DE102012218575B4 - Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver - Google Patents

Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver Download PDF

Info

Publication number
DE102012218575B4
DE102012218575B4 DE102012218575.5A DE102012218575A DE102012218575B4 DE 102012218575 B4 DE102012218575 B4 DE 102012218575B4 DE 102012218575 A DE102012218575 A DE 102012218575A DE 102012218575 B4 DE102012218575 B4 DE 102012218575B4
Authority
DE
Germany
Prior art keywords
data protection
protection agent
data
web server
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102012218575.5A
Other languages
English (en)
Other versions
DE102012218575A1 (de
Inventor
Gianluca Mariani
Fabio Benedetti
Riccardo Rossi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102012218575A1 publication Critical patent/DE102012218575A1/de
Application granted granted Critical
Publication of DE102012218575B4 publication Critical patent/DE102012218575B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Verfahren (100) für ein Schützen einer Privatsphäre beim Austauschen von Daten mit einem Webserver (318) über ein Datenübertragungsnetz (316), wobei das Verfahren aufweist- Bereitstellen (102) eines ersten Datenschutzagenten (304) mit einer ersten Kennung (404), eines zweiten Datenschutzagenten (310) mit einer zweiten Kennung (408) und eines dritten Datenschutzagenten (314) mit einer dritten Kennung (412),- Bereitstellen (104) eines Anwendungsprogramms, das mit dem ersten Datenschutzagenten (304) kommunikativ gekoppelt ist,- kommunikatives Koppeln (106) des ersten Datenschutzagenten (304) mit dem zweiten Datenschutzagenten (310) und kommunikatives Koppeln des zweiten Datenschutzagenten (310) mit dem dritten Datenschutzagenten (314),- Definieren (108) jeweils einer Webserverliste für Anforderungen an Webserver (318) in vordefinierte dem ersten, zweiten und dritten Datenschutzagenten (304, 310, 314),- Empfangen (110) einer Anforderung (332) von dem Anwendungsprogramm durch den ersten Datenschutzagenten (304), um eine Verbindung mit einem Webserver (318) mit einer Ziel-Webserveradresse herzustellen,- falls die Markierung für eine Direktzugriffsanforderung in der Anforderung (332) nicht gesetzt ist,- Senden (112) der Anforderung (332) zusammen mit der ersten Kennung (404) von dem ersten Datenschutzagenten (304) an den zweiten Datenschutzagenten,- Weiterleiten (114) der Anforderung (332) zusammen mit der zweiten Kennung (408) von dem zweiten Datenschutzagenten (310) an den dritten Datenschutzagenten (314),- falls die Ziel-Webserveradresse mit der definierten Webserveradresse in der Webserverliste des dritten Datenschutzagenten (314) übereinstimmt, die für den dritten Datenschutzagenten (314) zugänglich ist,- Senden (116) der Anforderung (332) mit der dritten Kennung (412) von dem dritten Datenschutzagenten (314) an den Webserver (318) mit der Ziel-Webserveradresse,- Empfangen (118) der angeforderten Daten (334) von dem Webserver (318) mit der Ziel-Webserveradresse durch den dritten Datenschutzagenten (314),- Senden (120) der empfangenen Daten (334) von dem dritten Datenschutzagenten (314) an den zweiten Datenschutzagenten (310),- Weiterleiten (122) der empfangenen Daten (334) von dem zweiten Datenschutzagenten (310) an den ersten Datenschutzagenten (304), und- Weiterleiten (124) der empfangenen Daten (334) von dem ersten Datenschutzagenten (304) an das Anwendungsprogramm,- falls die Markierung für die Direktzugriffsanforderung in der Anforderung (332) gesetzt ist,- Senden der Anforderung (332) zusammen mit der ersten Kennung (404) des ersten Clientcomputers (302), auf dem der erste Datenschutzagent (304) und das Anwendungsprogramm laufen, durch den ersten Datenschutzagenten (304) an den Webserver (318).

Description

  • Gebiet der Erfindung
  • Die Erfindung bezieht sich im Allgemeinen auf ein Verfahren für das Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver.
  • Die Erfindung bezieht sich ferner auf ein Datenschutzsystem für das Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver, ein Computersystemnetzwerk für eine Ausführung des Verfahrens für das Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver, eine Gruppe von Datenverarbeitungsprogrammen und ein Computerprogrammprodukt.
  • Hintergrund der Erfindung
  • Das Internet ist eine hinlänglich bekannte Sammlung von Netzwerken (z.B. öffentliche und private Datenübertragungs- und Multimedia-Netzwerke), die unter Verwendung von gemeinsamen Protokollen zusammenarbeiten (kooperieren), um ein weltweites Netzwerk von Netzwerken zu bilden.
  • Die Nutzung des Internet hat seit seinen Anfängen fortlaufend zugenommen. Es ist zu einem wesentlichen Bestandteil von Unternehmen geworden, die möglichen Kunden Informationen und Dienstleistungen anbieten. Üblicherweise können derartige Unternehmen eine Homepage (eine „Website“) im World Wide Web einrichten. Das World Wide Web kann als eine logische Überlagerungsstruktur des Internet betrachtet werden. Jede Website stellt eine elektronisch adressierbare Örtlichkeit dar. Auf der Benutzerseite können Clienteinheiten typischerweise mit Webbrowsern ausgestattet sein, um auf Informationen zuzugreifen, die auf diesen Websites angeboten werden. Die Clienteinheiten können beliebige Einheiten sein, die in der Lage sind, eine Verbindung mit dem Internet herzustellen, z.B. Personalcomputer, Netbookcomputer, Notebookcomputer, Smartphones, Tabletcomputer, Spielekonsolen und viele andere Einheiten, einschließlich Haushaltsgeräten und fahrzeugintegrierten Computern sowie Server-Computern.
  • Eine zunehmende Zahl von Websites bietet persönlich zugeschnittene Dienste, die „persönlich zugeschnittene Webseiten“ aufweisen können, die an die Interessen eines Benutzers angepasst sind. Um das Verhalten oder die Vorlieben der Benutzer zu erfassen, die zu/von einer bestimmten Website wechseln, können von dem Server, der eine bestimmte Website betreibt, Sitzungskennungen, Cookies und/oder Clientcomputer-Bezeichner und/oder Browser-Bezeichner gespeichert werden.
  • Aufgrund seiner beherrschenden Verbreitung ist das Internet oder World Wide Web zu einem Teil des Alltagslebens geworden, und es gibt nahezu nichts, was ein Benutzer bei der Suche im Netz nicht finden könnte. Allerdings kann dieses Verhalten die Benutzerprivatsphäre gefährden. Im Besonderen können Websites, Internetdienstanbieter und viele andere fortlaufend Daten sammeln, die selbst dann, wenn der Benutzer nicht vollständig identifiziert wird, seine Privatsphäre verletzen können. Im Besonderen werden während der Navigation auf Websites häufig Daten gesammelt, um anonyme Profile von Benutzern anzulegen. Die gesammelten Daten können zu Vermarktungszwecken oder zur Vorhersage des Benutzerverhaltens verwendet werden.
  • Um die Privatsphäre von Benutzern beim Surfen im Internet zu schützen, wurden mehrere Technologien entwickelt. Dokument US 5 961 593 offenbart ein Proxysystem, das zwei grundlegende Funktionen durchführt: Automatische Ersetzen von benutzerspezifischen Bezeichnern, so dass Server-Sites (z.B. Websites, Verbindungsstellen, intelligente Portaleinheiten, Router, Netzwerkserver usw.) innerhalb eines Netzwerks davon abgehalten werden, die wahre Identität des Benutzers, der sich auf den Websites bewegt (Laden, Abrufen, Lesen, Kontaktaufnehmen usw.), zu ermitteln, sowie automatisches Entfernen jedweder anderer Daten, die Browsing-Befehlen zugehörig sind und die den Server-Sites ermöglichen würden, die wahre Identität des Benutzers, der sich auf den Server-Sites bewegt, zu ermitteln.
  • Dokument US 2005/0172120 A1 offenbart ein anderes Schema für das Schützen der Privatsphäre und Anonymität eines Clients, wenn er mit einem Zielserver über das Internet Daten austauscht. Gemäß einem Merkmal der offenbarten Unterlagen wird eine Vielzahl von Webservern zufällig aus einer Gruppe von teilnehmenden Webservern ausgewählt, um als Router in einer Leitwegkette zu dienen, mit der Nachrichten zwischen dem Client und einem Zielserver weitergeleitet werden. Um eine Datenverkehrsanalyse zu verhindern, wird ein „Schichten-Verschlüsselungsschema“ auf die Nachrichten entlang der Leitwegkette angewendet.
  • Das Dokument US 2006 / 0 280 191 A1 beschreibt ein Bereitstellen eines anonymen Terminal-Proxy-Servers, der als ein Anwender-Terminal für einen bestimmten Anwender und auch als anonymer Proxy-Server für einen Anwender fungiert, der nicht der bestimmte Anwender ist. Dabei kommt eine verschlüsselte, anonyme Kommunikation und ein anonymer Relais-Proxy-Server zum Einsatz.
  • Das Dokument DE 10 2005 034 692 A1 beschreibt ein Verfahren zur Einrichtung einer anonymen Dienstbeziehung in einem dezentralen Netzwerk, bei dem für eine Vielzahl von Netzelementen eine wechselseitige dezentrale Kommunikation vorgesehen ist.
  • Allerdings stützen sich bekannte Systeme für das Erhöhen des Datenschutzes beim Surfen im World Wide Web oder Austauschen von Daten mit einem Webserver auf zentrale Systeme, die üblicherweise als Proxyserver dienen.
  • Somit kann ein Bedarf nach einem verbesserten System und zugehörigen Verfahren zum Schutz der Privatsphäre bestehen, das unabhängig von jedwedem zentralen Serversystem ist und das zudem das Aufdecken von Identitäten einzelner Benutzer, die im Web surfen, verhindern kann.
  • Zusammenfassung der Erfindung
  • Dieser Bedarf kann durch ein Verfahren für das Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver über ein Datenübertragungsnetzwerk, ein Datenschutzsystem für das Schützen der Privatsphäre, ein Computersystemnetzwerk, eine Gruppe von Datenverarbeitungsprogrammen und ein Computerprogrammprodukt gemäß den unabhängigen Ansprüchen erfüllt werden.
  • Dabei ist zu beachten, dass der erste, zweite und dritte Datenschutzagent im Besonderen jeweils auf einem anderen Clientcomputer ausgeführt werden können. Auch dürfte offensichtlich sein, dass ein Peer-to-Peer-Netzwerk, das aus den Datenschutzagenten besteht, unter Umständen keine zentrale Steuerungsstelle hat, d.h. womöglich kein zentraler Proxyserver vorhanden ist.
  • Es ist zu beachten, dass der erste Datenschutzagent mit einem ersten Clientcomputer verbunden sein oder darauf ausgeführt werden können. Der zweite Datenschutzagent kann auf einem zweiten Clientcomputer und der dritte Datenschutzagent auf einem dritten Clientcomputer ausgeführt werden. Das Anwendungsprogramm kann im Besonderen ein Webbrowser oder ein beliebiges anderes Anwendungsprogramm sein, das auf Daten im Internet zugreifen kann.
  • Es wird ferner darauf verwiesen, dass das Koppeln des ersten Datenschutzagenten, des zweiten Datenschutzagenten und des dritten Datenschutzagenten erfolgen kann, indem der zugrundeliegende erste, zweite und dritte Clientcomputer in einem Peer-to-Peer-Netzwerk gekoppelt werden. In einem derartigen Netzwerk kennen sich lediglich die unmittelbaren Nachbarn und können sich gegenseitig adressieren. Im Regelfall ist dem Ausgangs-Clientcomputer ein Nachbar des unmittelbaren Nachbarn nicht bekannt bzw. ist für ihn nicht direkt adressierbar. In diesem Sinne kann ein Peer-to-Peer-Netzwerk ein verkettetes Netzwerk sein.
  • Ausführliche Beschreibung
  • In Zusammenhang mit dieser Anwendung gelten die folgenden Begriffsbestimmungen:
    • Datenschutzagent - Der Begriff „Datenschutzagent“ kann eine Funktion bezeichnen, die in Hardware oder Software realisiert sein kann, sich auf einem Clientcomputer befindet und einen Datenfluss zu und von einem Anwendungsprogramm auf dem Clientcomputer zu anderen Datenschutzagenten auf anderen Clientcomputern steuert. Im Besonderen kann der Datenschutzagent einen Zugang eines Anwendungsprogramms wie eines Webbrowsers zum Internet steuern. Er kann den direkten Internetzugang über den Clientcomputer oder über andere Datenschutzagenten zulassen.
  • Kennung - Der Begriff „Kennung“ kann einen eindeutigen Bezeichner in Gestalt einer Zeichenkombination bezeichnen.
  • Kommunikativ gekoppelt - Dieser Begriff kann bedeuten, dass zwei Komponenten, z.B. mindestens zwei Computer, zwei anderweitige Einheiten oder zwei Programme oder eine Kombination hiervon, untereinander Daten austauschen können. Dies kann direkt oder über andere Hilfskomponenten erfolgen.
  • Webserveradresse - Eine Webserveradresse kann in der bekannten Form einer IP-Adresse als eine 32-Bit-Zahl unter Verwendung der Internetprotokollversion 4 (IPv4 bzw. 128 Bit bei IPv6) angegeben sein. Dieser Begriff kann in diesem Zusammenhang auch eine Verweisadresse (Uniform Resource Locator, URL) oder einfach eine Internetadresse einer Ressource auf einem Webserver, der im Internet zugänglich ist, bedeuten.
  • Anforderung - Der Begriff „Anforderung“ kann eine Anforderung nach Daten oder Informationen von einem Webserver im Internet bezeichnen.
  • Datenschutz - Der Begriff „Datenschutz“ kann die Situation bezeichnen, dass personenbezogene oder anderweitig nicht öffentliche Informationen verborgen werden können. Im Besonderen kann ein Webserver womöglich keinen Zugriff auf Daten und Informationen über einen Clientcomputer, über den ein Benutzer eine Anforderung veranlasst hat, oder auf darauf enthaltene Benutzerdaten haben. Dies kann im Besonderen für Cookies, die Sitzungskennung und ähnliche Daten eines anfordernden Computersystems gelten.
  • Anwendungsprogramm - Der Begriff „Anwendungsprogramm“ kann in diesem Zusammenhang ein Softwareprogramm bezeichnen, das auf einem Computer, z.B. einem Clientcomputer in einem Peer-to-Peer-Netzwerk, ausführbar ist. Das Anwendungsprogramm kann z.B. ein Webbrowser sein, der so angepasst ist, dass er Anforderungen nach Daten über das Internet veranlassen kann. Dabei können aber auch andere Programme Anforderungen an Internetressourcen veranlassen.
  • Der Ausdruck „beim Austauschen von Daten mit einem Webserver über ein Datenübertragungsnetzwerk“ kann umgangssprachlich als „beim Surfen im Web“ übersetzt werden.
  • Das oben beschriebene Verfahren für das Überwachen von gespeicherten Prozeduren, die in einem Datenbankmanagementsystem ausgeführt werden, bietet eine Reihe von Vorzügen.
  • Das Verfahren der Erfindung sowie das Datenschutzsystem kann eine Lösung darstellen, die ein Peer-to-Peer-Netzwerk nutzen kann, um das Korrelieren, Speichern und womöglich missbräuchliche Nutzen von Benutzeranforderungen an Webserveradressen zu vermeiden. Die Grundidee der Lösung kann darin bestehen, Webanforderungen auf verschiedene Knoten des Peer-to-Peer-Netzwerks zu verteilen oder in Gruppen neu zusammenzufassen. Auf diese Weise können die Benutzer davor geschützt werden, Websites persönliche Daten zu ihren Vorlieben, ihrem Websurf-Verhalten, ihrem persönlichen Geschmack und/oder zu persönlichen Einzelheiten bereitzustellen. Im Besonderen kann sich die Lösung nicht nur darauf konzentrieren, die Anforderungen anonym zu machen, sondern überwiegend darauf, die Korrelation der gesendeten Daten zu verhindern, um so zu vermeiden, dass das Verhalten eines Benutzers über einen längeren Zeitraum hinweg erfasst wird. Andererseits kann die vorgeschlagene Lösung das Erkennen von Benutzern auf Websites, wann immer dies notwendig sein mag, zulassen, z.B. bei der Auftragsverarbeitung oder generell, wenn eine Identifizierung eines Benutzers erforderlich sein sollte.
  • Somit stützt sich die vorgeschlagene Lösung darauf, dass Datenschutzagenten auf Clientcomputern oder Knoten des Peer-to-Peer-Netzwerks laufen. Alle Webanforderungen können zuerst durch den Datenschutzagenten verarbeitet werden, der die Anforderungen ausgehend von ihrem Inhalt und Ziel an einen der Netzwerkknoten weiterleiten kann, der die Anforderung dann an das Internet senden kann. Jeder Netzwerkknoten des Peer-to-Peer-Netzwerks kann auf der Grundlage des Anforderungsinhalts oder einer vordefinierten Ziel-Site-Adresse oder Gruppe von Site-Adressen spezifischen Internet-Sites zugewiesen werden. So kann ein Knoten z.B. Anforderungen verarbeiten, die sich auf Bücher oder Buchhändler-Websites beziehen, während ein anderer Anforderungen zu Reiseinformationen verarbeiten kann; wiederum ein anderer kann Anforderungen zu Tagesnachrichten oder Wettervorhersagen usw. verarbeiten.
  • Wenn Benutzer eine Anforderung veranlassen, kann diese Anforderung durch den Datenschutzagenten oder einfach Agenten über das Peer-to-Peer-Netzwerk in Richtung des Knotens, der diese Anforderung verarbeiten wird, weitergeleitet werden. Dieser zuständige Knoten nimmt für die Ausgangs-Clients Kontakt mit dem Webserver auf und leitet die Antwort von dem Webserver schließlich über das Peer-to-Peer-Netzwerk zurück an den Ausgangs-Client. Dies kann auf eine verkettete Art und Weise über verschiedene Knoten des Netzwerks oder, anders ausgedrückt, durch die Datenschutzagenten erfolgen. Auf diese Weise können die Anforderungen vieler Clients in dem zuständigen Knoten gemischt werden, und die Erfassungsaktivitäten von Ziel-Websites können unbrauchbar sein, obwohl gleichzeitig statistische Daten trotzdem erfasst werden können. So kann der Knoten oder Clientcomputer, der die Anforderung zu einer Buchhändler-Website verarbeitet, z.B. Anforderungen für viele andere Clientcomputer des Peer-to-Peer-Netzwerks verarbeiten. All diese Anforderungen können von einem einzigen Clientcomputer oder Datenschutzagenten, der über ein eindeutiges Cookie und/oder eine eindeutige Sitzungskennung verfügen kann, an das Internet gehen, so dass eine einzelne Benutzeraktivität nicht zum anfordernden Clientcomputer zurückverfolgt werden kann. Der zuständige Clientcomputer in dem Peer-to-Peer-Netzwerk kann eine reale Clientsimulation des ursprünglich anfordernden Clientcomputers durchführen, so dass Cookies und Sitzungskennungen lokal von dem zuständigen Client verarbeitet werden, Antworten, wie z.B. angeforderte Daten, jedoch zum ursprünglich anfordernden Client zurückgeleitet werden.
  • Somit kann ein bedeutender Vorteil dieser Lösung darin liegen, dass die Privatsphäre geschützt wird, während gleichzeitig eine positive Navigationsfunktionalität im Internet gewahrt bleibt. Die vorgeschlagene Lösung kann nicht nur anonyme Anforderungen innerhalb des Peer-to-Peer-Netzwerks ermöglichen, sondern sich auch auf die Vermeidung von Erfassungsmechanismen auf Serverebene wie IP-Adresse, Sitzung und Cookies konzentrieren, wobei gleichzeitig die Website-Funktionalität erhalten bleibt. Die vorgeschlagene Lösung kann außerdem eine automatische Umschaltung von der Datenschutznavigation zur Vollsitzungsnavigation ermöglichen und so den Benutzern dabei helfen, sicher zu navigieren, wenn Sicherheit und Authentifizierung erforderlich sein sollten. Das Peer-to-Peer-Netzwerk kann somit das Datenschutzniveau verbessern und Probleme im Zusammenhang mit Proxyservern vermeiden.
  • Bei einer Ausführungsform des Verfahrens kann das Empfangen der Anforderung durch den ersten Datenschutzagenten zusätzlich das Senden der Anforderung durch den ersten Datenschutzagenten an den Webserver zusammen mit einer Kennung eines Clientcomputers, auf dem der Datenschutzagent und das Anwendungsprogramm laufen, aufweisen. Das Senden kann von einer Markierung für eine Direktzugriffsanforderung abhängig sein. Im Besonderen kann eine derartige Markierung abhängig von vordefinierten Webserveradressen oder von Inhalt, der in Zusammenhang mit der Anforderung steht, automatisch gesetzt werden. Sie kann außerdem abhängig von vordefinierten SSL-Anforderungen (Secure Socket Layer, häufig als Verschlüsselungsverfahren bei Verwendung des HTTPS-Protokolls genutzt) für vordefinierte Auftragsverarbeitungs-Webserver gesetzt werden. Wenn das Senden der Anforderung direkt von dem Clientcomputer durchgeführt werden kann, ist ein Weiterleiten über das Peer-to-Peer-Netzwerk möglicherweise nicht erforderl ich.
  • Bei einer weiteren Ausführungsform des Verfahrens wird die Markierung für die Direktzugriffsanforderung auf der Grundlage eines Benutzereingabesignals gesetzt. Dies kann den Vorteil haben, dass der Benutzer die volle Kontrolle über seine Privatsphäre hat. Er kann sich entscheiden, die Webserveranforderung über das Peer-to-Peer-Netzwerk weiterzuleiten, um den Datenschutz sicherzustellen, oder sie direkt an einen Webserver weiterzuleiten, ohne das Peer-to-Peer-Netzwerk in irgendeiner Weise zu nutzen.
  • Bei wieder einer weiteren Ausführungsform des Verfahrens kann die Markierung für die Direktzugriffsanforderung auf der Grundlage einer vordefinierten Webserveradresse gesetzt werden, auf die der erste Datenschutzagent zugreifen kann. Dieses Verfahren kann den Vorteil haben, dass Anforderungen nach vordefinierten Adressen der Webserver automatisch über das Peer-to-Peer-Netzwerk und unter Steuerung durch die Datenschutzagenten weitergeleitet werden können. Listen dieser Server können für jeden Datenschutzagenten regelmäßig auf den neuesten Stand gebracht werden.
  • Gemäß einer weiteren Ausführungsform des Verfahrens kann die Anforderung einen zugehörigen Anforderungsbezeichner aufweisen. Dies kann einen Datenschutzagenten in die Lage versetzen, eine Antwort von einem Webserver zu erkennen, die ihren Ursprung in einer Anforderung dieses konkreten Datenschutzagenten hat. Der Datenschutzagent kann dann der Endpunkt für den Weiterleitungsvorgang durch das Peer-to-Peer-Netzwerk sein.
  • Gemäß noch einer weiteren Ausführungsform des Verfahrens ist beim Weiterleiten der angeforderten Daten von dem zweiten Datenschutzagenten an den ersten Datenschutzagenten keine dritte Kennung vorhanden. Dies kann sicherstellen, dass jeder Datenschutzagent nur „weiß“, dass eine Anforderung oder eine Antwort von einem benachbarten Peer in dem Netzwerk kommen kann. Weder ein Ursprung der Anforderung noch das Ziel der Antwort kann für ein in der Mitte befindliches Mitglied des Peer-to-Peer-Netzwerks erkennbar sein.
  • Bei einer weiteren bevorzugten Ausführungsform des Verfahrens erfolgt das Weiterleiten der angeforderten Daten von dem zweiten Datenschutzagenten an den ersten Datenschutzagenten gemeinsam mit dem Senden der zweiten Kennung von dem zweiten Datenschutzagenten an den ersten Datenschutzagenten. Dies kann benachbarte Peers in dem Netzwerk kenntlich machen.
  • Gemäß einer alternativen Ausführungsform des Verfahrens und für den Fall, dass der erste Datenschutzagent die angeforderten Daten nicht innerhalb einer vordefinierten Zeitspanne an das Anwendungsprogramm sendet, wird die Anforderung gemeinsam mit der ersten Kennung an einen anderen zweiten Datenschutzagenten gesendet, der ebenfalls kommunikativ mit dem ersten Datenschutzagenten gekoppelt ist. Dies kann sicherstellen, dass die Benutzerfunktionalität beim Surfen im Web nicht nachteilig beeinflusst wird. Es ist gut möglich, dass kein Knoten die Ziel-Webserveradresse in seiner entsprechenden Webserverliste hat. In einem derartigen Fall kann die Anforderung möglicherweise nie erfüllt werden. Der Datenschutzagent kann einen anderen unmittelbaren Nachbarn haben, so dass die Anforderung auf diesem Weg gesendet werden kann. Alternativ kann die Anforderung von dem anfordernden Datenschutzagenten direkt an das Internet gehen, oder die Direktzugriffsmarkierung (siehe oben) kann gesetzt werden, um einen derartigen Direktzugriff zu ermöglichen.
  • Bei einer anderen Ausführungsform des Verfahrens bilden der erste Datenschutzagent, der zweite Datenschutzagent und der dritte Datenschutzagent ein Peer-to-Peer-Netzwerk. Ein Netzwerkaufbau dieser Art wurde weiter oben bereits erörtert. Das Peer-to-Peer-Netzwerk kann als logischer Ring oder in anderen Topologien organisiert sein. So kann es z.B. möglich sein, dass ein Client mehr als ein oder zwei unmittelbare Nachbarn hat.
  • Dabei ist darauf hinzuweisen, dass die Ausführungsformen der Erfindung in Gestalt einer vollständig in Hardware realisierten Ausführung, einer vollständig in Software realisierten Ausführungsform oder in einer Ausführungsform vorliegen können, die sowohl Hardware- als auch Software-Elemente enthält. Bei einer bevorzugten Ausführungsform wird die Erfindung in Software realisiert, einschließlich, ohne darauf beschränkt zu sein, Firmware, speicherresidente Software und Mikrocode.
  • Gemäß einem weiteren Aspekt der Erfindung kann eine Gruppe von Datenverarbeitungsprogrammen zur Ausführung in Datenverarbeitungssystemen bereitgestellt werden, die Softwarecodeteile aufweisen, um das Verfahren wie oben beschrieben durchzuführen, wenn die Gruppe von Programmen auf Datenverarbeitungssystemen ausgeführt wird. Jedes der Datenverarbeitungssysteme kann ein Computer oder Computersystem sein.
  • Die Ausführungsformen können ferner in Gestalt eines Computerprogrammprodukts vorliegen, auf das über ein computernutzbares oder computerlesbares Medium zugegriffen werden kann, das Programmcode bereitstellt, der durch oder in Verbindung mit einem Computer oder einem beliebigen anderen System zur Befehlsausführung verwendet werden kann. Im Sinne dieser Beschreibung kann ein computernutzbares oder computerlesbares Medium jedwede Vorrichtung sein, die ein Mittel für das Speichern, Austauschen, Verteilen oder Übertragen des Programms enthält, welches durch oder in Verbindung mit dem Befehlsausführungssystem, der Vorrichtung oder Einheit verwendet wird.
  • Das Medium kann ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem für ein Verteilungsmedium sein. Bespiele für ein computerlesbares Medium können einen Halbleiter- oder Festkörperspeicher, ein Magnetband, eine wechselbare Computerdiskette, einen Direktzugriffsspeicher (RAM), einen Festwertspeicher (ROM), eine magnetische Festplatte und eine optische Festplatte beinhalten. Gegenwärtige Beispiele für optische Festplatten sind Compact Disk Read Only Memory (CD-ROM), Compact Disk Read/Write (CD-R/W), DVD und Blu-Ray-Disk.
  • Zu beachten ist ferner, dass die Ausführungsformen der Erfindung mit Bezug auf unterschiedliche Gegenstände beschrieben wurden. Im Besonderen wurden manche Ausführungsformen mit Bezug auf verfahrensbezogene Ansprüche beschrieben, während andere Ausführungsformen mit Bezug auf vorrichtungsbezogene Ansprüche beschrieben wurden. Allerdings erkennt ein Fachmann aus den obigen Erläuterungen und der folgenden Beschreibung, dass, sofern nicht anderweitig erwähnt, zusätzlich zu jedweder Kombination von Merkmalen, die zu einer Gegenstandsart gehören, auch eine beliebige Kombination von Merkmalen, die sich auf verschiedene Gegenstände beziehen, insbesondere von Merkmalen der verfahrensbezogenen Ansprüche und Merkmalen der vorrichtungsbezogenen Ansprüche als in diesem Dokument offenbart betrachtet wird.
  • Die oben definierten und weitere Aspekte der vorliegenden Erfindung werden aus den Beispielen von im Folgenden beschriebenen Ausführungsformen offensichtlich und unter Bezugnahme auf die Beispiele von Ausführungsformen erläutert, auf welche die Erfindung jedoch nicht beschränkt ist.
  • Figurenliste
  • Bevorzugte Ausführungsformen der Erfindung, die lediglich als Beispiel dienen, werden nun mit Bezug auf die folgenden Zeichnungen beschrieben:
    • 1 zeigt eine schematische Darstellung einer Ausführungsform des Verfahrens für das Schützen der Privatsphäre.
    • 2 zeigt eine schematische Darstellung eines Details einer Ausführungsform des Verfahrens für das Schützen der Privatsphäre.
    • 3 zeigt eine schematische Darstellung von erforderlichen Komponenten für eine Ausführungsform des Verfahrens der Erfindung.
    • 4 zeigt eine schematische Darstellung von Komponenten einer Ausführungsform des Datenschutzsystems für das Schützen der Privatsphäre.
    • 5 zeigt eine schematische Darstellung eines Clientcomputers, der für eine Ausführungsform eines Knotens des zugrundeliegenden Peer-to-Peer-Netzwerks stehen kann.
  • Ausführliche Beschreibung beispielhafter Ausführungsformen
  • Im Folgenden wird eine ausführliche Beschreibung der Figuren gegeben. Dabei sind alle Abbildungen in den Figuren schematischer Natur. Zunächst wird eine schematische Darstellung einer Ausführungsform des Verfahrens für das Schützen der Privatsphäre beschrieben. Danach werden Ausführungsformen des Verfahrens und Datenschutzsystems für das Schützen der Privatsphäre beschrieben.
  • 1 zeigt eine schematische Darstellung 100 einer Ausführungsform des Verfahrens für das Schützen der Privatsphäre. Die Verfahrensschritte können das Bereitstellen 102 eines ersten Datenschutzagenten mit einer ersten Kennung, eines zweiten Datenschutzagenten mit einer zweiten Kennung und eines dritten Datenschutzagenten mit einer dritten Kennung aufweisen. Als Nächstes kann ein Anwendungsprogramm, z.B. ein Webbrowser, bereitgestellt 104 und mit dem ersten Datenschutzagenten kommunikativ gekoppelt werden. Sowohl der erste Datenschutzagent als auch das Anwendungsprogramm können auf einem Clientcomputer ausgeführt werden. Zudem kann der erste Datenschutzagent mit dem zweiten Datenschutzagenten sowie der zweite Datenschutzagent mit dem dritten Datenschutzagenten kommunikativ gekoppelt 106 sein, so dass über zugrundeliegende Clientcomputer ein verkettetes Peer-to-Peer-Netzwerk aufgebaut werden kann. Dabei können nur unmittelbare Nachbarn für einen Clientcomputer erkennbar sein. Zusätzlich kann eine Webserveradresse oder eine Gruppe von Webserveradressen definiert 108 werden. Die Adressen können in einer Liste oder Ähnlichem gespeichert werden, auf die ein Datenschutzagent zugreifen kann. Der erste Datenschutzagent kann eine Anforderung von dem Anwendungsprogramm empfangen 110, eine Verbindung mit einem Webserver mit einer Ziel-Webserveradresse herzustellen. Diese Anforderung kann zusammen mit der ersten Kennung von dem ersten Datenschutzagenten an den zweiten Datenschutzagenten gesendet 112 werden. Die Anforderung kann zusammen mit der zweiten Kennung von dem zweiten Datenschutzagenten an den dritten Datenschutzagenten weitergeleitet 114 werden. Falls 115 die Ziel-Webserveradresse mit der definierten Webserveradresse, auf die der dritte Datenschutzagent womöglich zugreifen kann, übereinstimmt, kann die Anforderung mit der dritten Kennung von dem dritten Datenschutzagenten an den Webserver mit der Ziel-Webserveradresse gesendet 116 werden. Folglich können Daten, die durch den dritten Datenschutzagenten von dem Webserver mit der Ziel-Webserveradresse angefordert wurden, empfangen 118 und von dem dritten Datenschutzagenten an den zweiten Datenschutzagenten gesendet 120 werden. Danach können die empfangenen Daten von dem zweiten Datenschutzagenten an den ersten Datenschutzagenten weitergeleitet 122 werden, und schließlich können die angeforderten Daten von dem ersten Datenschutzagenten an das Anwendungsprogramm 124 weitergeleitet werden. Hier können die empfangenen Daten angezeigt werden.
  • Dabei ist zu beachten, dass nach den Schritten 102 bis 114 von 1 - Bezugsziffer 202 in 2 - von jedem Datenschutzagenten, der die Anforderung in der Kette der Datenschutzagenten empfangen hat, entschieden 204 werden muss, ob womöglich eine bekannte definierte Webserveradresse vorhanden ist und ob diese definierte Adresse mit der Ziel-Webserveradresse womöglich übereinstimmt. Wenn die Antwort „Ja“ lauten sollte, kann der Datenschutzagent die Daten von dem Zielwebserver gemäß dem oben beschriebenen und unter der Bezugsziffer 208 mit Bezug auf 1 zusammengefassten Verfahren anfordern. Falls die Antwort „Nein“ sein sollte, kann die Anforderung an den nächsten Datenschutzagenten weitergeleitet 206 werden usw.
  • 3 zeigt eine schematische Darstellung 300 von erforderlichen Komponenten für eine Ausführungsform des Verfahrens der Erfindung. Dabei kann eine Reihe von Clientcomputern 302, 308, 312, 320, 326 gezeigt werden. Sie alle können Teil eines Peer-to-Peer-Netzwerks sein. Technologien für Peer-to-Peer-Netzwerke können einem Fachmann hinlänglich bekannt sein. Ein erster Datenschutzagent 304 kann auf dem ersten Clientcomputer 302 ausgeführt werden. Der erste Datenschutzagent 304 kann mit einem Anwendungsprogramm 306 kommunikativ gekoppelt sein. Dieses Anwendungsprogramm 306 kann ein Webbrowser sein. Alternativ kann das Anwendungsprogramm 306 eine andere Anwendung sein, die einen Zugang zum Internet erfordert. Zusätzlich werden ein zweiter Clientcomputer 308, auf dem ein zweiter Datenschutzagenten 310 ausgeführt wird, sowie ein dritter Clientcomputer 312 mit einem dritten Datenschutzagenten 314 gezeigt. Der dritte Datenschutzagent 314 kann - über Elemente des dritten Clientcomputers 312 - Zugang zum Internet 316 haben, mit dem auch ein Webserver 318 verbunden sein kann. Anwendungsprogramme, die mit dem zweiten Datenschutzagenten 310 und dem dritten Datenschutzagenten 314 kommunikativ gekoppelt sind, sollen in diesem Diagramm nicht gezeigt. Andere Clientcomputer 320, 326, die ebenfalls Teil des Peer-to-Peer-Netzwerks sein können, können alle über ihre eigenen Datenschutzagenten 322, 328 verfügen und alle individuelle Anwendungsprogramme 324, 330 ausführen. Zusätzlich zu den in dem Diagramm gezeigten Elementen, können auch im Umlauf befindliche Anforderungen 332, symbolisiert durch ein „R“, und im Umlauf befindliche Daten 334, symbolisiert durch ein „D“ gezeigt, werden.
  • Eine Anforderung 332 kann durch das Anwendungsprogramm 306 erzeugt und an den Datenschutzagenten 304 gesendet werden. Von hier kann die Anforderung über den ersten Clientcomputer 302 und den zweiten Clientcomputer 308 an den zweiten Datenschutzagenten 310 gesendet werden. Die Anforderung kann mit einer Kennung des ersten Datenschutzagenten 304 an den zweiten Datenschutzagenten 310 gesendet werden. Zusätzlich kann die Anforderung eine Anforderungskennung aufweisen, die durch den ersten Datenschutzagenten erzeugt worden sein kann.
  • Der zweite Datenschutzagent 310 kann die Anforderung zusammen mit einer Kennung des zweiten Datenschutzagenten an den dritten Clientcomputer 312 bzw. den dritten Datenschutzagenten 314 senden. Hier stellt der dritte Datenschutzagent 314 womöglich eine Übereinstimmung der Webadresse, die der Anforderung entspricht, mit einer in einer Liste enthaltenen Webadresse fest, auf die der dritte Datenschutzagent auf dem dritten Clientcomputer zugreifen kann. Eine derartige Liste kann Webadressen definieren. Alle Anforderungen, die den dritten Clientcomputer und den dritten Datenschutzagenten erreichen und die mit einem Element in einer derartigen Liste übereinstimmen, können von dem dritten Clientcomputer 312 an das Internet 316 gesendet werden. Wenn die angeforderten Daten über das Internet 316 von dem Webserver 318 an den dritten Datenschutzagenten 314 zurückkommen sollten, können die Daten um die Anforderungskennung ergänzt und über den dritten Clientcomputer 312 in das Peer-to-Peer-Netzwerk gesendet werden. Computer bzw. Datenschutzagenten, welche die Anforderungskennung nicht erkennen, können die Daten lediglich speichern und an den nächsten Clientcomputer/Datenschutzagenten in der Kette des Peer-to-Peer-Netzwerks weiterleiten. Wenn die Daten zusammen mit der Anforderungskennung den ersten Clientcomputer 302 bzw. den ersten Datenschutzagenten 304 erreichen sollten, können die Daten an das Anwendungsprogramm gesendet werden. Falls das Anwendungsprogramm 306 ein Browser sein sollte, können die Daten angezeigt werden.
  • Folglich ist der ursprüngliche Anforderer, im Besonderen das Anwendungsprogramm 306 oder der Benutzer, der das Anwendungsprogramm 306 verwendet, dem Webserver nicht bekannt. Alle Sitzungskennungen, Cookies oder anderen identifizierbaren Daten können mit dem dritten Clientcomputer 312 bzw. dem dritten Datenschutzagenten 314 in Bezug gesetzt werden. Somit ist die Privatsphäre des Benutzers, der das Anwendungsprogramm 306 verwendet, nicht nur gegenüber dem Anbieter und Betrieb des Webservers 318, sondern auch gegenüber anderen Mitgliedern des Peer-to-Peer-Netzwerks geschützt.
  • Andere Clientcomputer können über eine andere Liste verfügen, die andere Webadressen aufweist, so dass sie als eine Sammelstelle für Anforderungen an vordefinierte Webserver dienen. Infolgedessen kann jedes Mitglied des Peer-to-Peer-Netzwerks für eine individuell vordefinierte und vorab festgelegte Liste von Webservern ein Zugangspunkt zum Internet sein.
  • Das durch die Clientcomputer 302, 308, 316 und viele weitere (die Bezugsziffern 326, 320 stehen hier nur stellvertretend) gebildete Peer-to-Peer-Netzwerk kann auch in einer Ringstruktur organisiert sein. Es kann zudem möglich sein, dass der erste Clientcomputer 302 nicht nur mit zwei anderen Clientcomputern, sondern auch mit einer Vielzahl weiterer Clientcomputer verbunden ist. Auf diese Weise kann es möglich sein, dass, falls eine Zeitüberschreitung auf einem Leitweg stattfindet, über den der Clientcomputer eine Anforderung gesendet hat, der andere Leitweg über einen anderen „zweiten Clientcomputer“ versucht wird.
  • Die Listen, die spezifische Webserveradressen angeben, die auf verschiedenen Clientcomputer gespeichert sein und von dem betreffenden Datenschutzagenten verwendet werden können, können nicht nur vordefiniert sein. Vielmehr können sie auch, ausgehend von vordefinierten Themen, automatisch erzeugt werden. Wenn ein Thema z.B. „Buchhandlung“ ist, kann die Liste automatisch so erzeugt werden, dass Webserveradressen von Online-Webverkäufern in der Liste aufgewiesen werden. Auf diese Weise kann die Liste im Laufe der Zeit automatisch aktualisiert werden. Somit kann es sich um eine dynamische und nicht um eine statische Liste handeln.
  • Womöglich befindet sich auch ein „Standard-Clientcomputer“ in dem Peer-to-Peer-Netzwerk. Eine Anforderung kann über diesen „Standard-Clientcomputer“ an alle Webserver mit Webserveradressen gehen, die nicht in einer der Listen angegeben sind, welche sich auf den Clientcomputern in dem Peer-to-Peer-Netzwerk befinden.
  • Es ist ferner zu beachten, dass ein Benutzer, der das Anwendungsprogramm 306, z.B. einen Webbrowser, verwendet, sich womöglich dazu entschließt, den Datenschutz beim Websurfen nicht zu verwenden. Ausgehend von einem Benutzerbefehl kann der erste Datenschutzagent 304 die Anforderung über den ersten Clientcomputer 302 direkt über das Internet 316 an den angegebenen oder Zielwebserver 318 leiten. Dies kann z.B. der Fall sein, wenn eine vollständige Identifizierung oder Authentifizierung erforderlich sein sollte. Dies kann z.B. zum Zwecke der Auftragsverarbeitung der Fall sein. Ein weiteres Beispiel kann ein Zugriff eines Benutzers auf eine Firmenwebsite sein, die den Zugang zu einem Unternehmensnetzwerk des Arbeitgebers des Benutzers gestattet.
  • Die Situation, bei der eine vollständige Sitzungssteuerung gestattet wird, kann auch automatisch erkannt werden. Insbesondere, wenn es notwendig sein sollte, eine SSL-Verbindung herzustellen, leitet der betreffende Datenschutzagent womöglich Anforderungen nicht über das Peer-to-Peer-Netzwerk, sondern verbindet das Anwendungsprogram 306 über den ersten Clientcomputer direkt mit dem Webserver. In anderen Situationen, in denen kein strikter Datenschutz erforderlich sein mag, kann ein Benutzer ein elektronisches Formular z.B. für einen Bestellvorgang ausfüllen. In diesem Fall kann ein Browser-Plug-In die Situation erkennen und den Benutzer auffordern, direkt mit der Website zu interagieren. Bei einem anspruchsvolleren Zugangssteuerungsverfahren kann der Clientcomputer bzw. der Datenschutzagent auch die Möglichkeit einräumen, zu den momentanen Cookies für einen spezifischen Client zurück zu gelangen, um eine Unterbrechung der Navigation während der Navigationsfunktionalität zu vermeiden.
  • 4 zeigt eine schematische Darstellung von Komponenten einer Ausführungsform des Datenschutzsystems 400 für das Schützen der Privatsphäre, wenn über ein Datenübertragungsnetzwerk Daten mit einem Webserver ausgetauscht werden. Das Datenschutzsystem 400 kann eine erste Datenschutzagenten-Einheit 402 mit einer ersten Kennung 404, eine zweite Datenschutzagenten-Einheit 406 mit einer zweiten Kennung 408 und eine dritte Datenschutzagenten-Einheit 410 mit einer dritten Kennung 412 aufweisen. Jede Einheit kann eine Komponente eines anderen Clientcomputers (in 4 nicht gezeigt) sein. Die erste Datenschutzagenten-Einheit 402 kann mit der zweiten Datenschutzagenten-Einheit 406 kommunikativ gekoppelt sein, und die zweite Datenschutzagenten-Einheit 406 kann mit der dritten Datenschutzagenten-Einheit 410 kommunikativ gekoppelt sein. Ein Anwendungsprogramm kann mit der ersten Datenschutzagenten-Einheit 402 kommunikativ gekoppelt sein. Eine Speichereinheit 418 kann für das Speichern einer definierten Webserveradresse, im Besonderen in der dritten Datenschutzagenten-Einheit 410, angepasst sein. Dabei dürfte klar sein, dass jede Datenschutzagenten-Einheit Zugriff auf eine ähnliche, getrennte Speichereinheit haben kann.
  • Eine erste Empfangseinheit 420 kann so angepasst sein, dass durch die erste Datenschutzagenten-Einheit 402 eine Anforderung, eine Verbindung zu einem Webserver mit einer Ziel-Webserveradresse herzustellen, von dem Anwendungsprogramm empfangen wird. Eine erste Sendeeinheit 422 kann so angepasst sein, dass die Anforderung zusammen mit der ersten Kennung von der ersten Datenschutzagenten-Einheit 402 an die zweite Datenschutzagenten-Einheit 406 gesendet wird. Eine erste Weiterleitungseinheit kann so angepasst sein, dass die Anforderung zusammen mit der zweiten Kennung von der zweiten Datenschutzagenten-Einheit 406 an die dritte Datenschutzagenten-Einheit 410 weitergeleitet wird.
  • Eine Testeinheit kann so angepasst sein, dass die folgenden Einheiten getriggert bzw. ausgelöst werden, falls die definierte Webserveradresse mit der Ziel-Webserveradresse, auf welche die dritte Datenschutzagenten-Einheit 410 zugreifen kann, übereinstimmt. Eine zweite Sendeeinheit 426 kann so angepasst sein, dass die Anforderung mit der dritten Kennung 412 von der dritten Datenschutzagenten-Einheit 410 an den Webserver mit der Ziel-Webserveradresse gesendet wird. Eine zweite Empfangseinheit 428 kann so angepasst sein, dass angeforderte Daten von dem Webserver mit der Ziel-Webserveradresse durch die dritte Datenschutzagenten-Einheit 410 empfangen werden. Eine dritte Sendeeinheit 430 kann die empfangenen Daten von der dritten Datenschutzagenten-Einheit 410 an die zweite Datenschutzagenten-Einheit 406 senden. Dort kann eine zweite Weiterleitungseinheit 432 die empfangenen Daten von dem zweiten Datenschutzagenten 406 an die erste Datenschutzagenten-Einheit 402 weiterleiten, und eine dritte Weiterleitungseinheit 434 kann die angeforderten Daten von der ersten Datenschutzagenten-Einheit 402 an das Anwendungsprogramm weiterleiten.
  • Ausführungsformen der Erfindung können auf nahezu jedem Computertyp realisiert sein, unabhängig von der für das Speichern und/oder Ausführen von Programmcode geeigneten verwendeten Plattform. So kann, wie in 5 gezeigt, z.B. ein Computersystem 500 einen oder mehrere Prozessoren 502 mit einem oder mehreren Kernen pro Prozessor, zugehörige Speicherelemente 504, eine interne Speichereinheit 506 (z.B. eine Festplatte, ein optisches Laufwerk wie beispielsweise ein CD-Laufwerk oder ein DVD-Laufwerk, ein Flash-Memory-Stick usw.) und zahlreiche weitere Elemente und Funktionen aufweisen, die typisch für heutige Computer sind (nicht gezeigt). Die Speicherelemente 504 können einen Hauptspeicher, z.B. einen Direktzugriffsspeicher (RAM), der während der eigentlichen Ausführung des Programmcodes verwendet wird, und einen Cache-Speicher aufweisen, der eine vorübergehende Speicherung von mindestens einigem Programmcode und/oder einigen Daten bereitstellt, um die Häufigkeit, mit der Code und/oder Daten aus einem Langzeit-Speichermedium oder aus einem externen Massenspeicher 516 zur Ausführung abgerufen werden müssen, zu verringern. Elemente im Inneren des Computers 500 können über ein Bussystem 518 mit entsprechenden Adaptern miteinander verbunden sein. Ergänzend hierzu kann eine Datenschutzagenten-Einheit 400 mit dem Systembus 518 verbunden sein.
  • Der Computer 500 kann ferner ein Mittel wie z.B. eine Tastatur 508, eine Maus 510 oder ein Mikrofon (nicht gezeigt) aufweisen. Der Computer 500 kann ferner ein Ausgabemittel wie z.B. einen Monitor 512 [z.B. eine Flüssigkristallanzeige (LCD), eine Plasmaanzeige, eine LED-Anzeige oder einen Monitor mit Kathodenstrahlröhre (CRT) aufweisen]. Das Computersystem 500 kann über eine Netzwerkschnittstellenverbindung 514 mit einem Netzwerk, z.B. einem lokalen Netz (LAN), einem Weitbereichs Netz (WAN) wie beispielsweise dem Internet oder einer beliebigen anderen ähnlichen Art von Netzwerk, einschließlich drahtlosen Netzwerken, verbunden sein. Dies kann das Anschließen an andere Computersysteme oder ein Speichernetzwerk oder ein Bandlaufwerk ermöglichen. Der Fachmann weiß, dass viele verschiedene Arten von Computersystemen vorhanden sind und dass die oben erwähnten Ein- und Ausgabemittel auch andere Formen annehmen können. Generell kann das Computersystem 500 mindestens die Mindestverarbeitungs-, Eingabe- und/oder Ausgabemittel aufweisen, die notwendig sind, um Ausführungsformen der Erfindung praktisch umzusetzen.
  • Der Fachmann weiß ferner, dass sich ein oder mehrere Elemente des oben erwähnten Computersystems 500 an einem entfernten Standort befinden und mit den übrigen Elementen über ein Netzwerk verbunden sein können. Ausführungsformen der Erfindung können ferner auf einem verteilten System mit einer Vielzahl von Knoten realisiert werden, bei dem sich jeder Teil der Erfindung auf einem anderen Knoten innerhalb des verteilten Systems befinden kann. Bei einer Ausführungsform der Erfindung entspricht der Knoten einem Computersystem. Alternativ kann der Knoten einem Prozessor mit zugehörigem physischem Speicher entsprechen. Der Knoten kann alternativ einem Prozessor mit gemeinsam genutztem Speicher und/oder gemeinsam genutzten Ressourcen oder einem Smartphone entsprechen.
  • Softwarebefehle zur Durchführung von Ausführungsformen der Erfindung können ferner auf einem computerlesbaren Medium wie z.B. einer Compact Disk (CD), einer Diskette, einem Band oder einer anderen computerlesbaren Speichereinheit gespeichert sein.
  • Obwohl die Erfindung mit Bezug auf eine begrenzte Zahl von Ausführungsformen beschrieben wurde, dürfte dem Fachmann anhand dieser Offenbarung klar sein, dass auch andere Ausführungsformen denkbar sind, die nicht vom Umfang der Erfindung, wie er hier offenbart wird, abweichen. Entsprechend wird der Geltungsumfang der Erfindung ausschließlich durch die beigefügten Ansprüche begrenzt.
  • Zu beachten ist ferner, dass der Begriff „aufweisen“ keine anderen Elemente oder Schritte ausschließt und dass „ein/einer/eine“ keine Vielzahl ausschließt. Andererseits kann der Begriff „aufweisen“ auch den Fall des „bestehen aus“ beinhalten. Zudem können Elemente, die in Zusammenhang mit verschiedenen Ausführungsformen beschrieben werden, miteinander kombiniert werden. Zu beachten ist weiterhin, dass Bezugszeichen in den Ansprüchen nicht als begrenzende Elemente zu verstehen sind.

Claims (12)

  1. Verfahren (100) für ein Schützen einer Privatsphäre beim Austauschen von Daten mit einem Webserver (318) über ein Datenübertragungsnetz (316), wobei das Verfahren aufweist - Bereitstellen (102) eines ersten Datenschutzagenten (304) mit einer ersten Kennung (404), eines zweiten Datenschutzagenten (310) mit einer zweiten Kennung (408) und eines dritten Datenschutzagenten (314) mit einer dritten Kennung (412), - Bereitstellen (104) eines Anwendungsprogramms, das mit dem ersten Datenschutzagenten (304) kommunikativ gekoppelt ist, - kommunikatives Koppeln (106) des ersten Datenschutzagenten (304) mit dem zweiten Datenschutzagenten (310) und kommunikatives Koppeln des zweiten Datenschutzagenten (310) mit dem dritten Datenschutzagenten (314), - Definieren (108) jeweils einer Webserverliste für Anforderungen an Webserver (318) in vordefinierte dem ersten, zweiten und dritten Datenschutzagenten (304, 310, 314), - Empfangen (110) einer Anforderung (332) von dem Anwendungsprogramm durch den ersten Datenschutzagenten (304), um eine Verbindung mit einem Webserver (318) mit einer Ziel-Webserveradresse herzustellen, - falls die Markierung für eine Direktzugriffsanforderung in der Anforderung (332) nicht gesetzt ist, - Senden (112) der Anforderung (332) zusammen mit der ersten Kennung (404) von dem ersten Datenschutzagenten (304) an den zweiten Datenschutzagenten, - Weiterleiten (114) der Anforderung (332) zusammen mit der zweiten Kennung (408) von dem zweiten Datenschutzagenten (310) an den dritten Datenschutzagenten (314), - falls die Ziel-Webserveradresse mit der definierten Webserveradresse in der Webserverliste des dritten Datenschutzagenten (314) übereinstimmt, die für den dritten Datenschutzagenten (314) zugänglich ist, - Senden (116) der Anforderung (332) mit der dritten Kennung (412) von dem dritten Datenschutzagenten (314) an den Webserver (318) mit der Ziel-Webserveradresse, - Empfangen (118) der angeforderten Daten (334) von dem Webserver (318) mit der Ziel-Webserveradresse durch den dritten Datenschutzagenten (314), - Senden (120) der empfangenen Daten (334) von dem dritten Datenschutzagenten (314) an den zweiten Datenschutzagenten (310), - Weiterleiten (122) der empfangenen Daten (334) von dem zweiten Datenschutzagenten (310) an den ersten Datenschutzagenten (304), und - Weiterleiten (124) der empfangenen Daten (334) von dem ersten Datenschutzagenten (304) an das Anwendungsprogramm, - falls die Markierung für die Direktzugriffsanforderung in der Anforderung (332) gesetzt ist, - Senden der Anforderung (332) zusammen mit der ersten Kennung (404) des ersten Clientcomputers (302), auf dem der erste Datenschutzagent (304) und das Anwendungsprogramm laufen, durch den ersten Datenschutzagenten (304) an den Webserver (318).
  2. Verfahren (100) nach Anspruch 1, wobei die Markierung für die Direktzugriffsanforderung auf der Grundlage eines Benutzereingabesignals gesetzt wird.
  3. Verfahren (100) nach Anspruch 1, wobei die Markierung für die Direktzugriffsanforderung auf der Grundlage einer vordefinierten Webserveradresse gesetzt wird, die für den ersten Datenschutzagenten (304) zugänglich ist.
  4. Verfahren (100) gemäß einem beliebigen der vorangegangenen Ansprüche, wobei die Anforderung (332) einen zugehörigen Anforderungsbezeichner aufweist.
  5. Verfahren (100) gemäß einem beliebigen der vorangegangenen Ansprüche, wobei beim Weiterleiten (122) der empfangenen Daten (334) von dem zweiten Datenschutzagenten (310) an den ersten Datenschutzagenten (304) die dritte Kennung (412) von dem Datenschutzagenten nicht vorhanden ist.
  6. Verfahren (100) gemäß einem beliebigen der vorangegangenen Ansprüche, wobei beim Weiterleiten (122) der empfangenen Daten (334) von dem zweiten Datenschutzagenten (310) an den ersten Datenschutzagenten (304) gemeinsam mit einem Senden der zweiten Kennung (408) von dem zweiten Datenschutzagenten (310) an den ersten Datenschutzagenten (304) erfolgt.
  7. Verfahren (100) gemäß einem beliebigen der Ansprüche 1, 4 oder 5, wobei für den Fall, dass der erste Datenschutzagent (304) die angeforderten Daten (334) nicht innerhalb einer vordefinierten Zeitspanne an das Anwendungsprogramm sendet, die Anforderung (332) gemeinsam mit der ersten Kennung (404) an einen anderen zweiten Datenschutzagenten gesendet wird, der ebenfalls kommunikativ mit dem ersten Datenschutzagenten (304) gekoppelt ist.
  8. Verfahren (100) nach einem beliebigen der vorangegangenen Ansprüche, wobei der erste Datenschutzagent (304), der zweite Datenschutzagent (310) und der dritte Datenschutzagent (314) ein Peer-to-Peer-Netzwerk bilden.
  9. Datenschutzsystem (400) für ein Schützen einer Privatsphäre beim Austauschen von Daten mit einem Webserver (318) über ein Datenübertragungsnetz (316), wobei das Datenschutzsystem (400) aufweist - eine erste Datenschutzagenten-Einheit (402) mit einer ersten Kennung (404), eine zweite Datenschutzagenten-Einheit (406) mit einer zweiten Kennung (408) und eine dritte Datenschutzagenten-Einheit (410) mit einer dritten Kennung (412), wobei die erste Datenschutzagenten-Einheit (402) mit der zweiten Datenschutzagenten-Einheit (406) kommunikativ gekoppelt ist und die zweite Datenschutzagenten-Einheit (406) mit der dritten Datenschutzagenten-Einheit (410) kommunikativ gekoppelt ist, - ein Anwendungsprogramm, das mit der ersten Datenschutzagenten-Einheit (402) kommunikativ gekoppelt ist, - eine Speichereinheit (418), die für ein Speichern jeweils einer Webserverliste für Anforderungen an vordefinierte Webserver (318) in den ersten, zweiten und dritten Datenschutzagenten-Einheiten (402, 406, 410) angepasst ist, - eine erste Empfangseinheit (420), die so angepasst ist, dass eine Anforderung (332) von dem Anwendungsprogramm durch die erste Datenschutzagenten-Einheit (402) empfangen wird, um eine Verbindung mit einem Webserver (318) mit einer Ziel-Webserveradresse herzustellen, - eine erste Testeinheit, die so angepasst ist, dass falls die Markierung für eine Direktzugriffsanforderung in der Anforderung (332) nicht gesetzt ist, die folgenden Einheiten getriggert werden: - eine erste Sendeeinheit (422), die so angepasst ist, dass die Anforderung (332) zusammen mit der ersten Kennung (404) von der ersten Datenschutzagenten-Einheit (402) an die zweite Datenschutzagenten-Einheit (406) gesendet wird, - eine erste Weiterleitungseinheit (432), die so angepasst ist, dass die Anforderung (332) zusammen mit der zweiten Kennung (408) von der zweiten Datenschutzagenten-Einheit (406) an die dritte Datenschutzagenten-Einheit (410) gesendet wird, - eine zweite Testeinheit, die so angepasst ist, dass, falls die definierte Webserveradresse mit der Ziel-Webserveradresse einer Webserverliste der dritten Datenschutzagenten-Einheit (410) übereinstimmt, die für die dritte Datenschutzagenten-Einheit (410) zugänglich ist, die folgenden Einheiten getriggert werden: - eine zweite Sendeeinheit (426), die so angepasst ist, dass die Anforderung (332) von der dritten Datenschutzagenten-Einheit (410) mit der dritten Kennung (412) an den Webserver (318) mit einer Ziel-Webserveradresse gesendet wird, - eine zweite Empfangseinheit (428), die so angepasst ist, dass die angeforderten Daten (334) von dem Webserver (318) mit der Ziel-Webserveradresse durch den dritten Datenschutzagenten (410) empfangen werden, - eine dritte Sendeeinheit (430), die so angepasst ist, dass die empfangenen Daten von der dritten Datenschutzagenten-Einheit (410) an die zweite Datenschutzagenten-Einheit (406) gesendet werden, - eine zweite Weiterleitungseinheit (424), die so angepasst ist, dass die empfangenen Daten (334) von der zweiten Datenschutzagenten-Einheit (406) an die erste Datenschutzagenten-Einheit (402) weitergeleitet werden, und - eine dritte Weiterleitungseinheit (434), die so angepasst ist, dass die angeforderten Daten (334) von der ersten Datenschutzagenten-Einheit (402) an das Anwendungsprogramm weitergeleitet werden, - eine dritte Testeinheit, die so angepasst ist, dass, falls die Markierung für die Direktzugriffsanforderung in der Anforderung (332) gesetzt ist, die ersten Datenschutzagenten-Einheit (402) getriggert wird, die zusätzlich angepasst ist zum : - Senden der Anforderung (332) zusammen mit der ersten Kennung (404) des ersten Clientcomputers (302), der mit der ersten Datenschutzagenten-Einheit (402), gekoppelt ist und auf dem das Anwendungsprogramm läuft an den Webserver (318).
  10. Computersystemnetzwerk für eine Ausführung des Verfahrens (100) gemäß einem beliebigen der Ansprüche 1 bis 8, wobei das Computersystemnetzwerk aufweist - einen ersten Computer (302), der so angepasst ist, dass der erste Datenschutzagent (304) und das Anwendungsprogramm darauf ausgeführt werden, - einen zweiten Computer (308), der so angepasst ist, dass der zweite Datenschutzagent (310) darauf ausgeführt wird, und - einen dritten Computer (312), der so angepasst ist, dass der dritte Datenschutzagent (314) darauf ausgeführt und die definierte Webserveradresse gespeichert wird.
  11. Gruppe von Datenverarbeitungsprogrammen zur Ausführung in vernetzten Datenverarbeitungssystemen (500), die Softwarecodeteile aufweist, um das Verfahren (100) gemäß einem beliebigen der vorangegangenen Ansprüche 1 bis 8 durchzuführen, wenn die Gruppe von Datenverarbeitungsprogrammen auf den vernetzten Datenverarbeitungssystemen (500) ausgeführt wird.
  12. Computerprogrammprodukt, das auf einem computernutzbaren Medium gespeichert ist, aufweisend ein computerlesbares Programmmittel, um ein Netzwerk von Computern (500) zu veranlassen, das Verfahren (100) gemäß einem beliebigen der Ansprüche 1 bis 8 durchzuführen, wenn Teile des Programmmittels auf dem Netzwerk von Computern (500) ausgeführt werden.
DE102012218575.5A 2011-10-19 2012-10-11 Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver Active DE102012218575B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11185712.4 2011-10-19
EP11185712 2011-10-19

Publications (2)

Publication Number Publication Date
DE102012218575A1 DE102012218575A1 (de) 2013-04-25
DE102012218575B4 true DE102012218575B4 (de) 2019-09-12

Family

ID=46881836

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012218575.5A Active DE102012218575B4 (de) 2011-10-19 2012-10-11 Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver

Country Status (3)

Country Link
US (1) US9154465B2 (de)
DE (1) DE102012218575B4 (de)
GB (1) GB2495797B (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2495797B (en) 2011-10-19 2013-11-20 Ibm Protecting privacy when communicating with a web server
US20140196139A1 (en) * 2013-01-07 2014-07-10 Richard A. Ferdinand Privacy protected internet networks, subnetworks and sub-subnetworks
GB2521614B (en) 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
GB2521478B (en) * 2013-12-23 2022-02-02 Arm Ip Ltd Control of data provision
US10467551B2 (en) 2017-06-12 2019-11-05 Ford Motor Company Portable privacy management
CN111191269A (zh) * 2018-11-15 2020-05-22 天津奇立软件技术有限公司 一种隐私数据粉碎方法及装置
CN112073536B (zh) * 2020-09-21 2023-01-31 福建威盾科技集团有限公司 一种实现不能直接互访网络之间安全传递处理数据的方法
CN114091014A (zh) * 2021-10-29 2022-02-25 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN116703281B (zh) * 2023-08-04 2023-12-05 长沙行深智能科技有限公司 基于逗点地址的物品配送方法、装置和计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961593A (en) 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US20040078593A1 (en) * 2002-10-17 2004-04-22 International Business Machines Corporation Method, system and program product for privately communicating web requests
US20050172120A1 (en) 2002-03-20 2005-08-04 Microsoft Corporation System and method for protecting privacy and anonymity of parties of network communications
US20060280191A1 (en) 2004-02-19 2006-12-14 Kai Nishida (90%) Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy
DE102005034692A1 (de) 2005-07-25 2007-02-01 Siemens Ag Verfahren zur Einrichtung einer anonymen Dienstbeziehung in einem dezentralen Netzwerk

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002035314A2 (en) 2000-10-24 2002-05-02 Doubleclick, Inc. Method and system for sharing anonymous user information
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20060075114A1 (en) * 2004-09-30 2006-04-06 Citrix Systems, Inc. In-line modification of protocol handshake by protocol aware proxy
US20090172171A1 (en) * 2007-12-31 2009-07-02 Shai Amir Method and an apparatus for disguising digital content
GB2495797B (en) 2011-10-19 2013-11-20 Ibm Protecting privacy when communicating with a web server

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961593A (en) 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US20050172120A1 (en) 2002-03-20 2005-08-04 Microsoft Corporation System and method for protecting privacy and anonymity of parties of network communications
US20040078593A1 (en) * 2002-10-17 2004-04-22 International Business Machines Corporation Method, system and program product for privately communicating web requests
US20060280191A1 (en) 2004-02-19 2006-12-14 Kai Nishida (90%) Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy
DE102005034692A1 (de) 2005-07-25 2007-02-01 Siemens Ag Verfahren zur Einrichtung einer anonymen Dienstbeziehung in einem dezentralen Netzwerk

Also Published As

Publication number Publication date
US20130104243A1 (en) 2013-04-25
GB2495797A (en) 2013-04-24
GB2495797B (en) 2013-11-20
US9154465B2 (en) 2015-10-06
GB201213090D0 (en) 2012-09-05
DE102012218575A1 (de) 2013-04-25

Similar Documents

Publication Publication Date Title
DE102012218575B4 (de) Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver
DE69909839T3 (de) Optimierte Lokalisierung von Netzwerkbetriebsmittel
DE60014602T2 (de) Internet schnittstellensystem
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE60305672T2 (de) Geo-intelligenter verkehrsmelder
DE60222871T2 (de) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
DE202021103600U1 (de) Dynamische Optimierung von Anfrageparametern für Proxy-Server
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
WO2004043045A2 (de) Verfahren zum vorabübertragen strukturierter datenmengen zwischen einer cliente-einrichtung und einer servereinrichtung
CN102047242A (zh) 内容管理
DE202011110893U1 (de) Verwaltung mehrfacher Anmeldungen über einen Einzelbrowser
DE10148985A1 (de) Verfahren zur Ausgabe von personalisierten Informationen auf einer Website
DE202015009251U1 (de) Netzwerkpaketkapselung und Routing
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE202014011541U1 (de) System zum Herstellen einer Vertrauensverknüpfung
WO2016206671A2 (de) Netzwerkkontrollgerät
DE10314792A1 (de) Verfolgen von Benutzern an einem Webservernetz
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
DE112007001516T5 (de) Verfahren und System für eingebettete personalisierte Kommunikation
CH715183B1 (de) Penetrationstestverfahren zum Prüfen der Vulnerabilität eines Computersystems.
DE202018100131U1 (de) Reduzierern von Umleitungen
WO2016206929A1 (de) Nachrichtenbereitstellungs- und bewertungssystem
EP1815665B1 (de) Verfahren zur bereitstellung einer adresse in einem daten-netzwerk
EP2922009A1 (de) Verfahren zum Endgeräte-übergreifenden Tracking eines Nutzers eines Internet-Angebots, Trackingserver zur Ausführung eines solchen Verfahrens und Computernetzwerk mit einem solchen Trackingserver

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: SPIES DANNER & PARTNER PATENTANWAELTE PARTNERS, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: LIFETECH IP SPIES DANNER & PARTNER PATENTANWAE, DE

R016 Response to examination communication
R082 Change of representative

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

Representative=s name: LIFETECH IP SPIES DANNER & PARTNER PATENTANWAE, DE

R082 Change of representative

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final