DE69913176T2 - Verfahren und system zum eingeben von äusserem inhalt in interaktiven netzsitzungen - Google Patents

Verfahren und system zum eingeben von äusserem inhalt in interaktiven netzsitzungen Download PDF

Info

Publication number
DE69913176T2
DE69913176T2 DE69913176T DE69913176T DE69913176T2 DE 69913176 T2 DE69913176 T2 DE 69913176T2 DE 69913176 T DE69913176 T DE 69913176T DE 69913176 T DE69913176 T DE 69913176T DE 69913176 T2 DE69913176 T2 DE 69913176T2
Authority
DE
Germany
Prior art keywords
content
client
external content
specified
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69913176T
Other languages
English (en)
Other versions
DE69913176D1 (de
Inventor
Meir Yedidia
Yaron Boznach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adwise Ltd
Original Assignee
Adwise Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Adwise Ltd filed Critical Adwise Ltd
Application granted granted Critical
Publication of DE69913176D1 publication Critical patent/DE69913176D1/de
Publication of DE69913176T2 publication Critical patent/DE69913176T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung ist generell auf ein System und ein Verfahren für das Injizieren von externem, maßgeschneidertem Inhalt in eine interaktive Sitzung eines Computernetzwerkes gerichtet, und insbesondere auf ein solches System und ein solches Verfahren, welches die Anzeige zusätzlichen Inhalts auf dem Internet-Webbrowser eines Benutzers anzeigt, welcher ein anderer ist als der Inhalt, der während einer interaktiven Sitzung eigentlich von dem Benutzer angefordert wurde.
  • Derzeit nimmt man es hin, daß die Internet-Webserver Webseiteninhalt enthalten, der durch einen Benutzer angefordert wird. Der angeforderte Inhalt ist im allgemeinen für den Benutzer von Interesse, wie z. B. Homepages oder dergleichen, und kann oft auch noch anderen Inhalt auf derselben Webseite enthalten, wie z. B. Anzeigen und Nachrichten. Benutzer, die den Inhalt von einem ferngelegenen Server über ein globales Computerkommunikationsnetzwerk, wie z. B. das Internet, auf ihrem Client-Computer erhalten möchten, müssen sich im allgemeinen über einen Internet-Serviceprovider (ISP) anschließen, der als ein Verbindungspunkt mit dem globalen Netzwerk dient, wie z. B. mit dem Internet, und die Router bzw. Elemente bereitstellt, um die Anforderung des Benutzers an den passenden Webseitenserver zu leiten. Ein Glossar der relevanten Kommunikations- und Internetbegriffe, wie sie hier verwendet werden, wird am Ende der vorliegenden Beschreibung bereitgestellt.
  • Derzeit steuert bzw. kontrolliert der ISP die Client-Anforderungen von einem Benutzer nicht, ebensowenig wie den Inhalt eines ferngelegenen Servers. Eine solche Client-Anforderung läuft einfach durch die Kommunikationsverbindung des ISP hindurch. Nichtsdestotrotz kann der ISP ein geschäftliches Interesse daran haben, die Aufmerksamkeit seiner Kunden durch Bereitstellung oder Injizieren seines eigenen Inhaltes während einer interaktiven Sitzung eines Benutzers auf sich zu ziehen.
  • Im allgemeinen ermittelt der ISP Client-Anforderungen und entfernt gelegenen Serverinhalt in transparenter Weise. Der ISP kann seine Kunden ermutigen, sein Portal oder die ISP-Homepage zu verwenden, oder er kann eine "Anschubtechnik" verwenden, um die Aufmerksamkeit des Klienten auf sich zu ziehen und ihnen Inhalt zuzusenden. Die Anschubtechnik implementiert ein Verfahren, bei welchem der ISP oder eine dritte Partei einen speziellen Inhalt an einen Benutzer sendet, welcher Client-Software vorab installiert und welcher dessen Computer-/Netzwerkeinrichtung so vorprogrammiert, daß sie den speziellen Inhalt empfängt. Unabhängig davon, ob das Portal- oder das Anschubverfahren verwendet werden, verlassen sich der ISP oder die dritte Partei auf das volle Einverständnis und die Kooperation des Benutzers bei der Verwendung der Anschubsoftware für den Client, um den vorgebrachten Inhalt zu betrachten. Ein beispielhaftes Anschubprodukt ist beispielsweise bei Backweb Ltd. in Tel Aviv, Israel, zu erhalten.
  • Die Kommunikation zwischen Geräten über ein Netzwerk wird unter Verwendung eines Kommunikationsprotokolls ausgeführt. Beispielsweise erfolgt die Kommunikation über das Internet unter Verwendung des Transportkontrollprotokolls/Internetprotokolls (TCP/IP). Ein Protokoll wird schichtweise bzw. in Ebenen ausgewertet, wie z. B. über das Kommunikationsebenenmodell der offenen Systemverbindung (Open System Interconnection – OSI). Verschiedene Netzwerkgeräte verwenden in dem OSI unterschiedliche Ebenen. Bestimmte Systeme auf Internetbasis extrahieren Daten aus einer begrenzten Anzahl von Ebenen. Shwed beschreibt beispielsweise in dem US-Patent 5,606,668 ein "Firewall"-System auf der Basis von Daten von zwei der KommunikationsEbenen. Ein Router, beispielsweise von Cisco Inc., USA, verwendet Daten aus nur einer Ebene.
  • Typischerweise gibt es, wenn ein Benutzer Inhalt anfordert, indem er eine Internetadresse eingibt, wie z. B. einen Uniform Resource Locator (URL) oder einen Domainnamen, um eine Webseite zu empfangen, eine gewisse Verzögerung bei der Lieferung und Anzeige der Webseite auf dem Webbrowser des Benutzers. Das gleiche gilt auch, wenn ein Hyperlink auf einer Webseite aktiviert wird. Judson erkennt in dem US-Patent Nr. 5,572,643, erteilt am 5. November 1996, eine solche Beschaffungsverzögerung an und geht in der Weise damit um, daß er die Anzeige von Information bereitstellt, welche auf dem Computer des Benutzers vorgeladen oder gespeichert ist. Insbesondere verwendet das Patent in das Hyperlink selbst eingebettete Information, um während der Verzögerungszeitdauer eine Anzeige bereitzustellen.
  • Einige ISPs möchten möglicherweise ihren eigenen Werbeinhalt auf dem Browser eines Benutzers jedesmal dann darstellen, wenn eine Webseite angezeigt wird. Y. Kohda und S. Endo verwenden unter dem Titel "Ubiquitous Advertising on the WWW: Merging Advertisement on the Browser", in Computer Networks and ISDN Systems, 28, 1493 (1996), einen modifizierten Browser, um eine "eingetauchte" bzw. eingebettete Webseite anzuzeigen, die aus einer ursprünglichen Webseite und der Webseite einer Anzeige besteht.
  • Die Fähigkeit, speziellen Inhalt (beispielsweise Anzeigen) von einem einzelnen, ferngelegenen Server an vorbestimmte "Bereiche" auf Seiten bereitzustellen, welche das passende Link haben, ist ebenfalls wohlbekannt, siehe L. F. Cooper, "More Than Just Hits", Information Week, 63, 2. Dezember 1996), der den Doppelklick (DoubleClick) beschreibt.
  • Die Personalisierung von Bereichen von Webseiten ist gemäß Belarc Inc., internationale Veröffentlichung WO 99/16003 (1. April 1999) wünschenswert, der Webseiten offenbart, bei welchen ein bestimmter vordefinierter Inhalt aus einer Gruppe verwandten Inhalts gemäß den gespeicherten, persönlichen Auswahlkriterien des Benutzers ausgewählt wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Allgemein gesprochen wird gemäß der vorliegenden Erfindung ein System und ein Verfahren zur Bereitstellung von lokalisiertem oder externem Inhalt für den Client-Computer eines Benutzers bereitgestellt. Der Client-Computer ist dafür ausgelegt, Anforderungen nach einem ausgewählten Inhalt zu übermitteln und das Herunterladen des angeforderten, ausgewählten Inhalts von einer ausgewählten Stelle zu ermöglichen. Die Anforderung nach ausgewähltem Inhalt wird bei der Übergabe an die ausgewählte Stelle abgefangen. Der lokale oder externe Inhalt wird zusätzlich zu der Lieferung des ausgewählten Inhalts an den Client-Computer des Benutzers übermittelt.
  • In einer bevorzugten Ausführungsform enthält der Client-Computer des Benutzers einen Internet-Webbrowser zum Durchstöbern des Internets durch Anfordern ausgewählten Inhalts von einer speziellen Adreßstelle. Wenn eine solche Anforderung an einem ISP empfangen wird, so wird eine Entscheidung getroffen auf der Basis vordefinierter Kriterien, ob zusätzlicher Inhalt an den Client-Computer des Benutzers geliefert werden soll. Der zusätzliche Inhalt wird von einer Quelle zugeführt, die eine andere ist als die angegebene Adreßstelle.
  • Dementsprechend ist es eine Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren zum Einfügen von auf den Kunden abgestimmtem Inhalt in eine interaktive Kommunikationssitzung bereitzustellen, ohne den durch die ferngelegenen Seiten bereitgestellten Inhalt zu verändern und ohne spürbaren Einfluß auf die Leistungsfähigkeit, wie sie durch den Endbenutzer/Client empfunden wird.
  • Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, einen allgemeinen, intelligenten Punkt für den Eingriff in interaktive Sitzungen bereitzustellen, der das Anwenden verschiedener Interventionsschemata entsprechend den Kommunikationsattributen des Endbenutzers und entsprechend bestimmten Aktivitätsattributen erlaubt.
  • Ein weiteres Ziel der vorliegenden Erfindung besteht darin, ein Verfahren zum Überwachen der Interaktion zwischen Client und Server bereitzustellen unter Verwendung aller Kommunikations-Ebenen des ISO-Modells und entsprechenden Aktionen.
  • Noch eine weitere Aufgabe der vorliegenden Erfindung besteht darin, für einen ISP ein Verfahren zum Hinzufügen von Inhalt zu dem Browser eines Benutzers bereitzustellen, während eine Anforderung des Client verarbeitet wird, ohne von irgendeiner Vorkonfiguration/Installation auf der Seite des Client oder des ferngelegenen Servers abzuhängen.
  • Weitere Aufgaben und Vorteile der Erfindung liegen teilweise auf der Hand und werden teilweise aus der Beschreibung offensichtlich.
  • Die Erfindung weist dementsprechend die verschiedenen Schritte und die Beziehung eines oder mehrerer derartiger Schritte gegenüber allen anderen auf, und das System verwirklicht Merkmale des Aufbaus, der Kombination von Elementen und der Anordnung von Teilen, die dafür ausgelegt sind, derartige Schritte zu bewirken, was alles beispielhaft in der folgenden genauen Beschreibung wiedergegeben wird, und der Schutz der Erfindung wird durch die Patentansprüche bestimmt.
  • KURZE BESCHREIBUNG DER FIGUREN
  • Für ein weitergehendes Verständnis der Erfindung wird Bezug auf die folgende Beschreibung in Verbindung mit den zugehörigen Zeichnungen genommen, von denen:
  • 1 eine Wiedergabe eines Flußdiagramms eines typischen globalen Kommunikationsnetzwerkes gemäß dem Stand der Technik ist,
  • 2 eine Wiedergabe eines Flußdiagramms eines globalen Kommunikationsnetzwerkes gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist,
  • 3 eine detaillierte Wiedergabe eines Flußdiagramms des Inhaltsinjektors nach 2 ist, welcher entsprechend der vorliegenden Erfindung aufgebaut ist,
  • 4A eine Betriebsart des Inhaltsinjektors der vorliegenden Erfindung zeigt,
  • 4B die verschiedenen Kopfzeilenformate für unterschiedliche Internetprotokolle zeigt,
  • 5 bis 7 Wiedergaben von Flußdiagrammen sind, welche die Schritte zeigen, welche durch das Verfahren und System der vorliegenden Erfindung ausgeführt werden,
  • 8A und 8B Wiedergaben von Flußdiagrammen sind, welche die Schritte zeigen, welche in einer Probeanwendung der vorliegenden Erfindung ausgeführt werden,
  • 9A bis 9C Ansichten zeigen, die man auf einem Webbrowser in Verbindung mit der vorliegenden Erfindung sieht, und
  • 10A bis 10C Zeitablaufdiagramme sind, welche die Art und Weise zeigen, in welcher die vorliegende Erfindung in Verbindung mit der Leerlaufzeit des Netzwerks verwendet werden kann.
  • GENAUE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Es wird zunächst auf 1 der Figuren Bezug genommen, welche eine typische ISP-Verbindung gemäß dem Stand der Technik zeigt. Bei einer solchen typischen ISP-Verbindung bzw. -Anschluß enthält die ISP-Hauptseite, die allgemein mit 10 bezeichnet wird, eine ISP-Zugangseinrichtung 18, welche beispielsweise einen Einwahlzugriff über ein Modem oder dergleichen, einen direkten Zugriff über einen Router oder irgendeine andere Kommunikationseinrichtung zeigt, und dabei es einem Client 12 oder einem Netzwerk 13 von Clients 12a, 12b, 12c ermöglicht, sich mit dem ISP-Anschluß 10 zu verbinden. Die Seite enthält auch ein Hub 22, einen Domainnamenserver (Domain Name Server – DNS) 20, eine Client-Zugangskontrolle, wie z. B. einen Radius 24, einen E-Mail-Server 25, aufgenommene (hosted) Server 26 und einen Router 30, der den ISP-Anschluß mit globalen Computernetzwerken, wie z. B. dem Internet 32, verbindet. Allgemein gesprochen sind die identifizierten und mit Namen versehenen ISP-Einrichtungen miteinander über ein Netzwerk, wie z. B. ein lokales Netzwerk (Local Area Network – LAN) verbunden. Es sei angemerkt, daß die spezielle Konfiguration nur als Beispiel wiedergegeben ist und daß mit der vorliegenden Erfindung auch andere ISP-Netzwerkkonfigurationen verwendet werden können. Die Anordnung und Einstellung solcher Konfigurationen sind für Fachleute wohlbekannt. Die vorliegende Erfindung, wie sie nachstehend im einzelnen beschrieben wird, kann in Verbindung mit irgendeiner dieser möglichen Konfigurationen verwendet werden.
  • Jeder Client 12 ist im allgemeinen ein Computer, wie z. B. ein PC oder ein Laptop mit Video- und Audiofähigkeiten, welcher einen Prozeß und zugehörige Programme oder Anwendungen besitzt. Das Internet 32 ist eine über ein Netzwerk verbundene Ansammlung von Clients und Servern, welche dafür ausgelegt sind, durch Software- und Kommunikalions-Links miteinander zu kommunizieren. Die Clients können typischerweise durch ein Browserprogramm eine Anforderungsnachricht an einen Server senden und auf eine Antwort warten. Die Antwort wird durch den Browser angezeigt oder präsentiert. Für eine genauere Beschreibung des Internets, von Browsern, der Internetkommunikation und -protokolle wird hingewiesen auf das US-Patent 5,928,363 von Ruvolo, dessen Beschreibung hier durch diese Bezugnahme in vollem Umfang aufgenommen wird.
  • 2 zeigt die Netzwerkkonfiguration nach 1, bei welcher ein Inhaltsinjektorsystem, was allgemein mit 40 bezeichnet wird und gemäß der vorliegenden Erfindung aufgebaut ist, installiert worden ist. Gleiche Elemente in 2, wie sie auch in 1 dargestellt sind, haben dieselben Bezugszahlen. Es sei angemerkt, daß der Inhaltsinjektor 40 in dieser Ausführungsform in dem ISP-Anschluß 10 vorgesehen ist, jedoch könnte der Inhaltsinjektor 40 auch an anderen Stellen vorgesehen werden, wie z. B. zwischen dem Netzwerk 13 und dem ISP-Anschluß 10 oder zwischen dem Client 12 und dem ISP-Anschluß 10. Die vorliegende Erfindung kann mit irgendeiner dieser Konfigurationen verwendet werden.
  • 3 zeigt eine Konfiguration des Inhaltsinjektors 40 nach 2 im einzelnen. Wie dargestellt, enthält der Inhaltsinjektor 40 einen Zugang 42, eine Steuerung 66, zwei Speichereinrichtungen 54 und 58, einen Inhaltszuführer 64, der für das Zuweisen externen Inhalts zu der ursprünglichen Anforderung verantwortlich ist, wenn dies erforderlich ist, und einen Systemadministrator 42. Information fließt auf dem Netzwerk in Form von Paketen, was Fachleuten wohlbekannt ist. Die Position des Inhaltsinjektors in 2 wird derart gewählt, daß der Datenstrom zu oder von einer bestimmten Einrichtung auf dem Netzwerk, wie z. B. einer Workstation, einer Client-Zugriffseinrichtung oder einem Router in angemessener Weise gesteuert bzw. kontrolliert werden kann. Demnach können Pakete, die zu und von Klienten 12 fließen, kontrolliert bzw. gesteuert werden. Die Einheit des Inhaltsinjektors 40 kann beispielsweise auf einem PC-Computer realisiert werden, der einen Intel Pentium II-Prozessor mit einer Festplatte von 10 GB und 64 MB RAM hat. Der Inhaltsinjektor 40 kann auch eine eingebettete CPU sein.
  • Der Inhaltsinjektor 40 arbeitet unter Verwendung einer "Hinzufügungspolitik" (was nachfolgend noch im einzelnen erläutert wird), die durch den Systemadministrator 42 festgelegt wird. Die Hinzufügungspolitik bestimmt, ob externer Inhalt der Inhaltsanforderung eines Klienten hinzugefügt wird, oder ob die Anforderung transparent weitergeleitet wird. Die Hinzufügung von externem Inhalt wird bewerkstelligt, ohne die ursprüngliche Anforderung oder den angeforderten Inhalt zu verändern. Die Systemadministration stellt die Hinzufügungspolitik über eine graphische Schnittstelle ein und speichert sie auf einer Steuerung 66. Ein Beispiel einer solchen Politikregel kann darin bestehen, einer Klienten-Anforderung alle 10 Sekunden Inhalt hinzuzufügen.
  • Ein weiteres Verfahren der Konfigurierung der Hinzufügungspolitik erfolgt durch Verwendung einer zentralen Politiksteuerung, welche eine spezielle, auf den Kunden zugeschnittene Hinzufügungspolitik und externen Inhalt an eine spezifizierte ISP übermittelt. Die zentrale Politik- bzw. Strategiesteuerung kann auch irgendwoanders auf dem Netzwerk lokalisiert sein, beispielsweise auf einem von dem ISP ferngelegenen Server. Ein solcher Server kann mit dem Inhaltsinjektor 40 des ISP über die Internetverbindung, über eine Anwählverbindung oder über irgendein geeignetes Kommunikationssystem kommunizieren.
  • Kommunikationsprotokolle sind geschichtet bzw. in Ebenen angeordnet, was auch als ein "Protokollstapel" bezeichnet wird. Die ISO (Internationale Stadardisierungsorganisation) hat ein allgemeines Modell definiert, welches einen Rahmen für die Ausgestaltung von KommunikationsprotokollEbenen bereitstellt. Dieses Modell dient als eine grundlegende Referenz für das Verständnis der Funktionalität der bestehenden Kommunikationsprotokolle. Unterschiedliche Kommunikationsprotokolle verwenden unterschiedliche Ebenen des ISO-Modells, beispielsweise das IP-Protokoll. Eine vollständige, detaillierte Erläuterung des ISO-Modells und des IP-Protokolls findet man in dem Buch mit dem Titel "TCP/IP Illustrated, Volume 1: The Protocols" von W. Richard Stevens (Addison-Wesley Professional Computing Series 1994). Eine genaue Erläuterung des TCP/IP-Protokolls und der Protokolle unter IP kann man finden in dem Buch mit dem Titel "Internet Protocols Handbook" von Dave Roberts.
  • TABELLE 1: ISO-MODELL über IP-Protokolle und IP-Protokoll-Suite
    Figure 00060001
  • Gemäß der obigen Tabelle 1 stellt die Ebene 1 die physikalisch-elektrische Verbindung zu einem Übertragungsmedium bereit. Diese Ebene kann die Kabelverbindung sein, welche verwendet wird, um mehrere Netzwerkeinrichtungen miteinander zu verbinden. Die Ebene 2 erzeugt und kontrolliert das physikalische Datenlink der Kommunikation zwischen zwei Endpunkten. Die Ebene 3 adressiert Netzwerkpakete, beispielsweise Internetprotokoll- (IP-) Pakete und leitet sie, um eine Kommunikation zwischen zwei Netzwerk-Hosts über dazwischenliegende Hosts von einem Ende zum anderen bereitzustellen. Die Ebene 4 überträgt Daten in zuverlässiger oder unzuverlässiger Weise, beispielsweise das Transportkontrollprotokoll (TCP) für zuverlässige Übertragung oder das User Datagram Protocol (UDP) für nicht-zuverlässige Übertragung. Die zuverlässige Übertragung beinhaltet die Erzeugung einer Verbindung ("virtueller Schaltkreis"), und dann die Beendigung der Verbindung bei Abschluß der Sitzung.
  • Die Ebene 5 öffnet eine Sitzung (eine "virtuelle Verbindung") zwischen zwei Hosts ("Wirtsrechner"), kontrolliert die Sitzung zwischen den beiden Endpunkten und schließt dann die Sitzung. Die Ebene 6 formatiert Daten, so daß sie ihre Bedeutung behalten. Die Ebene 7 stellt die Benutzerschnittstelle bereit und implementiert die Dienste zur Vervollständigung des Zweckes der Anwendung, beispielsweise File Transfer Protocol (FTP), E-MAIL, HTTP (Browsing), TELNET etc.
  • Der Inhaltsinjektor der vorliegenden Erfindung arbeitet bei einer Client-Anforderung nach Inhalt. Ein Benutzer ist eine Person, welche ein Gerät eines Client-Computers/Netzwerkes betreibt, welches mit dem Internet-Serviceprovider (ISP) oder einer Computer-/Netzwerkeinrichtung verbunden ist, die mit dem obigen Netzwerk verbunden ist und automatisch oder durch Programmierung mit dem Netzwerk interagieren kann. Eine Client-Anforderung nach Inhalt von einem ferngelegenen Server kann durchgeführt werden unter Verwendung eines angeschlossenen Protokolls, z. B. TCP, eines nicht-angeschlossenen Protokolls, z. B. UDP, oder irgendeines anderen Protokolls.
  • Die ausgetauschte Information zwischen Server und Client fließt durch das Netzwerk in IP-Paketen, die Protokolle höherer Ebene enthalten, welche die Client-Anforderung nach Information oder dem gewünschten Inhalt enthalten. Der Prozeß, in welchem Client und Server Information austauschen, wird als eine "interaktive Sitzung" bezeichnet. Die interaktive Sitzung ist gekennzeichnet durch eine Anfangsphase, in welcher der Client eine Inhaltsanforderung auslöst, eine Informationsaustauschphase, in welcher der Client Inhalt an bzw. von einen Server sendet bzw. empfängt, und eine Abschlußphase, in welcher die interaktive Sitzung beendet wird. Der Inhalt kann irgendeine Art von elektronischer Information sein, einschließlich Text, Webseiten, Bildern, graphischen Darstellungen irgendeines bekannten Formats, Audiodaten, Computeranwendungen oder Softwarebestandteilen, Dateien, Videos etc., ohne hierauf beschränkt zu sein.
  • 4A zeigt die Art und Weise, in welcher das Inhaltsinjektormodul 40, welches ein Inhaltsinjektormodul verwendet, das allgemein mit 220 bezeichnet wird, in dem ISO-Modell benutzt wird. Diese Figur zeigt, welche ISO-Kommunikationsebenen (mit 210, 212, 214 und 216 markiert) jeder Aufgabe zugeordnet werden. Wie dargestellt, verwendet der Inhaltsinjektor 40 alle Netzwerkebenen 1–7. Eine Client-Anforderung, welche in den Computer eingegeben wird, auf welchem der Inhaltsinjektor 40 abgelegt ist, wird in das Inhaltsinjektormodul 220 umgelenkt. Die Anforderung wird in einer Anwendung 222 empfangen. Die Anwendung 224 überprüft, um festzustellen, ob der Inhaltsinjektor freigeschaltet ist. Wenn er freigeschaltet ist, geht die Steuerung an die Anwendung 226 weiter. Falls nicht freigeschaltet, wird die Anforderung über eine Anwendung 228 an ihr ursprüngliches Ziel weitergeleitet. In der Anwendung 226 wird die Informationsanforderung gegenüber der Politik bzw. Strategie der Inhaltshinzufügung verglichen bzw. verifiziert und es wird festgestellt, ob externer Inhalt hinzugefügt werden soll. Wenn die Entscheidung lautet, daß externer Inhalt hinzugefügt werden soll, wird die Steuerung an die Anwendung 230 weitergegeben. Wenn die Entscheidung lautet, daß externer Inhalt nicht hinzugefügt werden soll, geht die Steuerung weiter an die Anwendung 228 und die ursprüngliche Anforderung wird an ihr Ziel weitergeleitet. Die Anwendung 230 fügt externen Inhalt zu der ursprünglichen Inhaltsanforderung hinzu.
  • 4B zeigt das Format von IP-, TCP- und UDP-Kopfzeilen bzw. Kopfabschnitten. Unter Verwendung dieser bekannten Formate ist der Inhaltsinjektor in der Lage, eine Client-Anforderung zu analysieren und entsprechend zu reagieren. Dieser Vorgang wird unter Verwendung der Anwendung 222 und der Anwendung 226 nach 4A veranschaulicht. Die Anwendung 222 empfängt IP-Pakete und sortiert sie unter Verwendung der IP-Quelladresse, die aus der IP-Kopfzeile (Ebene 3 in Tabelle 1) extrahiert wird. Um den Anfang einer neuen Sitzung zu identifizieren, verwendet der Inhaltsinjektor Information aus dem Flags-Feld, welches in der TCP-Kopfzeile angeordnet ist (Ebenen 4–5). Unter Verwendung von Information der OSI-Ebenen 3–5 (Tabelle 1) identifiziert der Inhaltsinjektor eine Initiative des Clients für eine Sitzung.
  • Die Anwendung 226 entscheidet, ob unter Verwendung von Information aus der Ebene 3–7 und auf Basis der zuvor eingestellten Politik der Hinzufügung externer Inhalt hinzugefügt wird oder nicht. Eine generelle Politik der Hinzufügung kann beispielsweise auf folgendem beruhen:
    • a) Zeitintervall (beispielsweise 60 Sekunden), welches unter Verwendung der aus der IP-Kopfzeile (Ebene 3) extrahierten Client-IP-Adresse implementiert wird;
    • b) Information des ferngelegenen Hosts (beispielsweise "Anschluß" Nr. 720, Host-Name) extrahiert aus der TCP-Kopfzeile (Ebenen 4–5); oder
    • c) Art des angeforderten Inhalts aus dem HTTP-Protokoll (z. B. HTML-Seite, Stichworte, Bild etc.), was aus den Daten extrahiert wird, die durch das TCP (Ebenen 6–7) transportiert werden.
  • Die obige Erläuterung gilt auch für 6, die nachstehend noch beschrieben wird. Zusätzliche Information über Internet-Protokolle kann man in dem oben erwähnten Text von Stevens finden.
  • Die 57 zeigen ein detailliertes Flußdiagramm des durch das Inhaltsinjektormodul 220 nach 4A ausgeführten Verfahrens. Die genauen Beschreibungen in den 57 definieren weiterhin das Inhaltsinjektormodul 40.
  • 5 zeigt den Vorgang, welcher eine Client-Anforderung nach Inhalt handhabt, der durch den Zugang 42 eintritt (3). Wie oben erwähnt, ist eine Client-Anforderung aus IP-Paketen aufgebaut, die obere Protokolle und Anforderungsinformation enthalten. Die Anforderung fließt von dem Client zu dem ISP in IP-Paketen und wird durch den Zugang 42 empfangen, welcher nach unterschiedlichen Client-Anforderungen sortiert und analysiert.
  • Der Vorgang beginnt bei der Anwendung 43, mit welcher der Inhaltsinjektor 40 verbunden und eingeschaltet wird. Die Anwendung 41 (die im allgemeinen der Anwendung 222 in 4A entspricht) empfängt alle Anforderungen, die von Clients kommen und speichert sie in der Speichereinrichtung 58 (3). Die Anwendung 164 liest die Anforderung aus der Speichereinrichtung 58 und nimmt eine Überprüfung vor, um zu erkennen, ob der Inhaltsinjektor freigegeben bzw. freigeschaltet ist. Wenn er freigeschaltet ist, wird die Anforderung an die Anwendung 166 weitergeleitet. Ansonsten wird die Anforderung an ihr ursprüngliches Ziel bei der Anwendung 21, beispielsweise an den ferngelegenen Server, weitergeleitet. Die Anwendung 21 entspricht der Anwendung 228 nach 4A. Die Anwendung 166 nimmt eine Überprüfung vor, um zu erkennen, ob die Anforderung eine "Adreßnachschlageanforderung" (Address Lookup Request), d. h. eine DNS-Anforderung enthält. Wenn dies der Fall ist, so wird die Anforderung an die Anwendung 170 weitergeleitet (siehe 7); ansonsten wird sie an die Anwendung 168 weitergeleitet. Die Anwendung 168 kennzeichnet die Anfangsphase der interaktiven Sitzungsanforderung. Wenn Inhalt angefordert wird, wird die Anforderung an die Anwendung 172 weitergeleitet (siehe 6); ansonsten wird sie an ihr ur sprüngliches Ziel 21 weitergeleitet. Die Anwendung 21 gibt nach der Ausführung die Steuerung des Prozesses an die Anwendung 41 ab.
  • 6 zeigt den Vorgang, welcher die verschiedenen Client-Anforderungen handhabt, welchen externer Inhalt hinzugefügt wird, oder Anwendungen, die transparent weitergeleitet werden. Das System hält einen Zeitzähler für jeden Client, der anhand einer eindeutigen IP-Adresse erkannt wird, die dem Client zugewiesen wird, während er mit dem Internet verbunden ist. Der Zeitzähler "entscheidet", wann externer Inhalt der Anforderung des Client hinzugefügt werden soll. Die Hinzufügung erfolgt, wenn der Client eine Anforderung auslöst.
  • Die Anwendung 180 verwendet die Kommunikationsebenen 2–3, um den Anfang der Client-Anforderung zu identifizieren. Die Anwendung überprüft den Zeitzähler des Client, indem die IP-Adresse aus den IP-Paketen des Client extrahiert wird (Ebene 3), indem sie mit der "Zeitzählertabelle" des Client verglichen werden. Die "Zeitzählertabelle" erspait aktualisierte Ablesungen des Zeitzählers für jeden Client. Wenn der Zeitzähler anzeigt, daß kein externer Inhalt hinzugefügt werden soll, wird die Anforderung an ihr ursprüngliches Ziel 21 weitergeleitet. Wenn sie anzeigt, daß externer Inhalt hinzugefügt werden soll, wird der Zeitzähler für diesen Client bei Anwendung 181 zurückgesetzt und seine Anforderung wird an die Anwendung 182 gerichtet.
  • Die Anwendung 182 nimmt eine Überprüfung vor, um festzustellen, ob die Hinzufügungspolitik für Protokolle auf den ISO-Ebenen 1–6 für diese Anforderung gilt bzw. anwendbar ist. Die Anwendung 182 überprüft, welche Anwendungsinformation dieses Protokoll auf den oberen Protokollebenen 6–7 überträgt, beispielsweise HTTP und dergleichen. Die Anwendung geschieht durch Extrahieren von Information aus dem Kopfzeilenprotokoll der Ebenen 1–5, beispielsweise dem Kopfformat (Kopfzeilenformat) (TCP, UDP), oder der Anschlußnummer (welche üblicherweise dem Anwendungsprotokoll, z. B. HTTP, FTP etc. zugeordnet ist). Wenn die Protokollinformation der Hinzufügungspolitik nicht entspricht, so wird die Anforderung an ihr ursprüngliches Ziel 21 gerichtet. Wenn sie übereinstimmt, wird die Anforderung an die Anwendung 188 geleitet und in der Anforderungstabelle im Speicher 58 gesichert, welcher Anforderungen enthält, welchen externer Inhalt hinzugefügt werden könnte oder nicht.
  • Die Anwendung 190 nimmt eine Überprüfung vor, um Hestzustellen, ob die Information der Anforderungsanwendung auf der Protokollebene 7 (die durch Protokolle auf den Ebenen 4–6 übertragen wird) mit der Hinzufügungspolitik übereinstimmt, beispielsweise wird eine Hinzufügung vorgenommen bei einer HTTP-Protokoll-Anforderung. Wenn die Anwendungsinformation mit der Hinzufügungspolitik in Übereinstimmung ist, wird in der Anwendung 194 externer Inhalt hinzugefügt. Falls nicht, wird die Anforderung an die Anwendung 192 weitergeleitet. Die Anwendung 192 leitet die Anforderung des Client in der Weise, daß sie ihren ursprünglich angeforderten Inhalt erhält. Die Umlenkung erfolgt durch Weiterleiten der Anforderung des Client an den ferngelegenen Server (der den ursprünglichen Inhalt gespeichert hat) oder an eine Stelle in der Speichereinrichtung 54 (3), wohin der ursprüngliche Inhalt übertragen worden ist.
  • Die Anwendung 194 fügt der Anforderung des Client externen Inhalt durch einen Prozeß hinzu, welcher den Inhalt im Huckepackverfahren mit der Antwort auf die Anforderung nach dem ursprünglichen Inhalt sendet. Die Anforderung nach dem ursprünglichen Inhalt kann unter Verwendung zweier Verfahren erfolgen. Das erste Verfahren lenkt di ursprüngliche Anforderung an den entfernten Server, in welchem der ursprüngliche Inhalt gespeichert ist. Das zweite Verfahren lenkt die Anforderung an eine Stelle in der Speichereinrichtung 54, wohin der ursprüngliche Inhalt übertragen wurde, während der externe Inhalt an den Client gesendet wurde. Der externe Inhalt wird aus der Hinzufügungseinrichtung 64 des Inhalts nach 3 abgelwitet, wobei die Informationsanforderung des Client (auf den Ebenen 1–3 zuzüglich Anwendungsinformation) und Information aus dem Speicher 54 der Inhaltsdatenbank verwendet werden.
  • 7 zeigt den Vorgang, der eine Adreßnachschlageanforderung des Client handhabt (DNS-Anforderung). Die Anwendung 301 empfängt die Anforderung, nachdem sie sie bei Anwendung 166 in 5 identifiziert hat. Die Anwendung 310 nimmt eine Überprüfung vor, um festzustellen, ob es Zeit ist, der Anforderung des Client externen Inhalt hinzuzufügen. Der Prozeß erfolgt in einer ähnlichen Weise wie der Prozeß, der in 6 bei Anwendung 180 stattfindet. Wenn das Zeitfeld in der "Zeitzählertabelle" anzeigt, daß kein externer Inhalt hinzuzufügen ist, so wird die Anforderung an ihr ursprüngliches Ziel, nämlich die Anwendung 21, gelenkt. Ansonsten wird sie an die Anwendung 302 gelenkt. Die Anwendung 302 nimmt eine Überprüfung vor, um festzustellen, ob die Anforderung bereits in der "Datenbanknachschlagetabelle" (Teil der Speichereinheit 58 in 3) existiert, indem die Anforderungsinformation mit der Nachschlagedatenbank verglichen wird. Wenn die Anforderung in der Datenbank gefunden wird, so wird sie an ihr ursprüngliches Ziel, nämlich die Anwendung 21, gelenkt. Ansonsten wird sie an die Anwendung 304 geleitet. Die Anwendung 304 speichert die Einzelheiten der Anforderung in der Nachschlagedatenbank 58, während sie externen Inhalt für die Inhaltsanforderung des Client erzeugt, welche bei der Anwendung 305 bereitsteht, nachgeschoben zu werden. Wie es im Stand der Technik bekannt ist, geht eine DNS-Anforderung einer Inhaltsanforderung von einem ferngelegenen Server vor. In der Zwischenzeit wird die Anforderung bei der Anwendung 306 an den DNS 20 gesendet.
  • Es wird nun auf die 8A und 8B Bezug genommen, um ein bestimmtes Beispiel zu beschreiben, welches die vorliegende Erfindung verwendet. Ein Benutzer eines Client 12 öffnet in Schritt 350 einen Internet-Browser. Der Client 12 löst eine HTTP-Anforderung aus, indem er in Schritt 352 die URL eines Internet-Webservers eintippt, beispielsweise www.adwise.net. 9A zeigt die Eingabe einer solchen Anforderung in beispielsweise einem Internet Explorer-Webbrowser von Microsoft. Alternativ könnte auch ein Hypertext-Link auf dem Browser oder irgendeine andere Abkürzung aktiviert werden. In Schritt 354 fragt bzw. bittet der Client-Browser 12 den Domainnamenserver (DNS) 20, den Webservernamen in eine IP-Adresse aufzulösen. In Schritt 356 versucht der Browser, über das Internet 32 eine Sitzung mit dem angeforderten Server bereitzustellen. Wie bekannt, beinhaltet dieser Versuch üblicherweise eine gewisse Verzögerung.
  • In Schritt 358 erkennt der Inhaltsinjektor 40 den Versuch des Client, eine Sitzung mit einem ferngelegenen Server: www.adwise.net herzustellen. In Schritt 364 bestimmt der Inhaltsinjektor 40, ob der Client-Sitzung externer Inhalt hinzuzufügen ist oder nicht. Wenn "nein" (wenn dies nicht der Fall ist), so wird in Schritt 376 die Sitzung an ihr ursprüngliches Ziel www.adwise.net weitergeleitet.
  • Wenn "ja" (wenn die Antwort ja ist), so gibt in Schritt 366 der Inhaltsinjektor 40 sich selbst als www.adwise.net aus und übernimmt die Sitzung, anstatt die Sitzung an www.adwise.net weiterzuleiten. In Schritt 362 stellt der Inhaltsinjektor 40 eine separate Sitzung mit www.adwise.net her und empfängt in Schritt 364 den für den Client vorgesehenen Inhalt und speichert in Schritt 368 den Inhalt in dem Speichermedium 54 nach 3.
  • Parallel zu dieser Verarbeitung erzeugt der Inhaltsinjektor 40 in Schritt 374 externen Inhalt, der auf die aktuelle Sitzung zugeschnitten ist und sendet ihn in Schritt 372 an den Client. Der externe Inhalt ist typischerweise eine bildliche Darstellung oder eine HTML-Seite, die in die von dem Inhaltsinjektor erzeugte HTML einbezogen ist. Der Browser des Client empfängt in Schritt 380 den externen Inhalt und zeigt ihn an. 9B zeigt den Bildschirm des Client-Browsers, nachdem der lokale externe Inhalt angezeigt worden ist. Während der externe Inhalt angezeigt wird, stellt der Browser in Schritt 382 wieder eine Sitzung mit www.adwise.net her. In Schritt 384 identifiziert der Inhaltsinjektor 40 diese zweite Anforderung und leitet die Anforderung bei Schritt 386 in das Speichermedium 54 um, in welchem der angeforderte Inhalt zuvor für den Client empfangen worden war. Der Client empfängt in Schritt 388 den ursprünglichen Inhalt. Dieser Vorgang wird für jede hergestellte Sitzung wiederholt. Die Entscheidung, ob externer Inhalt hinzugefügt wird, wird immer wieder vorgenommen, wie es oben dargestellt ist.
  • Es wird nun auf die 9A, 9B und 9C Bezug genommen, wobei 9A ein typisches Bildschirmlayout eines Internet-Browsers mit der URL oder dem Domainnamen (Host-Adresse) 400 zeigt (beispielsweise www.adwise.net), welche in dem Adreßfenster des Browsers eingegeben dargestellt ist.
  • 9B zeigt das Bildschirmlayout nach 9A im Anschluß an die Anforderung des Client nach Inhalt. Der externe Inhalt 402 ist beispielsweise in einem oben liegenden Fenster dargestellt, einschließlich eines anklickbaren Spruchbandes bzw. Feldes 406, das ein Hyperlink enthält. Der ursprünglich angeforderte Inhalt 404 kann (nahezu gleichzeitig) mit dem externen Inhalt 406 erscheinen. In gewissen Fällen kann der externe Inhalt auf dem Client-Browser beispielsweise als ein anklickbares Feld angezeigt werden, welches angezeigt wird, bis der ursprüngliche Inhalt ankommt, wie es in 9C dargestellt ist. Der Benutzer klickt nach Belieben das Banner bzw. Feld 406 an, um das Hyperlink zu aktivieren, und empfängt den zugehörigen Inhalt 408, der in einem neuen Browser-Fenster angezeigt wird. Als eine weitere Erläuterung der 8A und 8B zeigen die 10A, 10B und 10C, wie der Inhaltsinjektor 40 die Leerlaufzeit des Netzwerkes für eine Inhaltseinfügung verwenden kann. 10A zeigt durch Client erzeugten Verkehr. Das Zeitfenster t0 repräsentiert die DNS-Anforderung des Client (Anwendung 354 in 8A). Diese Anforderung wird durch einen DNS-Server im Zeitfenster t1 in 10B beantwortet. Im Anschluß an die DNS-Anforderung löst der Client eine HTTP-Anforderung an einen Host aus (Anwendung 356). Diese Anforderung wird durch ein Zeitfenster t2 in 10A wiedergegeben. Aufgrund der Tatsache, daß eine HTTP-Anforderung die Erzeugung einer Sitzung zwischen einem Client und einem Host beinhaltet und eine Bearbeitung durch den Host anfordert, gibt es eine Zeitverzögerung, bis der Client den angeforderten Inhalt empfängt und der Inhalt vollständig auf dem Client-Browser geladen ist. Die Zeitverzögerung wird wiedergegeben durch das Zeitfenster t8 in 10B.
  • 10C zeigt, wie der Inhaltsinjektor 40 die Leitung des Client verwendet, während dieser auf den angeforderten Inhalt wartet. Der externe Inhalt wird zwischen den Zeitfenstern t2 und t7, die in 10C als t3 bis t6 gezeigt sind, gesendet (Anwendung 372). Wenn der Inhaltsinjektor den Inhalt in einer getrennten Sitzung an den Client bringt, ist der Client frei, den externen Inhalt anzunehmen. Der externe Inhalt ist dafür ausgefegt, daß er in das Zeitfenster paßt, welches zwischen der Client-Anforderung und dem Eintreffen des ursprünglichen Inhaltes liegt (Anwendung 388). Es versteht sich, daß die Zeitfenster t0, t1 etc. üblicherweise ungleich sind und von der Leistungsfähigkeit des Netzwerkes abhängen.
  • Ein Glossar üblicher Kommunikations- und Internetausdrücke, wie sie hier verwendet werden, wird nachstehend wiedergegeben:
    BROWSER: Ein Client-Programm, welches es Benutzern ermöglicht, Hypertextdokumente auf dem World Wide Web zu lesen und zwischen diesen zu navigieren. Beispiele sind der Netscape Navigator, Lynx und der Microsoft Internet Explorer. Browser können auf Text oder Grafik beruhen.
    DNS: Domainnamensystem. Ein Datenbanksystem, welches eine IP-Adresse in einen Domainnamen übersetzt. Beispielsweise kann eine numerische IP-Adresse, wie z. B. 232.452.120.54 zu einem Domainnamen werden, wie z. B. xyz.com.
    E-MAIL: Elektronische Post. Ein Dienst, welcher über lokale oder globale Netzwerke Nachrichten an Computer sendet.
    FIREWALL: Eine elektronische Barriere bzw. Grenze, die nicht-autorisierte Benutzer daran hindert, auf bestimmte Dateien auf einem Netzwerk zuzugreifen; oder ein Computer, der verwendet wird, um eine solche Barriere aufrechtzuerhalten.
    FTP: File Transfer Protocol (Dateiübertragungsprotokoll). Ein Client/Server-Protokoll für den Austausch von Dateien mit einem Host-Computer.
    HTTP: Hypertext Transfer Protocol (Hyptertext-Übertragungsprotokoll). Das Protokoll muß oft verwendet werfen, um Information von den World-Wide-Web-Servern an einen Browser zu übertragen, weshalb Web-Adressen mit http:// beginnen. Es wird auch als Hypertext-Transportprotokoll bezeichnet.
    HUB: Wie die Nabe eines Rades eine zentrale Einrichtung, die mehrere Computer oder mehrere Netzwerke miteinander verbindet. Eine passive Nabe bzw. "Hub" kann einfach Nachrichten weiterleiten. Ein aktiver Hub oder ein Repeater verstärkt oder erneuert den Datenstrom, der sich ansonsten über große Entfernungen verschlechtert.
    IP: Internet Protocol. Der IP-Teil von TCP/IP; das Protokoll, welches verwendet wird, um ein Datenpaket von seiner Quelle über das Internet an sein Ziel zu leiten.
    ISO: Internationale Organisation für Standardisierung. Eine freiwillige Organisation, die 1946 gegründet wurde und die sich aus den nationalen Organisationen für Standards aus vielen Ländern zusammensetzt und die für das Erzeugen internationaler Standards in vielen Bereichen verantwortlich ist, einschließlich Computer und Kommunikationen. ANSI (American National Standards Institute) ist das amerikanische Mitglied der ISO. Die ISO hat OSI (Open Systems Interconnection) erzeugt, ein Modell in sieben Ebenen für die Netzwerkarchitektur.
    ISP: Internet-Serviceprovider. Eine Firma, die Internetkonten bzw. -verbindungen bereitstellt.
    LAN: Local Area Network (lokales Netzwerk). Ein Netzwerk, welches Computer miteinander verbinde, die nahe beieinander sind, üblicherweise in demselben Gebäude und durch ein Kabel miteinander verbunden.
    NNTP: Network News Transport Protocol. Internetprotokoll für das Verbinden von Usenet-Newsgrups und Postnachrichten.
    ROUTER: Ein Gerät bzw. eine Einrichtung, welche den besten Pfad für ein Datenpaket findet, welches von einem Netzwerk zu einem anderen gesendet werden soll. Ein Router speichert elektronische Nachrichten und überträgt sie zwischen Netzverken, wobei er zunächst alle möglichen Pfade zu der Zieladresse bestimmt und dann die sinnvollste Route auswählt, auf der Basis der Verkehrsbelastung und der Anzahl von Etappen bzw. Übergängen. Ein Router arbeitet auf der Netzwerkebene (Ebene 3 des OSI-Modells); eine Brücke arbeitet auf der Datenverbindungsebene (Ebene 2). Ein Router leistet mehr Verarbeitungsarbeit als eine Brücke.
    SMTP: Einfaches Postübertragungsprotokoll. Ein Protokoll von Server zu Server für das Übermitteln elektronischer Post. Das auf dem Internet verwendete Standardprotokoll; es wird auch auf anderen TCP/IP-Netzwerken verwendet.
    SNMP: Simple Network Management Protocol (einfaches Netzwerk-Verwaltungsprotokoll. Das Internet-Standardprotokoll für Netzwerk-Verwaltungssoftware. Wenn SNMP verwendet wird, so überwachen Programme, die Agenten genannt werden, verschiedene Einrichtungen auf dem Netzwerk (Hubs, Router, Brücken etc.). Ein anderes Programm sammelt die Daten von den Agenten. Die Datenbank, die durch die Überwachungsvorgärnge erzeugt wird, wird eine Verwaltungsinformationsbank (Management Information Base – MIB) genannt. Diese Daten werden verwendet, um zu überprüfen, ob alle Einrichtungen auf dem Netzwerk ordnungsgemäß arbeiten.
    TCP: Transmission Control Protocol (Übertragungssteuerungsprotokoll). Das am meisten verbreitete Protokoll der Internet-Transportebene, welches in STD 7, RFC 793 definiert ist. Dieses Kommunikationsprotokoll wird in Netzwerken verwendet, welche den Standards des US Department of Defense (US-Verteidigungsministerium) folgt. Es beruht auf dem Internet-Protokoll als dem zugrundeliegenden Protokoll; TCP/IP bedeutet Transmission Control Protocol über Internet Protocol. TCP ist verbindungsorientiert und stromorientiert und stellt eine zuverlässige Verbindung über durch Pakete geschaltete Netzwerke bereit.
    TELNET: (TN). Ein Stationsemulierungsprotokoll, das ermöglicht, daß sich ein Benutzer aus der Ferne auf anderen Computern auf dem Internet anmeldet (einloggt); es hat eine Befehlszeilenschnittstelle. Ursprünglich entwickelt für ARPAnet, läuft Telnet oben auf dem TCP/IP-Protokoll.
    UDP: User Datagram Protocol. Ein Kommunikationsprotokoll für die Internet-Netzwerkebene, -Transportebene und -Sitzungsebene, welches es ermöglicht, eine Datagram-Nachricht von einem Computer an eine Anwendung zu senden, die in einem anderen Computer läuft. Wie TCP (Transmission Control Protocol) wird UDP mit IP (dem Internetprotokoll) verwendet. Im Gegensatz zu TCP ist UDP verbindungslos und garantiert keine zuverlässige Verbindung; die Anwendung selbst muß jegliche Fehler verarbeiten und eine Überprüfung auf zuverlässige Lieferung vornehmen.
  • Dementsprechend stellt die vorliegende Erfindung ein System und ein Verfahren zum Injizieren externen Inhalts in eine interaktive Sitzung zwischen einem Client und einem Server bereit, wie z. B. für eine Web-Browser-Sitzung, ohne die regulären Verbindungen zu stören. Der Inhalt kann wahlweise maßgeschneidert werden und kann Werbung, Information, Nachrichten und dergleichen bereitstellen, insbesondere während der normalen Zeitverzögerung zwischen einer Anforderung nach einer bestimmten Webseite und ihrer tatsächlichen Lieferung und dem Laden.
  • Man erkennt daher, daß die oben dargestellten Aufgaben, neben denjenigen, die aus der vorstehenden Beschreibung offensichtlich wurden, in effektiver Weise erfüllt werden und, da gewisse Veränderungen beim Ausführen der obigen Verfahren in den oben beschriebenen Systemen vorgenommen werden können, ohne von den Aufgaben und dem Schutzumfang der Erfindung abzuweichen, soll alles, was in der obigen Beschreibung enthalten und in den beigefügten Zeichnungen dargestellt ist, als lediglich veranschaulichend und keineswegs beschränkend interpretiert werden.
  • Es versteht sich außerdem, daß die folgenden Ansprüche alle allgemeinen und speziellen Merkmale der Erfindung, die hier beschrieben wurden und alle Aussagen zum Schutzumfang der Erfindung, die aufgrund der Sprache hindurchfallen könnten, abdecken soll.

Claims (42)

  1. Verfahren zum Injizieren eines externen Inhalts in die interaktive Sitzung eines Computernetzwerkes, mit den folgenden Schritten: Empfangen einer elektronischen Anforderung von einem Client nach einem speziellen Inhalt von einer angegebenen, fernliegenden Adresse an einem in einem Vermittlungsnetzwerk, Bestimmen, ob externer Inhalt von dem Vermittlungsnetzwerk-Knoten (10) an den Client (12) geliefert werden soll, und zwar auf der Basis von vorbestimmten Kriterien, nachdem bestimmt wurde, daß der externe Inhalt geliefert werden soll, Übernehmen der Vermittlungsnetzwerksitzung zwischen der angegebenen Fernadresse und dem Client (12) und Senden des externen Inhalts an den Client (12) über die Sitzung in Reaktion auf die Anfordenung nach dem angegebenen Inhalt und Senden der angegebenen Inhaltsanforderung an seine angegebene Fernadresse für eine Antwort, und wenn bestimmt wurde, daß der externe Inhalt nicht geliefert werden soll, Senden der angegebenen Inhaltsanforderung an seine angegebene ferngelegene Adresse für eine Antwort und Bereitstellen einer interaktiven Netzwerksitzung zwischen der angegebenen Fernadresse und dem Client (12).
  2. Verfahren zum Injizieren von externem Inhalt nach Anspruch 1, wobei die vorbestimmten Kriterien eine Politik der Hinzufügung beinhalten.
  3. Verfahren zum Injizieren von externem Inhalt nach Anspruch 2, wobei die Politik der Hinzufügung zumindest eines der folgenden, nämlich ein Zeitintervall, eine Information über einen entfernten Host und die Art des angeforderten Inhalts verwendet, um zu bestimmen, ob der externe Inhalt an den Client (12) geliefert werden soll.
  4. Verfahren zum Injizieren von externem Inhalt nach Anspruch 1, welches weiterhin den Schritt aufweist, daß die empfangene elektronische Anforderung in einer Speichereinrichtung (58) gespeichert wird, die mit dem Vermittlungsnetzwerkknoten (10) verbunden ist.
  5. Verfahren zum Injizieren von externem Inhalt nach Anspruch 4, wobei die vorbestimmten Kriterien das Kriterium umfassen, ob eine elektronische Anforderung ähnlich der gespeicherten elektronischen Anforderung ist.
  6. Verfahren zum Injizieren von externem Inhalt nach Anspruch 1, welches weiterhin die Schritte aufweist, daß der angegebene Inhalt von der angegebenen Fernadresse an dem Vermittlungs netzwerkknoten (10) empfangen wird und der angegebene Inhalt an dem Vermittlungsnetzwerkknoten (10) gespeichert wird.
  7. Verfahren zum Injizieren von externem Inhalt nach Anspruch 6, welches weiterhin den Schritt aufweist, daß der gespeicherte angegebene Inhalt mit dem externen Inhalt modifiziert wird.
  8. Verfahren zum Injizieren von externem Inhalt nach Anspruch 7, welches weiterhin den Schritt aufweist, daß der modifizierte gespeicherte Inhalt aus dem Vermittlungsnetzwerkknoten (10) in Reaktion auf die elektronische Anforderung nach dem angegebenen Inhalt an den Client (12) gesendet wird.
  9. Verfahren zum Injizieren von externem Inhalt nach Anspruch 6, welches weiterhin den Schritt aufweist, daß der gespeicherte, angegebene Inhalt von dem Vermittlungsnetzwerkknoten an den Client (12) geliefert wird.
  10. Verfahren zum Injizieren von externem Inhalt nach Anspruch 9, welches weiterhin den Schritt aufweist, daß der externe Inhalt bei dem Client (12) angezeigt wird, bis der angegebene Inhalt von dem Vermittlungsnetzwerkknoten (10) an den Client (12) geliefert worden ist.
  11. Verfahren zum Injizieren von externem Inhalt nach Anspruch 9, welches weiterhin den Schritt aufweist, daß der externe Inhalt bei dem Client (12) vor dem Anzeigen des angegebenen Inhalts für eine vorbestimmte Zeit angezeigt wird.
  12. Verfahren zum Injizieren von externem Inhalt nach Anspruch 9, welches weiterhin den Schritt aufweist, daß der externe Inhalt bei dem Client (12) zusammmen mit dem angegebenen Inhalt angezeigt wird.
  13. Verfahren zum Injizieren von externem Inhalt nach Anspruch 10, wobei der Client ein Computer mit einer Anzeigeeinrichtung ist.
  14. Verfahren zum Injizieren von externem Inhalt nach Anspruch 11, wobei der Client ein Computer mit einer Anzeigeeinrichtung ist.
  15. Verfahren zum Injizieren von externem Inhalt nach Anspruch 1, wobei die elektronische Anforderung, die von dem Client (12) empfangen wurde, in Form eines Pakets vorliegt.
  16. Verfahren zum Injizieren von externem Inhalt nach Anspruch 15, wobei das Paket zumindest entweder eine Information über einen Inhaltstyp oder eine Information über eine angegebene Adreßstelle umfaßt.
  17. Verfahren zum Injizieren von externem Inhalt nach Anspruch 1, welches weiterhin die Schritte aufweist, daß ein Benutzer in die Lage versetzt wird, in einem Computernetzwerk zu stöbern (browse), welches zumindest einen Clientcomputer (12) hat, der elektronisch mit dem Internet (32) verbindbar ist, wobei der Clientcomputer (12) dafür ausgelegt ist, Anforderungen nach ausgewähltem Inhalt an eine angegebene ferngelegene Adresse zu senden und das Herabladen von angefordertem, ausgewähltem Inhalt von der ferngelegenen Adresse im Internet (32) zu ermöglichen, und den ausgewählten Inhalt an den Clientcomputer (12) für die Anzeige zu liefern.
  18. Verfahren zum Injizieren von externem Inhalt nach Anspruch 17, welches weiterhin den Schritt aufweist, daß der ausgewählte Inhalt von der ferngelegenen Adresse an dem Vermittlungsnetzwerkknoten (10) empfangen wird.
  19. Verfahren zum Injizieren von externem Inhalt nach Anspruch 18, welches weiterhin den Schritt aufweist, daß der ausgewählte Inhalt von dem Vermittlungsnetzwerkknoten (10) an den Clientcomputer (12) geliefert wird.
  20. Verfahren zum Injizieren von externem Inhalt nach Anspruch 18, welches weiterhin den Schritt aufweist, daß der ausgewählte Inhalt nach dem Speichern an dem Knoten (10) des Vermittlungsnetzwerks gespeichert wird.
  21. Verfahren zum Injizieren von externem Inhalt nach Anspruch 18, welches weiterhin den Schritt des "Huckepackaufladens" des externen Inhalts auf dem empfangenen, ausgewählten Inhalt aufweist.
  22. Verfahren zum Injizieren von externem Inhalt nach Anspruch 18, wobei eine Computernetzwerkverzögerung beim Empfangen des ausgewählten Inhalts im Internet (32) auftritt, wobei der externe Inhalt während dieser Verzögerung an den Clientcomputer (12) geliefert wird.
  23. Verfahren zum Injizieren von externem Inhalt nach Anspruch 18, welches weiterhin den Schritt aufweist, daß die Abgabe des ausgewählten Inhalts an den Clientcomputer (12) verzögert wird, nachdem der externe Inhalt an den Clientcomputer (12) geliefert wurde.
  24. Verfahren zum Injizieren von externem Inhalt nach Anspruch 23, wobei die Verzögerung eine vorbestimmte Zeitdauer aufweist.
  25. Verfahren zum Injizieren von externem Inhalt nach Anspruch 18, wobei der externe Inhalt an den Clientcomputer (12) ohne Veränderung des ausgewählten Inhalts geliefert wird.
  26. Automatisches System, welches die Lieferung von externem Inhalt an den Web-Browser eines Clients (12) ermöglicht, der über einen ISP an das Internet (32) angeschlossen ist, mit einer ISP-Vermittlungsverbindung (10), die eine Anforderung für eine Webseite empfängt, welche an eine angegebene, ferngelegene Adresse von dem Client (12) gerichtet wird; wobei die ISP-Vermittlungsverbindung (10) einen Inhaltsinjektor (40) aufweist, wobei der Inhaltsinjektor (40) Zugriff auf ein Zusatzbestimmungssystem (66) hat, welches wahlweise bestimmt, wann externer Inhalt an den Client (12) geliefert wird, und zwar auf der Basis von vorbestimmten Kriterien, wobei die ISP-Vermittlungsverbindung (10) in der Lage ist, die Vermittlungsnetzwerksitzung zwischen der angegebenen Fernadresse und dem Client zu übernehmen, und mit einem Sendesystem (30), welches die Anforderung nach einer Webseite an die angegebene Fernadresse sendet.
  27. Automatisches System nach Anspruch 26, wobei der Inhaltsinjektor (40) einen Systemadministrator (42) umfaßt.
  28. Automatisiertes System nach Anspruch 26, wobei der Inhaltsinjektor (40) ein Computer ist.
  29. Automatisiertes System nach Anspruch 26, wobei der Inhaltsinjektor (40) eine eingebettete CPU ist.
  30. Automatisches System nach Anspruch 26, wobei der Inhaltsinjektor (40) weiterhin einen externen Inhalt für die Lieferung an den Client (12) während der Sitzung zwischen dem Client (12) und der ISP-Verbindung (10) umfaßt.
  31. Automatisches System nach Anspruch 26, wobei das eine Hinzufügung bestimmende System (66) eine Politik der Hinzufügung verwendet, um zu bestimmen, ob externer Inhalt an den Client (12) geliefert wird.
  32. Automatisches System nach Anspruch 31, wobei die Politik der Hinzufügung zumindest eines der Merkmale Zeitintervall, Information über einen entfernten Host und Art des angeforderten Inhalts verwendet, um zu bestimmen, ob externer Inhalt an den Client (12) geliefert wird.
  33. Automatisches System nach Anspruch 26, wobei das System (66) zur Bestimmung von Hinzufügung von dem Vermittlungs-ISP (10) entfernt liegt.
  34. Automatisches System nach Anspruch 31, wobei das eine Hinzufügung bestimmende System (66) eine zentrale Politiksteuerung (42) verwendet, um die Hinzufügungspolitik zu konfigurieren.
  35. Automatisches System nach Anspruch 26, wobei der Inhaltsinjektor (40) die Sitzung zwischen dem Client (12) und der ISP-Verbindung (10) bereitstellt und über die Sitzung den externen Inhalt an den Client (12) sendet.
  36. Automatisches System nach Anspruch 26, wobei der Irhaltsinjektor (40) weiterhin ein Sendesystem für das Senden des externen Inhalts an den Client aufweist.
  37. Automatisches System nach Anspruch 26, welches weiterhin einen elektronischen Speicher (54) und einen Zugang (42) aufweist, wobei der Speicher (54) externe Inhaltsinformation enthält und der Zugang (42) Einrichtungen zum Lesen von Informationspaketen aufweist, die während einer interaktiven Netzwerksitzung von dem Client gesendet werden, wobei die Pakete Anforderungsinformation für eine angegebene Fernadresse enthalten.
  38. System nach Anspruch 37, wobei der Inhaltsinjektor (40) weiterhin Einrichtungen für das Senden des externen Inhalts an den Client (12) über die Sitzung zwischen dem Inhaltsinjektor (40) und dem Client (12) aufweist.
  39. System nach Anspruch 38, wobei der Inhaltsinjektor weiterhin Einrichtungen für das Senden des angeforderten Inhalts von der angegebenen Fernadresse zu dem Client (12) aufweist.
  40. System nach Anspruch 39, wobei der Inhaltsinjektor (40) weiterhin eine Einrichtung für das Hinzufügen einer Verzögerungszeitdauer aufweist, bevor zumindest entweder der externe Inhalt oder der angeforderte Inhalt an den Client (12) gesendet wird.
  41. System nach Anspruch 37, welches weiterhin eine zentrale Steuerung (42) für eine Politik aufweist, welche die vorbestimmten Kriterien kontrolliert, welche angeben, wann externer Inhalt an den Client (12) geliefert wird.
  42. System nach Anspruch 41, wobei die zentrale Steuerung (42) einer Politik von dem Inhaltsinjektor (40) ferngelegen angeordnet ist.
DE69913176T 1998-09-14 1999-09-02 Verfahren und system zum eingeben von äusserem inhalt in interaktiven netzsitzungen Expired - Fee Related DE69913176T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10011498P 1998-09-14 1998-09-14
US100114P 1998-09-14
PCT/IB1999/001493 WO2000016529A1 (en) 1998-09-14 1999-09-02 Method and system for injecting external content into computer network interactive sessions

Publications (2)

Publication Number Publication Date
DE69913176D1 DE69913176D1 (de) 2004-01-08
DE69913176T2 true DE69913176T2 (de) 2004-09-02

Family

ID=22278173

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69913176T Expired - Fee Related DE69913176T2 (de) 1998-09-14 1999-09-02 Verfahren und system zum eingeben von äusserem inhalt in interaktiven netzsitzungen

Country Status (7)

Country Link
US (1) US6564243B1 (de)
EP (1) EP1114545B1 (de)
AT (1) ATE255310T1 (de)
AU (1) AU5299199A (de)
DE (1) DE69913176T2 (de)
ES (1) ES2212599T3 (de)
WO (1) WO2000016529A1 (de)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6779118B1 (en) 1998-05-04 2004-08-17 Auriq Systems, Inc. User specific automatic data redirection system
US7328405B1 (en) 1998-12-09 2008-02-05 Netscape Communications Corporation Smart browsing providers
US7146505B1 (en) 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
US6944669B1 (en) * 1999-10-22 2005-09-13 America Online, Inc. Sharing the personal information of a network user with the resources accessed by that network user
US7187947B1 (en) * 2000-03-28 2007-03-06 Affinity Labs, Llc System and method for communicating selected information to an electronic device
US20020023258A1 (en) * 2000-06-27 2002-02-21 Elwahab Amgad Mazen System and method for managing telecommunications devices
US6966034B2 (en) * 2000-06-30 2005-11-15 Microsoft Corporation Supplemental request header for applications or devices using web browsers
US7143442B2 (en) 2000-08-11 2006-11-28 British Telecommunications System and method of detecting events
GB2367643B (en) * 2000-09-14 2005-03-30 Wecomm Ltd Distributing displayable data
FR2814828B1 (fr) * 2000-09-29 2003-08-15 Vivendi Net Procede d'optimisation, par une terminal, de la consultation de donnees
US7181508B1 (en) * 2000-11-09 2007-02-20 Oki Data Americas, Inc. System and method for communicating, monitoring and configuring a device operatively connected to a network
DE10060452A1 (de) * 2000-11-28 2002-05-29 Deutsche Telekom Ag Verfahren für den Verbindungsaufbau in Telekommunikationsnetzen mit DSL-Technologien
US6832207B1 (en) * 2000-11-28 2004-12-14 Almond Net, Inc. Super saturation method for information-media
US20020196793A1 (en) * 2000-11-29 2002-12-26 Quikcat.Com, Inc. End-user communication systems access network
US7206854B2 (en) * 2000-12-11 2007-04-17 General Instrument Corporation Seamless arbitrary data insertion for streaming media
US6981029B1 (en) 2001-07-17 2005-12-27 Cisco Technology, Inc. System and method for processing a request for information in a network
US7840645B1 (en) * 2001-10-22 2010-11-23 Cisco Technology, Inc. Methods and apparatus for providing content over a computer network
US20050027882A1 (en) * 2003-05-05 2005-02-03 Sullivan Alan T. Systems and methods for direction of communication traffic
US20050105513A1 (en) * 2002-10-27 2005-05-19 Alan Sullivan Systems and methods for direction of communication traffic
US7353538B2 (en) * 2002-11-08 2008-04-01 Federal Network Systems Llc Server resource management, analysis, and intrusion negation
US7376732B2 (en) * 2002-11-08 2008-05-20 Federal Network Systems, Llc Systems and methods for preventing intrusion at a web host
US7444589B2 (en) * 2004-12-30 2008-10-28 At&T Intellectual Property I, L.P. Automated patent office documentation
US8098603B2 (en) * 2005-09-30 2012-01-17 Intel Corporation Bandwidth adaptation in a wireless network
US20070162331A1 (en) * 2006-01-10 2007-07-12 Michael Sullivan Systems and methods for providing information and conducting business using the internet
US7933951B2 (en) 2006-01-20 2011-04-26 Paxfire, Inc. Systems and methods for discerning and controlling communication traffic
US9324081B2 (en) * 2006-04-21 2016-04-26 Fortinet, Inc. Network advertising system
US20080016219A1 (en) * 2006-07-17 2008-01-17 Medio Systems, Inc. Conditional URL For Computer Devices
AU2007303531B2 (en) * 2006-09-29 2011-03-03 Nomadix, Inc. Systems and methods for injecting content
US8886510B2 (en) * 2007-05-25 2014-11-11 Sony Computer Entertainment America Llc Method and apparatus for generating an event in response to interactions with information available only to a subset of client devices in a computer simulation
US8145702B2 (en) * 2007-05-25 2012-03-27 Sony Computer Entertainment America Llc Method and apparatus for team based strategy planning in computer simulations
US20110071997A1 (en) * 2007-07-30 2011-03-24 Sullivan Alan T Systems and methods for direction of communication traffic
US9548985B2 (en) * 2007-09-20 2017-01-17 Oracle International Corporation Non-invasive contextual and rule driven injection proxy
US9734487B2 (en) * 2008-03-03 2017-08-15 Oracle International Corporation Useful data and content feeds in the enterprise
WO2011100758A1 (en) * 2010-02-15 2011-08-18 Openwave Systems Inc. Configurable content injection service system
US9183560B2 (en) 2010-05-28 2015-11-10 Daniel H. Abelow Reality alternate
US8566900B1 (en) * 2011-05-23 2013-10-22 Palo Alto Networks, Inc. Using geographical information in policy enforcement
JP2015072654A (ja) * 2013-10-04 2015-04-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP6291961B2 (ja) * 2014-03-28 2018-03-14 富士通株式会社 情報処理システム、情報処理端末、コンテンツ管理装置、及び情報処理方法
US11023672B1 (en) * 2018-01-29 2021-06-01 Amazon Technologies, Inc. Dynamic service injection

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548724A (en) * 1993-03-22 1996-08-20 Hitachi, Ltd. File server system and file access control method of the same
US5606668A (en) 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5603029A (en) * 1995-06-07 1997-02-11 International Business Machines Corporation System of assigning work requests based on classifying into an eligible class where the criteria is goal oriented and capacity information is available
US5572643A (en) 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US5918013A (en) * 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US6345300B1 (en) * 1997-03-25 2002-02-05 Intel Corporation Method and apparatus for detecting a user-controlled parameter from a client device behind a proxy
US6385647B1 (en) * 1997-08-18 2002-05-07 Mci Communications Corporations System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data
US5928363A (en) 1997-08-27 1999-07-27 International Business Machines Corporation Method and means for preventing unauthorized resumption of suspended authenticated internet sessions using locking and trapping measures
AU9494198A (en) 1997-09-22 1999-04-12 Belarc, Inc. System and method for providing client side personalization of content of web pages and the like
US6353848B1 (en) * 1998-07-31 2002-03-05 Flashpoint Technology, Inc. Method and system allowing a client computer to access a portable digital image capture unit over a network
US6415323B1 (en) * 1999-09-03 2002-07-02 Fastforward Networks Proximity-based redirection system for robust and scalable service-node location in an internetwork

Also Published As

Publication number Publication date
US6564243B1 (en) 2003-05-13
ATE255310T1 (de) 2003-12-15
ES2212599T3 (es) 2004-07-16
WO2000016529B1 (en) 2000-05-25
DE69913176D1 (de) 2004-01-08
EP1114545A1 (de) 2001-07-11
AU5299199A (en) 2000-04-03
WO2000016529A1 (en) 2000-03-23
EP1114545B1 (de) 2003-11-26

Similar Documents

Publication Publication Date Title
DE69913176T2 (de) Verfahren und system zum eingeben von äusserem inhalt in interaktiven netzsitzungen
DE69929268T2 (de) Verfahren und System zur Überwachung und Steuerung der Netzzugriffe
DE60020588T2 (de) System und Verfahren zur Weiterleitung von Zugriffsversuchen von Benutzern auf eine Netzwerkseite
DE602005003449T2 (de) Verbesserte benutzerschnittstelle
DE69730382T2 (de) System und Verfahren zur automatischen Netzrekonfiguration
DE69933902T2 (de) System zur Bereitstellung verbesserten Sicherheit für Transaktionen die über ein verteiltes Netzwerk übertragen werden
DE69730056T2 (de) Routen von duplikaten
DE69909839T3 (de) Optimierte Lokalisierung von Netzwerkbetriebsmittel
DE60038705T2 (de) Verfahren und vorrichtung für die aktivitäts-basierte zusammenarbeit eines rechnersystems, ausgestattet mit einem kommunikations-manager
DE69834807T2 (de) System und verfahren zum auswählen und laden verschiedener typen von videodaten in einem computernetzwerk
DE60014602T2 (de) Internet schnittstellensystem
DE60033615T2 (de) Verfahren und System, um das Verteilen von IP-Datagrammen auf mehrere Server gemäß einer definierten Strategie zu erzwingen
DE69928860T2 (de) System und Verfahren zur Auswahl von Servern für gespiegelte Sites
DE69934871T2 (de) Verfahren und System zur optimalen Auswahl eines Webfirewalls in einem TCP/IP Netzwerk
DE69912317T2 (de) Vorrichtung und verfahren zur bestimmung einer programmnachbarschaft für einen kundenknoten in einem kundenbedienernetzwerk
DE19882235B4 (de) Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten
DE60203433T2 (de) Externer Zugriff auf eine gesicherte Vorrichtung in einem privaten Netzwerk
DE69838769T2 (de) System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk
DE69830491T2 (de) Cut-through -durchschaltung und paketfilterung in einem rechnersystem
EP1435148B1 (de) Verfahren zur ausgabe von personalisierten informationen auf einer website
DE602004003135T2 (de) Einheitliches management von netzressourcen für gleichzeitige teilnahme mehrerer nutzer an einer sitzung
DE69937831T2 (de) System und Verfahren zum Verwalten von Client-Anforderungen in Client-Server-Netzen
DE10205108A1 (de) System und Verfahren zum Zugreifen auf Softwarekomponenten in einer verteilten Netzwerkumgebung
DE102013206441A1 (de) System und Verfahren zum Filtern von Werbung in einem Netzwerkgerät
DE10314792A1 (de) Verfolgen von Benutzern an einem Webservernetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee