JP2004537819A - クライアントターミナルとホストサイトネットワークとの間でデータを制御しながら交換するための通信方法および該方法を実施するための保護サーバセット - Google Patents

クライアントターミナルとホストサイトネットワークとの間でデータを制御しながら交換するための通信方法および該方法を実施するための保護サーバセット Download PDF

Info

Publication number
JP2004537819A
JP2004537819A JP2003518097A JP2003518097A JP2004537819A JP 2004537819 A JP2004537819 A JP 2004537819A JP 2003518097 A JP2003518097 A JP 2003518097A JP 2003518097 A JP2003518097 A JP 2003518097A JP 2004537819 A JP2004537819 A JP 2004537819A
Authority
JP
Japan
Prior art keywords
user
client terminal
protection server
host site
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003518097A
Other languages
English (en)
Inventor
グロス、ガブリエル
Original Assignee
ドルフイアン ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドルフイアン ソシエテ アノニム filed Critical ドルフイアン ソシエテ アノニム
Publication of JP2004537819A publication Critical patent/JP2004537819A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、クライアントターミナル(1)とホストサイトネットワーク(2)との間で制御しながらデータ交換をするための通信方法に関し、この方法では保護サーバ(6)を介し、クライアントターミナル(1)とネットワークとの間でデータを交換し、前記保護サーバ(6)において、ネットワークに対してターミナル識別子をマスクし、前記保護サーバ(6)と前記クライアントターミナル(1)との間で前記データを伝送する際に、前記データの少なくとも一部を読み出すことが許可されていない人物によるこのデータ部分の読み出しを防止するようにデータを保護する。データ交換の制御はホストサイト(2)に対して設定された推論信頼推論エンジンにより行われる。この発明は前記方法を実現するためのデバイスにも関する。

Description

【技術分野】
【0001】
本発明は、クライアントターミナルとホストサイトネットワークとの間でデータを制御しながら交換するための通信方法および該方法を実施するための保護サーバセットに関する。
【背景技術】
【0002】
この明細書では、「ターミナル」なる用語は、パソコン、携帯電話またはデータサーバのネットワークと通信するようになっている他の任意のデバイスを意味する。
【0003】
本発明に係わる方法は特定のアプリケーションでインターネットユーザが自分に関係する情報のインターネットでの放送の管理をできるようにしている。
【発明の開示】
【発明が解決しようとする課題】
【0004】
一方、インターネットユーザは、例えばカスタム化されたサービスから利益を得るために自分のアイデンティティ、自分の収入、レジャー、ショッピングなどに関する自分の好みに関する所定データをホストサイトに送信することが要求されることがあるが、ユーザが明らかにした目的以外の目的にこの情報が使用されることを必ずしも望んではいない。
【0005】
他方、所定のサイトは、自動的にクッキーをインストールするために、サイトにログオンしたインターネットユーザのターミナルへクッキーを送る。これらクッキーはファイルであって、これらファイルがこれらのターミナルのメモリに一旦記録されると、クッキーを送ったサイトのサーバがインターネットユーザおよびユーザの行動に関する情報を受信できるようにする。インターネットユーザは時々ターミナルへのクッキーのインストールを阻止したり、カスタム化されたサービスからの利益を得るすべての可能性を必ずしも失うことなく、自分に関する情報が知らないうちに収集され、利用されることを防止したいことが時々ある。
【0006】
欧州特許出願第EP-A-1017205号により、インターネットユーザがインターネットをブラウジングするときに、このユーザに関する情報を匿名で供給するための方法が既に公知となっている。従来技術のこの方法では、メモリに情報が記録され、インターネットユーザに対しペンネームが生成される。このペンネームはレジスタ内のメモリに含まれる情報にリンクされ、レジスタは自動的に、またはインターネットユーザの要求に応じて、ユーザが相談したサイトへ送信される。従って、これらサイトはペンネームとの交渉だけで当該情報にアクセスする。かかるペンネームは通常、サイバースペース内で動き回るためにインターネットユーザが作り出した仮想的な代表であるアバター(avatar)へリンクされる。
【0007】
しかしながら、インターネットユーザが加入したインターネットユーザアクセスプロバイダ(当業者にはインターネットサービスプロバイダのための「ISP」としても知られている)が、ユーザが相談したサイトのアイデンティティについて知ることを防止するのに、特にかかる方法を使用することはできない。
【0008】
インターネットユーザのターミナルに一旦インストールされると、ユーザが自分のターミナルに記録したかったクッキーをユーザが選択できるようにするソフトウェアプログラムも知られている。
【0009】
しかしながら、かかるソフトウェアプログラムはクッキーまたはその他によりこれらデータが収集されたかどうかとは関係なく、インターネットユーザのターミナルからネットワークへ送信されたデータを保護することはできない。
【0010】
適当な場合にカスタム化されたサービスを提供するのに、使用できるインターネットユーザのプライバシを保護するための方法および装置も望まれている。
【0011】
本発明の目的は、特に不正な第三者による使用に関してこれらデータを良好保護でき、かつ好みで、カスタム化されたサービスを提供できるようにする、クライアントターミナルとホストサイトネットワークの間でデータを伝送する方法を提供することにある。
【課題を解決するための手段】
【0012】
本発明によれば、この目的はクライアントターミナルとホストサイトネットワークとの間で制御しながらデータ交換をするための通信方法であって、
保護サーバを介し、クライアントターミナルとネットワークとの間でデータを交換し、
前記保護サーバにおいて、ネットワークに対してクライアントターミナル識別子をマスクし、
前記保護サーバと前記クライアントターミナルとの間で前記データを伝送する際に、前記データの少なくとも一部を読み出すことが許可されていない人物によるこのデータ部分の読み出しを防止するようにデータを保護し、
クライアントターミナルユーザのカテゴリを定め、そのユーザが認めた好みプロフィルと少なくとも1つのホストサイト上の知識とを比較し、
この比較から得られた情報に従い、前記クライアントターミナルとこのホストサイトとの間のデータ交換を制御することを特徴とする通信方法によって達成される。
【0013】
特にこの方法によれば、
一方でクライアントターミナル(例えばインターネットユーザのターミナルと保護サーバとの間で、前記データの少なくとも一部を保護することによって、交換データの全部ではなく、少なくとも一部を秘密状態にする。従って、ユーザがネットワークアクセスプロバイダにより保護サーバにアクセスすることにより、保護サーバとクライアントターミナルとの間で交換されるデータの少なくとも一部は、サービスプロバイダによって読まれないように保護される。
他方、クライアントターミナルの識別子(インターネットに接続されたターミナルのためのIPアドレスであり、このIPは「インターネットプロトコル」に対する頭辞語である)がマスクされ、クライアントターミナルとネットワークの他の部分との間で送信されるデータは、ユーザに関係する情報のうちのユーザがネットワークで放送したいと考えたり、放送したくないと考えることに従って、制御の対象となる。
【0014】
従って、ユーザに関係するデータのある部分はユーザが望めば、ユーザが訪問したサイトを運用する第三者により、またはこれら第三者(例えば広告機構)のサイトにインターネットユーザがログオンすることを選択しなくても、ユーザのターミナルにクッキーを送る第三者により、またはユーザのアクセスプロバイダによってさえも知られないようにすることができる。
【0015】
好ましい実施例において、本発明にかかわる方法は次の特徴事項のうちの1つおよび/またはその他を含む。
【0016】
前記クライアントターミナル)からデータを送る先のホストサイトのアドレスをアクセスプロバイダからマスクする。インターネット接続に関連し、これらアドレスはURL(ユニフォームリソースロケータの頭字語)アドレスである。
【0017】
保護サーバはドメインネームシステムによりネームに対応してネームが識別するホストサイトのアドレスをアクセスプロバイダの代わりにリクエスト時に供給する。従って、インターネット接続に関連し、ドメインネームのこのシステムはDNS(ドメインネーミングシステムの頭字語)と称される。
【0018】
ホストサイト用のクライアントターミナルから明確に記載されたリクエストのクライアントターミナルのアイデンティティに関する情報を含む部分を、リクエストが向けられるホストサイトに進む前に変更または削除する。従って、インターネット接続に関連し、この部分は、この変更の対象となるリクエストのヘッダとして、当業者により知られている部分である。
【0019】
この方法は、保護サーバによりネットワークから発生されたクッキーをフィルタリングすること、および保護サーバにおいてこれらクッキーの少なくとも一部を記憶することを含む。所定のクッキーは削除されるが、他のクッキーは保護サーバに記録される。クライアントターミナルにはクッキーは記憶されないが、これら所定のクッキー、例えばユーザのアイデンティティまたはユーザを代表するアバターに直接添付された情報プロフィルに従い、カスタム化されたサービスの提供によって得られる利点をユーザは享受できる。
【0020】
電子メールサーバは少なくとも1つの廃棄可能な電子メールアドレスを供給する。
【0021】
本方法は、電子メールのアドレスを送った先の第三者により廃棄可能なアドレスの利用をモニタすることを含む。
【0022】
クライアントターミナルから独立し、電子メール口座を管理するための個人的なユニークなポータルと共に、ユーザに対して複数の電子メールアカウントを割り当てる。
【0023】
ホストサイトを運用する第三者による個人データの保護を行う、少なくともポリシーに関する、知識ベースに記憶された知識に従い、トラストステータスをホストサイトに関連付ける。このポリシーは、例えば一方でサイトのカテゴリを定めるP3Pフォーム(プライバシ優先プロジェクトのためのプラットフォーム)により定義され、他方でこのサイトおよび/またはこのサイトを運用する会社の総合的な知識(例えば評判)による情報の使用に関する試験により、定義される。
【0024】
ユーザの認証のために送付する前にホストサイトが供給し、このホストサイトが入力した情報を記録するようになっている、ユーザに関する情報を入力するためのフォームを、トラストステータスに従って、保護サーバにより自動的に完成する。
【0025】
ユーザがあらかじめ定めた保護プロフィルに従い、ユーザによる認定を自動的に実行する。
【0026】
少なくとも1つのアバターによりネットワークに対してクライアントターミナルのユーザを表示する。従って、ユーザは自分を自分の実際のアイデンティティに必ずしも添付することなく、カテゴリを定めるデータ、例えば自分の好みに関するデータを放送できる。
【0027】
好みプロフィルを含み、ユーザの実際のアイデンティティまたは各アバターに関係する情報プロフィルを知識ベースに記憶し、ユーザがこのアバターを使ってネットワークと通信した時のユーザの行動により、このプロフィルの少なくとも一部を決定する。従って、このプロフィルでユーザのアバターに関係する好みを考慮することができ、この情報プロフィルはこのアバターに関連付けされたユーザに関するカテゴリデータを含む。
【0028】
コンフィギュレーションサーバを介し、ユーザにより情報プロフィルを変更する。これによってユーザは、例えばこの情報プロフィル内に記録された自分に関するデータをユーザ自身が変更することが可能となり、よって自分に提供されるサービスのカスタム化を改善したり、放送を望まないこのプロフィル情報を削除するように、このプロフィルを正しくすることができる。
【0029】
ユーザの実際のアイデンティティまたはユーザがホストサイトにアクセスするときに使用されたアバターに添付された情報の、ホストサイトを運用する第三者による使用の認証を、所定の保護プロフィルの選択および起動によりユーザが決定する。こうして、例えばユーザが自分に関する情報の送信を自動的かつシステム的に拒絶するためのパラノイアプロフィル、情報を送った先のサイトがある程度の信頼から利点を得る場合にのみ、所定の情報を伝送することをユーザが認めることができる正常なプロフィル、またはユーザが使用するアバターに添付された情報をユーザが接続しているサイトに送信することをユーザが認めることができるフレキシブルなプロフィルのいずれかをユーザが選択できる。
【0030】
ユーザがホストサイトとの通信の設定を望むとき、およびその通信の前に、ならびにホストサイトがクライアントターミナル(例えば広告機構)との通信状態に入ることを望んだときに、ホストサイトとクライアントターミナルとの間で交換されるデータの自動処理を定めるためのトラストステータスと保護プロフィルとを比較する。
【0031】
ホストサイトとクライアントターミナルとの間で交換されるデータの自動処理は、ネットワークから発生されたクッキーをフィルタリングすること、および保護サーバにおいてフィルタがかけられたクッキーの少なくとも一部を記憶することを含む。従って、例えばユーザがパラノイアプロフィルを選択した場合、信頼ステータスが弱いサイトから生じたクッキーは拒絶するが、正常なプロフィルに関しては、接続セッションの終了時に破壊されたこのホストサイトから生じたクッキーを自動的に受け入れでき、フレキシブルなプロフィルに関してはこのサイトから生じたクッキーの記憶を認めることができる。
【0032】
別の特徴によれば、本発明は、クライアントターミナルとホストサイトのネットワークとの間にインターフェースを形成し、クライアントターミナルのユーザが前記ネットワークでの自分に関する情報の放送を制御できるようにするための保護サーバセットであって、この保護サーバセットが、
ネットワークに対し、前記クライアントターミナルの識別子をマスクするための保護サーバに設けられた手段と、
データが保護サーバとクライアントターミナルとの間で伝送される際にデータの少なくとも一部がこのデータ部分を読むことが認証されていない人物によって読まれないように、このデータ部分を保護する手段と、
ユーザのカテゴリを定め、ユーザが認定した好みプロフィルと、少なくとも1つのホストサイトに関する知識とを比較するための手段と、
比較手段が発生した情報に従い、クライアントターミナルとこのホストサイトとの間のデータの交換を制御する手段とを備えた、保護サーバセットを提案するものである。
【0033】
好ましい実施例では、本発明にかかわる方法は次の特徴事項のうちの1つおよび/またはその他を含む。
【0034】
この保護サーバセットは、ネットワークに対し、ユーザを表示するのに使用される少なくとも1つのアバターを作成する手段を含む。
【0035】
この保護サーバセットは、個人データおよび前記ネットワークと共に設定された通信に基づき、情報プロフィルを管理する手段を含む。
【0036】
この保護サーバセットは、保護サーバとクライアントターミナルとの間で交換されるデータの少なくとも一部がネットワークアクセスプロバイダによって読まれないように、このデータ部分を保護する手段を含む。
【0037】
この保護サーバセットは、クライアントターミナルからデータを送る先のホストサイトのアドレスを、アクセスプロバイダからマスクする手段を含む。
【0038】
この保護サーバは、保護サーバがドメインネームシステムによりネームに対応してネームが識別するホストサイトのアドレスをアクセスプロバイダの代わりにリクエスト時に供給する。
【0039】
この保護サーバセットは、リクエストが向けられるホストサイトに対してリクエストが進む前に、前記ホストサイト用のクライアントターミナルから明確に記載された接続リクエストのうちの、クライアントターミナルのアイデンティティに関する情報を含む部分を削除する手段を含む。
【0040】
この保護サーバセットは、ユーザの実際のアイデンティティまたはユーザのアバターに関連する知識ベースを含み、ユーザが自分の実際のアイデンティティまたはこのアバターを使用することによりネットワークと通信する時にユーザの行動に関する情報を記録する。
【0041】
この保護サーバセットは、ホストサイトの個人データを保護するポリシーの少なくとも1つのマニフェストを記憶するようになっているデータベースと、ユーザのアバターまたはユーザの実際のアイデンティティに関連して、前記知識ベース内に記録された情報と各マニフェストとを比較する手段とを備える。かかるマニフェストは、例えばP3Pフォームであり、比較手段はトラストステータス推論エンジンから成ることが好ましく、この推論エンジンは推論規則を実行することにより、既知の状態に保持された提案に基づき、新しい提案の作成を可能にする。保護サーバセットでは、既知状態に保持された提案は、ホストサイトの保護ポリシーのマニフェストを含み、新しい提案はトラストステータスを含み、ユーザのアバターに関連した情報に基づいて推論規則が定められる。
【0042】
この保護サーバセットは、ネットワークから生じたクッキーにフィルタをかける手段と、ユーザによって認定された後に前記フィルタのかけられたクッキーの少なくとも一部を記憶する手段とを備える。
【0043】
この保護サーバセットはクライアントターミナルとこれら保護サーバのうちの少なくとも1つとの間の接近度を高めることができるよう、プロキシサーバのネットワークに編成された複数の保護サーバを含む。
【0044】
この保護サーバセットはクライアントターミナルに最も近い前記保護サーバにユーザを向けるための中央サーバを含む。
【0045】
この保護サーバセットは、アバターの作成およびクッキーの記憶専用のサーバを含み、更にユーザの実際のアイデンティティまたはアバターに関連した知識ベースを含み、ユーザが自分の実際のアイデンティティまたはこのアバターを使ってネットワークと通信するときにユーザの行動に関する情報を記録する。
【0046】
更に別の特徴によれば、本発明は、プログラムを実行する際に前に記載した方法を実現するための符号部分を含む、プロセッサに関連したメモリへロード可能なコンピュータプログラムを提案するものである。
【0047】
更に別の特徴によれば、本発明は前記プログラムを実行する際に前に記載した保護サーバセットとクライアントターミナルとの間の通信を管理するための符号部分を含む、プロセッサと関連する、メモリにロード可能なコンピュータプログラムを提案するものである。
【0048】
更に別の特徴によれば、本発明は前に記載したコンピュータプログラムが記録されたデータ媒体を提案するものである。
【0049】
更に別の特徴によれば、本発明は前に記載したコンピュータプログラムをダウンロードする方法を提案するものである。
【0050】
次の本発明の実施例の1つの詳細な説明を読めば、本発明の上記以外の特徴、目的および利点が明らかとなろう。添付図面を参照することによっても、本発明について更によく理解できよう。
【0051】
以下、パソコン1からなるクライアントターミナルとインターネットサイトのようなホストサイト2の一組との間の通信を秘密にするための実施例に基づき、本発明について説明する。
【0052】
図1に示されるように、パソコン1はアクセスプロバイダ3および保護サーバセット4を介してインターネットに接続されている。
【0053】
保護サーバセット4は多数の機能を提供する。
【0054】
図示するように、図1は保護サーバセット4が、パソコン1のインターネットユーザが着信サイト2との通信中に第三者の介入を制御し、受け入れたり拒否したりできるようにするケースを示す。特にユーザがこの宛て先サイト9上のページに相談すると、このページが第三者から生じた挿入(例えば広告)を含んでいることがあり、更にこの第三者がインターネットユーザのコンピュータへクッキーを送ることもあり得る。本発明に係わる保護サーバセット4を用いることにより、インターネットユーザはこの第三者が送ったクッキーを受け入れたり、または拒絶することを選択できる。
【0055】
図1に示されているような保護サーバセット4の全体のアーキテクチャが図2に示されている。
【0056】
この保護サーバセット4は主に、
識別サーバ5と、
プロキシサーバ6のネットワーク(各プロキシサーバ6はコンフィギュレーションサーバに関連しており、次にユーザ知識サーバ8に関連している)と、
サービスサーバ9と、
監督サーバ10とを含む。
【0057】
本明細書の残りの部分では、簡潔にするために単一プロキシサーバ6と共に保護サーバセット4について説明する。このプロキシサーバ6には単一コンフィギュレーションサーバ7が関連しており、次に単一ユーザ知識サーバ8が関連しているが、ネットワークではこれら種々のサーバは全く同じものである。
【0058】
この図2に示されるように、インターネットユーザは自分のパソコン1からインターネットネットワークにアクセスする。保護サーバセット4のサービスを利用するために、インターネットユーザはアクセスツール、コンフィギュレーションツールおよびレポートツールを使用する。
【0059】
これらアクセスツール、コンフィギュレーションツールおよびレポートツールは、CD ROMのようなメディアからのプログラムか、またはかかるプログラムを配布したインターネットサイトからダウンロードされた後でコンピュータのメモリに記憶されたパソコン1のプログラムである。
【0060】
これらアクセスツール、コンフィギュレーションツールおよびレポートツールはインターネットユーザが次のようなことできるようにする。
・保護サーバセット4でインターネットユーザを識別できるようにすること。
・引き換えにセッションのための「アクセストークン」をユーザが受け取ること。
・アバターを作成するか、または現在のアバターを変えること。
・インターネットネットワークに接続するためのアバターを選択すること。
・所定の情報プロフィルをカスタム化し、および/または完全に情報プロフィルを作成するために、所定の情報プロフィルを変えることが適当な場合に所定の情報プロフィルを選択すること。
・選択された、変更された、または作成された所定の情報プロフィルにアバターを添付すること。
・アバターに添付された優先プロフィルを変更すること。
・ブラウジングレポートを得ること。
・選択された情報プロフィルに基づき、保護サーバセット4により自分のプライバシの保護サービスを起動すること。
・保護サーバセット4でアクセスできる他のサービスにアクセスすること。
【0061】
インターネットユーザは識別サーバ5で保護サーバセット4に接続する。識別サーバの識別機能は、インターネットユーザのインターネットブラウザの個人識別証明書に関係する機能により実行される。識別サーバはインターネットユーザのアイデンティティとユーザのデータベース11に記憶された、保護サーバセット4にアクセスしたことがあるユーザに関するデータとを比較し、識別後、認証されたインターネットユーザはセッションのための「アクセストークン」を受ける。
【0062】
セッションのための「アクセストークン」を受け取ったインターネットユーザはプロキシサーバ6にアクセスする。通信レートおよびバンド幅に関する性能上の理由から、好ましいことに、かつ基本的には、プロキシサーバ6はインターネットユーザのできるだけ近くに位置するプロキシサーバとなっている。
【0063】
プロキシサーバ6はインターネットユーザと保護サーバセット4の他のサーバとインターネットネットワークとの間のインターフェースを構成している。このサーバの主な機能として次の機能が挙げられる。
・ネットワークに由来するクッキーにフィルタをかけ、クッキーを選択すること。
・プライバシ保護ポリシーの表現とサイト2の表現とこのサイト2にアクセスするためにインターネットユーザが使用したアバターに添付された情報プロフィルとを比較すること。
・インターネットユーザが取り込んだクッキーをわきに置き、記憶すること。
・接続リクエストのヘッダを変更すること。
・着信サイト2へ送られたデータからのインターネットユーザ識別アドレス(IPアドレス)だけでなく、アクセスプロバイダを介して移動中のデータからのこれら着信サイト2のアドレスも削除すること。
・フォームを送った異なるサイト2に関係するトラストステータスに従って自動的にフォームを完成すること。
・インターネットユーザがターゲットとするサイト2のネーム/アドレス変換をDNSテーブルに従って実行すること。
・相談したウェブページの内容を分析し、これらページからインターネットユーザが必要としない要素を削除すること。
・接続セッションの履歴およびインターネットユーザの好みを設定すること。
【0064】
クッキーのフィルタリングおよび選択はこれらクッキーの処理に関するインターネットユーザの望みを特に含むユーザ情報データベース12に記憶されたデータに従って実行される。
【0065】
メモリにはインターネットユーザが受け入れできると見なされたクッキーが記憶され、このメモリはインターネットユーザおよびクッキーを送ったサイト2のサーバにアクセスできるが、このメモリはインターネットユーザのパソコン1にはない。
【0066】
接続をhttpプトロコルに従って設定するのか、または別のプトロコルに従って設定するのかによって接続リクエストのヘッダは、サイト2に進む前に倫理委員会が定めたプライバシの保護および尊重の基準および規則に従って変更される。
【0067】
セッションの履歴およびインターネットユーザの好みはユーザの情報プロフィルに従い、破壊されたり、またはプロキシサーバ6に関連するユーザ知識サーバ8へ転送される。
【0068】
プロキシサーバ6は当業者に周知であり、フリーとなっているプログラム(Squid(登録商標)、Apache(登録商標)など)を使ってプログラムされる。
【0069】
コンフィギュレーションサーバ5は次のことを行うのに使用される。
・アバターおよび/または情報プロフィルを作成し、選択し、または変更すること。
・好みのプロフィルを選択し、作成し、および/または構成すること。
・クッキーに相談し、クッキーをダウンロードしたり、またはこれを破壊すること。
・「Help」、「FAQ」、電子メールなどのサービスだけでなく、ブラウジングレポートにアクセスすること。
【0070】
インターネットユーザはいくつかのアバターを作成できる。各アバターには1つ以上の電子アドレス、クッキーおよび接続ファイルを記憶するためのメモリ、情報プロフィル、好みプロフィルなどが添付される。情報および好みプロフィルはアバターごとに異なっていてもよい。
【0071】
情報プロフィルはインターネットユーザに関する識別情報およびカテゴリ情報を含む。識別情報とは、例えばユーザの社会的ステータス、ユーザのアドレスなどである。カテゴリ情報とは、例えばユーザの年齢、関心などである。識別情報は現実のものでもよいし、仮想的なものでもよい。この識別情報は各アバターに対して記録される。本発明に係わる方法により、その公表を制御できる。インターネットユーザは所定のアバターでの匿名性の程度を大きくしたり小さくしたりするように選択する。ユーザは所定のアバターとペンネームとを関連付けしてもよいし、一方、(例えばオンラインショッピングのために)他のことと共に自分のアイデンティティを明らかにしてもよい。また、ユーザは例えば自分の関心に従ってカスタム化され、専門的にされたサービスを得るために、異なるユーザに対して異なる関心を表示してもよい。
【0072】
ユーザ知識サーバ8では、ユーザ情報データベース10に記憶された情報により、各インターネットユーザのアバターに対して情報プロフィルの管理が実行される。ユーザ知識サーバ8およびユーザ情報データベース10は高度に安全となっている。
【0073】
この情報プロフィル管理はユーザ知識サーバ8に対してコンフィギュレーションサーバ7が編集し、管理する1つ以上のウェブページにより、インターネットユーザによって実行される。各ウェブページはインターネットユーザとこのコンフィギュレーションサーバ7との間の通信をインターフェースする。
【0074】
これら情報プロフィルには1つ以上の好みプロフィルが追加され、インターネットユーザから直接供給されるか、またはユーザの行動(相談されたウェブページ、接続時間など)の分析から得られた情報から発生される。各アバターには別個の好みプロフィルを関連付けできる。コンフィギュレーションサーバ7を介して直接アクセスできるユーザ好みデータベース13にはユーザの好みプロフィルが記憶される。
【0075】
ブラウジングレポートは、
インターネットユーザのブラウジングセッションの履歴と、
これらブラウジングセッション中に受けたクッキーのリストと、
ユーザが使用しているアバターおよびユーザが接続されたサイト2に添付されたプロフィルに関して特にインターネットユーザに通知をする、現在の接続セッションのステータスと、
最近の行動(例えばY保険サイトの相談中に広告ストリップサーバXが送ったクッキーのディスエーブル化)と、
これら行動の説明(例えばホストサイトがユーザのブラウザの履歴にアクセスし、データを利用してプロフィルを定めたり、そのプロフィルへサイトのサービスをカスタム化したり、または適合させたい場合)とを含む。
【0076】
現在の接続セッションのステータスは時間に関係しており、セッションが関係するように記録される。
【0077】
ブラウジングレポートはコンフィギュレーションサーバ7が発生したインターフェースを介し、ユーザ知識サーバ8によって管理される。このインターフェースへのアクセスは「アクセストークン」によりインターネットユーザのブラウザを介して行われる。このアクセスはアイコンまたはコマンドラインのような特定のアプリケーション(ウィンドウズ(登録商標)で作動するコンピュータに対してはSystray(登録商標)、マック(登録商標)でのメニューバーアイコン(登録商標)、リナックス(登録商標)ボックスでのアイコン)に基づき、開始される。
【0078】
サービスサーバ9にアクセスするのにプロキシサーバ6も使用できる。
【0079】
このサービスサーバ9は特にホストサイトに関する情報およびインターネットユーザのプライバシを保護するサイトのポリシーを管理する。この情報は保護サーバセット4の保護機能を実現する際に使用される。これら保護機能の組は図3に示されている。
【0080】
保護サーバセット4の保護機能はインターネットネットワークのサイト2による個人データの使用のポリシー、所定のサイト2によって示されるようなインターネットユーザのプライバシに関する知識に関係する危険性(第三者のクッキー、広告など)、および電子メールにリンクされている。
【0081】
より詳細には、サイト2による個人データの使用のポリシーは保護ポリシーデータベース14にリストされ、記憶される。これらポリシーは、例えば種々の情報によって補足することが好ましい、ホストサイト2のP3Pポリシーに対応する。ホストサイト2に関するこの種々の情報は、例えば保護サーバセット4によって収集され、企業知識データベース15に記憶される。この情報は、例えばサイト2が行った電子アドレスの使用、これらサイト2の評判およびこれらサイト2と第三者のサイトとの関係に関するものである。これらポリシーのおよびこれらポリシーが対応する情報の耐久性は(例えばチェックサムタイプのチェックにより)定期的にチェックされる。
【0082】
企業知識データベース15に基づき、サービスサーバは次のことを行う。
・プロキシサーバ6へ表示を供給する。このプロキシサーバは情報および好みファイルによって補足されており、インターネットユーザとネットワークとの間で交換されるデータストリームに適用すべき自動処理を定める。
・パソコンへトラッキングクッキーを送るのに広告サーバおよびその他の周知のサーバが使用する可能性の高いドメイン、IPアドレスおよびその他の情報源のリストを設定する。
・これらリストの変更の管理を行う。
【0083】
こうして保護ポリシー14および企業知識データベース15内にリストされた情報はインターネットユーザによってユーザ好みデータベース13内で選択された好みプロフィルと比較され、インターネットユーザが訪問した各サイト上のトラストステータスを自動的に推測する(図3参照)。
【0084】
サービスサーバ9は電子メールの管理も行う。サービスサーバ9は、
リクエストされると、保護サーバセット4を使用してインターネットユーザへ電子アドレスを供給し、
例えばインターネットユーザに提案されたフォームを有効にした後に、廃棄可能なアドレスを真のアドレスに置き換え、
廃棄可能なアドレスを使用しようとするサイト2による廃棄可能なアドレスの使用をモニタし、このモニタを分析し、それをログに記録し、
メールソースおよびユーザの好みに従って着信電子メールをフィルタにかけ、
必要な場合、着信電子メールに対し、アンチウィルスチェックを実行し、必要な場合に上記フィルタリングおよびチェックの後に受け入れた電子メールを送る。
【0085】
保護サーバセットのうちのすべてのサーバは監督サーバ10の管理下にある。
【0086】
この監督サーバ10は、
DNSテーブルを管理し、中央サーバ(図示せず)を介してユーザに最も近いプロキシサーバ6へインターネットユーザを向け、
オーディッタ用のインターフェースおよびこれらオーディッターのリクエスト時のトレース可能性機能を提供し、
ログへの事象の記録および保護サーバセット4の性能のチェックと共に、保護サーバセット4の各サーバのアクティビティを準リアルタイムで監督する。
【0087】
ユーザにとって個人的なデータの保護およびこの制御を管理するためのツールのコンフィギュレーションを制御する際に、インターネットネットワークを使用する他に、保護サーバセット4は認証されたインターネットユーザが次のような他のサービスにアクセスできるようにする。すなわち
討論フォーラムにおける事象に従った警告のプログラミング。
銀行口座などとの安全な相互取引。
【0088】
保護サーバ4およびインターネットネットワークと通信する機能に関係する環境はJava(登録商標)またはPHP(登録商標)(ハイパーテキストプロセッサ)言語でプログラムされる。
【図面の簡単な説明】
【0089】
【図1】本発明に係わる方法の実現例におけるクライアントターミナルとホストサイトネットワークとの間の通信の構造を略図で示す。
【図2】図1で示された方法の例を実現するためのサーバセットのアーキテクチャを略図で示す。
【図3】アーキテクチャが図2に示されているサーバセットの保護機能のアーキテクチャを略図で示す。

Claims (35)

  1. クライアントターミナル(1)とホストサイトネットワーク(2)との間で制御しながらデータ交換をするための通信方法であって、
    保護サーバ(6)を介し、クライアントターミナル(1)とネットワークとの間でデータを交換し、
    前記保護サーバ(6)において、ネットワークに対してクライアントターミナル識別子をマスクし、
    前記保護サーバ(6)と前記クライアントターミナル(1)との間で前記データを伝送する際に、前記データの少なくとも一部を読み出すことが許可されていない人物によるこのデータ部分の読み出しを防止するようにデータを保護し、
    クライアントターミナルユーザのカテゴリを定め、そのユーザが認めた好みプロフィルと少なくとも1つのホストサイト(2)上の知識とを比較し、
    この比較から得られた情報に従い、前記クライアントターミナルとこのホストサイト(2)との間のデータ交換を制御することを特徴とする通信方法。
  2. ユーザがネットワークアクセスプロバイダ(3)を使って前記保護サーバ(6)にアクセスし、前記ネットワークアクセスプロバイダのために前記保護サーバ(4)と前記クライアントターミナル(1)との間で交換されるデータのうちの少なくとも一部が読み出されないように保護することを特徴とする、請求項1記載の方法。
  3. 前記クライアントターミナル(1)からデータを送る先の前記ホストサイト(2)のアドレスを前記アクセスプロバイダ(3)からマスクすることを特徴とする、請求項2記載の方法。
  4. 前記保護サーバ(6)がドメインネームシステムによりネームに対応してネームが識別するホストサイトのアドレスをアクセスプロバイダ(3)の代わりにリクエスト時に供給することを特徴とする、請求項2および請求項3のいずれかに記載の方法。
  5. ホストサイト(2)用の前記クライアントターミナル(1)から明確に記載されたリクエストの前記クライアントターミナル(1)のアイデンティティに関する情報を含む部分を、リクエストが向けられる前記ホストサイト(2)に進む前に変更することを特徴とする、請求項1〜請求項4のいずれかに記載の方法。
  6. 前記保護サーバ(6)により前記ネットワークから発生されたクッキーをフィルタリングすること、および前記保護サーバ(6)においてこれらクッキーの少なくとも一部を記憶することを含む、請求項1〜請求項5のいずれかに記載の方法。
  7. 電子メールサーバ(9)が少なくとも1つの廃棄可能な電子メールアドレスを供給することを特徴とする、請求項1〜請求項6のいずれかに記載の方法。
  8. 前記電子メールのアドレスを送った先の第三者により廃棄可能なアドレスの利用をモニタすることを含む、請求項7記載の方法。
  9. クライアントターミナルおよび個人から独立し、電子メールアカウントを管理するためのユニークなポータルと共に、ユーザに対して複数の電子メールアカウントを割り当てることを特徴とする、請求項1〜請求項8のいずれかに記載の方法。
  10. ホストサイト(2)を運用する第三者による個人データの保護を行う、少なくともポリシーに関する、知識ベース(14、15)に記憶された知識に従い、トラストステータスを前記ホストサイト(2)に関連付けすることを特徴とする、請求項1〜請求項9のいずれかに記載の方法。
  11. ユーザの認証のために送付する前にホストサイト(2)が供給し、このホストサイト(2)が入力した情報を記録するようになっている、ユーザに関する情報を入力するためのフォームをトラストステータスに従って保護サーバ(6)により自動的に完成することを特徴とする、請求項10記載の方法。
  12. ユーザがあらかじめ定めた保護プロフィルに従い、ユーザによる認定を自動的に実行することを特徴とする、請求項11記載の方法。
  13. 少なくとも1つのアバターにより前記ネットワークに対して前記クライアントターミナル(1)のユーザを表示することを特徴とする、請求項1〜請求項12のいずれかに記載の方法。
  14. 好みプロフィルを含み、ユーザの実際のアイデンティティまたは各アバターに関係する情報プロフィルを知識ベース(12、13)に記憶し、ユーザがこのアバターを使ってネットワークと通信した時のユーザの行動により、前記プロフィルの少なくとも一部を決定することを特徴とする、請求項13記載の方法。
  15. コンフィギュレーションサーバ(7)を介し、ユーザにより前記情報プロフィルを変更することを特徴とする、請求項14記載の方法。
  16. ユーザの実際のアイデンティティまたはユーザがホストサイト(2)にアクセスするときに使用されたアバターに添付された情報の、前記ホストサイト(2)を運用する第三者による使用の認証を、所定の保護プロフィルの選択および起動によりユーザが決定することを特徴とする、請求項13〜請求項15のいずれかに記載の方法。
  17. ユーザがホストサイト(2)との通信の設定を望むとき、およびその通信の前に、ならびにホストサイト(2)が前記クライアントターミナルとの通信に入ることを望んだときに、前記ホストサイト(2)と前記クライアントターミナル(1)との間で交換されるデータの自動処理を定めるためのトラストステータスと保護プロフィルとを比較することを特徴とする、共に組み合わされた請求項10および請求項16に記載の方法。
  18. 前記ホストサイト(2)と前記クライアントターミナル(1)との間で交換されるデータの前記自動処理が、前記ネットワークから発生されたクッキーをフィルタリングすること、および前記保護サーバ(6)において前記フィルタがかけられたクッキーの少なくとも一部を記憶することを含むことを特徴とする、共に組み合わされた請求項6および請求項17に記載の方法。
  19. クライアントターミナル(1)とホストサイト(2)のネットワークとの間にインターフェースを形成し、前記クライアントターミナルのユーザが前記ネットワークでの自分に関する情報の放送を制御できるようにするための保護サーバセットであって、この保護サーバセット(6)が、
    前記ネットワークに対し、前記クライアントターミナルの識別子をマスクするための保護サーバ(6)に設けられた手段と、
    データが前記保護サーバ(6)と前記クライアントターミナル(1)との間で伝送される際にデータの少なくとも一部がこのデータ部分を読むことが認証されていない人物によって読まれないように、このデータ部分を保護する手段と、
    ユーザのカテゴリを定め、ユーザが認定した好みプロフィルと、少なくとも1つのホストサイト(2)に関する知識とを比較するための手段と、
    前記比較手段が発生した情報に従い、前記クライアントターミナルとこのホストサイト(2)との間のデータの交換を制御する手段とを備えた、保護サーバセット。
  20. ネットワークに対し、ユーザを表示するのに使用される少なくとも1つのアバターを作成する手段(8)を含む、請求項19記載の保護サーバセット。
  21. 個人データおよび前記ネットワークと共に設定された通信に基づき、情報プロフィルを管理する手段を含む、請求項19および請求項20のいずれかに記載の保護サーバセット。
  22. 前記保護サーバ(6)と前記クライアントターミナル(1)との間で交換されるデータの少なくとも一部がネットワークアクセスプロバイダ(3)によって読まれないように、このデータ部分を保護する手段を含む、請求項19〜請求項21のいずれかに記載の保護サーバセット。
  23. 前記クライアントターミナル(1)からデータを送る先のホストサイト(2)のアドレスを、前記アクセスプロバイダ(3)からマスクする手段を含む、請求項22記載の保護サーバセット。
  24. 前記保護サーバ(6)がドメインネームシステムによりネームに対応してネームが識別するホストサイトのアドレスをアクセスプロバイダ(3)の代わりにリクエスト時に供給する、請求項22および請求項23のいずれかに記載の保護サーバセット。
  25. リクエストが向けられるホストサイト(2)に対してリクエストが進む前に、前記ホストサイト(2)用のクライアントターミナル(1)から明確に記載された接続リクエストのうちの、前記クライアントターミナル(1)のアイデンティティに関する情報を含む部分を削除する手段を含む、請求項19〜請求項24のいずれかに記載の保護サーバセット。
  26. ユーザの実際のアイデンティティまたはユーザのアバターに関連する知識ベース(13)を含み、ユーザが自分の実際のアイデンティティまたはこのアバターを使用することによりネットワークと通信する時にユーザの行動に関する情報を記録する、請求項20〜請求項25のいずれかに記載の保護サーバセット。
  27. ホストサイト(2)の個人データを保護するポリシーの少なくとも1つのマニフェストを記憶するようになっているデータベース(14、15)と、
    ユーザのアバターまたはユーザの実際のアイデンティティに関連して、前記知識ベース(12、13)内に記録された情報と各マニフェストとを比較する手段とを備えた、請求項26記載の保護サーバセット。
  28. ネットワークから生じたクッキーにフィルタをかける手段と、ユーザによって認定された後に前記フィルタのかけられたクッキーの少なくとも一部を記憶する手段とを備えた、請求項19〜請求項27のいずれかに記載の保護サーバセット。
  29. 前記クライアントターミナル(1)とこれら保護サーバ(6)のうちの少なくとも1つとの間の接近度を高めることができるよう、プロキシサーバのネットワークに編成された複数の保護サーバ(6)を含む、請求項19〜請求項28のいずれかに記載の保護サーバセット。
  30. 前記クライアントターミナル(1)に最も近い前記保護サーバ(6)にユーザを向けるための中央サーバを含む、請求項29記載の保護サーバセット。
  31. アバターの作成およびクッキーの記憶専用のサーバ(8)を含み、更にユーザの実際のアイデンティティまたはアバターに関連した知識ベース(13)を含み、ユーザが自分の実際のアイデンティティまたはこのアバターを使ってネットワークと通信するときにユーザの行動に関する情報を記録する、請求項19〜請求項30のいずれかに記載の保護サーバセット。
  32. プログラムを実行する際に請求項1〜請求項18のいずれかに記載の方法を実現するための符号部分を含む、プロセッサに関連したメモリへロード可能なコンピュータプログラム。
  33. プログラムを実行する際に請求項19〜請求項31のいずれかに記載の保護サーバセット(6)と、前記クライアントターミナル(1)との間の通信を管理するための符号部分を含む、プロセッサと関連する、メモリにロード可能なコンピュータプログラム。
  34. 請求項32および請求項33のいずれかに記載のコンピュータプログラムが記録されたデータ媒体。
  35. 請求項32および請求項33のいずれかに記載のコンピュータプログラムをダウンロードする方法。
JP2003518097A 2001-08-02 2002-07-18 クライアントターミナルとホストサイトネットワークとの間でデータを制御しながら交換するための通信方法および該方法を実施するための保護サーバセット Pending JP2004537819A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0110413A FR2828362B1 (fr) 2001-08-02 2001-08-02 Procede de communication pour echanger de maniere controlee des donnees entre un terminal client et un reseau de sites hotes et ensemble serveur de protection pour la mise en oeuvre de ce procede
PCT/FR2002/002564 WO2003013042A2 (fr) 2001-08-02 2002-07-18 Procede de communication pour echanger de maniere controlee des donnees entre un teminal client et un reseau de sites hotes et ensemble serveur de protection pour la mise en oeuvre de ce procede

Publications (1)

Publication Number Publication Date
JP2004537819A true JP2004537819A (ja) 2004-12-16

Family

ID=8866252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003518097A Pending JP2004537819A (ja) 2001-08-02 2002-07-18 クライアントターミナルとホストサイトネットワークとの間でデータを制御しながら交換するための通信方法および該方法を実施するための保護サーバセット

Country Status (7)

Country Link
US (1) US20040199767A1 (ja)
EP (1) EP1413120B1 (ja)
JP (1) JP2004537819A (ja)
AU (1) AU2002334008A1 (ja)
DE (1) DE60219477D1 (ja)
FR (1) FR2828362B1 (ja)
WO (1) WO2003013042A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007132661A1 (ja) * 2006-05-12 2007-11-22 Access Co., Ltd. 端末、ネットワークシステム、コンテキスト情報提供方法、及び、コンテキスト情報提供プログラム
JP2011138518A (ja) * 2009-12-30 2011-07-14 Navteq North America Llc ユーザのネットワーク使用データ及びパーソナルプロフィール情報のユーザ制御を行うシステム及び方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100488098B1 (ko) * 2004-08-02 2005-05-06 엔에이치엔(주) 커뮤니티 제공 시스템, 커뮤니티 제공 방법 및 그 방법실행 프로그램을 기록한 컴퓨터 판독 가능한 저장매체
US20080222701A1 (en) * 2007-03-05 2008-09-11 Nokia Corporation Using secondary bearer to detect proximity of a device
CA2630481A1 (en) * 2007-05-06 2008-11-06 Contec Innovations, Inc. Method and system for managing information feed delivery to a communications device
EP2120179A1 (en) 2008-05-16 2009-11-18 Swisscom AG Method for modelling a user
US10380608B2 (en) * 2015-09-14 2019-08-13 Adobe Inc. Marketing data communication control
US10304090B2 (en) * 2015-10-16 2019-05-28 Nokia Technologies Oy Method, apparatus and computer program product for a cookie used for an internet of things device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) * 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US20040083184A1 (en) * 1999-04-19 2004-04-29 First Data Corporation Anonymous card transactions
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6442687B1 (en) * 1999-12-02 2002-08-27 Ponoi Corp. System and method for secure and anonymous communications
AU1882501A (en) * 1999-12-29 2001-07-16 Pango Systems B.V. System and method for incremental disclosure of personal information to content providers
US20020138389A1 (en) * 2000-02-14 2002-09-26 Martone Brian Joseph Browser interface and network based financial service system
AU2001241609A1 (en) * 2000-02-23 2001-09-03 Capital One Financial Corporation Systems and methods for providing anonymous financial transactions
JP4403333B2 (ja) * 2000-03-21 2010-01-27 ソニー株式会社 情報処理装置および方法、情報処理システム、並びに記録媒体
US6983379B1 (en) * 2000-06-30 2006-01-03 Hitwise Pty. Ltd. Method and system for monitoring online behavior at a remote site and creating online behavior profiles
US7043760B2 (en) * 2000-10-11 2006-05-09 David H. Holtzman System and method for establishing and managing relationships between pseudonymous identifications and memberships in organizations
US20030014631A1 (en) * 2001-07-16 2003-01-16 Steven Sprague Method and system for user and group authentication with pseudo-anonymity over a public network
US20020184530A1 (en) * 2002-05-29 2002-12-05 Ira Spector Apparatus and method of uploading and downloading anonymous data to and from a central database by use of a key file

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007132661A1 (ja) * 2006-05-12 2007-11-22 Access Co., Ltd. 端末、ネットワークシステム、コンテキスト情報提供方法、及び、コンテキスト情報提供プログラム
JPWO2007132661A1 (ja) * 2006-05-12 2009-09-24 株式会社Access 端末、ネットワークシステム、コンテキスト情報提供方法、及び、コンテキスト情報提供プログラム
JP2011138518A (ja) * 2009-12-30 2011-07-14 Navteq North America Llc ユーザのネットワーク使用データ及びパーソナルプロフィール情報のユーザ制御を行うシステム及び方法

Also Published As

Publication number Publication date
DE60219477D1 (de) 2007-05-24
FR2828362B1 (fr) 2003-12-05
FR2828362A1 (fr) 2003-02-07
EP1413120B1 (fr) 2007-04-11
AU2002334008A1 (en) 2003-02-17
US20040199767A1 (en) 2004-10-07
EP1413120A2 (fr) 2004-04-28
WO2003013042A3 (fr) 2003-10-30
WO2003013042A2 (fr) 2003-02-13

Similar Documents

Publication Publication Date Title
US7107269B2 (en) Methods and apparatus for providing privacy-preserving global customization
US10673985B2 (en) Router-host logging
RU2326439C2 (ru) Настройка средств ограничения доступа и уведомление о них
US6357010B1 (en) System and method for controlling access to documents stored on an internal network
US9514459B1 (en) Identity broker tools and techniques for use with forward proxy computers
US8204999B2 (en) Query string processing
US20030182420A1 (en) Method, system and apparatus for monitoring and controlling internet site content access
US20050015429A1 (en) Method and system for providing user control over receipt of cookies from e-commerce applications
US20120317624A1 (en) Method for managing access to protected resources and delegating authority in a computer network
US20030097451A1 (en) Personal data repository
US20040073668A1 (en) Policy delegation for access control
US20110231892A1 (en) Systems and Methods for Restricting Online Access
US20040083243A1 (en) Privacy preferences roaming and enforcement
US20050022013A1 (en) Method for customized data output on a web site
JP2001514832A (ja) インターネットワークおよびイントラネットワーク活動を管理するための方法及び装置
CN110287660A (zh) 访问权限控制方法、装置、设备及存储介质
AU1195399A (en) Method and apparatus to determine user identity and limit access to a communications network
WO2008115760A1 (en) System and methods for customer-managed device-based authentication
US20070055666A1 (en) Personalisation
JP2006302265A (ja) フィルタリング方法、クライアントシステム、その制御方法及びプログラム、フィルタリングシステム、サーバシステム、その制御方法及びプログラム
JP2004537819A (ja) クライアントターミナルとホストサイトネットワークとの間でデータを制御しながら交換するための通信方法および該方法を実施するための保護サーバセット
US20110231497A1 (en) Systems and methods for monitoring and notification of access and use of the internet
US7778999B1 (en) Systems and methods for multi-layered packet filtering and remote management of network devices
WO2012136652A1 (en) System of communicating user information for web services
Yee A survey of Cookie Management Functionality and Usability in Web browsers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080812

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090127