DE69834410T2 - Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers - Google Patents

Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers Download PDF

Info

Publication number
DE69834410T2
DE69834410T2 DE69834410T DE69834410T DE69834410T2 DE 69834410 T2 DE69834410 T2 DE 69834410T2 DE 69834410 T DE69834410 T DE 69834410T DE 69834410 T DE69834410 T DE 69834410T DE 69834410 T2 DE69834410 T2 DE 69834410T2
Authority
DE
Germany
Prior art keywords
user
internet terminal
server
information
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69834410T
Other languages
English (en)
Other versions
DE69834410D1 (de
Inventor
M. Christopher San Francisco WHITE
John San Francisco MATHENY
P. Patrick Redwood Shores BONNAURE
G. Stephen Mountain View PERLMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
WebTV Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WebTV Networks Inc filed Critical WebTV Networks Inc
Publication of DE69834410D1 publication Critical patent/DE69834410D1/de
Application granted granted Critical
Publication of DE69834410T2 publication Critical patent/DE69834410T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im Allgemeinen das Gebiet des Client-Server-Computernetzwerkbetriebs. Im Besonderen betrifft die Erfindung ein Verfahren und eine Vorrichtung zum Gewährleisten physischer Sicherheit für ein Benutzerkonto und zum Bieten von Zugriff auf die Umgebung und die Präferenzen, die zu einem speziellen Benutzer gehören.
  • Hintergrund der Erfindung
  • In den letzen Jahren ist die Anzahl der Personen, die das Internet und das World Wide Web (das Web) nutzen, erheblich gestiegen. Einige Internetnutzer erhalten Zugriff auf die Dienste des Internets und des Webs durch Benutzerkonten, die ihnen von ihren Arbeitgebern oder einer Bildungseinrichtung bereitgestellt werden. Andere greifen von ihrem Heimcomputer aus durch Konten, die von kommerziellen Internetprovidern wie beispielsweise America OnlineTM, CompuServeTM oder Ähnlichen bereitgestellt werden, auf das Internet zu. In allen Fällen bieten diese Konten nur ein Minimum an Sicherheit vor unberechtigten Zugriffen. Die herkömmliche Kontensicherheit beinhaltet lediglich einen Benutzernamen und ein Passwort, die beide für gewöhnlich von dem Benutzer gewählt werden.
  • Einer der Nachteile dieser typischen Internet-Zugangskonten ist die Anfälligkeit gegenüber unberechtigten Zugriffen als Ergebnis der schlechten Sicherheit. Beispielsweise können Passwörter mit Passwortknackprogrammen, die Wörterbücher zum Passwortknacken verwenden, oder mit Brute-Force-Passwortrateprogrammen geknackt werden. Des Weiteren werden Benutzer gelegentlich mit einem Trick dazugebracht, ihre Kontenpasswörter preiszugeben. Beispielsweise konnten einzelne Personen, die sich als technisches Personal für einen bestimmten Online-Dienst ausgaben, Abonnenten überzeugen, ihre Passwörter zu offenbaren.
  • Internet-Zugangsprovider erheben im Allgemeinen eine stündliche oder monatliche Gebühr für ein Benutzerkonto. Zumindest teilweise aufgrund der Kosten eines solchen Kontos haben viele Personen immer noch keinen Zugang zum Internet oder dem Web. Diese Kosten sind sogar Anreiz für einige Personen, unberechtigt in Benutzerkonten einzudringen, um Zugriff auf Internetdienste wie beispielsweise Chat und elektronische Mail (E-Mail) zu erhalten. Andere wiederum haben anscheinend Freude daran, auf die Konten anderer zuzugreifen.
  • WO-A-98/37479 beschreibt ein Verfahren und ein System zum Zugreifen auf eine Internetressource von einem Internet-Terminal aus, welches über eine Mikroschaltkreis-Benutzerkarte verfügt.
  • US-A-5590197 offenbart eine „elektronische Geldbörse", die auf einer Chipkarte gespeichert und von einem Kunden benutzt werden kann, um elektronische Zahlungen von der elektronischen Geldbörse an einen Händler an einem anderen Ende des Internets zu tätigen.
  • WO-A-97/07656 offenbart ein Verfahren und eine Vorrichtung zum Auswählen von Werbung von einer Computernetzwerk-Datenbank auf Basis benutzerdefinierter Präferenzen und zum Senden der ausgewählten Werbung im Hintergrundmodus über eine Kommunikationsverbindung zwischen dem Computernetzwerk und einem lokalen Computer mit minimaler Beeinträchtigung anderer Prozesse, die über diese Kommunikationsverbindung kommunizieren.
  • Basierend auf den voranstehenden Ausführungen ist es erstrebenswert, mehr Sicherheit für Benutzerkonten zu bieten. Im Einzelnen ist es erstrebenswert, einen mobilen Mechanismus mit physischer Sicherheit bereitzustellen. Es wäre ebenso erstrebenswert für das Host-System, die Benutzerpräferenzen und die Benutzerumgebung mit dem physisch sicheren Mechanismus zu verbinden, um dadurch dem Benutzer die Präferenzen und die Umgebung beim Beginnen einer Benutzersitzung mit Hilfe der physisch sicheren Vorrichtung zugänglich zu machen.
  • Im Folgenden werden ein Verfahren und eine Vorrichtung zum Gewährleisten physischer Sicherheit für ein Benutzerkonto und zum Bieten von Zugriff auf die Umgebung und die Präferenzen, die zu einem speziellen Benutzer gehören, beschrieben. Ein Internet-Terminal ist an ein Server-System angeschlossen. Das Internet-Terminal stellt fest, ob eine Chipkarte vorhanden ist oder nicht. Falls eine Chipkarte vorhanden ist, liest das Internet-Terminal die Identifizierungsinformationen aus einem Speicher der Chipkarte aus und fordert das Initialisieren einer Benutzersitzung an, indem die Identifizierungsinformationen an einen Server gesendet werden. Wenn im Gegensatz dazu eine Chipkarte nicht vorhanden ist, fordert das Internet-Terminal eine Initialisierung einer Benutzersitzung an, indem eine Kennung an den Server gesendet wird, die das Internet-Terminal identifiziert. Auf diese Art und Weise kann ein Benutzer, der nicht zu einem Internet-Terminal gehört, die normale Anmeldeprozedur des Internet-Terminals umgehen und die Initialisierung einer Benutzersitzung mit seiner/ihrer Chipkarte anfordern.
  • Ein Internet-Terminal kann durch einen Server konfiguriert werden. Der Server empfängt Identifizierungsinformationen von einem Internet-Terminal. Die Identifizierungsinformationen identifizieren eine Chipkarte, von der sie ausgelesen werden, eindeutig. Der Server ermittelt auf Basis der Identifizierungsinformationen die Konfigurationsinformationen, die zu einem berechtigten Benutzer des Servers gehören. Nach dem Ermitteln der Konfigurationsinformationen lädt der Server die Konfigurationsinformationen auf das Internet-Terminal herunter. Durch das Verwenden der Chipkarte werden vorteilhafterweise die Präferenzen des speziellen Benutzers dem Benutzer nach dem Beginnen einer Benutzersitzung von dem Internet-Terminal eines anderen aus zugänglich gemacht.
  • Dementsprechend ist es ein erster Aspekt der Erfindung, ein Verfahren zum Initialisieren einer Benutzersitzung mit einem Server-System von einem Internet-Terminal aus, das an das Server-System angeschlossen ist, bereitzustellen, wobei das Verfahren die folgenden Schritte umfasst: Festellen durch ein Internet-Terminal, ob eine Chipkarte vorhanden ist oder nicht; falls die Chipkarte vorhanden ist, anschließendes Anfordern des Initialisierens einer Benutzersitzung durch das Internet-Terminal, indem die Identifizierungsinformationen aus einem Speicher der Chipkarte ausgelesen werden, und indem die Identifizierungsinformationen an einen Server gesendet werden; Benutzen der Identifizierungsinformationen durch den Server im Anschluss daran, um auf eine Kundendatenbank zuzugreifen, die am Server unterhalten wird, um den Datensatz eines Kunden zu finden, welcher wenigstens eine Chipkartenkennung, eine Kundenkennung und ein erstes Passwort enthält, das mit einem zweiten Passwort übereinstimmt, welches von dem Internet-Terminal empfangen wird, wodurch festgestellt wird, dass die von der Chipkarte ausgelesenen Identifizierungsinformationen zu einem berechtigten Benutzer des Servers gehören; falls die Chipkarte nicht vorliegt, anschließendes Anfordern der Initialisierung einer Benutzersitzung durch das Internet-Terminal, indem eine Kennung an den Server gesendet wird, die das Internet-Terminal identifiziert; anschließende Verwendung der Kennung durch den Server, welche das Internet-Terminal identifiziert, um auf die Kundendatenbank zuzugreifen und festzustellen, ob der Zugriff auf den Server durch das Internet-Terminal berechtigt ist, und um berechtigte Benutzer des Internet-Terminals zu ermitteln, um zu überprüfen, dass die Anmeldeinformationen, die von dem Client empfangen wurden, mit jenen eines berechtigten Benutzers übereinstimmen, und um Informationen aus einem Kunden-Datensatz in der Kundendatenbank abzurufen, die den berechtigten Benutzer betreffen; Erzeugen eines Tickets durch den Server zur Verwendung beim Zugriff auf verschiedene Dienste, wobei das Ticket Informationen von dem Kundendatensatz enthält, die anschließend zurückgesendet und von dem Internet-Terminal gespeichert werden, und anschließendes Verarbeiten einer Dienstanforderung von dem Internet-Terminal durch den Server entsprechend einer Benutzerumgebung, die zu dem berechtigten Benutzer gehört.
  • Im Folgenden wird die vorliegende Erfindung in Bezug auf die Figuren in den beigefügten Zeichnungen, in denen sich gleiche Referenznummern auf gleiche Elemente beziehen, als ein Beispiel und nicht in Sinne einer Einschränkung illustriert, wobei:
  • 1 mehrere Clients, die an einen Proxy-Server in einem Netzwerk angeschlossen ist, zeigt.
  • 2 zeigt einen Client entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 3 ist ein Blockdiagramm eines Internet-Terminals entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung, das verwendet wird, um einen Webbrowser zu implementieren, der mit einer Fernbedienung bedient werden kann.
  • 4 ist ein Blockdiagramm eines Servers entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 5 ist ein Blockdiagramm eines Server-Systems, das die Zusammenhänge zwischen verschiedenen Diensten und den dazugehörigen Datenbanken entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 6A stellt einen exemplarischen Datensatz in einer Kundendatenbank entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung dar.
  • 6B stellt einen exemplarischen Datensatz in einer Favoriten-Datenbank entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung dar.
  • 7 ist ein Ablaufplan, welcher das Initialisieren einer Online-Benutzersitzung entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 8 ist ein Ablaufplan, der das Verarbeiten einer Dienstanforderung entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • Ausführliche Beschreibung
  • Im Folgenden werden ein Verfahren und eine Vorrichtung beschrieben, die physische Sicherheit für ein Benutzerkonto gewährleisten und Zugriff auf die Umgebung und die Präferenzen bieten, die zu einem speziellen Benutzer gehören. In der folgenden Beschreibung werden zu Erklärungszwecken zahlreiche spezifische Details dargelegt, um die vorliegende Erfindung besser nachvollziehen zu können. Für Personen mit gewöhnlicher Erfahrung auf diesem Gebiet ist es jedoch offensichtlich, dass die vorliegende Erfindung auch ohne einige dieser spezifischen Details ausgeführt werden kann. In weiteren Beispielen werden bekannte Strukturen und Geräte in Form eines Blockdiagramms dargestellt.
  • Die vorliegende Erfindung umfasst verschiedene Schritte, die im Folgenden beschrieben werden. Die Schritte können in maschinenausführbaren Anweisungen ausgeführt werden, die verwendet werden können, um einen Universal- oder Spezialprozessor, der mit den Anweisungen programmiert ist, dazu zu veranlassen, diese Schritte auszuführen. Alternativ dazu könnten die Schritte der vorliegenden Erfindung durch spezifische Hard warekomponenten, die über eine festverdrahtete Logik zum Durchführen der Schritte verfügen, oder durch eine Kombination der programmierten Computerkomponenten und der kundenspezifischen Hardwarekomponenten durchgeführt werden.
  • Systemüberblick
  • Die vorliegende Erfindung kann in einem System integriert sein, das als WebTV bekannt ist, um einen Benutzer den Zugang zum Internet zu gewähren. WebTV und WebTV Networks sind Warenzeichen von WebTV Networks, Inc., Palo Alto, Kalifornien. Ein Benutzer eines WebTV-Clients greift im Allgemeinen über ein Direktwahltelefon (POTS für „Plain Old Telephone Service" [analoges Telefonnetz]), ISDN (Integrated Service Digital Network) oder andere ähnliche Verbindungen auf einen WebTV-Server zu, um im Internet zu surfen, E-Mails zu senden und zu empfangen und verschiedene andere WebTV-Netzwerkdienste zu nutzen. Die WebTV-Netzwerkdienste werden von WebTV-Servern mit Hilfe von Software bereitgestellt, die in den WebTV-Servern installiert ist, in Verbindung mit Software, die in einem WebTV-Client installiert ist.
  • 1 zeigt eine Grundkonfiguration des WebTV-Netzwerkes entsprechend einem Ausführungsbeispiel. Eine Anzahl von WebTV-Clients 1 ist an ein Modempool 2 über Direktwahl-, bidirektionale Datenverbindungen 29 angeschlossen, die das Telefon (POTS, das heißt, „Plain Old Telephone Service"), ISDN (Integrated Service Digital Network) oder jegliche andere Verbindungsarten sein können. Es können auch andere Verbindungsmechanismen wie beispielsweise Kabel und Satelliten im Vorwärtskanal verwendet werden. In allen Fällen ist das Modempool 2 typischerweise durch einen Router, wie beispielsweise den herkömmlichen dem Stand der Technik entsprechenden Router, mit einer Vielzahl von Remote-Servern 4 über eine konventionelle Netzwerk-Infrastruktur 3 wie beispielsweise das Internet verbunden. Das WebTV-System umfasst des Weiteren einen WebTV-Server 5, der speziell die WebTV-Clients 1 unterstützt. Die WebTV-Clients 1 verfügen jeweils über eine Verbindung zu dem WebTV-Server 5, entweder direkt oder durch das Modempool 2 und das Internet 3. Es wird darauf hingewiesen, dass das Modempool 2 ein konventionelles Modempool ist, wie es heutzutage in der ganzen Welt verwendet wird, um Zugriff auf das Internet und private Netzwerke zu bieten.
  • Es wird darauf hingewiesen, dass der WebTV-Server 5 in dieser Beschreibung zum Zwecke der vereinfachten Erklärung im Allgemeinen als eine einzelne Vorrichtung beschrieben wird, und die durch die WebTV-Dienste bereitgestellten Funktionen werden im Allgemeinen so beschrieben, dass sie von einer derartigen einzelnen Vorrichtung ausgeführt werden. In Wirklichkeit kann der WebTV-Server 5 jedoch auch eine Vielzahl an physischen und logischen Vorrichtungen umfassen, die in einer verteilten Architektur angeschlossen sind, und die im Folgenden beschriebenen verschiedenen Funktionen, die von den WebTV-Diensten bereitgestellt werden, können tatsächlich zwischen einer Vielzahl von WebTV-Servervorrichtungen verteilt werden.
  • Ein exemplarisches Client-System
  • 2 illustriert einen WebTV-Client 1 entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung. In diesem Ausführungsbeispiel umfasst der WebTV-Client 1 ein Internet-Terminal 10 (im Folgenden als „die WebTV-Box 10" bezeichnet), ein herkömmliches Fernsehgerät 12 und eine Fernbedienung 11. In einem alternativen Ausführungsbeispiel der vorliegenden Erfindung ist die WebTV-Box 10 als ein integraler Bestandteil in das Fernsehgerät 12 eingebaut. Die WebTV-Box 10 enthält Hardware und Software, um dem Benutzer eine grafische Benutzerschnittstelle zu bieten, durch die der Benutzer auf die WebTV-Netzwerkdienste zugreifen, im Web surfen, E-Mails versenden und anderweitig auf das Internet zugreifen kann.
  • Der WebTV-Client 1 nutzt das Fernsehgerät 12 als Anzeigegerät. Die WebTV-Box 10 ist durch eine Videoverbindung 6 an das Fernsehgerät 12 angeschlossen. Die Videoverbindung 6 ist eine RF (Radiofrequenz), S-Video, Composite-Video oder eine andere äquivalente Form einer Videoverbindung. In dem bevorzugten Ausführungsbeispiel umfasst der Client 1 sowohl ein Standardmodem als auch ein ISDN-Modem, so dass die Kommunikationsverbindung 29 zwischen der WebTV-Box 10 und dem Server 5 entweder eine Telefon-(POTS) Verbindung 29a oder eine ISDN-Verbindung 29b sein kann. Die WebTV-Box 10 wird über ein Stromkabel 7 mit Strom versorgt.
  • Die WebTV-Box 10 umfasst des Weiteren einen Chipkarten-Steckplatz 8 zum Eingeben einer optionalen Chipkarte 9. Die Chipkarte 9 kann beispielsweise eine Plastikkarte mit einem Speicherchip 13 sein. In einem Ausführungsbeispiel sind die Identifizierungsin formationen auf dem Speicherchip 13 zum eindeutigen Identifizieren der Chipkarte 9 vorprogrammiert. Der Speicherchip 13 ist vorzugsweise in der Chipkarte 9 eingebettet. Verschiedene Halbleiterspeicher wie beispielsweise ein programmierbarer ROM (PROM), jegliche Formen von löschbaren programmierbaren PROMs (EPROM) oder Flash-Kartenspeicher können für den Speicherchip 13 verwendet werden. Es ist offensichtlich, dass eine Vielzahl anderer Speichervorrichtungen zur Verwendung als Speicherchip 13 geeignet sind. Da die Tragbarkeit wichtig ist, hat die Chipkarte 9 vorzugsweise die Größe einer herkömmlichen Kreditkarte. In alternativen Ausführungsbeispielen kann die Chipkarte darüber hinaus eine oder mehrere Mikroprozessoren und/oder zusätzliche Speicherchips wie beispielsweise einen RAM (Random Access Memory [Arbeitsspeicher]) enthalten. Um des Weiteren die Wiederverwendbarkeit der Chipkarten zu verbessern, können die eindeutigen Identifizierungsinformationen durch eine zentrale Stelle erzeugt werden, und die zuvor gespeicherten Chipkarten-Identifizierungsinformationen können überschrieben werden.
  • In dem dargestellten Ausführungsbeispiel kann der Benutzer die Fernbedienung 11 bedienen, um den WebTV-Client 1 beim Durchsuchen des Webs und beim Senden von E-Mails zu steuern und um andere internetbezogene Funktionen durchzuführen. Die WebTV-Box 10 empfängt über eine Infrarot-(IR) Kommunikationsverbindung Befehle von der Fernbedienung 11. In alternativen Ausführungsbeispielen kann die Verbindung zwischen der Fernbedienung 11 und der WebTV-Box 10 eine RF- oder jegliche gleichwertige Art der Übertragung sein.
  • 3 ist ein Blockdiagramm der internen Komponenten der WebTV-Box 10 entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung. In diesem Ausführungsbeispiel wird die Arbeitsweise des WebTV-Clients 1 durch eine CPU (Central Processing Unit [zentrale Recheneinheit]) 21 gesteuert, die an einen ASIC (Application-Specific Integrated Circuit [anwendungsspezifischer integrierter Schaltkreis]) 20 angeschlossen ist. Die CPU 21 führt die Software aus, die für die Installation der Komponenten der vorliegenden Erfindung konzipiert ist. Der ASIC 20 enthält ein Schaltschema, das verwendet werden kann, um bestimmte Komponenten, die von dem WebTV-Client bereitgestellt werden, zu implementieren. Der ASIC 20 ist an einen Audio-Digital-Analog-Wandler 25 angeschlossen, der über einen Audioausgang zu dem Fernsehgerät 12 verfügt. Darüber hinaus ist der ASIC 20 mit einem Videokodierer 26 verbunden, der über einen Video ausgang zu dem Fernsehgerät 12 verfügt. Eine IR-Schnittstelle 24 erfasst IR-Signale, die von der Fernbedienung 11 gesendet wurden und stellt als Reaktion darauf die entsprechenden elektrischen Signale für den ASIC 20 bereit. Der ASIC 20 ist des Weiteren mit einer Chipkarten-Schnittstelle 31 verbunden. Die Chipkarten-Schnittstelle 3 erkennt das Vorhandensein einer Chipkarte wie beispielsweise einer Chipkarte 9 und signalisiert dies folglich dem ASIC 20. Ein Standardtelefonmodem 27 und ein ISDN-Modem 30 sind mit dem ASIC 20 verbunden, um jeweils die Verbindungen 29a und 29b zu dem Modempool 2, und über das Internet 3 zu den Remote-Servern 4 bereitzustellen. Es wird darauf hingewiesen, dass die WebTV-Box 10 auch ein Kabelfernsehmodem (nicht dargestellt) enthalten kann.
  • Des Weiteren ist ein ROM (Read Only Memory [Festspeicher]) 22 an den ASIC 20 angeschlossen, der den Programmcode speichert, um die von der WebTV-Box 10 auszuführende Anwendungssoftware zu installieren. Es wird darauf hingewiesen, dass der ROM 22 ein programmierbarer ROM (PROM) oder jegliche andere Form von löschbaren PROMs (EPROM) oder Flash-Kartenspeichern sein kann. Darüber hinaus ist ein RAM (Random Access Memory [Arbeitsspeicher]) 23 mit dem ASIC 20 verbunden. Eine Massenspeichereinrichtung 28 kann optional bereitgestellt und an dem ASIC 20 angeschlossen sein. Die Massenspeichereinrichtung 28 kann verwendet werden, um Software und Daten in den Client einzugeben oder die Software oder Daten, die über die Netzwerkverbindung 29 empfangen wurden, herunter zu laden. Die Massenspeichereinrichtung 28 enthält ein geeignetes Medium zum Speichern von maschinenausführbaren Anweisungen, wie beispielsweise Magnetplatten, Bildplatten oder Ähnliches.
  • Ein exemplarisches Server-System
  • Der WebTV-Server 5 umfasst im Allgemeinen ein oder mehrere Server-Systeme, die gewöhnlich über die in 4 dargestellte Architektur verfügen. Es wird darauf hingewiesen, dass die dargestellte Architektur lediglich exemplarischer Natur ist. Die dargestellte Architektur umfasst eine CPU (zentrale Recheneinheit) 50, einen RAM (Arbeitsspeicher) 51, einen ROM (Festspeicher) 52, eine Massenspeichereinrichtung 53, ein Modem 54, eine NIC (Netzwerkschnittstellenkarte) 55 und verschiedene weitere Eingangs-/Ausgangs-(E/A) Geräte 56. Die Massenspeichereinrichtung 53 umfasst ein Magnet-, Bild- oder ein anderes gleichwertiges Speichermedium. E/A-Geräte können jegliche Geräte wie beispielsweise ein Anzeigemonitor, eine Tastatur, eine Cursorsteuereinrichtung und so weiter umfassen. Das Modem 54 wird verwendet, um Daten über das Internet zu und von Remote-Servern zu übertragen.
  • Wie oben bereits erwähnt, kann der WebTV-Server 5 in Wirklichkeit eine Vielzahl von physischen und logischen Geräten umfassen, die in einer verteilten Architektur angeschlossen sind. Dementsprechend wird die NIC 55 verwendet, um die Datenkommunikation mit anderen Geräten zu ermöglichen, die Teil der Web-TV-Dienste sind. Das Modem 54 kann auch verwendet werden, um mit anderen Geräten, die Teil der Web-TV-Dienste sind, zu kommunizieren, die sich nicht in allernächster geografischer Nähe des dargestellten Gerätes befinden.
  • Exemplarische Dienste, Datenbanken, Kundenpräferenzen und Umgebung
  • Wie in 5 dargestellt, kann ein WebTV-Server 5 eine Vielzahl von Diensten wie beispielsweise einen Setup-Dienst 510, einen Anmelde-Dienst 515, einen Favoriten-Dienst 520 und einen Mail-Dienst 525 bieten. Jeder Dienst kann zu einer oder mehreren beständigen Datenbanken gehören, in denen Kundeninformationen wie beispielsweise Kundenpräferenzen bezüglich eines bestimmten Dienstes gespeichert werden können. Es wird darauf hingewiesen, dass die spezifische Auswahl der Dienste und Datenbanken für dieses Beispiel lediglich zu Veranschaulichungszwecken dient. In diesem Beispiel gehört eine Setup-Datenbank 530 zu dem Setup-Dienst 510, eine Kundendatenbank 540 gehört zu dem Anmelde-Dienst 515, eine Favoriten-Datenbank 545 gehört zu dem Favoriten-Dienst 520 und eine Mailbox 550 sowie eine Adressbuch-Datenbank 555 gehören zu dem Mail-Dienst 525. In alternativen Ausführungsbeispielen können entweder mehr oder weniger Dienste und Datenbanken bereitgestellt werden. Auch wenn diese Dienste so dargestellt sind, dass sie von einem einzigen WebTV-Server 5 bereitgestellt werden, sollte angemerkt werden, dass die Dienste und Datenbanken zwischen einem oder mehreren Servern verteilt werden können.
  • In diesem Ausführungsbeispiel wird der Anmelde-Dienst 515 im Besonderen dazu genutzt, die anfängliche Anmeldeprozedur durch einen Client 1 zu steuern. Der Anmelde-Dienst 515 verfügt über den ausschließlichen Zugriff auf die Kundendatenbank 540. Wie weiter unten in Bezug auf 6A beschrieben wird, kann die Kundendatenbank 540 verschiedene Informationen zu jedem berechtigten Benutzer eines Clients 1 wie beispielsweise eine eindeutige Kundenkennung sowie weitere Informationen, die verwendet werden, um bestimmte Komponenten bezüglich der Zugriffsprivilegien- und -möglichkeiten des Benutzers zu steuern. Diese Informationen können verwendet werden, um den anfänglichen Zugriff auf die WebTV-Dienste während des Beginnens einer Benutzersitzung zu regulieren, und um den Zugriff auf die einzelnen Dienste, die von dem WebTV-Dienst bereitgestellt werden, zu vereinfachen.
  • Der Setup-Dienst 510 bietet dem Benutzer die Möglichkeit, die Funktionsweise der WebTV-Box 10 an seine Anforderungen anzupassen. Eine exemplarische Reihe von Kundenpräferenzen kann das Folgende enthalten: die Art der Bildschirmtastatur, die von der WebTV-Box 10 präsentiert wird; die Schriftart, die zum Anzeigen des Textes auf dem Anzeigegerät 12 verwendet wird; Hintergrundmusikoptionen und E-Mail-Optionen. Bezüglich der Bildschirmtastatur kann der Benutzer seine/ihre Präferenzen beispielsweise zwischen einer herkömmlichen Tastatur (z. B. QWERTY) oder einer alphabetischen Tastatur (z. B. a, b, c, d und so weiter) auswählen. Bezüglich der Schriftart, die zum Anzeigen des Textes verwendet wird, kann der Benutzer Präferenzen hinsichtlich dem Schriftgrad wie beispielsweise kleiner, mittlerer, großer Schriftgrad angeben. Bezüglich der Hintergrundmusikoptionen kann der Benutzer auswählen, ob die Hintergrundmusik eingeschaltet oder ausgeschaltet ist, und, wenn sie eingeschaltet ist, kann die bevorzugte Art von Hintergrundmusik ausgewählt werden. E-Mail-Präferenzen können eine Liste, in der die E-Mail-Nachrichten geordnet sind (zum Beispiel von der neuesten zur ältesten, von der ältesten zur neuesten), eine Textsignatur, die an die ausgehenden E-Mail-Nachrichten angehängt wird, sowie Adressierungsoptionen (ob beispielsweise eine Mailbox-Kopiezeile an die ausgehenden E-Mail-Nachrichten eingefügt werden soll) enthalten. Diese Kundenpräferenzen können durch den Setup-Dienst 510 verwaltet und der WebTV-Box 10 zur Verfügung gestellt werden, wenn eine Benutzersitzung beginnt. Beispielsweise können, dass sich ein Benutzer wie zu Hause fühlen kann, während er über die WebTV-Box 10 eines Anderen mit dem WebTV-Dienst verbunden ist, die Kundenpräferenzen, die zu dem speziellen Benutzer gehören, von dem Setup-Dienst 510 auf die WebTV-Box 10 herunter geladen werden, wenn eine Benutzersitzung beginnt. Die Kundenpräferenzen für jeden Benutzer können gewöhnlich in einer Datenbank wie beispielsweise der Setup-Datenbank 530 gespeichert werden. Auf die Präferenzen kann beispielsweise von der Datenbank aus mit Hilfe einer eindeutigen Kunden kennung des Benutzers zugegriffen werden. Eine solche eindeutige Kennung kann in der Kundendatenbank 540, wie im später in Bezug auf 6A beschrieben wird, gespeichert werden.
  • Nachdem die Kundenpräferenzen in Bezug auf die Funktionsweise der WebTV-Box 10 beschrieben wurden, werden im Folgenden exemplarische Elemente einer Benutzerumgebung beschrieben. Die Umgebung kann Präferenzen und andere Daten bezüglich eines Kontos eines speziellen Benutzers enthalten. In diesem Ausführungsbeispiel werden Informationen über die Umgebung eines speziellen Benutzers auch in einer oder mehreren ständigen Datenbanken auf einem oder mehreren WebTV-Servern 5 gepflegt. Eine exemplarische Benutzerumgebung kann Informationen enthalten, die Favoriten-Webseiten und/oder E-Mails wie beispielsweise gespeicherte oder neu empfangene E-Mail-Nachrichten und eine E-Mailkennung betreffen.
  • In dem dargestellten Ausführungsbeispiel sucht der Favoriten-Dienst 520 eine Favoriten- oder bevorzugte Webseite eines Benutzers auf. Jeder Benutzer kann eine individuelle Favoriten-Liste haben. Im Wesentlichen fungiert der Favoriten-Dienst 520 als Lesezeicheneinrichtung, mit der der Benutzer bestimmte bevorzugte Webseiten kennzeichnen kann. Des Weiteren bietet der Favoriten-Dienst 520 die Möglichkeit, zu diesen bevorzugten Webseiten zu springen. Wenn ein Benutzer angibt, dass eine angezeigte Webseite ein „Favorit" ist, wird diese zu der Liste der Favoriten-Webseiten des Benutzers hinzugefügt und in einer Datenbank wie beispielsweise der Favoriten-Datenbank 545 gespeichert. Darüber hinaus können die Favoriten-Webseiten in benutzerdefinierte Kategorien eingeordnet werden. Beispielsweise kann ein Benutzer eine Reihe von Favoriten-Seiten einschließlich Webseiten haben, welche Echtzeitinformationen über den aktuellen Börsenkurs, Portfoliobewertungen und Finanznachrichten bieten, die in einer Kategorie mit der Bezeichnung „Finanzinformationen" eingeordnet sind. Die Favoriten-Datenbank 545 kann genauso wie die Setup-Datenbank 530 mit Hilfe der Kundenkennung organisiert werden. Ein exemplarischer Kunden-Datensatz der Favoriten-Datenbank wird im Folgenden dargestellt.
  • Der Mail-Dienst 525 bietet Funktionen, um das Senden und Abrufen von E-Mails zu unterstützen. Die Mailbox 550 kann eine Liste von neuen E-Mails und eine Liste von gespeicherten E-Mails für jeden Benutzer speichern. Die Mailbox 550 kann mit Hilfe der E- Mail-Kennung des Benutzers oder mit der Kundenkennung organisiert werden. Jeder Benutzer kann eine Liste von E-Mail-Adressen in einer Adressbuch-Datenbank 555 pflegen. Wie bereits oben erwähnt, kann mit der Kundenkennung des Benutzers auf die Liste mit E-Mail-Adressen zugegriffen werden, die in der Adressbuch-Datenbank 555 gespeichert sind. Jeder Datensatz in der Liste mit E-Mail-Adressen kann beispielsweise eine E-Mail-Adresse für eine Person sowie einen Namen, der zu der Adresse gehört, enthalten.
  • Ein typisches Anmeldeszenario
  • Ein typisches Anmeldeszenario umfasst einen Client 1, der Zugriff auf den WebTV-Dienst durch das Senden einer eingebetteten Siliziumkennung anfordert, die die WebTV-Box 10 für den Anmelde-Dienst 515 eindeutig identifiziert. Aus diesem Grund fungiert die WebTV-Box 10 selbst als eine Ebene physischer Sicherheit. Auf das Konto eines Benutzers kann nicht ohne wenigstens seine/ihre WebTV-Box 10 oder Chipkarte 9 zugegriffen werden. Im Folgenden wird eine Anmeldeprozedur mit der Chipkarte 9 beschrieben.
  • Nach dem Empfangen der Siliziumkennung konsultiert der Anmelde-Dienst 515 in jedem Fall die Kundendatenbank 540, um festzustellen, ob der Zugriff auf den Server 5 durch diese spezielle WebTV-Box 10 berechtigt ist. Angenommen, der Zugriff ist berechtigt, legt der Anmelde-Dienst 515 den/die Benutzer fest, dem/denen die WebTV-Box 10 gehört und sendet einen Anmeldebildschirm über das Anzeigegerät 12, welcher dem Benutzer der WebTV-Box 10 präsentiert wird. Der Anmeldebildschirm zeigt die Benutzernamen der berechtigten Benutzer der WebTV-Box 10 an. Wenn der Benutzer einen der angezeigten Benutzernamen auswählt und ein optionales Passwort für sein/ihr Konto eingibt, wird eine Anmeldeanforderung zu dem Anmelde-Dienst 515 gesendet. Als Reaktion auf die Anmeldeanforderung durch die WebTV-Box 10 konsultiert der Anmelde-Dienst 515 die Kundendatenbank 540, um das Benutzerpasswort zu überprüfen.
  • Erzeugen eines Tickets
  • Angenommen, das richtige Passwort wurde von dem Benutzer eingegeben, fährt der Anmelde-Dienst 515 damit fort, die Informationen aus der Kundendatenbank 540 abzu rufen, die zu einem speziellen Benutzer gehören. Der Anmelde-Dienst 515 erzeugt anschließend ein „Ticket" 560, das ein Informationspaket ist, welches die abgerufenen Informationen enthält. Das Ticket 560 wird dann der WebTV-Box 10 bereitgestellt, die den Zugriff angefordert hat. Das Ticket 560 enthält Informationen, die die Zugriffsprivilegien eines speziellen Benutzers bezüglich der von dem Server 5 bereitgestellten Dienste identifizieren. Das Ticket 560 kann beispielsweise den Benutzernamen des Benutzers, der den Client 1 bedient, den wirklichen Namen des Benutzers, die Kundenkennung, die zu dem Benutzer gehört, sowie jegliche Filterung, die von dem Benutzer bezüglich der Betrachtung von Webseiten angefordert wurde, enthalten. Wie im Folgenden des Weiteren beschrieben wird, kann der Client 1, wenn der Benutzer eine Dienstanforderung (beispielsweise eine Anforderung, auf einen der Dienste zuzugreifen) erstellt, eine Kopie des Tickets 560 an diesen Dienst senden.
  • Ein exemplarischer Datensatz in einer Kundendatenbank
  • 6A illustriert einen exemplarischen Kunden-Datensatz in einer Kundendatenbank entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung. In diesem Beispiel enthält jeder Datensatz in der Kundendatenbank 540 eine Siliziumkennung 605, eine Sammlung von Abonnenten-Informationen 610, eine Kundenkennung 615, einen Benutzernamen 620, ein Passwort 625, eine Chipkartenkennung 630 und ein Chipkarten-Passwort 635. Wie oben beschrieben, ist die Siliziumkennung 605 eine Kennung wie beispielsweise eine Seriennummer, die eine spezielle WebTV-Box 10 eindeutig identifiziert. Da mehrere Benutzer eine WebTV-Box 10 gemeinsam nutzen können, liegt in diesem Ausführungsbeispiel eine Eins-zu-Viele-Beziehung zwischen der Siliziumkennung 605 und den Feldern vor, die zu einem speziellen Benutzer gehören. Die Abonnenten-Informationen 610 können Informationen wie beispielsweise verwaltungstechnische und Rechnungsdaten für einen speziellen Benutzer einschließlich dem wirklichen Namen, der Kreditkartennummer, der Adresse und der Telefonnummer des Benutzers und so weiter enthalten. Die Kundenkennung 615 ist eine Kennung wie beispielsweise eine Seriennummer, die einen speziellen Benutzer des WebTV-Dienstes eindeutig identifiziert. Der Benutzername 626 ist ein von dem Benutzer gewählter Name, der zu seinem/ihrem Konto gehört. Der Benutzername 626 kann als die E-Mail-Kennung des Benutzers innerhalb einer bestimmten Domain dienen. Beispielsweise kann ein Benutzer mit dem Benutzernamen „merlin" die E-Mail-Adresse merlin@webtv.net haben. Das Passwort 625 ist optional, wenn sich ein Benutzer entscheidet, seinem/ihrem Konto ein Passwort zuzuweisen, dann wird der WebTV-Dienst dessen Eingabe beim Anmelden erfordern und eine entsprechende Prüfung vor dem Erzeugen des Tickets 560 durchführen. Die Chipkartenkennung 630 ist ebenfalls optional. Vorzugsweise gehört ein eigenes Chipkarten-Passwort 635 zu der Chipkartenkennung 630. Das Passwort 625 kann jedoch sowohl als Benutzerpasswort als auch als Chipkarten-Passwort 635 verwendet werden.
  • Wenn ein Benutzer über eine Chipkarte 9 für sein/ihr Konto verfügt, können auf jeden Fall die auf der Chipkarte 9 gespeicherten Identifizierungsinformationen, wie beispielsweise die Identifizierungsnummer zum eindeutigen Identifizieren der Chipkarte 9, in einem Feld in dem Kunden-Datensatz, der zu diesem Kunden gehört, wie beispielsweise der Chipkartenkennung 630, gespeichert werden. Auf diese Art und Weise kann eine Umwandlung von einer speziellen Chipkartenkennung 630 zu einer Kundenkennung 615 durchgeführt werden, wodurch der WebTV-Dienst einen speziellen Benutzer beim Anmelden identifizieren und ein Ticket ohne Bezugnahme auf die Siliziumkennung 605 des Benutzers der WebTV-Box 10 erzeugen kann. Aus diesem Grund besteht, wie im Folgenden weiter beschrieben wird, ein Vorteil der Chipkarte 9 mit einem gegebenen Kunden-Datensatz eines Benutzers in der Kundendatenbank 540 darin, dass sich der Benutzer bei dem WebTV-Dienst von jedem verfügbaren Client 1 aus anmelden kann wie beispielsweise von einem, der von einem Hotel in allen Räumen zum Vorteil seiner Stammgäste angeboten wird. Demzufolge ist der Benutzer nicht auf das Anmelden bei dem WebTV-Dienst von seiner/ihrer WebTV-Box 10 aus beschränkt. Darüber hinaus erhält der Benutzer, wie weiter unten beschrieben, beim Initiieren einer Benutzersitzung mit einer Chipkarte 9 automatisch Zugriff auf seine/ihre Präferenzen wie beispielsweise diejenigen, die in der Setup-Datenbank 530 gespeichert sind, und auf seine/ihre Umgebung wie beispielsweise Favoriten und E-Mail.
  • Ein exemplarischer Datensatz in einer Favoriten-Datenbank
  • 6B illustriert einen exemplarischen Datensatz in einer Favoriten-Datenbank entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung. In diesem Beispiel enthält jeder Datensatz in der Favoriten-Datenbank 545 die Kundenkennung 615, eine Liste mit bevorzugten URLs (Uniform Resource Locators) 645, eine Liste mit Favoriten-Titeln 650, wobei jeder Titel einer URL in einer Liste mit Favoriten-URLs 645 entspricht, und eine Liste mit Favoriten-Thumbnails 655, wobei jedes Thumbnail einer bestimmten URL in der Liste der Favoriten-URLs 645 entspricht. Die Liste der Favoriten-URLs 645 ist eine Liste, die eine oder mehrere URLs enthält, die der Benutzer als „Favorit" gekennzeichnet hat. Wenn der Benutzer eine Webseite als eine Favoriten-Seite kennzeichnet, wird die URL der Webseite in der Liste der Favoriten-URLs 645, die zu der Kundenkennung 615 des Benutzers gehört, gespeichert. In diesem Ausführungsbeispiel wird ebenfalls ein Titel der Webseite in der Liste der Favoriten-Titel 650 gespeichert. Des Weiteren kann ein Thumbnailbild der Webseite in der Liste der Favoriten-Thumbnails 655 gespeichert werden. Auf diese Art und Weise können die Favoriten-URLs des Benutzers, wenn er/sie diese anfordert, grafisch mit Thumbnailbildern und Titeln dargestellt werden. Um auf eine Favoriten-Webseite zu springen, kann der Benutzer ein Thumbnailbild, das zu der von ihm/ihr gewünschten Webseite gehört, auswählen. Daraufhin kann der Server 5 die URL anfordern, zu der das ausgewählte Thumbnailbild gehört.
  • Anmelden mit einer Chipkarte
  • In der oben beschriebenen Anmeldeprozedur wurde eine Siliziumkennung, die zu der WebTV-Box 10 des Benutzers gehört, verwendet, um auf die Kundendatenbank 540 zuzugreifen und das Ticket 560 zu erzeugen. Das Einfügen der Chipkarte 9 verhindert jedoch die normale Anmeldeprozedur, bei der die WebTV-Box 10 ihre Siliziumkennung zu dem Anmelde-Dienst 515 sendet, wodurch eine Benutzersitzung von einer anderen Person als den Benutzern, denen die spezielle WebTV-Box 10 gehört, initiiert werden kann. Wenn sich ein Benutzer mit Hilfe einer Chipkarte 9 bei dem WebTV-Dienst anmeldet, werden anstatt der Siliziumkennung der speziellen verwendeten WebTV-Box 10 die auf der Chipkarte 9 gespeicherten Identifizierungsinformationen verwendet, um anfänglich auf die Kundendatenbank 540 zuzugreifen. Der Anmelde-Dienst 515 kann die Kundendatenbank nach einer Chipkartenkennung 630 durchsuchen, die mit den während des Anmeldens bereitgestellten Identifizierungsinformationen übereinstimmt. Nach dem Auffinden des geeigneten Kunden-Datensatzes kann der Anmelde-Dienst 515 die Kundenkennung 615 abrufen, die den Identifizierungsinformationen entspricht. Wenn der Anmelde-Dienst 515 die Kundenkennung 615, die zu der Chipkarte 9 gehört, festgestellt hat, kann das Erzeugen des Ticket, wie oben beschrieben, durchgeführt werden. 7 ist ein Ablaufdiagramm, das das Beginnen einer Online-Benutzersitzung entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung illustriert. In Schritt 705 stellt die WebTV-Box 10 das Vorhandensein einer Chipkarte 9 fest, die in dem Chipkarten-Steckplatz S eingegeben wurde. Beispielsweise kann die Chipkarten-Schnittstelle 31 das Vorhandensein der Chipkarte 9 feststellen und ein Eingabeereignis erzeugen.
  • In Schritt 710 wird die Eingabeverarbeitung ausgeführt. In diesem Ausführungsbeispiel kann die WebTV-Box 10 einen von zwei Zuständen aufweisen: ausgeschaltet oder eingeschaltet. Wenn die WebTV-Box 10 eingeschaltet ist, kann sie sich im Schlafzustand oder im Wachzustand befinden. Im eingeschalteten Zustand kann die WebTV-Box 10 darüber hinaus entweder verbunden oder nicht verbunden sein. Im abgeschalteten Zustand kann die Stromzufuhr auf das spezielle Schaltschema der WebTV-Box 10 beschränkt sein, was notwendig ist, um Eingabeereignisse wie beispielsweise jene, die angeben, dass der Ein-/Ausschaltknopf betätigt wurde oder jene, die angeben, dass eine Chipkarte 9 eingegeben wurde, festzustellen. In dem Schlafzustand kann ein Bildschirmschoner aktiviert sein, um eine Beschädigung des Anzeigegerätes 12 zu vermeiden. Im nicht verbundenen Status steht die WebTV-Box 10 nicht in Verbindung mit dem WebTV-Dienst. Im verbundenen Status steht die WebTV-Box 10 in Verbindung mit dem WebTV-Dienst und kann darüber hinaus über ein Ticket 560 verfügen, das im RAM 23 gespeichert ist. Die Eingabeverarbeitung kann den Übergang von den aktuellen Status in einem neuen Status beinhalten. Wenn sich beispielsweise die WebTV-Box 10 im abgeschalteten Status befindet, wenn die Chipkarte 9 erkannt wird, kann die WebTV-Box 10 in den eingeschalteten Status übergehen. Des Weiteren kann, wenn das Vorhandensein der Chipkarte 9 festgestellt wird, vom Schlafzustand in den Wachzustand übergegangen werden (zum Beispiel kann der Bildschirmschoner deaktiviert werden).
  • In Schritt 715 werden die Identifizierungsinformationen aus der Chipkarte 9 ausgelesen. Im darauf folgenden Schritt 720 werden die Identifizierungsinformationen zu dem Server 5 wie beispielsweise einem Server gesendet, der den Anmelde-Dienst 515 bereitstellt.
  • In Schritt 725 stellt der Anmelde-Dienst 515 unter Bezugnahme auf die Kundendatenbank 540 fest, ob die Identifizierungsinformationen zu einem berechtigten Benutzer des WebTV-Dienstes gehören. Wenn die Identifizierungsinformationen nicht gefunden werden, fährt die Verarbeitung mit Schritt 730 fort. Wenn im Gegensatz dazu die Identifizierungsinformationen gefunden werden, fährt die Verarbeitung mit Schritt 735 fort.
  • In Schritt 730 gehören die Identifizierungsinformationen der Chipkarte 9 gegenwärtig zu keinem Kunden-Datensatz in der Kundendatenbank 540. An dieser Stelle kann der Benutzer auswählen, dass der Anmelde-Dienst 515 den Prozess des Initialisierens mit der Chipkarte 9 durchführt. Der Initialisierungsprozess kann das Speichern der Identifizierungsinformationen der Chipkarte 9 in der Chipkartenkennung 630 des Kunden-Datensatzes, der zu dem Benutzer gehört, umfassen. Auf diese Art und Weise werden bei nachfolgenden Chipkarten-Anmeldeversuchen die Identifizierungsinformationen in Schritt 725 gefunden.
  • In Schritt 735 wurden die Identifizierungsinformationen in einem Kunden-Datensatz gefunden. Der Anmelde-Dienst 515 kann vor dem Erzeugen eines Tickets die Eingabe eines Passwortes erfordern, wenn zu der Chipkarte 9 ein Passwort gehört. Wenn die Identifizierungsinformationen nicht durch das richtige Passwort authentisiert wurden, wird das Anmelden verweigert und keine Benutzersitzung initiiert. Wenn jedoch das richtige Passwort eingegeben wird, wird ein Ticket 560, wie oben beschrieben, erzeugt und zu dem Client 1 in Schritt 740 gesendet.
  • In Schritt 745 empfängt der Client 1 das Ticket 560 und speichert es für zukünftige Dienstzugriffsanforderungen. Das Ticket 560 kann in einem Speicher der WebTV-Box 10 wie beispielsweise dem RAM 23 gespeichert werden.
  • In Schritt 750 werden die Konfigurationsinformationen zu dem Client 1 herunter geladen. Konfigurationsinformationen können Kundenpräferenzen enthalten, die zu einem speziellen Benutzer gehören. Die Konfigurationsinformationen können der benutzerspezifischen Anpassung bestimmter Operationen des Internet-Terminals an den speziellen Benutzer dienen. Wie oben beschrieben, kann der Setup-Dienst 510 die Kundenpräferenzen von einer Datenbank wie beispielsweise der Setup-Datenbank 530 mit Hilfe der Kundenkennung in dem Ticket 560 abrufen. In Schritt 760 kann der Client die Client-Konfigurationsinformationen in einem Speicher der WebTV-Box 10 wie beispielsweise dem RAM 23 speichern.
  • Die Zugehörigkeit einer Chipkarte 9 zu einem Benutzerkonto bietet den Vorteil eines mobilen Mechanismus, um auf das Konto zuzugreifen, während die physische Sicherheit gewährleistet wird. Darüber hinaus macht die Chipkarte 9 die Präferenzen und die Umgebung eines Benutzers zugänglich, selbst wenn sich der Benutzer von einer anderen WebTV-Box 10 und nicht von seiner/ihrer eigenen aus bei dem WebTV-Dienst anmeldet. Beispielsweise wird, nachdem die Konfigurationsinformationen in Schritt 750 herunter geladen wurden, die spezielle verwendete WebTV-Box 10 in Übereinstimmung mit den zuvor eingerichteten Kundenpräferenzen des Benutzers arbeiten.
  • Verarbeiten einer Dienstanforderung
  • 8 ist ein Ablaufdiagramm, das das Verarbeiten einer Dienstanforderung entsprechend einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. In diesem Ausführungsbeispiel sendet der Client 1, wenn der Benutzer eine Dienstanforderung erstellt, eine Kopie des Tickets an diesen Dienst. Der angeforderte Dienst kann dann anhand der Kopie des Tickets 560 feststellen, ob der Zugriff auf diesen Dienst durch den Benutzer berechtigt ist und, wenn dies der Fall ist, sämtliche wichtige Informationen bezüglich eines solchen Zugriffs feststellen. Des Weiteren können die Informationen in der Kopie des Tickets 560 hilfreich für das Vereinfachen der Verarbeitung der speziellen Dienstanforderung des Benutzers sein.
  • In Schritt 810 werden eine Dienstanforderung und eine Kopie des Tickets 560 zu einem Server 5 wie beispielsweise einem Server, der den Mail-Service 525 bietet, gesendet. Das Ticket 560 kann entweder in Reaktion auf das typische Anmeldeszenario (das heißt, der Benutzer meldet sich von seiner/ihrer WebTV-Box 10 an) oder auf das Chipkarten-Anmeldeszenario (wenn sich beispielsweise der Benutzer von der WebTV-Box 10 eines Anderen aus anmeldet) erzeugt werden.
  • In Schritt 820 verarbeitet der Server 5 die Dienstanforderung unter Bezugnahme auf die innerhalb des Tickets 560 gespeicherten Informationen. Wenn beispielsweise eine Dienstanforderung lautet, sich die neuen E-Mail-Nachrichten anzusehen, kann der Mail-Dienst 525 die E-Mail-Kennung in dem Ticket 560 verwenden, um die E-Mails des Benutzers aus der Mailbox 550 abzurufen.
  • In Schritt 830 sendet der Server 5 die Ergebnisse der Dienstanforderung zu dem Client 1. Beispielsweise kann der Server 5 in Reaktion auf eine Benutzeranforderung zum Lesen seiner/ihrer E-Mails eine Seite mit HTML (Hypertext Markup Language [Hypertext- Auszeichnungssprache]) einschließlich einer Liste mit neuen E-Mail-Nachrichten verfassen.
  • Aus diesem Grund sollte es offensichtlich sein, dass der WebTV-Dienst in der durch die Umgebung des Benutzers definierten Art und Weise auf die Dienstanforderung reagieren wird, dementsprechend ob sich der Benutzer bei dem WebTV-Dienst von seiner/ihrer WebTV-Box 10 oder von einer anderen WebTV-Box 10 aus, bei der eine Chipkarte 9 genutzt wird, angemeldet hat.
  • In der voranstehenden Spezifikation wurde die Erfindung in Bezug auf ihre spezifischen Ausführungsbeispiele beschrieben. Für eine Person mit gewöhnlicher Erfahrung auf dem Gebiet der Technik ist es offensichtlich, dass viele Modifizierungen und Änderungen vorgenommen werden können, ohne von dem weiteren Umfang und Geist der hierin beschriebenen Erfindung abzuweichen. Die Spezifikation und die Zeichnungen dienen dementsprechend eher zu Veranschaulichungszwecken und sollten nicht im restriktiven Sinne betrachtet werden.

Claims (21)

  1. Verfahren zum Initialisieren einer Benutzersitzung mit einem Server-System (5) von einem Internet-Terminal (1) aus, das an das Server-System angeschlossen ist, wobei das Verfahren die folgenden Schritte umfasst: Festellen durch ein Internet-Terminal, ob eine Chipkarte (9) vorhanden ist oder nicht (705); falls die Chipkarte vorhanden ist, anschließendes Anfordern des Initialisierens einer Benutzersitzung durch das Internet-Terminal, indem die Identifizierungsinformationen aus einem Speicher der Chipkarte ausgelesen werden (715) und indem die Identifizierungsinformationen an einen Server gesendet werden (720); Benutzen der Identifizierungsinformationen durch den Server im Anschluss daran, um auf eine Kundendatenbank zuzugreifen (540), die am Server unterhalten wird, um den Datensatz eines Kunden zu finden, welcher wenigstens eine Chipkartenkennung (630), eine Kundenkennung (615) und ein erstes Passwort (625) enthält, das mit einem zweiten Passwort übereinstimmt, welches von dem Internet-Terminal empfangen wird, wodurch festgestellt wird, dass die von der Chipkarte ausgelesenen Identifizierungsinformationen zu einem berechtigten Nutzer des Servers (735) gehören; falls die Chipkarte nicht vorliegt, anschließendes Anfordern der Initialisierung einer Benutzersitzung durch das Internet-Terminal, indem eine Kennung an den Server gesendet wird, die das Internet-Terminal identifiziert; anschließende Verwendung der Kennung durch den Server, welche das Internet-Terminal identifiziert, um auf die Kundendatenbank zuzugreifen und festzustellen, ob der Zugriff auf den Server durch das Internet-Terminal berechtigt ist, und um berechtigte Nutzer des Internet-Terminals zu ermitteln, um zu überprüfen, dass die Anmeldeinformationen, die von dem Client empfangen wurden, mit jenen eines berechtigten Nutzers übereinstimmen, und um Informationen aus einem Kunden-Datensatz in der Kundendatenbank abzurufen, die den berechtigten Nutzer betreffen; Erzeugen eines Tickets (560) durch den Server zur Verwendung beim Zugriff auf verschiedene Dienste, wobei das Ticket Informationen von dem Kundendatensatz enthält, die anschließend zurückgesendet werden (740) und von dem Internet-Terminal gespeichert werden (745), und anschließendes Verarbeiten einer Dienstanforderung (820) vom Internet-Terminal durch den Server entsprechend einer Benutzerumgebung, die zu dem berechtigten Benutzer gehört.
  2. Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst: Senden (810) des Tickets (560) mit einer Dienstanforderung durch den Internet-Terminal (1), und Verarbeiten (820) der Dienstanforderung durch den Server (5) unter Bezugnahme auf die Informationen, die innerhalb des Tickets auf der Grundlage der Kundenkennung (615) gespeichert sind.
  3. Verfahren nach Anspruch 2, wobei die Dienstanforderung eine Liste der Favoriten-Webseiten betrifft, wobei die innerhalb des Tickets (560) gespeicherten Informationen eine Kundenkennung (615) enthalten und der Schritt des Verarbeitens der Dienstanforderung unter Bezugnahme auf die in dem Ticket gespeicherten Informationen des Weiteren den Schritt des Abrufens der Liste der Favoriten-Webseiten umfasst.
  4. Verfahren nach Anspruch 2, wobei die Dienstanforderung einer Liste von elektronischen Mails gilt, wobei die in dem Ticket (560) gespeicherten Informationen eine E-Mail-Kennung enthalten und der Schritt der Verarbeitung (820) die Dienstanforderung unter Verweis auf die in dem Ticket gespeicherten Informationen des Weiteren den Schritt des Abrufens der Liste von elektronischen Mails auf der Grundlage der E-Mail-Kennung umfasst.
  5. Verfahren nach Anspruch 1, welches des Weiteren die folgenden Schritte umfasst: Ermitteln der Konfigurationsinformationen, die zu dem berechtigten Benutzer des Servers gehören, durch den Server (5) auf der Basis der Identifizierungsinformationen, und Herunterladen (750) der Konfigurationsinformationen durch den Server auf das Internet-Terminal.
  6. Verfahren nach Anspruch 5, wobei die Konfigurationsinformationen wenigstens eine der Folgenden enthalten: (a) Informationen, die eine oder mehrere Präferenzen für Hintergrundmusik identifizieren; (b) Informationen, die eine oder mehrere Präferenzen für Schriftarten identifizieren; (c) Informationen, die eine oder mehrere Präferenzen für Bildschirmtastaturen identifizieren; (d) Informationen, die eine oder mehrere Präferenzen für elektronische Mail identifizieren.
  7. Verfahren nach Anspruch 1, wobei das Internet-Terminal einen aktuellen Status aufweist, und das Verfahren weiterhin den Schritt des Ausführens der Eingabeverarbeitung (710) durch das Internet-Terminal auf der Basis des aktuellen Status umfasst.
  8. Verfahren nach Anspruch 7, wobei der Schritt des Ausführens der Eingabeverarbeitung (710) auf der Basis des aktuellen Status des Weiteren den Schritt des Herstellens einer Verbindung mit dem Server (5) durch das Internet-Terminal (1) umfasst, wenn der aktuelle Status des Internet-Terminals besagt, dass Letzterer nicht verbunden ist.
  9. Verfahren nach Anspruch 7, wobei der Schritt des Ausführens der Eingabeverarbeitung (710) auf der Basis des aktuellen Status des Weiteren den Schritt des selbsttätigen Einschaltens des Internet-Terminals (1) umfasst, wenn der aktuelle Status des Internet-Terminals besagt, dass Letzterer abgeschaltet ist.
  10. Verfahren nach Anspruch 7, wobei der Schritt des Ausführens der Eingabeverarbeitung (710) auf der Basis des aktuellen Status des Weiteren den Schritt des Aufweckens des Internet-Terminals (1) umfasst, indem der Bildschirmschoner unterbrochen wird, falls der aktuelle Status des Internet-Terminals der Schlafzustand ist.
  11. Verfahren nach Anspruch 1, wobei eine Vielzahl von Server-Computersystemen, die logisch angeschlossen sind, um Zugriff auf eine oder mehrere Internet-Seiten zu bieten, und eine Vielzahl von Client-Systemen (1) geschaffen wird, die als Internet-Terminals dienen, welche an eines oder mehrere der Server-Computersysteme angeschlossen werden können, wobei wenigstens einige der Client-Systeme ein herkömmliches Fernsehgerät (12) und einen Prozessor (21), der an das Fernsehgerät angeschlossen ist, umfassen, so dass die Internet-Seiten mit dem Fernsehgerät als Computeranzeigemonitor in Verbindung mit dem Prozessor angesehen werden können, die es einem bestimmten Benutzer gestatten, sich von einem beliebigen der Internet-Terminals aus unabhängig von einer eindeutigen Kennung des Internet-Terminals und unabhängig von einer eindeutigen Benutzerkennung und von Passwörtern des Terminals, in das Computernetzwerk einzuloggen, wobei die eindeutigen Identifizierungsinformationen für eine Vielzahl der Internet-Terminals sowie Benutzerkennungsinformationen für die Benutzer jedes Internet-Terminals und alle anderen Benutzerpasswörter, die für die Benutzer jedes dieser Internet-Terminals eingerichtet worden sind, und die eindeutigen Kennungsinformationen für eine Vielzahl von Chipkarten (9), von denen jede einen Benutzer des Computernetzwerkes eindeutig identifiziert, auf einem oder mehreren Server-Computersystemen gepflegt werden, wobei das Verfahren weiterhin umfasst: falls die Chipkarte vorliegt, Senden (720) der eindeutigen Kennungsinformationen von der Chipkarte, welche den speziellen Benutzer der Chipkarte identifizieren, an eines oder mehrere Server-Computersysteme, um eine Benutzersitzung für den speziellen Benutzer zu initiieren; und in dem Server-Computersystem, an das die eindeutigen Kennungsinformationen von der Chipkarte gesendet wurden, anschließendes Umgehen der normalen Anmeldeprozedur, die die Verwendung der eindeutigen Kennungsinformationen des Internet-Terminals, der von dem speziellen Benutzer benutzt wird, und einer beliebigen Benutzerkennung sowie von Benutzerpasswörtern erforderlich macht, die ansonsten für das Anmelden an jenem Internet-Terminal benötigt werden, und Beginnen der Benutzersitzung unabhängig von dieser ansonsten normalen Anmeldeprozedur.
  12. Verfahren nach Anspruch 11, welches weiterhin die folgenden Schritte umfasst: an dem Server-Computersystem, an das die eindeutige Kennungsinformationen von der Chipkarte (9) gesendet wurden, Verwendung der eindeutigen Kennungsinformationen von der Chipkarte, um die Konfigurationsinformationen zu ermitteln, die zu dem speziellen Benutzer der Chipkarte gehören; und Herunterladen (750) der Konfigurationsinformationen für den speziellen Benutzer der eingegebenen Chipkarte von dem Server-Computersystem zu dem Internet-Terminal (1), an dem die Chipkarte eingegeben wurde.
  13. Verfahren nach Anspruch 12, wobei vor dem Schritt des Empfangens der Kennungsinformationen von einem Internet-Terminal durch den Server das Verfahren des Weiteren die folgenden Schritte umfasst: Lesen der Kennungsinformationen (715) von einem Halbleiterspeicher (13) der Chipkarte durch das Internet-Terminal, und Senden (720) der Kennungsinformationen durch das Internet-Terminal an den Server.
  14. Verfahren nach Anspruch 12, wobei die Konfigurationsinformationen der benutzerspezifischen Anpassung einer oder mehrerer Operationen des Internet-Terminals an den speziellen Benutzer dienen.
  15. Verfahren nach Anspruch 12, wobei die Konfigurationsinformationen wenigstens Folgende umfassen: (a) Informationen, die eine oder mehrere Präferenzen für Hintergrundmusik identifizieren; (b) Informationen, die eine oder mehrere Präferenzen für Schriftarten identifizieren; (c) Informationen, die eine oder mehrere Präferenzen für Bildschirmtastaturen identifizieren; (d) Informationen, die eine oder mehrere Präferenzen für elektronische Mail identifizieren.
  16. Verfahren nach Anspruch 11, welches weiterhin umfasst: als Teil der Benutzersitzung Ermitteln in dem Server-Computersystem, wohin die eindeutigen Kennungsinformationen aus der eingegebenen Chipkarte (19) gesendet wurden, und welches die Konteninformationen für den eindeutig identifizierten Benutzer sind, und anschließendes Reagieren auf nachfolgende Dienstanforderungen von jenem Internet-Terminal in einer Art und Weise, die von der zu dem Benutzerkonto gehörenden Umgebung bestimmt wird.
  17. Verfahren nach Anspruch 16, wobei die zu dem Benutzerkonto gehörende Umgebung eine Reihe von Favoriten-Websites umfasst, und der Schritt des Reagierens auf nachfolgende Dienstanforderungen von dem Internet-Terminal (1) in einer Art und Weise, wie von einer zu dem Benutzerkonto gehörenden Umgebung bestimmt wird, des Weiteren die folgenden Schritte umfasst: Erstellen einer Anforderung für Favoriten-Websites durch das Internet-Terminal, und als Reaktion auf diese Anforderung Senden einer Reihe von Favoriten-Websites des Benutzerkontos an den Server.
  18. Verfahren nach Anspruch 16, wobei die Umgebung, die zu dem Benutzer gehört, eine Gruppe von E-Mail-Adressen umfasst.
  19. Verfahren nach Anspruch 18, wobei das Verfahren des Weiteren die folgende Schritte umfasst: Erstellen einer Anforderung seitens des Internet-Terminals, eine E-Mail-Nachricht zu verfassen, und als Reaktion auf die Anforderung Senden der Informationen, einschließlich der Gruppe von E-Mail-Adressen, an den Server.
  20. Verfahren nach Anspruch 16, wobei die vorher festgelegte Umgebung, die zu dem berechtigten Benutzer gehört, eine E-Mail-Kennung aufweist, mit der elektronische Mails aus dem Internet empfangen werden können.
  21. Verfahren nach Anspruch 20, wobei die vorher festgelegte Umgebung, die zu dem berechtigten Benutzer gehört, eine Gruppe von elektronischen Mail-Nachrichten umfasst, die an die E-Mail-Kennung adressiert sind.
DE69834410T 1997-09-16 1998-08-31 Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers Expired - Lifetime DE69834410T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US931816 1997-09-16
US08/931,816 US5983273A (en) 1997-09-16 1997-09-16 Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
PCT/US1998/018046 WO1999014678A1 (en) 1997-09-16 1998-08-31 Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences

Publications (2)

Publication Number Publication Date
DE69834410D1 DE69834410D1 (de) 2006-06-08
DE69834410T2 true DE69834410T2 (de) 2006-09-21

Family

ID=25461399

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69834410T Expired - Lifetime DE69834410T2 (de) 1997-09-16 1998-08-31 Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers

Country Status (6)

Country Link
US (2) US5983273A (de)
EP (1) EP1015985B1 (de)
AT (1) ATE325376T1 (de)
AU (1) AU9127198A (de)
DE (1) DE69834410T2 (de)
WO (1) WO1999014678A1 (de)

Families Citing this family (334)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE48056E1 (en) 1991-12-23 2020-06-16 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
USRE47908E1 (en) 1991-12-23 2020-03-17 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US6256616B1 (en) * 1996-04-23 2001-07-03 Ascom Hasler Mailing Systems Inc System for identifying the user of postal equipment
US7249344B1 (en) 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US5867153A (en) 1996-10-30 1999-02-02 Transaction Technology, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US7668781B2 (en) * 1996-10-31 2010-02-23 Citicorp Development Center, Inc. Global method and system for providing enhanced transactional functionality through a customer terminal
US6307570B1 (en) * 1997-03-31 2001-10-23 Citrix Systems, Inc. Virtual input device
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US6343321B2 (en) 1997-10-27 2002-01-29 Sun Microsystems, Inc. Method and apparatus for network transport independence
JP3882182B2 (ja) * 1997-11-27 2007-02-14 富士フイルムホールディングス株式会社 画像表示装置及びカメラ並びに画像通信システム
US6636890B1 (en) * 1997-11-28 2003-10-21 International Business Machines Corporation Stand-alone internet mailbox for cable subscribers
US6098101A (en) * 1997-12-11 2000-08-01 Micron Electronics, Inc. Method and apparatus for generating shared modem usage reports in a networked computer system
US6125457A (en) * 1997-12-29 2000-09-26 Compaq Computer Corporation Networked computer security system
US6367020B1 (en) * 1998-03-09 2002-04-02 Micron Technology, Inc. System for automatically initiating a computer security and/or screen saver mode
US6401209B1 (en) * 1998-03-09 2002-06-04 Micron Technology, Inc. Method for automatically initiating a computer security and/or screen saver mode
US7346689B1 (en) * 1998-04-20 2008-03-18 Sun Microsystems, Inc. Computer architecture having a stateless human interface device and methods of use
US6385651B2 (en) * 1998-05-05 2002-05-07 Liberate Technologies Internet service provider preliminary user registration mechanism provided by centralized authority
EP1086560A1 (de) 1998-06-19 2001-03-28 Netsafe, Inc. Verfahren und einrichtung zur herstellung von verbindungen über ein netz
US6185689B1 (en) 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6192132B1 (en) * 1998-06-26 2001-02-20 Avaya Technology Corp. Short term internet access
US6442588B1 (en) * 1998-08-20 2002-08-27 At&T Corp. Method of administering a dynamic filtering firewall
US6446117B1 (en) * 1998-11-09 2002-09-03 Unisys Corporation Apparatus and method for saving session variables on the server side of an on-line data base management system
US6374145B1 (en) * 1998-12-14 2002-04-16 Mark Lignoul Proximity sensor for screen saver and password delay
FR2791159B1 (fr) * 1999-03-15 2001-05-04 Bull Cp8 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
US6400272B1 (en) 1999-04-01 2002-06-04 Presto Technologies, Inc. Wireless transceiver for communicating with tags
US6665489B2 (en) 1999-04-21 2003-12-16 Research Investment Network, Inc. System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server
US6453420B1 (en) 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
US7010801B1 (en) 1999-06-11 2006-03-07 Scientific-Atlanta, Inc. Video on demand system with parameter-controlled bandwidth deallocation
US7992163B1 (en) 1999-06-11 2011-08-02 Jerding Dean F Video-on-demand navigational system
US6817028B1 (en) 1999-06-11 2004-11-09 Scientific-Atlanta, Inc. Reduced screen control system for interactive program guide
EP1067771A1 (de) * 1999-07-05 2001-01-10 CANAL+ Société Anonyme Übertragungsverfahren- und Vorrichtungen
EP1067772A1 (de) * 1999-07-05 2001-01-10 CANAL+ Société Anonyme Verwaltung von Teilnehmerinformationen für Rundfunksysteme und Internet
JP4503143B2 (ja) 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
FR2803706B1 (fr) * 1999-09-27 2002-03-08 Bull Cp8 Procede et architecture de pilotage a distance d'une station d'utilisateur via un reseau de type internet et leur application a un demonstrateur de carte a puce
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6978475B1 (en) 1999-11-24 2005-12-20 Ecable, Llc Method and apparatus for internet TV
US6782425B1 (en) * 1999-11-24 2004-08-24 Unisys Corporation Session based security profile for internet access of an enterprise server
FR2802320B1 (fr) * 1999-12-14 2003-05-02 Sagem Procede de securisation d'un ordinateur a l'egard d'une connexion avec un reseau externe
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6957220B2 (en) 2000-11-07 2005-10-18 Research Investment Networks, Inc. System, method and article of manufacture for tracking and supporting the distribution of content electronically
US6742043B1 (en) 2000-01-14 2004-05-25 Webtv Networks, Inc. Reformatting with modular proxy server
US7933968B1 (en) 2000-06-20 2011-04-26 Koninklijke Philips Electronics N.V. Token-based personalization of smart appliances
US6587873B1 (en) 2000-01-26 2003-07-01 Viaclix, Inc. System server for channel-based internet network
US6745223B1 (en) 2000-01-26 2004-06-01 Viaclix, Inc. User terminal for channel-based internet network
US6813639B2 (en) 2000-01-26 2004-11-02 Viaclix, Inc. Method for establishing channel-based internet access network
US7111051B2 (en) 2000-01-26 2006-09-19 Viaclix, Inc. Smart card for accessing a target internet site
US6785716B1 (en) * 2000-01-26 2004-08-31 Viaclix, Inc. System and method of channel-based internet network
US7421480B2 (en) * 2000-02-28 2008-09-02 O2 Micro International Limited Personal computing environment using mozilla
CN100334583C (zh) * 2000-02-28 2007-08-29 360度网络股份有限公司 利用智能卡实现移动个人化计算环境的方法和系统
GB2360368B (en) * 2000-03-02 2002-05-29 Trustmarque Internat Ltd A method and apparatus for confirming access of data stored on a remote database
US20020056083A1 (en) * 2000-03-29 2002-05-09 Istvan Anthony F. System and method for picture-in-browser scaling
US20020060750A1 (en) * 2000-03-29 2002-05-23 Istvan Anthony F. Single-button remote access to a synthetic channel page of specialized content
US6957776B1 (en) * 2000-03-30 2005-10-25 Qwest Communications International Inc. System and method for managing a plurality of local lists of a single user
US7200857B1 (en) 2000-06-09 2007-04-03 Scientific-Atlanta, Inc. Synchronized video-on-demand supplemental commentary
US8516525B1 (en) 2000-06-09 2013-08-20 Dean F. Jerding Integrated searching system for interactive media guide
US7975277B1 (en) 2000-04-03 2011-07-05 Jerding Dean F System for providing alternative services
DE10017033A1 (de) * 2000-04-05 2001-10-18 Ci4 Net Ag Informations- und Kommunikationssystem
US6986037B1 (en) 2000-04-07 2006-01-10 Sendmail, Inc. Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
US6865671B1 (en) 2000-04-07 2005-03-08 Sendmail, Inc. Electronic mail system with authentication methodology for supporting relaying in a message transfer agent
NL1014956C2 (nl) * 2000-04-14 2001-10-16 Jelle Ossenwaarde Werkwijze voor het verzenden van informatie van een eerste naar een tweede geheugen en in het bijzonder de veilige bewaring van deze informatie in de toekomst.
US7051111B1 (en) * 2000-04-25 2006-05-23 Digeo, Inc. Multiple source proxy management system
US6944766B2 (en) * 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US7934232B1 (en) 2000-05-04 2011-04-26 Jerding Dean F Navigation paradigm for access to television services
DE60137038D1 (de) * 2000-05-10 2009-01-29 Schlumberger Technology Corp Applikation-diensteanbieter, verfahren und vorrichtung
WO2001086388A1 (en) * 2000-05-12 2001-11-15 Zakrytoye Aktsionernoe Obschestvo 'mezhotraslevoyeyuridicheskoye Agentstvo Yurpromkonsalting' Method and system for protection of data input/output, storage and processing
AU2001251503A1 (en) * 2000-06-08 2001-12-17 Digeo, Inc. Systems and methods for personalized access to internet-enabled television
US8069259B2 (en) 2000-06-09 2011-11-29 Rodriguez Arturo A Managing removal of media titles from a list
US20020022999A1 (en) * 2000-06-23 2002-02-21 Shuster Brian Mark Method and apparatus for providing audio advertisements in a computer network
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US7539875B1 (en) 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7158953B1 (en) * 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7962370B2 (en) 2000-06-29 2011-06-14 Rodriguez Arturo A Methods in a media service system for transaction processing
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
US7380007B1 (en) * 2000-06-30 2008-05-27 Aol Llc, A Delaware Limited Liability Company Automatic user session
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
JP2002027120A (ja) * 2000-07-07 2002-01-25 Sofia International Kk 端末機器管理システム
DE20012538U1 (de) * 2000-07-19 2000-10-12 Dosch & Amand Gmbh & Co Kg Internet-Endgerät mit Identifikationsmodul
AU2001279066A1 (en) * 2000-07-26 2002-02-05 Biometrics Imagineering, Inc. Electronic shopping mall
AU2001283050A1 (en) * 2000-07-28 2002-02-13 360 Degree Web, Inc. Smart card security information configuration and recovery system
US7688803B1 (en) 2000-09-01 2010-03-30 Young Steven J System and method for coordinating between multiple telephony channels
AU2001290829A1 (en) * 2000-09-14 2002-03-26 Gemplus Smart device facilitating computer network interaction
AU2002213430A1 (en) * 2000-09-28 2002-04-08 Ipdev Co. Method for simplified one-touch ordering of goods and services from a wired or wireless phone or terminal
US20020145632A1 (en) * 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US20020162009A1 (en) * 2000-10-27 2002-10-31 Shimon Shmueli Privacy assurance for portable computing
NO20005440L (no) * 2000-10-27 2002-04-29 Ericsson Telefon Ab L M Pakkebaserte personlig utstyrsarrangementer og - fremgangsmåter
US7606733B2 (en) * 2000-10-27 2009-10-20 Sandisk Il Ltd. Account portability for computing
US7191442B2 (en) 2000-10-30 2007-03-13 Research Investment Network, Inc. BCA writer serialization management
US7340759B1 (en) 2000-11-10 2008-03-04 Scientific-Atlanta, Inc. Systems and methods for adaptive pricing in a digital broadband delivery system
US20020073212A1 (en) * 2000-11-13 2002-06-13 Sokol Daniel D. Wireless web browsing terminal and hub
US7200859B1 (en) 2000-11-22 2007-04-03 Digeo, Inc. Apparatus and method for intelligent multimedia compression and distribution
US6788308B2 (en) * 2000-11-29 2004-09-07 Tvgateway,Llc System and method for improving the readability of text
KR100361490B1 (ko) * 2000-12-04 2002-11-22 엘지전자 주식회사 인터넷 tv를 이용한 인터넷 접속 방법
SE0004476L (sv) * 2000-12-05 2002-06-06 Creative Media Design At Integ Anordning och system
US6920505B2 (en) * 2000-12-14 2005-07-19 Ask Jeeves, Inc. Method and apparatus for determining a navigation path for a visitor to a world wide web site
US7412598B1 (en) * 2000-12-29 2008-08-12 Cisco Technology, Inc. Method and system for real-time insertion of service during a call session over a communication network
FR2819074B1 (fr) 2000-12-29 2003-02-21 Dominique Bertrand Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US6813643B2 (en) 2001-01-05 2004-11-02 Digeo, Inc. Multimedia system with selectable protocol module including MPEG logic and docsis logic sharing a single tuner
US6619543B1 (en) * 2001-01-23 2003-09-16 Tokheim Holding B.V. URL-encoded internet access card for retrieving and viewing e-mail at a fuel dispenser
US20020114360A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing multiple broadcast multimedia streams
US20020116705A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing conditional access data
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
US7082614B2 (en) * 2001-03-08 2006-07-25 Sun Microsystems, Inc. System for identification of smart cards
US20030050911A1 (en) * 2001-03-14 2003-03-13 Mark Lucovsky Schema-based services for identity-based access to profile data
US20030061365A1 (en) * 2001-03-14 2003-03-27 Microsoft Corporation Service-to-service communication for network services
US7024662B2 (en) 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US20030041065A1 (en) * 2001-03-14 2003-02-27 Mark Lucovsky Schema-based services for identity-based access to contacts data
US7302634B2 (en) * 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US20030069887A1 (en) * 2001-03-14 2003-04-10 Lucovsky Mark H. Schema-based services for identity-based access to inbox data
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
AU2002304864A1 (en) * 2001-03-22 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Mobile communications device
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
JP2002342242A (ja) * 2001-05-15 2002-11-29 Riso Kagaku Corp 電子メール書体加工装置
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US7093277B2 (en) 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US6870956B2 (en) * 2001-06-14 2005-03-22 Microsoft Corporation Method and apparatus for shot detection
US7533063B2 (en) * 2001-06-14 2009-05-12 Silicon Storage Technology, Inc. Smart memory card wallet
US7512964B2 (en) 2001-06-29 2009-03-31 Cisco Technology System and method for archiving multiple downloaded recordable media content
US20030004934A1 (en) * 2001-06-29 2003-01-02 Richard Qian Creating and managing portable user preferences for personalizion of media consumption from device to device
US7496945B2 (en) 2001-06-29 2009-02-24 Cisco Technology, Inc. Interactive program guide for bidirectional services
US8006262B2 (en) 2001-06-29 2011-08-23 Rodriguez Arturo A Graphic user interfaces for purchasable and recordable media (PRM) downloads
US7526788B2 (en) 2001-06-29 2009-04-28 Scientific-Atlanta, Inc. Graphic user interface alternate download options for unavailable PRM content
US7313819B2 (en) * 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
FR2828358B1 (fr) 2001-08-02 2004-01-16 Gemplus Card Int Procede et dispositif de mise en compatibilite de communication sur reseau de terminaux, par exemple pour permettre un dialogue avec une application sur une carte a puce
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
US6990471B1 (en) * 2001-08-02 2006-01-24 Oracle International Corp. Method and apparatus for secure electronic commerce
US20030028628A1 (en) * 2001-08-03 2003-02-06 Ncr Corporation Method for storing, retrieving and managing configuration settings of computer systems
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
US7253800B2 (en) * 2001-08-21 2007-08-07 Xerox Corporation Manipulative user interface systems and methods
US20030061482A1 (en) * 2001-08-23 2003-03-27 Efunds Corporation Software security control system and method
US6961759B2 (en) * 2001-09-24 2005-11-01 International Business Machines Corporation Method and system for remotely managing persistent state data
US6970918B2 (en) * 2001-09-24 2005-11-29 International Business Machines Corporation System and method for transcoding support of web content over secure connections
US6880014B2 (en) 2001-09-24 2005-04-12 International Business Machines Corporation Method and system of use of transcode directives for distributed control of transcoding servers
US7093029B2 (en) * 2001-09-24 2006-08-15 International Business Machines Corporation Method and system for providing accessibility to electronic mail
US7010581B2 (en) * 2001-09-24 2006-03-07 International Business Machines Corporation Method and system for providing browser functions on a web page for client-specific accessibility
US7062547B2 (en) * 2001-09-24 2006-06-13 International Business Machines Corporation Method and system for providing a central repository for client-specific accessibility
US7979884B1 (en) * 2001-09-26 2011-07-12 Cisco Technology, Inc. Methods and apparatus for allowing component interchangeability
DE10149977A1 (de) * 2001-10-10 2003-04-24 Siemens Ag Verfahren zum Zugriff auf Nutzerdaten, zugehörige Datenverarbeitungsanlage, zugehöriges Programm und zugehörige Datenstruktur
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
DE10200288A1 (de) * 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
GB2384332B (en) 2002-01-21 2004-03-17 Sun Microsystems Inc Computer configuration
US7334251B2 (en) 2002-02-11 2008-02-19 Scientific-Atlanta, Inc. Management of television advertising
US20030182393A1 (en) * 2002-03-25 2003-09-25 Sony Corporation System and method for retrieving uniform resource locators from television content
EP1495625B1 (de) * 2002-04-02 2011-09-28 Verizon Business Global LLC Bereitstellen von präsenzinformationen für ein fernsprechdienstesystem
US7917581B2 (en) * 2002-04-02 2011-03-29 Verizon Business Global Llc Call completion via instant communications client
US8856236B2 (en) * 2002-04-02 2014-10-07 Verizon Patent And Licensing Inc. Messaging response system
FR2838207B1 (fr) * 2002-04-08 2006-06-23 France Telecom Systeme d'echange d'informations a acces conditionne sur un reseau de transfert d'informations
FI115687B (fi) 2002-04-09 2005-06-15 Nokia Corp Pakettidatan siirtäminen langattomaan päätelaitteeseen
US20030204526A1 (en) * 2002-04-24 2003-10-30 Saeid Salehi-Had Interlocking smart fob enabling secure access and tracking for electronic devices
CN103810411B (zh) * 2002-05-29 2018-01-12 索尼株式会社 信息处理系统
US6965667B2 (en) * 2002-05-30 2005-11-15 Slingshot Communications, Inc. Method of accounting prepaid online internet service credit values
JP2004013599A (ja) * 2002-06-07 2004-01-15 Ricoh Co Ltd 管理サーバ、ウェブページ情報管理方法及びプログラム
US20040002947A1 (en) * 2002-06-26 2004-01-01 De La Fuente Ramon Favorites for internet-access appliances
US9886309B2 (en) 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
US7206788B2 (en) * 2002-07-30 2007-04-17 Microsoft Corporation Schema-based services for identity-based access to device data
US7098117B2 (en) * 2002-10-18 2006-08-29 The Regents Of The University Of Michigan Method of fabricating a package with substantially vertical feedthroughs for micromachined or MEMS devices
US7127120B2 (en) * 2002-11-01 2006-10-24 Microsoft Corporation Systems and methods for automatically editing a video
US7274741B2 (en) * 2002-11-01 2007-09-25 Microsoft Corporation Systems and methods for generating a comprehensive user attention model
US7116716B2 (en) * 2002-11-01 2006-10-03 Microsoft Corporation Systems and methods for generating a motion attention model
US20040088723A1 (en) * 2002-11-01 2004-05-06 Yu-Fei Ma Systems and methods for generating a video summary
DE10252109B4 (de) * 2002-11-08 2005-11-10 Siemens Ag Verfahren zur Parametrierung
US7177915B2 (en) * 2002-12-31 2007-02-13 Kurt Kopchik Method and apparatus for wirelessly establishing user preference settings on a computer
KR20040065831A (ko) * 2003-01-16 2004-07-23 동방전자산업 주식회사 고유 아이디를 이용한 다중 서비스 엑세스 방법 및 시스템
US7164798B2 (en) * 2003-02-18 2007-01-16 Microsoft Corporation Learning-based automatic commercial content detection
US7260261B2 (en) * 2003-02-20 2007-08-21 Microsoft Corporation Systems and methods for enhanced image adaptation
GB2399208A (en) * 2003-03-07 2004-09-08 Marius Kahan Downloading and paying for data files using a smart card
US20040181531A1 (en) * 2003-03-12 2004-09-16 Clark Becker Speed pass system
WO2004086269A2 (en) * 2003-03-26 2004-10-07 Koninklijke Philips Electronics N.V. Electronic mail system, apparatus and removable storage means suitable for such a system
JP2004336562A (ja) * 2003-05-09 2004-11-25 Canon Inc 画像送信装置
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
JP5058600B2 (ja) * 2003-09-12 2012-10-24 イーエムシー コーポレイション 無連絡認証を提供するシステムおよび方法
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US7400761B2 (en) * 2003-09-30 2008-07-15 Microsoft Corporation Contrast-based image attention analysis framework
US7471827B2 (en) * 2003-10-16 2008-12-30 Microsoft Corporation Automatic browsing path generation to present image areas with high attention value as a function of space and time
US8161388B2 (en) 2004-01-21 2012-04-17 Rodriguez Arturo A Interactive discovery of display device characteristics
US8417773B2 (en) * 2004-02-25 2013-04-09 International Business Machines Corporation Method and structure for automated layout director
US20050208803A1 (en) * 2004-03-19 2005-09-22 Ceelox, Inc. Method for real time synchronization of a computing device user-definable profile to an external storage device
US20050210270A1 (en) * 2004-03-19 2005-09-22 Ceelox, Inc. Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation
JP2005275897A (ja) * 2004-03-25 2005-10-06 Citizen Watch Co Ltd セキュリティシステム
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US9053754B2 (en) * 2004-07-28 2015-06-09 Microsoft Technology Licensing, Llc Thumbnail generation and presentation for recorded TV programs
US7986372B2 (en) * 2004-08-02 2011-07-26 Microsoft Corporation Systems and methods for smart media content thumbnail extraction
US7484241B2 (en) 2004-11-22 2009-01-27 Lenovo (Singapore) Pte. Ltd. Secure single sign-on to operating system via power-on password
WO2006069622A1 (en) * 2004-12-30 2006-07-06 Koninklijke Kpn N.V. Method and system for restricted service access
US7548936B2 (en) 2005-01-12 2009-06-16 Microsoft Corporation Systems and methods to present web image search results for effective image browsing
US20080060069A1 (en) * 2005-08-12 2008-03-06 Slingshot Communications, Inc. Methods and apparatus for data transfer
US8189472B2 (en) 2005-09-07 2012-05-29 Mcdonald James F Optimizing bandwidth utilization to a subscriber premises
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US8201214B1 (en) 2005-09-30 2012-06-12 Apple Inc. Ad-hoc user account creation
US20070112811A1 (en) * 2005-10-20 2007-05-17 Microsoft Corporation Architecture for scalable video coding applications
US7555715B2 (en) 2005-10-25 2009-06-30 Sonic Solutions Methods and systems for use in maintaining media data quality upon conversion to a different data format
US7773813B2 (en) * 2005-10-31 2010-08-10 Microsoft Corporation Capture-intention detection for video content analysis
US8180826B2 (en) 2005-10-31 2012-05-15 Microsoft Corporation Media sharing and authoring on the web
US8196032B2 (en) 2005-11-01 2012-06-05 Microsoft Corporation Template-based multimedia authoring and sharing
US7599918B2 (en) * 2005-12-29 2009-10-06 Microsoft Corporation Dynamic search with implicit user intention mining
EP1850527A1 (de) * 2006-04-28 2007-10-31 Koninklijke KPN N.V. Konfiguration von Geräten und Diensten an einem Gateway für Heimnetze
US8364968B2 (en) * 2006-05-19 2013-01-29 Symantec Corporation Dynamic web services systems and method for use of personal trusted devices and identity tokens
US7971017B1 (en) 2006-08-21 2011-06-28 Rockwell Automation Technologies, Inc. Memory card with embedded identifier
US20080104680A1 (en) * 2006-10-02 2008-05-01 Gibson Gregg K Local Blade Server Security
EP2100237B1 (de) * 2007-01-04 2017-06-07 Nero Ag Vorrichtung zum bereitstellen eines codierten datensignals und verfahren zum codieren eines datensignals
US7782993B2 (en) * 2007-01-04 2010-08-24 Nero Ag Apparatus for supplying an encoded data signal and method for encoding a data signal
US20100016683A1 (en) * 2007-01-19 2010-01-21 Koninklijke Philips Electronics N. V. Smart install
US8334891B2 (en) * 2007-03-05 2012-12-18 Cisco Technology, Inc. Multipoint conference video switching
CN101627389A (zh) * 2007-03-08 2010-01-13 皇家飞利浦电子股份有限公司 用于从远程健康护理监控服务台提供言语和图形指示的系统和方法
US20100106519A1 (en) * 2007-03-08 2010-04-29 Koninklijke Philips Electronics N. V. Low cost system for remote patient audio/video content delivery
WO2008129482A2 (en) * 2007-04-18 2008-10-30 Koninklijke Philips Electronics, N.V. Apparatus and methods for rendering personal stories to medical patients
US8264521B2 (en) 2007-04-30 2012-09-11 Cisco Technology, Inc. Media detection and packet distribution in a multipoint conference
EP2153609A4 (de) * 2007-06-01 2010-09-22 Research In Motion Ltd Verfahren und vorrichtung zur kommunikation von kompressionsstatusinformationen für interaktive kompression
WO2009066920A2 (en) * 2007-11-23 2009-05-28 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same
US8607321B2 (en) 2008-06-27 2013-12-10 Microsoft Corporation Identification of a smart card on a plug and play system
US9094578B2 (en) * 2008-07-16 2015-07-28 Echostar Technologies L.L.C. Pay-per-view sharing
US20100199310A1 (en) * 2009-01-30 2010-08-05 Echostar Technologies L.L.C. Methods and devices for recommending media content
US20100275126A1 (en) * 2009-04-27 2010-10-28 Scott David Lincke Automatic On-Screen Keyboard
US9112702B2 (en) * 2009-04-29 2015-08-18 Microsoft Technology Licensing, Llc Alternate authentication
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
WO2013085517A1 (en) * 2011-12-08 2013-06-13 Intel Corporation Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust
JP6344024B2 (ja) * 2014-04-09 2018-06-20 富士通株式会社 既読判断装置、既読判断方法および既読判断プログラム
WO2016172474A1 (en) 2015-04-24 2016-10-27 Encryptics, Llc System and method for enhanced data protection
JP6492938B2 (ja) * 2015-04-29 2019-04-03 株式会社リコー 認証システム、同期方法、認証装置及び同期プログラム
GB2538705A (en) * 2015-05-18 2016-11-30 Smart Labs Holdings Ltd Apparatus and system
US20170256008A1 (en) * 2016-03-03 2017-09-07 FULLTIME SYSTEM Co., Ltd. Storage equipment and appurtenances loan-out system
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102798TA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
CA3108917A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10841091B2 (en) 2018-10-02 2020-11-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355110A1 (en) 2018-10-02 2021-04-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3110521A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
JP2023503795A (ja) 2019-10-02 2023-02-01 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触レガシー磁気ストライプデータを用いるクライアント装置認証
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5905248A (en) * 1990-09-11 1999-05-18 Metrologic Instruments, Inc. System and method for carrying out information-related transactions using web documents embodying transaction enabling applets automatically launched and executed in response to reading URL-encoded symbols pointing thereto
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5602905A (en) * 1995-01-23 1997-02-11 Mettke; Richard P. On-line communication terminal/apparatus
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
WO1996042041A2 (en) * 1995-06-07 1996-12-27 Open Market, Inc. Internet server access control and monitoring systems
US5740549A (en) * 1995-06-12 1998-04-14 Pointcast, Inc. Information and advertising distribution system and method
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5913040A (en) * 1995-08-22 1999-06-15 Backweb Ltd. Method and apparatus for transmitting and displaying information between a remote network and a local computer
US5710887A (en) * 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5812765A (en) * 1996-03-22 1998-09-22 Axxs Technologies Corporation Multi-media remote data access terminals and system
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5727156A (en) * 1996-04-10 1998-03-10 Hotoffice Technologies, Inc. Internet-based automatic publishing system
US5729594A (en) * 1996-06-07 1998-03-17 Klingman; Edwin E. On-line secured financial transaction system through electronic media
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5825881A (en) * 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
US5845267A (en) * 1996-09-06 1998-12-01 At&T Corp System and method for billing for transactions conducted over the internet from within an intranet
FR2760158B1 (fr) * 1997-02-21 1999-05-14 Netgem Procede d'acces conditionnel a une ressource internet depuis un terminal pourvu d'un lecteur de carte a microcircuit
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences

Also Published As

Publication number Publication date
DE69834410D1 (de) 2006-06-08
WO1999014678A1 (en) 1999-03-25
EP1015985A4 (de) 2004-05-12
US6199114B1 (en) 2001-03-06
AU9127198A (en) 1999-04-05
US5983273A (en) 1999-11-09
EP1015985A1 (de) 2000-07-05
EP1015985B1 (de) 2006-05-03
ATE325376T1 (de) 2006-06-15

Similar Documents

Publication Publication Date Title
DE69834410T2 (de) Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE60119045T2 (de) Informationsverteilungssystem und Informationsverteilungsverfahren
KR100528653B1 (ko) 공용 및 사설 데이터를 통합하기 위한 시스템 및 방법
DE69725952T2 (de) Benutzerkontrollierter Browser
US7277924B1 (en) Method and mechanism for a portal website architecture
DE69839087T2 (de) IRC Namenübersetzungsprotokoll
DE602005002156T2 (de) Befehlsgesteuertes System zum Rundsenden von Gruppen-Kurznachrichten (SMS) mit mobilem Nachrichtenempfänger und Kommunikations-Server
US5826267A (en) Web information kiosk
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE69732846T2 (de) System und verfahren zur steuerung des datenzugriffes in einem computernetz
DE60319056T2 (de) Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben
DE69636869T2 (de) Server mit automatischer Menüladefunktion
DE10320615A1 (de) Verwendung erweiterbarer Markup-Sprache in einem System und Verfahren zum Beeinflussen einer Position auf einer Suchergebnisliste, die von einer Computernetzwerksuchmaschine erzeugt wird
DE10122197A1 (de) Verfahren und System zum Zugreifen auf Information auf einem Netzwerk unter Verwendung von Nachrichten-Verknüpfungsfunktionen mit Schatten-Rückruffunktionen
JP2001503893A (ja) オンラインサービスのコミュニティを外部のサービスと統合するシステム
DE60029334T2 (de) Selbstbedienungsterminals zum anbieten von fremdanwendungen
US7483912B2 (en) Information retrieval/information retrieval result providing system, information retrieval/information retrieval result providing method and storage medium recording method program
DE60019345T2 (de) Elektronische glückwunschkarte
JP2007133845A (ja) ログインシステムおよび携帯電話機で撮像した映像をアップロードするためのシステム
DE102005011039B4 (de) Verfahren und System zum Einloggen in einen Dienst
DE10118064A1 (de) Erweiterung Browser-Bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle
KR20010087479A (ko) 컴퓨터 네트워크 상에서 개인정보를 관리하는 방법및 시스템
WO2001080513A2 (de) Kommunikationssystem, zentraler computer, sowie verfahren zum übertragen einer url oder einer elektronischen postadresse

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MICROSOFT CORP., REDMOND, WASH., US