DE69735486T2 - Werkzeug zur sicherheit und zum austauch von persönlichen daten - Google Patents

Werkzeug zur sicherheit und zum austauch von persönlichen daten Download PDF

Info

Publication number
DE69735486T2
DE69735486T2 DE69735486T DE69735486T DE69735486T2 DE 69735486 T2 DE69735486 T2 DE 69735486T2 DE 69735486 T DE69735486 T DE 69735486T DE 69735486 T DE69735486 T DE 69735486T DE 69735486 T2 DE69735486 T2 DE 69735486T2
Authority
DE
Germany
Prior art keywords
pia
metro
information
community
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69735486T
Other languages
English (en)
Other versions
DE69735486D1 (de
Inventor
Kevin San Diego O'NEIL
R. Glenn Woodside SEIDMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cyva Research Corp San Diego
CYVA Res Corp
Original Assignee
Cyva Research Corp San Diego
CYVA Res Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=21807484&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69735486(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Cyva Research Corp San Diego, CYVA Res Corp filed Critical Cyva Research Corp San Diego
Publication of DE69735486D1 publication Critical patent/DE69735486D1/de
Application granted granted Critical
Publication of DE69735486T2 publication Critical patent/DE69735486T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0242Determining effectiveness of advertisements
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0253During e-commerce, i.e. online transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Primary Health Care (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Numerical Control (AREA)
  • Portable Nailing Machines And Staplers (AREA)

Description

  • ERFINDUNGSGEBIET
  • Die vorliegende Erfindung betrifft das Softwaremanagement von Informationen innerhalb einer Netzwerk-Computer-Umgebung. Insbesondere betrifft die vorliegende Erfindung ein Softwaresystem, das im Internet betrieben wird und ein virtuelles privates Netzwerk erzeugt, in dem ein Nutzer persönliche Informationen auf gesicherte und kontrollierte Art und Weise verfassen, sichern, suchen, austauschen und verarbeiten kann. Dieses Softwaresystem kapselt gesicherte Gemeinschaften und deren Mitglieder ein, in denen eine gesicherte Instanz die Identität und das Informationsselbst von Gemeinschaftsmitgliedern zertifiziert. Sobald ein Nutzer in einer gesicherten Gemeinschaft registriert ist, kann er den Hypermedia-Inhalt nach Belieben verfassen und sichern und die regelbasierte Darstellung und Verarbeitung seiner persönlichen Informationen befehlen und steuern.
  • ALLGEMEINER STAND DER TECHNIK
  • Die Einführung und der sich beschleunigende Gebrauch des Internets haben zu einer Explosion sowohl der Menge als auch der Verfügbarkeit von persönlichen Informationen geführt. Da das Internet zu großen Teilen unreguliert ist, besteht leider keine Gewissheit darüber, ob all diese Informationen genau oder verlässlich sind, oftmals lässt sich nicht einmal die Quelle der Daten ermitteln. Darüber hinaus ist alles, was über das Internet gesendet wird, dem Abfangen und dem Missbrauch ausgesetzt, es sei denn, es werden besondere Vorkehrungen getroffen. Diese miteinander verknüpften Bedenken hinsichtlich Verlässlichkeit und Schutz der Daten können gemeinsam in einem vielschichtigen Konzept eines Dienstprogramms für gesicherte Informationen münden. Datenverlässlichkeit oder -vertrauenswürdigkeit liegt dann vor, wenn die Daten genau sind und authentifiziert und/oder bestätigt werden können. Eine gesicherte Verwendung ist dann gegeben, wenn der Zugriff oder die Weiterverarbeitung der Daten nur für diejenigen verfügbar ist, die von dem Eigentümer der Daten anerkannt werden, und wenn eine Versicherung über das fortwährende Befehlen und Steuern nach Regeln erfolgt, die vom Eigentümer festgelegt werden. Besonders beim Umgang mit persönlichen Daten ist die gesicherte Verwendung oder die gesicherte Verarbeitung von entscheidender Bedeutung. Persönliche Informationen, wie beispielsweise Kreditwürdigkeit, Krankengeschichte, Beschäftigungshintergrund oder Lebensführung einer Person, finden derzeit ihren Weg ins Internet. Es ist wahrscheinlich, dass diese Informationen in Zukunft von Vollzugsbehörden, Kreditinstituten, Vermietern und anderen als Hilfe bei der Entscheidungsfindung herangezogen werden. Da all diese Gruppen Entscheidungen treffen, die drastische Auswirkungen auf das Leben Einzelner haben, kann das Verwenden unkorrekter Daten oder von Informationen, die sie nicht einmal haben sollten, verheerende Auswirkungen haben.
  • Viele gelangen daher zu der Einsicht, dass etwas zum Schutz der persönlichen Informationen über eine Person unternommen werden muss. Da immer mehr Personen das Internet nutzen, führt dies zu einem immer höheren Druck, die verfügbaren persönlichen Informationen zu sammeln, zu verwenden und zu vermarkten, und der Einzelne möchte daher an dieser Aktivität beteiligt werden, sie bestimmen und steuern. Zusammengefasst können diese Ideen mit den derzeit verfügbaren Internet-Tools nicht angemessen umgesetzt werden und kein Tool kann diese Ideen effizient verwirklichen. Es besteht daher ein Bedarf daran, ein Internet-Dienstprogramm oder ein Internet-Tool für die Sicherheit und den Austausch von persönlichen Informationen bereitzustellen.
  • In Chess et al. „Itinerant agents for mobile computing" (IEEE Personal Communications, Bd. 2, Nr. 5, 1. Oktober 1995, Seiten 34–49, XP000531551) wird ein Rahmen für mobile Agenten beschrieben, die dazu verwendet werden können, in großen öffentlichen Netzwerken, wie dem Internet, sichere Fernanwendungen auszuführen. Der Rahmen ermöglicht die sichere Interaktion von Agenten, die in verschiedenen Skriptsprachen geschrieben sind, über verschiedene Agenten-Kommunikationssprachen kommunizieren und in einem heterogenen Netzwerk über verschiedene Transportdienste transportiert werden.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Eine Aufgabe der vorliegenden Erfindung ist es, die gesicherte Verwendung von persönlichen Informationen im Internet dadurch zu unterstützen, dass 1. ein Mechanismus bereitgestellt wird, mit dem Individuen oder Entitäten persönliche Daten und Verarbeitungsregeln, die die Darstellung und Verarbeitung persönlicher Informationen regeln, sicher verfassen und einkapseln können, während 2. das Individuum oder die Entität in die Lage versetzt wird, nach Belieben über ihre persönlichen Informationen innerhalb von Netzwerk-Computer-Umgebungen zu befehlen und sie zu steuern.
  • Die Erfindung wird im Anspruch beschrieben. Die vorliegende Erfindung besteht daher in einem Software-System zum Betreiben auf Netzwerk-Servern, wobei unterstützende Anwendungen auf dem Personal-Computer-System eines individuellen Nutzers betrieben werden, das drahtgebundene und drahtlose Tele-Rechner-Einrichtungen umfasst. Die vorliegende Erfindung richtet sich auf ein System, das es einem Individuum oder einer Entität gestattet, persönliche Informationen in einem Computernetzwerk, einschließlich des Internets, zu schützen, darüber zu befehlen, sie zu steuern und zu verarbeiten. Insbesondere erleichtert die vorliegende Erfindung die Bildung und die Verwendung von vernetzten gesicherten elektronischen Gemeinschaften, die im Folgenden E-Metro-Gemeinschaften genannt werden, wobei jede E-Metro-Gemeinschaft verschiedene Mitglieder umfasst, die gemeinsame Zulassungsanforderungen erfüllen.
  • Vorzugsweise setzt die E-Metro-Gemeinschaft selbst die Registrierungsregeln und verifiziert die Identität von Mitgliedern oder ermöglicht die Verwendung anderer gesicherter Zertifizierungsinstanzen. Die Informationsidentität jedes Mitglieds wird innerhalb der E-Metro-Gemeinschaft als elektronische Agenten für persönliche Informationen eingekapselt, welche im Folgenden E-PIAs (Electronic Personal Information Agents) genannt werden. Dabei steht jeder E-PIA für die Informationen und das Verhalten eines Mitglieds, wobei einige der Informationen von dem Mitglied geliefert werden und einige der Informationen aus gesicherten Quellen von außerhalb der E-Metro-Gemeinschaft des Mitglieds kommen. Durch das Aufstellen und Durchsetzen von Registrierungsregeln und die Durchführung von nachvollziehbaren und überprüften Verifizierungen von Mitgliederidentitäten und, wenn dies gewählt wird, Zertifikation von persönlichen Informationen, baut die E-Metro-Gemeinschaft eine Gemeinschaft auf, in der jedes ihrer Mitglieder zu einer elektronischen Domain gehören und daran teilnehmen kann, in der Rechte und Verantwortlichkeiten für die Selbstbestimmung über Privatsphäre und Informationen verwirklicht werden. Ein Mitglied wird also durch die Zuordnung und Zertifikation durch eine gesicherte E-Metro-Gemeinschaft auch in anderen Transaktionen gesichert und verlässlich, und, was wichtiger ist, erhält die Kontrolle über seine Daten.
  • Sobald ein Nutzer Mitglied einer E-Metro-Gemeinschaft ist, kann er jeder einzelnen persönlichen Information Zugriffsregeln zuweisen. Diese Zugriffsregeln setzen die Anforderungen fest, die vor dem Verarbeiten einer individuellen Einzelinformation erfüllt sein müssen. Außerdem kann die E-Metro-Gemeinschaft über Minimalstandards verfügen, die für alle Transaktionen eingehalten werden müssen. Bei Empfang einer Anfrage für eine bestimmte Einzelinformation werden die Standards der E-Metro-Gemeinschaft und die an diese Einzelinformation angehängte Regel durch einen für die E-Metro-Gemeinschaft spezifischen Prozess überprüft, der im Folgenden der E-Broker der E-Metro-Gemeinschaft genannt wird. Der E-Broker ist der eigentliche Prozess, der überprüft, ob der Anfragende und die Situation die Anforderungen der Regel erfüllen. Ist dies der Fall, gestattet der E-Broker die Verarbeitung der angeforderten Information; ist dies nicht der Fall, so gestattet der E-Broker die Verarbeitung der angeforderten Information nicht. Zudem kann die Information mit angehängten transitiven Rechte-Regeln für den Transport verpackt werden, d.h. Regeln, die die Anforderungen für die Verarbeitung durch irgendjemand anderen als das ursprüngliche Mitglied festlegen. Mit diesen transitiven Rechte-Regeln kann ein Mitglied bei Verbreitung und Verarbeitung seiner persönlichen Informationen durch Dritte den Befehl und die Kontrolle darüber beibehalten.
  • Ein Mitglied kann auch einen Agenten, der im Folgenden E-AutoPIA genannt wird, erstellen, um mit anderen Mitgliedern in irgendeiner E-Metro-Gemeinschaft oder sogar mit Daten außerhalb einer E-Metro-Gemeinschaft zu kommunizieren. Dieser Agent enthält eine Untergruppe der persönlichen Informationen über das Mitglied, und er enthält zusätzlich ein Itinerar, das die Aktivitäten des Agenten lenkt. Der Agent kann also mit den persönlichen Informationen anderer Mitglieder kommunizieren, wie durch das Itinerar angewiesen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorhergehenden und weitere Aufgaben, Merkmale und Vorteile der Erfindung werden unter Bezugnahme auf die folgende ausführliche Beschreibung einer gegenwärtig bevorzugten Ausführungsform in Zusammenhang mit den angefügten Zeichnungen leichter ersichtlich, in denen:
  • 1 Nutzer zeigt, die mit auf das Internet zugreifenden Netzwerk-Servern verbunden sind.
  • 2 zeigt, wie ein Nutzer der bevorzugten Ausführungsform andere E-Gemeinschaften im Internet betrachtet.
  • 3 die Bestandteile eines digitalen Zertifikats, z.B. die Digitalkennung von VeriSign, zeigt.
  • 4 zeigt, wie eine RSA-Public-Key-Kryptographie funktioniert und wie eine digitale Signatur erstellt und zur Bestätigung der Verfasserschaft an ein Dokument angefügt wird.
  • 5 einen außerhalb der E-Metro-Gemeinschaft betriebenen E-AutoPIA zeigt.
  • 6 einen E-AutoPIA zeigt, der verschiedene Informations-E-PIAs aus verschiedenen E-Metro-Gemeinschaften gesammelt hat.
  • 7 verschiedene Netzwerk-Server, den mit dem Internet verbundenen Personal Computer eines Nutzers sowie einen drahtlosen Kommunikator zeigt.
  • 8 verschiedene Systeme von E-Metro-Gemeinschaften zusammen mit anderen durch das Internet miteinander verbundenen Ressourcen zeigt.
  • 9 die Architektur des gesicherten E-Metro-Servers zeigt.
  • 10 Einzelheiten des DORMS-Untersystems in dem in 9 gezeigten gesicherten E-Metro-Server zeigt.
  • 11a–d Einzelheiten des Speichermechanismus für verschiedene in der bevorzugten Ausführungsform verwendete Objekte zeigen.
  • 12 das in dem in 10 gezeigten DORMS-Untersystem verwendete Nachrichten-Untersystem zeigt.
  • 13 ein Booch-Diagramm des Objekts der E-Metro-Gemeinschaft ist.
  • 14 ein Booch-Diagramm des Objekts des E-Brokers ist.
  • 15a ein Booch-Diagramm des Objekts des E-PIA ist.
  • 15b ein Booch-Diagramm des Objekts des Informations-E-PIA ist.
  • 16 ein Booch-Diagramm des Objekts des E-AutoPIAs ist.
  • 17 ein Booch-Diagramm des Objekts des Itinerars ist.
  • 18 ein Booch-Diagramm des Objekts der Anweisung zum Interagieren ist.
  • 19 ein Booch-Diagramm des Objekts des Interaktions-Protokolls ist.
  • 20 ein Booch-Diagramm des Objekts der Regel ist.
  • 21 ein Booch-Diagramm des Objekts des Parameters ist.
  • 22 die Beziehung zwischen den verschiedenen in der bevorzugten Ausführungsform verwendeten Objektklassen beschreibt.
  • 23 die Basissymbole nach Booch zeigt, die in den Objektmodellbeschreibungen der bevorzugten Ausführungsform eingesetzt werden.
  • 24 zeigt, dass die außerhalb einer E-Metro-Gemeinschaft vollzogenen Kommunikationen alle mit RSA-Sicherheit und -Verschlüsselung erfolgen.
  • 101 die Nutzerschnittstelle für die bevorzugte Ausführungsform ist, die den Startbildschirm zeigt.
  • 102 die Nutzerschnittstelle für die bevorzugte Ausführungsform ist, die den Log-in-Bildschirm zeigt.
  • 103 die Nutzerschnittstelle für die bevorzugte Ausführungsform ist, die den Bildschirm zeigt, auf dem die Gemeinschaft aufgelistet ist.
  • 104 die Nutzerschnittstelle für die bevorzugte Ausführungsform ist, die zeigt, wie Mitglieder der E-Metro-Gemeinschaft Suchläufe aufbauen und ausführen, wobei die Suchergebnisse gezeigt sind.
  • 106 die Nutzerschnittstelle für die bevorzugte Ausführungsform ist, die die Startseite eines gerade verfassten Registrierungsobjekts der E-Metro-Gemeinschaft zeigt.
  • 107 die Nutzerschnittstelle für die bevorzugte Ausführungsform ist, die zeigt, wie die ausgewählte E-Existenz eine gesicherte Darstellung seiner persönlichen Informationen ausführt und dabei bestimmte Komponenten und ihre Attribute den gesicherten oder gesperrten Zustand anzeigen, weil ein anfragender Betrachter die von der E-Metro-Gemeinschaft und dem Mitglied der E-Metro-Gemeinschaft gesetzten Anforderungen nicht erfüllt.
  • 108 die Nutzerschnittstelle für die bevorzugte Ausführungsform ist, die zusätzliche persönliche Informationen darstellt, welche Attribute mit offengelegten und nicht offengelegten Zugriffs-Verarbeitungs-Regeln anzeigt.
  • 109 die Nutzerschnittstelle für die bevorzugte Ausführungsform ist, die das Verfassen von Regeln und die Zuweisung von Regeln sowohl an bestimmte Attribute persönlicher Informationen als auch an bestimmte Gruppen oder Untergemeinschaften einer Gemeinschaft darstellt.
  • 110 die Nutzerschnittstelle für die bevorzugte Ausführungsform ist, die das Verfassen von Regeln darstellt, welche regeln, welche Kriterien ein Informationsprozessor erfüllen muss, um auf die Informationen des Nutzers zuzugreifen und sie zu verarbeiten.
  • 201 Einzelheiten des E-Bazaar-Untersystems des E-Brokers zeigt.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Die bevorzugte Ausführungsform der Erfindung wird vorwiegend auf einem Netzwerk-Server betrieben, wobei unterstützende Anwendungen auf dem Personal-Computer-System des Individuums betrieben werden. Einem Nutzer erscheint die bevorzugte Ausführungsform als eine Webseite, kann bei Kenntnis der Adresse der Webseite also leicht aufgerufen werden, es handelt sich jedoch um eine Webseite mit umfassenden Sicherheitsmaßnahmen:
    Firewalls, Proxyserver, SSL-aktive Webserver und Clients, digitale Zertifikate, Hardware-Token, Sicherheitsleitlinien und -verfahren. Die Webseite wird nicht nur in der Regel eine auf Zertifikation basierende Identifikation für den Zugriff erfordern, sondern alle Kommunikationen zwischen E-Metro-Gemeinschaften und ihren Mitgliedern und anderen E-Metro-Gemeinschaften wird verschlüsselt sein. Für die zusätzliche Versicherung einer Nutzeridentifikation kann gegebenenfalls ein Hardware-Token oder ein Sicherheitssystem mit Sicherheitskarte eingesetzt werden. Dieses Sicherheitssystem wird in einem nachfolgenden Abschnitt erläutert werden.
  • Wie zuvor beschrieben hat die gesicherte Verarbeitung von Informationen zwei Komponenten: die Verlässlichkeit des Inhalts und die kontrollierte Verarbeitung, und jede dieser Komponenten wird durch die bevorzugte Ausführungsform der Erfindung angegangen. Mit Hilfe einer Metropolis-Analogie lässt sich die bevorzugte Ausführungsform am einfachsten und deutlichsten erläutern. So wie in einer Stadt wird im Internet dem Einzelnen ein Ort geboten, an dem er andere treffen, Informationen austauschen, Zerstreuung suchen, arbeiten und einkaufen kann. Ebenso verfügt jeder Einzelne im Internet über eine Adresse, an die seine Korrespondenz geschickt werden kann. In der Stadt sollte man Vorsicht walten lassen, wenn man eine Person zum ersten Mal trifft, da es sich als unklug erweisen kann, jemandem, der nicht vertrauenswürdig ist, zu viel Information preiszugeben. Auch Geschäftstransaktionen mit einer neuen Person sollten vorsichtig durchgeführt werden, da die Qualität der Güter, der Betreuungsstandard und die Herkunft des Produktes unbekannt sind. Dieselben Bedenken kommen bei neuen Begegnungen und Transaktionen im Internet auf.
  • In der Stadt stützt man sich auf die Vereinigungen, denen eine unbekannte Person angehört, um das Risiko dieser neuen Begegnungen und Transaktionen zu mindern. So sind wir in der Regel eher bereit, jemandem, der eine Polizeiuniform trägt, die Nummer unserer Fahrerlaubnis, unsere Heimanschrift oder andere persönliche Informationen zu nennen. Wenn jemand in einer Anwaltskanzlei sitzt und uns eine Visitenkarte mit der Aufschrift „Anwalt" überreicht, dann sind wir zur Freigabe vertraulicher Informationen eher bereit. Ebenso werden wir mit jemandem, der in unserer Gemeinschaft lebt, vielleicht sogar unser Nachbar ist, eher Informationen austauschen und uns beim Ausführen einer Transaktion sicher fühlen. Im Internet fühlen wir uns möglicherweise sicherer, mit jemandem, dessen Internetadresse auf gov endet, Geschäfte zu machen, da eine Regierungsbehörde ihm erlaubt hat, auf das Internet von einem Netzwerk-Server der Regierung zuzugreifen, diesem Nutzer wird also die Aura der Vertrauenswürdigkeit verliehen. Führt dieser Nutzer eine schlechte Transaktion durch, so kann man mit der Behörde, die ihren Zugriff auf das Internet gestattet hat, in Kontakt treten und diese Behörde wird diesen Nutzer wahrscheinlich zur Verantwortung ziehen. Die große Mehrheit von Nutzern im Internet wird jedoch von Netzwerk-Servern stammen, die keinerlei Hinweis auf ihre Vertrauenswürdigkeit geben. Die bevorzugte Ausführungsform der vorliegenden Erfindung stellt daher ein Verfahren zur Risikoreduzierung bei neuen Interaktionen bereit, mit dem die Wahrscheinlichkeit, dass der andere Nutzer derjenige ist, der er vorgibt zu sein, erhöht wird: die vorliegende Ausführungsform schafft auf der Basis von Agentenregeln gesicherte elektronische Gemeinschaften.
  • In der Stadt gehören die Bürger verschiedenen Gemeinschaften an. Einige Gemeinschaften definieren sich geographisch, andere durch den ethnischen Hintergrund, die Religion, die Hochschule, die Berufstätigkeit oder durch Hobbies. Normalerweise beziehen die Menschen einen Gutteil ihrer Selbstidentifikation und Zufriedenheit aus der Auswahl der Gemeinschaften, zu denen sie gehören. Es ist sehr verbreitet, von sich selbst als einem Beschäftigten einer Firma zu sprechen, als Angehöriger einer Religion oder als ein Experte eines bestimmten Hobbys. Die Zugehörigkeit zu einer Gemeinschaft ist nicht nur für das Mitglied persönlich befriedigend, sondern sie ermöglicht es auch, durch das Ansehen der E-Metro-Gemeinschaft das Risiko bei Geschäften mit einem ihrer Mitglieder zu senken.
  • In der bevorzugten Ausführungsform kann ein Nutzer sich einer oder mehreren E-Metro-Gemeinschaften anschließen. Jede dieser E-Metro-Gemeinschaften wird unabhängig durch einen Administrator betrieben, der Zulassungsanforderungen setzt, die Mitgliedschaft authentifiziert, digitale Zertifikate ausgibt und die für die Mitglieder verfügbaren Dienste einstellt. Die E-Metro-Gemeinschaften werden eigentlich als Webseiten im Internet umgesetzt, aber es sind spezielle Webseiten, die eine Vielzahl von Informationen und Dienstprogrammen enthalten. In 2 wird schematisch die Ansicht dargestellt, die ein die bevorzugte Ausführungsform verwendender Nutzer vom Internet hat. Der Nutzer ist ein Mitglied einer oder mehrerer E-Metro-Gemeinschaften 11 und ist sich dessen bewusst, dass es im Internet mehrere andere E-Metro-Gemeinschaften 11 gibt. Der Nutzer verwendet einen Web-Browser, beispielsweise den auf seinem Personal Computer laufenden Netscape Navigator 15, um auf das Internet zuzugreifen und zu versuchen, ein Mitglied einer oder mehrerer E-Metro-Gemeinschaften zu werden. Wünscht er, ein Mitglied einer E-Metro-Gemeinschaft zu werden, so ist es möglich, ein unregistriertes oder leeres E-Existenz-Objekt aus der E-Metro-Gemeinschaft oder aus einem öffentlichen Depot 13 für E-Existenzen wiederherzustellen, welches mit Identitätsinformationen initialisiert und zertifiziert werden muss, um ein Mitglied zu werden. Vor dem Besuch der E-Metro-Gemeinschaft, deren Mitgliedschaft gewünscht wird, ist es möglich, eine unregistrierte E-Existenz wiederherzustellen. Sobald ein Nutzer autorisiert ist, sich einer E-Metro-Gemeinschaft anzuschließen, wird der Nutzer ein Mitglied dieser E-Metro-Gemeinschaft und kann die von dem Administrator der E-Metro-Gemeinschaft bereitgestellten Dienste nutzen. Zu den Diensten können Verbindungen zu anderen E-Metro-Gemeinschaften, Einkaufen oder der Zugriff auf Informationen gehören. Neben dem Standard-Netscape-Navigator 15 benötigt das Mitglied auf seinem lokalen Computer, dem Client-Untersystem 17, auch einige zusätzliche Supportprogramme. Bei diesen Supportprogrammen des Client-Untersystems 17 handelt es sich um Prozesse, die dem Netscape Navigator bestimmte Funktionalitäten ermöglichen, die bestimmte E-Metro-Gemeinschaften unterstützen. Diese Programme werden als Teil der bevorzugten Ausführungsform bereitgestellt, können jedoch durch den Administrator der E-Metro-Gemeinschaft oder auch durch einen Nutzer konfiguriert werden, um bestimmte Funktionalitäten bereitzustellen. Diese Programme könnten in allen Sprachen erstellt werden, aber zur Zeit wird Java bevorzugt. Ein Ziel jeder E-Metro-Gemeinschaft sollte jedoch darin bestehen, außer den standardbasierten Browsern keine zusätzliche Software zu erfordern, da hierdurch ein einfacherer Support des Client-Software-Untersystems aufrechterhalten wird. Darüber hinaus wünscht das Mitglied möglicherweise, Rechte oder Zugriff auf bestimmte Dienste der E-Metro-Gemeinschaft zu erlangen, für die es keine Rechte hat. Die E-Metro-Gemeinschaft benötigt möglicherweise weitere Informationen, die in zur Zustimmung einzureichenden Formularen eingetragen werden müssen. Diese Formulare werden in einem Depot 13 für E-Existenzen gespeichert und können als unabhängige Webseite, als FTP-Seite, eingerichtet werden, oder jeder andere Speichermechanismus im Internet ist möglich.
  • Eingedenk dessen, dass gesicherte Verarbeitung Verlässlichkeit und kontrollierte Verarbeitung umfasst, wird in der bevorzugten Ausführungsform die gesicherte Verarbeitung persönlicher Daten durch zwei Mittel verbessert. Erstens wird die verarbeitete persönliche Information von dem Einzelnen verfasst und überwacht. Die Information kann auch dadurch verifiziert werden, dass Dritte digitale Zertifikate ausgeben, welche die von dem Einzelnen beanspruchten Tatsachen bestätigen. Die gespeicherte Information ist für den Einzelnen transparent. Darüber hinaus können die Nutzer selbst von gesicherten Zertifizierungsinstanzen die Verifizierung und Bestätigung der Verlässlichkeit der persönlichen Informationen anfordern. Die Zertifizierungsinstanzen geben digitale Zertifikate aus, die die Verlässlichkeit der Daten bestätigen. Ein Beispiel wäre hier eine Kreditgesellschaft, die persönliche Finanz- oder Kreditdaten zertifiziert. Im selben Maße, wie das Ansehen einer E-Metro-Gemeinschaft hinsichtlich Verlässlichkeit und nutzerzentrischer Kontrolle der Verarbeitung persönlicher Informationen ansteigt, nimmt auch der Wert und das gegenseitige Vertrauen ihrer Mitglieder zu.
  • Der andere Aspekt der gesicherten Verarbeitung, der Schutz der Daten, wird durch die bevorzugte Ausführungsform der vorliegenden Erfindung auf zweierlei Weise verbessert. Erstens verwendet die bevorzugte Ausführungsform der Erfindung Verfahren nach dem Stand der Technik, beispielsweise Public-Key-Verschlüsselung, um Informationen sicher zu speichern und zu übermitteln. Die Public-Key-Kryptographie wird in einem nachfolgenden Abschnitt näher erläutert. Diese Verfahren stellen sicher, dass die Daten nicht entschlüsselt werden können, sollten sie während der Übermittlung abgefangen werden, und nur der beabsichtigte Leser die Informationen entschlüsseln und verstehen kann. Das zweite Sicherheitsmerkmal der bevorzugten Ausführungsform der Erfindung ist so ausgelegt, dass die Menge der verarbeiteten Informationen kontrolliert und die Verwendung der Daten auf Empfänger beschränkt wird, die die von dem Nutzer aufgestellten Anforderungen erfüllen. Dieses Sicherheitsmerkmal ermöglicht es dem Nutzer, Regeln aufzustellen, die die Verarbeitung und Verwendung von persönlichen Informationen regeln. Eine Regel kann beispielsweise festlegen, dass die Freigabe juristischer Informationen an einen Nutzer aus der E-Metro-Gemeinschaft der Amerikanischen Vereinigung der Anwaltschaft (American Bar Association) akzeptabel ist. Eine andere Regel kann als akzeptabel festlegen, dass eine Heimtelefonnummer von einem Nutzer verwendet wird, der Single ist und aus einem bestimmten geographischen Gebiet kommt, und der ebenfalls zustimmt, dass seine Heimnummer auf kontrollierte Art und Weise verwendet wird. Indem genügend Regeln augestellt werden, kann ein Individuum die Verwendung persönlicher Informationen nur durch gesicherte Nutzer steuern. Außerdem kann der Nutzer transitive Regeln aufstellen, die Informationen anhängen, welche die elektronisch verteilte Verarbeitung der Informationen steuern. Wenn also ein Nutzer gesicherte Fernverarbeitung von persönlichen Informationen autorisiert, so wird die Information auf eine Art verwendet, die dem Nutzer die Beibehaltung von Befehl und Kontrolle darüber ermöglicht, wie die Informationen anschließend verwendet werden.
  • Die bevorzugte Ausführungsform ermöglicht es einem Individuum darüber hinaus, Regeln für die Verarbeitung persönlicher Informationen bezüglich Geld und anderen Werten aufzustellen. Die Vorlieben, physischen Merkmale und Kaufgewohnheiten eines Individuums stellen für diejenigen einen Wert da, die Produkte verkaufen. Herkömmlicherweise würden Marketingfirmen solche Informationen sammeln und organisieren und solche Mailinglisten an Unternehmen mit Produkten verkaufen, die denjenigen auf der Liste gefallen könnten. Mit Hilfe der bevorzugten Ausführungsform kann ein Individuum seine eigenen persönlichen Informationen unter „Lizenz" einem Unternehmen direkt oder einer Marketingfirma zur Verfügung stellen und so an dem durch die gesicherte Verarbeitung verlässlicher persönlicher Informationen geschaffenen Wert teilhaben.
  • Unter Bezugnahme auf 101 wird nun ein Beispiel dessen gezeigt, was ein Nutzer beim Zugriff auf eine Webseite einer E-Metro-Gemeinschaft sehen kann. Hier betreibt der Computernutzer den Netscape Navigator auf seinem Personal Computer und die Menüpunkte 501 des Standard-Netscape-Navigators sind sichtbar. Um an diesen Punkt zu gelangen, musste der Nutzer dem Netscape Navigator die Adresse der Webseite der E-Metro-Gemeinschaft nennen, und der Netscape Navigator wurde über den Netzwerk-Server des Nutzers dort mit dem Fern-Netzwerk-Server verbunden, wo sich die Webseite der E-Metro-Gemeinschaft befindet. Nach dem Zugriff sendet die Webseite der E-Metro-Gemeinschaft diesen Einführungsbildschirm 511 an den Nutzer, welcher ein graphisches Logo 505 und den für diese E-Metro-Gemeinschaft spezifischen Titel 503 enthält. Der Nutzer kann unter drei Optionsschaltflächen 507 wählen: mehr Informationen über diese E-Metro-Gemeinschaft erhalten, zu den in dieser E-Metro-Gemeinschaft erhältlichen Diensten fortschreiten (was einen Sicherheits-Check-in erfordert) oder, im Falle eines neuen Nutzers, sich für die Zulassung zu dieser E-Metro-Gemeinschaft registrieren. Wenn der Nutzer die Registrierung wählt, dann werden von der E-Metro-Gemeinschaft die Registrierungsobjekte geliefert oder aus einem Depot für E-Existenzen wiederhergestellt, und der Nutzer verfasst ihre E-Existenz, ähnlich dem Ausfüllen eines standardisierten Formulars.
  • Wählt der Nutzer die Diensteoption, wird der Nutzer nach Sicherheitsinformationen und/oder Hardware-Token gefragt. In 102 fragt die E-Metro-Gemeinschaft nur nach einer Identifikation 523 auf der Basis eines Zertifikats und nach einem Sicherheitscode oder einer Reaktion 515 auf eine Aufforderung. Sobald der Nutzer „OK" 517 wählt und der Nutzer in die E-Metro-Gemeinschaft aufgenommen wurde, kann er die zur Verfügung stehenden Dienste nutzen. In diesem Beispiel wird dem Mitglied der in 103 gezeigte Bildschirm 521 der verfügbaren Gemeinschaften präsentiert, der aus dem graphischen Logo 505 und den Links 523 der Gemeinschaften besteht. Zu den in dieser E-Metro-Gemeinschaft verfügbaren Diensten gehören die Suche und Auswahl, Registrierungs-Aktualisierungen, Werbung, Einkaufen, Kundendienst und andere von dem Administrator der E-Metro-Gemeinschaft ausgewählten Dienste. Die in dieser E-Metro-Gemeinschaft bereitgestellten Suchedienste sind die Möglichkeit, parametrische Anfragen durchzuführen. In 104 wird eine Teilansicht der Mitglieder gezeigt, welche einer spezifischen Suchanfrage in dieser E-Metro-Gemeinschaft entsprechen, wodurch es dem suchenden Mitglied ermöglicht wird, bestimmte E-PIAs durch die Auswahl eines Bildlinks 527 auszuwählen. Vorausgesetzt, das anfragende Mitglied hat die durch das befragte Mitglied festgesetzten korrekten Qualifikationen, können die Informationen des befragten Mitglieds von dem Anfragenden gesehen werden.
  • Die bevorzugte Ausführungsform basiert auf der Voraussetzung, dass ein Nutzer mindestens in einer E-Metro-Gemeinschaft Mitglied ist, wobei die E-Metro-Gemeinschaft die Pflichten und Rechte des Mitglieds festlegt. In der bevorzugten Ausführungsform hat die E-Metro-Gemeinschaft drei hauptsächliche Verantwortlichkeiten. Erstens stellt die E-Metro-Gemeinschaft Zulassungsanforderungen auf, die zu einer hohen Wahrscheinlichkeit führen, dass der Bewerber um Zulassung derjenige ist, der er vorgibt zu sein. Zweitens verfügt die E-Metro-Gemeinschaft über Sicherheitsmaßnahmen, die angemessen sicherstellen, dass sich nicht irgendein anderer die Identität eines Mitglieds aneignen kann. Drittens setzt die E-Metro-Gemeinschaft Standards, die zu einer hohen Wahrscheinlichkeit führen, dass das Mitglied Geschäfte auf genaue Weise und in guter Absicht ausführt und offenbart.
  • Die erste Verantwortlichkeit, sicherzustellen, dass der Bewerber derjenige ist, der er vorgibt zu sein, wird durch die bevorzugte Ausführungsform in einem zweistufigen Verfahren erfüllt. In dem ersten Schritt greift ein Bewerber unter Verwendung des Netscape Navigators 15 auf die Webseite der E-Metro-Gemeinschaft 11 zu, in die er aufgenommen werden möchte. Dieser Nutzer wählt das Registierungsobjekt aus einem Depot 13 für E-Existenzen, füllt es aus und überträgt es an den Administrator der E-Metro-Gemeinschaft. Der Administrator der E-Metro-Gemeinschaft prüft die Bewerbung, um sicherzustellen, dass der Bewerber den Qualifikationen der E-Metro-Gemeinschaft entspricht. Entspricht der Bewerber den Qualifikationen, dann schreitet der Bewerbungsprozess zum zweiten Schritt weiter. Im zweiten Schritt erscheint der Bewerber/Nutzer persönlich vor dem Administrator der E-Metro-Gemeinschaft oder einer anderen gesicherten Instanz oder Entität, wie beispielsweise einer Zertifizierungsinstanz oder einem Notar, um die Identifikation des Nutzers zu verifizieren. Der Bewerber kann ein oder mehrere Dokumente zur Identifikation vorlegen, wie beispielsweise Geburtsurkunde, Führerschein, Reisepass, Sozialversicherungsausweis oder andere verlässliche Mittel zur Identifikation. Sobald der Bewerber persönlich identifiziert und ein Schlüsselpaar generiert wurde, erhält er ein digitales Zertifikat, das den Public Key und die Informationen über das Mitglied und die E-Metro-Gemeinschaft festlegt. Es werden ein Sicherheitscode oder ein Zugriffverfahren mit Reaktion auf eine Aufforderung und falls erforderlich ein Hardware-Token ausgewählt. Mindestens wird das Mitglied ein digitales Zertifikat und Zugriffsverfahren haben, um die ausgewählten und genehmigten Dienste der E-Metro-Gemeinschaft vollständig zu nutzen. Die E-Metro-Gemeinschaft ist nun angemessen versichert, dass die Person diejenige ist, die sie vorgibt zu sein, und hat die Bearbeitung der Bewerbung des Registrierenden bewirkt.
  • Die zweite Verantwortlichkeit der E-Metro-Gemeinschaft liegt darin, sicherzustellen, dass nur der Originalanwender die Identität dieses Mitglieds verwenden kann. Das digitale Zertifikat und der Sicherheitscode bzw. die Reaktion auf eine Aufforderung, die oben beschrieben wurden, werden die zu der Sicherheit der Sicherstellung der Identität eines Individuums beitragen, aber neue Technologien erlauben sogar noch größere Sicherheit. Für diese fortgeschrittene Sicherheit kann die E-Metro-Gemeinschaft dem Nutzer ein Hardware-Token oder eine Sicherheitskarte ausgeben, wie sie beispielsweise im Handel von Gemplus, Schlumberger und der Firma Spyrus erhältlich sind. Auch wenn die LYNKS-Sicherheitskarte von Spyrus über mehrere Optionen darüber verfügt, welche Informationen sie enthalten kann, sind drei besonders nützliche Punkte 1. die Basisinformation über den Nutzer, 2. ein digitales Zertifikat und 3. ein digitales Zertifikat der E-Metro-Gemeinschaft, das durch die zertifizierende E-Metro-Gemeinschaft digital unterschrieben wurde. Der erste Punkt kann verschiedene Einzelinformationen enthalten, einschließlich Passwörter, Sicherheitscodes und bestimmte Aufforderungen oder Codesätze, die von der bevorzugten Ausführungsform zur Verifizierung der Identität des Nutzers eingesetzt werden können. Für diese Aufforderungssicherheit lädt der Nutzer die Sicherheitskarte mit Aufforderungs-Reaktions-Paaren, die nur dem Nutzer bekannt sind. Wünscht der Nutzer Zugriff auf die E-Metro-Gemeinschaft, so „fordert" die Sicherheitskarte den Nutzer auf, indem sie ihm einen Aufforderungssatz präsentiert, der genau beantwortet werden muss. Der zweite Punkt, die digitale Signatur, ist ein fortgeschrittener Sicherheitsmechanismus, der es einem Sender ermöglicht, an ein Dokument eine digitale Signatur anzuhängen, die eine Bestätigung darüber abgibt, dass ein bestimmtes Dokument wirklich von diesem Sender verfasst worden ist. Die digitale Signatur wird in einem nachfolgenden Abschnitt näher erläutert. Dem Fachmann werden andere Alternativen ersichtlich sein, um die Sicherheit einer Nutzeridentität kontinuierlich sicherzustellen, so wie zum Beispiel Biometrik. Der dritte möglicherweise in der Karte enthaltene Punkt speichert Informationen über die Instanz, die dieses bestimmte Mitglied zertifiziert hat. Diese Instanz könnte die Regierung, ein Administrator einer E-Metro-Gemeinschaft oder dessen Vertreter, oder ein kommerzielles Unternehmen sein. Je überprüfbarer, sorgfältiger und umfassender die Sicherheitsleitlinie und das Sicherheitsverfahren der zertifizierenden Stelle, desto höher die Gewissheit, dass auch das Mitglied vertrauenswürdig ist.
  • Die dritte Verantwortlichkeit besteht für die E-Metro-Gemeinschaft darin, sicherzustellen, dass das Mitglied Geschäfte ordnungsgemäß abwickelt und persönliche Informationen genau und in guter Absicht offenlegt. Dies ist zumeist ein Kontrollprozess für die E-Metro-Gemeinschaft, in dem jene, die gegen die Interaktionsleitlinien für ethische Interaktion verstoßen, aus der E-Metro-Gemeinschaft entfernt werden. Eine strengere Umsetzung der Regeln wird zu einem besseren Ansehen der E-Metro-Gemeinschaft bezüglich Vertrauenswürdigkeit und Genauigkeit führen.
  • Sobald die Identität des Mitglieds bestätigt ist, besteht das nächste Sicherheitsniveau darin, sicherzustellen, dass das Mitglied mit der E-Metro-Gemeinschaft kommunizieren kann, ohne dass Nachrichten und Informationen von nicht autorisierten Individuen abgefangen und interpretiert werden. Dieses Sicherheitsniveau hat zwei Hauptkomponenten. Erstens verwendet die bevorzugte Ausführungsform Sicherheitsprotokolle, die von Netscape für kommerzielle Transaktionen, einschließlich des Kaufs per Kreditkarte über das Internet, anerkannt wurden. Zweitens verfügt der Webbrowser Netscape Navigator über eingebaute Kryptographieverfahren, die Public-Key-Kryptographie genannt werden und sicherstellen können, dass die Kommunikation zwischen dem Mitglied und der E-Metro-Gemeinschaft sicher gegen Abfangen und Interpretieren von außen ist. Die bevorzugte Ausführungsform verwendet die von der Firma RSA Data Security bereitgestellten Public-Key-Kryptographie-Verfahren, aber Fachleuten werden Alternativen hierzu ersichtlich sein.
  • Die Public-Key-Kryptographie ist ein derzeit bekanntes Verfahren für die sichere Übertragung von Informationen. Ein Diagramm der Funktionsweise der Public-Key-Kryptographie wird in 3 gezeigt. In diesem Verfahren verfügt jeder Nutzer über ein Schlüsselpaar, wobei ein Code öffentlich und einer geheim ist. Diese Codes werden normalerweise Schlüssel oder Keys genannt, so dass jeder Nutzer über einen öffentlichen und einen geheimen Schlüssel verfügt. Die Liste öffentlicher Schlüssel 25 wird in großem Umfang an Personen verteilt, die dem Nutzer möglicherweise Informationen senden müssen. Der geheime Schlüssel wird jedoch durch den Nutzer geheim gehalten. Wenn „A" zum Beispiel eine Datei sicher an „B" senden möchte, so verschlüsselt „A" die Datei mit Hilfe des öffentlichen Schlüssels 19. Dieser Schlüssel wird veröffentlicht und ist jedem verfügbar, der ihn haben möchte. Nach der Verschlüsselung kann die Datei 21 nur mit Hilfe des geheimen Schlüssels 23 entschlüsselt werden, der nur B bekannt ist. Somit ist nur B in der Lage, die verschlüsselte Datei zu entschlüsseln und zu interpretieren, wenn er den geheimen Schlüssel ordnungsgemäß gesichert hat. Es spielt keine Rolle, ob die Datei über ungesicherte Übermittlungsmethoden, wie beispielsweise Email, Internet oder Telefonleitungen, gesendet wird, da niemand, der die Nachricht abfängt, sie interpretieren kann, es sei denn, er hätte sich auf irgendeine Weise den geheimen Schlüssel 23 von B angeeignet.
  • Ein zweiter Sicherheitsmechanismus ist die zuvor eingeführte digitale Signatur, die dem Empfänger versichert, dass die Nachricht wirklich von dem angegebenen Sender gesendet wurde. Wie kurz oben erläutert, kann ein Mitglied eine digitale Signatur verwenden, um Dateien zu „unterschreiben", was zu einem hohen Grad an Sicherheit führt, dass der Eigentümer der Signatur die Nachricht gesendet hat. Die Erläuterung der Verwendung der digitalen Signatur stützt sich auf 4. Um eine digitale Signatur an eine Datei anzuhängen, leitet das Mitglied die Datei 27 durch eine mathematische Formel 31, die ein digitales Muster oder einen Nachrichtenauszug 33 erzeugt, welcher einzigartig für diese Datei ist. Dieser Nachrichtenauszug 33 wird dann mit Hilfe des geheimen Schlüssels 23 des Mitglieds wie oben erläutert verschlüsselt, wodurch die digitale Signatur 29 entsteht. Diese digitale Signatur kann dann eine bestimmte Datei fest mit einem bestimmten Eigentümer eines geheimen Schlüssels verbinden. Das Mitglied hängt dann die digitale Unterschrift 29 an die Datei 27 an und sendet beide an den Empfänger. In diesem Beispiel wird die Datei 27 unverschlüsselt gesendet, aber falls die Datei sicher versendet werden muss, kann das Mitglied das im vorherigen Abschnitt beschriebene Verfahren zum Verschlüsseln der Datei mit dem öffentlichen Schlüssel des Empfängers verwenden. Wenn die Datei und die Signatur empfangen worden sind, entschlüsselt der Empfänger die digitale Signatur 29 mit Hilfe des öffentlichen Schlüssels 19 des Senders, wobei das für die Datei 27 einzigartige digitale Muster 33 freigelegt wird. Der öffentliche Schlüssel ist wie oben aus einer veröffentlichten Liste von öffentlichen Schlüsseln 25 erhältlich. Wurde die digitale Signatur 29 mit Hilfe eines geheimen Schlüssels irgendeines anderen Nutzers erstellt, wird das sich ergebende Muster nicht zu der Datei passen, und der Empfänger weiß, dass die Datei nicht von dem genannten Sender gesendet wurde. Mit Hilfe dieses Verfahrens für die digitale Signatur kann die bevorzugte Ausführungsform eine hohe Sicherheit bereitstellen, dass eine bestimmte Datei von einem bestimmten Mitglied gesendet wurde.
  • Mit Hilfe der oben beschriebenen Verfahren entsteht ein hohes Niveau an Sicherheit, dass Informationen und Geschäftstransaktionen sicher und genau durchgeführt werden. Sicherheit ist jedoch nur ein Teil von erfolgreicher Interaktion über das Internet. Gegenwärtig ist die Interaktion über das Internet oft eine unpersönliche und oftmals zufällige Erfahrung. Eine verbreitete Kritik an der Nutzung des Internets ist, dass die online-Interaktion es uns nicht gestattet, die Person hinter der Email, der Kennung oder der Nachricht mit Gewissheit lokalisieren zu können, zu verstehen oder zu kennen – sie ermöglicht es uns nicht, die Stimme zu hören, das Gesicht zu sehen oder ein wenig über die Persönlichkeit, die Merkmale oder die Vertrauenswürdigkeit des Senders zu erfahren. Ohne diese Punkte ist die Interaktion nicht nur persönlich nicht befriedigend, sondern auch frustrierend und nutzlos.
  • Virtuelle Gemeinschaften bilden sich aus, aber die Menschen haben wenig bestimmende Kontrolle über ihre digitale Persönlichkeit oder Interaktionen und das Grundprinzip dieser virtuellen Gemeinschaften besteht zu großen Teilen im Erfassen von Daten. Diese Datenerfassung erfolgt durch kommerzielle Entitäten, die mit Hilfe kontinuierlicher und unauffälliger Überwachung von Gemeinschaftsmitgliedern Verbraucher rückverfolgen wollen. Die überwältigende Mehrheit von Verbrauchern wünscht Kontrolle über ihre persönlichen Informationen und verlangt Änderungen, während sich eine Gegenbewegung aufbaut, die nach einer Gesetzgebung strebt, um diese ungezügelte Erfassung, Vermarktung und Verarbeitung persönlicher Informationen zu verhindern. Die vorliegende Erfindung schafft durch die Durchsetzung von Informationsprivatsphäre und Informationsselbstbestimmung eine gesicherte virtuelle Gemeinschaft, in der Menschen als Individuen oder Körperschaften einen Gegenwert für den Zugriff und die Verarbeitung von persönlichen Informationen verlangen können und so die vielen Attribute steuern können, die ihre Informationsexistenz ausmachen.
  • Eine digitale Persönlichkeit oder eine Internetpersönlichkeit wird durch die über das Individuum erhältlichen persönlichen Informationen bestimmt. Je vollständiger und zuverlässiger die Informationen, desto genauer wird die Internetpersönlichkeit die wirkliche Persönlichkeit widerspiegeln. Diese persönlichen Informationen sind nicht nur nützlich, um eine online-Präsenz genau zu bestimmen, sondern stellen, wie oben erläutert, auch einen kommerziellen Wert für Dritte dar. Die persönlichen Informationen können vielfältige Formen annehmen, wie zum Beispiel gesundheitsbezogene, finanzielle und juristische Unterlagen, Schulzeugnisse, Beschäftigungsgeschichte oder Kaufverhalten. Jede dieser Einzelinformationen stellt, wenn sie genau ist, einen Wert dar, der das Interagieren über das Internet effizient und erfreulich gestalten kann. In der bevorzugten Ausführungsform werden diese Informationswerte kompiliert und entsprechend den Wünschen des individuellen Mitglieds der E-Metro-Gemeinschaft anderen zur Verfügung gestellt. All die persönlichen Informationen formen zusammen genommen die elektronische Präsenz oder digitale Persönlichkeit eines Individuums. Zu Zwecken der Übersichtlichkeit und um die Erläuterung zu vereinfachen ist es nützlich, sich diese elektronische Präsenz in einer Webseite einer E-Metro-Gemeinschaft als einen elektronischen persönlichen Informationsagenten oder E-PIA vorzustellen, wie zuvor bereits erwähnt.
  • Einige der Informationswerte eines E-PIAs werden durch andere geschaffen und gehalten, können aber gemäß den in dem E-PIA eingebetteten Regeln versendet und verarbeitet werden, wie beispielsweise medizinische Unterlagen oder Schulzeugnisse. Andere Werte sind solche, die von Mitgliedern der E-Metro-Gemeinschaft verfasst werden können. Die bevorzugte Ausführungsform ermöglicht es einem Mitglied, sich selbst oder sich gemeinschaftlich zu versichern, dass die innerhalb des E-PIA eingekapselten Informationen genau und verlässlich sind.
  • In 106 hat ein Nutzer mit Hilfe des Netscape Navigators Zugriff auf die Webseite einer E-Metro-Gemeinschaft erlangt und zeigt die Anfangsregistrierungsanwendung 21 an. Die Standard-Netscapeschnittfläche 25 befindet sich nahe dem oberen Rand der Figur. Insbesondere umfasst die Nutzerschnittstelle einen Menübalken 25, Kontrollschaltflächen 27, eine Baumstruktur 37 zum schnellen Zugriff, und einen Indikator 31 für Kommunikationsaktivität. Darüber hinaus zeigt uns die Schlüsselgraphik 33 am unteren Rand von 106 an, dass die Sicherheit in Betrieb ist, so dass alle Kommunikationen mit der Webseite der E-Metro-Gemeinschaft verschlüsselt werden.
  • Der Registrierende kann innerhalb des im scrollbaren Fensters ganz links gezeigten Notebooks zu anderen Daten-Themengebieten navigieren (wie beruflich, finanziell, medizinisch). Wenn der Nutzer das Gebiet der beruflichen Daten 37 wählt, dann wird er das berufliche Profil sehen und mit dem Dateneintrag oder der Aktualisierung von Informationen beginnen.
  • 107 zeigt einen versendeten E-PIA, der einen Teil des persönlichen Profils anzeigt. In 108, die die Fortsetzung von Dieters E-PIA darstellt, wird die Heimadresse nicht angezeigt und ein Icon mit einem geschlossenen Schloss begleitet das Datenattribut rechts. Dies zeigt an, dass die Person, die den Zugriff zu dieser Information anfragt, seinen Regeln für den Zugriff nicht entspricht, und dass Dieter die Offenlegung dessen nicht wünscht, was seine Regeln über Zugriff-Verarbeitung regeln. Als Dieter dieses persönliche Profil vervollständigt hat, hat er die Regeln in 109 verfasst, die bestimmen, wer zu jeder Einzelinformation Zugriff erlangt. Der Nutzer, der auf dieses persönliche Profil zugreift, genügt diesen Regeln nicht, also sind die Heimadresse und andere Informationen nicht verfügbar. Wird der Zugriff zu Informationen verweigert, so kann es in der bevorzugten Ausführungsform die Möglichkeit geben, sich die Regel anzeigen zu lassen und wie angezeigt mittels des Icons des öffentlichen Schlüssels rechts des Heimtelefons zu reagieren, 108.
  • In diesem Beispiel hat Dieter abhängig von seiner Erwartung von Regelinteraktionen und dem Niveau der praktischen Kontrolle, die er behalten oder dem E-PIA anvertrauen möchte, verschiedene Optionen für die Regelverarbeitung. Dieter kann von dem anfragenden Nutzer einfach wünschen, dass er im Austausch seine Heimtelefonnummer angibt und so setzt eine einfache Regelinteraktion ein. Entweder erfolgt die Verarbeitung dieser Regel beim anfragenden Client, wodurch die Erfüllung der Regel bestätigt wird, oder das Nachrichtensystem wird aktiviert, wobei eine Nachricht an Dieters Heim-E-PIA gesendet wird, mit der die Bereitstellung seines Heimtelefons angefragt wird, oder ein Signal wird an seinen gesendeten E-PIA gesendet, welches die Entschlüsselung und Anzeige der eingekapselten Heim-Telefon-Daten autorisiert.
  • Eine automatische regelbasierte Reaktion kann beim Client ausgeführt werden, vorausgesetzt Regelinteraktionen sind vordefiniert und können den Nutzer-Agenten-Dialog fortsetzen oder verzögerte Interaktionen, die durch das Nachrichtensystem unterstützt werden, können die Regelinteraktionen fortsetzen. Dieters Heim-E-PIA kann bereits eine Reaktion durch eine Regel festgelegt haben, die besagt „Wenn du mir deine zeigst, dann zeig ich dir meine", die Nachrichtenreaktion ist also halbautomatisch.
  • In dem Fall, dass Dieter für die Verarbeitung seiner Heim-Telefon-Daten bei dem anfragenden Client bereits eine Regel definiert hat, wird die Interaktion ausgeführt und sie löst eine Client-seitige Nachricht an Dieters E-PIA aus. Innerhalb der E-Metro-Client-seitigen Anwendung des anfragenden Nutzers erhält also Dieters versendeter E-PIA ein Signal, seine Heimtelefonnummer für kontrollierten Zugriff zu entschlüsseln. Der Regel-Interaktions-Broker innerhalb der E-Metro-Client-seitigen Anwendung prüft, ob die Heimtelefonnummer ordnungsgemäß bereitgestellt wurde.
  • In dem oben beschriebenen Fall hat der E-Broker der E-Metro-Gemeinschaft einen bereits geladenen E-PIA mit verschlüsselten eingekapselten Daten versendet, die durch die Verarbeitung der Regel-Rechte beim Client einigen Aufwand beim Versenden von Nachrichten, der Regelverarbeitung und praktischer Reaktion sparen werden. Dieter entscheidet, wie viel Vertrauen er aufbringen will, wobei er sich darauf verlassen kann, dass das System im Austausch zunächst Daten einholt, bevor seine Daten über das virtuelle private Netzwerk der E-Metro-Gemeinschaft freigegeben werden oder dass es die Daten und Regeln innerhalb des E-PIA für die Verarbeitung schon an der Clientstation versenden lässt.
  • Dialogboxen für die Regelreaktion zeigen Regeln an und geben der anfragenden Person die Option zu reagieren. Die Regel kann eine bevorstehende Finanztransaktion spezifizieren. In diesem Fall autorisiert der Nutzer eine Lastschrift aus seiner E-Metro-Geldbörse in der von der Regel geforderten Höhe.
  • Regelspezifikationen werden in 109 verfasst. Die Figur zeigt einen Dialogbildschirm, in dem Dieter links unter den Datenattributen 545 seines PIAs navigiert, wobei er spezifiziert, welche Art von Regel dieses Attribut oder Attributgruppe regeln wird. Zugriffsgruppen sind ein Mittel, um Regeln nach bestimmten Gemeinschaften oder Untergemeinschaften 540 zu gruppieren. Anfangskontakte ist eine Gruppe, die Dieter als eine Untergemeinschaft spezifiziert hat, in der seine Altersattribut-Regel nicht offengelegt wird und dieses Attribut gesperrt ist 550, d.h. in einem Anfangskontaktszenario nicht auftaucht.
  • Seine anderen Attribute: Stadt, Geburtsdatum usw. sind offen und werden bei Verarbeitung angezeigt. Mit diesem Bildschirm kann Dieter eine „Benötigte Information"-Aufforderung erstellen, wobei der anfragende Nutzer zu einer benötigten Information aufgefordert wird. Dieter muss diese Reaktion selbst über das Nachrichtensystem einer E-Metro-Gemeinschaft verarbeiten. Manche Nachrichteninteraktionen werden durch eingebaute Regelreaktionen, wie „Ich zeige dir meins, wenn du mir deins zeigst", automatisiert. Dieters Heim-E-PIA kann also auf Regelnachrichten automatisch reagieren.
  • Manche Datenattribute weisen Zeitanforderungen auf, indem der E-PIA nur so viel Zeit für die Betrachtung oder die Verarbeitung der Daten des E-PIAs zulässt. Ein Fall ist, dass Dieter nur 24 Stunden zulässt und sein E-PIA sich dann selbst verriegelt (verschlüsselt), um die Weiterverarbeitung zu verhindern.
  • Wie in 110 gezeigt, muss die Untergemeinschaft Anfangskontakte 555 die obigen Regeln 565 und 560 erfüllen, um Dieters E-PIA zu verarbeiten. Dieter spezifiziert also die Kriterien, die Personen erfüllen müssen, bevor sie seinen E-PIA verarbeiten können.
  • Mitglieder der Gemeinschaft werden also Anfragen zur Verarbeitung an die E-Metro-Gemeinschaft senden und obwohl eine Anfrage mehrere Übereinstimmungen haben kann, wird die Entscheidung, den E-PIA, der die Anfrageanforderungen erfüllt, zu senden, möglicherweise nicht gesendet, da die anfragende Person die Regelanforderungen der Person möglicherweise nicht erfüllt. Im vorherigen Fall wurde Dieters E-PIA gesendet, da die Person, die sein E-PIA anfordert, die obigen Kriterien erfüllt.
  • Wie in 2 gezeigt kann sich das Depot 13 für E-Existenzen irgendwo im Internet befinden, d.h. es kann sich auf demselben Server wie die E-Metro-Gemeinschaft befinden oder die E-Metro-Gemeinschaft kann ein Depot für E-Existenzen verwenden, das sich irgendwo anders im Internet befindet. Wenn sich ein Mitglied einer E-Metro-Gemeinschaft anschließt, dann wird eine der ersten Aufgaben darin bestehen, nach Ermessen des Nutzers die persönlichen Profile zu verfassen. Diese Profile und jegliche Informationen von äußeren Quellen umfassen den E-PIA, der ein Individuum im Internet repräsentiert.
  • Ein Nutzer kann in der bevorzugten Ausführungsform zu mehreren E-Metro-Gemeinschaften gehören. Der Nutzer muss jedoch eine der E-Metro-Gemeinschaften als Heim-E-Metro-Gemeinschaft auswählen. Die ausgewählte E-Metro-Gemeinschaft beherbergt ein E-PIA, der der „Heim-E-PIA" sein soll, welcher alle anderen E-Gemeinschaften verfolgt, in denen sich das Mitglied befindet. Auf diese Weise kann eine Änderung des Heim-E-PIAs, falls nötig, zur Aktualisierung der Informationen in allen anderen E-Gemeinschaften führen. Sobald sich ein Mitglied einer E-Metro-Gemeinschaft angeschlossen hat und die E-Metro-Gemeinschaft als seine Heim-E-Metro-Gemeinschaft angegeben hat, kann sich das Mitglied einer anderen E-Metro-Gemeinschaft anschließen, indem er einfach die Zulassungsanforderungen der nächsten E-Metro-Gemeinschaft erfüllt und dann den E-PIA in die nächste E-Metro-Gemeinschaft kopiert. Wünscht ein Mitglied die Erzeugung eines besonderen E-PIA, E-AutoPIA genannt, der in der Lage ist, sich zu anderen E-Metro-Gemeinschaften zu bewegen und angeforderte Aufgaben zu erfüllen, kann der E-AutoPIA, wie in einem späteren Abschnitt näher erläutert, nur von dem Heim-E-PIA erzeugt werden. Der E-AutoPIA verfügt dann über eine Untergruppe der Informationen, die in der Ursprungs-Heim-Existenz enthalten sind, so dass allen, die dem E-AutoPIA begegnen, versichert wird, dass die von ihm getragenen Informationen mit einem Heim-E-PIA in Bezug stehen.
  • Ein Mitglied legt Regeln für die Zugriff-Verarbeitung seiner persönlichen Informationen fest, um sicherzustellen, dass seine Informationen angemessen verarbeitet werden. Wenn ein Nutzer versucht, auf die persönlichen Informationen eines Mitglieds zuzugreifen, prüft die bevorzugte Ausführungsform, ob der Nutzer die Anforderungen für die gesicherte Verarbeitung der Informationen erfüllt. Die bevorzugte Ausführungsform sendet einen E-PIA nur an den anfragenden Nutzer, wenn er Informationen enthält, für deren Verarbeitung der Nutzer autorisiert und qualifiziert ist. Diese Regeln definieren die Grenzen der Informationsverarbeitung und bilden die Basis für die Interaktion zwischen E-PIAs und den E-Metro-Gemeinschaften. Das heißt, wenn ein durch ein E-PIA repräsentiertes Mitglied den E-PIA eines anderen Mitglieds kontaktiert, bestimmen die beiden E-PIAs, welche Informationen, wenn überhaupt, ohne irgendeine gleichzeitige Eingabe von den repräsentierten Menschen ausgetauscht werden können. Die Besonderheiten dieser Regelüberprüfung werden in einem späteren Abschnitt beschrieben.
  • Bisher wurde der E-PIA in der E-Metro-Gemeinschaft einfach als ein Speicherdepot für persönliche Informationen beschrieben, dass die Fähigkeit aufweist, diese Informationen gezielt entsprechend Regeln freizugeben, und das nur innerhalb einer E-Metro-Gemeinschaft agiert. In der bevorzugten Ausführungsform kann der E-PIA jedoch auch die Form einer aktiveren Entität annehmen, die E-AutoPIA genannt wird und in der Lage ist, entscheidende, nicht überwachte Aktivitäten mit anderen E-Metro-Gemeinschaften und E-PIAs in anderen E-Metro-Gemeinschaften im Internet im Allgemeinen durchzuführen. Der E-AutoPIA enthält eine Untergruppe der persönlichen Informationen und Regeln des vollständigen E-PIA, sowie ein Itinerar, das seine Aktivitäten lenkt. Das Itinerar sagt dem E-AutoPIA, welche E-Metro-Gemeinschaften besucht werden sollen, welche Informationen gesammelt werden sollen und, in Verbindung mit den Regeln, welche Informationen verarbeitet werden können. Mit Hilfe eines Itinerars wird der E-AutoPIA sich dann im Internet „bewegen", wobei er andere E-Metro-Gemeinschaften besucht, wo er mit den E-PIAs in jeder E-Metro-Gemeinschaft interagieren kann.
  • In der bevorzugten Ausführungsform agiert der E-AutoPIA nicht direkt mit anderen E-PIAs. Stattdessen weist jede E-Metro-Gemeinschaft mindestens einen Prozess auf, der als vermittelnder Agent zwischen einem E-AutoPIA und den E-PIA-Mitgliedern der E-Metro-Gemeinschaft fungiert. Dieser vermittelnde Agent ist der schon vorher dargestellte E-Broker. Wenn zwei E-PIAs oder ein E-PIA und ein E-AutoPIA interagieren möchten, präsentieren beide dem E-Broker ihre jeweiligen Regeln und der E-Broker bestimmt, welche Informationen, wenn überhaupt, ausgetauscht werden können. Darüber hinaus kann der Administrator der E-Metro-Gemeinschaft Regeln aufstellen, die für alle von dem E-Broker vermittelten Transaktionen gelten, so dass sichergestellt wird, dass nur Transaktionen, die den Minimalstandards der E-Metro-Gemeinschaft entsprechen, zustande kommen.
  • Wie angedeutet gibt es zwei Modi von E-PIA-Interaktion. Ein Nutzer, der innerhalb einer E-Metro-Gemeinschaft mittels seines Mitglieds-E-PIAs repräsentiert wird, kann über seinen Netscape Browser und das entsprechende HTML-Dokument eine einzelne Interaktion für eine E-Metro-Gemeinschaft aufrufen. Dies ist als Online-Interaktions-Modus bekannt. Wenn ein E-AutoPIA innerhalb einer E-Metro-Gemeinschaft Interaktionen aufruft, wird dies der Batch-Interaction-Modus genannt.
  • 5 zeigt ein Konzept einer Webseite einer E-Metro-Gemeinschaft 35, die verschiedene E-PIAs (Mitglieder) 37 enthält. Die Mitglieder 37 müssen für eine Interaktion die Dienste eines E-Brokers 39 heranziehen. Der E-AutoPIA 41 kann außerhalb der E-Metro-Gemeinschaft agieren, und wie in 6 gezeigt, kann der E-AutoPIA 41 ein Itinerar aufweisen, das ihn anleitete, mit den E-Brokern 39 auf verschiedenen anderen Webseiten von E-Gemeinschaften 35 zu interagieren.
  • Der E-Broker hat innerhalb der E-Metro-Gemeinschaft drei Hauptfunktionen. Erstens wurde der E-Broker durch den Administrator der E-Metro-Gemeinschaft so definiert, dass er die Berechtigungsnachweise jedes E-PIAs prüft, der in die E-Metro-Gemeinschaft eintreten will. In dieser Kontrollfunktion überprüft der E-Broker die Zertifikation, verifiziert die Identität und fragt nach dem Zweck jedes sich nähernden E-PIAs. Nach Anwenden der durch den Administrator der E-Metro-Gemeinschaft gesetzten Regeln wird der E-Broker entweder dem E-PIA den Zugriff verweigern oder ihn in die E-Metro-Gemeinschaft einlassen. Zweitens sucht der E-Broker nach Mitgliedern, die die durch ein E-PIA während seiner Interaktionsanforderung gesetzten Kriterien erfüllen. Wenn ein E-PIA beispielsweise eine E-Metro-Gemeinschaft betritt, um Mitglieder zu finden, die an dem Erwerb eines Autos interessiert sind, wird die Anfrage an den E-Broker gegeben. Der E-Broker sucht dann unter Verwendung verschiedener in der bevorzugten Ausführungsform verfügbaren Untersysteme unter allen Mitgliedern, um diejenigen zu finden, die ein Interesse an dem Erwerb eines Autos ausgedrückt haben, und erstellt eine Liste aller Mitglieder, die die notwendigen Kriterien erfüllen. Drittens agiert der E-Broker als Zwischenhändler zwischen dem E-AutoPIA und den E-PIAs der E-Metro-Gemeinschaft. In dem obigen Beispiel agiert der E-Broker auch nachdem er die Liste der Mitglieder erstellt hat, die ein Interesse an dem Erwerb eines neuen Autos ausdrücken, immer noch als Mediator. Der E-AutoPIA präsentiert seine Regeln für die Sammlung von Informationen und der E-PIA präsentiert seine Regeln für die Offenlegung und der E-Broker bestimmt, welche Informationen, wenn überhaupt, ausgetauscht werden. Auch wenn die beiden Existenzen dem Informationsaustausch zustimmen, kann der Administrator der E-Metro-Gemeinschaft natürlich eine strengere Regel aufgestellt haben, die es dem E-Broker nicht gestattet, die Transaktion zu vollenden.
  • Eine der möglichen Aufgaben, die ein E-Broker verhandeln kann, ist die kontrollierte Verarbeitung der persönlichen Informationen eines Mitglieds. Vorausgesetzt, dass sowohl der Administrator der E-Metro-Gemeinschaft als auch der Nutzer persönliche Informationen verarbeiten wollen, kann der E-Broker angewiesen werden, von einem besuchenden E-PIA, der persönliche Informationen haben möchte, Geld zu sammeln. In der bevorzugten Ausführungsform kann das gesammelte Geld an die E-Metro-Gemeinschaft oder das Mitglied gehen oder zwischen beiden aufgeteilt werden. Eine E-Metro-Gemeinschaft mit einer umfangreichen Mitgliedschaft sieht hierin möglicherweise einen attraktiven Weg, um andere Dienste der E-Metro-Gemeinschaft zu finanzieren.
  • Die E-Metro-Gemeinschaft kann ihren Mitgliedern verschiedene Dienste bereitstellen. Zu den Diensten können Funktionen innerhalb der Gemeinschaft gehören, wie zusammenarbeitende Gruppen, Konsensbildung oder Wahlsysteme, Kapitalausschüttungssysteme zum Verwalten der aus Diensten entstehenden Einkünfte der Gemeinschaft, online-Datenbanken zur Kundenzufriedenheit zum Schutz der Verbraucher, die die Überprüfbarkeit und gerechte Auflösung von Kundenbeschwerden fördern, oder die durch die Gemeinschaft geförderte Bereitstellung von hochentwickelten drahtlosen Kommunikatoren zur Förderung von Leitlinien zum „gleichberechtigten Zugang". Die E-Metro-Gemeinschaft kann auch Dienste außerhalb der Gemeinschaft anbieten, wie z.B. den Zugriff auf Mobilisierungsleistungen zwischen Gemeinschaften für philanthrope und politische Zwecke, gemeinsame elektronische Geschäftsdienste, Aufteilung von Kosten für Kommunikationsinfrastruktur, um die hochentwickelten oder neu eingeführten drahtlosen Netzwerke und Technologien zwischen den Gemeinschaften für alle Mitglieder der Gemeinschaft zu ermöglichen.
  • Eine typische physische Anordnung für die bevorzugte Ausführungsform ist in 7 gezeigt, in der ein Nutzer 43 auf das Internet 1 zugreift, indem er einen Personal Computer 45 nutzt, um mit dem Netzwerk-Server 11 verbunden zu werden, und der Netzwerk-Server die Verbindung zum Internet 1 herstellt. Sowohl drahtgebundene als auch drahtlose Verbindungen werden unterstützt, wobei mehr als eine E-Metro-Gemeinschaft auf einem Netzwerk-Server 11 angesiedelt sein kann, und die E-Metro-Gemeinschaften sogar eine hierarchische Beziehung bilden können. Das heißt, eine E-Metro-Gemeinschaft kann nicht nur Mitglieder, sondern auch andere Untergemeinschaften enthalten. In 7 werden Netzwerk-Server 11 mit einer, zwei oder drei E-Metro-Gemeinschaften auf jedem Server gezeigt. Außerdem können E-Existenz-Objekte zum Verfassen von Mitgliederinformationen für die bestimmte E-Metro-Gemeinschaft von dem E-Broker der E-Metro-Gemeinschaft angefordert werden oder, wenn sie öffentlich verfügbar sind, in den Depots 13 für E-Existenzen. Die bevorzugte Ausführungsform ermöglicht jedes öffentliche Speicheruntersystem für E-Existenz-Objekte. Zwei mögliche Speicheruntersysteme sind eine FTP-Seite oder ein Mail-Server, der einfach ein Dateien-Speichermittel und Kommunikationssystem ist, in welchem verschiedene Dateitypen gehalten werden, und der gebrauchsfertig von Netscape oder anderen Anbietern erhältlich ist. Diese Depots für E-Existenzen können auf jedem Server 11 oder 13 vorliegen oder die E-Existenz-Objekte können sogar von einem Nutzer in seinem Personal Computer 45 oder einem drahtlosen Kommunikationsgerät 42 gehalten werden.
  • Wir wenden uns nun der speziellen Softwareumsetzung der bevorzugten Ausführungsform zu. Die bevorzugte Ausführungsform ist eine modularisierte Anwendung, das heißt, die Anwendung ist in verschiedene Teile aufgeteilt, wobei jeder Teil oder jedes Modul bestimmten Funktionen zugeordnet ist. Einige dieser Module sind dafür ausgerichtet, auf einem oder mehreren Netzwerk-Servern betrieben zu werden, während andere Module dafür ausgelegt sind, auf einem lokalen Computersystem eines Nutzers betrieben zu werden. Der Nutzer- und Serverprozess, die für die bevorzugte Ausführungsform erforderlich sind, werden in 8 gezeigt und sind mit den in 7 gezeigten physischen Geräten verbunden. Unter Bezugnahme auf beide Diagramme betreibt der Nutzer 43 auf seinem Personal Computer 45 den Web-Browser 49 des Netscape Navigators, einer im Handel erhältlichen Anwendung. Der Netscape Navigator 49 ermöglicht es dem Nutzer, auf die Webseite einer E-Metro-Gemeinschaft bequem zuzugreifen. Der Netscape Navigator stellt außerdem Kompatibilität mit anderen Netscape-Produkten bereit, die besondere Tools für die bevorzugte Ausführungsform bringen. Neben dem Netscape Navigator betreibt der Nutzer lokal einige Dienstprogramme 55, um die Aktivitäten der E-Metro-Gemeinschaft zu unterstützen. Diese speziellen Anwendungen können beispielsweise DLLs (Dynamic Link Libraries), Java-Anwendungen, Applets und Skripts sein oder ein anderer Code ähnlicher Art, der die speziellen Aktivitäten der E-Metro-Gemeinschaft unterstützt. Wie oben erwähnt sollten jedoch in fast allen Fällen keine zusätzlichen Untersysteme und DLLs notwendig sein.
  • Das Herz der bevorzugten Ausführungsform besteht in dem Webseitensystem 47 der E-Metro-Gemeinschaft, das auf den Netzwerk-Servern 11 läuft. In 9 wird eine Ansicht von der oberen Ebene der Architektur des Webseitensystems 47 der E-Metro-Gemeinschaft gezeigt. Das System umfasst das Distributed Object Resource Management System (DORMS) 57, welches eingehender in 10 gezeigt wird, einen Netscape-Enterprises-Server 59, die Programmierschnittstelle 67 für Netscapeanwendungen, einen Transaktionsprozessor 61 für eine LivePayment-Zahlkarte, einen FTP-Server 65 und einen FTP-Client 63. Jede dieser Systemkomponenten wird nachstehend einzeln erläutert und ihre Interaktion erklärt, aber zuerst wenden wir uns der wichtigen Betrachtung der Sicherheit zu.
  • Um sicherzustellen, dass nur beabsichtigte Kommunikationen und Informationsverbreitungen vorkommen, ist eine strenge Sicherheit notwendig. Sicherheit kann allgemein in zwei Kategorien aufgeteilt werden: 1. Sicherheitsmechanismen, die sicherstellen, dass abhörende Personen oder versehentliche Empfänger auf die Information nicht zugreifen können, und 2. Sicherheitsmaßnahmen, die sicherstellen, dass Informationen nur an gesicherte Entitäten freigegeben werden. Der erste Sicherheitstyp wird dadurch verwirklicht, dass Kryptographieverfahren für die Datenübertragung zwischen Entitäten verwendet werden. Mit Bezugnahme auf 24 werden verschiedene Webseitensystem 47 der E-Metro-Gemeinschaft und ein Nutzer, der mittels des Netscape Browsers auf die bevorzugte Ausführungsform zugreift, gezeigt. Jedes Webseitensystem einer E-Metro-Gemeinschaft wird in einem sicheren Prozess auf einem Netzwerk-Server betrieben. Es wird davon ausgegangen, dass jeder Fachmann auf dem Gebiet der Prozesssicherheit für jedes Webseitensystem einer E-Metro-Gemeinschaft einen lokalen sicheren Prozess erstellen kann. Für die Kommunikationen zwischen Gemeinschaften hält jedes Webseitensystem 47 einer E-Metro-Gemeinschaft für Verschlüsselungszwecke seinen eigenen geheimen Schlüssel und einen öffentlichen Schlüssel.
  • Wenn eine Quell-E-Metrogemeinschaft mit einer anderen Ziel-E-Metro-Gemeinschaft kommunizieren möchte, wie z.B. wenn ein E-PIA übertragen wird, wird ein Doppelverschlüsselungsverfahren angewendet. Die Quell-E-Metro-Gemeinschaft verschlüsselt die Nachricht mit Hilfe des öffentlichen Schlüssels der Ziel-E-Metro-Gemeinschaft. Die Quell-E-Metro-Gemeinschaft verschlüsselt die bereits verschlüsselte Nachricht noch einmal, aber dieses Mal mit ihrem eigenen geheimen Schlüssel. Jede E-Metro-Gemeinschaft kennt alle anderen E-Metro-Gemeinschaften und ihre öffentlichen Schlüssel. Wenn die Ziel-E-Metro-Gemeinschaft eine Nachricht empfängt, entschlüsselt sie die Nachricht zunächst mit dem öffentlichen Schlüssel der Quell-E-Metro-Gemeinschaft und entschlüsselt die Nachricht dann mit ihrem eigenen geheimen Schlüssel. Diese „Doppel"-Verschlüsselung versichert der Ziel-E-Metro-Gemeinschaft, dass die Quell-E-Metro-Gemeinschaft tatsächlich die in der Nachricht genannte Quell-E-Metro-Gemeinschaft war, und versichert der Quell-E-Metro-Gemeinschaft außerdem, dass nur die Ziel-E-Metro-Gemeinschaft die für sie bestimmte Nachricht entschlüsseln kann. Ähnliche Sicherheitsmaßnahmen werden für die Kommunikationen von einer E-Metro-Gemeinschaft 47 mit einem Nutzer verwendet.
  • Ein weiterer wichtiger Sicherheitsaspekt betrifft die Sicherstellung der Quelle eines E-PIA oder E-AutoPIA. Diese Sicherstellung des Ursprungs wird unter Verwendung eines Zertifikats 150 und eines gesicherten Tokens 159 gezeigt. Zertifikate werden von allen E-PIAs und allen E-AutoPIAs geführt und enthalten den Namen der repräsentierten Person oder Entität und der ihnen zugeordnete öffentliche Schlüssel. Da die persönlichen Informationen, die von einem E-PIA oder einem E-AutoPIA geführt werden, mit dem geheimen Schlüssel der repräsentierten Person oder Entität verschlüsselt worden sind, besteht, wenn der öffentliche Schlüssel in dem Zertifikat zu dem veröffentlichten öffentlichen Schlüssel passt und die persönliche Information korrekt entschlüsselt, Gewissheit darüber, dass der E-PIA oder der E-AutoPIA von der angegebenen Quelle stammen. Das Zertifikat dient dann zur Sicherstellung, dass eine Existenz denjenigen repräsentiert, den sie zu repräsentieren angibt, und die Informationen ursprünglich von diesem Vertreter verschlüsselt wurden. Das gesicherte Token oder TrustedToken repräsentiert ein notwendiges Recht, eine Interaktion durchzuführen, das von einem E-Broker zum Zeitpunkt des Verfassens des E-PIAs oder des E-AutoPIAs vergeben wurde. Jede Interaktion, die gesichert sein muss, erfordert die Ausgabe eines solchen TrustedTokens. Bevor ein E-Broker auf eine angeforderte Interaktion reagiert, prüft er, dass der anfordernde E-PIA die notwendige aufweist, um sicherzustellen, dass der E-Broker zuvor ein Recht verliehen hat, diese Interaktion auszuführen. Jedes TrustedToken wird mit einer bestimmten Interaktion verbunden und mit dem geheimen Schlüssel des anfordernden E-PIAs verschlüsselt sein. Durch die Verwendung des bekannten öffentlichen Schlüssels des anfordernden E-PIAs kann das TrustedToken entschlüsselt und mit dem erwarteten Wert verglichen werden, womit eine Bestätigung erfolgt, dass die Fähigkeit, die Interaktion anzufordern, wirklich speziell dem anfordernden E-PIA verliehen war.
  • Der zweite Sicherheitsmechanismus stellt sicher, dass die Informationen nur an gesicherte Entitäten freigegeben wird. Wenn ein E-PIA einige seiner persönlichen Informationen an einen anderen weitergibt, sind die persönlichen Informationen immer noch gesichert und gehören dem Original-E-PIA, nachfolgende Verbreitung kann also kontrolliert werden. Die Mechanismen betreffen die Anfangsfreigabe von Informationen und nachfolgender Verbreitung durch andere. Die Anfangsfreigabe von Informationen wird dadurch kontrolliert, dass sowohl der Administrator der Webseite der E-Metro-Gemeinschaft als auch das Individuum Regeln aufstellen, die vor der Freigabe der Informationen eingehalten werden müssen. Der Administrator der E-Metro-Gemeinschaft kann Regeln setzen, die allgemein für jeden potenziellen Austausch auf der Webseite der E-Metro-Gemeinschaft gelten, so dass es der E-Metro-Gemeinschaft möglich ist, die Kontrolle über die Art von annehmbaren Transaktionen zu behalten. Das Individuum kann auch jeder persönlichen Einzelinformation in seinem E-PIA eine Regel zuordnen. Durch Aufstellen dieser Regeln wird der E-PIA Informationen nur in einer gesicherten Umgebung mit einer gesicherten Existenz tauschen. Ein schwierigeres Problem betrifft die Kontrolle über nachfolgende Verbreitung von Informationen. Wenn der Empfänger der Information diese wiederum an einen dritten E-PIA weiterleitet, erhält die bevorzugte Ausführungsform in der Tat immer noch Kenntnis des ursprünglichen Eigentümers der persönlichen Information und fährt mit dem kontrollierten Zugriff auf die Information fort. Die anschließende Sicherheit wird durch die transitiven Rechte-Regeln gesetzt, die von dem Original-E-PIA erklärt worden sind. Die transitiven Rechte-Regeln schaffen ein transitives Vertrauen, so dass gilt: Wenn A Informationen X an B anvertraut und B Informationen X an C anvertraut, dann vertraut A Informationen X an C an. Durch dieses wichtige Konzept wird A versichert, dass seine Informationen niemals an eine Entität weitergegeben werden, der er gemäß den transitiven Rechte-Regeln, die der für die von ihm übermittelten Daten erklärt hat, nicht vertraut. Informationen werden stets als eine Version des E-PIA weitergegeben, der seine Informationen übermittelt hat. Man nehme beispielsweise an, dass ein E-PIA eine umfangreiche Gruppe von Informationen enthält, darunter Geburtsdatum, Adresse und Telefonnummer. Man nehme ferner an, dass er einem anderen während einer Interaktion nur seine Telefonnummer freigeben möchte. Die empfangende Entität wird tatsächlich ein E-PIA-Objekt des Informations-E-PIA erhalten, das nur die Telefonnummer enthält. Genauer ausgedrückt, ist das empfangene E-PIA-Objekt eine Version des Original-E-PIA, der repräsentiert, wie der übermittelnde E-PIA durch die empfangende Entität wahrgenommen werden möchte. 6 zeigt die Sammlung von Versionen 40 von E-PIAs von einem reisenden E-AutoPIA. Die Versionen der E-PIA-Objekte sind die einzige Art, in der in der bevorzugten Ausführungsform Informationen ausgetauscht werden.
  • Das Distributed Object Resource Management System (DORMS) steht im Zentrum der Operationen auf dem Webseitensystem 47 der E-Metro-Gemeinschaft. Wie in 9 gezeigt, handhabt das DORMS 57 verschiedene Kernaktivitäten für das System einschließlich der Speicherung der E-Metro-Gemeinschaften, E-Broker und Mitglieder, E-PIAs, die ein Verzeichnis aller E-Metro-Gemeinschaften im Internet führen, die Auto-Existenzen halten, und die Interaktion zwischen E-PIA und E-PIAs und E-AutoPIAs handhaben. Jede dieser Aktivitäten wird unten erläutert.
  • Die Aktivitäten des DORMS 57 werden mit einer Reihe miteinander verknüpfter Untersysteme, wie in 10 gezeigt, ausgeführt. Der Interaktionsprozessor 73 ist das Schlüsseluntersystem für das DORMS 57 und er ist für alle externen Kommunikationen und die meisten internen Entscheidungen zuständig. Sobald der Interaktionsprozessor 73 über einen bestimmten Aktionsverlauf entschieden hat, wird die Aktion durch die Verwendung eines E-Broker-Prozesses umgesetzt. Es sind verschiedene E-Broker erhältlich, um spezifische, wiederkehrende Aufgaben auszuführen. Der Betrieb des Interaktionsprozessors wird in einem nachfolgenden Abschnitt eingehender beschrieben, zunächst wenden wir uns den anderen DORMS-Funktionen und einzelnen Untersystemen zu.
  • Das DORMS ist für die Speicherung der E-Metro-Gemeinschaften, E-Broker und E-PIAs zuständig. Obwohl jeder dieser Punkte recht verschieden ist, werden sie alle in einer gemeinsamen Struktur innerhalb des Objektdepots 75 gespeichert. Das Objektdepot 75 verwendet eine einfache objektorientierte Schnittstelle zu einer relationalen Datenbank. Die relationale Datenbank kann jede sein, die auf dem Netzwerk-Server betrieben wird, so wie das bewährte Oracle-Datenbank-System.
  • E-Metro-Gemeinschaften, E-Broker und E-PIAs sind alle Objekte in der bevorzugten Ausführungsform, wobei jedes Beispiel einer E-Metro-Gemeinschaft, eines E-Brokers oder eines E-PIAs einem einzelnen Objektidentifizierer oder OID 91 zugeordnet ist. Die Charakteristiken werden dann mit dem OID 91 in der in 11a gezeigten Form gespeichert. Diese Figur zeigt die Struktur jeder Reihe einer Tabelle in einer relationalen Datenbank. Mit Bezugnahme auf die Figur befindet sich der OID 91 in dem ersten Feld. Das nächste Feld, die SammlungOID 93 identifiziert, ob dieses Objekt in anderen Objekten enthalten ist, wodurch eine Beziehung zwischen den Objekten ermöglicht wird. Unter Verwendung eines gemeinsamen SammlungOID 93 können beispielsweise verschiedene E-Broker, E-PIAs oder auch andere E-Gemeinschaften einer einzelnen E-Metro-Gemeinschaft zugeordnet werden. Der SammlungOID 93 ist dann das Verfahren der bevorzugten Ausführungsform, mit dem die hierarchischen Beziehungen zwischen E-Gemeinschaften verfolgt werden, und das Verfahren zum Verfolgen der E-Broker- und E-PIA-Zuweisung innerhalb einer bestimmten E-Metro-Gemeinschaft. An den SammlungOID 93 schließen sich mehrere Schlüsselfelder 95 an, die ausgewählte Informationen über das Objekt enthalten. Diese Felder sind „Schlüssel", die von dem Datenbankprogramm für Such- und Auswahlkriterien verwendet werden können. In der bevorzugten Ausführungsform werden sechs Schlüsselfelder 95 für jede Reihe in der Datenbanktabelle zugelassen. Natürlich können auch mehr oder weniger Schlüssel verwendet werden, oder alternative Suchverfahren sind Fachleuten bekannt. Die spezifische Identität der Schlüssel ist dem Administrator der E-Metro-Gemeinschaft zur Zuweisung überlassen, so dass die effektivsten Felder für effizientes Suchen gemäß den Bedürfnissen der E-Metro-Gemeinschaft angewiesen werden können. Der letzte Punkt in der Reihe ist das Objekt selbst, welches im BLOb-(Binary Large Objekt)-Format gespeichert wird. Das BLOb-Format ist eine Standardstruktur zum Speichern in einer Datenbank, die es einem einzigen Feld in der Datenbank ermöglicht, mehrfache diskrete Einzelinformationen zu enthalten. Das DORMS kann also die Schlüsselfelder 95 in dem Objektdepot 57 durchsuchen, um schnell entsprechende Objekte auszuwählen, und die Objekte selbst im BLOb-Format zu extrahieren und zu sehen, was ein viel langsamerer Vorgang ist.
  • Wie oben angegeben, verwenden E-Metro-Gemeinschaften, E-Broker und E-PIAs diese übliche Reihenstruktur. Jeder verwendet jedoch eine leicht abweichende Namenkonvention. Die von der E-Metro-Gemeinschaft benutzte Konvention wird in 11b gezeigt. Es sei darauf hingewiesen, dass der SammlungOID 93 durch den UrsprungsOID 99, wenn überhaupt, auf eine Ursprungs-E-Metro-Gemeinschaft verweist. Auf diese Weise erhält die bevorzugte Ausführungsform die hierarchische Struktur für die E-Metro-Gemeinschaften. Der einzige zusätzliche Unterschied besteht darin, dass das erste Schlüsselfeld 95 dem Halten des Namens der E-Metro-Gemeinschaft zugewiesen ist. Da die Datenbankmaschine zum Suchen den Namen der E-Metro-Gemeinschaft häufig verwenden wird, ist es zweckmäßig, dass der Name ein fest zugeordneter Schlüssel für alle Objekte der E-Metro-Gemeinschaft ist.
  • Die Reihenstruktur für einen E-Broker wird in 11c gezeigt. So wie bei der E-Metro-Gemeinschaft ist das erste Schlüsselfeld 95 ein Name, in diesem Fall der Name eines bestimmten E-Brokers. Das Feld für den SammlungOID 93 enthält jedoch den OID der E-Metro-Gemeinschaft, die diesen E-Broker „besitzt", ein bestimmter E-Broker wird also unter Verwendung des GemeinschaftOID 101 einer bestimmten E-Metro-Gemeinschaft zugeordnet. Dieses Zuordnungsverfahren ermöglicht ein effizientes Verfahren, um zu wissen, welche E-Broker für den Betrieb in einer E-Metro-Gemeinschaft zugelassen sind. Darüber hinaus wird dasselbe Zuordnungsverfahren mit der Reihenstruktur für den E-PIA ausgeführt, welche in 11d gezeigt wird. In dem E-PIA enthält das SammlungOID-Feld die Metro-GemeinschaftOID 101, so dass ein bestimmter E-PIA einer bestimmten E-Metro-Gemeinschaft zugeordnet wird. Wie aus 11d ersichtlich, sind alle sechs Schlüssel in der Reihenstruktur des E-PIA undefiniert, was dem Administrator die Flexibilität gibt, jedes Feld so zu definieren, dass es den bestimmten Bedürfnissen der E-Metro-Gemeinschaft entspricht.
  • Wieder unter Bezugnahme auf 10 führt das DORMS 57 auch ein aktuelles Verzeichnis aller E-Gemeinschaften im Internet. Dieses Verzeichnis wird von einem speziellen E-Broker in der E-Metro-Gemeinschaft geführt, der der Verzeichnis-Broker 77 genannt wird, wobei jede E-Metro-Gemeinschaft über einen Verzeichnis-Broker 77 verfügt. Der Verzeichnis-Broker verfolgt alle E-Gemeinschaften im Internet und ihre Adressen. Darüber hinaus enthält der Verzeichnis-Broker 77 Informationen über alle anderen E-Broker in allen anderen E-Gemeinschaften im Internet. Zu der enthaltenen Information gehört der Name des E-Brokers, Regeln und andere Informationen, die der Administrator der E-Metro-Gemeinschaft über andere Internet-E-Broker zu halten wünscht. Um die Verzeichnisinformationen auf dem neuesten Stand zu halten, wird ein Verzeichnis-Broker 77 einer E-Metro-Gemeinschaft von Zeit zu Zeit nachforschen, ob seine E-Metro-Gemeinschaft E-Broker oder E-Gemeinschaften hinzugefügt, gelöscht oder verändert hat. Ist dies der Fall, so startet der E-Verzeichnis-Broker 77 ein E-AutoPIA. Dieser E-AutoPIA wird zur Interaktion mit ihren Verzeichnis-Brokern an alle anderen E-Gemeinschaften gesendet, so dass jede E-Metro-Gemeinschaft eine Aktualisierung der Änderungen erfährt. Die Häufigkeit dieser Aktualisierung variiert, aber die wahrscheinlichste Aktualisierung einmal am Tag wird ausreichen, um die genaue Interaktion der E-Metro-Gemeinschaft zu unterstützen.
  • Das DORMS 57 enthält auch ein Nachrichtensystem 71, das es der E-Metro-Gemeinschaft ermöglicht, einen E-Auto-PIA an eine andere E-Metro-Gemeinschaft zu senden. Wie aus dieser Figur ersichtlich, kommuniziert das DORMS 57 mit anderen entfernten E-Gemeinschaften über den FTP-Client 63 und den FTP-Server 65. Obwohl die FTP-Prozesse direkt mit dem Nachrichtenuntersystem 71 verbunden gezeigt sind, wird die eigentliche Kommunikation insgesamt von dem Interaktionsprozessor kontrolliert. Ein detaillierters Diagramm des Nachrichtenuntersystems ist in 12 gezeigt. Wie zuvor erläutert, verwendet das Nachrichtenuntersystem 71 das FTP-Protokoll, um Nachrichten von oder zu Website-basierten E-Gemeinschaften bequem zu empfangen und zu versenden. Das Nachrichtenuntersystem wird ausschließlich für den Transport von E-AutoPIAs von einer E-Metro-Gemeinschaft zur anderen verwendet. Wenn ein E-AutoPIA an eine andere entfernte E-Metro-Gemeinschaft gesendet wird, so fragt der Interaktionsprozessor 73 zunächst die Adresse der entfernten E-Metro-Gemeinschaft mittels des Verzeichnis-E-Brokers 77 ab. Der Interaktionsprozessor 73 bündelt dann die E-AutoPIA mit der entfernten Adresse und leitet das Bündel an den Versender 105 des Senders weiter. Der Versender 105 des Senders platziert die Nachricht in die Nachrichtenschlange 109 und benachrichtigt den FTP-Client 65, dass eine Nachricht (eine Auto-Existenz gebündelt mit einer E-Metro-Gemeinschafts-Adresse) für das Senden bereit ist. Zu einer zweckmäßigen Zeit sendet der FTP-Client 65 die Nachricht (die Auto-Existenz gebündelt mit der Adresse) an den FTP-Server der empfangenden E-Metro-Gemeinschaft und löscht anschließend die herausgehende Nachricht für die Nachrichtenschlange 109. Bei einem eingehenden E-Auto-PIA, nimmt der FTP-Server 63 die Nachricht entgegen und platziert sie in der Nachrichtenschlange 109. Der Versender 107 des Empfängers überwacht die Nachrichtenschlange 109, und wenn eine neue Nachricht gesehen wird, entbündelt er die Nachricht, wodurch ein E-AutoPIA aufgedeckt wird. Der Versender 107 des Empfängers benachrichtigt dann den Interaktionsprozessor 73, dass ein neuer E-AutoPIA eingetroffen ist, und der Interaktionsprozessor 73 bestimmt, was als nächstes mit dem E-AutoPIA zu tun ist. Die eintreffende Nachricht in der Nachrichtenschlange 109 wird nicht gelöscht, bis der E-AutoPIA in dieser Nachricht nicht seine Aufgaben innerhalb der E-Metro-Gemeinschaft vollendet und die E-Metro-Gemeinschaft verlassen hat. Durch das Sichern der eintreffenden Nachricht wird sichergestellt, dass die dem E-AutoPIA zugewiesenen Aufgaben vollendet werden, auch wenn der DORMS-Server fehlerhaft herunterfahren und den gegenwärtig auf dem Netzwerk-Server aktiven E-AutoPIA verlieren sollte. Beim Neustarten des Netzwerk-Servers kann der E-AutoPIA aus der Originalnachricht neu gestartet werden und seine Aufgaben vollenden. Die Nachrichtenschlange 109 selbst ist ein Standard-FTP-Dateisystem, das eine eintreffende Nachrichtendatei und eine herausgehende Nachrichtendatei umfassen kann. Fachleuten dürfte klar sein, dass andere Übertragungsverfahren an die Stelle des oben beschriebenen FTP-Prozesses treten können.
  • Der virtuelle Interpretierer 81 ist ein Software-Untersystem, das die Fähigkeit bereitstellt, die Skriptsprache und die Regelsprache der bevorzugten Ausführungsform auszuführen. Der virtuelle Interpretierer 81 spielt eine große Rolle bei der Verwendung des Regelprozessors 79 und des Itinerar-Prozessors, die beide in einem nachfolgenden Abschnitt erläutert werden.
  • Das DORMS 57 enthält einen Regelprozessor 79, der ein wichtiges Untersystem darstellt, um sicherzustellen, dass Informationen sicher verteilt werden. Ein Mitglied oder der Administrator der E-Metro-Gemeinschaft verwendet Regeln, um der Verteilung persönlicher Informationen Grenzen und Kontrollen zu setzen. Die Regeln sind eigentlich eine Reihe von Strings, die in der für die bevorzugte Ausführungsform gewählten Programmiersprache geschrieben werden, die die Anforderungen definieren, unter denen Informationen freigegeben werden. Es ist möglich, die Regeln so einfach oder komplex wie nötig zu gestalten. Die E-Metro-Gemeinschaft kann Minimalregeln bereitstellen, die für alle Transaktionen gelten, und sie kann dem Mitglied gestatten, Regeln für seine besonderen Bedürfnisse anzupassen. Obwohl die bevorzugte Ausführungsform eine Anwendung verwendet, um die Regeln aufzustellen, sind den Fachleuten verschiedene alternative Verfahren der Regeleingabe für einen Nutzer oder Administrator ersichtlich.
  • Wie zuvor beschrieben, können Anfragen für die persönlichen Informationen eines Mitglieds von zwei Quellen stammen: entweder von einem anderen E-PIA-Mitglied oder von einem E-AutoPIA über den Online-Interaktions-Modus oder den Batch-Interaktionsmodus. Wenn ein E-AutoPIA in eine E-Metro-Gemeinschaft eintritt und Informationen über ein Mitglied anfordert, startet der Interaktionsprozessor 73 einen E-Broker-Prozess, um die Anfrage zu handhaben. Der Prozess zur Handhabung einer solchen Anfrage ist in einem späteren Abschnitt näher erläutert, nachdem alle Untersysteme beschrieben worden sind, aber im Allgemeinen nimmt der E-Broker die Regeln, die die Anforderungskriterien des E-AutoPIAs definieren und sendet sie über den virtuellen Interpretierer 81 und in den Regelprozessor 79. Der Regelprozessor 79 wandelt die Anfrage in eine Standard-Datenbank-Anfrage um, wie beispielsweise einen Standard-SQL-SELECT-Befehl, und lässt die Anfrage laufen, um E-PIAs aus dem Objekt-Depot 75 auszuwählen. Der E-Broker greift dann auf die Regeln jedes ausgewählten E-PIAs zu und sendet sie dann über den virtuellen Interpretierer 81 an den Regelprozessor 79, der Regelprozessor 79 vergleicht die von dem Mitglieds-E-PIA gesetzten Anforderungen mit den Charakteristiken des E-AutoPIA, und wenn die Anforderungen eingehalten werden, sendet der E-Broker die angeforderte Informationen von dem E-PIA an den E-AutoPIA.
  • Wenn ein anderes Mitglied derselben E-Metro-Gemeinschaft Informationen von einem anderen Mitglied anfordert, ist der Prozess ähnlich, wenn auch viel einfacher. In diesem Fall startet der Interaktionsprozessor 73 wieder einen E-Broker-Prozess und der E-Broker sendet die Regeln jedes E-PIAs über den virtuellen Interpretierer und schließlich an den Regelprozessor 79. Der Regelprozessor 79 vergleicht die Regeln für jedes Mitglied und bestimmt, welche Informationen, wenn überhaupt, verbreitet werden können.
  • Wie zuvor angedeutet, wird ein E-AutoPIA von dem E-PIA eines Nutzers realisiert und enthält ein Itinerar. Das Itinerar ist eine Gruppe von Anweisungen, die die Aktivität des E-AutoPIAs lenken. Der E-AutoPIA agiert also als Agent für den Nutzer. Das Itinerar kann wie die Regeln in der Programmiersprache Java oder in einer anderen zweckmäßigen für die bevorzugte Ausführungsform ausgewählte Sprache geschrieben werden. Wie bei den Regeln werden dem Fachmann verschiedene alternative Verfahren zur Erstellung eines Itinerars zur Lenkung eines E-AutoPIAs ersichtlich sein.
  • Das virtuelle Bild 85 wird zur Verbesserung der Leistung der bevorzugten Ausführungsform verwendet, indem ausgewählte Informationen für den schnellen Zugriff in den RAM-(Random Access Memory)-Speicher platziert werden. Da das System auf Informationen im RAM viel schneller zugreifen kann, als es Informationen aus einer auf der Festplatte befindlichen Datenbank, wie beispielsweise dem Objektdepot 75, abfragen kann, läuft das System effizient. Sobald die bevorzugte Ausführungsform eine E-Metro-Gemeinschaft, ein E-Broker oder ein E-PIA benötigt, wählt ein E-Broker die benötigte Entität aus dem Objektdepot 75 und platziert eine Kopie der Entität in dem virtuellen Bild 85. Von da an verwendet das System die Kopie des virtuellen Bildes 85 anstelle des Originals in dem Objektdepot 75.
  • Wie aus der vorhergehenden Erläuterung verständlich, sind E-Broker Prozesse, die auf dem Netzwerk-Server ausgeführt und innerhalb einer E-Metro-Gemeinschaft verwendet werden, um das ordnungsgemäße und effiziente Funktionieren dieser E-Metro-Gemeinschaft sicherzustellen. Jede E-Metro-Gemeinschaft hat mindestens einen E-Broker, kann aber mehrere haben. Zwei spezielle E-Broker liegen in der bevorzugten Ausführungsform vor, aber es können mehrere sein. Der erste ist der obligatorische Verzeichnis-E-Broker 77, der zuvor erläutert wurde. Der zweite muss in E-Gemeinschaften vorhanden sein, die sicheren Modifikationszugriff zu den E-PIAs erfordern, und wird der Heim-E-Broker 87 genannt. Der Heim-E-Broker ist für die Sicherstellung zuständig, dass nur der Eigentümer eines E-PIA editierenden Zugriff auf seine Heim-E-PIA hat. Der Heim-E-Broker kann so gesetzt werden, dass er sehr strengen Sicherheitszugriff erfordert, beispielsweise wird das Mitglied veranlasst, eine Sicherheitskarte, Passwörter und ein Aufforderungssystem zu verwenden, oder kann mit schwacher Sicherheit eingestellt werden, indem beispielsweise ein Mitglied eine ordnungsgemäße Mitgliedsidentifikation vorlegt.
  • Jeder E-Broker ist eine verbrauchsangepasste Ausführung und läuft auf der Webseite. Jede E-Broker-Ausführung 76 verwirklicht eine bestimmte Gruppe von E-PIA-Interaktions-Entscheidungen, die von der E-Metro-Gemeinschaft bereitgestellt werden, in der er sich aufhält. Wenn ein E- PIA eine bestimmte Interaktion anfordert, ruft der Interaktions-Prozessor 73 den E-Broker der E-Metro-Gemeinschaft auf und teilt ihm mit, die angeforderte Interaktion zu versuchen. Damit der Interaktionsprozessor 73 mit jeder E-Broker-Ausführung mit einem vereinigten Kommunikationsprotokoll kommunizieren kann, werden E-Broker-Adapter eingesetzt. Der Interaktionsprozessor 73 kommuniziert somit eigentlich mit einem E-Broker-Adapter 74, der für die E-Broker-Ausführung speziell angefertigt wurde, welche wiederum mit der E-Broker-Ausführung 76 kommuniziert. Der E-Broker-Adapter 74 fungiert somit als eine „Brücke" für die Kommunikation zwischen dem Interaktionsprozessor 73 und einer E-Broker-Ausführung. Der Adaptermechanismus ist notwendig, da der E-Broker, der aus C, C++, Java, VisualBasics, PowerBuilder oder anderen Entwicklungsumgebungen erstellt wird, unterschiedliche Mittel für das Aufrufen und den Informationstransfer benötigen kann.
  • Als Konstruktionshilfsmittel für alle notwendigen Aktivitäten, die eine E-Broker-Ausführung möglicherweise ausführen muss, wird die API des E-Broker-Diensts DLL als Teil des DORMS-Untersystems bereitgestellt. E-Broker müssen in der Lage sein, APIs in ein DLL zu rufen, um diese nützlichen Dienste einzusetzen. Einige Dienste, die identifiziert wurden, sind: 1. Eingabe einer Gruppe von Regeln und Ausgabe einer Liste von E-PIAs in der aktuellen E-Metro-Gemeinschaft, die die Regeln erfüllen; 2. Interaktion mit dem Transaktionsserver, um die Bearbeitung von Kreditkarten auszuführen; 3. eine Kreditkarte belasten; 4. eine Sicherheitskarte validieren, die online eingegeben wurde. Dem Fachmann dürfte klar sein, dass nach Bedarf andere APIs hinzugefügt werden können.
  • Nunmehr mit erneuter Bezugnahme auf 9 wurden bislang das DORMS 57, der FTP-Client 63 und die Anteile des FTP-Server 5 von dem Webseitensystem der E-Metro-Gemeinschaft erläutert, während eine nähere Beschreibung des LivePayment-Servers 61, des Netscape-Enterprise-Servers 58 und der Netscape-API 67 noch ansteht.
  • Der LivePayment-Server 61 ist eine im Handel erhältliche Anwendung von Netscape, die Verarbeitung von Zahlkartentransaktionen, Protokollierung der Ereignisse und Begleichung gehandhabt werden. Der LivePayment-Server 61 wird zur Handhabung der E-Metro-Zahlkarten-Transaktionen angepasst werden. Jedes Mal, wenn eine Transaktion durch einen E-Broker den Transfer von Geld oder Werten mit sich bringt, sendet der E-Broker die Information an den Interaktionsprozessor 73, und der Interaktionsprozessor 73 leitet die Daten an den angepassten LivePayment-Server 61 weiter. Wenn der angepasste LivePayment-Server 61 Informationen an einen E-Broker senden muss, wie beispielsweise für die Bestätigungsbenachrichtigung einer Kreditkarte, sendet der angepasste LivePayment-Server 61 darüber hinaus die Daten an den Interaktionsprozessor 73, und der angepasste LivePayment-Server 61 leitet die Informationen an den ordnungsgemäßen E-Broker weiter. Einzelne E-Broker und E-PIAs können ihre eigenen Abrechnungsleitlinien festlegen, wobei einem Mitglied oder dem Administrator der E-Metro-Gemeinschaft ermöglicht wird, Gebühren für die Freigabe der Information zu sammeln. Der Administrator der E-Metro-Gemeinschaft könnte zum Beispiel eine Gebühr in Höhe von 1 $ pro freigegebenen Name und Telefonnummer setzen, aber ein Individuum könnte eine Anforderung hinzufügen, nach der er auch 0,25 $ erhält. Dadurch steigen die Kosten auf 1,25 $, wenn ein E-AutoPIA den Namen und die Telefonnummer dieses Nutzers verwenden will. Da sich der angepasste LivePayment-Server 61 aller finanziellen Transaktionen in der E-Metro-Gemeinschaft bewusst ist, kann er leicht genaue Abrechnungs- und Finanzaufstellungen erstellen.
  • Der Netscape-Enterprise-Server 59 ist auch ein Teil des Webseitensystems 47 der E-Metro-Gemeinschaft. Dieser Server ist ein im Handel übliches Angebot von Netscape und wenn er auf einem Netzwerk-Server betrieben wird, ermöglicht er, dass der Netzwerk-Server eine Webseite sein, über das Internet kommunizieren und effizient mit dem Netscape Navigator interagieren kann. Der Netscape Navigator wird, wie bereits zuvor erläutert, auf den Personal Computer eines Nutzers betrieben und ist ein Client des Netscape-Enterprise-Servers 59.
  • Der Standard-Netscape-Enterprise-Server 59 muss verstärkt werden, um die für die Unterstützung der E-Metro-Gemeinschaft der bevorzugten Ausführungsform notwendigen Dienste und Tools bereitzustellen, während er gleichzeitig die Basis-Tools bereitstellt, die es einem Netzwerk-Server ermöglichen, eine Webseite zu sein und auf das Internet zuzugreifen. Der Netscape-Enterprise-Server 59 kann mittels der Netscape-API 7 (Application Programming Interface) modifiziert werden. Die Netscape-API 67 ist eine Gruppe von Befehlen, auf die von jedem Programm zugegriffen werden kann, um modifizierte Funktionen des Enterprise-Servers 59 auszuführen. In der bevorzugten Ausführungsform wird die Netscape-API 67 dazu verwendet, zum Beispiel die Standard-Sicherheitsmaßnahmen und das Verfahren für die die Reaktion auf Anfragen zu modifizieren.
  • Nun, da alle Systeme und Untersysteme beschrieben worden sind, wird anhand eines spezifischen Beispiels die Systeminteraktion demonstriert. Für dieses Beispiel nehme man an, dass ein entfernter Nutzer zum Betreten der Beispiel-E-Metro-Gemeinschaft ein E-AutoPIA erstellt hat, um Informationen über ausgewählte Mitglieder der E-Metro-Gemeinschaft abzufragen. Der Ablauf der folgenden Prozedur ist aus 7, 8, 9, 10 und 12 ersichtlich. Zweckmäßigerweise werden die Schritte in Vorbereitungsschritte, die nur einmal zur Initialisierung der E-Metro-Gemeinschaft ausgeführt werden, und Schritte zum Handhaben von Anfragen aufgeteilt, welche jedes Mal wiederholt werden, wenn ein E-AutoPIA Informationen der E-Metro-Gemeinschaft anfragt.
  • Vorbereitungsschritte:
    • 1. Der Administrator einer E-Metro-Gemeinschaft lädt die bevorzugte Ausführungsform auf einen Netzwerk-Server 11. Dieser Administrator setzt ein Administrations-Tool der E-Metro-Gemeinschaft ein, um die E-Metro-Gemeinschaft zu installieren. Der Administrator erstellt auch einige E-Broker zum Handhaben von Aufgaben, wie beispielsweise Anfragen von E-AutoPIAs oder für die Transaktion von Finanzgeschäften. Die E-Broker können durch die Modifizierung eines bestehenden E-Brokers erstellt werden oder, indem ein neuer E-Broker-Prozess in eine Programmierungsumgebung geschrieben wird, die an den E-Broker-Adapter-Mechanismus angepasst werden kann. Der Administrator definiert außerdem, welche Dienste (Interaktionen) den Mitgliedern zur Verfügung stehen sollen, und erstellt die Bildschirme, die den Mitgliedern die Informationen präsentieren sollen. Letzteres geschieht mit dem Standard-Netscape-Enterprises-Server 59 oder einem anderen Tool, das Webseiten erstellen kann. Der Administrator erstellt oder modifiziert bestehende Zulassungsformulare und platziert sie in ein Depot 13 für Formularobjekte. Das Formulardepot 13 kann auf dem gleichen Netzwerk-Server 11 wie die E-Metro-Gemeinschaft oder kann auf irgendeinem verfügbaren entfernten Netzwerk-Server 11 vorliegen. Schließlich schaltet der Administrator der E-Metro-Gemeinschaft die E-Metro-Gemeinschaft online und fängt damit an, die Gegenwart einer neuen E-Metro-Gemeinschaft bekanntzugeben. Die E-Metro-Gemeinschaft ist nun für Mitglieder bereit.
    • 2. Internet-Nutzer oder Mitglieder anderer E-Gemeinschaften bemerken die neue E-Metro-Gemeinschaft und greifen auf die Webseiten-Adresse der E-Metro-Gemeinschaft zu, um mehr Informationen zu erhalten. Unter Verwendung des Browsers 49 von Netscape Navigator auf ihrem Personal Computer 45 schließen sie sich einer E-Metro-Gemeinschaft an. Sie können auf Zulassungsformulare zugreifen und die angeforderte Information übermitteln. An diesem Punkt kann der Administrator die Zulassungsformulare per Hand auf Vollständigkeit und Einhalten der Minimalanforderungen der E-Metro-Gemeinschaft hin überprüfen, oder der Administrator wird, was wahrscheinlicher ist, das Formular automatisch durch einen E-Broker auf die Minimalanforderungen hin überprüfen lassen und einen persönlichen Termin mit dem Nutzer festlegen, wenn die Formulare annehmbar sind. Abhängig von anderen durch den Administrator der E-Metro-Gemeinschaft gesetzten Anforderungen kann der Nutzer dann benachrichtigt werden, dass er zu dem Büro des Administrators der E-Metro-Gemeinschaft oder einer anderen gesicherten Instanz kommen und angemessene Identifikation und Unterlagen mitbringen soll, um den Administrator davon zu überzeugen, dass er der ist, der er vorgibt zu sein. Wenn die Anforderungen der E-Metro-Gemeinschaft diktieren, dass die Sicherheitsmaßnahmen beibehalten werden, können dem Nutzer Passwörter, eine Sicherheitskarte oder andere Sicherheitsmechanismen ausgegeben werden. Wenn alles in Ordnung ist, wird der Nutzer ein Mitglied der E-Metro-Gemeinschaft. Wenn das Mitglied die E-Metro-Gemeinschaft zu seiner Heim-E-Metro-Gemeinschaft erklärt hat, muss er ein vollständiges persönliches und berufliches Profil eingeben, einschließlich des Kompilierens von Unterlagen, die von anderen gehalten werden, wie beispielsweise medizinische oder juristische Unterlagen. Wenn die E-Metro-Gemeinschaft nicht die Heim-E-Metro-Gemeinschaft des Mitglieds ist, dann muss nur eine Untergruppe von Informationen übermittelt werden und sollte direkt von der Heim-E-Metro-Gemeinschaft abgeleitet werden, wo sie sich möglicherweise befinden. Einige andere Nutzer können ebenfalls Mitglieder dieser E-Metro-Gemeinschaft werden.
    • 3. An diesem Punkt gibt es eine funktionierende Betriebs-E-Metro-Gemeinschaft mit aktiven Mitgliedern. Mitglieder können die Dienste der E-Metro-Gemeinschaft nutzen, mit anderen Mitgliedern kommunizieren oder ein E-AutoPIA erstellen, der herausgehen und in anderen E-Gemeinschaften browsen kann. Das Mitglied kann auch die Regeln für die Freigabe von persönlichen und beruflichen Informationen definieren, einschließlich der Fähigkeit, für solche Freigaben Gebühren zu erheben, oder sogar zu fordern, dass die andere Seite ähnliche Informationen freigibt. Diese Flexibilität entsteht, da das Mitglied die Regeln erstellt, indem es ein Programm in einer zu der E-Metro-Gemeinschaft kompatiblen schreibt. Formulare sind aus einem Formulardepot 13 erhältlich, um die Regel-Erstellung zu unterstützen, und der Administrator der E-Metro-Gemeinschaft kann sogar eine voreingestellte Regelgruppe bereitstellen, die nur noch modifiziert werden müssen. Der Administrator der E-Metro-Gemeinschaft wird wahrscheinlich auch eine Gruppe von Minimalregeln erstellen, die für alle Transaktionen gelten, um sicherzustellen, dass ein E-AutoPIA gewisse Minimalstandards erfüllt und alle in der E-Metro-Gemeinschaft ausgeführten Transaktionen ordnungsgemäß erfolgen. Diese Minimalregeln, die für alle gelten, können auch die E-Metro-Gemeinschafts-Regeln genannt werden.
  • Handhaben von Anfragen:
    • 1. An diesem Punkt sei angenommen, dass ein E-AutoPIA an dem FTP-Server 65 von einer anderen E-Metro-Gemeinschaft eintrifft. Der Server platziert die Nachricht in der Nachrichtenschlange 109 und anschließend erkennt der Versender 107 des Empfängers, dass eine Nachricht empfangen worden ist. Der Versender 107 des Empfängers benachrichtigt den Interaktionsprozessor 72, dass eine E-AutoPIA-Nachricht in der Nachrichtenschlange 109 wartet und fragt die Nachricht ab, die den E-AutoPIA enthält, löscht die Originalkopie aus der Nachrichtenschlange 109 jedoch nicht.
  • Der Interaktionsprozessor fragt die Nachricht aus dem Versender des Empfängers ab und entbündelt den E-AutoPIA aus der Nachricht. Der Interaktionsprozessor 73 startet dann einen E-Broker-Prozess, um die von dem E-AutoPIA angeforderte Interaktion zu handhaben. Da der E-AutoPIA verschlüsselt ist, muss der E-RutoPIA mit Hilfe des öffentlichen Schlüssels aus dem Quell-DORMS-Server und mittels des geheimen Schlüssels für den lokalen DORMS-Server entschlüsselt werden. Wenn der E-AutoPIA für diese E-Metro-Gemeinschaft bestimmt war, dann wird er ordnungsgemäß entschlüsselt. Jeder E-AutoPIA enthält ein Zertifikat, um sicherzustellen, dass der Eigentümer des E-AutoPIAs wirklich das Senden des E-AutoPIAs initiiert hat, was in einem vorgehenden Abschnitt erläutert wurde.
  • Während der E-AutoPIA in der E-Metro-Gemeinschaft präsent ist, platziert der E-Broker ihn für den leichten Zugriff in das virtuelle Bild 85. Der E-Broker sammelt dann die Regeln von dem E-AutoPIA und überprüft unter Verwendung des virtuellen Interpretierers 81 und des Regelprozessors 79 die Regeln im Vergleich zu den E-Metro-Gemeinschafts-Regeln, um zu entscheiden, ob dieser E-AutoPIA zur Interaktion mit den Mitgliedern zugelassen werden sollte. Ist dies nicht der Fall, sendet der E-Broker den E-AutoPIA an den Versender 105 des Senders, und der Versender 105 des Senders sendet den E-AutoPIA zurück an seine Heim-E-Metro-Gemeinschaft. Wenn der E-AutoPIA jedoch den Regeln der E-Metro-Gemeinschaft genügt, wird der E-AutoPIA für die Interaktion mit den Mitglieder-E-PIA zugelassen. Darüber hinaus kann der E-AutoPIA E-PIA-Daten enthalten, die für die E-Kommunikation oder den Austausch bestimmt sind. Wenn dies der Fall ist, dann werden die transitiven Rechte-Regeln jedes E-PIAs auf ähnliche Weise überprüft, wodurch sichergestellt wird, dass der E-PIA nur ausgtauscht wird, wenn die dem Original-E-PIA entnommenen Rechte-Regeln eingehalten werden.
    • 5. Wenn die Transaktion bis zu diesem Punkt fortgeschritten ist, hat der E-AutoPIA eine hohe Wahrscheinlichkeit, von dort zu stammen, von wo er sagt, dass er stammt, und der E-AutoPIA entspricht den allgemeinen Regeln für die weitere Bearbeitung. Nun beginnt die bevorzugte Ausführungsform mit der Analyse jeder angeforderten Interaktion. Der E-AutoPIA sendet seine erste Anfrage und ein TrustedToken an den E-Broker, wo der E-Broker verifiziert, dass der E-AutoPIA das TrustedToken für die spezifische angefragte Interaktion hält. Wenn das TrustedToken diesen Test besteht, wird die Anfrage gehalten und zu Schritt 6 fortgeschritten, ist dies nicht der Fall, wird die Anfrage verworfen.
    • 6. Der E-Broker nimmt die Anfrage und verarbeitet die Regeln für den E-AutoPIA wieder mit dem Regelprozessor 79, aber dieses Mal, um eine Anfrage in dem Objektdepot 75 zu erstellen, um E-PIAs zu finden, die die von dem E-AutoPIA gestellten Kriterien erfüllen. Sobald der Regelprozessor 79 diese Suche, eine SQL-Anfrage, entwickelt, lässt der E-Broker-Prozess die Anfrage auf dem Objektdepot 75 laufen und platziert die ausgewählten E-PIAs in das virtuelle Bild 85.
    • 7. Der E-Broker sammelt nun die Regeln von jedem E-PIA, sendet sie durch den virtuellen Interpretierer 81 und an den Regelnprozessor 79. Der Regelprozessor 79 vergleicht dann die Regeln und Charakteristiken des E-PIAs, die Regeln und Charakteristiken des E-AutoPIAs und die Regeln und Berichte der E-Metro-Gemeinschaft an den E-Broker, welche Informationen, wenn überhaupt, zwischen dem E-AutoPIA und dem E-PIA ausgetauscht werden können. Sobald er benachrichtigt ist, sammelt der E-Broker dann nachfolgend die notwendigen Informationen, einschließlich etwaiger transitiver Rechte-Regeln und Abrechnungsinformationen von jedem E-PIA und erstellt eine Informations-Existenz. Jeder E-PIA enthält die Zertifikate von der Original-Existenz, die ausgewählten persönlichen Informationen und die transitiven Rechte-Regeln. Die Informations-Existenzen werden dann an die Sammel-Existenz geleitet. Werden Abrechnungsinformationen gesammelt oder ist eine Kreditkarten-Autorisation erforderlich, interagiert der E-Broker mit dem LivePayment-Server 61, um diesen Erfordernissen zu entsprechen. Der oben genannte Prozess wird für jeden ausgewählten E-PIA wiederholt oder, wenn der E-AutoPIA eine Regel aufweist, die nur eine festgelegte Anzahl von Interaktionen zulässt, bis diese Anzahl erreicht ist.
    • 8. Nach der Sammlung der Informationen, werden die Aufgaben des E-AutoPIAs in dieser E-Metro-Gemeinschaft vollendet, so dass der E-Broker die ausgewählten E-PIAs aus dem virtuellen Bild 85 entfernt. Der E-Broker betrachtet das Itinerar von dem E-AutoPIA und unter Verwendung des Itinerar-Interpretierers 83 und des virtuellen Interpretierers 81 bestimmt er die E-Metro-Gemeinschaft, in die der E-AutoPIA als nächstes gesendet werden soll. Der Interaktionsprozessor kontaktiert den Verzeichnis-E-Broker 77, um die der nächsten E-Metro-Gemeinschaft zugeordnete Adresse zu finden, und der Verzeichnis-E-Broker 77 fragt die Adresse von dem Verzeichnis von E-Metro-Gemeinschaften in dem Objektdepot 75 ab und antwortet dem Interaktionsprozessor mit der Adresse. Der Interaktionsprozessor bündelt den E-AutoPIA und die Adresse dann zu einer Nachricht. Der Interaktionsprozessor leitet diese Nachricht zu dem Versender 105 des Senders, und der Versender 105 des Senders platziert die Nachricht in die Nachrichtenschlange 109 und benachrichtigt den FTP-Client 65, dass eine Nachricht auf die Versendung wartet. Der FTP-Client 65 fragt die Nachricht von der Nachrichtenschlange 109 ab und sendet die Nachricht. Da der E-AutoPIA an die E-Metro-Gemeinschaft gesendet wurde, entfernt der Versender 105 des Senders die originale eintreffende Nachricht nun von der Nachrichtenschlange 109.
  • Mit der erfolgreichen Handhabung des E-AutoPIAs endet der aktuelle Auftrag des Interaktionsprozessors.
  • Da nun die Interaktionen aller Prozesse und Objekte in der bevorzugten Ausführungsform verstanden sind, ist die Beschreibung eines spezifischen und wichtigen Beispiels einer Umsetzung einer Art von E-Metro-Gemeinschaft, auch „E-Bazaar" genannt, von Bedeutung. Der Schwerpunkt des Beispiels liegt auf der Umsetzung des E-Brokers, wie es der E-Broker ist, der die gesamte Technik enthält und der das Verhalten einer E-Metro-Gemeinschaft führt. Dieser E-Bazaar-E-Broker hat einzigartige Eigenschaften, die in dem Maße original sind, wie sie in den Ansprüchen der Erfindung enthalten sind.
  • Beispiel für E-Broker: E-Bazaar
  • Der E-Bazaar ist eine Art von E-Metro-Gemeinschaft, die drei nützliche kommerzielle Szenarios oder Fallstudien bietet. Während er als Beispiel für einen E-Broker fungiert, ist der E-Bazaar auch sehr komplex. Die drei Fallstudien sind der allgemeine privatsphärenfähige Kommerz, die Halb-Echtzeit-Auktion und Verkäufe von großen Mengen. In allen drei Fällen sind die herausragenden Objekte die E-PIAs, die als Verkäufer auftreten, E-PIAs, die als Käufer auftreten und ein E-Broker. Es sei darauf hingewiesen, dass ein E-PIA in diesem Zusammenhang auch ein E-AutoPIA sein kann. Der E-Broker handhabt verschiedene öffentliche Dienste und Interaktionen direkt im Auftrag des E-Bazaars und vermittelt auch die Interaktionen zwischen E-PIAs. Ein wichtiger Zweck eines E-Brokers besteht darin, sicherzustellen, dass die kommerziell interagierenden Parteien jeweils gegenseitig ihre Rechte-Regeln für die Interaktion erfüllen. Im Zusammenhang des vorliegenden Dokuments soll der Begriff Handel dazu verwendet werden, eine allgemeine Vorstellung entweder von „kaufen" oder „verkaufen" zu geben. Außerdem soll der Begriff Inserent auf jemanden bezogen werden, der den Wunsch zu handeln veröffentlicht. Der Begriff Einkäufer soll auf jemanden bezogen sein, der Anzeigen durchblättert und der schließlich eine Handelsbestellung platzieren kann.
  • Der Fall des privatsphärenfähigen Kommerzes stellt ein Mittel sowohl für Käufer als auch für Verkäufer bereit, um:
    einen Wunsch zu handeln bekanntzugeben,
    aktiv eine Handelsbestellung zu platzieren,
    eine Handelsbestellung zu erfüllen.
  • Wenn es zu einer Handelsinteraktion kommt, dann ist garantiert, dass sie sicher und in einer Privatsphäre zwischen dem Käufer und dem Verkäufer entsprechend den Rechte-Regeln stattfindet, die durch beide Parteien konfiguriert worden sind. Die eigentliche Handelsaktivität ist privatsphärenfähig.
  • Der Fall der Halb-Echtzeit-Auktion ist der gleiche wie der Fall des privatsphärenfähigen Kommerzes, außer dass ein Verkäufer oder Käufer sich für die Werbung in einer elektronischen Auktion entschieden hat. In diesem Fall werden die Güter oder Dienste in der Regel mit dem aktuellen Gebot beworben, so dass andere potenzielle Bieter wissen, was sie überbieten müssen. Auktionen können jedoch auch mit einem geheimen Gebot durchgeführt werden.
  • Der Fall der großen Menge von Verkäufen ist auch der gleiche wie der Fall des privatsphärenfähigen Kommerzes, außer, dass ein Verkäufer oder Käufer sich entschieden hat, dass er nicht handeln wird, bis er eine bestimmte Menge von Gütern oder Diensten handeln kann. Daher kann eine platzierte Bestellung möglicherweise nicht direkt erfüllt werden.
  • Es wird gezeigt, dass der E-Bazaar in der Lage ist, jede dieser drei Fallstudien mit dem identischen Rahmenwerk der Erfindung auszuführen, was der Gegenstand späterer Erläuterung sein wird. Es wird gezeigt, dass das erste Unterscheidungsmerkmal zwischen jedem Szenario in der Art und Weise besteht, wie eine Bestellung zum Kaufen oder Verkaufen erfüllt wird.
  • E-Bazaar-Aktivitätsmodell
  • Ein Überblick über E-Bazaar-Aktivitäten wird am besten mit der Darstellung des Lebenszyklus von Aktivitäten eines E-Bazaars beschrieben, wenn diese in einer E-PIA-online-Interaktionsmodus eingesetzt werden. Eine Aufzählung der Onlinemodus-Aktivitäten in dem Lebenszyklus findet sich weiter unten. Siehe 201.
    • 1. Ein Internet-Kunde 303 (als E-PIA), der daran interessiert ist, ein Produkt zu kaufen oder zu verkaufen, interagiert mit einem dem E-Bazaar-E-Broker 301, indem er alle Informationen über das Produkt übermittelt, so dass der E-Bazaar die Information für andere Käufer und Verkäufer öffentlich machen kann.
    • 2. Ein Internet-Kunde 303 (als E-PIA) blättert zwischen den Produkt- und Dienstangeboten auf dem E-Bazaar.
    • 3. Auf Anfrage kann Produktinfo 317 für ein bestimmtes Produkt eines E-PIA-Inserenten erhalten werden.
    • 4. Ein Internet-Kunde 303 (als E-PIA) erhält von dem E-PIA, das das Produkt inseriert, das BestellFormular 315 für ein Produkt, für das er sich interessiert.
    • 5. Ein Internet-Kunde 303 (als E-PIA) füllt das BestellFormular 315 aus und übermittelt das ausgefüllte Formular an den E-PIA, der das Produkt inseriert.
    • 6. Das ausgefüllte Formular wird von einem durch den inserierenden E-PIA bestimmten Prozess, auch als Bestellprozessor 319 bekannt, verarbeitet. Der Prozess kann die Bestellung sofort ausführen oder auch nicht. Der E-PIA des Kunden wird entweder sofort über eine ausgeführte Bestellung benachrichtigt oder wird über eine Bestellung benachrichtigt, die noch bearbeitet wird. Eine solche Bestellung wird synchron zu einem späteren Zeitpunkt ausgeführt.
    • 7. Bei der asynchronen Ausführung der Bestellung wird der E-PIA des Kunden über eine ausgeführte Bestellung benachrichtigt oder andernfalls, wenn der E-PIA des Kunden später den Bestellstatus abfragt, oder eine Email über den Status erhält.
  • Bei einem E-Auto-PIA-Batch-Interaktionsmodus sind die Interaktionen identisch, außer, dass die Abfolge von Interaktionsaktivitäten gemäß dem Itinerar des E-AutoPIAs ausgeführt werden würde. Bei einem E-AutoPIA-Inserenten würde der E-AutoPIA Produktinformationen an den E-Bazaar-E-Broker als Teil seines Itinerars übermitteln und in der Regel zu einer anderen E-Metro-Gemeinschaft voranschreiten. Bei einem E-AutoPIA-Einkäufer wäre die Interaktionsabfolge in dem E-Bazaar jedoch recht unterschiedlich. Da E-AutoPIAs zur Automatisierung von Interaktionen tendieren, wäre es am wahrscheinlichsten, dass er bereits eine Kopie der benötigten Bestellformulare hat. Er muss nur ausgefüllte Bestellformulare übermitteln. Der E-AutoPIA würde somit das Blättern und die Anforderung von Bestellformularen vermeiden und einfach Bestellungen platzieren. Bei asynchroner Ausführung von Bestellungen kann der E-AutoPIA den Status seines Itinerars später überprüfen oder die Person, die der E-AutoPIA repräsentiert, kann auf eine Internet-Email warten.
  • E-Bazaar-E-Broker-Administrations-Tool
  • Das E-Bazaar-Administrations-Tool stellt vor allem die folgenden „Geburts"-Merkmale bereit:
    • 1. Das E-Bazaar-Administrations-Tool wird zum Einsatz einer leeren E-Metro-Gemeinschaft verwendet, die den E-Bazaar auf einem Web-Server, der die bevorzugte Ausführungsform enthält, repräsentiert.
    • 2. Das E-Bazaar-Administrations-Tool wird zum Konfigurieren des leeren E-Bazaars verwendet.
  • Das E-Bazaar-Administrations-Tool unterstützt den Administrator darin, einen E-Bazaar für den den Kommerz bereit zu machen. Die Hauptaufgaben liegt in der Entscheidung darüber, welche Attribute die wichtigsten für alle Güter und Dienste, die auf dem E-Bazaar gehandelt werden, sind. Solche Attribute sind als die öffentlichen Attribute des E-Bazaars bekannt. Beispielsweise sind manche Attribute wie die Marke (Name des Inserenten-E-PIA) und Preis immer von Interesse. Das E-Bazaar-Administrations-Tool wird Vorschläge immer einschließlich dieser Attribute machen. Andere Attribute sind möglicherweise nur für eine bestimmte Art von E-Bazaar von Interesse. Beispielsweise würde ein E-Bazaar, der ausschließlich mit Weinflaschen handelt, in der Regel das Jahr als öffentliches Attribut mit aufnehmen. Wenn der E-Bazaar jedoch mit unterschiedlichen Produkten handelt, bei denen das Jahr nicht für alle Produkte angemessen ist, dann müsste ein Weinprodukt in demselben E-Bazaar ein privates Attribut, das nur dem Weinprodukt zugewiesen ist, einsetzen müssen. Es sei darauf verwiesen, dass alle Attribute allen Regelausdrücken zugeordnet sein können, die die Artbeschränkungen oder andere allgemeine Beschränkungen wie Wertbereiche regeln.
  • Der E-Bazaar kann auch bei der Konfiguration der Produktliste vor Handelsbeginnn helfen. Produkte werden nach Kategorie und Sorte organisiert. Eine Kategorie repräsentiert eine Produktgruppe, die untereinander Ähnlichkeiten aufweist. Beispielsweise lassen sich in einer Kategorie „Milch" Produktsorten wie Viertelgallonen Milch, Halbgallonen Milch, wie möglicherweise auch Sahne oder sogar Käse finden. In diesem Beispiel sind Milch, Sahne und Käse Produktsorten innerhalb der Produktkategorie. Schließlich hat jedes Produkt seine eigene Produkt-Kennung, eine Nummer, die durch das E-Bazaar-Administrations-Tool zugewiesen wurde. Ein InteraktionsProtokoll besteht bei dem E-Bazaar-E-Broker, so dass Produkte während der Laufzeit hinzugefügt werden können.
  • E-Bazaar-E-Broker-Untersystem-Architektur
  • Wie oben erwähnt kann eine E-Broker-Ausführung 301 jedes Untersystem sein, das in der bevorzugten Ausführungsform ausgeführt werden kann. In dem Fall des E-Bazaar-E-Brokers ist die Ausführung sehr komplex und besteht aus Datenbanken, Dateien und sich dynamisch ändernden Untersystemen, de von dem E-PIA, mit dem interagiert wird, abhängen. In der eigentlichen Umsetzung kann das Untersystem eine EXE, die verschiedene DLLs aufruft, eine Java-Anwendung oder jede andere Alternative sein, die die unten präsentierte vorgeschlagene Architektur des Untersystems erhält.
  • 201 veranschaulicht in erster Linie die Architektur von Untersystemen der E-Bazaar-Ausführung. Sie zeigt auch eine vereinfachte Ansicht der Ausführungs-Interaktion zwischen Internet-Kunden und E-Bazaar. Der Internet-Kunde kommuniziert eigentlich mit dem DORMS-Server über HTTP, welches wiederum eine Reihe von Regelverarbeitung und -interpretation sowie eine Sicherheitsverifizierung aufruft. Nach einer solchen Verarbeitung wird schließlich die E-Broker-Ausführung aufgerufen.
  • Wie in 201 gezeigt, ist die Architektur der E-Bazaar-Ausführung dergestalt, dass sie für jeden Inserenten eine verschlüsselte E-Bazaar-Gemeinschafts-Info-Datei 309, ein Kommerzielle-Aktitivät-Versender 305, ein TrustedToken-Prozessor 307, eine „Öffentliche-Produkte-Datenbank" 311 und andere „Ablauffähige" (enthalten im Inserenten-Verzeichnis 313) aufweist, wobei jeder Inserent seine eigenen BestellProzessoren 319, ProduktInfos 317 und BestellFormulare 315 hat, welche er zum Handeln mit seinen Produkten führt. Schließlich muss jeder Inserent seine eigene „Privataktivitäten-Datenbank" 321 führen.
  • Die E-Bazaar-Gemeinschafts-Info-Datei 309 enthält Informationen, um verschiedene Aspekte des E-Bazaars zu verwalten. Während der eigentlichen Entwicklung wird diese Datei ein bequemer Ort zum Speichern zusätzlicher Informationen sein.
  • Der Kommerzielle-Aktivitäten-Versender 305 befindet sich im Haupt-Untersystem des E-Bazaars. Er handhabt alle eintreffenden Interaktionsanfragen, was das Verarbeiten und Steuern des Informationsflusses von und zu allen Untersystemen, Dateien und Datenbanken, je nach Bedarf, beinhaltet. Genauer ausgedrückt, verarbeitet er viele der angeforderten Interaktionen mit dem eigenen E-Bazaar-E-Broker 301 und er ist auch für das Aufrufen der notwendigen E-Broker-Dienst-APIs 72 für die spezifische E-PIA-Interaktionsbestimmung zuständig.
  • Der TrustedToken-Prozessor 307 erinnert sich an öffentliche Schlüssel von E-PIA-Besuchern, gibt TrustedToken aus und validiert TrustedTokens, die von den E-PIAs präsentiert werden, die Handel versuchen.
  • Die Öffentliche-Produkte-Datenbank 311 besteht hauptsächlich aus einer Liste mit einem Eintrag pro Produkt, welche zur Veröffentlichung übertragen worden ist. Die Spalten der Liste entsprechen den öffentlichen Attributen, die durch das E-Bazaar-Administrations-Tool für alle Produkte des E-Bazaars konfiguriert worden sind. Dagegen gibt es eine BLOb-Spalte in der Tabelle, die ein Lexikon der Privatattribute jedes Produkts enthält. Die Tabelle der Produkte sollte durchblättert und angefragt werden.
  • Diese drei speziellen Ablauffähigen werden in einem Ursprungsdateiverzeichnis gespeichert, das das Inserenten-Verzeichnis genannt wird. Das Inserenten-Verzeichnis weist dann ein Unterverzeichnis für jeden Inserenten auf. Wenn eines der drei benötigt wird, ist der Inserent bekannt, so dass der Kommerzielle-Aktivität-Versender 305 das Unterverzeichnis kennt, um das benötigte Ablauffähige zu erhalten. Der E-Broker 301 selbst hat auch sein eigenes Unterverzeichnis.
  • Die Privataktivitäts-Datenbank 321 liefert die Speichermittel für einen Inserenten, um bei Bedarf ausstehende Bestellungen, seine Inventarlisten oder andere Informationen zu speichern, die er benötigt, um auf dem E-Bazaar ordnungsgemäß Handel zu treiben. Es sollte möglich sein, eine solche Privataktivitäts-Datenbank dort zu führen, wo der Inserent es wünscht. Dies bedeutet lediglich, dass der Bestellprozessor 319 auf Informationen außerhalb des Webservers, auf dem der E-Bazaar läuft, zugreifen muss. Solche externen Informationen sollten in einem externen Datenbank-Server oder auch in einem Mainframe angesiedelt sein können. In beiden Fällen sollte es möglich sein, dass die externe Datenbank nach bedarf lokal oder entfernt angeordnet ist.
  • Der E-Bazaar sollte mit einer Vielfalt einfacher Bestellprozessoren 319 sowie mit Produktinfo 317 und Formatvorlagen für BestellFormulare 315 versehen sein, so dass ein Inserent schnell und einfach zu einem inserierenden Teilnehmer auf einem E-Bazaar werden kann. Mit den einfachen Bestellprozessoren kann auch eine einfache Datenbank so konfiguriert sein, dass sie in dem Webserver angeordnet ist, oder sogar in Tabellen innerhalb derselben Datenbank wie die Öffentliche-Produkte-Datenbank 311 (solange die Datenbank Sicherheit für die Tabelle liefert).
  • E-Bazaar-E-Broker-InteraktionsProtokolle
  • Wenn der E-PIA des Internet-Kunden mit dem DORMS-Server über HTTP kommuniziert, werden die Anfragen in Interaktionsanfragen umgewandelt, die einem E-Broker einer E-Metro-Gemeinschaft übermittelt werden. In diesem Abschnitt werden die verfügbaren Interaktionen, die angefordert werden können, im Detail dargestellt. Diese vollständige Liste und Beschreibung der Interaktionen des E-Bazaars soll ein umfassendes Verständnis aller möglichen und wichtigen Aktivitäten liefern, die in einem voll funktionstüchtigen E-Bazaar einer E-Metro-Gemeinschaft stattfinden können.
  • Wie aus der bisherigen Erläuterung ersichtlich ist, stellt der E-Bazaar-E-Broker das Herzstück einer laufenden E-Bazaar-E-Metro-Gemeinschaft dar. Die InteraktionsProtokoll-Namen, die der E-Bazaar-E-Broker zur Verfügung stellt, werden in der Tabelle unten aufgeführt. Diese InteraktionsProtokolle sind während der Laufzeit erhältlich. Die Spalte „Verkäufer" gibt an, mit wem der Verkäufer-E-PIA interagiert, wenn er die Interaktion initiiert, und die Spalte „Käufer" gibt an, mit wem der Käufer-E-PIA interagiert.
  • Figure 00660001
  • Figure 00670001
  • Figure 00680001
  • Die nächste Tabelle beschreibt die genauen Untersystemaktivitäten, die von jeder Interaktionsprotokoll-Umsetzung ausgeführt werden müssen. Dies hilft dem Leser beim Verständnis der Beziehung zwischen Untersystemen für verschiedene Interaktionsanfragen.
  • Figure 00680002
  • Figure 00690001
  • Figure 00700001
  • Nun werden die InteraktionsProtokoll-Schnittstellen beschrieben. Bevor die Schnittstelle im Detail beschrieben wird, ist es wichtig, das von den InteraktionsProtokollen eingesetzte grundsätzliche Rahmenwerk zu präsentieren. Diese Objekte werden weiter unten beschrieben. Nach der Beschreibung der grundsätzlichen Objekte werden die InteraktionsProtokolle eingehender beschrieben, wobei angegeben wird, welche Parameter eingegeben werden, welche ausgegeben werden und ihre Arten basierend auf den in dem grundsätzlichen Rahmenwerk beschriebenen Arten. Dies sollte dem Leser ein Höchstmaß an Details liefern in Bezug auf den Datenfluss in und aus dem E-Bazaar, wie Daten für die Interaktion mit Inserenten und Einkäufern im E-Bazaar eingesetzt werden, sowie wann spezifische Objekte oder Daten einem Internet-Kunden präsentiert werden.
  • Ablauffähige – Ein Lexikon aus Namen, die ausführbaren Codekörpern zugeordnet sind, welche selbst Beispiele für Ablauffähige sein können. Das Lexikon umfasst alle ausführbaren „Stücke", die zum Ablauf eines bestimmten Untersystems notwendig sind. Einige nützliche Unterklassen sind ExeApp, D11, JavaAppelet und Htm1. Der Kommerzielle-Aktivität-Versender weiß, wie alle in einem Ablauffähigen enthaltenen ausführbaren Körper vom Internet für den Internet-Kunden heruntergeladen werden können, so dass er sie entsprechend ausführen kann. Ein Ablauffähiges mit einem einzigen Htm1-Dokument ist der einfachste Fall.
  • Produktinfo – Ein Ablauffähiges, dessen Zweck darin besteht, Produktinformationen einem Einkäufer zu präsentieren.
  • Anfrage – Ein String, der ein SQL SELECT repräsentiert. ÖffentlicheAttribute – Ein Lexikon von Namen, die Werten zugeordnet sind, welche den Werten von öffentlichen Attributen eines Produkts entsprechen. Ein Beispiel wird nachfolgend gezeigt.
  • Figure 00710001
  • Figure 00720001
  • PrivatAttribute – Ein Lexikon von Namen, die einem Wert zugeordnet sind, welcher den Wert des privaten Attributs eines Produkts repräsentiert.
  • BestellFormular – Ein Ablauffähiges, das ein Bestellformular präsentiert, damit eine Person Felder mit Werten ausfüllt.
  • AusgefülltesBestellFormular – Ein Lexikon von Feldnamen von BestellFormularen, die Werten der ausgefüllten Felder zugeordnet sind.
  • Bestellprozessor – Ein Ablauffähiges, das BestellFormulare verarbeitet. In der Regel muss dieses Ablauffähige die Verarbeitung in einer privaten Datenbank ausführen.
  • ProduktKennung – Ein String, der ein Produkt eindeutig identifiziert.
  • BestellNummer – Ein String, der eine platzierte Bestellung eindeutig identifiziert.
  • BestellEintrag – Eine Struktur mit dem unten gezeigten Format. Es sei darauf hingewiesen, dass es wünschenswert ist, die Struktur der BestellEinträge je Inserenten-E-PIA verfassbar machen.
  • Figure 00720002
  • Figure 00730001
  • Die nachstehenden Beschreibungen der Schnittstelle des InteraktionsProtokolls erläutern die Verwendung der InteraktionsProtokolle und welche Daten eingegeben und ausgegeben werden sollen.
    holeZusammenfassung (aus Ablauffähigem eineZusammenfassung) – eineZusammenfassung erhalten, die ausgeführt werden kann, um eine Zusammenfassung des E-Bazaars oder die Zusammenfassung des Inserenten zu präsentieren, abhängig von den gewählten Regeln.
    holeÖffentlicheProduktAttributeFormatvorlage (aus Lexikon eineListeÖffentlicherAttributeRegeln) – Erhalte eineListeÖffentlicherAttributeRegeln, ein Lexikon von Attributnamen mit ihren zugeordneten Regeln.
    setzeProduktzumHandelnInfo (in String eineProduktKennung, im Lexikon eineListeÖffentlicherAttribute, in Lexikon eineListePrivaterAttribute) – Ein neues Produkt in die Öffentliche-Produkte-Datenbank eingeben oder ein bestehendes modifizieren. Bei dem Versuch, ein neues Produkt einzugeben muss eineProduktKennung 0 sein, andernfalls ist seine bestehende ProduktKennung.
    eineListeÖffentlicherAttribute und
    eineListePrivaterAttribute umfasst alle Attribute des Produkts, dass neu eingetragen oder modifiziert werden soll.
    holeProduktzumHandelnInfo (in String eineProduktKennung aus Lexikon eineListeÖffentlicherAttribute, aus Lexikon eineListePrivaterAttribute, aus String einAllgemeinerStatus) – Alle Informationen über ein in der Öffentliche-Produkte-Datenbank bestehendes Produkt erhalten. eineProduktKennung ist ein String, der die ProduktKennung des bestehenden Produkts repräsentiert.
    eineListeÖffentlicherAttribute und eineListePrivaterAttribute umfassen alle Attribute des Produkts. einAllgemeinerStatus ist ein String mit einigen für den Menschen lesbaren Statusinformationen.
    holeProdukte (in String eineAnfrage, aus GeordneteSammlung eineListevonProduktKennungen, aus GeordneteSammlung eineListeÖffentlicherAttribute, aus GeordneteSammlung eineListePrivaterAttribute) – Alle Informationen über mehr als ein bestehendes Produkt einholen. Die Produkte, über die Informationen eingeholt werden sollen, sind diejenigen, die die Anfrage eineAnfrage erfüllen. Drei GeordneteSammlungen werden in den Ausgabeparametern zurückgegeben: eineListevonProduktKennungen, eineListeeinerListeÖffentlicherAttribute, eineListeeinerListePrivaterAttribute.
    holePrivateProduktAttribute (in String eineProduktKennung, aus Lexikon eineListePrivaterAttribute) – Alle privaten Attributwerte des Produkts mit ProduktKennung und eineProduktKennung erhalten. Die privaten Attribute werden in dem Lexikon eineListePrivaterAttribute zurückgegeben.
    holeProduktHandelsBestellung (in Lexikon einAusgefülltesBestellFormular, aus String eineBestellNummer, aus Boolescheausgefüllt, aus String einStatus) – Eine Bestellung mit dem Lexikon einAusgefülltesBestellFormular platzieren. Ein String eineBestellNummer wird zurückgegeben, der eine eindeutige Bestellnummer für die platzierte Bestellung repräsentiert. Die Boolesche ausgefüllt wird zurückgegeben und gibt an, ob die Bestellung sofort (RICHTIG) ausgeführt wurde oder später (FALSCH) ausgeführt werden wird. Es wird auch ein String des allgemeinen Status zurückgegeben, der andere Ausführungsinformationen anzeigt.
    storniereProduktHandelsBestellung (in String eineBestellNummer, aus String einStatus) – Die Bestellung eineBestellNummer, die gegenwärtig nicht ausgeführt worden ist, wird storniert, so dass sie niemals ausgeführt werden wird. einStatus wird zurückgegeben, der andere Stornierungsinformationen anzeigt.
    holeProduktHandelsBestellungsStatus (in String eineBestellNummer, aus Boolesche ausgeführt, aus String einStatus) – Die Bestellung eineBestellNummer wird übermmittelt, um aktuelle Statusinformationen über die Bestellung zu erhalten. Wenn ausgeführt WAHR ist, dann wurde die Bestellung bereits ausgeführt, andernfalls wurde sie noch nicht ausgeführt. einStatus ist ein String, der weitere Statusinformationen enthält.
    holeBestellHistorie (in Anfrage eineAnfrage, aus GeordneteSammlung eineListevonBestellEinträgen) – Alle BestellEinträge für Bestellungen von Produkten von einem E-PIA einholen, die das AUSWAHL in eineAnfrage erfüllen. Die BestellEinträge werden in der GeordneteSammlung eineListevonBestellEinträgen zurückgegeben. Ein nützliches Beispiel, das die Anfrage verwendet, besteht darin, den Ausdruck „ausgeführt==WAHR" einzusetzen, um nur die BestellEinträge zu erhalten, die wirklich ausgeführtem Handel entsprechen.
  • Kommerzielle Szenarios, die das E-Bazaar-Rahmenwerk verwenden
  • Wie dargestellt kann jeder E-PIA als ein Inserent an einem E-Bazaar teilnehmen, indem er seine eigenen Umsetzungen der Ablauffähigen Bestellprozessor, Produktinfo und BestellFormular bereitstellt. Dieses Rahmenwerk ermöglicht es einem inserierenden E-PIA, eine sehr allgemeine Fähigkeit zu erhalten, seinen notwendigen Handel auszuführen. Darüber hinaus stellt das Rahmenwerk die Mittel für effiziente Handelsszenarios bereit, die ohne ein elektronisches Kommerzsystem und ohne besondere Aufmerksamkeit für Privatsphäre, Sicherheit und Rechte nicht möglich wären, welche durch die vorliegende Erfindung so gut bereitgestellt werden. Außerdem können E-PIAs und E-AutoPIAs auch als Einkäufer mit Hilfe dieses vereinheitlichten Rahmenwerks teilnehmen und dieselben Vorteile von Effizienz, Privatsphäre, Sicherheit und Rechte genießen. Effizienz gilt in diesem Zusammenhang für das Streben nach der Verbindung mit Handelspartnern, als auch für die Kosteneffizienz bei den Geschäftsaktivitäten.
  • Wie zu Beginn der Erläuterungen des E-Bazaars erwähnt, besteht der Hauptunterschied zwischen den drei Fallstudien in ihrer Umsetzung des BestellProzessors. Diese einzige Unterscheidung ist beabsichtigt, so dass ein einzelnes E-Bazaar-Rahmenwerk alle drei Fälle erfolgreich umsetzen könnte. Die drei Fälle, die der E-Bazaar handhaben kann, werden weiter unten erläutert.
  • Der Szenario des „privatsphärenfähigen Kommerzes" ermöglicht es jedem gewünschten Handel, sicher und privat stattzufinden. Das Modell für das Bestellen und die Ausführung von Bestellungen soll allgemein sein. Es gibt also nichts, was thematisiert werden müsste, da das Rahmenwerk aufgrund der angestrebten Generalität selbst in der Lage ist, diesen Fall zu lösen. Die Halb-Echtzeit-Auktion und der Verkauf von großen Mengen gehören wegen dieser Generalität damit zu dem Fall „privatsphärenfähiger Kommerz". Es sei darauf hingewiesen, dass eine Internet-Email ein nützliches Instrument für die Benachrichtigung von Einkäufern über asynchron ausgeführten Bestellungen sein kann.
  • Der Fall „Halb-Echtzeit-Auktion" benötigt bestimmte Verarbeitung und Funktionalitäten in den Ablauffähigen Produktinfo und Bestellprozessor. Das Ablauffähige Produktinfo sollte nicht nur, wie es normalerweise geschieht. Produktinformationen veröffentlichen, sondern auch das aktuelle Gebot und andere Echtzeit-Parameter der Auktion, deren Präsentation für einen Einkäufer als nützlich erachtet wird.
  • Die Verarbeitung von Bestellungen ist deshalb interessant, weil die meisten schließlich storniert werden. Eine Bestellausführung ganz und gar auf einer ad-hoc-Basis ist jedoch möglich, wenn der Bestellprozessor so kodiert ist, dass er es zulässt. Beispielsweise könnte er es dem Auktionär gestatten, die Bestellhistorie zu untersuchen. Der Auktionär könnte sich jederzeit entscheiden, die Zeit der Auktion auszudehnen, zu verkürzen, das nicht-höchste-Gebot (Bestellung) auszuführen, Mehrfachgebote (Bestellung) auszuführen oder alle Gebote (Bestellungen) zu stornieren. Das Verhalten der Auktion wird durch den Bestellprozessor geregelt.
  • Internet-Email wird in Halb-Echtzeit-Auktionen sehr nützlich sein. Beispielsweise können Bestellungen mit einer Anfrage platziert werden, über wichtige Gebotaktualisierungen in der Zukunft benachrichtigt zu werden. Es sollte jedoch möglich sein, ein Halb-Echtzeit-Auktions-System aufzubauen, das es online E-PIA-Kunden ermöglicht, periodische Aktualisierungen aus dem E-Bazaar zu verwirklichen.
  • Der Fall „Große Menge von Verkäufen" erfordert häufig eine bestimmte Verarbeitung in dem Ablauffähigen Bestellprozessor. Alle Bestellungen für ein Produkt werden in der Regel einen „ausstehenden", nicht ausgeführten Status erhalten. Zu einem bestimmten Zeitpunkt überschreitet der Gesamtbestellumfang für ein bestimmtes Produkt jedoch seine vordefinierte Schwelle, um Bestellausführung aufzurufen. In dem Fall „Große Menge von Verkäufen" muss jedoch ein realer Bestellprozessor in dem Szenario, in dem es zu lange dauert, bis eine bestimmte Menge an Bestellungen hereinkommt, die vorzeitige Ausführung zulassen. Vorzeitiges Stornieren aller oder einiger Bestellungen sollte ebenfalls möglich sein.
  • Es kann auch wünschenswert sein, Echtzeit-Preisanpassungen zuzulassen. In dem Fall findet ein Inserent es möglicherweise wünschenswert, eine Mischform aus Auktion mit dem Szenario des Verkaufs großer Mengen zu führen. Der Inserent, der der Ansicht ist, dass er Produkte für weniger handeln kann, weil genug Bestellungen vorliegen, dass er trotzdem genug Profit machen kann, sollte dies tun können und die Bestellausführung aufrufen können statt zu warten und dann möglicherweise auf einer großen Menge unerwünschten teuren Inventars sitzen zu bleiben.
  • Manche Inserenten möchten möglicherweise Echtzeit-Informationen in dem Ablauffähigen Produktinfo anzeigen, wie beispielsweise die aktuell bestellte Menge und die gesamt gewünschte Menge.
  • Zur Benachrichtigung über plötzliche Veränderungen im Bestellstatus kann Email verwendet werden, wie auch in jedem anderen kommerziellen Szenario.
  • Spezifische Objekte
  • Da die bevorzugte Ausführungsform mit einer objektorientierten Programmiersprache ausgeführt werden soll, wenden wir uns nun dem Aufbau der einzelnen Objekte zu.
  • Bevor wir mit jedem einzelnen Objekt in der bevorzugten Ausführungsform fortfahren, werden die grundlegenden Objektklassen, die die Objekte der bevorzugten Ausführungsform bilden unten aufgelistet. Die meisten dieser Objektklassen sind in grundsätzlichen objektorientierten Rahmenwerken weit verbreitet und sollten den Fachleuten auf dem Gebiet der Objektorientierung wohlbekannt sein. Siehe 22.
  • Figure 00780001
  • Figure 00790001
  • Figure 00800001
  • Das in 15A gezeigte E-PIA-Objekt 135. Der E-PIA kapselt die persönlichen Daten und die Regeln zur Datenverarbeitung oder das Verhalten realer Individuen oder einer Entität durch Speichern von Informationswerten ein und gibt sie nach den vom Eigentümer des E-PIA aufgestellten Regeln frei. 15B zeigt einen E-PIA, der zum Weitergeben von Informationswerten erstellt wurde. Der Werteordner wird die genehmigte Untergruppe von Informationswerten enthalten, und die Regeln werden die transitiven Regeln (aus dem Interaktionsprotokoll) des Original-E-PIAs enthalten und so der anschließenden Verbreitung der Informationswerte in dem Ordner Grenzen setzen. Das Zertifikat trägt dazu bei, den nachfolgenden Nutzern der Information zu versichern, dass die Informationswerte von dem Original-E-PIA stammen.
  • Figure 00800002
  • Figure 00810001
  • Das InteraktionsProtokoll-Objekt 141 ist in 19 dargestellt. Das InteraktionsProtokoll definiert den Namen, die Eingabeparameter, die Ausgabeparameter und die Bedingungen, die eingehalten werden müssen, damit die Interaktion stattfindet. Ein E-Broker setzt die Interaktion wirklich um. InteraktionsAnweisungen bewirken das Aufrufen des InteraktionsProtokolls. InteraktionsAnweisungen werden in einem nachfolgenden Abschnitt näher beschrieben.
  • Figure 00810002
  • Figure 00820001
  • Das Regelobjekt 201 ist in 20 gezeigt.
  • Figure 00820002
  • Das E-AutoPIA-Objekt 151 ist in 16 gezeigt. Der E-AutoPIA ist eine intelligenter Agent, der ein Itinerar einsetzt, um bestimmte, von dem Eigentümer zugewiesene Aufgaben auszuführen. Itinerare werden in einem späteren Abschnitt näher dargestellt. Nur der Original-E-PIA kann einen E-AutoPIA starten, aber der Original-E-PIA kann mehrere E-AutoPIAs starten und sie zur gleichen Zeit aktiv haben.
  • Figure 00830001
  • Das Itinerarobjekt 163 ist in 17 gezeigt.
  • Figure 00830002
  • InteraktionsAnweisungs-Objekt 173 wird in 18 gezeigt. Interaktionsanweisungen bewirken Interaktionen zwischen E-PIAs und E-AutoPIAs. Jede InteraktionsAnweisung nennt das InteraktionsProtokoll, dass ausgeführt werden wird und die wirklichen Parameter für die Interaktion sowie die Regeln, nach denen sie auftreten können. Das Endergebnis einer erfolgreichen InteraktionsAnweisung ist die Schaffung eines Informations-E-PIA, wie in 15B gezeigt. Jede Einzelinformation, die durch einen Informations-E-PIA gehalten wird, wird mittels des geheimen Schlüssels des Original-E-PIAs verschlüsselt, so wird nachfolgenden Nutzern Authentiziät der Information gewährleistet, wenn sie öffentlichen Schlüssel des E-PIA verwenden.
  • Ein InteraktionsProtokoll erhält im Wesentlichen ein Formatvorlagen-Verhältnis zu einer InteraktionsAnweisung. Ein InteraktionsProtokoll wird durch eine Signatur von Parametern repräsentiert, die ausgefüllt werden müssen, während der Gegenspieler der InteraktionsAnweisungen der gleiche ist, außer dass Parameter ausgefüllt sind. InteraktionsProtokolle und InteraktionsAnweisungen verfassen beide Zeit-Entitäten. Die InteraktionsProtokolle repräsentieren die durch einen E-Broker bereitgestellten Dienste und werden zusammen mit den E-Brokern verfasst. InteraktionsAnweisungen werden während der Konstruktion eines Itinerars für einen E-AutoPIA verfasst. Jede InteraktionsAnweisung repräsentiert den Ruf einer angeforderten Interaktion oder InteraktionsProtokolls. Die Eingaben, Ausgaben und die Voreinstellungsabbildung werden von dem InteraktionsProtokoll entfernt, wen die entsprechende InteraktionsAnweisung konstruiert wird.
  • Figure 00840001
  • Figure 00850001
  • Das Objekt der E-Metro-Gemeinschaft 130 wird in 13 gezeigt.
  • Das Objekt der E-Metro-Gemeinschaft stellt ein Gruppierungskonzept für die E-PIA- und E-AutoPIA-Gemeinschaften bereit.
  • Figure 00850002
  • Das E-Broker-Objekt 136 ist in 14 gezeigt. Ein E-Broker ist für alle E-PIA- und E-AutoPIA-Interaktionen erforderlich. Der E-Broker ist derjenige, der sicherstellt, dass die Informationen nur an gesicherte Entitäten, die die von dem Individuum gesetzten Anforderungen erfüllen, freigegeben werden.
  • Figure 00860001
  • Architektur und Aufbau
  • Dieser nächste Abschnitt beschreibt die Architektur und den Aufbau des Schutz- und Broker-Systems für persönliche und private Informationen, genannt „E-Metro".
  • Einführung – E-Metro-Welt des Nutzers
  • Die E-Metro-Welt ist die Sammlung aller Hard- und Software, die eingesetzt wird, um E-Metro-spezifische Objekte zu speichern und/oder E-Metro-Aktivitäten auszuführen. Die Nutzeransicht von der E-Metro-Welt wird hauptsächlich durch einen Netscape Browser erreicht, und von dieser Anwendung ist die Ansicht die auf mehrere E-Gemeinschaften, die alle über das Internet wie in 2 gezeigt miteinander verbunden sind. Letztlich kümmert es den Nutzer nicht, wo die E-Gemeinschaften physisch lokalisiert sind, sondern nur, dass sie als logischer Ort für die Interaktion mit anderen E-PIAs mit ähnlichen Interessen dienen.
  • Als eine Einrichtung zum Aufbau der eigenen Informationswertestrukturen sind auch E-Metro-Formulardepots verfügbar. Formulare können mit Hilfe der E-Metro-Client-Autorisierungs-Einrichtung abgefragt werden und werden in bestehende oder neue E-PIAs eingefügt, um Informationen entsprechend einer nützlichen wiederverwendbaren Struktur hinzuzufügen. Ein Nutzer kann dann seine E-PIA in einer oder mehrere E-Gemeinschaften speichern.
  • Überblick über die Systemarchitektur
  • E-Metro-Welt-Maschinenkonfiguration
  • In Wirklichkeit befindet sich jede E-Gemeinschaft auf einem E-Metro-Webseiten-Server. Wie in 7 gezeigt, kann mehr als eine E-Metro-Gemeinschaft auf einem solchen Server sein. Außerdem können E-Gemeinschaften, die sich auf einem einzigen Server befinden, so konfiguriert sein, dass sie eine hierarchische Beziehung untereinander erhalten.
  • Zwei E-Existenzen-Formular-Depots 13 sind in 7 gezeigt. Wie durch den Text in 7 angedeutet, wird ein E-Existenzen-Formular-Depot durch eine FTP-Seite umgesetzt, während ein anderes durch ein Mail-Server-System verwirklicht wird. Es ist sogar möglich, dass keine Formulardepots bestehen, sondern die Formulare einfach als lokale Dateien verwaltet werden.
  • E-Metro-Welt-System-Prozessarchitektur
  • Der Client- und Server-Prozess in einer E-Metro-Welt sind in 8 gezeigt. Die Client-Arbeitsstation besteht aus dem Netscape Browser und den E-Metro-spezifischen DLLs, Java-Skripts oder andere Clientcodes ähnlicher Art, um verschiedene E-Metro-Client-Aktivitäten zu erleichtern. FTP-Server sind wohlbekannt im Internet, während das Netscape-Server-System in der Dokumentation über den Netscape Server beschrieben wird. Der Schwerpunkt des vorliegenden Dokuments liegt auf dem abgestuften E-Metro-System 47 mit gesicherten Servern in 8. Bei der Benutzung von E-Metro kommunizieren die Clients immer mit einem gesicherten E-Metro-Server. Eine Verfassungszeit, InteraktionsProtokolle und InteraktionsAnweisungen können von den korrekten E-Brokern erhalten werden (Eigentlich können die Formulare für InteraktionsProtokolle und InteraktionsAnweisungen aus Formulardepots erhalten werden, wenn sei so eingerichtet sind, aber der für diese Aktivitäten erforderliche TrustedToken kann nur von den E-Brokern erhalten werden). Zur Laufzeit fragen E-Metro-Clients den Heim-PIA der E-Gemeinschaft eines Nutzers an, und daher den E-Metro-Server, auf dem sie sich befindet, um die letzten Ergebnisse oder den Status von zugeordneten E-AutoPIAs zu sehen. E-Metro-Server-Systeme bestehen eigentlich aus mehreren Prozessen, die in dem nächsten Abschnitt beschrieben werden.
  • E-Metro-Sicherheitsarchitektur
  • E-Metro verstärkt die Sicherheit von Informationswerten und gesicherten Interaktionen. E-Metro garantiert, dass alle in das E-Metro-System eingegebenen Informationen sicher sind, und dass nur diejenigen, die gesichert sind, Zugriff auf spezifische Informationen haben. Der Leser wird auf 24 für die Darstellung verwiesen, wann und wo verschlüsselte Transaktionen stattfinden in den im Wesentlichen öffentlichen Interlinks des E-Metro-Welt-Systems auftreten. Alle notwendige kryptographische Sicherheit wird von der SSL Kommunikationsschicht von Netscape gehandhabt. Um das Niveau der beschriebenen Sicherheit beizubehalten, werden die folgenden Systemattribute gehalten:
    • 1. Jedes E-Metro-Gesicherter-Server-Untersystem auf einer Webseite besteht aus sicheren Prozessen, auf die niemand zugreifen kann, während sie laufen. Es wird angenommen, dass ein Durchschnittsfachmann auf dem Gebiet der Prozesssicherheit auf einer Einzelmaschine diese Laufzeit-Integrität erzielen kann.
    • 2. Jedes E-Metro-Gesicherter-Server-Untersystem führt seinen eigenen geheimen Schlüssel und öffentlichen Schlüssel. Der öffentliche Schlüssel kann speziell für E-Metro-Gesicherte-Server-Untersysteme ausgebildet sein und ist über den Verzeichnisdienst des E-Brokers allen anderen E-Metro-Gesicherter-Server-Untersystemen bekannt.
    • 3. Alle E-PIAS und E-AutoPIAs werden verschlüsselt wenn sie zwischen den Webseiten des E-Metro-Gesicherter-Server-Systems übertragen werden. Die Verschlüsselung erfolgt sowohl mit dem öffentlichen Schlüssel des E-Metro-Gesicherten-Server-Untersystems, das das Ziel der Übertragung ist, als auch den geheimen Schlüssel der Quelle der Übertragung. Diese doppelte Verschlüsselung erfüllt eine doppelte Garantie: a) Nur das E-Metro-Gesicherter-Server-Untersystem mit dem korrekten geheimen Schlüssel kann die Übertragung entziffern. b) Demselben E-Metro-Gesicherter-Server-Untersystem wird garantiert, dass die Übertragung von dem Quell-E-Metro-Server wie in der Übertragung angegeben stammt und nicht von einer betrügerischen Quelle. Siehe 24.
    • 4. Alle Interaktionen zwischen E-PIAs und E-AutoPIAs werden privat auf einer einzigen Maschine innerhalb eines E-Metro-Gesicherter-Server-Systems durchgeführt.
    • 5. Wenn ein Client die in seinem Heim-E-PIA enthaltene Information anfordert, verschlüsselt das E-Metro-Gesicherter-Server-Untersystem, das den Heim-E-PIA führt, die Information für die Übertragung mit dem öffentlichen Schlüssel des Heim-E-PIA-Client, so dass nur der empfangende Client in der Lage ist, die Information zu entschlüsseln. Wenn die Information in den Heim-E-PIA geschrieben wird, wird sie mit dem öffentlichen Schlüssel des Ziel-E-Metro-Gesicherter-Server-Untersystems verschlüsselt, so dass nur das korrekte Bestimmungsziel in der Lage sein wird, die Informationen zu entziffern. Da Schreiben der Informationen enthält auch das Verfassen von E-AutoPIA und zugeordneten Itinerar. Siehe 24.
    • 6. Wenn ein Client verfassende Information von einem E-Broker erhält, wird die verfassende Information mit dem öffentlichen Schlüssel des Client verschlüsselt, so dass wieder nur der Client die Information zu entschlüsseln weiß. Diese Verschlüsselung ist vor allem für die Übermittlung von TrustedToken während des Verfassens wichtig, die unmittelbar bei Empfang über den geheimen Schlüssel des Client verschlüsselt werden müssen.
  • Metro-Gesicherter-Server-System
  • 9 zeigt das Untersystem der obersten Schicht eines E-Metro-Servers. Das Hauptuntersystem, das die hauptsächlichen Dienste einer E-Metro bereitstellt, ist der Distributed Object Resource Management Server oder DORMS. Die fünf anderen Untersysteme sind der FTP-Server- und FTP-Client-Prozess und drei Netscape-Webseiten-Server-Untersysteme, die zusammengenommen die für einen kompletten E-Metro-Server notwendigen Funktionalitäten ausführen.
  • DORMS-Server
  • Wie erwähnt, ist der DORMS-Server das Herzstück der E-Metro-Systemarchitektur. Er regelt im Wesentlichen die gesicherte Speicherung und das Vermitteln aller E-Metro-Objekte und -Ressourcen mit Unterstützung feinerer Objekte, z.B. E-Gemeinschaften und E-Broker, die er intern verwaltet. Genauer ausgedrückt führt das DORMS-System das Folgende aus:
    • D1. Speichert E-Gemeinschaften
    • D2. Speichert E-Broker
    • D3. Führt ein gesamtes E-Metro-Welt-Lexikon, wo E-Gemeinschaften und E-Broker lokalisiert sind und hält das Verzeichnis auf dem Laufenden
    • D4. Speichert E-PIAs
    • D5. Führt eine Nachrichtenuntersystem für E-AutoPIA-Transport zwischen E-Gemeinschaften
    • D6. Führt die besuchenden E-AutoPIAs
    • D7. Treibt den E-Broker-Medienstrom des E-AutoPIA durch E-PIA-Interaktion an
    • D8. Führt den Rechte-Regel-Prozessor, der die DORMS-Garantie sicherer und gesicherter Interaktionen unterstütz.
  • Netscape-Commerce-Server
  • Der Netscape-Commerce-Server ist das Haupt-Untersystem, das es einem E-Metro-Server ermöglicht, eine Webseite zu sein, und das über das Internet interagiert. Da es das offene SSL-Protokoll (Secure Sockets Layer) verwendet, stellt es volle Internet-Sicherheit bereit. SSL stellt mit Hilfe der Technologie von RSA-Datensicherheit Verschlüsselung, Serverauthentifizierung und Nachrichtenintegrität bereit. Wenn der Client eine Anfrage stellt, kommuniziert es anfangs immer mit dem Netscape-Commerce-Server. Im Gegenzug kooperiert der Netscape-Commerce-Server mit dem DORMS-Server über die Netscape-Server-API. Diese Kommunikation mit einem E-Metro-Server über den Netscape-Commerce-Server ist es, was es den Client-Untersystemen erlaubt, hauptsächlich aus einen HTTP/HTML-kompatiblen World-Wide-Web-Browser, wie dem Netscape-Browser zu bestehen. Die Einzelheiten dieser Kooperation werden in dem nächsten Abschnitt beschrieben.
  • Netscape-Transaktions-Server
  • Wie in 9 bemerkt, handhabt der Netscape-Transaktions-Server Kreditkartenverarbeitung, Transaktionsprotokolle und Abrechnungsmanagement. Der DORMS-Server interagiert mit der Kreditkartenverwaltungs-Funktion, wenn eine Person mit der Nutzung der E-Metro-Dienste zu ersten Mal beginnen möchte, oder neue Fähigkeiten zu ihrem E-PIA fügen möchte. Die Gebühren für Anfangs- oder neue Fähigkeiten werden automatisch durch die Kreditkartenfunktion des Transaktionsservers verarbeitet. Der DORMS-Server interagiert auch mit der Transaktionsprotokollfunktion, um nachzuvollziehen, was sich auf einer E-Metro-Seite abspielt, und kann auch die Abrechnungsmanagementfunktion verwenden. Es wird angenommen, dass ein Durchschnittsfachmann auf dem Gebiet der Computerprogrammierung den notwendigen Netscape-Handbüchern leicht folgen und die Kooperation zwischen dem DORMS-Server und dem Transaktionsserver leicht konfigurieren kann.
  • Ein wichtiges E-Metro-Merkmal besteht darin, dass einzelne E-Broker und E-PIAs ihre eigenen Abrechnungsleitlinien konfigurieren können. E-Broker können den Eintrag von Kreditkarteninformationen verlangen, damit sie ein erforderliches TrustedToken an ein InteraktionsProtokoll oder eine InteraktionsAnweisung schicken können. E-PIAs können das gleiche tun, aber es sei darauf hingewiesen, das E-PIAs so nur über eine E-Broker-Umsetzung verfahren können. Sowohl Kreditkarten- als auch Abrechnungs-APIs sind in der E-Broker-Dienst-API verfügbar, welche E-Broker-Umsetzungen aufrufen kann. Dies wird später beschrieben.
  • Netscape-Server-API (NSAPI)
  • Die NSAPI funktioniert eng mit dem Netscape-Commerce-Server zusammen, um Mittel bereitzustellen, damit eine Webseite Kontrolle über die Verarbeitung hat, wenn eine normale, HTTP-kompatible Anfrage auf dem Commerce-Server eintrifft.
  • Dafür hat Netscape die folgenden Schritte in dem normalen Reaktionsprozess identifiziert:
    • NS1. Übersetzung der Autorisation
    • NS2. Übersetzung des Namens
    • NS3. Streckenüberprüfungen
    • NS4. Objekttyp
    • NS5. Reaktion auf Anfrage
    • NS6. Protokollieren der Transaktion
  • Die NSAPI stellt die Möglichkeit bereit, die in einem oder allen dieser Schritte ausgeführte Verarbeitung zu überschreiben. Es wird angenommen, dass ein Durchschnittsfachmann auf dem Gebiet der Computerprogrammierung den notwendigen NSAPI-Handbüchern leicht folgen und die nötige Überschreibung dieser Schritte einleiten kann. Insbesondere werden Schritte 1, 2, 3, 4 und 5 besondere E-Metro-Ersatzschritte brauchen. Ein Überblick über die Ersatzumsetzungen wird unten gegeben:
    Für NS1,
    Die Rechte-Regeln der E-Gemeinschaft, die nötig sind, damit die Anfrage geprüft werden kann; und der TrustedToken, der notwendig ist, damit die Anfrage überprüft werden kann.
    Für NS2,
    Strecken können sich auf hierarchisch lokalisierte E-Broker oder E-Gemeinschaften beziehen. Die übermittelte Strecke ist beschädigt und nur die relative Strecke, die dem E-Broker oder der E-Gemeinschaft entspricht, bleibt übrig unter der Annahme, dass der Abschnitt der Seite und die Strecke korrekt sind.
    Für NS3, der E-Broker oder die E-Gemeinschaft wird auf ihre Existenz hin überprüft. Für NS5 wird der angefragte DORMS-Dienst ausgeführt. Es gibt verschiedene Anforderungstypen:
    • 1. Client fordert das Blättern im DORMS-Verzeichnis an
    • 2. Client fordert das Verfassen von Zeitinformationen von einem E-Broker an
    • 3. Client fordert die Abfrage von besessenen E-PIA-Informationswerten an.
    • 4. Client fordert an, die E-PIA-Informationswerte zu speichern, nachdem die Werte auf dem Client aktualisiert wurden.
    • 5. Client fordert an, einen E-AutoPIA zu starten. Es sei darauf hingewiesen, dass E-AutoPIAs diesen Eingangspunkt nicht verwenden, weil die E-AutoPIA-Aktivitäten kein Client-getriebener Prozess sind.
  • FTP-Server und FTP-Client
  • Wie später über die Architektur bemerkt werden wird, erfordert E-Metro ein verlässliches Nachrichtenuntersystem zum Transportieren der E-AutoPIAs von E-Gemeinschaft zu E-Gemeinschaft. Da Internet-Emails nicht verlässlich sind, werden FTP-Server und FTP-Clients für den Transport verwendet. E-AutoPIAs werden in ein BLOb arrangiert und über eine Datei an entfernte Stellen transportiert. Die Datei wird dann auf einen anderen FTP-Server des E-Metro-Servers hochgeladen, indem ein FTP-Client eines E-Metro-Servers initialisiert wird. Der spätere Abschnitt beschreibt die Einzelheiten der Verwendung von FTP für die Nachrichten-Untersystem-Maschinerie.
  • Distributed Objeckt Resources Management System (DORMS)-Server
  • 10 zeigt die komplexe Anordnung von Untersystemen innerhalb des DORMS-Servers. Der übrige Abschnitt widmet sich jedem dieser Komponenten-Untersysteme mit Erklärungen. Es sei jedoch darauf hingewiesen, dass der InteraktionsProzessor der Schwerpunkt ist, weil er das antreibende Untersystem ist, der aufgrund einer Client-Anfrage über den Netscape-Commerce-Server gerufen wird oder aufgrund der Ankunft eines E-AutoPIA über das Nachrichtenuntersystem. Eine weitere wichtige Beobachtung vor dem Fortfahren ist, dass alle Dienstanforderungen irgendwie als Interaktion mit einem E-Broker umgesetzt werden.
  • Interaktionsprozessor
  • Wie bereits bemerkt ist der Interaktionsprozessor der Schwerpunkt des DORMS-Servers und er erfüllt alle Anfragen über einen E-Broker. Wenn das Nachrichten-Untersystem einen E-AutoPIA an den DORMS übermittelt, dann übermittelt er eigentlich zu dem Interaktionsprozessor, der der antreibende Körper in de Code für den gesamten DORMS-Server ist. Wenn das Nachrichten-Untersystem so verfährt, wird also angenommen, dass es auch den E-AutoPIA-BLOb entarrangiert hat, so dass der E-Auto-PIA für die restliche Verarbeitung in einer geeigneten Form vorliegt. Wie in Tabelle 1 und 2 unten aufgeführt, muss sowohl für einen Client-Anforderung als auch für einen besuchenden E-AutoPIA viel Verarbeitung durchgeführt werden. Die Dienstanforderungen, die der Interaktionsprozessor handhabt, sind all die unten aufgelisteten Client-Anforderungen. Die vollständige Liste von Anforderungen, die durch den Interaktionsprozessor bedient werden, und ein Überblick, wie sie gehandhabt werden, wird unten aufgelistet.
    • IP1. Client fordert an, das DORMS-Verzeichnis zu durchblättern – Die Anforderung wird an einen speziellen E-Broker, bekannt als der „VerzeichnisDienst"-E-Broker, weitergeleitet.
    • IP2. Client fordert das Verfassen von Zeitinformationen von einem E-Broker an – Diese Anforderung wird an den E-Broker weitergeleitet, der dafür bestimmt ist, einen seiner speziellen verfassenden Zeitdienste aufzurufen (InteraktionsProtokolle), wie z.B. „InteraktionsProtokollVerzeichnis" oder „holeRechtezumInteragierenProtokoll".
    • IP3. Client fordert die Abfrage besessener E-PIA-Informationen an – Diese Anforderung wird zu einem speziellen E-Broker, bekannt als der „Heim"-E-Broker, weitergeleitet. Der spezielle Dienst, der eingesetzt wird, wird „abfrageWerte" genannt. Dieser spezielle E-Brokermuss in jeder E-Gemeinschaft, in der Heim-E-PIAS ansässig sein können, präsent sein.
    • IP4. Client fordert das Speichern von E-PIA-Informationswerten nachdem die Werte beim Client aktualisiert worden sind. – Diese Anforderung setzt den „Heim"-E-Broker ein, indem er seinen „sichereWerte"-Dienst ruft.
    • IP5. E-AutoPIA fordert Interaktionen über die aktuelle InteraktionsAnweisung in seinem Itinerar an – Die Anforderung
  • Diese Seite fehlt bei der Einreichung der Anmeldung.
  • Figure 00980001
    Tabelle 1 Eine Anforderung von der Client-Anwendung – die Schritte des Interaktionsprozessors und Verwendung der intra-DORMS-Untersysteme.
  • Figure 00980002
  • Figure 00990001
    Tabelle 2 Eine Anfrage von einem E-AutoPIA – die Interaktionsprozessorschritte und die Verwendung der intra-DORMS-Untersysteme
  • Regelprozessor
  • Der Regelprozessor ist ein Schlüssel-Sicherheit-Durchsetzungs-Untersystem. Es überprüft Rechte-Regeln und darüber hinaus handhabt der Regelprozessor auch Umwandlungen in SQL-Aussagen, um bei der E-PIA-Auswahl zu unterstützen.
  • Die Validierung von Rechte-Regeln erfordert eine ziemlich komplexe Prozedur. Im Fall eines E-Auto-PIAs, können sich die Rechte-Regeln auf „mich" und „dich" beziehen. Jedes Regelobjekt muss anfangs in Unterausdrücke aufgeteilt werden, die nur „ich"-Bezüge enthalten. Diese „nur ich"-Unterausdrücke können sofort in WAHR oder FALSCH reduziert werden, indem der virtuelle Interpretierer an dem E-AutoPIA, welches den aktuellen Kontext darstellt, ausgeführt wird.
  • Die übrigen „du"-Unterausdrücke werden mit den Ergebnissen kombiniert und ergeben einen reduzierten Ausdruck. Dieser verbleibende reduzierte Ausdruck wird dann analysiert und in eine SQL-AUSWAHL-Aussage transformiert, die einen BESTELLT-VON-Satz aufweisen kann, wenn die Regel-Sprache dies vorsieht. Diese AUSWAHL-Aussage wird später verwendet, um die E-PIAs zu sammeln, die allen bisher evaluierten Regeln entsprechen.
  • Da jeder E-PIA seine eigenen Rechte-Regeln für die Interaktion mit dem E-AutoPIA, der den aktuellen Kontext darstellt, aufweist, müssen die aus der obigen AUSWAHL gesammelten E-PIAs weiter gefiltert werden. Dies geschieht dadurch, dass jeder PIA einzeln aus der gesammelten Gruppe genommen und seine Rechte-Regeln mit dem E-AutoPIA als „du" und dem aktuellen E-PIA als „ich" ausgeführt wird. Diese Ausführung erfordert den virtuellen Interpretierer. Es sei darauf verwiesen, dass dieser Abschnitt der Rechte-Überprüfung eine schlechte Leistung bringen kann, weil die Datenbank-AUSWAHL nicht eingesetzt wird. Es ist daher wichtig, dass spezifische Rechte-Regeln für E-AutoPIAs konstruiert werden, so dass die gesammelten E-PIA-Gruppen so klein wie möglich sind.
  • Virtueller Interpretierer
  • Der virtuelle Interpretierer ist einfach die Maschinerie, die der Programmiersprache der E-Metro Dynamik verleiht. Die Programmiersprache kann jede Sprache sein, auch eine neue, aber es wird vorgeschlagen, dass sie ähnliche Merkmale wie Smalltalk aufweist. Diese Programmiersprache ist die, die in den Rechte-Regeln und den Skripten der Itineraren verwendet werden muss.
  • Virtuelles Bild
  • Das Virtuelle Bild ist der Ort, an dem die für die E-Metro spezifischen Klasen und Objekte, die verarbeitet werden, in RAM gehalten werden. Der virtuelle Interpretierer ist das, was diesen Objekten Dynamik verleiht. Wie in 10 gezeigt, werden alle E-Gemeinschaften und alle E-Broker in dem virtuellen Bild als eine Leistungstechnik gehalten, obwohl jeder durchgängig in dem Objektdepot gespeichert wird.
  • Wen ein E-AutoPIA oder ein E-PIA verarbeitet wird, dann kommen sie und alle Objekte, die sie enthalten, in das virtuelle Bild. Die Rechte-Regeln setzen dann den virtuellen Interpretierer ein, um Ausdrücke zu verarbeiten. Ein spezielles Verfahren für Klassen-E-PIA ist in der Lage, die Existenz eines bestimmten TrustedToken zu überprüfen.
  • E-Broker-Objekte
  • Jedes E-Broker-Objekt kann ein Ablauffähiges repräsentieren, das im wesentlichen extern zu der gelieferten E-Metro-Software ist, welche ihre InteraktionsProtokolle auf vielfältige Weise umsetzt. Wird jedoch nur Informationsaustausch zwischen einem E-AutoPIA und einem E-PIA gewünscht, dann benötigt der E-Broker kein äußeres Ablauffähiges. Stattdessen weiß der Interaktionsprozessor nur, dass ein Datenaustausch stattfinden soll, wenn die Rechte-Regeln befolgt werden. Eine E-AutoPIA-InteraktionsAnweisung sollte so verfasst sein, als ob nur ein E-PIA in der Interaktion mit dem E-AutoPIA involviert wäre. Der Interaktionsprozessor wird automatisch Gruppen von gleicher Größe zu der maximalAnweisung für die Ausgangsparameter konstruieren.
  • E-Broker-Adapter und E-Broker-Ablauffähiges
  • Auf alle E-Broker-Objekte wird mittels eines vereinheitlichten Protokolls mit dem virtuellen Interpretierer zugegriffen. Die Art jedes E-Broker-Ablauffähigen ist jedoch möglicherweise unterschiedlich. Ein E-Broker kann ein C oder C++ EXE, ein C oder C++ DLL, ein VisualBasic-Programm ein OLE 2-Objekt, ein SOM oder sonstiges sein. Die für das Aufrufen der Umsetzung eines InteraktionsProtokolls oder -dienstes erforderliche Prozedur kann in jedem Fall unterschiedlich sein. Daher benötigt jede neue Art von Ablauffähigen einen E-Broker-Adapter, der die vereinheitlichten Protokollaufrufe in den für die Kommunikation mit den erforderlichen Signalen und Informationen zu und von dem E-Broker-Ablauffähigen nötigen Mechanismus transformiert.
  • Der Adapter ist immer ein DLL der dynamisch geladen ist und die folgende API immer unterstützt (Signaturen nicht unterschieden):
    Start() – gerufen gleich nachdem der Adapter-DLL lädt
    Stop() – gerufen gleich bevor der Adapter-DLL entlädt
    Ausführen() – dies ist der Haupteingangspunkt, um eine InteraktionsAnweisung auszuführen. Der Name des InteraktionsProtokolls muss zusammen mit einer verlinkten Liste aller Parameter weitergegeben werden. Die Umsetzung eines ausführen() ist wichtig, weil es den Code enthalten muss, der den Namen des InteraktionsProtokolss irgendwie an den ausführbaren Codekörper bindet, der die Umsetzung des InteraktionsProtokolls repräsentiert. Ausführen ruft dann den ausführbaren Codekörper auf.
  • E-Broker-Dienst-API
  • Wie zuvor erwähnt, kann das Ablauffähige des E-Brokers von irgendeiner der genannten Arten sein. Zur Vereinfachung des Schreiben des Codes zum Durchführen des Dienst/InteraktionsProtokolls, die der E-Broker-Entwickler zu erreichen versucht, werden APIs bereitgestellt. Das Ablauffähige muss fähig sein, C-Prozeduren von einem C-DLL zu rufen, um diese Prozeduren auszuführen.
  • Einige der identifizierten nützlichen Prozeduren (Unterschriften nicht unterschieden) sind:
    SammelGesicherteEPIAs() – Diese API ist die einzige, die von jedem E-Broker-Ablauffähigen gerufen werden muss. Dies ist der einzige Weg für das Ablauffähige, die „Rechtekompatible" Sammlung von E-PIAs zu erhalten. Diese API nimmt als Eingabe zusätzliche Rechte, die auf das Sammeln der E-PIAs angewendet werden müssen. Der Regelprozessor wird eingesetzt, um die Eingaberegeln mit der vor dem Eintrag in den E-Broker gebildeten SQL-Aussage zu kombinieren. Die AUSWAHL-Aussage wird ausgeführt, um die Sammlung der E-PIAs zu erhalten, die die AUSWAHL erfüllen. Die Sammlung wird jedoch noch nicht zurückgegeben, bis die einzelnen Rechte-Regeln des E-PIAs in der Sammlung nicht durch die Ausführung des Regelprozessors überprüft werden.
    Sobald die vollkommen „Regel-kompatible" Sammlung zurückgegeben wird, kann das Ablauffähige des E-Brokers damit tun was immer es möchte, bevor es von der Interaktion zurückkehrt. Es sei darauf verwiesen, dass im Fall kleiner maximalInteraktionswerte für eine InteraktionsAnweisung „Bestellt von"-Regeln sehr wichtig sein können.
    VerarbeiteKreditKarte() – interagiert mit dem Transaktionsserver, nachdem die Kreditkarteninformationen für einen Kauf erhalten wurden.
    BerechneAktvität() – interagiert mit dem Transaktionsserver, um ein E-AutoPIA auf der Basis eines Aktivitätsnamens zu berechnen.
    ValidiereMitSicherheitskarte() – erfordert eine spezifische elektronische Sicherheitskarte, die in einem Kartenleser eingegeben wird, um WAHR zu ergeben. Die spezifische Sicherheitskarte wird durch Informationen und Regeln identifiziert, die als Parameter zu dieser API geliefert wurden.
  • Meta-E-Broker
  • Da einiges des E-Metro-Systems selbst durch E-Broker umgesetzt wird, sind diese speziellen E-Broker als „Meta"-E-Broker bekannt. Bisher wurden nur zwei identifiziert. Möglicherweise werden mehrerer gebraucht.
  • Heim-E-Broker
  • Dieser E-Broker muss in der Hauptsache validieren, dass der Nutzer, der Informationswerte eines bestimmten Heim-E-PIAs editiert oder durchblättert, wirklich die Person ist, die sie besitzt. Während dieser spezielle Broker wahrscheinlich in vielen E-Gemeinschaften vorhanden sein muss, kann seine Umsetzung überschrieben werden. Beispielsweise kann eine Umsetzung mit einem „Heim"-E-Broker strikte Sicherheit bereitstellen, so dass eine Sicherheitskarte absolut erforderlich ist. Eine sehr lose E-Gemeinschaft hat möglicherweise keine Sicherheit.
  • VerzeichnisDienst-E-Broker
  • Dieser E-Broker versucht, aktuelle Kenntnisse über die gesamte E-Metro-Welt aufrechtzuerhalten. Nur ein VerzeichnisDienst-E-Broker ist pro E-Gemeinschaft erforderlich, welcher der Ursprung von höchster Stufe auf dieser Seite ist. Insbesondere verfolgt er den öffentlichen Schlüssel jedes online E-Metro-Gesicherter-Server-Systems aller E-Gemeinschaften und die Internetadressen, an denen sie lokalisiert sind, sowie welche E-Broker in ihnen ansässig sind und die Namen der InteraktionsProtokolle, die jeder E-Broker besitzt. Die Verzeichnisinformation muss zu ihm gehören, so dass sie in dem Objektdepot gespeichert wird.
  • Um die Verzeichnisinformationen aktuell zu halten, überprüft jeder Verzeichnisdienst-E-Broker regelmäßig, ob es irgendwelche Änderungen bei E-Gemeinschaften oder Zuweisungen von E-Brokern gibt. Ist dies der Fall, startet der VerzeichnisDienst-E-Broker ein E-AutoPIA mit einem Itinerar, um jeden einzelnen anderen VerzeichnisDienst-E-Broker zu besuchen, um sie von den Änderungen in Kenntnis zu setzen. Die Häufigkeit des Zeitraums kann bei einmal am Tag liegen, da solche Änderungen recht selten auftreten. Es sei darauf hingewiesen, dass ein neue E-Metro-Seite bei Installation eine Kopie des gesamten aktuellen E-Metro-Verzeichnisses erhalten muss.
  • Itinerarinterpretierer
  • Der Itinerarinterpretierer versteht, dass ein Itinerar in zwei Formen vorliegen kann. Entweder weist das Itinerar Skripts auf oder es weist keine Skripts auf. In beiden Fällen muss das Itinerar mindestens eine Interaktions Anweisung in der geordnetenSammlung von Anweisungen. In dem Fall, dass keine Skripts vorliegen werden die Anweisungen der geordnetenSammlung einfach nacheinander ausgeführt. Im Fall, dass Skripts vorliegen, müssen die InteraktionsAnweisungen eigentlich keine ausgefüllten Parameter haben, weil das Skript den Ruf mit Parametern durchführt. In diesem Fall repräsentiert die geordneteSammlung von Anweisungen lediglich die InteraktionsAnweisungen, die von den Skripts gerufen werden können. Es besteht kein Grund dafür, dass doppelte InteraktionsAnweisungen in dem vorliegenden Fall vorliegen.
  • Für den Fall, dass keine Skripts vorliegen, erhöht der Itinerarinterpretierer einfach einen AnweisungsZeiger in dem E-AutoPIA, um zu verfolgen, welche der InteraktionsAnweisungen in dem Itinerar die aktuelle ist. Liegen Skripts vor, so muss der Itinerarinterpretierer in der Lage sein, die Skripts zu kompilieren und auszuführen. Er erreicht dies nur, wenn er den virtuellen Interpretierer einsetzt. Jedes Skripts ist wie eine Smalltalk-Methode, in der die Programmiersprache eingesetzt werden kann, um allgemeine Verarbeitung durchzuführen. Die Variablen, auf die das Skript verweist, verknüpfen zu der benannten Information in dem E-PIA. Zu jeder Zeit in einem Skript kann eine InteraktionsAnweisung oder sogar ein gesamtes Itinerar gerufen werden, indem auf die speziellen variablen „Anweisungen" verwiesen wird. Die Syntax zum Rufen einer InteraktionsAnweisung wäre: „Anweisungen bei: einProtokollName führeausmit: einLexikonvonParametern". In diesem Beispiel ist einProtokollName der Name des Interaktionsprotokoll, das ausgeführt werden soll, und ein LexikonvonParametern ist ein Lexikon, das hinsichtlich Parametername geschlüsselt ist und anhand der Werte der Parameter bewertet wird.
  • Objektdepot
  • Dieses Objektdepot ist hauptsächlich dafür gedacht, ein Ort zu sein, an dem E-PIAs fortwährend gehalten werden. E-Gemeinschaften und E-Broker werden jedoch auch in ihm gespeichert. Das Objektdepot setzt eine einfache objektorientierte Schnittstelle zu einer relationalen Datenbankausführung (z.B. Oracle). Die Merkmale des einfachen Objekts zu relationalem Tabellenreihenaufbau sind wie folgt:
    • OR1. Jedes Objekt wird in einer Reihe einer Datenbanktabelle gespeichert, wobei das Reihenschema in 11 gezeigt wird.
    • OR2. Der Objektidentifizierer oder OID ist ein Internetweiter einzigartiger nummerischer Identifizierer, der verwendet werden kann, um ein Objekt zu entreferenzieren. Eine Technik, die unternehmensweite Einzigartigkeit des OID garantiert, kann im Stand der Technik gefunden werden.
    • OR3. Jedes Objekt wird betrachtet als in einer FortwährendenMehrfachGeschlüsselterSammlung gespeichert, welche einfach eine Gruppierung von Reihen ist, die alle dieselbe SammlungOID haben.
    • OR4. Die Schlüssel sind eigentlich „ausgestellte" Informationen eines Objekts. Wenn ein Objekt in einer Reihe gespeichert ist, werden die Objektdaten, die zum Ausstellen identifiziert wurden, in die entsprechende Spalte der Reihe kopiert. Nur die so identifizierten Schlüssel können für die schnelle E-PIA-Auswahl und -Sammlung verwendet werden, da die Datenbankmaschine verwendet werden kann.
    • OR5. Die eigentlichen Objekte selbst werden in der BLOb-Spalte einer Reihe gespeichert.
  • Ein Objektdepot wird für jede der E-Gemeinschaften höchster Ebene, die sich auf einem E-Metro-Server befindet, installiert. Das Datenbankschema beinhaltet nur drei Tabellen, eine für die E-Gemeinschaften, eine für die E-Broker und eine für die E-PIAs. Die FortwährendenMehrfachGeschlüsselterSammlung-Schemata für E- Gemeinschaften, E-Broker und E-PIAs werden jeweils in 11b, 11c bzw. 11d gezeigt.
  • In jeder der drei Tabellen, bezieht sich die SammlungOID auf ein anderes Gruppierungskonzept. In der E-Gemeinschaftstabelle ist die ElternOID eine SammlungOID, die eine Eltern-E-Gemeinschaft als eine Sammlung ihrer Kinder-E-Gemeinschaften behandelt. In den E-Broker- und E-PIA-Tabellen, ist die E-Gemeinschaft-OID die SammlungOID. Die Schlüssel wurden absichtlich undidentifiziert gelassen. Der Grund hierfür ist, dass diese Schlüssel gemäß den Bedürfnissen der E-Gemeinschaft bestimmt werden sollen und sie sollten über das E-Gemeinschafts-Administrations-Tool konfigurierbar sein.
  • Es ist wichtig darauf hinzuweisen, wie der Zugriff auf hierarchische E-Gemeinschaften erfolgt. Angenommen, eine Anfrage muss es einem E-PIA, der Mitglied einer E-Gemeinschaft oder einer der Kinder-E-Gemeinschaften ist, erlauben, in einem Ergebnis vorzukommen. Zuerst müssen vor der Anfrage die OIDs, die auf alle der hierarchisch erreichbaren E-Gemeinschaften verweisen, entdeckt und gesammelt werden. Die AUSWAHL-Anfrage, kann dann mit einem Bündel von Ored „SammlungOID==X"-Ausdrücken konstruiert werden.
  • Es sei darauf hingewiesen, dass die meisten E-Gemeinschaften und E-Broker nur die Verarbeitung direkt in RAM in dem virtuellen Bild ausgeführt werden soll. Nur E-PIAs werden in der Regel in dem Objektdepot erreicht.
  • Nachrichtenuntersystem
  • Was den Interaktionsprozessor betrifft, ist das Nachrichtenuntersystem allein eine Quelle für E-AutoPIAs, die Vermittlungsdienste anfordern werden. Wenn der Dienst für einen E-AutoPIA vollständig ist, übermittelt der InteraktionsProzessor den E-AutoPIA an den Itinerarinterpretierer. Der Intinarinterpretierer interpretiert das aktuelle Skript, so weit wie möglich, bis er die nächste InteraktionsAnweisung-Anrufung erhält. Dieses erfolgt sofort, wenn es keine Skripts gibt und nur ein linearer Intinar von InteraktionsAnweisungen vorliegt. Wenn der Itinerarinterpretierer fertig ist, erhält der InteraktionsProzessor den E-AutoPIA zurück. Der VerzeichnisDienst-E-Broker muss als nächstes kommen. Der Interaktionsprozessor übermittelt dann den E-AutoPIA zurück an das Nachrichtenuntersystem, so dass er zu seinem nächsten Ziel transportiert werden kann. Die Einzelheiten des Nachrichtenuntersystems werden im nächsten Abschnitt dargestellt.
  • Nachrichtenuntersystem
  • Das Nachrichtenuntersystem wird ausschließlich für den zuverlässigen Transport von E-AutoPIAs aus einer fernen E-Gemeinschaft zu einer anderen verwendet. Die Nachrichtenmaschinerie, die in 12 gezeigt wird, ist recht einfach. Das Nachrichtenuntersystem hängt in erster Linie davon ab, dass ein E-AutoPIA eintrifft und aus der Nachrichtenschlange mit Unterstützung des äußeren FTP-Client und FTP-Servers gesendet wird. Die E-AutoPIA-Versender sind die Hauptschnittstelle zu dem DORMS-Server. Es sei jedoch darauf hingewiesen, dass FTP nicht als Umsetzung des Nachrichtenuntersystems erforderlich ist. Vielmehr kann jedes verlässliche System zum Versenden von Informationen verwendet werden. Jedes dieser Untersystem wird unten eingehender beschrieben.
  • E-AutoPIA-Sender-Versender
  • Wenn ein E-AutoPIA an eine ferne E-Gemeinschaft gesendet wird, dann wurde seine FTP-Internetadresse schon durch den Interaktionsprozessor nachgeschlagen worden sein. Es sei darauf verwiesen, dass es eine FTP-Internetadresse pro E-Gemeinschaft oberster Ebene gibt. Der Interaktionsprozessor ruft den Versender des E-AutoPIA-Senders, indem er den zu sendenden E-Auto-PIA zusammen mit dieser Adresse weitergibt.
  • Der Versender des E-AutoPIA-Senders platziert den E-AutoPIA in eine herausgehende Nachrichtenschlange und ruft dann den FTP-Client dann dazu auf, den E-AutoPIA an sein Ziel zu senden. Wen aus irgendeinem Grund der FTP-Client den E-AutoPIA nicht sofort senden kann, liest der FTP-Client die Einträge in der herausgehenden Nachrichtenschlange später und versucht, den herausgehenden E-AutoPIA dann zu senden.
  • Nachrichtenschlange
  • Die Nachrichtenschlange ist einfach nur ein FTP-Datei-System. Es gibt eine einfache herausgehende Nachrichtenschlange und eine hereinkommende Nachrichtenschlange, die zwei getrennte FTP-Verzeichnisse sein können.
  • E-AutoPIA-Empfänger-Versender
  • Wenn der Versender des E-AutoPIA-Empfängers einen in der hereinkommenden Nachrichtenschlange eingetroffenen E-AutoPIA beobachtet, dann entnimmt er den E-AutoPIA aus seinem Dateiformat und ruft dann unmittelbar einen neuen Interaktionsprozessor-Server-Prozess auf, um ihn zu handhaben. Die E-AutoPIA-Datei in der hereinkommenden Nachrichtenschlange wird nicht gelöscht, bis der E-AutoPIA an die herausgehende Nachrichtenschlange gesendet wird. Dies ist für die Wiederfindung erforderlich, falls der DORMS-Server abstürzt. Wenn die hereinkommende Nachrichtenschlange leehr wird, dann kann der E-AutoPIA-Empfänger auf Standby gehen und von Zeit zu Zeit aufwachen, um zu überprüfen, ob irgendetwas angekommen ist. Wenn es einen Weg für den FTP-Server gibt, den E-AutoPIA-Empfänger-Versender zu Signal zu verarbeiten, dann wird der Standby-Prozess asynchron nach Bedarf unterbrochen.
  • FTP-Client
  • Der FTP-Client-Prozess muss nur einige Aufgaben mehr verarbeiten als ein Vanilla-FTP-Client. Er muss die E-AutoPIA-Datei in einer herausgehenden Nachrichtenschlange löschen, sobald es erfolgreich die E-AutoPIA-Datei zu ihrem nächsten Ziel übertragen hat. Wieder wird der FTP für den Transport eingesetzt, da er verlässlich ist. Wenn während der Übertragung Fehler auftreten, wird der FTP-Client davon wissen, weil die Übertragung direkt Punkt zu Punkt erfolgt. Der FTP-Client wird wissen, dass er den fehlgeschlagenen E-AutoPIA in der herausgehenden Nachrichtenschlange behalten und die Übertragung später erneut versuchen muss.
  • FTP-Server
  • Der FTP-Server muss nichts Besonderes tun. Er speichert lediglich die hereinkommenden E-AutoPIA-Dateien und sendet sie zu dem angeforderten FTP-Verzeichnis. Wie erwähnt, repräsentiert das ausgewiesene FTP-Verzeichnis die hereinkommende Nachrichtenschlange für eine der E-Gemeinschaften der oberen Ebene auf der lokalen E-Metro-Seite.
  • Objekt-Modell-Übersicht
  • Dieser Abschnitt beschreibt das Objektmodell für ein in der Cybergemeinschaft basiertes System für den Schutz und die Vermittlung persönlicher und privater Daten, das „E-Metro" genannt wird. Das Objektmodell legt den Schwerpunkt auf die Nutzeransicht auf Objekte in der E-Metro. Dieses Objektmodell liefert eine detaillierte Beschreibung, wie Objekte sich verhalten und wie sie zueinander auf Nutzerebene in Beziehung stehen. In einigen Fällen bilden die Objekten und Klassen auf Nutzerebene nicht Objekte und Klassen in der Ziel-Programmierungssprache ab. Der Übergang von OOA-Objekten zu OOD-Objekten ist jedoch meistens trotzdem sehr glatt. Der objektorientiert Boolesche Ausdruck wird in den Diagrammen zu diesem Dokument als ein Mittel zur visuellen Kommunikation von Beziehungen von Objekten verwendet. 23 zeigt die verwendeten Grundbegriffssymbole und ihre Bedeutung. Das „Verwendung für Umsetzung"-Symbol ist zum Beispiel für Variablen weit verbreitet, um anzugeben, dass eine Klasse das Objekt zu ihrer Umsetzung benötigt.
  • Grundobjekte
  • Auf der höchsten Ebene der Beschreibung des E-Metro-Objekt-Modells gibt es E-Existenzen, E-Gemeinschaften und E-Broker. Eine E-Existenz ist das cyberbasierte Konzept, das bereits erwähnt wurde. Dies ist wie eine virtuelle Person, da sie die Person „sein" soll, die sie repräsentiert, jedoch im Cyberspace. E-Existenzen befinden sich in E-Gemeinschaften, um ihre Informationswerte sicher zu halten. E-Broker sind dagegen die eigentlichen Mediatoren aller Aktivitäten zwischen E-Existenzen, um die durch die E-Gemeinschaft bereitgestellte Sicherheit sowie alle persönlichen (E-Existenz-spezifischen) Sicherheitsmaßnahmen aufrechtzuerhalten.
  • Eine E-Gemeinschaft ist eine Cyber-Gemeinschaft, die sicher und gesichert isst. Eine E-Gemeinschaft garantiert sicher dass nur E-Existenzen mit den ordnungsgemäßen Rechten hier eintreten und sich aufhalten dürfen. Sicherheit wird auch innerhalb einer E-Gemeinschaft aufrechterhalten, indem die Informationswerte der in der Gemeinschaft befindlichen E-Existenzen nur mit denen geteilt werden, die die entsprechenden persönlichen Rechte haben. Eine E-Gemeinschaft ist gesichert, weil sie garantiert, dass ihre enthaltenen E-Existenzen und besuchende E-Existenzen gemäß den Regeln interagieren, die jede E-Existenz aufgestellt hat, und dadurch die „nur gesicherte" Interaktion aufrechterhält.
  • Es gibt mindestens einen E-Broker je E-Gemeinschaft, dessen Zweck es ist, bevorrechteten Informationsaustausch und Interaktion eigentlich zu vermitteln. Tatsächlich können sowohl der Informationsaustausch als auch die Interaktion von E-Existenzen nur über den Broker stattfinden.
  • E-Existenzen als persönliche Informationsagenten
  • Es gibt zwei hauptsächliche Unterklassen von E-Existenzen in E-Metro. Dies sind die E-Persönlichen-Informations-Agenten (E-PIA) und die E-Auto-Persönlichen-Informations-Agenten (E-AutoPIA). Der Begriff „Persönlicher Informationsagent" stellt den Zweck der E-Existenzen dar, die die elektronischen Informationswerte einer realen Person verwalten. Ein E-Körperschafts-Informationsagent (E CIA), der eine wirkliche Körperschaft repräsentiert, ist ebenfalls eine mögliche nützliche Unterklasse von E-Existenzen.
  • Es ist der E-PIA, der die von ihm besessenen Informationen teilt, während er sich in der E-Gemeinschaft aufhält. Solches „passives" Teilen kann nur mit einem „aktiveren" E-PIA, bekannt als E-AutoPIA, erfolgen. Nur ein E–AutoPIA mit den ordnungsgemäßen Rechten, die durch den E-PIA aufgestellt wurden, der mit dem E-PIA interagieren kann und Informationen teilt. Ein E-Broker 39, der der E-Gemeinschaft zugewiesen ist, in der der E-PIA sich aufhält, vermittelt das bevorrechtete Teilen von Informationen, wie in 1 gezeigt. Es sei darauf verwiesen, dass nur ein E-AutoPIA 41 eine Aktivität initiieren kann.
  • Wenn ein E-AutoPIA wünscht, die Interaktion zu initiieren, wie z.B. die Teilnahme an sicherem Teilen von Information mit anderen E-PIAs, das Anfordern sicherer Dienste von anderen E-PIAs oder die Ausführung sicherer Transaktionen mit anderen PIAs, muss der E-AutoPIA den eigenen E-Broker für jede spezifische Aktivität besuchen. Die Liste von Interaktionen, die von einem E-AutoPIA ausgeführt werden können, ist als sein Itinerar bekannt. Wie bei den E-PIAs, die sich in E-Gemeinschaften aufhalten, werden E-AutoPIAs durch einen E-Broker gesichert und können nur mit anderen E-PIAs oder E-AutoPIAs über einen E-Broker interagieren. Alles Teilen von Informationen und andere allgemeine Formen der Interaktion erfolgen stets über InteraktionsProtokolle. Während der E-Auto-PIA in 6 gezeigt wird, wie er einige E-Broker besucht, die sich jeweils in einer getrennten E-Gemeinschaft befinden, ist, es ist möglich, dass mehrfache E-Broker vorhanden in einer einzigen E-Gemeinschaft vorhanden sind und dass sie jeweils von einem einzigen E-AutoPIA besucht werden, abhängig von seinen gewünschten Aktivitäten.
  • Sicherheit und Transitivät von Vertrauen
  • Der Leser sei auf den fortwährenden Gebrauch des Kennzeichens „gesichert" verwiesen. Sicherheit ist der Schlüsselpunkt einer E-Metro, weil sie das Hauptmittel darstellt, die Integrität von Interaktionen zu gewährleisten, die zwischen Personen beabsichtigt sind, die durch E-PIAs repräsentiert werden. Strenge Sicherheit ist notwendig, um die beabsichtigten E-PIA-Zwischenbeziehungen zu gewährleisten und um das Vertrauen der E-Metro-Nutzer zu erhalten, dass nur diejenigen, von denen beabsichtigt ist, dass sie bestimmte Informationen sehen, dies auch können.
  • Wenn ein E-PIA einige seiner persönlichen Informationen an einen anderen E-PIA weitergibt, so ist die persönliche Information immer noch gesichert und gehört dem Original-E- PIA. Wenn der empfangende E-PIA wiederum die Informationen eines anderen E-PIAs an einen dritten E-PIA weitergibt, dann weiß E-Metro immer noch, werd der originale Eigentümer der persönlichen Informationen ist, und fährt mit dem kontrollierten Zugriff auf die Information gemäß den Transitiven Rechte-Regeln, die von dem Original-E-PIA erklärt wurden, fort. Dieses Sicherheitsparadigma, das zuerst in der E-Metro verwirklicht wurde, ist als Transitivität von Vertrauen bekannt. Transitivität von Vertrauen bedeutet:
    Wenn A an B eine Information A' anvertraut;
    und B an C eine Information A' anvertraut, dann vertraut A an C eine Information A' an.
  • Dies wichtige Konzept garantiert A, dass seine Informationen niemals an eine Entität weitergegeben wird, der er nicht vertraut, gemäß den transitiven Rechte-Regeln, die er für die von ihm übermittelten Daten erklärt hat.
  • Es ist für eine E-Metro einfach zu unterscheiden, welche E-PIA die Information besitzt, weil Information immer als eine Version des E-PIA weitergegeben wird, der die Information übermittelt hat. Zum Beispiel sei angenommen, dass eine E-PIA eine umfangreiche Gruppe von Informationen, darunter Geburtsdatum, Adresse, Telefonnummer usw. enthält. Ferner sei angenommen, dass er nur seine Telefonnummer an einen anderen E-PIA während einer Interaktion zu übermitteln wünscht. Der empfangende E-PIA wird eigentlich ein E-PIA-Objekt erhalten, das nur die Telefonnummer enthält. Genauer ausgedrückt ist das erhaltene E-PIA-Objekt eine Version des Original-E-PIA, welche repräsentiert, wie der übermittelnde E-PIA von dem empfangenden E-PIA wahrgenommen werden möchte. 6 zeigt die „Sammlung" von Versionen von E-PIAs 40, von einem wandernden E-PIA 41. Die Versionen eines E-PIA-Objekts sind die einzige Weise, auf die Informationen durch E-PIAs in E-Metro erhalten wird.
  • 6 zeigt außerdem eine Version des reisenden E-AutoPIAs, der an einen nichtreisenden E-PIA 39 in einer der E-Gemeinschaften gegeben wurde.
  • Untersystemmodell
  • Vor der Darstellung der Einzelheiten von Objektverhalten und Verhältnissen, ist es wichtig, die Untersysteme zu verstehen, die vielen Nutzern bewusst sind, während sie die E-Metro nutzen. Dieser Abschnitt beschreibt die Aktivitäten der größeren Client- und Server-Untersystemen.
  • Nutzungsmodelle
  • Verfassungszeit
  • E-PIA
  • E-PIAs haben nur zwei verfassbare Punkte: ihre Informationswerte und ihr Interaktionsprotokoll. Die Werte müssen durch Einsetzen einer Art von hierarchischem GUI verfasst werden. Dieser GUI muss zulassen, dass einige Daten in ein Feld eingegeben werden und dass das Feld einen Namen bekommt. Die GUI stellt auch ein Mittel bereit, um hierarchische Strukturen zu erstellen, indem ein Unterordnerkonzept hinzukommt. Diese hierarchische Präsentation ist hoffentlich mit einem Aspekt des HTML-Formular-Protokolls.
  • InteraktionsProtokolle werden strikt gesichert und können nur von einem der E-Broker erhalten werden, der sich in derselben E-Gemeinschaft wie der verfasste E-PIA befindet. Eine Person kann einen E-Broker in einer E-Gemeinschaft durchblättern, um sein ProtokollVerzeichnis im HTML-Format zu erhalten. Der zurückgegebene HTML-Text enthält ein HTML-Formular, das Mittel für die Anforderung zum Erhalt von einem oder mehrerer der gelisteten InteraktionsProtokolle enthält. Das eigentliche Erhalten eines spezifischen Protokolls erfordert möglicherweise eine Validierung und/oder Zahlung einer Gebühr. Wenn das InteraktionsProtokoll tatsächlich erhalten wird, wird es in dem E-PIA gespeichert. Das InteraktionsProtokoll hat jedoch Rechte-Regeln und eine VoreinstellungsAbbildung, welche so wie sie sind oder mittels HTML-Formulare modifiziert verwendet werden können.
  • E-AutoPIA
  • E-AutoPIAs müssen nur ihr Itinerar verfassen. Der Grund dafür liegt darin, dass ein E-AutoPIA immer von einem E-PIA ausgeht. Um ein Itinerar zu verfassen, wird ein Durchblättern des E-Brokers nach InteraktionsProtokollen durchgeführt, so wie bei den E-PIAs. Jedoch wird ein InteraktionsProtokoll mit auszufüllenden Parametern erhalten anstelle des Wiederherstellens eines InteraktionsProtokolls.
  • Formulardepot
  • Da die Struktur der E-PIA-Information wahrscheinlich immer wieder verwendet wird, können die für das Ausfüllen der Informationen verschiedener E-PIA-Strukturen an gemeinsamen Stellen, bekannt als Formular- oder E-Existenzen-Depots, gespeichert werden. Diese Depots können einfach eine FTP-Seite sein oder auch ein Netscape-Server-System. Es ist also möglich, die HTML-Formulare zugeordnet zu InternetProtokollen, InteraktionsAnweisungen und Itineraren zu speichern. Wie später beschrieben werden wird, müssen E-PIAs, die diese Objekte während der Laufzeit einsetzen, spezifische TrustedToken haben, die mit jedem dieser Objekte verbunden sind, um überhaupt ihre beabsichtigte Aktivität auszuführen.
  • Laufzeit
  • Während der Laufzeit sieht eine Person, die einen E-PIA oder einen E-AutoPIA besitzt, nicht, dass irgendetwas passiert, da alle Interaktionen auf dem E-Metro-Server verarbeitet werden. Um den Fortschritt oder die neuesten Ergebnisse von Interaktionen zu sehen, fragt ein Eigentümer möglicherweise seine Informationswerte ab und überprüft den darin enthaltenen Schweif. Es sei darauf hingewiesen, dass eine Person viele E-PIAs haben kann, aber eine als Heim-E-PIA bezeichnet wird (mehr wird zu diesem E-PIA später gesagt). Wie immer setzt die Darstellung den HTML-Text ein. In einigen Fällen kann der Status eines E-PIA anzeigen, dass jemand auf weitere Aktion von Seiten des Eigentümers wartet, bevor der Wartende voranschreiten kann.
  • E-Gemeinschaft-Administrations-Zeit
  • Der Administrator der E-Gemeinschaft muss die E-Broker in einer E-Gemeinschaft pflegen, reparieren und aktualisieren. Der Administrator der E-Gemeinschaft muss auch in der Lage sein, Rechte für alles innerhalb der Grenzen der E-Gemeinschaft zu haben (d.h. enthaltene E-Gemeinschaften), um sicherzustellen, dass alles glatt läuft oder herauszufinden, wo es Probleme gibt. Backup- und Wiederherstellungsfunktonen müssen ebenfalls ausgeführt werden.
  • E-Metro-Administrations-Zeit
  • Ein Administrator einer E-Metro-Gemeinschaft, der von E-Metro eingesetzt wurde und einfachen Zugriff zu allem hat, existiert nicht. Jede E-Gemeinschaft führt und verwaltet ihre eigenen Werte autonom entsprechend den von der E-Gemeinschaft aufgestellten Regeln. Dies ist ein Schlüssel-Eigentümer-Konzept von E-Metro.
  • Client- und Serveruntersysteme
  • Nutzerperspektive
  • Die Welt des Nutzers enthält nur E-Gemeinschaften und E-Broker, die zu ihnen gehören, Formulardepots und den Netscape-World-Wide-Web-Browser. Der Nutzer ist sich bewusst, dass alle der E-Gemeinschaften über das Internet zusammenhängen und dass sie über eine „http://www."-Adresse verbunden werden können. In dem vorherigen Abschnitt wurde erwähnt, wie alle Daten in der E-Metro in ein HTML-Format umgewandelt werden, bevor sie dem Nutzer präsentiert werden. Diese Transformation findet auf dem Server statt, so dass nur der Netscape Client und ein bestehender HTML-kundiger Client, der die Systeme programmiert (z.B. C++ und NCAP oder JAVA) an der Client-Arbeitsstation gebraucht werden. Es sei darauf hingewiesen, dass separate E-Gemeinschaften in Wirklichkeit auf der selben Seite lokalisiert sein können, aber nicht müssen, aber diese physische Lokalitätsbetrachtung für den Nutzer irrelevant ist.
  • Nutzer möchten eventuell eine elektronische E-Metro-Sicherheitskarte benutzen, um E-PIA-Informationswerte zu speichern. Dies kann für Nutzervalidierung während der Nutzung anderer Dienste benötigt sein. Es kann der einzige Ort sein, an dem eine Person ihre Werte für einige Zeit aufbewahren möchte – es ist vollkommen eine Entscheidung der Person, die die E-PIA besitzt, wo, wann und wie ihre Informationswerte gespeichert und/oder geteilt werden.
  • Gemeinschaftsadministrator-Perspektive
  • Ein E-Gemeinschafts-Administrator setzt das Administrations-Tool der E-Gemeinschaft ein, um eine oder mehrere E-Gemeinschaften auf einem einzigen E-Metro-World-Wide-Web-Browser zu verwalten. Während jeder E-Gemeinschafts-Administrator sich seiner E-Gemeinschaft und ihrer entsprechenden E-Broker, die durch das Entwicklungsteam der E-Gemeinschaft erstellt wurden, bewusst ist, ist sich ein E-Gemeinschafts-Administrator, der der „E-Gemeinschaft-Seiten-Administrator" genannt wird, sich auch der E-Metro- und Netscape-Server-Prozesse bewusst, die überwacht und/oder konfiguriert werden müssen. Wegen der strikten Sicherheitsmaßnahmen, die in E-Metro erforderlich sind, erfordert die Administration-Tool-Client-Anwendung einen direkten Log-in in den Metro-Server, anstelle über ein Internetprotokoll. Es sei drauf hingewiesen, dass diese Einschränkung keinen Fern-Log-In beinhaltet. Ein E-Gemeinschafts-Administrator kann auch ein Formular-Depot auf dem Server installieren, wenn dies gewünscht ist.
  • Detailliertes Objekt-Modell
  • Ein wichtiges Merkmal des E-Metro-Objekt-Modells besteht darin, dass die erstklassigen Objekte, nämlich die E-PIAs, keine Beispiele von Klassen sind. Stattdessen sind sie dynamisch Verhalten zu jeder Zeit über Protokollzuweisungen zugewiesen. Dies stellt eine Einrichtung bereit, welche Verhalten inkrementell addiert und dekrementell subtrahiert. Es wird angenommen, dass diese Einrichtung für den alltäglichen Änderungsbedarf und -wünsche einer Person, die verschiedene Aktivitäten ausführen oder testen will, notwendig ist.
  • E-Existenz
    • B1. Der Zweck der E-Existenz – Eine E-Existenz repräsentiert ein „Leben" in der Cyberwelt von E-Metro. Dieses Leben, oder E-Existenz, muss mindestens einen Wunsch oder ein Ziel haben, mit anderen E-Existenzen zu interagieren, um online in E-Metro zu existieren.
    • B2. Eine E-Existenz kann das Leben von irgendetwas repräsentieren – Es sei darauf hingewiesen, dass „Leben" im Cyberspace Objekten gegeben werden kann, die normalerweise nicht als lebendig betrachtet werden würden. Beispielsweise können tote Personen repräsentiert werden. Während das Hauptziel von E-Metro ist, dass E-Existenzen wirklich lebende Personen repräsentieren, können sie auch reale Tiere repräsentieren, reale Körperschaften, reale Unternehmen, reale unbelebte Objekte, oder sogar reale Objekte, die in elektronischer Form außerhalb von E-Metro gespeichert und am Leben erhalten werden. Tote sowie vollkommen erfundene (nicht-reale) Analogien aller der oben genannten Beispiele können ebenfalls repräsentiert werden.
    • B3. Eine E-Existenz ist im Wesentlichen eine abstrakte Ursprungsklasse, es gibt keine direkten Beispiele von E-Existenzen.
  • Grundlegende Informationsobjekte
    • I1. Der Zweck grundlegender Informationsobjekte – Informationsobjekte enthalten Daten in E-Metro und sind Beispiele von Klassen. Es ist wichtig, grundlegende Daten zu nennen, weil der Nutzer mit verschiedenen grundlegenden Datenarten häufig interagieren wird.
    • I2. Die Datenklassen sind: Klasse Ganze Zahl String Float Boolesche GeordneteSammlung Gruppe Lexikon SQLAussage Ordner AusführbarerString Kompiler
    • I3. Die Basisklassen haben ein VoreinstellungsProtokoll – das Voreinstellungsprotokoll entspricht den Methoden der Klassen. Beispielsweise Methoden, die die Größe einer geordnetenSammlung, Gruppe und Lexikons erhalten, werden ebenfalls als spezielle Indizes der geordnetenSammlung und spezifische Schlüssel von Lexika benötigt.
    • I4. Ein ausführbarerString stell ein Stück Code dar, das als ein Objekt weitergegeben werden, bei Bedarf interpretiert und verarbeitet werden kann – ausführbareStrings erfordern Eingabeargumente. Argument null, eins und zwei des auführbarenStrings sollten unterstützt werden. Jeder ausführbareString identifiziert den Namen seines Kompilers/Interpretierers. Dadurch können die referenzierten Namen, kontrolliert durch den Kompiler, in dem ausführbarenString an Informationen in verschiedenen Zusammenhängen gebunden werden.
    • I5. SQL-Aussagen sollen ein Vehikel für ein schnelles Nachschlagen von Informationen sein, während sie E-PIA-Informationen referenzieren können – da eine Referenz zu einer E-PIA-Information hierarchisch ist und somit nicht mit SQL kompatibel, unterstützen SQL-Aussageobjekte SQL nicht exakt. Die Referenz wird durch einen speziellen durch die E-Metro bereitgestellten Kompiler befestigt.
    • I6. Ein Ordner kann Objekte mittels hierarchisch angeordneter Schlüssel speichern.
    • I7. Eine erweiterte Gruppe aus Klassen muss bereitgestellt werden, um die verschiednen Standardobjektprotokolle zu unterstützen – einige Beispiele sind OLEObject, OpenDocObject und SOMObjekt. Diese werden gebraucht, weil einige Informationswertedaten in solchen Formaten von Personen gespeichert werden sollen.
    • I8. Eine erweiterte Gruppe aus Klasen muss zur Unterstützung von Multimedia bereitgestellt werden – einige Beispiele sind Audio, Bilder.
    • I9. Das sehr wichtige Lexikonobjekt erscheint einfach als Liste geschlüsselter Objekte an den Client eines Lexikons. – Die geschlüsselten Objekte werden häufig auch „Werte" des Wörterbuchs genannt. Ein Schlüssel wird verwendet, um ein Wert oder Objekt in dem Lexikon nachzuschlagen. Schlüssel sind in der Regel Strings oder Symbole (wie in Smalltalk) und werden als Namen für die so geschlüsselten Objekte verwendet. Schlüssel kann jedoch jedes Objekt sein, dass der Programmierer für sinnvoll hält. Die Werte können ebenfalls jedes Objekt sein. Ein Beispiel-Wörterbuch wird unten gezeigt.
  • Figure 01220001
  • E-Persönliche Informationsagenten (E-PIA)
    • PIA1. Zweck eines E-PIA – Eine E-Existenz, die eine reale Person repräsentiert und die Informationswerte dieser Person führt, die dafür bestimmt sind, auf sichere Weise geteilt zu werden.
    • PIA2. Ein E-PIA kann auf einer elektronischen E-Metro-Sicherheitskarte bestehen.
    • PIA3. Jeder E-PIA besteht aus einem unstrukturierten Ordner, der zum Zeitpunkt des Verfassens erstellt und editiert wurde – das Editieren muss mit HTML-Formularen erfolgen, was durch das Metro-Client-Untersystem erleichtert wird.
    • PIA4. Jeder E-PIA kann einer Gruppe von InteraktionsProtokollen durch den Besitzer des E-PIA-Besitzers zum Zeitpunkt des Verfassens zugewiesen sein. – E-PIAs teilen während der Laufzeit Informationen nur über InteraktionsProtokolle Informationen und nur mittels eines Protokolls zu jeder Zeit.
    • PIA5. Ein E-PIA enthält eine Gruppe von Rechte-Regeln, die bei allen InteraktionsProtokoll-Ausführungen überprüft und erfüllt werden müssen.
    • PIA6. Ein E-PIA enthält eine Gruppe von TrustedTokens, welche er von E-Brokern zum Zeitpunkt des Verfassens erhält.
    • PIA7. Ein E-PIA enthält einen Prüfschweif aller Interaktionen, die damit geschehene – jedes AufgezeichnetesEreignis speichert die Informationen über eine Interaktion, die interessant sind (z.B. Startzeit, Endzeit, Zugriffverstöße usw.). Bei einem E-PIA wird ein AufgezeichnetesEreignis-Objekt zu seinem Prüfschweif jedes Mal dann hinzugefügt, wenn mit ihm ein InteraktionsProtokoll ausgeführt wird. Bei einem E-AutoPIA wird jedes Mal, wenn in seinem Itinerar eine InteraktionsAnweisung durchgeführt wird, ein AufgezeichnetesEreignis-Objekt zu seinem Prüfschweif hinzugefügt. Die Inhalte der AufgezeichnetesEreignis- Objekte müssen auf der Basis der Prüfschweifanforderungen während der E-Metro-Entwicklung bestimmt werden. Darüber hinaus kann es aus Leistungs- oder Speichergründen nicht gewünscht sein, dass das Filtern bestimmter AufgezeicheteEreignisse aufgezeichnet werden. Schließlich besteht der Zweck des Prüfschweifs darin, dem Besitzer des E-PIAs oder E-AutoPIAs einen Rückblick auf das Getane zu erlauben.
    • PIA8. Ein E-PIA kann zugleich in mehreren E-Gemeinschaften existieren.
    • PIA9. Ein Heim-E-PIA muss bezeichnet werden, wenn es mehr als einen E-PIA für eine bestimmte Person gibt – der Heim-E-PiA enthält die Namen der E-Gemeinschaft, wo die anderen E-PIAs lokalisiert sind.
    • PIA10. Nur der Heim-E-PIA kann zum Zeitpunkt des Verfassens modifiziert werden.
    • PIA11. Jeder E-PIA enthält ein Zertifikat mit dem Namen der Person, die er repräsentiert, und den öffentlichen Schlüssel dieser Person – es wird angenommen, dass ein Prozess zu jeder Zeit das Paar (Name, öffentlicher Schlüssel) durch Annfrage an die entsprechende Zertifizierungsinstanz validieren kann.
    • PIA12. Eine Version eines E-PIAs wird zur Laufzeit konstruiert, wenn Informationen aus einem E-PIA in einer Informationsinteraktion geliefert werden – eine E-PIA-Version enthält nur:
  • Zertifikate
  • Werte
  • Regel-Rechte
  • Die Möglichkeit, einen Prüfschwanz mit aufzunehmen, sollte in Betracht genommen werden. Es sei darauf hingewiesen, dass verschiedene E-PIAs in der Regel eine Untergruppe von Informationen darstellen, die eigentlich in einem Quell-E-PIA enthalten sind, so dass Werte eine Kopie nur eines kleinen Teils des Original-Werte-Ordners sein können. Das Zertifikat hilft bei der Validierung, dass die Informationen wirklich von dem E-PIA stammen, dessen Name in dem Zertifikat aufgeführt ist. Dies ist wichtig, weil die Information als „transitorisch gesichert"-Informationsbeteiligung an Dritte weitergegeben werden kann. Darüber hinaus ist jede individuelle Einzelinformation in dem Original-E-PIA-Werte-Ordner verschlüsselt mit dem geheimen Schlüssel des E-PIAs, wenn sie zu an der persönlichen Arbeitsstation des E-PIA-Besitzers zusammengefügt werden. Durch die Verwendung des öffentlichen Schlüssels in dem Zertifikat in einer Version des E-PIA kann ein anderes E-PA die Daten entschlüsselt haben und sicher wissen, dass die Version des E-PIA, im Effekt, durch den Besitzer „signiert" wurde.
  • TrustedToken
    • TT1. Zweck des TrustedToken – Ein TrustedToken wird zum Zeitpunkt des Verfassens von einem E-Broker zusammen mit einigen anderen Objekten erhalten, um den Gebrauch des Objekts, in der Regel eine Interaktion oder ein Dienst, die der E-Broker vermittelt, zu sichern. Das TrustedToken gewährt dem neuen Besitzer ein Vorzugsrecht und notwendiges Recht (aber nicht notwendigerweise ein hinreichendes Recht), die gesicherte Interaktion auszuführen.
    • TT2. Wenn ein TrustedToken an einen E-PIA-Verfasser gegeben wird, so wird es mit dem geheimen Schlüssel des E-PIA-Verfassers auf seiner lokalen Maschine verschlüsselt – der E-Broker erinnert sich dann an den öffentlichen Schlüssel des E-PIA-Verfassers.
    • TT3. Wenn eine gesicherte Interaktion angefordert wird, muss dem E-Broker der Name des E-PIAs gegeben werden und der verschlüsselte TrustedToken. Aus diesem Paar kann der TrustedToken mit dem von einer vorherigen Verfassungssitzung erhaltenen öffentlichen Schlüssel entschlüsselt werden. – der E-Broker weiß nur dann, dass die E-PIA-anfordernde-Interaktion sicher ist, wenn der TrustedToken erfolgreich entziffert werden kann.
  • InteraktionsProtokoll
    • SP1. Zweck des Interaktionsprotokolls – Ein InteraktionsProtokoll-Objekt bezeichnet spezifisch genannte Information und die Bedingungen, die gelten müssen, damit die spezifische Information geteilt wird. Die geteilte Information wird in der Form der Version eines E-PIA verpackt sein. Die Version des E-PIA wird spezifisch definiert durch Ausgaben des Interaktionsprotokolls.
    • SP2. Ein InteraktionsProtokoll muss einen Namen habe.
    • SP3. Ein InteraktionsProtokoll besteht aus einem 5-fachen von 1. Gruppe von Eingabeparametern 2. Gruppe von Ausgabeparametern, de definieren, welche Informationen in der Version des E-PIA gespeichert werden sollen, der geteilt wird 3. Voreinstellungsparameterabbildung 4. Gruppe von Rechte-Regeln, damit das Teilen sofort stattfindet 5. Gruppe transitiver Rechte-Regeln, damit das Teilen der Version des E-PIA durch dritte Parteien (transitives Teilen) erfolgt. Zur Laufzeit werden diese Regeln kopiert und in die Rechte-Regeln der Version des E-PIA platziert, die geteilt werden. 6. Boolesche aktivieren – eine Interaktion kann deaktiviert werden. Ausführung eines Interaktionsprotokolls erzeugt eine Version des E-PIA auf der Grundlage der Laufzeit-Ausgabe-Parameter-Werte. Diese Version des E-PIA ist das, was dem E-AutoPIA, mit dem interagiert wird, gegeben wird. – Wenn ALLE Ausgabeparameterwerte jedoch zuvor erhaltende E-PIA-Versionen sind, dann wird eine E-PIA-Version nicht erstellt. Anstelle dessen wird die Information in den original erhaltenen E-PIA-Formularen weitergegeben.
  • HINWEIS: Es sollte die Überlegung untersucht werden, die Daten in einigen Situationen als Rohdaten weiterzuleiten, anstelle immer als eine Version des E-PIA. Es könnte vielleicht eine Wahl zwischen dem Weitergeben der Daten als E-PIA-Version und als Rohdaten während des Verfassens von InteraktionsProtokollen und Interaktionsanweisungen sein.
    • SP5. Die Version des E-PIA, die geteilt wird, hat jede ihrer Teile fundamentaler Informationen verschlüsselt mit dem geheimen Schlüssel des E-PIAs – diese Verschlüsselung geschieht an der persönlichen Client-Arbeitsstation, wenn die Informationen für den Heim-E-PIA zusammengefügt werden. Später kann ein anderer E-PIA oder Prozess die Informationen mit Hilfe des öffentlichen Schlüssels der Version des E-PIAs, der in seinem Zertifikat gefunden wurde, entschlüsselt werden. Es sei darauf hingewiesen, dass, weil geheime Schlüssel sich niemals auf Servern befinden, die Eingabe- und Ausgabeparameter, die zur Weitergabe von Daten in einer E-PIA-Version möglicherweise erheblich in ihrem Ausrucksreichtum beschränkt werden müssen, weil im Allgemeinen ein Ausdrucksergebnis eine Wiederverschlüsselung mit dem geheimen Schlüssel erfordern würde.
    • SP6. Eine Voreinstellungsparameterabbildung eines Interaktionsprotokolls ist ein Verzeichnis, das den Namen von null oder mehr Parametern und einen hierarchischen Namen zeigt, denen jeder aufgelistete Parameter zugeordnet ist.
    • SP7. Ein Interaktionsprotokoll kann ein bestehendes Interaktionsprotokoll übernehmen – das InternetProtokoll der unteren Klasse übernimmt das Vierfache, zu dem es mehr Parameter und Regeln fügen kann.
    • SP8. Ein E-PIA kann Rechte-Regeln in einem oder allen der ihm zugewiesenen InteraktionsProtokollen überschreiben – die Verfassungszeit die E-PIA-Einrichtung muss diese Möglichkeit bereitstellen.
    • SP9. Die VoreinstellungsKarte soll als eine Unterstützung für die Konstruktion eine entsprechende InteraktionsAnweisung – Da die InteraktionsAnweisungen die Parameter eines Interaktionsprotokolls mit AusdruckStrings „ausfüllen" muss, kann es nützlich sein, einige oder alle der Parameter auszufüllen, die die allgemein erwarteten Voreinstellungen sind. Die Tabelle unten zeigt eine Beispiel-Voreinstellungs-Abbildung.
  • Figure 01280001
  • Die Analogie in C/C++ könnte der Funktionsprototyp sein, verarbeite0berflächlicheInfo(String* Vorname; Float* Größe, String* Straße), der mit der Voreinstellung automatisch ausgefüllt werden würde;
    VerarbeiteOberflächlicheInfo(Vorname,
    Profil.PhysischeAttribute.Größe.Adresse.Straße).
  • Es sei darauf hingewiesen, dass die voreingestellten Parameter Referenzvariablen sind, die den E-AutoPIA-Ordner referenzieren.
  • Parameter
    • P1. Zweck der Parameter – Ein Parameter ist ein benannter Durchgang für ein Informationsobjekt, das entweder in eine Interaktion eingegeben oder von ihr ausgegeben werden kann.
    • P2. Jeder Parameter ist ein Zweifaches von (Name, Validierung, Regel) – die Validierungsregel kann verwendet werden, um die Art zur Laufzeit zu definieren. Beispielsweise bestimmen die Ausdrücke „isteineArtvon: Klasse", ob der Laufzeitparameterwert ein Beispiel von eineKlasse ist oder einer seiner Unterklassen. Ein komplexeres Beispiel wäre die Kombination einer Art-Validierung und eines allgemeinen Ausdrucks, wie (ich istMitgliedvon: Float) & (ich > 203500.00)
  • Regel
    • R1. Zweck der Regel – Eine Regel wird einer Aktivität zugeordnet und beschreibt die Bedingungen, unter denen die Aktivität auftritt. Andernfalls tritt die Aktivität nicht auf. Es ist wichtig, dass die Regelgrammatik Mehrfach-Parteien-zentrisch ist.
    • R2. Regeln sind ausführbareStrings, die Ausdrücke repräsentieren, die sich zu WAHR oder FALSCH auswerten lassen.
    • R3. Die Regelausdrucksgrammatik muss vielfache Zusammenhänge erkennen – in dem interessantesten Fall, können zwei E-PIA sich treffe, so dass wir an zwei Kontexten interessiert sind. Die beiden Kontexte sind Mitteiler und der Mitgeteilte.
    • R4. Um die Referenz auf zwei Objekte zu erleichtern, werden die Schlüsselwörter „ich" und „du" erfüllen, in der Grammatik festgelegt – ich bezieht sich auf den Mitteiler (teilt E-PIA), während sich du auf den Mitgeteilten (E-PIA, der sich mit dem Mitteiler trifft) bezieht.
    • R5. Um die Referenz auf mehr als ein Objekt zu erleichtern, die sich treffen, soll das Schlüsselwort „du" in der Grammatik festgelegt. Indizes werden verwendet um auf bestimmte Mitgeteilte zu verweisen. Du ist immer derselbe wie du im Index 0.
    • R6. Referenzen werden verwendet, um auf ein hierarchisch positioniertes Datenstück in einem Objekt – eine Referenz kann Namen verwenden, die durch Abstände getrennt sind, um einen hierarchischen Zugriff anzuzeigen.
  • BEISPIEL: Um eine Aktivität nur auf die über 6-Fuß-großen zu beschränke, kann die Regel eines Mitteilers darin bestehen, dass du.Profil.Physische Attribute Höhe > 6
    • R7. Regels sollen zur Laufzeit interpretiert werden – daher sollten nur wenige Fehler zur Verfassungszeit gefunden werden.
  • E-Auto-Persönliche-Informationen-Agent (E-AUTOPIA)
    • APIA1. Der Zweck des E-AutoPIA – E-AutoPias sind intelligente Agenten, die im Auftrag von Heim-E-PIAs funktionieren. Ein E-AutoPIA ist ein E-PIA der die Aufgabe initiiert, mit anderen E-PIAs in lokalen oder entfernten E-Gemeinschaften zu interagieren.
    • APIA2. Ein E-AutoPIA ist ein E-PIA, der zumindest einen Itinerar zugewiesen hat.
    • APIA3. Ein E-AutoPIA kann nur gestartet werden, d.h. ein Itinerar ausführen, von einem Heim-E-PIA.
    • APIA4. Ein Heim-E-PIA kann vielfache E-AutoPIAs starten Itinerar
    • I1. Zwecke des Itinerars – Ein Itinerar besteht aus einer Liste von InteraktionsAnweisungen, die ausgeführt werden müssen.
    • I2. Ein Itinerar muss einen Namen haben.
    • I3. Ein Itinerar enthält eine Gruppe von RechteRegeln – diese Regeln müssen für alle InteraktionsAnweisungen erfüllt sein und zusätzlich zu der Gruppe von Rechte-Regeln, die für den E-Auto-PIA definiert sind.
    • I4. In Itinerar enthält eine Gruppe von transitiven Rechte-Regeln – diese Regeln regeln transitives Teilen von E-PIA-Versionen (oder E-Auto-PIA-Versionen in diesem Fall), die von den InteraktionsAnweisungen in dem Itinerar geteilt werden. Die transitiven Rechte-Regeln sind zusätzlich zu den transitiven Rechte-Regeln, die für eine einzelne InteraktionsAnweisung selbst definiert wird. Zur Laufzeit werden diese Regeln kopiert und in die Rechte-Regeln der Version des E-PIA, der geteilt werden wird, platziert.
    • I5. Ein Itinerar enthält eine Gruppe von null oder mehr Skripts – ein Skript ist einfach ein ausführbarerString, der in einer Programmiersprache geschrieben wurde. Skripts können kontrollieren, wann und wie InteraktionsAnweisungen ausgeführt werden müssen. Skripte sind also einfach allgemeine Programmiercodes, um jede Verarbeitung durchzuführen, die gewünscht wird. Ein Skript kann eine InteraktionsAnweisung mit Namen rufen und sie Variablen als Parameter weitergeben, die im Rahmen liegen. Nur die InterakationsAnweisungen des Itinerars oder eines Unterklassen-Itinerars können von den Skripts gerufen werden, die an dasselbe Itinerarobjekt angehängt sind. Der Nettoeffekt ist, dass die InteraktionsAnweisungen in jeder Reihenfolge gerufen werden können. Interaktionsanweisungen werden nur in Folge gerufen, wenn in dem Itinerar keine Skripts vorliegen.
    • I6. Ein Itinerar besteht aus einem oder mehreren InteraktionsAnweisungen – wenn keine Skripts vorliegen, dann werden die InteraktionsAnweisungen nacheinander auf Berufen.
    • I7. Ein Itinerar kann ein bestehendes Itinerar übernehmen – – das Itinerar der Unterklasse übernimmt die Regeln, Skripts und das Itinerar des Eltern-Itinerars.
  • InteraktionsAnweisungen
    • II1. Zweck der InteraktionsAnweisungen – InteraktionsAnweisungen sind der einzige Punkt in dem gesamten System, der Interaktionen zwischen E-PIAs (eigentlich E-AutoPIA und E-PIA) bewirkt. Jede InteraktionsAnweisung beschreibt die Anweisung, die auftreten wird, und die Regeln, nach denen sie auftreten kann. Es ist außerdem wichtig festzustellen, dass die Ausführung einer InteraktionsAnweisung die einzige Art ist, Informationswerte auszutauschen.
    • II2. Jede InteraktionsAnweisung ist ein Fünffaches von 1. E-Gemeinschaftsname 2. InteraktionsProtokollName 3. Parameterzuweisungen 4. Gruppe von Rechteregeln für sofortiges Teilen 5. Grupppe von transitiven Rechte-Regeln zum Teilen einer Version von E-Auto-PIA durch Dritte (transitives Teilen). 6. Maximalanzahl von Interaktionen
    • I13. Ausführung einer Interaktionsansweisung erstellt eine Version des E-Auto-PIA basierend auf den LaufzeitEingabeParameterwerten. Diese Version des E-AutO-PIAs ist das, was mit dem E-PIA, mit dem interagiert wird, gegeben wird – wenn ALLE Eingabeparameterwerte zuvor erhaltene E-PIA-Versionen sind, dann wird eine E-AutoPIA-Version nicht erstellt. Stattdessen wird die Information in den ursprünglich erhaltenen E-PIA-Formularen weitergegeben.
    • I14. Die Version des E-AutoPIA, die geteilt wird, hat jedes Teil seiner grundlegenden Informationen verschlüsselt mit dem geheimen Schlüssel des E-AutoPIAs – diese Verschlüsselung geschieht an der persönlichen Client-Arbeitsstation des Auto-PIAs, wenn die Informationen für den Heim-E-PIA zusammengefügt werden. Später kann ein anderer E-PIA oder ein Prozess die Information mit Hilfe des öffentlichen Schlüssels, der in seinem Zertifikat gefunden wurde, entschlüsseln.
    • Es sei darauf hingewiesen, dass, da sich geheime Schlüssel niemals auf Servern befinden, die Eingabe- oder Ausgabeparameter, die verwendet werden, um Daten in einer E-AutoPIA-Version weiterzugeben, möglicherweise erheblich in ihrem Ausdrucksreichtum eingeschränkt werden müssen.
    • I15. Die Rechte-Regeln müssen für die auszuführende InteraktionsAnweisung erfüllt werden – sie sind zusätzlich zu der Gruppe von Regeln für das Itinar und die Gruppe von Regeln für den ausführenden E-AutoPIA.
    • I16. Die transitiven Rechte-Regeln werden kopiert und in die transitiven Rechte-Regeln der Version des E-PIA platziert, die aufgrund der Ausführung der Interaktionanweisung geteilt werden wird.
    • I17. Nur maximalAnweisungen eines E-PIAs werden an der Ausführung einer InteraktionsAnweisung teilnehmen – dieser Wert kann unendlich sein.
    • I18. Ein InteraktionsProtokoll muss in der Lage sein, ein HTML-Formular zu erzeugen, das eine InteraktionsAnweisung mit zum Ausfüllen bereiten Parametern darstellt.
    • I19. Es gibt eine spezielle „Aktualisiere Heim"-InteraktionsAnweisung, die die neuesten Informationen in dem E-AutoPIA in seinen Heim-E-PIA aktualisiert – eine implizite „Aktualisiere Heim"-InteraktionsAnweisung wird bei Abschluss des Itinerars ausgeführt. Es sei darauf hingewiesen, dass diese spezielle InteraktionsAnweisung von dem E-AutoPIA erfordert, dass er seinen Heim-E-PIA physisch besucht.
  • Klarstellen der Beziehung zwischen den InteraktionsProtokollen und den InteraktionsAnweisungen.
  • Ein InteraktionsProtokoll führt im Wesentlichen eine Formatvorlagen-Beziehung zu einer InteraktionsAnweisung. Ein InteraktionsProtokoll wird durch eine Signatur von auszfüllenden Parametern repräsentiert, während der InteraktionsAnweisungs-Gegenspieler derselbe ist, außer den auszufüllenden Parametern.
  • Interaktionsprotokolle und InteraktionsAnweisungen verfassen beide Zeitentitäten. Die Interaktionsprotokolle repräsentieren die von einem E-Broker bereitgestellten Dienste und werden mit einem E-Broker verfasst. InteraktionsAnweisungen werden während der Konstruktion eines Itinerars für einen E-AutoPIA verfasst. Jede InteraktionsAnweisung repräsentiert den Ruf einer „angeforderten Interaktion" oder InteraktionsProtokoll.
  • Außerdem werden in 19 Rechte-Regeln gezeigt, die Teil von InteraktionsProtokollen sind. Jede Rechte-Regel ist eine Gruppe von Regelobjekten. Wie zuvor beschrieben, ist jede Regel ein AusdrucksString, der zur Verarbeitung den Regelkompiler einsetzt. Um für ein InteraktionsProtokoll alle Regeln in den Rechte-Regeln auszuführen, müssen die Rechteregeln gelten. Wie zuvor erwähnt können die Regeln sowohl mich (den Bereitsteller der InteraktionsProtokoll-Interaktion), als auch dich (den E-AutoPIA, der Interaktion anfordert) referenzieren. Es wurde auch gezeigt, dass die Paramerterobjekte Validierungsregelobjekte aufweisen. Diese Regeln werden nur auf den tatsächlichen Parameter, der weitergegeben wird, angewendet.
  • 18 zeigt auch die InteraktionsAnweisungen als Rechte-Regeln aufweisend. Eine solche Gruppe von Regeln kann durch einen E-AutoPIA-Verfasser bei der Konstruktion des Itinerars angefügt werden, und er entschieden hat, das bestimmte Regeln aufrechterhalten werden sollten, ungeachtet der Rechte-Regeln des InteraktionsProtokolls, auf das die InteraktionsAnweisungen verweisen.
  • E-Gemeinschaft
    • C1. Zweck der E-Gemeinschaft – Eine E-Gemeinschaft liefert ein Gruppierungskonzept für E-PIAs und andere E-Gemeinschaften. In dieser Hinsicht, stellt eine E-Gemeinschaft auch Sicherheit für Objekte bereit, die es gruppiert.
    • C2. Eine E-Gemeinschaft ist eine E-Existenz – eine E-Gemeinschaft führt einen E-Metro-Begriff eines Lebenskonzeptes, indem es Ziel hat, Informationen zu teilen und mit anderen allgemeinen E-Existenzen zu interagieren.
    • C3. Eine E-Gemeinschaft muss einen Namen haben.
    • C4. E-Gemeinschaften enthalten null oder mehr E-PIAs – die E-PIAs halten sich gemeinsam auf, weil sie dieselben Ziele bezüglich des Teilens von Informationen haben. E-AutoPIAs, die nach bestimmten E-PIAs suchen, werden also wissen, welche E-Gemeinschaften sie besuchen sollten.
    • C5. E-Gemeinschaften können andere E-Gemeinschaften enthalten, so dass sie hierarchisch angeordnet sind – die enthaltenen E-Gemeinschaften können wiederum auch jeweils eine oder mehrere enthalten. Die Hierarchie muss jedoch strikt sein, indem keine E-Gemeinschaft in mehr als einer Eltern-E-Gemeinschaft enthalten ist.
    • C6. Jede E-Gemeinschaft besteht aus E-Brokern, die nach Entschluss der E-Gemeinschaft verfügbar sind.
    • C7. Jede E-Gemeinschaft enthält keine InternetProtokolle, weil sei nicht interagieren.
  • E-Broker
    • BR1. Zweck des E-Brokers – Ein E-Broker wird für alle Interaktionen zwischen den PIAs benötigt. E-Broker garantieren, dass alle E-PIAs, die an einer Interaktion beteiligt sind, de Rechte auf der Grundlage des InteraktionsProtokolls haben, auf dieselbe Weise zu interagieren, wie die Interaktion durchgeführt wird.
    • BR2. Jeder E-Broker besitzt ein oder mehrere InternetProtokolle.
    • BR3. Ein E-Broker enthält die Untersysteme, die alle InteraktionsProtokolle umsetzen, die er besitzt.
    • BR4. Ein E-AUTO-PIA kann nur mit einem E-PiA in einer E-Gemeinschaft interagieren, die denselben E-Broker mit dem InteraktionsProtokoll, das durch die aktuelle InteraktionsAnweisung des E-AutoPIRs identifiziert wird, aufweist.
    • BR5. Ein E-Broker muss ein eindeutiges TrustedToken für jedes seiner InteraktionsProtokolle erzeugen.
    • BR6. InteraktionsAnweisungen können nur verfasst werden, wenn das entsprechende InteraktionsProtokoll von einem E-Broker erhalten wird.
    • BR7. Ein E-Broker vermittelt die Interaktion zwischen einem E-PIA und einem E-RutoPIA wie folgt: 1. Validieren, dass die E-AutoPIA die Rechte-Regeln der Gemeinschaft einhält. 2. Validieren, dass der E-AutoPIA einen entschlüsselbaren TrustedToken aufweist, der dem ausgeführten InteraktionsProtokoll entspricht. 3. Validieren der Rechte-Regeln des E-AutoPIAs 4. Validieren der Rechte-Regeln des Itinerars des E-AutoPIAs. 5. Validieren der Rechte-Regeln der aktuellen InteraktionsAnweisungen 6. Validieren der Rechte-Regeln jeder transitiv ausgetauschten E-PIA-Versionen, die als Eingabe- oder Ausgabeparameter weitergegeben werden. 7. Rufen des Eingangspunktes des E-Brokers, der der Umsetzung des InteraktionsProtokolls entspricht – nur die Parameter, die der Validierung in (6) genügt haben, der InteraktionsAnweisungen des E-AutoPIAs werden weitergegeben. 8. Bestimmen der spezifischen Sammlung von E-PIAs, die an der Interaktion beteiligt werden – dies basiert auf drei Punkten: a) Validierungsaufgaben von 3 bis 5 oben b) Eine zusätzliche Auswahlregel, die über eine E-PIA-Metro-API geliefert wird, innerhalb des E-Broker-Ablauffähigen. c) Die Rechte-Regeln der E-PIAs, die auf der Basis von a) und b) ausgewählt werden. 9. Die Umsetzung des E-Brokers wird ausgeführt – wenn Fehler auftreten, wird die InteraktionsAnweisung nicht korrekt ausgeführt. 10. Nur die Parameter, die der Validierung des InteraktionsProtokoll des E-PIAs genügten, werden weitergegeben.
    • BR8. Jeder E-Broker bietet einen „InteraktionsProtokolVerzeichnis"-Dienst – dieser Dienst antwortet auf ein erzeugtes HTML-Dokument, und beschreibt alle der durch den E-Broker bereitgestellten InteraktionsProtokolle.
    • BR9. Jeder E-Broker bietet einen „holeRechtezumInteragierenProtokoll"-Dienst – dieser Dienst antwortet auf ein InteraktionsProtokol mit dem TrustedToken. Es ist wichtig darauf hinzuweisen, dass dieser Dienst auf jede Art von dem E-Broker bereitgestellt werden kann. Beispielsweise kann dieser Dienst dort sein, wo die Person, die Rechte an einem InternetProtokoll wünscht, validieren muss, wer sie ist und/oder zahlen muss, um Rechte zu erhalten. Der E-Broker kann sich aus jedem Grund weigern, auf ein TrustedToken zu reagieren.
    • BR10. E-Broker können direkt interagiert werden, mit oder ohne Rücksicht auf die Rechte der E-Gemeinschaft der E-Gemeinschaft, zu der sie gehören – die Interaktion mit einem E-Broker erfordert die Einhaltung von Rechten jeder Eltern-E-Gemeinschaft.
  • Nach der Beschreibung und Darstellung der Grundsätze unserer Erfindung mit Bezugnahme auf ein bevorzugtes Ausführungsbeispiel, wird nun ersichtlich sein, dass die Erfindung in Anordnung und Detail modifiziert werden kann, ohne von solchen Grundsätzen abzuweichen. Es sollte daher erkannt werden, dass die ausführliche Ausführungsform nur veranschaulichend ist und sie soll nicht als den Umfang unserer Erfindung einschränkend betrachtet werden.

Claims (1)

  1. Computerimplementiertes System zum geltend machen von Informations-Privatsphäre und Selbstbestimmungsrechten von Netzwerkteilnehmern einer elektronischen Gemeinschaft, welches aufweist: eine Mehrzahl von elektronischen Entitäten (37), wobei jede elektronische Entität (37) geschützte persönliche Daten eines Netzwerkteilnehmers, Rechte-Regeln, die den Zugriff auf die Daten regeln und ein digitales Zertifikat, das sicherstellt, dass die persänlichen Daten von der Entität stammen, aufweist; computerimplementierte Mittel (39) zum Bereitstellen einer gesicherten Verarbeitung zwischen zwei interagierenden elektronischen Entitäten (37) so dass nur ein gesicherter Prozess fähig ist, sicher auf die persönlichen Daten jeder interagierenden elektronischen Entität zuzugreifen und sicher die Rechte-Regeln jeder Entität zu berechnen zum Bestimmen, ob ein Austausch von manchen oder allen persönlichen Daten stattfinden wird; und computerimplementierte Mittel zum Verfassen und Speichern der Rechte-Regeln; und computerimplementierte Mittel zum kryptographischen Anhängen verfasster Rechte-Regeln an ein oder mehrere persönliche Daten-Objekte so dass sie fortlaufend den Austausch und die weitere Verarbeitung von Beständen persönlicher Information regeln; und computerimplementierte Mittel zum sicheren Überprüfen der Durchführung der Rechte-Regeln und der Verwendung von persönlichen Daten-Objekten; und computerimplementierte Mittel mittels welcher ein Eigentümer einer elektronischen Entität von fern die Rechte-Regeln anpassen und ändern und sicher Einblick in das Überprüfungsprotokoll der elektronischen Entität nehmen kann.
DE69735486T 1996-07-22 1997-07-22 Werkzeug zur sicherheit und zum austauch von persönlichen daten Expired - Lifetime DE69735486T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US2203596P 1996-07-22 1996-07-22
US22035P 1996-07-22
PCT/US1997/013309 WO1998003927A2 (en) 1996-07-22 1997-07-22 Personal information security and exchange tool

Publications (2)

Publication Number Publication Date
DE69735486D1 DE69735486D1 (de) 2006-05-11
DE69735486T2 true DE69735486T2 (de) 2006-12-14

Family

ID=21807484

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69735486T Expired - Lifetime DE69735486T2 (de) 1996-07-22 1997-07-22 Werkzeug zur sicherheit und zum austauch von persönlichen daten

Country Status (8)

Country Link
US (3) US5987440A (de)
EP (1) EP0912954B8 (de)
CN (2) CN1231039B (de)
AT (1) ATE320634T1 (de)
CA (1) CA2261262C (de)
DE (1) DE69735486T2 (de)
IL (2) IL148925A0 (de)
WO (1) WO1998003927A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016220618A1 (de) 2016-10-20 2018-04-26 Volkswagen Aktiengesellschaft Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität

Families Citing this family (779)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
EP1170926A3 (de) * 1996-07-22 2005-07-06 Cyva Research Corporation Werkzeug zur Sicherheit und zum Austausch von persönlichen Daten
US20040199402A1 (en) * 1996-09-06 2004-10-07 Walker Jay S. Method and system for anonymous communication of information about a home
US7249344B1 (en) * 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US5867153A (en) 1996-10-30 1999-02-02 Transaction Technology, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US6161099A (en) * 1997-05-29 2000-12-12 Muniauction, Inc. Process and apparatus for conducting auctions over electronic networks
GB9712459D0 (en) * 1997-06-14 1997-08-20 Int Computers Ltd Secure database system
JP3148152B2 (ja) * 1997-06-27 2001-03-19 日本電気株式会社 電子メールシステムを用いた同報メールの配送方法
EP0917119A3 (de) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Verteilte netzwerkbasierte elektronische Geldbörse
US20050203835A1 (en) * 1998-01-30 2005-09-15 Eli Nhaissi Internet billing
IL125432A (en) * 1998-01-30 2010-11-30 Easynet Access Inc Personalized internet interaction
IL123129A (en) * 1998-01-30 2010-12-30 Aviv Refuah Www addressing
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6253325B1 (en) * 1998-04-15 2001-06-26 Hewlett-Packard Company Apparatus and method for securing documents posted from a web resource
US6779118B1 (en) 1998-05-04 2004-08-17 Auriq Systems, Inc. User specific automatic data redirection system
US6263447B1 (en) * 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
CA2242130A1 (en) * 1998-08-07 2000-02-07 Silanis Technology Inc. Method for parallel approval of documents in a distributed network
US7197534B2 (en) 1998-09-01 2007-03-27 Big Fix, Inc. Method and apparatus for inspecting the properties of a computer
US6263362B1 (en) * 1998-09-01 2001-07-17 Bigfix, Inc. Inspector for computed relevance messaging
US7246150B1 (en) * 1998-09-01 2007-07-17 Bigfix, Inc. Advice provided for offering highly targeted advice without compromising individual privacy
US8914507B2 (en) 1998-09-01 2014-12-16 International Business Machines Corporation Advice provided for offering highly targeted advice without compromising individual privacy
CA2246006A1 (en) * 1998-09-25 2000-03-25 Silanis Technology Inc. Remote template approvals in a distributed network environment
CA2246049A1 (en) 1998-09-25 2000-03-25 Silanis Technology Inc. Method of creating authenticated verifiable reproductions of electronic documents
AU6410699A (en) 1998-10-13 2000-05-01 Chris Cheah Method and system for controlled distribution of information over a network
WO2000022548A1 (en) * 1998-10-13 2000-04-20 Buyerweb, Inc. Method and system for electronic commerce facilitated by a trusted intermediary
US6473741B1 (en) * 1998-10-26 2002-10-29 Samuel R. Baker Method and system for aggregation and exchange of electronic tax information
US6405245B1 (en) * 1998-10-28 2002-06-11 Verticalone Corporation System and method for automated access to personal information
US6871220B1 (en) 1998-10-28 2005-03-22 Yodlee, Inc. System and method for distributed storage and retrieval of personal information
US8121891B2 (en) * 1998-11-12 2012-02-21 Accenture Global Services Gmbh Personalized product report
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
EP1006469A1 (de) * 1998-12-02 2000-06-07 Koninklijke KPN N.V. System für sichere Transaktionen
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US20020059369A1 (en) * 1998-12-08 2002-05-16 Christoph Kern Method and apparatus for creating and distributing non-sensitized information summaries to users
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US6490601B1 (en) * 1999-01-15 2002-12-03 Infospace, Inc. Server for enabling the automatic insertion of data into electronic forms on a user computer
US7334184B1 (en) 1999-03-10 2008-02-19 American Express Travel Related Services Company, Inc. Method for online information sharing for completing electronic forms
US6993580B2 (en) 1999-01-25 2006-01-31 Airclic Inc. Method and system for sharing end user information on network
US20020030096A1 (en) * 1999-01-25 2002-03-14 David Isherwood Method and system for directing end user to selected network location of provider based on user-provided codes
US20020032749A1 (en) * 1999-01-25 2002-03-14 David Isherwood Method and system for identifying provider network locations based on user-provided codes
US6448979B1 (en) * 1999-01-25 2002-09-10 Airclic, Inc. Printed medium activated interactive communication of multimedia information, including advertising
US6691914B2 (en) 1999-01-25 2004-02-17 Airclic, Inc. Method and system for directing end user to network location of provider based on user-provided codes
AU2981500A (en) * 1999-02-05 2000-08-25 Fundsxpress, Inc. Method for authorizing access to a secure online financial transaction system
JP2002536706A (ja) 1999-02-12 2002-10-29 マック ヒックス 証明書関連その他のサービスを提供するシステム及び方法
US20030195796A1 (en) * 1999-03-04 2003-10-16 Vijay Konda Internet activity rating system
US6898577B1 (en) 1999-03-18 2005-05-24 Oracle International Corporation Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts
US6941282B1 (en) * 1999-03-18 2005-09-06 Oracle International Corporation Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
US6529885B1 (en) 1999-03-18 2003-03-04 Oracle Corporation Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
US6804718B1 (en) * 1999-03-18 2004-10-12 Kent Ridge Digital Labs Computing system and method for migrating a mobile computing environment
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US20050192008A1 (en) * 1999-03-31 2005-09-01 Nimesh Desai System and method for selective information exchange
US6820204B1 (en) 1999-03-31 2004-11-16 Nimesh Desai System and method for selective information exchange
US6374290B1 (en) * 1999-04-01 2002-04-16 Cacheflow, Inc. Self moderated virtual communities
US6314457B1 (en) * 1999-04-21 2001-11-06 Airclic, Inc. Method for managing printed medium activated revenue sharing domain name system schemas
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
US7350139B1 (en) * 2000-06-16 2008-03-25 American Express Travel Related Services Company, Inc. System and method for utilizing a drag and drop technique to complete electronic forms
US9607041B2 (en) * 1999-07-15 2017-03-28 Gula Consulting Limited Liability Company System and method for efficiently accessing internet resources
WO2001011812A2 (en) * 1999-08-09 2001-02-15 Sudia Frank W Distributed rule enforcement systems
AU7056800A (en) * 1999-08-13 2001-03-13 Fleetboston Financial Corporation Proxy system for customer confidentiality
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US6269349B1 (en) 1999-09-21 2001-07-31 A6B2, Inc. Systems and methods for protecting private information
US6931420B1 (en) 1999-09-24 2005-08-16 Silanis Technology Inc. Method for the separate authentication of a template and user data
WO2001024082A1 (en) 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
WO2001027811A1 (en) * 1999-10-12 2001-04-19 Mindarrow Systems, Inc. Client-side tracking of electronic commercials
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6968313B1 (en) 1999-11-15 2005-11-22 H Three, Inc. Method and apparatus for facilitating and tracking personal referrals
JP2001160109A (ja) * 1999-12-03 2001-06-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
AU2909401A (en) * 1999-12-20 2001-07-03 Planetid, Inc. Information exchange engine providing a critical infrastructure layer and methods of use thereof
DE19962915A1 (de) 1999-12-23 2001-09-06 Intelligent Implants Gmbh Vorrichtung für den geschützten Betrieb von Neuroprothesen und Verfahren hierzu
WO2001048633A1 (en) * 1999-12-24 2001-07-05 Telstra New Wave Pty Ltd A virtual token
AU775865B2 (en) * 1999-12-24 2004-08-19 Telstra Corporation Limited A virtual token
JP2001250040A (ja) * 1999-12-28 2001-09-14 Net Protections Inc 電子商取引システム及び方法
US9727916B1 (en) 1999-12-30 2017-08-08 Chicago Board Options Exchange, Incorporated Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services
US7356498B2 (en) 1999-12-30 2008-04-08 Chicago Board Options Exchange, Incorporated Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services
US6904417B2 (en) * 2000-01-06 2005-06-07 Jefferson Data Strategies, Llc Policy notice method and system
WO2001052142A2 (en) * 2000-01-12 2001-07-19 Metavante Corporation Integrated systems for electronic bill presentment and payment
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US20010037295A1 (en) * 2000-01-31 2001-11-01 Olsen Karl R. Push model internet bill presentment and payment system and method
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
US8577697B2 (en) * 2000-02-28 2013-11-05 Gregory A. Demopulos Use of internet site as a registry for results of medical tests
US8645137B2 (en) 2000-03-16 2014-02-04 Apple Inc. Fast, language-independent method for user authentication by voice
US7412422B2 (en) * 2000-03-23 2008-08-12 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
AU2001249475A1 (en) * 2000-03-27 2001-10-08 Vertical*I Inc. Business technology exchange and collaboration system
KR20010094875A (ko) * 2000-04-07 2001-11-03 조현정 정보 관리 시스템
US7177798B2 (en) * 2000-04-07 2007-02-13 Rensselaer Polytechnic Institute Natural language interface using constrained intermediate dictionary of results
US6950935B1 (en) 2000-04-21 2005-09-27 Sun Microsystems, Inc. Pluggable authentication modules for telecommunications management network
US7478403B1 (en) 2000-04-21 2009-01-13 Sun Microsystems, Inc. Secure access to managed network objects using a configurable platform-independent gateway providing individual object-level access control
US7783720B1 (en) 2000-04-21 2010-08-24 Oracle America, Inc. CORBA metadata gateway to telecommunications management network
US7228346B1 (en) 2000-04-21 2007-06-05 Sun Microsystems, Inc. IDL event and request formatting for corba gateway
US6813770B1 (en) 2000-04-21 2004-11-02 Sun Microsystems, Inc. Abstract syntax notation to interface definition language converter framework for network management
US6915324B1 (en) 2000-04-21 2005-07-05 Sun Microsystems, Inc. Generic and dynamic mapping of abstract syntax notation (ASN1) to and from interface definition language for network management
US6839748B1 (en) 2000-04-21 2005-01-04 Sun Microsystems, Inc. Synchronous task scheduler for corba gateway
US7010586B1 (en) * 2000-04-21 2006-03-07 Sun Microsystems, Inc. System and method for event subscriptions for CORBA gateway
US8244635B2 (en) * 2000-04-25 2012-08-14 Yodlee.Com, Inc. System and method for syndicated collection, aggregation and delivery of personal data
JP2003532199A (ja) * 2000-04-26 2003-10-28 オラクル・コーポレイション 多対多対応:銀行間における資金の転送を代行する方法及びシステム
AU2001255689A1 (en) * 2000-04-27 2001-11-07 Eastman Chemical Company System and method for an on-line industry auction site
US7725525B2 (en) * 2000-05-09 2010-05-25 James Duncan Work Method and apparatus for internet-based human network brokering
EP1305752A1 (de) * 2000-05-09 2003-05-02 Spectrum EBP-LLC System zur präsentation elektronischer rechnungen und zur bezahlung
KR20010105705A (ko) * 2000-05-17 2001-11-29 정문술 다중 인터넷 서비스에 대한 통합 사용자 관리환경 제공방법 및 이를 위한 시스템
US20020004788A1 (en) * 2000-05-19 2002-01-10 Gros Thomas D. Commodity trading of bandwidth
US20020049727A1 (en) * 2000-05-19 2002-04-25 David Rothkopf Method and apparatus for providing customized information
US7546141B2 (en) * 2000-05-23 2009-06-09 Robert Leon Hybrid communication system and method
US20060112002A1 (en) * 2000-06-01 2006-05-25 Atlas Commerce, Inc. Method and apparatus for managing data in a business to business environment
US7996259B1 (en) 2000-06-07 2011-08-09 Perfect Web Technologies, Inc. Method for developing electronic documents providing e-commerce tools
US10878178B2 (en) 2000-06-07 2020-12-29 Pt 291, Llc Modifying web pages to be served by computer server system
US6741989B1 (en) 2000-06-07 2004-05-25 Ge Capital Services Structured Finance Group, Inc. Web-based method and system for exchanging information among partners
US6560608B1 (en) * 2000-06-09 2003-05-06 Contivo, Inc. Method and apparatus for automatically selecting a rule
US7412409B2 (en) * 2000-06-15 2008-08-12 American Express Travel Related Services Company, Inc. Online ordering medium and method
US20080162298A1 (en) * 2000-06-15 2008-07-03 American Express Travel Related Services Company, Inc. Online ordering system and method
AU2002214748A1 (en) * 2000-06-12 2001-12-24 Infospace, Inc. Universal shopping cart and order injection system
WO2001097143A2 (en) * 2000-06-15 2001-12-20 Infospace, Inc. Unified product purchasing system and method
US7398219B1 (en) 2000-06-23 2008-07-08 Computer Sciences Corporation System and method for displaying messages using a messages table
US7343307B1 (en) 2000-06-23 2008-03-11 Computer Sciences Corporation Dynamic help method and system for an insurance claims processing system
US7571107B1 (en) 2000-06-23 2009-08-04 Computer Sciences Corporation System and method for externalization of rules for assessing damages
US6193134B1 (en) * 2000-06-26 2001-02-27 Advanced Micro Devices, Inc. Determination of quality of bonding between a conductive ball and a conductive pad within an IC package
AU2000264312A1 (en) * 2000-07-04 2002-01-14 Cassiopeia Ag Communication system
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
NL1017086C1 (nl) * 2000-07-13 2001-02-07 Koninkl Kpn Nv Datasysteem.
US7047202B2 (en) * 2000-07-13 2006-05-16 Amit Jaipuria Method and apparatus for optimizing networking potential using a secured system for an online community
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US8566248B1 (en) * 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
CA2315933C (en) * 2000-08-14 2004-11-30 Ibm Canada Limited-Ibm Canada Limitee Method and system for granting access to information for electronic commerce
AU2001284882A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
US7209921B2 (en) * 2000-09-01 2007-04-24 Op40, Inc. Method and system for deploying an asset over a multi-tiered network
DE10043860A1 (de) * 2000-09-04 2002-04-18 Volkswagen Ag Verfahren und Vorrichtung zum Durchführen einer elektronischen Auktion in einem Kommunikationsnetz
CZ301330B6 (cs) * 2000-09-07 2010-01-20 Euronet Worldwide, Inc Financní transakcní systém, zdroj dat a zpusob poskytování financních transakcí
EP1325599A1 (de) 2000-09-08 2003-07-09 Guy S. Tallent System und verfahren zur bereitstellung der authorisierung und anderer dienste
AU2001290727A1 (en) 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
US6704716B1 (en) 2000-09-08 2004-03-09 Mindepper, Llc Method and system for conducting an online transaction that allows the seller and bidder to negotiate
US6976005B1 (en) * 2000-09-21 2005-12-13 International Business Machines Corporation Methods, systems, and computer program products for dynamically bidding in and conducting multiple simultaneous online auctions located across multiple online auction sites
JP3851944B2 (ja) 2000-10-17 2006-11-29 株式会社メキキ 人脈関係登録システム、人脈関係登録方法とサーバ、人脈関係登録プログラムと当該プログラムを記録したコンピュータ読取可能な記録媒体
US8171556B2 (en) * 2000-10-17 2012-05-01 Mieko Ishii Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
US20020055912A1 (en) * 2000-10-20 2002-05-09 Byron Buck Network and method for facilitating on-line privacy
US20020091945A1 (en) 2000-10-30 2002-07-11 Ross David Justin Verification engine for user authentication
JP2002149946A (ja) * 2000-11-06 2002-05-24 Nec Infrontia Corp 個人情報売買方法
WO2002039224A2 (en) * 2000-11-07 2002-05-16 Aspsecure Corporation Methods for distributed trust environment
WO2002042943A1 (en) * 2000-11-27 2002-05-30 Airclic, Inc. Scalable distributed database system and method for linking codes to internet information
US20020069116A1 (en) * 2000-12-01 2002-06-06 Zentaro Ohashi E-commerce referral tracking method and system
US7024391B2 (en) * 2000-12-04 2006-04-04 Kraft Foods Holdings, Inc. System, method and program product for sharing information
US7712029B2 (en) * 2001-01-05 2010-05-04 Microsoft Corporation Removing personal information when a save option is and is not available
US20020091650A1 (en) * 2001-01-09 2002-07-11 Ellis Charles V. Methods of anonymizing private information
US20020194185A1 (en) * 2001-01-16 2002-12-19 Eric Coates Consensus protected database
US6886011B2 (en) 2001-02-02 2005-04-26 Datalign, Inc. Good and service description system and method
US7051006B2 (en) * 2001-02-09 2006-05-23 International Business Machines Corporation System and method for maintaining customer privacy
US6947897B2 (en) 2001-02-13 2005-09-20 Capital One Financial Corporation System and method for managing consumer information
US20020120537A1 (en) * 2001-02-28 2002-08-29 Dominic Morea Web based system and method for managing business to business online transactions
US20020123936A1 (en) * 2001-03-02 2002-09-05 Hansen Celeste K. Community partnership portals
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020147766A1 (en) * 2001-04-04 2002-10-10 Marko Vanska Operating user profiles with distributed profile model using a hybrid terminal
EP1381988A4 (de) * 2001-04-23 2008-01-23 Oracle Int Corp Verfahren und systems zum ausführen kontingenzabhängiger bezahlungen über sichere elektronische überweisungen, unterstützt durch online-briefe von kredit- und/oder online-leistungsbonds
US7260820B1 (en) * 2001-04-26 2007-08-21 Vm Ware, Inc. Undefeatable transformation for virtual machine I/O operations
EP1393179A4 (de) * 2001-05-08 2005-10-05 Ipool Corp System und verfahren zum schutz der privatsphäre
US7296145B1 (en) * 2001-05-10 2007-11-13 F5 Networks, Inc. Method of secure communication over a distributed network without using secure socket layer
US7340438B2 (en) * 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
US8428996B2 (en) 2001-06-11 2013-04-23 Ebay Inc. Method and system automatically to support multiple transaction types, and to display seller-specific transactions of various transaction types in an integrated, commingled listing
US7251252B2 (en) * 2001-06-13 2007-07-31 Qwest Communications International Inc. Negotiated cell delivery capability
US6879972B2 (en) 2001-06-15 2005-04-12 International Business Machines Corporation Method for designing a knowledge portal
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030023598A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Dynamic composite advertisements for distribution via computer networks
US20030028427A1 (en) * 2001-08-02 2003-02-06 International Business Machines Corporation User control of electronic personal information while browsing the Web
WO2003014999A1 (en) * 2001-08-07 2003-02-20 United States Postal Service System and method for providing secured electronic transactions
US7328842B2 (en) * 2001-08-14 2008-02-12 Ikan Technologies Inc. Networked waste processing apparatus
US6663004B2 (en) * 2001-08-14 2003-12-16 Frederico Wagner Method and system for disposing of discarded items
US7165721B2 (en) * 2001-08-14 2007-01-23 Ikan Technologies Inc. Networked disposal and sample provisioning apparatus
US7080777B2 (en) * 2001-08-14 2006-07-25 Ikan Technologies Inc. Networked disposal and information distribution apparatus
US20030037034A1 (en) * 2001-08-16 2003-02-20 Tim Daniels System and method for lubricants supply chain management
US20030037131A1 (en) * 2001-08-17 2003-02-20 International Business Machines Corporation User information coordination across multiple domains
US8484333B2 (en) * 2001-08-22 2013-07-09 Aol Inc. Single universal authentication system for internet services
US7907149B1 (en) * 2001-09-24 2011-03-15 Wolfgang Daum System and method for connecting people
ITFI20010199A1 (it) 2001-10-22 2003-04-22 Riccardo Vieri Sistema e metodo per trasformare in voce comunicazioni testuali ed inviarle con una connessione internet a qualsiasi apparato telefonico
US20060200754A1 (en) * 2001-10-24 2006-09-07 Infosnap Systems and methods for storing personal information, automatically filling out forms, and sharing information with a data recipient
US20030083911A1 (en) * 2001-10-25 2003-05-01 Carroll Jeremy John Method of ensuring audit integrity in e-supply chain
US7958049B2 (en) * 2001-11-01 2011-06-07 Metavante Corporation System and method for obtaining customer bill information and facilitating bill payment at biller websites
US7370014B1 (en) 2001-11-01 2008-05-06 Metavante Corporation Electronic bill presentment and payment system that obtains user bill information from biller web sites
US20040072810A1 (en) * 2001-11-07 2004-04-15 Besins International Belgique Pharmaceutical composition in the form of a gel or a solution based on dihydrotestosterone, process for preparing it and uses thereof
US20040133489A1 (en) * 2001-11-08 2004-07-08 Stremler Troy D. Philanthropy management apparatus, system, and methods of use and doing business
US7533113B1 (en) 2001-11-16 2009-05-12 Ncr Corp. System and method for implementing privacy preferences and rules within an e-business data warehouse
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7159180B2 (en) * 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
AU2003207495A1 (en) 2002-01-08 2003-07-24 Seven Networks, Inc. Connection architecture for a mobile network
US7222093B2 (en) * 2002-01-10 2007-05-22 Ameriprise Financial, Inc. System and method for facilitating investment account transfers
US20030145044A1 (en) * 2002-01-28 2003-07-31 Nokia Corporation Virtual terminal for mobile network interface between mobile terminal and software applications node
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP2003242267A (ja) * 2002-02-15 2003-08-29 Fujitsu Ltd プロフィール情報公開方法及びプロフィール情報公開プログラム
US20030163778A1 (en) * 2002-02-28 2003-08-28 Michelle Shores System and method for improved validation for claims compliance
JP3963752B2 (ja) * 2002-03-27 2007-08-22 富士通株式会社 取引データ管理システム、方法およびそのためのプログラム
US7100204B1 (en) 2002-04-05 2006-08-29 International Business Machines Corporation System and method for determining network users' physical locations
US20030195994A1 (en) * 2002-04-16 2003-10-16 International Business Machines Corporation Online collaboration method and system
US7162475B2 (en) 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7035854B2 (en) * 2002-04-23 2006-04-25 International Business Machines Corporation Content management system and methodology employing non-transferable access tokens to control data access
US7900048B2 (en) * 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
US7340770B2 (en) * 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
AU2003240958A1 (en) * 2002-05-29 2003-12-19 Raf Technology, Inc. Authentication query strategizer and results compiler
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
DE60222871T2 (de) * 2002-07-01 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
GB0218716D0 (en) * 2002-08-12 2002-09-18 Mitel Knowledge Corp Privacy and security mechanism fo presence systems with tuple spaces
WO2004017592A1 (en) 2002-08-19 2004-02-26 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
US7401352B2 (en) * 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7353532B2 (en) * 2002-08-30 2008-04-01 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20040186738A1 (en) * 2002-10-24 2004-09-23 Richard Reisman Method and apparatus for an idea adoption marketplace
US7917556B2 (en) * 2002-10-29 2011-03-29 Ubs Ag Method and system for tracking employee affirmations
US20040088540A1 (en) * 2002-10-30 2004-05-06 Lawrence Marturano Community creation between communication devices by identification of member credentials
US7676387B2 (en) * 2002-10-31 2010-03-09 Computer Sciences Corporation Graphical display of business rules
US20040085357A1 (en) * 2002-10-31 2004-05-06 Childress Allen B. Method of generating a graphical display of a business rule and associated business rule elements
US7451148B2 (en) * 2002-10-31 2008-11-11 Computer Sciences Corporation Method of modifying a business rule while tracking the modifications
US7689442B2 (en) * 2002-10-31 2010-03-30 Computer Science Corporation Method of generating a graphical display of a business rule with a translation
US20040088195A1 (en) * 2002-10-31 2004-05-06 Childress Allen B. Method of modifying a business rule
US20040088199A1 (en) * 2002-10-31 2004-05-06 Childress Allen B. Method of forming a business rule
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US8473355B2 (en) * 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
US20040117220A1 (en) * 2002-12-12 2004-06-17 International Business Machines Corporation Secure system and method for self-management of customer relationship management database
US6938167B2 (en) * 2002-12-18 2005-08-30 America Online, Inc. Using trusted communication channel to combat user name/password theft
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7921052B2 (en) * 2002-12-31 2011-04-05 Autotrader.Com, Inc. Efficient online auction style listings that encourage out-of-channel negotiation
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7472170B2 (en) 2003-02-13 2008-12-30 Bruce Zak System and method for managing content on a network interface
US20040177258A1 (en) * 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
JP2004267273A (ja) * 2003-03-05 2004-09-30 Sangaku Renkei Kiko Kyushu:Kk 医用システム
US20040210520A1 (en) * 2003-04-02 2004-10-21 Fitzgerald Daleen R. Bill payment payee information management system and method
US7822685B1 (en) * 2003-04-09 2010-10-26 Cisco Technology, Inc. Method and system for digital rights management brokering and digital asset security transcoding
US20040215494A1 (en) * 2003-04-24 2004-10-28 Wahlbin Stefan L. Method and system for determining monetary amounts in an insurance processing system
US20040215560A1 (en) * 2003-04-25 2004-10-28 Peter Amalraj Integrated payment system and method
US7386783B2 (en) * 2003-04-28 2008-06-10 International Business Machines Corporation Method, system and program product for controlling web content usage
US7065509B2 (en) * 2003-05-09 2006-06-20 International Business Machines Corporation Method, system and computer program product for protection of identity information in electronic transactions using attribute certificates
US20040225616A1 (en) * 2003-05-09 2004-11-11 Arnold Gordon K. Method, system and computer program product for third-party verification of anonymous e-marketplace transactions using digital signatures
US8260673B2 (en) * 2003-05-09 2012-09-04 International Business Machines Corporation Method, system and computer program product for selective data disclosure and contract negotiation in an E-marketplace based on predetermined preferences
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
CA2530045A1 (en) * 2003-06-20 2004-12-29 Newdea, Inc. Improved philanthropy management system and method of doing business
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US20050018883A1 (en) * 2003-07-09 2005-01-27 Cross Match Technologies, Inc. Systems and methods for facilitating transactions
US7720794B2 (en) * 2003-08-05 2010-05-18 International Business Machines Corporation Identifying resource and data instances in management systems
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US7895064B2 (en) * 2003-09-02 2011-02-22 Computer Sciences Corporation Graphical input display in an insurance processing system
US7451487B2 (en) 2003-09-08 2008-11-11 Sonicwall, Inc. Fraudulent message detection
WO2005024646A1 (en) * 2003-09-09 2005-03-17 Dujin Hwang Method of security service using notice of events
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7389324B2 (en) 2003-11-07 2008-06-17 Plaxo, Inc. Viral engine for network deployment
US8577806B2 (en) * 2003-11-12 2013-11-05 International Business Machines Corporation Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions
US7206758B2 (en) * 2003-11-12 2007-04-17 International Business Machines Corporation Method, system and computer program product for identifying and implementing collected privacy policies as aggregate privacy policies in electronic transactions
US20050102194A1 (en) * 2003-11-12 2005-05-12 International Business Machines Corporation Method, system, and computer program product for filtering participants in electronic transactions using privacy policies
US20050160062A1 (en) * 2004-01-16 2005-07-21 Howard W. B. Method to report personal security information about a person
US7269590B2 (en) * 2004-01-29 2007-09-11 Yahoo! Inc. Method and system for customizing views of information associated with a social network user
US7469293B1 (en) 2004-02-23 2008-12-23 Nortel Networks Limited Using additional information provided in session requests
US8442227B1 (en) 2004-02-23 2013-05-14 Rockstar Consortium Us Lp Providing additional information with session requests
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US20050240455A1 (en) * 2004-04-23 2005-10-27 Alyssa Walters Method and system for receiving and analyzing an electronic personal statement
JP4465387B2 (ja) 2004-04-30 2010-05-19 リサーチ イン モーション リミテッド データ伝送を処理するシステムおよび方法
KR100601680B1 (ko) * 2004-05-22 2006-07-14 삼성전자주식회사 화상형성장치
JP4348236B2 (ja) * 2004-06-04 2009-10-21 株式会社日立製作所 コミュニティ継承方法
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
JP4425726B2 (ja) * 2004-06-28 2010-03-03 コニカミノルタビジネステクノロジーズ株式会社 データ送信装置、データ送信方法、およびデータ送信プログラム
US8870639B2 (en) * 2004-06-28 2014-10-28 Winview, Inc. Methods and apparatus for distributed gaming over a mobile device
US8376855B2 (en) 2004-06-28 2013-02-19 Winview, Inc. Methods and apparatus for distributed gaming over a mobile device
US10226698B1 (en) 2004-07-14 2019-03-12 Winview, Inc. Game of skill played by remote participants utilizing wireless devices in connection with a common game event
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7921162B2 (en) * 2004-07-19 2011-04-05 The Go Daddy Group, Inc. Notification system and method for domain name registrars
US7970690B2 (en) * 2004-08-19 2011-06-28 Leadpoint, Inc. System for implementing automated open market auctioning of leads
US8571951B2 (en) * 2004-08-19 2013-10-29 Leadpoint, Inc. Automated attachment of segmentation data to hot contact leads for facilitating matching of leads to interested lead buyers
US8924247B2 (en) * 2004-08-19 2014-12-30 LoadPoint, Inc Ranking system using instant post-transaction surveying of transaction judges
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US20100299736A1 (en) * 2004-09-01 2010-11-25 Nortel Networks Limited Automated session admission
US7797342B2 (en) * 2004-09-03 2010-09-14 Sybase, Inc. Database system providing encrypted column support for applications
US7743069B2 (en) * 2004-09-03 2010-06-22 Sybase, Inc. Database system providing SQL extensions for automated encryption and decryption of column data
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7441271B2 (en) 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
KR100606025B1 (ko) * 2004-11-18 2006-07-28 삼성전자주식회사 간이 망 관리 프로토콜 기반의 망 관리 장치 및 방법
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US20060129820A1 (en) * 2004-12-09 2006-06-15 International Business Machines Corporation Object oriented program communication system with an object for sending a certification of the existence of events justifying response actions
US9821344B2 (en) 2004-12-10 2017-11-21 Ikan Holdings Llc Systems and methods for scanning information from storage area contents
US20060143459A1 (en) * 2004-12-23 2006-06-29 Microsoft Corporation Method and system for managing personally identifiable information and sensitive information in an application-independent manner
US7603358B1 (en) * 2005-02-18 2009-10-13 The Macgregor Group, Inc. Compliance rules analytics engine
US20060282386A1 (en) * 2005-03-14 2006-12-14 Szeto Christopher T Method and system for premium access
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US8806218B2 (en) * 2005-03-18 2014-08-12 Microsoft Corporation Management and security of personal information
US7676433B1 (en) 2005-03-24 2010-03-09 Raf Technology, Inc. Secure, confidential authentication with private data
US20060224729A1 (en) * 2005-03-29 2006-10-05 H Three, Inc. Referral tracking
US20060224721A1 (en) * 2005-03-29 2006-10-05 H Three, Inc. Referral Tracking
US7739184B1 (en) * 2005-03-31 2010-06-15 Trading Technologies International, Inc. System and method for providing market data in an electronic trading environment
US20100325297A1 (en) * 2005-04-13 2010-12-23 Romney Todd H Apparatus, system, and method for facilitating electronic communication and privacy of electronic records based on a personal contact
US20060235863A1 (en) * 2005-04-14 2006-10-19 Akmal Khan Enterprise computer management
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US20060287764A1 (en) * 2005-06-20 2006-12-21 Kraft Harold H Privacy Information Reporting Systems Event Classification and Reporting
US10721543B2 (en) 2005-06-20 2020-07-21 Winview, Inc. Method of and system for managing client resources and assets for activities on computing devices
US8738694B2 (en) 2005-06-20 2014-05-27 Winview, Inc. Method of and system for managing client resources and assets for activities on computing devices
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US8019637B2 (en) 2005-07-07 2011-09-13 Sermo, Inc. Method and apparatus for conducting an information brokering service
WO2007052285A2 (en) 2005-07-22 2007-05-10 Yogesh Chunilal Rathod Universal knowledge management and desktop search system
US20070021973A1 (en) * 2005-07-25 2007-01-25 Newdea, Inc. Automated community to exchange philanthropy information
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
EP1911286A4 (de) * 2005-08-01 2009-11-18 Airplay Network Inc Live-fernsehshow mit echtzeiteingaben von einer zuschauerschaft
US8677377B2 (en) 2005-09-08 2014-03-18 Apple Inc. Method and apparatus for building an intelligent automated assistant
US20070106575A1 (en) * 2005-09-30 2007-05-10 Newdea Inc. Philanthropy management and metrics system
US8149530B1 (en) 2006-04-12 2012-04-03 Winview, Inc. Methodology for equalizing systemic latencies in television reception in connection with games of skill played in connection with live television programming
US8705195B2 (en) 2006-04-12 2014-04-22 Winview, Inc. Synchronized gaming and programming
US9511287B2 (en) * 2005-10-03 2016-12-06 Winview, Inc. Cellular phone games based upon television archives
US9919210B2 (en) 2005-10-03 2018-03-20 Winview, Inc. Synchronized gaming and programming
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR100670832B1 (ko) * 2005-12-12 2007-01-19 한국전자통신연구원 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
US7593548B2 (en) * 2005-12-15 2009-09-22 Microsoft Corporation Secure and anonymous storage and accessibility for sensitive data
US7849136B2 (en) * 2006-01-10 2010-12-07 Ajou University Industry Corporation Foundation Computer program product and system comprising community management method
US9056251B2 (en) 2006-01-10 2015-06-16 Winview, Inc. Method of and system for conducting multiple contests of skill with a single performance
US8002618B1 (en) 2006-01-10 2011-08-23 Winview, Inc. Method of and system for conducting multiple contests of skill with a single performance
US10556183B2 (en) 2006-01-10 2020-02-11 Winview, Inc. Method of and system for conducting multiple contest of skill with a single performance
US20070180506A1 (en) * 2006-02-02 2007-08-02 Query Joyce A Method of evaluating credentials of individuals and associated apparatus
US9600822B2 (en) * 2006-02-06 2017-03-21 Autotrader.Com, Inc. Structured computer-assisted method and apparatus for filtering information presentation
US9336333B2 (en) * 2006-02-13 2016-05-10 Linkedin Corporation Searching and reference checking within social networks
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8607350B2 (en) * 2006-03-30 2013-12-10 International Business Machines Corporation Sovereign information sharing service
US20070260605A1 (en) * 2006-03-31 2007-11-08 H Three, Inc. Multiple-Listing Referral-Tracking System
US11082746B2 (en) 2006-04-12 2021-08-03 Winview, Inc. Synchronized gaming and programming
US8364711B2 (en) * 2006-05-09 2013-01-29 John Wilkins Contact management system and method
US7792841B2 (en) * 2006-05-30 2010-09-07 Microsoft Corporation Extraction and summarization of sentiment information
JP4869804B2 (ja) * 2006-06-21 2012-02-08 株式会社日立製作所 情報共有制御システム
US20080127333A1 (en) * 2006-08-04 2008-05-29 Gabriel Raffi T Verification Authentication System and Method
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US9318108B2 (en) 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
US8239677B2 (en) * 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US20080091820A1 (en) * 2006-10-12 2008-04-17 Norman John G Multiple-listing referral tracking system
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US20090287514A1 (en) * 2007-03-16 2009-11-19 Alliance Of Professionals & Consultants, Inc. Rapid candidate opt-in confirmation system
US20080243674A1 (en) * 2007-03-30 2008-10-02 Leadpoint, Inc. System for automated trading of informational items and having integrated ask-and -post features
US8977255B2 (en) 2007-04-03 2015-03-10 Apple Inc. Method and system for operating a multi-function portable electronic device using voice-activation
US20080263045A1 (en) * 2007-04-19 2008-10-23 Sophi Industries Llc Multi-tiered secured information hub
US8423479B2 (en) * 2007-05-07 2013-04-16 Yahoo! Inc. Trusted third party clearing house for lead tracking
US20080281757A1 (en) * 2007-05-07 2008-11-13 Yahoo! Inc. Trusted privacy information management
US20080288439A1 (en) * 2007-05-14 2008-11-20 Microsoft Corporation Combined personal and community lists
BRPI0811730B1 (pt) * 2007-05-24 2019-09-17 Facebook, Inc. Método e sistema para proporcionar configurações de privacidade para conjunto específico de comandos associado a perfil de membro em rede social e meio legível em computador
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8010391B2 (en) 2007-06-29 2011-08-30 Computer Sciences Corporation Claims processing hierarchy for insured
US8000986B2 (en) 2007-06-04 2011-08-16 Computer Sciences Corporation Claims processing hierarchy for designee
US8010389B2 (en) 2007-06-04 2011-08-30 Computer Sciences Corporation Multiple policy claims processing
US8010390B2 (en) 2007-06-04 2011-08-30 Computer Sciences Corporation Claims processing of information requirements
BRPI0812392A2 (pt) 2007-06-12 2015-07-21 Facebook Inc Sistema e métodos de acessamento e de compartilhamento de dados de perfis de usuários entre sítio da web de rede social e servidor de aplicativos de terceiros
US9497286B2 (en) 2007-07-07 2016-11-15 Qualcomm Incorporated Method and system for providing targeted information based on a user profile in a mobile environment
US9392074B2 (en) 2007-07-07 2016-07-12 Qualcomm Incorporated User profile generation architecture for mobile content-message targeting
US20090043691A1 (en) * 2007-08-06 2009-02-12 Sheldon Kasower System and method for gathering, processing, authenticating and distributing personal information
US8732846B2 (en) 2007-08-15 2014-05-20 Facebook, Inc. Platform for providing a social context to software applications
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
CA2696945C (en) 2007-09-07 2014-12-02 Facebook, Inc. Dynamically updating privacy settings in a social network
US9053089B2 (en) 2007-10-02 2015-06-09 Apple Inc. Part-of-speech tagging using latent analogy
US20090094040A1 (en) * 2007-10-08 2009-04-09 Curt Lewis Systems and methods for generating and responding to a request for proposal
US8813112B1 (en) 2007-10-23 2014-08-19 Winview, Inc. Method of and apparatus for utilizing SMS while running an application on a mobile device controlling a viewer's participation with a broadcast
US8549279B1 (en) 2007-10-23 2013-10-01 United Parcel Service Of America, Inc. Encryption and tokenization architectures
US9990652B2 (en) 2010-12-15 2018-06-05 Facebook, Inc. Targeting social advertising to friends of users who have interacted with an object associated with the advertising
US20090182589A1 (en) * 2007-11-05 2009-07-16 Kendall Timothy A Communicating Information in a Social Networking Website About Activities from Another Domain
US20120203831A1 (en) 2011-02-03 2012-08-09 Kent Schoen Sponsored Stories Unit Creation from Organic Activity Stream
US8799068B2 (en) * 2007-11-05 2014-08-05 Facebook, Inc. Social advertisements and other informational messages on a social networking website, and advertising model for same
US9123079B2 (en) 2007-11-05 2015-09-01 Facebook, Inc. Sponsored stories unit creation from organic activity stream
US9203912B2 (en) 2007-11-14 2015-12-01 Qualcomm Incorporated Method and system for message value calculation in a mobile environment
US10083420B2 (en) 2007-11-21 2018-09-25 Sermo, Inc Community moderated information
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US20090177530A1 (en) 2007-12-14 2009-07-09 Qualcomm Incorporated Near field communication transactions in a mobile environment
US20100274634A1 (en) * 2007-12-20 2010-10-28 Meyer Ifrah Method and system of conducting a communication
US20090165098A1 (en) * 2007-12-20 2009-06-25 Meyer Ifrah method of and system for conducting a trusted transaction and/or communication
US9330720B2 (en) 2008-01-03 2016-05-03 Apple Inc. Methods and apparatus for altering audio output signals
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US20090187428A1 (en) 2008-01-18 2009-07-23 Frank Scalet Evaluating effectiveness of claims evaluation, assessment, and settlement processes
EP2232761B1 (de) 2008-01-18 2021-02-24 Identrust, Inc. Bindung eines digitalen zertifikats an mehrtrust-domänen
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090198711A1 (en) 2008-02-04 2009-08-06 Google Inc. User-targeted advertising
US8065143B2 (en) 2008-02-22 2011-11-22 Apple Inc. Providing text input using speech data and non-speech data
US8996376B2 (en) 2008-04-05 2015-03-31 Apple Inc. Intelligent text-to-speech conversion
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US10496753B2 (en) 2010-01-18 2019-12-03 Apple Inc. Automatically adapting user interfaces for hands-free interaction
US8464150B2 (en) 2008-06-07 2013-06-11 Apple Inc. Automatic language identification for dynamic text processing
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US20100005514A1 (en) * 2008-07-01 2010-01-07 Chengdu Huawei Symantec Technologies Co., Ltd. Method, system and server for file rights control
US20100030549A1 (en) 2008-07-31 2010-02-04 Lee Michael M Mobile device having human language translation capability with positional feedback
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8768702B2 (en) 2008-09-05 2014-07-01 Apple Inc. Multi-tiered voice feedback in an electronic device
US8898568B2 (en) 2008-09-09 2014-11-25 Apple Inc. Audio user interface
US8712776B2 (en) 2008-09-29 2014-04-29 Apple Inc. Systems and methods for selective text to speech synthesis
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US9716918B1 (en) 2008-11-10 2017-07-25 Winview, Inc. Interactive advertising system
WO2010067118A1 (en) 2008-12-11 2010-06-17 Novauris Technologies Limited Speech recognition involving a mobile device
US8315953B1 (en) 2008-12-18 2012-11-20 Andrew S Hansen Activity-based place-of-interest database
US8364713B2 (en) * 2009-01-20 2013-01-29 Titanium Fire Ltd. Personal data manager systems and methods
US9449195B2 (en) * 2009-01-23 2016-09-20 Avow Networks Incorporated Method and apparatus to perform online credential reporting
US8862252B2 (en) 2009-01-30 2014-10-14 Apple Inc. Audio user interface for displayless electronic device
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US8380507B2 (en) 2009-03-09 2013-02-19 Apple Inc. Systems and methods for determining the language to use for speech generated by a text to speech engine
US20100262837A1 (en) * 2009-04-14 2010-10-14 Haluk Kulin Systems And Methods For Personal Digital Data Ownership And Vaulting
EP2246798A1 (de) * 2009-04-30 2010-11-03 TomTec Imaging Systems GmbH Verfahren und System zur Verwaltung und Anzeige von medizinischen Daten
US8775398B2 (en) * 2009-06-01 2014-07-08 Ebay Inc. Method and system for determining an order of presentation of search results
US10241644B2 (en) 2011-06-03 2019-03-26 Apple Inc. Actionable reminder entries
US10241752B2 (en) 2011-09-30 2019-03-26 Apple Inc. Interface for a virtual digital assistant
US10540976B2 (en) 2009-06-05 2020-01-21 Apple Inc. Contextual voice commands
US10255566B2 (en) 2011-06-03 2019-04-09 Apple Inc. Generating and processing task items that represent tasks to perform
US9858925B2 (en) 2009-06-05 2018-01-02 Apple Inc. Using context information to facilitate processing of commands in a virtual assistant
US20100318571A1 (en) * 2009-06-16 2010-12-16 Leah Pearlman Selective Content Accessibility in a Social Network
US9431006B2 (en) 2009-07-02 2016-08-30 Apple Inc. Methods and apparatuses for automatic speech recognition
DE102009031817A1 (de) * 2009-07-03 2011-01-05 Charismathics Gmbh Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
US8752186B2 (en) 2009-07-23 2014-06-10 Facebook, Inc. Dynamic enforcement of privacy settings by a social networking system on information shared with an external system
US8682649B2 (en) 2009-11-12 2014-03-25 Apple Inc. Sentiment prediction from textual data
US8311838B2 (en) 2010-01-13 2012-11-13 Apple Inc. Devices and methods for identifying a prompt corresponding to a voice input in a sequence of prompts
US8381107B2 (en) 2010-01-13 2013-02-19 Apple Inc. Adaptive audio feedback system and method
US10705794B2 (en) 2010-01-18 2020-07-07 Apple Inc. Automatically adapting user interfaces for hands-free interaction
US10276170B2 (en) 2010-01-18 2019-04-30 Apple Inc. Intelligent automated assistant
US10553209B2 (en) 2010-01-18 2020-02-04 Apple Inc. Systems and methods for hands-free notification summaries
US10679605B2 (en) 2010-01-18 2020-06-09 Apple Inc. Hands-free list-reading by intelligent automated assistant
DE112011100329T5 (de) 2010-01-25 2012-10-31 Andrew Peter Nelson Jerram Vorrichtungen, Verfahren und Systeme für eine Digitalkonversationsmanagementplattform
US8666993B2 (en) 2010-02-22 2014-03-04 Onepatont Software Limited System and method for social networking for managing multidimensional life stream related active note(s) and associated multidimensional active resources and actions
US8682667B2 (en) 2010-02-25 2014-03-25 Apple Inc. User profiling for selecting user specific voice input processing information
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
TW201209697A (en) 2010-03-30 2012-03-01 Michael Luna 3D mobile user interface with configurable workspace management
US8739041B2 (en) * 2010-06-17 2014-05-27 Microsoft Corporation Extensible video insertion control
US8713021B2 (en) 2010-07-07 2014-04-29 Apple Inc. Unsupervised document clustering using latent semantic density analysis
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
EP3651028A1 (de) 2010-07-26 2020-05-13 Seven Networks, LLC Koordinierung eines mobilnetzwerkverkehrs zwischen mehreren anwendungen
CA2857458A1 (en) 2010-07-26 2012-02-09 Michael Luna Mobile application traffic optimization
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8719006B2 (en) 2010-08-27 2014-05-06 Apple Inc. Combined statistical and rule-based part-of-speech tagging for text-to-speech synthesis
US9536366B2 (en) 2010-08-31 2017-01-03 Democracyontheweb, Llc Systems and methods for voting
WO2012037657A2 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
WO2012037658A1 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
US8719014B2 (en) 2010-09-27 2014-05-06 Apple Inc. Electronic device with text error correction based on voice recognition data
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
GB2499534B (en) 2010-11-01 2018-09-19 Seven Networks Llc Caching adapted for mobile application behavior and network conditions
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
US9225727B2 (en) 2010-11-15 2015-12-29 Blackberry Limited Data source based application sandboxing
EP3422775A1 (de) 2010-11-22 2019-01-02 Seven Networks, LLC Optimierung von ressourcenabfrageintervallen zur zufriedenstellenden beantwortung von anfragen auf mobilen vorrichtungen
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
CA2798523C (en) 2010-11-22 2015-02-24 Seven Networks, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US9501882B2 (en) * 2010-11-23 2016-11-22 Morphotrust Usa, Llc System and method to streamline identity verification at airports and beyond
US20120142429A1 (en) 2010-12-03 2012-06-07 Muller Marcus S Collaborative electronic game play employing player classification and aggregation
US8762284B2 (en) * 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
US10515147B2 (en) 2010-12-22 2019-12-24 Apple Inc. Using statistical language models for contextual lookup
US10762293B2 (en) 2010-12-22 2020-09-01 Apple Inc. Using parts-of-speech tagging and named entity recognition for spelling correction
US8595857B2 (en) * 2010-12-28 2013-11-26 Verizon Patent And Licensing Inc. Persona-based identity management system
WO2012094675A2 (en) 2011-01-07 2012-07-12 Seven Networks, Inc. System and method for reduction of mobile network traffic used for domain name system (dns) queries
AU2012217565B2 (en) 2011-02-18 2017-05-25 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8781836B2 (en) 2011-02-22 2014-07-15 Apple Inc. Hearing assistance system for providing consistent human speech
US9262612B2 (en) 2011-03-21 2016-02-16 Apple Inc. Device access using voice authentication
EP2700019B1 (de) 2011-04-19 2019-03-27 Seven Networks, LLC Soziale zwischenspeicherung für gemeinsame nutzung und verwaltung von vorrichtungsressourcen
US9002926B2 (en) 2011-04-22 2015-04-07 Go Daddy Operating Company, LLC Methods for suggesting domain names from a geographic location data
WO2012149216A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources and methods therefor
EP2702500B1 (de) 2011-04-27 2017-07-19 Seven Networks, LLC Erkennung und bewahrung eines systemzustands zur erfüllung von anwendungsanfragen in einem verteilten proxy- und cachesystem
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US10057736B2 (en) 2011-06-03 2018-08-21 Apple Inc. Active transport based notifications
US10672399B2 (en) 2011-06-03 2020-06-02 Apple Inc. Switching between text data and audio data based on a mapping
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US8812294B2 (en) 2011-06-21 2014-08-19 Apple Inc. Translating phrases from one language into another using an order-based set of declarative rules
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
WO2013015995A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US20130039266A1 (en) 2011-08-08 2013-02-14 Research In Motion Limited System and method to increase link adaptation performance with multi-level feedback
US8706472B2 (en) 2011-08-11 2014-04-22 Apple Inc. Method for disambiguating multiple readings in language conversion
US8994660B2 (en) 2011-08-29 2015-03-31 Apple Inc. Text correction processing
US9159055B2 (en) 2011-09-07 2015-10-13 Elwha Llc Computational systems and methods for identifying a communications partner
US10546295B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US20130060624A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US9432190B2 (en) 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US10185814B2 (en) * 2011-09-07 2019-01-22 Elwha Llc Computational systems and methods for verifying personal information during transactions
US9195848B2 (en) 2011-09-07 2015-11-24 Elwha, Llc Computational systems and methods for anonymized storage of double-encrypted data
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US20130060852A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US9141977B2 (en) 2011-09-07 2015-09-22 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) * 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9167099B2 (en) 2011-09-07 2015-10-20 Elwha Llc Computational systems and methods for identifying a communications partner
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US8762156B2 (en) 2011-09-28 2014-06-24 Apple Inc. Speech recognition repair using contextual information
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
EP2789138B1 (de) 2011-12-06 2016-09-14 Seven Networks, LLC Mobile vorrichtung und verfahren zum verwenden von failover-mechanismen zur fehlertoleranz für mobilverkehrsverwaltung und zur erhaltung von netzwerk-/vorrichtungs-ressourcen
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9009250B2 (en) 2011-12-07 2015-04-14 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9021021B2 (en) 2011-12-14 2015-04-28 Seven Networks, Inc. Mobile network reporting and usage analytics system and method aggregated using a distributed traffic optimization system
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US8886651B1 (en) 2011-12-22 2014-11-11 Reputation.Com, Inc. Thematic clustering
EP2801236A4 (de) 2012-01-05 2015-10-21 Seven Networks Inc Detektion und verwaltung von benutzerinteraktionen mit vordergrundanwendungen auf einer mobilvorrichtung in verteilten cache-speichern
US9262604B2 (en) 2012-02-01 2016-02-16 Blackberry Limited Method and system for locking an electronic device
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US9698975B2 (en) 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters
EP2629478B1 (de) 2012-02-16 2018-05-16 BlackBerry Limited Verfahren und Vorrichtung zur Trennung von Verbindungsdaten nach Umkreisart
EP2629570B1 (de) 2012-02-16 2015-11-25 BlackBerry Limited Verfahren und Vorrichtung zur automatischen VPN-Anmeldung und -Schnittflächenauswahl
US8931045B2 (en) 2012-02-16 2015-01-06 Blackberry Limited Method and apparatus for management of multiple grouped resources on device
CA2799903C (en) 2012-02-17 2017-10-24 Research In Motion Limited Certificate management method based on connectivity and policy
CA2800504C (en) 2012-02-17 2019-09-10 Research In Motion Limited Designation of classes for certificates and keys
CN103297462B (zh) * 2012-02-28 2017-12-29 阿里巴巴集团控股有限公司 一种业务对象的验证方法以及装置
US10134385B2 (en) 2012-03-02 2018-11-20 Apple Inc. Systems and methods for name pronunciation
US10636041B1 (en) 2012-03-05 2020-04-28 Reputation.Com, Inc. Enterprise reputation evaluation
US8595022B1 (en) 2012-03-05 2013-11-26 Reputation.Com, Inc. Follow-up determination
US9483461B2 (en) 2012-03-06 2016-11-01 Apple Inc. Handling speech synthesis of content for multiple languages
US10009318B2 (en) * 2012-03-14 2018-06-26 Microsoft Technology Licensing, Llc Connecting to a cloud service for secure access
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
WO2013155208A1 (en) 2012-04-10 2013-10-17 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
EP2850584A4 (de) * 2012-05-14 2016-04-06 Sgrouples Inc Soziale plattform mit verbesserter geheimhaltung und integrierten anpassungsfunktionen
US9280610B2 (en) 2012-05-14 2016-03-08 Apple Inc. Crowd sourcing information to fulfill user requests
US8775442B2 (en) 2012-05-15 2014-07-08 Apple Inc. Semantic search using a single-source semantic model
US10417037B2 (en) 2012-05-15 2019-09-17 Apple Inc. Systems and methods for integrating third party services with a digital assistant
US9721563B2 (en) 2012-06-08 2017-08-01 Apple Inc. Name recognition system
WO2013185109A2 (en) 2012-06-08 2013-12-12 Apple Inc. Systems and methods for recognizing textual identifiers within a plurality of words
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9495129B2 (en) 2012-06-29 2016-11-15 Apple Inc. Device, method, and user interface for voice-activated navigation and browsing of a document
WO2014005148A1 (en) 2012-06-29 2014-01-03 Id Dataweb, Inc. System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console
US11093984B1 (en) 2012-06-29 2021-08-17 Reputation.Com, Inc. Determining themes
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9576574B2 (en) 2012-09-10 2017-02-21 Apple Inc. Context-sensitive handling of interruptions by intelligent digital assistant
US9547647B2 (en) 2012-09-19 2017-01-17 Apple Inc. Voice-based media searching
US8935167B2 (en) 2012-09-25 2015-01-13 Apple Inc. Exemplar-based latent perceptual modeling for automatic speech recognition
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
GB2508631A (en) * 2012-12-06 2014-06-11 Ibm Propagating a query in a network by applying a delay at a node
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US8744866B1 (en) 2012-12-21 2014-06-03 Reputation.Com, Inc. Reputation report with recommendation
US8805699B1 (en) 2012-12-21 2014-08-12 Reputation.Com, Inc. Reputation report with score
WO2014100795A1 (en) 2012-12-21 2014-06-26 Hunter William L Stent graft monitoring assembly and method of use thereof
US8875229B2 (en) * 2012-12-21 2014-10-28 International Business Machines Corporation Quantifying risk based on relationships and applying protections based on business rules
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9386451B2 (en) 2013-01-29 2016-07-05 Blackberry Limited Managing application access to certificates and keys
KR102698417B1 (ko) 2013-02-07 2024-08-26 애플 인크. 디지털 어시스턴트를 위한 음성 트리거
US9537802B2 (en) 2013-02-12 2017-01-03 Priceline.Com Llc Shareable favorites sets
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10572476B2 (en) 2013-03-14 2020-02-25 Apple Inc. Refining a search based on schedule items
US8925099B1 (en) 2013-03-14 2014-12-30 Reputation.Com, Inc. Privacy scoring
US9368114B2 (en) 2013-03-14 2016-06-14 Apple Inc. Context-sensitive handling of interruptions
US10642574B2 (en) 2013-03-14 2020-05-05 Apple Inc. Device, method, and graphical user interface for outputting captions
US9733821B2 (en) 2013-03-14 2017-08-15 Apple Inc. Voice control to diagnose inadvertent activation of accessibility features
US10652394B2 (en) 2013-03-14 2020-05-12 Apple Inc. System and method for processing voicemail
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9977779B2 (en) 2013-03-14 2018-05-22 Apple Inc. Automatic supplementation of word correction dictionaries
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
WO2014145069A1 (en) 2013-03-15 2014-09-18 Ahad Rana Apparatus, systems, and methods for providing location information
US9142052B1 (en) 2013-03-15 2015-09-22 Priceline.Com, Inc. Generating multiple digital images with changed aspect ratio
WO2014144579A1 (en) 2013-03-15 2014-09-18 Apple Inc. System and method for updating an adaptive speech recognition model
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US10748529B1 (en) 2013-03-15 2020-08-18 Apple Inc. Voice activated device for use with a voice-based digital assistant
AU2014233517B2 (en) 2013-03-15 2017-05-25 Apple Inc. Training an at least partial voice command system
US11151899B2 (en) 2013-03-15 2021-10-19 Apple Inc. User training by intelligent digital assistant
CN105283150A (zh) 2013-03-15 2016-01-27 威廉·L·亨特 监测髋部置换物的装置、系统及方法
KR102057795B1 (ko) 2013-03-15 2019-12-19 애플 인크. 콘텍스트-민감성 방해 처리
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
WO2014197336A1 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for detecting errors in interactions with a voice-based digital assistant
WO2014197334A2 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for user-specified pronunciation of words for speech synthesis and recognition
US9582608B2 (en) 2013-06-07 2017-02-28 Apple Inc. Unified ranking with entropy-weighted information for phrase-based semantic auto-completion
WO2014197335A1 (en) 2013-06-08 2014-12-11 Apple Inc. Interpreting and acting upon commands that involve sharing information with remote devices
US10176167B2 (en) 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
KR101959188B1 (ko) 2013-06-09 2019-07-02 애플 인크. 디지털 어시스턴트의 둘 이상의 인스턴스들에 걸친 대화 지속성을 가능하게 하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스
AU2014278595B2 (en) 2013-06-13 2017-04-06 Apple Inc. System and method for emergency calls initiated by voice command
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US9178888B2 (en) 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
US9231765B2 (en) 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
RS61560B1 (sr) 2013-06-23 2021-04-29 Canary Medical Inc Uređaji, sistemi i postupci za praćenje veštačkog kolena
US9141789B1 (en) 2013-07-16 2015-09-22 Go Daddy Operating Company, LLC Mitigating denial of service attacks
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US10791216B2 (en) 2013-08-06 2020-09-29 Apple Inc. Auto-activating smart responses based on activities from remote devices
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
RU2549515C2 (ru) * 2013-08-29 2015-04-27 Общество с ограниченной ответственностью "Медиалогия" Способ выявления персональных данных открытых источников неструктурированной информации
TWI505209B (zh) * 2013-10-09 2015-10-21 Castles Technology Co Ltd 防止被錯誤資訊誘騙之切換系統
US9684918B2 (en) 2013-10-10 2017-06-20 Go Daddy Operating Company, LLC System and method for candidate domain name generation
US9715694B2 (en) 2013-10-10 2017-07-25 Go Daddy Operating Company, LLC System and method for website personalization from survey data
US20150111188A1 (en) * 2013-10-23 2015-04-23 Saji Maruthurkkara Query Response System for Medical Device Recipients
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US8868343B1 (en) 2013-11-25 2014-10-21 Priceline.Com Llc Locating place of lodging along a route
US10296160B2 (en) 2013-12-06 2019-05-21 Apple Inc. Method for extracting salient dialog usage from live data
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
WO2015170134A1 (en) * 2014-05-08 2015-11-12 Peter Mcgrath A computer-implemented method executed by at least one processor for a social mechanism to rate the liquidity of closed ended private fund investments
US9620105B2 (en) 2014-05-15 2017-04-11 Apple Inc. Analyzing audio input for efficient speech and music recognition
US9595023B1 (en) 2014-05-21 2017-03-14 Plaid Technologies, Inc. System and method for facilitating programmatic verification of transactions
US9449346B1 (en) 2014-05-21 2016-09-20 Plaid Technologies, Inc. System and method for programmatically accessing financial data
US10592095B2 (en) 2014-05-23 2020-03-17 Apple Inc. Instantaneous speaking of content on touch devices
US9502031B2 (en) 2014-05-27 2016-11-22 Apple Inc. Method for supporting dynamic grammars in WFST-based ASR
US9715875B2 (en) 2014-05-30 2017-07-25 Apple Inc. Reducing the need for manual start/end-pointing and trigger phrases
US9633004B2 (en) 2014-05-30 2017-04-25 Apple Inc. Better resolution when referencing to concepts
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
US10289433B2 (en) 2014-05-30 2019-05-14 Apple Inc. Domain specific language for encoding assistant dialog
US9430463B2 (en) 2014-05-30 2016-08-30 Apple Inc. Exemplar-based natural language processing
US9785630B2 (en) 2014-05-30 2017-10-10 Apple Inc. Text prediction using combined word N-gram and unigram language models
US10078631B2 (en) 2014-05-30 2018-09-18 Apple Inc. Entropy-guided text prediction using combined word and character n-gram language models
US9734193B2 (en) 2014-05-30 2017-08-15 Apple Inc. Determining domain salience ranking from ambiguous words in natural speech
US9760559B2 (en) 2014-05-30 2017-09-12 Apple Inc. Predictive text input
US9842101B2 (en) 2014-05-30 2017-12-12 Apple Inc. Predictive conversion of language input
AU2015266863B2 (en) 2014-05-30 2018-03-15 Apple Inc. Multi-command single utterance input method
EP4449979A3 (de) 2014-06-25 2025-05-21 Canary Medical Switzerland AG Vorrichtungen, systeme und verfahren zur verwendung und überwachung von implantaten
US10524694B2 (en) 2014-06-25 2020-01-07 Canaray Medical Inc. Devices, systems and methods for using and monitoring tubes in body passageways
US20170196509A1 (en) 2014-06-25 2017-07-13 Canary Medical Inc. Devices, systems and methods for using and monitoring heart valves
US11596347B2 (en) 2014-06-25 2023-03-07 Canary Medical Switzerland Ag Devices, systems and methods for using and monitoring orthopedic hardware
US10659851B2 (en) 2014-06-30 2020-05-19 Apple Inc. Real-time digital assistant knowledge updates
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US9940652B1 (en) * 2014-08-11 2018-04-10 Robert James Cole Restrictively exchanging and controlling vehicular data between communication devices of a private network
US10446141B2 (en) 2014-08-28 2019-10-15 Apple Inc. Automatic speech recognition based on user feedback
US9818400B2 (en) 2014-09-11 2017-11-14 Apple Inc. Method and apparatus for discovering trending terms in speech requests
US10789041B2 (en) 2014-09-12 2020-09-29 Apple Inc. Dynamic thresholds for always listening speech trigger
CN121445323A (zh) 2014-09-17 2026-02-03 卡纳里医疗公司 用于使用和监测医疗设备的设备、系统和方法
US9646609B2 (en) 2014-09-30 2017-05-09 Apple Inc. Caching apparatus for serving phonetic pronunciations
US10074360B2 (en) 2014-09-30 2018-09-11 Apple Inc. Providing an indication of the suitability of speech recognition
US9668121B2 (en) 2014-09-30 2017-05-30 Apple Inc. Social reminders
US9886432B2 (en) 2014-09-30 2018-02-06 Apple Inc. Parsimonious handling of word inflection via categorical stem + suffix N-gram language models
US10127911B2 (en) 2014-09-30 2018-11-13 Apple Inc. Speaker identification and unsupervised speaker adaptation techniques
US9953105B1 (en) 2014-10-01 2018-04-24 Go Daddy Operating Company, LLC System and method for creating subdomains or directories for a domain name
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US9785663B2 (en) 2014-11-14 2017-10-10 Go Daddy Operating Company, LLC Verifying a correspondence address for a registrant
US9779125B2 (en) 2014-11-14 2017-10-03 Go Daddy Operating Company, LLC Ensuring accurate domain name contact information
US20160140544A1 (en) * 2014-11-17 2016-05-19 Mastercard International Incorporated Systems and methods for effectively anonymizing consumer transaction data
US10552013B2 (en) 2014-12-02 2020-02-04 Apple Inc. Data detection
US9711141B2 (en) 2014-12-09 2017-07-18 Apple Inc. Disambiguating heteronyms in speech synthesis
US11863590B2 (en) 2014-12-29 2024-01-02 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information
US11855768B2 (en) 2014-12-29 2023-12-26 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
US10050990B2 (en) 2014-12-29 2018-08-14 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
WO2017078986A1 (en) 2014-12-29 2017-05-11 Cyence Inc. Diversity analysis with actionable feedback methodologies
US20160225100A1 (en) * 2015-01-29 2016-08-04 Enrique Parrila Methods and System for Raising Funds From and Distributing Royalties to Multiple Recipients Over the Internet
US9865280B2 (en) 2015-03-06 2018-01-09 Apple Inc. Structured dictation using intelligent automated assistants
US9886953B2 (en) 2015-03-08 2018-02-06 Apple Inc. Virtual assistant activation
US10567477B2 (en) 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US9721566B2 (en) 2015-03-08 2017-08-01 Apple Inc. Competing devices responding to voice triggers
US9899019B2 (en) 2015-03-18 2018-02-20 Apple Inc. Systems and methods for structured stem and suffix language models
US10404748B2 (en) 2015-03-31 2019-09-03 Guidewire Software, Inc. Cyber risk analysis and remediation using network monitored sensors and methods of use
US20160292445A1 (en) 2015-03-31 2016-10-06 Secude Ag Context-based data classification
US9842105B2 (en) 2015-04-16 2017-12-12 Apple Inc. Parsimonious continuous-space phrase representations for natural language processing
ES2624498T3 (es) * 2015-04-18 2017-07-14 Urban Software Institute GmbH Sistema y método para enrutamiento de mensaje
US10083688B2 (en) 2015-05-27 2018-09-25 Apple Inc. Device voice control for selecting a displayed affordance
US10127220B2 (en) 2015-06-04 2018-11-13 Apple Inc. Language identification from short strings
US10101822B2 (en) 2015-06-05 2018-10-16 Apple Inc. Language input correction
US10186254B2 (en) 2015-06-07 2019-01-22 Apple Inc. Context-based endpoint detection
US11025565B2 (en) 2015-06-07 2021-06-01 Apple Inc. Personalized prediction of responses for instant messaging
US10255907B2 (en) 2015-06-07 2019-04-09 Apple Inc. Automatic accent detection using acoustic models
US20160371695A1 (en) * 2015-06-16 2016-12-22 Guardian Consumer Services, Inc. D/B/A Pavaso, Inc. System and method for identity and character verification of parties to electronic transactions
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US10671428B2 (en) 2015-09-08 2020-06-02 Apple Inc. Distributed personal assistant
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
CA2997115C (en) 2015-09-08 2022-01-04 Plaid Technologies, Inc. Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts
US9697820B2 (en) 2015-09-24 2017-07-04 Apple Inc. Unit-selection text-to-speech synthesis using concatenation-sensitive neural networks
US10366158B2 (en) 2015-09-29 2019-07-30 Apple Inc. Efficient word encoding for recurrent neural network language models
US11010550B2 (en) 2015-09-29 2021-05-18 Apple Inc. Unified language modeling framework for word prediction, auto-completion and auto-correction
US11587559B2 (en) 2015-09-30 2023-02-21 Apple Inc. Intelligent device identification
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US10049668B2 (en) 2015-12-02 2018-08-14 Apple Inc. Applying neural network language models to weighted finite state transducers for automatic speech recognition
US10223066B2 (en) 2015-12-23 2019-03-05 Apple Inc. Proactive assistance based on dialog communication between devices
US10726491B1 (en) 2015-12-28 2020-07-28 Plaid Inc. Parameter-based computer evaluation of user accounts based on user account data stored in one or more databases
US9852309B2 (en) * 2016-01-05 2017-12-26 Prifender Ltd. System and method for securing personal data elements
US10984468B1 (en) 2016-01-06 2021-04-20 Plaid Inc. Systems and methods for estimating past and prospective attribute values associated with a user account
EP3196798A1 (de) 2016-01-19 2017-07-26 Secude AG Kontextsensitiver kopier- und einfügungsblock
US11042916B1 (en) * 2016-02-29 2021-06-22 Canary Medical Inc. Computer-based marketplace for information
US10446143B2 (en) 2016-03-14 2019-10-15 Apple Inc. Identification of voice inputs providing credentials
KR102455911B1 (ko) 2016-03-23 2022-10-19 카나리 메디칼 아이엔씨. 경보 임플란트를 위한 이식 가능한 리포팅 프로세서
US11191479B2 (en) 2016-03-23 2021-12-07 Canary Medical Inc. Implantable reporting processor for an alert implant
US9934775B2 (en) 2016-05-26 2018-04-03 Apple Inc. Unit-selection text-to-speech synthesis based on predicted concatenation parameters
US9972304B2 (en) 2016-06-03 2018-05-15 Apple Inc. Privacy preserving distributed evaluation framework for embedded personalized systems
US10249300B2 (en) 2016-06-06 2019-04-02 Apple Inc. Intelligent list reading
US10049663B2 (en) 2016-06-08 2018-08-14 Apple, Inc. Intelligent automated assistant for media exploration
DK179588B1 (en) 2016-06-09 2019-02-22 Apple Inc. INTELLIGENT AUTOMATED ASSISTANT IN A HOME ENVIRONMENT
US10586535B2 (en) 2016-06-10 2020-03-10 Apple Inc. Intelligent digital assistant in a multi-tasking environment
US10067938B2 (en) 2016-06-10 2018-09-04 Apple Inc. Multilingual word prediction
US10192552B2 (en) 2016-06-10 2019-01-29 Apple Inc. Digital assistant providing whispered speech
US10490187B2 (en) 2016-06-10 2019-11-26 Apple Inc. Digital assistant providing automated status report
US10509862B2 (en) 2016-06-10 2019-12-17 Apple Inc. Dynamic phrase expansion of language input
DK179049B1 (en) 2016-06-11 2017-09-18 Apple Inc Data driven natural language event detection and classification
DK201670540A1 (en) 2016-06-11 2018-01-08 Apple Inc Application integration with a digital assistant
DK179343B1 (en) 2016-06-11 2018-05-14 Apple Inc Intelligent task discovery
DK179415B1 (en) 2016-06-11 2018-06-14 Apple Inc Intelligent device arbitration and control
US11551529B2 (en) 2016-07-20 2023-01-10 Winview, Inc. Method of generating separate contests of skill or chance from two independent events
US10593346B2 (en) 2016-12-22 2020-03-17 Apple Inc. Rank-reduced token representation for automatic speech recognition
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10404471B1 (en) * 2017-04-26 2019-09-03 Wells Fargo Bank, N.A. Secure ledger assurance tokenization
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
DK201770431A1 (en) 2017-05-15 2018-12-20 Apple Inc. Optimizing dialogue policy decisions for digital assistants using implicit feedback
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
US10846387B2 (en) 2017-07-12 2020-11-24 At&T Intellectual Property I, L.P. Managing access based on activities of entities
US10878421B2 (en) 2017-07-22 2020-12-29 Plaid Inc. Data verified deposits
US11468085B2 (en) 2017-07-22 2022-10-11 Plaid Inc. Browser-based aggregation
US12387270B2 (en) * 2017-07-26 2025-08-12 Guidewire Software, Inc. Synthetic diversity analysis with actionable feedback methodologies
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10599839B2 (en) * 2017-09-29 2020-03-24 Hewlett Packard Enterprise Development Lp Security investigations using a card system framework
WO2019084017A1 (en) * 2017-10-24 2019-05-02 Google Llc PERSONALIZED USER GUESTS FOR AUTOMATIC FILLING APPLICATIONS
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US20190189291A1 (en) * 2017-12-18 2019-06-20 Salesforce.Com, Inc. Activity notification aggregation in a role-specific feed
US11238504B2 (en) * 2018-04-09 2022-02-01 Robert James Cole Systems and methods for restrictively exchanging and controlling product data between communication devices of a private network
CN109471852B (zh) * 2018-05-29 2023-08-01 深圳平安医疗健康科技服务有限公司 医疗数据库建立方法、装置、计算机设备和存储介质
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US10880313B2 (en) 2018-09-05 2020-12-29 Consumerinfo.Com, Inc. Database platform for realtime updating of user data from third party sources
US11316862B1 (en) 2018-09-14 2022-04-26 Plaid Inc. Secure authorization of access to user accounts by one or more authorization mechanisms
EP3854027B1 (de) * 2018-09-21 2024-07-24 Schlage Lock Company LLC Drahtloses zutrittsberechtigungssystem
US11308765B2 (en) 2018-10-08 2022-04-19 Winview, Inc. Method and systems for reducing risk in setting odds for single fixed in-play propositions utilizing real time input
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11620403B2 (en) 2019-01-11 2023-04-04 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11176274B2 (en) 2019-05-28 2021-11-16 International Business Machines Corporation Protecting user data
CN114269239B (zh) 2019-06-06 2025-03-21 卡纳里医疗公司 智能关节假体
US20210366610A1 (en) 2019-06-06 2021-11-25 Canary Medical Inc. Intelligent joint prosthesis
US11176264B2 (en) 2019-08-20 2021-11-16 Bank Of America Corporation Data access control using data block level decryption
US11741248B2 (en) 2019-08-20 2023-08-29 Bank Of America Corporation Data access control using data block level encryption
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US20220215161A1 (en) * 2019-10-25 2022-07-07 Google Llc Customized User Prompts for Autofilling Applications
US20220121731A1 (en) 2019-12-20 2022-04-21 Cambrian Designs, Inc. System & Method for Implementing a Digital Data Marketplace
US11887069B2 (en) 2020-05-05 2024-01-30 Plaid Inc. Secure updating of allocations to user accounts
US11327960B1 (en) 2020-10-16 2022-05-10 Plaid Inc. Systems and methods for data parsing
US12361213B2 (en) 2020-10-16 2025-07-15 Plaid Inc. Systems and methods for data parsing
CN113034096B (zh) * 2021-02-03 2022-09-06 浙江富安莱科技有限公司 一种智能研发与生产信息系统
US20220327647A1 (en) * 2021-04-08 2022-10-13 Deepthireddy Santhekuldur Web based system for exchange of information with self-initiated terms and conditions and method of working
US12430646B2 (en) 2021-04-12 2025-09-30 Csidentity Corporation Systems and methods of generating risk scores and predictive fraud modeling
US20230099755A1 (en) * 2021-09-24 2023-03-30 Sap Se Sql extension to key transfer system with authenticity, confidentiality, and integrity
CN114064360B (zh) * 2021-11-15 2024-04-09 南方电网数字电网研究院有限公司 基于大数据分析与云计算结合的重要信息备份及加密方法
US11899814B1 (en) 2022-08-24 2024-02-13 Arthur Hustad Method and system for providing control over storage of and access to user data
CN119004466B (zh) * 2024-10-21 2025-01-28 中国电子科技网络信息安全有限公司 一种大模型恶意指令监测预警系统及方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4137556A (en) * 1977-09-02 1979-01-30 Alpex Computer Corporation Protection circuit for a data transmission system
US4799156A (en) * 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
NO173418C (no) * 1991-04-29 1993-12-08 Alcatel Stk As Kommunikasjonsnett
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
JPH07175868A (ja) * 1993-10-15 1995-07-14 Internatl Business Mach Corp <Ibm> デジタル情報を媒体に出力するための方法およびシステム
US5483596A (en) 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5794210A (en) 1995-12-11 1998-08-11 Cybergold, Inc. Attention brokerage
JP3622313B2 (ja) * 1996-01-29 2005-02-23 株式会社日立製作所 ドキュメント管理システム
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016220618A1 (de) 2016-10-20 2018-04-26 Volkswagen Aktiengesellschaft Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität

Also Published As

Publication number Publication date
IL128099A0 (en) 1999-11-30
EP0912954B8 (de) 2006-06-14
IL148925A0 (en) 2002-09-12
DE69735486D1 (de) 2006-05-11
US5987440A (en) 1999-11-16
IL128099A (en) 2004-05-12
CN100371914C (zh) 2008-02-27
EP0912954B1 (de) 2006-03-15
US8195569B2 (en) 2012-06-05
WO1998003927A2 (en) 1998-01-29
CA2261262C (en) 2007-08-21
WO1998003927A3 (en) 1998-03-12
CN1497453A (zh) 2004-05-19
HK1065616A1 (zh) 2005-02-25
CN1231039A (zh) 1999-10-06
CA2261262A1 (en) 1998-01-29
ATE320634T1 (de) 2006-04-15
HK1022968A1 (en) 2000-08-25
US20090119222A1 (en) 2009-05-07
CN1231039B (zh) 2011-08-24
US7289971B1 (en) 2007-10-30
EP0912954A2 (de) 1999-05-06

Similar Documents

Publication Publication Date Title
DE69735486T2 (de) Werkzeug zur sicherheit und zum austauch von persönlichen daten
US12457200B2 (en) Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform
US7549054B2 (en) System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
US6904449B1 (en) System and method for an application provider framework
US6697824B1 (en) Relationship management in an E-commerce application framework
US8793804B2 (en) Computer implemented method, computer system and nontransitory computer readable storage medium having HTTP module
DE60131300T2 (de) Ein Informationsverwaltungssystem
KR100528653B1 (ko) 공용 및 사설 데이터를 통합하기 위한 시스템 및 방법
WO1998003927A9 (en) Personal information security and exchange tool
DE10051571A1 (de) Selektive Datenverschlüsselung unter Verwendung von Stylesheet-Verarbeitung
US20070033252A1 (en) Dynamic virtual network and method
CA2801659A1 (en) Identity management system and method including architecture for the same
TW491972B (en) System, method, and article of manufacture for electronic merchandising in an e-commerce application framework
Jeong et al. A study of application platform for smart contract visualization based blockchain
EP1170926A2 (de) Werkzeug zur Sicherheit und zum Austausch von persönlichen Daten
Kim et al. A curriculum design for e-commerce security
CA3071322A1 (en) Communication apparatus and method
Yen et al. Extranet: current developments and future analyses
CA2593362A1 (en) Personal information security and exchange tool
IL148925A (en) Personal information security and exchange tool
HK1065616B (en) Personal information security and exchange tool
HK1022968B (en) Personal information security and exchange tool
Masaud Wahaishi Brokering services for cooperative distributed systems: an agent privacy-based architecture
Dheeradhada St. Gabriel's Library, kJ
Showrank Security framework for Web content maintenance

Legal Events

Date Code Title Description
8364 No opposition during term of opposition