Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CONTROL OF AN ACCESS TO CONTENT WHICH CAN BE RETRIEVED VIA A DATA NETWORK
Document Type and Number:
WIPO Patent Application WO/2015/197250
Kind Code:
A1
Abstract:
The invention relates to a control of an access to content which can be retrieved via a data network, said control being based on the basic approach of transmitting an IP address in each case in response to a name resolution request with respect to a domain name or an access request with respect to an IP address. If an access request is carried out for an IP address or if a name resolution request is carried out for a domain name which are marked with an access control on pages of the namespace directory service for example, an identifier is transmitted with at least one returned IP address, said identifier indicating that the content which can be retrieved under said IP address or domain is to be subject to an access control on the requesting computer system because said content contains elements which are not suitable for minors for example. The use of an IP address for this purpose has the advantage that the transmission of said IP address does not require any changes in the established name resolution and transmission protocols, and IP addresses can be hierarchically structured in an advantageous manner. This allows a faster check as to whether a specific IP address lies in a specified address region.

Inventors:
WALEWSKI JOACHIM (DE)
HOUYOU AMINE MOHAMED (DE)
Application Number:
PCT/EP2015/060183
Publication Date:
December 30, 2015
Filing Date:
May 08, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
G06F21/00; H04L29/06; G06F21/62; H04L29/12
Foreign References:
US20080184357A12008-07-31
Other References:
"McAfee Web Gateway 7.2 Product Guide Revision A. Data Loss Prevention Chapter.", 25 April 2012 (2012-04-25), pages 235 - 246, XP055175239, Retrieved from the Internet [retrieved on 20150310]
ANONYMOUS: "Domain-Registrierung - Wikipedia", 23 April 2014 (2014-04-23), pages 1 - 6, XP055205512, Retrieved from the Internet [retrieved on 20150730]
ANONYMOUS: "FortiOS(TM) Handbook for FortiOS 5.0 - pages 147-148", 10 April 2014 (2014-04-10), pages 1 - 2, XP055205091, Retrieved from the Internet [retrieved on 20150728]
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Kontrolle eines Zugriffs auf über ein Datennetz abrufbare Inhalte,

umfassend folgende Schritte:

Entgegennahme eines Domänennamens;

Senden mindestens einer Namensauflösungsanfrage mit Bezug auf den Domänennamen an einen Namensraumverzeichnis- dienst ;

- Entgegennahme mindestens einer Antwort des Namensraum- verzeichnisdiensts auf die mindestens eine Namensauflösungsanfrage und Entnahme mindestens einer IP-Adresse aus der mindestens einen Antwort;

Überprüfen mindestens einer der Antwort entnommenen IP- Adresse dahingehend, ob diese in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt;

für den Fall eines positiven Ergebnisses der Überprüfung für eine entnommene erste IP-Adresse, Behandlung mindestens einer zweiten IP-Adresse aus den entnommenen IP- Adressen als zugriffskontrolliert.

2. Verfahren zur Kontrolle eines Zugriffs auf über ein Datennetz abrufbare Inhalte,

umfassend folgende Schritte:

- Entgegennahme einer IP-Adresse;

Senden mindestens einer Zugriffsanfrage mit Bezug auf die IP-Adresse;

Entgegennahme mindestens einer Antwort auf die mindestens eine Zugriffsanfrage und Entnahme mindestens einer IP-Adresse aus der mindestens einen Antwort;

Überprüfen mindestens einer der Antwort entnommenen IP- Adresse dahingehend, ob diese in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt;

für den Fall eines positiven Ergebnisses der Überprüfung für eine entnommene erste IP-Adresse, Behandlung mindestens einer zweiten IP-Adresse aus den entnommenen IP- Adressen als zugriffskontrolliert.

3. Verfahren nach einem der vorgenannten Patentansprüche, dadurch gekennzeichnet, dass die IP-Adressen nach dem Internetprotokoll in der Version IPv6 gestaltet sind.

4. Verfahren nach einem der vorgenannten Patentansprüche, dadurch gekennzeichnet, dass die erste in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegende IP- Adresse mit der zweiten IP-Adresse, welche außerhalb des für die Zugriffskontrolle vorgegebenen Adressbereich liegt, nicht signifikant korreliert.

5. Verfahren nach einem der vorgenannten Patentansprüche, dadurch gekennzeichnet, dass der für die Zugriffskontrolle vor- gegebene Adressbereich hierarchisch strukturiert ist.

6. Verfahren nach einem der vorgenannten Patentansprüche, dadurch gekennzeichnet, dass eine inverse Namensauflösungsanfrage unter Angabe einer IP-Adresse von einem Namensraumver- zeichnisdienst zumindest für den Fall zurückgewiesen wird, für den die angegebene IP-Adresse in dem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt.

7. Anordnung zur Durchführung eines Verfahrens nach einem der vorgenannten Ansprüche, gekennzeichnet durch

eine Sperrvorrichtung, mittels derer ein Aufruf der als Zugriffskontrolliert zu behandelnden IP-Adresse auf einem Rechnersystem gesperrt wird. 8. Verfahren zur Kontrolle eines Zugriffs auf über ein Datennetz abrufbare Inhalte,

umfassend folgende Schritte:

Entgegennahme eines Registrierungsantrags für mindestens einen zu registrierenden Domänennamen durch eine Regist- rierungsstelle ;

Überprüfen des Registrierungsantrags dahingehend, ob dieser zumindest aufgrund der unter dem Domänennamen ab- rufbaren Inhalte einer Zugriffskontrolle unterliegen soll ;

für den Fall eines positiven Ergebnisses der Überprüfung Zuweisung mindestens einer ersten IP-Adresse und mindes- tens einer zweiten IP-Adresse zum zu registrierenden Domänennamen, wobei die erste IP-Adresse in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt.

9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine zugewiesene IP-Adresse an einen Registrierungsantrags- steller mit einem Zertifikat übersandt wird.

10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Authentizität der zugewiesenen IP-Adresse vom Registrie- rungsantragssteller durch Verifikation des übersandten Zertifikats mit einem von der Registrierungstelle abrufbaren öffentlichen Schlüssel erfolgt.

11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch ge- kennzeichnet, dass eine Zuweisung mindestens einer IP-Adresse erst nach einer Autorisierung eines Registrierungsantrags- stellers erfolgt.

Description:
Beschreibung

Kontrolle eines Zugriffs auf über ein Datennetz abrufbare Inhalte

Die Erfindung betrifft Mittel zur Kontrolle eines Zugriffs auf über ein Datennetz abrufbare Inhalte. Die Erfindung betrifft insbesondere Mittel zur Kontrolle eines Zugriffs auf für Minderjährige ungeeignete Inhalte im weltweiten Daten- netz.

Ein derzeit nicht vollständig lösbares gesellschaftliches Problem des weltweiten Datennetzes, auch World Wide Web genannt, ergibt sich aus der Möglichkeit eines schwer kontrol- lierbaren Zugriffs auf Inhalte, welche für Minderjährige nicht geeignet sind.

Interessen von Erziehungsberechtigten vertretende Gruppen, welche an einer wirksamen Kontrolle des Zugriffs von Minder- jährigen gelegen ist, kollidieren häufig mit Anliegen anderer Interessengruppen, welche das weltweite Datennetz von Einschränkungen bis hin zu Zensurmaßnahmen bedroht sehen. Einzelne Ansinnen nach einer zentralen, d.h. landesweiten oder weltweiten Zugriffskontrolle sind mit einem Bedürfnis nach Meinungsfreiheit schwer in Einklang zu bringen.

Neben einer technisch möglichen zentralen Zugriffskontrolle sind im Stand der Technik auch dezentrale Maßnahmen bekannt, welche einen Zugriff auf das weltweite Datennetz auf einer Rechnerebene beschränken, wobei auf dem Rechner eine Filtersoftware zum Ablauf gebracht wird.

Derlei Filtersoftware basiert auf einer Überprüfung und Filterung jedes aufgerufenen Inhalts, beispielsweise unter Rück- griff auf eine Negativ-Liste bzw. »Blacklist«. Eine derartige Negativ-Liste enthält eine mehr oder weniger große Auswahl von zu blockierenden Domänennamen, Internetadressen und/oder Schlagwörtern. Diese Negativ-Liste erfordert eine ständige Aktualisierung, um den gewünschten Schutzzweck zu leisten. Ein weiterer, restriktiverer Ansatz zur Ausgestaltung einer Filtersoftware sieht eine Positiv-Liste bzw. Whitelist vor, mit deren Anwendung ein Zugriff auf Inhalte nur dann gewährt wird, wenn die entsprechenden Domänennamen oder Internetadressen mit einem Eintrag der Positiv-Liste übereinstimmen.

Aufgrund der erheblichen Dynamik des weltweiten Datennetzes kann eine Filtersoftware keine ausreichende Zugriffskontrolle für Minderjährige gewährleisteten, zumal lokal an einem Rechner installierte Zugriffskontrollen von vielen Minderjährigen mühelos technisch zu umgehen sind.

Insgesamt ist festzustellen, dass die im weltweiten Datennetz derzeit zum Einsatz kommenden Protokolle keine hinreichende Möglichkeit bieten, einen Zugriff auf Inhalte eines Datennetzes zu kontrollieren, welche für Minderjährige ungeeignet sein können. Aufgabe der Erfindung ist es, Mittel zur Kontrolle eines Zugriffs auf über ein Datennetz abrufbare Inhalte anzugeben, welche einerseits ohne eine Überprüfung umfangreicher und unzusammenhängender Verweise auf zugangsbeschränkte Inhalte zu bewerkstelligen ist und welche andererseits nicht zugänglich ist für zentrale Zensurmaßnahmen.

Die Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Schritten des Patentanspruchs 1 gelöst. Erfindungsgemäß ist ein Verfahren zur Kontrolle eines Zugriffs auf über ein Datennetz abrufbare Inhalte vorgesehen, gemäß dem folgende Verfahrensschritte durchgeführt werden. In einem ersten Schritt erfolgt eine Entgegennahme eines Domänennamens. Ein Domänenname umfasst beispielsweise eine Web- Adresse, welche zum Beispiel in der Form www.example.org vorliegt. Die Entgegennahme des Domänennamens erfolgt im Übrigen an einer weitgehend beliebigen Stelle innerhalb des Datennetzes, zum Beispiel an einem Browser eines lokalen Rechnersys- tems, wo der Domänennamen üblicherweise in eine Adresszeile eingegeben wird.

In einem darauf folgenden Schritt erfolgt eine Namensauflö- sungsanfrage mit Bezug auf den Domänennamen, welche an einen Namensraumverzeichnisdienst gesendet wird. Unter Namensauflösung wird ein Verfahren verstanden, mit dessen Anwendung Domänennamen, also Namen von Rechnern beziehungsweise Diensten, in eine IP-Adresse konvertiert werden. Eine Namensauflösung gemäß einem »Domain Name System« bzw. DNS, genannten Dienst ist lediglich ein Beispiel einer solchen Namensauflösung. Alternativ sind auch Verfahren bekannt und anwendbar, in denen eine Rechnersystem- interne oder auch eine Intranet-seitige Namensauflösung mit einer entsprechenden Lokalisierung des Namensraumverzeichnisdiensts vorgenommen wird.

In einem darauf folgenden Schritt erfolgt eine Entgegennahme mindestens einer Antwort des Namensraumverzeichnisdienstes auf die mindestens eine Namensauflösungsanfrage. Der Antwort wird mindestens eine IP-Adresse entnommen. Eine mehrere IP- Adressen enthaltende Antwort ist im derzeitigen Stand der Technik bekannt, beispielsweise für den Fall, dass ein logischer Serverdienst, welcher durch einen Domänennamen repräsentiert wird, auf mehrere physische Server mit entsprechend unterschiedlichen IP-Adressen verteilt ist.

In einem darauf folgenden Schritt erfolgt eine Überprüfung mindestens einer der Antwort entnommenen IP-Adressen dahingehend, ob diese in einem für eine Zugriffskontrolle vorgegebe- nen Adressbereich liegt. Die Vorsehung eines für eine Zugriffskontrolle vorgegebenen Adressbereichs innerhalb des kompletten verfügbaren Adressraums von IP-Adressen berührt einen Kerngedanken der Erfindung hinsichtlich einer Segmentierung eines »kritischen«, d.h. im besagten für eine Zu- griffskontrolle vorgegebenen Adressbereich, sowie einem »unkritischen«, d.h. in einem außerhalb des kritischen Adressebereichs liegenden Adressbereichs. Für den Fall eines positiven Ergebnisses der Überprüfung für eine entnommene erste IP-Adresse erfolgt eine Behandlung mindestens einer zweiten IP-Adresse aus den entnommenen IP- Adressen als zugriffskontrolliert. Ein positives Ergebnis der Überprüfung bedeutet mit anderen Worten, dass mindestens eine der Antwort entnommene IP-Adresse in einem für eine Zugriffskontrolle vorgegebenen »kritischen« Adressbereich liegt.

Die Erfindung ist vom grundsätzlichen Ansatz getragen, dass auf eine Namenslösungsanfrage in jedem Fall eine IP-Adresse übermittelt wird. Erfolgt eine Namensauflösungsanfrage jedoch für einen Domänennamen, welcher auf Seiten des Namensraumver- zeichnisdienstes mit einer Zugriffskontrolle markiert ist, wird mit der IP-Adresse ein »Kennzeichen« übersandt, welches anzeigt, dass die unter dieser Domäne abrufbare Inhalte auf dem anfragenden Rechnersystem einer Zugriffskontrolle unterliegen sollten, beispielsweise weil diese für Minderjährige ungeeignete Bestandteile enthalten. Die Erfindung sieht vor, dieses Kennzeichen in Form einer IP- Adresse vorzusehen. Diese Vorsehung hat mehrere Vorteile. Einerseits erfordert eine Übermittlung einer IP-Adresse keine Änderungen in den gängigen Namensauflösungs- und Übertragungsprotokollen. Weiterhin ist eine Kennzeichnung mit einer IP-Adresse unabhängig von Transportmechanismen wie TCP und auch Internetprotokollen wie bspw. HTTP und FTP. Eine Ebene der IP-Adressen stellt somit einen kleinsten gemeinsamen Nenner für eine Vielzahl an Internetmechanismen und -Protokollen dar. Andererseits ist eine IP-Adresse in hierarchischer Weise strukturierbar und gestattet eine schnellere Überprüfung dahingehend, ob eine bestimmte IP-Adresse in einem bestimmten Adressbereich liegt. Eine solche Überprüfung ist in schneller Weise auf einem lokalen Rechnersystem oder auch auf einem vorgelagerten System auf dem Kommunikationsweg zwischen dem Namensraumverzeichnisdienst und dem lokalen Rechnersystem vorsehbar. Eine Bestimmung, ob eine bestimmte IP-Adresse in einem bestimmten IP-Adressbereich liegt, ist insbesondere rascher durchzuführen, als ein Abgleich, einer bestimmten IP- Adresse mit einer vorgegebenen Liste von IP-Adressen. Dieser langsamere Abgleich wird im Stand der Technik einer Positiv- Liste bzw. Whitelist eigesetzt, anhand der bestimmt wird, ob eine bestimmte IP-Adresse mit einem Eintrag der Positiv-Liste übereinstimmt.

Eine erfindungsgemäße Anordnung zur Durchführung des Verfahrens ist gekennzeichnet durch eine Sperrvorrichtung, mittels derer ein Aufruf der als zugriffskontrolliert zu behandelnden IP-Adresse auf einem Rechnersystem gesperrt wird.

Die Aufgabe wird weiterhin durch ein Verfahren mit den

Schritten des Patentanspruchs 2 gelöst. Erfindungsgemäß ist ein Verfahren zur Kontrolle eines Zugriffs auf über ein Da- tennetz abrufbare Inhalte vorgesehen, gemäß dem folgende Verfahrensschritte durchgeführt werden. In einem ersten Schritt erfolgt eine Entgegennahme einer IP-Adresse, beispielsweise durch Eingabe eines Benutzers an einem Browser eines lokalen Rechnersystems, wo eine IP-Adresse in einer Adresszeile ein- zugeben ist. In einem darauf folgenden Schritt erfolgt eine

Zugriffsanfrage mit Bezug auf die IP-Adresse. In einem darauf folgenden Schritt erfolgt eine Entgegennahme mindestens einer Antwort auf die mindestens eine Zugriffsanfrage. Der Antwort wird mindestens eine IP-Adresse entnommen. In einem darauf folgenden Schritt erfolgt eine Überprüfung mindestens einer der Antwort entnommenen IP-Adressen dahingehend, ob diese in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt. Die Vorsehung eines für eine Zugriffskontrolle vorgegebenen Adressbereichs innerhalb des kompletten verfügbaren Adressraums von IP-Adressen dient wie oben erläutert einer Segmentierung eines »kritischen«, d.h. im besagten für eine Zugriffskontrolle vorgegebenen Adressbereich, sowie einem »unkritischen«, d.h. in einem außerhalb des kritischen Adressebereichs liegenden Adressbereichs. Für den Fall eines positiven Ergebnisses der Überprüfung für eine entnommene erste IP-Adresse erfolgt eine Behandlung mindestens einer zweiten IP-Adresse aus den entnommenen IP-Adressen als Zugriffskontrolliert . Ein positives Ergebnis der Überprüfung bedeutet mit anderen Worten, dass mindestens eine der Antwort entnommene IP-Adresse in einem für eine Zugriffskontrolle vorgegebenen »kritischen« Adressbereich liegt. Die gemäß dem ersten Schritt entgegengenommene IP-Adresse kann mit einer der rückgegebenen IP-Adressen im Übrigen identisch sein.

Die Aufgabe wird weiterhin durch ein Verfahren mit den

Schritten des Patentanspruchs 6 gelöst. Erfindungsgemäß ist ein Verfahren zur Kontrolle eines Zugriffs auf über ein Datennetz abrufbare Inhalte vorgesehen, gemäß dem folgende Verfahrensschritte durchgeführt werden. Nach einer Entgegennahme eines Registrierungsantrags für mindestens einen zu registrierenden Domänennamen durch eine Re- gistrierungsstelle wird der Registrierungsantrag dahingehend überprüft, ob dieser zumindest aufgrund der unter dem Domänennamen abrufbaren Inhalte einer Zugriffskontrolle unterliegen soll. Eine solche Überprüfung beinhaltet auch Fälle, in denen der Registrierungsantragssteller eine Erklärung abgibt, wonach dessen abrufbare Inhalte zumindest teilweise einer Zugriffskontrolle unterliegen sollen, woraufhin die Zugriffskontrolle ohne substantielle Prüfung zugewiesen wird. Eine Registrierungsstelle ist als eine Organisation zu verstehen, welche einen Domänennamen auf Antrag registriert und eine Zu- Ordnung von IP-Adressen zu diesem Domänennamen vergibt.

Für den Fall eines positiven Ergebnisses der Überprüfung erfolgt eine Zuweisung mindestens einer ersten IP-Adresse und mindestens einer zweiten IP-Adresse zum zu registrierenden Domänennamen, wobei die erste IP-Adresse in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt.

Eine Prüfung, ob abrufbare Inhalte einer Zugriffskontrolle unterliegen sollen, kann auch nach einem Abschluss des Re- gistrierungsantrags erfolgen. Ergibt eine solche Überprüfung bei einer bereits bestehenden Registrierung eines Domänennamens, dass unter dieser Domäne abrufbare Inhalte einer Zugriffskontrolle unterliegen sollen, wird zur bereits beste- henden zweiten IP-Adresse mindestens eine erste IP-Adresse hinzugefügt, wobei die erste IP-Adresse in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt. Die zweite IP-Adresse ist die bereits bestehende IP-Adresse, unter der ein Server zum Abruf von Inhalten der Domäne angeboten wird.

Weitere Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Ansprüche . Gemäß einer bevorzugten Ausgestaltung der Erfindung sind die IP-Adressen nach dem Internetprotokoll in der Version IPv6 gestaltet. Diese Ausgestaltung gewährleistet, dass der insgesamt verfügbare Adressraum, insbesondere der für eine Zugriffskontrolle vorgegebene Adressbereich, hinreichend groß ist, um eine ausreichende Anzahl an Domänen zu adressieren.

Gemäß einer weiteren Ausgestaltung der Erfindung ist vorgesehen, dass die erste IP-Adresse, also diejenige IP-Adresse, welche in einem für eine Zugriffskontrolle vorgegebenen Ad- ressbereich liegt, nicht signifikant korreliert mit der zweiten IP-Adresse, also derjenigen IP-Adresse, welche außerhalb des für die Zugriffskontrolle vorgegebenen Adressbereichs liegt. Diese Maßnahme gewährleistet, dass eine Einschränkung eines Zugriffs, beispielsweise durch landesweite Firewalls, nicht möglich ist. Gemäß der Erfindung soll nämlich gewährleistet werden, dass eine Kontrolle eines Zugriffs auf einem lokalen Rechnersystem oder einem dem lokalen Rechnersystem vorgeschalteten Server erfolgt und nicht etwa durch eine regional übergreifende oder landesweite Zensur. Mit einer nicht korrelierten Vergabe der ersten und zweiten IP-Adresse wird dieses Ziel unterstützt.

Gemäß einer weiteren Ausgestaltung der Erfindung ist vorgesehen, dass der für die Zugriffskontrolle vorgegebene Adressbe- reich hierarchisch strukturiert ist. Hierzu ist festzustellen, dass sich IP-Adressen in besonderer Weise für eine Erstellung hierarchischer Bäume eignen. Mit einer hierarchischen Gestaltung der IP-Adressen ist somit eine Abstufung von zugriffskontrollierten Inhalten möglich. Im Hinblick auf die erfinderische Motivation wäre beispielsweise eine abgestufte Altersfreigabe zugriffskontrollierter Inhalte denkbar. Eine solche Maßnahme eröffnet nebenbei Möglichkeiten zur Suchopti- mierung für auf zugriffskontrollierte Inhalte spezialisierte Suchmaschinenbetreiber. Die erfindungsgemäßen Vorteile, die zu einer besseren Filterung von zugriffskontrollierten Inhalten führen, können auch für die automatische Suche nach zugriffskontrollierten Inhalt genutzt werden.

Gemäß einer weiteren Ausgestaltung der Erfindung ist vorgesehen, dass eine inverse Namensauflösungsanfrage unter Angabe einer IP-Adresse von einem Namensraumverzeichnisdienst zumindest für den Fall zurückgewiesen wird, für den die angegebene IP-Adresse in dem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt. Diese Ausgestaltung gewährleistet, dass inverse Anfragen mit dem Ziel eines Rückschlusses einer Beziehung zwischen der ersten in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegenden »kritischen« IP- Adresse und der zweiten IP-Adresse zurückgewiesen und/oder nicht beantwortet werden. Diese Ausgestaltung stellt also eine weitere Maßnahme dar, um landesweite Zensurbestrebungen zu erschweren . Im Folgenden werden weitere Ausführungsbeispiele und Vorteile der Erfindung anhand der Zeichnung näher erläutert. Dabei zeigen :

Fig. 1: eine schematische Darstellung einer Netzwerkumge- bung zur Ausführung einer Ausführungsform der Erfindung; und;

Fig. 2: eine schematische Darstellung einer Mehrzahl von

Adressbereichen innerhalb eines IP-Adressraums .

Fig. 1 zeigt ein Rechnersystem CMP mit einer Schnittstelle IF zu einem Namensraumverzeichnisdiensts DNS. Die Schnittstelle IF ist entweder Rechnersystem- intern, beispielsweise als Netzwerkschnittstelle des Rechnersystems CMP oder Rechnersystem-extern, beispielsweise als Proxyrechner ausgestaltet.

Auf dem Rechnersystem CMP, insbesondere in einem dort ablau- fenden - nicht dargestellten - Dienst wie z.B. einem Browser, wird ein Domänenname entgegengenommen. Der Domänenname wird im Rahmen einer Namensauflösungsanfrage an den Namens- raumverzeichnisdienst DNS gesendet. Hierzu wird vom Rechnersystem CMP eine den Domänennamen enthaltende Nachricht Ml an die Schnittstelle IF gesendet, welche von dieser mit einer Namensauflösungsanfragenachricht M2 weitergegeben wird.

Auf dem Nachrichtenweg der Nachrichten Ml, M2 können im Übrigen beliebige weitere Netzwerkeinrichtungen bzw. Netzwerkseg- mente lokalisiert sein. Insbesondere umfasst der Nachrichtenweg der Nachrichten Ml, M2 auch das weltweite Datennetz bzw. World Wide Web.

Der Namensraumverzeichnisdienst antwortet mit einer Nachricht M3 , welche von der Schnittstelle IF empfangen und an das Rechnersystem CMP als Antwort M4 weitergeleitet wird. Am Rechnersystem CMP oder bereits in der Schnittstelle IF erfolgt eine Entnahme mindestens einer IP-Adresse aus der mindestens einen Antwort M3 , M4.

Der oben beschriebene Nachrichtenaustausch kann auch in sequentieller Weise und insbesondere unter Beteiligung mehrerer zurückgegebener IP-Adressen erfolgen. Hierzu liefert der Namensraumverzeichnisdienst DNS eine Liste mehrerer IP-Adressen für einen angefragten Domänennamen zurück.

Das Prinzip einer mehrfachen Rückgabe von IP-Adressen in einer Liste kann auch wie folgt erweitert werden. Beispielsweise sind Namensraumverzeichnisdienste DNS bekannt, welche die IP-Adressen in der Liste mehrerer IP-Adressen je nach Anfrage umsortieren, insbesondere in Abhängigkeit von der Quell -IP- Adresse des anfragenden Rechnersystems. Es ist dann möglich, einen netztechnisch benachbarten Eintrag nach oben zu stellen, beispielsweise unter Anwendung von »GeoDNS« .

Wenn in einem Netzsegment mehrere Server unter einem identi- sehen Domänennamen erreichbar sind, die alle die gleichen Informationen bereit stellen, ist es aus Lastverteilungsgründen oder aus Gründen einer Verfügbarkeitsgewährleistung bekannt, die Zugriffe auf verschiedene Server zu verteilen, indem eine jeweilige IP-Adresse in der zurückgegebenen Liste nach oben gerückt wird.

An der Schnittstelle IF oder am Rechnersystem CMP erfolgt eine Entgegennahme mindestens einer Antwort M3 , M4 des Namens- raumverzeichnisdiensts DNS auf die mindestens eine Namensauf- lösungsanfrage Ml, M2. Der Antwort M3 , M4 Entnahme wird mindestens eine IP-Adresse entnommen.

Die Erfindung nutzt das oben beschriebene Prinzip einer mehrfachen Rückgabe von IP-Adressen insbesondere für den Fall, für den eine oder mehrere den Zielserver adressierenden IP- Adressen begleitet werden von einer in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegenden IP- Adresse. Entsprechend erfolgt nun an der Schnittstelle IF oder am Rechnersystem CMP selbst eine Überprüfung, ob mindes- tens einer der Antwort entnommenen IP-Adresse in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt. Ist dies der Fall, liegt also ein positives Ergebnisses der Überprüfung für eine entnommene - nunmehr »erste« IP-Adresse genannte - IP-Adresse vor, wird mindestens eine - im folgen- den »zweite« IP-Adresse genannte - weitere IP-Adresse aus den entnommenen IP-Adressen als zugriffskontrolliert behandelt. Dabei obliegt es beispielsweise einem Administrator des Rechnersystems oder einem Administrator einer als Proxy oder Gateway ausgestalteter Schnittstelle IF, ob ein Zugriff auf Inhalte eines der zweiten oder der ersten IP-Adresse zugeordneten Servers verweigert wird, beispielsweise zum Schutz von Minderj ährigen . Die Vorsehung eines für eine Zugriffskontrolle vorgegebenen Adressbereichs innerhalb des kompletten verfügbaren Adressraums von IP-Adressen berührt einen Kerngedanken der Erfindung hinsichtlich einer Segmentierung eines »kritischen«, d.h. im besagten für eine Zugriffskontrolle vorgegebenen Adressbereich, sowie einem »unkritischen«, d.h. in einem außerhalb des kritischen Adressebereichs liegenden Adressbereichs.

Für den Fall eines positiven Ergebnisses der Überprüfung für eine entnommene erste IP-Adresse erfolgt eine Behandlung mindestens einer zweiten IP-Adresse aus den entnommenen IP- Adressen als zugriffskontrolliert. Ein positives Ergebnis der Überprüfung bedeutet mit anderen Worten, dass mindestens eine der Antwort entnommene IP-Adresse in einem für eine Zugriffs- kontrolle vorgegebenen »kritischen« Adressbereich liegt.

Gemäß einem weiteren Aspekt der Erfindung wird ein Direktzugriff auf zugriffbeschränkte Inhalte unterbunden, welche durch eine Eingabe der IP-Adresse der zugriffbeschränkten In- halte erreicht werden könnte. Das entsprechende Verfahren wird unter weiterer Bezugnahme auf die Fig. 1 erläutert.

Auf dem Rechnersystem CMP, insbesondere in einem dort ablaufenden - nicht dargestellten - Dienst wie z.B. einem Brow- ser, wird eine IP-Adresse entgegengenommen. Vom Rechnersystem CMP wird eine die IP-Adresse enthaltende Zugriffsanfrage Ml an die Schnittstelle IF gesendet. In einer - nicht dargestellten - Zugriffsüberprüfungseinheit wird eine Zugriffüberprüfung der angefragten IP-Adresse dahingehend vorgenom- men, ob für diese eine Zugriffskontrolle vorliegt.

Die Zugriffüberprüfungseinheit kann entweder in der Schnittstelle IF oder auch im Rechnersystem CMP selbst implementiert sein. Zur Zugriffüberprüfung selbst kann die Zugriffüberprü- fungseinheit auf weitere - nicht dargestellte - dezentrale Instanzen zugreifen, beispielsweise auch eine Anfrage an einen dem Namensraumverzeichnisdienst DNS zugeordneten Dienst stellen . Am Rechnersystem CMP erfolgt eine Entnahme mindestens einer IP-Adresse aus der mindestens einen Antwort M4 auf die Zugriffsanfrage Ml. In einem darauf folgenden Schritt erfolgt eine Überprüfung mindestens einer der Antwort entnommenen IP- Adressen dahingehend, ob diese in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt.

Die Vorsehung eines für eine Zugriffskontrolle vorgegebenen Adressbereichs innerhalb des kompletten verfügbaren Adressraums von IP-Adressen dient wie oben erläutert einer Segmentierung eines »kritischen«, d.h. im besagten für eine Zugriffskontrolle vorgegebenen Adressbereich, sowie einem »unkritischen«, d.h. in einem außerhalb des kritischen Adress- ebereichs liegenden Adressbereichs.

Für den Fall eines positiven Ergebnisses der Überprüfung für eine entnommene erste IP-Adresse erfolgt eine Behandlung mindestens einer zweiten IP-Adresse aus den entnommenen IP- Adressen als zugriffskontrolliert. Ein positives Ergebnis der Überprüfung bedeutet mit anderen Worten, dass mindestens eine der Antwort entnommene IP-Adresse in einem für eine Zugriffskontrolle vorgegebenen »kritischen« Adressbereich liegt. Die gemäß dem ersten Schritt entgegengenommene IP-Adresse kann mit einer der rückgegebenen IP-Adressen im Übrigen identisch sein .

Die Erfindung ist vom grundsätzlichen Ansatz getragen, dass auf eine Namenslösungsanfrage oder auf eine Zugriffsanfrage bezüglich einer IP-Adresse in jedem Fall eine IP-Adresse übermittelt wird. Erfolgt eine Zugriffsanfrage für eine IP- Adresse oder eine Namensauflösungsanfrage für einen Domänennamen, welche z.B. auf Seiten des Namensraumverzeichnisdiens- tes mit einer Zugriffskontrolle markiert sind, wird mit min- destens einer rückgegebenen IP-Adresse ein »Kennzeichen« übersandt, welches anzeigt, dass die unter dieser Domäne abrufbare Inhalte auf dem anfragenden Rechnersystem einer Zu- griffskontrolle unterliegen sollten, beispielsweise weil diese für Minderjährige ungeeignete Bestandteile enthalten.

Die Erfindung sieht vor, dieses Kennzeichen in Form einer IP- Adresse zu gestalten. Die Anwendung einer IP-Adresse für diesen Zweck hat mehrere Vorteile. Einerseits erfordert eine Übermittlung einer IP-Adresse keine Änderungen in den gängigen Namensauflösungs- und Übertragungsprotokollen. Weiterhin ist eine Anwendung einer IP-Adresse unabhängig vom gewählten Transport- und Internetprotokoll. Schließlich ist eine IP- Adresse in hierarchischer Weise strukturierbar und gestattet eine schnellere Überprüfung dahingehend, ob eine bestimmte IP-Adresse in einem vorgegebenen Adressbereich liegt. Eine solche Überprüfung ist in schneller Weise auf einem lokalen Rechnersystem oder auch auf einem vorgelagerten System auf dem Kommunikationsweg zwischen dem Namensraumverzeichnis- dienst und dem lokalen Rechnersystem vorsehbar. Eine Bestimmung, ob eine bestimmte IP-Adresse in einem vorgegebenen IP- Adressbereich liegt, ist insbesondere rascher durchzuführen, als ein Abgleich, einer bestimmten IP-Adresse mit einer vorgegebenen Liste von »unzusammenhängenden« IP-Adressen. Dieser langsamere Abgleich wird im Stand der Technik einer Positiv- Liste bzw. Whitelist eigesetzt, anhand der bestimmt wird, ob eine bestimmte IP-Adresse mit einem Eintrag der Positiv-Liste übereinstimmt.

In den hier beschriebenen Ausführungsbeispielen wird auf über ein Datennetz abrufbare Inhalte Bezug genommen, welche für Minderjährige nicht geeignet sind, für Volljährige aber kei- nen gesetzlichen Beschränkungen unterliegt. Vom Anbieter der Inhalte wird also angenommen, dass er die in den Ausführungsbeispielen beschriebenen Verfahren im Interesse eines Schutzes von Minderjährigen unterstützt, zumindest aber duldet. Die Ausführungsbeispiele beziehen sich nicht auf abrufbare Inhalte, deren Verbreitung oder Rezeption generell illegal ist. Vom Anbieter derartiger Inhalte ist im Allgemeinen stets davon auszugehen, dass er Verfahren im Interesse eines Schutzes von Minderjährigen nicht unterstützt.

In Fig. 2 ist eine schematische Darstellung einer Mehrzahl von Adressbereichen innerhalb eines IP-Adressbereichs gezeigt. Die Notation dargestellter IP-Adressen sowie IP- Adressbereiche entspricht einem Internetprotokoll in einer Version IPv6. Ein IP-Adressraum S umfasst zwei innerhalb des IP-Adressraum S liegende und gegenseitig disjunkte IP-Adressbereiche S1,S2. Ein erster »kritischer«, d.h. für eine Zugriffskontrolle vorgegebener Adressbereich Sl umfasst einen Bereich von

2001:0db9: 85a3::/48. Ein außerhalb des ersten Adressbereichs liegender zweiter Adressbereich S2 umfasst einen Bereich von 2001:0db8: 85a3::/48.

Die Vorsehung eines für eine Zugriffskontrolle vorgegebenen Adressbereichs Sl innerhalb des kompletten verfügbaren Ad- ressraums S von IP-Adressen berührt einen Kerngedanken der

Erfindung hinsichtlich einer Segmentierung eines »kritischen«, d.h. im für eine Zugriffskontrolle vorgegebenen Adressbereich Sl, sowie einen »unkritischen«, d.h. in einem außerhalb des kritischen Adressebereichs Sl liegenden Adressbe- reichs S2.

Im Folgenden werde als Ergebnis einer Namensauflösung eines exemplarischen Domänennamens www.example.org durch den Na- mensraumverzeichnisdienst DNS die zweite IP-Adresse A2 mit dem Wert 2001 : 0db8 : 85a3 : 08d3 : 1319 : 8a2e : 0370 : 7344 bestimmt.

Wie in der Zeichnung dargestellt, liegt die zweite IP-Adresse A2 innerhalb des zweiten Adressbereich S2.

Die zweite IP-Adresse A2 ist die IP-Adresse, unter der ein Server zum Abruf von Inhalten der Domäne www.example.org angeboten wird. Selbstverständlich kann ein solches Angebot neben einem bekannten Anwendungsprotokoll HTTP (Hypertext Transfer Protocol) zum Abruf von Webseiten auch weitere Anwendungsprotokolle wie z.B. FTP , IMAP, HTTPS etc. beinhalten.

Der Domänennamen www.example.org sei nun aufgrund von Einträ- gen im Namensraumverzeichnisdienst DNS selbst oder aufgrund einer Anfrage des Namensraumverzeichnisdienst DNS an einen nicht dargestellten - Server als »kritisch« eingestuft. Daher wird diese zweite IP-Adresse A2 zusammen mit einer ebenfalls diesem Domänennamen www.example.org zugeordneten »kri- tischen« ersten IP-Adresse AI mit dem Wert

2001 : 0db9 : 85a3 : la23 :1985:4e2a:0254:1521 übersandt .

Die vom Namensraumverzeichnisdienst DNS rückgegebene erste IP-Adresse AI liegt wie in der Zeichnung dargestellt in einem für eine Zugriffskontrolle vorgegebenen Adressbereich Sl. Beide IP-Adressen AI, A2 sind globale Unicast-Adressen .

Mit Anwendung der erfindungsgemäßen Mittel erübrigt sich in vorteilhafter Weise eine Prüfung derzeit bekannter Filter- Software, ob eine aufzurufende Domäne »kritisch« sein könnte zugunsten einer einfachen Feststellung, dass der Zugriff mit einer Übermittlung einer weiter zugeordneten »kritischen« ersten IP-Adresse AI erfolgt. In vorteilhafter Weise wird der für eine Zugriffskontrolle vorgegebene Adressbereich Sl durch eine Registrierungsstelle oder eine ähnliche zentrale Instanz verwaltet, bei der Inhaltsanbieter mit einem Registrierungsantrag einen Domänennamen registrieren lassen können. Eine solche Registrierungs- stelle kann auch ein Internet Service Provider bzw. ISP sein, welcher von einer zentralen Instanz für eine Vergabe von Domänen betraut ist.

Eine Registrierung umfasst dabei eine Entgegennahme eines Re- gistrierungsantrags durch die Registrierungsstelle für mindestens einen zu registrierenden Domänennamen. Der Registrierungsantrag wird dahingehend überprüft, ob dieser zumindest aufgrund der unter dem Domänennamen abrufbaren Inhalte einer Zugriffskontrolle unterliegen soll. Eine solche Überprüfung beinhaltet auch Fälle, in denen der Registrierungsantrags- steller eine Erklärung abgibt, wonach dessen abrufbare Inhalte einer Zugriffskontrolle unterliegen sollen, woraufhin die Zugriffskontrolle ohne substantielle Prüfung zugewiesen wird. Für den Fall eines positiven Ergebnisses der Überprüfung erfolgt eine Zuweisung mindestens einer ersten IP-Adresse und mindestens einer zweiten IP-Adresse zum zu registrierenden Domänennamen, wobei die erste IP-Adresse in einem für eine Zugriffskontrolle vorgegebenen Adressbereich liegt.

Bei dieser Zuweisung von IP-Adressen kann auch eine ein Zertifikat für eine Authentizitätsprüfung erstellt werden. Dieses lässt dann die Überprüfung zu, ob die IP-Adresse korrekt erworben oder die Inhaberschaft lediglich vorgegeben wird.

Um eine Lösung auf mehreren Netzwerkschichten zu vermeiden, wird gemäß einer Ausgestaltung ein Zertifikat vorgeschlagen, welches als Prüfsumme in einem Optionsfeld eines IPv6 -Headers hinterlegt wird.

Diese Prüfsumme ist beispielsweise das Ergebnis einer Verschlüsselungsoperation, bei der die IPv6 -Adresse selbst oder ein daraus erzeugter Hash-Wert auf einen privaten Schlüssel der oben genannten Registrierungsstelle angewendet wird. Der Hash-Wert kann beispielsweise nur für ein vorgegebenes Zeitfenster gültig sein.

Ein Benutzer kann den öffentlichen Schlüssel der Registrie- rungsstelle anwenden, um eine Gültigkeit der IP-Adresse zu überprüfen. Bei der Vergabe kann außerdem eine Autorisierung durchgeführt werden. Beispielsweise kann eine Altersüberprüfung, eventuell unter Beteiligung eines Dritt-Dienstes , durchgeführt werden.