DE60103027T2 - Netzwerkbetriebsmittel-zugriffssystem - Google Patents
Netzwerkbetriebsmittel-zugriffssystem Download PDFInfo
- Publication number
- DE60103027T2 DE60103027T2 DE60103027T DE60103027T DE60103027T2 DE 60103027 T2 DE60103027 T2 DE 60103027T2 DE 60103027 T DE60103027 T DE 60103027T DE 60103027 T DE60103027 T DE 60103027T DE 60103027 T2 DE60103027 T2 DE 60103027T2
- Authority
- DE
- Germany
- Prior art keywords
- network
- resource
- driver
- terminal
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Selective Calling Equipment (AREA)
- Radio Relay Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
- Gattungsbereich der Erfindung
- Die vorliegende Erfindung betrifft ein Verfahren und ein System für das Netzwerkmanagement. Die vorliegende Erfindung betrifft insbesondere ein Verfahren und ein System zur Steuerung des Zugangs zu Netzwerkbetriebsmitteln.
- Hintergrund der Erfindung
- Lokale Netzwerke werden weithin verwendet als ein Mechanismus zum Zurverfügungstellen von Computerressourcen (Betriebsmitteln), wie etwa Fileservern, Scannern und Druckern, für eine Mehrzahl von Computernutzern. Es ist bei derartigen Netzwerken häufig wünschenswert, dass der Zugriff von Benutzern auf die Computer-Betriebsmittel beschränkt wird, um den Datenverkehr über das Netzwerk zu managen und die nicht autorisierte Benutzung der Betriebsmittel zu verhindern. Typischerweise wird der Zugang zu Betriebsmitteln beschränkt, indem für jedes Netzwerkbetriebsmittel Zugangssteuerlisten definiert werden. Da jedoch die Steuerlisten nur durch den Netzwerkadministrator definiert werden können, ist es oft schwierig, den Datenverkehr auf Betriebsmittelebene zu managen.
- Überregionale (Wide Area) Netzwerke, wie etwa das Internet, haben sich entwickelt als ein Mechanismus zum Zurverfügungstellen verteilter Computer-Betriebsmittel ungeachtet der physikalischen Geographie. In neuerer Zeit hat sich das Internet Print Protocol („IPP") herausgebildet als ein Mechanis mus zum Steuern des Zugangs von Druck-Betriebsmitteln über das Internet. Das IPP steckt jedoch voller Mängel.
- Erstens steht das Drucken über das Internet (Internet Printing) nicht weithin zur Vertilgung, da IPP-gemäße Druckeinrichtungen relativ spärlich vorhanden sind.
- Zweitens kann, obwohl das IPP erlaubt, dass Benutzer-Identifikations-Informationen an ein Zielbetriebsmittel übertragen werden, der Zugang zu IPP-gemäßen Betriebsmitteln nur auf betriebsmittelbezogener Basis geändert werden. Diese Beschränkung kann besonders störend sein, wenn der Administrator die Berechtigungen für eine große Anzahl von Betriebsmitteln ändern muss.
- Drittens müssen Benutzer über den korrekten Betriebsmitteltreiber verfügen und die IPP-Adresse des Zielbetriebsmittels kennen, bevor sie mit dem Betriebsmittel kommunizieren. Ändert sich also der Gerätetyp oder die IPP-Adresse des Zielbetriebsmittels, so müssen Benutzer den Betriebsmitteltreiber und/oder die IPP-Adresse des Betriebsmittels updaten. Zudem muss ein Benutzer, wenn er mit einer Anzahl unterschiedlicher Betriebsmittel kommunizieren möchte, die Betriebsmitteltreiber und IPP-Adressen für jedes einzelne Betriebsmittel installieren und updaten, sobald sich die Eigenschaften der jeweiligen Betriebsmittel ändern.
- Viertens lässt sich der Zugang zu IPP-Druckern nicht herstellen, ohne dass der Betriebsmitteladministrator das Betriebsmittel außerhalb der Firewall des Unternehmens lokalisiert oder ohne dass er einen Zugangsport durch die Firewall des Unternehmens öffnet. Während die letztgenannte Lösung dem Betriebsmitteladministrator die beschränkte Möglichkeit gibt, den Zugang zum Betriebsmittel zu beschränken, setzt die Notwendigkeit der Öffnung ei nes Zugangsports durch die Firewall des Unternehmens das Netzwerk des Unternehmens der Gefahr von Sicherheitslücken aus.
- Es bleibt ein Bedarf für eine Lösung für den Zugriff auf Netzwerkbetriebsmittel, welche es den Eigentümern der Betriebsmittel erlaubte, den Zugriff leicht und rasch zu kontrollieren, ungehindert durch Änderungen des Gerätetyps und der Adressen der Netzwerkbetriebsmittels, welcher eine simultane Kommunikation mit einer Anzahl von Zielbetriebsmitteln erleichtert und welche das Unternehmensnetzwerk nicht einer signifikanten Gefahr von Sicherheitslücken aussetzt.
- Sitao et. al. „Using Device Driver Software in SCADA Systems" (Die Verwendung von Gerätetreibersoftware bei SCADA-Systemen), 2000 IEEE Power Engineering Society, Winter Meeting; Conference Proceedings ; Singapur, 23. bis 27. Januar 2000, beschreibt ein System zur Organisation von Gerätetreibersoftware in SCADA-Systemen (SCADA = Supervison Control and Data Acquisition; Überwachung und Datenerfassung), wobei die Software in drei Schichten unterteilt ist. Die mittlere hiervon entfällt die Gerätetreibersoftware und erzeugt eine einheitliche Schnittstelle, über die Client-Terminals Zugriff auf die unterschiedlichen Geräte oder Betriebsmittel nehmen können.
- Zusammenfassung der Erfindung
- Erfindungsgemäß ist ein Netzwerkbetriebsmittel-Zugriffssystem und ein Verfahren zum Bereitstellen von Zugriff auf Netzwerkbetriebsmittel vorgesehen, welches wenigstens einen der Nachteile bekannter Netzwerkbetriebsmittel-Zugriffssysteme überwindet.
- Das Netzwerkbetriebsmittel-Zugriffssystem gemäß der vorliegenden Erfindung bietet Netzwerkterminals Zugang zu Netzwerkbetriebsmitteln über ein Netzwerk und umfasst ein Betriebsmittelregister, eine Treiberdatenbank und einen Autorisations-Server. Das Betriebsmittel-Register beinhaltet den Netzwerkbetriebsmittel zugeordnete Betriebsmittel-Datensätze und definiert wenigstens einen Betriebsmittel-Typ für jedes Netzwerkbetriebsmittel. Die Treiberdatenbank beinhaltet Betriebsmittel-Treiber-Anwendungen für die Netzwerkbetriebsmittel.
- Der Autorisations-Server erleichtert die Kommunikation zwischen den Netzwerkterminals und den Netzwerkbetriebsmitteln und steht in Kommunikation mit dem Betriebsmittel-Register und der Treiberdatenbank zum Zurvertügungstellen der Treiber Anwendungen für die Netzwerkterminals entsprechend den Betriebsmittel-Datensätzen.
- Das Verfahren zum Bereitstellen von Zugriff auf Netzwerkbetriebsmittel gemäß der vorliegenden Erfindung umfasst die Schritte (1) des Empfangen einer Anforderung von einem der Netzwerkterminals zur Kommunikation mit einem der Netzwerkbetriebsmittel, (2) des Erlangens von den einem Netzwerkbetriebsmittel zugehörigen Betriebsmittel-Konfigurationsdaten und (3) des Erleichterns der Kommunikation zwischen den Netzwerkterminal und den Netzwerkbetriebsmittel entsprechend einer Korrespondenz zwischen den Betriebsmittel-Konfigurationsdaten und einem dem betreffenden Netzwerkterminal zugehörigen Konfigurations-Parameter.
- Kurze Beschreibung der Zeichnungen
- Die bevorzugte Ausführungsform der Erfindung wird nachstehend – nur beispielhaft – unter Bezugnahme auf die Zeichnungen beschrieben. Darin zeigen:
-
1 eine schematische Darstellung des Netzwerkbetriebsmittel-Zugriftssystems gemäß der vorliegenden Erfindung, in der die Netzwerkterminals, die Netzwerkbetriebsmittel, das Be triebsmittel-Register, der Autorisierungs-Server, der Administrations-Server, der Proxy-Server und der Abfrage-Server (Polling Server) dargestellt sind; -
2 eine schematische Darstellung eines der in1 gezeigten Netzwerkterminals, in der die Treiberanwendung zur Verwendung mit der vorliegenden Erfindung dargestellt ist; -
3 eine schematische Darstellung des Formats der Betriebsmittel-Datensätze umfassend die Betriebsmitteldatenbank des Betriebsmittel-Register ist wie in1 dargestellt, in der das Netzwerkadressenfeld, das in Betriebsmitteltyp-Feld, das Benutzerzugriffslevel-Feld, das Feld "Benutzername/Passwort" sowie das Identifikationsfeld dargestellt sind; und -
4 ein Flussdiagramm, welches die Arbeitsweise des Netzwerkbetriebsmittel-Zugriffssystems zeigt. - Detaillierte Beschreibung der bevorzugten Ausführungsform
- Betrachtet man zunächst
1 , erkennt man ein Netzwerkbetriebsmittel-Zugriffssystem, allgemein mit100 bezeichnet, umfassend ein Netzwerkterminal200 , ein Netzwerkbetriebsmittel104 , ein Betriebsmittel-Register106 , einen Administrations-Server108 und einem Autorisierungs-Server110 . Typischerweise umfasst das Netzwerkbetriebsmittel-Zugriffssystem100 eine Mehrzahl von Netzwerkterminals200 und eine Mehrzahl von Netzwerkbetriebsmitteln104 , doch aus Gründen der Vereinfachung zeigt1 nur ein einziges Netzwerkterminal200 und ein einziges Netzwerkbetriebsmittel104 . Das Netzwerkbetriebsmittel-Zugriffssystem100 beinhaltet auch ein Kommunikationsnetzwerk112 , dass die Kommunikation zwischen den Netzwerkter minals200 , den Netzwerkbetriebsmitteln104 , dem Administrations-Server108 und dem Autorisierungs-Server110 erleichtert. Fotos Weise umfasst das Kommunikationsnetzwerk112 ein überregionales Netzwerk wie etwa das Internet, doch kann das Netzwerk112 auch ein lokales Netzwerk umfassen. Außerdem muss es sich bei den Netzwerk112 nicht unbedingt um ein bodengebundenes Netzwerk handeln; es kann statt dessen ein Wireless-Netzwerk und/oder ein Übriges eines bodengebundenen Netzwerks und eines Wireless-Netzwerks für eine erhöhte Kommunikations-Flexibilität umfassen. - Jedes Netzwerkterminal
200 umfasst üblicherweise einen bodengebundenen netzwerkfähigen Personal Computer. Die Erfindung ist jedoch nicht auf eine Anwendung mit Personal Computern beschränkt. zum Beispiel können eines oder mehrere der Netzwerkterminals201 drahtlose Kommunikationseinrichtung, wie etwa einen wireless-fähigen PDA oder ein e-mail-fähiges schnurloses Telefon umfassen, wenn das Netzwerk112 für die drahtlose Datenkommunikation eingerichtet ist. Auch ist die Erfindung nicht beschränkt allein auf die Verbesserung der Übertragung von Textdaten, sondern kann auch eingesetzt werden in der Übertragung von Bilddaten, Audiodaten oder Multimediadaten, wenn dies erwünscht ist. - Wie in
2 gezeigt, umfasst das Netzwerkterminal200 ein Netzwerkinterface202 , eine Benutzerschnittstelle204 und ein Datenverarbeitungssystem206 in Kommunikation mit dem Netzwerkinterface202 und der Benutzerschnittstelle204 . Üblicherweise umfasst das Netzwerkinterface202 einer Ethernet-Netzwerkkarte, das Netzwerk in der Welt202 kann jedoch auch eine HF-Antenne für die drahtlose Kommunikation über das Kommunikationsnetzwerk112 umfassen. Fotos Weise umfasst die Benutzerschnittstelle2041 Dateneingabe-Vorrichtung208 (wie etwa eine Tastatur, ein Mikrofon oder ein Schreibtablett) und eine Anzeige Vorrichtung210 (wie etwa einem Röhrenmonitor oder ein LCD-Display). - Das Datenverarbeitungssystem
206 beinhaltet eine zentrale Prozessoreinheit (CPU)208 , eine nicht-flüchtige Speicher-Vorrichtung (DISC)210 (wie etwa einen Magnetplattenspeicher oder einen elektronischen Speicher) sowie einen Schreib/Lese-Speicher (RAM)212 , bei den Kommunikation mit der CPU208 . Die DISC210 beinhaltet Daten, die, wenn sie in das RAM212 geladen werden, Prozessorbefehle für die CPU208 umfassen, welche Speicherobjekte definieren, die es dem Netzwerkterminal200 erlauben, mit den Netzwerkbetriebsmittel104 und dem Autorisations-Server110 über das Kommunikationsnetzwerk112 zu kommunizieren. Das Netzwerkterminal200 und die Prozessorbefehle für die CPU208 werden nachstehend detaillierter diskutiert. - Üblicherweise umfasst jedes Netzwerkbetriebsmittel
1041 Druckeinrichtung, insbesondere einen IPP-fähigen Drucker. Die Erfindung ist jedoch nicht beschränkt auf die Anwendung mit (IPP-fähigen oder sonstigen) Netzwerkdruckern, sondern kann verwendet werden, um Zugang zu einer Vielzahl von Datenkommunikationseinrichtungen zur Verfügung zu stellen, einschließlich Telefaxgeräten, Bildservern und Fileservern. die Erfindung ist gleichfalls nicht beschränkt auf die Verwendung mit bodengebundenen Kommunikationseinrichtungen, sondern kann verwendet werden, um Zugang zu drahtlosen Datenkommunikationseinrichtungen zur Verfügung zu stellen. Zum Beispiel kann das Netzwerkbetriebsmittel-Zugangssystem100 für die Datenkommunikation mit ihm e-mail-Pagern oder e-mail-fähigen schnurlosen Telefonen konfiguriert sein. - Es ist zu erwarten, dass einige der Netzwerkbetriebsmittel
104 hinter der Firewall eines Unternehmens angeordnet sind. Dementsprechend kann das Netzwerkbetriebsmittel-Zugangssystem100 zur Erleichterung der Kommunikation zwischen Netzwerkterminals200 und Firewall-geschützten Netzwerkbetriebsmitteln weiterhin einen logisch außerhalb der Firewall des Unternehmens angeordneten Proxy-Server114 und einen logisch innerhalb der Fire wall angeordneten Polling Server116 umfassen, wie in1 gezeigt. Der Proxy-Server114 befindet sich vorzugsweise am Ort desjenigen Unternehmens, welches für die Administrierung des Netzwerkbetriebsmittels104 verantwortlich ist, und besitzt eine in dem Unternehmen entsprechende Netzwerkadresse und beinhaltet eine Warteschlange zum Empfangen von Anwendungsdaten. In der Proxy-Server114 kann sich jedoch auch anderes wo befinden und kann, wenn dies gewünscht ist, mit dem Autorisierungs-Server110 integriert sein. Diese letztere Option ist vorteilhaft, da sie es Systemadministratoren erlaubt, den Zugang zu Netzwerkbetriebsmitteln104 zu ermöglichen, jedoch ohne den Aufwand der Domainnamen-Registrierung und Server-Infrastruktur zu betreiben. - Neben dem Proxy-Server
114 und dem Polling Server116 unterhält das Unternehmen vorzugsweise einen Unternehmens-Server118 (z.B. einen Print Server) zur Erleichterung der Kommunikation mit den hinter der Firewall angeordneten Netzwerkbetriebsmitteln104 . Der Polling Server116 steht in Kommunikation mit dem Unternehmens-Server118 und ist so konfiguriert, dass er den Proxy-Server114 periodisch durch die Firewall hindurch abfragt, um festzustellen, ob Anwendungsdaten von einem Netzwerkterminal200 in der Warteschlange des Proxy-Servers114 vorhanden sind. Der Proxy-Server114 ist so konfiguriert, dass er auf das Abfragesignal vom Polling Server116 hin alle Wartenden Anwendungsdaten an den Polling Server116 überträgt. Nach Erhalt der Anwendungsdaten aus der Warteschleife des Proxy-Servers114 überträgt der Polling Server116 die Anwendung an den Unternehmens-Server118 zur Weiterleitung an das entsprechende Netzwerkbetriebsmittel104 . Diese Mechanismus erlaubt ersichtlich die Übertragung von Anwendungsdaten an Netzwerkbetriebsmittel104 , die hinter einer Firewall angeordnet sind, jedoch ohne das Unternehmen der signifikanten Gefahr von Sicherheitslücken auszusetzen, wie sie mit Zugangsports in einer Firewall einhergehen. - Das Betriebsmittel-Register
106 umfasst eine Betriebsmitteldatenbank120 , eine Treiberdatenbank122 und eine Benutzer-Registrierungs-Datenbank124 . Die Betriebsmitteldatenbank120 beinhaltet Betriebsmittel-Datensätze300 , die den Netzwerkbetriebsmitteln104 zugeordnete Parameter identifizieren. Wie in3 gezeigt, umfasst jeder Betriebsmitteldatensatz300 ein Netzwerkadressenfeld302 , ein Betriebsmitteltyp-Feld304 und ein Benutzerzugriffslevel-Feld306 für das betreffende Netzwerkbetriebsmittel104 . Das Netzwerkadressenfeld302 identifiziert die Netzwerkadresse des Netzwerkbetriebsmittels104 . Wie bereits oben gesagt, umfasst jedes Netzwerkbetriebsmittel104 üblicherweise einen IPP-fähigen Drucker; in diesem Fall identifiziert das Netzwerkadressenfeld302 die IPP-Adresse des Netzwerkbetriebsmittels. In den Fällen allerdings, wo das Netzwerkbetriebsmittel104 ein anderes als ein IPP-gemäßes Gerät umfasst und das Kommunikationsnetzwerk112 das Internet umfasst, ist das Netzwerkbetriebsmittel104 vorzugsweise über einen geeigneten Server mit dem Kommunikationsnetzwerk112 verknüpft und identifiziert das Netzwerkadressenfeld302 für das Netzwerkbetriebsmittel104 die IP- (Internet Protocol) Adresse des Servers. - Das Betriebsmitteltyp-Feld
304 identifiziert den Typ des Datenkommunikationsgerätes des Netzwerkbetriebsmittels104 . Zum Beispiel kann das Betriebsmitteltyp-Feld304 spezifizieren, dass ein Netzwerkbetriebsmittel104 ein Drucker, ein Bild-Server, ein Fileserver, ein E-Mail-Pager oder ein emailfähiges schnurloses Telefon ist. Weiterhin kann das Betriebsmitteltyp-Feld304 ein Betriebsmitteltyp-Unterfeld enthalten in, das eine Unterklasse des Typs Betriebsmittel bezeichnet. Zum Beispiel kann das Betriebsmitteltyp-Unterfeld spezifizieren, dass das Netzwerkbetriebsmittel104 ein IPP-fähiger Drucker oder ein nicht IPP-fähiger Drucker ist. - Das Benutzerzugriffslevel-Feld
306 identifiziert den Typ des Kommunikationszugriffs, der den Netzwerkterminals200 in Bezug auf das betreffende Netzwerkbetriebsmittel104 zusteht. In der gegenwärtig vorgesehenen Aus führungsform legt das Benutzerzugriffslevel-Feld306 fest, dass das Netzwerkbetriebsmittel104 einen der folgenden Zugriffslevel erlaubt: -
- (a) "öffentlicher
Zugriff", wobei
jedes Netzwerkterminal
200 des Netzwerkbetriebsmittel-Zugriffssystems100 mit den Netzwerkbetriebsmittel104 kommunizieren kann; - (b) "privater
Zugriff", wobei
in nur Mitglieder (z.B. Angestellte) des Unternehmens, zu dem das Netzwerkbetriebsmittel
104 gehört, mit den Netzwerkbetriebsmittel104 kommunizieren können; und - (c) "autorisierter
Zugriff", wobei
nur bestimmte Netzwerkterminals
200 mit dem Netzwerkbetriebsmittel104 kommunizieren können. - Spezifiziert das Benutzerzugriffslevel-Feld
306" autorisierten Zugriff" für ein Netzwerkbetriebsmittel104 , so beinhaltet das Benutzerzugriffslevel-Feld306 vorzugsweise ein Unterfeld, in dem die Namen der Netzwerkterminals200 aufgeführt sind, die für den Zugriff auf das Netzwerkbetriebsmittel104 autorisiert sind, und ein Unterfeld, welches ein Autorisierungs-Passwort enthält, welches die genannten Netzwerkterminals200 nennen müssen, um Zugang zu dem Netzwerkbetriebsmittel104 zu erhalten. Spezifiziert das Benutzerzugriffslevel-Feld306" privaten Zugriff" für ein Netzwerkbetriebsmittel104 , so beinhaltet das Benutzerzugriftslevel-Feld306 vorzugsweise ein Unterfeld, in dem die Netzwerkadresse der Netzwerkterminals200 aufgeführt sind, die als Mitglieder des Unternehmens gelten. - Es sei jedoch darauf hingewiesen, dass das Benutzerzugriffslevel-Feld
306 nicht darauf beschränkt ist nur die vorgenannten vordefinierten Benutzerzugriffslevel zu identifizieren, sondern stattdessen mehr als einen der vordefinierten Benutzerzugriffslevel oder auch ganz andere Benutzerzugriftslevel identifizieren können. Zum Beispiel kann das Benutzerzugriffslevel-Feld306 identifizieren, dass das betreffende Netzwerkbetriebsmittel104 sowohl privaten Zugriff für alle Angestellten des Unternehmens, das das Netzwerkbetriebsmittel104 betreibt, als auch autorisierten Zugriff für andere vor identifizierte Netzwerkterminals200 erlaubt. Weiterhin kann das Benutzerzugriftslevel-Feld306 auch eines oder mehrerer (nicht gezeigte) Unterfelder beinhalten, die zusätzliche Beschränkungen/Erlaubnisse bezüglich des Typs von Kommunikationszugang vorsehen, der den Netzwerkterminals200 in Bezug auf das betreffende Netzwerkbetriebsmittel104 eingeräumt wird. Zum Beispiel können die Benutzerzugriffslevel-Unterfelder die Betriebsstunden des Netzwerkbetriebsmittels104 begrenzen oder Beschränkungen für den Typ von Zugriffsbeschränkungen auf benutzerbezogener Basis oder gruppenbezogener Basis vorsehen. Andere Variationen des Zugrifftyps sind ohne weiteres ersichtlich und gelten als im Umfang der vorliegenden Erfindung eingeschlossen. - Vorteilhafterweise beinhaltet jeder Betriebsmitteldatensatz
300 ein Informationsfeld308 , welches Informationen über das Netzwerkbetriebsmittel104 liefert, wie etwa Datenverarbeitungs-Fähigkeiten, Preise des Betriebsmittels und geographische Koordinaten. Dieses letztgenannte Parameter ist insbesondere vorteilhaft bei der Anwendung mit mobilen Netzwerkterminals200 , wie etwa wireless-fähigen PDA oder einem e-mail-fähigen schnurlosen Telefon, da es den Netzwerkterminal200 erlaubte, aus einer Mehrzahl von verfügbaren Netzwerkbetriebsmittel104 das nächst liegende zu infizieren. Dieser Aspekt der Erfindung wird nachstehend detaillierter beschrieben. - Jeder Betriebsmitteldatensatz
300 beinhaltet außerdem ein Pseudo-Namensfeld310 , ein Feld Benutzernamen/Passwort312 und ein Netzwerktreiber-Identifikationsfeld314 . Das Pseudo-Namensfeld310 enthält einen Pseudo-Namen des Betriebsmittels, welcher das Netzwerkbetriebsmittel104 gegenüber den Netzwerkterminals200 identifiziert. Der Pseudo-Namen ist vorzugsweise ein Netzwerk-Alias, dass den physikalischen Ort und die Ei genschaften des Netzwerkbetriebsmittels104 identifiziert, jedoch nicht die Netzwerkadresse des Betriebsmittels104 identifiziert. Weiterhin identifiziert jeder Pseudo-Name eines der Netzwerkbetriebsmittel104 eindeutig, wobei jedoch eine Gruppe von Netzwerkbetriebsmittel104 mit einem gemeinsamen Pseudo-Namen definiert werden können, um die Kommunikation mit einer Gruppe von Netzwerkbetriebsmitteln104 zu ermöglichen. Dieses letztere Merkmal ist besonders an vorteilhaft, da es dem Administrator eines Unternehmens, zu dem die Gruppe von Netzwerkbetriebsmitteln gehört, erlaubt, jedes Netzwerkbetriebsmittel104 der Gruppe dynamisch zuzuweisen, so wie es nach den Anforderungen der Netzwerkbetriebsmittel104 oder Wartungszyklen erforderlich ist. - Zusätzlich beinhaltet der Betriebsmitteldatensatz
300 vorzugsweise eine Mehrzahl der Pseudo-Namensfelder310 , um es dem Administrator des betreffenden Netzwerkbetriebsmittels104 zu ermöglichen, den für das Netzwerkbetriebsmittel104 vergebenen Namen upzudaten, bei gleichzeitiger Bewahrung eines oder mehrerer für das Netzwerkbetriebsmittel104 vergebenen Pseudo-Namen. Wie zu erläutern sein wird, ist dieses Merkmal vorteilhaft, da es dem Administrator erlaubt, einen Betriebsmittel-Namen upzudaten, ohne das Risiko einzugehen, dass Netzwerk-Terminals200 , die einen früheren Pseudo-Namen verwenden, nicht mehr in der Lage sind, das Netzwerkbetriebsmittel104 zu lokalisieren oder mit ihm zu kommunizieren. - Das Feld Benutzernamen/Passwort
312 beinhaltet eine eindeutige Kombination aus Benutzernamen und Passwort, die es dem Administrator des betreffenden Netzwerkbetriebsmittels104 ermöglicht, autorisierten Zugriff und die Veränderung der in dem Betriebsmittel-Datensätze300 enthaltenden Daten zu verhindern. Vorzugsweise beinhaltet jeder Betriebsmitteldatensatz 300 außerdem ein (nicht gezeigtes) E-Mail-Adressfeld, welches das Netzwerkbetriebsmittel-Zugangssystem100 verwendet, um dem Administrator des betreffenden Netzwerkbetriebsmittels104 eine Benachrichtigung per E-Mail zu wenden, wenn eine Nachricht erfolgreich an das Netzwerkbetriebsmittel104 übermittelt wurde. - Das Treiber-Identifikationsfeld
314 enthält eine Betriebsmitteltreiber-Identifikation, die gemeinsam mit der Treiberdatenbank122 dazu verwendet wird, den in Netzwerk-Terminals200 den geeigneten Betriebsmitteltreiber für die Kommunikation mit dem Netzwerkbetriebsmittel104 zur Vertügung zu stellen. Die Treiberdatenbank122 enthält Betriebsmittel-Treiber, mittels derer auf den Netzwerkterminals installierte Software-Anwendungen mit den Netzwerkbetriebsmitteln104 kommunizieren können. Wie nachstehend zu erläutern sein wird, damit ein Netzwerkterminal200 mit einem ausgewählten Netzwerkbetriebsmittel104 kommunizieren kann, lädt das Netzwerkterminal200 ein Treiberanwendungs-Datum von dem Administrierungs-Server108 über das Kommunikationsnetzwerk112 herunter. Das Netzwerkterminal200 kann ebenso den betreffenden Betriebsmitteltreiber von der Treiberdatenbank122 (über den Autorisations-Server110 über das Kommunikationsnetzwerk112 ) herunterladen und dann dem Autorisierungs-Server110 erlauben, den heruntergeladenen Betriebsmittel-Treibers entsprechend dem Zugriffslevel-Feld306 des Betriebsmitteldatensatzes300 des gewählten Netzwerkbetriebsmittels104 zu konfigurieren. Vorzugsweise enthält jeder Betriebsmitteltreiber eine Betriebsmitteltreiber-Identifikation, mittels derer der Autorisations-Server110 den Betriebsmitteltreiber identifizieren kann, den das Netzwerkterminal200 heruntergeladen hat. - Die Treiberanwendung sei nun im Zusammenhang mit
2 beschrieben. Wie bereits oben diskutierte er, enthält die DISC210 des Netzwerk-Terminals200 Daten, die, wenn sie in das RAM212 des Netzwerk-Terminals200 in geladen werden, Prozessorbefehle für die CPU208 enthalten. Wie gezeigt, definieren die heruntergeladenen Treiberanwendungsdaten in dem RAM212 ein Speicherobjekt, das eine Treiberanwendung400 umfasst. Die Treiberanwendung400 beinhaltet einen generischen Betriebsmittel-Treiber402 und eine diesen umgebende Betriebsmitteltreiber-Schicht404 . Der generischen Betriebsmittel-Treibers402 erlaubt dem Netzwerkterminal200 , mit einer Anzahl von verschiedenen Netzwerkbetriebsmitteln104 zu kommunizieren, jedoch bietet der generische Betriebsmittel-Treibers402 üblicherweise in dem Netzwerkterminal200 keinen Zugang zu allen Merkmalen und Fähigkeiten eines bestimmten Netzwerkbetriebsmittels104 . Benötigt das Netzwerkterminal200 zusätzlichen Merkmale, die nicht in dem generischen Betriebsmittel-Treibers402 implementiert sind, kann der geeignete Betriebsmittel-Treibers von der Treiberdatenbank116 , wie bereits beschrieben, heruntergeladen werden. - Die umgebende Treiber-Schicht
404 beinhaltet eine Anwendungskommunikations-Schicht406 , eine Treiberadministrator -Schicht408 und eine Datenübertragungs-Schicht410 . Die Anwendungskommunikations-Schicht406 kommuniziert mit dem (generischen oder Netzwerkbetriebsmittelspezifischen) Betriebsmittel-Treiber402 und der auf den Netzwerkterminal200 installierten Anwendungssoftware und ist so konfiguriert, dass sie Benutzer-Anwendungsdaten zwischen der Anwendungssoftware und dem Betriebsmittel-Treiber402 überträgt. Die Treiberadministrator -Schicht408 kommuniziert mit dem Betriebsmittel-Register106 über das Kommunikationsnetzwerk112 , um sicherzustellen, dass die Treiberanwendung400 ordnungsgemäß für die Kommunikation mit dem gewählten Netzwerkbetriebsbeginn104 konfiguriert ist. Die Datenübertragungs-Schicht410 steht in Kommunikation mit dem Betriebsmittel-Treibers402 und ist so konfiguriert, dass sie die von dem Betriebsmittel-Treiber402 ausgegebenen Daten über das Kommunikationsnetzwerk112 über die Netzwerkschnittstelle202 an das gewählte Netzwerkbetriebsmittel104 überträgt. Wenngleich die Treiberanwendung400 und die sie bildenden Komponenten-Schichten vorzugsweise als Speicherobjekte oder ein Speichermodul in dem RAM212 implementiert sind, versteht sich, dass die Treiberanwendung400 statt dessen in Form elektronischer Hardware implementiert sein kann, wenn dies gewünscht ist. - Betrachtet man wiederum
1 , so beinhaltet die Registrierungs-Datenbank124 des Betriebsmittel-Registers106 Benutzer-Datensätze, die jeweils eindeutig einem Benutzer eines betreffenden Netzwerkterminals200 nach Registrierung bei dem Netzwerkbetriebsmittel-Zugangssystem100 zugeordnet sind. Jeder Benutzer-Datensatz identifiziert den Namen, den registrierten Namen des Benutzers, die postalische Adresse und die E-Mail-Adresse. Daneben spezifiziert jeder Benutzer-Datensatz ein eindeutiges Passwort, welches der registrierte Benutzer angeben muss, um dem Benutzer-Datensatz des Benutzers zu ändern und um Zugang zu solchen Netzwerkbetriebsmittel104 zu erlangen, die für "autorisierten Zugriff' konfiguriert sind. Der Benutzer Datensatz kann auch zusätzliche Informationen enthalten, die Default-Optionen für das Netzwerkbetriebsmittel-Zugangssystem100 spezifizieren. Zum Beispiel kann der Benutzer spezifizieren, dass das Netzwerkbetriebsmittel-Zugangssystem100 dem Benutzer eine Bestätigung per E-Mail-Nachricht zu stellen soll, wenn eine Nachricht erfolgreich an ein gewähltes Netzwerkbetriebsmittel104 übertragen wurde. Der Benutzer kann ebenfalls einen Archivierungs-Zeitraum spezifizieren, über den das Netzwerkbetriebsmittel-Zugangssystem100 die an das gewählte Netzwerkbetriebsmittel104 übertragen ohne Nachricht archivieren soll. Diese letztere Option ist vorteilhaft, da sie es dem Benutzer erlaubt, dieselbe Nachricht leicht an eine Mehrzahl von Netzwerkbetriebsmitteln104 zu unterschiedlichen Zeiten zu übertragen und periodisch die Übertragungs-Daten und Zeiten für jede archivierte Nachricht zu überprüfen. - Der Administrierungs-Server
108 steht in Kommunikation mit der Betriebsmittel Datenbank120 und der Registrierungsdatenbank124 . Der Administrierungs-Server108 bietet den Administratoren der Netzwerkbetriebsmittel104 Zugang zu den Datensätzen der Betriebsmitteldatenbank120 , um es in den Administratoren zu erlauben, Änderungen an dem Netzwerkadressenfeld302 , dem Betriebsmittel-Typ-Feld304 , dem Benutzerzugriffslevel-Feld306 , dem Betriebsmittelinformationsfeld308 , dem Pseudo-Namensfeld310 , dem Feld Benutzername/Passwort312 und/oder dem Treiberidentifikationsfeld314 des Betriebsmitteldatensatzes300 für das betreffende Netzwerkbetriebsmittel104 vorzunehmen. Wie ersichtlich werden wird, erlaubt es dieser Mechanismus Administratoren, zum Beispiel die Netzwerkadresse und/oder die Beschränkungen/Befugnisse der von ihnen kontrollierten Netzwerkbetriebsmittel104 oder sogar das Netzwerkbetriebmittel104 selbst zu ändern, ohne dass sie hierzu jedes Netzwerkterminal200 über die Änderung informieren müssen. Der Administrierung-Server108 bietet auch kontrollierten Zugang zu der Registrierungsdatenbank124 , so dass nur der Benutzer des Netzwerk-Terminals200 , der den Benutzer-Datensatz eingerichtet hat, den Benutzer-Datensatz ändern kann. - Wo das Feld Benutzername/Passwort
312 ausgefüllt wurde, ist der Administrierung-Server108 so konfiguriert, dass er den Zugang zu dem Betriebsmitteldatensatz300 blockiert, bis der Administrator dem Administrierung-Server108 den korrekten Schlüssel zu Benutzername/Passwort angibt. Dieses Merkmal erlaubte es dem Betriebsmittel-Administrator, Einstellungen vorzunehmen, zum Beispiel hinsichtlich der Preise und eines Seitenlimits, als Folge von Nachfrage nach den Netzwerkbetriebsmittel104 , und Einstellungen an den in dem Benutzerzugriffs-Level-Feld306 und dem Betriebsmittelinformationsfeld308 eingestellten Beschränkungen/Befugnissen vorzunehmen und damit autorisiertem Zugriff auf die Netzwerkbetriebsmittel104 entgegenzuwirken. - Der Autorisierungs-Server
110 steht in Kommunikation mit der Betriebsmitteldatenbank120 und der Treiberdatenbank122 , um den Netzwerk-Terminals200 die für die gewählten Netzwerkbetriebsmittel104 geeigneten Betriebsmittel-Treiber402 zur Verfügung zu stellen. Vorzugsweise ist Autorisierungs-Server110 auch dazu konfiguriert, die Treiberanwendung400 so zu konfigurieren, dass sie mit dem gewählten Netzwerkbetriebsmittel104 kom muniziert, in dem die Netzwerkadresse des gewählten Netzwerkbetriebsmittels110 an die Datenüberfragungsschicht410 über einen Kommunikationskanal überfragen wird, der gegenüber dem Benutzer des Netzwerk-Terminals200 sicher ist, so dass die Netzwerkadresse des Netzwerkbetriebsmittels104 den Benutzer des Netzwerk-Terminals200 verborgen bleibt. In dem Falle, wo das Kommunikationsnetzwerk112 das Internet umfasst, wird der sichere Kommunikationskanal vorzugsweise mit Hilfe des Secure Sockets Layer ("SSL")-Protokolls eingerichtet. - Neben dem Netzwerkterminal
200 , dem Netzwerkbetriebsmittels 104, dem Betriebsmittel-Register106 , dem Administrierungs-Server108 , dem Autorisierungs-Server110 und dem Kommunikationsnetzwerk112 enthält das Netzwerkbetriebsmittel-Zugangssystem100 vorzugsweise auch einen Transaktionsserver126 und einen Archivserver128 . Der Transaktionsserver126 steht in Kommunikation mit dem Autorisierungs-Server 110 zum Vertolgen aller Datentransfers zwischen einem Netzwerk-Terminals200 und einem Netzwerkbetriebsmittel104 . Für jede Übertragung Speicher der Transaktionsserver126 vorzugsweise einen Überfragungsdatensatz, in dem das Netzwerkterminal200 , welches die Übertragung ausgelöst hat, das Netzwerkbetriebsmittel104 , welches die Übertragung Empfangen hat, sowie das Datum, die Uhrzeit und die Bytegröße der Übertragung identifiziert. - Der Archivserver
128 ist so konfiguriert, dass er Kopien der übertragenen Daten für einen spezifizierten Zeitraum speichert. Wie bereits oben gesagt, spezifiziert der Benutzer eines Netzwerk-Terminals200 die (gegebenenfalls) geforderte Archivierungsdauer für die Datenübertragung nach Registrierung beim Netzwerkbetriebsmittel-Zugangssystem100 . Vorzugsweise bietet der Administrierungs-Server108 kontrollierten Zugang zum Transaktionsserver126 und zum Archivserver128 , so dass nur der Benutzer des Netzwerk-Terminals200 , welche die Übertragung der Daten ausgelöst hat, Zugriff auf den der Übertragung zugehörigen Übertragungsdatensatz nehmen kann. - Der Prozess, mittels dessen ein Benutzer eines Netzwerk-Terminals
200 mit einer Netzwerkbetriebmittel104 kommunizieren kann, wird nunmehr unter Bezugnahme auf4 beschrieben. Die folgende Diskussion setzt voraus, dass der Benutzer des Netzwerk-Terminals200 die Treiberanwendung400 von dem Administrierungs-Server108 über das Kommunikationsnetzwerk112 heruntergeladen hat. Bei Schritt500 entscheidet der Benutzer eines Netzwerk-Terminals200 , ob er sich in das Netzwerkbetriebsmittel-Zugangssystem100 einloggen möchte. Wie bereits gesagt, hat der Benutzer, nachdem er sich bei dem Netzwerkbetriebsmittel-Zugangssystem100 registriert einen hat und sich später in das Netzwerkbetriebsmittel-Zugangssystem100 einloggt (in dem er dem Autorisierungs-Server106 das dem Benutzer zugewiesene Passwort angibt), Zugang zu allen Netzwerkbetriebsmitteln104 , die den Benutzerzugriffs-Level " autorisierter Zugriff " haben und für die der registrierte Benutzer als Benutzer mit Autorisierung zum Zugriff auf das Netzwerkbetriebsmittel104 genannt ist. Registriert der Benutzer nicht oder loggt er sich nicht in das Netzwerkbetriebsmittel-Zugangssystem100 ein, so hat der Benutzer nur Zugriff auf Netzwerkbetriebsmittel104 , für die "öffentlicher Zugriff' als Benutzerzugriffs-Level vorgesehen ist. - Bei Schritt
502 Welt der Benutzer ein Netzwerkbetriebsmittel104 aus, in dem er beim Administrations-Server108 eine Liste der verfügbaren Netzwerkbetriebmittel104 abfragt. Alternativ kann der Benutzer die Auswahl eines Netzwerkbetriebmittels104 auf später verschieben, bis zur Einleitung des Übertragungsbefehls. Die Netzwerk-Benutzer-Abfrage kann nach gewünschten Kriterien erfolgen, einschließlich der Druckzeit und der Seitengröße (wenn es sich bei dem Ziel-Netzwerkbetriebs mit 104 um einen Drucker handelt), des Preises und der Geographie. Außerdem kann der Benutzer dem Administrations-Server108 die geographischen Koordinaten des Benutzers nennen, um die dem Benutzer nächstgelegenen Netzwerkbetriebsmittel festzustellen. Der Benutzer kann seine geographischen Koordinaten über jeden geeigneten, dem Fachmann bekannten Mechanismus mitteilen, einschließlich der Koordinaten zu Länge und Breite, GPS, und drahtlose Triangulation. - Hat der Benutzer eine Liste der verfügbaren Netzwerkbetriebsmittel
104 verlangt, so wird dem Benutzer eine Liste der Pseudo-Namen der Netzwerkbetriebsmittel104 zur Verfügung gestellt, die den gewählten Suchkriterien entsprechen. Wie bereits gesagt, wenn sich der Benutzer in das Netzwerkbetriebsmittel-Zugangssystem100 eingeloggt hat, enthält die Liste der Pseudo-Namen sowohl Netzwerkbetriebmittel104 mit "öffentlichen Zugriff' als auch Netzwerkbetriebsmittel104 mit "autorisierten Zugriff', für die Kommunikation mit denen in der Benutzer autorisiert ist. Ist der Benutzer Mitglied eines Unternehmens, das über bei dem Netzwerkbetriebsmittel-Zugangssystem100 registrierte Netzwerkbetriebsmittel104 verfügt, so sind in der Liste der Pseudo-Namen auch Netzwerkbetriebsmittel104 aufgeführt, die von dem Unternehmen für "privaten Zugriff" registriert wurden. Anderenfalls sind in der Liste der Pseudo-Namen nur Netzwerkbetriebsmittel104 aufgeführt, die für öffentlichen Zugriff registriert sind. Nach Erhalt der Liste der Betriebsmittel wählt der Benutzer aus der Liste ein Netzwerkbetriebsmittel104 aus. - Bei Schritt
504 erfragt der Administrations-Server108 von Netzwerkterminal200 des Netzwerk-Benutzers in die Betriebsmitteltreiber-Identifikation des Betriebsmittel-Treibers402 ab, der auf dem Netzwerkterminal200 konfiguriert ist, und vergleicht die erlangte Betriebsmitteltreiber-Identifikation mit in der in dem Netzwerktreiberidentifikationsfeld314 des Betriebsmitteldatensatzes300 des gewählten Netzwerkbetriebsmittels104 angegebenen Betriebsmitteltreiber-Identifikation, um festzustellen, ob die Treiberanwendung400 mit dem geeigneten Betriebsmittel-Treibers402 zur Kommunikation mit dem Netzwerkbetriebsmittel104 konfiguriert ist. Ist das Netzwerkterminal200 nicht mit dem geeigneten Betriebsmittel-Treibers402 konfiguriert, so veranlasst der Administrations-Server108 das Netzwerkterminal200 des Benutzers dazu, den erforderlichen Betriebsmittel-Treiber402 herunterzuladen. Es versteht sich, dass der heruntergeladene Betriebsmittel-Treiber402 Teil der Treiberanwendung400 wird. - Ist der Benutzer des Netzwerk-Terminals
200 bereit zur Kommunikation mit dem ausgewählten Netzwerkbetriebsmittel104 , so sendet der Benutzer des Netzwerk-Terminals201 Übertragungs-Anfrage über seine Anwendungssoftware an die Treiberanwendung400 , bei Schritt506 . Hat der Benutzer bei Schritt502 kein Netzwerkbetriebsmittel104 ausgewählt, so kontaktiert die Anwendungs-Kommunikations-Schicht406 der Treiberanwendung400 den Administrations-Server108 über das Kommunikationsnetzwerk112 und veranlasst den Benutzer dazu, wie oben beschrieben ein Netzwerkbetriebsmittel104 auszuwählen. Sobald ein Netzwerkbetriebsmittel104 ausgewählt wurde und der geeignete Betriebsmittel-Treibers402 installiert ist, benachrichtigt die Anwendungs-Kommunikations-Schicht406 die Treiber-Administrator-Schicht408 von der Übertragungs-Anfrage. - Bei Schritt
506 leitet die Treiber-Administrator-Schicht408 die Übertragungs-Anfrage an den Autorisations-Server110 weiter und identifiziert das gewählte Netzwerkbetriebsmittel104 , indem sie den dem gewählten Netzwerkbetriebsmittel104 zugewiesen Pseudo-Namen zum Autorisierungs-Server110 übermittelt. Hat sich der Benutzer des Netzwerk-Terminals200 bei den Netzwerkbetriebsmittel-Zugangssystem100 registriert und eingeloggt, so ermittelt die Treiber-Administrator-Schicht408 auch den Namen des registrierten Benutzers an den Autorisations-Server110 . - Der Autorisations-Server
110 fragt dann, bei Schritt510 , bei der Betriebsmitteldatenbank120 mittels des erhaltenen Pseudo-Namens den dem Pseudo-Namen entsprechenden Betriebsmitteldatensatz300 ab. Der Autorisations-Server110 extrahiert dann aus dem Benutzerzugriffs-Level-Feld306 des abgerufen einen Betriebsmitteldatensatzes300 den Benutzerzugriffs-Level und ermittelt, ob das Netzwerkterminal200 dazu autorisiert ist, mit dem ge wählten Netzwerkbetriebsmittel104 zu kommunizieren, bei Schritt512 . Wie sich aus dem vorstehend Gesagten ohne weiteres ergibt, ist das Netzwerkterminal200 automatisch autorisiert, mit den Netzwerkbetriebsmittel104 zu kommunizieren, wenn das Benutzerzugriffs-Level-Feld306 für das Netzwerkbetriebmittel104 " öffentlichen Zugriff" vorsieht. - Sieht dagegen das Benutzerzugriffs-Level-Feld
306 für das Netzwerkbetriebmittel104" privaten Zugriff" vor, so ermittelt der Autorisations-Server110 aus der von dem Netzwerkterminal200 übertragenen Übertragungs-Anfrage die Netzwerkadresse des Netzwerk-Terminals200 und fragt dann das Benutzerzugrifts-Level-Unterfeld mit der Netzwerkadresse des Terminals ab, um festzustellen, ob das Netzwerkterminal200 dazu autorisiert ist, mit dem Netzwerkbetriebsmittel104 zu kommunizieren. In dem Falle, dass das Kommunikationsnetzwerk112 das Internet umfasst, kann der Autorisations-Server110 die Netzwerkadresse des Netzwerk-Terminals aus den von den Netzwerk-Terminals200 empfangenen IP-Paketen ermitteln. Sieht andererseits das Benutzerzugriffs-Level-Feld306 für das Netzwerkbetriebmittel104" autorisierten Zugriff" vor, so fragt der Autorisations-Server110 das Benutzerzugriffs-Level-Unterfeld mit dem Namen des Benutzers ab, um festzustellen, ob das Netzwerkterminal200 dazu autorisiert ist, mit dem Netzwerkbetriebsmittel104 zu kommunizieren. - Ergibt sich bei der Abfrage bei Schritt
512 , dass das Netzwerkterminal200 nicht dazu autorisiert ist, mit dem Netzwerkbetriebsmittel104 zu kommunizieren, so benachrichtigt der Autorisations-Server110 das Netzwerk-Terminals200 darüber, dass das Netzwerkterminal200 nicht dazu autorisiert ist, mit dem Netzwerkbetriebsmittel104 zu kommunizieren. Ergibt sich bei der Abfrage bei Schritt512 jedoch, dass das Netzwerkterminal200 dazu autorisiert ist, mit dem Netzwerkbetriebsmittel104 zu kommunizieren, so fragt der Autorisierungs-Server110 das Netzwerkadressenfeld302 des Betriebsmitteldatensatzes300 des Netzwerkbetriebmittels104 nach der Netzwerkadresse des Netzwerkbetriebsmittels104 ab. Der Autorisierungs-Server110 berichtet dann einen sicheren Kommunikationskanal mit der Treiber-Administrator-Schicht408 ein und überträgt dann die Netzwerkadresse an die Treiber-Administrator-Schicht408 über den sicheren Kommunikationskanal, bei Schritt516 . - Außerdem, wenn im Benutzerzugriffslevel-Feld
306" autorisierter Zugriff" für das Netzwerkbetriebsmittel104 vorgesehen ist und das Netzwerkterminal200 dazu autorisiert ist, mit dem Netzwerkbetriebsmittel104 zu kommunizieren, fragt der Autorisierungs-Server110 im Benutzerzugriffs-Level-Unterfeld das für das Netzwerkbetriebsmittel104 vergebene Autorisierungs-Passwort ab und überträgt dann das Autorisierungs-Passwort zusammen mit der Netzwerkadresse über den sicheren Kommunikationskanal an die Treiber-Administrator-Schicht408 . In dem Falle, wo das Kommunikationsnetzwerk112 das Internet umfasst, wird der sichere Kommunikationskanal vorzugsweise mit Hilfe des Secure Sockets Layer ("SSL")-Protokolls eingerichtet. da die Netzwerkadresse und das Autorisierungs-Passwort über einen sicheren Kommunikationskanal übertragen werden, bleiben diese Informationen gegenüber dem Benutzer des Netzwerk-Terminals200 verborgen. - Vorzugsweise extrahiert der Autorisations-Server
110 auch die Betriebsmitteltreiberinformation aus dem Betriebsmittelinformationsfeld314 des Betriebsmitteldatensatzes300 und stellt fest, ob das Netzwerkterminal200 noch immer ordnungsgemäß für die Kommunikation mit dem Netzwerkbetriebsmittel104 konfiguriert ist. Verfügt das Netzwerkterminal200 nicht mehr über den korrekten Betriebsmittel-Treiber402 , so fragt der Autorisations-Server110 den korrekten Betriebsmittel-Treiber402 bei der Treiberdatenbank122 ab und veranlasst den Benutzer des Netzwerk-Terminals200 , den korrekten Betriebsmittel-Treiber402 herunterzuladen. Dieser Verifizierungs-Schritt für die Treiberkonfiguration kann zeitgleich oder nacheinander mit dem in den vorigen Absatz beschriebenen Schritt des Zurverfügungstellens der Netzwerkadresse ausgeführt werden. - Die Registrierungsdatenbank
124 ab, um festzustellen, ob der Benutzer des Netzwerk-Terminals200 beim Netzwerkbetriebsmittel-Zugangssystem100 registriert ist. Ist der Benutzer beim Netzwerkbetriebsmittel-Zugangssystem100 registriert und ist angegeben, dass der Archivserver128 Archivkopien von Datenübertragungen behalten soll, so überträgt der Administrations-Server108 die Netzwerkadresse des Archivserver128 an die Treiber-Administrator-Schicht408 . Als Folge davon überträgt die Treiberanwendung400 , wenn der Benutzer des Netzwerk-Terminals200 einen Befehl zur Datenübertragung gibt, die Benutzer-Anwendungsdaten an das gewählte Netzwerkbetriebsmittel104 und an den Archivserver128 . - Bei Schritt
518 sendet die Anwendungs-Kommunikations-Schicht406 die von der Anwendungssoftware erhaltenen Anwendungsdaten an den Betriebsmittel-Treibers402 zur Übersetzung in ein geeignetes Format zur Verarbeitung durch das gewählte Netzwerkbetriebsmittel104 . Gleichzeitig fragt die Treiber-Administrator-Schicht408 bei den Netzwerkbetriebsmittel104 an, unter Verwendung der erhalten der Netzwerkadresse, um festzustellen, ob das Netzwerkbetriebsmittel104 noch immer an der angegebenen Netzwerkadresse vorhanden, betriebsbereit und online ist. - Ist das angefragte Netzwerkbetriebsmittel
104 an der angegebenen Netzwerkadresse vorhanden, betriebsbereit und online, so sendet der Betriebsmittel-Treiber202 die besetzten Anwendungsdaten an die Datenübertragungsschicht410 der Treiberanwendung400 . Vorzugsweise komprimiert und verschlüsselt die Datenübertragungsschicht410 die übersetzten Anwendungsdaten, nachdem Sie diese erhalten hat. Die Datenübertragungs-Schicht410 erhält auch die Netzwerkadresse des Netzwerkbetriebsmittels104 von der Treiber-Administrator-Schicht408 , fügt die Netzwerkadresse den komprimierten, verschlüsselten Daten hinzu und überträgt dann die resultierenden Dateien über das Kommunikationsnetzwerk112 an das Netzwerkbetriebsmittel104 an der angegebenen Netzwerkadresse, in Schritt520 . - Fotos Weise überträgt die Datenübertragungsschicht
410 auch Details der Übertragung an den Transaktionsserver126 , wie etwa das gewählte Netzwerkbetriebsmittel104 und die Bytegröße der Übertragung. Nach Erhalt der Details der Übertragung fragt der Administrations-Server108 vorzugsweise bei der Betriebsmitteldatenbank120 und der Benutzer-Registrierungs-Datenbank124 die E-Mail-Adresse des Betriebsmittel-Administrator aus und die E-Mail-Adresse des Benutzers des Netzwerk-Terminals200 ab, sofern diese angegeben sind, und überträgt dann eine Nachricht per E-Mail über die Abwicklung der Übertragung. - Ist in dem Benutzerzugriftslevel-Feld
306" autorisierter Zugriff" für das Netzwerkbetriebsmittel104 angegeben, so erhält die Datenübertragungs-Schicht410 auch das Autorisierungs-Passwort für das Netzwerkbetriebsmittel104 von der Treiber-Administrator-Schicht408 und überträgt das Autorisierungs-Passwort (als Teil der komprimierten, verschlüsselten Daten) an das Netzwerkbetriebsmittel104 . - Ist in dem Benutzerzugriftslevel-Feld
306" öffentlicher Zugriff" für das Netzwerkbetriebsmittel104 angegeben, so ist das Netzwerkbetriebsmittel104 vorzugsweise über einen lokalen Server erreichbar, der die Funktionen einer Warteschleife und der Entschlüsselung und Dekomprimierung der Anwendungsdaten übernimmt und die Netzwerkadressendaten extrahiert und dann die entkomprimierten Anwendungsdaten an das betreffende Netzwerkbetriebsmittel104 überträgt. Alternativ kann das Netzwerkbetriebsmittel104 selbst zur direkten Kommunikation über das Kommunikationsnetzwerk112 konfiguriert sein, wie etwa bei einem IPP-fähigen Drucker, so dass das Netzwerkbetriebsmittel104 die Anwendungsdaten direkt verarbeiten kann. - Ist in dem Benutzerzugriffslevel-Feld
306" autorisierter Zugriff" für das Netzwerkbetriebsmittel104 angegeben, so ist das Netzwerkbetriebsmittel104 vorzugsweise über einen lokalen Server erreichbar, der die Funktionen einer Warteschleife und der Entschlüsselung und Dekomprimierung der Anwendungsdaten übernimmt und die Netzwerkadressendaten und das Autorisierungs-Passwort extrahiert und dann die Anwendungsdaten an das betreffende Netzwerkbetriebsmittel104 überträgt, wenn das erhaltene Autorisierungs-Passwort gültig ist. - Ist in dem Benutzerzugriffslevel-Feld
306" privater Zugriff" für das Netzwerkbetriebsmittel104 angegeben, so ist das Netzwerkbetriebsmittel104 üblicherweise hinter einer Firewall angeordnet. Dementsprechend erhält der Proxy-Server114 für das Netzwerkbetriebsmittel104 die Anwendungsdaten und sendet die Anwendungsdaten an die Warteschleife des Proxy-Servers. Der Polling Server116 für das Netzwerkbetriebsmittel104 fragt den Proxy-Server114 ab, um den Status der Warteschleife abzufragen. Nach Erhalt eines Abfrage Signals von dem Polling Server116 überträgt der Proxy-Server114 wartende Anwendungsdaten aus der Warteschleife des Proxy-Servers und durch die Firewall an den Polling Server116 . Der Polling Server116 extrahiert dann die Netzwerkadresse aus den erhaltenen Anwendungsdaten und überträgt die Anwendungsdaten an den zuständigen Server118 oder das Netzwerkbetriebsmittel104 zur Verarbeitung. - Die sich aus dem vorstehend Gesagten ergibt, unabhängig von der für ein Netzwerkbetriebsmittel
104 definierten Benutzer-Klasse, wenn ein Betriebsmittel-Administrator einem Netzwerkbetriebsmittel104 eine andere Netzwerkadresse zuweist und/oder den Gerätetyp und/oder dem Netzwerkbetriebsmittel104 zugehörige Beschränkungen/Befugnisse ändert, so muss der Betriebsmittel-Administrator nur den Betriebsmitteldatensatz300 des Netzwerkbetriebsmittels104 updaten, um die Kommunikation mit den Netzwerk betriebsmittel104 aufrecht zu erhalten. Wenn danach ein Benutzer versucht, mit dem Netzwerkbetriebsmittel104 unter dem ursprünglichen Pseudo-Namen zu kommunizieren, so stellt der Autorisierungs-Server110 der Administrator-Schicht408 die geänderte Netzwerkadresse des Netzwerkbetriebsmöbels104 zur Verfügung oder veranlasst den Benutzer, den geeigneten Betriebsmittel-Treibers402 herunterzuladen, unter der Voraussetzung, dass das Netzwerkterminal200 noch immer autorisiert ist, mit den Netzwerkbetriebsmittel104 zu kommunizieren. - Außerdem, wenn in dem Benutzerzugriftslevel-Feld
306" autorisierter Zugriff" für das Netzwerkbetriebsmittel104 angegeben ist und der Betriebsmittel-Administrator den Pseudo-Namen und das Autorisierungs-Passwort für das Netzwerkbetriebsmittel104 ändern möchte, so braucht der Betriebsmittel-Administrator nur den Pseudo-Namen und das Autorisierungs-Passwort in dem Betriebsmitteldatensatz300 zu ändern. Wenn danach ein Benutzer eines Netzwerk-Terminals200 die Kommunikation mit dem Netzwerkbetriebsmittel104 unter dem ursprünglichen Pseudo-Namen und der ursprünglichen Autorisierung initiiert, so sucht der Autorisierungs-Server110 die Betriebsmittel-Datensätze300 nach Sätzen mit dem ursprünglichen Pseudo-Namen. Nach Auffinden des betreffenden Betriebsmitteldatensatzes300 stellt der Autorisierungs-Server110 der Administrator-Schicht408 den geänderte Pseudo-Namen und das geänderte Autorisierungs-Passwort des Netzwerkbetriebsmöbels104 zur Verfügung, unter der Voraussetzung, dass das Netzwerkterminal200 noch immer autorisiert ist, mit den Netzwerkbetriebsmittel104 zu kommunizieren. ein Netzwerkterminal200 welches nicht autorisiert ist, mit den Netzwerkbetriebsmittel104 zu kommunizieren, erhält nicht den geänderten Pseudo-Namen und das geänderte Autorisierungs-Passwort vom Autorisierungs-Server110 und kann damit nicht mehr mit dem Netzwerkbetriebmittel104 kommunizieren, selbst wenn dem Benutzer des Netzwerk-Terminals200 die Netzwerkadresse für das Netzwerkbetriebmittel104 bekannt wäre.
Claims (10)
- Netzwerkbetriebsmittel-Zugriffssystem (
100 ) zum Bereitstellen von Zugriff auf Netzwerkbetriebsmittel (104 ) für Netzwerkterminals (200 ) über ein Netzwerk (112 ), dadurch gekennzeichnet, dass die Netzwerkterminals (200 ) jeweils eine Treiberanwendung beinhalten, wobei die Treiberanwendung einen Netzwerkbetriebsmittel-Treiber (116 ) zur Ermöglichung der Kommunikation von Anwendungsdaten mit einem der Netzwerkbetriebsmittel (104 ) umfasst, sowie eine Daten-Übertragungsvorrichtung (118 ), die so konfiguriert ist, dass sie die Anwendungsdaten über das Netzwerk zu dem genannten Netzwerkbetriebsmittel (104 ) überträgt, wobei die Treiberanwendung eine Rekonfigurations-Treiberanwendung ist, wobei das Netzwerkbetriebsmittel-Zugriffssystem folgendes umfasst: einen Treiberadministrator (114 ) zum Empfangen von dem genannten Netzwerkbetriebsmittel (104 ) zugehörigen Betriebsmitteldaten, wobei die Daten-Übertragungs-vorrichtung (118 ) mit dem Treiberadministrator (114 ) und einem Ausgang des Betriebsmittel-Treibers (116 ) kommuniziert und so konfiguriert ist, dass sie die Anwendungsdaten über das Netzwerk (112 ) entsprechend den empfangenen Betriebsmitteldaten zu dem genannten Netzwerkbetriebsmittel (104 ) überträgt; ein Betriebsmittel-Register (106 ) mit den Netzwerkbetriebsmitteln (104 ) zugehörigen Betriebsmittel-Datensätzen (300 ), wobei die Betriebsmittel-Datensätze (300 ) Konfigurationsdaten für jedes der genannten Netzwerkbetriebsmittel (104 ) definieren; sowie einen Autorisations-Server (110 ), der mit dem Betriebsmittel-Register (106 ) kommuniziert und so konfiguriert ist, dass er von ei nem der Netzwerkterminals (200 ) eine Anforderung zur Kommunikation mit einem gewählten Netzwerkbetriebsmittel (104 ) empfängt und die Treiberanwendung des Netzwerkterminals (200 ) zur Kommunikation mit dem gewählten Netzwerkbetriebsmittel (104 ) entsprechend einer Korrespondenz zwischen den Betriebsmittel-Konfigurationsdaten und einem dem Netzwerkterminal (200 ) zugehörigen Konfigurations-Parameter konfiguriert. - Netzwerkbetriebsmittel-Zugriffssystem (
100 ) nach Anspruch 1, wobei die Konfigurationsdaten einen Benutzerzugriffs-Level umfassen und der Autorisations-Server (110 ) so konfiguriert ist, dass er die Treiberanwendung des Netzwerkterminals (200 ) entsprechend einer Korrespondenz zwischen dem Konfigurations-Parameter des Netzwerkterminals (200 ) und dem dem Netzwerkbetriebsmittel (104 ) zugehörigen Benutzerzugriffs-Level konfiguriert. - Netzwerkbetriebsmittel-Zugriffssystem (
100 ) nach Anspruch 2, wobei das Konfigurations-Parameter wenigstens eines der folgenden Elemente enthält: eine dem Netzwerkterminal (200 ) zugehörige Netzwerkadresse und einen einem Benutzer des Netzwerkterminals (200 ) zugehörigen Benutzernamen. - Netzwerkbetriebsmittel-Zugriffssystem (
100 ) nach Anspruch 2, wobei die Betriebsmittel-Datensätze (300 ) eine jeweils der genannten Netzwerkbetriebsmittel (104 ) zugehörige Netzwerkadresse definieren und der Autorisations-Server (110 ) so konfiguriert ist, dass er die Treiberanwendung des betreffenden Netzwerkterminals (200 ) mit der betreffenden Netzwerkadresse konfiguriert. - Netzwerkbetriebsmittel-Zugriffssystem (
100 ) nach Anspruch 3, wobei der Autorisations-Server (110 ) so konfiguriert ist, dass er einen gesicherten Kommunikationskanal mit dem betreffenden Netzwerkterminal (200 ) herstellt und die Treiberanwendung des betreffenden Netzwerkterminals (200 ) mit der betreffenden Netzwerkadresse über den gesicherten Kommunikationskanal bereitstellt. - Verfahren zum Bereitstellen von Zugriff auf Netzwerkbetriebsmittel (
104 ) für Netzwerkterminals (200 ) über ein Netzwerk (112 ), gekennzeichnet durch die folgenden Schritte: Empfangen einer Anforderung von einem der Netzwerkterminals (200 ) zur Kommunikation mit einem der Netzwerkbetriebsmittel (104 ); Erlangen von dem einen Netzwerkbetriebsmittel (104 ) zugehörigen Betriebsmittel-Konfigurationsdaten; sowie Konfigurieren des betreffenden Netzwerkterminals (200 ) zur Kommunikation mit dem betreffenden Netzwerkbetriebsmittel (104 ) entsprechend einer Korrespondenz zwischen den Betriebsmittel-Konfigurationsdaten und einem dem betreffenden Netzwerkterminal (200 ) zugehörigen Konfigurations-Parameter. - Verfahren nach Anspruch 6, wobei die Betriebsmittel-Konfigurationsdaten eine dem Netzwerkbetriebsmittel (
104 ) zugehörige Netzwerkadresse beinhalten und der Konfigurationsschritt das Zurverfügungstellen der Netzwerkadresse an das betreffende Netzwerkterminal (200 ) beinhaltet. - Verfahren nach Anspruch 7, wobei der Konfigurationsschritt die Schritte des Herstellens einen gesicherten Kommunikationskanals mit dem betreffenden Netzwerkterminal (
200 ) und des Zurverfügungstellen der Netzwerkadresse an das betreffende Netzwerkterminal (200 ) über den gesicherten Kommunikationskanal umfasst. - Verfahren nach Anspruch 6, wobei die Konfigurationsdaten einen Benutzerzugriffs-Level umfassen und der der Konfigurationsschritt das Zurverfügungstellen der Netzwerkadresse an das betreffende Netzwerkterminal (
200 ) entsprechend einer Korrespondenz zwischen dem Konfigurations-Parameter des betreffenden Netzwerkterminals (200 ) und dem dem Netzwerkbetriebsmittel (104 ) zugehörigen Benutzerzugriffs-Level umfasst. - Verfahren nach Anspruch 9, wobeidas Konfigurations-Parameter wenigstens eines der folgenden Elemente enthält: eine dem Netzwerkterminal (
200 ) zugehörige Netzwerkadresse und einen einem Benutzer des Netzwerkterminals (200 ) zugehörigen Benutzernamen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CA2299824 | 2000-03-01 | ||
CA2299824A CA2299824C (en) | 2000-03-01 | 2000-03-01 | Network resource control system |
PCT/CA2001/000237 WO2001065770A2 (en) | 2000-03-01 | 2001-03-01 | Network resource access system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60103027D1 DE60103027D1 (de) | 2004-06-03 |
DE60103027T2 true DE60103027T2 (de) | 2005-01-27 |
Family
ID=4165417
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60130543T Expired - Lifetime DE60130543T2 (de) | 2000-03-01 | 2001-03-01 | Gesichertes netzwerkbetriebsmittelzugriffssystem |
DE60103027T Expired - Lifetime DE60103027T2 (de) | 2000-03-01 | 2001-03-01 | Netzwerkbetriebsmittel-zugriffssystem |
DE60143605T Expired - Lifetime DE60143605D1 (de) | 2000-03-01 | 2001-03-01 | Kommunikationssystem mit netzwerkbetriebsmittel |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60130543T Expired - Lifetime DE60130543T2 (de) | 2000-03-01 | 2001-03-01 | Gesichertes netzwerkbetriebsmittelzugriffssystem |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60143605T Expired - Lifetime DE60143605D1 (de) | 2000-03-01 | 2001-03-01 | Kommunikationssystem mit netzwerkbetriebsmittel |
Country Status (8)
Country | Link |
---|---|
US (18) | US7827293B2 (de) |
EP (5) | EP1260060B1 (de) |
AT (3) | ATE491283T1 (de) |
AU (4) | AU2001240383A1 (de) |
CA (1) | CA2299824C (de) |
DE (3) | DE60130543T2 (de) |
DK (1) | DK2334037T3 (de) |
WO (4) | WO2001065771A2 (de) |
Families Citing this family (165)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8843617B2 (en) * | 2000-03-01 | 2014-09-23 | Printeron Inc. | Multi-stage polling mechanism and system for the transmission and processing control of network resource data |
CA2299824C (en) * | 2000-03-01 | 2012-02-21 | Spicer Corporation | Network resource control system |
CA2301996A1 (en) * | 2000-03-13 | 2001-09-13 | Spicer Corporation | Wireless attachment enabling |
US7117239B1 (en) | 2000-07-28 | 2006-10-03 | Axeda Corporation | Reporting the state of an apparatus to a remote computer |
US8108543B2 (en) | 2000-09-22 | 2012-01-31 | Axeda Corporation | Retrieving data from a server |
US7185014B1 (en) | 2000-09-22 | 2007-02-27 | Axeda Corporation | Retrieving data from a server |
US6826387B1 (en) * | 2000-11-30 | 2004-11-30 | Palmsource, Inc. | Efficient service registration for legacy applications in a bluetooth environment |
CN1268104C (zh) * | 2001-03-16 | 2006-08-02 | 松下电器产业株式会社 | 设置防火墙的方法和设备 |
US7194251B2 (en) * | 2001-03-20 | 2007-03-20 | 3Com Corporation | Intelligent gate distributed use and device network access management on personal area network |
JP4146621B2 (ja) * | 2001-04-05 | 2008-09-10 | セイコーエプソン株式会社 | 出力装置用のセキュリティシステム |
US20020161904A1 (en) * | 2001-04-30 | 2002-10-31 | Xerox Corporation | External access to protected device on private network |
US20020184326A1 (en) * | 2001-05-31 | 2002-12-05 | Andrew Thomson | System and method for providing network interfaces to instruments without networking capabilities |
US7418536B2 (en) * | 2001-07-30 | 2008-08-26 | Cisco Technology, Inc. | Processor having systolic array pipeline for processing data packets |
US7382787B1 (en) | 2001-07-30 | 2008-06-03 | Cisco Technology, Inc. | Packet routing and switching device |
US20030079030A1 (en) * | 2001-08-22 | 2003-04-24 | Cocotis Thomas A. | Output management system and method for enabling access to private network resources |
US7167919B2 (en) | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US7487233B2 (en) | 2001-12-05 | 2009-02-03 | Canon Kabushiki Kaisha | Device access based on centralized authentication |
US7254601B2 (en) * | 2001-12-20 | 2007-08-07 | Questra Corporation | Method and apparatus for managing intelligent assets in a distributed environment |
US7330971B1 (en) | 2002-01-11 | 2008-02-12 | Microsoft Corporation | Delegated administration of namespace management |
US7474888B1 (en) * | 2002-02-25 | 2009-01-06 | Palm, Inc. | Method for bypassing passkey exchange and authentication procedures |
US7904556B2 (en) * | 2002-03-05 | 2011-03-08 | Computer Associates Think, Inc. | Method and apparatus for role grouping by shared resource utilization |
FR2838593A1 (fr) * | 2002-04-12 | 2003-10-17 | Michel Gouget | Procede d'etablissement et de deroulement d'une liaison informatique |
US7178149B2 (en) | 2002-04-17 | 2007-02-13 | Axeda Corporation | XML scripting of soap commands |
JP4954471B2 (ja) * | 2002-06-07 | 2012-06-13 | トムソン ライセンシング | ネットワークに接続された装置から別の装置へのデータの配信を制御する方法 |
JP2004021666A (ja) * | 2002-06-18 | 2004-01-22 | Hitachi Ltd | ネットワークシステム、サーバ、およびサーバ設定方法 |
US7525904B1 (en) | 2002-06-20 | 2009-04-28 | Cisco Technology, Inc. | Redundant packet routing and switching device and method |
US7710991B1 (en) | 2002-06-20 | 2010-05-04 | Cisco Technology, Inc. | Scalable packet routing and switching device and method |
US7450438B1 (en) | 2002-06-20 | 2008-11-11 | Cisco Technology, Inc. | Crossbar apparatus for a forwarding table memory in a router |
US20030235211A1 (en) * | 2002-06-24 | 2003-12-25 | Honeywell International Inc. | Field abstraction layer |
US7627633B2 (en) * | 2002-08-30 | 2009-12-01 | The Go Daddy Group, Inc. | Proxy email method and system |
US7130878B2 (en) * | 2002-08-30 | 2006-10-31 | The Go Daddy Group, Inc. | Systems and methods for domain name registration by proxy |
US8775675B2 (en) * | 2002-08-30 | 2014-07-08 | Go Daddy Operating Company, LLC | Domain name hijack protection |
US7448067B2 (en) * | 2002-09-30 | 2008-11-04 | Intel Corporation | Method and apparatus for enforcing network security policies |
US8972582B2 (en) * | 2002-10-03 | 2015-03-03 | Nokia Corporation | Method and apparatus enabling reauthentication in a cellular communication system |
US20040086120A1 (en) * | 2002-11-06 | 2004-05-06 | Akins Glendon L. | Selecting and downloading content to a portable player |
US7765280B2 (en) * | 2002-11-06 | 2010-07-27 | Scientific-Atlanta, Llc | Downloadable remotely stored device drivers for communication with set-top box peripherals |
US7743158B2 (en) * | 2002-12-04 | 2010-06-22 | Ntt Docomo, Inc. | Access network dynamic firewall |
US7536476B1 (en) * | 2002-12-20 | 2009-05-19 | Cisco Technology, Inc. | Method for performing tree based ACL lookups |
US7966418B2 (en) | 2003-02-21 | 2011-06-21 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
US7490348B1 (en) | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
IL155416A0 (en) * | 2003-04-13 | 2003-11-23 | Nds Ltd | System for securing access to data streams |
US7454510B2 (en) * | 2003-05-29 | 2008-11-18 | Microsoft Corporation | Controlled relay of media streams across network perimeters |
JP2005050286A (ja) * | 2003-07-31 | 2005-02-24 | Fujitsu Ltd | ネットワークノードマシンおよび情報ネットワークシステム |
US20050050213A1 (en) * | 2003-09-03 | 2005-03-03 | James Clough | Authorizing network requests |
US8694620B2 (en) * | 2003-09-08 | 2014-04-08 | Microsoft Corporation | System and method for an OMA DM extension to manage mobile device configuration settings |
US20050071493A1 (en) * | 2003-09-30 | 2005-03-31 | Sheng Lee | SNMP packet filtering for printing devices |
JP4368184B2 (ja) * | 2003-11-19 | 2009-11-18 | 株式会社日立製作所 | ブラックリストによる緊急アクセス遮断装置 |
GB2410401A (en) * | 2004-01-21 | 2005-07-27 | Mobotel Solutions Ltd | A communication apparatus and method |
JP2005266917A (ja) * | 2004-03-16 | 2005-09-29 | Nec Corp | 分散資源獲得システム、分散資源獲得方法および分散資源獲得用プログラム |
WO2005091584A2 (en) * | 2004-03-17 | 2005-09-29 | Koninklijke Philips Electronics N.V. | Remote device management system |
US7660879B2 (en) * | 2004-05-20 | 2010-02-09 | Ananthan Bala Srinivasan | System and method for application deployment service |
KR100504441B1 (ko) * | 2004-08-17 | 2005-07-28 | 엔에이치엔(주) | 영구 메일 서비스 제공 방법 및 시스템 |
US7991890B2 (en) * | 2004-09-30 | 2011-08-02 | Microsoft Corporation | Game console communication with a device |
US20060075230A1 (en) * | 2004-10-05 | 2006-04-06 | Baird Leemon C Iii | Apparatus and method for authenticating access to a network resource using multiple shared devices |
GB0422750D0 (en) * | 2004-10-13 | 2004-11-17 | Ciphergrid Ltd | Remote database technique |
US20060168020A1 (en) * | 2004-12-10 | 2006-07-27 | Network Solutions, Llc | Private domain name registration |
US7889712B2 (en) | 2004-12-23 | 2011-02-15 | Cisco Technology, Inc. | Methods and apparatus for providing loop free routing tables |
US7673337B1 (en) * | 2007-07-26 | 2010-03-02 | Dj Inventions, Llc | System for secure online configuration and communication |
EP1688850A1 (de) * | 2005-02-07 | 2006-08-09 | Sony Ericsson Mobile Communications AB | Generischer Parser für elektronische Vorrichtungen |
WO2006089385A1 (en) * | 2005-02-22 | 2006-08-31 | Nextair Corporation | Wireless communication device use of application server applications |
US20060223504A1 (en) * | 2005-04-01 | 2006-10-05 | Ixi Mobile (R&D) Ltd. | Efficient server polling system and method |
US20060223593A1 (en) * | 2005-04-01 | 2006-10-05 | Ixi Mobile (R&D) Ltd. | Content delivery system and method for a mobile communication device |
US7653630B2 (en) * | 2005-08-24 | 2010-01-26 | Oracle International Corporation | Method and apparatus for facilitating privileged object stores in a database |
US20070067510A1 (en) * | 2005-09-22 | 2007-03-22 | Gladfelter David K | I/O configuration, and logging of resources associated with I/O open requests |
US7725737B2 (en) * | 2005-10-14 | 2010-05-25 | Check Point Software Technologies, Inc. | System and methodology providing secure workspace environment |
US7839988B2 (en) | 2005-10-19 | 2010-11-23 | At&T Intellectual Property I, L.P. | Methods and apparatus for data structure driven authorization and/or routing of outdial communication services |
US20070116234A1 (en) * | 2005-10-19 | 2007-05-24 | Marco Schneider | Methods and apparatus for preserving access information during call transfers |
US20070086433A1 (en) * | 2005-10-19 | 2007-04-19 | Cunetto Philip C | Methods and apparatus for allocating shared communication resources to outdial communication services |
US20070086432A1 (en) * | 2005-10-19 | 2007-04-19 | Marco Schneider | Methods and apparatus for automated provisioning of voice over internet protocol gateways |
US7924987B2 (en) * | 2005-10-19 | 2011-04-12 | At&T Intellectual Property I., L.P. | Methods, apparatus and data structures for managing distributed communication systems |
US8238327B2 (en) * | 2005-10-19 | 2012-08-07 | At&T Intellectual Property I, L.P. | Apparatus and methods for subscriber and enterprise assignments and resource sharing |
US7643472B2 (en) * | 2005-10-19 | 2010-01-05 | At&T Intellectual Property I, Lp | Methods and apparatus for authorizing and allocating outdial communication services |
US8181016B1 (en) * | 2005-12-01 | 2012-05-15 | Jpmorgan Chase Bank, N.A. | Applications access re-certification system |
US20070130468A1 (en) * | 2005-12-07 | 2007-06-07 | Microsoft Corporation | Network connection identification |
US20070185879A1 (en) * | 2005-12-23 | 2007-08-09 | Metacommunications, Inc. | Systems and methods for archiving and retrieving digital assets |
US20070255958A1 (en) * | 2006-05-01 | 2007-11-01 | Microsoft Corporation | Claim transformations for trust relationships |
US20070294404A1 (en) * | 2006-06-15 | 2007-12-20 | International Business Machines Corporation | Method and system for authorization and access control delegation in an on demand grid environment |
US20080080457A1 (en) * | 2006-09-29 | 2008-04-03 | Cole Terry L | Connection manager responsive to power state |
US8370479B2 (en) | 2006-10-03 | 2013-02-05 | Axeda Acquisition Corporation | System and method for dynamically grouping devices based on present device conditions |
US20080098237A1 (en) * | 2006-10-20 | 2008-04-24 | Dung Trung T | Secure e-mail services system and methods implementing inversion of security control |
US8060932B2 (en) * | 2006-11-03 | 2011-11-15 | Microsoft Corporation | Modular enterprise authorization solution |
WO2008078191A2 (en) * | 2006-12-22 | 2008-07-03 | Clear Blue Security, Llc. | Network discovery system |
US8065397B2 (en) | 2006-12-26 | 2011-11-22 | Axeda Acquisition Corporation | Managing configurations of distributed devices |
US7523231B1 (en) * | 2007-06-29 | 2009-04-21 | Emc Corporation | Application aware storage |
US8478861B2 (en) | 2007-07-06 | 2013-07-02 | Axeda Acquisition Corp. | Managing distributed devices with limited connectivity |
US7673338B1 (en) * | 2007-07-26 | 2010-03-02 | Dj Inventions, Llc | Intelligent electronic cryptographic module |
US20090204702A1 (en) * | 2008-02-08 | 2009-08-13 | Autiq As | System and method for network management using self-discovering thin agents |
US8516558B2 (en) * | 2008-02-25 | 2013-08-20 | Jeffrey L. Crandell | Polling authentication system |
US8850568B2 (en) * | 2008-03-07 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access |
US8839460B2 (en) * | 2008-03-07 | 2014-09-16 | Qualcomm Incorporated | Method for securely communicating information about the location of a compromised computing device |
WO2010037201A1 (en) * | 2008-09-30 | 2010-04-08 | Wicksoft Corporation | System and method for secure management of mobile user access to enterprise network resources |
US8798579B2 (en) | 2008-09-30 | 2014-08-05 | Xe2 Ltd. | System and method for secure management of mobile user access to network resources |
US8228848B2 (en) * | 2008-11-17 | 2012-07-24 | Sierra Wireless, Inc. | Method and apparatus for facilitating push communication across a network boundary |
US8924486B2 (en) * | 2009-02-12 | 2014-12-30 | Sierra Wireless, Inc. | Method and system for aggregating communications |
WO2010054471A1 (en) | 2008-11-17 | 2010-05-20 | Sierra Wireless, Inc. | Method and apparatus for network port and network address translation |
US20100313262A1 (en) * | 2009-06-03 | 2010-12-09 | Aruba Networks, Inc. | Provisioning remote access points |
US9019535B1 (en) | 2009-06-09 | 2015-04-28 | Breezyprint Corporation | Secure mobile printing from a third-party device |
US20100309510A1 (en) * | 2009-06-09 | 2010-12-09 | Accipiter Innovations, Llc | Systems, methods and devices for printing from a mobile device |
US8639827B1 (en) * | 2010-04-23 | 2014-01-28 | Dell Software Inc. | Self-service systems and methods for granting access to resources |
US8964212B2 (en) * | 2010-04-29 | 2015-02-24 | Xerox Corporation | Apparatus and method for disallowing devices for print driver printing |
US8234372B2 (en) | 2010-05-05 | 2012-07-31 | Go Daddy Operating Company, LLC | Writing a file to a cloud storage solution |
US8260913B2 (en) | 2010-05-06 | 2012-09-04 | Go Daddy Operating Company, LLC | Reading a file from a cloud storage solution |
US8719223B2 (en) | 2010-05-06 | 2014-05-06 | Go Daddy Operating Company, LLC | Cloud storage solution for reading and writing files |
US8555332B2 (en) | 2010-08-20 | 2013-10-08 | At&T Intellectual Property I, L.P. | System for establishing communications with a mobile device server |
US8438285B2 (en) | 2010-09-15 | 2013-05-07 | At&T Intellectual Property I, L.P. | System for managing resources accessible to a mobile device server |
US8570566B2 (en) | 2010-09-17 | 2013-10-29 | Printeron Inc. | System and method that provides user interface on mobile network terminal for releasing print jobs based on location information |
WO2012034214A1 (en) | 2010-09-17 | 2012-03-22 | Printeron Inc. | System for the transmission and processing control of network resource data based on comparing respective network terminal and network resource location information |
US8970873B2 (en) | 2010-09-17 | 2015-03-03 | Printeron Inc. | System and method for managing printer resources on an internal network |
US9853864B2 (en) * | 2010-09-17 | 2017-12-26 | Printeron Inc. | System and method for updating printer location information field |
US8478905B2 (en) | 2010-10-01 | 2013-07-02 | At&T Intellectual Property I, Lp | System for synchronizing to a mobile device server |
US8516039B2 (en) | 2010-10-01 | 2013-08-20 | At&T Intellectual Property I, L.P. | Apparatus and method for managing mobile device servers |
US8989055B2 (en) | 2011-07-17 | 2015-03-24 | At&T Intellectual Property I, L.P. | Processing messages with a device server operating in a telephone |
US8504449B2 (en) | 2010-10-01 | 2013-08-06 | At&T Intellectual Property I, L.P. | Apparatus and method for managing software applications of a mobile device server |
US9392316B2 (en) | 2010-10-28 | 2016-07-12 | At&T Intellectual Property I, L.P. | Messaging abstraction in a mobile device server |
US9066123B2 (en) * | 2010-11-30 | 2015-06-23 | At&T Intellectual Property I, L.P. | System for monetizing resources accessible to a mobile device server |
EP2646899B1 (de) | 2010-11-30 | 2020-02-26 | Hewlett-Packard Development Company, L.P. | System für internetfähiges drucken |
EP2673927A4 (de) | 2011-02-08 | 2016-08-24 | Sierra Wireless Inc | Verfahren und system zur datenweiterleitung zwischen netzwerkvorrichtungen |
US8874750B2 (en) * | 2011-03-29 | 2014-10-28 | Mobitv, Inc. | Location based access control for content delivery network resources |
US8606925B2 (en) * | 2011-04-04 | 2013-12-10 | International Business Machines Corporation | Automatic generation of reusable network configuration objects |
KR20130029190A (ko) * | 2011-09-14 | 2013-03-22 | 삼성전자주식회사 | 사용자 자원 접근 제어 시스템 및 방법 |
US8503981B1 (en) * | 2011-11-04 | 2013-08-06 | Sprint Spectrum L.P. | Data service upgrade with advice of charge |
CA2764283A1 (en) * | 2012-01-16 | 2013-07-16 | Giovanni J. Morelli | Mobile device control application for improved security and diagnostics |
CA2764354A1 (en) | 2012-01-16 | 2013-07-16 | Giovanni J. Morelli | Host-emulator bridge system and method |
CA2764362A1 (en) | 2012-01-16 | 2013-07-16 | Giovanni J. Morelli | Rdp session monitor/control system and application |
US9471262B2 (en) | 2012-02-29 | 2016-10-18 | Ricoh Company Ltd. | Systems, methods and computer-readable media for network printing with user-selectable options |
JP5874484B2 (ja) * | 2012-03-23 | 2016-03-02 | 富士通株式会社 | 処理システム、機器管理装置、及びプログラム |
CN103391527B (zh) * | 2012-05-11 | 2016-12-07 | 南京中兴软件有限责任公司 | 无线接入热点设备中功能共享的实现方法、设备及系统 |
US9195425B2 (en) * | 2012-07-30 | 2015-11-24 | Hewlett-Packard Development Company, L.P. | Printing with payment validation |
JP6187053B2 (ja) | 2012-09-18 | 2017-08-30 | 株式会社リコー | 情報処理システム、情報処理装置およびプログラム |
US9904791B1 (en) * | 2012-09-30 | 2018-02-27 | Emc Corporation | Processing device having secure container for accessing enterprise data over a network |
CN102882974B (zh) * | 2012-10-15 | 2015-04-29 | 焦点科技股份有限公司 | 一种通过网站识别版本号节省网站访问资源的方法 |
US9462332B2 (en) | 2012-12-05 | 2016-10-04 | At&T Intellectual Property I, L.P. | Method and apparatus for controlling a media device |
US9397978B1 (en) | 2012-12-21 | 2016-07-19 | Western Digital Technologies, Inc. | Cloud to local router security |
CN103905413B (zh) * | 2012-12-28 | 2017-05-03 | 中国移动通信集团北京有限公司 | 一种核心网信令传输方法及系统 |
CN103118086A (zh) * | 2013-01-22 | 2013-05-22 | 温水生 | 一种基于包转发的小文件缓存方法和设备 |
US9552288B2 (en) | 2013-02-08 | 2017-01-24 | Seagate Technology Llc | Multi-tiered memory with different metadata levels |
EP2979181A4 (de) | 2013-03-28 | 2016-08-24 | Sphere 3D Inc | Systeme und verfahren zur bereitstellung eines emulators |
US9356882B2 (en) | 2014-02-04 | 2016-05-31 | Printeron Inc. | Streamlined system for the transmission of network resource data |
US20150254248A1 (en) * | 2014-03-07 | 2015-09-10 | Printeron Inc. | System for suggesting network resource for use by a network terminal based on network resource ranking |
US9501211B2 (en) | 2014-04-17 | 2016-11-22 | GoDaddy Operating Company, LLC | User input processing for allocation of hosting server resources |
US9660933B2 (en) | 2014-04-17 | 2017-05-23 | Go Daddy Operating Company, LLC | Allocating and accessing hosting server resources via continuous resource availability updates |
US9774600B1 (en) * | 2014-04-25 | 2017-09-26 | VCE IP Holding Company LLC | Methods, systems, and computer readable mediums for managing infrastructure elements in a network system |
CN105227592B (zh) * | 2014-06-04 | 2019-01-11 | 科视点网络科技(北京)有限公司 | 一种互联网架构及实现方法 |
US9705815B2 (en) * | 2014-06-27 | 2017-07-11 | Juniper Networks, Inc. | Graph database for services planning and configuration in network services domain |
CN105577713B (zh) * | 2014-10-10 | 2020-07-03 | 科视点网络科技(北京)有限公司 | 一种使终端具有网站功能的方法 |
US9413786B1 (en) * | 2015-02-04 | 2016-08-09 | International Business Machines Corporation | Dynamic enterprise security control based on user risk factors |
CN104735157B (zh) * | 2015-03-31 | 2018-10-12 | 上海斐讯数据通信技术有限公司 | 分布式智能路由器网络系统中路由器间资源分享系统及方法 |
US9965369B2 (en) | 2015-04-28 | 2018-05-08 | Viasat, Inc. | Self-organized storage nodes for distributed delivery network |
US9813547B2 (en) * | 2015-05-20 | 2017-11-07 | Verizon Patent And Licensing Inc. | Providing content to a child mobile device via a parent mobile device |
US20170063813A1 (en) * | 2015-06-03 | 2017-03-02 | The Government Of The United States, As Represented By The Secretary Of The Army | Secure Packet Communication with Common Protocol |
CN106375102B (zh) * | 2015-07-22 | 2019-08-27 | 华为技术有限公司 | 一种服务注册方法、使用方法及相关装置 |
US10623528B2 (en) | 2015-10-14 | 2020-04-14 | Adp, Llc | Enterprise application ecosystem operating system |
US10348816B2 (en) * | 2015-10-14 | 2019-07-09 | Adp, Llc | Dynamic proxy server |
US11171924B2 (en) | 2015-10-14 | 2021-11-09 | Adp, Inc. | Customized web services gateway |
US9755979B2 (en) | 2015-11-19 | 2017-09-05 | Viasat, Inc. | Enhancing capacity of a direct communication link |
US10762559B2 (en) | 2016-04-15 | 2020-09-01 | Adp, Llc | Management of payroll lending within an enterprise system |
KR20180001292A (ko) * | 2016-06-27 | 2018-01-04 | 에스프린팅솔루션 주식회사 | 복수의 디바이스들을 등록하기 위한 방법 및 시스템 |
US10965733B2 (en) * | 2016-08-28 | 2021-03-30 | Vmware, Inc. | Efficient, automated distributed-search methods and systems |
US20180143024A1 (en) * | 2016-11-22 | 2018-05-24 | Microsoft Technology Licensing, Llc | Automated generation of indoor map data |
US10630572B1 (en) * | 2018-01-05 | 2020-04-21 | iPayed, LLC | Open loop, closed loop, real and near real-time computer network system and method therefor |
US11010309B2 (en) * | 2018-05-18 | 2021-05-18 | Intel Corporation | Computer system and method for executing one or more software applications, host computer device and method for a host computer device, memory device and method for a memory device and non-transitory computer readable medium |
CN110225083A (zh) * | 2019-05-06 | 2019-09-10 | 视联动力信息技术股份有限公司 | 基于视联网的数据推送方法和装置 |
US11954218B2 (en) | 2020-02-10 | 2024-04-09 | Visa International Service Association | Real-time access rules using aggregation of periodic historical outcomes |
FR3111512A1 (fr) * | 2020-06-18 | 2021-12-17 | Orange | Procédé de configuration d’un dispositif terminal |
US20220365826A1 (en) * | 2021-04-23 | 2022-11-17 | Kabushiki Kaisha Toshiba | Allocation of heterogeneous computational resource |
Family Cites Families (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6581092B1 (en) * | 1999-09-29 | 2003-06-17 | Ricoh Co., Ltd. | Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users |
US5220674A (en) * | 1987-07-17 | 1993-06-15 | Digital Equipment Corporation | Local area print server for requesting and storing required resource data and forwarding printer status message to selected destination |
US6345288B1 (en) * | 1989-08-31 | 2002-02-05 | Onename Corporation | Computer-based communication system and method using metadata defining a control-structure |
US5580177A (en) * | 1994-03-29 | 1996-12-03 | Hewlett-Packard Company | Printer/client network with centrally updated printer drivers and printer status monitoring |
US5825759A (en) * | 1994-10-26 | 1998-10-20 | Telefonaktiebolaget Lm Ericsson | Distributing network services and resources in a mobile communications network |
US5696898A (en) * | 1995-06-06 | 1997-12-09 | Lucent Technologies Inc. | System and method for database access control |
GB9516762D0 (en) * | 1995-08-16 | 1995-10-18 | Phelan Sean P | Computer system for identifying local resources |
US6049711A (en) * | 1995-08-23 | 2000-04-11 | Teletrac, Inc. | Method and apparatus for providing location-based information services |
US5958006A (en) * | 1995-11-13 | 1999-09-28 | Motorola, Inc. | Method and apparatus for communicating summarized data |
US5903723A (en) * | 1995-12-21 | 1999-05-11 | Intel Corporation | Method and apparatus for transmitting electronic mail attachments with attachment references |
US5727159A (en) * | 1996-04-10 | 1998-03-10 | Kikinis; Dan | System in which a Proxy-Server translates information received from the Internet into a form/format readily usable by low power portable computers |
US6519463B2 (en) * | 1996-02-28 | 2003-02-11 | Tendler Cellular, Inc. | Location based service request system |
US5764235A (en) * | 1996-03-25 | 1998-06-09 | Insight Development Corporation | Computer implemented method and system for transmitting graphical images from server to client at user selectable resolution |
US6377994B1 (en) * | 1996-04-15 | 2002-04-23 | International Business Machines Corporation | Method and apparatus for controlling server access to a resource in a client/server system |
US5826062A (en) * | 1996-05-30 | 1998-10-20 | International Business Machines Corporation | Method and apparatus for converting and displaying a multimedia document at a client |
US5872926A (en) * | 1996-05-31 | 1999-02-16 | Adaptive Micro Systems, Inc. | Integrated message system |
US6552813B2 (en) * | 1996-06-11 | 2003-04-22 | Sun Microsystems, Inc. | Directing print jobs in a network printing system |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
US6020980A (en) * | 1996-09-30 | 2000-02-01 | Mci Communications Corporation | Facsimile delivery to electronic mail |
US6438586B1 (en) * | 1996-09-30 | 2002-08-20 | Emc Corporation | File transfer utility which employs an intermediate data storage system |
US6693729B1 (en) * | 1996-10-15 | 2004-02-17 | Mark C. Bloomfield | Facsimile to E-mail communication system with local interface |
JPH10145493A (ja) * | 1996-11-12 | 1998-05-29 | Matsushita Electric Ind Co Ltd | メッセージ蓄積交換装置 |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US6138162A (en) * | 1997-02-11 | 2000-10-24 | Pointcast, Inc. | Method and apparatus for configuring a client to redirect requests to a caching proxy server based on a category ID with the request |
WO1998040992A2 (en) | 1997-03-10 | 1998-09-17 | Internet Dynamics, Inc. | Methods and apparatus for controlling access to information |
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US6178505B1 (en) * | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
US6345300B1 (en) * | 1997-03-25 | 2002-02-05 | Intel Corporation | Method and apparatus for detecting a user-controlled parameter from a client device behind a proxy |
IL121071A0 (en) * | 1997-03-27 | 1997-11-20 | El Mar Software Ltd | Automatic conversion server |
JPH10304334A (ja) * | 1997-04-25 | 1998-11-13 | Canon Inc | 通信方法、通信装置、送信装置、受信装置、通信システム、及び記憶媒体 |
US6023585A (en) * | 1997-05-02 | 2000-02-08 | Webtv Networks, Inc. | Automatically selecting and downloading device drivers from a server system to a client system that includes one or more devices |
JP3731980B2 (ja) * | 1997-08-20 | 2006-01-05 | 富士通株式会社 | コンピュータネットワークシステム及び携帯型コンピュータ |
US6202156B1 (en) * | 1997-09-12 | 2001-03-13 | Sun Microsystems, Inc. | Remote access-controlled communication |
US6377993B1 (en) * | 1997-09-26 | 2002-04-23 | Mci Worldcom, Inc. | Integrated proxy interface for web based data management reports |
JPH11110324A (ja) * | 1997-10-07 | 1999-04-23 | Hitachi Ltd | 代理サーバ選択装置および代理サーバ |
US20010044843A1 (en) * | 1997-10-28 | 2001-11-22 | Philip Bates | Multi-user computer system |
US6064656A (en) * | 1997-10-31 | 2000-05-16 | Sun Microsystems, Inc. | Distributed system and method for controlling access control to network resources |
US6151624A (en) * | 1998-02-03 | 2000-11-21 | Realnames Corporation | Navigating network resources based on metadata |
JP3966598B2 (ja) * | 1998-03-04 | 2007-08-29 | 富士通株式会社 | サーバ選択システム |
US6148336A (en) * | 1998-03-13 | 2000-11-14 | Deterministic Networks, Inc. | Ordering of multiple plugin applications using extensible layered service provider with network traffic filtering |
US6085227A (en) * | 1998-03-20 | 2000-07-04 | International Business Machines Corporation | System and method for operating scientific instruments over wide area networks |
US6233618B1 (en) * | 1998-03-31 | 2001-05-15 | Content Advisor, Inc. | Access control of networked data |
US6092114A (en) * | 1998-04-17 | 2000-07-18 | Siemens Information And Communication Networks, Inc. | Method and system for determining the location for performing file-format conversions of electronics message attachments |
US6317838B1 (en) * | 1998-04-29 | 2001-11-13 | Bull S.A. | Method and architecture to provide a secured remote access to private resources |
US6438585B2 (en) | 1998-05-29 | 2002-08-20 | Research In Motion Limited | System and method for redirecting message attachments between a host system and a mobile data communication device |
US6308273B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6604143B1 (en) * | 1998-06-19 | 2003-08-05 | Sun Microsystems, Inc. | Scalable proxy servers with plug-in filters |
US6731612B1 (en) * | 1998-06-29 | 2004-05-04 | Microsoft Corporation | Location-based web browsing |
GB2339036A (en) * | 1998-07-03 | 2000-01-12 | Ibm | Set of objects for extracting data from a database, and visual builder |
US6490624B1 (en) * | 1998-07-10 | 2002-12-03 | Entrust, Inc. | Session management in a stateless network system |
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6453353B1 (en) * | 1998-07-10 | 2002-09-17 | Entrust, Inc. | Role-based navigation of information resources |
CA2337508A1 (en) * | 1998-07-20 | 2000-01-27 | Signalsoft Corp. | Subscriber delivered location-based services |
US6925595B1 (en) * | 1998-08-05 | 2005-08-02 | Spyglass, Inc. | Method and system for content conversion of hypertext data using data mining |
US6212565B1 (en) * | 1998-08-26 | 2001-04-03 | Sun Microsystems, Inc. | Apparatus and method for improving performance of proxy server arrays that use persistent connections |
US6219786B1 (en) * | 1998-09-09 | 2001-04-17 | Surfcontrol, Inc. | Method and system for monitoring and controlling network access |
US6829646B1 (en) * | 1999-10-13 | 2004-12-07 | L. V. Partners, L.P. | Presentation of web page content based upon computer video resolutions |
US6687732B1 (en) * | 1998-09-28 | 2004-02-03 | Inktomi Corporation | Adaptive traffic bypassing in an intercepting network driver |
US6336124B1 (en) * | 1998-10-01 | 2002-01-01 | Bcl Computers, Inc. | Conversion data representing a document to other formats for manipulation and display |
DE69936873T2 (de) * | 1998-10-14 | 2008-04-30 | Bradley S. Sunnyvale Templeton | Verfahren und System zur Vemittlung von Sitzungen und Anrufen |
US6708220B1 (en) * | 1998-11-19 | 2004-03-16 | X/Net Associates, Inc. | System and method for in-stream data compression |
US6711154B1 (en) * | 1999-01-29 | 2004-03-23 | Microsoft Corporation | Apparatus and method for device independent messaging notification |
US20030167403A1 (en) * | 1999-03-02 | 2003-09-04 | Mccurley Kevin Snow | Secure user-level tunnels on the internet |
US6542892B1 (en) * | 1999-04-07 | 2003-04-01 | Hewlett-Packard Development Company, L.P. | Configuring a client for a printer using electronic mail |
US6553422B1 (en) * | 1999-04-26 | 2003-04-22 | Hewlett-Packard Development Co., L.P. | Reverse HTTP connections for device management outside a firewall |
US6349336B1 (en) * | 1999-04-26 | 2002-02-19 | Hewlett-Packard Company | Agent/proxy connection control across a firewall |
US6615234B1 (en) * | 1999-05-11 | 2003-09-02 | Taylor Corporation | System and method for network-based document delivery |
US6226752B1 (en) * | 1999-05-11 | 2001-05-01 | Sun Microsystems, Inc. | Method and apparatus for authenticating users |
US6816272B2 (en) * | 1999-05-13 | 2004-11-09 | Hewlett-Packard Development Company, L.P. | System and method for selectively downloading data files from an optical scanner |
US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
US6690481B1 (en) * | 1999-07-20 | 2004-02-10 | Canon Kabushiki Kaisha | Internet-based push printing over cable network |
US6606660B1 (en) * | 1999-08-31 | 2003-08-12 | Accenture Llp | Stream-based communication in a communication services patterns environment |
US6549949B1 (en) * | 1999-08-31 | 2003-04-15 | Accenture Llp | Fixed format stream in a communication services patterns environment |
US6771595B1 (en) * | 1999-08-31 | 2004-08-03 | Intel Corporation | Apparatus and method for dynamic resource allocation in a network environment |
US6360252B1 (en) * | 1999-09-20 | 2002-03-19 | Fusionone, Inc. | Managing the transfer of e-mail attachments to rendering devices other than an original e-mail recipient |
US6981045B1 (en) * | 1999-10-01 | 2005-12-27 | Vidiator Enterprises Inc. | System for redirecting requests for data to servers having sufficient processing power to transcast streams of data in a desired format |
US6775772B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party |
US6445779B1 (en) * | 1999-10-14 | 2002-09-03 | At&T Corp. | Method and apparatus for providing outbound voice-to-fax service |
US20010044829A1 (en) * | 1999-11-05 | 2001-11-22 | David Lundberg | Remote e-mail management and communication system |
US7037198B2 (en) * | 1999-12-07 | 2006-05-02 | Nokia Corporation | Recording game information into a server |
US6510464B1 (en) * | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
US6324648B1 (en) * | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
US6681392B1 (en) * | 1999-12-15 | 2004-01-20 | Lexmark International, Inc. | Method and apparatus for remote peripheral software installation |
US6742039B1 (en) * | 1999-12-20 | 2004-05-25 | Intel Corporation | System and method for connecting to a device on a protected network |
US6662228B1 (en) * | 2000-02-01 | 2003-12-09 | Sun Microsystems, Inc. | Internet server authentication client |
US6704798B1 (en) * | 2000-02-08 | 2004-03-09 | Hewlett-Packard Development Company, L.P. | Explicit server control of transcoding representation conversion at a proxy or client location |
US6718328B1 (en) * | 2000-02-28 | 2004-04-06 | Akamai Technologies, Inc. | System and method for providing controlled and secured access to network resources |
CA2299824C (en) * | 2000-03-01 | 2012-02-21 | Spicer Corporation | Network resource control system |
US6728787B1 (en) * | 2000-03-31 | 2004-04-27 | Mitsubishi Electric Research Labs, Inc | System and method for locating and installing device drivers for peripheral devices |
US6598076B1 (en) * | 2000-05-02 | 2003-07-22 | Openshark, Inc. | Method and apparatus for electronically communicating an electronic message having an electronic attachment |
US20020016818A1 (en) * | 2000-05-11 | 2002-02-07 | Shekhar Kirani | System and methodology for optimizing delivery of email attachments for disparate devices |
US6978299B1 (en) * | 2000-10-16 | 2005-12-20 | Electronics For Imaging, Inc. | Print driver apparatus and methods for forwarding a print job over a network |
US7155487B2 (en) * | 2000-11-30 | 2006-12-26 | Intel Corporation | Method, system and article of manufacture for data distribution over a network |
US6885860B2 (en) * | 2001-01-19 | 2005-04-26 | Microsoft Corporation | Information management and processing in a wireless network |
JP3499535B2 (ja) * | 2001-03-05 | 2004-02-23 | 東芝テック株式会社 | コンテンツサーバとネットワークシステム |
US20030078965A1 (en) * | 2001-08-22 | 2003-04-24 | Cocotis Thomas A. | Output management system and method for enabling printing via wireless devices |
US20030079030A1 (en) * | 2001-08-22 | 2003-04-24 | Cocotis Thomas A. | Output management system and method for enabling access to private network resources |
US20030090694A1 (en) * | 2001-11-13 | 2003-05-15 | Kennedy Kelli H. | Just-in-time printer discovery and driver installation system and method |
JP4741768B2 (ja) * | 2001-12-04 | 2011-08-10 | キヤノン株式会社 | ネットワーク制御装置、ネットワーク制御方法及びプログラム |
US8681352B2 (en) * | 2002-04-18 | 2014-03-25 | Hewlett-Packard Development Company, L.P. | Pull based computer output devices |
US20040125401A1 (en) * | 2002-07-31 | 2004-07-01 | Earl David J. | System and method for printing on the nearest printer |
US7460261B2 (en) * | 2002-12-27 | 2008-12-02 | Ricoh Company, Ltd. | Printing system, printing management device, print server, printing method, and storage medium |
US7545528B2 (en) * | 2003-03-31 | 2009-06-09 | Seiko Epson Corporation | Print system and print system control method |
US7532899B2 (en) * | 2004-04-15 | 2009-05-12 | At&T Mobility Ii Llc | System for providing location-based services in a wireless network, such as locating sets of desired locations |
US7793285B2 (en) * | 2006-03-31 | 2010-09-07 | Ricoh Company, Ltd. | Web installer driver and management through a remote network |
US7676750B2 (en) * | 2007-01-31 | 2010-03-09 | Lexmark International, Inc. | Method of printing, scanning, and faxing using device location |
US7764922B2 (en) * | 2007-02-14 | 2010-07-27 | Kabushiki Kaisha Toshiba | Image forming apparatus with printed-paper storing function and printed-paper storing method thereof |
US20080246988A1 (en) * | 2007-04-09 | 2008-10-09 | Anthony Arnol Ashton | Adaptive printer pools |
-
2000
- 2000-03-01 CA CA2299824A patent/CA2299824C/en not_active Expired - Lifetime
-
2001
- 2001-03-01 EP EP01913412A patent/EP1260060B1/de not_active Expired - Lifetime
- 2001-03-01 AT AT01911302T patent/ATE491283T1/de not_active IP Right Cessation
- 2001-03-01 AT AT01913412T patent/ATE265773T1/de not_active IP Right Cessation
- 2001-03-01 WO PCT/CA2001/000238 patent/WO2001065771A2/en active Application Filing
- 2001-03-01 AT AT01911300T patent/ATE373907T1/de not_active IP Right Cessation
- 2001-03-01 WO PCT/CA2001/000237 patent/WO2001065770A2/en active IP Right Grant
- 2001-03-01 AU AU2001240383A patent/AU2001240383A1/en not_active Abandoned
- 2001-03-01 US US09/926,436 patent/US7827293B2/en not_active Expired - Fee Related
- 2001-03-01 DE DE60130543T patent/DE60130543T2/de not_active Expired - Lifetime
- 2001-03-01 US US09/926,437 patent/US20020144016A1/en not_active Abandoned
- 2001-03-01 US US09/926,438 patent/US7007093B2/en not_active Expired - Lifetime
- 2001-03-01 WO PCT/CA2001/000236 patent/WO2001065769A2/en active Application Filing
- 2001-03-01 AU AU2001239041A patent/AU2001239041A1/en not_active Abandoned
- 2001-03-01 AU AU2001240384A patent/AU2001240384A1/en not_active Abandoned
- 2001-03-01 WO PCT/CA2001/000235 patent/WO2001065768A2/en active IP Right Grant
- 2001-03-01 DE DE60103027T patent/DE60103027T2/de not_active Expired - Lifetime
- 2001-03-01 EP EP01911302A patent/EP1262039B1/de not_active Expired - Lifetime
- 2001-03-01 EP EP10011973.4A patent/EP2334037B1/de not_active Expired - Lifetime
- 2001-03-01 DK DK10011973.4T patent/DK2334037T3/da active
- 2001-03-01 EP EP01911301.8A patent/EP1260059B1/de not_active Expired - Lifetime
- 2001-03-01 EP EP01911300A patent/EP1260058B1/de not_active Expired - Lifetime
- 2001-03-01 AU AU2001240385A patent/AU2001240385A1/en not_active Abandoned
- 2001-03-01 DE DE60143605T patent/DE60143605D1/de not_active Expired - Lifetime
- 2001-03-01 US US09/926,439 patent/US6990527B2/en not_active Expired - Lifetime
-
2005
- 2005-12-16 US US11/303,015 patent/US7249188B2/en not_active Expired - Lifetime
-
2010
- 2010-09-17 US US12/884,781 patent/US20170366622A9/en not_active Abandoned
- 2010-09-27 US US12/891,536 patent/US20120023569A1/en not_active Abandoned
- 2010-09-27 US US12/891,517 patent/US20120011582A1/en not_active Abandoned
- 2010-09-27 US US12/891,501 patent/US20120011581A1/en not_active Abandoned
- 2010-09-27 US US12/891,526 patent/US20120011583A1/en not_active Abandoned
-
2012
- 2012-07-11 US US13/546,395 patent/US20130104222A1/en not_active Abandoned
- 2012-07-11 US US13/546,493 patent/US20130104224A1/en not_active Abandoned
- 2012-07-11 US US13/546,448 patent/US20130104223A1/en not_active Abandoned
- 2012-07-11 US US13/546,539 patent/US20130104225A1/en not_active Abandoned
-
2014
- 2014-06-17 US US14/306,392 patent/US20150074790A1/en not_active Abandoned
- 2014-06-17 US US14/306,346 patent/US20150074789A1/en not_active Abandoned
- 2014-06-17 US US14/306,434 patent/US20150074791A1/en not_active Abandoned
- 2014-06-24 US US14/312,923 patent/US20150082413A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60103027T2 (de) | Netzwerkbetriebsmittel-zugriffssystem | |
DE69915441T2 (de) | System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung | |
DE69921455T2 (de) | System und verfahren zur zugriffssteuerung auf gespeicherte dokumente | |
DE69838443T2 (de) | Verteiltes Netzwerkrechnersystem | |
DE60200451T2 (de) | Herstellung einer gesicherten Verbindung mit einem privaten Unternehmensnetz über ein öffentliches Netz | |
DE69832786T2 (de) | Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen | |
DE60315558T2 (de) | Verteiltes Rechnersystem für Vorrichtungsresourcen basierend auf Identität | |
DE60219678T2 (de) | Gezielte medienerfassung über eine kommunikationsvorrichtung | |
DE60130633T2 (de) | Gesicherte Internet-Zwischenablage | |
DE60205289T2 (de) | System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten | |
DE10296804B4 (de) | Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server | |
DE69734189T2 (de) | Verteiltes Netzwerkrechnersystem und Datenaustauschgerät | |
DE60221451T2 (de) | System und Verfahren für Erstellung des transparenten Zugangs auf WebDAV Dateien inklusive verschlüsselte Dateien | |
DE60222904T2 (de) | System und verfahren zum datenzugriff für ein mobiles telekommunikationsendgerät | |
DE69720857T2 (de) | Systeme und Verfahren zum Betrieb einer Netzwerk-Verwaltungsstation | |
EP3314806B1 (de) | Verschlüsselungsfilter | |
DE202014010945U1 (de) | Systeme zur Bereitstellung von Meldungen von Änderungen in einem Cloud-basierten Dateisystem | |
DE102016226323A1 (de) | Widerruf des Gerätezugriffs | |
DE10240875B4 (de) | Sicheres Referenzdrucken unter Verwendung persönlicher elektronischer Geräte | |
DE10205108A1 (de) | System und Verfahren zum Zugreifen auf Softwarekomponenten in einer verteilten Netzwerkumgebung | |
DE102008030523A1 (de) | System und Verfahren zur sicheren Dateiübertragung | |
DE112008003966T5 (de) | Selektives Um-Abbilden einer Netzwerktopologie | |
DE10197248T5 (de) | System und Verfahren für enfernte Dokumentrückgewinnung | |
DE112016002340B4 (de) | Verwendung eines Netzwerks, um ein zweites Netzwerk in Betrieb zu nehmen | |
DE602004009023T2 (de) | Servervorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |