-
Hintergrund
der Erfindung
-
Die
vorliegende Erfindung betrifft ein Nachrichtenspeichersystem nach
Anspruch 1 zur Verwendung in einem Kommunikationsnetzwerk, und ebenso
ein Verfahren nach Anspruch 9 zum Speichern einer Nachricht, die
von einem Kommunikationsnetzwerk empfangen wird.
-
Einschlägiger Stand
der Technik
-
Aus
der US-A-4,837,798 ist eine Nachrichtenübermittlungsanordnung für die Verwendung
in Situationen bekannt, wo eine Vielzahl von Anwendern Sprach- oder
Datennachrichten verschicken, und worin die Nachrichten Empfänger haben,
und die Datennachrichten in der Regel an Datenendgeräte übermittelt
werden und die Sprachnachrichten in der Regel an Sprachendgeräte übermittelt
werden. Diese bekannte Anordnung umfaßt ein Mittel, das von einem
potentiellen Nachrichtenempfänger
so gesteuert wird, daß entweder
ein Sprachendgerät
oder ein Datenendgerät
als primäre
Nachrichtenempfangseinrichtung für
den Empfänger
bestimmt wird, und daß eine
Benachrichtigung über
den Eingang entweder einer Sprach- oder einer Datennachricht an
die primäre
Nachrichtenempfangseinrichtung gesendet wird, sowie ein Mittel,
das von der primären
Nachrichtenempfangseinrichtung so gesteuert wird, daß der Empfänger der
Nachricht nach dem Empfang durch die primäre Nachrichtenempfangseinrichtung
gewarnt wird.
-
Diese
bekannte Nachrichtenübermittlungsanordnung
beruht auf dem Konzept des Unified Messaging, welches Konzept eine
einzige elektronische Mailbox für
verschiedene Arten von Nachrichten bereitstellt. Die Mailbox kann
sich in der PBX, dem PC usw. des Host-Rechners eines Anwenders befinden, und
der Anwender verfügt über konsistente
Möglichkeiten,
um Nachrichten zu erzeugen, zu empfangen und zu manipulieren. Nachrichten
können
für den Empfang
aus einem Medium in ein anderes Medium übersetzt werden, und eine einzige
Nachricht kann aus Teilen bestehen, die Medien verschiedener Datenformate
verwenden. Der Nachrichtenempfänger verfügt über einen
einzigen steuerbaren Kontaktpunkt, wo alle Nachrichten abgefragt
und/oder angesehen werden können.
-
Aus
US-A-5,367,671 ist ein Rechnersystem bekannt, das ein Betriebssystem
und ein Speichersubsystem enthält,
und an dem eine oder mehrere Direktzugriffs-Speichervorrichtungen
angeschlossen sind, sowie eine Anordnung zum Anpassen des Betriebssystems,
um Daten mit erweiterten Attributen (EA), die benannten Objekten
zugeordnet sind, zu speichern, zu bearbeiten und zu lesen, die in
den Speichervorrichtungen enthalten sind. Diese bekannte Anordnung
umfaßt:
eine oder mehrere Pfadtabelle(n) unter exklusiver Steuerung der
Betriebssystemtabellen, die in den Speichervorrichtungen hinterlegt sind,
sowie in dem Speichersystem, wenn das Rechnersystem mit der jeweiligen
Speichervorrichtung kommuniziert. Jede Pfadtabelle enthält mehrere Speicherstellen,
die für
die Hinterlegung der Namen von Objekten reserviert sind, die mit
der jeweiligen Speichervorrichtung assoziiert sind, und EA-Pseudonym-
bzw. Handle-Informationen für
die Lokalisierung von EA-Daten, die den jeweiligen Objekten zugeordnet
sind. Diese bekannte Anordnung umfaßt weiter eine erste Einrichtung
unter exklusiver Steuerung des Betriebssystems und eine zweite Einrichtung
ebenfalls unter exklusiver Steuerung des Betriebssystems, wobei
die erste Einrichtung auf erste Funktionsaufrufe antwortet, die
jeweils eine Speichervorrichtung und eine EA-Kennung ansprechen, um
zu bewirken, daß EA-Daten
an oder aus Speicherstellen in jeweils bezeichneten Speichervorrichtungen übertragen
werden; wobei jede der Speicherstellen nur mittels des EA-Pseudonyms,
das jeweils im ersten Funktionsaufruf angesprochen wird, gefunden
wird. Die zweite Einrichtung antwortet auf zweite Funktionsaufrufe,
die jeweils eine Vorrichtung und einen Objektnamen ansprechen, um
zu bewirken, daß EA-Daten, die den jeweils
angesprochenen Objektnamen zugeordnet sind, an und von Speicherstellen in
den bezeichneten Vorrichtungen übertragen
werden. Jede Speicherstelle wird durch Bezugnahme auf eine Pfadtabelle,
die den jeweiligen Objektnamen enthält, und anhand eines zugeordneten
EA-Pseudonyms, das in der Pfadtabelle hinterlegt ist, um eine Speicherstelle
in der jeweils bezeichneten Vorrichtung, in Bezug auf welche die
EA-Daten übertragen werden
sollen, zu lokalisieren, wobei die benannten Objekte Verzeichnis-
und Unterverzeichnispfade in den Vorrichtungen einschließen, sowie
die Dateidaten, die in den Pfaden hinterlegt sind, und worin jede der
Pfadtabellen einem einzigen Pfad in einer einzigen Vorrichtung zugeordnet
ist und Platz zum Speichern von Einträgen enthält, die den jeweiligen Pfad und
sämtliche
in dem Pfad gespeicherte Datendateien darstellen; wobei der Eintragungsplatz
eine Stelle aufweist, die für
das optionale Hinterlegen des EA-Pseudonyms reserviert ist, wenn
EA-Daten in der jeweiligen Vorrichtung hinterlegt werden, die dem
jeweiligen Objektnamen zugeordnet sind, für den der Eintrag steht.
-
Die
Kommunikation durch Nachrichtenübermittlung
wird immer beliebter. Die Vorteile einer Nachrichtenübermittlung
im Vergleich zum persönlichen
Gespräch
schließen
die effizientere Nutzung der Kommunikationskapazität ein, d.h.
eine auf Text basierende E-Mail benötigt wesentlich weniger Kanalkapazität als die
entsprechende Sprachnachricht; sie ist wesentlich zeiteffektiver,
da weniger Zeit für zeitaufwendige
ritualisierte Befindlichkeitsfragen benötigt wird; es besteht die Gelegenheit
für eine
sorgfältigere
Zusammenstellung; und es besteht die Möglichkeit, verschiedene Arten
der Kommunikation einzuschließen,
d.h. die Mitteilung kann in einem Multimediaformat vorliegen, das
Audio, Video und Text einschließt.
Falls die Mitteilung über
einen Verteiler verschickt wird, amortisiert sich außerdem die
Mühe für ihre Ausarbeitung über die
Zahl der Empfänger. Weiter
kann die Nachricht zwischengespeichert werden, wenn ein Empfänger nicht
in der Lage oder nicht bereit ist, die Nachricht sofort entgegenzunehmen; der
Empfänger
hat mehr Zeit, seine Antwort zu entwerfen; eine elektronische Nachricht
kann leicht protokolliert und dauerhaft gespeichert werden; und
es kann Software eingesetzt werden, um Nachrichten zusammenzustellen
und zu organisieren.
-
Ein
Problem, das bei den derzeitigen Formen der Nachrichtenübermittlung
besteht, ist die Notwendigkeit, Adressinformationen zu bestimmen
und zu erinnern, die im wesentlichen nichts mit der Identität des Empfängers zu
tun haben. Sprach- und Faxnachrichten erfordern eine Telefonnummer. E-Mail-Nachrichten
erfordern eine Adresse, die üblicherweise
einen zugewiesenen Anwendernamen und einen Namen für eine elektronische
Domain aufweist sowie möglicherweise
Informationen, die einen Kommunikations-Service-Provider bezeichnen.
Außerdem
kann das Format der E-Mail-Adresse
je nach Kommunikations-Service-Provider unterschiedlich sein: Telefonnummern
sind schwer zu merken, ändern
sich üblicherweise,
wenn eine Person umzieht oder die Arbeitsstelle wechselt, können über ein
Verzeichnis erhalten werden, das nur eine sehr begrenzte Anzahl
von Suchfeldern aufweist und könnten Mängel im
Hinblick auf den Schutz der Privatsphäre aufweisen, da es ziemlich
einfach ist, die Adressinformationen mit einer Telefonnummer in
Verbindung zu bringen.
-
Persönliche Telefonnummern,
wie die vorgeschlagenen persönlichen
Rufnummerndienste 500/700 von AT&T,
weisen einem Teilnehmer eine Telefonnummer zu und assoziieren die
zugewiesene Telefonnummer mit einer Ziel-Telefonnummer und optional
einer Sicherungstelefonnummer mit einer Sprachaufzeichnungs- und
Speichervorrichtung. Anrufer rufen die zugeordnete Telefonnummer
auf und die Anrufe werden automatisch an die Ziel-Telefonnummer
geleitet. Falls die Ziel-Telefonnummer den Anruf nicht annimmt,
wird der Anruf automatisch an die Sicherungstelefonnummer geleitet.
Die Zieltelefonnummer kann vom Teilnehmer häufig gewechselt werden. Dieser
persönliche
Nummerndienst maskiert Änderungen
der Telefonnummer des Teilnehmers, d.h. er ermöglicht es dem Teilnehmer, eine
einzige Telefonnummer zu haben, auch wenn er häufig verreist oder umzieht,
und sorgt für
einen verbesserten Schutz der Privatsphäre. Trotzdem sind die persönlichen
Nummern immer noch schwer zu merken, können über ein Verzeichnis erhalten
werden, das nur eine sehr kleine Anzahl von Suchfeldern aufweist,
es kann nur über
ein einziges Medium auf sie zugegriffen werden, und wegen der Bindung
an eine Telefonnummer sind sie an eine bestimmte Adressinfrastruktur
gebunden, die nur begrenzte Möglichkeiten
für ein Anrufmanagement
bietet.
-
E-Mail-Adressen
sind häufig
schwer zu merken, ändern
sich üblicherweise,
wenn eine Person die Arbeitsstelle oder den Nachrichtenträger wechselt,
und sind wegen des Fehlens von universalen Verzeichnisdiensten schwierig
zu erhalten.
-
Ein
weiteres Problem mit den derzeit zur Verfügung stehenden Formen der Nachrichtenübermittlung
besteht darin, daß,
falls jemand über
eine Reihe von Nachrichtentypen erreichbar ist, z.B. über Voice Mail,
Fax und E-Mail auf mehreren Netzwerken, der Sender nicht sicher
ist, welche Art von Nachricht den gewünschten Empfänger am
effizientesten erreicht.
-
Ein
weiteres Problem mit den derzeit zur Verfügung stehenden Formen der Nachrichtenübermittlung
besteht darin, daß möglicherweise
ein Konvertierungsproblem zwischen einer zur Verfügung stehenden
Sendevorrichtung, wie einem Zwölftastentelefon,
und einer bevorzugten Empfängervorrichtung, wie
einem Faxgerät,
besteht. Ebenso kann ein Konvertierungsproblem bestehen zwischen
der Form der ursprünglichen
Nachricht, z.B. einer Voice Mail, und der bevorzugten Form der empfangenen
Nachricht, z.B. einer E-Mail. Produkte zum Konvertieren der Form
der Nachricht, beispielsweise das AT&T INTUITY-Produkt für eine PBX/LAN-Umgebung,
wurden zwar auf den Markt gebracht, werden jedoch noch nicht verbreitet
genutzt. Eine vorgeschlagene Multipurpose Internet Multimedia Extension-
[Mehrzweck-Internetmail-Erweiterungs-]
(MIME-) Spezifikation für
Internet-E-Mail ermöglicht
es Sendern, einen Inhalt in mehreren alternativen Formaten bereitzustellen,
aber die Probleme mit der Konvertierung sind noch nicht gelöst.
-
Zusammenfassung
der Erfindung
-
Ziel
der Erfindung ist es, ein verbessertes Nachrichtenspeichersystem
für die
Verwendung mit einem Kommunikationsnetz und ebenso ein Verfahren
zum Speichern einer Nachricht, die von einem Kommunikationsnetz
erhalten wird, bereitzustellen, demgemäß einer Entität eine Netzwerkpräsenz bereitgestellt
wird, eine Nachricht von einem Sender an die Netzwerkpräsenz gespeichert
wird.
-
Im
Zusammenhang mit dem erfindungsgemäßen Nachrichtenspeichersystem
wird dieses Ziel durch die Merkmale von Anspruch 1 gelöst.
-
Verbesserte
Ausführungsformen
des erfindungsgemäßen Netzwerkspeichersystems
ergeben sich aus den Unteransprüchen
2 bis 8.
-
Im
Zusammenhang mit dem erfindungsgemäßen Verfahren wird das obige
Ziel durch die Merkmale von Anspruch 9 gelöst, während sich verbesserte Ausführungsformen
des erfindungsgemäßen Verfahrens
aus den Unteransprüchen
10 und 11 ergeben.
-
In
einem Aspekt der Erfindung nimmt das Nachrichtenspeichersystem eine
Abfrage entgegen, die ein spezifiziertes Merkmal einschließt, und
erzeugt eine Mailbox, die die gespeicherte Nachricht enthält, wenn
eines der Nachrichtenmerkmale das spezifizierte Merkmal ist.
-
In
einem anderen Aspekt der Erfindung erhält das Nachrichtenspeichersystem
Proxy-Objekte aus einem Proxy-Speicher.
-
In
einem Aspekt der Erfindung verarbeitet ein Software-Agent die gespeicherte
Nachricht gemäß einer
Verarbeitungspräferenz,
die in Attributen enthalten ist, die der Entität zugeordnet sind.
-
Es
war nicht beabsichtigt, die Erfindung hier in ihrer Gesamtheit zusammenzufassen.
Weitere Merkmale, Aspekte und Vorteile der Erfindung werden vielmehr
in der folgenden Beschreibung und den Figuren ausgeführt oder
ergeben sich aus diesen.
-
Kurze Beschreibung
der Figuren
-
1 ist ein Blockdiagramm
eines Kommunikationsnetzes gemäß der vorliegenden
Erfindung; und
-
2 ist ein Blockdiagramm,
das die logische Beziehung von verschiedenen Diensten gemäß der vorliegenden
Erfindung zeigt.
-
Detaillierte
Beschreibung
-
Eine
Entität
wird von mindestens einem Pseudonym dargestellt, wie nachstehend
detailliert beschrieben. Im Allgemeinen ist ein Pseudonym eine abstraktere
Darstellung der Entität
als sie im Stand der Technik zu finden ist und vermeidet die Probleme der
Entitätsdarstellungen
des Standes der Technik im Zusammenhang mit deren unzureichend abstrakter (d.h.
zu physikalischer) Natur. Jedes Pseudonym stellt eine bestimmte
Cyberpräsenz-Identifizierung für eine Entität bereit.
-
Verzeichnisdienste,
wie sie in der vorliegenden Offenbarung beschrieben werden, bieten
eine größere Flexibilität als Verzeichnisdienste
des Standes der Technik. Wenn sie mit Pseudonymen gemäß der vorliegenden
Offenbarung verwendet werden, bieten Verzeichnisdienste eine noch
größere Flexibilität. Generell
stellt ein Netzverzeichnisdienst Informationen über Entitäten bereit und findet Entitäten aufgrund
von beschreibenden Abfragen. Ein Teil der Verzeichnisinformationen
ist öffentlich
zugänglich, während ein
anderer Teil der Verzeichnisinformationen nicht öffentlich zugänglich ist,
sondern von dem Verzeichnisdienst verwendet werden kann, um den Bezug
zu Adressen aufzuheben. Entitäten
spezifizieren den oder die gewünschten
Vertraulichkeitsgrad(e) ihrer Verzeichnisinformationen. Der Dienst stellt
eines oder mehrere globale und spezialisierte Netzverzeichnisse
bereit, die physikalisch auf mehrere Hosts des Netzes verteilt sein
können.
-
Message
Composition and Delivery [Nachrichtenzusammenstellungs- und -übermittlungs]-Dienste,
wie sie in der vorliegenden Offenbarung beschrieben sind, bieten
mehr Flexibilität
als Message Composition and Delivery-Dienste des Standes der Technik.
Wenn sie mit Pseudonymen gemäß der vorliegenden
Erfindung verwendet werden, bieten Message Composition and Delivery-Dienste
eine noch bessere Flexibilität.
Generell ermöglichen
Nachrichtenübergabe-Dienste
die Festlegung von Richtlinien durch Entitäten bezüglich des Sendens von Nachrichten
an spezifische Endpunkte oder an eine universale Nachrichtenspeichereinrichtung,
bezüglich
der Benachrichtigung über
den Eingang einer Nachricht und des Wiedergewinnens („Retrieval") von Nachrichten.
Die Benachrichtigung über
und das Retrieval von Nachrichten kann gemäß spezifischen Kriterien geschehen,
beispielsweise der Priorität
für bestimmte
Absender oder bestimmte Themen.
-
Nachrichtenspeicherdienste,
wie sie in der vorliegenden Offenbarung beschrieben werden, bieten
mehr Flexibilität
als Nachrichtenspeicherdienste des Standes der Technik. Wenn sie
mit Pseudonymen gemäß der vorliegenden
Offenbarung verwendet werden, bieten die Nachrichtenspeicherdienste eine
noch bessere Flexibilität.
-
Ein
wichtiges Merkmal der vorliegenden Offenbarung ist die Anwendung
von Verfahren zum Informations-Retrieval, wie Vektorraummodellen,
die bisher lediglich auf Dokumente angewendet wurden, auf Objekte,
wie Nachrichten und Cyberpräsenzen. Generell
wird Flexibilität
erhalten, wenn man Verfahren zum Informations-Retrieval auf Objekte
anwendet, statt in erster Linie auf stärker strukturierte Datenbankabfrage-Techniken zurückzugreifen.
-
Netzwerkumgebung
-
In
der Zeichnung, und insbesondere in 1,
ist ein Netzwerk dargestellt, das in der vorliegenden Offenbarung
generell als Umgebung angesehen wird. Das in 1 dargestellte Netzwerk umfaßt ein Kommunikationsnetz 100,
Heim-Host-Rechner 200, Dienst-Host-Rechner 210,
Host-Verbindungsrechner 220, Gateways zu anderen Netzen, wie
einem lokalen Netzwerk bzw. Local Area Network (LAN) 230,
Software, die auf den verschiedenen Rechnern ausgeführt wird,
und Geräte
am Kundenstandort, wie Zwölftasten-Telefonanlagen 300,
Personal Computer 310, Endgeräte und Funkrufnetze 400.
Obwohl in 1 nicht eigens
dargestellt, können
Internet-Verbindungen und drahtlose Übertragungen in einem Netzwerk
verwendet werden, wie es in der vorliegenden Offenbarung betrachtet
wird.
-
Wie
für den
durchschnittlichen Fachmann ersichtlich, können viele verschiedene Kommunikationsprotokolle
für die
Kommunikation zwischen den verschiedenen Teilen des Netzwerks verwendet
werden, wie TCP/IP, X.25, ISDN, Ethernet, asynchrone Leitungsprotokolle
und analoge und/oder digitale Sprachübermittlung. Die Kommunikation
für die Transaktionsdienste
ist in einem sicheren, flexiblen Fernaufruf [Remote Procedure Call,
(RPC)) implementiert. Nach Bedarf werden auch Authentifizierungs- und Verschlüsselungsprotokolle
verwendet, beispielsweise ein Hypertext-Transferprotokoll (HTTP)
oder ein Secure Socket Layer (SSL)-Protokoll.
-
Das
Netzwerk von 1 umfaßt verschiedene
Bereiche von Kommunikationskapazitäten zwischen der Kundenausrüstung und
der Netzwerkausrüstung.
Es wird davon ausgegangen, daß das
Netzwerk einer Kundenausrüstung,
die keine ausreichende Verarbeitungskapazität hat, um die unten beschriebenen
Funktionen bereitzustellen, Verarbeitungskapazität zur Verfügung stellt. Die genaue Art der
Software-Programmierung, die verwendet wird, um diese Funktionen
bereitzustellen, ist nicht kritisch.
-
In
einem Fall umfaßt
die Ausrüstung
des Kunden lediglich ein Zwölftasten-Telefongerät. Der Teilnehmer
wählt einen
Verbindungs-Host an, der Teil des Netzwerks ist, beispielsweise
den nächstgelegenen
Verbindungs-Host, oder eine gebührenfreie Nummer,
die Zugang zu einem Verbindungs-Host gewährt. Mittels Spracheingabe
und/oder Tastwahleingabe, etabliert der Benutzer eine Netzwerk-Zugangsberechtigung,
beispielsweise durch Eingabe eines Identifikations-Codes und eines
Paßworts.
Der Verbindungs-Host verifiziert die Zugangsberechtigung mit dem
Heimat-Host des Teilnehmers, dann stellt er dem Teilnehmer geeignete
Netzwerk-Resourcen zur Verfügung,
beispielsweise dadurch, daß er
dem Teilnehmer Wahlmenüs
zur Verfügung
stellt.
-
In
einem anderen Fall umfaßt
die Ausrüstung des
Teilnehmers einen privaten Host, wie einen PC und ein Modem. Der
Teilnehmer weist den privaten Host an, eine Verbindung mit dem Verbindungs-Host zu
etablieren. In diesem Fall führt
der Verbindungs-Host begrenztere Funktionen aus als in der zuvor
beschriebenen Situation, wo es sich bei der Kundenausrüstung lediglich
um ein Telefongerät
gehandelt hatte.
-
In
einem weiteren Fall umfaßt
die Ausrüstung
des Kunden nur ein Funkruf-Netzwerk. Ein Verbindungs-Host irgendwo
im Netzwerk führt
für das Funkruf-Netzwerk
Software aus.
-
Pseudonyme
-
Bei
einer Entität
kann es sich um eine Person, eine Organisation, ein Unternehmen,
eine Abteilung innerhalb eines Unternehmens, eine Benutzer- (Interessens-)
Gruppe oder eine Gruppe von Entitäten handeln. Alternativ dazu
kann es sich bei der Entität
um eine Funktion handeln, beispielsweise die des Präsidenten
einer Organisation.
-
Eine
elektronische Präsenz
wird für
jede Entität
etabliert, die eine öffentliche
Identität
benötigt. Die
elektronische Präsenz
wird hierin auch als Netzwerkpräsenz
oder „Cyberpräsenz" bezeichnet. Die elektronische
Präsenz
wird von einem Pseudonym identifiziert. Die Netzwerkpräsenz für eine Entität dient
als Ort für öffentlich
zugängliche
Informationen über
die Entität,
als Verbindungspunkt mit der Entität und als zentralisierter Resourcensatz,
welcher der Entität
zur Verfügung
steht. Physikalisch umfaßt
eine Netzwerkpräsenz
ein Konto auf einem Heimat-Host-Rechner, beispielsweise dem in 1 dargestellten Heimat-Host-Rechner,
die eigentliche Netzwerk-Resourcennutzung, die diesem Konto zugeordnet
ist, die Fähigkeit
zur Nutzung zusätzlicher Netzwerk-Resourcen
und die Identifizierung des Benutzerkontos in Netzwerkverzeichnissen.
Typischerweise befindet sich ein Konto auf dem Heimat-Host, aber
manche Konten können
sich aufgrund ihrer Resourcennutzung auch auf mehreren Hosts befinden.
-
Eine
Entität
kann mehrere Netzwerkpräsenzen
besitzen, von denen jede einem eigenen Pseudonym zugeordnet ist.
Beispielsweise kann eine Entität,
bei der es sich um eine Person handelt, eine Netzwerkpräsenz für Aktivitäten im Zusammenhang mit
ihrem Beruf aufweisen, eine andere Netzwerkpräsenz für Aktivitäten im Zusammenhang mit ihrem
privaten Hobby und eine weitere Netzwerkpräsenz für Aktivitäten im Zusammenhang mit anderen
persönlichen
Gewohnheiten.
-
Wie
hierin und in den Ansprüchen
verwendet, bezeichnet „Pseudonym" oder „Handle" eine eindeutige
Identifizierung, die in einem Universalverzeichnis-Netzwerkdienst
registriert ist, der von der Entität in Anspruch genommen wird.
Ein Pseudonym steht für
eine abstrakte Entität
und entspricht nicht einem physikalischen Endpunkt, obwohl sie für verschiedene
Zwecke einem oder mehreren physikalischen Endpunkten) zugeordnet
sein kann, wie nachstehend beschrieben. Das Pseudonym dient als Netzwerkname
der Entität
und dient außerdem
als Netzwerkadresse der Entität,
ist aber keine Adresse eines physikalischen Endpunkts. Eine Entität kann einen
oder mehrere Pseudonyme besitzen, die jeweils einer Netzwerkpräsenz zugeordnet
sind. In erster Linie für
Abrechnungszwecke ist jedes Pseudonym einem Kostenträger zugeordnet,
bei dem es sich nicht unbedingt um die Entität handeln muß, die das Pseudonym
benutzt.
-
Pseudonyme
ermöglichen
das Abkoppeln von physikalischen Endpunkten und Übermittlungssystemen von der
Netzwerkpräsenz
einer Entität. Das
heißt,
ein Pseudonym ist nicht einfach eine Adresse, sie ist die Darstellung
einer Entität,
da sie mit der Resourcennutzung und der Verfügbarkeit für die Entität assoziiert ist.
-
Da
ein Pseudonym jeder Zeit eindeutig ist, kann es als Universaladresse
verwendet werden. Ein weiteres wichtiges Merkmal eines Pseudonyms
ist seine Dauerhaftigkeit, d.h. seine Assoziierung mit einer Teilnehmerentität unabhängig von Änderungen der
Attribute, die der Entität
zugeordnet sind, beispielsweise der Telefonnummer, der Adresse,
der Unternehmenszugehörigkeit
oder dem Kostenträger. Falls
es sich bei der Entität
um eine Gruppe handelt, können
die Mitglieder oder andere Attribute der Gruppe im Lauf der Zeit
wechseln, aber die Gruppe (die Entität) behält trotzdem das Pseudonym.
Falls die Entität
eine Person ist, die bestimmte Funktionen innehat, z.B. der Präsident des
Unternehmens XYZ, dann kann die Person, die mit der Kennung assoziiert ist,
wechseln, aber das Pseudonym bleibt; in diesem Fall handelt es sich
bei dem Pseudonym um einen referentiellen Ausdruck, der eine Unternehmensfunktion
beschreibt.
-
Beispiele
für Pseudonyme
sind: „bigbear", „Jane_Farnsworth", „ATT", „usenet.rec.gardening", „empiristics", „president_XYZ" usw. Ein Pseudonym ist
keine Telefonnummer. Eine Telefonnummer ist ein physikalischer Punkt,
der einer variierenden Zahl von Teilnehmern zugeordnet ist, während ein
Pseudonym kein physikalischer Punkt ist, und nur der Entität zugeordnet
ist, die von dem Pseudonym dargestellt wird. Ein Pseudonym kann
alphabetische Informationen einschließen, die als Gedächtnisstütze dienen.
-
Die
Vorteile von persönlich
ausgewählten Pseudonymen
im Gegensatz zu Pseudonymen, die durch die Netzwerkinstanz vergeben
werden, sind unter anderem Einprägsamkeit,
d.h. persönlich
gewählte
Pseudonyme weisen für
die Sender von Nachrichten einen mnemonischen Wert auf Individualität, die Fähigkeit,
die Selbstdarstellung im Netzwerk oder die Attribute einer Entität zu beschreiben oder
darzustellen, und die Fähigkeit,
die Identität
der Entität
zu maskieren.
-
Pseudonyme
können
möglicherweise
erneut zugeordnet werden, wenn die Möglichkeit einer Verwechslung
zwischen den Entitäten
ausreichend gering ist. Wenn beispielsweise eine Entität aufhört zu existieren,
beispielsweise wenn eine Person stirbt oder ein Unternehmen sich
auflöst,
und seit dem Ablaufen eine vorgegebene Zeit vergangen ist, kann das
Pseudonym der nicht mehr existierenden Entität für die Benutzung durch eine
andere Entität
verfügbar
gemacht werden.
-
Beispiele
für Entitätsattribute,
die dem Pseudonym eines Individuums zugeordnet werden können, schließen ein
oder mehrere Paßwörter, den
Namen, die Adresse, das bevorzugte Format des Nachrichtenempfangs,
die primäre
Telefonnummer, die Umleitungstelefonnummer, die Faxnummer, Familienmitglieder,
Arbeitgeber, Beruf, Hobbys usw. ein.
-
Beispiele
für Entitätsattribute,
die dem Pseudonym einer Organisation zugeordnet sind, schließen ein
oder mehrere Paßwörter, den
Namen, die Adresse, das bevorzugte Format für den Nachrichtenempfang, die
Telefonnummer, die Faxnummer, die Zahl der Teilnehmer, die Branche,
Produkte oder Dienstleistungen, die Jahresumsätze, angeschlossene Unternehmen
usw. ein.
-
Als
Name für
die Netzwerkpräsenz
einer Entität
ist ein Pseudonym ein logischer Ort für eine Entität, um Netzwerkdienste
in Anspruch zu nehmen oder anzubieten. Im Allgemeinen schließen Netzwerkresourcen,
die für
eine Entität
zur Verfügung
stehen, einen personalisierten Zugangspunkt, Informationen über die
Speicherkapazität,
Informationen über
Zugriffsstrukturen, wie ein „Adreßbuch", einen personalisierten
Satz von Mitteilungsräumen
und bequeme Möglichkeiten
für den
Zugriff auf häufig
genutzte On Line-Diensten ein.
-
Ein „Adreßbuch", wie hierin und
in den Ansprüchen
verwendet, ist ein personalisiertes Verzeichnis von häufig aufgerufene
Nachrichten-Zieladressen für
die Entität,
d.h. ein Satz von Pseudonymen, die Entitäten identifizieren. Anders
ausgedrückt handelt
es sich bei den Objekten in einem Adreßbuch um Pseudonyme. Ein Adreßbuch ermöglicht einer Entität einen
bequemeren Bezug auf andere Entitäten, beispielsweise anhand
von Namen, Photographien oder Spitznamen; somit verbirgt das Adreßbuch die
aktuellen Pseudonyme vor der Entität.
-
Da
die Attribute, die einem Pseudonym zugeordnet sind, sich im Lauf
der Zeit ändern
können, ist
es bevorzugt, Pseudonyme für
ein Adreßbuch
mit jeweils vorübergehend
gültigen
Informationen, wie den Datums- und Zeitzuschreibungen, nur lokal
zu speichern. Bei jeder Benutzung des Pseudonyms fragt das Adreßbuch den
Verzeichnisdienst automatisch, ob seit der letzten Zeitzuschreibung
für das Pseudonym
irgendwelche Attribute verändert
wurden. Das Adreßbuch
speichert jegliche lokalen Informationen, die der Kennung zugeordnet
sind, lokal, beispielsweise den Spitznamen der Entität oder die Beziehungsdefinition
der Kennung. Der Anfangsinhalt des Adreßbuches kann mit Bezug auf
den Kostenträger
der Entität
bestimmt werden.
-
Eine
Abfrage kann ein „spezielles" Adreßbuch eines
Grund- (Universal-) Adreßbuchs
einer Entität
definieren, d.h. die Abfrage beschränkt den Pseudonymsatz im speziellen
Adreßbuch.
-
Die
Entität
kann einen Untersatz des Adreßbuchs
durch Spezifizieren von Attributen der Objekte im gewünschten
Untersatz ansehen. Beispielsweise kann eine Ansicht des Adreßbuchs für jede Entität den Namen,
ein Bild des Gesichts (oder ein anderes Photo) und eine Telefonnummer
bereitstellen.
-
Im
Allgemeinen erhält
eine Entität über ihr Pseudonym
Dienstleistungen durch Abonnieren des Dienstes; solche Dienste werden
hierin und in den Ansprüchen
als „Vendor
Services" bzw. Anbieterdienste
bezeichnet. Dienstanbieter, bei denen es sich um Drittparteien-Anbieter,
den Provider des Nachrichtennetzes oder den Provider eines Netzwerkpräsenzsystems
handeln kann, fügen
dann dem Pseudonym auf geeignete Weise Dienstleistungen hinzu, beispielsweise
durch die Berechtigung, auf Anweisungen des Pseudonyms zu reagieren,
durch Hinzufügen
von Wahlmöglichkeiten
zu menügesteuerten Schnittstellen,
auf die das Pseudonym zugreifen kann, oder durch Hinzufügen von
Funktionen zu Software-Agenten, die mit der Kennung assoziiert sind. Beispiele
für Software-Agenten
sind ein Nachrichtenübermittlungs-Agent
und ein Nachrichtenspeicheragent, wie nachstehend beschrieben. Beispiele
für Vendor
Services sind ein Nachrichtenzusammenstellungsdienst, ein Terminplanungsdienst
und ein Software-Agentendienst. 1 zeigt
einen Service Host für
Drittparteiendienste, in denen der Anbieter direkt von seinem eigenen
Pseudonym aus einen Dienst anbietet, und andere Pseudonyme ausdrücklich mit dem
Anbieter-Pseudonym kommunizieren müssen, um die Dienstleistung
zu erhalten.
-
Eine
Entität
bietet über
ihr Pseudonym Dienstleistungen an, indem sie auf Abfragen antwortet,
die an das Pseudonym gerichtet wurden. Beispielsweise kann die Entität einem
der Agenten, der mit ihrem Pseudonym assoziiert ist, Funktionen
hinzufügen,
um anderen Pseudonymen eine Dienstleistung zur Verfügung zu
stellen. In einigen Ausführungsformen
kann die Entität
für die
Bereitstellung bestimmter Dienste einen speziellen Tarif mit dem Netzwerk
aushandeln.
-
Wenn
die Entität
mindestens einem Nachrichtendienst offen steht, schließen die
Attribute der Entität
einen physikalischen Endpunkt ein, an den Nachrichten zu übermitteln
sind. Wenn es sich beispielsweise bei der Entität um ein Funknetz handelt, ist
die Funkausrüstung
der physikalische Endpunkt. Wenn es sich bei der Entität um ein
Individuum handelt, kann der physikalische Endpunkt ein nicht zum Netzwerk
gehöriges
Gerät,
beispielsweise ein Faxgerät,
oder ein Netzspeicher sein.
-
Wenn
die Entität
mindestens einem Nachrichtendienst offen steht, schließen die
Attribute der Entität
das bevorzugte Medienformat zum Nachrichtenempfang ein. Wenn die
Entität
beispielsweise mehr als einem Nachrichtenmediumformat offen steht,
beispielsweise Fax, Voice Mail, Text-E-Mail und Multimedia-E-Mail,
bezeichnet die Entität
das Medienformat, in dem es seine Nachrichten bevorzugt empfängt, in
ihrem „Bevorzugtes
Empfangsmedium"-Attribut.
-
Es
bestehen mehrere Unterschiede zwischen persönlichen Telefonnummern, wie
den vorgeschlagenen Persönlichen
Rufnummerndiensten AT&T
500/700, und den Peeudonymen der vorliegenden Erfindung. Die Persönlichen
Rufnummerndienste stellen einem Kunden lediglich eine Telefonnummer
bereit, d.h. eine gänzlich
numerische Identifizierung, die keinen mnemonischen Wert hat, während die
vorliegenden Kennungen alphanumerische Informationen mit mnemonischem
Wert umfassen können.
Die Persönlichen
Rufnummerndienste müssen mindestens
einer Zieltelefonnummer für
einen Kunden zugeordnet sein, während
die vorliegenden Kennungen nicht mit einer speziellen Telefonnummer
assoziiert sein müssen,
statt dessen kann eine Entität sich
dafür entscheiden,
daß das
Netzwerk ihre Nachrichten speichert und die Entität dann ihre
Nachrichten beispielsweise durch einen Einwahlanruf von dem Netzwerk
abruft.
-
Verzeichnisdienste
-
Der
Universalnetzwerk-Verzeichnisdienst speichert Attribute, die mit
Kennungen assoziiert sind, und antwortet auf Abfragen bezüglich der
gespeicherten Informationen, um eine sehr flexible Suchfähigkeit
bereitzustellen. Der Verzeichnisdienst kann ein Vendor Service sein.
-
Wenn
ein Dienstbenutzer, wie ein Nachrichtensender, das Pseudonym einer
Einheit erfahren will, stellt der Sender ausreichende Informationen
bereit, um die Entität
eindeutig zu identifizieren. In einigen Fällen interagiert der Sender
wiederholt mit dem Verzeichnisdienst, um die Entität eindeutig
zu identifizieren. Beispielsweise gibt der Verzeichnisdienst als Antwort
auf die Bereitstellung des Namens, des Wohnorts und des Staates,
des Arbeitgebers und des Berufs einer Person das gewünschte Pseudonym aus.
-
In
anderen Situationen kennt der Verzeichnisbenutzer ein Pseudonym
und fragt beim Verzeichnisdienst an, um eines oder mehrere Attribute
zu erhalten, die dem Pseudonym zugeordnet sind. Beispielsweise kann
ein Verzeichnisnutzer eine tagsüber
erreichbare Telefonnummer zu erfahren wünschen, die einem Pseudonym
zugeordnet ist.
-
Pseudonym-Attribute
weisen Informationen über
den Grad der Vertraulichkeit auf, der von der Entität, die von
der Kennung repräsentiert
wird, spezifiziert wird. In ihrer einfachsten Form zeigen Informationen über den
Vertraulichkeitsgrad lediglich an, ob das Attribut öffentlich
zugänglich
ist oder nicht, d.h. ob es privat ist. Daher können Entitäten im wesentlichen „nicht
gelistete" Pseudonyme
ohne öffentlich zugängliche
Attributinformationen halten.
-
Der
Verzeichnisdienst hält
im allgemeinen Indizes der Attribute in einer Reihe von hierarchischen
Strukturen und antworten auf struktursensitive Abfragen.
-
Jede
Verzeichnisabfrage und die Antwort hierauf, die vom Universalnetzwerk-Verzeichnisdienst
erzeugt wird, können
je nach An der verwendeten Schnittstellen und Anwendungen Multimedia enthalten.
Wie hierin und in den Ansprüchen
verwendet, bedeutet Informationen im Multimediaformat Informationen
in mindestens zwei [Formaten] von einem internen Rechnerformat,
wie einem binären
Format, einem Textformat, wie ASCII, einem Sprachformat und einem
Videoformat.
-
Entitäten und/oder
ihre jeweiligen Kostenträger
haben die Fähigkeit
zur Eigenverwaltung bestimmter Attribute der Entität je nach
Präferenzen, wie
des Paßworts
bzw. der Paßwörter, des
bevorzugten Formats des Nachrichtenempfangs, der Weiterleitungs-Telefonnummer und
des Vertraulichkeitsstatus ihrer Attribute, und zwar unter Verwendung
eines automatischen Verwaltungsverfahrens, das ein Softwareprogramm
einschließt,
das auf mindestens einem der Hosts von 1 ausgeführt wird.
-
Pseudonym-Attributen
sind Authentifizierungsinformationen zugeordnet. In ihrer einfachsten Form
zeigen Authentifizierungsinformationen einfach an, wer die Attributinformationen
bereitgestellt hat. Kompliziertere Authentifizierungsinformationen
zeigen beispielsweise an, wann die Attributinformationen bereitgestellt
wurden. Die Authentifizierungsinformationen schaffen die Grundlage
für die
Einschätzung
der assoziierten Attributinformationen als vertrauenswürdig.
-
Wenn
der Benutzer des Verzeichnisdiensts ein Pseudonym ist, ist zusätzliche
Flexibilität
möglich.
Insbesondere können
die Informationen, die vom Verzeichnisdienst zurückgegeben werden, automatisch
an einen anderen Dienst übertragen
werden, beispielsweise einen Message Composition Service, der von
einem Drittparteien-Anbieter
bereitgestellt wird. Wenn das Pseudonym beispielsweise den Verzeichnisdienst über alle
Pseudonyme mit spezifizierten Attributen befragt, wie:
- (An
der Entität
= Individuum)
- (Familienmitglieder = mindestens ein Kind) und
- (Adresse = N.Y. oder NJ),
kann der resultierende Pseudonymsatz
als Adressensatz für
die Verteilung einer Nachricht durch einen Nachrichterstellungsdienst,
der von der Kennung benutzt wird, verwendet werden.
-
In
bestimmten Ausführungsformen
ist eine zusätzliche
Vertraulichkeits-Kennzeichnung „geheim" für
Informationen verfügbar,
die mit dem Pseudonym assoziiert sind. Dies ist für Verteilersendungen
nützlich,
die von einem Nachrichtenerstellungsdienst für Entitäten, die bestimmten Kriterien
genügen,
erstellt werden, wo die passenden Entitäten unbekannt bleiben wollen,
beispielsweise Personen, die positiv auf eine bestimmte Krankheit
getestet wurden. In diesen Fällen
können
die Entitäten
ein Interesse daran haben, Informationen zu erhalten, die mit ihren
Attributen assoziiert sind, aber vor den Versendern von Massenwerbung
und/oder vor Proben, die an diese Informationen gelangen wollen,
zu verbergen wünschen,
daß sie
solche Attribute besitzen. Falls geheime Informationen verwendet
werden, um ein Pseudonym aufzulösen,
werden Informationen, die die Empfangsentität identifizieren, in sämtlichen Eingangsbestätigungen,
die von dem Netzwerk an den Sender oder die abfragende Partei gesendet werden,
zurückgehalten.
-
Ein
weiteres Beispiel für
zusätzliche
Flexibilität,
wenn es sich bei dem Benutzer des Verzeichnisdiensts um ein Pseudonym
handelt, ist ein Aktualisierungsdienst für ein Adreßbuch. Der Aktualisierungsdienst
kann dem Adreßbuch
einfach Ergebnisse einer Verzeichnisabfrage hinzufügen. Alternativ
dazu können
die Ergebnisse einer Verzeichnisabfrage automatisch an den Aktualisierungsdienst übertragen werden,
und dann fragt der Aktualisierungsdienst die Entität, die dem
Pseudonym zugeordnet ist, die das Verzeichnis nutzt, ob und/oder
wie die Ergebnisse gehalten werden sollen. Als weitere Alternative
kann ein Software-Agent, der mit der Kennung assoziiert ist, die
Ergebnisse der Verzeichnisabfrage wie ein Informationsobjekt behandeln,
das gemäß allgemeinen Richtlinien
zu behandeln ist, die von der Entität für Informationsobjekte spezifiziert
wurden, d.h. Richtlinien für
Informationen, die nicht auf Verzeichnisinformationen beschränkt sind.
-
Message Composition
und Delivery Services
-
Ein
Message Composition Service ermöglicht
es, eine Nachricht zusammenzustellen und mit einer Zielabfrage zu
assoziieren. Das heißt,
eine Nachricht wird an eine Zielabfrage geschickt und nicht an einen
spezifizierten Endpunkt. Die Zielabfrage weist die Form auf, die
an früherer
Stelle für
den Verzeichnisdienst beschrieben wurde.
-
Ein
Message Delivery Service bzw. Nachrichtenübermittlungsdienst sorgt für die Übermittlung der
Nachricht an Objekte, welche der Zielabfrage genügen, die der Nachricht zugeordnet
ist, wobei es sich bei den Objekten in der Regel um Pseudonyme handelt.
-
Es
wird davon ausgegangen, daß Nachrichten
Inhaltsinformationen sowie Rahmeninformationen einschließen, wie
den Sender, die Zielabfrage, die den bzw. die Empfänger definiert,
die Netzwerk-Transithistorie, die Eingangszeit, das Thema und die
Priorität.
Sender werden anhand ihrer Pseudonyme identifiziert. Empfänger werden
anhand der Zielabfrage identifiziert, solange ihre Identität nicht maskiert
ist (siehe nachstehende Erörterung).
Informationen über
den Inhalt können
Multimedia und interaktive Programme einschließen, Notizen von Familie, Freunden
und Geschäftspartnern;
elektronische Korrespondenz aus den Bereichen Geschäft, Behörde, Verein
usw., elektronische Postkarten; elektronische Briefe; elektronische
Newsletter und Magazine; elektronische Werbung, elektronische Abfragen
usw.
-
Wenn
der Sender das bevorzugte Medienformat für den Empfänger der Nachricht kennt, kann
der Sender den Nachrichtenübermittlungsdienst
anweisen, die Nachricht, die dem einen Format erstellt wurde, in
das bevorzugte Format zu bringen, falls dies technisch möglich ist.
Beispielsweise kann die Nachricht aus einem Text bestehen und mittels
Sprachsynthese in eine Sprachnachricht umgewandelt werden. Es ist
klar, daß das
bevorzugte Medienformat für
einen Nachrichtenempfänger üblicherweise
anhand einer Abfrage an den Netzwerkverzeichnisdienst bestimmt werden
kann. Bestimmte Nachrichtenerstellungsdienste sind in der Lage,
den Verzeichnisdienst automatisch zu fragen und die Abfrageergebnisse
für die
Formatumwandlung zu nutzen.
-
Der
Nachrichtensender kann verlangen, daß er anonym bleibt, beispielsweise
durch Zusammenstellung einer Nachricht, in der der Sender ausdrücklich als „anonym" identifiziert wird
oder durch Weglassen der Senderinformationen.
-
Ein
Nachrichtenempfänger
kann verlangen, daß er
anonym bleibt. Wenn beispielsweise eine Entität sämtliche Attributinformationen
auf nicht öffentlich
gesetzt hat, kann sie Verteilernachrichten an Entitäten mit
ihren Attributen empfangen, aber der Nachrichtenübermittlungsdienst stellt dem
Nachrichtensender keine identifizierende Zustellbestätigung zu.
Der Nachrichtensender kann jedoch darüber informiert werden, daß eine Zustellung
erfolgt ist, und möglicherweise
darüber,
wie viele Nachrichten zugestellt wurden.
-
Die
Nichtzurückweisbarkeit
einer Nachricht wird bereitgestellt, wenn der Sender fordert, daß der Nachrichtenübermittlungsdienst
garantiert, daß der Sender
der Nachricht korrekt identifiziert ist. Die Nichtzurückweisbarkeit
ist besonders bei Nachrichten nützlich,
die finanzielle Konsequenzen haben.
-
Nachrichtenbehandlungsagenten
-
Wenn
der Empfänger
einer Nachricht ein Pseudonym ist, ist eine weitere Flexibilisierung
möglich.
Genauer kann das Pseudonym die Dienste eines Nachrichtenbehandlungsagenten
(einer An Software-Agent) abonnieren, der Funktionen für die Entität, die von
dem Pseudonym repräsentiert
wird, in Übereinstimmung
mit Attributen, die dem Pseudonym zugeordnet sind, ausführt.
-
Wie
hierin und in den Ansprüchen
definiert, bezeichnet „Software-Agent" ein Softwareprogramm, das üblicherweise
von einem der in 1 dargestellten
Host Computer ausgeführt
wir. Der Software-Agent ist eine An Vendor Service, den eine Entität über ihr
Pseudonym abonnieren kann. Der Software-Agent hat verschiedene Fähigkeiten,
abhängig von
seiner spezifischen Implementierung, und ist durch eine unabhängige Operation
oder eine Agenturoperation gekennzeichnet. Der Software-Agent ist ereignisgesteuert.
Der Software-Agent antwortet auf Ereignisse und verhält sich
gemäß des Ereignisses und
des Umfelds, beispielsweise der Tageszeit. Ein Software-Agent ist
in der Lage, Objekte zu erzeugen, zu übertragen und zu löschen, andere
Vendor Services aufzurufen, und Statistiken aufzuzeichnen, zu überwachen
und zu pflegen.
-
Unabhängige Operation
zeigt an, daß der Software-Agent
seine Funktionen generell unabhängig
davon durchführt,
ob und wann seine Teilnehmer-Entität mit ihrer Netzwerkpräsenz interagiert.
-
Agenturoperation
zeigt an, daß der
Software-Agent für
seine Teilnehmer-Entität
handelt, typischerweise durch Übernahme
einer Zugriffserlaubnis usw. für
die Teilnehmer-Entität
gemäß den von
der Entität
spezifizierten Präferenzen,
die üblicherweise als
Attribute der Entität
aufgezeichnet sind.
-
Beispiele
für Dienste,
die von einem Nachrichtenbehandlungsagenten bereitgestellt werden, schließen eine
Benachrichtigung über
eine neue Nachricht, eine automatische Weiterleitung von Nachrichten
an Endpunkte (z.B. eine Kopie für
andere Pseudonyme oder einen Nachrichtenspeicher), eine Zusammenfassung
von Nachrichten, eine Sortierung von Nachrichten gemäß den Entitätskriterien (z.B.
Priorität,
Größe, Absender
und/oder Thema), ein Löschen
von Nachrichten gemäß den Entitätskriterien,
ein Speichern von Nachrichten gemäß den Entitätskriterien, ein Umwandeln
des Medienformats einer Nachricht und eine Erstellung von einfachen Antworten
auf bestimmte formatierte Nachrichten ein. Das heißt, Nachrichtenbehandlungsagenten
zeigen ein kontextabhängiges
Verhalten aufgrund der Sende- und Empfangsausrüstung, der Nachrichteneigenschaften
und der Empfängerpräferenzen.
-
In
einem Fall kann einem Pseudonym ein „bevorzugtes Nachrichtenmedienformat
= Text" zugeordnet
sein. Die Entität
kann dann eine Abfrage, wie „sprich
mir den Inhalt der jüngsten
Nachricht vor" an
ihren Nachrichtenbehandlungsagenten übermitteln. In diesem Fall
wandelt der Nachrichtenbehandlungsagent das Medienformat der Nachricht
von Text in Sprache um und gibt die Sprachnachricht an das Ziel
aus, das von der Entität
angegeben wurde, beispielsweise ein Telefon.
-
Der
Nachrichtenbehandlungsagent ermöglicht
Message Enabled Behaviour. Beispielsweise kann der Nachrichtenkennungsagent
den Inhalt einer Nachricht auf einen bestimmten Typ Information
prüfen,
beispielsweise auf Informationen, die mit einer Terminplanung zusammenhängen, und
diese Informationen automatisch einem anderen Dienst übermitteln,
der mit dem Pseudonym assoziiert ist, beispielsweise einem Kalenderprogramm.
-
Nachrichtenspeicherdienste
-
Nachrichtenspeicherdienste
des Standes der Technik weisen üblicherweise
eine physikalische Assoziierung zwischen einer Mailbox, das heißt, einer
physikalischen Datendatei, und einer Nachricht auf. Ein Nachrichtenspeicherdienst
gemäß der vorliegenden
Offenbarung ist nicht so beschränkt.
Unter einer Mailbox wird ein Satz von Nachrichten verstanden, die
einer Abfrage entsprechen. Durch Variieren der Attribute, die in
der Abfrage spezifiziert sind, kann eine Entität verschiedene Level von Mailbox-Granularität erreichen,
vom Betrachten sämtlicher
Nachrichten, für
die eine Entität
die Leseerlaubnis hat (was Nachrichten einschließen kann, die von anderen Entitäten empfangen
wurden), bis zum Betrachten nur eines Untersatzes von Nachrichten,
die von einer Entität
empfangen wurden, beispielsweise der eigenen. Zusätzlich kann
eine Mailbox verschiedene Nachrichtendispositionen aufweisen, beispielsweise
wer über
die Mailbox-Abfrageergebnisse informiert wird.
-
Eine
Mailbox wird durch eine Abfrage über einen
Nachrichtensatz definiert. Ein Adreßbuch wird durch eine Abfrage über einen
Satz von Cyberpräsenzen
definiert.
-
Typische
Systeme des Standes der Technik behandeln das Benachrichtigen eines
Empfängers über den
Eingang einer Nachricht als ein prozedurales, ereignisbestimmtes
Verfahren. Beispielsweise „führe (x)
aus, wenn (y)",
wobei „y" das Ereignis des Nachrichteneingangs
ist.
-
Die
vorliegende Offenbarung ermöglicht
eine persistente Abfrage, d.h. eine Abfrage, an der eine Entität ein anhaltendes
Interesse hat. Die persistente Abfrage ist eine deklarative Darstellung,
die von mindestens einer Eigenschaft eines Objekts abhängt, und
ist nicht ereignisgesteuert. Der Urheber der Abfrage kann die Abfrage
in regelmäßigen Intervallen veranlassen
(Polling). Beispielsweise „wenn
eine Nachricht den Status NEU oder UNGELESEN hat, ist sie von Interesse".
-
Die
persistente Abfrage, die einen Satz von Objekten definiert, ist
immer mit den Daten konsistent, gegen die sie geprüft wird.
Die persistente Abfrage übermittelt
Datenänderungen
an Objekte, die an diesen Änderungen
interessiert sind. Die persistente Abfrage kann beispielsweise dadurch
implementiert werden, daß das
Ziel der Abfrage den Urheber der Abfrage benachrichtigt, wenn die
Antwort des Ziels sich ändert.
-
Eine
persistente Abfrage ist nützlich,
wenn eine Entität
etwas erfahren möchte.
Ein Software-Agent ist nützlich,
um auf vorgegebene Weise auf Ereignisse zu antworten.
-
Das
Benachrichtigen eines Empfängers über den
Eingang einer Nachricht ist ein deklaratives Verfahren, d.h. eine
Entität
wird so betrachtet, als würde sie
ständig
eine Abfrage stellen, und wenn das aktuelle Ergebnis der persistenten
Abfrage das vorangegangene Ergebnis der persistenten Abfrage aushebt oder
mit diesem logisch nicht übereinstimmt,
wird die Entität,
die die Abfrage gestellt hat, benachrichtigt. Falls die Entität beispielsweise
eine persistente Abfrage für „alle gespeicherten
ungelesenen Nachrichten, die an mein Pseudonym gerichtet sind" gestellt hat, und
eine neue Nachricht gespeichert wurde seit die letzte Abfrage durchgeführt wurde,
dann wird das Ergebnis der früheren
Abfrage (keine ungelesenen Nachrichten) ungültig, so daß eine Hinweisnachricht (eine
ungelesene Nachricht) erzeugt wird.
-
Die
Nachrichtenverarbeitungsfähigkeiten hängen vom
Pseudonym der Entität
ab. Beispielsweise besteht die Voreinstellung, daß das Pseudonym
einer Entität
die volle Lese-, Schreib- und Bearbeitungsfähigkeit für Nachrichten, die an das Pseudonym
adressiert sind, hat. Für
bestimmte Arten von Nachrichten, die an das Pseudonym der Entität gerichtet
sind, kann die Entität
eine Lese-, Schreib- und/oder Bearbeitungsfähigkeit für andere Pseudonyme spezifizieren.
-
Eine
Mailbox gemäß der vorliegenden
Offenbarung kann als einmaliges Objekt betrachtet werden, wenn sie
das Ergebnis einer einmaligen Abfrage ist, oder kann als persistentes
Objekt betrachtet werden, wenn sie das Ergebnis einer persistenten
Abfrage ist. Eine Mailbox, die das Ergebnis einer persistenten Abfrage
ist, wird ständig
effizient aktualisiert. Es liegt auf der Hand, daß eine Entität durch Übermitteln
von mehreren persistenten Abfragen an den Nachrichtenspeicherdienst
mehrere persistente Mailboxen erzeugen kann. Solche Abstraktionen
werden aus Gründen
der Bequemlichkeit für
die Entität
gespeichert.
-
Wenn
es sich bei der Entität
beispielsweise um ein Funkrufsystem handelt, könnte es sich bei dem Satz persistenter
Abfragen um „neue
Nachrichten für
jeden der Benutzer, die mit der Funkruf-Entität assoziiert sind" handeln.
-
Der
Nachrichtenspeicherdienst erzeugt eine Nachrichten-ID für jede Nachricht
und bietet Indizierungsdienste für
das Nachrichten-Retrieval an, so daß Abfragen schneller erledigt
werden können.
Beispielsweise kann der Nachrichtenspeicherdienst Nachrichteneigenschaften,
wie die Nutzungsstatistik, die Erzeugungszeit, den Nachrichtentyp,
die Nachrichtengröße, das
aktuelle Speichermedium usw. berechnen. Praktisch und so weit wie
möglich
extrahiert der Nachrichtenspeicherdienst einfach bestimmte Informationen
aus dem Nachrichtenrahmen als Nachrichteneigenschaften (z.B. Absender).
Falls das Nachrichtenobjekt bearbeitet wird, beispielsweise durch Anmerkungen,
oder gelöscht
wird, erfaßt
das Nachrichtenspeichersystem dies oder wird von der Person, die
die Bearbeitung durchführt,
darüber
informiert und aktualisiert die speicherbezogenen Eigenschaften.
-
Der
Nachrichtenspeicherdienst bestimmt die Speicherstrategie für eine Nachricht
gemäß einer Generalanweisung
(nicht nachrichtenspezifisch), die von einem Nachrichtenempfänger spezifiziert
wird, einschließlich
des aktuellen Speichermediums (eine der Nachrichteneigenschaften)
und der Nachrichtenpersistenz, d.h. wann die Nachricht ins Archiv
verschoben werden soll. Schließlich
speichert das Nachrichtenspeichersystem die Nachricht wirklich.
-
In
einigen Ausführungsformen
antwortet das Nachrichtenspeichersystem auf Abfragen bezüglich Nachrichten-IDs
für Nachrichten,
deren Speicherung nicht direkt durch den Dienst kontrolliert wird.
Solche Nachrichten, die auch als „Proxy-Objekte" bezeichnet werden,
weisen Nachrichten-IDs und berechnete Eigenschaften auf, und können durch
eine Schnittstelle mit der direkten Steuerung der Speicherung des
Proxy-Objekts abgefragt
und wiedergefunden werden. Die Software, die die Speicherung eines Proxy-Objekts
direkt steuert, ist dafür
verantwortlich, den Nachrichtenspeicherdienst über die Erzeugung, Bearbeitung
und Löschung
einer Nachricht zu informieren.
-
Ein
Beispiel für
die Nutzung eines Proxy-Objekts ist eine Nachricht, die von mehreren
Entitäten geteilt
wird. Die Eigenschaften des Proxy-Objekts können sich je nach Entität unterscheiden,
beispielsweise ob die Nachricht bereits gelesen wurde, oder ob ihr
Anmerkungen hinzugefügt
wurden. Das Proxy-Objekt kann verschiedenen Entitäten automatisch verschiedene
Prioritäten
einräumen.
-
Nachrichtenspeicheragenten
-
Wenn
es sich bei dem Nutzer des Nachrichtenspeichers um ein Pseudonym
handelt, ist eine weitere Flexibilität möglich. Insbesondere kann das Pseudonym
Dienste eines Nachrichtenspeicheragenten (einer An Software-Agent)
abonnieren, der in Über einstimmung
mit Attributen, die dem Pseudonym zugeordnet sind, für die Entität, die von
dem Pseudonym dargestellt wird, Funktionen ausführt.
-
Beispiele
für Dienste,
die von einem Nachrichtenspeicheragenten bereitgestellt werden,
schließen
das Benachrichtigen der Entität über eine
neue Nachricht, das Löschen
von Nachrichten gemäß nachrichtenspezifischer
Entitätskriterien,
das Archivieren von Nachrichten gemäß nachrichtenspezifischer Entitätskriterien
und das Umwandeln des Medienformats einer Nachricht ein. Die Zusammenfassung
kann die Kategorie, den Pfad (die Beziehung zu anderen Nachrichten,
beispielsweise thematisch), die Art des Inhalts, den Inhalt usw.
einschließen.
Aktivitäten,
die sich besonders gut für
einen Nachrichtenspeicheragenten eignet, schließen das Archivieren von Nachrichten,
das Verfallen lassen von Nachrichten, das Komprimieren von Nachrichten
und das Plazieren von Nachrichten in verschiedenen virtuellen Ordnern
ein.
-
Ein
Nachrichtenspeicheragent kann für
eine Einheit eine persistente Abfrage eines Nachrichtenspeichers
durchführen.
Diese Funktion ist besonders nützlich,
wenn die Entität
ein Funkrufsystem ist, das ansonsten auf „nur Empfangs"-Betrieb eingestellt sein
sollte.
-
Beispielsweise
könnte
ein Nachrichtenspeicheragent ein Verzeichnis überwachen und eine Benachrichtigung über Änderungen
des Arbeitgebers einer bestimmten Einheit bereitstellen.
-
Als
weiteres Beispiel könnte
der Nachrichtenspeicheragent, wenn ein Vendor Service eine physikalische
Lokalisierung bereitstellt, beispielsweise von einem globalen Ortungsdienst,
eine Entität von
der Lokalisierung einer anderen Entität, beispielsweise eines Kindes
der ersten Entität,
in Kenntnis setzen.
-
2 zeigt die logische Beziehung
der oben beschriebenen Dienste. Der Netzwerkverzeichnisdienst 700,
der Nachrichtenzusammenstelldienst 710, der Nachrichtenzustelldienst 720,
der Nachrichtenspeicherdienst 730, der Nachrichtenbehandlungsagent 750 und
der Nachrichtenspeicheragent 760 umfassen jeweils Software-Programme
für die Durchführung auf
mindestens einem der Host Computer 200, 210, 220,
die in 1 dargestellt
sind. Das Nachrichtenspeichermedium 740, das in 2 dargestellt ist, umfaßt ein Speichermedium,
wie einen RAM oder eine Platte, die mit mindestens einem der Host
Computer verbunden ist, die in 1 dargestellt sind.
-
Eine
Sende-Entität 500 kommuniziert
mit dem Nachrichtenzusammenstelldienst 710, um eine Nachricht
zusammenzustellen. Die Nachrichtenzusammenstellung kann eine Interaktion
mit dem Verzeichnisdienst 700 einschließen. Die Sende-Entität 500 weist
dann den Nachrichtenzusammenstelldienst 710 an, die zusammengestellte
Nachricht an den Nachrichtenzustelldienst 720 zu übermitteln,
der die Nachricht an ihr angegebenes Ziel übermittelt und verschiedene
Arten von Berichten über
zugestellte Nachrichten für
die Sende-Entität 500 bereitstellt.
-
Nachrichten
können
in Echtzeit einer Empfängerentität 600 übermittelt
werden, oder können dem
Nachrichtenspeicherdienst 730, der logisch mit dem Nachrichtenspeichermedium 740 verbunden
ist, zugestellt werden. Der Nachrichtenbehandlungsagent 750 operiert
generell mit Nachrichten, die vom Nachrichtenzustelldienst 720 empfangen
werden. Der Nachrichtenspeicheragent 760 operiert generell mit
den Nachrichten, die durch den Nachrichtenspeicherdienst 730 in
das Nachrichtenspeichermedium 740 eingegeben wurden. Der
Nachrichtenbehandlungsagent 750 und der Nachrichtenspeicheragent 760 operieren
für die
Empfängerentität 600.