JP2002517810A - インターネットタイプのネットワークにおけるサービスの結合 - Google Patents

インターネットタイプのネットワークにおけるサービスの結合

Info

Publication number
JP2002517810A
JP2002517810A JP2000552564A JP2000552564A JP2002517810A JP 2002517810 A JP2002517810 A JP 2002517810A JP 2000552564 A JP2000552564 A JP 2000552564A JP 2000552564 A JP2000552564 A JP 2000552564A JP 2002517810 A JP2002517810 A JP 2002517810A
Authority
JP
Japan
Prior art keywords
server
client
service
cid
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000552564A
Other languages
English (en)
Inventor
テュルペイネン、マルコ
マウノ、ユッカ
ミエッティネン、ヨルマ
メキレ、ライモ
ニエミネン、ヤーコ
サーリ、ティモ
Original Assignee
アルマ・メディア・オーワイジェイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8551850&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2002517810(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アルマ・メディア・オーワイジェイ filed Critical アルマ・メディア・オーワイジェイ
Publication of JP2002517810A publication Critical patent/JP2002517810A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 2つの異なったインターネットサービスを結合する方法である。クライアント(C) は第1のサーバ(SP)と交信し(1) 、サーバにその識別データ(CID,PW)を提供する。クライアント(C) は第2のサーバ(CP)に転送され(2) 、この第2のサーバ(CP)がクライアント(C) にサービス(6) を提供する。第1のサーバ(SP)は第2のサーバ(CP)にクライアントのプロファイルデータ(PR(CID)) を送信し、第2のサーバ(CP)は、クライアントのプロファイルデータ(PR(CID)) および、または第1のサーバ(SP)のアイデンティティにしたがってクライアント(C) に対して生成されたサービスをカスタマイズする(4,5) 。クライアント(C) の識別データ(CID) は、第2のサーバ(CP)から隠蔽される(3) ことが好ましい。サービスをカスタマイズする段階で、クライアント(C) は、たとえば第1のサーバ(SP)の識別データに基づいて、第2のサーバ(CP)の利用可能なサービスのあるものにアクセスすることを阻止される(4,5) ことができる。クライアントに主として提供されるサービスは、前記プロファイルデータPR(CID) に基づいて第2のサーバ(CP)の利用可能なサービスから選択されることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、とくにインターネットタイプのネットワーク中の異なったタイプの
サービスを組合せる方法および装置に関する。
【従来の技術】
この適用において、“インターネット”とは、広い地理的エリアおよび、また
は複数のユーザをカバーするネットワークを示すことであると広い意味で解釈す
べきである。その目的は、とくにイントラネット、エクストラネット等と呼ばれ
る実際のインターネットの制限されたサブネットワークを排除しないためである
。“クライアント”(C)とは、そのサービスのユーザまたはユーザコンピュー
タのことである。クライアントは実際の人物またはサーチロボットのようなコン
ピュータにおいて動作しているプロセスであってよい。“ページ”とは、ワール
ド・ワイド・ウェブページの省略形態である。本発明の主な使用分野は、第1の
サービスが第2のサービスよりも技術的であり、第2のサービスが第1のサービ
スより娯楽的傾向が強いように、異なったタイプのサービスを組合せることであ
る。技術的サービスの製作者は“サービスプロバイダ”(SP)と呼ばれ、娯楽
的傾向の強いサービスの製作者は“コンテントプロバイダ”(CP)と呼ばれる
。対応したサービスはまたこれらの用語で示されている。しかしながら、技術的
サービスと娯楽的傾向の強いサービスとの区分は、本発明を説明することを意図
した具体的な一例に過ぎず、娯楽的傾向の強いサービスには一般に事実およびニ
ュースが含まれてもよいことに留意しなければならない。
【発明が解決しようとする課題】
インターネットは、サービスを提供する企業にとって新しいツールになってき
ている。インターネットによるサービスの売買および提供は急激に増加している
。他方において、企業は彼等のサービスの技術的な品質、内容およびスタイルを
少なくとも彼等の競争相手と同じレベルに維持するために多額の投資を行わなけ
ればならない。多くの企業では、初期の頃の高い注目性が失われた後、ウェブサ
イトを開発するための十分なリソースがないことが問題である。
【0002】 マイクロソフト社のウェブサイトは、うまく設計されたサービスパッケージの
一例である。同じホームページ上において、問題のある状況におけるヘルプのよ
うな技術的サービスおよび新しいソフトウェア更新のダウンロードとニュースの
ような娯楽サービスの両者を見出すことができる。しかしながら、問題は、異な
ったタイプのサービスを提供する類似したリソースを有する他の企業がないこと
である。
【0003】 小規模の企業は、たとえばサービスプロバイダがそのページをコンテントプロ
バイダのサービスへのリンクで補うようにして、この問題を解決しようとしてい
る。この方法に関する問題は、クライアントがコンテントプロバイダのページで
見るものをサービスプロバイダは管理できないことである。たとえば、サービス
プロバイダは、クライアントが競争相手の企業の広告を見ないようにすることが
できる。コンテントプロバイダは、クライアントが見た広告の企業にクライアン
トの識別データを売ることさえ可能である。クライアントにとっての問題は、対
応的に、クライアントの個人的な好みにしたがってページをカスタマイズするの
ではなく、コンテントプロバイダのウェブサイトへの持続的なリンクを介したジ
ャンプによって、全てのクライアントに対して同じページが生成されることであ
る。関連したサービスまたはデータを捜し当てるのに、クライアントはかなりの
時間を要し、また通信システムのリソースを浪費する。
【0004】 “プロファイル”とは、別のサーバに送信されて、サービスをカスタマイズす
るためにこのサーバによって使用されるクライアントデータの一部分を指す。プ
ロファイルには、たとえば、クライアントが株式を有している、クライアントが
自動車会社の株式を有している、クライアントがある会社の株式を有している、
あるいはクライアントが特定の内容を持つ株式ポートフォリオを有しているとい
う(全般的から詳細へ)データが含まれている可能性がある。
【0005】 本発明の目的は、上述した問題が解決されることのできる、換言すると、クラ
イアントのニーズおよび、または関心にしたがってサービスがカスタマイズされ
ることのできる方法を実施する方法および装置を開発することである。
【課題を解決するための手段】
本発明の目的は、独立請求項に開示されている構成によって特徴付けられる方
法およびシステムによって達成される。本発明の好ましい実施形態は、従属請求
項に開示されている。
【0006】 本発明は、少なくとも2つの異なったサーバまたはサーバプロセスの組合せに
基づいている。サービスプロバイダSPのサーバは第1のサーバと呼ばれ、コン
テントプロバイダCPのサーバは第2のサーバと呼ばれている。クライアントは
インターネットタイプの通信ネットワークによって第1のサーバと交信し、クラ
イアントのアイデンティティおよび、またはパスワードのような彼の識別データ
をサーバに提供する。クライアントは、このクライアント用のサービスを生成す
る別のサーバに導かれる。第1のサーバはクライアントのプロファイルデータを
第2のサーバに送信し、この第2のサーバがクライアントのプロファイルデータ
および、または第1のサーバのアイデンティティにしたがってそのサービスを適
合させる。クライアントの識別データは、第2のサーバから隠蔽されることが好
ましい。サービスを適合させる段階で、たとえば第1のサーバの識別データに基
づいてクライアントが第2のサーバのサービスのあるものにアクセスすることを
阻止してもよい。クライアントに主として提供されるサービスは、第2のサーバ
によって提供されるサービスからプロファイルデータに基づいて選択されてもよ
い。このようにして、たとえば、第1のサーバの管理者が、競合する広告または
サービスをクライアントが見るように仕向けることを阻止することができる。
【0007】 本発明による方法および装置には、技術的サービスプロバイダが彼の時間およ
びリソースを使用してコンテントを提供し、またその逆を行う必要もないという
利点がある。コンテントプロバイダは、いくつかの技術的サーバを介してそのサ
ービスを提供することができる。一度の交信により、クライアントは、たとえば
そのクライアントにとって現在興味のあるデータまたはニュース等のカスタマイ
ズされたサービスを受信する。クライアントは関心を引くようなデータをとくに
捜す必要がないため、本発明によって通信システムのリソースが節約される。本
発明はまた、ソフトウェアのかなり簡単な変更により既知の装置で行うことが可
能である。
【発明の実施の形態】
以下、好ましい実施形態と関連させ添付図面を参照して本発明をさらに詳細に
説明する。 図1は、本発明の好ましい実施形態による装置およびその動作を示す。ステッ
プ1において、クライアントCは彼のコンピュータでブラウザを起動する。コン
ピュータは、インターネットを介してブラウザの制御の下でサービスプロバイダ
SPのサーバへの接続を設定する。本発明の観点からは、インターネットに対す
るクライアントの接続が固定されているか、あるいは交換電話網を介して設定さ
れるかは問題ではない。サービスプロバイダSPのサーバは通常、クライアント
アイデンティティCIDおよびパスワードPWを有するようなクライアントを識
別する。別の識別手段には、スマートカードまたはコールバックの使用が含まれ
る。SPとクライアントとの関係は通常秘密である。“クライアントプロファイ
ル”PR(CID)は、コンテントプロバイダCPのサーバに送信されたクライ
アントデータの部分の下を指している。コンテントプロバイダCPの良い例は、
新聞社のようなメディア企業である。たとえば銀行等のサービスプロバイダがク
ライアントの株式ポートフォリオを管理していると仮定する。その銀行は、クラ
イアントのアイデンティティおよびポートフォリオの内容を知っている。部外者
は、少なくともあるクライアントの株式ポートフォリオの特定の内容を知ること
ができない。この場合、クライアントプロファイルは、たとえばクライアントが
ある会社の株式を有しているという情報であってもよい。
【0008】 また、クライアントCは自動車製造会社の株式を所有しており、企業Aに関す
るニュースに関心をもっていると仮定する。SPによって提供されたユーザイン
ターフェースは、たとえば、各株式の名称もまたCPのサーバへのリンクである
リストとして株式ポートフォリオの内容が示されているようなものであってもよ
い。したがって、クライアントは自動車製造会社へのリンクを動作させる(たと
えば、会社名をクリックすることによって)。その後SPのサーバは、 ・サーバSPのアイデンティティと、 ・クライアントアイデンティティと、 ・クライアントプロファイルと、 ・サービス制御データとを含んでいることが好ましいサービスリクエストをC
Pのサーバに送信する。
【0009】 制御データとは、たとえばサービスをカスタマイズする異なった方法に関連付
けられているSPとCPとの間の通信を言う。たとえばクライアントは、異なっ
たタイプに分割されてもよく、クライアントのタイプのコードは制御データの形
態で送信されることができる。本発明の好ましい実施形態によると、ステップ2
において、サービスリクエストはSPからCPに直接送信されるのではなく、図
1において“プロファイル代理”PPと呼ばれる別のサーバで示されているよう
に、それらの間に暗号化機能が存在する。暗号化機能はまた、たとえばSPのサ
ーバにおける別の機能であってもよい。暗号化機能の目的は、クライアントのア
イデンティティおよび、またはプロファイルデータを、当該サービスが匿名であ
る場合にCPがクライアントのアイデンティティを認識することのできないよう
な形態に変換することである。匿名サービスとは、ユーザ識別を必要としないC
Pのサービスのことである。コンテントプロバイダのいくつかのサービスでは、
たとえばユーザアイデンティティによってクライアントが識別され、その場合ク
ライアントは匿名ユーザとしてサービスを使用していない。このようなサービス
の一例は、有効サービス加入をしたものだけがアクセスできる株式取引に関する
実時間データである。暗号化機能により、クライアントのアイデンティティに関
する情報は、クライアントが交信を行ったサーバを有する企業だけに制限される
。クライアントにとっての暗号化機能の利点は、たとえばCPにクライアントの
アイデンティティを知られることなく、そのクライアントがコンテントプロバイ
ダのサーバと交信できることである。クライアントのアイデンティティは、クラ
イアントが最初に交信したサーバを有するサービスプロバイダ(この場合は銀行
)だけが知っている。クライアントが銀行を信用している場合、たとえば攻撃型
投資市場のターゲットになる恐れなしに、広告によって安全に閲覧することがで
きる。
【0010】 コンテントプロバイダは、コンテントの使用にクライアント識別が必要とされ
る場合には、受信したクライアントプロファイルをそれ自身のプロファイルデー
タと組合せてもよい。クライアントがSPおよびCPの両者のサービスにおいて
識別される場合、CPはまたサービスをカスタマイズする時にそれ自身のクライ
アントプロファイルデータを使用し、SPから受信したプロファイルデータをそ
れ自身のプロファイルデータと組合せることができる。CPは、たとえばクライ
アントが関心をもっている事業分野をすでに知っている可能性がある。SPは株
式ポートフォリオの中の企業の名称をクライアントのプロファイルデータと共に
送信する。その後、CPはサービスプロバイダにより使用されたクライアントア
イデンティティを見出だすことなく、コンテントをカスタマイズするために事業
分野に関する情報とリストにあげられた企業の名称とを組合せることができる。
【0011】 別の変形は、通常ユーザ識別を必要とするサービスが、コンテントプロバイダ
に関して匿名のサービスとしてサービスプロバイダのクライアントに提供される
ことができることである。この場合、SPは、ある意味においてはそのクライア
ントにサービスを提供する。たとえば、株式取引サービスは、通常料金を支払わ
なければならず、ユーザアイデンティティが要求されるが、サーチした結果暗号
化機能PPを介してCPに到達した場合、特別な料金およびユーザ識別なしにS
Pのクライアントによって使用される可能性がある。したがって、CPはクライ
アントのアイデンティティを見出だすことができない。暗号化機能は変換関数f
によって表されることができる: CID→f(CID)=CID´ ここで、アポストロフィは、データが変換関数fにより変換されたことを意味
する。クライアントアイデンティティCIDを隠蔽することに加えて、そのCP
に送信されたプロファイルデータPR(CID)を濾波するか歪ませることが好
ましいことがある。株式ポートフォリオの場合、これは、ポートフォリオの詳細
な内容がCPに送信されないで、たとえば株式の正確な数がサイズレンジ(si
ze ranges)に変換されるか、あるいは完全に除去されるように行なわ
れてもよい。PR´(CID´)は、このような方法で歪みを与えられたクライ
アントプロファイルを指している。
【0012】 ステップ3において、コンテントプロバイダはサーチリクエストを受信し、こ
の場合クライアントデータは隠蔽および、または歪みを与えられることが好まし
い。次に、CPはカスタマイズされたメディアコンテントをクライアントに提供
する。カスタマイズ化は、以下のステップを1以上含んでいてもよい。クライア
ントは、たとえば彼が関心をもっている企業に関するニュースを見ることが可能
であり、この企業は、プロファイルデータに載っている企業(この場合は自動車
製造会社)であるか、あるいは同じ分野で運営されている企業のいずれかである
。ニュースは、SPのアイデンティティに基づいて、クライアントに対して当該
分野(この場合、たとえば経済ニュースおよび株式取引のニュース)から選択さ
れることができる。
【0013】 本発明の別の好ましい実施形態によると、ステップ4および5において、メデ
ィア内容のカスタマイズ化はまた、CPがSPと競合する広告を取り除く、換言
すると、CPがこれらの広告をクライアントが見ないようにすることを含んでい
る。これは、たとえばデータベースDBによって行われる。コンテントプロバイ
ダが共同事業契約を結んでいる各サービスプロバイダは、クライアントがこのS
PのサーバからCPサーバに到達した場合に、データベースにおいて広告が取り
除かれる企業のリストを割当てられている。その代りに、クライアントがこのS
PのサーバからCPサーバに到達したときに、広告が許可されている企業のリス
トをデータベースから得ることが可能である。ステップ6において、CPは、ク
ライアントのニーズにしたがってカスタマイズされたサービスを形成する。
【0014】 ここまで説明した機能によって、本発明は、序説に記載されている問題、すな
わちサービスカスタマイズ化の問題、およびクライアントが交信したサーバを有
する企業にクライアントアイデンティティを制限する問題を解決する。さらに別
の好ましい実施形態によると、本発明は、ステップ7においてコンテントプロバ
イダがサービスプロバイダ使用情報UI´(CID´)および、またはプロファ
イル変換データΔPR(CID´)に戻るように補足される。本明細書において
、使用情報とはログデータのような処理されていないデータを表す。それはクラ
イアントが訪問したCPのページの完全な経路およびおそらく各ページで費やし
た時間を含んでいてもよい。対応的に、プロファイル変換データは、使用情報か
ら処理されたデータである。
【0015】 クライアントは、CPのサービスを使用した場合に、ユーザプロファイルを形
成する選択を行う。選択のいくつかはSPにとって重要なものである。SPおよ
びCPはこのようなデータの交換に関して協定を結んでもよい。たとえば、株式
取引サービスでは、クライアントはある事業分野に関心をもっていることを示し
ており、SPおよびCPがこのデータの交換に関して協定を結んでいる。しかし
ながら、ここで、クライアントが新しい事業分野を選択し、以前の選択のいくつ
かを削除することによって彼の関心対象を変更する。このプロファイル変換デー
タがCPからSPに送信される。
【0016】 サービスプロバイダがクライアントをCPのサーバに導き、プロファイルデー
タPRが、そのクライアントが株式取引、自動車産業またはある自動車製造会社
に関するニュースに関心をもっていることを示していると仮定する。そのクライ
アントはCPサーバから別の興味をそそられたことを見出し、たとえばおそらく
ある地域またはある大きさ/価格の家である別荘のセクションでかなりの時間を
費やす。このような場合は、プロファイル変換データがクライアントの別の興味
に関する対応した情報を含む。
【0017】 暗号化機能PPが使用された場合、使用情報UI´およびプロファイル変換デ
ータΔPR´が再変換されるか、あるいは暗号が逆変換関数f-1により解読され
る: UI(CID)=f-1(UI´(CID´)) ステップ8において、使用情報UIおよび、またはプロファイル変換データΔ
PRはSPが理解するような形態でSPに送信される。使用情報は、クライアン
トがSPサーバで使用したサービスのデータを含んでいてもよい。SPはこのデ
ータに基づいてそのクライアントレジスタを補足してもよい。その代りに、ある
いはそれに加えて、CPは、すでに処理したSPプロファイル変換データΔPR
に戻ってもよい。
【0018】 暗号関数fおよび暗号解読関数f-1は、f-1 key (fkey (x) )=xとして表
される対称的な暗号化によって非常に適切に構成され、ここにおいて“キー(key
) ”は暗号キーであり、かつ、解読キーでもある。さらに別の好ましい実施形態
によると、クライアントの変換された識別データは1回だけ使用され、これは、
クライアントが関心を示した分野に関するデータがそのクライアント自身が交信
したサーバを有する企業だけに制限されるように、クライアントが常にCPにと
って新しいクライアントとして現れることを意味する。
【0019】 図2および3は、SPおよびCPの各視点から見た本発明の好ましい実施形態
による動作を示している。図2のステップ21において、サービスプロバイダはク
ライアントを識別し、クライアントアイデンティティCIDおよびクライアント
プロファイルPR(CID)を決定する。ステップ22において、このデータがた
とえば暗号化機能PPを介して送信することによって、暗号化された形態でCP
に送信される。ステップ23において、クライアントがCPの使用を終了したとき
、SPは処理されていない使用情報UIあるいは好ましくは処理されたプロファ
イル変換データΔPRを受信する。ステップ24において、SPはクライアントプ
ロファイルデータPR(CID)を更新する。
【0020】 図3のステップ31において、CPはクライアントアイデンティティCID´お
よびクライアントプロファイルPR´(CID´)をSPから受信する。ステッ
プ32において、CPはクライアントのニーズにしたがってカスタマイズされたサ
ービスを形成する。サービスのカスタマイズ化は、SPのプロファイルデータお
よび、またはアイデンティティに基づいた事実、ニュースおよび、または広告の
選択を含んでいてもよい。たとえばクライアントが各ページで費やした時間等を
示す使用情報が同時に維持される。クライアントがCPサーバの使用を終了した
とき、ステップ34において使用情報がプロファイル変換データΔPRに処理され
る。(CPがカスタマイズされた方法でこれを行わなかった場合、各SPはステ
ップ24でそれを個別に行わなければならない。)ステップ35において、CPはプ
ロファイル変換データΔPRをSPに送信する。
【0021】 本発明の基本的なアイデアがいくつかの異なった方法で実施可能であることは
当業者に明らかである。上述の実施形態において、機能SP、PPおよびCPは
インターネットを介して通信する異なったサーバ中に設定されている。これは必
要ではないが、これらの機能の全てまたはいくつかは全く同一のサーバの異なっ
たプロセスと見なされることができる。この共通のサーバは、SPでもなくCP
でもない外部装置によって制御される。たとえ異なったサーバSP、PPおよび
CPに機能が設定されていても、それらはたとえばローカル・エリア・ネットワ
ークを介して互いに通信することができる。したがって、本発明およびその実施
形態は上述の例に制限されず、本発明の技術的範囲内で変更されることができる
【図面の簡単な説明】
【図1】 本発明を示すブロックおよびシグナリング図。
【図2】 サービスプロバイダSPの動作図。
【図3】 コンテントプロバイダCPの動作図。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW (72)発明者 ミエッティネン、ヨルマ フィンランド国、エフアイエヌ−02260 エスポー、リーラーデンティエ 45エー (72)発明者 メキレ、ライモ フィンランド国、エフアイエヌ−04230 ケラバ、ハルティアクヤ 5エー4 (72)発明者 ニエミネン、ヤーコ フィンランド国、エフアイエヌ−07530 オンキマー(番地なし) (72)発明者 サーリ、ティモ フィンランド国、エフアイエヌ−33400 タムペレ、リスタカツ 13ビー13 Fターム(参考) 5B075 KK07 PR08 5B085 AA08 BG07 【要約の続き】 から選択されることができる。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 クライアント(C)がインターネットタイプの通信ネットワ
    ークを介して第1のサーバ(SP)と交信し(1)、サーバにクライアントの識
    別データ(CID,PW)を提供し、 クライアント(C)が第1のサーバ(SP)から第2のサーバ(CP)に転送され
    (2)、この第2のサーバ(CP)がクライアント(C)にサービス(6)を提
    供する2つの異なったサービスを組合せる方法において、 第1のサーバ(SP)は第2のサーバ(CP)にクライアントのプロファイル
    データ(PR(CID))を送信し、 第2のサーバ(CP)は、クライアントのプロファイルデータ(PR(CID
    ))および、または第1のサーバ(SP)のアイデンティティにしたがってクラ
    イアント(C)に提供されたサービスをカスタマイズする(4,5)ことを特徴
    とする方法。
  2. 【請求項2】 クライアントが第2のサーバ(CP)に導かれる前に、クラ
    イアントの識別データ(CID)が第2のサーバから隠蔽される(3)ことを特
    徴とする請求項1記載の方法。
  3. 【請求項3】 サービスをカスタマイズするステップで、クライアント(C
    )は第2のサーバ(CP)の利用可能なサービスのあるものにアクセスすること
    を阻止される(4,5)ことを特徴とする請求項1または2記載の方法。
  4. 【請求項4】 前記阻止は、第1のサーバ(SP)の識別データに基づいて
    いることを特徴とする請求項3記載の方法。
  5. 【請求項5】 サービスのカスタマイズ化において、クライアントに主とし
    て提供されるサービスは、前記プロファイルデータPR(CID)に基づいて第
    2のサーバ(CP)の利用可能なサービスから選択されることを特徴とする請求
    項1乃至4のいずれか1項記載の方法。
  6. 【請求項6】 第2のサーバ(CP)はクライアント(C)が第2のサーバ
    から選択したサービスに関するデータ(7,8)を第1のサーバ(SP)に送信
    し、プロファイル変換データ(ΔPR)を形成するために前記データ(7,8)
    を処理することが好ましいことを特徴とする請求項1乃至5のいずれか1項記載
    の方法。
  7. 【請求項7】 クライアント(C)にサービス(6)を提供するように構成
    された第2のサーバ(CP)と、 クライアント(C)からインターネットタイプの通信ネットワークを介してそ
    の識別データ(CID,PW)を受信し、クライアント(C)を第2のサーバ(
    CP)に転送するように構成された第1のサーバ(SP)とを具備している2つ
    の異なったサービスを組合せる装置において、 第1のサーバ(SP)は第2のサーバ(CP)にクライアントのプロファイル
    データ(PR(CID))を送信するように構成され、 第2のサーバ(CP)は、クライアントのプロファイルデータ(PR(CID
    ))および、または第1のサーバ(SP)のアイデンティティにしたがってクラ
    イアント(C)に対して生成されたサービスをカスタマイズするように構成され
    ていることを特徴とする装置。
  8. 【請求項8】 さらに、クライアント識別データを第2のサーバ(CP)か
    ら隠蔽する暗号化機能(PP)を具備していることを特徴とする請求項7記載の
    装置。
  9. 【請求項9】 さらに、第2のサーバに機能的に接続されたデータベース(
    DB)であることが好ましい、クライアント(C)が第2のサーバ(CP)の利
    用可能なサービスのあるものにアクセスすることを阻止する手段を具備している
    ことを特徴とする請求項7または8記載の装置。
  10. 【請求項10】 インターネットタイプの通信ネットワークを介してサービ
    ス(6)をクライアント(C)のために生成するサーバ(CP)において、 サーバ(CP)は、別のサーバ(SP,PP)からクライアントの識別および
    、またはプロファイルデータ(2,3)を受信し、クライアントの識別および、
    またはプロファイルデータ(2,3)および、または前記別のサーバ(SP)の
    アイデンティティにしたがってクライアント(C)のために生成されたサービス
    をカスタマイズするように構成されていることを特徴とするサーバ(CP)。
JP2000552564A 1998-05-29 1999-05-27 インターネットタイプのネットワークにおけるサービスの結合 Pending JP2002517810A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI981214 1998-05-29
FI981214A FI105738B (fi) 1998-05-29 1998-05-29 Palveluiden yhdistäminen Internet-tyyppisessä verkossa
PCT/FI1999/000462 WO1999063416A2 (en) 1998-05-29 1999-05-27 Combining services in an internet-type network

Publications (1)

Publication Number Publication Date
JP2002517810A true JP2002517810A (ja) 2002-06-18

Family

ID=8551850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000552564A Pending JP2002517810A (ja) 1998-05-29 1999-05-27 インターネットタイプのネットワークにおけるサービスの結合

Country Status (15)

Country Link
EP (1) EP1092198A2 (ja)
JP (1) JP2002517810A (ja)
KR (1) KR20010071348A (ja)
CN (1) CN1305614A (ja)
AU (1) AU4618099A (ja)
BR (1) BR9910753A (ja)
CA (1) CA2332787A1 (ja)
FI (1) FI105738B (ja)
ID (1) ID27179A (ja)
IL (1) IL139877A0 (ja)
NO (1) NO20005905L (ja)
PL (1) PL345158A1 (ja)
RU (1) RU2000130130A (ja)
TR (1) TR200003541T2 (ja)
WO (1) WO1999063416A2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970849B1 (en) * 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
AU2001234897A1 (en) * 2000-02-08 2001-08-20 Vocaltec Communications, Ltd Personalized visitor pages
US6978373B1 (en) 2000-03-22 2005-12-20 International Business Machines Corporation Methods systems and computer program products for providing secure client profile completion by network intermediaries
WO2001075558A1 (en) * 2000-04-03 2001-10-11 Targian Ab A system operable to identify and access information about a user
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7539875B1 (en) 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US7526762B1 (en) 2000-06-30 2009-04-28 Nokia Corporation Network with mobile terminals as browsers having wireless access to the internet and method for using same
US7080147B2 (en) 2000-09-04 2006-07-18 International Business Machines Corporation Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium
JP3501361B2 (ja) * 2000-09-04 2004-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータネットワークシステム、コンピュータシステム、コンピュータシステム間の通信方法、コンピュータシステムのパフォーマンス測定方法および記録媒体
JP4787419B2 (ja) * 2001-04-11 2011-10-05 株式会社大和証券グループ本社 分散処理サーバ、分散処理システム、分散処理方法、及びプログラム
US7188342B2 (en) 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
DE10135372B4 (de) * 2001-07-09 2006-03-02 Detewe Systems Gmbh Verfahren zur Konfiguration und/oder zum Datenaustausch zwischen einer Telekommunikationseinrichtung und einem Host
FI115419B (fi) 2001-08-20 2005-04-29 Helsingin Kauppakorkeakoulu Informaatiopalveluiden käyttäjäkohtainen personointi
FI115420B (fi) 2001-08-20 2005-04-29 Helsingin Kauppakorkeakoulu Informaatiopalveluiden käyttäjäkohtainen personointi
JP4026495B2 (ja) * 2002-12-19 2007-12-26 株式会社小松製作所 サーバの切り換え制御装置
JP4340483B2 (ja) * 2003-06-27 2009-10-07 富士通株式会社 複合コンテンツの配信方法および配信システム
US20060174025A1 (en) * 2005-02-01 2006-08-03 John H. Larue, Jr. System and method for streaming content utilizing client upstream communication bandwidth capacity over a network
CN101159710B (zh) * 2007-11-06 2011-03-23 中国科学院计算技术研究所 面向服务的架构下服务组合的搜索方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717923A (en) * 1994-11-03 1998-02-10 Intel Corporation Method and apparatus for dynamically customizing electronic information to individual end users
JPH0926970A (ja) * 1994-12-20 1997-01-28 Sun Microsyst Inc 情報を検索するコンピュータによる実行方法及び装置
US5819284A (en) * 1995-03-24 1998-10-06 At&T Corp. Personalized real time information display as a portion of a screen saver
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
AU694367B2 (en) * 1995-06-07 1998-07-16 Soverain Software Llc Internet server access control and monitoring systems
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network

Also Published As

Publication number Publication date
FI105738B (fi) 2000-09-29
WO1999063416A3 (en) 2000-01-27
TR200003541T2 (tr) 2001-06-21
FI981214A0 (fi) 1998-05-29
RU2000130130A (ru) 2002-11-27
CA2332787A1 (en) 1999-12-09
AU4618099A (en) 1999-12-20
KR20010071348A (ko) 2001-07-28
IL139877A0 (en) 2002-02-10
PL345158A1 (en) 2001-12-03
BR9910753A (pt) 2001-02-13
NO20005905D0 (no) 2000-11-21
WO1999063416A2 (en) 1999-12-09
ID27179A (id) 2001-03-08
FI981214A (fi) 1999-11-30
NO20005905L (no) 2001-01-18
EP1092198A2 (en) 2001-04-18
CN1305614A (zh) 2001-07-25

Similar Documents

Publication Publication Date Title
JP2002517810A (ja) インターネットタイプのネットワークにおけるサービスの結合
KR100461734B1 (ko) 인터넷을 통한 컨텐츠 제공 시스템 및 그 방법
US7512973B1 (en) Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
US20140237557A1 (en) Data plan activation
US20040002920A1 (en) Managing and sharing identities on a network
EP0924630A1 (en) Resource retrieval over a data network
US20080028040A1 (en) Method and apparatus for location dependent software applications
JP2003527672A (ja) インターネットホストサーバを介してポータブルデバイスの安全な認証を提供するための方法および装置
WO2001008021A9 (en) Geographic data locator
EP1389399A1 (en) A method, system, and apparatus for providing services in a privacy enabled mobile and ubicom environment
JP2002535689A (ja) ローカル広告の条件について交渉するための方法および装置
JP2003520502A (ja) 通信システムにおける端末およびリポジトリ
CN109509041B (zh) 一种互联网广告投放方法和装置
US20030081617A1 (en) Information switching platform
CN110796466B (zh) 一种互联网广告投放方法和装置
US20130311549A1 (en) Framework for service personalization
US20020059531A1 (en) Integrated tracking of multi-authentication among web services
KR20090001748A (ko) 기업용 메신저 서비스 제공 시스템 및 방법
JP2003518820A (ja) 循環暗号化および復号化プロセスのための方法および装置
JP2002007253A (ja) インターネット接続システム、インターネット利用者への情報提供システム、及びインターネット利用者への情報提供方法
EP0994600A2 (en) Method and apparatus for a secure multicast transmission
JP2003030156A (ja) コンテンツ流通システム並びにコンテンツ流通サーバおよびコンテンツの流通方法
US20010018747A1 (en) Method and system for an access manager granting privileges within a communications network
KR20040031767A (ko) 인터넷을 통한 컨텐츠 제공 시스템 및 그 방법
EP1894348B1 (fr) Procede de securisation d'une transaction dans un reseau de telecommunication