) * 2005-10-19 2010-01-05 At&T Intellectual Property I, Lp Methods and apparatus for authorizing and allocating outdial communication services
US8181016B1 (en) * 2005-12-01 2012-05-15 Jpmorgan Chase Bank, N.A. Applications access re-certification system
US20070130468A1 (en) * 2005-12-07 2007-06-07 Microsoft Corporation Network connection identification
US20070185879A1 (en) * 2005-12-23 2007-08-09 Metacommunications, Inc. Systems and methods for archiving and retrieving digital assets
US20070255958A1 (en) * 2006-05-01 2007-11-01 Microsoft Corporation Claim transformations for trust relationships
US20070294404A1 (en) * 2006-06-15 2007-12-20 International Business Machines Corporation Method and system for authorization and access control delegation in an on demand grid environment
US20080080457A1 (en) * 2006-09-29 2008-04-03 Cole Terry L Connection manager responsive to power state
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US20080098237A1 (en) * 2006-10-20 2008-04-24 Dung Trung T Secure e-mail services system and methods implementing inversion of security control
US8060932B2 (en) * 2006-11-03 2011-11-15 Microsoft Corporation Modular enterprise authorization solution
WO2008078191A2 (en) * 2006-12-22 2008-07-03 Clear Blue Security, Llc. Network discovery system
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US7523231B1 (en) * 2007-06-29 2009-04-21 Emc Corporation Application aware storage
US8478861B2 (en) 2007-07-06 2013-07-02 Axeda Acquisition Corp. Managing distributed devices with limited connectivity
US7673338B1 (en) * 2007-07-26 2010-03-02 Dj Inventions, Llc Intelligent electronic cryptographic module
US20090204702A1 (en) * 2008-02-08 2009-08-13 Autiq As System and method for network management using self-discovering thin agents
US8516558B2 (en) * 2008-02-25 2013-08-20 Jeffrey L. Crandell Polling authentication system
US8850568B2 (en) * 2008-03-07 2014-09-30 Qualcomm Incorporated Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
US8839460B2 (en) * 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device
WO2010037201A1 (en) * 2008-09-30 2010-04-08 Wicksoft Corporation System and method for secure management of mobile user access to enterprise network resources
US8798579B2 (en) 2008-09-30 2014-08-05 Xe2 Ltd. System and method for secure management of mobile user access to network resources
US8228848B2 (en) * 2008-11-17 2012-07-24 Sierra Wireless, Inc. Method and apparatus for facilitating push communication across a network boundary
US8924486B2 (en) * 2009-02-12 2014-12-30 Sierra Wireless, Inc. Method and system for aggregating communications
WO2010054471A1 (en) 2008-11-17 2010-05-20 Sierra Wireless, Inc. Method and apparatus for network port and network address translation
US20100313262A1 (en) * 2009-06-03 2010-12-09 Aruba Networks, Inc. Provisioning remote access points
US9019535B1 (en) 2009-06-09 2015-04-28 Breezyprint Corporation Secure mobile printing from a third-party device
US20100309510A1 (en) * 2009-06-09 2010-12-09 Accipiter Innovations, Llc Systems, methods and devices for printing from a mobile device
US8639827B1 (en) * 2010-04-23 2014-01-28 Dell Software Inc. Self-service systems and methods for granting access to resources
US8964212B2 (en) * 2010-04-29 2015-02-24 Xerox Corporation Apparatus and method for disallowing devices for print driver printing
US8234372B2 (en) 2010-05-05 2012-07-31 Go Daddy Operating Company, LLC Writing a file to a cloud storage solution
US8260913B2 (en) 2010-05-06 2012-09-04 Go Daddy Operating Company, LLC Reading a file from a cloud storage solution
US8719223B2 (en) 2010-05-06 2014-05-06 Go Daddy Operating Company, LLC Cloud storage solution for reading and writing files
US8555332B2 (en) 2010-08-20 2013-10-08 At&T Intellectual Property I, L.P. System for establishing communications with a mobile device server
US8438285B2 (en) 2010-09-15 2013-05-07 At&T Intellectual Property I, L.P. System for managing resources accessible to a mobile device server
US8570566B2 (en) 2010-09-17 2013-10-29 Printeron Inc. System and method that provides user interface on mobile network terminal for releasing print jobs based on location information
WO2012034214A1 (en) 2010-09-17 2012-03-22 Printeron Inc. System for the transmission and processing control of network resource data based on comparing respective network terminal and network resource location information
US8970873B2 (en) 2010-09-17 2015-03-03 Printeron Inc. System and method for managing printer resources on an internal network
US9853864B2 (en) * 2010-09-17 2017-12-26 Printeron Inc. System and method for updating printer location information field
US8478905B2 (en) 2010-10-01 2013-07-02 At&T Intellectual Property I, Lp System for synchronizing to a mobile device server
US8516039B2 (en) 2010-10-01 2013-08-20 At&T Intellectual Property I, L.P. Apparatus and method for managing mobile device servers
US8989055B2 (en) 2011-07-17 2015-03-24 At&T Intellectual Property I, L.P. Processing messages with a device server operating in a telephone
US8504449B2 (en) 2010-10-01 2013-08-06 At&T Intellectual Property I, L.P. Apparatus and method for managing software applications of a mobile device server
US9392316B2 (en) 2010-10-28 2016-07-12 At&T Intellectual Property I, L.P. Messaging abstraction in a mobile device server
US9066123B2 (en) * 2010-11-30 2015-06-23 At&T Intellectual Property I, L.P. System for monetizing resources accessible to a mobile device server
EP2646899B1 (de) 2010-11-30 2020-02-26 Hewlett-Packard Development Company, L.P. System für internetfähiges drucken
EP2673927A4 (de) 2011-02-08 2016-08-24 Sierra Wireless Inc Verfahren und system zur datenweiterleitung zwischen netzwerkvorrichtungen
US8874750B2 (en) * 2011-03-29 2014-10-28 Mobitv, Inc. Location based access control for content delivery network resources
US8606925B2 (en) * 2011-04-04 2013-12-10 International Business Machines Corporation Automatic generation of reusable network configuration objects
KR20130029190A (ko) * 2011-09-14 2013-03-22 삼성전자주식회사 사용자 자원 접근 제어 시스템 및 방법
US8503981B1 (en) * 2011-11-04 2013-08-06 Sprint Spectrum L.P. Data service upgrade with advice of charge
CA2764283A1 (en) * 2012-01-16 2013-07-16 Giovanni J. Morelli Mobile device control application for improved security and diagnostics
CA2764354A1 (en) 2012-01-16 2013-07-16 Giovanni J. Morelli Host-emulator bridge system and method
CA2764362A1 (en) 2012-01-16 2013-07-16 Giovanni J. Morelli Rdp session monitor/control system and application
US9471262B2 (en) 2012-02-29 2016-10-18 Ricoh Company Ltd. Systems, methods and computer-readable media for network printing with user-selectable options
JP5874484B2 (ja) * 2012-03-23 2016-03-02 富士通株式会社 処理システム、機器管理装置、及びプログラム
CN103391527B (zh) * 2012-05-11 2016-12-07 南京中兴软件有限责任公司 无线接入热点设备中功能共享的实现方法、设备及系统
US9195425B2 (en) * 2012-07-30 2015-11-24 Hewlett-Packard Development Company, L.P. Printing with payment validation
JP6187053B2 (ja) 2012-09-18 2017-08-30 株式会社リコー 情報処理システム、情報処理装置およびプログラム
US9904791B1 (en) * 2012-09-30 2018-02-27 Emc Corporation Processing device having secure container for accessing enterprise data over a network
CN102882974B (zh) * 2012-10-15 2015-04-29 焦点科技股份有限公司 一种通过网站识别版本号节省网站访问资源的方法
US9462332B2 (en) 2012-12-05 2016-10-04 At&T Intellectual Property I, L.P. Method and apparatus for controlling a media device
US9397978B1 (en) 2012-12-21 2016-07-19 Western Digital Technologies, Inc. Cloud to local router security
CN103905413B (zh) * 2012-12-28 2017-05-03 中国移动通信集团北京有限公司 一种核心网信令传输方法及系统
CN103118086A (zh) * 2013-01-22 2013-05-22 温水生 一种基于包转发的小文件缓存方法和设备
US9552288B2 (en) 2013-02-08 2017-01-24 Seagate Technology Llc Multi-tiered memory with different metadata levels
EP2979181A4 (de) 2013-03-28 2016-08-24 Sphere 3D Inc Systeme und verfahren zur bereitstellung eines emulators
US9356882B2 (en) 2014-02-04 2016-05-31 Printeron Inc. Streamlined system for the transmission of network resource data
US20150254248A1 (en) * 2014-03-07 2015-09-10 Printeron Inc. System for suggesting network resource for use by a network terminal based on network resource ranking
US9501211B2 (en) 2014-04-17 2016-11-22 GoDaddy Operating Company, LLC User input processing for allocation of hosting server resources
US9660933B2 (en) 2014-04-17 2017-05-23 Go Daddy Operating Company, LLC Allocating and accessing hosting server resources via continuous resource availability updates
US9774600B1 (en) * 2014-04-25 2017-09-26 VCE IP Holding Company LLC Methods, systems, and computer readable mediums for managing infrastructure elements in a network system
CN105227592B (zh) * 2014-06-04 2019-01-11 科视点网络科技(北京)有限公司 一种互联网架构及实现方法
US9705815B2 (en) * 2014-06-27 2017-07-11 Juniper Networks, Inc. Graph database for services planning and configuration in network services domain
CN105577713B (zh) * 2014-10-10 2020-07-03 科视点网络科技(北京)有限公司 一种使终端具有网站功能的方法
US9413786B1 (en) * 2015-02-04 2016-08-09 International Business Machines Corporation Dynamic enterprise security control based on user risk factors
CN104735157B (zh) * 2015-03-31 2018-10-12 上海斐讯数据通信技术有限公司 分布式智能路由器网络系统中路由器间资源分享系统及方法
US9965369B2 (en) 2015-04-28 2018-05-08 Viasat, Inc. Self-organized storage nodes for distributed delivery network
US9813547B2 (en) * 2015-05-20 2017-11-07 Verizon Patent And Licensing Inc. Providing content to a child mobile device via a parent mobile device
US20170063813A1 (en) * 2015-06-03 2017-03-02 The Government Of The United States, As Represented By The Secretary Of The Army Secure Packet Communication with Common Protocol
CN106375102B (zh) * 2015-07-22 2019-08-27 华为技术有限公司 一种服务注册方法、使用方法及相关装置
US10623528B2 (en) 2015-10-14 2020-04-14 Adp, Llc Enterprise application ecosystem operating system
US10348816B2 (en) * 2015-10-14 2019-07-09 Adp, Llc Dynamic proxy server
US11171924B2 (en) 2015-10-14 2021-11-09 Adp, Inc. Customized web services gateway
US9755979B2 (en) 2015-11-19 2017-09-05 Viasat, Inc. Enhancing capacity of a direct communication link
US10762559B2 (en) 2016-04-15 2020-09-01 Adp, Llc Management of payroll lending within an enterprise system
KR20180001292A (ko) * 2016-06-27 2018-01-04 에스프린팅솔루션 주식회사 복수의 디바이스들을 등록하기 위한 방법 및 시스템
US10965733B2 (en) * 2016-08-28 2021-03-30 Vmware, Inc. Efficient, automated distributed-search methods and systems
US20180143024A1 (en) * 2016-11-22 2018-05-24 Microsoft Technology Licensing, Llc Automated generation of indoor map data
US10630572B1 (en) * 2018-01-05 2020-04-21 iPayed, LLC Open loop, closed loop, real and near real-time computer network system and method therefor
US11010309B2 (en) * 2018-05-18 2021-05-18 Intel Corporation Computer system and method for executing one or more software applications, host computer device and method for a host computer device, memory device and method for a memory device and non-transitory computer readable medium
CN110225083A (zh) * 2019-05-06 2019-09-10 视联动力信息技术股份有限公司 基于视联网的数据推送方法和装置
US11954218B2 (en) 2020-02-10 2024-04-09 Visa International Service Association Real-time access rules using aggregation of periodic historical outcomes
FR3111512A1 (fr) * 2020-06-18 2021-12-17 Orange Procédé de configuration d’un dispositif terminal
US20220365826A1 (en) * 2021-04-23 2022-11-17 Kabushiki Kaisha Toshiba Allocation of heterogeneous computational resource

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6581092B1 (en) * 1999-09-29 2003-06-17 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users
US5220674A (en) * 1987-07-17 1993-06-15 Digital Equipment Corporation Local area print server for requesting and storing required resource data and forwarding printer status message to selected destination
US6345288B1 (en) * 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
US5580177A (en) * 1994-03-29 1996-12-03 Hewlett-Packard Company Printer/client network with centrally updated printer drivers and printer status monitoring
US5825759A (en) * 1994-10-26 1998-10-20 Telefonaktiebolaget Lm Ericsson Distributing network services and resources in a mobile communications network
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
GB9516762D0 (en) * 1995-08-16 1995-10-18 Phelan Sean P Computer system for identifying local resources
US6049711A (en) * 1995-08-23 2000-04-11 Teletrac, Inc. Method and apparatus for providing location-based information services
US5958006A (en) * 1995-11-13 1999-09-28 Motorola, Inc. Method and apparatus for communicating summarized data
US5903723A (en) * 1995-12-21 1999-05-11 Intel Corporation Method and apparatus for transmitting electronic mail attachments with attachment references
US5727159A (en) * 1996-04-10 1998-03-10 Kikinis; Dan System in which a Proxy-Server translates information received from the Internet into a form/format readily usable by low power portable computers
US6519463B2 (en) * 1996-02-28 2003-02-11 Tendler Cellular, Inc. Location based service request system
US5764235A (en) * 1996-03-25 1998-06-09 Insight Development Corporation Computer implemented method and system for transmitting graphical images from server to client at user selectable resolution
US6377994B1 (en) * 1996-04-15 2002-04-23 International Business Machines Corporation Method and apparatus for controlling server access to a resource in a client/server system
US5826062A (en) * 1996-05-30 1998-10-20 International Business Machines Corporation Method and apparatus for converting and displaying a multimedia document at a client
US5872926A (en) * 1996-05-31 1999-02-16 Adaptive Micro Systems, Inc. Integrated message system
US6552813B2 (en) * 1996-06-11 2003-04-22 Sun Microsystems, Inc. Directing print jobs in a network printing system
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6020980A (en) * 1996-09-30 2000-02-01 Mci Communications Corporation Facsimile delivery to electronic mail
US6438586B1 (en) * 1996-09-30 2002-08-20 Emc Corporation File transfer utility which employs an intermediate data storage system
US6693729B1 (en) * 1996-10-15 2004-02-17 Mark C. Bloomfield Facsimile to E-mail communication system with local interface
JPH10145493A (ja) * 1996-11-12 1998-05-29 Matsushita Electric Ind Co Ltd メッセージ蓄積交換装置
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6138162A (en) * 1997-02-11 2000-10-24 Pointcast, Inc. Method and apparatus for configuring a client to redirect requests to a caching proxy server based on a category ID with the request
WO1998040992A2 (en) 1997-03-10 1998-09-17 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6345300B1 (en) * 1997-03-25 2002-02-05 Intel Corporation Method and apparatus for detecting a user-controlled parameter from a client device behind a proxy
IL121071A0 (en) * 1997-03-27 1997-11-20 El Mar Software Ltd Automatic conversion server
JPH10304334A (ja) * 1997-04-25 1998-11-13 Canon Inc 通信方法、通信装置、送信装置、受信装置、通信システム、及び記憶媒体
US6023585A (en) * 1997-05-02 2000-02-08 Webtv Networks, Inc. Automatically selecting and downloading device drivers from a server system to a client system that includes one or more devices
JP3731980B2 (ja) * 1997-08-20 2006-01-05 富士通株式会社 コンピュータネットワークシステム及び携帯型コンピュータ
US6202156B1 (en) * 1997-09-12 2001-03-13 Sun Microsystems, Inc. Remote access-controlled communication
US6377993B1 (en) * 1997-09-26 2002-04-23 Mci Worldcom, Inc. Integrated proxy interface for web based data management reports
JPH11110324A (ja) * 1997-10-07 1999-04-23 Hitachi Ltd 代理サーバ選択装置および代理サーバ
US20010044843A1 (en) * 1997-10-28 2001-11-22 Philip Bates Multi-user computer system
US6064656A (en) * 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
US6151624A (en) * 1998-02-03 2000-11-21 Realnames Corporation Navigating network resources based on metadata
JP3966598B2 (ja) * 1998-03-04 2007-08-29 富士通株式会社 サーバ選択システム
US6148336A (en) * 1998-03-13 2000-11-14 Deterministic Networks, Inc. Ordering of multiple plugin applications using extensible layered service provider with network traffic filtering
US6085227A (en) * 1998-03-20 2000-07-04 International Business Machines Corporation System and method for operating scientific instruments over wide area networks
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US6092114A (en) * 1998-04-17 2000-07-18 Siemens Information And Communication Networks, Inc. Method and system for determining the location for performing file-format conversions of electronics message attachments
US6317838B1 (en) * 1998-04-29 2001-11-13 Bull S.A. Method and architecture to provide a secured remote access to private resources
US6438585B2 (en) 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6604143B1 (en) * 1998-06-19 2003-08-05 Sun Microsystems, Inc. Scalable proxy servers with plug-in filters
US6731612B1 (en) * 1998-06-29 2004-05-04 Microsoft Corporation Location-based web browsing
GB2339036A (en) * 1998-07-03 2000-01-12 Ibm Set of objects for extracting data from a database, and visual builder
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
CA2337508A1 (en) * 1998-07-20 2000-01-27 Signalsoft Corp. Subscriber delivered location-based services
US6925595B1 (en) * 1998-08-05 2005-08-02 Spyglass, Inc. Method and system for content conversion of hypertext data using data mining
US6212565B1 (en) * 1998-08-26 2001-04-03 Sun Microsystems, Inc. Apparatus and method for improving performance of proxy server arrays that use persistent connections
US6219786B1 (en) * 1998-09-09 2001-04-17 Surfcontrol, Inc. Method and system for monitoring and controlling network access
US6829646B1 (en) * 1999-10-13 2004-12-07 L. V. Partners, L.P. Presentation of web page content based upon computer video resolutions
US6687732B1 (en) * 1998-09-28 2004-02-03 Inktomi Corporation Adaptive traffic bypassing in an intercepting network driver
US6336124B1 (en) * 1998-10-01 2002-01-01 Bcl Computers, Inc. Conversion data representing a document to other formats for manipulation and display
DE69936873T2 (de) * 1998-10-14 2008-04-30 Bradley S. Sunnyvale Templeton Verfahren und System zur Vemittlung von Sitzungen und Anrufen
US6708220B1 (en) * 1998-11-19 2004-03-16 X/Net Associates, Inc. System and method for in-stream data compression
US6711154B1 (en) * 1999-01-29 2004-03-23 Microsoft Corporation Apparatus and method for device independent messaging notification
US20030167403A1 (en) * 1999-03-02 2003-09-04 Mccurley Kevin Snow Secure user-level tunnels on the internet
US6542892B1 (en) * 1999-04-07 2003-04-01 Hewlett-Packard Development Company, L.P. Configuring a client for a printer using electronic mail
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6615234B1 (en) * 1999-05-11 2003-09-02 Taylor Corporation System and method for network-based document delivery
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US6816272B2 (en) * 1999-05-13 2004-11-09 Hewlett-Packard Development Company, L.P. System and method for selectively downloading data files from an optical scanner
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6690481B1 (en) * 1999-07-20 2004-02-10 Canon Kabushiki Kaisha Internet-based push printing over cable network
US6606660B1 (en) * 1999-08-31 2003-08-12 Accenture Llp Stream-based communication in a communication services patterns environment
US6549949B1 (en) * 1999-08-31 2003-04-15 Accenture Llp Fixed format stream in a communication services patterns environment
US6771595B1 (en) * 1999-08-31 2004-08-03 Intel Corporation Apparatus and method for dynamic resource allocation in a network environment
US6360252B1 (en) * 1999-09-20 2002-03-19 Fusionone, Inc. Managing the transfer of e-mail attachments to rendering devices other than an original e-mail recipient
US6981045B1 (en) * 1999-10-01 2005-12-27 Vidiator Enterprises Inc. System for redirecting requests for data to servers having sufficient processing power to transcast streams of data in a desired format
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US6445779B1 (en) * 1999-10-14 2002-09-03 At&T Corp. Method and apparatus for providing outbound voice-to-fax service
US20010044829A1 (en) * 1999-11-05 2001-11-22 David Lundberg Remote e-mail management and communication system
US7037198B2 (en) * 1999-12-07 2006-05-02 Nokia Corporation Recording game information into a server
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US6681392B1 (en) * 1999-12-15 2004-01-20 Lexmark International, Inc. Method and apparatus for remote peripheral software installation
US6742039B1 (en) * 1999-12-20 2004-05-25 Intel Corporation System and method for connecting to a device on a protected network
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
US6704798B1 (en) * 2000-02-08 2004-03-09 Hewlett-Packard Development Company, L.P. Explicit server control of transcoding representation conversion at a proxy or client location
US6718328B1 (en) * 2000-02-28 2004-04-06 Akamai Technologies, Inc. System and method for providing controlled and secured access to network resources
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
US6728787B1 (en) * 2000-03-31 2004-04-27 Mitsubishi Electric Research Labs, Inc System and method for locating and installing device drivers for peripheral devices
US6598076B1 (en) * 2000-05-02 2003-07-22 Openshark, Inc. Method and apparatus for electronically communicating an electronic message having an electronic attachment
US20020016818A1 (en) * 2000-05-11 2002-02-07 Shekhar Kirani System and methodology for optimizing delivery of email attachments for disparate devices
US6978299B1 (en) * 2000-10-16 2005-12-20 Electronics For Imaging, Inc. Print driver apparatus and methods for forwarding a print job over a network
US7155487B2 (en) * 2000-11-30 2006-12-26 Intel Corporation Method, system and article of manufacture for data distribution over a network
US6885860B2 (en) * 2001-01-19 2005-04-26 Microsoft Corporation Information management and processing in a wireless network
JP3499535B2 (ja) * 2001-03-05 2004-02-23 東芝テック株式会社 コンテンツサーバとネットワークシステム
US20030078965A1 (en) * 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling printing via wireless devices
US20030079030A1 (en) * 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling access to private network resources
US20030090694A1 (en) * 2001-11-13 2003-05-15 Kennedy Kelli H. Just-in-time printer discovery and driver installation system and method
JP4741768B2 (ja) * 2001-12-04 2011-08-10 キヤノン株式会社 ネットワーク制御装置、ネットワーク制御方法及びプログラム
US8681352B2 (en) * 2002-04-18 2014-03-25 Hewlett-Packard Development Company, L.P. Pull based computer output devices
US20040125401A1 (en) * 2002-07-31 2004-07-01 Earl David J. System and method for printing on the nearest printer
US7460261B2 (en) * 2002-12-27 2008-12-02 Ricoh Company, Ltd. Printing system, printing management device, print server, printing method, and storage medium
US7545528B2 (en) * 2003-03-31 2009-06-09 Seiko Epson Corporation Print system and print system control method
US7532899B2 (en) * 2004-04-15 2009-05-12 At&T Mobility Ii Llc System for providing location-based services in a wireless network, such as locating sets of desired locations
US7793285B2 (en) * 2006-03-31 2010-09-07 Ricoh Company, Ltd. Web installer driver and management through a remote network
US7676750B2 (en) * 2007-01-31 2010-03-09 Lexmark International, Inc. Method of printing, scanning, and faxing using device location
US7764922B2 (en) * 2007-02-14 2010-07-27 Kabushiki Kaisha Toshiba Image forming apparatus with printed-paper storing function and printed-paper storing method thereof
US20080246988A1 (en) * 2007-04-09 2008-10-09 Anthony Arnol Ashton Adaptive printer pools

Also Published As

Publication number Publication date
EP2334037A1 (de) 2011-06-15
ATE265773T1 (de) 2004-05-15
US20060168258A1 (en) 2006-07-27
US20130104222A1 (en) 2013-04-25
AU2001240384A1 (en) 2001-09-12
EP1260058B1 (de) 2007-09-19
EP1260058A2 (de) 2002-11-27
US20120011582A1 (en) 2012-01-12
US7249188B2 (en) 2007-07-24
EP1262039A2 (de) 2002-12-04
EP2334037B1 (de) 2014-04-23
US20130104225A1 (en) 2013-04-25
AU2001240385A1 (en) 2001-09-12
WO2001065768A3 (en) 2002-02-28
EP1260060B1 (de) 2004-04-28
US20120011583A1 (en) 2012-01-12
WO2001065770A2 (en) 2001-09-07
US6990527B2 (en) 2006-01-24
DE60130543D1 (de) 2007-10-31
US20150074791A1 (en) 2015-03-12
US20150074789A1 (en) 2015-03-12
US20120011581A1 (en) 2012-01-12
WO2001065770A3 (en) 2002-02-14
DE60130543T2 (de) 2008-07-10
US20130104224A1 (en) 2013-04-25
EP1260059A2 (de) 2002-11-27
US20150074790A1 (en) 2015-03-12
WO2001065768A9 (en) 2002-07-18
WO2001065769A2 (en) 2001-09-07
AU2001240383A1 (en) 2001-09-12
DK2334037T3 (da) 2014-07-28
US20170366622A9 (en) 2017-12-21
WO2001065769A3 (en) 2002-02-28
ATE373907T1 (de) 2007-10-15
CA2299824C (en) 2012-02-21
AU2001239041A1 (en) 2001-09-12
US20030051038A1 (en) 2003-03-13
US20150082413A1 (en) 2015-03-19
US20110208864A1 (en) 2011-08-25
US20020144016A1 (en) 2002-10-03
US20020143773A1 (en) 2002-10-03
DE60103027D1 (de) 2004-06-03
US20120023569A1 (en) 2012-01-26
US20130104223A1 (en) 2013-04-25
CA2299824A1 (en) 2001-09-01
EP1260060A2 (de) 2002-11-27
EP1260059B1 (de) 2018-05-30
EP1262039B1 (de) 2010-12-08
US7827293B2 (en) 2010-11-02
WO2001065768A2 (en) 2001-09-07
ATE491283T1 (de) 2010-12-15
US20030037126A1 (en) 2003-02-20
DE60143605D1 (de) 2011-01-20
US7007093B2 (en) 2006-02-28
WO2001065771A2 (en) 2001-09-07
WO2001065771A3 (en) 2002-03-28

Similar Documents

Publication Publication Date Title
DE60103027T2 (de) Netzwerkbetriebsmittel-zugriffssystem
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE69838443T2 (de) Verteiltes Netzwerkrechnersystem
DE60200451T2 (de) Herstellung einer gesicherten Verbindung mit einem privaten Unternehmensnetz über ein öffentliches Netz
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE60315558T2 (de) Verteiltes Rechnersystem für Vorrichtungsresourcen basierend auf Identität
DE60219678T2 (de) Gezielte medienerfassung über eine kommunikationsvorrichtung
DE60130633T2 (de) Gesicherte Internet-Zwischenablage
DE60205289T2 (de) System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten
DE10296804B4 (de) Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server
DE69734189T2 (de) Verteiltes Netzwerkrechnersystem und Datenaustauschgerät
DE60221451T2 (de) System und Verfahren für Erstellung des transparenten Zugangs auf WebDAV Dateien inklusive verschlüsselte Dateien
DE60222904T2 (de) System und verfahren zum datenzugriff für ein mobiles telekommunikationsendgerät
DE69720857T2 (de) Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation
EP3314806B1 (de) Verschlüsselungsfilter
DE202014010945U1 (de) Systeme zur Bereitstellung von Meldungen von Änderungen in einem Cloud-basierten Dateisystem
DE102016226323A1 (de) Widerruf des Gerätezugriffs
DE10240875B4 (de) Sicheres Referenzdrucken unter Verwendung persönlicher elektronischer Geräte
DE10205108A1 (de) System und Verfahren zum Zugreifen auf Softwarekomponenten in einer verteilten Netzwerkumgebung
DE102008030523A1 (de) System und Verfahren zur sicheren Dateiübertragung
DE112008003966T5 (de) Selektives Um-Abbilden einer Netzwerktopologie
DE10197248T5 (de) System und Verfahren für enfernte Dokumentrückgewinnung
DE112016002340B4 (de) Verwendung eines Netzwerks, um ein zweites Netzwerk in Betrieb zu nehmen
DE602004009023T2 (de) Servervorrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition