DE69838769T2 - System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk - Google Patents
System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk Download PDFInfo
- Publication number
- DE69838769T2 DE69838769T2 DE69838769T DE69838769T DE69838769T2 DE 69838769 T2 DE69838769 T2 DE 69838769T2 DE 69838769 T DE69838769 T DE 69838769T DE 69838769 T DE69838769 T DE 69838769T DE 69838769 T2 DE69838769 T2 DE 69838769T2
- Authority
- DE
- Germany
- Prior art keywords
- user
- proxy system
- site
- server
- routine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01M—TESTING STATIC OR DYNAMIC BALANCE OF MACHINES OR STRUCTURES; TESTING OF STRUCTURES OR APPARATUS, NOT OTHERWISE PROVIDED FOR
- G01M13/00—Testing of machine parts
- G01M13/02—Gearings; Transmission mechanisms
- G01M13/021—Gearings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/365—Application layer names, e.g. buddy names, unstructured names chosen by a user or home appliance name
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Description
- TECHNISCHES GEBIET DER ERFINDUNG
- Die vorliegende Erfindung betrifft allgemein Netzwerke und insbesondere ein System und Verfahren, das Benutzern erlaubt, auf personalisierten Serverressourcen in einem Netzwerk anonym zu browsen.
- ALLGEMEINER STAND DER TECHNIK
- Das Internet ist eine wohlbekannte Ansammlung von Netzwerken (z. B. öffentlichen und privaten Datenkommunikations- und Multimedia-Netzwerken), die unter Verwendung gemeinsamer Protokolle zusammenarbeiten (kooperieren), um ein weltweites Netzwerk von Netzwerken zu bilden.
- In den letzten Jahren hat es die Verfügbarkeit effizienterer, zuverlässigerer und kosteneffektiverer Computer und Vernetzungswerkzeuge vielen Firmen und Einzelpersonen (kollektiv „Benutzern") erlaubt, an einem immer weiter wachsenden elektronischen Markt teilzunehmen. Durch die unermeßlichen Technologiegewinne, die die Computerindustrie insgesamt erfährt, ist es diesen Benutzern möglich geworden, handelsübliche Computer, wie zum Beispiel Personal Computer („PCs") zu verwenden, um ihren Informationsverarbeitungs- und Kommunikationsbedürfnissen zu genügen. Für diesen Zweck statten PC-Hersteller die meisten PCs mit einer Schnittstelle aus, die zur Kommunikation über Netzwerke wie etwa das Internet verwendet werden kann.
- Das Internet vergrößert weiterhin seine Position als integraler Platz für Unternehmen, der potentiellen Kunden Informationen und Dienstleistungen anbietet. Beliebte Beispiele für solche Unternehmen sind Nachrichtenanbieter (z. B. www.cnn.com (das Kabelnachrichtennetzwerk), www.nytimes.com (die New York Times), www.wsj.com (das Wall Street Journal), www.ft.com (Financial Times Magazine), www.businessweek.com (Business Week Magazine)); Autohersteller (z. B. www.ford.com/us (die Ford Motor Company), www.gm.com (die General Motor Company), www.toyota.com (die Toyota Motor Company); der Buchhandel (z. B. www.amazon.com (Amazon.com Books)); Softwareanbieter (z. B. www.microsoft.com (die Microsoft-Software Company)) und viele weitere.
- In den meisten Fällen richtet ein solches Unternehmen eine Homepage im World Wide Web ein (eine „Website", das World Wide Web ist eine logische Überlagerung des Internet). Die Website stellt eine elektronisch adressierbare Speicherstelle dar, die für die Förderung, Werbung und Ausführung von Unternehmen verwendet werden kann. Potentielle elektronische Kunden verwenden Web-Browser (z. B. NETSCAPE NAVIGATOR®, MICROSOFT EXPLORER® usw.), um auf die auf diesen Websites angebotenen Informationen zuzugreifen.
- Eine zunehmende Anzahl von Websites bieten personalisierte Dienstleistungen an, wie etwa „personaliserte Webseiten", die an die Interessen eines Benutzers angepaßt sind, mit Hyperlinks (eine Referenz oder ein Link von einem bestimmten Punkt in einem Hypertext-Dokument auf einen bestimmten Punkt in einem anderen Dokument oder an einer anderen Stelle in demselben Dokument – häufig auf eine bestimmte unterscheidbare Weise angezeigt (z. B. in einer verschiedenen Farbe, einem verschiedenen Font oder Stil)) und gemäß den Präferenzen des Benutzers zurechtgeschnittenen angezeigten Nachrichten. Solche Präferenzen können bestimmt werden, indem man einen Benutzer ein Account mit dieser Website herstellen läßt. Dadurch kann die Website Informationen über die vorherigen Besuche des Benutzers speichern, entweder durch Verfolgen der Hyperlinks, denen der Benutzer gefolgt ist, oder durch explizite Dialoge mit dem Benutzer. Zum Beispiel gibt das Wall Street Journal jedem Benutzer ein „personalisiertes Journal", wobei die Sequenz und Auswahl von Abschnitten agepaßt ist. Um ein Account zu öffnen, muß der Benutzer typischerweise elektronisch ein Formular ausfüllen, wobei ein Benutzername, ein Paßwort, eine Adresse für elektronische Mail („Email") usw. angegeben wird. Letzerer wird häufig von der Website verwendet, um Informationen, die nicht auf der Website selbst bereitgestellt werden, zu dem Benutzer zurückzusenden.
- Angesichts des naturgemäßen Fehlens an Privatsphäre elektronischer Kommunikation über das Internet allgemein und insbesondere das World Wide Web bestand schon lange der Eindruck, daß ein System, das private elektronische Kommunikation sicherstellen könnte, äußerst vorteilhaft wäre. Als Beispiel für das Problem betrachte man die Misere eines Kunden, der gerne auf sichere und private (anonyme) Weise im World Wide Web browsen würde und Sites besucht, die personalisierten Dienst anbieten. Der Kunde würde gerne Accounts auf Websites herstellen, ohne seine wahre Identität zu enthüllen und ohne dieselben Benutzernamen, Paßwörter für mehrere Sites wiederzuverwenden. Kunden sollten versuchen, nicht dieselben Benutzernamen und Paßwörter auf mehreren Sites zu benutzen, um zu vermeiden, daß ein Sicherheitsverstoß auf einer Site sich auf andere Sites auswirkt; solche Benutzernamen und Paßwörter möglichst nicht zu benutzen, begrenzt zusätzlich die Möglichkeit für mehrere Sites, zusammenzuspielen, um Kundeninformationen zu kombinieren und Dossiers über bestimmte Kunden aufzubauen.
- Typischerweise besucht der Kunde viele dieser Websites und das Erfinden und Sichmerken neuer Benutzernamen und Paßwörter für jede Website wird umständlich. Darüberhinaus fordern viele dieser Websites, daß der Kunde seine Email-Adresse zusammen mit seinem Benutzernamen und Paßwort angibt – durch Angabe seiner Email-Adresse enthüllt der Kunde seine Identität.
- Zusätzlich sind kommerzielle Produkte erhältlich, die es Websites ermöglichen, ihre Klienten und Besucher zu verfolgen. Eine solche Verfolgung kann sogar dann geschehen, wenn keine freiwilligen Informationen vom Benutzer angegeben werden und kein Formular ausgefüllt wird. Beispiele für solche Systeme sind der „Webreporter", der von OPENMARKET, Inc., erhältlich ist, und „SiteTrack", erhältlich von GROUP CORTEX, deren Werbung folgendermaßen lautet:
"Identifizieren Sie, wer Ihre Site besucht. Verzeichnen sie die tatsächliche Anzahl von Personen, die Sie besuchen. Finden Sie, welchen Links sie folgen und verfolgen Sie ihren vollständigen Weg. Erfahren Sie, von welcher Site Benutzer kamen und zu welcher Site sie weitergehen..." - Diese Produkte werden ermöglicht, weil das Hypertext Transport Protocol ("HTTP-protocol"), auf dem das World Wide Web zum großen Teil basiert, einen Rückfluß spezifischer Informationen von dem Benutzer zu der Website erlaubt. Dazu gehört zum Beispiel die Email-Adresse des Benutzers, die letzte Website, von der er kam, und Informationen über die Software und den Host-Computer des Benutzers. Weitere relevante Benutzerinformationen können von der Website unter Verwendung sogenannter "Cookies" (Informationselemente, die Websites in dem Browser des Benutzers speichern können) zu dem Benutzerbrowser gesendet werden. Bei nachfolgenden Besuchen der Websites sendet der Browser des Benutzers Informationen ohne Kenntnis des Benutzers zu der Website zurück.
- Aus dem Obigen ist ersichtlich, daß in der Technik ein Verfahren benötigt wird, das anonymes personalisiertes Web-Browsen schafft und zwei anscheinend konfliktierende Aufgaben erfüllt, nämlich Bereitstellen von Benutzerprivatsphäre und Benutzeridentifikation.
- Reed M. G. et al: „Proxies for Anonymous Routing" Proc. Of the 12th Annual Computer Security Applications Conf., 9. Dezember 1996 bis 13. Dezember 1996, San Diego, Seiten 95–104, beschreibt eine flexible Kommunikationsinfrastruktur, Zwiebel-Routing, die gegenüber Verkehrsanalyse widerstandsfähig ist. Zwiebel-Routing schafft anwendungsunabhängige bidirektionale anonyme Echtzeit-Verbindungen, die sowohl gegenüber Lauschversuchen als auch Verkehrsanalysen widerstandsfähig sind. Über anonymen Verbindungen kann Benutzeranonymität geschichtet werden, indem Identifizierungsinformationen aus den Datenströmen entfernt werden.
- Kurzfassung der Erfindung
- Systeme und ein Verfahren gemäß der Erfindung werden in den unabhängigen Ansprüchen definiert. Bevorzugte Formen werden in abhängigen Ansprüchen definiert.
- Um die oben besprochenen Unzulänglichkeiten des Stands der Technik zu behandeln, führt die vorliegende Erfindung ein Proxy-System ein, das zwei Grundfunktionen ausführt: (1) automatische Substitution von benutzerspezifischen Kennungen dergestalt, daß Serversites (z. B. Websites, Kreuzungspunkte, intelligente Portal-Einrichtungen, Router, Netzwerkserver, usw.) in einem Netzwerk die wahre Identität des auf Sites browsenden (zugreifenden, findenden, abrufenden, lesenden, kontaktierenden usw.) Benutzers nicht bestimmen können; und (2) automatisches Entfernen jeglicher anderer Informationen, die mit Browsing-Befehlen assoziiert sind, die es den Serversites ermöglichen würden, die wahre Identität des auf den Serversites browsenden Benutzers zu bestimmen. Ein wichtiger Aspekt der vorliegenden Erfindung besteht darin, daß die obigen Funktionen von dem Proxy-System bei nachfolgenden Besuchen auf der Serversite einheitlich ausgeführt werden (es werden dieselben Ersatzkennungen verwendet, um Besuche auf der Serversite zu wiederholen; die Serversite kann auch nicht zwischen von dem Benutzer und vom Proxy-System gelieferten Informationen unterscheiden, so daß das Proxy-System für die Serversite transparent ist). Die vorliegende Erfindung führt deshalb nicht nur anonymes Browsen ein, sondern auch Personalisierung auf der Basis der einheitlichen Benutzung von Ersatzkennungen.
- Es sollte angemerkt werden, daß der hier verwendete Begriff „echt" folgendes bedeutet: genau, tatsächlich, authentisch, mindestens teilweise korrekt, wahrheitsgetreu, echt oder dergleichen, und der hier verwendete Begriff „oder" inklusive ist, das heißt und/oder bedeutet; und die hier verwendete Phrase „assoziiert mit" und Ableitungen davon folgendes bedeuten kann: eingeschlossen in, verbunden mit, enthalten, enthalten sein in, verbinden mit oder zu, koppeln zu oder mit, kommunizierbar sein mit, überlagern, kooperieren mit, verschachteln, eine Eigenschaft sein von, auf etwas ein- oder beschränkt sein, aufweisen, eine Eigenschaft aufweisen oder dergleichen.
- Wie später ausführlicher beschrieben werden wird, betreffen die Prinzipien der vorliegenden Erfindung die konfliktierenden oben beschriebenen Aufgaben der Benutzerprivatsphäre und Benutzeridentifikation durch Bereitstellung eines Proxy-Systems, eines Peripherie-Proxy-Systems und eines Verfahrens zum Bereitstellen von Ersatzkennungen für eine Serversite, wodurch Benutzer über das Proxy-System anonym auf selbiger browsen können.
- Bei einer Ausführungsform shafft die vorliegende Erfindung zur Verwendung mit einem Netzwerk mit Serversites, auf denen Benutzer auf der Basis von in den Serversites empfangenen und für den Benutzer persönlichen Kennungen browsen können, ein zentrales Proxy-System zum Bereitstellen von Ersatzkennungen für die Serversites, die es den Benutzern erlauben, über das zentrale Proxy-System anonym auf den Serversites zu browsen. Gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung können die Ersatzkennungen auf geeignete Weise durch die Benutzersite oder eine mit der zentralen Site assoziierten Routine konstruiert werden (vorteilhafte Verfahren (Funktionen) zum Konstruieren der Ersatzkennungen werden später beschrieben). Das beispielhafte zentrale Proxy-System enthält folgendes: (1) eine computerausführbare erste Routine, die sitespezifische Ersatzkennungen, die aus für die Benutzer spezifischen Daten konstruiert werden, verarbeitet (empfängt, annimmt, erhält, konstruiert, produziert usw.), (2) eine computerausführbare zweite Routine, die die Ersatzkennungen zu den Serversites sendet und danach von den Benutzern empfangene Browsing-Befehle zu den Serversites weitersendet, und (3) eine computerausführbare dritte Routine, die Teile der Browsing-Befehle, die die Benutzer den Serversites identifizieren würden, entfernt (und möglicherweise ersetzt). "Enthalten" und Ableitungen davon sollen im vorliegenden Gebrauch Einschluß ohne Einschränkung bedeuten.
- Bei einer Ausführungsform wird die erste der zwei oben aufgeführten Grundfunktionen außerhalb des zentralen Proxy-Systems ausgeführt, während sie bei einer anderen mindestens teilweise in dem zentralen Proxy-System ausgeführt wird. Das zentrale Proxy-System verarbeitet die Ersatzkennungen auf geeignete Weise und leitet sie weiter und führt die zweite der oben aufgeführten Grundfunktionen aus, indem andere Informationen, die die Benutzer meist identifizieren würden, entfernt werden. Ein Internet-Zugangsanbieter („ISP"), wie etwa NETCOM®, oder ein Vernetzungsdienst, wie etwa AMERICA ONLINE® oder COMPUSERVE®, können das zentrale Proxy-System vorteilhafterweise verwenden, um eine anonyme Weiterübertragung von Browsing-Befehlen durch ihre Benutzer bereitzustellen.
- Es ist wichtig zu verstehen, daß die nachfolgende Benutzung des Proxy-Systems durch einen „selben" Benutzer zu einer „selben" Serversite bewirkt, daß das Proxy-System (direkt oder indirekt) dieselben (sitespezifischen) Ersatzkennungen konstruiert und benutzt. Typischerweise fungiert das Proxy-System als eine Durchleitung, die Nachrichten zwischen dem Benutzer und dem Server übermittelt. Abhängig von der Ausführungsform kann das Proxy-System einen bestimmten Teil von durch den Benutzer zu dem Server übermittelten Nachrichten entfernen oder ersetzen, um Anonymität sicherzustellen.
- Eine alternative vorteilhafte Ausführungsform der vorliegenden Erfindung kann in Form eines Peripherie-Proxy-Systems bereitgestellt werden, das für die Verwendung mit einem Netzwerk ausgelegt ist, das eine Serversite aufweist, auf der Benutzer auf der Basis von in der Serversite empfangenen und für die Benutzer persönlichen Kennungen browsen können. Das Peripherie-Proxy-System enthält folgendes: (1) eine computerausführbare erste Routine, die eine bestimmte Ersatzkennung aus von einem bestimmten Benutzer empfangenen Daten konstruiert, und (2) eine computerausführbare zweite Routine, die die bestimmte Ersatzkennung zu dem zentralen Proxy-System sendet, wobei das zentrale Proxy-System die bestimmte Ersatzkennung zu der Serversite weitersendet und danach von dem bestimmten Benutzer empfangene Browsing-Befehle zu der Serversite weitersendet. Gemäß dieser Ausführungsform kann die erste Routine zumindest teilweise mit der Benutzersite assoziiert werden, wodurch die Grundfunktionen der vorliegenden Erfindung über mehrere Computersysteme verteilt werden.
- Es wurden oben relativ allgemein bevorzugte und alternative Merkmale der vorliegenden Erfindung skizziert, so daß Fachleute die folgende ausführliche Beschreibung der Erfindung besser verstehen können. Im folgenden werden zusätzliche Merkmale der Erfindung beschrieben, die den Gegenstand der Ansprüche der Erfindung bilden. Für Fachleute sollte ersichtlich sein, daß sie die offenbarte Konzeption und spezifische Ausführungsform ohne weiteres als Grundlage für den Entwurf oder das Modifizieren anderer Strukturen zum Ausführen derselben Zwecke der vorliegenden Erfindung verwenden können.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Für ein vollständigeres Verständnis der vorliegenden Erfindung wird nun auf die folgenden Beschreibungen in Verbindung mit den beigefügten Zeichnungen verwiesen, in denen gleiche Zahlen gleiche Objekte kennzeichnen.
- Es zeigen:
-
1 ein Blockschaltbild auf hoher Ebene eines beispielhaften verteilten Netzwerks mit dem die Prinzipien der vorliegenden Erfindung auf geeignete Weise verwendet werden können, um entweder ein zentrales oder ein Peripherie-Proxy-System bereitzustellen, um es Benutzern zu erlauben, Serversites eines Netzwerks Ersatzkennungen zuzuführen, um anonym zu browsen; -
2 ein Blockschaltbild eines beispielhaften Teilnetzwerks des verteilten Netzwerks von1 , wobei ein zentrales Proxy-System gezeigt ist, das jeweils eine Benutzersite, ein zentrales Proxy-System und mehrere beispielhafte Serversites gemäß den Prinzipien der vorliegenden Erfindung enthält; -
3 ein beispielhaftes Vollbildschirm-Fenster eines Proxy-Systems gemäß den Prinzipien der vorliegenden Erfindung; -
4 ein beispielhaftes Vollbildschirm-Fenster einer Schnittstelle einer bestimmten Serversite gemäß den Prinzipien der vorliegenden Erfindung; -
5 ein Blockschaltbild eines beispielhaften Teilnetzwerks des verteilten Netzwerks von1 , wobei ein Peripherie-Proxy-System gezeigt ist, das jeweils eine Benutzersite, ein zentrales Proxy-System und mehrere beispielhafte Serversites gemäß den Prinzipien der vorliegenden Erfindung enthält; -
6 ein Blockschaltbild eines beispielhaften Teilnetzwerks des verteilten Netzwerks von1 mit jeweils einer Benutzersite, einem zentralen Proxy-System und mehreren beispielhaften Serversites gemäß einer beispielhaften Markierer-Proxy-Ausführungsform der vorliegenden Erfindung. - AUSFÜHRLICHE BESCHREIBUNG
- Unter anfänglicher Bezugnahme auf
1 ist ein Blockschaltbild auf hoher Ebene eines beispielhaften verteilten Netzwerks (mit der allgemeinen Kennzeichnung100 ) dargestellt, mit dem die Prinzipien der vorliegenden Erfindung geeigneterweise verwendet werden können, um entweder ein zentrales oder ein Peripherie-Proxy-System bereitzustellen. Das verteilte Netzwerk100 enthält beispielsweise mehrere Computersites105 bis110 , die beispielsweise durch das Internet115 assoziiert werden. Das Internet115 umfaßt das World Wide Web, das selbst kein Netzwerk ist, sondern stattdessen eine durch eine Kombination von Browsern, Serversites, HTML-Seiten und dergleichen über dem Internet115 aufrechterhaltene „Abstraktion". - Gemäß der dargestellen Ausführungsform liefert jedes Proxy-System Ersatzkennungen für eine oder mehrere einer Vielzahl von Serversites
110 des Netzwerks100 . Die Ersatzkennungen erlauben es Benutzersites (und daher (nicht gezeigten) Benutzern) über das Proxy-System anonym auf den Serversites zu browsen. Die einheitliche Verwendung derselben (sitespezifischen) Ersatzkennungen auf einer bestimmten Serversite personalisiert das Browsen. Zur Veranschaulichung wird angenommen, daß die Site105a in der gesamten vorliegenden Schrift eine Benutzersite ist, es wird angenommen, daß die Site110a eine zentrale Proxysite ist und es wird angenommen, daß die Site110g eine Serversite ist. - Fachleute in der betreffenden Technik werden verstehen, daß
1 lediglich beispielhaft ist, bei anderen Konfigurationen beliebige der Sites105 bis110 ein Benutzer, eine zentrale Proxy- oder eine Serversite oder eine Kombination mindestens zweier dieser sein können. „Serversite", so wie dieser Begriff hier verwendet wird, wird allgemein aufgefaßt und kann eine beliebige Site umfassen, auf der Browsen möglich ist. - Obwohl die dargestellte Ausführungsform geeigneterweise für das Internet
115 implementiert und darüber verwendet wird, können die Prinzipien und der allgemeine Schutzumfang der vorliegenden Erfindung mit jedem beliebigen entsprechend angeordneten Computer, Kommunikations-, Multimedia- oder anderweitigem Netzwerk assoziiert werden, gleichgültig, ob verdrahtet oder drahtlos, bei dem Benutzer auf der Basis von Kennungen, die in den Serversites empfangen werden und für die Benutzer persönlich sind, auf Serversites browsen können. Obwohl die Prinzipien der vorliegenden Erfindung unter Verwendung einer einzigen Benutzersite105a , einer einzigen zentralen Proxysite110a und einer einzigen Serversite110g dargestellt werden, können ferner alternative Ausführungsformen innerhalb des Schutzumfangs selbiger eine Vielzahl von Benutzer-, zentralen Proxy- oder Serversites umfassen. - Es wird angenommen, daß das beispielhafte Netzwerk
100 eine Vielzahl unsicherer Kommunikationskanäle enthält, die wirken, um einzelne der verschiedenen Sites105 bis110 des Netzwerks100 miteinander zu koppeln. Das Konzept der Kommunikationskanäle ist bekannt und ermöglicht unsichere Übermittlung von Informationen zwischen einzelnen der miteinander gekoppelten Sites (das Internet verwendet herkömmliche Kommunikationsprotokolle, die ebenfalls bekannt sind). Auf mindestens einigen der Sites105 ,110 wird ein verteiltes Netzwerk-Betriebssystem ausgeführt und kann die unsichere Übermittlung von Informationen dazwischen verwalten. Es sind auch verteilte Netzwerk-Betriebssysteme bekannt. - Gemäß dem beispielhaften zentralen Proxy-System
110a der vorliegenden Erfindung, das ausführlich mit Bezug auf2 besprochen wird, können geeigneterweise der Serversite110g indirekt durch das zentrale Proxy-System110a Ersatzkennungen zugeführt werden (man erinnere sich, daß es Ersatzkennungen der Benutzersite105a erlauben, anonym auf der Serversite110g zu browsen). Es werden geeigneterweise eine oder mehrere sitespezifische Ersatzkennungen aus für den Benutzer105a spezifischen Daten entweder durch den Benutzer105a oder das zentrale Proxy-System110a bereitgestellt oder konstruiert. Das zentrale Proxy-System110a enthält eine Vielzahl ausführbarer Routinen – eine erste Routine verarbeitet sitespezifische Ersatzkennungen, die aus für den Benutzer105a spezifischen Daten konstruiert werden (sitespezifische Ersatzkennungen können geeigneterweise durch eine zentrale Proxysite110a konstruiert werden, wie zum Beispiel durch eine mit dem zentralen Proxy-System110a assoziierte Routine); eine zweite Routine sendet die Ersatzkennungen zu der Serversite110g (möglicherweise über eine Vielzahl zwischengeschalteter Benutzer- und Serversites105 ,110 ) und sendet danach von der Benutzersite105a empfangene Browsing-Befehle weiter zu der Serversite110g ; und eine dritte Routine entfernt (und substituiert möglicherweise) Teile der Browsing-Befehle, die die Benutzersite105a der Serversite110g (und der Vielzahl zwischengeschalteter Benutzer- und Serversites105 ,110 ) identifizieren würden. Der hier verwendete Ausdruck „Routine" wird allgemein so aufgefaßt, daß er nicht nur herkömmliche Bedeutungen umfaßt, wie etwa Programm, Prozedur, Objekt, Task, Subroutine, Funktion, Algorithmus, Anweisungssatz und dergleichen, sondern auch Sequenzen von Anweisungen sowie funktional äquivalente Firmware- und Hardwareimplementierungen. - Gemäß einem beispielhaften Peripherie-Proxy-System (mit der allgemeinen Kennzeichnung
120 ) der vorliegenden Erfindung, das ausführlich mit Bezug auf5 besprochen wird, das für die Verwendung mit dem Netzwerk100 ausgelegt ist, wiederum mit einer Serversite110g , auf der eine Benutzersite105a auf der Basis von in der Serversite110g empfangenen und für die Benutzersite105a persönlichen Ersatzkennungen browsen kann, als Alternative. Das beispielhafte Peripherie-Proxy-System120 enthält eine erste und eine zweite ausführbare Routine. Die erste Routine, die vorteilhafterweise in der Benutzersite105a oder als Alternative in dem zentralen Proxy-System110a resident sein kann, konstruiert aus der Benutzersite105a eigenen Daten eine bestimmte Ersatzkennung. Die zweite Routine, die auch vorteilhafterweise in der Benutzersite105a oder teilweise in der Benutzersite105a und dem zentralen Proxy-System110a resident sein kann, sendet die bestimmte Ersatzkennung zu dem zentralen Proxy-System110a . Das zentrale Proxy-System110a sendet die bestimmte Ersatzkennung dann zu der Serversite110g weiter und übermittelt (z. B. sendet, empfängt usw.) danach Informationen (z. B. Browsing- Befehle, Daten usw.) zwischen der Benutzersite105a zu der Serversite110g . - Gemäß der dargestellen Ausführungsform unterscheidet sich das Peripherie-Proxy-System
120 von dem zentralen Proxy-System110a durch den Ort der Ausführung der ersten und der zweiten Routine. Bei der dargestellten zentralen Proxyausführungsform werden alle Routinen durch das zentrale Proxy-System110a ausgeführt, was bedeutet, daß alle Benutzer benutzerspezifische Informationen zu dem zentralen Proxy-System110a senden müssen. Bei dem dargestellten Peripherie-Proxy-System120 können die erste und die zweite Routine in einem mit der Benutzersite105a assoziierten Proxy-Subsystem ausgeführt werden. Bei einer vorteilhaften Ausführungsform bleiben benutzerspezifische Informationen des Benutzersystems105a (z. B. Benutzeridentifikation, Paßwörter, Email-Adressen, Telephonnummern, Kreditkartennummern, Postadresse usw.) lokal, was typischerweise sicherer als das zentrale Proxy-System110a sein wird. - Wie bereits erwähnt, kann ein ISP wie etwa NETCOM® oder ein Vernetzungsdienst wie etwa AMERICA ONLINE® oder COMPUSERVE® vorteilhafterweise jedes der beispielhaften Proxy-Systeme (zentral oder peripher) verwenden, um anonyme Übermittlung (Übertragung, Empfang, Weiterübertragung usw.) von Befehlen zum Browsen (z. B. zugreifen, auswählen, lesen usw.) zwischen Benutzersites und Serversites bereitzustellen.
- Ein wichtiger Aspekt der oben identifizierten Ausführungsformen ist die Verwendung sitespezifischer Ersatzkennungen, damit es für einen Benutzer überflüssig wird, für jede Serversite, die das Einrichten eines Accounts erfordert (z. B. die Sites der NEW YORK TIMES, des WALL STREET JOURNAL und von NEWSPAGE® und ESPN®), einen neuen Benutzernamen und ein neues Paßwort „erfinden" zu müssen. Die dargestellte Ausführungsform erzeugt sichere Ersatzkennungen (z. B. Alias-Benutzernamen, Paßwörter, Email-Adressen, Postadressen, Kreditkartennummern usw.), die für den Benutzer distinkt und sicher sind. Der Benutzer gibt einmal eine oder mehrere Zeichenketten (die zufällig sein können) an, was vorteilhafterweise am Anfang einer Proxy-Systemsitzung erfolgen kann. Das Proxy-System verwendet diese zum Erzeugen einer oder mehrer sicherer sitespezifischer Ersatzkennungen für den Benutzer – wodurch der Benutzer von der Last befreit wird, für jede Serversite neue und einzigartige Kennnungen zu erfinden. Darüberhinaus muß der Benutzer nicht mehr jedesmal, wenn der Benutzer zu einer bestimmten Serversite, die ein Account erfordert, zurückkehrt, solche sichere Kennungen tippen; stattdessen stellt das Proxy-System die entsprechenden sicheren Kennungen automatisch bereit. Bei einer zu beschreibenden vorteilhaften Ausführungsform filtert das Proxy-System andere Identifizierungsinformationen (z. B. HTTP-Kopfteile usw.), die von der Benutzersite
105a beim Browsen auf Serversites gesendet werden. Es ist wichtig, im Kopf zu behalten, daß Serversites typischerweise nicht zwischen durch das Proxy-System110a gelieferten Informationen und durch die Benutzersite105a gelieferten Informationen unterscheiden kann, da das zentrale Proxy-System110a für Serversites transparent ist. - Bei einer Ausführungsform werden die Ersatzkennungen bei Bedarf ohne jegliche Intervention des Benutzers von Servern gesendet. Dieser Prozeß automatisiert die Antwort auf eine „einfache Authentifizierungsanforderung", wobei es sich um eine übliche Prozedur handelt, die von Servern verwendet wird, um Benutzer im World Wide Web zu identifizieren. Auf diese Weise wird der Benutzer durch diese Aktivität nicht belastet.
- Gemäß der dargestellten Ausführungsform kann das Proxy-System, um Ersatzkennungen zu produzieren, geeigneter weise (mindestens einer Serversite geheime) Geheiminformationen in Form benutzerdefinierbarer Zeichenketten führen. Diese Zeichenketten können benutzerdefiniert sein und können auf bestimmte herkömmliche Weise, wie etwa Speichern dieser in mit dem Proxy-System assoziiertem Speicher, geführt werden, oder vorteilhafterweise kann eine (später beschriebene) Funktion verwendet werden, um die Ersatzkennungen mindestens teilweise in Assoziation mit den Geheiminformationen zu produzieren. Gemäß einem Ansatz führt das Proxy-System eine herkömmliche Datenstruktur zum Führen selbiger, wie zum Beispiel eine Datenbank, ein Datenrequisitorium, ein Array usw. oder sogar eine Alias-Tabelle, mit der Benutzerinformationen auf ihre Ersatz- oder Aliaskennungen abgebildet werden können.
- Gemäß einer vorteilhaften Ausführungsform liefert der Benutzer sein eigenes Geheimnis (benutzerdefinierbare Zeichenkette) am Anfang jeder Sitzung, womit das Proxy-System direkt oder indirekt die Ersatzkennungen für die Sitzung erzeugt. Diese Option hat den Vorteil, daß der Benutzer die Flexibilität hat, zu verschiedenen Zeiten verschiedene Proxys auszuwählen und keine permanenten Geheiminformationen auf dem Proxy-System gespeichert werden. Bei einer anderen verwandten Ausführungsform umfassen die Daten mindestens zwei geheime benutzerdefinierbare Zeichenketten, wobei die erste Routine Ersatzkennungen verarbeitet, die teilweise aus den mindestens zwei geheimen benutzerdefinierbaren Zeichenketten konstruiert werden. Natürlich können alternative geeignete Ansätze verwendet werden, um den Zweck des Bereitstellens von anonymem personalisiertem Web-Browsen gemäß der vorliegenden Erfindung zu erfüllen.
- Nunmehr mit Bezug auf
2 ist ein Blockschaltbild eines beispielhaften Teil-Netzwerks (mit der allgemeinen Kennzeichnung200 ) des verteilten Netzwerks100 gezeigt, wobei das Teil-Netzwerk200 die Benutzersite105a , das zentrale Proxy-System110a und die Serversite110g (unter mehreren anderen beispielhaften Serversites110 des Internets115 gezeigt) gemäß den Prinzipien der vorliegenden Erfindung enthält. - Zur Veranschaulichung soll angenommen werden, daß die Benutzersite
105a einen Befehl ausgibt, um auf die Serversite110g (die Website der NEW YORK TRIBUNE („NYT")) zuzugreifen. Ein solcher Zugriff würde über das zentrale Proxy-System (Serversite)110a erfolgen, wodurch sichergestellt wird, daß keine benutzerspezifischen Daten bezüglich der Benutzersite105a über den Rest des Internets115 übermittelt werden – zum Beispiel können HTTP-Kopfteilfelder vorliegen, die Daten über die Benutzersite105a enthalten, die das zentrale Proxy-System110a filtert. - Das beispielhafte zentrale Proxy-System
110a wird vorteilhafterweise auf einer Serversite ausgeführt, die durch andere Sites über das Internet115 nicht mit der Benutzersite105a assoziierbar ist. Gemäß einer vorteilhaften Ausführungsform kann das zentrale Proxy-System110a geeigneterweise sowohl physisch als auch logisch von der Benutzersite105a fern sein – die Benutzersite105a muß nicht direkt auf Serversites zugreifen, weil die Serversites sowohl physisch als auch logisch die Adresse des Internet-Protokolls („IP") der Maschine bestimmen können, von der die Anforderung kam. - Gemäß der beispielhaften Ausführungsform wird, wenn der Befehl der Benutzersite
105a , auf die NYT110g zuzugreifen, die erste Anforderung der Benutzersite105a in der aktuellen Sitzung ist, das zentrale Proxy-System110a selbige erkennen und möglicherweise auf dem Browser der Benutzersite105a sein eigenes HTML-Dokument anzeigen. - Unter vorübergehender Bezugnahme auf
3 ist ein beispielhaftes Vollbildschirm-Fenster eines herkömmlichen Browsers300 („NETSCAPE®") gezeigt, das eine eingelegte Schnittstelle305 („JANUSSM") des zentralen Proxy-Systems110a gemäß den Prinzipien der vorliegenden Erfindung anzeigt. Die beispielhafte Schnittstelle305 fordert einen Benutzer der Site105a zur Eingabe benutzerdefinierbarer Zeichenketten auf, wozu gemäß der dargestellten Ausführungsform vom Benutzer gelieferte Identifikations-(„ID")Daten und geheime („S-")Daten gehören. Jeder Benutzer liefert anfänglich eine Benutzer-ID (z. B. eine Email-Adresse) und einen Benutzer S, um die Auswahl oder Konstruktion einer oder mehrerer Ersatzkennungen zu erlauben (sitespezifische Ersatzkennungen werden geeigneterweise aus Daten konstruiert, die für den Benutzer105a und eine bestimmte Serversite, auf der der Benutzer105a browsen möchte, spezifisch sind). Als Alternative können vom Benutzer gelieferte andere oder weitere Daten in bestimmten Anwendungen geeignet sein (z. B. Kreditkatennummer, Postamtadresse, Handle usw.). - Gemäß der vorteilhaften Ausführungsform können Ersatzkennungen unter Verwendung einer geeigneten Funktion konstruiert (erzeugt) werden, die die Merkmale der Anonymität, Einheitlichkeit, Kollisionsbeständigkeit und Einzigartigkeit, des Schutzes vor der Erstellung von Dossiers und eines einzigen Geheimnisses und der Akzeptierbarkeit enthält. Bezüglich Anonymität sollte die Identität des Benutzers geheim gehalten werden; das heißt, eine Serversite oder eine Koalition von Sites kann die wahre Identität des Benutzers nicht aus seiner Ersatzkennung bestimmen. Bezüglich Einheitlichkeit sollten für jede Serversite jedem Benutzer bestimmte Ersatzkennungen bereitgestellt werden, die es der Serversite ermöglichen, den Benutzer angesichts selbiger zu erkennen, wodurch die Serversite den Zugang des Benutzers personalisieren kann und der Benutzer somit auf der Serversite „registriert" werden kann.
- Mit Bezug auf Kollisionsbeständigkeit und Einzigartigkeit sollten Dritte, wenn die Identität eines Benutzers und eine Serversite gegeben sind, keine andere Benutzeridentität finden, die zu demselben Alias (Personifikation) für diese Serversite führt. Bezüglich Schutz vor Erstellung von Dossiers wird dem Benutzer wahrscheinlich für distinkte Serversites ein distinkter Alias (Ersatzkennung) zugewiesen, so daß eine Koalition von Sites nicht die Gewohnheiten eines Benutzers erfahren und auf der Basis der Menge von Sites, auf die der Benutzer zugegriffen hat, ein Benutzerprofil (Dossier) aufbauen kann. Schließlich gewährt ein einziges Geheimnis (benutzerdefinierbare Zeichenkette) und Akzeptierbarkeit bei gegebener Identität des Benutzers und einem einzigen Geheimnis automatische Erzeugung sicherer distinkter Aliase (Ersatzkennung), so wie sie für jede Serversite benötigt werden, transparent für den Benutzer – vom Standpunkt des Benutzers aus gesehen, ist die benutzerdefinierbare Zeichenkette einem universellen Paßwort für eine Sammlung von Serversites äquivalent.
- Gemäß dieser Ausführungsform ist eine Benutzer-ID „verfälscht" (nicht geheim), wenn ein Widersacher (eine oder mehrere Serversites, die den Benutzer identifizieren möchten) E in der Lage war, das Geheimnis S des Benutzers zu lesen. Alternativ dazu ist eine Benutzer-ID „teilweise geöffnet" (nicht völlig sicher) in bezug auf eine bestimmte Serversite w, wenn E in der Lage war, das Alias-Paßwort zu lesen; eine Benutzer-ID ist "geöffnet" (nicht sicher) mit Bezug auf w, wenn sie teilweise geöffnet ist und E in der Lage war, das Alias-Paßwort zusammen mit dem Alias-Benutzernamen mit der Benutzer-ID in Beziehung zu setzen. Unter der Annahme, daß die Funktion T() folgendermaßen definiert ist, T(Benutzer-ID, Website („w"), S) = (Ersatz-benutzername, Paßwörter) ist daher T(id, w, S) = (Uw, Pw); und Tu(id, w, S) = Uw und Tp(id, w, S) = Pw.
Tu(id, w, S) = Uw = h(enc(k, id, f(s1, w))) und
Tp(id, w, S) = Pw = h(enc(k, id, f(s2, w))), und dabei bedeuten - id
- ID(z. B. Email-Adresse)
der Benutzersite
105a ; - w
- Domänenname
der Serversite
110g ; - //
- logische Funktion der Verkettung;
- S
- k//s1//s2, eine von der Benutzersite
105a definierbare Zeichenkette; - xor
- die boolsche Funktion des Exklusiv-Oder;
- f(k, x)
- eine geeignet angeordnete Funktion zum Erzeugen von Pseudozufallswerten, die aus einer Gruppe von Funktionen ausgewählt werden kann, wie etwa (k, h (x), x);
- enc(k, x, r)
- r//(f(k, r)xor x);
- h()
- eine kollisionsbeständige Hash-Funktion wie etwa MD5; und
- des(k, i, x)
- DES-Verschlüsselung im Modus der Chiffreblockverkettung („CBC"), die bekannt sind, von Informationen x unter Verwendung des Schlüssels k und eines Initialisierungsvektors i.
- Sowohl Tu() als auch Tp() können geeigneterweise das Ergebnis der Hash-Funktion h() abschneiden, damit sie auf den längsten zulässigen Benutzernamen oder das längste zulässige Paßwort für die bestimmte Serversite passen.
- Diese Funktion T() mit den oben identifizierten und beschriebenen Merkmalen in Beziehung zu setzen, ergibt folgendes:
- 1. E kann nur versuchen, die Identität ID eines Benutzers zu raten, die nur teilweise geöffnet und unverfälscht ist.
- 2. T() ist eine deterministische Funktion und E kann nur versuchen, das Alias-Paßwort eines Benutzers zu raten, das ungeöffnet und unverfälscht ist.
- 3. Bei gegebenem w und einer unverfälschten und ungeöffneten Benutzer-ID kann E nur versuchen, die ID und S zu raten.
- 4. Wenn Benutzer-ID und w unverfälscht sind, gibt T(id, w, S) E Informationen über T(id, w', S) für kein w', das nicht gleich w ist.
- 5. Der Wertebereich von T(id, w, S) ist dergestalt, daß er von Serversites als gültiger Benutzername und gültiges Paßwort angenommen wird – was eine Kette begrenzter Länge druckbarer Zeichen impliziert.
- Fachleute auf dem relativen Gebiet werden verstehen, daß alternative geeignete Funktionen das obige gemäß den Prinzipien der vorliegenden Erfindung ersetzen oder in Verbindung damit benutzt werden können.
- Die Verwendung der oben erwähnten beispielhaften Ersatzkennungskonstruktionsfunktion und tatsächlich einer beliebigen anderen geeignet angeordneten Funktion zum Konstruieren von Ersatzkennungen gemäß der vorliegenden Erfindung wirkt zum Unterstützen der oben identifizierten Merkmale des anonymisierten und personalisierten Browsens. Die vorliegende Erfindung gibt die Möglichkeit, eine Serversite ein erstes Mal über sitespezifische Ersatzkennungen anonym zu besuchen, als Funktion davon mit der Serversite in Dialog zu treten und die Serversite unter Verwendung derselben sitespezifischen Ersatzkennungen bei nachfolgenden Gelegenheiten neu zu besuchen, wobei der Dialog mit der Serversite als rückkehrender Kunde – möglicherweise unter Erhalt personalisierter Aufmerksamkeit – als Funktion der erkannten Ersatzkennungen erfolgt. Einfach ausgedrückt, werden die Ersatzkennungen einheitlich und bei vorteilhaften Ausführungsformen auf sitespezifische Weise konstruiert.
- Bei einer Ausführungsform der vorliegenden Erfindung umfassen die Ersatzkennungen sitespezifische Ersatz-Benutzernamen und sitespezifische Ersatz-Benutzerpaßwörter. „Sitespezifisch" bedeutet, daß die Namen und Paßwörter vielleicht abhängig von der Adresse jeder Site von Site zu Site variieren. Dadurch kann sich die Aufgabe des Erzeugens eines Dossiers relativ zu einem gegebenen Benutzer verkomplizieren. Bei einer verwandten Ausführungsform konstruiert die erste Routine sitespezifische Ersatz-Email-Adressen für Benutzersite
105a aus den sitespezifischen Daten. Bei einer alternativen vorteilhaften Ausführungsform konstruiert die erste Routine die sitespezifischen Ersatzkennungen aus Adressen der Serversites – natürlich können andere sitespezifische Informationen als die Adresse der Site zum Konstruieren der Ersatzkennungen verwendet werden. - Wenn dies der erste Kontakt des Benutzers mit dem zentralen Proxy-System
110a ist, kann der Benutzer geeigneterweise zufällig eine benutzerdefinierte Zeichenkette (Geheimnis) erzeugen und selbige lokal speichern. Bei einer vorteilhaften Ausführungsform verarbeitet die erste Routine Ersatzkennungen, die durch Anwendung von Pseudozufalls- und Hash-Funktionen (z. B. die oben erwähnte Funktion T()) auf die von der Benutzersite105a empfangenen Daten konstruiert werden können – Fachleute werden mit der Struktur und Funktionsweise von Pseudozufalls- und Hash-Funktionen und ihrer Nutzung vertraut sein. Der wichtige Aspekt dieser und verwandter Ausführungsformen besteht darin, daß die vorliegende Erfindung dafür ausgelegt ist, derzeitige und später entdeckte Funktionen auszunutzen, um Anonymität und Sicherheit zu verbessern. - Wenn dies der erste Kontakt einer aktuellen Sitzung ist, kann als Alternative der Benutzer geeigneterweise die gespeicherte benutzerdefinierte Zeichenkette zu dem zentralen Proxy-System
110a einschließen. Dessen ungeachtet sendet der Browser300 die Schnittstelle305 zusammen mit der ID eines Benutzers und anderen benutzerdefinierbaren Zeichenkette zu dem zentralen Proxy-System110a . Das zentrale Proxy-System110a empfängt diese Informationen und kann selbige für den Rest der Sitzung benutzen. - Bei einer vorteilhaften Ausführungsform empfängt oder erzeugt die erste Routine Session-Tags, die zu den Browsing-Befehlen hinzugefügt werden, wobei die zentrale Proxy-Site
110a die Session-Tags verwendet, um die Ersatzkennungen mit jedem der Browsing-Befehle zu assoziieren – die Session-Tags sind zwar nicht für die vorliegende Erfindung notwendig, ergeben aber eine Art und Weise, die es Benutzersites105a erlaubt, ihre Daten nur einmal, gewöhnlich am Anfang jeder Sitzung, beizusteuern. Bei einer verwandten vorteilhaften Ausführungsform enthält die zentrale Proxy-Site110a ein Datenlager, das für Benutzersites105a spezifische Sitzungsinformationen enthalten kann und den Serversites110g zugänglich ist. - Bei einer vorteilhaften Ausführungsform sendet die oben beschriebene zweite Routine, die sich lokal bei dem zentralen Proxy-System
110a befinden kann, die Ersatzkennungen zu der Serversite110g . Bei einer weiteren vorteilhaften Ausführungsform sendet die zweite Routine die Ersatzkennungen auf der Basis von alphanumerischen Codes, die durch die Benutzer in Feldern von Webseiten305 angegeben werden, zu der Serversite110g . Die alphanumerischen Codes fordern die zweite Routine dahingehend auf, wie und wo die Ersatzkennungen zu finden sind, wobei die Benutzer davon entfernt werden, die Ersatzkennungen tatsächlich direkt angeben zu müssen. Natürlich können die alphanumerischen Codes in einer anderen Form angegeben werden. Bei einer verwandten spezifischeren Ausführungsform tragen die Benutzer die alphanumerischen Codes manuell in die Felder der Webseiten305 ein. Natürlich umfaßt die vorliegende Erfindung ein intelligentes Parsen der Felder der Webseiten305 , um automatisch zu bestimmen, wie und wo die alphanumerischen Codes gefunden werden sollen. Fachleute sind mit dem Internet allgemein, dem Word Wide Web insbesondere und der Art und Weise, wie die Struktur des World Wide Web das Browsen fördert, vertraut. Die vorliegende Erfindung findet offensichtlich Anwendung in Verbindung mit dem Internet und dem World Wide Web, obwohl für Fachleute ohne weiteres erkennbar ist, daß die vorliegende Erfindung auch außerhalb des Internet in einer beliebigen geeignet angeordneten Computer-, Kommunikations-, Multimedia- oder ähnlichen Netzwerkkonfiguration vorteilhaft Anwendung findet. - Nachdem das zentrale Proxy-System
110a die erforderlichen Informationen über den Benutzer erhalten hat, entfernt dessenungeachtet die oben beschriebene dritte Routine Teile der Browsing-Befehle, die die Benutzersite105a der Serversite110g identifizieren würden, und leitet die ursprüngliche Anforderung der Benutzersite105a des Zugangs zu der NYT-Site110g (z. B. unter Verwendung einer HTTP-Get-Anforderung) weiter – wodurch selektiv Kopfteil-Felder oder dergleichen, die den Benutzer identifizieren können, aus der Anforderung ausgeschlossen werden. - Wenn dies der erste Besuch des Benutzers auf der NYT-Site
110g ist, kann sie geeigneterweise dem Benutzer ein elektronisches Formular geben, das zum Beispiel zur Eingabe eines Benutzernamens, eines Paßworts und einer Email-Adresse auffordert, um ein Account einzurichten. Unter vorübergehender Bezugnahme auf4 ist ein beispielhaftes Vollbildschirm-Fenster des herkömmlichen NETSCAPE®-Browsers300 dargestellt, das eine eingelegte Schnittstelle400 („THE NEW YORK TRIBUNE") der Serversite110g gemäß den Prinzipien der vorliegenden Erfindung anzeigt. - Statt daß er einen eindeutigen Benutzernamen und ein geheimes Paßwort angeben muß, kann der Benutzer nun geeigneterweise diese Felder mit einfachen Escape-Zeichenketten angeben (z. B. „<uuuu>" und „<pppp>"). Genauer gesagt können die oben beschriebenen alphanumerischen Codes geeigneterweise zu solchen Escape-Sequenzen angeordnet werden – Fachleute sind mit Escape-Sequenzen vertraut. Diese Zeichenketten werden von der zentralen Proxy-Site
110a erkannt, die den Benutzernamen und das Geheimnis (benutzerdefinierbare Zeichenkette) der Benutzersite105a zusammen mit dem Domänennamen der NEW YORK TRIBUNE verwendet und Ersatzkennungen berechnet (z. B. Alias-Benutzername u3 und Alias-Paßwort p3 in2 usw.), wie zum Beispiel durch die Funktion T(ID, Geheimnis, Domänenname). Die sitespezifischen Ersatzkennungen können durch das zentrale Proxy-System110a unter Verwendung desselben Mechanismus, mit dem der Benutzer Eingaben für die bestimmte Serversite eingeben würde, der bestimmten Serversite gesendet werden. Anders ausgedrückt, empfängt das Proxy-System110a Informationsübermittlungen, wie zum Beispiel Browsing-Befehle, von der Benutzersite105a , die für die Serversite110g bestimmt sind, und sendet selbige zu der Serversite110g weiter – wobei das zentrale Proxy-System110a als transparenter Durchgang für die Anonymisierung und, durch einheitliche Erzeugung sitespezifischer Ersatzkennungen, Personalisierung des Browsens auf der Serversite wirkt. - Bei einem nachfolgenden Besuch auf der NYT-Site
110g , der erfordern wird, daß sich die Benutzersite105a authentifiziert (Antwort auf die durch das zentrale Proxy-System110a zu der NYT-Site110g weitergeleiteten ersten Get-Anforderung), kann das zentrale Proxy-System110a geeigneterweise wirken, um automatisch u3 und p3 neu zu berechnen und durch Senden dieser Werte zurück zu der NYT-Site110g (Neusenden der Get-Anforderung) anworten. Die Benutzersite105a wird dadurch von der Aufgabe befreit, sich an den Benutzernamen und das Paßwort ihres Account auf der NYT-Site110g zu erinnern. Kurz gefaßt, umfaßt das Protokoll, das geeigneterweise ohne Beteiligung der Benutzersite105a ausgeführt werden kann, folgendes: (1) einen Schritt, in dem der NYT-Site-Server110g eine Authentifikation von der zentralen Proxy-Site110a anfordert, indem die erste Get-Anforderung erfolglos gelassen wird; (2) die zentrale Proxy-Site110a berechnet die Ersatzkennungen neu (z. B. Alias-Benutzername, Alias-Paßwort) = T(ID, Geheimnis, Domänenname) oder dergleichen); (3) die zentrale Proxy-Site110a antwortet, indem sie das Get mit denselben Ersatzkennungen neu sendet. - Die Ersatzkennungen sind in dem Sinne einheitlich, daß die Ersatzkennungen bei nachfolgenden Besuchen auf derselben Serversite durch den Benutzer
105a präsentiert werden. Einheitliche Ersatzkennungen ermöglichen der Serversite, zurückkehrende Benutzer zu erkennen und ihnen personalisierten Dienst zu geben. Bei einer Ausführungsform sendet die zweite Routine die Ersatzkennungen auf Bedarf von Servern ohne jegliche Intervention des Benutzers105a . Dieser Prozess automatisiert die Antwort auf eine „einfache Authentifikationsanforderung", die eine übliche Prozedur ist, die von Servern verwendet wird, um Benutzer105a im World Wide Web zu identifizieren. Auf diese Weise wird der Benutzer105a nicht mit dieser Aktivivität belastet. Bei dieser Ausführungsform muß die zweite Routine möglicherweise die ursprüngliche Benutzeranforderung zusammen mit der Ersatzkennung erneut zu dem Server senden. - Es ist anzumerken, daß viele Server eine gültige Email-Adresse für das Erstellen eines Accounts erfordern – Benutzer können für diesen Zweck nicht ihre wahre Email-Adresse benutzen, da sie sie eindeutig identifiziert. Das Proxy-System der vorliegenden Erfindung kann dieses Problem geeigneterweise lösen, indem es eine Alias-Email-Adresse für die Benutzersite
105a erstellt und Email in einer elektronischen Mailbox speichert. Bei einer vorteilhaften Ausführungsform enthält das zentrale Proxy-System110a einen Datenspeicher, der die für die Benutzer bestimmte Email enthalten kann, wodurch verhindert wird, daß Serversites Benutzer direkt kontaktieren. Im Gegensatz zu vorbekannten anonymen Remailern muß sich die vorliegende Ausführungsform nicht darauf verlassen, etwaige Übersetzungstabellen (die groß und anfällig sein können) von Alias-zu-wahren Benutzerkennungen in einem zentralen Proxy-System110a speichern zu müssen. Diese Ausführungsform ist naturgemäß sicherer als vorbekannte Ansätze, da das zentrale Proxy-System110a keine Übersetzungstabelle führen und schützen muß und nicht gezwungen werden kann, den Inhalt einer solchen etwaigen Tabelle Dritten zu enthüllen. - Bei einer alternativen vorteilhaften Ausführungsform enthält das zentrale Proxy-System
105a ferner einen Datenspeicher, der Emailboxen für die Benutzer und für die Serversites spezifisch enthalten kann. Gemäß dieser Ausführungsform besitzt jeder Benutzer eine Mailbox für jede Site, die für den Benutzer bestimmte Mail erzeugt hat. Statt die Sicherheit durch Erlauben von automatischem Weitermailen an den Benutzer zu kompromittieren, kann die vorliegende Ausführungsform Email für expliziten Abruf durch jeden Benutzer speichern. - Für jeden Server kann es für Benutzer vorteilhaft sein, wenn sie eine separate Emailbox besitzen, die möglicherweise durch Benutzer-Ersatzkennungen identifiziert wird. Dieser Ansatz kann ein geeignetes Entsorgen von Email-Nachrichten erlauben, die von Dritten empfangen werden (z. B. „Junk-Email"), sowie die Option der selektiven Entsorgung von Email-Nachrichten.
- Bei einer vorteilhaften Ausführungsform ist mit jeder der Emailboxen ein Schlüssel assoziiert, wobei der Schlüssel eine Funktion der Daten und einer Indexnummer ist. Die Verwendung von Schlüsseln mit Emailboxen ist bekannt. Bei einer anderen vorteilhaften Ausführungsform umfaßt das zentrale Proxy-System
110a weiterhin eine computerausführbare Routine, die bei gegebenen Ersatzkennungen Email sammelt, die für die Benutzer bestimmt ist und in einer Vielzahl sitespezifischer Emailboxen enthalten ist. Diese Ausführungsform kann geeigneterweise eine Mail-Sammelroutine verwenden, die automatisch die verschiedenen Mailboxen der Benutzersite105a findet und die Mail daraus abruft, sobald der Benutzer die entsprechenden Daten angegeben hat. - Gemäß einer vorteilhaften Ausführungsform enthält das zentrale Proxy-System
110a Funktionalität, die notwendig ist, um elektronische Bezahlung zu unterstützen, wobei die Benutzer elektronische Bezahlungsinformationen verwenden, um an einem anonymen Kommerz mit den Serversites teilzunehmen. Um dies zu ermöglichen, kann das zentrale Proxy-System110a einen Datenspeicher enthalten, der solche elektronische Bezahlungsinformationen enthalten kann. Ferner können Ersatzkennungen mindestens teilweise unter Verwendung von Kredit-/Debitkartennummern, Bankzweigstellen- oder Kontonummern, Postadressen, Telefonnummern, Steuernummern, Sozialversicherungsnummern oder dergleichen konstruiert werden. Es sind verschiedene Verfahren zur Erzielung von anonymem Kommerz bekannt. - Als weiteres Beispiel erfordern immer mehr Sites eine gültige Kreditkatennummer als Teil der Einrichtung eines Accounts, so daß solche Sites dem Benutzer für ihre Dienste Gebühren berechnen können (z. B. WALL STREET JOURNAL®, ESPN® usw.). Obwohl das oben beschriebene Proxy-System Ersatzkennungen bereitstellt, um Benutzer davon zu befreien, sich an diese Dinge erinnern zu müssen, und ein Schutz bezüglich (unfreiwilliger) Datenflüsse zu der Website bereitgestellt wird, schafft sie möglicherweise für einen Benutzer, der einer Site eine Kreditkartennummer angegeben hat, keine vollständige Anonymität. Eine Lösung, die oben kurz beschrieben wurde, erfordert, daß das zentrale Proxy-System
110a der anfordernden Site seine eigene gültige Kreditkartennummer gibt und dann von seinen Benutzern Geld sammelt. Wenn das zentrale Proxy-System105a in einem Internetanbieter integriert ist, wie zum Beispiel AMERICA ONLINE®, besteht diese Beziehung möglicherweise bereits. - Als Alternative kann das zentrale Proxy-System
110a anderen Sites bekannt und diesen vertrauenswürdig sein, wodurch das zentrale Proxy-System110a eine Alias-Kreditkartennummer und ein Alias-Ablaufdatum erzeugen und dann diese Daten authentifizieren und zu einer anfordernden Site senden kann. Die Site kann dann prüfen, daß die Nummer tatsächlich von dem zentralen Proxy-System110a kommt, und akzeptiert daher selbige als gültig, mit dem Verständnis, daß sie das Geld von dem zentralen Proxy-System110a einholen kann. Es ist nicht mehr notwendig, eine „echte" Kreditkartennummer zwischen dem zentralen Proxy-System110a und den Sites zu senden. - Es ist wichtig, zu erkennen, daß die verschiedenen Merkmale und Aspekte der obenbeschriebenen Ausführungsformen auch geeigneterweise gemäß dem mit Bezug auf
1 beschriebenen Peripherie-Proxy-System implementiert werden können. Genauer gesagt und unter vorübergehender Bezugnahme auf5 ist ein Blockschaltbild eines beispielhaften Teil-Netzwerks (mit der allgemeinen Kennzeichnung500 ) des verteilten Netzwerks von1 dargestellt, wobei ein Peripherie-Proxy-System120 gezeigt ist, das jeweils die Benutzersite105a , das zentrale Proxy-System110a und die NYT-Site110g (neben einer Vielzahl anderer beispielhafter Serversites110 des Internets115 gezeigt) enthält, gemäß den Prinzipien der vorliegenden Erfindung. - So wie es oben dargelegt wurde, enthält das Peripherie-Proxy-System
120 eine erste und eine zweite ausführbare Routine. Die erste Routine, die vorteilhafterweise in der Benutzersite105a resident ist, konstruiert aus der Benutzersite105a eigenen Daten Ersatzkennungen. Die zweite Routine, die beispielsweise auch in der Benutzersite105a resident ist, sendet die Ersatzkennungen zu dem zentralen Proxy-System110a . Das zentrale Proxy-System110a sendet die Ersatzkennungen dann zu der Serversite110g weiter und übermittelt (z. B. sendet, empfängt usw.) danach Informationen (z. B. Browsing-Befehle, Daten usw.) zwischen der Benutzersite105a zu der Serversite110g . Diese zweite Konfiguration ist besonders vorteilhaft, wenn Benutzer möglicherweise dem zentralen Proxy-System110a oder den Kommunikations-leitungen dazwischen nicht vertrauen und Benutzer-identifikationen und andere geheime Informationen sicherhalten möchten. - Es kann ein lokales Proxy-System
510 verwendet werden, um selbige zu führen, und es kann die Identifikation des Benutzers und andere Informationen verwenden, um die Ersatzkennungen zu berechnen. Das lokale Proxy-System510 kommuniziert mit einem zentralen Proxy-System110a , das zum Weiterleiten der Kommunikation zu Servern und zum Abwickeln von Email verwendet werden kann. Bei einer Ausführungsform kommuniziert das zentrale Proxy-System110a mit computerausführbaren lokalen Routinen, die mit den Benutzern assoziiert sind, wobei die lokalen Routinen die sitespezifischen Ersatzkennungen aus für die Benutzer spezifischen Daten konstruieren. Wieder kann das zentrale Proxy-System110a verteilte Routinen (lokal bei jedem Benutzer) verwenden, die die Ersatzkennungen erzeugen und selbige zu dem zentralen Proxy-System110a senden. - Nunmehr mit Bezug auf
6 ist ein Blockschaltbild eines beispielhaften Teil-Netzwerks (mit der allgemeinen Bezeichnung600 ) des verteilten Netzwerks100 dargestellt, das jeweils die Benutzersite105a , das zentrale Proxy-System110a und mehrere beispielhafte Serversites110b ,110c und110g gemäß einer beispielhaften Markierer-Proxyausführungsform der vorliegenden Erfindung enthält. Wie oben beschrieben, kann das zentrale Proxy-System der vorliegenden Erfindung in mindestens zwei Konfigurationen verwendet werden, nämlich in einer zentralen Proxy-Konfiguration (2 ) oder in einer peripheren Proxy-Konfiguration (5 ). - Bei der zentralen Proxy-Konfiguration berechnet das zentrale Proxy-System
110a Ersatzkennungen. Eine Implementierung dieser Konfiguration kann erfordern, daß die Benutzersite105a eine oder mehrere benutzerdefinierbare Zeichenketten einmal angibt (z. B. Benutzeridentifikation, Paßwort und andere Geheiminformationen), und das zentrale Proxy-System110a erzeugt danach die Ersatzkennungen je nach Bedarf. Das zentrale Proxy-System110a kann die benutzerdefinierbaren Zeichenketten mit einer Reihe von durch dieselbe Benutzersite105a erzeugten HTTP-Anforderungen assoziieren – das zentrale Proxy-System110a kann jede Anforderung mit einer Sitzung assoziieren, die die gesamte Kommunikation zwischen einer spezifischen Benutzersite105a und dem zentralen Proxy-System110a enthält. - Das HTTP-Protokoll unterstützt jedoch im allgemeinen nicht direkt Sitzungen oder Beziehungen zwischen Anforderungen. Genauer gesagt kann jede HTTP-Anforderung in einer neuen Socket-Verbindung gesendet werden, und es gibt kein erforderliches HTTP-Kopfteilfeld, das sukzessive Anforderungen von demselben Benutzer verknüpfen kann.
- Außerdem ist anzumerken, daß die Sitzungsidentifikation in der Regel bei der peripheren Proxy-Konfiguration nicht notwendig ist, da das zentrale Proxy-System
110a Übermittlungen ohne jegliche Berechnung weiterleiten kann. Bei einer typischen Ausführungsform sendet das Peripherie-Proxy-System120 von der Benutzersite105a empfangene Browsing-Befehle zu dem zentralen Proxy-System110a , das solche Befehle dann zu der Serversite110g weitersendet. Gemäß einer Ausführungsform werden Teile der Browsing-Befehle, die die Benutzersite105a der Serversite110g identifizieren würden, durch das Peripherie-Proxy-System120 entfernt und möglicherweise substituiert. - Bei einer vorteilhaften Ausführungsform führt die Benutzersite
105a lokal ein Markiererprogramm605 aus. Das Markiererprogramm605 wirkt zum Etikettieren von Anforderungen der Benutzersite105a mit einem Session-Tag t. Das zentrale Proxy-System110a verwendet dieses Tag zum Identifizieren von Anforderungen, die zu einem bestimmten einer Gruppe von Benutzern gehören. Das Markiererprogramm605 kann implementiert werden, um das Session-Tag der Benutzersite105a zu speichern und dieses Tag zu allen Anforderungen hinzuzufügen, und das zentrale Proxy-System110a entfernt das Session-Tag vor dem Weiterleiten der Anforderung zu einer bestimmten Serversite. Das Session-Tag sollte eindeutig sein, da keine zwei Benutzer dasselbe Tag aufweisen sollten. - Es ist anzumerken, daß NETSCAPE® „Cookies" verwendet, einen Mechanismus zum Speichern und Abrufen von Langzeit-Sitzungsinformationen (die Verwendung von „Cookies" als Konzept ist bekannt). Die Cookies werden von den Servern erzeugt, auf denen das Browsen stattfindet, und sind mit einem spezifischen Domänennamen assoziiert. Browser
300 unterbreiten die mit einem spezifischen Domänennamen assoziierten Cookies immer dann, wenn der Benutzer diese Domäne neu besucht. Server erzeugen in der Regel nur Cookies, die mit ihrer Domäne assoziiert sind. Cookies bieten einen leichten Mechanismus zum Behalten von Sitzungsinformationen, wie zum Beispiel des Inhalts eines „Einkaufswagens", eines Account-Namens, eines Paßworts, von Ereigniszählern, Benuzterreferenzen usw. - Bestimmte Firmen verwenden Cookies extensiv, um Benutzer und ihre Gewohnheiten zu verfolgen. Da die Proxy-Systeme der vorliegenden Erfindung den Servern, auf denen das Browsen stattfindet, Ersatzkennungen geben, können die Server keine wahren Benutzeridentitäten erfahren. Alle Informationen, die der Server in seinem Cookie speichern kann, betreffen somit eine bestimmte „Alias-Person", und nicht den wahren Benutzer. Immer dann, wenn der Benutzer zu demselben Server zurückkehrt, präsentiert er dieselben Ersatzkennungen und kann auch das Cookie unterbreiten, das der Server früher für diese Alias-Person erzeugt hat.
- Aus dem Obigen geht hervor, daß die vorliegende Erfindung folgendes bereitstellt: zur Verwendung mit einem Netzwerk, das Benutzersites und Serversites aufweist, wobei die Benutzersites auf der Basis von in den Serversites empfangenen und für die Benutzersites persönlichen Kennungen auf den Serversites browsen können, sowohl ein zentrales als auch ein Peripherie-Proxy-System, die den Serversites einheitliche Ersatzkennungen geben, die es den Benutzersites erlauben, über das Proxy-System auf anonyme und persönliche Weise auf den Serversites zu browsen.
- Ein beispielhaftes zentrales Proxy-System enthält folgendes: (1) eine ausführbare erste Routine, die aus für die Benutzersites spezifischen Daten konstruierte sitespezifische Ersatzkennungen verarbeitet, (2) eine ausführbare zweite Routine, die die Ersatzkennungen zu den Serversites sendet und danach von Benutzersites empfangene Browsing-Befehle zu den Serversites weitersendet, und (3) eine ausführbare dritte Routine, die Teile der Browsing-Befehle, die die Benutzersites den Serversites indentifizieren würden, entfernt (und möglicherweise substituiert).
- Ein beispielhaftes periperes Proxy-System enthält folgendes: (1) eine ausführbare erste Routine, die aus von einer bestimmten Benutzersite empfangenen Daten eine bestimmte Ersatzkennung konstruiert, und (2) eine ausführbare zweite Routine, die die bestimmte Ersatzkennung zu einem zentralen Proxy-System sendet, wobei das zentrale Proxy-System dann die bestimmte Ersatzkennung zu der Serversite weitersendet und danach von der bestimmten Benutzersite empfangene Browsing-Befehle zu der Serversite weitersendet.
- Obwohl die vorliegende Erfindung ausführlich beschrieben wurde, ist für Fachleute erkennbar, daß sie verschiedene Änderungen, Substitutionen und Abänderungen daran vornehmen können, ohne von dem Schutzumfang der Erfindung in ihrer allgemeinsten Form abzuweichen. Genauer gesagt sollte für Fachleute auf dem betreffenden Gebiet erkennbar sein, daß die oben beschriebenen Routinen auf Software basieren und durch ein geeignetes herkömmliches Computersystem/-Netzwerk ausführbar sind. Alternative Ausführungsformen der vorliegenden Erfindung können geeigneterweise auch mindestens teilweise in Firmware oder Hardware oder in einer bestimmten geeigneten Kombination mindestens zweier der drei implementiert werden. Solche Firmware- oder Hardwareausführungsformen können mehrfache, parallele und verteilte Verarbeitungsumgebungen oder -konfigurationen umfassen, sowie alternative programmierbare Logikbausteine, wie etwa programmierbare Array-Logik („PAL") und programmierbare Logik-Arrays („PLA"), digitale Signalprozessoren („DSP"), am Einsatzort programmierbare Gate-Arrays („FPGA"), anwendungsspezifische integrierte Schaltungen („ASIC"), hochintegrierte Schaltungen („LSI"), höchstintegrierte Schaltungen („VLSI") oder dergleichen, um die verschiedenen Arten von Modulen, Schaltkreisen, Steuerungen, Routinen und Systemen zu bilden, die hier beschrieben und beansprucht werden.
- Die herkömmliche Computersystemarchitektur wird ausführlicher in The Indispensable PC Hardware Book von Hans-Peter Messmer, Addison Wesley (zweite Auflage 1995) und in Computer Organization and Architecture von William Stallings, MacMillan Publishing Co. (dritte Auflage 1993) besprochen; der herkömmliche Computer- oder Kommunikationsnetzwerkentwurf wird ausführlicher in Data Network Design von Darren L. Spohn, McGraw-Hill, Inc. (1993) besprochen; und die herkömmliche Datenkommunikation wird ausführlicher in Voice and Data Communications Handbook von Bud Bates und Donald Gregory, McGraw-Hill, Inc. (1996), Data Communications Principles von R. D. Gitlin, J. F. Hayes und S. B. Weinstein, Plenum Press (1992) und in The Irwin Handbook of Telecommunications von James Harry Green, Irwin Professional Publishing (zweite Auflage 1992), besprochen.
Claims (23)
- Zentrales Proxy-System (
110a ), das an ein Netzwerk (100 ) gekoppelt wird und es Benutzern erlaubt, über das zentrale Proxy-System (110a ) anonym auf Serversites (110 ) in dem Netzwerk (100 ) zu browsen, wobei das zentrale Proxy-System (110a ) folgendes umfaßt: eine computerausführbare erste Routine, die aus für die Benutzer spezifischen nichtmaskierten Daten konstruierte sitespezifische Ersatzkennungen verarbeitet, dergestalt, daß die Serversites (110 ) eine Identität des Benutzers nicht bestimmen können; eine computerausführbare zweite Routine, die die Ersatzkennungen zu den Serversites (110 ) sendet und danach von den Benutzern empfangene Browsing-Befehle zu den Serversites (110 ) weitersendet; und eine computerausführbare dritte Routine, die Teile der Browsing-Befehle entfernt, die die Benutzer den Serversites (110 ) identifizieren würden. - Zentrales Proxy-System (
110a ) nach Anspruch 1, wobei die Daten Identifikationsdaten und eine durch die Benutzer angegebene benutzerdefinierbare Zeichenkette umfassen. - Zentrales Proxy-System (
110a ) nach Anspruch 1, wobei die sitespezifischen Ersatzkennungen sitespezifische Ersatzbenutzernamen und sitespezifische Ersatzbenutzerpaßwörter umfassen. - Zentrales Proxy-System (
110a ) nach Anspruch 1, wobei die erste Routine aus den Daten sitespezifische Ersatz-Emailadressen für die Benutzer konstruiert oder sitespezifische Ersatzkennungen aus Adressen der Serversites (110 ) konstruiert. - Zentrales Proxy-System (
110a ) nach Anspruch 1, wobei die zweite Routine die Ersatzkennungen auf der Basis von durch Benutzer in Webseitenfeldern angegebenen alphanumerischen Codes zu den Serversites (110 ) sendet. - Zentrales Proxy-System (
110a ) nach Anspruch 1, ferner mit einem Datenspeicher, der mit den Benutzern assoziierte Informationen speichern kann. - Zentrales Proxy-System (
110a ) nach Anspruch 1, wobei die erste Routine Ersatzkennungen verarbeitet, die durch Anwenden von Pseudozufalls- und Hash-Funktionen auf die von den Benutzern empfangenen Daten konstruiert werden. - Zentrales Proxy-System (
110a ) nach Anspruch 1, wobei die erste Routine zu den Browsing-Befehlen hinzugefügte Session-Tags empfängt, wobei das zentrale Proxy-System (110a ) die Session-Tags dazu verwendet, die Ersatzkennungen mit jedem der Browsing-Befehle zu assoziieren. - Peripherie-Proxy-System (
120 ), das an ein Netzwerk (100 ) gekoppelt wird und es mindestens einem Benutzer erlaubt, über ein zentrales Proxy-System (110a ) anonym auf einer Serversite (110g ) in dem Netzwerk (100 ) zu browsen, wobei das Peripherie-Proxy-System (120 ) folgendes umfaßt: eine computerausführbare erste Routine, die aus von einem bestimmten Benutzer empfangenen nichtmaskierten Daten eine bestimmte Ersatzkennung konstruiert, dergestalt, daß die Serversite (110g ) eine Identität des Benutzers nicht bestimmen kann; und eine computerausführbare zweite Routine, die die bestimmte Ersatzkennung zu dem zentralen Proxy-System (110a ) sendet, wobei das zentrale Proxy-System (110a ) die bestimmte Ersatzkennung zu der Serversite (110g ) sendet und danach von dem bestimmten Benutzer empfangene Browsing-Befehle zu der Serversite (110g ) weitersendet. - Peripherie-Proxy-System (
120 ) nach Anspruch 9, wobei die Daten Identifikationsdaten und eine durch den bestimmten Benutzer angegebene benutzerdefinierbare Zeichenkette umfassen. - Peripherie-Proxy-System (
120 ) nach Anspruch 9, wobei die bestimmte Ersatzkennung einen bestimmten Ersatzbenutzernamen und ein bestimmtes Ersatzbenutzerpaßwort umfaßt. - Peripherie-Proxy-System (
120 ) nach Anspruch 9, wobei die erste Routine aus den Daten eine bestimmte Ersatz-Emailadresse für den bestimmten Benutzer konstruiert oder die bestimmte Ersatzkennung aus einer Adresse der Serversite (110g ) konstruiert, wobei die bestimmte Ersatzkennung deshalb für die Serversite (110g ) spezifisch ist. - Peripherie-Proxy-System (
120 ) nach Anspruch 9, wobei das zentrale Proxy-System (110a ) ferner eine computerausführbare dritte Routine umfaßt, die Teile der Browsing-Befehle entfernt, die den bestimmten Benutzer der Serversite (110g ) identifizieren würden. - Peripherie-Proxy-System (
120 ) nach Anspruch 13, wobei die erste und die zweite Routine auf einem mit dem bestimmten Benutzer assoziierten Computersystem ausführbar sind und das zentrale Proxy-System (110a ) ein Computersystem ist, das eine Adresse in dem Netzwerk (100 ) aufweist, die von dem mit dem bestimmten Benutzer assoziierten Computersystem verschieden ist. - Peripherie-Proxy-System (
120 ) nach Anspruch 9, wobei das zentrale Proxy-System (110a ) ferner einen Datenspeicher umfaßt, der mit dem bestimmten Benutzer assoziierte Informationen speichern kann. - Peripherie-Proxy-System (
120 ) nach Anspruch 9, wobei die erste Routine die bestimmte Ersatzkennung durch Anwenden von Pseudozufalls- und Hash-Funktionen auf die von dem bestimmten Benutzer empfangenen Daten konstruiert. - Verfahren zur Verwendung mit einem Netzwerk (
100 ), das eine Serversite (110g ) aufweist, auf der Benutzer browsen können, und das es den Benutzern erlaubt, über ein Proxy-System (110a ,120 ) anonym auf der Serversite (110g ) in dem Netzwerk (100 ) zu browsen, wobei das Verfahren die folgenden Schritte umfaßt Konstruieren einer bestimmten Ersatzkennung aus von einem bestimmten Benutzer empfangenen nichtmaskierten Daten, dergestalt, daß die Serversite (110g ) eine Identität des Benutzers nicht bestimmen kann; Senden der bestimmten Ersatzkennung zu der Serversite (110g ); und danach Weitersenden von von dem bestimmten Benutzer empfangenen Browsing-Befehlen zu der Serversite (110g ). - Verfahren nach Anspruch 17, wobei die Daten Identifikationsdaten und eine durch den bestimmten Benutzer angegebene benutzerdefinierbare Zeichenkette umfassen.
- Verfahren nach Anspruch 17, wobei die bestimmte Ersatzkennung einen bestimmten Ersatzbenutzernamen und ein bestimmtes Ersatzbenutzerpaßwort umfaßt.
- Verfahren nach Anspruch 17, ferner mit den folgenden Schritten: Konstruieren einer bestimmten Ersatz-Emailadresse für den bestimmten Benutzer aus den Daten und Konstruieren der bestimmten Ersatzkennung aus einer Adresse der Serversite (
110g ), wobei die bestimmte Ersatzkennung deshalb für die Serversite (110g ) spezifisch ist. - Verfahren nach Anspruch 17, wobei der Schritt des Sendens den Schritt des Sendens der bestimmten Ersatzkennung zu der Serversite (
110g ) auf der Basis von durch den Benutzer in Webseitenfeldern angegebenen alphanumerischen Codes umfaßt. - Verfahren nach Anspruch 17, wobei der Schritt des Konstruierens auf einem mit dem bestimmten Benutzer assoziierten Computersystem ausgeführt wird und die Schritte des Sendens und anschließenden Sendens auf einem Computersystem ausgeführt werden, das eine Adresse in dem Netzwerk (
100 ) aufweist, die von dem mit dem bestimmten Benutzer assoziierten Computersystem verschieden ist. - Verfahren nach Anspruch 17, ferner mit dem Schritt des Hinzufügens von Session-Tags zu den Browsing-Befehlen, wobei das Proxy-System (
110a ,120 ) die Session-Tags dazu verwendet, die bestimmte Ersatzkennung mit jedem der Browsing-Befehle zu assoziieren.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US787557 | 1997-01-22 | ||
US08/787,557 US5961593A (en) | 1997-01-22 | 1997-01-22 | System and method for providing anonymous personalized browsing by a proxy system in a network |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69838769D1 DE69838769D1 (de) | 2008-01-10 |
DE69838769T2 true DE69838769T2 (de) | 2008-11-20 |
Family
ID=25141878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69838769T Expired - Lifetime DE69838769T2 (de) | 1997-01-22 | 1998-01-13 | System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk |
Country Status (5)
Country | Link |
---|---|
US (1) | US5961593A (de) |
EP (1) | EP0855659B1 (de) |
JP (1) | JPH10254807A (de) |
CA (1) | CA2222480C (de) |
DE (1) | DE69838769T2 (de) |
Families Citing this family (628)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6535880B1 (en) | 2000-05-09 | 2003-03-18 | Cnet Networks, Inc. | Automated on-line commerce method and apparatus utilizing a shopping server verifying product information on product selection |
US7082426B2 (en) * | 1993-06-18 | 2006-07-25 | Cnet Networks, Inc. | Content aggregation method and apparatus for an on-line product catalog |
US6714933B2 (en) | 2000-05-09 | 2004-03-30 | Cnet Networks, Inc. | Content aggregation method and apparatus for on-line purchasing system |
US7991347B1 (en) | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
US6021307A (en) * | 1994-04-07 | 2000-02-01 | Chan; Hark C. | Information distribution and processing system |
US6188869B1 (en) | 1994-04-07 | 2001-02-13 | Hark C. Chan | Information distribution and processing system |
USRE44685E1 (en) | 1994-04-28 | 2013-12-31 | Opentv, Inc. | Apparatus for transmitting and receiving executable applications as for a multimedia system, and method and system to order an item using a distributed computing system |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US7181758B1 (en) | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
US6289200B1 (en) | 1994-07-25 | 2001-09-11 | Hark C. Chan | Information distribution system which intermittaly transmits radio frequency signal digital data |
US6460036B1 (en) | 1994-11-29 | 2002-10-01 | Pinpoint Incorporated | System and method for providing customized electronic newspapers and target advertisements |
US5758257A (en) | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
US8606851B2 (en) | 1995-06-06 | 2013-12-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US5835061A (en) | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US6119101A (en) | 1996-01-17 | 2000-09-12 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
US20050114218A1 (en) * | 1996-01-17 | 2005-05-26 | Privacy Infrastructure, Inc. | Third party privacy system |
US6189030B1 (en) | 1996-02-21 | 2001-02-13 | Infoseek Corporation | Method and apparatus for redirection of server external hyper-link references |
US6370571B1 (en) | 1997-03-05 | 2002-04-09 | At Home Corporation | System and method for delivering high-performance online multimedia services |
US7529856B2 (en) * | 1997-03-05 | 2009-05-05 | At Home Corporation | Delivering multimedia services |
US5983227A (en) * | 1997-06-12 | 1999-11-09 | Yahoo, Inc. | Dynamic page generator |
US6907315B1 (en) | 1997-09-12 | 2005-06-14 | Amazon.Com, Inc. | Method and system for displaying and editing of information |
US7222087B1 (en) | 1997-09-12 | 2007-05-22 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5960411A (en) * | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
EP0917119A3 (de) * | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Verteilte netzwerkbasierte elektronische Geldbörse |
IL125432A (en) * | 1998-01-30 | 2010-11-30 | Easynet Access Inc | Personalized internet interaction |
US6112228A (en) * | 1998-02-13 | 2000-08-29 | Novell, Inc. | Client inherited functionally derived from a proxy topology where each proxy is independently configured |
US6209100B1 (en) * | 1998-03-27 | 2001-03-27 | International Business Machines Corp. | Moderated forums with anonymous but traceable contributions |
FI105738B (fi) * | 1998-05-29 | 2000-09-29 | Alma Media Oyj | Palveluiden yhdistäminen Internet-tyyppisessä verkossa |
EA200100081A1 (ru) * | 1998-06-16 | 2001-06-25 | @Еркомманд | Система обеспечения конфиденциальности от третьих лиц |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
US6336116B1 (en) * | 1998-08-06 | 2002-01-01 | Ryan Brown | Search and index hosting system |
US6374274B1 (en) * | 1998-09-16 | 2002-04-16 | Health Informatics International, Inc. | Document conversion and network database system |
US6738827B1 (en) * | 1998-09-29 | 2004-05-18 | Eli Abir | Method and system for alternate internet resource identifiers and addresses |
US6275824B1 (en) * | 1998-10-02 | 2001-08-14 | Ncr Corporation | System and method for managing data privacy in a database management system |
US6480850B1 (en) * | 1998-10-02 | 2002-11-12 | Ncr Corporation | System and method for managing data privacy in a database management system including a dependently connected privacy data mart |
US7765279B1 (en) | 1998-10-28 | 2010-07-27 | Verticalone Corporation | System and method for scheduling harvesting of personal information |
US6871220B1 (en) | 1998-10-28 | 2005-03-22 | Yodlee, Inc. | System and method for distributed storage and retrieval of personal information |
US6839759B2 (en) | 1998-10-30 | 2005-01-04 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
ES2760905T3 (es) | 1998-10-30 | 2020-05-18 | Virnetx Inc | Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6874023B1 (en) * | 1998-11-10 | 2005-03-29 | Claria Corporation | Web based email control center for monitoring and providing a sumary of the detected event information organized according to relationships between the user and network sites |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6330605B1 (en) | 1998-11-19 | 2001-12-11 | Volera, Inc. | Proxy cache cluster |
AU2349200A (en) * | 1998-11-23 | 2000-06-19 | Julie Borges | Electronic factoring |
US7672879B1 (en) | 1998-12-08 | 2010-03-02 | Yodlee.Com, Inc. | Interactive activity interface for managing personal data and performing transactions over a data packet network |
US8069407B1 (en) | 1998-12-08 | 2011-11-29 | Yodlee.Com, Inc. | Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes |
US7085997B1 (en) | 1998-12-08 | 2006-08-01 | Yodlee.Com | Network-based bookmark management and web-summary system |
US6725429B1 (en) * | 1998-12-29 | 2004-04-20 | Pitney Bowes Inc. | System and method for presenting and processing documents on the internet |
US6496931B1 (en) * | 1998-12-31 | 2002-12-17 | Lucent Technologies Inc. | Anonymous web site user information communication method |
US6389533B1 (en) * | 1999-02-05 | 2002-05-14 | Intel Corporation | Anonymity server |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US6496855B1 (en) | 1999-03-02 | 2002-12-17 | America Online, Inc. | Web site registration proxy system |
GB9904791D0 (en) * | 1999-03-02 | 1999-04-28 | Smartport Limited | An internet interface system |
US7801775B1 (en) | 1999-03-29 | 2010-09-21 | Amazon.Com, Inc. | Method and system for authenticating users when conducting commercial transactions using a computer |
US7249377B1 (en) * | 1999-03-31 | 2007-07-24 | International Business Machines Corporation | Method for client delegation of security to a proxy |
US20040083184A1 (en) * | 1999-04-19 | 2004-04-29 | First Data Corporation | Anonymous card transactions |
US7313381B1 (en) * | 1999-05-03 | 2007-12-25 | Nokia Corporation | Sim based authentication as payment method in public ISP access networks |
US6227447B1 (en) * | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
AU4979400A (en) * | 1999-05-14 | 2000-12-05 | Pivia, Inc. | Applications and services supported by a client-server independent intermediary mechanism |
US7305473B2 (en) * | 1999-05-28 | 2007-12-04 | The Coca-Cola Company | Provision of transparent proxy services to a user of a client device |
US7752535B2 (en) * | 1999-06-01 | 2010-07-06 | Yodlec.com, Inc. | Categorization of summarized information |
US7146505B1 (en) | 1999-06-01 | 2006-12-05 | America Online, Inc. | Secure data exchange between date processing systems |
US7120927B1 (en) * | 1999-06-09 | 2006-10-10 | Siemens Communications, Inc. | System and method for e-mail alias registration |
US6754183B1 (en) * | 1999-06-14 | 2004-06-22 | Sun Microsystems, Inc. | System and method for integrating a vehicle subnetwork into a primary network |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US6401125B1 (en) * | 1999-08-05 | 2002-06-04 | Nextpage, Inc. | System and method for maintaining state information between a web proxy server and its clients |
MXPA01004206A (es) * | 1999-08-27 | 2002-06-04 | Netspend Corp | Un sistema y metodo de compra en linea. |
US7343351B1 (en) * | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US6732113B1 (en) * | 1999-09-20 | 2004-05-04 | Verispan, L.L.C. | System and method for generating de-identified health care data |
AU7596500A (en) | 1999-09-20 | 2001-04-24 | Quintiles Transnational Corporation | System and method for analyzing de-identified health care data |
US7401115B1 (en) | 2000-10-23 | 2008-07-15 | Aol Llc | Processing selected browser requests |
AU1244201A (en) * | 1999-10-26 | 2001-05-08 | Eugene A. Fusz | Method and apparatus for anonymous data profiling |
WO2001037517A2 (en) | 1999-11-03 | 2001-05-25 | Wayport, Inc. | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
WO2001033477A2 (en) | 1999-11-04 | 2001-05-10 | Jpmorgan Chase Bank | System and method for automated financial project management |
JP4207337B2 (ja) * | 1999-11-11 | 2009-01-14 | ソニー株式会社 | 通信システム及び通信方法 |
US7020845B1 (en) * | 1999-11-15 | 2006-03-28 | Gottfurcht Elliot A | Navigating internet content on a television using a simplified interface and a remote control |
US6600497B1 (en) * | 1999-11-15 | 2003-07-29 | Elliot A. Gottfurcht | Apparatus and method to navigate interactive television using unique inputs with a remote control |
AU3083501A (en) * | 1999-11-24 | 2001-06-04 | Geopartners Research, Inc. | Method and system for disclosing personal data while protecting personal privacy |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US7437550B2 (en) | 1999-12-02 | 2008-10-14 | Ponoi Corp. | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
US7720712B1 (en) | 1999-12-23 | 2010-05-18 | Amazon.Com, Inc. | Placing a purchase order using one of multiple procurement options |
US6601170B1 (en) | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
WO2001050353A1 (en) * | 2000-01-04 | 2001-07-12 | Ma'at | System and method for anonymous observation and use of premium content |
US7870065B2 (en) | 2000-01-05 | 2011-01-11 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US6938013B1 (en) * | 2000-01-05 | 2005-08-30 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US7720754B1 (en) | 2000-01-05 | 2010-05-18 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US6934757B1 (en) * | 2000-01-06 | 2005-08-23 | International Business Machines Corporation | Method and system for cross-domain service invocation using a single data handle associated with the stored common data and invocation-specific data |
AU2001230821A1 (en) * | 2000-01-13 | 2001-07-24 | Yodlee.Com, Inc. | Method and apparatus for automatically filling on-line forms by a third-party server |
US20010037359A1 (en) * | 2000-02-04 | 2001-11-01 | Mockett Gregory P. | System and method for a server-side browser including markup language graphical user interface, dynamic markup language rewriter engine and profile engine |
CA2298194A1 (en) * | 2000-02-07 | 2001-08-07 | Profilium Inc. | Method and system for delivering and targeting advertisements over wireless networks |
US6711682B1 (en) * | 2000-02-09 | 2004-03-23 | Microsoft Corporation | Online service registration system and method |
US6867789B1 (en) * | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US7644124B1 (en) * | 2000-02-15 | 2010-01-05 | Porter Swain W | Privacy enhanced methods and apparatuses for conducting electronic communications |
US7249157B2 (en) * | 2000-02-16 | 2007-07-24 | Bea Systems, Inc. | Collaboration system for exchanging of data between electronic participants via collaboration space by using a URL to identify a combination of both collaboration space and business protocol |
WO2001061967A2 (en) * | 2000-02-17 | 2001-08-23 | Telegea.Com, Inc. | Systems and methods for supporting on-line delivery of communication services |
US7421395B1 (en) * | 2000-02-18 | 2008-09-02 | Microsoft Corporation | System and method for producing unique account names |
US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
US20070229222A1 (en) * | 2000-02-22 | 2007-10-04 | Leeds Richard A | System and method for presenting customized selections over a computer network |
WO2001065494A2 (en) * | 2000-02-28 | 2001-09-07 | Sprarkcharge, Inc. | System, and method for prepaid anonymous and pseudonymous credit card type transactions |
WO2001065380A1 (en) * | 2000-02-29 | 2001-09-07 | Iprivacy Llc | Anonymous and private browsing of web-sites through private portals |
AU2001238588A1 (en) * | 2000-02-29 | 2001-09-12 | Iprivacy Llc | Method and system for user defined filtering of communications to anonymous users in a computer network |
US7328172B2 (en) * | 2000-03-03 | 2008-02-05 | Gxs, Inc. | Provision of electronic commerce services |
GB2375697B (en) * | 2000-03-17 | 2004-03-24 | Decode Genetics Ehf | Automatic identity protection system with remote third party monitoring |
US7493655B2 (en) * | 2000-03-22 | 2009-02-17 | Comscore Networks, Inc. | Systems for and methods of placing user identification in the header of data packets usable in user demographic reporting and collecting usage data |
US7260837B2 (en) * | 2000-03-22 | 2007-08-21 | Comscore Networks, Inc. | Systems and methods for user identification, user demographic reporting and collecting usage data usage biometrics |
US7181412B1 (en) * | 2000-03-22 | 2007-02-20 | Comscore Networks Inc. | Systems and methods for collecting consumer data |
US20030046332A1 (en) * | 2000-03-22 | 2003-03-06 | Maximilian Riegel | Method and communication system for providing geographic data during the retrieval of information from the www/wap |
US7930285B2 (en) | 2000-03-22 | 2011-04-19 | Comscore, Inc. | Systems for and methods of user demographic reporting usable for identifying users and collecting usage data |
US6978373B1 (en) * | 2000-03-22 | 2005-12-20 | International Business Machines Corporation | Methods systems and computer program products for providing secure client profile completion by network intermediaries |
JP2001273257A (ja) * | 2000-03-23 | 2001-10-05 | Nippon Telegr & Teleph Corp <Ntt> | 代理認証サーバ |
US9514459B1 (en) * | 2000-03-24 | 2016-12-06 | Emc Corporation | Identity broker tools and techniques for use with forward proxy computers |
GB2361153A (en) * | 2000-04-04 | 2001-10-10 | Global Knowledge Network Ltd | User security, privacy and anonymity on the Internet |
US7209959B1 (en) | 2000-04-04 | 2007-04-24 | Wk Networks, Inc. | Apparatus, system, and method for communicating to a network through a virtual domain providing anonymity to a client communicating on the network |
US6952769B1 (en) * | 2000-04-17 | 2005-10-04 | International Business Machines Corporation | Protocols for anonymous electronic communication and double-blind transactions |
US6802007B1 (en) | 2000-04-24 | 2004-10-05 | International Business Machines Corporation | Privacy and security for smartcards in a method, system and program |
US6981028B1 (en) | 2000-04-28 | 2005-12-27 | Obongo, Inc. | Method and system of implementing recorded data for automating internet interactions |
US6746371B1 (en) * | 2000-04-28 | 2004-06-08 | International Business Machines Corporation | Managing fitness activity across diverse exercise machines utilizing a portable computer system |
US7822635B1 (en) | 2000-04-28 | 2010-10-26 | International Business Machines Corporation | Managing consumer preferences with a portable data processing system |
US20060004663A1 (en) * | 2000-05-12 | 2006-01-05 | Singhal Tara C | Method and apparatus for a private information system and service transactions that minimize theft of identity data |
US7475404B2 (en) | 2000-05-18 | 2009-01-06 | Maquis Techtrix Llc | System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching |
US8086697B2 (en) | 2005-06-28 | 2011-12-27 | Claria Innovations, Llc | Techniques for displaying impressions in documents delivered over a computer network |
US7509490B1 (en) * | 2000-05-26 | 2009-03-24 | Symantec Corporation | Method and apparatus for encrypted communications to a secure server |
US7673329B2 (en) * | 2000-05-26 | 2010-03-02 | Symantec Corporation | Method and apparatus for encrypted communications to a secure server |
US7225169B1 (en) * | 2000-05-26 | 2007-05-29 | International Business Machines Corporation | Method and system for commerce with full anonymity |
AU6397301A (en) * | 2000-05-29 | 2001-12-11 | Nokia Networks Oy | Synchronization method |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
WO2001099359A1 (de) * | 2000-06-22 | 2001-12-27 | Migration Systems Ag | Datenübertragungseinrichtung |
US6983379B1 (en) * | 2000-06-30 | 2006-01-03 | Hitwise Pty. Ltd. | Method and system for monitoring online behavior at a remote site and creating online behavior profiles |
US8041817B2 (en) | 2000-06-30 | 2011-10-18 | At&T Intellectual Property I, Lp | Anonymous location service for wireless networks |
US6675017B1 (en) | 2000-06-30 | 2004-01-06 | Bellsouth Intellectual Property Corporation | Location blocking service for wireless networks |
AU2001271487A1 (en) * | 2000-06-30 | 2002-01-14 | Real Media, Inc. | System and method for delivering advertisement information on a data network with enhanced user privacy |
US6738808B1 (en) * | 2000-06-30 | 2004-05-18 | Bell South Intellectual Property Corporation | Anonymous location service for wireless networks |
WO2002003219A1 (en) * | 2000-06-30 | 2002-01-10 | Plurimus Corporation | Method and system for monitoring online computer network behavior and creating online behavior profiles |
US7349967B2 (en) * | 2000-07-21 | 2008-03-25 | Samsung Electronics Co., Ltd. | Architecture for home network on world wide web with private-public IP address/URL mapping |
SG97905A1 (en) * | 2000-07-28 | 2003-08-20 | Singapore Comp Systems Ltd | Method and apparatus for accessing web pages |
WO2002011019A1 (en) | 2000-08-01 | 2002-02-07 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
EP1178409A1 (de) * | 2000-08-01 | 2002-02-06 | DR. Riccardo Genghini Studio Notarile Genghini | Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem |
US7796998B1 (en) | 2000-08-01 | 2010-09-14 | At&T Intellectual Property, I, L.P. | Method and system for delivery of a calling party's location |
US7257581B1 (en) | 2000-08-04 | 2007-08-14 | Guardian Networks, Llc | Storage, management and distribution of consumer information |
US9928508B2 (en) | 2000-08-04 | 2018-03-27 | Intellectual Ventures I Llc | Single sign-on for access to a central data repository |
US8566248B1 (en) | 2000-08-04 | 2013-10-22 | Grdn. Net Solutions, Llc | Initiation of an information transaction over a network via a wireless device |
US6985963B1 (en) * | 2000-08-23 | 2006-01-10 | At Home Corporation | Sharing IP network resources |
US7437312B2 (en) * | 2000-08-23 | 2008-10-14 | Bizrate.Com | Method for context personalized web browsing |
TW515988B (en) * | 2000-09-14 | 2003-01-01 | Synq Technology Inc | Segmented registration system and the method thereof |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7865569B1 (en) | 2000-09-26 | 2011-01-04 | Juniper Networks, Inc. | Method and system for modifying script portions of requests for remote resources |
US7136896B1 (en) | 2000-09-26 | 2006-11-14 | Juniper Networks, Inc. | Dynamic toolbar for markup language document |
US7085817B1 (en) | 2000-09-26 | 2006-08-01 | Juniper Networks, Inc. | Method and system for modifying requests for remote resources |
US7774455B1 (en) | 2000-09-26 | 2010-08-10 | Juniper Networks, Inc. | Method and system for providing secure access to private networks |
WO2002027552A2 (en) * | 2000-09-26 | 2002-04-04 | Neoteris, Inc. | Enhanced browsing environment |
US20050137971A1 (en) * | 2000-10-02 | 2005-06-23 | Ibm Corporation | Personally customizable credit card accounts |
US20020073165A1 (en) * | 2000-10-23 | 2002-06-13 | Pingpong Technology, Inc. | Real-time context-sensitive customization of user-requested content |
US20030069857A1 (en) * | 2000-10-23 | 2003-04-10 | Junda Laurence E. | Proxy system for customer confidentiality |
WO2002035314A2 (en) * | 2000-10-24 | 2002-05-02 | Doubleclick, Inc. | Method and system for sharing anonymous user information |
JP3520365B2 (ja) * | 2000-10-30 | 2004-04-19 | 学校法人 高知工科大学 | 情報通信システム |
WO2002037220A2 (en) * | 2000-10-31 | 2002-05-10 | Contextweb | Internet contextual communication system |
US7277961B1 (en) | 2000-10-31 | 2007-10-02 | Iprivacy, Llc | Method and system for obscuring user access patterns using a buffer memory |
FR2816417B1 (fr) * | 2000-11-06 | 2003-09-26 | Enrico Cartocci | Procede et systeme pour etendre le champ d'adresses publiques attribuables a une connexion au reseau internet, et leur application a la lutte contre la diffusion illegale d'oeuvres protegees |
JP5576005B2 (ja) * | 2000-11-07 | 2014-08-20 | 株式会社三菱東京Ufj銀行 | 認証代行装置 |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
WO2002042982A2 (en) * | 2000-11-27 | 2002-05-30 | Nextworth, Inc. | Anonymous transaction system |
US7206854B2 (en) * | 2000-12-11 | 2007-04-17 | General Instrument Corporation | Seamless arbitrary data insertion for streaming media |
JP2002183003A (ja) * | 2000-12-12 | 2002-06-28 | Nec Corp | プロバイダアクセスシステム、プロバイダアクセス方法および記録媒体 |
US7181225B1 (en) | 2000-12-19 | 2007-02-20 | Bellsouth Intellectual Property Corporation | System and method for surveying wireless device users by location |
US7085555B2 (en) | 2000-12-19 | 2006-08-01 | Bellsouth Intellectual Property Corporation | Location blocking service from a web advertiser |
US7224978B2 (en) | 2000-12-19 | 2007-05-29 | Bellsouth Intellectual Property Corporation | Location blocking service from a wireless service provider |
US7116977B1 (en) | 2000-12-19 | 2006-10-03 | Bellsouth Intellectual Property Corporation | System and method for using location information to execute an action |
US7245925B2 (en) | 2000-12-19 | 2007-07-17 | At&T Intellectual Property, Inc. | System and method for using location information to execute an action |
US7110749B2 (en) | 2000-12-19 | 2006-09-19 | Bellsouth Intellectual Property Corporation | Identity blocking service from a wireless service provider |
US7428411B2 (en) | 2000-12-19 | 2008-09-23 | At&T Delaware Intellectual Property, Inc. | Location-based security rules |
US7130630B1 (en) | 2000-12-19 | 2006-10-31 | Bellsouth Intellectual Property Corporation | Location query service for wireless networks |
US7475151B2 (en) | 2000-12-22 | 2009-01-06 | Oracle International Corporation | Policies for modifying group membership |
US7415607B2 (en) | 2000-12-22 | 2008-08-19 | Oracle International Corporation | Obtaining and maintaining real time certificate status |
US7085834B2 (en) | 2000-12-22 | 2006-08-01 | Oracle International Corporation | Determining a user's groups |
US7548888B2 (en) * | 2000-12-22 | 2009-06-16 | Schutz Jared P | Digital computer system and methods for implementing a financial transaction |
US7937655B2 (en) | 2000-12-22 | 2011-05-03 | Oracle International Corporation | Workflows with associated processes |
US7349912B2 (en) | 2000-12-22 | 2008-03-25 | Oracle International Corporation | Runtime modification of entries in an identity system |
US7363339B2 (en) * | 2000-12-22 | 2008-04-22 | Oracle International Corporation | Determining group membership |
US8015600B2 (en) | 2000-12-22 | 2011-09-06 | Oracle International Corporation | Employing electronic certificate workflows |
US7213249B2 (en) * | 2000-12-22 | 2007-05-01 | Oracle International Corporation | Blocking cache flush requests until completing current pending requests in a local server and remote server |
US7581011B2 (en) | 2000-12-22 | 2009-08-25 | Oracle International Corporation | Template based workflow definition |
US7380008B2 (en) * | 2000-12-22 | 2008-05-27 | Oracle International Corporation | Proxy system |
US7711818B2 (en) | 2000-12-22 | 2010-05-04 | Oracle International Corporation | Support for multiple data stores |
US7802174B2 (en) | 2000-12-22 | 2010-09-21 | Oracle International Corporation | Domain based workflows |
JP2002197005A (ja) * | 2000-12-26 | 2002-07-12 | Ntt Docomo Inc | サービス代行制御方法 |
US7054906B2 (en) * | 2000-12-29 | 2006-05-30 | Levosky Michael P | System and method for controlling and organizing Email |
US8396810B1 (en) * | 2000-12-29 | 2013-03-12 | Zixit Corporation | Centralized authorization and fraud-prevention system including virtual wallet for network-based transactions |
US20020087621A1 (en) * | 2000-12-29 | 2002-07-04 | Hendriks Chris L. | Method and system to manage internet user navigation data |
US7076538B2 (en) * | 2001-01-12 | 2006-07-11 | Lenovo (Singapore) Pte. Ltd. | Method and system for disguising a computer system's identity on a network |
US20020099832A1 (en) * | 2001-01-22 | 2002-07-25 | Tal Yaegerman | Method for accessing the internet |
US20020138448A1 (en) * | 2001-01-22 | 2002-09-26 | Younouzov Mehmed K. | Method and apparatus for a virtual e-box |
US7039721B1 (en) | 2001-01-26 | 2006-05-02 | Mcafee, Inc. | System and method for protecting internet protocol addresses |
US8812666B2 (en) | 2001-01-29 | 2014-08-19 | Da Capital Fund Limited Liability Company | Remote proxy server agent |
US7305697B2 (en) | 2001-02-02 | 2007-12-04 | Opentv, Inc. | Service gateway for interactive television |
US20020111910A1 (en) * | 2001-02-12 | 2002-08-15 | Avenue A, Inc. | Method and facility for preserving internet privacy |
US20020112013A1 (en) * | 2001-02-12 | 2002-08-15 | Fiona Walsh | Method for generating commercial email communications while preserving Internet privacy |
US6606690B2 (en) | 2001-02-20 | 2003-08-12 | Hewlett-Packard Development Company, L.P. | System and method for accessing a storage area network as network attached storage |
US20020120782A1 (en) * | 2001-02-26 | 2002-08-29 | Douglas Dillon | Transparent proxying enhancement |
US20020138596A1 (en) * | 2001-03-09 | 2002-09-26 | Matthew Darwin | Method to proxy IP services |
WO2002076041A2 (en) * | 2001-03-20 | 2002-09-26 | Koninklijke Philips Electronics N.V. | Beacon network |
US20020152272A1 (en) * | 2001-04-12 | 2002-10-17 | Rahav Yairi | Method for managing multiple dynamic e-mail aliases |
AU2002339711A1 (en) * | 2001-04-20 | 2002-12-03 | Ponoi Corp. | System and method for secure and private communication |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US8095597B2 (en) | 2001-05-01 | 2012-01-10 | Aol Inc. | Method and system of automating data capture from electronic correspondence |
US8701170B1 (en) | 2001-05-11 | 2014-04-15 | Kount Inc. | System for secure enrollment and secure verification of network users by a centralized identification service |
US20020184327A1 (en) | 2001-05-11 | 2002-12-05 | Major Robert Drew | System and method for partitioning address space in a proxy cache server cluster |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
JP2002366819A (ja) * | 2001-05-31 | 2002-12-20 | Hewlett Packard Co <Hp> | 識別子に基づいた電子クーポンの配布システム |
US7730528B2 (en) * | 2001-06-01 | 2010-06-01 | Symantec Corporation | Intelligent secure data manipulation apparatus and method |
WO2002099598A2 (en) | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
US6937976B2 (en) * | 2001-07-09 | 2005-08-30 | Hewlett-Packard Development Company, L.P. | Method and system for temporary network identity |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7827278B2 (en) * | 2001-07-23 | 2010-11-02 | At&T Intellectual Property Ii, L.P. | System for automated connection to virtual private networks related applications |
US8239531B1 (en) * | 2001-07-23 | 2012-08-07 | At&T Intellectual Property Ii, L.P. | Method and apparatus for connection to virtual private networks for secure transactions |
US7827292B2 (en) * | 2001-07-23 | 2010-11-02 | At&T Intellectual Property Ii, L.P. | Flexible automated connection to virtual private networks |
AU2002327322A1 (en) | 2001-07-24 | 2003-02-17 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US20030055872A1 (en) * | 2001-08-03 | 2003-03-20 | Wizsoft Ltd. | System and method for enabling a secure e-commerce server |
JP2003050932A (ja) * | 2001-08-06 | 2003-02-21 | Fuji Bolt Seisakusho:Kk | 通信データ中継方法と装置、並びに通信データの中継による購買代行方法と装置 |
US7311244B1 (en) | 2001-08-13 | 2007-12-25 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8800857B1 (en) | 2001-08-13 | 2014-08-12 | Jpmorgan Chase Bank, N.A. | System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag |
FI115419B (fi) | 2001-08-20 | 2005-04-29 | Helsingin Kauppakorkeakoulu | Informaatiopalveluiden käyttäjäkohtainen personointi |
FI115420B (fi) | 2001-08-20 | 2005-04-29 | Helsingin Kauppakorkeakoulu | Informaatiopalveluiden käyttäjäkohtainen personointi |
US7313815B2 (en) * | 2001-08-30 | 2007-12-25 | Cisco Technology, Inc. | Protecting against spoofed DNS messages |
US20030050964A1 (en) * | 2001-09-07 | 2003-03-13 | Philippe Debaty | Method and system for context manager proxy |
WO2003027798A2 (en) * | 2001-09-21 | 2003-04-03 | First Usa Bank, N.A. | Method for providing cardless payment |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7032017B2 (en) * | 2001-09-25 | 2006-04-18 | Intel Corporation | Identifying unique web visitors behind proxy servers |
US7472091B2 (en) * | 2001-10-03 | 2008-12-30 | Accenture Global Services Gmbh | Virtual customer database |
US7552222B2 (en) * | 2001-10-18 | 2009-06-23 | Bea Systems, Inc. | Single system user identity |
US7516440B2 (en) * | 2001-10-18 | 2009-04-07 | Bea Systems, Inc. | System and method for providing a java interface to an application view component |
US20030084172A1 (en) | 2001-10-29 | 2003-05-01 | Sun Microsystem, Inc., A Delaware Corporation | Identification and privacy in the World Wide Web |
US7275260B2 (en) | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
CA2466071C (en) | 2001-11-01 | 2016-04-12 | Bank One, Delaware, N.A. | System and method for establishing or modifying an account with user selectable terms |
US7631084B2 (en) | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
US7146403B2 (en) | 2001-11-02 | 2006-12-05 | Juniper Networks, Inc. | Dual authentication of a requestor using a mail server and an authentication server |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
GB0129767D0 (en) * | 2001-12-12 | 2002-01-30 | Euro Celtique Sa | Medical after sales support |
US20030115153A1 (en) * | 2001-12-19 | 2003-06-19 | Chen Li | Identifier management in message transmission system |
US20070061472A1 (en) * | 2001-12-19 | 2007-03-15 | Chen Li | Identifier management in message transmission system |
NL1019618C2 (nl) * | 2001-12-20 | 2003-06-24 | Koninkl Kpn Nv | Werkwijze, systeem en agent voor het versturen van informatie over een communicatienetwerk. |
US20030120608A1 (en) * | 2001-12-21 | 2003-06-26 | Jorge Pereyra | Secure method for purchasing and payment over a communication network and method for delivering goods anonymously |
US6961783B1 (en) | 2001-12-21 | 2005-11-01 | Networks Associates Technology, Inc. | DNS server access control system and method |
US7076555B1 (en) | 2002-01-23 | 2006-07-11 | Novell, Inc. | System and method for transparent takeover of TCP connections between servers |
US7996517B2 (en) * | 2002-01-23 | 2011-08-09 | Novell, Inc. | Transparent network connection takeover |
US7093291B2 (en) * | 2002-01-28 | 2006-08-15 | Bailey Ronn H | Method and system for detecting and preventing an intrusion in multiple platform computing environments |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
US7516447B2 (en) | 2002-02-22 | 2009-04-07 | Bea Systems, Inc. | Methods and apparatus for building, customizing and using software abstractions of external entities |
US8392301B1 (en) | 2002-03-08 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Financial system for isolated economic environment |
US7756896B1 (en) | 2002-03-11 | 2010-07-13 | Jp Morgan Chase Bank | System and method for multi-dimensional risk analysis |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
US8751391B2 (en) | 2002-03-29 | 2014-06-10 | Jpmorgan Chase Bank, N.A. | System and process for performing purchase transactions using tokens |
US20030191814A1 (en) * | 2002-04-03 | 2003-10-09 | Luu Tran | Personalization in a wireless portal server |
US7016959B2 (en) * | 2002-04-11 | 2006-03-21 | International Business Machines Corporation | Self service single sign on management system allowing user to amend user directory to include user chosen resource name and resource security data |
US7526519B2 (en) | 2002-05-01 | 2009-04-28 | Bea Systems, Inc. | High availability application view deployment |
US7519976B2 (en) * | 2002-05-01 | 2009-04-14 | Bea Systems, Inc. | Collaborative business plug-in framework |
US7257645B2 (en) | 2002-05-01 | 2007-08-14 | Bea Systems, Inc. | System and method for storing large messages |
US8135772B2 (en) | 2002-05-01 | 2012-03-13 | Oracle International Corporation | Single servlets for B2B message routing |
US7350184B2 (en) * | 2002-05-02 | 2008-03-25 | Bea Systems, Inc. | System and method for enterprise application interactions |
US7676538B2 (en) | 2002-05-02 | 2010-03-09 | Bea Systems, Inc. | Systems and methods for application view transactions |
US7493628B2 (en) * | 2002-05-02 | 2009-02-17 | Bea Systems, Inc. | Shared common connection factory |
US7484224B2 (en) * | 2002-05-02 | 2009-01-27 | Bae Systems, Inc. | Adapter deployment without recycle |
US7222148B2 (en) | 2002-05-02 | 2007-05-22 | Bea Systems, Inc. | System and method for providing highly available processing of asynchronous service requests |
US7165249B2 (en) * | 2002-05-02 | 2007-01-16 | Bea Systems, Inc. | Systems and methods for modular component deployment |
US7627631B2 (en) | 2002-05-02 | 2009-12-01 | Bea Systems, Inc. | Systems and methods for collaborative business plug-ins |
EP1506484A4 (de) * | 2002-05-08 | 2006-05-03 | Canon Kk | Informationsverarbeitungsvorrichtung, informationsverarbeitungssystem, informationsverarbeitungsverfahren, speichermedium und programm |
US7450742B2 (en) | 2002-05-08 | 2008-11-11 | Canon Kabushiki Kaisha | Information processing apparatus, information processing system, information processing method, storage medium, and program |
US6928619B2 (en) * | 2002-05-10 | 2005-08-09 | Microsoft Corporation | Method and apparatus for managing input focus and z-order |
US7840658B2 (en) | 2002-05-15 | 2010-11-23 | Oracle International Corporation | Employing job code attributes in provisioning |
US7216163B2 (en) | 2002-05-15 | 2007-05-08 | Oracle International Corporation | Method and apparatus for provisioning tasks using a provisioning bridge server |
WO2003104947A2 (en) | 2002-06-06 | 2003-12-18 | Hardt Dick C | Distributed hierarchical identity management |
WO2003105010A1 (en) | 2002-06-06 | 2003-12-18 | Neoteris, Inc. | Method and system for providing secure access to private networks |
US6988099B2 (en) * | 2002-06-27 | 2006-01-17 | Bea Systems, Inc. | Systems and methods for maintaining transactional persistence |
ATE375670T1 (de) * | 2002-07-01 | 2007-10-15 | Ericsson Telefon Ab L M | Anordnung und verfahren zum schutz von endbenutzerdaten |
US7360210B1 (en) | 2002-07-03 | 2008-04-15 | Sprint Spectrum L.P. | Method and system for dynamically varying intermediation functions in a communication path between a content server and a client station |
US7568002B1 (en) | 2002-07-03 | 2009-07-28 | Sprint Spectrum L.P. | Method and system for embellishing web content during transmission between a content server and a client station |
US7801945B1 (en) | 2002-07-03 | 2010-09-21 | Sprint Spectrum L.P. | Method and system for inserting web content through intermediation between a content server and a client station |
US8239304B1 (en) | 2002-07-29 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for providing pre-approved targeted products |
EP1388986A1 (de) * | 2002-08-06 | 2004-02-11 | Hewlett Packard Company, a Delaware Corporation | Verfahren zum Schutz von persönlichen Identifizierungsdaten in einem Netzwerk durch Ersatzidentifizierungsmerkmale |
US20040049467A1 (en) * | 2002-09-11 | 2004-03-11 | Blair Jeffrey D. | Single account world wide web/internet authentication/purchase system and method |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
KR20070108249A (ko) * | 2002-09-30 | 2007-11-08 | 마츠시타 덴끼 산교 가부시키가이샤 | 정보 처리 시스템, 서버 장치, 전자기기, 컴퓨터 판독가능한 기록 매체 및 정보 처리 방법 |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US7603341B2 (en) | 2002-11-05 | 2009-10-13 | Claria Corporation | Updating the content of a presentation vehicle in a computer network |
DE60223060D1 (de) | 2002-12-13 | 2007-11-29 | Hewlett Packard Co | System und Verfahren zum Schutz der Privatsphäre |
TW587226B (en) * | 2002-12-26 | 2004-05-11 | Min-Jie Su | Card verification and authorization system and method thereof |
WO2004059940A1 (en) * | 2002-12-30 | 2004-07-15 | Koninklijke Philips Electronics N.V. | Anonymous log-in from an information carrier player to a web server |
US20040128259A1 (en) * | 2002-12-31 | 2004-07-01 | Blakeley Douglas Burnette | Method for ensuring privacy in electronic transactions with session key blocks |
US7650591B2 (en) | 2003-01-24 | 2010-01-19 | Bea Systems, Inc. | Marshaling and un-marshaling data types in XML and Java |
GB0302263D0 (en) * | 2003-01-31 | 2003-03-05 | Roke Manor Research | Secure network browsing |
US7774697B2 (en) | 2003-02-25 | 2010-08-10 | Bea Systems, Inc. | System and method for structuring distributed applications |
US7293038B2 (en) * | 2003-02-25 | 2007-11-06 | Bea Systems, Inc. | Systems and methods for client-side filtering of subscribed messages |
US7752599B2 (en) * | 2003-02-25 | 2010-07-06 | Bea Systems Inc. | Systems and methods extending an existing programming language with constructs |
US7539985B2 (en) | 2003-02-26 | 2009-05-26 | Bea Systems, Inc. | Systems and methods for dynamic component versioning |
US7707564B2 (en) * | 2003-02-26 | 2010-04-27 | Bea Systems, Inc. | Systems and methods for creating network-based software services using source code annotations |
US7076772B2 (en) | 2003-02-26 | 2006-07-11 | Bea Systems, Inc. | System and method for multi-language extensible compiler framework |
US7650276B2 (en) * | 2003-02-26 | 2010-01-19 | Bea Systems, Inc. | System and method for dynamic data binding in distributed applications |
US7299454B2 (en) * | 2003-02-26 | 2007-11-20 | Bea Systems, Inc. | Method for multi-language debugging |
US8032860B2 (en) | 2003-02-26 | 2011-10-04 | Oracle International Corporation | Methods for type-independent source code editing |
US20040225995A1 (en) * | 2003-02-28 | 2004-11-11 | Kyle Marvin | Reusable software controls |
US7636722B2 (en) * | 2003-02-28 | 2009-12-22 | Bea Systems, Inc. | System and method for describing application extensions in XML |
US7444620B2 (en) * | 2003-02-28 | 2008-10-28 | Bea Systems, Inc. | Systems and methods for a common runtime container framework |
US20050044173A1 (en) * | 2003-02-28 | 2005-02-24 | Olander Daryl B. | System and method for implementing business processes in a portal |
US7650592B2 (en) * | 2003-03-01 | 2010-01-19 | Bea Systems, Inc. | Systems and methods for multi-view debugging environment |
US7451113B1 (en) | 2003-03-21 | 2008-11-11 | Mighty Net, Inc. | Card management system and method |
US7254542B2 (en) | 2003-03-31 | 2007-08-07 | International Business Machines Corporation | Portal data passing through non-persistent browser cookies |
SG114613A1 (en) * | 2003-04-14 | 2005-09-28 | Pezzaniti Domenico | Marketing method |
MY145237A (en) * | 2003-05-23 | 2012-01-13 | Ind Tech Res Inst | Personal authentication device and system and method thereof |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7735122B1 (en) * | 2003-08-29 | 2010-06-08 | Novell, Inc. | Credential mapping |
US7953663B1 (en) | 2003-09-04 | 2011-05-31 | Jpmorgan Chase Bank, N.A. | System and method for financial instrument pre-qualification and offering |
US7770204B2 (en) * | 2003-09-30 | 2010-08-03 | Novell, Inc. | Techniques for securing electronic identities |
US7290278B2 (en) * | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
US7904487B2 (en) | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
US7882132B2 (en) | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
US7340447B2 (en) | 2003-10-09 | 2008-03-04 | Oracle International Corporation | Partitioning data access requests |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US8234373B1 (en) | 2003-10-27 | 2012-07-31 | Sprint Spectrum L.P. | Method and system for managing payment for web content based on size of the web content |
US7991843B2 (en) * | 2003-10-29 | 2011-08-02 | Nokia Corporation | System, method and computer program product for managing user identities |
TWI290439B (en) * | 2005-11-09 | 2007-11-21 | Min-Chieh Su | Mobile communication terminal verification authorization system and method thereof |
JP4608246B2 (ja) * | 2003-11-13 | 2011-01-12 | 日本電信電話株式会社 | 匿名通信方法 |
WO2005048544A1 (en) | 2003-11-17 | 2005-05-26 | Hardt Dick C | Method and system for pseudonymous email address |
US8170912B2 (en) | 2003-11-25 | 2012-05-01 | Carhamm Ltd., Llc | Database structure and front end |
US7810137B1 (en) * | 2003-12-22 | 2010-10-05 | Cisco Technology, Inc. | Method of controlling network access that induces consumption of merchant goods or services |
US7555107B2 (en) * | 2003-12-30 | 2009-06-30 | Alcatel-Lucent Usa Inc. | “Roaming” method and apparatus for use in emulating a user's “home” telecommunications environment |
EP1723594B1 (de) * | 2004-02-23 | 2017-11-29 | Symantec International | Token-authentifikationssystem und -verfahren |
US7494925B2 (en) * | 2004-02-23 | 2009-02-24 | Micron Technology, Inc. | Method for making through-hole conductors for semiconductor substrates |
US7091718B1 (en) * | 2004-02-27 | 2006-08-15 | Honeywell Federal Manufacturing & Technologies, Llc | System having unmodulated flux locked loop for measuring magnetic fields |
US7814119B2 (en) * | 2004-03-19 | 2010-10-12 | Hitachi, Ltd. | Control of data linkability |
US7853782B1 (en) | 2004-04-14 | 2010-12-14 | Sprint Spectrum L.P. | Secure intermediation system and method |
US9172679B1 (en) | 2004-04-14 | 2015-10-27 | Sprint Spectrum L.P. | Secure intermediation system and method |
US9245266B2 (en) | 2004-06-16 | 2016-01-26 | Callahan Cellular L.L.C. | Auditable privacy policies in a distributed hierarchical identity management system |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US8504704B2 (en) | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US8346593B2 (en) | 2004-06-30 | 2013-01-01 | Experian Marketing Solutions, Inc. | System, method, and software for prediction of attitudinal and message responsiveness |
US7886345B2 (en) * | 2004-07-02 | 2011-02-08 | Emc Corporation | Password-protection module |
US7392222B1 (en) | 2004-08-03 | 2008-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing promotional pricing |
US8255413B2 (en) | 2004-08-19 | 2012-08-28 | Carhamm Ltd., Llc | Method and apparatus for responding to request for information-personalization |
US8078602B2 (en) | 2004-12-17 | 2011-12-13 | Claria Innovations, Llc | Search engine for a computer network |
US7725926B1 (en) * | 2004-08-23 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Authentication |
US7512973B1 (en) | 2004-09-08 | 2009-03-31 | Sprint Spectrum L.P. | Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content |
US7630974B2 (en) | 2004-09-28 | 2009-12-08 | Oracle International Corporation | Multi-language support for enterprise identity and access management |
US7600011B1 (en) | 2004-11-04 | 2009-10-06 | Sprint Spectrum L.P. | Use of a domain name server to direct web communications to an intermediation platform |
US20060108880A1 (en) * | 2004-11-24 | 2006-05-25 | Lg Electronics Inc. | Linear compressor |
US8219807B1 (en) * | 2004-12-17 | 2012-07-10 | Novell, Inc. | Fine grained access control for linux services |
US8271785B1 (en) * | 2004-12-20 | 2012-09-18 | Novell, Inc. | Synthesized root privileges |
US7693863B2 (en) | 2004-12-20 | 2010-04-06 | Claria Corporation | Method and device for publishing cross-network user behavioral data |
US7490072B1 (en) | 2005-02-16 | 2009-02-10 | Novell, Inc. | Providing access controls |
US8645941B2 (en) | 2005-03-07 | 2014-02-04 | Carhamm Ltd., Llc | Method for attributing and allocating revenue related to embedded software |
JP2006253769A (ja) * | 2005-03-08 | 2006-09-21 | National Institute Of Advanced Industrial & Technology | 情報処理システムおよび方法 |
SE0500541L (sv) * | 2005-03-08 | 2006-09-09 | Inator Kb | Auktorisationssystem och metod |
US8073866B2 (en) | 2005-03-17 | 2011-12-06 | Claria Innovations, Llc | Method for providing content to an internet user based on the user's demonstrated content preferences |
US8175889B1 (en) | 2005-04-06 | 2012-05-08 | Experian Information Solutions, Inc. | Systems and methods for tracking changes of address based on service disconnect/connect data |
US7774332B2 (en) * | 2005-04-12 | 2010-08-10 | International Business Machines Corporation | Enabling interactive integration of network-accessible applications in a content aggregation framework |
KR100857019B1 (ko) * | 2005-04-19 | 2008-09-05 | 주식회사 엘지화학 | 기계적 및 전기적 커넥팅 부재 |
WO2006124841A2 (en) * | 2005-05-17 | 2006-11-23 | Telcordia Technologies, Inc. | Secure virtual point of service for 3g wireless networks |
US8074214B2 (en) | 2005-05-19 | 2011-12-06 | Oracle International Corporation | System for creating a customized software installation on demand |
US7702912B2 (en) * | 2005-05-19 | 2010-04-20 | Novell, Inc. | Secure systems management |
US8352935B2 (en) | 2005-05-19 | 2013-01-08 | Novell, Inc. | System for creating a customized software distribution based on user requirements |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
CN101253526B (zh) * | 2005-08-11 | 2011-10-19 | 康塔网络公司 | 基于因特网的广告或服务的投放和定价的方法和系统 |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US7493329B2 (en) * | 2005-11-17 | 2009-02-17 | Bea Systems, Inc. | System and method for providing generic controls in a communities framework |
US8185643B2 (en) * | 2005-11-17 | 2012-05-22 | Oracle International Corporation | System and method for providing security in a communities framework |
US8046696B2 (en) * | 2005-11-17 | 2011-10-25 | Oracle International Corporation | System and method for providing active menus in a communities framework |
US8078597B2 (en) * | 2005-11-17 | 2011-12-13 | Oracle International Corporation | System and method for providing extensible controls in a communities framework |
US7590687B2 (en) * | 2005-11-17 | 2009-09-15 | Bea Systems, Inc. | System and method for providing notifications in a communities framework |
US8255818B2 (en) * | 2005-11-17 | 2012-08-28 | Oracle International Corporation | System and method for providing drag and drop functionality in a communities framework |
US20070112799A1 (en) * | 2005-11-17 | 2007-05-17 | Bales Christopher E | System and method for providing resource interlinking for a communities framework |
US7805459B2 (en) * | 2005-11-17 | 2010-09-28 | Bea Systems, Inc. | Extensible controls for a content data repository |
US20070112913A1 (en) * | 2005-11-17 | 2007-05-17 | Bales Christopher E | System and method for displaying HTML content from portlet as a page element in a communites framework |
US20070112781A1 (en) * | 2005-11-17 | 2007-05-17 | Mcmullen Cindy | System and method for providing search controls in a communities framework |
US20070112798A1 (en) * | 2005-11-17 | 2007-05-17 | Bea Systems, Inc. | System and method for providing unique key stores for a communities framework |
US7680927B2 (en) * | 2005-11-17 | 2010-03-16 | Bea Systems, Inc. | System and method for providing testing for a communities framework |
US20070112856A1 (en) * | 2005-11-17 | 2007-05-17 | Aaron Schram | System and method for providing analytics for a communities framework |
EA012795B1 (ru) * | 2005-12-29 | 2009-12-30 | Регифи Аг | Система связи, обеспечивающая доставку сообщения электронной почты |
US20090012903A1 (en) * | 2006-01-26 | 2009-01-08 | Contextweb, Inc. | Online exchange for internet ad media |
WO2007088785A1 (ja) * | 2006-01-31 | 2007-08-09 | Hewlett-Packard Development Company, L.P. | 個人情報の漏洩阻止装置・方法 |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US8676973B2 (en) * | 2006-03-07 | 2014-03-18 | Novell Intellectual Property Holdings, Inc. | Light-weight multi-user browser |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
JP4812508B2 (ja) * | 2006-05-12 | 2011-11-09 | 富士通株式会社 | プレゼンス情報を取り扱うシステム |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US7730480B2 (en) | 2006-08-22 | 2010-06-01 | Novell, Inc. | System and method for creating a pattern installation by cloning software installed another computer |
US7606752B2 (en) | 2006-09-07 | 2009-10-20 | Yodlee Inc. | Host exchange in bill paying services |
US10614459B2 (en) | 2006-10-02 | 2020-04-07 | Segmint, Inc. | Targeted marketing with CPE buydown |
WO2008042853A2 (en) * | 2006-10-02 | 2008-04-10 | Russel Robert Ii Heiser | Personalized consumer advertising placement |
US8874465B2 (en) | 2006-10-02 | 2014-10-28 | Russel Robert Heiser, III | Method and system for targeted content placement |
US20080249951A1 (en) * | 2006-10-10 | 2008-10-09 | Gilder Clark S | Security systems and methods for digital payments |
BRPI0719186A2 (pt) * | 2006-10-12 | 2014-07-01 | Peter A Shapiro | Método e sistema para fazer compras virtuais anônimas |
US9355273B2 (en) * | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US8620952B2 (en) | 2007-01-03 | 2013-12-31 | Carhamm Ltd., Llc | System for database reporting |
US8156557B2 (en) * | 2007-01-04 | 2012-04-10 | Cisco Technology, Inc. | Protection against reflection distributed denial of service attacks |
US7873710B2 (en) * | 2007-02-06 | 2011-01-18 | 5O9, Inc. | Contextual data communication platform |
US8763136B2 (en) * | 2007-03-22 | 2014-06-24 | Red Hat, Inc. | Privacy enhanced browser |
US8301787B2 (en) * | 2007-03-22 | 2012-10-30 | Red Hat, Inc. | Selective use of anonymous proxies |
US8285656B1 (en) | 2007-03-30 | 2012-10-09 | Consumerinfo.Com, Inc. | Systems and methods for data verification |
US20080271121A1 (en) * | 2007-04-27 | 2008-10-30 | Heather Maria Hinton | External user lifecycle management for federated environments |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US8676642B1 (en) | 2007-07-05 | 2014-03-18 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to financial account holders |
US9392074B2 (en) | 2007-07-07 | 2016-07-12 | Qualcomm Incorporated | User profile generation architecture for mobile content-message targeting |
US9497286B2 (en) | 2007-07-07 | 2016-11-15 | Qualcomm Incorporated | Method and system for providing targeted information based on a user profile in a mobile environment |
US20090048977A1 (en) * | 2007-07-07 | 2009-02-19 | Qualcomm Incorporated | User profile generation architecture for targeted content distribution using external processes |
US20090086963A1 (en) * | 2007-09-28 | 2009-04-02 | Matson Systems, Inc. | Systems and Methods for Protecting the Anonymity of Entities |
US7689627B2 (en) * | 2007-10-15 | 2010-03-30 | Yahoo! Inc. | Identity management |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
US8549279B1 (en) | 2007-10-23 | 2013-10-01 | United Parcel Service Of America, Inc. | Encryption and tokenization architectures |
US9203911B2 (en) | 2007-11-14 | 2015-12-01 | Qualcomm Incorporated | Method and system for using a cache miss state match indicator to determine user suitability of targeted content messages in a mobile environment |
US9990674B1 (en) | 2007-12-14 | 2018-06-05 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US20090177530A1 (en) | 2007-12-14 | 2009-07-09 | Qualcomm Incorporated | Near field communication transactions in a mobile environment |
US8127986B1 (en) | 2007-12-14 | 2012-03-06 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8923806B2 (en) | 2008-03-14 | 2014-12-30 | William J. Johnson | System and method for presenting application data by data processing system(s) in a vicinity |
US8634796B2 (en) | 2008-03-14 | 2014-01-21 | William J. Johnson | System and method for location based exchanges of data facilitating distributed location applications |
US8639267B2 (en) | 2008-03-14 | 2014-01-28 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8761751B2 (en) | 2008-03-14 | 2014-06-24 | William J. Johnson | System and method for targeting data processing system(s) with data |
US8566839B2 (en) | 2008-03-14 | 2013-10-22 | William J. Johnson | System and method for automated content presentation objects |
US8600341B2 (en) | 2008-03-14 | 2013-12-03 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US11120471B2 (en) | 2013-10-18 | 2021-09-14 | Segmint Inc. | Method and system for targeted content placement |
US11669866B2 (en) | 2008-03-17 | 2023-06-06 | Segmint Inc. | System and method for delivering a financial application to a prospective customer |
EP2272037B1 (de) | 2008-03-17 | 2018-10-17 | Segmint Inc. | Verfahren und system zur gezielten inhaltsplatzierung |
US8234159B2 (en) | 2008-03-17 | 2012-07-31 | Segmint Inc. | Method and system for targeted content placement |
US11663631B2 (en) | 2008-03-17 | 2023-05-30 | Segmint Inc. | System and method for pulling a credit offer on bank's pre-approved property |
US10885552B2 (en) | 2008-03-17 | 2021-01-05 | Segmint, Inc. | Method and system for targeted content placement |
US11138632B2 (en) | 2008-03-17 | 2021-10-05 | Segmint Inc. | System and method for authenticating a customer for a pre-approved offer of credit |
US7729940B2 (en) | 2008-04-14 | 2010-06-01 | Tra, Inc. | Analyzing return on investment of advertising campaigns by matching multiple data sources |
US8000993B2 (en) * | 2008-04-14 | 2011-08-16 | Tra, Inc. | Using consumer purchase behavior for television targeting |
US8261334B2 (en) | 2008-04-25 | 2012-09-04 | Yodlee Inc. | System for performing web authentication of a user by proxy |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
USD635186S1 (en) | 2008-06-30 | 2011-03-29 | Jpmorgan Chase Bank, N.A. | Metal transaction device |
US9305292B1 (en) | 2008-07-03 | 2016-04-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing an adaptable transponder device |
USD636021S1 (en) | 2008-07-17 | 2011-04-12 | Jpmorgan Chase Bank, N.A. | Eco-friendly transaction device |
EP2329444A4 (de) * | 2008-07-22 | 2011-11-09 | Contextweb Inc | Neues offeneinfügungs-bestellsystem zur anschaltung mit einer vermittlungsstelle für internet-wärmemedien |
US9256904B1 (en) | 2008-08-14 | 2016-02-09 | Experian Information Solutions, Inc. | Multi-bureau credit file freeze and unfreeze |
CN101662460B (zh) | 2008-08-25 | 2015-07-15 | 阿里巴巴集团控股有限公司 | 一种跨域通讯的方法、系统和装置 |
US8447669B2 (en) | 2008-08-26 | 2013-05-21 | Visa U.S.A. Inc. | System and method for implementing financial assistance programs |
WO2010023496A1 (en) * | 2008-08-27 | 2010-03-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Peer to peer network |
US8463897B2 (en) | 2008-10-09 | 2013-06-11 | At&T Intellectual Property I, L.P. | Systems and methods to emulate user network activity |
KR101011326B1 (ko) * | 2008-10-24 | 2011-01-28 | 이혁 | 통신 중계 시스템, 서버 및 그 방법 |
US20100114607A1 (en) * | 2008-11-04 | 2010-05-06 | Sdi Health Llc | Method and system for providing reports and segmentation of physician activities |
US20100205297A1 (en) * | 2009-02-11 | 2010-08-12 | Gurusamy Sarathy | Systems and methods for dynamic detection of anonymizing proxies |
US8695091B2 (en) * | 2009-02-11 | 2014-04-08 | Sophos Limited | Systems and methods for enforcing policies for proxy website detection using advertising account ID |
US9734125B2 (en) | 2009-02-11 | 2017-08-15 | Sophos Limited | Systems and methods for enforcing policies in the discovery of anonymizing proxy communications |
US20100205215A1 (en) * | 2009-02-11 | 2010-08-12 | Cook Robert W | Systems and methods for enforcing policies to block search engine queries for web-based proxy sites |
US9141758B2 (en) * | 2009-02-20 | 2015-09-22 | Ims Health Incorporated | System and method for encrypting provider identifiers on medical service claim transactions |
US8555359B2 (en) | 2009-02-26 | 2013-10-08 | Yodlee, Inc. | System and methods for automatically accessing a web site on behalf of a client |
US20100229245A1 (en) * | 2009-03-05 | 2010-09-09 | Tara Chand Singhal | System of security that prevents abuse of identity data in global commerce via mobile wireless authorizations |
WO2010132492A2 (en) | 2009-05-11 | 2010-11-18 | Experian Marketing Solutions, Inc. | Systems and methods for providing anonymized user profile data |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US20110225009A1 (en) * | 2010-03-12 | 2011-09-15 | Kress Andrew E | System and method for providing geographic prescription data |
US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
CN114169909A (zh) | 2010-05-10 | 2022-03-11 | 塞戈米特公司 | 使客户存储要约的方法、系统和显示要约的方法和处理器 |
WO2011143176A1 (en) | 2010-05-10 | 2011-11-17 | Segmint, Inc. | Targeted marketing to on-hold customer |
JP5183681B2 (ja) * | 2010-06-30 | 2013-04-17 | ヤフー株式会社 | セキュリティトークンを返信するプログラム及び方法 |
US8931058B2 (en) | 2010-07-01 | 2015-01-06 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
US8744956B1 (en) | 2010-07-01 | 2014-06-03 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
US8886773B2 (en) | 2010-08-14 | 2014-11-11 | The Nielsen Company (Us), Llc | Systems, methods, and apparatus to monitor mobile internet activity |
US8910259B2 (en) | 2010-08-14 | 2014-12-09 | The Nielsen Company (Us), Llc | Systems, methods, and apparatus to monitor mobile internet activity |
US20120209677A1 (en) | 2010-10-20 | 2012-08-16 | Mehta Kaushal N | Person-2-person social network marketing apparatuses, methods and systems |
US8930262B1 (en) | 2010-11-02 | 2015-01-06 | Experian Technology Ltd. | Systems and methods of assisted strategy design |
US8484186B1 (en) | 2010-11-12 | 2013-07-09 | Consumerinfo.Com, Inc. | Personalized people finder |
US9147042B1 (en) | 2010-11-22 | 2015-09-29 | Experian Information Solutions, Inc. | Systems and methods for data verification |
EP2472820B1 (de) * | 2010-12-31 | 2016-04-20 | Regify S.A. | Netzwerk, knotenpunkt und verfahren zur anonymisierung und routing einer benutzeranfrage |
US20120191790A1 (en) * | 2011-01-24 | 2012-07-26 | appMobi, Inc. | Web-Based Push Messaging Methods and Systems |
WO2012106655A2 (en) | 2011-02-05 | 2012-08-09 | Visa International Service Association | Merchant-consumer bridging platform apparatuses, methods and systems |
WO2012109628A2 (en) | 2011-02-10 | 2012-08-16 | Visa International Service Assocation | Electronic coupon issuance and redemption apparatuses, methods and systems |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
SG193481A1 (en) | 2011-02-16 | 2013-10-30 | Visa Int Service Ass | Snap mobile payment apparatuses, methods and systems |
WO2012116125A1 (en) | 2011-02-22 | 2012-08-30 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
AU2012223415B2 (en) | 2011-02-28 | 2017-05-18 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
WO2012122060A1 (en) | 2011-03-04 | 2012-09-13 | Visa International Service Association | Cloud service facilitator apparatuses, methods and systems |
US9256874B2 (en) | 2011-04-15 | 2016-02-09 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
US9818111B2 (en) * | 2011-04-15 | 2017-11-14 | Shift4 Corporation | Merchant-based token sharing |
US8688589B2 (en) | 2011-04-15 | 2014-04-01 | Shift4 Corporation | Method and system for utilizing authorization factor pools |
US9558519B1 (en) | 2011-04-29 | 2017-01-31 | Consumerinfo.Com, Inc. | Exposing reporting cycle information |
US9646291B2 (en) | 2011-05-11 | 2017-05-09 | Visa International Service Association | Electronic receipt manager apparatuses, methods and systems |
WO2012162815A1 (en) | 2011-06-02 | 2012-12-06 | Surfeasy Inc. | Proxy based network communications |
US10509841B2 (en) * | 2011-06-06 | 2019-12-17 | International Business Machines Corporation | Inferred user identity in content distribution |
US8504723B2 (en) * | 2011-06-15 | 2013-08-06 | Juniper Networks, Inc. | Routing proxy for resource requests and resources |
US9363327B2 (en) | 2011-06-15 | 2016-06-07 | Juniper Networks, Inc. | Network integrated dynamic resource routing |
US9571566B2 (en) | 2011-06-15 | 2017-02-14 | Juniper Networks, Inc. | Terminating connections and selecting target source devices for resource requests |
US9124920B2 (en) | 2011-06-29 | 2015-09-01 | The Nielson Company (Us), Llc | Methods, apparatus, and articles of manufacture to identify media presentation devices |
US9621406B2 (en) | 2011-06-30 | 2017-04-11 | Amazon Technologies, Inc. | Remote browsing session management |
US8594617B2 (en) | 2011-06-30 | 2013-11-26 | The Nielsen Company (Us), Llc | Systems, methods, and apparatus to monitor mobile internet activity |
US8577963B2 (en) | 2011-06-30 | 2013-11-05 | Amazon Technologies, Inc. | Remote browsing session between client browser and network based browser |
US8799412B2 (en) | 2011-06-30 | 2014-08-05 | Amazon Technologies, Inc. | Remote browsing session management |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10438176B2 (en) | 2011-07-17 | 2019-10-08 | Visa International Service Association | Multiple merchant payment processor platform apparatuses, methods and systems |
US9240010B2 (en) | 2011-07-28 | 2016-01-19 | Iii Holdings 1, Llc | Systems and methods for generating and using a digital pass |
US9037696B2 (en) | 2011-08-16 | 2015-05-19 | Amazon Technologies, Inc. | Managing information associated with network resources |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10318941B2 (en) | 2011-12-13 | 2019-06-11 | Visa International Service Association | Payment platform interface widget generation apparatuses, methods and systems |
US9195768B2 (en) | 2011-08-26 | 2015-11-24 | Amazon Technologies, Inc. | Remote browsing session management |
US10089403B1 (en) | 2011-08-31 | 2018-10-02 | Amazon Technologies, Inc. | Managing network based storage |
CN102955824A (zh) | 2011-08-31 | 2013-03-06 | 国际商业机器公司 | 用于保密搜索的方法、保密搜索设备、计算机设备 |
US9117225B2 (en) | 2011-09-16 | 2015-08-25 | Visa International Service Association | Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US9641637B1 (en) | 2011-09-27 | 2017-05-02 | Amazon Technologies, Inc. | Network resource optimization |
US9178955B1 (en) | 2011-09-27 | 2015-11-03 | Amazon Technologies, Inc. | Managing network based content |
US8914514B1 (en) | 2011-09-27 | 2014-12-16 | Amazon Technologies, Inc. | Managing network based content |
US8589385B2 (en) | 2011-09-27 | 2013-11-19 | Amazon Technologies, Inc. | Historical browsing session management |
US9383958B1 (en) | 2011-09-27 | 2016-07-05 | Amazon Technologies, Inc. | Remote co-browsing session management |
US10693991B1 (en) | 2011-09-27 | 2020-06-23 | Amazon Technologies, Inc. | Remote browsing session management |
US9152970B1 (en) | 2011-09-27 | 2015-10-06 | Amazon Technologies, Inc. | Remote co-browsing session management |
US8615431B1 (en) | 2011-09-29 | 2013-12-24 | Amazon Technologies, Inc. | Network content message placement management |
US20130097046A1 (en) * | 2011-10-14 | 2013-04-18 | Balachander Krishnamurthy | System and Method of Providing Transactional Privacy |
GB2495797B (en) | 2011-10-19 | 2013-11-20 | Ibm | Protecting privacy when communicating with a web server |
US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US9313100B1 (en) | 2011-11-14 | 2016-04-12 | Amazon Technologies, Inc. | Remote browsing session management |
US8972477B1 (en) | 2011-12-01 | 2015-03-03 | Amazon Technologies, Inc. | Offline browsing session management |
US9009334B1 (en) | 2011-12-09 | 2015-04-14 | Amazon Technologies, Inc. | Remote browsing session management |
US9117002B1 (en) | 2011-12-09 | 2015-08-25 | Amazon Technologies, Inc. | Remote browsing session management |
US9953378B2 (en) | 2012-04-27 | 2018-04-24 | Visa International Service Association | Social checkout widget generation and integration apparatuses, methods and systems |
WO2013090611A2 (en) | 2011-12-13 | 2013-06-20 | Visa International Service Association | Dynamic widget generator apparatuses, methods and systems |
US9330188B1 (en) | 2011-12-22 | 2016-05-03 | Amazon Technologies, Inc. | Shared browsing sessions |
US9339691B2 (en) | 2012-01-05 | 2016-05-17 | Icon Health & Fitness, Inc. | System and method for controlling an exercise device |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US11308227B2 (en) | 2012-01-09 | 2022-04-19 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
US10262148B2 (en) | 2012-01-09 | 2019-04-16 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
US9509783B1 (en) | 2012-01-26 | 2016-11-29 | Amazon Technlogogies, Inc. | Customized browser images |
US8627195B1 (en) | 2012-01-26 | 2014-01-07 | Amazon Technologies, Inc. | Remote browsing and searching |
US8839087B1 (en) | 2012-01-26 | 2014-09-16 | Amazon Technologies, Inc. | Remote browsing and searching |
US9092405B1 (en) | 2012-01-26 | 2015-07-28 | Amazon Technologies, Inc. | Remote browsing and searching |
US9336321B1 (en) | 2012-01-26 | 2016-05-10 | Amazon Technologies, Inc. | Remote browsing and searching |
US9087024B1 (en) | 2012-01-26 | 2015-07-21 | Amazon Technologies, Inc. | Narration of network content |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US9183258B1 (en) | 2012-02-10 | 2015-11-10 | Amazon Technologies, Inc. | Behavior based processing of content |
US9037975B1 (en) | 2012-02-10 | 2015-05-19 | Amazon Technologies, Inc. | Zooming interaction tracking and popularity determination |
US9137210B1 (en) | 2012-02-21 | 2015-09-15 | Amazon Technologies, Inc. | Remote browsing session management |
US9208316B1 (en) | 2012-02-27 | 2015-12-08 | Amazon Technologies, Inc. | Selective disabling of content portions |
US10296558B1 (en) | 2012-02-27 | 2019-05-21 | Amazon Technologies, Inc. | Remote generation of composite content pages |
US9374244B1 (en) | 2012-02-27 | 2016-06-21 | Amazon Technologies, Inc. | Remote browsing session management |
CA2879180A1 (en) | 2012-03-07 | 2013-09-12 | Snap Trends, Inc. | Methods and systems of aggregating information of social networks based on geographical locations via a network |
US20130254830A1 (en) * | 2012-03-22 | 2013-09-26 | Madhav Moganti | Apparatus and method for assuring communications of corporate users |
US9460220B1 (en) | 2012-03-26 | 2016-10-04 | Amazon Technologies, Inc. | Content selection based on target device characteristics |
US9307004B1 (en) | 2012-03-28 | 2016-04-05 | Amazon Technologies, Inc. | Prioritized content transmission |
US9772979B1 (en) | 2012-08-08 | 2017-09-26 | Amazon Technologies, Inc. | Reproducing user browsing sessions |
US8943197B1 (en) | 2012-08-16 | 2015-01-27 | Amazon Technologies, Inc. | Automated content update notification |
US9060031B1 (en) | 2012-10-18 | 2015-06-16 | Amazon Technologies, Inc. | Anonymized personalization of network content |
US20140115715A1 (en) * | 2012-10-23 | 2014-04-24 | Babak PASDAR | System and method for controlling, obfuscating and anonymizing data and services when using provider services |
US10255598B1 (en) | 2012-12-06 | 2019-04-09 | Consumerinfo.Com, Inc. | Credit card account data extraction |
JP6043630B2 (ja) * | 2013-01-11 | 2016-12-14 | Kddi株式会社 | 端末装置、プログラム、および広告表示方法 |
US9910902B1 (en) * | 2013-02-22 | 2018-03-06 | Facebook, Inc. | Anonymizing user identifiable information |
US9032206B2 (en) | 2013-02-25 | 2015-05-12 | Surfeasy, Inc. | Rule sets for client-applied encryption in communications networks |
US9697263B1 (en) | 2013-03-04 | 2017-07-04 | Experian Information Solutions, Inc. | Consumer data request fulfillment system |
US9923897B2 (en) * | 2013-03-06 | 2018-03-20 | Surfeasy, Inc. | Edge server selection for enhanced services network |
US9254409B2 (en) | 2013-03-14 | 2016-02-09 | Icon Health & Fitness, Inc. | Strength training apparatus with flywheel and related methods |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US10356579B2 (en) | 2013-03-15 | 2019-07-16 | The Nielsen Company (Us), Llc | Methods and apparatus to credit usage of mobile devices |
US9301173B2 (en) | 2013-03-15 | 2016-03-29 | The Nielsen Company (Us), Llc | Methods and apparatus to credit internet usage |
US20140297472A1 (en) * | 2013-03-27 | 2014-10-02 | Michael Joseph Ryan | Anonymous check-in at a merchant location |
US9578137B1 (en) | 2013-06-13 | 2017-02-21 | Amazon Technologies, Inc. | System for enhancing script execution performance |
US10152463B1 (en) | 2013-06-13 | 2018-12-11 | Amazon Technologies, Inc. | System for profiling page browsing interactions |
US9477991B2 (en) | 2013-08-27 | 2016-10-25 | Snap Trends, Inc. | Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network |
KR102115914B1 (ko) * | 2013-09-17 | 2020-05-27 | 삼성전자주식회사 | 익명 메시지 전송 방법 및 이를 적용한 메시지 전송 시스템 |
US9894489B2 (en) | 2013-09-30 | 2018-02-13 | William J. Johnson | System and method for situational proximity observation alerting privileged recipients |
JPWO2015072084A1 (ja) * | 2013-11-12 | 2017-03-16 | 日本電気株式会社 | 匿名化装置、情報処理システム、匿名化方法、情報処理方法、および、コンピュータ・プログラム |
US10102536B1 (en) | 2013-11-15 | 2018-10-16 | Experian Information Solutions, Inc. | Micro-geographic aggregation system |
US9529851B1 (en) | 2013-12-02 | 2016-12-27 | Experian Information Solutions, Inc. | Server architecture for electronic data quality processing |
WO2015100429A1 (en) | 2013-12-26 | 2015-07-02 | Icon Health & Fitness, Inc. | Magnetic resistance mechanism in a cable machine |
US9692753B2 (en) * | 2014-01-17 | 2017-06-27 | Safecard, Llc | Password encode card system and method |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US10262362B1 (en) | 2014-02-14 | 2019-04-16 | Experian Information Solutions, Inc. | Automatic generation of code for attributes |
WO2015138339A1 (en) | 2014-03-10 | 2015-09-17 | Icon Health & Fitness, Inc. | Pressure sensor to quantify work |
US9449346B1 (en) | 2014-05-21 | 2016-09-20 | Plaid Technologies, Inc. | System and method for programmatically accessing financial data |
US9595023B1 (en) | 2014-05-21 | 2017-03-14 | Plaid Technologies, Inc. | System and method for facilitating programmatic verification of transactions |
US10426989B2 (en) | 2014-06-09 | 2019-10-01 | Icon Health & Fitness, Inc. | Cable system incorporated into a treadmill |
US9635041B1 (en) * | 2014-06-16 | 2017-04-25 | Amazon Technologies, Inc. | Distributed split browser content inspection and analysis |
WO2015195965A1 (en) | 2014-06-20 | 2015-12-23 | Icon Health & Fitness, Inc. | Post workout massage device |
US11257117B1 (en) | 2014-06-25 | 2022-02-22 | Experian Information Solutions, Inc. | Mobile device sighting location analytics and profiling system |
US9372987B1 (en) * | 2014-08-04 | 2016-06-21 | Anonyome Labs, Inc. | Apparatus and method for masking a real user controlling synthetic identities |
US10178106B1 (en) * | 2014-10-06 | 2019-01-08 | Anonyome Labs, Inc. | Apparatus and method for identifying and warning of synthetic identity behavior that reduces user privacy |
US9762688B2 (en) | 2014-10-31 | 2017-09-12 | The Nielsen Company (Us), Llc | Methods and apparatus to improve usage crediting in mobile devices |
US11423420B2 (en) | 2015-02-06 | 2022-08-23 | The Nielsen Company (Us), Llc | Methods and apparatus to credit media presentations for online media distributions |
US11216468B2 (en) | 2015-02-08 | 2022-01-04 | Visa International Service Association | Converged merchant processing apparatuses, methods and systems |
US10391361B2 (en) | 2015-02-27 | 2019-08-27 | Icon Health & Fitness, Inc. | Simulating real-world terrain on an exercise device |
AU2016321166B2 (en) | 2015-09-08 | 2021-07-15 | Plaid Inc. | Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts |
US9767309B1 (en) | 2015-11-23 | 2017-09-19 | Experian Information Solutions, Inc. | Access control system for implementing access restrictions of regulated database records while identifying and providing indicators of regulated database records matching validation criteria |
US10757154B1 (en) | 2015-11-24 | 2020-08-25 | Experian Information Solutions, Inc. | Real-time event-based notification system |
US10726491B1 (en) | 2015-12-28 | 2020-07-28 | Plaid Inc. | Parameter-based computer evaluation of user accounts based on user account data stored in one or more databases |
US10984468B1 (en) | 2016-01-06 | 2021-04-20 | Plaid Inc. | Systems and methods for estimating past and prospective attribute values associated with a user account |
US10272317B2 (en) | 2016-03-18 | 2019-04-30 | Icon Health & Fitness, Inc. | Lighted pace feature in a treadmill |
US10493349B2 (en) | 2016-03-18 | 2019-12-03 | Icon Health & Fitness, Inc. | Display on exercise device |
US10625137B2 (en) | 2016-03-18 | 2020-04-21 | Icon Health & Fitness, Inc. | Coordinated displays in an exercise device |
US10671705B2 (en) | 2016-09-28 | 2020-06-02 | Icon Health & Fitness, Inc. | Customizing recipe recommendations |
US10455037B2 (en) | 2016-12-14 | 2019-10-22 | International Business Machines Corporation | Systems and methods to anonymize web browsing |
US10455413B2 (en) | 2016-12-14 | 2019-10-22 | International Business Machines Corporation | Systems and methods to anonymize web browsing |
CN116205724A (zh) | 2017-01-31 | 2023-06-02 | 益百利信息解决方案公司 | 大规模异构数据摄取和用户解析 |
US11501258B1 (en) * | 2017-03-03 | 2022-11-15 | Indeed, Inc. | Systems and methods for mediating job applications between user devices and application tracking systems |
US10467551B2 (en) | 2017-06-12 | 2019-11-05 | Ford Motor Company | Portable privacy management |
US10735183B1 (en) | 2017-06-30 | 2020-08-04 | Experian Information Solutions, Inc. | Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network |
US10878421B2 (en) | 2017-07-22 | 2020-12-29 | Plaid Inc. | Data verified deposits |
US11468085B2 (en) | 2017-07-22 | 2022-10-11 | Plaid Inc. | Browser-based aggregation |
EP3767495B1 (de) | 2017-08-28 | 2023-04-19 | Bright Data Ltd. | Verfahren zur verbesserung des abrufens von inhalt durch auswahl von tunnelvorrichtungen |
US11190374B2 (en) | 2017-08-28 | 2021-11-30 | Bright Data Ltd. | System and method for improving content fetching by selecting tunnel devices |
US10664538B1 (en) | 2017-09-26 | 2020-05-26 | Amazon Technologies, Inc. | Data security and data access auditing for network accessible content |
US10726095B1 (en) | 2017-09-26 | 2020-07-28 | Amazon Technologies, Inc. | Network content layout using an intermediary system |
US10810324B2 (en) | 2018-04-20 | 2020-10-20 | At&T Intellectual Property I, L.P. | Methods, systems and algorithms for providing anonymization |
IL278228B2 (en) * | 2018-04-26 | 2023-11-01 | Seclous Gmbh | Methods for controlling multi-factor access in anonymous systems |
US10963434B1 (en) | 2018-09-07 | 2021-03-30 | Experian Information Solutions, Inc. | Data architecture for supporting multiple search models |
US11316862B1 (en) | 2018-09-14 | 2022-04-26 | Plaid Inc. | Secure authorization of access to user accounts by one or more authorization mechanisms |
WO2020146667A1 (en) | 2019-01-11 | 2020-07-16 | Experian Information Solutions, Inc. | Systems and methods for secure data aggregation and computation |
EP4236263A3 (de) | 2019-02-25 | 2023-09-06 | Bright Data Ltd. | System und verfahren für url-abrufneuversuchsmechanismus |
EP4030318A1 (de) | 2019-04-02 | 2022-07-20 | Bright Data Ltd. | System und verfahren zur verwaltung eines nichtdirekten url-abrufdienstes |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
US11682041B1 (en) | 2020-01-13 | 2023-06-20 | Experian Marketing Solutions, Llc | Systems and methods of a tracking analytics platform |
US11887069B2 (en) | 2020-05-05 | 2024-01-30 | Plaid Inc. | Secure updating of allocations to user accounts |
US11727140B2 (en) | 2020-05-14 | 2023-08-15 | Microsoft Technology Licensing, Llc | Secured use of private user data by third party data consumers |
US11455420B2 (en) * | 2020-05-14 | 2022-09-27 | Microsoft Technology Licensing, Llc | Providing transparency and user control over use of browsing data |
US11327960B1 (en) | 2020-10-16 | 2022-05-10 | Plaid Inc. | Systems and methods for data parsing |
US11880377B1 (en) | 2021-03-26 | 2024-01-23 | Experian Information Solutions, Inc. | Systems and methods for entity resolution |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5742762A (en) * | 1995-05-19 | 1998-04-21 | Telogy Networks, Inc. | Network management gateway |
WO1997015885A1 (en) * | 1995-10-25 | 1997-05-01 | Open Market, Inc. | Managing transfers of information in a communications network |
US5768391A (en) * | 1995-12-22 | 1998-06-16 | Mci Corporation | System and method for ensuring user privacy in network communications |
US5673322A (en) * | 1996-03-22 | 1997-09-30 | Bell Communications Research, Inc. | System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks |
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
-
1997
- 1997-01-22 US US08/787,557 patent/US5961593A/en not_active Expired - Lifetime
- 1997-11-27 CA CA002222480A patent/CA2222480C/en not_active Expired - Fee Related
-
1998
- 1998-01-13 DE DE69838769T patent/DE69838769T2/de not_active Expired - Lifetime
- 1998-01-13 EP EP98300205A patent/EP0855659B1/de not_active Expired - Lifetime
- 1998-01-22 JP JP10010779A patent/JPH10254807A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CA2222480A1 (en) | 1998-07-22 |
US5961593A (en) | 1999-10-05 |
EP0855659B1 (de) | 2007-11-28 |
JPH10254807A (ja) | 1998-09-25 |
CA2222480C (en) | 2004-01-13 |
DE69838769D1 (de) | 2008-01-10 |
EP0855659A1 (de) | 1998-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69838769T2 (de) | System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk | |
DE69633564T2 (de) | Zugangskontrolle und überwachungssystem für internetserver | |
DE69818008T2 (de) | Datenzugriffssteuerung | |
DE60112436T2 (de) | Online-verzeichnisauskunftssystem | |
DE60308733T2 (de) | Dienstanbieteranonymisierung in einem single sign-on system | |
DE69921455T2 (de) | System und verfahren zur zugriffssteuerung auf gespeicherte dokumente | |
DE60121101T2 (de) | Gesichtertes Kommunikationsverfahren, gesichtertes Kommunikationssystem und Gerät | |
DE69725952T2 (de) | Benutzerkontrollierter Browser | |
DE69718635T2 (de) | Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen | |
DE60031755T2 (de) | Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung | |
DE69830726T2 (de) | Verfahren zum betrieb eines systems von authentifizierungsservern sowie ein solches system | |
DE60214632T2 (de) | Multidomäne Berechtigung und Authentifizierung | |
DE60220718T2 (de) | Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet | |
DE69736696T2 (de) | Netzwerk-Daten-Ubertragungssystem | |
DE69839087T2 (de) | IRC Namenübersetzungsprotokoll | |
DE69735540T2 (de) | Verfahren zur Minimierung der Kosten von Online-Zugriff | |
DE60221880T2 (de) | System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen | |
DE69912317T2 (de) | Vorrichtung und verfahren zur bestimmung einer programmnachbarschaft für einen kundenknoten in einem kundenbedienernetzwerk | |
DE69732982T2 (de) | Automatische konfigurierung eines internetzugriffsgeräts | |
DE10051571B4 (de) | Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung | |
DE69834410T2 (de) | Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers | |
DE60014602T2 (de) | Internet schnittstellensystem | |
DE69734757T2 (de) | Inhaltübertragungskontrollverfahren mit Benutzerauthentifizierungsfunktionen | |
DE60018094T2 (de) | Verfahren und system zum schutz vor dem eindringen in einer kommunikationsvorrichtung | |
DE10221665A1 (de) | Gesichertes wechselseitiges Legalisierungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |