DE112011104665T5 - Verfahren und System zum Erlangen von Benutzerdaten von dritten Parteien - Google Patents

Verfahren und System zum Erlangen von Benutzerdaten von dritten Parteien Download PDF

Info

Publication number
DE112011104665T5
DE112011104665T5 DE112011104665T DE112011104665T DE112011104665T5 DE 112011104665 T5 DE112011104665 T5 DE 112011104665T5 DE 112011104665 T DE112011104665 T DE 112011104665T DE 112011104665 T DE112011104665 T DE 112011104665T DE 112011104665 T5 DE112011104665 T5 DE 112011104665T5
Authority
DE
Germany
Prior art keywords
user
computer system
data
management system
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112011104665T
Other languages
English (en)
Inventor
Joseph Elwell
Alan Buhler
Marianne Y. Lu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intuit Inc
Original Assignee
Intuit Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intuit Inc filed Critical Intuit Inc
Publication of DE112011104665T5 publication Critical patent/DE112011104665T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Multi Processors (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Ein Mechanismus zum Erlangen von Benutzerdaten von einem Dritten, wobei ein Benutzer eines Datenverwaltungssystems zustimmt, dem Datenverwaltungssystem zu gestatten, Benutzerdaten, welche dem Benutzer zugeordnet sind, von einem Zielort einer dritten Partei zu erlangen. Ein verteilter Client wird dann auf einem Benutzer-Rechnersystem implementiert, um auf das Zielort-Rechnersystem zuzugreifen. Ein Rechnersystem eines Datenverwaltungssystemanbieters stellt dann eine Anforderung an den verteilten Client und das Benutzer-Rechnersystem, um erwünschte Daten von dem Zielort-Rechnersystem zu erlangen. Der verteilte Client (die verteilten Clients) greift(greifen) dann auf das Zielort-Rechnersystem zu, weist(weisen) das(die) Benutzer-Rechnersystem(e) an, darauf zuzugreifen, oder wartet(warten) auf das nächste Zugreifen des(der) Benutzers (Benutzer). Auf das Zielort-Rechnersystem wird dann durch das Benutzer-Rechnersystem sicher zugegriffen, wodurch alle selektiven Blockier-/Fehlerfilter umgangen werden, und auf die angeforderten Daten zugegriffen wird und diese dem Rechnersystem des Datenverwaltungssystemanbieters bereitgestellt werden.

Description

  • HINTERGRUND
  • Nachdem das Internet zu einer führenden Quelle von Informationen und ein Hauptzweig für den Kommerz geworden ist, vertrauen mehr und mehr Verbraucher/Benutzer auf verschiedene Dritte, um ihre Daten zu speichern und dem Benutzer dann Zugriff auf diese Daten bereitzustellen, wann immer der Benutzer es wünscht, typischerweise über das Internet, und/oder eine oder mehrere Web-Seiten. Als ein spezifisches Beispiel vertrauen viele Benutzer Finanzinstituten, wie beispielsweise Banken und Kreditkartenanbietern, um Daten zu unterhalten, welche Finanztransaktionen darstellen, welche von dem Benutzer durchgeführt wurden, und dem Benutzer Zugriff auf diese Daten bereitzustellen.
  • Zusätzlich haben viele Benutzer Datenverwaltungssysteme übernommen, welche in manchen Fällen die Fähigkeit aufweisen, Daten von den verschiedenen dritten Parteien und den Web-Seiten dritter Parteien zu erhalten, auf welchen die Daten des Benutzers unterhalten werden. Als ein spezifisches Beispiel gibt es gegenwärtig verschiedene Finanzverwaltungssysteme einschließlich insbesondere auf einem Rechnersystem implementierte oder Web-basierte Systeme, Pakete, Programme, Module oder Anwendungen, welche Finanzdaten, einschließlich Finanztransaktionsdaten von diesen Dritten sammeln und welche die Fähigkeit aufweisen, zumindest einen Teil der Finanzdaten in verschiedenen Berichten oder Anzeigen zu analysieren und zu kategorisieren, welche dem Benutzer bereitgestellt werden.
  • Gegenwärtig verfügbare Typen von Finanzverwaltungssystemen umfassen insbesondere alle Folgenden: Online- oder Web-basierte oder auf einem Rechnersystem implementierte persönliche oder geschäftliche Finanzverwaltungssysteme, -Pakete, -Programme, -Module oder -Anwendungen; Online- oder Web-basierte oder auf einem Rechnersystem implementierte häusliche oder geschäftliche Inventarsysteme, -Pakete, -Programme, -Module oder -Anwendungen; Online- oder Web-basierte oder auf einem Rechnersystem implementierte persönliche oder geschäftliche Vermögensverwaltungssysteme, -Pakete, -Programme, -Module oder -Anwendungen; Online- oder Web-basierte oder auf einem Rechnersystem implementierte persönliche oder geschäftliche Buchungssysteme, -Pakete, -Programme, -Module oder -Anwendungen; oder alle anderen Online- oder Web-basierten oder auf einem Rechnersystem implementierten Finanzverwaltungssysteme, welche hier diskutiert werden oder wie in der Technik zum Zeitpunkt der Erstanmeldung bekannt sind.
  • Spezifische Beispiele gegenwärtig verfügbarer Finanzverwaltungssysteme umfassen insbesondere Folgende: QuickenTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; Quicken OnlineTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; QuickBooksTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; Mint.comTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; Microsoft MoneyTM, erhältlich von Microsoft Inc. in Redmond, Washington; oder verschiedene andere auf einem Rechnersystem implementierte Finanzverwaltungssysteme, welche hier diskutiert werden oder Durchschnittsfachleuten zu dem Zeitpunkt der Erstanmeldung bekannt waren oder nach dem Zeitpunkt der Erstanmeldung entwickelt wurden.
  • Wie oben stehend beschrieben, helfen gegenwärtig verfügbare Finanzverwaltungssysteme Personen/Benutzern beim Verwalten ihrer Finanzen durch Bereitstellen einer zentralen Schnittstelle zu Banken, Kreditkartenfirmen, Vermögens kontoanbietern, Hypothekengesellschaften, Rentenkontoanbietern und anderen verschiedenen Finanz- und Vermögensverwaltungsinstituten oder Konten, zum Identifizieren, Verarbeiten, Speichern und Kategorisieren im Wesentlichen historischer Daten, welche abgeschlossenen Finanztransaktionen des Benutzers zugeordnet sind. Zu diesem Zweck versuchen Finanzverwaltungssysteme typischerweise Finanztransaktionsinformationen, wie beispielsweise Identifikation des Zahlungsempfängers, Ort des Zahlungsempfängers, Zahlungsbetrag, Datum der Transaktion, Zeitpunkt der Transaktion, Typ der Transaktion usw., über eine Kommunikation mit Banken, Kreditkartenanbietern oder anderen Finanzinstituten, oft unter Verwendung elektronischer Datenübermittelungssysteme, wie beispielsweise der Open Financial Exchange (OFX) Spezifikation, oder verschiedener anderer Systeme zum Übertragen von Finanztransaktionsdaten, zu erlangen.
  • Einige Benutzerdatenquellen, d. h. einige Dritte, welche Daten für Benutzer unterhalten, weisen keine OFX-Fähigkeit auf. Zusätzlich möchten in manchen Fällen Dritte, welche Daten für Benutzer unterhalten, nicht gestatten, dass Datenverwaltungssysteme von ”außen” auf die Daten des Benutzers zugreifen, trotz der Tatsache, dass der Benutzer wünscht, dass die Datenverwaltungssysteme Zugriff auf die Daten des Benutzers haben und die Datenverwaltungssysteme eine explizite Zugangsberechtigung aufweisen. Oft entsteht diese Situation, wenn die Dritten, welche Daten für Benutzer unterhalten, den Benutzer zwingen möchten, ein konkurrierendes Datenverwaltungsprodukt zu verwenden, welches von der dritten Partei angeboten wird und/oder von ihr gesponsert wird und/oder ihr auf andere Weise zugeordnet ist.
  • Obwohl Dritte versuchen zu verhindern, dass einem Benutzer der Zugriff durch ein Datenverwaltungssystem auf seine eigenen Daten gestattet wird, kann in manchen Fällen ein Datenverwaltungssystem, wie beispielsweise ein Finanzverwaltungssystem, dennoch die Daten des Benutzers erlangen, insbesondere wenn die dritte Partei Benutzern einen Zugriff auf ihre Daten unter Verwendung einer Web-Schnittstelle/Web-Seite ermöglicht. Um in diesen Fällen Zugriff auf ihre eigenen Daten zu erlangen, stellen die Benutzer dem Datenverwaltungssystem ihre Zugangsdaten bereit, wie beispielsweise Benutzername und Kennwort, und dann greift das Datenverwaltungssystem auf die Web-Seite dritten Partei oder ”Ziel”-Web-Seite unter Verwendung eines Rechnersystems des Datenverwaltungssystemanbieters, wie beispielsweise durch ein Server-System des Datenverwaltungssystemanbieters, zu. Das Rechnersystem des Datenverwaltungssystemanbieters ”täuscht” dann unter Verwendung der bereitgestellten Zugangsdaten vor, der Benutzer zu sein, um auf die Daten des Benutzers zuzugreifen. In manchen Fällen wird ”unmittelbar” auf die Daten zugegriffen, und in anderen Fällen werden die Daten durch ”Bildschirmfilterung (screen scraping)” oder über eine ähnliche Technik erlangt.
  • Da jedoch Datenverwaltung zu einem immer wichtigeren Dienst und deshalb zu einem immer profitableren Geschäft geworden ist, haben mehr und mehr dritte Parteien, welche Daten für Benutzer unterhalten, begonnen, weitere Maßnahmen zu ergreifen, um zu verhindern, dass Datenverwaltungssysteme für den Benutzer auf Daten eines Benutzer zugreifen. Diese weiteren Maßnahmen umfassen ein Implementieren spezifischer Blockiermechanismen oder Zugangsfilter, welche Rechnersysteme von Datenverwaltungssystemanbietern oft unter Verwendung von IP-Adressen identifizieren und dann auf der Grundlage dieser Identifikation jeden Zugriff auf die Drittpartei-Web-Seiten/Benutzerdaten blockieren. Typischerweise tritt dies trotz Berechtigungen und Zugangsdaten, welche die Datenverwaltungssysteme von den Benutzern erhalten haben können, und trotz dem Wunsch der Benutzer auf, dass die Datenverwaltungssysteme ihre Daten erlangen.
  • 1 ist ein Blockdiagramm, welches ein Beispiel einer aktuellen Hardware-Architektur zum Zugreifen auf Benutzerdaten 154 und aktuelle Zugangsblockiermaßnahmen illustriert, welche von einigen Dritten ergriffen werden, welche Daten für Benutzer unterhalten. Wie in 1 ersichtlich ist, umfasst eine aktuelle Hardware-Architektur zum Zugreifen auf Benutzerdaten 154 Folgendes: ein Benutzer-Rechnersystem 100, z. B. ein ”Benutzer-” oder ”erstes” Rechnersystem; ein Zielort-Rechnersystem 150, z. B. eine ”Drittpartei-Web-Seite” oder ein ”zweites” Rechnersystem; und ein Anbieter-Rechnersystem 120, z. B. ein Rechnersystem eines ”Datenverwaltungssystemanbieters” oder ein ”drittes” Rechnersystem, welche alle durch ein Netzwerk 130 betriebsfähig verbunden sind.
  • Wie in 1 ersichtlich ist, umfasst ein Benutzer-Rechnersystem 100 typischerweise eine Zentraleinheit (CPU) 101 und ein Speichersystem 103. Bei einer Ausführungsform umfasst ein Speichersystem 103 ein ganzes auf einem Rechnersystem implementiertes Datenverwaltungssystem 180 oder einen Teil davon, wie beispielsweise insbesondere Folgendes: ein auf einem Rechnersystem implementiertes Finanzverwaltungssystem; ein auf einem Rechnersystem implementiertes persönliches Finanzverwaltungssystem; ein auf einem Rechnersystem implementiertes geschäftliches Finanzverwaltungssystem; ein auf einem Rechnersystem implementiertes persönliches Buchhaltungssystem; ein auf einem Rechnersystem implementiertes geschäftliches Buchhaltungssystem; ein auf einem Rechnersystem implementiertes Steuererklärungssystem; ein auf einem Rechnersystem implementiertes Gesundheitsfürsorge-Verwaltungssystem; oder jedes andere auf einem Rechnersystem implementierte persönliche und/oder geschäftliche Datenverwaltungssystem, wie es hier diskutiert wird und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde. Bei einer Ausführungsform wird ein Datenverwaltungssystem 180 ganz oder teilweise in einem Speichersystem 103 gespeichert.
  • Ein Benutzer-Rechnersystem 100 kann weiterhin normale Benutzerschnittstellenvorrichtungen, wie beispielsweise eine Tastatur (nicht gezeigt), eine Maus (nicht gezeigt), einen Drucker (nicht gezeigt) und eine Anzeigevorrichtung (nicht gezeigt), sowie ein oder mehrere normale Eingangs-/Ausgangs-(E/A)-Vorrichtungen (nicht gezeigt), wie beispielsweise ein Compact-Disc-(CD)- oder Digital-Video-Disc-(DVD)-Laufwerk, Diskettenlaufwerk, oder eine andere Vorrichtung umfassen, welche in der Lage sind Daten an das Benutzer-Rechnersystem 100 einzugeben und Daten davon auszugeben, ob sie nun zu dem Zeitpunkt der Erstanmeldung verfügbar oder bekannt waren oder später entwickelt wurden.
  • Ein Benutzer-Rechnersystem 100 kann auch einen Internet-Browser (nicht gezeigt) umfassen, welcher ganz oder teilweise in dem Speicher 103 gespeichert ist.
  • Ein Benutzer-Rechnersystem 100 kann jedes hier diskutierte Rechnersystem sein und/oder wie es in der Technik zum Einreichungszeitpunkt bekannt war und/oder wie es nach dem Einreichungszeitpunkt entwickelt wurde, wie beispielsweise insbesondere ein Desktop-Rechnersystem, ein Laptop-Rechnersystem, ein Notebook-Rechnersystem, eine Arbeitsstation, ein Zweiweg-Funkrufempfänger, ein Mobilfunktelefon, ein Smartphone, ein digitales Funktelefon, ein PDA-Minicomputer (PDA), ein Server-Computer, ein Internet-Gerät, jede andere Vorrichtung oder jede erwünschte Kombination aus diesen Vorrichtungen.
  • Zusätzlich sollte angemerkt werden, dass ein Benutzer-Rechnersystem 100 für zwei weitere, d. h. mehrere Benutzer-Rechnersysteme stehen kann und, dass ein einzelnes Benutzer-Rechnersystem 100 in 1 als beispielhaft für ein oder mehrere Benutzer-Rechnersysteme, wie beispielsweise ein Benutzer-Rechnersystem 100, gezeigt wird.
  • Ein Zielort-Rechnersystem 150 umfasst typischerweise Folgendes: eine CPU 151; ein Speichersystem 153, welches Benutzerdaten 154 umfasst; eine Eingangs-/Ausgangs-(E/A)-Schnittstelle zu den Benutzerdaten 155; und einen selektiven Blockier-/Fehlerfilter 157.
  • Ein Zielort-Rechnersystem 150 kann für jedes Server-, Web-basierte, Desktop- oder andere Rechnersystem stehen. Zusätzlich sollte angemerkt werden, dass ein Zielort-Rechnersystem 150 für zwei weitere, d. h. mehrere Zielort-Rechnersysteme stehen kann und, dass ein einzelnes Zielort-Rechnersystem 150 in 1 als beispielhaft für ein oder mehrere Zielort-Rechnersysteme, wie beispielsweise ein Zielort-Rechnersystem 150, gezeigt wird.
  • Zusätzlich kann ein Zielort-Rechnersystem 150 für jede Datenbank, jede Datenspeichervorrichtung, jedes dedizierte Server-System oder Rechnersystem, ein dedizierter Abschnitt eines oder mehrerer Server-Systeme oder Rechnersysteme, eine verteilte Datenbank, eine dedizierte Massenspeichervorrichtung, welche in Software, Hardware oder in einer Kombination aus Hardware und Software implementiert ist, und/oder jede Web-Seite oder Web-basierte Funktion stehen.
  • Wie oben stehend diskutiert, steht ein Zielort-Rechnersystem 150 für verschiedene Dritt-Datenspeicherungs- und Präsentationssysteme, welche verschiedene Daten speichern, wie beispielsweise Benutzerdaten 154, welche einem oder mehreren Benutzern zugeordnet sind, und dann den Benutzern Zugriff auf diese Daten typischerweise über das Internet und eine oder mehrere Web-Seiten bereitstellen. Als ein spezifisches Beispiel kann ein Zielort-Rechnersystem 150 von Finanzinstituten, wie beispielsweise Banken und Kreditkartenanbietern, unterhalten werden, um Daten, wie beispielsweise Benutzerdaten 154 zu unterhalten, welche Finanztransaktionen darstellen, welche von dem Benutzer durchgeführt wurden, und dem Benutzer Zugriff auf diese Daten bereitzustellen.
  • Ein Zielort-Rechnersystem 150 kann jedes hier diskutierte Rechnersystem sein und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde, wie beispielsweise insbesondere ein Desktop-Rechnersystem, ein Laptop-Rechnersystem, ein Notebook-Rechnersystem, eine Arbeitsstation, ein Zweiweg-Funkrufempfänger, ein Mobilfunktelefon, ein Smartphone, ein digitales Funktelefon, ein PDA-Minicomputer (PDA), ein Server-Computer, ein Internet-Gerät, jede andere Vorrichtung oder jede erwünschte Kombination aus diesen Vorrichtungen, welche Komponenten umfassen, welche einen ganzen Prozess oder einen Teil eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei ausführen können, und/oder ein auf einem Rechnersystem implementiertes Finanzverwaltungssystem gemäß mindestens einer der hier beschriebenen Ausführungsformen.
  • Wie auch in 1 gezeigt, umfasst ein Anbieter-Rechnersystem 120 einen Speicher 123 mit zumindest einem Teil eines Online-Datenverwaltungssystems 190 darin; und eine CPU 121. Wie oben stehend beschrieben, ist ein spezifisches illustrierendes Beispiel eines Online-Datenverwaltungssystems 190 jedes Online-Finanzverwaltungssystem wie beispielsweise insbesondere: ein persönliches Online-Finanzverwaltungssystem; ein geschäftliches Online-Finanzverwaltungssystem; ein persönliches Online-Buchhaltungssystem; ein geschäftliches Online-Buchhaltungssystem; ein Online-Steuererklärungssystem; ein Online-Gesundheitsvorsorge-Verwaltungssystem; oder jedes andere persönliche und/oder geschäftliche Online-Datenverwaltungssystem, wie hier diskutiert und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war, und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde.
  • Ein Anbieter-Rechnersystem 120 ist jedes hier diskutierte Rechnersystem und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde, wie beispielsweise insbesondere ein Desktop-Rechnersystem, ein Laptop-Rechnersystem, ein Notebook-Rechnersystem, eine Arbeitsstation, ein Zweiweg-Funkrufempfänger, ein Mobilfunktelefon, ein Smartphone, ein digitales Funktelefon, ein PDA-Minicomputer (PDA), ein Server-Computer, ein Internet-Gerät, jede andere Vorrichtung oder jede erwünschte Kombination aus diesen Vorrichtungen, welche Komponenten umfassen, welche einen ganzen Prozess oder einen Teil eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei ausführen können, und/oder ein auf einem Rechnersystem implementiertes Finanzverwaltungssystem gemäß mindestens einer der hier beschriebenen Ausführungsformen.
  • Ein Netzwerk 130 kann jedes Netzwerk oder Netzwerksystem sein, welches für einen Benutzer interessant ist, wie beispielsweise ein Peer-to-Peer-Netzwerk, ein hybrides Peer-to-Peer-Netzwerk, ein lokales Netzwerk (LAN), ein Fernnetz (WAN), ein öffentliches Netzwerk, wie beispielsweise das Internet, ein privates Netzwerk, eine Kombination aus verschiedenen Netzwerktypen oder ein anderes drahtloses, drahtgestütztes und/oder ein kombiniertes drahtloses und drahtgestütztes Netzwerk, welches in der Lage ist, eine Kommunikation zwischen mindestens zwei Rechnersystemen zu ermöglichen, ob es nun zu dem Zeitpunkt der Erstanmeldung verfügbar oder bekannt war oder später entwickelt wurde.
  • Typischerweise sind bei Verwendung aktueller Systeme Benutzerdaten 154 für einen Benutzer und/oder ein Benutzer-Rechnersystem 100 über eine Netzwerkverbindung 171A und 171B durch ein Netzwerk 130 an eine E/A-Schnittstelle zu den Benutzerdaten 155 zugänglich. Wie oben stehend diskutiert, ist es heute oft der Fall, dass der Benutzer und ein Benutzer-Rechnersystem 100 von einem selektiven Blockier-/Fehlerfilter 157 oft durch eine IP-Adresse identifiziert werden, welche einem Benutzer-Rechnersystem 100 zugeordnet ist, bevor ein Zugriff auf die Benutzerdaten 154 ermöglicht wird.
  • Zusätzlich erlangt bei Verwendung einiger aktueller Systeme ein Anbieter-Rechnersystem 120 Berechtigungs- und/oder Zugangsdaten für ein Zielort-Rechnersystem 150 und Benutzerdaten 154 von dem Benutzer. Dann versucht ein Anbieter-Rechnersystem 120 unter Verwendung der bereitgestellten Berechtigungs- und/oder Zugangsdaten für ein Zielort-Rechnersystem 150 über eine Netzwerkverbindung 181A und 181B durch ein Netzwerk 130 an eine E/A-Schnittstelle zu den Benutzerdaten 155 auf Benutzerdaten 154 zuzugreifen. In manchen Fällen wird ein Anbieter-Rechnersystem 120 jedoch von einem selektiven Blockier-/Fehlerfilter 157 oft durch eine IP-Adresse identifiziert, welche einem Anbieter-Rechnersystem 120 zugeordnet ist, und, bevor Zugriff auf Benutzerdaten 154 ermöglicht wird, wird ein Anbieter-Rechnersystem 120 blockiert, d. h. ein Zugang wird durch einen selektiven Blockier-/Fehlerfilter 157 abgelehnt.
  • Folglich muss sich der Benutzer gegenwärtig oft manuell auf Zielort-Rechnersysteme einloggen, die benötigten Daten manuell sammeln und sie Zeile für Zeile in das Datenverwaltungssystem eintippen.
  • Wie oben stehend diskutiert, wird bei Verwendung aktueller Datenzugriffssysteme, Datenverwaltungssysteme und Rechnersysteme eines Datenverwaltungssystemanbieters ein Zugriff auf Drittpartei-Web-Seiten und Benutzerdaten trotz der Tatsache oft verweigert, dass die Benutzer implizit und/oder explizit einen Wunsch angegeben haben, den Datenverwaltungssystemen Zugriff auf das bereitzustellen, was schließlich ihre Daten sind. Wie oben stehend auch angemerkt, tritt dies typischerweise auf, weil die Dritten, welche Daten für Benutzer unterhalten, den Benutzer zwingen möchten, ein konkurrierendes Datenverwaltungsprodukt zu verwenden, welches von der dritten Partei angeboten wird und/oder von ihr gesponsert wird und/oder ihr auf andere Weise zugeordnet ist. Folglich werden Benutzer bei Verwendung aktueller Datenzugriffssysteme oft zu Geiseln ihrer eigenen Daten. Diese Situation stellt wohl nicht nur ein Missbrauch von Macht und der Daten des Benutzers dar, sie weist auch eine abkühlende Wirkung auf die Entwicklung und Vermarktung eventuell effizienterer und nützlicher Datenverwaltungssysteme auf.
  • KURZFASSUNG
  • Gemäß einer Ausführungsform umfasst ein Verfahren und System zum Erlangen von Benutzerdaten von einer dritten Partei einen Prozess zum Erlangen von Benutzerdaten von einer dritten Partei, wodurch bei einer Ausführungsform ein Benutzer eines Datenverwaltungssystems zustimmt, dem Datenverwaltungssystem zu gestatten, Benutzerdaten, welche dem Benutzer zugeordnet sind, von einem Dritt-Zielort-Rechnersystem zu erlangen. Bei einer Ausführungsform stellt der Benutzer dem Datenverwaltungssystem verschiedene Zugangsdaten bereit, welche nötig sind, um sich auf einem oder mehreren Zielort-Rechnersystemen einzuloggen, auf welchen Daten gespeichert sind, welche dem Benutzer oder anderen Benutzern zugeordnet sind. Bei einer Ausführungsform wird dann ein verteilter Client auf einem oder mehreren Benutzer-Rechnersystemen, welche von dem einen oder mehreren Benutzern verwendet werden, um auf das Zielort-Rechnersystem zuzugreifen, implementiert oder diesen auf andere Weise zugeordnet. Bei einer Ausführungsform stellt das Datenverwaltungssystem und/oder ein Rechnersystem des Datenverwaltungssystemanbieters eine Anforderung an den verteilten Client und an das Benutzer-Rechnersystem, um erwünschte Daten von dem Zielort-Rechnersystem zu erlangen. Der verteilte Client(die verteilten Clients) greift(greifen) dann auf das Zielort-Rechnersystem zu, weist das(die) Benutzer-Rechnersystem(e) an, darauf zuzugreifen, oder wartet auf das nächste Zugreifen des(der) Benutzers (Benutzer). Bei einer Ausführungsform wird dann durch das Benutzer-Rechnersystem sicher auf das Zielort-Rechnersystem zugegriffen, wodurch alle selektiven Blockier-/Fehlerfilter umgangen werden und auf die angeforderten Daten zugegriffen wird. Bei einer Ausführungsform erlangt das Benutzer-Rechnersystem und/oder ein verteilter Client dann die angeforderten Daten von dem Zielort-Rechnersystem entweder ”direkt” oder über ”Bildschirmfilterung (screen scraping)” oder über eine ähnliche Technik. Bei einer Ausführungsform wird dem Datenverwaltungssystem und/oder dem Rechnersystem des Datenverwaltungssystemanbieters dann Zugriff auf die von dem Zielort-Rechnersystem angeforderten Daten bereitgestellt.
  • Bei Verwendung des Verfahrens und des Systems zum Erlangen von Benutzerdaten von einer dritten Partei, wie es hier diskutiert wird, wird ein verteilter Client so eingesetzt, dass ein Benutzer-Rechnersystem auf Daten auf einem Zielort-Rechnersystem für das Datenverwaltungssystem und/oder für das Rechnersystem des Datenverwaltungssystemanbieters zugreift. Folglich kann bei Verwendung des Verfahrens und des Systems zum Erlangen von Benutzerdaten von einer dritten Partei, wie es hier diskutiert wird, das Datenverwaltungssystem und/oder das Rechnersystem des Datenverwaltungssystemanbieters nicht identifiziert werden. Deshalb können bei Verwendung des Verfahrens und des Systems zum Erlangen von Benutzerdaten von einer dritten Partei, wie es hier diskutiert wird, selektive Blockier-/Fehlerfilter umgangen werden, und das Datenverwaltungssystem und/oder das Rechnersystem des Datenverwaltungssystemanbieters kann nicht blockiert werden, ohne die Benutzer selber zu blockieren.
  • Zusätzlich wird bei Verwendung des Verfahrens und des Systems zum Erlangen von Benutzerdaten von einer dritten Partei, wie es hier diskutiert wird, wenn der verteilte Client auf mehreren Benutzer-Rechnersystemen eingesetzt wird, jedes Benutzer-Rechnersystem effektiv ein Datenportal zu dem Zielort-Rechnersystem. Folglich können bei Verwendung des Verfahrens und des Systems zum Erlangen von Benutzerdaten von einer dritten Partei, wie es hier diskutiert wird, spezifische Zugriffsblockaden, welche aus beliebigen Gründen existieren, umgangen werden.
  • Zusätzlich können bei Verwendung des Verfahrens und des Systems zum Erlangen von Benutzerdaten von einer dritten Partei, wie es hier diskutiert wird, die Benutzer-Rechnersysteme Abschnitte des Herunterladens, des Speicherns und der Analyse von Benutzerdaten durchführen, welche gegenwärtig allein von dem Rechnersystem des Datenverwaltungssystemanbieters durchgeführt werden, wodurch dem Rechnersystem des Datenverwaltungssystemanbieters Einiges von der Prozessor- und Bandbreitenlast abgenommen wird. Deshalb können Benutzer bei Verwendung des Verfahrens und des Systems zum Erlangen von Benutzerdaten von einer dritten Partei, wie es hier diskutiert wird, freier und zuverlässiger auf ihre eigenen Daten zugreifen und diese verwenden, und diese Daten können effizienter verarbeitet und/oder verwendet werden.
  • Wie nachfolgend ausführlicher diskutiert, gibt es bei Verwendung der nachfolgenden Ausführungsformen mit wenig oder ohne Modifizierung und/oder Benutzereingabe eine beträchtliche Flexibilität, Adaptationsfähigkeit und Möglichkeit zur kundenspezifischen Anpassung, um die spezifischen Anforderungen verschiedener Benutzer unter zahlreichen Umständen zu erfüllen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm einer beispielhaften aktuellen Hardware-Architektur zum Zugreifen auf Benutzerdaten;
  • 2 ist ein Blockdiagramm einer beispielhaften Hardware-Architektur zum Implementieren einer Ausführungsform; und
  • 3 ist ein Ablaufdiagramm, welches einen Prozess zum Erlangen von Benutzerdaten von einer dritten Partei gemäß einer Ausführungsform darstellt.
  • Gemeinsame Bezugszeichen werden überall in den Figuren und in der ausführlichen Beschreibung verwendet, um ähnliche Elemente anzugeben. Durchschnittsfachleute erkennen unmittelbar, dass die oben stehenden Figuren Beispiele sind und dass andere Architekturen, Betriebsarten, Betriebsabfolgen und Elemente/Funktionen bereitgestellt und implementiert werden können, ohne von den Eigenschaften und Merkmalen der Erfindung abzuweichen, wie sie in den Ansprüchen dargelegt sind.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Nun werden Ausführungsformen unter Bezugnahme auf die begleitenden Figuren diskutiert, welche eine oder mehrere beispielhafte Ausführungsformen darstellen. Ausführungsformen können in vielen verschiedenen Formen ausgeführt werden und sind nicht vorgesehen, die hier dargelegten Ausführungsformen einzuschränken, welche in den Figuren gezeigt und/oder nachfolgend beschrieben werden. Stattdessen werden diese beispielhaften Ausführungsformen bereitgestellt, um eine vollständige Offenbarung zu ermöglichen, welche Durchschnittsfachleuten die Prinzipien der Erfindung erläutert, wie sie in den Ansprüchen dargelegt sind.
  • Gemäß einer Ausführungsform umfasst ein Verfahren und ein System zum Erlangen von Benutzerdaten von einer dritten Partei einen Prozess zum Erlangen von Benutzerdaten von einer dritten Partei, wodurch bei einer Ausführungsform ein Benutzer eines Datenverwaltungssystems zustimmt, dem Datenverwaltungssystem zu gestatten, Benutzerdaten, welche dem Benutzer zugeordnet sind, von einem Dritt-Zielort-Rechnersystem zu erlangen.
  • Wie er hier verwendet wird, umfasst der Begriff Datenverwaltungssystem insbesondere: jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte Finanzverwaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte persönliche Finanzverwaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte geschäftliche Finanzverwaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte persönliche Buchhaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte geschäftliche Buchhaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte Steuererklärungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte Gesundheitsvorsorge-Verwaltungssystem; oder jedes andere Web-basierte, Online- oder auf einem Rechnersystem implementierte persönliche und/oder geschäftliche Datenverwaltungssystem, wie es hier diskutiert wird, und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war, und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde.
  • Wie oben stehend bei einer Ausführungsform beschrieben, ist das Datenverwaltungssystem ein Finanzverwaltungssystem.
  • Bei einer Ausführungsform ist das Finanzverwaltungssystem ein beliebiges von verschiedenen Finanzverwaltungssystemen, welche insbesondere jedes auf einem Rechnersystem implementierte, Online- oder Web-basierte System, Paket, Programm, Modul oder Anwendung umfassen.
  • Bei einer Ausführungsform möchte das Finanzverwaltungssystem die Finanztransaktionsdaten des Benutzers erlangen, welche Finanztransaktionen zugeordnet sind, welche unter Verwendung mehrerer Bezahlverfahren durchgeführt wurden, um einen möglichst vollständigen Satz der Finanzdaten des Benutzers bereitzustellen. Beispielsweise möchte das Finanzverwaltungssystem bei verschiedenen Ausführungsformen die Finanztransaktionsdaten des Benutzers von Dritt-Zielort-Rechnersystemen erlangen, welche insbesondere von einem oder mehreren der Folgenden unterhalten werden: Banken; Debitkarten und/oder -Konten; Kreditgenossenschaften; Kreditkarten und/oder -Konten und/oder Kreditkarten-/-Kontoanbieter; Vermögenskonten und/oder Vermögenskontoanbieter; oder andere Finanzquellen, Konten und/oder Dienste, welche von einem Benutzer verwendet werden, um Finanztransaktionen zu bezahlen und/oder durchzuführen.
  • Zusätzlich möchte bei manchen Ausführungsformen das Finanzverwaltungssystem Finanztransaktionsdaten des Benutzers von mehreren Dritt-Zielort-Rechnersystemen vom gleichen Typ erlangen. Beispielsweise möchte das Finanzverwaltungssystem bei verschiedenen Ausführungsformen die Finanztransaktionsdaten des Benutzers von Dritt-Zielort-Rechnersystemen erlangen: zwei oder mehr Banken; zwei oder mehr Debitkarten und/oder -Konten; zwei oder mehr Kreditgenossenschaften; zwei oder mehr Kreditkarten und/oder -Konten und/oder Kreditkarten-/-Kontoanbieter; zwei oder mehr Vermögenskonten und/oder Vermögenskontoanbieter; und/oder zwei oder mehr andere Finanzquellen, Konten und/oder Dienste, welche von einem Benutzer verwendet werden, um Finanztransaktionen zu bezahlen und/oder durchzuführen.
  • Gegenwärtig verfügbare Typen von Finanzverwaltungssystemen umfassen insbesondere alle Folgende: ein Online- oder Web-basiertes oder auf einem Rechnersystem implementiertes persönliches oder geschäftliches Finanzverwaltungssystem, -Paket, -Programm, -Modul oder -Anwendung; ein Online- oder Web-basiertes oder auf einem Rechnersystem implementiertes häusliches oder geschäftliches Inventarsystem, -Paket, -Programm, -Modul oder -Anwendung; ein Online- oder Web-basiertes oder auf einem Rechnersystem implementiertes persönliches oder geschäftliches Vermögensverwaltungssystem, -Paket, -Programm, -Modul oder -Anwendung; ein Online- oder Web-basiertes oder auf einem Rechnersystem implementiertes persönliches oder geschäftliches Buchungssystem, -Paket, -Programm, -Modul oder -Anwendung; oder jedes der zahlreichen Online- oder Web-basierten oder auf einem Rechnersystem implementierten Finanzverwaltungssysteme, wie sie hier diskutiert werden und/oder wie sie in der Technik zum Zeitpunkt der Erstanmeldung bekannt waren und/oder wie sie nach dem Zeitpunkt der Erstanmeldung entwickelt wurden.
  • Finanzverwaltungssysteme helfen typischerweise einem Benutzer oder Benutzern, ihre Finanzen zu verwalten, durch Bereitstellen einer zentralen Schnittstelle zu Banken, Kreditkartenfirmen und anderen verschiedenen Finanzinstituten und/oder Konten zum Identifizieren, Verarbeiten, Speichern und Kategorisieren von Finanztransaktionen des Benutzers und anderer Finanzdaten des Benutzers. Gegenwärtig erlangen Finanzverwaltungssysteme Finanztransaktionsinformationen, wie beispielsweise eine Identifikation des Zahlungsempfängers, einen Ort des Zahlungsempfängers, einen Zahlungsbetrag, ein Datum der Transaktion, einen Zeitpunkt der Transaktion, einen Typ der Transaktion usw., oft über eine Kommunikation mit Banken, Kreditkartenanbietern oder anderen Finanzinstituten unter Verwendung elektronischer Datenübermittelungssysteme, wie beispielsweise der Open Financial Exchange (OFX) Spezifikation, oder verschiedener anderer Systeme zum Übertragen von Finanztransaktionsdaten.
  • Spezifische Beispiele gegenwärtig verfügbarer Finanzverwaltungssysteme umfassen insbesondere Folgende: QuickenTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; Quicken OnlineTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; QuickBooksTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; Mint.comTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; Microsoft MoneyTM, erhältlich von Microsoft Inc. in Redmond, Washington; oder verschiedene andere auf einem Rechnersystem implementierte Finanzverwaltungssysteme, welche hier diskutiert werden oder Durchschnittsfachleuten zu dem Zeitpunkt der Erstanmeldung bekannt waren oder nach dem Zeitpunkt der Erstanmeldung entwickelt wurden.
  • Wie oben stehend beschrieben, weisen einige Dritte, welche Daten für Benutzer unterhalten, d. h. Besitzer der Zielort-Rechnersysteme keine OFX-Fähigkeit auf. Zusätzlich mochten in manchen Fällen, d. h. Besitzer von Zielort-Rechnersystemen, nicht gestatten, dass Datenverwaltungssysteme von ”außen” auf die Daten des Benutzers zugreifen, trotz der Tatsache, dass der Benutzer wünscht, dass die Datenverwaltungssysteme Zugriff auf die Daten des Benutzers haben und die Datenverwaltungssysteme eine explizite Zugangsberechtigung aufweisen. Zu diesem Zweck haben einige Dritte, welche Daten für Benutzer unterhalten, d. h. Besitzer von Zielort-Rechnersystemen, begonnen, spezifische Blockiermechanismen, d. h. selektive Blockier-/Fehlerfilter oder Zugangsfilter, zu implementieren, welche Rechnersysteme von Datenverwaltungssystemanbietern oft unter Verwendung von IP-Adressen identifizieren und dann auf der Grundlage dieser Identifikation jeden Zugriff auf die Drittpartei-Web-Seiten/Benutzerdaten blockieren.
  • Bei einer Ausführungsform stellt der Benutzer dem Datenverwaltungssystem verschiedene Zugangsdaten bereit, welche nötig sind, um sich auf einem oder mehreren Zielort-Rechnersystemen einzuloggen, auf welchen Daten gespeichert sind, welche dem Benutzer oder anderen Benutzern zugeordnet sind. Bei einer Ausführungsform umfassen die Zugangsdaten insbesondere: Benutzernamen und/oder -Identifikation; Passworte; Benutzerdaten, wie beispielsweise Sozialversicherungsnummern oder Abschnitte davon; und/oder alle anderen Daten, welche nötige Informationen darstellen, um sich auf einem oder mehreren Zielort-Rechnersystemen einzuloggen, bei welchen Daten gespeichert sind, welche dem Benutzer oder anderen Benutzern zugeordnet sind.
  • Bei einer Ausführungsform wird dann ein verteilter Client auf einem oder mehreren Benutzer-Rechnersystemen, welche von dem einen oder mehreren Benutzern verwendet werden, um auf das Zielort-Rechnersystem zuzugreifen, implementiert oder diesen auf andere Weise zugeordnet.
  • Hier umfasst der Begriff ”Rechnersystem” insbesondere: einen Arbeitsplatzcomputer; einen tragbaren Computer; eine Arbeitsstation; einen Zweiweg-Funkrufempfänger; ein Mobilfunktelefon; ein Smartphone; ein digitales Funktelefon; einen PDA-Minicomputer (Personal Digital Assistant); ein Medienabspielgerät, d. h. ein MP3-Abspielgerät und/oder ein anderes Musik- und/oder Videoabspielgerät; einen Server-Computer; ein Internet-fähiges Gerät; oder jede andere Vorrichtung, welche Komponenten umfasst, welche einen beliebigen der Prozesse und/oder Vorgänge ganz oder teilweise ausführen können, wie hier beschrieben ist. Zusätzlich kann der Begriff Rechnersystem, wie er hier verwendet wird, insbesondere Rechnersysteme bezeichnen, welche aus mehreren Geräten der Folgenden bestehen: Computer; drahtlose Vorrichtungen; Mobilfunktelefone; digitale Telefone; Zweiweg-Funkempfänger; PDAs; Medienabspielgeräte; Server-Computer; oder jede erwünschte Kombination aus diesen Vorrichtungen; welche angeschlossen werden, um die Prozesse und/oder Vorgänge durchzuführen, wie sie hier beschrieben sind.
  • Bei verschiedenen Ausführungsformen ist der verteilte Client in HTML 5 und/oder Javascript erstellt.
  • Bei verschiedenen Ausführungsformen wird der verteilte Client über oder auf einem Web-Browser implementiert, welcher den Benutzer-Rechnersystemen zugeordnet ist.
  • Bei verschiedenen Ausführungsformen ist der verteilte Client Software oder Code, welcher zumindest teilweise auf den Benutzer-Rechnersystemen oder durch sie implementiert ist.
  • Bei verschiedenen Ausführungsformen leitet der verteilte Client sicher Bildschirmfilterungen oder andere Datensammlungen um, fordert sie von einem Dritt-Zielort-Rechnersystem an und sammelt die Daten für das Datenverwaltungssystem, d. h. für das Rechnersystem des Datenverwaltungssystemanbieters. Bei verschiedenen Ausführungsformen leitet der verteilte Client entweder einfach die Anforderungen um, oder er kann gegebenenfalls auch das Verarbeiten der Anforderungen übernehmen. Bei manchen Ausführungsformen bringt Verarbeiten der Anforderungen ein Navigieren der Web-Seite des Zielort-Rechnersystems der dritten Partei und ein Extrahieren der Daten mit sich.
  • Wie nachfolgend diskutiert wird, wird bei verschiedenen Ausführungsformen der sichere Kanal durch Weitergeben des Zertifikats der Zielort-Rechnersysteme an das Rechnersystem des Datenverwaltungssystemanbieters zur Verifizierung erzeugt. Ist der sichere Kanal einmal erzeugt, gibt das Rechnersystem des Datenverwaltungssystemanbieters Datenanforderungen an den verteilten Client weiter. Dieses System arbeitet deshalb in einer ähnlichen Weise wie Systeme, welche Janusangriffe auf Diensten wie Amazon.com verhindern, obwohl viele Computer die Daten zwischen Client und Amazon weitergeben. Jedoch muss gegenwärtig angenommen werden, dass noch keine Partei Sicherheit in verteilten Clients mit Bildschirmfilterung oder anderen Datensammelverfahren kombiniert hat, um eine Abhilfe zum Zugreifen auf unfreundliche/blockierte Dritt-Zielort-Rechnersysteme und Dienste bereitzustellen.
  • Einige illustrierende Beispielanforderungen für ein Zielort-Rechnersystem, welches von ”Fictional Slowbank” unterhalten wird, können bei einer Ausführungsform insbesondere Folgende umfassen: Laden von fictionalslowbank.com; Eingeben der Kunden-BenutzerID in ein Formularfeld ”loginForm.username”; Eingeben eines Kunden-Passworts in ein Formularfeld ”loginForm.password”; Klick auf eine Formular-Schaltfläche ”loginForm.submit”; Auslesen des Kontostands aus dem html-Inhalt; und ”document.table1.div4.balanceRow.cell4”.
  • Wie angemerkt, stellt bei einer Ausführungsform das Datenverwaltungssystem und/oder ein Rechnersystem des Datenverwaltungssystemanbieters eine Anforderung an den verteilten Client und das Benutzer-Rechnersystem, um erwünschte Daten von dem Zielort-Rechnersystem zu erlangen. Der verteilte Client(die verteilten Clients) greift(greifen) dann auf das Zielort-Rechnersystem zu, weist das(die) Benutzer-Rechnersystem(e) an, darauf zuzugreifen, oder wartet auf das nächste Zugreifen des(der) Benutzers (Benutzer).
  • Bei einer Ausführungsform wird dann durch das Benutzer-Rechnersystem sicher auf das Zielort-Rechnersystem zugegriffen, wodurch alle selektiven Blockier-/Fehlerfilter umgangen werden und auf die angeforderten Daten zugegriffen wird.
  • Bei einer Ausführungsform erlangt das Benutzer-Rechnersystem und/oder ein verteilter Client dann die angeforderten Daten von dem Zielort-Rechnersystem entweder ”direkt” oder über ”Bildschirmfilterung (screen scraping)” oder über eine ähnliche Technik. Bei einer Ausführungsform wird dem Datenverwaltungssystem und/oder dem Rechnersystem des Datenverwaltungssystemanbieters dann Zugriff auf die von dem Zielort-Rechnersystem angeforderten Daten bereitgestellt.
  • Als ein spezifisches illustrierendes Beispiel wird angenommen, dass ein Datenverwaltungssystem-Benutzer, d. h. ein Benutzer, eine neue Bank, ”SlowBank” zu der Liste von Datenquellen des Benutzers hinzufügen möchte, d. h. der Benutzer wünscht, dass das Datenverwaltungssystem Zugriff auf Daten auf einem Zielort-Rechnersystem erhält, welches von ”SlowBank” unterhalten wird.
  • Bedauerlicherweise bietet bei diesem spezifischen Beispiel ”SlowBank” keinen OFX-Import an. Folglich erlangt das Datenverwaltungssystem die Zugangsdaten des Benutzers und versucht eine Bildschirmfilterung einzurichten, um das Zielort-Rechnersystem, welches von ”SlowBank” unterhalten wird, automatisch zu durchsuchen und die Daten des Benutzers abzuziehen. Jedoch hat ”SlowBank” einige Gründe, das Datenverwaltungssystem zu blockieren (vielleicht wegen einer Partnerschaft mit einem Konkurrenten), so dass sie einen selektiven Blockier-/Fehlerfilter implementiert, um einen Kontakt mit dem Zielort-Rechnersystem, d. h. mit der Web-Seite, welche von ”SlowBank” unterhalten wird, durch das Netzwerk des Datenverwaltungssystems zu blockieren.
  • Unter Verwendung des hier diskutierten Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei wird dem Benutzer-Rechnersystem ein verteilter Client zugeordnet, und das Benutzer-Rechnersystem wird verwendet, um das Zielort-Rechnersystem, d. h. die Web-Seite, welche von ”SlowBank” unterhalten wird, automatisch zu kontaktieren. Dann wird bei diesem Beispiel eine Bildschirmfilterungstechnik, welche dem Datenverwaltungssystem zugeordnet ist, vertretend durch das Benutzer-Rechnersystem angewendet.
  • Bei diesem spezifischen illustrierenden Beispiel gehen Anforderungen für spezifische Benutzerdaten von dem Rechnersystem des Datenverwaltungssystemanbieters aus und werden an den verteilten Client auf dem Benutzer-Rechnersystem kommuniziert, welches sie zu dem Zielort-Rechnersystem, d. h. der Web-Seite, welche von ”SlowBank” unterhalten wird, umleitet.
  • Im Ergebnis erhält bei diesem spezifischen Beispiel das Datenverwaltungssystem beliebige und/oder alle Daten des Benutzers und kann sie dem Benutzer anzeigen. Bei diesem Beispiel kann ”SlowBank” die stellvertretende Datenanforderung nicht blockieren, ohne auch ihre Kunden, d. h. den Benutzer, von einem Verbinden mit ihrer Web-Seite insgesamt zu blockieren, und, wenn sie dies tun würde, hätte sie Kunden nicht für sehr lange.
  • Bei Verwendung des hier diskutierten Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei, wird die Verbindung Rechnersystem des Datenverwaltungssystemanbieters <-> Zielort-Rechnersystem umgangen. Folglich hat bei Verwendung des hier diskutierten Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei die dritte Partei, und das Zielort-Rechnersystem, keine Möglichkeit, den Unterschied zwischen unmittelbaren Benutzeranforderungen versus der stellvertretenden Anforderungen des Rechnersystems des Datenverwaltungssystemanbieters zu erkennen. Deshalb ermöglicht der hier diskutierte Prozess zum Erlangen von Benutzerdaten von einer dritten Partei Zugriff auf Daten, welche zuvor unzugänglich waren.
  • Bei Verwendung des hier diskutierten Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei werden einige der hohen Netzwerk- und Hardware-Kosten, welche der Datensammlung zugeordnet sind und welche gegenwärtig/normalerweise von den Rechnersystemen des Datenverwaltungssystemanbieters getragen werden, an die Benutzer-Rechnersysteme übertragen. Zusätzlich müssen bei Verwendung des hier diskutierten Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei Rechnersysteme des Datenverwaltungssystemanbieters nicht jedes Mal vollständige Web-Seiten der Zielort-Rechnersysteme erlangen/sehen, sondern können stattdessen nur die nötigen Daten von den verteilten Clients empfangen, welche den Benutzer-Rechnersystemen zugeordnet sind.
  • Zusätzlich unterscheidet sich der hier diskutierte Prozess zum Erlangen von Benutzerdaten von einer dritten Partei auch von anderen entlasteten verteilten Clients nicht nur durch Entlasten der CPU sondern auch der Bandbreite. Jede Anforderung für eine vollständige Web-Seite an die Zielort-Rechnersysteme enthält unzählige Mengen unnötiger Daten – Daten, welche verwendet werden, um die Seite in den Augen des Kunden/Benutzers zu verschönern. Bei Verwendung des hier diskutierten Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei können alle dieser äußeren Daten aus der Netzwerklast und Verarbeitung der Rechnersysteme des Datenverwaltungssystemanbieters durch Übertragen der Anforderungen an die Benutzer-Rechnersysteme entfernt werden.
  • Ohne den hier diskutierten Prozess zum Erlangen von Benutzerdaten von einer dritten Partei, d. h. gegenwärtig, muss sich der Benutzer manuell auf Zielort-Rechnersysteme einloggen, die benötigten Daten manuell sammeln und sie Zeile für Zeile in das Datenverwaltungssystem eintippen. Bei Verwendung des hier diskutierten Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei ist dieser Prozess automatisiert, wodurch eine größere Anwendungsfreundlichkeit und Genauigkeit bereitgestellt wird.
  • HARDWARE-SYSTEMARCHITEKTUR
  • 2 ist 1 ähnlich, umfasst aber ein Blockdiagramm einer beispielhaften Hardware-Architektur zum Implementieren einer Ausführungsform eines Systems und eines Verfahrens zum Erlangen von Benutzerdaten von einer dritten Partei, wie beispielsweise ein hier diskutierter Beispielprozess 300. 2 umfasst: ein Benutzer-Rechnersystem 100, z. B. ein erstes Rechnersystem; ein Benutzer-Rechnersystem 130, z. B. ein viertes Rechnersystem; ein Zielort-Rechnersystem 150, z. B. ein zweites Rechnersystem; und ein Anbieter-Rechnersystem 120, z. B. ein drittes Rechnersystem; welche alle durch ein Netzwerk 130 wirksam verbunden sind.
  • Wie in 2 ersichtlich ist, umfasst ein Benutzer-Rechnersystem 100 typischerweise eine Zentraleinheit (CPU) 101 und ein Speichersystem 103. Bei einer Ausführungsform umfasst ein Speichersystem 103 ein ganzes auf einem Rechnersystem implementiertes Datenverwaltungssystem 180 oder einen Teil davon, wie beispielsweise insbesondere: ein auf einem Rechnersystem implementiertes Finanzverwaltungssystem; ein auf einem Rechnersystem implementiertes persönliches Finanzverwaltungssystem; ein auf einem Rechnersystem implementiertes geschäftliches Finanzverwaltungssystem; ein auf einem Rechnersystem implementiertes persönliches Buchhaltungssystem; ein auf einem Rechnersystem implementiertes geschäftliches Buchhaltungssystem; ein auf einem Rechnersystem implementiert Steuererklärungssystem; ein auf einem Rechnersystem implementiertes Gesundheitsfürsorge-Verwaltungssystem; oder jedes andere auf einem Rechnersystem implementierte persönliche und/oder geschäftliche Datenverwaltungssystem, wie es hier diskutiert wird und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde. Bei einer Ausführungsform wird ein Datenverwaltungssystem 180 ganz oder teilweise in einem Speichersystem 103 gespeichert.
  • Bei einer Ausführungsform umfasst ein Speichersystem 103 auch einen ganzen oder teilweisen Prozess zum Erlangen von Benutzerdaten von einer dritten Partei 300 und/oder einen verteilten Client 104. Ein Prozess zum Erlangen von Benutzerdaten von einer dritten Parttei 300 und ein verteilter Client 104 werden nachfolgend ausführlicher diskutiert.
  • Ein Benutzer-Rechnersystem 100 kann weiterhin normale Benutzerschnittstellenvorrichtungen, wie beispielsweise eine Tastatur (nicht gezeigt), eine Maus (nicht gezeigt), einen Drucker (nicht gezeigt) und eine Anzeigevorrichtung (nicht gezeigt), sowie eine oder mehrere normale Eingangs-/Ausgangs-(E/A)-Vorrichtungen (nicht gezeigt), wie beispielsweise ein Compact-Disc-(CD)- oder Digital-Video-Disc-(DVD)-Laufwerk, Diskettenlaufwerk, oder eine andere Vorrichtung umfassen, welche in der Lage sind, Daten an das Benutzer-Rechnersystem 100 einzugeben und Daten davon auszugeben, ob sie nun zu dem Zeitpunkt der Erstanmeldung verfügbar oder bekannt waren oder später entwickelt wurden.
  • Ein Benutzer-Rechnersystem 100 kann auch einen Internet-Browser (nicht gezeigt) umfassen, welcher ganz oder teilweise in dem Speicher 103 gespeichert ist und einen ganzen verteilten Client 104 oder einen Teil davon umfassen kann.
  • Ein Benutzer-Rechnersystem 100 kann jedes hier diskutierte Rechnersystem sein und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde, wie beispielsweise insbesondere ein Desktop-Rechnersystem, ein Laptop-Rechnersystem, ein Notebook-Rechnersystem, eine Arbeitsstation, ein Zweiweg-Funkrufempfänger, ein Mobilfunktelefon, ein Smartphone, ein digitales Funktelefon, ein PDA-Minicomputer (PDA), ein Server-Computer, ein Internet-Gerät, jede andere Vorrichtung oder jede erwünschte Kombination aus diesen Vorrichtungen.
  • Zusätzlich sollte angemerkt werden, dass ein Benutzer-Rechnersystem 100 für zwei weitere, d. h. mehrere Benutzer-Rechnersysteme stehen kann und, dass ein einzelnes Benutzer-Rechnersystem 100 in 2 als beispielhaft für ein oder mehrere Benutzer-Rechnersysteme, wie beispielsweise ein Benutzer-Rechnersystem 100, gezeigt wird.
  • Wie in 2 ersichtlich ist, umfasst ein Benutzer-Rechnersystem 130 gleichermaßen typischerweise eine Zentraleinheit (CPU) 131 und ein Speichersystem 133. Bei einer Ausführungsform umfasst ein Speichersystem 133 ein ganzes oder teilweises auf einem Rechnersystem implementiertes Datenverwaltungssystem 180. Bei einer Ausführungsform wird ein Datenverwaltungssystem 180 ganz oder teilweise in einem Speichersystem 133 gespeichert.
  • Bei einer Ausführungsform umfasst ein Speichersystem 133 auch einen ganzen oder teilweisen Prozess zum Erlangen von Benutzerdaten von einer dritten Partei 300 und/oder einen verteilten Client 134. Ein Prozess zum Erlangen von Benutzerdaten von einer dritten Partei 300 und ein verteilter Client 134 werden nachfolgend ausführlicher diskutiert.
  • Ein Benutzer-Rechnersystem 130 kann weiterhin normale Benutzerschnittstellenvorrichtungen, wie beispielsweise eine Tastatur (nicht gezeigt), eine Maus (nicht gezeigt), einen Drucker (nicht gezeigt) und eine Anzeigevorrichtung (nicht gezeigt), sowie ein oder mehrere normale Eingangs-/Ausgangs-(E/A)-Vorrichtungen (nicht gezeigt), wie beispielsweise ein Compact-Disc-(CD)- oder Digital-Video-Disc-(DVD)-Laufwerk, Diskettenlaufwerk, oder eine andere Vorrichtung umfassen, welche in der Lage ist Daten an das Benutzer-Rechnersystem 130 einzugeben und Daten davon auszugeben, ob sie nun zu dem Zeitpunkt der Erstanmeldung verfügbar oder bekannt waren oder später entwickelt wurden.
  • Ein Benutzer-Rechnersystem 130 kann auch einen Internet-Browser (nicht gezeigt) umfassen, welcher ganz oder teilweise in dem Speicher 133 gespeichert ist und einen ganzen verteilten Client 134 oder einen Teil davon umfassen kann.
  • Ein Benutzer-Rechnersystem 130 kann jedes hier diskutierte Rechnersystem sein und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde, wie beispielsweise insbesondere ein Desktop-Rechnersystem, ein Laptop-Rechnersystem, ein Notebook-Rechnersystem, eine Arbeitsstation, ein Zweiweg-Funkrufempfänger, ein Mobilfunktelefon, ein Smartphone, ein digitales Funktelefon, ein PDA-Minicomputer (PDA), ein Server-Computer, ein Internet-Gerät, jede andere Vorrichtung oder jede erwünschte Kombination aus diesen Vorrichtungen.
  • Zusätzlich sollte angemerkt werden, dass ein Benutzer-Rechnersystem 130 für zwei weitere, d. h. mehrere Benutzer-Rechnersysteme stehen kann und, dass ein einzelnes Benutzer-Rechnersystem 100 in 2 als beispielhaft für ein oder mehrere Benutzer-Rechnersysteme, wie beispielsweise ein Benutzer-Rechnersystem 130, gezeigt wird.
  • Ein Zielort-Rechnersystem 150 umfasst typischerweise Folgendes: eine CPU 151; ein Speichersystem 153, welches Benutzerdaten 154 umfasst; eine Eingangs-/Ausgangs-(E/A)-Schnittstelle zu den Benutzerdaten 155; und einen selektiver Blockier-/Fehlerfilter 157.
  • Ein Zielort-Rechnersystem 150 kann für jedes Server-, Web-basierte, Desktop- oder andere Rechnersystem stehen. Zusätzlich sollte angemerkt werden, dass ein Zielort-Rechnersystem 150 für zwei weitere, d. h. mehrere Zielort-Rechnersysteme stehen kann und, dass ein einzelnes Zielort-Rechnersystem 150 in 2 als beispielhaft für ein oder mehrere Zielort-Rechnersysteme, wie beispielsweise ein Zielort-Rechnersystem 150, gezeigt wird.
  • Zusätzlich kann ein Zielort-Rechnersystem 150 für jede Datenbank, jede Datenspeichervorrichtung, jedes dedizierte Server-System oder Rechnersystem, einen dedizierten Abschnitt eines oder mehrerer Server-Systeme oder Rechnersysteme, eine verteilte Datenbank, eine dedizierte Massenspeichervorrichtung, welche in Software, Hardware oder in einer Kombination aus Hardware und Software implementiert ist, und/oder jede Web-Seite oder Web-basierte Funktion stehen.
  • Wie oben stehend diskutiert, steht ein Zielort-Rechnersystem 150 für verschiedene Dritt-Datenspeicherungs- und Präsentationssysteme, welche verschiedene Daten speichern, wie beispielsweise Benutzerdaten 154, welche einem oder mehreren Benutzern zugeordnet sind und dann den Benutzern Zugriff auf diese Daten typischerweise über das Internet und eine oder mehrere Web-Seiten bereitstellen. Als ein spezifisches Beispiel kann ein Zielort-Rechnersystem 150 von Finanzinstituten, wie beispielsweise Banken und Kreditkartenanbietern, unterhalten werden, um Daten, wie beispielsweise Benutzerdaten 154, zu unterhalten, welche Finanztransaktionen darstellen, welche von dem Benutzer durchgeführt wurden, und dem Benutzer Zugriff auf diese Daten bereitzustellen.
  • Ein Zielort-Rechnersystem 150 kann jedes hier diskutierte Rechnersystem sein und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde, wie beispielsweise insbesondere ein Desktop-Rechnersystem, ein Laptop-Rechnersystem, ein Notebook-Rechnersystem, eine Arbeitsstation, ein Zweiweg-Funkrufempfänger, ein Mobilfunktelefon, ein Smartphone, ein digitales Funktelefon, ein PDA-Minicomputer (PDA), ein Server-Computer, ein Internet-Gerät, jede andere Vorrichtung oder jede erwünschte Kombination aus diesen Vorrichtungen, welche Komponenten umfassen, welche einen ganzen Prozess oder einen Teil eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei ausführen können, und/oder ein auf einem Rechnersystem implementiertes Finanzverwaltungssystem gemäß mindestens einer der hier beschriebenen Ausführungsformen.
  • Wie auch in 2 gezeigt, umfasst ein Anbieter-Rechnersystem 120 einen Speicher 123 mit zumindest einem Teil eines Online-Datenverwaltungssystems 190 und einem Prozess zum Erlangen von Benutzerdaten von einer dritten Partei 300 darin; und eine CPU 121. Wie oben stehend beschrieben, ist ein spezifisches illustrierendes Beispiel eines Online-Datenverwaltungssystems 190 jedes Online-Finanzverwaltungssystem wie beispielsweise insbesondere: ein persönliches Online-Finanzverwaltungssystem; ein geschäftliches Online-Finanzverwaltungssystem; ein persönliches Online-Buchhaltungssystem; ein geschäftliches Online-Buchhaltungssystem; ein Online-Steuererklärungssystem; ein Online-Gesundheitsvorsorge-Verwaltungssystem; oder jedes andere persönliche und/oder geschäftliche Online-Datenverwaltungssystem, wie es hier diskutiert wird und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war, und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde.
  • Ein Anbieter-Rechnersystem 120 ist jedes hier diskutierte Rechnersystem und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde, wie beispielsweise insbesondere ein Desktop-Rechnersystem, ein Laptop-Rechnersystem, ein Notebook-Rechnersystem, eine Arbeitsstation, ein Zweiweg-Funkrufempfänger, ein Mobilfunktelefon, ein Smartphone, ein digitales Funktelefon, ein PDA-Minicomputer (PDA), ein Server-Computer, ein Internet-Gerät, jede andere Vorrichtung oder jede erwünschte Kombination aus diesen Vorrichtungen, welche Komponenten umfassen, welche einen ganzen Prozess oder einen Teil eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei ausführen können, und/oder ein auf einem Rechnersystem implementiertes Finanzverwaltungssystem gemäß mindestens einer der hier beschriebenen Ausführungsformen.
  • Ein Netzwerk 130 kann jedes Netzwerk oder Netzwerksystem sein, welches für einen Benutzer interessant ist, wie beispielsweise ein Peer-to-Peer-Netzwerk, ein hybrides Peer-to-Peer-Netzwerk, ein lokales Netzwerk (LAN), ein Fernnetz (WAN), ein öffentliches Netzwerk, wie beispielsweise das Internet, ein privates Netzwerk, eine Kombination aus verschiedenen Netzwerktypen oder ein anderes drahtloses, drahtgestütztes und/oder ein kombiniertes drahtloses und drahtgestütztes Netzwerk, welches in der Lage ist, eine Kommunikation zwischen mindestens zwei Rechnersystemen zu ermöglichen, ob es nun zu dem Zeitpunkt der Erstanmeldung verfügbar oder bekannt war oder später entwickelt wurde.
  • Bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von ein dritten Partei 300 sind Benutzerdaten 154 für einen Benutzer und/oder ein Benutzer-Rechnersystem 100 über eine Netzwerkverbindung 271A und 271B durch ein Netzwerk 130 an eine E/A-Schnittstelle zu den Benutzerdaten 155 zugänglich. Wie oben stehend diskutiert, ist es heute oft der Fall, dass der Benutzer und ein Benutzer-Rechnersystem 100 von einem selektiven Blockier-/Fehlerfilter 157 oft durch eine IP-Adresse identifiziert werden, welche einem Benutzer-Rechnersystem 100 zugeordnet ist, bevor ein Zugriff auf die Benutzerdaten 154 ermöglicht wird.
  • Bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von ein dritten Partei 300 sind Benutzerdaten 154 für einen Benutzer und/oder ein Benutzer-Rechnersystem 130 über eine Netzwerkverbindung 281A und 281B durch ein Netzwerk 130 an eine E/A-Schnittstelle zu den Benutzerdaten 155 zugänglich. Wie oben stehend diskutiert, ist es heute oft der Fall, dass der Benutzer und ein Benutzer-Rechnersystem 130 von einem selektiven Blockier-/Fehlerfilter 157 oft durch eine IP-Adresse identifiziert werden, welche einem Benutzer-Rechnersystem 130 zugeordnet ist, bevor ein Zugriff auf die Benutzerdaten 154 ermöglicht wird.
  • Wie oben stehend beschrieben, und unter Bezugnahme auf 1 erlangt bei Verwendung einiger aktueller Systeme ein Anbieter-Rechnersystem 120 Berechtigungs- und/oder Zugangsdaten für ein Zielort-Rechnersystem 150 und Benutzerdaten 154 von den Benutzern. Dann versucht ein Anbieter-Rechnersystem 120 unter Verwendung der bereitgestellten Berechtigungs- und/oder Zugangsdaten für ein Zielort-Rechnersystem 150 über eine Netzwerkverbindung 181A und 181B durch Netzwerk 130 an eine E/A-Schnittstelle zu den Benutzerdaten 155 (1) auf Benutzerdaten 154 zuzugreifen. In manchen Fällen wird ein Anbieter-Rechnersystem 120 jedoch von einem selektiven Blockier-/Fehlerfilter 157 oft durch eine IP-Adresse identifiziert, welche einem Anbieter-Rechnersystem 120 zugeordnet ist, und, bevor Zugriff auf Benutzerdaten 154 ermöglicht wird, wird ein Anbieter-Rechnersystem 120 blockiert, d. h. ein Zugang wird durch einen selektiven Blockier-/Fehlerfilter 157 abgelehnt.
  • Im Gegensatz dazu und unter Rückbezug auf 2 greift bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 ein Anbieter-Rechnersystem 120 durch Verbinden mit einem verteilten Client 104 auf einem Benutzer-Rechnersystem 100 über eine Verbindung 271C und 271D durch ein Netzwerk 130 auf Benutzerdaten 154 zu, und dann leitet ein verteilter Client 104 Bildschirmfilterungs- oder andere Datensammelanforderungen sicher an ein Zielort-Rechnersystem 150 um und sammelt die Daten für Datenverwaltungssysteme 180 und/oder 190, d. h. für ein Anbieter-Rechnersystem 120.
  • Wie oben stehend beschrieben, leitet bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 bei verschiedenen Ausführungsformen ein verteilter Client 104 die Anforderungen entweder einfach um, oder er kann gegebenenfalls auch das Verarbeiten der Anforderungen behandeln. Bei manchen Ausführungsformen bringt Verarbeiten der Anforderungen ein Navigieren der Web-Seite des Zielort-Rechnersystems 150 und ein Extrahieren der Daten mit sich.
  • Wie nachfolgend diskutiert wird, wird bei verschiedenen Ausführungsformen der sichere Kanal durch Weitergeben des Zertifikats des Zielort-Rechnersystems 150 an ein Anbieter-Rechnersystem 120 zur Verifizierung erzeugt. Ist der sichere Kanal einmal erzeugt, gibt ein Anbieter-Rechnersystem 120 Datenanforderungen an einen verteilten Client 104 weiter. Dieses System arbeitet deshalb in einer ähnlichen Weise wie Systeme, welche Janusangriffe auf Diensten wie Amazon.com verhindern, obwohl viele Computer die Daten zwischen Client und Amazon weitergeben. Jedoch muss gegenwärtig angenommen werden, dass noch keine Partei Sicherheit in verteilten Clients mit Bildschirmfilterung oder anderen Datensammelverfahren kombiniert hat, um eine Abhilfe zum Zugreifen auf unfreundliche/blockierte Dritt-Zielort-Rechnersysteme und Dienste bereitzustellen.
  • Ähnlich greift bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 ein Anbieter-Rechnersystem 120 durch Verbinden mit einem verteilten Client 134 auf einem Benutzer-Rechnersystem 130 über eine Verbindung 281C und 281D durch ein Netzwerk 130 auf Benutzerdaten 154 zu, und dann leitet ein verteilter Client 134 Bildschirmfilterungs- oder andere Datensammelanforderungen sicher an ein Zielort-Rechnersystem 150 um und sammelt die Daten für Datenverwaltungssysteme 180 und/oder 190, d. h. für ein Anbieter-Rechnersystem 120.
  • Wie oben stehend beschrieben, leitet bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Parte 300 bei verschiedenen Ausführungsformen ein verteilter Client 134 die Anforderungen entweder einfach um, oder er kann gegebenenfalls auch das Verarbeiten der Anforderungen behandeln. Bei manchen Ausführungsformen bringt Verarbeiten der Anforderungen ein Navigieren der Web-Seite des Zielort-Rechnersystems 150 und ein Extrahieren der Daten mit sich.
  • Wie nachfolgend diskutiert wird, wird bei verschiedenen Ausführungsformen der sichere Kanal durch Weitergeben des Zertifikats des Zielort-Rechnersystems 150 an ein Anbieter-Rechnersystem 120 zur Verifizierung erzeugt. Ist der sichere Kanal einmal erzeugt, gibt ein Anbieter-Rechnersystem 120 Datenanforderungen an einen verteilten Client 134 weiter.
  • Bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 wird ein verteilter Client 104/134 so eingesetzt, dass ein Benutzer-Rechnersystem 100/130 für das Datenverwaltungssystem und/oder das Anbieter-Rechnersystem 120 auf Daten auf einem Zielort-Rechnersystem 150 zugreift. Folglich kann bei Verwendung des Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 das Datenverwaltungssystem und/oder das Anbieter-Rechnersystem 120 nicht identifiziert werden. Deshalb können bei Verwendung des Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 selektive Blockier-/Fehlerfilter 157 umgangen werden, und das Datenverwaltungssystem und/oder das Anbieter-Rechnersystem 120 kann nicht blockiert werden, ohne die Benutzer selber zu blockieren.
  • Zusätzlich wird bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300, wenn ein verteilter Client 104/134 auf mehreren Benutzer-Rechnersystemen 100/130 eingesetzt wird, jedes Benutzer-Rechnersystem 100/130 effektiv zu einem Portal zu einem Zielort-Rechnersystem 150. Folglich können bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 spezifische Zugriffsblockaden, welche aus beliebigen Gründen existieren, umgangen werden.
  • Zusätzlich können bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 Benutzer-Rechnersysteme 100/130 Abschnitte des Herunterladens, des Speicherns und der Analyse von Benutzerdaten 154 durchführen, welche gegenwärtig allein von einem Anbieter-Rechnersystem 120 durchgeführt werden, wodurch einem Anbieter-Rechnersystem 120 Einiges von der Prozessor- und Bandbreitenlast abgenommen wird. Deshalb können Benutzer bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 freier und zuverlässiger auf ihre eigenen Benutzerdaten 154 zugreifen und diese verwenden, und diese Daten können effizienter verarbeitet und/oder verwendet werden.
  • PROZESS
  • Hier werden die Begriffe ”Benutzer”, ”Person”, ”Verbraucher” und/oder ”Kunde” austauschbar verwendet, um jede Partei, welche einem Datenverwaltungssystem oder jeder anderen Partei Zugriff auf ihre Daten auf einem Dritt-Zielort-Rechnersystem unter Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei bereitstellen möchte, und/oder eine Person, welche das Subjekt, die Quelle und/oder das Ziel aller oder eines Teils der Daten/Informationen ist, welche von einem Prozess zum Erlangen von Benutzerdaten von einer dritten Partei verfügbar gemacht werden, und/oder einen gesetzlichen Vormund einer Partei, welche einem Datenverwaltungssystem oder jeder anderen Partei Zugriff auf ihre Daten auf einem Dritt-Zielort-Rechnersystem unter Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei bereitstellen möchte, und/oder einen autorisierten Agenten einer Partei, welche einem Datenverwaltungssystem oder jeder anderen Partei Zugriff auf ihre Daten auf einem Dritt-Zielort-Rechnersystem unter Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei bereitstellen möchte, und/oder jede andere autorisierte Partei zu bezeichnen, welcher einer Partei zugeordnet ist, welche einem Datenverwaltungssystem oder jeder anderen Partei Zugriff auf ihre Daten auf einem Dritt-Zielort-Rechnersystem unter Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei bereitstellen möchte.
  • Wie er hier verwendet wird, umfasst der Begriff Datenverwaltungssystem insbesondere: jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte Finanzverwaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte persönliche Finanzverwaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte geschäftliche Finanzverwaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte persönliche Buchhaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte geschäftliche Buchhaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte Steuererklärungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte Gesundheitsvorsorge-Verwaltungssystem; oder jedes andere Web-basierte, Online- oder auf einem Rechnersystem implementierte persönliche und/oder geschäftliche Datenverwaltungssystem, wie es hier diskutiert wird, und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war, und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde.
  • Wie er hier verwendet wird, umfasst der Begriff ”Rechnersystem” insbesondere: einen Arbeitsplatzcomputer; einen tragbaren Computer; eine Arbeitsstation; einen Zweiweg-Funkrufempfänger; ein Mobilfunktelefon; ein Smartphone; ein digitales Funktelefon; einen PDA-Minicomputer (Personal Digital Assistant); ein Medienabspielgerät, d. h. ein MP3-Abspielgerät und/oder ein anderes Musik- und/oder Videoabspielgerät; einen Server-Computer; ein Internet-fähiges Gerät; oder jede andere Vorrichtung, welche Komponenten umfasst, welche einen beliebigen der Prozesse und/oder Vorgänge ganz oder teilweise ausführen können, wie hier beschrieben ist. Zusätzlich kann der Begriff Rechnersystem, wie er hier verwendet wird, insbesondere Rechnersysteme bezeichnen, welche aus mehreren Geräten der Folgenden bestehen: Computer; drahtlose Vorrichtungen; Mobilfunktelefone; digitale Telefone; Zweiweg-Funkempfänger; PDAs; Medienabspielgeräte; Server-Computer; oder jede erwünschte Kombination aus diesen Vorrichtungen, welche angeschlossen werden, um die Prozesse und/oder Vorgänge durchzuführen, wie sie hier beschrieben sind.
  • Wie er hier verwendet wird, umfasst der Begriff ”Netzwerk” jedes Netzwerk oder Netzwerksystem, wie beispielsweise insbesondere ein Peer-to-Peer-Netzwerk, ein hybrides Peer-to-Peer-Netzwerk, ein lokales Netzwerk (LAN), ein Fernnetz (WAN), ein öffentliches Netzwerk, wie beispielsweise das Internet, ein privates Netzwerk, ein zellulares Netzwerk, eine Kombination aus verschiedenen Netzwerktypen oder ein anderes drahtloses, drahtgestütztes und/oder ein kombiniertes drahtloses und drahtgestütztes Netzwerk, welches in der Lage ist, eine Kommunikation zwischen mindestens zwei Rechnersystemen zu ermöglichen, ob es nun zu dem Zeitpunkt der Erstanmeldung verfügbar oder bekannt war oder später entwickelt wurde.
  • Wie er hier verwendet wird, umfasst der Begriff ”Datenbank” jeden Datenspeicherungsmechanismus, welcher zu dem Zeitpunkt der Erstanmeldung bekannt war oder danach entwickelt wurde, wie beispielsweise insbesondere: eine Datenspeicherungsvorrichtung; ein dediziertes Server-System oder Rechnersystem oder ein dedizierter Abschnitt eines oder mehrerer Server-Systeme oder Rechnersysteme; ein mobiles Rechnersystem; ein Server-Systemnetzwerk; eine verteilte Datenbank; oder eine externe und/oder tragbare Festplatte. Hier kann der Begriff ”Datenbank” eine dedizierte Massenspeichervorrichtung bezeichnen, welche als Software, Hardware oder Kombination aus Hardware und Software implementiert ist. Hier kann der Begriff ”Datenbank” eine Web-basierte Funktion bezeichnen. Hier kann der Begriff ”Datenbank” eine Datenspeichereinrichtung bezeichnen, welche Teil von einem Rechnersystem ist oder davon gesteuert wird, wie es hier definiert ist, welches zu dem Zeitpunkt der Erstanmeldung bekannt war oder danach entwickelt wurde.
  • Gemäß einer Ausführungsform umfasst ein Verfahren und ein System zum Erlangen von Benutzerdaten von einer dritten Partei einen Prozess zum Erlangen von Benutzerdaten von einer dritten Partei, wodurch bei einer Ausführungsform ein Benutzer eines Datenverwaltungssystems zustimmt, dem Datenverwaltungssystem zu gestatten, Benutzerdaten, welche dem Benutzer zugeordnet sind, von einem Dritt-Zielort-Rechnersystem zu erlangen. Bei einer Ausführungsform stellt der Benutzer dem Datenverwaltungssystem verschiedene Zugangsdaten bereit, welche nötig sind, um sich auf einem oder mehreren Zielort-Rechnersystemen einzuloggen, auf welchen Daten gespeichert sind, welche dem Benutzer oder anderen Benutzern zugeordnet sind. Bei einer Ausführungsform wird dann ein verteilter Client auf einem oder mehreren Benutzer-Rechnersystemen, welche von dem einen oder mehreren Benutzern verwendet werden, um auf das Zielort-Rechnersystem zuzugreifen, implementiert oder diesem auf andere Weise zugeordnet. Bei einer Ausführungsform stellt das Datenverwaltungssystem und/oder ein Rechnersystem des Datenverwaltungssystemanbieters eine Anforderung an den verteilten Client und das Benutzer-Rechnersystem, um erwünschte Daten von dem Zielort-Rechnersystem zu erlangen.
  • Der verteilte Client(die verteilten Clients) greift(greifen) dann auf das Zielort-Rechnersystem zu, weist(weisen) das(die) Benutzer-Rechnersystem(e) an, darauf zuzugreifen, oder wartet(warten) auf das nächste Zugreifen des(der) Benutzers(Benutzer). Bei einer Ausführungsform wird dann durch das Benutzer-Rechnersystem sicher auf das Zielort-Rechnersystem zugegriffen, wodurch alle selektiven Blockier-/Fehlerfilter umgangen werden und auf die angeforderten Daten zugegriffen wird. Bei einer Ausführungsform erlangt das Benutzer-Rechnersystem und/oder ein verteilter Client dann die angeforderten Daten von dem Zielort-Rechnersystem entweder ”direkt” oder über ”Bildschirmfilterung (screen scraping)” oder über eine ähnliche Technik. Bei einer Ausführungsform wird dem Datenverwaltungssystem und/oder dem Rechnersystem des Datenverwaltungssystemanbieters dann Zugriff auf die von dem Zielort-Rechnersystem angeforderten Daten bereitgestellt.
  • 3 ist ein Ablaufdiagramm, welches einen Prozess zum Erlangen von Benutzerdaten von einer dritten Partei 300 gemäß einer Ausführungsform darstellt. Ein Prozess zum Erlangen von Benutzerdaten von einer dritten Partei 300 beginnt bei Operation 301 BEGINNEN der 3, und ein Prozessablauf fährt mit Operation 303 BENUTZER ANMELDEN UND BERECHTIGUNG ERLANGEN, DATEN, WELCHE DEM BENUTZER ZUGEORDNET SIND, VON EINEM ZIEL-RECHNERSYSTEM ZU SAMMELN fort.
  • Bei einer Ausführungsform stimmt ein Benutzer eines Datenverwaltungssystems bei Operation 303 BENUTZER ANMELDEN UND BERECHTIGUNG ERLANGEN, DATEN, WELCHE DEM BENUTZER ZUGEORDNET SIND, VON EINEM ZIEL-RECHNERSYSTEM ZU SAMMELN zu, dem Datenverwaltungssystem zu gestatten, Benutzerdaten, welche dem Benutzer zugeordnet sind, von einem Dritt-Zielort-Rechnersystem zu erlangen.
  • Bei einer Ausführungsform stimmt ein Benutzer eines Datenverwaltungssystems, wie beispielsweise den Datenverwaltungssystemen 180 und/oder 190 der 2, bei Operation 303 BENUTZER ANMELDEN UND BERECHTIGUNG ERLANGEN, DATEN, WELCHE DEM BENUTZER ZUGEORDNET SIND, VON EINEM ZIEL-RECHNERSYSTEM ZU SAMMELN zu, dem Datenverwaltungssystem zu gestatten, Benutzerdaten, wie beispielsweise die Benutzerdaten 154 der 2, welche der Benutzer zugeordnet sind, von einem Dritt-Zielort-Rechnersystem, wie beispielsweise dem Zielort-Rechnersystem 150 der 2, zu erlangen.
  • Unter Rückbezug auf 3, umfasst der Begriff Datenverwaltungssystem, wie er hier verwendet wird, insbesondere: jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte Finanzverwaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte persönliche Finanzverwaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte geschäftliche Finanzverwaltungssystem; jedes Web-basierte, Online- oder auf einem 'Rechnersystem implementierte persönliche Buchhaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte geschäftliche Buchhaltungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte Steuererklärungssystem; jedes Web-basierte, Online- oder auf einem Rechnersystem implementierte Gesundheitsvorsorge-Verwaltungssystem; oder jedes andere Web-basierte, Online- oder auf einem Rechnersystem implementierte persönliche und/oder geschäftliche Datenverwaltungssystem, wie es hier diskutiert wird, und/oder wie es in der Technik zu dem Zeitpunkt der Erstanmeldung bekannt war, und/oder wie es nach dem Zeitpunkt der Erstanmeldung entwickelt wurde.
  • Wie oben stehend bei einer Ausführungsform beschrieben, ist das Datenverwaltungssystem ein Finanzverwaltungssystem.
  • Bei einer Ausführungsform ist das Finanzverwaltungssystem ein beliebiges von verschiedenen Finanzverwaltungssystemen, welche insbesondere jedes auf einem Rechnersystem implementierte, Online- oder Web-basierte System, Paket, Programm, Modul oder Anwendung umfassen.
  • Bei einer Ausführungsform möchte das Finanzverwaltungssystem die Finanztransaktionsdaten des Benutzers erlangen, welche Finanztransaktionen zugeordnet sind, welche unter Verwendung mehrerer Bezahlverfahren durchgeführt wurden, um einen möglichst vollständigen Satz der Finanzdaten des Benutzers bereitzustellen. Beispielsweise möchte das Finanzverwaltungssystem bei verschiedenen Ausführungsformen die Finanztransaktionsdaten des Benutzers von Dritt-Zielort-Rechnersystemen erlangen, welche insbesondere von einem oder mehreren der Folgenden unterhalten werden: Banken; Debitkarten und/oder -Konten; Kreditgenossenschaften; Kreditkarten und/oder -Konten und/oder Kreditkarten-/-Kontoanbieter; Vermögenskonten und/oder Vermögenskontoanbieter; oder andere Finanzquellen, Konten und/oder Dienste, welche von einem Benutzer verwendet werden, um Finanztransaktionen zu bezahlen und/oder durchzuführen.
  • Zusätzlich möchte bei manchen Ausführungsformen das Finanzverwaltungssystem Finanztransaktionsdaten des Benutzers von mehreren Dritt-Zielort-Rechnersystemen vom gleichen Typ erlangen. Beispielsweise möchte das Finanzverwaltungssystem bei verschiedenen Ausführungsformen die Finanztransaktionsdaten des Benutzers von Dritt-Zielort-Rechnersystemen erlangen: zwei oder mehr Banken; zwei oder mehr Debitkarten und/oder -Konten; zwei oder mehr Kreditgenossenschaften; zwei oder mehr Kreditkarten und/oder -Konten und/oder Kreditkarten-/-Kontoanbieter; zwei oder mehr Vermögenskonten und/oder Vermögenskontoanbieter; und/oder zwei oder mehr andere Finanzquellen, Konten und/oder Dienste, welche von einem Benutzer verwendet werden, um Finanztransaktionen zu bezahlen und/oder durchzuführen.
  • Gegenwärtig verfügbare Typen von Finanzverwaltungssystemen umfassen insbesobere alle Folgende: ein Online- oder Web-basiertes oder auf einem Rechnersystem implementiertes persönliches oder geschäftliches Finanzverwaltungssystem, -Paket, -Programm, -Modul oder -Anwendung; ein Online- oder Web-basiertes oder auf einem Rechnersystem implementiertes häusliches oder geschäftliches Inventarsystem, -Paket, -Programm, -Modul oder -Anwendung; ein Online- oder Web-basiertes oder auf einem Rechnersystem implementiertes persönliches oder geschäftliches Vermögensverwaltungssystem, -Paket, -Programm, -Modul oder -Anwendung; ein Online- oder Web-basiertes oder auf einem Rechnersystem implementiertes persönliches oder geschäftliches Buchungssystem, -Paket, -Programm, -Modul oder -Anwendung; oder jedes der zahlreichen Online- oder Web-basierten oder auf einem Rechnersystem implementierten Finanzverwaltungssysteme, wie sie hier diskutiert werden und/oder wie sie in der Technik zum Zeitpunkt der Erstanmeldung bekannt waren und/oder wie sie nach dem Zeitpunkt der Erstanmeldung entwickelt wurden.
  • Finanzverwaltungssysteme helfen typischerweise einem Benutzer oder Benutzern, ihre Finanzen zu verwalten, durch Bereitstellen einer zentralen Schnittstelle zu Banken, Kreditkartenfirmen und anderen verschiedenen Finanzinstituten und/oder Konten zum Identifizieren, Verarbeiten, Speichern und Kategorisieren von Finanztransaktionen des Benutzers und anderer Finanzdaten des Benutzers. Gegenwärtig erlangen Finanzverwaltungssysteme Finanztransaktionsinformationen, wie beispielsweise eine Identifikation des Zahlungsempfängers, ein Ort des Zahlungsempfängers, einen Zahlungsbetrag, ein Datum der Transaktion, einen Zeitpunkt der Transaktion, einen Typ der Transaktion usw., oft über eine Kommunikation mit Banken, Kreditkartenanbietern oder anderen Finanzinstituten unter Verwendung elektronischer Datenübermittelungssysteme, wie beispielsweise der Open Financial Exchange (OFX) Spezifikation, oder verschiedener anderer Systeme zum Übertragen von Finanztransaktionsdaten.
  • Spezifische Beispiele gegenwärtig verfügbarer Finanzverwaltungssysteme umfassen insbesondere Folgende: QuickenTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; Quicken OnlineTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; QuickBooksTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; Mint.comTM, erhältlich von Intuit Inc. in Mountain View, Kalifornien; Microsoft MoneyTM, erhältlich von Microsoft Inc. in Redmond, Washington; oder verschiedene andere auf einem Rechnersystem implementierte Finanzverwaltungssysteme, welche hier diskutiert werden oder Durchschnittsfachleuten zu dem Zeitpunkt der Erstanmeldung bekannt waren oder nach dem Zeitpunkt der Erstanmeldung entwickelt wurden.
  • Wie oben stehend beschrieben, weisen einige Dritte, welche Daten für Benutzer unterhalten, d. h. Besitzer der Zielort-Rechnersysteme, wie beispielsweise das Zielort-Rechnersystem 150 der 2, keine OFX-Fähigkeit auf. Zusätzlich möchten in manchen Fällen Besitzer von Zielort-Rechnersystemen nicht gestatten, dass Datenverwaltungssysteme von ”außen”, wie beispielsweise die Datenverwaltungssysteme 180 und/oder 190 der 2, auf die Daten des Benutzers, wie beispielsweise auf die Benutzerdaten 154 der 2, zugreifen, trotz der Tatsache, dass der Benutzer wünscht, dass die Datenverwaltungssysteme Zugriff auf die Daten des Benutzers haben und die Datenverwaltungssysteme eine explizite Zugangsberechtigung aufweisen.
  • Zu diesem Zweck haben einige Dritte, welche Daten für Benutzer unterhalten, d. h. Besitzer von Zielort-Rechnersystemen, wie beispielsweise ein Zielort-Rechnersystem 150 der 2, begonnen, spezifische Blockiermechanismen, d. h. selektive Blockier-/Fehlerfilter oder Zugangsfilter, wie beispielsweise ein selektives Blockier-/Fehlerfilter 157 der 2, zu implementieren, welche Rechnersysteme von Datenverwaltungssystemanbietern oft unter Verwendung von IP-Adressen zu identifizieren und dann auf der Grundlage dieser Identifikation jeden Zugriff auf die Drittpartei-Web-Seiten/Benutzerdaten zu blockieren.
  • Unter Rückbezug auf 3 stellt bei einer Ausführungsform der Benutzer dem Datenverwaltungssystem verschiedene Zugangsdaten bereit, welche nötig sind, um sich auf einem oder mehreren Zielort-Rechnersystemen einzuloggen, auf welchen Daten gespeichert sind, welche dem Benutzer oder anderen Benutzern zugeordnet sind. Bei einer Ausführungsform umfassen die Zugangsdaten insbesondere: Benutzernamen und/oder -Identifikation; Passworte; Benutzerdaten, wie beispielsweise Sozialversicherungsnummern oder Abschnitte davon; und/oder alle anderen Daten, welche nötige Informationen darstellen, um sich auf ein oder mehrere Zielort-Rechnersysteme einzuloggen, bei welchen Daten gespeichert sind, welche dem Benutzer oder anderen Benutzern zugeordnet sind.
  • Wenn bei einer Ausführungsform ein Benutzer eines Datenverwaltungssystems einmal zustimmt, dem Datenverwaltungssystem zu gestatten, Benutzerdaten, welche dem Benutzer zugeordnet sind, von einem Dritt-Zielort-Rechnersystem bei Operation 303 BENUTZER ANMELDEN UND BERECHTIGUNG ERLANGEN, DATEN, WELCHE DEM BENUTZER ZUGEORDNET SIND, VON EINEM ZIEL-RECHNERSYSTEM ZU SAMMELN zu erlangen, fährt ein Prozessablauf mit Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST fort.
  • Bei einer Ausführungsform wird bei Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST ein verteilter Client auf einem oder mehreren Benutzer-Rechnersystemen, welche von dem einen oder mehreren Benutzern verwendet werden, um auf das Zielort-Rechnersystem zuzugreifen, implementiert oder diesen auf andere Weise zugeordnet.
  • Bei einer Ausführungsform wird bei Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST ein verteilter Client, wie beispielsweise ein verteilter Client 104 und/oder ein verteilter Client 134 der 2, auf einem oder mehreren Benutzer-Rechnersystemen, wie beispielsweise Benutzer-Rechnersystemen 100 und/oder 130 der 2, welche von dem einen oder mehreren Benutzern verwendet werden, um auf das Zielort-Rechnersystem, wie beispielsweise ein Zielort-Rechnersystem 150 der 2, zuzugreifen, implementiert oder diesen auf andere Weise zugeordnet.
  • Unter Rückbezug auf 3 umfasst der Begriff ”Rechnersystem”, wie er hier verwendet wird, insbesondere: einen Arbeitsplatzcomputer; einen tragbaren Computer; eine Arbeitsstation; einen Zweiweg-Funkrufempfänger; ein Mobilfunktelefon; ein Smartphone; ein digitales Funktelefon; einen PDA-Minicomputer (Personal Digital Assistant); ein Medienabspielgerät, d. h. ein MP3-Abspielgerät und/oder ein anderes Musik- und/oder Videoabspielgerät; einen Server-Computer; ein Internet-fähiges Gerät; oder jede andere Vorrichtung, welche Komponenten umfasst, welche einen beliebigen der Prozesse und/oder Vorgänge ganz oder teilweise ausführen können, wie hier beschrieben ist. Zusätzlich kann der Begriff Rechnersystem, wie er hier verwendet wird, insbesondere Rechnersysteme bezeichnen, welche aus mehreren Geräten der Folgenden bestehen: Computer; drahtlose Vorrichtungen; Mobilfunktelefone; digitale Telefone; Zweiweg-Funkempfänger; PDAs; Medienabspielgeräte; Server-Computer; oder jede erwünschte Kombination aus diesen Vorrichtungen, welche angeschlossen werden, um die Prozesse und/oder Vorgänge durchzuführen, wie sie hier beschrieben sind.
  • Bei verschiedenen Ausführungsformen wird der verteilte Client der Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST in HTML 5 und/oder Javascript erstellt.
  • Bei verschiedenen Ausführungsformen wird der verteilte Client der Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST durch oder auf einem Web-Browser implementiert, welcher den Benutzer-Rechnersystemen zugeordnet ist.
  • Bei verschiedenen Ausführungsformen ist der verteilte Client der Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST Software oder Code, welcher zumindest teilweise auf oder durch die Benutzer-Rechnersysteme implementiert ist.
  • Wie nachfolgend diskutiert wird, leitet bei verschiedenen Ausführungsformen der verteilte Client der Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST Bildschirmfilterungs- oder anderer Datensammelanforderungen auf Dritt-Zielort-Rechnersysteme, wie beispielsweise ein Zielort-Rechnersystem 150 der 2, um und sammelt die Benutzerdaten, wie beispielsweise Benutzerdaten 154 der 2, für das Datenverwaltungssystem, wie beispielsweise Datenverwaltungssysteme 180 und/oder 190 der 2, d. h. für das Rechnersystem des Datenverwaltungssystemanbieters, wie beispielsweise ein Anbieter-Rechnersystem 120 der 2.
  • Unter Rückbezug auf 3 leitet bei verschiedenen Ausführungsformen der verteilte Client entweder einfach die Anforderungen um, oder er kann gegebenenfalls auch das Verarbeiten der Anforderungen übernehmen. Bei manchen Ausführungsformen bringt Verarbeiten der Anforderungen ein Navigieren der Web-Seite des Zielort-Rechnersystems der dritten Partei und ein Extrahieren der Daten mit sich.
  • Wenn bei einer Ausführungsform einmal ein verteilter Client auf einem oder mehreren Benutzer-Rechnersystemen implementiert ist oder diesen auf andere Weise zugeordnet ist, welche von dem einen oder den mehreren Benutzern verwendet werden, um auf das Zielort-Rechnersystem bei Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST zuzugreifen, fährt ein Prozessablauf mit Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN fort.
  • Bei einer Ausführungsform stellt das Datenverwaltungssystem und/oder ein Rechnersystem des Datenverwaltungssystemanbieters bei Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN eine Anforderung an den verteilten Client der Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST und/oder an das Benutzer-Rechnersystem, um erwünschte Daten von dem Zielort-Rechnersystem zu erlangen.
  • Bei einer Ausführungsform stellt das Datenverwaltungssystem, wie beispielsweise Datenverwaltungssysteme 180 und/oder 190 der 2, und/oder ein Rechnersystem des Datenverwaltungssystemanbieters, wie beispielsweise ein Anbieter-Rechnersystem 120 der 2, bei Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN eine Anforderung an den verteilten Client, wie beispielsweise einen verteilten Client 104 und/oder 134, der Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST und an das Benutzer-Rechnersystem, wie beispielsweise Benutzer-Rechnersysteme 100 und/oder 130 der 2, um erwünschte Daten, wie beispielsweise alle oder einen Teil der Benutzerdaten 154 der 2, von dem Zielort-Rechnersystem, wie beispielsweise einem Zielort-Rechnersystem 150 der 2, zu erlangen.
  • Unter Rückbezug auf 3 leitet, wie oben stehend diskutiert, bei verschiedenen Ausführungsformen der verteilte Client der Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST Bildschirmfilterungs- oder andere Datensammelanforderungen an ein Dritt-Zielort-Rechnersystem sicher um und sammelt die Daten für das Datenverwaltungssystem, d. h. für das Rechnersystem des Datenverwaltungssystemanbieters. Bei verschiedenen Ausführungsformen leitet der verteilte Client entweder einfach die Anforderungen um, oder er kann gegebenenfalls auch das Verarbeiten der Anforderungen übernehmen. Bei manchen Ausführungsformen bringt Verarbeiten der Anforderungen ein Navigieren der Web-Seite des Zielort-Rechnersystems der dritten Partei und ein Extrahieren der Daten mit sich.
  • Bei verschiedenen Ausführungsformen wird bei Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT. EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN der sichere Kanal durch Weitergeben des Zertifikats des Zielort-Rechnersystems an das Rechnersystem des Datenverwaltungssystemanbieters zur Verifizierung erzeugt. Ist der sichere Kanal einmal erzeugt, gibt das Rechnersystem des Datenverwaltungssystemanbieters Datenanforderungen an den verteilten Client weiter. Dieses System arbeitet deshalb in einer ähnlichen Weise wie Systeme, welche Janusangriffe auf Diensten wie Amazon.com verhindern, obwohl viele Computer die Daten zwischen Client und Amazon weitergeben. Jedoch muss gegenwärtig angenommen werden, dass, ohne einen Prozess zum Erlangen von Benutzerdaten von einer dritten Partei 300, noch keine Partei oder kein System Sicherheit in verteilten Clients mit Bildschirmfilterung oder anderen Datensammelverfahren kombiniert hat, um eine Abhilfe zum Zugreifen auf unfreundliche/blockierte Dritt-Zielort-Rechnersysteme und Dienste bereitzustellen.
  • Einige illustrierende Beispielanforderungen für Daten einer Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN, welche ein Zielort-Rechnersystem einbeziehen, welches in diesem spezifischen Beispiel von ”Fictional Slowbank” unterhalten wird, könnten insbesondere Folgendes umfassen: Laden von fictionalslowbank.com; Eingeben der Kunden-BenutzerID in ein Formularfeld ”loginForm.username”; Eingeben eines Kunden-Passworts in ein Formularfeld ”loginForm.password”; Klicken auf eine Formular-Schaltfläche ”loginForm.submit”; Auslesen des Kontostands aus dem html-Inhalt; und ”document.table1.div4.balanceRow.cell4”.
  • Wenn bei einer Ausführungsform einmal das. Datenverwaltungssystem und/oder ein Rechnersystem des Datenverwaltungssystemanbieters eine Anforderung an den verteilten Client der Operation 305 BEREITSTELLEN EINES VERTEILTEN CLIENT, WELCHER MINDESTENS TEILWEISE DURCH EIN BENUTZER-RECHNERSYSTEM IMPLEMENTIERT IST und/oder an das Benutzer-Rechnersystem stellt, um erwünschte Daten von dem Zielort-Rechnersystem bei Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN zu erlangen, fährt ein Prozessablauf mit Operation 309 DER VERTEILTE CLIENT UND DAS BENUTZER-RECHNERSYSTEM GREIFEN SICHER AUF DIE ANGEFORDERTEN DATEN AUF DEM ZIELORT-RECHNERSYSTEM ALS DAS BENUTZER-RECHNERSYSTEM ZU fort.
  • Bei einer Ausführungsform greift(greifen) bei Operation 309 DER VERTEILTE CLIENT UND DAS BENUTZER-RECHNERSYSTEM GREIFEN SICHER AUF DIE ANGEFORDERTEN DATEN AUF DEM ZIELORT-RECHNERSYSTEM ALS DAS BENUTZER-RECHNERSYSTEM ZU der(die) verteilte(n) Client(s) auf das Zielort-Rechnersystem zu, weist(weisen) das(die) Benutzer-Rechnersystem(e) an, darauf zuzugreifen, oder wartet(warten) auf das nächste Zugreifen des(der) Benutzers(Benutzer), wodurch alle selektiven Blockier-/Fehlerfilter umgangen werden und auf die angeforderten Daten der Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN zugegriffen wird.
  • Bei einer Ausführungsform greift(greifen) bei Operation 309 DER VERTEILTE CLIENT UND DAS BENUTZER-RECHNERSYSTEM GREIFEN SICHER AUF DIE ANGEFORDERTEN DATEN AUF DEM ZIELORT-RECHNERSYSTEM ALS DAS BENUTZER-RECHNERSYSTEM ZU. der(die) verteilte(n) Client(s), wie beispielsweise verteilte Clients 104 und/oder 134 der 2, auf das Zielort-Rechnersystem, wie beispielsweise auf das Zielort-Rechnersystem 150 der 2, zu, weist(weisen) das(die) Benutzer-Rechnersystem(e), wie beispielsweise Benutzer-Rechnersysteme 100 und/oder 130 der 2, an, darauf zuzugreifen, oder wartet(warten) auf das nächste Zugreifen des(der) Benutzers(Benutzer), wodurch alle selektiven Blockier-/Fehlerfilter, wie beispielsweise ein selektives Blockier-/Fehlerfilter 157 der 2, umgangen werden und auf die angeforderten Daten, wie beispielsweise alle oder ein Teil der Benutzerdaten 154 der 2, der Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN zugegriffen wird.
  • Wenn unter Rückbezug auf 3 bei einer Ausführungsform einmal der(die) verteilte(n) Client(s) auf das Zielort-Rechnersystem zugreift(zugreifen), das(die) Benutzer-Rechnersystem(e) anweist(anweisen), darauf zuzugreifen, oder auf das nächste Zugreifen des(der) Benutzers(Benutzer) wartet(warten), wodurch alle selektiven Blockier-/Fehlerfilter umgangen werden, und auf die angeforderten Daten der Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN bei Operation 309 DER VERTEILTE CLIENT UND DAS BENUTZER-RECHNERSYSTEM GREIFEN SICHER AUF DIE ANGEFORDERTEN DATEN AUF DEM ZIELORT-RECHNERSYSTEM ALS DAS BENUTZER-RECHNERSYSTEM ZU zugegriffen wird, fährt der Prozessablauf mit Operation 311 DAS BENUTZER-RECHNERSYSTEM ERLANGT DIE ANGEFORDERTEN DATEN VON DEM ZIELORT-RECHNERSYSTEM fort.
  • Bei einer Ausführungsform erlangt bei Operation 311 DAS BENUTZER-RECHNERSYSTEM ERLANGT DIE ANGEFORDERTEN DATEN VON DEM ZIELORT-RECHNERSYSTEM das Benutzer-Rechnersystem und/oder der verteilte Client die angeforderten Daten von dem Zielort-Rechnersystem entweder ”unmittelbar” oder über ”Bildschirmfilterung (screen scraping)” oder über eine ähnliche Technik.
  • Bei einer Ausführungsform erlangt bei Operation 311 DAS BENUTZER-RECHNERSYSTEM ERLANGT DIE ANGEFORDERTEN DATEN VON DEM ZIELORT-RECHNERSYSTEM das Benutzer-Rechnersystem, wie beispielsweise Benutzer-Rechnersysteme 100 und/oder 130, und/oder ein verteilter Client, wie beispielsweise verteilte Clients 104 und/oder 134 der 2, die angeforderten Daten, wie beispielsweise alle oder einen Teil der Benutzerdaten 154 der 2, von dem Zielort-Rechnersystem, wie beispielsweise von einem Zielort-Rechnersystem 150 der 2, entweder ”unmittelbar” oder über ”Bildschirmfilterung (screen scraping)” oder über eine ähnliche Technik.
  • Unter Rückbezug auf 3 stellt, wie angemerkt, bei einer Ausführungsform das Datenverwaltungssystem und/oder ein Rechnersystem des Datenverwaltungssystemanbieters eine Anforderung an den verteilten Client und an das Benutzer-Rechnersystem bei Operation 307 EIN ANBIETER-RECHNERSYSTEM STELLT EINE ANFORDERUNG AN DEN VERTEILTEN CLIENT UND AN DAS BENUTZER-RECHNERSYSTEM, UM DATEN VON DEM ZIELORT-RECHNERSYSTEM ZU ERLANGEN, um erwünschte Daten von dem Zielort-Rechnersystem zu erlangen. Bei einer Ausführungsform wird bei Operation 309 DER VERTEILTE CLIENT UND DAS BENUTZER-RECHNERSYSTEM GREIFEN SICHER AUF DIE ANGEFORDERTEN DATEN AUF DEM ZIELORT-RECHNERSYSTEM ALS DAS BENUTZER-RECHNERSYSTEM ZU von dem Benutzer-Rechnersystem sicher auf das Zielort-Rechnersystem zugegriffen, wodurch alle selektiven Blockier/Fehlerfilter umgangen werden, und bei Operation 311 DAS BENUTZER-RECHNERSYSTEM ERLANGT DIE ANGEFORDERTEN DATEN VON DEM ZIELORT-RECHNERSYSTEM erlangt das Benutzer-Rechnersystem und/oder ein verteilter Client die angeforderten Daten von dem Zielort-Rechnersystem entweder ”unmittelbar” oder über ”Bildschirmfilterung (screen scraping)” oder über eine ähnliche Technik.
  • Wenn bei einer Ausführungsform einmal das Benutzer-Rechnersystem und/oder ein verteilter Client die angeforderten Daten von dem Zielort-Rechnersystem entweder ”unmittelbar” oder über ”Bildschirmfilterung (screen scraping)” oder über eine ähnliche Technik bei Operation 311 erlangt, fährt der Prozessablauf mit Operation 313 DIE ANGEFORDERTEN DATEN WERDEN VON DEM BENUTZER-RECHNERSYSTEM AN DAS ANBIETER-RECHNERSYSTEM UNTER VERWENDUNG DES VERTEILTEN CLIENT ÜBERTRAGEN fort.
  • Bei einer Ausführungsform wird bei Operation 313 DIE ANGEFORDERTEN DATEN WERDEN VON DEM BENUTZER-RECHNERSYSTEM AN DAS ANBIETER-RECHNERSYSTEM UNTER VERWENDUNG DES VERTEILTEN CLIENT ÜBERTRAGEN dem Datenverwaltungssystem und/oder einem Rechnersystem des Datenverwaltungssystemanbieters Zugriff auf die angeforderten Daten von dem Zielort-Rechnersystem bereitgestellt.
  • Bei einer Ausführungsform wird bei Operation 313 DIE ANGEFORDERTEN DATEN WERDEN VON DEM BENUTZER-RECHNERSYSTEM AN DAS ANBIETER-RECHNERSYSTEM UNTER VERWENDUNG DES VERTEILTEN CLIENT ÜBERTRAGEN dem Datenverwaltungssystem, wie beispielsweise Datenverwaltungssystemen 180 und/oder 190 der 2, und/oder einem Rechnersystem des Datenverwaltungssystemanbieters, wie beispielsweise einem Anbieter-Rechnersystem 120 der 2, Zugriff auf die angeforderten Daten, wie beispielsweise allen oder einem Teil der Benutzerdaten 154 der 2, von dem Zielort-Rechnersystem, wie beispielsweise einem Zielort-Rechnersystem 150 der 2, bereitgestellt.
  • Wenn unter Rückbezug auf 3 bei einer Ausführungsform einmal dem Datenverwaltungssystem und/oder einem Rechnersystem des Datenverwaltungssystemanbieters Zugriff auf die angeforderten Daten von dem Zielort-Rechnersystem bei Operation 313 DIE ANGEFORDERTEN DATEN WERDEN VON DEM BENUTZER-RECHNERSYSTEM AN DAS ANBIETER-RECHNERSYSTEM UNTER VERWENDUNG DES VERTEILTEN CLIENT ÜBERTRAGEN bereitgestellt wird, fährt ein Prozessablauf mit Operation 331 ENDE fort.
  • Als ein spezifisches illustrierendes Beispiel der Operation einer Ausführungsform des Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 wird angenommen, dass ein Datenverwaltungssystem-Benutzer, d. h. ein Benutzer, eine neue Bank, ”SlowBank” zu der Liste von Datenquellen des Benutzers hinzufügen möchte, d. h. der Benutzer wünscht, dass das Datenverwaltungssystem Zugriff auf Daten auf einem Zielort-Rechnersystem erhält, welches von ”SlowBank” unterhalten wird.
  • Bedauerlicherweise bietet bei diesem spezifischen Beispiel ”SlowBank” keinen OFX-Import an. Folglich erlangt das Datenverwaltungssystem die Zugangsdaten des Benutzers und versucht eine Bildschirmfilterung einzurichten, um das Zielort-Rechnersystem, welches von ”SlowBank” unterhalten wird, automatisch zu durchsuchen und die Daten des Benutzers abzuziehen. Jedoch hat ”SlowBank” einige Gründe, das Datenverwaltungssystem zu blockieren (vielleicht wegen einer Partnerschaft mit einem Konkurrenten), so dass sie einen selektiven Blockier-/Fehlerfilter implementiert, um einen Kontakt mit dem Zielort-Rechnersystem, d. h. mit der Web-Seite, welche von ”SlowBank” unterhalten wird, durch das Netzwerk des Datenverwaltungssystems zu blockieren.
  • Unter Verwendung des hier diskutierten Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei wird dem Benutzer-Rechnersystem ein verteilter Client zugeordnet, und das Benutzer-Rechnersystem wird verwendet, um das Zielort-Rechnersystem, d. h. die Web-Seite, welche von ”SlowBank” unterhalten wird, automatisch zu kontaktieren. Dann wird bei diesem Beispiel eine Bildschirmfilterungstechnik, welche dem Datenverwaltungssystem zugeordnet ist, vertretend durch das Benutzer-Rechnersystem angewendet.
  • Bei diesem spezifischen illustrierenden Beispiel gehen Anforderungen für spezifische Benutzerdaten von dem Rechnersystem des Datenverwaltungssystemanbieters aus und werden an den verteilten Client auf dem Benutzer-Rechnersystem kommuniziert, welches sie zu dem Zielort-Rechnersystem, d. h. der Web-Seite, welche von ”SlowBank” unterhalten wird, umleitet.
  • Im Ergebnis erhält bei diesem spezifischen Beispiel das Datenverwaltungssystem beliebige und/oder alle Daten des Benutzers und kann sie dem Benutzer anzeigen. Bei diesem Beispiel kann ”SlowBank” die stellvertretende Datenanforderung nicht blockieren, ohne auch ihre Kunden, d. h. den Benutzer, von einem Verbinden mit ihrer Web-Seite insgesamt zu blockieren, und wenn sie dies tun würde, hätte sie Kunden nicht für sehr lange.
  • Bei einer Ausführungsform wird bei Operation 331 ENDE ein Prozess zum Erlangen von Benutzerdaten von einer dritten Partei 300 beendet, um auf neue Daten zu warten.
  • In der oben stehenden Beschreibung umfassen bestimmte Gesichtspunkte einer Ausführungsform Prozessschritte oder Operationen oder Anweisungen, welche hier aus Darstellungsgründen in einer bestimmten Reihenfolge oder Gruppierung beschrieben sind. Die bestimmte Reihenfolge oder Gruppierung, welche hier gezeigt und diskutiert wird, ist jedoch nur beispielhaft und nicht beschränkend. Durchschnittsfachleute erkennen, dass andere Reihenfolgen oder eine andere Gruppierung der Prozessschritte oder Operationen oder Anweisungen möglich sind und bei manchen Ausführungsformen können einer oder mehrere der Prozessschritte oder Operationen oder Anweisungen, welche oben stehend diskutiert werden, kombiniert oder weggelassen werden. Zusätzlich können Abschnitte eines oder mehrerer der Prozessschritte oder Operationen oder Anweisungen als Abschnitte eines oder mehrerer anderer der hier diskutierten Prozessschritte oder Operationen oder Anweisungen umgruppiert werden. Folglich schränkt die bestimmte Reihenfolge oder Gruppierung der hier diskutierten Prozessschritte oder Operationen oder Anweisungen den Schutzumfang der Erfindung, wie nachfolgend beansprucht, nicht ein.
  • Bei Verwendung des Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 wird ein verteilter Client so eingesetzt, dass ein Benutzer-Rechnersystem auf Daten auf einem Zielort-Rechnersystem für das Datenverwaltungssystem und/oder für das Rechnersystem des Datenverwaltungssystemanbieters zugreift. Folglich kann bei Verwendung des Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 das Datenverwaltungssystem und/oder das Rechnersystem des Datenverwaltungssystemanbieters nicht identifiziert werden. Deshalb können bei Verwendung des Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 selektive Blockier-/Fehlerfilter umgangen werden, und das Datenverwaltungssystem und/oder das Rechnersystem des Datenverwaltungssystemanbieters kann nicht blockiert werden, ohne die Benutzer selber zu blockieren.
  • Zusätzlich wird bei Verwendung des Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300, wenn der verteilte Client auf mehreren Benutzer-Rechnersystemen eingesetzt wird, jedes Benutzer-Rechnersystem effektiv ein Portal zu dem Zielort-Rechnersystem. Folglich können bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 spezifische Zugriffsblockaden, welche aus beliebigen Gründen existieren, umgangen werden.
  • Zusätzlich können bei Verwendung des Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 die Benutzer-Rechnersysteme Abschnitte des Herunterladens, des Speicherns und der Analyse von Benutzerdaten durchführen, welche gegenwärtig allein von dem Rechnersystem des Datenverwaltungssystemanbieters durchgeführt werden, wodurch dem Rechnersystem des Datenverwaltungssystemanbieters Einiges von der Prozessor- und Bandbreitenlast abgenommen wird. Deshalb können Benutzer bei Verwendung eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei 300 freier und zuverlässiger auf ihre eigenen Daten zugreifen und diese verwenden, und diese Daten können effizienter verarbeitet und/oder verwendet werden.
  • Wie oben stehend ausführlicher diskutiert, gibt es bei Verwendung der oben stehenden Ausführungsformen mit wenig oder ohne Modifizierung und/oder Benutzereingabe eine beträchtliche Flexibilität, Adaptationsfähigkeit und Möglichkeit zur kundenspezifischen Anpassung, um die spezifischen Anforderungen verschiedener Benutzer unter zahlreichen Umständen zu erfüllen.
  • Die vorliegende Erfindung wurde in bestimmten Einzelheiten hinsichtlich spezifischer möglicher Ausführungsformen beschrieben. Durchschnittsfachleute erkennen, dass die Erfindung in anderen Ausführungsformen in die Praxis umgesetzt werden kann. Beispielsweise ist die Nomenklatur, welche für Komponenten verwendet wird, die Großschreibung der Komponentenbezeichnungen und Begriffe, der Attribute, der Datenstrukturen oder jeder andere Programmier- oder strukturelle Gesichtspunkt nicht signifikant, obligatorisch oder einschränkend, und die Mechanismen, welche die Erfindung oder ihre Merkmale implementieren, können verschiedene unterschiedliche Namen, Formate oder Protokolle aufweisen. Weiterhin kann das System oder die Funktionalität der Erfindung über verschiedene Kombinationen von Software und Hardware, wie beschrieben, oder vollständig in Hardware-Elementen implementiert werden. Außerdem sind bestimmte Aufteilungen der Funktionalität zwischen den verschiedenen hier beschriebenen Komponenten bloß beispielhaft und nicht obligatorisch oder signifikant. Folglich können Funktionen, welche von einer einzelnen Komponente durchgeführt werden, in anderen Ausführungsformen von mehreren Komponenten durchgeführt werden, und können Funktionen, welche von mehreren Komponenten durchgeführt werden, in anderen Ausführungsformen von einer einzelnen Komponente durchgeführt werden.
  • Einige Abschnitte der oben stehenden Beschreibung stellen die Merkmale der vorliegenden Erfindung in Bezug auf Algorithmen und symbolische Repräsentationen von Operationen oder in Bezug auf Algorithmus-ähnliche Repräsentationen von Operationen auf Informationen/Daten dar. Diese algorithmischen oder Algorithmus-ähnlichen Beschreibungen und Repräsentationen sind das Mittel, welches von Durchschnittsfachleuten verwendet wird, um die Substanz ihrer Arbeit anderen Durchschnittsfachleuten am effektivsten und effizientesten zu vermitteln. Diese Operationen, während sie funktional oder logisch beschrieben wurden, sind vorgesehen, von Computerprogrammen oder Rechnersystemen implementiert zu werden. Weiterhin hat es sich zu Zeiten auch als zweckmäßig erwiesen, diese Anordnungen von Operationen als Schritte oder Module oder durch funktionale Namen zu bezeichnen, ohne an Allgemeinheit zu verlieren.
  • Außer auf andere Weise ausdrücklich spezifiziert, wie es aus der oben stehenden Beschreibung offenkundig wäre, ist es anerkannt, dass überall in der oben stehenden Beschreibung Diskussionen, welche Begriffe verwenden wie beispielsweise ”Erlangen”, ”Überwachen”, ”Übereinstimmen”, ”Aktualisieren”, ”Zuordnen”, ”Analysieren”, ”Definieren”, ”Speichern”, ”Sichern”, ”Anzeigen”, ”Kategorisieren”, ”Bereitstellen”, ”Verarbeiten”, ”Zugreifen”, ”Auswählen”, ”Erstellen”, ”Verwenden”, ”Übertragen”, ”Erzeugen”, ”Anfordern” usw. die Aktion und den Prozess eines Rechnersystems oder einer ähnlichen elektronischen Vorrichtung bezeichnen, welche Daten manipuliert und bearbeitet, welche als physikalische (elektronische) Quantitäten innerhalb der Speicher, Register, Cache-Speicher oder anderer Informationsspeicher, Übertragungsvorrichtungen oder Anzeigevorrichtungen repräsentiert werden.
  • Bestimmte Gesichtspunkte der vorliegenden Erfindung umfassen Prozessschritte oder Operationen und Anweisungen, welche hier beschrieben sind, in einer algorithmischen oder algorithmisch-ähnlichen Form. Es sollte angemerkt werden, dass die Prozessschritte oder Operationen und Anweisungen der vorliegenden Erfindung in Software, Firmware oder Hardware ausgeführt werden können, und wenn sie in Software ausgeführt sind, heruntergeladen werden können, damit sie sich auf verschiedenen Plattformen befinden und von ihnen betrieben werden können, welche von Echtzeit-Netzwerkbetriebssystemen verwendet werden.
  • Die vorliegende Erfindung betrifft auch eine Vorrichtung oder ein System zum Durchführen der hier beschriebenen Operationen. Diese Vorrichtung oder dieses System kann insbesondere für die erforderlichen Zwecke aufgebaut werden, oder die Vorrichtung oder das System kann ein Universalsystem umfassen, welches durch ein Computerprogramm selektiv aktiviert oder konfiguriert/erneut konfiguriert wird und welches auf einem wie hier definierten Computerprogrammprodukt gespeichert ist, auf welches von einem Rechnersystem oder einer anderen Vorrichtung zugegriffen werden kann.
  • Durchschnittsfachleute erkennen unmittelbar, dass die hier dargestellten Algorithmen und Operationen nicht schon an sich auf ein bestimmtes Rechnersystem, eine Computer-Architektur, einen Computer oder eine Industrienorm oder jede andere spezifische Vorrichtung bezogen sind. Verschiedene Universalsysteme können auch mit Programmen gemäß der hier beschriebenen Lehre verwendet werden, oder es kann sich als zweckmäßiger/effizienter erweisen, spezialisiertere Vorrichtungen zu konstruieren, um die erforderlichen hier beschriebenen Operationen durchzuführen. Die erforderliche Struktur für verschiedene dieser Systeme ist Durchschnittsfachleuten zusammen mit äquivalenten Variationen offenkundig. Zusätzlich wird die vorliegende Erfindung nicht unter Bezugnahme auf eine bestimmte Programmiersprache beschrieben, und es ist anerkannt, dass verschiedene Programmiersprachen verwendet werden können, um die Lehren der vorliegenden Erfindung zu implementieren, wie sie hier beschrieben sind, und alle Verweise auf eine spezifische Sprache oder Sprachen werden nur aus Darstellungsgründen und zur Umsetzbarkeit des in Betracht gezogenen besten Modus der Erfindung zu dem Zeitpunkt der Erstanmeldung bereitgestellt.
  • Die vorliegende Erfindung ist für eine breite Vielfalt von Computernetzwerksystemen gut geeignet, welche über zahlreiche Topologien betrieben werden. Innerhalb dieses Felds umfassen die Konfiguration und die Verwaltung großer Netzwerke Speichervorrichtungen und Computer, welche kommunikativ mit ähnlichen oder unähnlichen Computern und Speichervorrichtungen über ein privates Netzwerk, ein LAN, ein WAN, ein privates Netzwerk oder ein öffentliches Netzwerk, wie beispielsweise das Internet, verbunden sind.
  • Es sollte auch angemerkt werden, dass die Sprache, welche in der Beschreibung verwendet wird, hauptsächlich zur Lesbarkeit, Klarheit und zum Zweck der Unterweisung ausgewählt wurde, und vielleicht nicht ausgewählt wurde, um den erfinderischen Gegenstand zu schildern oder zu umschreiben. Dementsprechend ist die Offenbarung der vorliegenden Erfindung vorgesehen, für den Schutzumfang der Erfindung beispielhaft aber nicht einschränkend zu sein, welcher in den nachfolgenden Ansprüchen dargelegt wird.
  • Zusätzlich sind die Operationen, welche in den Figuren gezeigt werden oder wie sie hier diskutiert werden, unter Verwendung einer bestimmten Nomenklatur zur Vereinfachung der Beschreibung und des Verständnisses identifiziert, in der Technik wird jedoch oft eine andere Nomenklatur verwendet, um äquivalente Operationen zu identifizieren.
  • Deshalb können zahlreiche Variationen, ob sie explizit durch die Beschreibung bereitgestellt werden oder von der Beschreibung angedeutet werden oder nicht, von Durchschnittsfachleuten im Hinblick auf diese Offenbarung implementiert werden.

Claims (27)

  1. Auf einem Rechnersystem implementierter Prozess zum Erlangen von Benutzerdaten von einer dritten Partei, umfassend: Verwenden eines oder mehrerer Prozessoren, um zumindest einen Teil eines Datenverwaltungssystems zu implementieren; Verwenden eines oder mehrerer Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um einen Benutzer anzumelden, um das Datenverwaltungssystem zu verwenden; Verwenden eines oder mehrerer Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um eine Berechtigung von dem Benutzer zu erlangen, um Benutzerdaten, welche dem Benutzer zugeordnet sind, von einem Zielort-Rechnersystem zu einer Verwendung durch das Datenverwaltungssystem zu erlangen; Verwenden eines oder mehrerer Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um einen verteilten Client zu erzeugen; Verwenden eines oder mehrerer Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um zumindest einen Teil des verteilten Client auf einem Benutzer-Rechnersystem zu implementieren, welches dem Benutzer zugeordnet ist; wobei ein Rechnersystem des Datenverwaltungssystemanbieters einen oder mehrere Prozessoren verwendet, welche einem oder mehreren Rechnersystemen zugeordnet sind, um eine Anforderung an den verteilten Client für zumindest einen Teil der Benutzerdaten, welche dem Benutzer zugeordnet sind, von dem Zielort-Rechnersystem zu stellen; wobei der verteilte Client einen oder mehrere Prozessoren verwendet, welche einem oder mehreren Rechnersystemen zugeordnet sind, um sicher auf das Zielort-Rechnersystem unter Verwendung des Benutzer-Rechnersystems, welches dem Benutzer zugeordnet ist, und als Benutzer-Rechnersystem, welches dem Benutzer zugeordnet ist, zuzugreifen; Verwenden eines oder mehrerer Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um die angeforderten, zumindest teilweisen, Benutzerdaten, welche dem Benutzer zugeordnet sind, von dem Zielort-Rechnersystem durch das Benutzer-Rechnersystem zu erlangen, welches dem Benutzer zugeordnet ist; und dem Rechnersystem des Datenverwaltungssystemanbieters Zugriff Bereitstellen auf die angeforderten, zumindest teilweisen, Benutzerdaten, welche dem Benutzer zugeordnet sind, von dem Zielort-Rechnersystem.
  2. Auf einem Rechnersystem implementierter Prozess zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 1, wobei: das Datenverwaltungssystem ein Finanzverwaltungssystem ist.
  3. Auf einem Rechnersystem implementierter Prozess zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 2, wobei: das Finanzverwaltungssystem ein Online-Finanzverwaltungssystem ist.
  4. Auf einem Rechnersystem implementierter Prozess zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 1, wobei: das Zielort-Rechnersystem einem Finanzinstitut zugeordnet ist.
  5. Auf einem Rechnersystem implementierter Prozess zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 4, wobei: das Finanzinstitut aus der Gruppe von Finanzinstituten ausgewählt ist, welche aus Folgenden besteht: einer oder mehreren Banken; einer oder mehreren Debitkarten und/oder -Konten; einer oder mehreren Kreditgenossenschaften; einer oder mehreren Kreditkarten und/oder -Konten; einem oder mehreren Kreditkarten-/-Kontoanbietern; einem oder mehreren Vermögenskonten; und einem oder mehreren Vermögenskontoanbietern.
  6. Auf einem Rechnersystem implementierter Prozess zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 1, wobei: der verteilte Client in HTML 5 erzeugt wird.
  7. Auf einem Rechnersystem implementierter Prozess zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 1, wobei: der verteilte Client in Javascript erzeugt wird.
  8. Auf einem Rechnersystem implementierter Prozess zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 1, wobei: der verteilte Client über einen Web-Browser implementiert ist, welcher dem Benutzer-Rechnersystem zugeordnet ist.
  9. Auf einem Rechnersystem implementierter Prozess zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 1, wobei: die angeforderten, zumindest teilweisen, Benutzerdaten, welche dem Benutzer zugeordnet sind, durch das Benutzer-Rechnersystem, welches dem Benutzer zugeordnet ist, unter Verwendung einer Bildschirmfilterungstechnik von dem Zielort-Rechnersystem erlangt werden.
  10. System zum Erlangen von Benutzerdaten von einer dritten Partei Folgendes umfassend: ein Datenverwaltungssystem, welches durch einen oder mehrere Prozessoren implementiert ist, welche einem oder mehreren Rechnersystemen zugeordnet sind; ein Rechnersystem des Datenverwaltungssystemanbieters; ein Benutzer-Rechnersystem, welches für einen Benutzer zugänglich ist; ein Zielort-Rechnersystem, welches Benutzerdaten speichert, welche dem Benutzer zugeordnet sind; und einen oder mehrere Prozessoren, welche einem oder mehreren Rechnersystemen zum Implementieren mindestens eines Abschnitts eines Prozesses zum Erlangen von Benutzerdaten von einer dritten Partei zugeordnet sind, wobei der Prozess zum Erlangen von Benutzerdaten von einer dritten Partei Folgendes umfasst: Verwenden des einen oder der mehreren Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um einen Benutzer anzumelden, um das Datenverwaltungssystem zu verwenden; Verwenden des einen oder der mehreren Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um eine Berechtigung von dem Benutzer zu erlangen, um Benutzerdaten, welche dem Benutzer zugeordnet sind, von dem Zielort-Rechnersystem zu einer Verwendung durch das Datenverwaltungssystem zu erlangen; Verwenden des einen oder der mehreren Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um einen verteilten Client zu erzeugen; Verwenden des einen oder der mehreren Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um zumindest einen Teil des verteilten Client auf dem Benutzer-Rechnersystem zu implementieren, welches dem Benutzer zugeordnet ist; wobei das Rechnersystem des Datenverwaltungssystemanbieters den einen oder die mehreren Prozessoren verwendet, welche einem oder mehreren Rechnersystemen zugeordnet sind, um eine Anforderung an den verteilten Client für zumindest einen Teil der Benutzerdaten, welche dem Benutzer zugeordnet sind, von dem Zielort-Rechnersystem zu stellen; wobei der verteilte Client einen oder mehrere Prozessoren verwendet, welche einem oder mehreren Rechnersystemen zugeordnet sind, um sicher auf das Zielort-Rechnersystem unter Verwendung des Benutzer-Rechnersystems, welches dem Benutzer zugeordnet ist, und als Benutzer-Rechnersystem, welches dem Benutzer zugeordnet ist, zuzugreifen; Verwenden eines oder mehrerer Prozessoren, welche einem oder mehreren Rechnersystemen zugeordnet sind, um die angeforderten, zumindest teilweisen, Benutzerdaten, welche dem Benutzer zugeordnet sind, von dem Zielort-Rechnersystem durch das Benutzer-Rechnersystem zu erlangen, welches dem Benutzer zugeordnet ist; und dem Rechnersystem des Datenverwaltungssystemanbieters Zugriff Bereitstellen auf die angeforderten, zumindest teilweisen, Benutzerdaten, welche dem Benutzer zugeordnet sind, von dem Zielort-Rechnersystem.
  11. System zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 10, wobei: das Datenverwaltungssystem ein Finanzverwaltungssystem ist.
  12. System zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 11, wobei: das Finanzverwaltungssystem ein Online-Finanzverwaltungssystem ist.
  13. System zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 10, wobei: das Zielort-Rechnersystem einem Finanzinstitut zugeordnet ist.
  14. System zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 13, wobei: das Finanzinstitut aus der Gruppe von Finanzinstituten ausgewählt ist, welche aus Folgenden besteht: einer oder mehreren Banken; einer oder mehreren Debitkarten und/oder -Konten; einer oder mehreren Kreditgenossenschaften; einer oder mehreren Kreditkarten und/oder -Konten; einem oder mehreren Kreditkarten-/-Kontoanbietern; einem oder mehreren Vermögenskonten; und einem oder mehreren Vermögenskontoanbietern.
  15. System zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 10, wobei: der verteilte Client in HTML 5 erzeugt wird.
  16. System zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 10, wobei: der verteilte Client in Javascript erzeugt wird.
  17. System zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 10, wobei: der verteilte Client über einen Web-Browser implementiert ist, welcher dem Benutzer-Rechnersystem zugeordnet ist.
  18. System zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 10, wobei: die angeforderten, zumindest teilweisen, Benutzerdaten, welche dem Benutzer zugeordnet sind, durch das Benutzer-Rechnersystem, welches dem Benutzer zugeordnet ist, unter Verwendung einer Bildschirmfilterungstechnik von dem Zielort-Rechnersystem erlangt werden.
  19. Verfahren zum Erlangen von Benutzerdaten von einer dritten Partei Folgendes umfassend: Bereitstellen eines Datenverwaltungssystems; Anmelden eines Benutzers, um das Datenverwaltungssystem zu verwenden; Erlangen einer Berechtigung von dem Benutzer, um Benutzerdaten, welche dem Benutzer zugeordnet sind, von einem Zielort-Rechnersystem zu einer Verwendung durch das Datenverwaltungssystem zu erlangen; Erzeugen eines verteilten Client; Implementieren zumindest eines Teils des verteilten Client auf einem Benutzer-Rechnersystem, welches dem Benutzer zugeordnet ist; Stellen durch ein Rechnersystem des Datenverwaltungssystemanbieters einer Anforderung an den verteilten Client für zumindest einen Teil der Benutzerdaten, welche dem Benutzer zugeordnet sind, von dem Zielort-Rechnersystem. sicheres Zugreifen des verteilten Client auf das Zielort-Rechnersystem unter Verwendung des Benutzer-Rechnersystems, welches dem Benutzer zugeordnet ist, und als Benutzer-Rechnersystem, welches dem Benutzer zugeordnet ist; Erlangen der angeforderten, zumindest teilweisen, Benutzerdaten, welche dem Benutzer zugeordnet sind, durch das Benutzer-Rechnersystem, welches dem Benutzer zugeordnet ist, von dem Zielort-Rechnersystem; und dem Rechnersystem des Datenverwaltungssystemanbieters Zugriff Bereitstellen auf die angeforderten, zumindest teilweisen, Benutzerdaten, welche dem Benutzer zugeordnet sind, von dem Zielort-Rechnersystem.
  20. Verfahren zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 19, wobei: das Datenverwaltungssystem ein Finanzverwaltungssystem ist.
  21. Verfahren zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 20, wobei: das Finanzverwaltungssystem ein Online-Finanzverwaltungssystem ist.
  22. Verfahren zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 19, wobei: das Zielort-Rechnersystem einem Finanzinstitut zugeordnet ist.
  23. Verfahren zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 22, wobei: das Finanzinstitut aus der Gruppe von Finanzinstituten ausgewählt ist, welche aus Folgenden besteht: einer oder mehreren Banken; einer oder mehreren Debitkarten und/oder -Konten; einer oder mehreren Kreditgenossenschaften; einer oder mehreren Kreditkarten und/oder -Konten; einem oder mehreren Kreditkarten-/-Kontoanbietern; einem oder mehreren Vermögenskonten; und einem oder mehreren Vermögenskontoanbietern.
  24. Verfahren zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 19, wobei: der verteilte Client in HTML 5 erzeugt wird.
  25. Verfahren zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 19, wobei: der verteilte Client in Javascript erzeugt wird.
  26. Verfahren zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 19, wobei: der verteilte Client über einen Web-Browser implementiert ist, welcher dem Benutzer-Rechnersystem zugeordnet ist.
  27. Verfahren zum Erlangen von Benutzerdaten von einer dritten Partei gemäß Anspruch 19, wobei: die angeforderten, zumindest teilweisen, Benutzerdaten, welche dem Benutzer zugeordnet sind, durch das Benutzer-Rechnersystem, welches dem Benutzer zugeordnet ist, unter Verwendung einer Bildschirmfilterungstechnik von dem Zielort-Rechnersystem erlangt werden.
DE112011104665T 2011-01-03 2011-01-25 Verfahren und System zum Erlangen von Benutzerdaten von dritten Parteien Withdrawn DE112011104665T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/983,720 2011-01-03
US12/983,720 US8326725B2 (en) 2011-01-03 2011-01-03 Method and system for obtaining user data from third parties
PCT/US2011/022425 WO2012094027A1 (en) 2011-01-03 2011-01-25 Method and system for obtaining user data from third parties

Publications (1)

Publication Number Publication Date
DE112011104665T5 true DE112011104665T5 (de) 2013-10-10

Family

ID=46381634

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011104665T Withdrawn DE112011104665T5 (de) 2011-01-03 2011-01-25 Verfahren und System zum Erlangen von Benutzerdaten von dritten Parteien

Country Status (5)

Country Link
US (1) US8326725B2 (de)
CN (1) CN103299332A (de)
DE (1) DE112011104665T5 (de)
GB (1) GB2500528A (de)
WO (1) WO2012094027A1 (de)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US8484098B2 (en) * 2011-03-03 2013-07-09 Michael Bilotta System for information delivery facilitating partner rating of users and user ratings of partners
BR112013025933A2 (pt) 2011-04-12 2017-11-07 Applied Science Inc sistemas e métodos para gerenciar doações de sangue
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US8744948B1 (en) * 2012-01-11 2014-06-03 Intuit Inc. Mobile data import for a financial return
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9449056B1 (en) 2012-11-01 2016-09-20 Intuit Inc. Method and system for creating and updating an entity name alias table
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US9684918B2 (en) 2013-10-10 2017-06-20 Go Daddy Operating Company, LLC System and method for candidate domain name generation
US9715694B2 (en) * 2013-10-10 2017-07-25 Go Daddy Operating Company, LLC System and method for website personalization from survey data
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
EP3148438B1 (de) 2014-05-30 2019-09-04 Applied Science, Inc. Verfahren zur verwaltung von blutspenden
US10997671B2 (en) * 2014-10-30 2021-05-04 Intuit Inc. Methods, systems and computer program products for collaborative tax return preparation
US10891690B1 (en) 2014-11-07 2021-01-12 Intuit Inc. Method and system for providing an interactive spending analysis display
US10482544B2 (en) 2016-01-28 2019-11-19 Intuit Inc. Methods, systems and computer program products for masking tax data during collaborative tax return preparation
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
CN107403381A (zh) * 2017-05-27 2017-11-28 阿里巴巴集团控股有限公司 用于风险测评的数据采集方法及装置和电子设备
WO2019236826A1 (en) * 2018-06-06 2019-12-12 Jpmorgan Chase Bank, N.A. Secure digital safe deposit boxes and methods of use
US11093462B1 (en) 2018-08-29 2021-08-17 Intuit Inc. Method and system for identifying account duplication in data management systems
US11265324B2 (en) 2018-09-05 2022-03-01 Consumerinfo.Com, Inc. User permissions for access to secure data at third-party
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
EP3942443A4 (de) 2019-03-19 2022-12-21 NIKE Innovate C.V. Steuerung des zugangs auf eine sichere rechenressource
US11343239B2 (en) 2019-09-05 2022-05-24 The Toronto-Dominion Bank Systems and methods for controlling third-party access of a protected data resource
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11714919B2 (en) * 2020-09-11 2023-08-01 Paypal, Inc. Methods and systems for managing third-party data risk
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution
CN113206758A (zh) * 2021-04-27 2021-08-03 北京极智数仓科技有限公司 跨云平台的终端数据服务方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7865414B2 (en) * 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
US7996310B1 (en) * 2000-07-19 2011-08-09 Globys, Inc. Electronic financial management and analysis system and related methods
US20060253328A1 (en) * 2005-05-06 2006-11-09 Ujjal Kohli Targeted advertising using verifiable information
US20070011089A1 (en) * 2005-07-09 2007-01-11 Deschryver Michelle E Electronic savings transfers
US8751292B2 (en) * 2007-10-19 2014-06-10 Intuit Inc. Method and system for providing sellers access to selected consumers
US20100332328A1 (en) * 2008-10-29 2010-12-30 Srinivasa Dharmaji Browser Cache Based Ad Insertion
US20110264559A1 (en) * 2010-04-27 2011-10-27 Barrientos Edward System and method for product identification and cataloging
US20110270763A1 (en) * 2010-04-30 2011-11-03 Tobsc Inc. Methods and apparatus for a financial document clearinghouse and secure delivery network

Also Published As

Publication number Publication date
US20120173397A1 (en) 2012-07-05
CN103299332A (zh) 2013-09-11
WO2012094027A1 (en) 2012-07-12
GB2500528A (en) 2013-09-25
GB201311006D0 (en) 2013-08-07
US8326725B2 (en) 2012-12-04

Similar Documents

Publication Publication Date Title
DE112011104665T5 (de) Verfahren und System zum Erlangen von Benutzerdaten von dritten Parteien
DE102016123651B4 (de) Authentisierungskooperationssystem
US10762559B2 (en) Management of payroll lending within an enterprise system
US9860226B2 (en) Sensitive information cloud service
JP2024012466A (ja) ユーザ口座集計データのセキュア分配を含むユーザ口座へのアクセスのセキュア許可
DE112010003886B4 (de) Bereitstellung von Diensten unter Verwendung eines Cloud-Dienste-Katalogs
DE102019122933A1 (de) Blockchain-basierter austausch digitaler daten
DE112021001766B4 (de) Inhaltskontrolle durch datenaggregationsdienste dritter
DE112017007963T5 (de) Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain
US20160217534A1 (en) Method and system for identifying sources of tax-related information to facilitate tax return preparation
DE112019001433T5 (de) Datenanonymisierung
DE112013001308T5 (de) Verwalten von mandantenspezifischen Datensätzen in einer mandantenfähigen Umgebung
DE112012002941T5 (de) Anwendungsressourcenverwalter über eine Cloud
DE112012002741T5 (de) Identitäts- und Berechtigungsprüfungsverfahren für die Sicherheit einer Cloud-Datenverarbeitungsplattform
DE102014114005A1 (de) Risikobeurteilung von Interaktionen von Anwendungen für mobile Einheiten aufgrund von Reputation
DE112011102129T5 (de) Sicherheitsmodell für Abläufe, die sichere Fremddienste zusammenführen
DE112012002362T5 (de) Automatisierte Empfehlungen für Cloud-Computing-Optionen
DE202017105834U1 (de) Verwaltung von Anwendungsaktualisierungen
DE212010000138U1 (de) Elternwiedergabe
AU2018321384A1 (en) Method and system for identifying potential fraud activity in a tax return preparation system to trigger an identity verification challenge through the tax return preparation system
DE102013108899A1 (de) Kontenmanagement für cloudbasierte Applikationen
DE102008050302A1 (de) Verfahren und System um Verkäufern Zugang zu ausgewählten Verbrauchern bereitzustellen
US20160210692A1 (en) Data stocks integrated it multi-platform system
US20200193513A1 (en) Online lending platform providing firm offers of credit
DE102014116744A1 (de) Management von Informationstechnologieressourcen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: D YOUNG & CO LLP, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee