-
ERFINDUNGSGEBIET
-
Die
vorliegende Erfindung betrifft das Softwaremanagement von Informationen
innerhalb einer Netzwerk-Computer-Umgebung. Insbesondere betrifft die
vorliegende Erfindung ein Softwaresystem, das im Internet betrieben
wird und ein virtuelles privates Netzwerk erzeugt, in dem ein Nutzer
persönliche
Informationen auf gesicherte und kontrollierte Art und Weise verfassen,
sichern, suchen, austauschen und verarbeiten kann. Dieses Softwaresystem
kapselt gesicherte Gemeinschaften und deren Mitglieder ein, in denen
eine gesicherte Instanz die Identität und das Informationsselbst
von Gemeinschaftsmitgliedern zertifiziert. Sobald ein Nutzer in einer
gesicherten Gemeinschaft registriert ist, kann er den Hypermedia-Inhalt
nach Belieben verfassen und sichern und die regelbasierte Darstellung
und Verarbeitung seiner persönlichen
Informationen befehlen und steuern.
-
ALLGEMEINER
STAND DER TECHNIK
-
Die
Einführung
und der sich beschleunigende Gebrauch des Internets haben zu einer
Explosion sowohl der Menge als auch der Verfügbarkeit von persönlichen
Informationen geführt.
Da das Internet zu großen Teilen
unreguliert ist, besteht leider keine Gewissheit darüber, ob
all diese Informationen genau oder verlässlich sind, oftmals lässt sich
nicht einmal die Quelle der Daten ermitteln. Darüber hinaus ist alles, was über das Internet
gesendet wird, dem Abfangen und dem Missbrauch ausgesetzt, es sei
denn, es werden besondere Vorkehrungen getroffen. Diese miteinander
verknüpften
Bedenken hinsichtlich Verlässlichkeit
und Schutz der Daten können
gemeinsam in einem vielschichtigen Konzept eines Dienstprogramms
für gesicherte
Informationen münden.
Datenverlässlichkeit
oder -vertrauenswürdigkeit
liegt dann vor, wenn die Daten genau sind und authentifiziert und/oder
bestätigt
werden können.
Eine gesicherte Verwendung ist dann gegeben, wenn der Zugriff oder
die Weiterverarbeitung der Daten nur für diejenigen verfügbar ist,
die von dem Eigentümer
der Daten anerkannt werden, und wenn eine Versicherung über das
fortwährende
Befehlen und Steuern nach Regeln erfolgt, die vom Eigentümer festgelegt
werden. Besonders beim Umgang mit persönlichen Daten ist die gesicherte
Verwendung oder die gesicherte Verarbeitung von entscheidender Bedeutung.
Persönliche
Informationen, wie beispielsweise Kreditwürdigkeit, Krankengeschichte,
Beschäftigungshintergrund
oder Lebensführung
einer Person, finden derzeit ihren Weg ins Internet. Es ist wahrscheinlich,
dass diese Informationen in Zukunft von Vollzugsbehörden, Kreditinstituten,
Vermietern und anderen als Hilfe bei der Entscheidungsfindung herangezogen
werden. Da all diese Gruppen Entscheidungen treffen, die drastische
Auswirkungen auf das Leben Einzelner haben, kann das Verwenden unkorrekter
Daten oder von Informationen, die sie nicht einmal haben sollten,
verheerende Auswirkungen haben.
-
Viele
gelangen daher zu der Einsicht, dass etwas zum Schutz der persönlichen
Informationen über eine
Person unternommen werden muss. Da immer mehr Personen das Internet
nutzen, führt
dies zu einem immer höheren
Druck, die verfügbaren
persönlichen
Informationen zu sammeln, zu verwenden und zu vermarkten, und der
Einzelne möchte
daher an dieser Aktivität
beteiligt werden, sie bestimmen und steuern. Zusammengefasst können diese
Ideen mit den derzeit verfügbaren
Internet-Tools nicht angemessen umgesetzt werden und kein Tool kann
diese Ideen effizient verwirklichen. Es besteht daher ein Bedarf
daran, ein Internet-Dienstprogramm oder ein Internet-Tool für die Sicherheit
und den Austausch von persönlichen
Informationen bereitzustellen.
-
In
Chess et al. „Itinerant
agents for mobile computing" (IEEE
Personal Communications, Bd. 2, Nr. 5, 1. Oktober 1995, Seiten 34–49, XP000531551)
wird ein Rahmen für
mobile Agenten beschrieben, die dazu verwendet werden können, in
großen öffentlichen
Netzwerken, wie dem Internet, sichere Fernanwendungen auszuführen. Der
Rahmen ermöglicht
die sichere Interaktion von Agenten, die in verschiedenen Skriptsprachen
geschrieben sind, über
verschiedene Agenten-Kommunikationssprachen
kommunizieren und in einem heterogenen Netzwerk über verschiedene Transportdienste
transportiert werden.
-
KURZDARSTELLUNG
DER ERFINDUNG
-
Eine
Aufgabe der vorliegenden Erfindung ist es, die gesicherte Verwendung
von persönlichen
Informationen im Internet dadurch zu unterstützen, dass 1. ein Mechanismus
bereitgestellt wird, mit dem Individuen oder Entitäten persönliche Daten
und Verarbeitungsregeln, die die Darstellung und Verarbeitung persönlicher Informationen
regeln, sicher verfassen und einkapseln können, während 2. das Individuum oder
die Entität
in die Lage versetzt wird, nach Belieben über ihre persönlichen
Informationen innerhalb von Netzwerk-Computer-Umgebungen zu befehlen
und sie zu steuern.
-
Die
Erfindung wird im Anspruch beschrieben. Die vorliegende Erfindung
besteht daher in einem Software-System zum Betreiben auf Netzwerk-Servern,
wobei unterstützende
Anwendungen auf dem Personal-Computer-System eines individuellen
Nutzers betrieben werden, das drahtgebundene und drahtlose Tele-Rechner-Einrichtungen
umfasst. Die vorliegende Erfindung richtet sich auf ein System,
das es einem Individuum oder einer Entität gestattet, persönliche Informationen
in einem Computernetzwerk, einschließlich des Internets, zu schützen, darüber zu befehlen,
sie zu steuern und zu verarbeiten. Insbesondere erleichtert die vorliegende
Erfindung die Bildung und die Verwendung von vernetzten gesicherten
elektronischen Gemeinschaften, die im Folgenden E-Metro-Gemeinschaften
genannt werden, wobei jede E-Metro-Gemeinschaft verschiedene Mitglieder
umfasst, die gemeinsame Zulassungsanforderungen erfüllen.
-
Vorzugsweise
setzt die E-Metro-Gemeinschaft selbst die Registrierungsregeln und
verifiziert die Identität
von Mitgliedern oder ermöglicht
die Verwendung anderer gesicherter Zertifizierungsinstanzen. Die
Informationsidentität
jedes Mitglieds wird innerhalb der E-Metro-Gemeinschaft als elektronische
Agenten für
persönliche
Informationen eingekapselt, welche im Folgenden E-PIAs (Electronic
Personal Information Agents) genannt werden. Dabei steht jeder E-PIA
für die
Informationen und das Verhalten eines Mitglieds, wobei einige der
Informationen von dem Mitglied geliefert werden und einige der Informationen
aus gesicherten Quellen von außerhalb
der E-Metro-Gemeinschaft des Mitglieds kommen. Durch das Aufstellen
und Durchsetzen von Registrierungsregeln und die Durchführung von
nachvollziehbaren und überprüften Verifizierungen
von Mitgliederidentitäten
und, wenn dies gewählt
wird, Zertifikation von persönlichen
Informationen, baut die E-Metro-Gemeinschaft eine Gemeinschaft auf,
in der jedes ihrer Mitglieder zu einer elektronischen Domain gehören und daran
teilnehmen kann, in der Rechte und Verantwortlichkeiten für die Selbstbestimmung über Privatsphäre und Informationen
verwirklicht werden. Ein Mitglied wird also durch die Zuordnung
und Zertifikation durch eine gesicherte E-Metro-Gemeinschaft auch
in anderen Transaktionen gesichert und verlässlich, und, was wichtiger
ist, erhält
die Kontrolle über
seine Daten.
-
Sobald
ein Nutzer Mitglied einer E-Metro-Gemeinschaft ist, kann er jeder
einzelnen persönlichen
Information Zugriffsregeln zuweisen. Diese Zugriffsregeln setzen
die Anforderungen fest, die vor dem Verarbeiten einer individuellen
Einzelinformation erfüllt
sein müssen.
Außerdem
kann die E-Metro-Gemeinschaft über Minimalstandards
verfügen,
die für
alle Transaktionen eingehalten werden müssen. Bei Empfang einer Anfrage
für eine
bestimmte Einzelinformation werden die Standards der E-Metro-Gemeinschaft
und die an diese Einzelinformation angehängte Regel durch einen für die E-Metro-Gemeinschaft
spezifischen Prozess überprüft, der
im Folgenden der E-Broker
der E-Metro-Gemeinschaft genannt wird. Der E-Broker ist der eigentliche Prozess,
der überprüft, ob der
Anfragende und die Situation die Anforderungen der Regel erfüllen. Ist
dies der Fall, gestattet der E-Broker die Verarbeitung der angeforderten
Information; ist dies nicht der Fall, so gestattet der E-Broker
die Verarbeitung der angeforderten Information nicht. Zudem kann
die Information mit angehängten
transitiven Rechte-Regeln für
den Transport verpackt werden, d.h. Regeln, die die Anforderungen
für die Verarbeitung
durch irgendjemand anderen als das ursprüngliche Mitglied festlegen.
Mit diesen transitiven Rechte-Regeln kann ein Mitglied bei Verbreitung
und Verarbeitung seiner persönlichen
Informationen durch Dritte den Befehl und die Kontrolle darüber beibehalten.
-
Ein
Mitglied kann auch einen Agenten, der im Folgenden E-AutoPIA genannt wird,
erstellen, um mit anderen Mitgliedern in irgendeiner E-Metro-Gemeinschaft
oder sogar mit Daten außerhalb
einer E-Metro-Gemeinschaft zu kommunizieren. Dieser Agent enthält eine
Untergruppe der persönlichen
Informationen über das
Mitglied, und er enthält
zusätzlich
ein Itinerar, das die Aktivitäten
des Agenten lenkt. Der Agent kann also mit den persönlichen
Informationen anderer Mitglieder kommunizieren, wie durch das Itinerar
angewiesen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die
vorhergehenden und weitere Aufgaben, Merkmale und Vorteile der Erfindung
werden unter Bezugnahme auf die folgende ausführliche Beschreibung einer
gegenwärtig bevorzugten
Ausführungsform
in Zusammenhang mit den angefügten
Zeichnungen leichter ersichtlich, in denen:
-
1 Nutzer
zeigt, die mit auf das Internet zugreifenden Netzwerk-Servern verbunden
sind.
-
2 zeigt,
wie ein Nutzer der bevorzugten Ausführungsform andere E-Gemeinschaften
im Internet betrachtet.
-
3 die
Bestandteile eines digitalen Zertifikats, z.B. die Digitalkennung
von VeriSign, zeigt.
-
4 zeigt,
wie eine RSA-Public-Key-Kryptographie funktioniert und wie eine
digitale Signatur erstellt und zur Bestätigung der Verfasserschaft
an ein Dokument angefügt
wird.
-
5 einen
außerhalb
der E-Metro-Gemeinschaft betriebenen E-AutoPIA zeigt.
-
6 einen
E-AutoPIA zeigt, der verschiedene Informations-E-PIAs aus verschiedenen
E-Metro-Gemeinschaften
gesammelt hat.
-
7 verschiedene
Netzwerk-Server, den mit dem Internet verbundenen Personal Computer
eines Nutzers sowie einen drahtlosen Kommunikator zeigt.
-
8 verschiedene
Systeme von E-Metro-Gemeinschaften zusammen mit anderen durch das
Internet miteinander verbundenen Ressourcen zeigt.
-
9 die
Architektur des gesicherten E-Metro-Servers zeigt.
-
10 Einzelheiten des DORMS-Untersystems in dem
in 9 gezeigten gesicherten E-Metro-Server zeigt.
-
11a–d
Einzelheiten des Speichermechanismus für verschiedene in der bevorzugten
Ausführungsform
verwendete Objekte zeigen.
-
12 das in dem in 10 gezeigten
DORMS-Untersystem verwendete Nachrichten-Untersystem zeigt.
-
13 ein Booch-Diagramm des Objekts der E-Metro-Gemeinschaft ist.
-
14 ein Booch-Diagramm des Objekts des E-Brokers
ist.
-
15a ein Booch-Diagramm des Objekts des
E-PIA ist.
-
15b ein Booch-Diagramm des Objekts des
Informations-E-PIA
ist.
-
16 ein Booch-Diagramm des Objekts des E-AutoPIAs
ist.
-
17 ein Booch-Diagramm des Objekts des Itinerars
ist.
-
18 ein Booch-Diagramm des Objekts der Anweisung
zum Interagieren ist.
-
19 ein Booch-Diagramm des Objekts des Interaktions-Protokolls ist.
-
20 ein Booch-Diagramm des Objekts der Regel ist.
-
21 ein Booch-Diagramm des Objekts des Parameters
ist.
-
22 die Beziehung zwischen den verschiedenen in
der bevorzugten Ausführungsform
verwendeten Objektklassen beschreibt.
-
23 die Basissymbole nach Booch zeigt, die in den
Objektmodellbeschreibungen der bevorzugten Ausführungsform eingesetzt werden.
-
24 zeigt, dass die außerhalb einer E-Metro-Gemeinschaft vollzogenen
Kommunikationen alle mit RSA-Sicherheit
und -Verschlüsselung
erfolgen.
-
101 die Nutzerschnittstelle für die bevorzugte Ausführungsform
ist, die den Startbildschirm zeigt.
-
102 die Nutzerschnittstelle für die bevorzugte Ausführungsform
ist, die den Log-in-Bildschirm zeigt.
-
103 die Nutzerschnittstelle für die bevorzugte Ausführungsform
ist, die den Bildschirm zeigt, auf dem die Gemeinschaft aufgelistet
ist.
-
104 die Nutzerschnittstelle für die bevorzugte Ausführungsform
ist, die zeigt, wie Mitglieder der E-Metro-Gemeinschaft Suchläufe aufbauen und ausführen, wobei
die Suchergebnisse gezeigt sind.
-
106 die Nutzerschnittstelle für die bevorzugte Ausführungsform
ist, die die Startseite eines gerade verfassten Registrierungsobjekts
der E-Metro-Gemeinschaft zeigt.
-
107 die Nutzerschnittstelle für die bevorzugte Ausführungsform
ist, die zeigt, wie die ausgewählte E-Existenz eine gesicherte
Darstellung seiner persönlichen
Informationen ausführt
und dabei bestimmte Komponenten und ihre Attribute den gesicherten
oder gesperrten Zustand anzeigen, weil ein anfragender Betrachter
die von der E-Metro-Gemeinschaft
und dem Mitglied der E-Metro-Gemeinschaft
gesetzten Anforderungen nicht erfüllt.
-
108 die Nutzerschnittstelle für die bevorzugte Ausführungsform
ist, die zusätzliche
persönliche
Informationen darstellt, welche Attribute mit offengelegten und
nicht offengelegten Zugriffs-Verarbeitungs-Regeln anzeigt.
-
109 die Nutzerschnittstelle für die bevorzugte Ausführungsform
ist, die das Verfassen von Regeln und die Zuweisung von Regeln sowohl
an bestimmte Attribute persönlicher
Informationen als auch an bestimmte Gruppen oder Untergemeinschaften
einer Gemeinschaft darstellt.
-
110 die Nutzerschnittstelle für die bevorzugte Ausführungsform
ist, die das Verfassen von Regeln darstellt, welche regeln, welche
Kriterien ein Informationsprozessor erfüllen muss, um auf die Informationen des
Nutzers zuzugreifen und sie zu verarbeiten.
-
201 Einzelheiten des E-Bazaar-Untersystems des
E-Brokers zeigt.
-
AUSFÜHRLICHE
BESCHREIBUNG DER ERFINDUNG
-
Die
bevorzugte Ausführungsform
der Erfindung wird vorwiegend auf einem Netzwerk-Server betrieben,
wobei unterstützende
Anwendungen auf dem Personal-Computer-System des Individuums betrieben werden.
Einem Nutzer erscheint die bevorzugte Ausführungsform als eine Webseite,
kann bei Kenntnis der Adresse der Webseite also leicht aufgerufen
werden, es handelt sich jedoch um eine Webseite mit umfassenden
Sicherheitsmaßnahmen:
Firewalls,
Proxyserver, SSL-aktive Webserver und Clients, digitale Zertifikate,
Hardware-Token, Sicherheitsleitlinien und -verfahren. Die Webseite
wird nicht nur in der Regel eine auf Zertifikation basierende Identifikation für den Zugriff
erfordern, sondern alle Kommunikationen zwischen E-Metro-Gemeinschaften
und ihren Mitgliedern und anderen E-Metro-Gemeinschaften wird verschlüsselt sein.
Für die
zusätzliche
Versicherung einer Nutzeridentifikation kann gegebenenfalls ein
Hardware-Token oder ein Sicherheitssystem mit Sicherheitskarte eingesetzt
werden. Dieses Sicherheitssystem wird in einem nachfolgenden Abschnitt
erläutert
werden.
-
Wie
zuvor beschrieben hat die gesicherte Verarbeitung von Informationen
zwei Komponenten: die Verlässlichkeit
des Inhalts und die kontrollierte Verarbeitung, und jede dieser
Komponenten wird durch die bevorzugte Ausführungsform der Erfindung angegangen.
Mit Hilfe einer Metropolis-Analogie lässt sich die bevorzugte Ausführungsform
am einfachsten und deutlichsten erläutern. So wie in einer Stadt
wird im Internet dem Einzelnen ein Ort geboten, an dem er andere
treffen, Informationen austauschen, Zerstreuung suchen, arbeiten und
einkaufen kann. Ebenso verfügt
jeder Einzelne im Internet über
eine Adresse, an die seine Korrespondenz geschickt werden kann.
In der Stadt sollte man Vorsicht walten lassen, wenn man eine Person
zum ersten Mal trifft, da es sich als unklug erweisen kann, jemandem,
der nicht vertrauenswürdig
ist, zu viel Information preiszugeben. Auch Geschäftstransaktionen
mit einer neuen Person sollten vorsichtig durchgeführt werden,
da die Qualität
der Güter,
der Betreuungsstandard und die Herkunft des Produktes unbekannt
sind. Dieselben Bedenken kommen bei neuen Begegnungen und Transaktionen
im Internet auf.
-
In
der Stadt stützt
man sich auf die Vereinigungen, denen eine unbekannte Person angehört, um das Risiko
dieser neuen Begegnungen und Transaktionen zu mindern. So sind wir
in der Regel eher bereit, jemandem, der eine Polizeiuniform trägt, die
Nummer unserer Fahrerlaubnis, unsere Heimanschrift oder andere persönliche Informationen
zu nennen. Wenn jemand in einer Anwaltskanzlei sitzt und uns eine
Visitenkarte mit der Aufschrift „Anwalt" überreicht,
dann sind wir zur Freigabe vertraulicher Informationen eher bereit.
Ebenso werden wir mit jemandem, der in unserer Gemeinschaft lebt,
vielleicht sogar unser Nachbar ist, eher Informationen austauschen
und uns beim Ausführen
einer Transaktion sicher fühlen.
Im Internet fühlen
wir uns möglicherweise
sicherer, mit jemandem, dessen Internetadresse auf gov endet, Geschäfte zu machen,
da eine Regierungsbehörde
ihm erlaubt hat, auf das Internet von einem Netzwerk-Server der
Regierung zuzugreifen, diesem Nutzer wird also die Aura der Vertrauenswürdigkeit
verliehen. Führt
dieser Nutzer eine schlechte Transaktion durch, so kann man mit
der Behörde,
die ihren Zugriff auf das Internet gestattet hat, in Kontakt treten
und diese Behörde
wird diesen Nutzer wahrscheinlich zur Verantwortung ziehen. Die
große
Mehrheit von Nutzern im Internet wird jedoch von Netzwerk-Servern
stammen, die keinerlei Hinweis auf ihre Vertrauenswürdigkeit
geben. Die bevorzugte Ausführungsform
der vorliegenden Erfindung stellt daher ein Verfahren zur Risikoreduzierung bei
neuen Interaktionen bereit, mit dem die Wahrscheinlichkeit, dass
der andere Nutzer derjenige ist, der er vorgibt zu sein, erhöht wird:
die vorliegende Ausführungsform
schafft auf der Basis von Agentenregeln gesicherte elektronische
Gemeinschaften.
-
In
der Stadt gehören
die Bürger
verschiedenen Gemeinschaften an. Einige Gemeinschaften definieren sich
geographisch, andere durch den ethnischen Hintergrund, die Religion,
die Hochschule, die Berufstätigkeit oder
durch Hobbies. Normalerweise beziehen die Menschen einen Gutteil
ihrer Selbstidentifikation und Zufriedenheit aus der Auswahl der
Gemeinschaften, zu denen sie gehören.
Es ist sehr verbreitet, von sich selbst als einem Beschäftigten
einer Firma zu sprechen, als Angehöriger einer Religion oder als
ein Experte eines bestimmten Hobbys. Die Zugehörigkeit zu einer Gemeinschaft
ist nicht nur für
das Mitglied persönlich
befriedigend, sondern sie ermöglicht
es auch, durch das Ansehen der E-Metro-Gemeinschaft das Risiko bei
Geschäften
mit einem ihrer Mitglieder zu senken.
-
In
der bevorzugten Ausführungsform
kann ein Nutzer sich einer oder mehreren E-Metro-Gemeinschaften
anschließen.
Jede dieser E-Metro-Gemeinschaften wird unabhängig durch einen Administrator
betrieben, der Zulassungsanforderungen setzt, die Mitgliedschaft
authentifiziert, digitale Zertifikate ausgibt und die für die Mitglieder
verfügbaren
Dienste einstellt. Die E-Metro-Gemeinschaften werden eigentlich
als Webseiten im Internet umgesetzt, aber es sind spezielle Webseiten,
die eine Vielzahl von Informationen und Dienstprogrammen enthalten.
In 2 wird schematisch die Ansicht dargestellt, die
ein die bevorzugte Ausführungsform
verwendender Nutzer vom Internet hat. Der Nutzer ist ein Mitglied
einer oder mehrerer E-Metro-Gemeinschaften 11 und
ist sich dessen bewusst, dass es im Internet mehrere andere E-Metro-Gemeinschaften 11 gibt.
Der Nutzer verwendet einen Web-Browser, beispielsweise den auf seinem
Personal Computer laufenden Netscape Navigator 15, um auf
das Internet zuzugreifen und zu versuchen, ein Mitglied einer oder
mehrerer E-Metro-Gemeinschaften
zu werden. Wünscht
er, ein Mitglied einer E-Metro-Gemeinschaft
zu werden, so ist es möglich, ein
unregistriertes oder leeres E-Existenz-Objekt aus der E-Metro-Gemeinschaft
oder aus einem öffentlichen Depot 13 für E-Existenzen
wiederherzustellen, welches mit Identitätsinformationen initialisiert
und zertifiziert werden muss, um ein Mitglied zu werden. Vor dem
Besuch der E-Metro-Gemeinschaft, deren Mitgliedschaft gewünscht wird,
ist es möglich,
eine unregistrierte E-Existenz wiederherzustellen. Sobald ein Nutzer
autorisiert ist, sich einer E-Metro-Gemeinschaft anzuschließen, wird
der Nutzer ein Mitglied dieser E-Metro-Gemeinschaft und kann die
von dem Administrator der E-Metro-Gemeinschaft bereitgestellten
Dienste nutzen. Zu den Diensten können Verbindungen zu anderen
E-Metro-Gemeinschaften, Einkaufen oder der Zugriff auf Informationen gehören. Neben
dem Standard-Netscape-Navigator 15 benötigt das
Mitglied auf seinem lokalen Computer, dem Client-Untersystem 17,
auch einige zusätzliche
Supportprogramme. Bei diesen Supportprogrammen des Client-Untersystems 17 handelt
es sich um Prozesse, die dem Netscape Navigator bestimmte Funktionalitäten ermöglichen,
die bestimmte E-Metro-Gemeinschaften unterstützen. Diese Programme werden
als Teil der bevorzugten Ausführungsform
bereitgestellt, können
jedoch durch den Administrator der E-Metro-Gemeinschaft oder auch
durch einen Nutzer konfiguriert werden, um bestimmte Funktionalitäten bereitzustellen.
Diese Programme könnten
in allen Sprachen erstellt werden, aber zur Zeit wird Java bevorzugt.
Ein Ziel jeder E-Metro-Gemeinschaft sollte jedoch darin bestehen,
außer
den standardbasierten Browsern keine zusätzliche Software zu erfordern,
da hierdurch ein einfacherer Support des Client-Software-Untersystems
aufrechterhalten wird. Darüber
hinaus wünscht
das Mitglied möglicherweise,
Rechte oder Zugriff auf bestimmte Dienste der E-Metro-Gemeinschaft
zu erlangen, für
die es keine Rechte hat. Die E-Metro-Gemeinschaft benötigt möglicherweise
weitere Informationen, die in zur Zustimmung einzureichenden Formularen
eingetragen werden müssen.
Diese Formulare werden in einem Depot 13 für E-Existenzen
gespeichert und können
als unabhängige
Webseite, als FTP-Seite,
eingerichtet werden, oder jeder andere Speichermechanismus im Internet
ist möglich.
-
Eingedenk
dessen, dass gesicherte Verarbeitung Verlässlichkeit und kontrollierte
Verarbeitung umfasst, wird in der bevorzugten Ausführungsform
die gesicherte Verarbeitung persönlicher
Daten durch zwei Mittel verbessert. Erstens wird die verarbeitete
persönliche
Information von dem Einzelnen verfasst und überwacht. Die Information kann
auch dadurch verifiziert werden, dass Dritte digitale Zertifikate
ausgeben, welche die von dem Einzelnen beanspruchten Tatsachen bestätigen. Die gespeicherte
Information ist für
den Einzelnen transparent. Darüber
hinaus können
die Nutzer selbst von gesicherten Zertifizierungsinstanzen die Verifizierung
und Bestätigung
der Verlässlichkeit
der persönlichen
Informationen anfordern. Die Zertifizierungsinstanzen geben digitale
Zertifikate aus, die die Verlässlichkeit
der Daten bestätigen.
Ein Beispiel wäre
hier eine Kreditgesellschaft, die persönliche Finanz- oder Kreditdaten
zertifiziert. Im selben Maße,
wie das Ansehen einer E-Metro-Gemeinschaft hinsichtlich Verlässlichkeit
und nutzerzentrischer Kontrolle der Verarbeitung persönlicher
Informationen ansteigt, nimmt auch der Wert und das gegenseitige
Vertrauen ihrer Mitglieder zu.
-
Der
andere Aspekt der gesicherten Verarbeitung, der Schutz der Daten,
wird durch die bevorzugte Ausführungsform
der vorliegenden Erfindung auf zweierlei Weise verbessert. Erstens
verwendet die bevorzugte Ausführungsform
der Erfindung Verfahren nach dem Stand der Technik, beispielsweise
Public-Key-Verschlüsselung,
um Informationen sicher zu speichern und zu übermitteln. Die Public-Key-Kryptographie wird
in einem nachfolgenden Abschnitt näher erläutert. Diese Verfahren stellen
sicher, dass die Daten nicht entschlüsselt werden können, sollten
sie während
der Übermittlung
abgefangen werden, und nur der beabsichtigte Leser die Informationen
entschlüsseln
und verstehen kann. Das zweite Sicherheitsmerkmal der bevorzugten Ausführungsform
der Erfindung ist so ausgelegt, dass die Menge der verarbeiteten
Informationen kontrolliert und die Verwendung der Daten auf Empfänger beschränkt wird,
die die von dem Nutzer aufgestellten Anforderungen erfüllen. Dieses
Sicherheitsmerkmal ermöglicht
es dem Nutzer, Regeln aufzustellen, die die Verarbeitung und Verwendung
von persönlichen
Informationen regeln. Eine Regel kann beispielsweise festlegen, dass
die Freigabe juristischer Informationen an einen Nutzer aus der
E-Metro-Gemeinschaft der Amerikanischen Vereinigung der Anwaltschaft
(American Bar Association) akzeptabel ist. Eine andere Regel kann
als akzeptabel festlegen, dass eine Heimtelefonnummer von einem
Nutzer verwendet wird, der Single ist und aus einem bestimmten geographischen
Gebiet kommt, und der ebenfalls zustimmt, dass seine Heimnummer
auf kontrollierte Art und Weise verwendet wird. Indem genügend Regeln
augestellt werden, kann ein Individuum die Verwendung persönlicher
Informationen nur durch gesicherte Nutzer steuern. Außerdem kann
der Nutzer transitive Regeln aufstellen, die Informationen anhängen, welche
die elektronisch verteilte Verarbeitung der Informationen steuern.
Wenn also ein Nutzer gesicherte Fernverarbeitung von persönlichen
Informationen autorisiert, so wird die Information auf eine Art
verwendet, die dem Nutzer die Beibehaltung von Befehl und Kontrolle
darüber
ermöglicht,
wie die Informationen anschließend
verwendet werden.
-
Die
bevorzugte Ausführungsform
ermöglicht
es einem Individuum darüber
hinaus, Regeln für
die Verarbeitung persönlicher
Informationen bezüglich
Geld und anderen Werten aufzustellen. Die Vorlieben, physischen
Merkmale und Kaufgewohnheiten eines Individuums stellen für diejenigen
einen Wert da, die Produkte verkaufen. Herkömmlicherweise würden Marketingfirmen
solche Informationen sammeln und organisieren und solche Mailinglisten
an Unternehmen mit Produkten verkaufen, die denjenigen auf der Liste
gefallen könnten. Mit
Hilfe der bevorzugten Ausführungsform
kann ein Individuum seine eigenen persönlichen Informationen unter „Lizenz" einem Unternehmen
direkt oder einer Marketingfirma zur Verfügung stellen und so an dem
durch die gesicherte Verarbeitung verlässlicher persönlicher
Informationen geschaffenen Wert teilhaben.
-
Unter
Bezugnahme auf 101 wird nun ein Beispiel dessen
gezeigt, was ein Nutzer beim Zugriff auf eine Webseite einer E-Metro-Gemeinschaft
sehen kann. Hier betreibt der Computernutzer den Netscape Navigator
auf seinem Personal Computer und die Menüpunkte 501 des Standard-Netscape-Navigators sind sichtbar.
Um an diesen Punkt zu gelangen, musste der Nutzer dem Netscape Navigator
die Adresse der Webseite der E-Metro-Gemeinschaft nennen, und der
Netscape Navigator wurde über
den Netzwerk-Server des Nutzers dort mit dem Fern-Netzwerk-Server
verbunden, wo sich die Webseite der E-Metro-Gemeinschaft befindet. Nach
dem Zugriff sendet die Webseite der E-Metro-Gemeinschaft diesen
Einführungsbildschirm 511 an
den Nutzer, welcher ein graphisches Logo 505 und den für diese
E-Metro-Gemeinschaft spezifischen Titel 503 enthält. Der
Nutzer kann unter drei Optionsschaltflächen 507 wählen: mehr
Informationen über
diese E-Metro-Gemeinschaft erhalten, zu den in dieser E-Metro-Gemeinschaft
erhältlichen
Diensten fortschreiten (was einen Sicherheits-Check-in erfordert)
oder, im Falle eines neuen Nutzers, sich für die Zulassung zu dieser E-Metro-Gemeinschaft registrieren.
Wenn der Nutzer die Registrierung wählt, dann werden von der E-Metro-Gemeinschaft die
Registrierungsobjekte geliefert oder aus einem Depot für E-Existenzen
wiederhergestellt, und der Nutzer verfasst ihre E-Existenz, ähnlich dem
Ausfüllen
eines standardisierten Formulars.
-
Wählt der
Nutzer die Diensteoption, wird der Nutzer nach Sicherheitsinformationen
und/oder Hardware-Token gefragt. In 102 fragt
die E-Metro-Gemeinschaft nur nach einer Identifikation 523 auf
der Basis eines Zertifikats und nach einem Sicherheitscode oder
einer Reaktion 515 auf eine Aufforderung. Sobald der Nutzer „OK" 517 wählt und
der Nutzer in die E-Metro-Gemeinschaft aufgenommen wurde, kann er
die zur Verfügung
stehenden Dienste nutzen. In diesem Beispiel wird dem Mitglied der
in 103 gezeigte Bildschirm 521 der
verfügbaren
Gemeinschaften präsentiert,
der aus dem graphischen Logo 505 und den Links 523 der Gemeinschaften
besteht. Zu den in dieser E-Metro-Gemeinschaft verfügbaren Diensten gehören die
Suche und Auswahl, Registrierungs-Aktualisierungen, Werbung, Einkaufen,
Kundendienst und andere von dem Administrator der E-Metro-Gemeinschaft
ausgewählten
Dienste. Die in dieser E-Metro-Gemeinschaft bereitgestellten Suchedienste
sind die Möglichkeit,
parametrische Anfragen durchzuführen.
In 104 wird eine Teilansicht der
Mitglieder gezeigt, welche einer spezifischen Suchanfrage in dieser
E-Metro-Gemeinschaft
entsprechen, wodurch es dem suchenden Mitglied ermöglicht wird,
bestimmte E-PIAs durch die Auswahl eines Bildlinks 527 auszuwählen. Vorausgesetzt,
das anfragende Mitglied hat die durch das befragte Mitglied festgesetzten
korrekten Qualifikationen, können
die Informationen des befragten Mitglieds von dem Anfragenden gesehen
werden.
-
Die
bevorzugte Ausführungsform
basiert auf der Voraussetzung, dass ein Nutzer mindestens in einer E-Metro-Gemeinschaft Mitglied
ist, wobei die E-Metro-Gemeinschaft die Pflichten und Rechte des
Mitglieds festlegt. In der bevorzugten Ausführungsform hat die E-Metro-Gemeinschaft
drei hauptsächliche
Verantwortlichkeiten. Erstens stellt die E-Metro-Gemeinschaft Zulassungsanforderungen
auf, die zu einer hohen Wahrscheinlichkeit führen, dass der Bewerber um
Zulassung derjenige ist, der er vorgibt zu sein. Zweitens verfügt die E-Metro-Gemeinschaft über Sicherheitsmaßnahmen,
die angemessen sicherstellen, dass sich nicht irgendein anderer
die Identität
eines Mitglieds aneignen kann. Drittens setzt die E-Metro-Gemeinschaft
Standards, die zu einer hohen Wahrscheinlichkeit führen, dass
das Mitglied Geschäfte
auf genaue Weise und in guter Absicht ausführt und offenbart.
-
Die
erste Verantwortlichkeit, sicherzustellen, dass der Bewerber derjenige
ist, der er vorgibt zu sein, wird durch die bevorzugte Ausführungsform
in einem zweistufigen Verfahren erfüllt. In dem ersten Schritt
greift ein Bewerber unter Verwendung des Netscape Navigators 15 auf
die Webseite der E-Metro-Gemeinschaft 11 zu, in die er
aufgenommen werden möchte.
Dieser Nutzer wählt
das Registierungsobjekt aus einem Depot 13 für E-Existenzen,
füllt es
aus und überträgt es an
den Administrator der E-Metro-Gemeinschaft.
Der Administrator der E-Metro-Gemeinschaft
prüft die
Bewerbung, um sicherzustellen, dass der Bewerber den Qualifikationen
der E-Metro-Gemeinschaft entspricht. Entspricht der Bewerber den
Qualifikationen, dann schreitet der Bewerbungsprozess zum zweiten
Schritt weiter. Im zweiten Schritt erscheint der Bewerber/Nutzer
persönlich vor
dem Administrator der E-Metro-Gemeinschaft oder einer anderen gesicherten
Instanz oder Entität,
wie beispielsweise einer Zertifizierungsinstanz oder einem Notar,
um die Identifikation des Nutzers zu verifizieren. Der Bewerber
kann ein oder mehrere Dokumente zur Identifikation vorlegen, wie
beispielsweise Geburtsurkunde, Führerschein,
Reisepass, Sozialversicherungsausweis oder andere verlässliche
Mittel zur Identifikation. Sobald der Bewerber persönlich identifiziert
und ein Schlüsselpaar
generiert wurde, erhält
er ein digitales Zertifikat, das den Public Key und die Informationen über das
Mitglied und die E-Metro-Gemeinschaft festlegt. Es werden ein Sicherheitscode
oder ein Zugriffverfahren mit Reaktion auf eine Aufforderung und
falls erforderlich ein Hardware-Token ausgewählt. Mindestens wird das Mitglied
ein digitales Zertifikat und Zugriffsverfahren haben, um die ausgewählten und
genehmigten Dienste der E-Metro-Gemeinschaft vollständig zu
nutzen. Die E-Metro-Gemeinschaft ist nun angemessen versichert,
dass die Person diejenige ist, die sie vorgibt zu sein, und hat
die Bearbeitung der Bewerbung des Registrierenden bewirkt.
-
Die
zweite Verantwortlichkeit der E-Metro-Gemeinschaft liegt darin,
sicherzustellen, dass nur der Originalanwender die Identität dieses
Mitglieds verwenden kann. Das digitale Zertifikat und der Sicherheitscode bzw.
die Reaktion auf eine Aufforderung, die oben beschrieben wurden,
werden die zu der Sicherheit der Sicherstellung der Identität eines
Individuums beitragen, aber neue Technologien erlauben sogar noch
größere Sicherheit.
Für diese
fortgeschrittene Sicherheit kann die E-Metro-Gemeinschaft dem Nutzer
ein Hardware-Token oder eine Sicherheitskarte ausgeben, wie sie
beispielsweise im Handel von Gemplus, Schlumberger und der Firma
Spyrus erhältlich
sind. Auch wenn die LYNKS-Sicherheitskarte
von Spyrus über
mehrere Optionen darüber
verfügt,
welche Informationen sie enthalten kann, sind drei besonders nützliche
Punkte 1. die Basisinformation über
den Nutzer, 2. ein digitales Zertifikat und 3. ein digitales Zertifikat
der E-Metro-Gemeinschaft, das durch die zertifizierende E-Metro-Gemeinschaft
digital unterschrieben wurde. Der erste Punkt kann verschiedene
Einzelinformationen enthalten, einschließlich Passwörter, Sicherheitscodes und
bestimmte Aufforderungen oder Codesätze, die von der bevorzugten
Ausführungsform
zur Verifizierung der Identität
des Nutzers eingesetzt werden können.
Für diese
Aufforderungssicherheit lädt
der Nutzer die Sicherheitskarte mit Aufforderungs-Reaktions-Paaren,
die nur dem Nutzer bekannt sind. Wünscht der Nutzer Zugriff auf
die E-Metro-Gemeinschaft, so „fordert" die Sicherheitskarte
den Nutzer auf, indem sie ihm einen Aufforderungssatz präsentiert,
der genau beantwortet werden muss. Der zweite Punkt, die digitale
Signatur, ist ein fortgeschrittener Sicherheitsmechanismus, der
es einem Sender ermöglicht,
an ein Dokument eine digitale Signatur anzuhängen, die eine Bestätigung darüber abgibt,
dass ein bestimmtes Dokument wirklich von diesem Sender verfasst worden
ist. Die digitale Signatur wird in einem nachfolgenden Abschnitt
näher erläutert. Dem
Fachmann werden andere Alternativen ersichtlich sein, um die Sicherheit
einer Nutzeridentität
kontinuierlich sicherzustellen, so wie zum Beispiel Biometrik. Der
dritte möglicherweise
in der Karte enthaltene Punkt speichert Informationen über die
Instanz, die dieses bestimmte Mitglied zertifiziert hat. Diese Instanz
könnte
die Regierung, ein Administrator einer E-Metro-Gemeinschaft oder
dessen Vertreter, oder ein kommerzielles Unternehmen sein. Je überprüfbarer,
sorgfältiger
und umfassender die Sicherheitsleitlinie und das Sicherheitsverfahren
der zertifizierenden Stelle, desto höher die Gewissheit, dass auch
das Mitglied vertrauenswürdig
ist.
-
Die
dritte Verantwortlichkeit besteht für die E-Metro-Gemeinschaft darin,
sicherzustellen, dass das Mitglied Geschäfte ordnungsgemäß abwickelt
und persönliche
Informationen genau und in guter Absicht offenlegt. Dies ist zumeist
ein Kontrollprozess für
die E-Metro-Gemeinschaft,
in dem jene, die gegen die Interaktionsleitlinien für ethische
Interaktion verstoßen,
aus der E-Metro-Gemeinschaft entfernt werden. Eine strengere Umsetzung
der Regeln wird zu einem besseren Ansehen der E-Metro-Gemeinschaft
bezüglich
Vertrauenswürdigkeit
und Genauigkeit führen.
-
Sobald
die Identität
des Mitglieds bestätigt
ist, besteht das nächste
Sicherheitsniveau darin, sicherzustellen, dass das Mitglied mit
der E-Metro-Gemeinschaft kommunizieren kann, ohne dass Nachrichten
und Informationen von nicht autorisierten Individuen abgefangen
und interpretiert werden. Dieses Sicherheitsniveau hat zwei Hauptkomponenten.
Erstens verwendet die bevorzugte Ausführungsform Sicherheitsprotokolle,
die von Netscape für
kommerzielle Transaktionen, einschließlich des Kaufs per Kreditkarte über das
Internet, anerkannt wurden. Zweitens verfügt der Webbrowser Netscape
Navigator über
eingebaute Kryptographieverfahren, die Public-Key-Kryptographie
genannt werden und sicherstellen können, dass die Kommunikation
zwischen dem Mitglied und der E-Metro-Gemeinschaft sicher gegen Abfangen und
Interpretieren von außen
ist. Die bevorzugte Ausführungsform
verwendet die von der Firma RSA Data Security bereitgestellten Public-Key-Kryptographie-Verfahren,
aber Fachleuten werden Alternativen hierzu ersichtlich sein.
-
Die
Public-Key-Kryptographie ist ein derzeit bekanntes Verfahren für die sichere Übertragung
von Informationen. Ein Diagramm der Funktionsweise der Public-Key-Kryptographie wird
in 3 gezeigt. In diesem Verfahren verfügt jeder
Nutzer über
ein Schlüsselpaar,
wobei ein Code öffentlich
und einer geheim ist. Diese Codes werden normalerweise Schlüssel oder
Keys genannt, so dass jeder Nutzer über einen öffentlichen und einen geheimen
Schlüssel
verfügt.
Die Liste öffentlicher
Schlüssel 25 wird
in großem
Umfang an Personen verteilt, die dem Nutzer möglicherweise Informationen
senden müssen.
Der geheime Schlüssel
wird jedoch durch den Nutzer geheim gehalten. Wenn „A" zum Beispiel eine
Datei sicher an „B" senden möchte, so
verschlüsselt „A" die Datei mit Hilfe
des öffentlichen
Schlüssels 19.
Dieser Schlüssel
wird veröffentlicht
und ist jedem verfügbar,
der ihn haben möchte.
Nach der Verschlüsselung
kann die Datei 21 nur mit Hilfe des geheimen Schlüssels 23 entschlüsselt werden,
der nur B bekannt ist. Somit ist nur B in der Lage, die verschlüsselte Datei
zu entschlüsseln
und zu interpretieren, wenn er den geheimen Schlüssel ordnungsgemäß gesichert
hat. Es spielt keine Rolle, ob die Datei über ungesicherte Übermittlungsmethoden,
wie beispielsweise Email, Internet oder Telefonleitungen, gesendet
wird, da niemand, der die Nachricht abfängt, sie interpretieren kann,
es sei denn, er hätte
sich auf irgendeine Weise den geheimen Schlüssel 23 von B angeeignet.
-
Ein
zweiter Sicherheitsmechanismus ist die zuvor eingeführte digitale
Signatur, die dem Empfänger versichert,
dass die Nachricht wirklich von dem angegebenen Sender gesendet
wurde. Wie kurz oben erläutert,
kann ein Mitglied eine digitale Signatur verwenden, um Dateien zu „unterschreiben", was zu einem hohen Grad
an Sicherheit führt,
dass der Eigentümer
der Signatur die Nachricht gesendet hat. Die Erläuterung der Verwendung der
digitalen Signatur stützt
sich auf 4. Um eine digitale Signatur
an eine Datei anzuhängen, leitet
das Mitglied die Datei 27 durch eine mathematische Formel 31,
die ein digitales Muster oder einen Nachrichtenauszug 33 erzeugt,
welcher einzigartig für
diese Datei ist. Dieser Nachrichtenauszug 33 wird dann
mit Hilfe des geheimen Schlüssels 23 des
Mitglieds wie oben erläutert
verschlüsselt,
wodurch die digitale Signatur 29 entsteht. Diese digitale
Signatur kann dann eine bestimmte Datei fest mit einem bestimmten
Eigentümer eines
geheimen Schlüssels
verbinden. Das Mitglied hängt
dann die digitale Unterschrift 29 an die Datei 27 an und
sendet beide an den Empfänger.
In diesem Beispiel wird die Datei 27 unverschlüsselt gesendet,
aber falls die Datei sicher versendet werden muss, kann das Mitglied
das im vorherigen Abschnitt beschriebene Verfahren zum Verschlüsseln der
Datei mit dem öffentlichen
Schlüssel
des Empfängers
verwenden. Wenn die Datei und die Signatur empfangen worden sind,
entschlüsselt
der Empfänger
die digitale Signatur 29 mit Hilfe des öffentlichen Schlüssels 19 des
Senders, wobei das für
die Datei 27 einzigartige digitale Muster 33 freigelegt wird.
Der öffentliche
Schlüssel
ist wie oben aus einer veröffentlichten
Liste von öffentlichen
Schlüsseln 25 erhältlich.
Wurde die digitale Signatur 29 mit Hilfe eines geheimen
Schlüssels
irgendeines anderen Nutzers erstellt, wird das sich ergebende Muster
nicht zu der Datei passen, und der Empfänger weiß, dass die Datei nicht von
dem genannten Sender gesendet wurde. Mit Hilfe dieses Verfahrens
für die
digitale Signatur kann die bevorzugte Ausführungsform eine hohe Sicherheit
bereitstellen, dass eine bestimmte Datei von einem bestimmten Mitglied
gesendet wurde.
-
Mit
Hilfe der oben beschriebenen Verfahren entsteht ein hohes Niveau
an Sicherheit, dass Informationen und Geschäftstransaktionen sicher und
genau durchgeführt
werden. Sicherheit ist jedoch nur ein Teil von erfolgreicher Interaktion über das
Internet. Gegenwärtig
ist die Interaktion über
das Internet oft eine unpersönliche
und oftmals zufällige
Erfahrung. Eine verbreitete Kritik an der Nutzung des Internets
ist, dass die online-Interaktion es uns nicht gestattet, die Person
hinter der Email, der Kennung oder der Nachricht mit Gewissheit
lokalisieren zu können,
zu verstehen oder zu kennen – sie
ermöglicht
es uns nicht, die Stimme zu hören, das
Gesicht zu sehen oder ein wenig über
die Persönlichkeit,
die Merkmale oder die Vertrauenswürdigkeit des Senders zu erfahren.
Ohne diese Punkte ist die Interaktion nicht nur persönlich nicht
befriedigend, sondern auch frustrierend und nutzlos.
-
Virtuelle
Gemeinschaften bilden sich aus, aber die Menschen haben wenig bestimmende
Kontrolle über
ihre digitale Persönlichkeit
oder Interaktionen und das Grundprinzip dieser virtuellen Gemeinschaften
besteht zu großen
Teilen im Erfassen von Daten. Diese Datenerfassung erfolgt durch
kommerzielle Entitäten,
die mit Hilfe kontinuierlicher und unauffälliger Überwachung von Gemeinschaftsmitgliedern
Verbraucher rückverfolgen
wollen. Die überwältigende
Mehrheit von Verbrauchern wünscht
Kontrolle über
ihre persönlichen
Informationen und verlangt Änderungen,
während
sich eine Gegenbewegung aufbaut, die nach einer Gesetzgebung strebt,
um diese ungezügelte
Erfassung, Vermarktung und Verarbeitung persönlicher Informationen zu verhindern.
Die vorliegende Erfindung schafft durch die Durchsetzung von Informationsprivatsphäre und Informationsselbstbestimmung
eine gesicherte virtuelle Gemeinschaft, in der Menschen als Individuen
oder Körperschaften
einen Gegenwert für
den Zugriff und die Verarbeitung von persönlichen Informationen verlangen können und
so die vielen Attribute steuern können, die ihre Informationsexistenz
ausmachen.
-
Eine
digitale Persönlichkeit
oder eine Internetpersönlichkeit
wird durch die über
das Individuum erhältlichen
persönlichen
Informationen bestimmt. Je vollständiger und zuverlässiger die
Informationen, desto genauer wird die Internetpersönlichkeit
die wirkliche Persönlichkeit
widerspiegeln. Diese persönlichen
Informationen sind nicht nur nützlich,
um eine online-Präsenz genau
zu bestimmen, sondern stellen, wie oben erläutert, auch einen kommerziellen
Wert für
Dritte dar. Die persönlichen
Informationen können
vielfältige
Formen annehmen, wie zum Beispiel gesundheitsbezogene, finanzielle
und juristische Unterlagen, Schulzeugnisse, Beschäftigungsgeschichte
oder Kaufverhalten. Jede dieser Einzelinformationen stellt, wenn
sie genau ist, einen Wert dar, der das Interagieren über das
Internet effizient und erfreulich gestalten kann. In der bevorzugten
Ausführungsform
werden diese Informationswerte kompiliert und entsprechend den Wünschen des
individuellen Mitglieds der E-Metro-Gemeinschaft anderen zur Verfügung gestellt.
All die persönlichen
Informationen formen zusammen genommen die elektronische Präsenz oder
digitale Persönlichkeit
eines Individuums. Zu Zwecken der Übersichtlichkeit und um die
Erläuterung
zu vereinfachen ist es nützlich,
sich diese elektronische Präsenz in
einer Webseite einer E-Metro-Gemeinschaft
als einen elektronischen persönlichen
Informationsagenten oder E-PIA vorzustellen, wie zuvor bereits erwähnt.
-
Einige
der Informationswerte eines E-PIAs werden durch andere geschaffen
und gehalten, können aber
gemäß den in
dem E-PIA eingebetteten Regeln versendet und verarbeitet werden,
wie beispielsweise medizinische Unterlagen oder Schulzeugnisse.
Andere Werte sind solche, die von Mitgliedern der E-Metro-Gemeinschaft
verfasst werden können.
Die bevorzugte Ausführungsform
ermöglicht
es einem Mitglied, sich selbst oder sich gemeinschaftlich zu versichern,
dass die innerhalb des E-PIA eingekapselten Informationen genau
und verlässlich
sind.
-
In 106 hat ein Nutzer mit Hilfe des Netscape Navigators
Zugriff auf die Webseite einer E-Metro-Gemeinschaft erlangt und zeigt die Anfangsregistrierungsanwendung 21 an.
Die Standard-Netscapeschnittfläche 25 befindet
sich nahe dem oberen Rand der Figur. Insbesondere umfasst die Nutzerschnittstelle einen
Menübalken 25,
Kontrollschaltflächen 27,
eine Baumstruktur 37 zum schnellen Zugriff, und einen Indikator 31 für Kommunikationsaktivität. Darüber hinaus
zeigt uns die Schlüsselgraphik 33 am
unteren Rand von 106 an, dass die Sicherheit
in Betrieb ist, so dass alle Kommunikationen mit der Webseite der
E-Metro-Gemeinschaft
verschlüsselt
werden.
-
Der
Registrierende kann innerhalb des im scrollbaren Fensters ganz links
gezeigten Notebooks zu anderen Daten-Themengebieten navigieren (wie beruflich,
finanziell, medizinisch). Wenn der Nutzer das Gebiet der beruflichen
Daten 37 wählt,
dann wird er das berufliche Profil sehen und mit dem Dateneintrag
oder der Aktualisierung von Informationen beginnen.
-
107 zeigt einen versendeten E-PIA, der einen Teil
des persönlichen
Profils anzeigt. In 108, die die Fortsetzung von
Dieters E-PIA darstellt, wird die Heimadresse nicht angezeigt und
ein Icon mit einem geschlossenen Schloss begleitet das Datenattribut
rechts. Dies zeigt an, dass die Person, die den Zugriff zu dieser
Information anfragt, seinen Regeln für den Zugriff nicht entspricht,
und dass Dieter die Offenlegung dessen nicht wünscht, was seine Regeln über Zugriff-Verarbeitung
regeln. Als Dieter dieses persönliche
Profil vervollständigt
hat, hat er die Regeln in 109 verfasst,
die bestimmen, wer zu jeder Einzelinformation Zugriff erlangt. Der
Nutzer, der auf dieses persönliche
Profil zugreift, genügt
diesen Regeln nicht, also sind die Heimadresse und andere Informationen
nicht verfügbar.
Wird der Zugriff zu Informationen verweigert, so kann es in der
bevorzugten Ausführungsform
die Möglichkeit
geben, sich die Regel anzeigen zu lassen und wie angezeigt mittels
des Icons des öffentlichen
Schlüssels
rechts des Heimtelefons zu reagieren, 108.
-
In
diesem Beispiel hat Dieter abhängig
von seiner Erwartung von Regelinteraktionen und dem Niveau der praktischen
Kontrolle, die er behalten oder dem E-PIA anvertrauen möchte, verschiedene
Optionen für
die Regelverarbeitung. Dieter kann von dem anfragenden Nutzer einfach
wünschen,
dass er im Austausch seine Heimtelefonnummer angibt und so setzt
eine einfache Regelinteraktion ein. Entweder erfolgt die Verarbeitung dieser
Regel beim anfragenden Client, wodurch die Erfüllung der Regel bestätigt wird,
oder das Nachrichtensystem wird aktiviert, wobei eine Nachricht
an Dieters Heim-E-PIA gesendet wird, mit der die Bereitstellung seines
Heimtelefons angefragt wird, oder ein Signal wird an seinen gesendeten
E-PIA gesendet, welches die Entschlüsselung und Anzeige der eingekapselten
Heim-Telefon-Daten
autorisiert.
-
Eine
automatische regelbasierte Reaktion kann beim Client ausgeführt werden,
vorausgesetzt Regelinteraktionen sind vordefiniert und können den
Nutzer-Agenten-Dialog fortsetzen oder verzögerte Interaktionen, die durch
das Nachrichtensystem unterstützt
werden, können
die Regelinteraktionen fortsetzen. Dieters Heim-E-PIA kann bereits
eine Reaktion durch eine Regel festgelegt haben, die besagt „Wenn du
mir deine zeigst, dann zeig ich dir meine", die Nachrichtenreaktion ist also halbautomatisch.
-
In
dem Fall, dass Dieter für
die Verarbeitung seiner Heim-Telefon-Daten
bei dem anfragenden Client bereits eine Regel definiert hat, wird
die Interaktion ausgeführt
und sie löst
eine Client-seitige Nachricht an Dieters E-PIA aus. Innerhalb der
E-Metro-Client-seitigen Anwendung des anfragenden Nutzers erhält also
Dieters versendeter E-PIA ein Signal, seine Heimtelefonnummer für kontrollierten
Zugriff zu entschlüsseln.
Der Regel-Interaktions-Broker innerhalb der E-Metro-Client-seitigen
Anwendung prüft,
ob die Heimtelefonnummer ordnungsgemäß bereitgestellt wurde.
-
In
dem oben beschriebenen Fall hat der E-Broker der E-Metro-Gemeinschaft
einen bereits geladenen E-PIA mit verschlüsselten eingekapselten Daten
versendet, die durch die Verarbeitung der Regel-Rechte beim Client
einigen Aufwand beim Versenden von Nachrichten, der Regelverarbeitung
und praktischer Reaktion sparen werden. Dieter entscheidet, wie
viel Vertrauen er aufbringen will, wobei er sich darauf verlassen
kann, dass das System im Austausch zunächst Daten einholt, bevor seine
Daten über
das virtuelle private Netzwerk der E-Metro-Gemeinschaft freigegeben
werden oder dass es die Daten und Regeln innerhalb des E-PIA für die Verarbeitung
schon an der Clientstation versenden lässt.
-
Dialogboxen
für die
Regelreaktion zeigen Regeln an und geben der anfragenden Person
die Option zu reagieren. Die Regel kann eine bevorstehende Finanztransaktion
spezifizieren. In diesem Fall autorisiert der Nutzer eine Lastschrift
aus seiner E-Metro-Geldbörse
in der von der Regel geforderten Höhe.
-
Regelspezifikationen
werden in 109 verfasst. Die Figur zeigt
einen Dialogbildschirm, in dem Dieter links unter den Datenattributen 545 seines
PIAs navigiert, wobei er spezifiziert, welche Art von Regel dieses Attribut
oder Attributgruppe regeln wird. Zugriffsgruppen sind ein Mittel,
um Regeln nach bestimmten Gemeinschaften oder Untergemeinschaften 540 zu
gruppieren. Anfangskontakte ist eine Gruppe, die Dieter als eine Untergemeinschaft
spezifiziert hat, in der seine Altersattribut-Regel nicht offengelegt
wird und dieses Attribut gesperrt ist 550, d.h. in einem
Anfangskontaktszenario nicht auftaucht.
-
Seine
anderen Attribute: Stadt, Geburtsdatum usw. sind offen und werden
bei Verarbeitung angezeigt. Mit diesem Bildschirm kann Dieter eine „Benötigte Information"-Aufforderung erstellen, wobei der anfragende Nutzer
zu einer benötigten
Information aufgefordert wird. Dieter muss diese Reaktion selbst über das
Nachrichtensystem einer E-Metro-Gemeinschaft
verarbeiten. Manche Nachrichteninteraktionen werden durch eingebaute
Regelreaktionen, wie „Ich
zeige dir meins, wenn du mir deins zeigst", automatisiert. Dieters Heim-E-PIA
kann also auf Regelnachrichten automatisch reagieren.
-
Manche
Datenattribute weisen Zeitanforderungen auf, indem der E-PIA nur
so viel Zeit für
die Betrachtung oder die Verarbeitung der Daten des E-PIAs zulässt. Ein
Fall ist, dass Dieter nur 24 Stunden zulässt und sein E-PIA sich dann
selbst verriegelt (verschlüsselt),
um die Weiterverarbeitung zu verhindern.
-
Wie
in 110 gezeigt, muss die Untergemeinschaft
Anfangskontakte 555 die obigen Regeln 565 und 560 erfüllen, um
Dieters E-PIA zu verarbeiten. Dieter spezifiziert also die Kriterien,
die Personen erfüllen
müssen,
bevor sie seinen E-PIA verarbeiten können.
-
Mitglieder
der Gemeinschaft werden also Anfragen zur Verarbeitung an die E-Metro-Gemeinschaft senden
und obwohl eine Anfrage mehrere Übereinstimmungen
haben kann, wird die Entscheidung, den E-PIA, der die Anfrageanforderungen
erfüllt,
zu senden, möglicherweise
nicht gesendet, da die anfragende Person die Regelanforderungen
der Person möglicherweise
nicht erfüllt.
Im vorherigen Fall wurde Dieters E-PIA gesendet, da die Person,
die sein E-PIA anfordert, die obigen Kriterien erfüllt.
-
Wie
in 2 gezeigt kann sich das Depot 13 für E-Existenzen irgendwo
im Internet befinden, d.h. es kann sich auf demselben Server wie
die E-Metro-Gemeinschaft befinden oder die E-Metro-Gemeinschaft
kann ein Depot für
E-Existenzen verwenden,
das sich irgendwo anders im Internet befindet. Wenn sich ein Mitglied einer
E-Metro-Gemeinschaft anschließt,
dann wird eine der ersten Aufgaben darin bestehen, nach Ermessen des
Nutzers die persönlichen
Profile zu verfassen. Diese Profile und jegliche Informationen von äußeren Quellen
umfassen den E-PIA, der ein Individuum im Internet repräsentiert.
-
Ein
Nutzer kann in der bevorzugten Ausführungsform zu mehreren E-Metro-Gemeinschaften
gehören. Der
Nutzer muss jedoch eine der E-Metro-Gemeinschaften als Heim-E-Metro-Gemeinschaft auswählen. Die ausgewählte E-Metro-Gemeinschaft beherbergt
ein E-PIA, der der „Heim-E-PIA" sein soll, welcher
alle anderen E-Gemeinschaften verfolgt, in denen sich das Mitglied
befindet. Auf diese Weise kann eine Änderung des Heim-E-PIAs, falls
nötig,
zur Aktualisierung der Informationen in allen anderen E-Gemeinschaften führen. Sobald
sich ein Mitglied einer E-Metro-Gemeinschaft
angeschlossen hat und die E-Metro-Gemeinschaft als seine Heim-E-Metro-Gemeinschaft
angegeben hat, kann sich das Mitglied einer anderen E-Metro-Gemeinschaft anschließen, indem
er einfach die Zulassungsanforderungen der nächsten E-Metro-Gemeinschaft
erfüllt
und dann den E-PIA in die nächste
E-Metro-Gemeinschaft
kopiert. Wünscht
ein Mitglied die Erzeugung eines besonderen E-PIA, E-AutoPIA genannt,
der in der Lage ist, sich zu anderen E-Metro-Gemeinschaften zu bewegen
und angeforderte Aufgaben zu erfüllen,
kann der E-AutoPIA, wie in einem späteren Abschnitt näher erläutert, nur
von dem Heim-E-PIA erzeugt werden. Der E-AutoPIA verfügt dann über eine
Untergruppe der Informationen, die in der Ursprungs-Heim-Existenz enthalten
sind, so dass allen, die dem E-AutoPIA
begegnen, versichert wird, dass die von ihm getragenen Informationen
mit einem Heim-E-PIA in Bezug stehen.
-
Ein
Mitglied legt Regeln für
die Zugriff-Verarbeitung seiner persönlichen Informationen fest,
um sicherzustellen, dass seine Informationen angemessen verarbeitet
werden. Wenn ein Nutzer versucht, auf die persönlichen Informationen eines
Mitglieds zuzugreifen, prüft
die bevorzugte Ausführungsform,
ob der Nutzer die Anforderungen für die gesicherte Verarbeitung
der Informationen erfüllt.
Die bevorzugte Ausführungsform
sendet einen E-PIA nur an den anfragenden Nutzer, wenn er Informationen
enthält,
für deren
Verarbeitung der Nutzer autorisiert und qualifiziert ist. Diese
Regeln definieren die Grenzen der Informationsverarbeitung und bilden die
Basis für
die Interaktion zwischen E-PIAs und den E-Metro-Gemeinschaften.
Das heißt,
wenn ein durch ein E-PIA repräsentiertes
Mitglied den E-PIA eines anderen Mitglieds kontaktiert, bestimmen
die beiden E-PIAs, welche Informationen, wenn überhaupt, ohne irgendeine gleichzeitige
Eingabe von den repräsentierten
Menschen ausgetauscht werden können.
Die Besonderheiten dieser Regelüberprüfung werden
in einem späteren Abschnitt
beschrieben.
-
Bisher
wurde der E-PIA in der E-Metro-Gemeinschaft einfach als ein Speicherdepot
für persönliche Informationen
beschrieben, dass die Fähigkeit
aufweist, diese Informationen gezielt entsprechend Regeln freizugeben,
und das nur innerhalb einer E-Metro-Gemeinschaft agiert. In der
bevorzugten Ausführungsform
kann der E-PIA jedoch auch die Form einer aktiveren Entität annehmen,
die E-AutoPIA genannt wird und in der Lage ist, entscheidende, nicht überwachte
Aktivitäten
mit anderen E-Metro-Gemeinschaften und E-PIAs in anderen E-Metro-Gemeinschaften
im Internet im Allgemeinen durchzuführen. Der E-AutoPIA enthält eine
Untergruppe der persönlichen
Informationen und Regeln des vollständigen E-PIA, sowie ein Itinerar,
das seine Aktivitäten lenkt.
Das Itinerar sagt dem E-AutoPIA, welche E-Metro-Gemeinschaften besucht
werden sollen, welche Informationen gesammelt werden sollen und,
in Verbindung mit den Regeln, welche Informationen verarbeitet werden
können.
Mit Hilfe eines Itinerars wird der E-AutoPIA sich dann im Internet „bewegen", wobei er andere E-Metro-Gemeinschaften besucht,
wo er mit den E-PIAs in jeder E-Metro-Gemeinschaft
interagieren kann.
-
In
der bevorzugten Ausführungsform
agiert der E-AutoPIA nicht direkt mit anderen E-PIAs. Stattdessen
weist jede E-Metro-Gemeinschaft
mindestens einen Prozess auf, der als vermittelnder Agent zwischen
einem E-AutoPIA und den E-PIA-Mitgliedern
der E-Metro-Gemeinschaft fungiert. Dieser vermittelnde Agent ist der
schon vorher dargestellte E-Broker.
Wenn zwei E-PIAs oder ein E-PIA und ein E-AutoPIA interagieren möchten, präsentieren
beide dem E-Broker ihre jeweiligen Regeln und der E-Broker bestimmt,
welche Informationen, wenn überhaupt,
ausgetauscht werden können.
Darüber
hinaus kann der Administrator der E-Metro-Gemeinschaft Regeln aufstellen, die
für alle
von dem E-Broker
vermittelten Transaktionen gelten, so dass sichergestellt wird,
dass nur Transaktionen, die den Minimalstandards der E-Metro-Gemeinschaft
entsprechen, zustande kommen.
-
Wie
angedeutet gibt es zwei Modi von E-PIA-Interaktion. Ein Nutzer,
der innerhalb einer E-Metro-Gemeinschaft mittels seines Mitglieds-E-PIAs
repräsentiert
wird, kann über
seinen Netscape Browser und das entsprechende HTML-Dokument eine
einzelne Interaktion für
eine E-Metro-Gemeinschaft aufrufen. Dies ist als Online-Interaktions-Modus
bekannt. Wenn ein E-AutoPIA innerhalb einer E-Metro-Gemeinschaft Interaktionen aufruft,
wird dies der Batch-Interaction-Modus
genannt.
-
5 zeigt
ein Konzept einer Webseite einer E-Metro-Gemeinschaft 35, die verschiedene
E-PIAs (Mitglieder) 37 enthält. Die Mitglieder 37 müssen für eine Interaktion
die Dienste eines E-Brokers 39 heranziehen. Der E-AutoPIA 41 kann
außerhalb
der E-Metro-Gemeinschaft agieren, und wie in 6 gezeigt,
kann der E-AutoPIA 41 ein Itinerar aufweisen, das ihn anleitete,
mit den E-Brokern 39 auf verschiedenen anderen Webseiten
von E-Gemeinschaften 35 zu interagieren.
-
Der
E-Broker hat innerhalb der E-Metro-Gemeinschaft drei Hauptfunktionen.
Erstens wurde der E-Broker durch den Administrator der E-Metro-Gemeinschaft
so definiert, dass er die Berechtigungsnachweise jedes E-PIAs prüft, der
in die E-Metro-Gemeinschaft eintreten will. In dieser Kontrollfunktion überprüft der E-Broker die
Zertifikation, verifiziert die Identität und fragt nach dem Zweck
jedes sich nähernden
E-PIAs. Nach Anwenden der durch den Administrator der E-Metro-Gemeinschaft
gesetzten Regeln wird der E-Broker entweder dem E-PIA den Zugriff
verweigern oder ihn in die E-Metro-Gemeinschaft einlassen. Zweitens
sucht der E-Broker nach Mitgliedern, die die durch ein E-PIA während seiner
Interaktionsanforderung gesetzten Kriterien erfüllen. Wenn ein E-PIA beispielsweise
eine E-Metro-Gemeinschaft
betritt, um Mitglieder zu finden, die an dem Erwerb eines Autos
interessiert sind, wird die Anfrage an den E-Broker gegeben. Der
E-Broker sucht dann unter Verwendung verschiedener in der bevorzugten
Ausführungsform
verfügbaren
Untersysteme unter allen Mitgliedern, um diejenigen zu finden, die
ein Interesse an dem Erwerb eines Autos ausgedrückt haben, und erstellt eine
Liste aller Mitglieder, die die notwendigen Kriterien erfüllen. Drittens
agiert der E-Broker als Zwischenhändler zwischen dem E-AutoPIA
und den E-PIAs der E-Metro-Gemeinschaft. In dem obigen Beispiel
agiert der E-Broker auch nachdem er die Liste der Mitglieder erstellt
hat, die ein Interesse an dem Erwerb eines neuen Autos ausdrücken, immer
noch als Mediator. Der E-AutoPIA präsentiert seine Regeln für die Sammlung
von Informationen und der E-PIA präsentiert seine Regeln für die Offenlegung
und der E-Broker bestimmt, welche Informationen, wenn überhaupt,
ausgetauscht werden. Auch wenn die beiden Existenzen dem Informationsaustausch
zustimmen, kann der Administrator der E-Metro-Gemeinschaft natürlich eine
strengere Regel aufgestellt haben, die es dem E-Broker nicht gestattet,
die Transaktion zu vollenden.
-
Eine
der möglichen
Aufgaben, die ein E-Broker verhandeln kann, ist die kontrollierte
Verarbeitung der persönlichen
Informationen eines Mitglieds. Vorausgesetzt, dass sowohl der Administrator
der E-Metro-Gemeinschaft als auch der Nutzer persönliche Informationen
verarbeiten wollen, kann der E-Broker angewiesen werden, von einem
besuchenden E-PIA,
der persönliche
Informationen haben möchte,
Geld zu sammeln. In der bevorzugten Ausführungsform kann das gesammelte
Geld an die E-Metro-Gemeinschaft oder das Mitglied gehen oder zwischen
beiden aufgeteilt werden. Eine E-Metro-Gemeinschaft mit einer umfangreichen
Mitgliedschaft sieht hierin möglicherweise
einen attraktiven Weg, um andere Dienste der E-Metro-Gemeinschaft
zu finanzieren.
-
Die
E-Metro-Gemeinschaft kann ihren Mitgliedern verschiedene Dienste
bereitstellen. Zu den Diensten können
Funktionen innerhalb der Gemeinschaft gehören, wie zusammenarbeitende
Gruppen, Konsensbildung oder Wahlsysteme, Kapitalausschüttungssysteme
zum Verwalten der aus Diensten entstehenden Einkünfte der Gemeinschaft, online-Datenbanken
zur Kundenzufriedenheit zum Schutz der Verbraucher, die die Überprüfbarkeit
und gerechte Auflösung
von Kundenbeschwerden fördern,
oder die durch die Gemeinschaft geförderte Bereitstellung von hochentwickelten
drahtlosen Kommunikatoren zur Förderung
von Leitlinien zum „gleichberechtigten
Zugang". Die E-Metro-Gemeinschaft
kann auch Dienste außerhalb
der Gemeinschaft anbieten, wie z.B. den Zugriff auf Mobilisierungsleistungen
zwischen Gemeinschaften für
philanthrope und politische Zwecke, gemeinsame elektronische Geschäftsdienste,
Aufteilung von Kosten für
Kommunikationsinfrastruktur, um die hochentwickelten oder neu eingeführten drahtlosen
Netzwerke und Technologien zwischen den Gemeinschaften für alle Mitglieder
der Gemeinschaft zu ermöglichen.
-
Eine
typische physische Anordnung für
die bevorzugte Ausführungsform
ist in 7 gezeigt, in der ein Nutzer 43 auf
das Internet 1 zugreift, indem er einen Personal Computer 45 nutzt,
um mit dem Netzwerk-Server 11 verbunden zu werden, und
der Netzwerk-Server die Verbindung zum Internet 1 herstellt.
Sowohl drahtgebundene als auch drahtlose Verbindungen werden unterstützt, wobei
mehr als eine E-Metro-Gemeinschaft auf einem Netzwerk-Server 11 angesiedelt
sein kann, und die E-Metro-Gemeinschaften sogar eine hierarchische Beziehung
bilden können.
Das heißt,
eine E-Metro-Gemeinschaft kann nicht nur Mitglieder, sondern auch
andere Untergemeinschaften enthalten. In 7 werden
Netzwerk-Server 11 mit einer, zwei oder drei E-Metro-Gemeinschaften auf
jedem Server gezeigt. Außerdem
können
E-Existenz-Objekte
zum Verfassen von Mitgliederinformationen für die bestimmte E-Metro-Gemeinschaft
von dem E-Broker der E-Metro-Gemeinschaft angefordert werden oder,
wenn sie öffentlich
verfügbar
sind, in den Depots 13 für E-Existenzen. Die bevorzugte Ausführungsform
ermöglicht
jedes öffentliche
Speicheruntersystem für
E-Existenz-Objekte. Zwei mögliche Speicheruntersysteme
sind eine FTP-Seite oder ein Mail-Server, der einfach ein Dateien-Speichermittel
und Kommunikationssystem ist, in welchem verschiedene Dateitypen
gehalten werden, und der gebrauchsfertig von Netscape oder anderen
Anbietern erhältlich
ist. Diese Depots für
E-Existenzen können
auf jedem Server 11 oder 13 vorliegen oder die
E-Existenz-Objekte können
sogar von einem Nutzer in seinem Personal Computer 45 oder
einem drahtlosen Kommunikationsgerät 42 gehalten werden.
-
Wir
wenden uns nun der speziellen Softwareumsetzung der bevorzugten
Ausführungsform
zu. Die bevorzugte Ausführungsform
ist eine modularisierte Anwendung, das heißt, die Anwendung ist in verschiedene Teile
aufgeteilt, wobei jeder Teil oder jedes Modul bestimmten Funktionen
zugeordnet ist. Einige dieser Module sind dafür ausgerichtet, auf einem oder
mehreren Netzwerk-Servern betrieben zu werden, während andere Module dafür ausgelegt
sind, auf einem lokalen Computersystem eines Nutzers betrieben zu
werden. Der Nutzer- und Serverprozess, die für die bevorzugte Ausführungsform
erforderlich sind, werden in 8 gezeigt
und sind mit den in 7 gezeigten physischen Geräten verbunden.
Unter Bezugnahme auf beide Diagramme betreibt der Nutzer 43 auf
seinem Personal Computer 45 den Web-Browser 49 des
Netscape Navigators, einer im Handel erhältlichen Anwendung. Der Netscape
Navigator 49 ermöglicht
es dem Nutzer, auf die Webseite einer E-Metro-Gemeinschaft bequem
zuzugreifen. Der Netscape Navigator stellt außerdem Kompatibilität mit anderen
Netscape-Produkten bereit, die besondere Tools für die bevorzugte Ausführungsform
bringen. Neben dem Netscape Navigator betreibt der Nutzer lokal
einige Dienstprogramme 55, um die Aktivitäten der
E-Metro-Gemeinschaft
zu unterstützen.
Diese speziellen Anwendungen können
beispielsweise DLLs (Dynamic Link Libraries), Java-Anwendungen, Applets
und Skripts sein oder ein anderer Code ähnlicher Art, der die speziellen
Aktivitäten
der E-Metro-Gemeinschaft
unterstützt.
Wie oben erwähnt
sollten jedoch in fast allen Fällen
keine zusätzlichen
Untersysteme und DLLs notwendig sein.
-
Das
Herz der bevorzugten Ausführungsform
besteht in dem Webseitensystem 47 der E-Metro-Gemeinschaft,
das auf den Netzwerk-Servern 11 läuft. In 9 wird
eine Ansicht von der oberen Ebene der Architektur des Webseitensystems 47 der
E-Metro-Gemeinschaft gezeigt. Das System umfasst das Distributed Object
Resource Management System (DORMS) 57, welches eingehender
in 10 gezeigt wird, einen Netscape-Enterprises-Server 59,
die Programmierschnittstelle 67 für Netscapeanwendungen, einen
Transaktionsprozessor 61 für eine LivePayment-Zahlkarte,
einen FTP-Server 65 und einen FTP-Client 63. Jede
dieser Systemkomponenten wird nachstehend einzeln erläutert und
ihre Interaktion erklärt,
aber zuerst wenden wir uns der wichtigen Betrachtung der Sicherheit
zu.
-
Um
sicherzustellen, dass nur beabsichtigte Kommunikationen und Informationsverbreitungen
vorkommen, ist eine strenge Sicherheit notwendig. Sicherheit kann
allgemein in zwei Kategorien aufgeteilt werden: 1. Sicherheitsmechanismen,
die sicherstellen, dass abhörende
Personen oder versehentliche Empfänger auf die Information nicht
zugreifen können,
und 2. Sicherheitsmaßnahmen,
die sicherstellen, dass Informationen nur an gesicherte Entitäten freigegeben
werden. Der erste Sicherheitstyp wird dadurch verwirklicht, dass
Kryptographieverfahren für
die Datenübertragung
zwischen Entitäten
verwendet werden. Mit Bezugnahme auf 24 werden
verschiedene Webseitensystem 47 der E-Metro-Gemeinschaft
und ein Nutzer, der mittels des Netscape Browsers auf die bevorzugte
Ausführungsform
zugreift, gezeigt. Jedes Webseitensystem einer E-Metro-Gemeinschaft
wird in einem sicheren Prozess auf einem Netzwerk-Server betrieben.
Es wird davon ausgegangen, dass jeder Fachmann auf dem Gebiet der
Prozesssicherheit für
jedes Webseitensystem einer E-Metro-Gemeinschaft einen lokalen sicheren
Prozess erstellen kann. Für
die Kommunikationen zwischen Gemeinschaften hält jedes Webseitensystem 47 einer
E-Metro-Gemeinschaft für
Verschlüsselungszwecke
seinen eigenen geheimen Schlüssel
und einen öffentlichen
Schlüssel.
-
Wenn
eine Quell-E-Metrogemeinschaft mit einer anderen Ziel-E-Metro-Gemeinschaft
kommunizieren möchte,
wie z.B. wenn ein E-PIA übertragen
wird, wird ein Doppelverschlüsselungsverfahren
angewendet. Die Quell-E-Metro-Gemeinschaft
verschlüsselt
die Nachricht mit Hilfe des öffentlichen
Schlüssels
der Ziel-E-Metro-Gemeinschaft. Die Quell-E-Metro-Gemeinschaft verschlüsselt die
bereits verschlüsselte
Nachricht noch einmal, aber dieses Mal mit ihrem eigenen geheimen
Schlüssel.
Jede E-Metro-Gemeinschaft kennt alle anderen E-Metro-Gemeinschaften
und ihre öffentlichen
Schlüssel.
Wenn die Ziel-E-Metro-Gemeinschaft eine Nachricht empfängt, entschlüsselt sie
die Nachricht zunächst
mit dem öffentlichen
Schlüssel
der Quell-E-Metro-Gemeinschaft
und entschlüsselt
die Nachricht dann mit ihrem eigenen geheimen Schlüssel. Diese „Doppel"-Verschlüsselung
versichert der Ziel-E-Metro-Gemeinschaft, dass die Quell-E-Metro-Gemeinschaft
tatsächlich
die in der Nachricht genannte Quell-E-Metro-Gemeinschaft war, und
versichert der Quell-E-Metro-Gemeinschaft außerdem, dass nur die Ziel-E-Metro-Gemeinschaft
die für
sie bestimmte Nachricht entschlüsseln
kann. Ähnliche
Sicherheitsmaßnahmen
werden für
die Kommunikationen von einer E-Metro-Gemeinschaft 47 mit
einem Nutzer verwendet.
-
Ein
weiterer wichtiger Sicherheitsaspekt betrifft die Sicherstellung
der Quelle eines E-PIA oder E-AutoPIA. Diese Sicherstellung des
Ursprungs wird unter Verwendung eines Zertifikats 150 und
eines gesicherten Tokens 159 gezeigt. Zertifikate werden
von allen E-PIAs und allen E-AutoPIAs geführt und enthalten den Namen
der repräsentierten
Person oder Entität
und der ihnen zugeordnete öffentliche
Schlüssel.
Da die persönlichen
Informationen, die von einem E-PIA oder einem E-AutoPIA geführt werden,
mit dem geheimen Schlüssel der
repräsentierten
Person oder Entität
verschlüsselt
worden sind, besteht, wenn der öffentliche
Schlüssel
in dem Zertifikat zu dem veröffentlichten öffentlichen
Schlüssel
passt und die persönliche Information
korrekt entschlüsselt,
Gewissheit darüber,
dass der E-PIA oder der E-AutoPIA von der angegebenen Quelle stammen. Das
Zertifikat dient dann zur Sicherstellung, dass eine Existenz denjenigen
repräsentiert,
den sie zu repräsentieren
angibt, und die Informationen ursprünglich von diesem Vertreter
verschlüsselt
wurden. Das gesicherte Token oder TrustedToken repräsentiert
ein notwendiges Recht, eine Interaktion durchzuführen, das von einem E-Broker zum Zeitpunkt
des Verfassens des E-PIAs oder des E-AutoPIAs vergeben wurde. Jede Interaktion, die
gesichert sein muss, erfordert die Ausgabe eines solchen TrustedTokens.
Bevor ein E-Broker auf eine angeforderte Interaktion reagiert, prüft er, dass
der anfordernde E-PIA die notwendige aufweist, um sicherzustellen,
dass der E-Broker
zuvor ein Recht verliehen hat, diese Interaktion auszuführen. Jedes
TrustedToken wird mit einer bestimmten Interaktion verbunden und
mit dem geheimen Schlüssel
des anfordernden E-PIAs verschlüsselt
sein. Durch die Verwendung des bekannten öffentlichen Schlüssels des
anfordernden E-PIAs kann das TrustedToken entschlüsselt und
mit dem erwarteten Wert verglichen werden, womit eine Bestätigung erfolgt,
dass die Fähigkeit,
die Interaktion anzufordern, wirklich speziell dem anfordernden
E-PIA verliehen war.
-
Der
zweite Sicherheitsmechanismus stellt sicher, dass die Informationen
nur an gesicherte Entitäten freigegeben
wird. Wenn ein E-PIA einige seiner persönlichen Informationen an einen
anderen weitergibt, sind die persönlichen Informationen immer
noch gesichert und gehören
dem Original-E-PIA, nachfolgende Verbreitung kann also kontrolliert
werden. Die Mechanismen betreffen die Anfangsfreigabe von Informationen
und nachfolgender Verbreitung durch andere. Die Anfangsfreigabe
von Informationen wird dadurch kontrolliert, dass sowohl der Administrator
der Webseite der E-Metro-Gemeinschaft als auch das Individuum Regeln
aufstellen, die vor der Freigabe der Informationen eingehalten werden
müssen.
Der Administrator der E-Metro-Gemeinschaft kann Regeln setzen, die
allgemein für
jeden potenziellen Austausch auf der Webseite der E-Metro-Gemeinschaft
gelten, so dass es der E-Metro-Gemeinschaft
möglich
ist, die Kontrolle über
die Art von annehmbaren Transaktionen zu behalten. Das Individuum
kann auch jeder persönlichen
Einzelinformation in seinem E-PIA
eine Regel zuordnen. Durch Aufstellen dieser Regeln wird der E-PIA
Informationen nur in einer gesicherten Umgebung mit einer gesicherten
Existenz tauschen. Ein schwierigeres Problem betrifft die Kontrolle über nachfolgende
Verbreitung von Informationen. Wenn der Empfänger der Information diese
wiederum an einen dritten E-PIA weiterleitet, erhält die bevorzugte
Ausführungsform
in der Tat immer noch Kenntnis des ursprünglichen Eigentümers der
persönlichen
Information und fährt
mit dem kontrollierten Zugriff auf die Information fort. Die anschließende Sicherheit
wird durch die transitiven Rechte-Regeln gesetzt, die von dem Original-E-PIA
erklärt
worden sind. Die transitiven Rechte-Regeln schaffen ein transitives
Vertrauen, so dass gilt: Wenn A Informationen X an B anvertraut
und B Informationen X an C anvertraut, dann vertraut A Informationen X
an C an. Durch dieses wichtige Konzept wird A versichert, dass seine
Informationen niemals an eine Entität weitergegeben werden, der
er gemäß den transitiven
Rechte-Regeln, die der für
die von ihm übermittelten
Daten erklärt
hat, nicht vertraut. Informationen werden stets als eine Version
des E-PIA weitergegeben, der seine Informationen übermittelt
hat. Man nehme beispielsweise an, dass ein E-PIA eine umfangreiche
Gruppe von Informationen enthält,
darunter Geburtsdatum, Adresse und Telefonnummer. Man nehme ferner
an, dass er einem anderen während
einer Interaktion nur seine Telefonnummer freigeben möchte. Die
empfangende Entität
wird tatsächlich
ein E-PIA-Objekt des Informations-E-PIA erhalten, das nur die Telefonnummer
enthält. Genauer
ausgedrückt,
ist das empfangene E-PIA-Objekt eine Version des Original-E-PIA,
der repräsentiert, wie
der übermittelnde
E-PIA durch die empfangende Entität wahrgenommen werden möchte. 6 zeigt
die Sammlung von Versionen 40 von E-PIAs von einem reisenden
E-AutoPIA. Die Versionen der E-PIA-Objekte sind die einzige Art,
in der in der bevorzugten Ausführungsform
Informationen ausgetauscht werden.
-
Das
Distributed Object Resource Management System (DORMS) steht im Zentrum
der Operationen auf dem Webseitensystem 47 der E-Metro-Gemeinschaft.
Wie in 9 gezeigt, handhabt das DORMS 57 verschiedene
Kernaktivitäten
für das
System einschließlich
der Speicherung der E-Metro-Gemeinschaften, E-Broker und Mitglieder,
E-PIAs, die ein Verzeichnis aller E-Metro-Gemeinschaften im Internet
führen,
die Auto-Existenzen
halten, und die Interaktion zwischen E-PIA und E-PIAs und E-AutoPIAs
handhaben. Jede dieser Aktivitäten
wird unten erläutert.
-
Die
Aktivitäten
des DORMS 57 werden mit einer Reihe miteinander verknüpfter Untersysteme,
wie in 10 gezeigt, ausgeführt. Der
Interaktionsprozessor 73 ist das Schlüsseluntersystem für das DORMS 57 und
er ist für
alle externen Kommunikationen und die meisten internen Entscheidungen
zuständig.
Sobald der Interaktionsprozessor 73 über einen bestimmten Aktionsverlauf
entschieden hat, wird die Aktion durch die Verwendung eines E-Broker-Prozesses
umgesetzt. Es sind verschiedene E-Broker erhältlich, um spezifische, wiederkehrende
Aufgaben auszuführen.
Der Betrieb des Interaktionsprozessors wird in einem nachfolgenden
Abschnitt eingehender beschrieben, zunächst wenden wir uns den anderen
DORMS-Funktionen und einzelnen Untersystemen zu.
-
Das
DORMS ist für
die Speicherung der E-Metro-Gemeinschaften,
E-Broker und E-PIAs zuständig. Obwohl
jeder dieser Punkte recht verschieden ist, werden sie alle in einer
gemeinsamen Struktur innerhalb des Objektdepots 75 gespeichert.
Das Objektdepot 75 verwendet eine einfache objektorientierte
Schnittstelle zu einer relationalen Datenbank. Die relationale Datenbank
kann jede sein, die auf dem Netzwerk-Server betrieben wird, so wie
das bewährte
Oracle-Datenbank-System.
-
E-Metro-Gemeinschaften,
E-Broker und E-PIAs sind alle Objekte in der bevorzugten Ausführungsform,
wobei jedes Beispiel einer E-Metro-Gemeinschaft, eines E-Brokers
oder eines E-PIAs einem einzelnen Objektidentifizierer oder OID 91 zugeordnet
ist. Die Charakteristiken werden dann mit dem OID 91 in
der in 11a gezeigten Form gespeichert.
Diese Figur zeigt die Struktur jeder Reihe einer Tabelle in einer
relationalen Datenbank. Mit Bezugnahme auf die Figur befindet sich
der OID 91 in dem ersten Feld. Das nächste Feld, die SammlungOID 93 identifiziert,
ob dieses Objekt in anderen Objekten enthalten ist, wodurch eine
Beziehung zwischen den Objekten ermöglicht wird. Unter Verwendung
eines gemeinsamen SammlungOID 93 können beispielsweise verschiedene
E-Broker, E-PIAs oder auch andere E-Gemeinschaften einer einzelnen E-Metro-Gemeinschaft
zugeordnet werden. Der SammlungOID 93 ist dann das Verfahren
der bevorzugten Ausführungsform,
mit dem die hierarchischen Beziehungen zwischen E-Gemeinschaften
verfolgt werden, und das Verfahren zum Verfolgen der E-Broker- und E-PIA-Zuweisung
innerhalb einer bestimmten E-Metro-Gemeinschaft.
An den SammlungOID 93 schließen sich mehrere Schlüsselfelder 95 an,
die ausgewählte
Informationen über
das Objekt enthalten. Diese Felder sind „Schlüssel", die von dem Datenbankprogramm für Such-
und Auswahlkriterien verwendet werden können. In der bevorzugten Ausführungsform
werden sechs Schlüsselfelder 95 für jede Reihe
in der Datenbanktabelle zugelassen. Natürlich können auch mehr oder weniger
Schlüssel
verwendet werden, oder alternative Suchverfahren sind Fachleuten bekannt.
Die spezifische Identität
der Schlüssel
ist dem Administrator der E-Metro-Gemeinschaft zur Zuweisung überlassen,
so dass die effektivsten Felder für effizientes Suchen gemäß den Bedürfnissen
der E-Metro-Gemeinschaft angewiesen werden können. Der letzte Punkt in der
Reihe ist das Objekt selbst, welches im BLOb-(Binary Large Objekt)-Format gespeichert
wird. Das BLOb-Format ist eine Standardstruktur zum Speichern in
einer Datenbank, die es einem einzigen Feld in der Datenbank ermöglicht,
mehrfache diskrete Einzelinformationen zu enthalten. Das DORMS kann
also die Schlüsselfelder 95 in
dem Objektdepot 57 durchsuchen, um schnell entsprechende Objekte
auszuwählen,
und die Objekte selbst im BLOb-Format zu extrahieren und zu sehen,
was ein viel langsamerer Vorgang ist.
-
Wie
oben angegeben, verwenden E-Metro-Gemeinschaften, E-Broker und E-PIAs
diese übliche
Reihenstruktur. Jeder verwendet jedoch eine leicht abweichende Namenkonvention.
Die von der E-Metro-Gemeinschaft benutzte Konvention wird in 11b gezeigt. Es sei darauf hingewiesen,
dass der SammlungOID 93 durch den UrsprungsOID 99,
wenn überhaupt,
auf eine Ursprungs-E-Metro-Gemeinschaft verweist. Auf diese Weise
erhält
die bevorzugte Ausführungsform
die hierarchische Struktur für
die E-Metro-Gemeinschaften. Der einzige zusätzliche Unterschied besteht
darin, dass das erste Schlüsselfeld 95 dem
Halten des Namens der E-Metro-Gemeinschaft
zugewiesen ist. Da die Datenbankmaschine zum Suchen den Namen der
E-Metro-Gemeinschaft häufig
verwenden wird, ist es zweckmäßig, dass
der Name ein fest zugeordneter Schlüssel für alle Objekte der E-Metro-Gemeinschaft ist.
-
Die
Reihenstruktur für
einen E-Broker wird in 11c gezeigt.
So wie bei der E-Metro-Gemeinschaft ist das erste Schlüsselfeld 95 ein
Name, in diesem Fall der Name eines bestimmten E-Brokers. Das Feld
für den
SammlungOID 93 enthält
jedoch den OID der E-Metro-Gemeinschaft, die diesen E-Broker „besitzt", ein bestimmter
E-Broker wird also unter Verwendung des GemeinschaftOID 101 einer
bestimmten E-Metro-Gemeinschaft
zugeordnet. Dieses Zuordnungsverfahren ermöglicht ein effizientes Verfahren,
um zu wissen, welche E-Broker für
den Betrieb in einer E-Metro-Gemeinschaft zugelassen sind. Darüber hinaus
wird dasselbe Zuordnungsverfahren mit der Reihenstruktur für den E-PIA
ausgeführt,
welche in 11d gezeigt wird. In dem E-PIA
enthält
das SammlungOID-Feld die Metro-GemeinschaftOID 101, so
dass ein bestimmter E-PIA einer bestimmten E-Metro-Gemeinschaft zugeordnet
wird. Wie aus 11d ersichtlich, sind
alle sechs Schlüssel
in der Reihenstruktur des E-PIA undefiniert, was dem Administrator
die Flexibilität
gibt, jedes Feld so zu definieren, dass es den bestimmten Bedürfnissen
der E-Metro-Gemeinschaft entspricht.
-
Wieder
unter Bezugnahme auf 10 führt das DORMS 57 auch
ein aktuelles Verzeichnis aller E-Gemeinschaften im Internet. Dieses
Verzeichnis wird von einem speziellen E-Broker in der E-Metro-Gemeinschaft geführt, der
der Verzeichnis-Broker 77 genannt wird, wobei jede E-Metro-Gemeinschaft über einen
Verzeichnis-Broker 77 verfügt. Der Verzeichnis-Broker
verfolgt alle E-Gemeinschaften im Internet und ihre Adressen. Darüber hinaus
enthält
der Verzeichnis-Broker 77 Informationen über alle
anderen E-Broker
in allen anderen E-Gemeinschaften im Internet. Zu der enthaltenen
Information gehört
der Name des E-Brokers, Regeln und andere Informationen, die der
Administrator der E-Metro-Gemeinschaft über andere Internet-E-Broker
zu halten wünscht.
Um die Verzeichnisinformationen auf dem neuesten Stand zu halten,
wird ein Verzeichnis-Broker 77 einer E-Metro-Gemeinschaft
von Zeit zu Zeit nachforschen, ob seine E-Metro-Gemeinschaft E-Broker
oder E-Gemeinschaften
hinzugefügt,
gelöscht
oder verändert
hat. Ist dies der Fall, so startet der E-Verzeichnis-Broker 77 ein
E-AutoPIA. Dieser E-AutoPIA wird zur Interaktion mit ihren Verzeichnis-Brokern
an alle anderen E-Gemeinschaften gesendet, so dass jede E-Metro-Gemeinschaft
eine Aktualisierung der Änderungen
erfährt. Die
Häufigkeit
dieser Aktualisierung variiert, aber die wahrscheinlichste Aktualisierung
einmal am Tag wird ausreichen, um die genaue Interaktion der E-Metro-Gemeinschaft
zu unterstützen.
-
Das
DORMS 57 enthält
auch ein Nachrichtensystem 71, das es der E-Metro-Gemeinschaft
ermöglicht, einen
E-Auto-PIA an eine andere E-Metro-Gemeinschaft zu senden. Wie aus
dieser Figur ersichtlich, kommuniziert das DORMS 57 mit
anderen entfernten E-Gemeinschaften über den FTP-Client 63 und
den FTP-Server 65. Obwohl die FTP-Prozesse direkt mit dem
Nachrichtenuntersystem 71 verbunden gezeigt sind, wird
die eigentliche Kommunikation insgesamt von dem Interaktionsprozessor
kontrolliert. Ein detaillierters Diagramm des Nachrichtenuntersystems
ist in 12 gezeigt. Wie zuvor erläutert, verwendet
das Nachrichtenuntersystem 71 das FTP-Protokoll, um Nachrichten
von oder zu Website-basierten E-Gemeinschaften bequem zu empfangen
und zu versenden. Das Nachrichtenuntersystem wird ausschließlich für den Transport
von E-AutoPIAs von einer E-Metro-Gemeinschaft zur anderen verwendet.
Wenn ein E-AutoPIA
an eine andere entfernte E-Metro-Gemeinschaft gesendet wird, so
fragt der Interaktionsprozessor 73 zunächst die Adresse der entfernten E-Metro-Gemeinschaft
mittels des Verzeichnis-E-Brokers 77 ab. Der Interaktionsprozessor 73 bündelt dann die
E-AutoPIA mit der entfernten Adresse und leitet das Bündel an
den Versender 105 des Senders weiter. Der Versender 105 des
Senders platziert die Nachricht in die Nachrichtenschlange 109 und
benachrichtigt den FTP-Client 65,
dass eine Nachricht (eine Auto-Existenz gebündelt mit einer E-Metro-Gemeinschafts-Adresse) für das Senden
bereit ist. Zu einer zweckmäßigen Zeit
sendet der FTP-Client 65 die Nachricht (die Auto-Existenz
gebündelt
mit der Adresse) an den FTP-Server der empfangenden E-Metro-Gemeinschaft
und löscht
anschließend
die herausgehende Nachricht für
die Nachrichtenschlange 109. Bei einem eingehenden E-Auto-PIA,
nimmt der FTP-Server 63 die Nachricht entgegen und platziert
sie in der Nachrichtenschlange 109. Der Versender 107 des
Empfängers überwacht
die Nachrichtenschlange 109, und wenn eine neue Nachricht
gesehen wird, entbündelt
er die Nachricht, wodurch ein E-AutoPIA aufgedeckt wird. Der Versender 107 des
Empfängers
benachrichtigt dann den Interaktionsprozessor 73, dass
ein neuer E-AutoPIA eingetroffen ist, und der Interaktionsprozessor 73 bestimmt,
was als nächstes
mit dem E-AutoPIA zu tun ist. Die eintreffende Nachricht in der
Nachrichtenschlange 109 wird nicht gelöscht, bis der E-AutoPIA in
dieser Nachricht nicht seine Aufgaben innerhalb der E-Metro-Gemeinschaft
vollendet und die E-Metro-Gemeinschaft verlassen hat. Durch das
Sichern der eintreffenden Nachricht wird sichergestellt, dass die
dem E-AutoPIA zugewiesenen Aufgaben vollendet werden, auch wenn
der DORMS-Server fehlerhaft herunterfahren und den gegenwärtig auf
dem Netzwerk-Server aktiven E-AutoPIA verlieren sollte. Beim Neustarten
des Netzwerk-Servers kann der E-AutoPIA aus der Originalnachricht
neu gestartet werden und seine Aufgaben vollenden. Die Nachrichtenschlange 109 selbst
ist ein Standard-FTP-Dateisystem, das eine eintreffende Nachrichtendatei
und eine herausgehende Nachrichtendatei umfassen kann. Fachleuten
dürfte
klar sein, dass andere Übertragungsverfahren
an die Stelle des oben beschriebenen FTP-Prozesses treten können.
-
Der
virtuelle Interpretierer 81 ist ein Software-Untersystem, das
die Fähigkeit
bereitstellt, die Skriptsprache und die Regelsprache der bevorzugten
Ausführungsform
auszuführen.
Der virtuelle Interpretierer 81 spielt eine große Rolle
bei der Verwendung des Regelprozessors 79 und des Itinerar-Prozessors, die beide
in einem nachfolgenden Abschnitt erläutert werden.
-
Das
DORMS 57 enthält
einen Regelprozessor 79, der ein wichtiges Untersystem
darstellt, um sicherzustellen, dass Informationen sicher verteilt
werden. Ein Mitglied oder der Administrator der E-Metro-Gemeinschaft
verwendet Regeln, um der Verteilung persönlicher Informationen Grenzen
und Kontrollen zu setzen. Die Regeln sind eigentlich eine Reihe
von Strings, die in der für
die bevorzugte Ausführungsform
gewählten
Programmiersprache geschrieben werden, die die Anforderungen definieren,
unter denen Informationen freigegeben werden. Es ist möglich, die
Regeln so einfach oder komplex wie nötig zu gestalten. Die E-Metro-Gemeinschaft kann
Minimalregeln bereitstellen, die für alle Transaktionen gelten,
und sie kann dem Mitglied gestatten, Regeln für seine besonderen Bedürfnisse
anzupassen. Obwohl die bevorzugte Ausführungsform eine Anwendung verwendet,
um die Regeln aufzustellen, sind den Fachleuten verschiedene alternative
Verfahren der Regeleingabe für
einen Nutzer oder Administrator ersichtlich.
-
Wie
zuvor beschrieben, können
Anfragen für
die persönlichen
Informationen eines Mitglieds von zwei Quellen stammen: entweder
von einem anderen E-PIA-Mitglied oder von einem E-AutoPIA über den
Online-Interaktions-Modus oder den Batch-Interaktionsmodus. Wenn ein E-AutoPIA
in eine E-Metro-Gemeinschaft
eintritt und Informationen über
ein Mitglied anfordert, startet der Interaktionsprozessor 73 einen
E-Broker-Prozess,
um die Anfrage zu handhaben. Der Prozess zur Handhabung einer solchen
Anfrage ist in einem späteren Abschnitt
näher erläutert, nachdem
alle Untersysteme beschrieben worden sind, aber im Allgemeinen nimmt der
E-Broker die Regeln,
die die Anforderungskriterien des E-AutoPIAs definieren und sendet sie über den
virtuellen Interpretierer 81 und in den Regelprozessor 79.
Der Regelprozessor 79 wandelt die Anfrage in eine Standard-Datenbank-Anfrage
um, wie beispielsweise einen Standard-SQL-SELECT-Befehl, und lässt die
Anfrage laufen, um E-PIAs aus dem Objekt-Depot 75 auszuwählen. Der
E-Broker greift dann auf die Regeln jedes ausgewählten E-PIAs zu und sendet
sie dann über
den virtuellen Interpretierer 81 an den Regelprozessor 79, der
Regelprozessor 79 vergleicht die von dem Mitglieds-E-PIA
gesetzten Anforderungen mit den Charakteristiken des E-AutoPIA,
und wenn die Anforderungen eingehalten werden, sendet der E-Broker
die angeforderte Informationen von dem E-PIA an den E-AutoPIA.
-
Wenn
ein anderes Mitglied derselben E-Metro-Gemeinschaft Informationen
von einem anderen Mitglied anfordert, ist der Prozess ähnlich,
wenn auch viel einfacher. In diesem Fall startet der Interaktionsprozessor 73 wieder
einen E-Broker-Prozess
und der E-Broker sendet die Regeln jedes E-PIAs über den virtuellen Interpretierer
und schließlich
an den Regelprozessor 79. Der Regelprozessor 79 vergleicht
die Regeln für
jedes Mitglied und bestimmt, welche Informationen, wenn überhaupt,
verbreitet werden können.
-
Wie
zuvor angedeutet, wird ein E-AutoPIA von dem E-PIA eines Nutzers
realisiert und enthält
ein Itinerar. Das Itinerar ist eine Gruppe von Anweisungen, die
die Aktivität
des E-AutoPIAs lenken. Der E-AutoPIA agiert also als Agent für den Nutzer.
Das Itinerar kann wie die Regeln in der Programmiersprache Java
oder in einer anderen zweckmäßigen für die bevorzugte
Ausführungsform
ausgewählte
Sprache geschrieben werden. Wie bei den Regeln werden dem Fachmann
verschiedene alternative Verfahren zur Erstellung eines Itinerars zur
Lenkung eines E-AutoPIAs ersichtlich sein.
-
Das
virtuelle Bild 85 wird zur Verbesserung der Leistung der
bevorzugten Ausführungsform
verwendet, indem ausgewählte
Informationen für
den schnellen Zugriff in den RAM-(Random Access Memory)-Speicher platziert
werden. Da das System auf Informationen im RAM viel schneller zugreifen
kann, als es Informationen aus einer auf der Festplatte befindlichen
Datenbank, wie beispielsweise dem Objektdepot 75, abfragen
kann, läuft
das System effizient. Sobald die bevorzugte Ausführungsform eine E-Metro-Gemeinschaft, ein
E-Broker oder ein E-PIA benötigt,
wählt ein
E-Broker die benötigte
Entität
aus dem Objektdepot 75 und platziert eine Kopie der Entität in dem
virtuellen Bild 85. Von da an verwendet das System die
Kopie des virtuellen Bildes 85 anstelle des Originals in
dem Objektdepot 75.
-
Wie
aus der vorhergehenden Erläuterung
verständlich,
sind E-Broker Prozesse, die auf dem Netzwerk-Server ausgeführt und
innerhalb einer E-Metro-Gemeinschaft verwendet werden, um das ordnungsgemäße und effiziente
Funktionieren dieser E-Metro-Gemeinschaft sicherzustellen. Jede
E-Metro-Gemeinschaft hat
mindestens einen E-Broker, kann aber mehrere haben. Zwei spezielle
E-Broker liegen in der bevorzugten Ausführungsform vor, aber es können mehrere
sein. Der erste ist der obligatorische Verzeichnis-E-Broker 77, der
zuvor erläutert
wurde. Der zweite muss in E-Gemeinschaften
vorhanden sein, die sicheren Modifikationszugriff zu den E-PIAs
erfordern, und wird der Heim-E-Broker 87 genannt. Der Heim-E-Broker
ist für
die Sicherstellung zuständig,
dass nur der Eigentümer
eines E-PIA editierenden
Zugriff auf seine Heim-E-PIA hat. Der Heim-E-Broker kann so gesetzt
werden, dass er sehr strengen Sicherheitszugriff erfordert, beispielsweise
wird das Mitglied veranlasst, eine Sicherheitskarte, Passwörter und
ein Aufforderungssystem zu verwenden, oder kann mit schwacher Sicherheit
eingestellt werden, indem beispielsweise ein Mitglied eine ordnungsgemäße Mitgliedsidentifikation
vorlegt.
-
Jeder
E-Broker ist eine verbrauchsangepasste Ausführung und läuft auf der Webseite. Jede
E-Broker-Ausführung 76 verwirklicht
eine bestimmte Gruppe von E-PIA-Interaktions-Entscheidungen, die von der E-Metro-Gemeinschaft
bereitgestellt werden, in der er sich aufhält. Wenn ein E- PIA eine bestimmte
Interaktion anfordert, ruft der Interaktions-Prozessor 73 den
E-Broker der E-Metro-Gemeinschaft
auf und teilt ihm mit, die angeforderte Interaktion zu versuchen.
Damit der Interaktionsprozessor 73 mit jeder E-Broker-Ausführung mit einem
vereinigten Kommunikationsprotokoll kommunizieren kann, werden E-Broker-Adapter
eingesetzt. Der Interaktionsprozessor 73 kommuniziert somit
eigentlich mit einem E-Broker-Adapter 74, der für die E-Broker-Ausführung speziell
angefertigt wurde, welche wiederum mit der E-Broker-Ausführung 76 kommuniziert. Der
E-Broker-Adapter 74 fungiert somit als eine „Brücke" für die Kommunikation
zwischen dem Interaktionsprozessor 73 und einer E-Broker-Ausführung. Der
Adaptermechanismus ist notwendig, da der E-Broker, der aus C, C++, Java, VisualBasics,
PowerBuilder oder anderen Entwicklungsumgebungen erstellt wird,
unterschiedliche Mittel für
das Aufrufen und den Informationstransfer benötigen kann.
-
Als
Konstruktionshilfsmittel für
alle notwendigen Aktivitäten,
die eine E-Broker-Ausführung
möglicherweise
ausführen
muss, wird die API des E-Broker-Diensts DLL als Teil des DORMS-Untersystems
bereitgestellt. E-Broker müssen
in der Lage sein, APIs in ein DLL zu rufen, um diese nützlichen
Dienste einzusetzen. Einige Dienste, die identifiziert wurden, sind:
1. Eingabe einer Gruppe von Regeln und Ausgabe einer Liste von E-PIAs
in der aktuellen E-Metro-Gemeinschaft, die die Regeln erfüllen; 2.
Interaktion mit dem Transaktionsserver, um die Bearbeitung von Kreditkarten
auszuführen;
3. eine Kreditkarte belasten; 4. eine Sicherheitskarte validieren,
die online eingegeben wurde. Dem Fachmann dürfte klar sein, dass nach Bedarf
andere APIs hinzugefügt
werden können.
-
Nunmehr
mit erneuter Bezugnahme auf 9 wurden
bislang das DORMS 57, der FTP-Client 63 und die
Anteile des FTP-Server 5 von
dem Webseitensystem der E-Metro-Gemeinschaft erläutert, während eine nähere Beschreibung
des LivePayment-Servers 61, des Netscape-Enterprise-Servers 58 und
der Netscape-API 67 noch ansteht.
-
Der
LivePayment-Server 61 ist eine im Handel erhältliche
Anwendung von Netscape, die Verarbeitung von Zahlkartentransaktionen,
Protokollierung der Ereignisse und Begleichung gehandhabt werden.
Der LivePayment-Server 61 wird zur Handhabung der E-Metro-Zahlkarten-Transaktionen
angepasst werden. Jedes Mal, wenn eine Transaktion durch einen E-Broker
den Transfer von Geld oder Werten mit sich bringt, sendet der E-Broker
die Information an den Interaktionsprozessor 73, und der
Interaktionsprozessor 73 leitet die Daten an den angepassten
LivePayment-Server 61 weiter. Wenn der angepasste LivePayment-Server 61 Informationen
an einen E-Broker senden muss, wie beispielsweise für die Bestätigungsbenachrichtigung
einer Kreditkarte, sendet der angepasste LivePayment-Server 61 darüber hinaus
die Daten an den Interaktionsprozessor 73, und der angepasste
LivePayment-Server 61 leitet die Informationen an den ordnungsgemäßen E-Broker
weiter. Einzelne E-Broker und E-PIAs können ihre eigenen Abrechnungsleitlinien
festlegen, wobei einem Mitglied oder dem Administrator der E-Metro-Gemeinschaft
ermöglicht
wird, Gebühren
für die
Freigabe der Information zu sammeln. Der Administrator der E-Metro-Gemeinschaft
könnte
zum Beispiel eine Gebühr in
Höhe von
1 $ pro freigegebenen Name und Telefonnummer setzen, aber ein Individuum
könnte
eine Anforderung hinzufügen,
nach der er auch 0,25 $ erhält.
Dadurch steigen die Kosten auf 1,25 $, wenn ein E-AutoPIA den Namen
und die Telefonnummer dieses Nutzers verwenden will. Da sich der
angepasste LivePayment-Server 61 aller finanziellen Transaktionen
in der E-Metro-Gemeinschaft bewusst ist, kann er leicht genaue Abrechnungs-
und Finanzaufstellungen erstellen.
-
Der
Netscape-Enterprise-Server 59 ist auch ein Teil des Webseitensystems 47 der
E-Metro-Gemeinschaft. Dieser Server ist ein im Handel übliches
Angebot von Netscape und wenn er auf einem Netzwerk-Server betrieben
wird, ermöglicht
er, dass der Netzwerk-Server eine Webseite sein, über das
Internet kommunizieren und effizient mit dem Netscape Navigator
interagieren kann. Der Netscape Navigator wird, wie bereits zuvor
erläutert,
auf den Personal Computer eines Nutzers betrieben und ist ein Client
des Netscape-Enterprise-Servers 59.
-
Der
Standard-Netscape-Enterprise-Server 59 muss verstärkt werden,
um die für
die Unterstützung
der E-Metro-Gemeinschaft
der bevorzugten Ausführungsform
notwendigen Dienste und Tools bereitzustellen, während er gleichzeitig die Basis-Tools
bereitstellt, die es einem Netzwerk-Server ermöglichen, eine Webseite zu sein
und auf das Internet zuzugreifen. Der Netscape-Enterprise-Server 59 kann
mittels der Netscape-API 7 (Application Programming Interface)
modifiziert werden. Die Netscape-API 67 ist eine Gruppe
von Befehlen, auf die von jedem Programm zugegriffen werden kann,
um modifizierte Funktionen des Enterprise-Servers 59 auszuführen. In
der bevorzugten Ausführungsform
wird die Netscape-API 67 dazu verwendet, zum Beispiel die
Standard-Sicherheitsmaßnahmen
und das Verfahren für
die die Reaktion auf Anfragen zu modifizieren.
-
Nun,
da alle Systeme und Untersysteme beschrieben worden sind, wird anhand
eines spezifischen Beispiels die Systeminteraktion demonstriert.
Für dieses
Beispiel nehme man an, dass ein entfernter Nutzer zum Betreten der
Beispiel-E-Metro-Gemeinschaft ein E-AutoPIA erstellt hat, um Informationen über ausgewählte Mitglieder
der E-Metro-Gemeinschaft
abzufragen. Der Ablauf der folgenden Prozedur ist aus 7, 8, 9, 10 und 12 ersichtlich.
Zweckmäßigerweise
werden die Schritte in Vorbereitungsschritte, die nur einmal zur
Initialisierung der E-Metro-Gemeinschaft ausgeführt werden, und Schritte zum
Handhaben von Anfragen aufgeteilt, welche jedes Mal wiederholt werden,
wenn ein E-AutoPIA Informationen der E-Metro-Gemeinschaft anfragt.
-
Vorbereitungsschritte:
-
- 1. Der Administrator einer E-Metro-Gemeinschaft
lädt die
bevorzugte Ausführungsform
auf einen Netzwerk-Server 11. Dieser Administrator setzt
ein Administrations-Tool der E-Metro-Gemeinschaft
ein, um die E-Metro-Gemeinschaft zu installieren. Der Administrator
erstellt auch einige E-Broker
zum Handhaben von Aufgaben, wie beispielsweise Anfragen von E-AutoPIAs
oder für
die Transaktion von Finanzgeschäften. Die
E-Broker können
durch die Modifizierung eines bestehenden E-Brokers erstellt werden
oder, indem ein neuer E-Broker-Prozess in eine Programmierungsumgebung
geschrieben wird, die an den E-Broker-Adapter-Mechanismus
angepasst werden kann. Der Administrator definiert außerdem,
welche Dienste (Interaktionen) den Mitgliedern zur Verfügung stehen
sollen, und erstellt die Bildschirme, die den Mitgliedern die Informationen
präsentieren
sollen. Letzteres geschieht mit dem Standard-Netscape-Enterprises-Server 59 oder
einem anderen Tool, das Webseiten erstellen kann. Der Administrator
erstellt oder modifiziert bestehende Zulassungsformulare und platziert
sie in ein Depot 13 für
Formularobjekte. Das Formulardepot 13 kann auf dem gleichen
Netzwerk-Server 11 wie die E-Metro-Gemeinschaft oder kann
auf irgendeinem verfügbaren
entfernten Netzwerk-Server 11 vorliegen. Schließlich schaltet
der Administrator der E-Metro-Gemeinschaft
die E-Metro-Gemeinschaft online und fängt damit an, die Gegenwart
einer neuen E-Metro-Gemeinschaft
bekanntzugeben. Die E-Metro-Gemeinschaft ist nun für Mitglieder
bereit.
- 2. Internet-Nutzer oder Mitglieder anderer E-Gemeinschaften bemerken die neue E-Metro-Gemeinschaft und greifen
auf die Webseiten-Adresse der E-Metro-Gemeinschaft zu, um mehr Informationen
zu erhalten. Unter Verwendung des Browsers 49 von Netscape
Navigator auf ihrem Personal Computer 45 schließen sie
sich einer E-Metro-Gemeinschaft an. Sie können auf Zulassungsformulare
zugreifen und die angeforderte Information übermitteln. An diesem Punkt
kann der Administrator die Zulassungsformulare per Hand auf Vollständigkeit
und Einhalten der Minimalanforderungen der E-Metro-Gemeinschaft
hin überprüfen, oder
der Administrator wird, was wahrscheinlicher ist, das Formular automatisch
durch einen E-Broker auf die Minimalanforderungen hin überprüfen lassen
und einen persönlichen
Termin mit dem Nutzer festlegen, wenn die Formulare annehmbar sind.
Abhängig
von anderen durch den Administrator der E-Metro-Gemeinschaft gesetzten Anforderungen
kann der Nutzer dann benachrichtigt werden, dass er zu dem Büro des Administrators
der E-Metro-Gemeinschaft oder einer anderen gesicherten Instanz
kommen und angemessene Identifikation und Unterlagen mitbringen
soll, um den Administrator davon zu überzeugen, dass er der ist,
der er vorgibt zu sein. Wenn die Anforderungen der E-Metro-Gemeinschaft
diktieren, dass die Sicherheitsmaßnahmen beibehalten werden,
können
dem Nutzer Passwörter,
eine Sicherheitskarte oder andere Sicherheitsmechanismen ausgegeben
werden. Wenn alles in Ordnung ist, wird der Nutzer ein Mitglied
der E-Metro-Gemeinschaft.
Wenn das Mitglied die E-Metro-Gemeinschaft zu seiner Heim-E-Metro-Gemeinschaft
erklärt
hat, muss er ein vollständiges
persönliches
und berufliches Profil eingeben, einschließlich des Kompilierens von
Unterlagen, die von anderen gehalten werden, wie beispielsweise
medizinische oder juristische Unterlagen. Wenn die E-Metro-Gemeinschaft
nicht die Heim-E-Metro-Gemeinschaft des Mitglieds ist, dann muss
nur eine Untergruppe von Informationen übermittelt werden und sollte
direkt von der Heim-E-Metro-Gemeinschaft abgeleitet werden, wo sie
sich möglicherweise
befinden. Einige andere Nutzer können
ebenfalls Mitglieder dieser E-Metro-Gemeinschaft
werden.
- 3. An diesem Punkt gibt es eine funktionierende Betriebs-E-Metro-Gemeinschaft
mit aktiven Mitgliedern. Mitglieder können die Dienste der E-Metro-Gemeinschaft
nutzen, mit anderen Mitgliedern kommunizieren oder ein E-AutoPIA
erstellen, der herausgehen und in anderen E-Gemeinschaften browsen
kann. Das Mitglied kann auch die Regeln für die Freigabe von persönlichen
und beruflichen Informationen definieren, einschließlich der
Fähigkeit,
für solche
Freigaben Gebühren
zu erheben, oder sogar zu fordern, dass die andere Seite ähnliche
Informationen freigibt. Diese Flexibilität entsteht, da das Mitglied
die Regeln erstellt, indem es ein Programm in einer zu der E-Metro-Gemeinschaft
kompatiblen schreibt. Formulare sind aus einem Formulardepot 13 erhältlich,
um die Regel-Erstellung zu unterstützen, und der Administrator
der E-Metro-Gemeinschaft
kann sogar eine voreingestellte Regelgruppe bereitstellen, die nur
noch modifiziert werden müssen.
Der Administrator der E-Metro-Gemeinschaft wird wahrscheinlich auch
eine Gruppe von Minimalregeln erstellen, die für alle Transaktionen gelten,
um sicherzustellen, dass ein E-AutoPIA
gewisse Minimalstandards erfüllt
und alle in der E-Metro-Gemeinschaft
ausgeführten
Transaktionen ordnungsgemäß erfolgen.
Diese Minimalregeln, die für
alle gelten, können
auch die E-Metro-Gemeinschafts-Regeln genannt werden.
-
Handhaben von Anfragen:
-
- 1. An diesem Punkt sei angenommen, dass ein
E-AutoPIA an dem FTP-Server 65 von einer anderen E-Metro-Gemeinschaft
eintrifft. Der Server platziert die Nachricht in der Nachrichtenschlange 109 und
anschließend
erkennt der Versender 107 des Empfängers, dass eine Nachricht
empfangen worden ist. Der Versender 107 des Empfängers benachrichtigt
den Interaktionsprozessor 72, dass eine E-AutoPIA-Nachricht
in der Nachrichtenschlange 109 wartet und fragt die Nachricht
ab, die den E-AutoPIA enthält,
löscht
die Originalkopie aus der Nachrichtenschlange 109 jedoch
nicht.
-
Der
Interaktionsprozessor fragt die Nachricht aus dem Versender des
Empfängers
ab und entbündelt den
E-AutoPIA aus der Nachricht. Der Interaktionsprozessor 73 startet
dann einen E-Broker-Prozess, um die von dem E-AutoPIA angeforderte
Interaktion zu handhaben. Da der E-AutoPIA verschlüsselt ist,
muss der E-RutoPIA mit Hilfe des öffentlichen Schlüssels aus
dem Quell-DORMS-Server und mittels des geheimen Schlüssels für den lokalen
DORMS-Server entschlüsselt werden.
Wenn der E-AutoPIA für
diese E-Metro-Gemeinschaft bestimmt war, dann wird er ordnungsgemäß entschlüsselt. Jeder
E-AutoPIA enthält
ein Zertifikat, um sicherzustellen, dass der Eigentümer des
E-AutoPIAs wirklich
das Senden des E-AutoPIAs initiiert hat, was in einem vorgehenden
Abschnitt erläutert
wurde.
-
Während der
E-AutoPIA in der E-Metro-Gemeinschaft präsent ist, platziert der E-Broker
ihn für
den leichten Zugriff in das virtuelle Bild 85. Der E-Broker
sammelt dann die Regeln von dem E-AutoPIA und überprüft unter Verwendung des virtuellen
Interpretierers 81 und des Regelprozessors 79 die
Regeln im Vergleich zu den E-Metro-Gemeinschafts-Regeln, um zu entscheiden, ob dieser
E-AutoPIA zur Interaktion mit den Mitgliedern zugelassen werden
sollte. Ist dies nicht der Fall, sendet der E-Broker den E-AutoPIA
an den Versender 105 des Senders, und der Versender 105 des
Senders sendet den E-AutoPIA zurück
an seine Heim-E-Metro-Gemeinschaft.
Wenn der E-AutoPIA jedoch den Regeln der E-Metro-Gemeinschaft genügt, wird
der E-AutoPIA für
die Interaktion mit den Mitglieder-E-PIA zugelassen. Darüber hinaus
kann der E-AutoPIA E-PIA-Daten enthalten, die für die E-Kommunikation oder
den Austausch bestimmt sind. Wenn dies der Fall ist, dann werden
die transitiven Rechte-Regeln
jedes E-PIAs auf ähnliche
Weise überprüft, wodurch
sichergestellt wird, dass der E-PIA nur ausgtauscht wird, wenn die
dem Original-E-PIA entnommenen Rechte-Regeln eingehalten werden.
- 5. Wenn die Transaktion bis zu diesem Punkt
fortgeschritten ist, hat der E-AutoPIA eine hohe Wahrscheinlichkeit,
von dort zu stammen, von wo er sagt, dass er stammt, und der E-AutoPIA
entspricht den allgemeinen Regeln für die weitere Bearbeitung.
Nun beginnt die bevorzugte Ausführungsform
mit der Analyse jeder angeforderten Interaktion. Der E-AutoPIA sendet
seine erste Anfrage und ein TrustedToken an den E-Broker, wo der
E-Broker verifiziert, dass der E-AutoPIA das TrustedToken für die spezifische
angefragte Interaktion hält.
Wenn das TrustedToken diesen Test besteht, wird die Anfrage gehalten
und zu Schritt 6 fortgeschritten, ist dies nicht der Fall,
wird die Anfrage verworfen.
- 6. Der E-Broker nimmt die Anfrage und verarbeitet die Regeln
für den
E-AutoPIA wieder mit dem Regelprozessor 79, aber dieses
Mal, um eine Anfrage in dem Objektdepot 75 zu erstellen,
um E-PIAs zu finden, die die von dem E-AutoPIA gestellten Kriterien
erfüllen.
Sobald der Regelprozessor 79 diese Suche, eine SQL-Anfrage,
entwickelt, lässt
der E-Broker-Prozess
die Anfrage auf dem Objektdepot 75 laufen und platziert
die ausgewählten
E-PIAs in das virtuelle Bild 85.
- 7. Der E-Broker sammelt nun die Regeln von jedem E-PIA, sendet
sie durch den virtuellen Interpretierer 81 und an den Regelnprozessor 79.
Der Regelprozessor 79 vergleicht dann die Regeln und Charakteristiken des
E-PIAs, die Regeln und Charakteristiken des E-AutoPIAs und die Regeln
und Berichte der E-Metro-Gemeinschaft an den E-Broker, welche Informationen,
wenn überhaupt,
zwischen dem E-AutoPIA und dem E-PIA ausgetauscht werden können. Sobald
er benachrichtigt ist, sammelt der E-Broker dann nachfolgend die
notwendigen Informationen, einschließlich etwaiger transitiver
Rechte-Regeln und Abrechnungsinformationen von jedem E-PIA und erstellt
eine Informations-Existenz. Jeder E-PIA enthält die Zertifikate von der
Original-Existenz, die ausgewählten
persönlichen
Informationen und die transitiven Rechte-Regeln. Die Informations-Existenzen
werden dann an die Sammel-Existenz geleitet. Werden Abrechnungsinformationen
gesammelt oder ist eine Kreditkarten-Autorisation erforderlich,
interagiert der E-Broker
mit dem LivePayment-Server 61, um diesen Erfordernissen
zu entsprechen. Der oben genannte Prozess wird für jeden ausgewählten E-PIA
wiederholt oder, wenn der E-AutoPIA eine Regel aufweist, die nur
eine festgelegte Anzahl von Interaktionen zulässt, bis diese Anzahl erreicht
ist.
- 8. Nach der Sammlung der Informationen, werden die Aufgaben
des E-AutoPIAs in dieser E-Metro-Gemeinschaft vollendet, so dass
der E-Broker die ausgewählten
E-PIAs aus dem virtuellen Bild 85 entfernt. Der E-Broker
betrachtet das Itinerar von dem E-AutoPIA und unter Verwendung des
Itinerar-Interpretierers 83 und des virtuellen Interpretierers 81 bestimmt
er die E-Metro-Gemeinschaft, in die der E-AutoPIA als nächstes gesendet
werden soll. Der Interaktionsprozessor kontaktiert den Verzeichnis-E-Broker 77,
um die der nächsten
E-Metro-Gemeinschaft zugeordnete Adresse zu finden, und der Verzeichnis-E-Broker 77 fragt die
Adresse von dem Verzeichnis von E-Metro-Gemeinschaften in dem Objektdepot 75 ab
und antwortet dem Interaktionsprozessor mit der Adresse. Der Interaktionsprozessor
bündelt
den E-AutoPIA und die Adresse dann zu einer Nachricht. Der Interaktionsprozessor
leitet diese Nachricht zu dem Versender 105 des Senders,
und der Versender 105 des Senders platziert die Nachricht
in die Nachrichtenschlange 109 und benachrichtigt den FTP-Client 65,
dass eine Nachricht auf die Versendung wartet. Der FTP-Client 65 fragt
die Nachricht von der Nachrichtenschlange 109 ab und sendet
die Nachricht. Da der E-AutoPIA an die E-Metro-Gemeinschaft gesendet
wurde, entfernt der Versender 105 des Senders die originale
eintreffende Nachricht nun von der Nachrichtenschlange 109.
-
Mit
der erfolgreichen Handhabung des E-AutoPIAs endet der aktuelle Auftrag
des Interaktionsprozessors.
-
Da
nun die Interaktionen aller Prozesse und Objekte in der bevorzugten
Ausführungsform
verstanden sind, ist die Beschreibung eines spezifischen und wichtigen
Beispiels einer Umsetzung einer Art von E-Metro-Gemeinschaft, auch „E-Bazaar" genannt, von Bedeutung.
Der Schwerpunkt des Beispiels liegt auf der Umsetzung des E-Brokers,
wie es der E-Broker ist, der die gesamte Technik enthält und der
das Verhalten einer E-Metro-Gemeinschaft führt. Dieser E-Bazaar-E-Broker hat
einzigartige Eigenschaften, die in dem Maße original sind, wie sie in
den Ansprüchen
der Erfindung enthalten sind.
-
Beispiel für E-Broker:
E-Bazaar
-
Der
E-Bazaar ist eine Art von E-Metro-Gemeinschaft, die drei nützliche
kommerzielle Szenarios oder Fallstudien bietet. Während er
als Beispiel für
einen E-Broker fungiert, ist der E-Bazaar auch sehr komplex. Die
drei Fallstudien sind der allgemeine privatsphärenfähige Kommerz, die Halb-Echtzeit-Auktion
und Verkäufe
von großen
Mengen. In allen drei Fällen
sind die herausragenden Objekte die E-PIAs, die als Verkäufer auftreten,
E-PIAs, die als Käufer
auftreten und ein E-Broker. Es sei darauf hingewiesen, dass ein
E-PIA in diesem Zusammenhang auch ein E-AutoPIA sein kann. Der E-Broker
handhabt verschiedene öffentliche
Dienste und Interaktionen direkt im Auftrag des E-Bazaars und vermittelt
auch die Interaktionen zwischen E-PIAs. Ein wichtiger Zweck eines E-Brokers
besteht darin, sicherzustellen, dass die kommerziell interagierenden
Parteien jeweils gegenseitig ihre Rechte-Regeln für die Interaktion
erfüllen.
Im Zusammenhang des vorliegenden Dokuments soll der Begriff Handel
dazu verwendet werden, eine allgemeine Vorstellung entweder von „kaufen" oder „verkaufen" zu geben. Außerdem soll
der Begriff Inserent auf jemanden bezogen werden, der den Wunsch
zu handeln veröffentlicht.
Der Begriff Einkäufer
soll auf jemanden bezogen sein, der Anzeigen durchblättert und der
schließlich
eine Handelsbestellung platzieren kann.
-
Der
Fall des privatsphärenfähigen Kommerzes
stellt ein Mittel sowohl für
Käufer
als auch für
Verkäufer bereit,
um:
einen Wunsch zu handeln bekanntzugeben,
aktiv eine
Handelsbestellung zu platzieren,
eine Handelsbestellung zu
erfüllen.
-
Wenn
es zu einer Handelsinteraktion kommt, dann ist garantiert, dass
sie sicher und in einer Privatsphäre zwischen dem Käufer und
dem Verkäufer
entsprechend den Rechte-Regeln stattfindet, die durch beide Parteien
konfiguriert worden sind. Die eigentliche Handelsaktivität ist privatsphärenfähig.
-
Der
Fall der Halb-Echtzeit-Auktion ist der gleiche wie der Fall des
privatsphärenfähigen Kommerzes, außer dass
ein Verkäufer
oder Käufer
sich für
die Werbung in einer elektronischen Auktion entschieden hat. In diesem
Fall werden die Güter
oder Dienste in der Regel mit dem aktuellen Gebot beworben, so dass
andere potenzielle Bieter wissen, was sie überbieten müssen. Auktionen können jedoch
auch mit einem geheimen Gebot durchgeführt werden.
-
Der
Fall der großen
Menge von Verkäufen
ist auch der gleiche wie der Fall des privatsphärenfähigen Kommerzes, außer, dass
ein Verkäufer
oder Käufer
sich entschieden hat, dass er nicht handeln wird, bis er eine bestimmte
Menge von Gütern
oder Diensten handeln kann. Daher kann eine platzierte Bestellung
möglicherweise
nicht direkt erfüllt
werden.
-
Es
wird gezeigt, dass der E-Bazaar in der Lage ist, jede dieser drei
Fallstudien mit dem identischen Rahmenwerk der Erfindung auszuführen, was
der Gegenstand späterer Erläuterung
sein wird. Es wird gezeigt, dass das erste Unterscheidungsmerkmal
zwischen jedem Szenario in der Art und Weise besteht, wie eine Bestellung
zum Kaufen oder Verkaufen erfüllt
wird.
-
E-Bazaar-Aktivitätsmodell
-
Ein Überblick über E-Bazaar-Aktivitäten wird
am besten mit der Darstellung des Lebenszyklus von Aktivitäten eines
E-Bazaars beschrieben,
wenn diese in einer E-PIA-online-Interaktionsmodus
eingesetzt werden. Eine Aufzählung
der Onlinemodus-Aktivitäten
in dem Lebenszyklus findet sich weiter unten. Siehe 201.
- 1. Ein Internet-Kunde 303 (als
E-PIA), der daran interessiert ist, ein Produkt zu kaufen oder zu
verkaufen, interagiert mit einem dem E-Bazaar-E-Broker 301,
indem er alle Informationen über
das Produkt übermittelt,
so dass der E-Bazaar die Information für andere Käufer und Verkäufer öffentlich
machen kann.
- 2. Ein Internet-Kunde 303 (als E-PIA) blättert zwischen
den Produkt- und Dienstangeboten auf dem E-Bazaar.
- 3. Auf Anfrage kann Produktinfo 317 für ein bestimmtes
Produkt eines E-PIA-Inserenten erhalten werden.
- 4. Ein Internet-Kunde 303 (als E-PIA) erhält von dem
E-PIA, das das Produkt inseriert, das BestellFormular 315 für ein Produkt,
für das
er sich interessiert.
- 5. Ein Internet-Kunde 303 (als E-PIA) füllt das
BestellFormular 315 aus und übermittelt das ausgefüllte Formular
an den E-PIA, der das Produkt inseriert.
- 6. Das ausgefüllte
Formular wird von einem durch den inserierenden E-PIA bestimmten
Prozess, auch als Bestellprozessor 319 bekannt, verarbeitet.
Der Prozess kann die Bestellung sofort ausführen oder auch nicht. Der E-PIA
des Kunden wird entweder sofort über
eine ausgeführte
Bestellung benachrichtigt oder wird über eine Bestellung benachrichtigt,
die noch bearbeitet wird. Eine solche Bestellung wird synchron zu einem
späteren
Zeitpunkt ausgeführt.
- 7. Bei der asynchronen Ausführung
der Bestellung wird der E-PIA des Kunden über eine ausgeführte Bestellung
benachrichtigt oder andernfalls, wenn der E-PIA des Kunden später den
Bestellstatus abfragt, oder eine Email über den Status erhält.
-
Bei
einem E-Auto-PIA-Batch-Interaktionsmodus sind die Interaktionen
identisch, außer,
dass die Abfolge von Interaktionsaktivitäten gemäß dem Itinerar des E-AutoPIAs
ausgeführt
werden würde.
Bei einem E-AutoPIA-Inserenten würde
der E-AutoPIA Produktinformationen an den E-Bazaar-E-Broker als Teil seines Itinerars übermitteln
und in der Regel zu einer anderen E-Metro-Gemeinschaft voranschreiten.
Bei einem E-AutoPIA-Einkäufer
wäre die
Interaktionsabfolge in dem E-Bazaar jedoch recht unterschiedlich.
Da E-AutoPIAs zur Automatisierung von Interaktionen tendieren, wäre es am
wahrscheinlichsten, dass er bereits eine Kopie der benötigten Bestellformulare
hat. Er muss nur ausgefüllte
Bestellformulare übermitteln.
Der E-AutoPIA würde
somit das Blättern
und die Anforderung von Bestellformularen vermeiden und einfach
Bestellungen platzieren. Bei asynchroner Ausführung von Bestellungen kann
der E-AutoPIA den Status seines Itinerars später überprüfen oder die Person, die der
E-AutoPIA repräsentiert,
kann auf eine Internet-Email warten.
-
E-Bazaar-E-Broker-Administrations-Tool
-
Das
E-Bazaar-Administrations-Tool stellt vor allem die folgenden „Geburts"-Merkmale bereit:
- 1. Das E-Bazaar-Administrations-Tool wird zum
Einsatz einer leeren E-Metro-Gemeinschaft verwendet, die den E-Bazaar auf einem
Web-Server, der die bevorzugte Ausführungsform enthält, repräsentiert.
- 2. Das E-Bazaar-Administrations-Tool wird zum Konfigurieren
des leeren E-Bazaars verwendet.
-
Das
E-Bazaar-Administrations-Tool unterstützt den Administrator darin,
einen E-Bazaar für
den den Kommerz bereit zu machen. Die Hauptaufgaben liegt in der
Entscheidung darüber,
welche Attribute die wichtigsten für alle Güter und Dienste, die auf dem
E-Bazaar gehandelt werden, sind. Solche Attribute sind als die öffentlichen
Attribute des E-Bazaars bekannt. Beispielsweise sind manche Attribute
wie die Marke (Name des Inserenten-E-PIA) und Preis immer von Interesse.
Das E-Bazaar-Administrations-Tool
wird Vorschläge
immer einschließlich
dieser Attribute machen. Andere Attribute sind möglicherweise nur für eine bestimmte
Art von E-Bazaar von Interesse. Beispielsweise würde ein E-Bazaar, der ausschließlich mit
Weinflaschen handelt, in der Regel das Jahr als öffentliches Attribut mit aufnehmen.
Wenn der E-Bazaar jedoch mit unterschiedlichen Produkten handelt,
bei denen das Jahr nicht für
alle Produkte angemessen ist, dann müsste ein Weinprodukt in demselben
E-Bazaar ein privates Attribut, das nur dem Weinprodukt zugewiesen
ist, einsetzen müssen.
Es sei darauf verwiesen, dass alle Attribute allen Regelausdrücken zugeordnet
sein können,
die die Artbeschränkungen
oder andere allgemeine Beschränkungen
wie Wertbereiche regeln.
-
Der
E-Bazaar kann auch bei der Konfiguration der Produktliste vor Handelsbeginnn
helfen. Produkte werden nach Kategorie und Sorte organisiert. Eine
Kategorie repräsentiert
eine Produktgruppe, die untereinander Ähnlichkeiten aufweist. Beispielsweise
lassen sich in einer Kategorie „Milch" Produktsorten wie Viertelgallonen Milch,
Halbgallonen Milch, wie möglicherweise
auch Sahne oder sogar Käse
finden. In diesem Beispiel sind Milch, Sahne und Käse Produktsorten
innerhalb der Produktkategorie. Schließlich hat jedes Produkt seine
eigene Produkt-Kennung, eine Nummer, die durch das E-Bazaar-Administrations-Tool
zugewiesen wurde. Ein InteraktionsProtokoll besteht bei dem E-Bazaar-E-Broker,
so dass Produkte während
der Laufzeit hinzugefügt
werden können.
-
E-Bazaar-E-Broker-Untersystem-Architektur
-
Wie
oben erwähnt
kann eine E-Broker-Ausführung 301 jedes
Untersystem sein, das in der bevorzugten Ausführungsform ausgeführt werden
kann. In dem Fall des E-Bazaar-E-Brokers ist die Ausführung sehr komplex
und besteht aus Datenbanken, Dateien und sich dynamisch ändernden
Untersystemen, de von dem E-PIA, mit dem interagiert wird, abhängen. In
der eigentlichen Umsetzung kann das Untersystem eine EXE, die verschiedene
DLLs aufruft, eine Java-Anwendung oder jede andere Alternative sein,
die die unten präsentierte
vorgeschlagene Architektur des Untersystems erhält.
-
201 veranschaulicht in erster Linie die Architektur
von Untersystemen der E-Bazaar-Ausführung. Sie zeigt auch eine
vereinfachte Ansicht der Ausführungs-Interaktion
zwischen Internet-Kunden und E-Bazaar. Der Internet-Kunde kommuniziert
eigentlich mit dem DORMS-Server über
HTTP, welches wiederum eine Reihe von Regelverarbeitung und -interpretation
sowie eine Sicherheitsverifizierung aufruft. Nach einer solchen Verarbeitung
wird schließlich
die E-Broker-Ausführung
aufgerufen.
-
Wie
in 201 gezeigt, ist die Architektur
der E-Bazaar-Ausführung dergestalt,
dass sie für
jeden Inserenten eine verschlüsselte
E-Bazaar-Gemeinschafts-Info-Datei 309, ein Kommerzielle-Aktitivät-Versender 305,
ein TrustedToken-Prozessor 307,
eine „Öffentliche-Produkte-Datenbank" 311 und
andere „Ablauffähige" (enthalten im Inserenten-Verzeichnis 313)
aufweist, wobei jeder Inserent seine eigenen BestellProzessoren 319,
ProduktInfos 317 und BestellFormulare 315 hat,
welche er zum Handeln mit seinen Produkten führt. Schließlich muss jeder Inserent seine
eigene „Privataktivitäten-Datenbank" 321 führen.
-
Die
E-Bazaar-Gemeinschafts-Info-Datei 309 enthält Informationen,
um verschiedene Aspekte des E-Bazaars zu verwalten. Während der
eigentlichen Entwicklung wird diese Datei ein bequemer Ort zum Speichern
zusätzlicher
Informationen sein.
-
Der
Kommerzielle-Aktivitäten-Versender 305 befindet
sich im Haupt-Untersystem des E-Bazaars. Er handhabt alle eintreffenden
Interaktionsanfragen, was das Verarbeiten und Steuern des Informationsflusses von
und zu allen Untersystemen, Dateien und Datenbanken, je nach Bedarf,
beinhaltet. Genauer ausgedrückt, verarbeitet
er viele der angeforderten Interaktionen mit dem eigenen E-Bazaar-E-Broker 301 und
er ist auch für
das Aufrufen der notwendigen E-Broker-Dienst-APIs 72 für die spezifische
E-PIA-Interaktionsbestimmung zuständig.
-
Der
TrustedToken-Prozessor 307 erinnert sich an öffentliche
Schlüssel
von E-PIA-Besuchern, gibt TrustedToken aus und validiert TrustedTokens,
die von den E-PIAs präsentiert
werden, die Handel versuchen.
-
Die Öffentliche-Produkte-Datenbank 311 besteht
hauptsächlich
aus einer Liste mit einem Eintrag pro Produkt, welche zur Veröffentlichung übertragen
worden ist. Die Spalten der Liste entsprechen den öffentlichen Attributen,
die durch das E-Bazaar-Administrations-Tool für alle Produkte des E-Bazaars
konfiguriert worden sind. Dagegen gibt es eine BLOb-Spalte in der
Tabelle, die ein Lexikon der Privatattribute jedes Produkts enthält. Die
Tabelle der Produkte sollte durchblättert und angefragt werden.
-
Diese
drei speziellen Ablauffähigen
werden in einem Ursprungsdateiverzeichnis gespeichert, das das Inserenten-Verzeichnis genannt
wird. Das Inserenten-Verzeichnis weist dann ein Unterverzeichnis
für jeden
Inserenten auf. Wenn eines der drei benötigt wird, ist der Inserent
bekannt, so dass der Kommerzielle-Aktivität-Versender 305 das
Unterverzeichnis kennt, um das benötigte Ablauffähige zu
erhalten. Der E-Broker 301 selbst hat auch sein eigenes
Unterverzeichnis.
-
Die
Privataktivitäts-Datenbank 321 liefert
die Speichermittel für
einen Inserenten, um bei Bedarf ausstehende Bestellungen, seine
Inventarlisten oder andere Informationen zu speichern, die er benötigt, um
auf dem E-Bazaar
ordnungsgemäß Handel
zu treiben. Es sollte möglich
sein, eine solche Privataktivitäts-Datenbank
dort zu führen,
wo der Inserent es wünscht.
Dies bedeutet lediglich, dass der Bestellprozessor 319 auf Informationen
außerhalb
des Webservers, auf dem der E-Bazaar läuft, zugreifen muss. Solche
externen Informationen sollten in einem externen Datenbank-Server
oder auch in einem Mainframe angesiedelt sein können. In beiden Fällen sollte
es möglich
sein, dass die externe Datenbank nach bedarf lokal oder entfernt
angeordnet ist.
-
Der
E-Bazaar sollte mit einer Vielfalt einfacher Bestellprozessoren 319 sowie
mit Produktinfo 317 und Formatvorlagen für BestellFormulare 315 versehen
sein, so dass ein Inserent schnell und einfach zu einem inserierenden
Teilnehmer auf einem E-Bazaar werden kann. Mit den einfachen Bestellprozessoren
kann auch eine einfache Datenbank so konfiguriert sein, dass sie
in dem Webserver angeordnet ist, oder sogar in Tabellen innerhalb
derselben Datenbank wie die Öffentliche-Produkte-Datenbank 311 (solange
die Datenbank Sicherheit für
die Tabelle liefert).
-
E-Bazaar-E-Broker-InteraktionsProtokolle
-
Wenn
der E-PIA des Internet-Kunden mit dem DORMS-Server über HTTP
kommuniziert, werden die Anfragen in Interaktionsanfragen umgewandelt,
die einem E-Broker einer E-Metro-Gemeinschaft übermittelt werden. In diesem
Abschnitt werden die verfügbaren
Interaktionen, die angefordert werden können, im Detail dargestellt.
Diese vollständige
Liste und Beschreibung der Interaktionen des E-Bazaars soll ein
umfassendes Verständnis
aller möglichen
und wichtigen Aktivitäten
liefern, die in einem voll funktionstüchtigen E-Bazaar einer E-Metro-Gemeinschaft
stattfinden können.
-
Wie
aus der bisherigen Erläuterung
ersichtlich ist, stellt der E-Bazaar-E-Broker das Herzstück einer laufenden
E-Bazaar-E-Metro-Gemeinschaft
dar. Die InteraktionsProtokoll-Namen,
die der E-Bazaar-E-Broker zur Verfügung stellt, werden in der
Tabelle unten aufgeführt.
Diese InteraktionsProtokolle sind während der Laufzeit erhältlich.
Die Spalte „Verkäufer" gibt an, mit wem
der Verkäufer-E-PIA
interagiert, wenn er die Interaktion initiiert, und die Spalte „Käufer" gibt an, mit wem
der Käufer-E-PIA
interagiert.
-
-
-
-
Die
nächste
Tabelle beschreibt die genauen Untersystemaktivitäten, die
von jeder Interaktionsprotokoll-Umsetzung ausgeführt werden müssen. Dies
hilft dem Leser beim Verständnis
der Beziehung zwischen Untersystemen für verschiedene Interaktionsanfragen.
-
-
-
-
Nun
werden die InteraktionsProtokoll-Schnittstellen beschrieben. Bevor
die Schnittstelle im Detail beschrieben wird, ist es wichtig, das
von den InteraktionsProtokollen eingesetzte grundsätzliche
Rahmenwerk zu präsentieren.
Diese Objekte werden weiter unten beschrieben. Nach der Beschreibung
der grundsätzlichen Objekte
werden die InteraktionsProtokolle eingehender beschrieben, wobei
angegeben wird, welche Parameter eingegeben werden, welche ausgegeben
werden und ihre Arten basierend auf den in dem grundsätzlichen Rahmenwerk
beschriebenen Arten. Dies sollte dem Leser ein Höchstmaß an Details liefern in Bezug
auf den Datenfluss in und aus dem E-Bazaar, wie Daten für die Interaktion
mit Inserenten und Einkäufern
im E-Bazaar eingesetzt werden, sowie wann spezifische Objekte oder
Daten einem Internet-Kunden präsentiert
werden.
-
Ablauffähige – Ein Lexikon
aus Namen, die ausführbaren
Codekörpern
zugeordnet sind, welche selbst Beispiele für Ablauffähige sein können. Das Lexikon umfasst alle
ausführbaren „Stücke", die zum Ablauf
eines bestimmten Untersystems notwendig sind. Einige nützliche
Unterklassen sind ExeApp, D11, JavaAppelet und Htm1. Der Kommerzielle-Aktivität-Versender
weiß,
wie alle in einem Ablauffähigen
enthaltenen ausführbaren Körper vom
Internet für
den Internet-Kunden heruntergeladen werden können, so dass er sie entsprechend ausführen kann.
Ein Ablauffähiges
mit einem einzigen Htm1-Dokument ist der einfachste Fall.
-
Produktinfo – Ein Ablauffähiges, dessen
Zweck darin besteht, Produktinformationen einem Einkäufer zu
präsentieren.
-
Anfrage – Ein String,
der ein SQL SELECT repräsentiert. ÖffentlicheAttribute – Ein Lexikon
von Namen, die Werten zugeordnet sind, welche den Werten von öffentlichen
Attributen eines Produkts entsprechen. Ein Beispiel wird nachfolgend
gezeigt.
-
-
-
PrivatAttribute – Ein Lexikon
von Namen, die einem Wert zugeordnet sind, welcher den Wert des
privaten Attributs eines Produkts repräsentiert.
-
BestellFormular – Ein Ablauffähiges, das
ein Bestellformular präsentiert,
damit eine Person Felder mit Werten ausfüllt.
-
AusgefülltesBestellFormular – Ein Lexikon
von Feldnamen von BestellFormularen, die Werten der ausgefüllten Felder
zugeordnet sind.
-
Bestellprozessor – Ein Ablauffähiges, das
BestellFormulare verarbeitet. In der Regel muss dieses Ablauffähige die
Verarbeitung in einer privaten Datenbank ausführen.
-
ProduktKennung – Ein String,
der ein Produkt eindeutig identifiziert.
-
BestellNummer – Ein String,
der eine platzierte Bestellung eindeutig identifiziert.
-
BestellEintrag – Eine Struktur
mit dem unten gezeigten Format. Es sei darauf hingewiesen, dass
es wünschenswert
ist, die Struktur der BestellEinträge je Inserenten-E-PIA verfassbar
machen.
-
-
-
Die
nachstehenden Beschreibungen der Schnittstelle des InteraktionsProtokolls
erläutern
die Verwendung der InteraktionsProtokolle und welche Daten eingegeben
und ausgegeben werden sollen.
holeZusammenfassung (aus Ablauffähigem eineZusammenfassung) – eineZusammenfassung
erhalten, die ausgeführt
werden kann, um eine Zusammenfassung des E-Bazaars oder die Zusammenfassung
des Inserenten zu präsentieren,
abhängig
von den gewählten
Regeln.
holeÖffentlicheProduktAttributeFormatvorlage
(aus Lexikon eineListeÖffentlicherAttributeRegeln) – Erhalte eineListeÖffentlicherAttributeRegeln,
ein Lexikon von Attributnamen mit ihren zugeordneten Regeln.
setzeProduktzumHandelnInfo
(in String eineProduktKennung, im Lexikon eineListeÖffentlicherAttribute,
in Lexikon eineListePrivaterAttribute) – Ein neues Produkt in die Öffentliche-Produkte-Datenbank
eingeben oder ein bestehendes modifizieren. Bei dem Versuch, ein
neues Produkt einzugeben muss eineProduktKennung 0 sein, andernfalls
ist seine bestehende ProduktKennung.
eineListeÖffentlicherAttribute
und
eineListePrivaterAttribute umfasst alle Attribute des Produkts,
dass neu eingetragen oder modifiziert werden soll.
holeProduktzumHandelnInfo
(in String eineProduktKennung aus Lexikon eineListeÖffentlicherAttribute,
aus Lexikon eineListePrivaterAttribute, aus String einAllgemeinerStatus) – Alle Informationen über ein
in der Öffentliche-Produkte-Datenbank
bestehendes Produkt erhalten. eineProduktKennung ist ein String,
der die ProduktKennung des bestehenden Produkts repräsentiert.
eineListeÖffentlicherAttribute
und eineListePrivaterAttribute umfassen alle Attribute des Produkts.
einAllgemeinerStatus ist ein String mit einigen für den Menschen
lesbaren Statusinformationen.
holeProdukte (in String eineAnfrage,
aus GeordneteSammlung eineListevonProduktKennungen, aus GeordneteSammlung
eineListeÖffentlicherAttribute,
aus GeordneteSammlung eineListePrivaterAttribute) – Alle Informationen über mehr
als ein bestehendes Produkt einholen. Die Produkte, über die
Informationen eingeholt werden sollen, sind diejenigen, die die
Anfrage eineAnfrage erfüllen.
Drei GeordneteSammlungen werden in den Ausgabeparametern zurückgegeben:
eineListevonProduktKennungen, eineListeeinerListeÖffentlicherAttribute,
eineListeeinerListePrivaterAttribute.
holePrivateProduktAttribute
(in String eineProduktKennung, aus Lexikon eineListePrivaterAttribute) – Alle privaten
Attributwerte des Produkts mit ProduktKennung und eineProduktKennung
erhalten. Die privaten Attribute werden in dem Lexikon eineListePrivaterAttribute
zurückgegeben.
holeProduktHandelsBestellung
(in Lexikon einAusgefülltesBestellFormular,
aus String eineBestellNummer, aus Boolescheausgefüllt, aus
String einStatus) – Eine
Bestellung mit dem Lexikon einAusgefülltesBestellFormular platzieren.
Ein String eineBestellNummer wird zurückgegeben, der eine eindeutige
Bestellnummer für die
platzierte Bestellung repräsentiert.
Die Boolesche ausgefüllt
wird zurückgegeben
und gibt an, ob die Bestellung sofort (RICHTIG) ausgeführt wurde
oder später
(FALSCH) ausgeführt
werden wird. Es wird auch ein String des allgemeinen Status zurückgegeben,
der andere Ausführungsinformationen
anzeigt.
storniereProduktHandelsBestellung (in String eineBestellNummer,
aus String einStatus) – Die
Bestellung eineBestellNummer, die gegenwärtig nicht ausgeführt worden
ist, wird storniert, so dass sie niemals ausgeführt werden wird. einStatus
wird zurückgegeben,
der andere Stornierungsinformationen anzeigt.
holeProduktHandelsBestellungsStatus
(in String eineBestellNummer, aus Boolesche ausgeführt, aus
String einStatus) – Die
Bestellung eineBestellNummer wird übermmittelt, um aktuelle Statusinformationen über die Bestellung
zu erhalten. Wenn ausgeführt
WAHR ist, dann wurde die Bestellung bereits ausgeführt, andernfalls wurde
sie noch nicht ausgeführt.
einStatus ist ein String, der weitere Statusinformationen enthält.
holeBestellHistorie
(in Anfrage eineAnfrage, aus GeordneteSammlung eineListevonBestellEinträgen) – Alle BestellEinträge für Bestellungen
von Produkten von einem E-PIA
einholen, die das AUSWAHL in eineAnfrage erfüllen. Die BestellEinträge werden
in der GeordneteSammlung eineListevonBestellEinträgen zurückgegeben.
Ein nützliches
Beispiel, das die Anfrage verwendet, besteht darin, den Ausdruck „ausgeführt==WAHR" einzusetzen, um
nur die BestellEinträge
zu erhalten, die wirklich ausgeführtem
Handel entsprechen.
-
Kommerzielle Szenarios,
die das E-Bazaar-Rahmenwerk verwenden
-
Wie
dargestellt kann jeder E-PIA als ein Inserent an einem E-Bazaar
teilnehmen, indem er seine eigenen Umsetzungen der Ablauffähigen Bestellprozessor,
Produktinfo und BestellFormular bereitstellt. Dieses Rahmenwerk
ermöglicht
es einem inserierenden E-PIA, eine sehr allgemeine Fähigkeit
zu erhalten, seinen notwendigen Handel auszuführen. Darüber hinaus stellt das Rahmenwerk
die Mittel für
effiziente Handelsszenarios bereit, die ohne ein elektronisches
Kommerzsystem und ohne besondere Aufmerksamkeit für Privatsphäre, Sicherheit
und Rechte nicht möglich
wären,
welche durch die vorliegende Erfindung so gut bereitgestellt werden.
Außerdem
können
E-PIAs und E-AutoPIAs
auch als Einkäufer
mit Hilfe dieses vereinheitlichten Rahmenwerks teilnehmen und dieselben
Vorteile von Effizienz, Privatsphäre, Sicherheit und Rechte genießen. Effizienz
gilt in diesem Zusammenhang für
das Streben nach der Verbindung mit Handelspartnern, als auch für die Kosteneffizienz
bei den Geschäftsaktivitäten.
-
Wie
zu Beginn der Erläuterungen
des E-Bazaars erwähnt,
besteht der Hauptunterschied zwischen den drei Fallstudien in ihrer
Umsetzung des BestellProzessors. Diese einzige Unterscheidung ist
beabsichtigt, so dass ein einzelnes E-Bazaar-Rahmenwerk alle drei Fälle erfolgreich
umsetzen könnte.
Die drei Fälle,
die der E-Bazaar handhaben kann, werden weiter unten erläutert.
-
Der
Szenario des „privatsphärenfähigen Kommerzes" ermöglicht es
jedem gewünschten
Handel, sicher und privat stattzufinden. Das Modell für das Bestellen
und die Ausführung
von Bestellungen soll allgemein sein. Es gibt also nichts, was thematisiert
werden müsste,
da das Rahmenwerk aufgrund der angestrebten Generalität selbst
in der Lage ist, diesen Fall zu lösen. Die Halb-Echtzeit-Auktion und der Verkauf
von großen Mengen
gehören
wegen dieser Generalität
damit zu dem Fall „privatsphärenfähiger Kommerz". Es sei darauf hingewiesen,
dass eine Internet-Email
ein nützliches
Instrument für
die Benachrichtigung von Einkäufern über asynchron
ausgeführten
Bestellungen sein kann.
-
Der
Fall „Halb-Echtzeit-Auktion" benötigt bestimmte
Verarbeitung und Funktionalitäten
in den Ablauffähigen
Produktinfo und Bestellprozessor. Das Ablauffähige Produktinfo sollte nicht
nur, wie es normalerweise geschieht. Produktinformationen veröffentlichen,
sondern auch das aktuelle Gebot und andere Echtzeit-Parameter der
Auktion, deren Präsentation
für einen
Einkäufer
als nützlich
erachtet wird.
-
Die
Verarbeitung von Bestellungen ist deshalb interessant, weil die
meisten schließlich
storniert werden. Eine Bestellausführung ganz und gar auf einer
ad-hoc-Basis ist jedoch möglich,
wenn der Bestellprozessor so kodiert ist, dass er es zulässt. Beispielsweise
könnte
er es dem Auktionär
gestatten, die Bestellhistorie zu untersuchen. Der Auktionär könnte sich
jederzeit entscheiden, die Zeit der Auktion auszudehnen, zu verkürzen, das
nicht-höchste-Gebot (Bestellung)
auszuführen,
Mehrfachgebote (Bestellung) auszuführen oder alle Gebote (Bestellungen)
zu stornieren. Das Verhalten der Auktion wird durch den Bestellprozessor
geregelt.
-
Internet-Email
wird in Halb-Echtzeit-Auktionen sehr nützlich sein. Beispielsweise
können
Bestellungen mit einer Anfrage platziert werden, über wichtige
Gebotaktualisierungen in der Zukunft benachrichtigt zu werden. Es
sollte jedoch möglich
sein, ein Halb-Echtzeit-Auktions-System
aufzubauen, das es online E-PIA-Kunden ermöglicht, periodische Aktualisierungen
aus dem E-Bazaar zu verwirklichen.
-
Der
Fall „Große Menge
von Verkäufen" erfordert häufig eine
bestimmte Verarbeitung in dem Ablauffähigen Bestellprozessor. Alle
Bestellungen für
ein Produkt werden in der Regel einen „ausstehenden", nicht ausgeführten Status
erhalten. Zu einem bestimmten Zeitpunkt überschreitet der Gesamtbestellumfang
für ein bestimmtes
Produkt jedoch seine vordefinierte Schwelle, um Bestellausführung aufzurufen.
In dem Fall „Große Menge
von Verkäufen" muss jedoch ein
realer Bestellprozessor in dem Szenario, in dem es zu lange dauert, bis
eine bestimmte Menge an Bestellungen hereinkommt, die vorzeitige
Ausführung
zulassen. Vorzeitiges Stornieren aller oder einiger Bestellungen
sollte ebenfalls möglich
sein.
-
Es
kann auch wünschenswert
sein, Echtzeit-Preisanpassungen zuzulassen. In dem Fall findet ein
Inserent es möglicherweise
wünschenswert,
eine Mischform aus Auktion mit dem Szenario des Verkaufs großer Mengen
zu führen.
Der Inserent, der der Ansicht ist, dass er Produkte für weniger
handeln kann, weil genug Bestellungen vorliegen, dass er trotzdem
genug Profit machen kann, sollte dies tun können und die Bestellausführung aufrufen
können
statt zu warten und dann möglicherweise
auf einer großen
Menge unerwünschten teuren
Inventars sitzen zu bleiben.
-
Manche
Inserenten möchten
möglicherweise
Echtzeit-Informationen
in dem Ablauffähigen
Produktinfo anzeigen, wie beispielsweise die aktuell bestellte Menge
und die gesamt gewünschte
Menge.
-
Zur
Benachrichtigung über
plötzliche
Veränderungen
im Bestellstatus kann Email verwendet werden, wie auch in jedem
anderen kommerziellen Szenario.
-
Spezifische
Objekte
-
Da
die bevorzugte Ausführungsform
mit einer objektorientierten Programmiersprache ausgeführt werden
soll, wenden wir uns nun dem Aufbau der einzelnen Objekte zu.
-
Bevor
wir mit jedem einzelnen Objekt in der bevorzugten Ausführungsform
fortfahren, werden die grundlegenden Objektklassen, die die Objekte
der bevorzugten Ausführungsform
bilden unten aufgelistet. Die meisten dieser Objektklassen sind
in grundsätzlichen
objektorientierten Rahmenwerken weit verbreitet und sollten den
Fachleuten auf dem Gebiet der Objektorientierung wohlbekannt sein.
Siehe 22.
-
-
-
-
Das
in 15A gezeigte E-PIA-Objekt 135.
Der E-PIA kapselt die persönlichen
Daten und die Regeln zur Datenverarbeitung oder das Verhalten realer
Individuen oder einer Entität
durch Speichern von Informationswerten ein und gibt sie nach den
vom Eigentümer
des E-PIA aufgestellten Regeln frei. 15B zeigt
einen E-PIA, der zum Weitergeben von Informationswerten erstellt
wurde. Der Werteordner wird die genehmigte Untergruppe von Informationswerten
enthalten, und die Regeln werden die transitiven Regeln (aus dem
Interaktionsprotokoll) des Original-E-PIAs enthalten und so der
anschließenden
Verbreitung der Informationswerte in dem Ordner Grenzen setzen.
Das Zertifikat trägt
dazu bei, den nachfolgenden Nutzern der Information zu versichern,
dass die Informationswerte von dem Original-E-PIA stammen.
-
-
-
Das
InteraktionsProtokoll-Objekt 141 ist in 19 dargestellt. Das InteraktionsProtokoll definiert
den Namen, die Eingabeparameter, die Ausgabeparameter und die Bedingungen,
die eingehalten werden müssen, damit
die Interaktion stattfindet. Ein E-Broker setzt die Interaktion
wirklich um. InteraktionsAnweisungen bewirken das Aufrufen des InteraktionsProtokolls.
InteraktionsAnweisungen werden in einem nachfolgenden Abschnitt
näher beschrieben.
-
-
-
Das
Regelobjekt 201 ist in 20 gezeigt.
-
-
Das
E-AutoPIA-Objekt 151 ist in 16 gezeigt.
Der E-AutoPIA ist
eine intelligenter Agent, der ein Itinerar einsetzt, um bestimmte,
von dem Eigentümer
zugewiesene Aufgaben auszuführen.
Itinerare werden in einem späteren Abschnitt
näher dargestellt.
Nur der Original-E-PIA kann einen E-AutoPIA starten, aber der Original-E-PIA
kann mehrere E-AutoPIAs starten und sie zur gleichen Zeit aktiv
haben.
-
-
Das
Itinerarobjekt 163 ist in 17 gezeigt.
-
-
InteraktionsAnweisungs-Objekt 173 wird
in 18 gezeigt. Interaktionsanweisungen bewirken Interaktionen
zwischen E-PIAs
und E-AutoPIAs. Jede InteraktionsAnweisung nennt das InteraktionsProtokoll,
dass ausgeführt
werden wird und die wirklichen Parameter für die Interaktion sowie die
Regeln, nach denen sie auftreten können. Das Endergebnis einer
erfolgreichen InteraktionsAnweisung ist die Schaffung eines Informations-E-PIA,
wie in 15B gezeigt. Jede Einzelinformation,
die durch einen Informations-E-PIA gehalten wird, wird mittels des
geheimen Schlüssels
des Original-E-PIAs verschlüsselt,
so wird nachfolgenden Nutzern Authentiziät der Information gewährleistet,
wenn sie öffentlichen
Schlüssel
des E-PIA verwenden.
-
Ein
InteraktionsProtokoll erhält
im Wesentlichen ein Formatvorlagen-Verhältnis zu einer InteraktionsAnweisung.
Ein InteraktionsProtokoll wird durch eine Signatur von Parametern
repräsentiert,
die ausgefüllt werden
müssen,
während
der Gegenspieler der InteraktionsAnweisungen der gleiche ist, außer dass
Parameter ausgefüllt
sind. InteraktionsProtokolle und InteraktionsAnweisungen verfassen
beide Zeit-Entitäten.
Die InteraktionsProtokolle repräsentieren
die durch einen E-Broker bereitgestellten Dienste und werden zusammen mit
den E-Brokern verfasst. InteraktionsAnweisungen werden während der
Konstruktion eines Itinerars für
einen E-AutoPIA verfasst. Jede InteraktionsAnweisung repräsentiert
den Ruf einer angeforderten Interaktion oder InteraktionsProtokolls.
Die Eingaben, Ausgaben und die Voreinstellungsabbildung werden von
dem InteraktionsProtokoll entfernt, wen die entsprechende InteraktionsAnweisung
konstruiert wird.
-
-
-
Das
Objekt der E-Metro-Gemeinschaft 130 wird in 13 gezeigt.
-
Das
Objekt der E-Metro-Gemeinschaft stellt ein Gruppierungskonzept für die E-PIA-
und E-AutoPIA-Gemeinschaften
bereit.
-
-
Das
E-Broker-Objekt 136 ist in 14 gezeigt.
Ein E-Broker ist
für alle
E-PIA- und E-AutoPIA-Interaktionen erforderlich. Der E-Broker ist
derjenige, der sicherstellt, dass die Informationen nur an gesicherte
Entitäten,
die die von dem Individuum gesetzten Anforderungen erfüllen, freigegeben
werden.
-
-
Architektur
und Aufbau
-
Dieser
nächste
Abschnitt beschreibt die Architektur und den Aufbau des Schutz-
und Broker-Systems für
persönliche
und private Informationen, genannt „E-Metro".
-
Einführung – E-Metro-Welt
des Nutzers
-
Die
E-Metro-Welt ist die Sammlung aller Hard- und Software, die eingesetzt
wird, um E-Metro-spezifische Objekte zu speichern und/oder E-Metro-Aktivitäten auszuführen. Die
Nutzeransicht von der E-Metro-Welt wird hauptsächlich durch einen Netscape
Browser erreicht, und von dieser Anwendung ist die Ansicht die auf mehrere
E-Gemeinschaften, die alle über
das Internet wie in 2 gezeigt miteinander verbunden
sind. Letztlich kümmert
es den Nutzer nicht, wo die E-Gemeinschaften physisch lokalisiert
sind, sondern nur, dass sie als logischer Ort für die Interaktion mit anderen
E-PIAs mit ähnlichen
Interessen dienen.
-
Als
eine Einrichtung zum Aufbau der eigenen Informationswertestrukturen
sind auch E-Metro-Formulardepots
verfügbar.
Formulare können
mit Hilfe der E-Metro-Client-Autorisierungs-Einrichtung
abgefragt werden und werden in bestehende oder neue E-PIAs eingefügt, um Informationen
entsprechend einer nützlichen wiederverwendbaren
Struktur hinzuzufügen.
Ein Nutzer kann dann seine E-PIA in einer oder mehrere E-Gemeinschaften
speichern.
-
Überblick über die
Systemarchitektur
-
E-Metro-Welt-Maschinenkonfiguration
-
In
Wirklichkeit befindet sich jede E-Gemeinschaft auf einem E-Metro-Webseiten-Server.
Wie in 7 gezeigt, kann mehr als eine
E-Metro-Gemeinschaft auf einem solchen Server sein. Außerdem können E-Gemeinschaften,
die sich auf einem einzigen Server befinden, so konfiguriert sein,
dass sie eine hierarchische Beziehung untereinander erhalten.
-
Zwei
E-Existenzen-Formular-Depots 13 sind in 7 gezeigt.
Wie durch den Text in 7 angedeutet, wird ein E-Existenzen-Formular-Depot
durch eine FTP-Seite umgesetzt, während ein anderes durch ein Mail-Server-System
verwirklicht wird. Es ist sogar möglich, dass keine Formulardepots
bestehen, sondern die Formulare einfach als lokale Dateien verwaltet
werden.
-
E-Metro-Welt-System-Prozessarchitektur
-
Der
Client- und Server-Prozess in einer E-Metro-Welt sind in 8 gezeigt.
Die Client-Arbeitsstation besteht aus dem Netscape Browser und den
E-Metro-spezifischen DLLs, Java-Skripts oder andere Clientcodes ähnlicher
Art, um verschiedene E-Metro-Client-Aktivitäten zu erleichtern. FTP-Server
sind wohlbekannt im Internet, während
das Netscape-Server-System in der Dokumentation über den Netscape Server beschrieben
wird. Der Schwerpunkt des vorliegenden Dokuments liegt auf dem abgestuften
E-Metro-System 47 mit
gesicherten Servern in 8. Bei der Benutzung von E-Metro
kommunizieren die Clients immer mit einem gesicherten E-Metro-Server.
Eine Verfassungszeit, InteraktionsProtokolle und InteraktionsAnweisungen
können von
den korrekten E-Brokern erhalten werden (Eigentlich können die
Formulare für
InteraktionsProtokolle und InteraktionsAnweisungen aus Formulardepots
erhalten werden, wenn sei so eingerichtet sind, aber der für diese
Aktivitäten
erforderliche TrustedToken kann nur von den E-Brokern erhalten werden). Zur Laufzeit
fragen E-Metro-Clients
den Heim-PIA der E-Gemeinschaft eines Nutzers an, und daher den
E-Metro-Server, auf dem sie sich befindet, um die letzten Ergebnisse
oder den Status von zugeordneten E-AutoPIAs zu sehen. E-Metro-Server-Systeme
bestehen eigentlich aus mehreren Prozessen, die in dem nächsten Abschnitt
beschrieben werden.
-
E-Metro-Sicherheitsarchitektur
-
E-Metro
verstärkt
die Sicherheit von Informationswerten und gesicherten Interaktionen.
E-Metro garantiert, dass alle in das E-Metro-System eingegebenen
Informationen sicher sind, und dass nur diejenigen, die gesichert
sind, Zugriff auf spezifische Informationen haben. Der Leser wird
auf 24 für die Darstellung verwiesen,
wann und wo verschlüsselte
Transaktionen stattfinden in den im Wesentlichen öffentlichen
Interlinks des E-Metro-Welt-Systems auftreten. Alle notwendige kryptographische
Sicherheit wird von der SSL Kommunikationsschicht von Netscape gehandhabt.
Um das Niveau der beschriebenen Sicherheit beizubehalten, werden
die folgenden Systemattribute gehalten:
- 1.
Jedes E-Metro-Gesicherter-Server-Untersystem auf einer Webseite
besteht aus sicheren Prozessen, auf die niemand zugreifen kann,
während
sie laufen. Es wird angenommen, dass ein Durchschnittsfachmann auf
dem Gebiet der Prozesssicherheit auf einer Einzelmaschine diese
Laufzeit-Integrität erzielen
kann.
- 2. Jedes E-Metro-Gesicherter-Server-Untersystem führt seinen
eigenen geheimen Schlüssel
und öffentlichen
Schlüssel.
Der öffentliche
Schlüssel
kann speziell für
E-Metro-Gesicherte-Server-Untersysteme
ausgebildet sein und ist über
den Verzeichnisdienst des E-Brokers allen anderen E-Metro-Gesicherter-Server-Untersystemen
bekannt.
- 3. Alle E-PIAS und E-AutoPIAs werden verschlüsselt wenn sie zwischen den
Webseiten des E-Metro-Gesicherter-Server-Systems übertragen werden. Die Verschlüsselung
erfolgt sowohl mit dem öffentlichen Schlüssel des
E-Metro-Gesicherten-Server-Untersystems,
das das Ziel der Übertragung
ist, als auch den geheimen Schlüssel
der Quelle der Übertragung.
Diese doppelte Verschlüsselung
erfüllt
eine doppelte Garantie:
a) Nur das E-Metro-Gesicherter-Server-Untersystem mit dem
korrekten geheimen Schlüssel
kann die Übertragung
entziffern.
b) Demselben E-Metro-Gesicherter-Server-Untersystem wird
garantiert, dass die Übertragung
von dem Quell-E-Metro-Server wie in der Übertragung angegeben stammt
und nicht von einer betrügerischen
Quelle. Siehe 24.
- 4. Alle Interaktionen zwischen E-PIAs und E-AutoPIAs werden
privat auf einer einzigen Maschine innerhalb eines E-Metro-Gesicherter-Server-Systems
durchgeführt.
- 5. Wenn ein Client die in seinem Heim-E-PIA enthaltene Information
anfordert, verschlüsselt
das E-Metro-Gesicherter-Server-Untersystem,
das den Heim-E-PIA führt, die
Information für
die Übertragung
mit dem öffentlichen
Schlüssel
des Heim-E-PIA-Client, so dass nur der empfangende Client in der
Lage ist, die Information zu entschlüsseln. Wenn die Information
in den Heim-E-PIA geschrieben wird, wird sie mit dem öffentlichen
Schlüssel
des Ziel-E-Metro-Gesicherter-Server-Untersystems verschlüsselt, so
dass nur das korrekte Bestimmungsziel in der Lage sein wird, die
Informationen zu entziffern. Da Schreiben der Informationen enthält auch
das Verfassen von E-AutoPIA und zugeordneten Itinerar. Siehe 24.
- 6. Wenn ein Client verfassende Information von einem E-Broker erhält, wird
die verfassende Information mit dem öffentlichen Schlüssel des
Client verschlüsselt,
so dass wieder nur der Client die Information zu entschlüsseln weiß. Diese
Verschlüsselung
ist vor allem für
die Übermittlung
von TrustedToken während des
Verfassens wichtig, die unmittelbar bei Empfang über den geheimen Schlüssel des
Client verschlüsselt werden
müssen.
-
Metro-Gesicherter-Server-System
-
9 zeigt
das Untersystem der obersten Schicht eines E-Metro-Servers. Das Hauptuntersystem, das
die hauptsächlichen
Dienste einer E-Metro bereitstellt, ist der Distributed Object Resource
Management Server oder DORMS. Die fünf anderen Untersysteme sind
der FTP-Server- und FTP-Client-Prozess
und drei Netscape-Webseiten-Server-Untersysteme, die zusammengenommen die
für einen
kompletten E-Metro-Server notwendigen Funktionalitäten ausführen.
-
DORMS-Server
-
Wie
erwähnt,
ist der DORMS-Server das Herzstück
der E-Metro-Systemarchitektur.
Er regelt im Wesentlichen die gesicherte Speicherung und das Vermitteln
aller E-Metro-Objekte
und -Ressourcen mit Unterstützung
feinerer Objekte, z.B. E-Gemeinschaften und E-Broker, die er intern verwaltet.
Genauer ausgedrückt führt das
DORMS-System das Folgende aus:
- D1. Speichert
E-Gemeinschaften
- D2. Speichert E-Broker
- D3. Führt
ein gesamtes E-Metro-Welt-Lexikon, wo E-Gemeinschaften und E-Broker lokalisiert
sind und hält das
Verzeichnis auf dem Laufenden
- D4. Speichert E-PIAs
- D5. Führt
eine Nachrichtenuntersystem für
E-AutoPIA-Transport
zwischen E-Gemeinschaften
- D6. Führt
die besuchenden E-AutoPIAs
- D7. Treibt den E-Broker-Medienstrom des E-AutoPIA durch E-PIA-Interaktion an
- D8. Führt
den Rechte-Regel-Prozessor, der die DORMS-Garantie sicherer und gesicherter Interaktionen unterstütz.
-
Netscape-Commerce-Server
-
Der
Netscape-Commerce-Server ist das Haupt-Untersystem, das es einem
E-Metro-Server ermöglicht,
eine Webseite zu sein, und das über
das Internet interagiert. Da es das offene SSL-Protokoll (Secure
Sockets Layer) verwendet, stellt es volle Internet-Sicherheit bereit.
SSL stellt mit Hilfe der Technologie von RSA-Datensicherheit Verschlüsselung,
Serverauthentifizierung und Nachrichtenintegrität bereit. Wenn der Client eine
Anfrage stellt, kommuniziert es anfangs immer mit dem Netscape-Commerce-Server.
Im Gegenzug kooperiert der Netscape-Commerce-Server mit dem DORMS-Server über die
Netscape-Server-API. Diese Kommunikation mit einem E-Metro-Server über den
Netscape-Commerce-Server ist es, was es den Client-Untersystemen
erlaubt, hauptsächlich
aus einen HTTP/HTML-kompatiblen World-Wide-Web-Browser, wie dem Netscape-Browser
zu bestehen. Die Einzelheiten dieser Kooperation werden in dem nächsten Abschnitt
beschrieben.
-
Netscape-Transaktions-Server
-
Wie
in 9 bemerkt, handhabt der Netscape-Transaktions-Server Kreditkartenverarbeitung,
Transaktionsprotokolle und Abrechnungsmanagement. Der DORMS-Server
interagiert mit der Kreditkartenverwaltungs-Funktion, wenn eine
Person mit der Nutzung der E-Metro-Dienste zu ersten Mal beginnen
möchte,
oder neue Fähigkeiten
zu ihrem E-PIA fügen
möchte.
Die Gebühren
für Anfangs-
oder neue Fähigkeiten
werden automatisch durch die Kreditkartenfunktion des Transaktionsservers
verarbeitet. Der DORMS-Server interagiert auch mit der Transaktionsprotokollfunktion,
um nachzuvollziehen, was sich auf einer E-Metro-Seite abspielt,
und kann auch die Abrechnungsmanagementfunktion verwenden. Es wird
angenommen, dass ein Durchschnittsfachmann auf dem Gebiet der Computerprogrammierung
den notwendigen Netscape-Handbüchern
leicht folgen und die Kooperation zwischen dem DORMS-Server und
dem Transaktionsserver leicht konfigurieren kann.
-
Ein
wichtiges E-Metro-Merkmal besteht darin, dass einzelne E-Broker
und E-PIAs ihre eigenen Abrechnungsleitlinien konfigurieren können. E-Broker
können
den Eintrag von Kreditkarteninformationen verlangen, damit sie ein
erforderliches TrustedToken an ein InteraktionsProtokoll oder eine
InteraktionsAnweisung schicken können.
E-PIAs können
das gleiche tun, aber es sei darauf hingewiesen, das E-PIAs so nur über eine E-Broker-Umsetzung
verfahren können.
Sowohl Kreditkarten- als auch Abrechnungs-APIs sind in der E-Broker-Dienst-API
verfügbar,
welche E-Broker-Umsetzungen
aufrufen kann. Dies wird später
beschrieben.
-
Netscape-Server-API (NSAPI)
-
Die
NSAPI funktioniert eng mit dem Netscape-Commerce-Server zusammen,
um Mittel bereitzustellen, damit eine Webseite Kontrolle über die
Verarbeitung hat, wenn eine normale, HTTP-kompatible Anfrage auf
dem Commerce-Server eintrifft.
-
Dafür hat Netscape
die folgenden Schritte in dem normalen Reaktionsprozess identifiziert:
- NS1. Übersetzung
der Autorisation
- NS2. Übersetzung
des Namens
- NS3. Streckenüberprüfungen
- NS4. Objekttyp
- NS5. Reaktion auf Anfrage
- NS6. Protokollieren der Transaktion
-
Die
NSAPI stellt die Möglichkeit
bereit, die in einem oder allen dieser Schritte ausgeführte Verarbeitung zu überschreiben.
Es wird angenommen, dass ein Durchschnittsfachmann auf dem Gebiet
der Computerprogrammierung den notwendigen NSAPI-Handbüchern leicht
folgen und die nötige Überschreibung
dieser Schritte einleiten kann. Insbesondere werden Schritte 1,
2, 3, 4 und 5 besondere E-Metro-Ersatzschritte brauchen. Ein Überblick über die
Ersatzumsetzungen wird unten gegeben:
Für NS1,
Die Rechte-Regeln
der E-Gemeinschaft, die nötig
sind, damit die Anfrage geprüft
werden kann; und der TrustedToken, der notwendig ist, damit die
Anfrage überprüft werden
kann.
Für
NS2,
Strecken können
sich auf hierarchisch lokalisierte E-Broker oder E-Gemeinschaften beziehen.
Die übermittelte Strecke
ist beschädigt
und nur die relative Strecke, die dem E-Broker oder der E-Gemeinschaft
entspricht, bleibt übrig
unter der Annahme, dass der Abschnitt der Seite und die Strecke
korrekt sind.
Für
NS3, der E-Broker oder die E-Gemeinschaft wird auf ihre Existenz
hin überprüft. Für NS5 wird
der angefragte DORMS-Dienst
ausgeführt.
Es gibt verschiedene Anforderungstypen:
- 1.
Client fordert das Blättern
im DORMS-Verzeichnis an
- 2. Client fordert das Verfassen von Zeitinformationen von einem
E-Broker an
- 3. Client fordert die Abfrage von besessenen E-PIA-Informationswerten
an.
- 4. Client fordert an, die E-PIA-Informationswerte zu speichern,
nachdem die Werte auf dem Client aktualisiert wurden.
- 5. Client fordert an, einen E-AutoPIA zu starten. Es sei darauf
hingewiesen, dass E-AutoPIAs diesen Eingangspunkt nicht verwenden,
weil die E-AutoPIA-Aktivitäten kein
Client-getriebener Prozess sind.
-
FTP-Server
und FTP-Client
-
Wie
später über die
Architektur bemerkt werden wird, erfordert E-Metro ein verlässliches
Nachrichtenuntersystem zum Transportieren der E-AutoPIAs von E-Gemeinschaft
zu E-Gemeinschaft.
Da Internet-Emails nicht verlässlich
sind, werden FTP-Server und FTP-Clients für den Transport verwendet.
E-AutoPIAs werden in ein BLOb arrangiert und über eine Datei an entfernte
Stellen transportiert. Die Datei wird dann auf einen anderen FTP-Server
des E-Metro-Servers
hochgeladen, indem ein FTP-Client eines E-Metro-Servers initialisiert wird. Der spätere Abschnitt
beschreibt die Einzelheiten der Verwendung von FTP für die Nachrichten-Untersystem-Maschinerie.
-
Distributed Objeckt Resources
Management System (DORMS)-Server
-
10 zeigt die komplexe Anordnung von Untersystemen
innerhalb des DORMS-Servers. Der übrige Abschnitt widmet sich
jedem dieser Komponenten-Untersysteme mit Erklärungen. Es sei jedoch darauf
hingewiesen, dass der InteraktionsProzessor der Schwerpunkt ist,
weil er das antreibende Untersystem ist, der aufgrund einer Client-Anfrage über den
Netscape-Commerce-Server gerufen wird oder aufgrund der Ankunft
eines E-AutoPIA über
das Nachrichtenuntersystem. Eine weitere wichtige Beobachtung vor
dem Fortfahren ist, dass alle Dienstanforderungen irgendwie als
Interaktion mit einem E-Broker umgesetzt werden.
-
Interaktionsprozessor
-
Wie
bereits bemerkt ist der Interaktionsprozessor der Schwerpunkt des
DORMS-Servers und er erfüllt alle
Anfragen über
einen E-Broker. Wenn das Nachrichten-Untersystem einen E-AutoPIA
an den DORMS übermittelt,
dann übermittelt
er eigentlich zu dem Interaktionsprozessor, der der antreibende
Körper
in de Code für
den gesamten DORMS-Server ist. Wenn das Nachrichten-Untersystem
so verfährt,
wird also angenommen, dass es auch den E-AutoPIA-BLOb entarrangiert
hat, so dass der E-Auto-PIA für
die restliche Verarbeitung in einer geeigneten Form vorliegt. Wie
in Tabelle 1 und 2 unten aufgeführt,
muss sowohl für
einen Client-Anforderung als auch für einen besuchenden E-AutoPIA
viel Verarbeitung durchgeführt
werden. Die Dienstanforderungen, die der Interaktionsprozessor handhabt,
sind all die unten aufgelisteten Client-Anforderungen. Die vollständige Liste
von Anforderungen, die durch den Interaktionsprozessor bedient werden,
und ein Überblick,
wie sie gehandhabt werden, wird unten aufgelistet.
- IP1. Client fordert an, das DORMS-Verzeichnis zu durchblättern – Die Anforderung
wird an einen speziellen E-Broker,
bekannt als der „VerzeichnisDienst"-E-Broker, weitergeleitet.
- IP2. Client fordert das Verfassen von Zeitinformationen von
einem E-Broker an – Diese
Anforderung wird an den E-Broker weitergeleitet, der dafür bestimmt
ist, einen seiner speziellen verfassenden Zeitdienste aufzurufen
(InteraktionsProtokolle), wie z.B. „InteraktionsProtokollVerzeichnis" oder „holeRechtezumInteragierenProtokoll".
- IP3. Client fordert die Abfrage besessener E-PIA-Informationen an – Diese
Anforderung wird zu einem speziellen E-Broker, bekannt als der „Heim"-E-Broker, weitergeleitet.
Der spezielle Dienst, der eingesetzt wird, wird „abfrageWerte" genannt. Dieser
spezielle E-Brokermuss in jeder E-Gemeinschaft, in der Heim-E-PIAS ansässig sein
können,
präsent
sein.
- IP4. Client fordert das Speichern von E-PIA-Informationswerten nachdem die Werte
beim Client aktualisiert worden sind. – Diese Anforderung setzt den „Heim"-E-Broker ein, indem
er seinen „sichereWerte"-Dienst ruft.
- IP5. E-AutoPIA fordert Interaktionen über die aktuelle InteraktionsAnweisung
in seinem Itinerar an – Die
Anforderung
-
Diese
Seite fehlt bei der Einreichung der Anmeldung.
-
Tabelle
1 Eine Anforderung von der Client-Anwendung – die Schritte des Interaktionsprozessors
und Verwendung der intra-DORMS-Untersysteme.
-
-
Tabelle
2 Eine Anfrage von einem E-AutoPIA – die Interaktionsprozessorschritte
und die Verwendung der intra-DORMS-Untersysteme
-
Regelprozessor
-
Der
Regelprozessor ist ein Schlüssel-Sicherheit-Durchsetzungs-Untersystem.
Es überprüft Rechte-Regeln
und darüber
hinaus handhabt der Regelprozessor auch Umwandlungen in SQL-Aussagen,
um bei der E-PIA-Auswahl zu unterstützen.
-
Die
Validierung von Rechte-Regeln erfordert eine ziemlich komplexe Prozedur.
Im Fall eines E-Auto-PIAs, können
sich die Rechte-Regeln auf „mich" und „dich" beziehen. Jedes
Regelobjekt muss anfangs in Unterausdrücke aufgeteilt werden, die
nur „ich"-Bezüge enthalten.
Diese „nur
ich"-Unterausdrücke können sofort
in WAHR oder FALSCH reduziert werden, indem der virtuelle Interpretierer
an dem E-AutoPIA,
welches den aktuellen Kontext darstellt, ausgeführt wird.
-
Die übrigen „du"-Unterausdrücke werden
mit den Ergebnissen kombiniert und ergeben einen reduzierten Ausdruck.
Dieser verbleibende reduzierte Ausdruck wird dann analysiert und
in eine SQL-AUSWAHL-Aussage transformiert, die einen BESTELLT-VON-Satz
aufweisen kann, wenn die Regel-Sprache dies vorsieht. Diese AUSWAHL-Aussage
wird später
verwendet, um die E-PIAs zu sammeln, die allen bisher evaluierten
Regeln entsprechen.
-
Da
jeder E-PIA seine eigenen Rechte-Regeln für die Interaktion mit dem E-AutoPIA,
der den aktuellen Kontext darstellt, aufweist, müssen die aus der obigen AUSWAHL
gesammelten E-PIAs weiter gefiltert werden. Dies geschieht dadurch,
dass jeder PIA einzeln aus der gesammelten Gruppe genommen und seine Rechte-Regeln
mit dem E-AutoPIA als „du" und dem aktuellen
E-PIA als „ich" ausgeführt wird.
Diese Ausführung
erfordert den virtuellen Interpretierer. Es sei darauf verwiesen,
dass dieser Abschnitt der Rechte-Überprüfung eine
schlechte Leistung bringen kann, weil die Datenbank-AUSWAHL nicht
eingesetzt wird. Es ist daher wichtig, dass spezifische Rechte-Regeln
für E-AutoPIAs
konstruiert werden, so dass die gesammelten E-PIA-Gruppen so klein
wie möglich
sind.
-
Virtueller
Interpretierer
-
Der
virtuelle Interpretierer ist einfach die Maschinerie, die der Programmiersprache
der E-Metro Dynamik verleiht. Die Programmiersprache kann jede Sprache
sein, auch eine neue, aber es wird vorgeschlagen, dass sie ähnliche
Merkmale wie Smalltalk aufweist. Diese Programmiersprache ist die,
die in den Rechte-Regeln und den Skripten der Itineraren verwendet
werden muss.
-
Virtuelles
Bild
-
Das
Virtuelle Bild ist der Ort, an dem die für die E-Metro spezifischen
Klasen und Objekte, die verarbeitet werden, in RAM gehalten werden.
Der virtuelle Interpretierer ist das, was diesen Objekten Dynamik
verleiht. Wie in 10 gezeigt, werden alle E-Gemeinschaften
und alle E-Broker in dem virtuellen Bild als eine Leistungstechnik
gehalten, obwohl jeder durchgängig
in dem Objektdepot gespeichert wird.
-
Wen
ein E-AutoPIA oder ein E-PIA verarbeitet wird, dann kommen sie und
alle Objekte, die sie enthalten, in das virtuelle Bild. Die Rechte-Regeln
setzen dann den virtuellen Interpretierer ein, um Ausdrücke zu verarbeiten.
Ein spezielles Verfahren für
Klassen-E-PIA ist in der Lage, die Existenz eines bestimmten TrustedToken
zu überprüfen.
-
E-Broker-Objekte
-
Jedes
E-Broker-Objekt kann ein Ablauffähiges
repräsentieren,
das im wesentlichen extern zu der gelieferten E-Metro-Software ist,
welche ihre InteraktionsProtokolle auf vielfältige Weise umsetzt. Wird jedoch
nur Informationsaustausch zwischen einem E-AutoPIA und einem E-PIA
gewünscht,
dann benötigt
der E-Broker kein äußeres Ablauffähiges. Stattdessen
weiß der
Interaktionsprozessor nur, dass ein Datenaustausch stattfinden soll,
wenn die Rechte-Regeln befolgt werden. Eine E-AutoPIA-InteraktionsAnweisung
sollte so verfasst sein, als ob nur ein E-PIA in der Interaktion
mit dem E-AutoPIA
involviert wäre.
Der Interaktionsprozessor wird automatisch Gruppen von gleicher
Größe zu der
maximalAnweisung für
die Ausgangsparameter konstruieren.
-
E-Broker-Adapter
und E-Broker-Ablauffähiges
-
Auf
alle E-Broker-Objekte wird mittels eines vereinheitlichten Protokolls
mit dem virtuellen Interpretierer zugegriffen. Die Art jedes E-Broker-Ablauffähigen ist
jedoch möglicherweise
unterschiedlich. Ein E-Broker kann ein C oder C++ EXE, ein C oder
C++ DLL, ein VisualBasic-Programm ein OLE 2-Objekt, ein SOM oder sonstiges
sein. Die für
das Aufrufen der Umsetzung eines InteraktionsProtokolls oder -dienstes
erforderliche Prozedur kann in jedem Fall unterschiedlich sein.
Daher benötigt
jede neue Art von Ablauffähigen
einen E-Broker-Adapter,
der die vereinheitlichten Protokollaufrufe in den für die Kommunikation
mit den erforderlichen Signalen und Informationen zu und von dem
E-Broker-Ablauffähigen
nötigen
Mechanismus transformiert.
-
Der
Adapter ist immer ein DLL der dynamisch geladen ist und die folgende
API immer unterstützt
(Signaturen nicht unterschieden):
Start() – gerufen gleich nachdem der
Adapter-DLL lädt
Stop() – gerufen
gleich bevor der Adapter-DLL entlädt
Ausführen() – dies ist
der Haupteingangspunkt, um eine InteraktionsAnweisung auszuführen. Der
Name des InteraktionsProtokolls muss zusammen mit einer verlinkten
Liste aller Parameter weitergegeben werden. Die Umsetzung eines
ausführen()
ist wichtig, weil es den Code enthalten muss, der den Namen des
InteraktionsProtokolss irgendwie an den ausführbaren Codekörper bindet,
der die Umsetzung des InteraktionsProtokolls repräsentiert.
Ausführen
ruft dann den ausführbaren
Codekörper
auf.
-
E-Broker-Dienst-API
-
Wie
zuvor erwähnt,
kann das Ablauffähige
des E-Brokers von irgendeiner der genannten Arten sein. Zur Vereinfachung
des Schreiben des Codes zum Durchführen des Dienst/InteraktionsProtokolls,
die der E-Broker-Entwickler zu erreichen versucht, werden APIs bereitgestellt.
Das Ablauffähige
muss fähig
sein, C-Prozeduren von einem C-DLL zu rufen, um diese Prozeduren
auszuführen.
-
Einige
der identifizierten nützlichen
Prozeduren (Unterschriften nicht unterschieden) sind:
SammelGesicherteEPIAs() – Diese
API ist die einzige, die von jedem E-Broker-Ablauffähigen gerufen
werden muss. Dies ist der einzige Weg für das Ablauffähige, die „Rechtekompatible" Sammlung von E-PIAs
zu erhalten. Diese API nimmt als Eingabe zusätzliche Rechte, die auf das
Sammeln der E-PIAs angewendet werden müssen. Der Regelprozessor wird
eingesetzt, um die Eingaberegeln mit der vor dem Eintrag in den
E-Broker gebildeten SQL-Aussage zu kombinieren. Die AUSWAHL-Aussage
wird ausgeführt,
um die Sammlung der E-PIAs zu erhalten, die die AUSWAHL erfüllen. Die
Sammlung wird jedoch noch nicht zurückgegeben, bis die einzelnen
Rechte-Regeln des E-PIAs in der Sammlung nicht durch die Ausführung des
Regelprozessors überprüft werden.
Sobald
die vollkommen „Regel-kompatible" Sammlung zurückgegeben
wird, kann das Ablauffähige
des E-Brokers damit tun was immer es möchte, bevor es von der Interaktion
zurückkehrt.
Es sei darauf verwiesen, dass im Fall kleiner maximalInteraktionswerte
für eine
InteraktionsAnweisung „Bestellt
von"-Regeln sehr
wichtig sein können.
VerarbeiteKreditKarte() – interagiert
mit dem Transaktionsserver, nachdem die Kreditkarteninformationen
für einen
Kauf erhalten wurden.
BerechneAktvität() – interagiert mit dem Transaktionsserver,
um ein E-AutoPIA auf der Basis eines Aktivitätsnamens zu berechnen.
ValidiereMitSicherheitskarte() – erfordert
eine spezifische elektronische Sicherheitskarte, die in einem Kartenleser
eingegeben wird, um WAHR zu ergeben. Die spezifische Sicherheitskarte
wird durch Informationen und Regeln identifiziert, die als Parameter
zu dieser API geliefert wurden.
-
Meta-E-Broker
-
Da
einiges des E-Metro-Systems selbst durch E-Broker umgesetzt wird,
sind diese speziellen E-Broker als „Meta"-E-Broker
bekannt. Bisher wurden nur zwei identifiziert. Möglicherweise werden mehrerer
gebraucht.
-
Heim-E-Broker
-
Dieser
E-Broker muss in der Hauptsache validieren, dass der Nutzer, der
Informationswerte eines bestimmten Heim-E-PIAs editiert oder durchblättert, wirklich
die Person ist, die sie besitzt. Während dieser spezielle Broker
wahrscheinlich in vielen E-Gemeinschaften vorhanden sein muss, kann
seine Umsetzung überschrieben
werden. Beispielsweise kann eine Umsetzung mit einem „Heim"-E-Broker strikte
Sicherheit bereitstellen, so dass eine Sicherheitskarte absolut erforderlich
ist. Eine sehr lose E-Gemeinschaft hat möglicherweise keine Sicherheit.
-
VerzeichnisDienst-E-Broker
-
Dieser
E-Broker versucht, aktuelle Kenntnisse über die gesamte E-Metro-Welt
aufrechtzuerhalten. Nur ein VerzeichnisDienst-E-Broker ist pro E-Gemeinschaft
erforderlich, welcher der Ursprung von höchster Stufe auf dieser Seite
ist. Insbesondere verfolgt er den öffentlichen Schlüssel jedes
online E-Metro-Gesicherter-Server-Systems aller E-Gemeinschaften
und die Internetadressen, an denen sie lokalisiert sind, sowie welche E-Broker
in ihnen ansässig
sind und die Namen der InteraktionsProtokolle, die jeder E-Broker
besitzt. Die Verzeichnisinformation muss zu ihm gehören, so
dass sie in dem Objektdepot gespeichert wird.
-
Um
die Verzeichnisinformationen aktuell zu halten, überprüft jeder Verzeichnisdienst-E-Broker
regelmäßig, ob
es irgendwelche Änderungen
bei E-Gemeinschaften oder Zuweisungen von E-Brokern gibt. Ist dies der
Fall, startet der VerzeichnisDienst-E-Broker ein E-AutoPIA mit einem
Itinerar, um jeden einzelnen anderen VerzeichnisDienst-E-Broker zu besuchen,
um sie von den Änderungen
in Kenntnis zu setzen. Die Häufigkeit des
Zeitraums kann bei einmal am Tag liegen, da solche Änderungen
recht selten auftreten. Es sei darauf hingewiesen, dass ein neue
E-Metro-Seite bei Installation eine Kopie des gesamten aktuellen
E-Metro-Verzeichnisses
erhalten muss.
-
Itinerarinterpretierer
-
Der
Itinerarinterpretierer versteht, dass ein Itinerar in zwei Formen
vorliegen kann. Entweder weist das Itinerar Skripts auf oder es
weist keine Skripts auf. In beiden Fällen muss das Itinerar mindestens
eine Interaktions Anweisung in der geordnetenSammlung von Anweisungen.
In dem Fall, dass keine Skripts vorliegen werden die Anweisungen
der geordnetenSammlung einfach nacheinander ausgeführt. Im
Fall, dass Skripts vorliegen, müssen
die InteraktionsAnweisungen eigentlich keine ausgefüllten Parameter
haben, weil das Skript den Ruf mit Parametern durchführt. In
diesem Fall repräsentiert
die geordneteSammlung von Anweisungen lediglich die InteraktionsAnweisungen,
die von den Skripts gerufen werden können. Es besteht kein Grund dafür, dass
doppelte InteraktionsAnweisungen in dem vorliegenden Fall vorliegen.
-
Für den Fall,
dass keine Skripts vorliegen, erhöht der Itinerarinterpretierer
einfach einen AnweisungsZeiger in dem E-AutoPIA, um zu verfolgen,
welche der InteraktionsAnweisungen in dem Itinerar die aktuelle ist.
Liegen Skripts vor, so muss der Itinerarinterpretierer in der Lage
sein, die Skripts zu kompilieren und auszuführen. Er erreicht dies nur,
wenn er den virtuellen Interpretierer einsetzt. Jedes Skripts ist
wie eine Smalltalk-Methode, in der die Programmiersprache eingesetzt
werden kann, um allgemeine Verarbeitung durchzuführen. Die Variablen, auf die
das Skript verweist, verknüpfen
zu der benannten Information in dem E-PIA. Zu jeder Zeit in einem
Skript kann eine InteraktionsAnweisung oder sogar ein gesamtes Itinerar
gerufen werden, indem auf die speziellen variablen „Anweisungen" verwiesen wird.
Die Syntax zum Rufen einer InteraktionsAnweisung wäre: „Anweisungen
bei: einProtokollName führeausmit:
einLexikonvonParametern".
In diesem Beispiel ist einProtokollName der Name des Interaktionsprotokoll,
das ausgeführt
werden soll, und ein LexikonvonParametern ist ein Lexikon, das hinsichtlich
Parametername geschlüsselt
ist und anhand der Werte der Parameter bewertet wird.
-
Objektdepot
-
Dieses
Objektdepot ist hauptsächlich
dafür gedacht,
ein Ort zu sein, an dem E-PIAs fortwährend gehalten werden. E-Gemeinschaften und
E-Broker werden jedoch auch in ihm gespeichert. Das Objektdepot setzt
eine einfache objektorientierte Schnittstelle zu einer relationalen
Datenbankausführung
(z.B. Oracle). Die Merkmale des einfachen Objekts zu relationalem
Tabellenreihenaufbau sind wie folgt:
- OR1. Jedes
Objekt wird in einer Reihe einer Datenbanktabelle gespeichert, wobei
das Reihenschema in 11 gezeigt wird.
- OR2. Der Objektidentifizierer oder OID ist ein Internetweiter
einzigartiger nummerischer Identifizierer, der verwendet werden
kann, um ein Objekt zu entreferenzieren. Eine Technik, die unternehmensweite
Einzigartigkeit des OID garantiert, kann im Stand der Technik gefunden
werden.
- OR3. Jedes Objekt wird betrachtet als in einer FortwährendenMehrfachGeschlüsselterSammlung
gespeichert, welche einfach eine Gruppierung von Reihen ist, die
alle dieselbe SammlungOID haben.
- OR4. Die Schlüssel
sind eigentlich „ausgestellte" Informationen eines
Objekts. Wenn ein Objekt in einer Reihe gespeichert ist, werden
die Objektdaten, die zum Ausstellen identifiziert wurden, in die
entsprechende Spalte der Reihe kopiert. Nur die so identifizierten
Schlüssel
können
für die
schnelle E-PIA-Auswahl und -Sammlung verwendet werden, da die Datenbankmaschine
verwendet werden kann.
- OR5. Die eigentlichen Objekte selbst werden in der BLOb-Spalte einer Reihe
gespeichert.
-
Ein
Objektdepot wird für
jede der E-Gemeinschaften höchster
Ebene, die sich auf einem E-Metro-Server befindet, installiert.
Das Datenbankschema beinhaltet nur drei Tabellen, eine für die E-Gemeinschaften, eine
für die
E-Broker und eine
für die
E-PIAs. Die FortwährendenMehrfachGeschlüsselterSammlung-Schemata
für E- Gemeinschaften, E-Broker
und E-PIAs werden jeweils in 11b, 11c bzw. 11d gezeigt.
-
In
jeder der drei Tabellen, bezieht sich die SammlungOID auf ein anderes
Gruppierungskonzept. In der E-Gemeinschaftstabelle
ist die ElternOID eine SammlungOID, die eine Eltern-E-Gemeinschaft
als eine Sammlung ihrer Kinder-E-Gemeinschaften behandelt. In den
E-Broker- und E-PIA-Tabellen,
ist die E-Gemeinschaft-OID die SammlungOID. Die Schlüssel wurden
absichtlich undidentifiziert gelassen. Der Grund hierfür ist, dass
diese Schlüssel
gemäß den Bedürfnissen
der E-Gemeinschaft bestimmt werden sollen und sie sollten über das
E-Gemeinschafts-Administrations-Tool konfigurierbar sein.
-
Es
ist wichtig darauf hinzuweisen, wie der Zugriff auf hierarchische
E-Gemeinschaften erfolgt. Angenommen, eine Anfrage muss es einem
E-PIA, der Mitglied einer E-Gemeinschaft
oder einer der Kinder-E-Gemeinschaften ist, erlauben, in einem Ergebnis
vorzukommen. Zuerst müssen
vor der Anfrage die OIDs, die auf alle der hierarchisch erreichbaren
E-Gemeinschaften verweisen, entdeckt und gesammelt werden. Die AUSWAHL-Anfrage,
kann dann mit einem Bündel
von Ored „SammlungOID==X"-Ausdrücken konstruiert
werden.
-
Es
sei darauf hingewiesen, dass die meisten E-Gemeinschaften und E-Broker nur die
Verarbeitung direkt in RAM in dem virtuellen Bild ausgeführt werden
soll. Nur E-PIAs
werden in der Regel in dem Objektdepot erreicht.
-
Nachrichtenuntersystem
-
Was
den Interaktionsprozessor betrifft, ist das Nachrichtenuntersystem
allein eine Quelle für
E-AutoPIAs, die Vermittlungsdienste anfordern werden. Wenn der Dienst
für einen
E-AutoPIA vollständig
ist, übermittelt
der InteraktionsProzessor den E-AutoPIA an den Itinerarinterpretierer.
Der Intinarinterpretierer interpretiert das aktuelle Skript, so
weit wie möglich,
bis er die nächste
InteraktionsAnweisung-Anrufung erhält. Dieses erfolgt sofort,
wenn es keine Skripts gibt und nur ein linearer Intinar von InteraktionsAnweisungen
vorliegt. Wenn der Itinerarinterpretierer fertig ist, erhält der InteraktionsProzessor
den E-AutoPIA zurück.
Der VerzeichnisDienst-E-Broker muss als nächstes kommen. Der Interaktionsprozessor übermittelt
dann den E-AutoPIA zurück
an das Nachrichtenuntersystem, so dass er zu seinem nächsten Ziel
transportiert werden kann. Die Einzelheiten des Nachrichtenuntersystems
werden im nächsten
Abschnitt dargestellt.
-
Nachrichtenuntersystem
-
Das
Nachrichtenuntersystem wird ausschließlich für den zuverlässigen Transport
von E-AutoPIAs aus einer fernen E-Gemeinschaft zu einer anderen verwendet.
Die Nachrichtenmaschinerie, die in 12 gezeigt wird,
ist recht einfach. Das Nachrichtenuntersystem hängt in erster Linie davon ab,
dass ein E-AutoPIA eintrifft und aus der Nachrichtenschlange mit
Unterstützung
des äußeren FTP-Client und FTP-Servers
gesendet wird. Die E-AutoPIA-Versender
sind die Hauptschnittstelle zu dem DORMS-Server. Es sei jedoch darauf
hingewiesen, dass FTP nicht als Umsetzung des Nachrichtenuntersystems
erforderlich ist. Vielmehr kann jedes verlässliche System zum Versenden
von Informationen verwendet werden. Jedes dieser Untersystem wird
unten eingehender beschrieben.
-
E-AutoPIA-Sender-Versender
-
Wenn
ein E-AutoPIA an eine ferne E-Gemeinschaft gesendet wird, dann wurde
seine FTP-Internetadresse schon durch den Interaktionsprozessor
nachgeschlagen worden sein. Es sei darauf verwiesen, dass es eine
FTP-Internetadresse pro E-Gemeinschaft
oberster Ebene gibt. Der Interaktionsprozessor ruft den Versender
des E-AutoPIA-Senders, indem er den zu sendenden E-Auto-PIA zusammen
mit dieser Adresse weitergibt.
-
Der
Versender des E-AutoPIA-Senders platziert den E-AutoPIA in eine
herausgehende Nachrichtenschlange und ruft dann den FTP-Client dann
dazu auf, den E-AutoPIA an sein Ziel zu senden. Wen aus irgendeinem
Grund der FTP-Client den E-AutoPIA
nicht sofort senden kann, liest der FTP-Client die Einträge in der
herausgehenden Nachrichtenschlange später und versucht, den herausgehenden
E-AutoPIA dann zu senden.
-
Nachrichtenschlange
-
Die
Nachrichtenschlange ist einfach nur ein FTP-Datei-System. Es gibt eine
einfache herausgehende Nachrichtenschlange und eine hereinkommende
Nachrichtenschlange, die zwei getrennte FTP-Verzeichnisse sein können.
-
E-AutoPIA-Empfänger-Versender
-
Wenn
der Versender des E-AutoPIA-Empfängers
einen in der hereinkommenden Nachrichtenschlange eingetroffenen
E-AutoPIA beobachtet,
dann entnimmt er den E-AutoPIA aus seinem Dateiformat und ruft dann
unmittelbar einen neuen Interaktionsprozessor-Server-Prozess auf,
um ihn zu handhaben. Die E-AutoPIA-Datei in der hereinkommenden
Nachrichtenschlange wird nicht gelöscht, bis der E-AutoPIA an
die herausgehende Nachrichtenschlange gesendet wird. Dies ist für die Wiederfindung
erforderlich, falls der DORMS-Server abstürzt. Wenn die hereinkommende
Nachrichtenschlange leehr wird, dann kann der E-AutoPIA-Empfänger auf
Standby gehen und von Zeit zu Zeit aufwachen, um zu überprüfen, ob
irgendetwas angekommen ist. Wenn es einen Weg für den FTP-Server gibt, den
E-AutoPIA-Empfänger-Versender zu Signal
zu verarbeiten, dann wird der Standby-Prozess asynchron nach Bedarf unterbrochen.
-
FTP-Client
-
Der
FTP-Client-Prozess muss nur einige Aufgaben mehr verarbeiten als
ein Vanilla-FTP-Client. Er muss die E-AutoPIA-Datei in einer herausgehenden
Nachrichtenschlange löschen,
sobald es erfolgreich die E-AutoPIA-Datei zu ihrem nächsten Ziel übertragen
hat. Wieder wird der FTP für
den Transport eingesetzt, da er verlässlich ist. Wenn während der Übertragung
Fehler auftreten, wird der FTP-Client davon wissen, weil die Übertragung
direkt Punkt zu Punkt erfolgt. Der FTP-Client wird wissen, dass
er den fehlgeschlagenen E-AutoPIA
in der herausgehenden Nachrichtenschlange behalten und die Übertragung
später
erneut versuchen muss.
-
FTP-Server
-
Der
FTP-Server muss nichts Besonderes tun. Er speichert lediglich die
hereinkommenden E-AutoPIA-Dateien und sendet sie zu dem angeforderten
FTP-Verzeichnis. Wie erwähnt,
repräsentiert
das ausgewiesene FTP-Verzeichnis die hereinkommende Nachrichtenschlange
für eine
der E-Gemeinschaften
der oberen Ebene auf der lokalen E-Metro-Seite.
-
Objekt-Modell-Übersicht
-
Dieser
Abschnitt beschreibt das Objektmodell für ein in der Cybergemeinschaft
basiertes System für den
Schutz und die Vermittlung persönlicher
und privater Daten, das „E-Metro" genannt wird. Das
Objektmodell legt den Schwerpunkt auf die Nutzeransicht auf Objekte
in der E-Metro. Dieses Objektmodell liefert eine detaillierte Beschreibung,
wie Objekte sich verhalten und wie sie zueinander auf Nutzerebene
in Beziehung stehen. In einigen Fällen bilden die Objekten und
Klassen auf Nutzerebene nicht Objekte und Klassen in der Ziel-Programmierungssprache
ab. Der Übergang
von OOA-Objekten zu OOD-Objekten ist jedoch meistens trotzdem sehr
glatt. Der objektorientiert Boolesche Ausdruck wird in den Diagrammen
zu diesem Dokument als ein Mittel zur visuellen Kommunikation von
Beziehungen von Objekten verwendet. 23 zeigt
die verwendeten Grundbegriffssymbole und ihre Bedeutung. Das „Verwendung
für Umsetzung"-Symbol ist zum Beispiel
für Variablen
weit verbreitet, um anzugeben, dass eine Klasse das Objekt zu ihrer
Umsetzung benötigt.
-
Grundobjekte
-
Auf
der höchsten
Ebene der Beschreibung des E-Metro-Objekt-Modells gibt es E-Existenzen, E-Gemeinschaften
und E-Broker. Eine
E-Existenz ist das cyberbasierte Konzept, das bereits erwähnt wurde.
Dies ist wie eine virtuelle Person, da sie die Person „sein" soll, die sie repräsentiert,
jedoch im Cyberspace. E-Existenzen befinden sich in E-Gemeinschaften, um
ihre Informationswerte sicher zu halten. E-Broker sind dagegen die
eigentlichen Mediatoren aller Aktivitäten zwischen E-Existenzen,
um die durch die E-Gemeinschaft
bereitgestellte Sicherheit sowie alle persönlichen (E-Existenz-spezifischen)
Sicherheitsmaßnahmen
aufrechtzuerhalten.
-
Eine
E-Gemeinschaft ist eine Cyber-Gemeinschaft, die sicher und gesichert
isst. Eine E-Gemeinschaft garantiert sicher dass nur E-Existenzen
mit den ordnungsgemäßen Rechten
hier eintreten und sich aufhalten dürfen. Sicherheit wird auch
innerhalb einer E-Gemeinschaft aufrechterhalten, indem die Informationswerte der
in der Gemeinschaft befindlichen E-Existenzen nur mit denen geteilt werden,
die die entsprechenden persönlichen
Rechte haben. Eine E-Gemeinschaft
ist gesichert, weil sie garantiert, dass ihre enthaltenen E-Existenzen
und besuchende E-Existenzen gemäß den Regeln
interagieren, die jede E-Existenz aufgestellt hat, und dadurch die „nur gesicherte" Interaktion aufrechterhält.
-
Es
gibt mindestens einen E-Broker je E-Gemeinschaft, dessen Zweck es
ist, bevorrechteten Informationsaustausch und Interaktion eigentlich
zu vermitteln. Tatsächlich
können
sowohl der Informationsaustausch als auch die Interaktion von E-Existenzen
nur über
den Broker stattfinden.
-
E-Existenzen
als persönliche
Informationsagenten
-
Es
gibt zwei hauptsächliche
Unterklassen von E-Existenzen in E-Metro. Dies sind die E-Persönlichen-Informations-Agenten (E-PIA) und
die E-Auto-Persönlichen-Informations-Agenten (E-AutoPIA).
Der Begriff „Persönlicher
Informationsagent" stellt
den Zweck der E-Existenzen dar, die die elektronischen Informationswerte
einer realen Person verwalten. Ein E-Körperschafts-Informationsagent
(E CIA), der eine wirkliche Körperschaft
repräsentiert,
ist ebenfalls eine mögliche
nützliche
Unterklasse von E-Existenzen.
-
Es
ist der E-PIA, der die von ihm besessenen Informationen teilt, während er
sich in der E-Gemeinschaft aufhält.
Solches „passives" Teilen kann nur
mit einem „aktiveren" E-PIA, bekannt als
E-AutoPIA, erfolgen. Nur ein E–AutoPIA
mit den ordnungsgemäßen Rechten,
die durch den E-PIA aufgestellt wurden, der mit dem E-PIA interagieren
kann und Informationen teilt. Ein E-Broker 39, der der
E-Gemeinschaft zugewiesen
ist, in der der E-PIA sich aufhält,
vermittelt das bevorrechtete Teilen von Informationen, wie in 1 gezeigt.
Es sei darauf verwiesen, dass nur ein E-AutoPIA 41 eine Aktivität initiieren
kann.
-
Wenn
ein E-AutoPIA wünscht,
die Interaktion zu initiieren, wie z.B. die Teilnahme an sicherem
Teilen von Information mit anderen E-PIAs, das Anfordern sicherer
Dienste von anderen E-PIAs oder die Ausführung sicherer Transaktionen
mit anderen PIAs, muss der E-AutoPIA den eigenen E-Broker für jede spezifische
Aktivität
besuchen. Die Liste von Interaktionen, die von einem E-AutoPIA ausgeführt werden
können,
ist als sein Itinerar bekannt. Wie bei den E-PIAs, die sich in E-Gemeinschaften
aufhalten, werden E-AutoPIAs durch einen E-Broker gesichert und
können
nur mit anderen E-PIAs oder E-AutoPIAs über einen E-Broker interagieren.
Alles Teilen von Informationen und andere allgemeine Formen der
Interaktion erfolgen stets über
InteraktionsProtokolle. Während
der E-Auto-PIA in 6 gezeigt wird, wie er einige
E-Broker besucht, die sich jeweils in einer getrennten E-Gemeinschaft
befinden, ist, es ist möglich,
dass mehrfache E-Broker vorhanden in einer einzigen E-Gemeinschaft vorhanden
sind und dass sie jeweils von einem einzigen E-AutoPIA besucht werden, abhängig von
seinen gewünschten
Aktivitäten.
-
Sicherheit
und Transitivät
von Vertrauen
-
Der
Leser sei auf den fortwährenden
Gebrauch des Kennzeichens „gesichert" verwiesen. Sicherheit ist
der Schlüsselpunkt
einer E-Metro, weil sie das Hauptmittel darstellt, die Integrität von Interaktionen
zu gewährleisten,
die zwischen Personen beabsichtigt sind, die durch E-PIAs repräsentiert
werden. Strenge Sicherheit ist notwendig, um die beabsichtigten
E-PIA-Zwischenbeziehungen zu gewährleisten
und um das Vertrauen der E-Metro-Nutzer zu erhalten, dass nur diejenigen,
von denen beabsichtigt ist, dass sie bestimmte Informationen sehen,
dies auch können.
-
Wenn
ein E-PIA einige seiner persönlichen
Informationen an einen anderen E-PIA weitergibt, so ist die persönliche Information
immer noch gesichert und gehört
dem Original-E- PIA.
Wenn der empfangende E-PIA wiederum die Informationen eines anderen
E-PIAs an einen dritten E-PIA weitergibt, dann weiß E-Metro
immer noch, werd der originale Eigentümer der persönlichen
Informationen ist, und fährt
mit dem kontrollierten Zugriff auf die Information gemäß den Transitiven
Rechte-Regeln, die von dem Original-E-PIA erklärt wurden, fort. Dieses Sicherheitsparadigma,
das zuerst in der E-Metro verwirklicht wurde, ist als Transitivität von Vertrauen bekannt.
Transitivität
von Vertrauen bedeutet:
Wenn A an B eine Information A' anvertraut;
und
B an C eine Information A' anvertraut,
dann vertraut A an C eine Information A' an.
-
Dies
wichtige Konzept garantiert A, dass seine Informationen niemals
an eine Entität
weitergegeben wird, der er nicht vertraut, gemäß den transitiven Rechte-Regeln,
die er für
die von ihm übermittelten
Daten erklärt
hat.
-
Es
ist für
eine E-Metro einfach zu unterscheiden, welche E-PIA die Information besitzt, weil Information immer
als eine Version des E-PIA weitergegeben wird, der die Information übermittelt
hat. Zum Beispiel sei angenommen, dass eine E-PIA eine umfangreiche
Gruppe von Informationen, darunter Geburtsdatum, Adresse, Telefonnummer
usw. enthält.
Ferner sei angenommen, dass er nur seine Telefonnummer an einen
anderen E-PIA während
einer Interaktion zu übermitteln
wünscht.
Der empfangende E-PIA wird eigentlich ein E-PIA-Objekt erhalten,
das nur die Telefonnummer enthält.
Genauer ausgedrückt
ist das erhaltene E-PIA-Objekt eine Version des Original-E-PIA,
welche repräsentiert,
wie der übermittelnde
E-PIA von dem empfangenden E-PIA wahrgenommen werden möchte. 6 zeigt
die „Sammlung" von Versionen von
E-PIAs 40, von einem wandernden E-PIA 41. Die
Versionen eines E-PIA-Objekts sind die einzige Weise, auf die Informationen durch
E-PIAs in E-Metro erhalten wird.
-
6 zeigt
außerdem
eine Version des reisenden E-AutoPIAs,
der an einen nichtreisenden E-PIA 39 in einer der E-Gemeinschaften
gegeben wurde.
-
Untersystemmodell
-
Vor
der Darstellung der Einzelheiten von Objektverhalten und Verhältnissen,
ist es wichtig, die Untersysteme zu verstehen, die vielen Nutzern
bewusst sind, während
sie die E-Metro nutzen. Dieser Abschnitt beschreibt die Aktivitäten der
größeren Client-
und Server-Untersystemen.
-
Nutzungsmodelle
-
Verfassungszeit
-
E-PIA
-
E-PIAs
haben nur zwei verfassbare Punkte: ihre Informationswerte und ihr
Interaktionsprotokoll. Die Werte müssen durch Einsetzen einer
Art von hierarchischem GUI verfasst werden. Dieser GUI muss zulassen, dass
einige Daten in ein Feld eingegeben werden und dass das Feld einen
Namen bekommt. Die GUI stellt auch ein Mittel bereit, um hierarchische
Strukturen zu erstellen, indem ein Unterordnerkonzept hinzukommt. Diese
hierarchische Präsentation
ist hoffentlich mit einem Aspekt des HTML-Formular-Protokolls.
-
InteraktionsProtokolle
werden strikt gesichert und können
nur von einem der E-Broker erhalten werden, der sich in derselben
E-Gemeinschaft wie der verfasste E-PIA befindet. Eine Person kann
einen E-Broker in einer E-Gemeinschaft durchblättern, um sein ProtokollVerzeichnis
im HTML-Format zu erhalten. Der zurückgegebene HTML-Text enthält ein HTML-Formular, das Mittel
für die
Anforderung zum Erhalt von einem oder mehrerer der gelisteten InteraktionsProtokolle
enthält.
Das eigentliche Erhalten eines spezifischen Protokolls erfordert
möglicherweise
eine Validierung und/oder Zahlung einer Gebühr. Wenn das InteraktionsProtokoll
tatsächlich
erhalten wird, wird es in dem E-PIA gespeichert. Das InteraktionsProtokoll
hat jedoch Rechte-Regeln und eine VoreinstellungsAbbildung, welche
so wie sie sind oder mittels HTML-Formulare modifiziert verwendet werden
können.
-
E-AutoPIA
-
E-AutoPIAs
müssen
nur ihr Itinerar verfassen. Der Grund dafür liegt darin, dass ein E-AutoPIA
immer von einem E-PIA ausgeht. Um ein Itinerar zu verfassen, wird
ein Durchblättern
des E-Brokers nach InteraktionsProtokollen durchgeführt, so
wie bei den E-PIAs. Jedoch wird ein InteraktionsProtokoll mit auszufüllenden Parametern
erhalten anstelle des Wiederherstellens eines InteraktionsProtokolls.
-
Formulardepot
-
Da
die Struktur der E-PIA-Information wahrscheinlich immer wieder verwendet
wird, können
die für
das Ausfüllen
der Informationen verschiedener E-PIA-Strukturen an gemeinsamen
Stellen, bekannt als Formular- oder E-Existenzen-Depots, gespeichert
werden. Diese Depots können
einfach eine FTP-Seite
sein oder auch ein Netscape-Server-System. Es ist also möglich, die
HTML-Formulare zugeordnet zu InternetProtokollen, InteraktionsAnweisungen
und Itineraren zu speichern. Wie später beschrieben werden wird,
müssen
E-PIAs, die diese
Objekte während
der Laufzeit einsetzen, spezifische TrustedToken haben, die mit
jedem dieser Objekte verbunden sind, um überhaupt ihre beabsichtigte
Aktivität
auszuführen.
-
Laufzeit
-
Während der
Laufzeit sieht eine Person, die einen E-PIA oder einen E-AutoPIA
besitzt, nicht, dass irgendetwas passiert, da alle Interaktionen
auf dem E-Metro-Server verarbeitet werden. Um den Fortschritt oder die
neuesten Ergebnisse von Interaktionen zu sehen, fragt ein Eigentümer möglicherweise
seine Informationswerte ab und überprüft den darin
enthaltenen Schweif. Es sei darauf hingewiesen, dass eine Person
viele E-PIAs haben kann, aber eine als Heim-E-PIA bezeichnet wird (mehr wird zu diesem
E-PIA später
gesagt). Wie immer setzt die Darstellung den HTML-Text ein. In einigen
Fällen
kann der Status eines E-PIA anzeigen, dass jemand auf weitere Aktion
von Seiten des Eigentümers
wartet, bevor der Wartende voranschreiten kann.
-
E-Gemeinschaft-Administrations-Zeit
-
Der
Administrator der E-Gemeinschaft muss die E-Broker in einer E-Gemeinschaft
pflegen, reparieren und aktualisieren. Der Administrator der E-Gemeinschaft
muss auch in der Lage sein, Rechte für alles innerhalb der Grenzen
der E-Gemeinschaft
zu haben (d.h. enthaltene E-Gemeinschaften), um sicherzustellen,
dass alles glatt läuft
oder herauszufinden, wo es Probleme gibt. Backup- und Wiederherstellungsfunktonen
müssen ebenfalls
ausgeführt
werden.
-
E-Metro-Administrations-Zeit
-
Ein
Administrator einer E-Metro-Gemeinschaft, der von E-Metro eingesetzt
wurde und einfachen Zugriff zu allem hat, existiert nicht. Jede
E-Gemeinschaft führt
und verwaltet ihre eigenen Werte autonom entsprechend den von der
E-Gemeinschaft aufgestellten
Regeln. Dies ist ein Schlüssel-Eigentümer-Konzept
von E-Metro.
-
Client- und Serveruntersysteme
-
Nutzerperspektive
-
Die
Welt des Nutzers enthält
nur E-Gemeinschaften und E-Broker,
die zu ihnen gehören,
Formulardepots und den Netscape-World-Wide-Web-Browser. Der Nutzer
ist sich bewusst, dass alle der E-Gemeinschaften über das
Internet zusammenhängen
und dass sie über
eine „http://www."-Adresse verbunden
werden können.
In dem vorherigen Abschnitt wurde erwähnt, wie alle Daten in der
E-Metro in ein HTML-Format umgewandelt werden, bevor sie dem Nutzer
präsentiert
werden. Diese Transformation findet auf dem Server statt, so dass
nur der Netscape Client und ein bestehender HTML-kundiger Client, der die Systeme programmiert
(z.B. C++ und NCAP oder JAVA) an der Client-Arbeitsstation gebraucht
werden. Es sei darauf hingewiesen, dass separate E-Gemeinschaften in
Wirklichkeit auf der selben Seite lokalisiert sein können, aber
nicht müssen, aber
diese physische Lokalitätsbetrachtung
für den
Nutzer irrelevant ist.
-
Nutzer
möchten
eventuell eine elektronische E-Metro-Sicherheitskarte benutzen, um E-PIA-Informationswerte
zu speichern. Dies kann für
Nutzervalidierung während
der Nutzung anderer Dienste benötigt
sein. Es kann der einzige Ort sein, an dem eine Person ihre Werte
für einige
Zeit aufbewahren möchte – es ist
vollkommen eine Entscheidung der Person, die die E-PIA besitzt,
wo, wann und wie ihre Informationswerte gespeichert und/oder geteilt
werden.
-
Gemeinschaftsadministrator-Perspektive
-
Ein
E-Gemeinschafts-Administrator setzt das Administrations-Tool der
E-Gemeinschaft ein, um eine oder mehrere E-Gemeinschaften auf einem
einzigen E-Metro-World-Wide-Web-Browser
zu verwalten. Während
jeder E-Gemeinschafts-Administrator
sich seiner E-Gemeinschaft und ihrer entsprechenden E-Broker, die durch
das Entwicklungsteam der E-Gemeinschaft erstellt wurden, bewusst
ist, ist sich ein E-Gemeinschafts-Administrator, der der „E-Gemeinschaft-Seiten-Administrator" genannt wird, sich
auch der E-Metro- und Netscape-Server-Prozesse bewusst, die überwacht
und/oder konfiguriert werden müssen.
Wegen der strikten Sicherheitsmaßnahmen, die in E-Metro erforderlich
sind, erfordert die Administration-Tool-Client-Anwendung einen direkten Log-in
in den Metro-Server, anstelle über
ein Internetprotokoll. Es sei drauf hingewiesen, dass diese Einschränkung keinen
Fern-Log-In beinhaltet. Ein E-Gemeinschafts-Administrator kann auch ein
Formular-Depot auf dem Server installieren, wenn dies gewünscht ist.
-
Detailliertes Objekt-Modell
-
Ein
wichtiges Merkmal des E-Metro-Objekt-Modells besteht darin, dass
die erstklassigen Objekte, nämlich
die E-PIAs, keine Beispiele von Klassen sind. Stattdessen sind sie
dynamisch Verhalten zu jeder Zeit über Protokollzuweisungen zugewiesen.
Dies stellt eine Einrichtung bereit, welche Verhalten inkrementell
addiert und dekrementell subtrahiert. Es wird angenommen, dass diese
Einrichtung für
den alltäglichen Änderungsbedarf
und -wünsche
einer Person, die verschiedene Aktivitäten ausführen oder testen will, notwendig ist.
-
E-Existenz
-
- B1. Der Zweck der E-Existenz – Eine E-Existenz
repräsentiert
ein „Leben" in der Cyberwelt
von E-Metro. Dieses Leben, oder E-Existenz, muss mindestens einen
Wunsch oder ein Ziel haben, mit anderen E-Existenzen zu interagieren,
um online in E-Metro zu existieren.
- B2. Eine E-Existenz kann das Leben von irgendetwas repräsentieren – Es sei
darauf hingewiesen, dass „Leben" im Cyberspace Objekten
gegeben werden kann, die normalerweise nicht als lebendig betrachtet werden
würden.
Beispielsweise können
tote Personen repräsentiert
werden. Während
das Hauptziel von E-Metro ist, dass E-Existenzen wirklich lebende
Personen repräsentieren,
können
sie auch reale Tiere repräsentieren,
reale Körperschaften,
reale Unternehmen, reale unbelebte Objekte, oder sogar reale Objekte, die
in elektronischer Form außerhalb
von E-Metro gespeichert und am Leben erhalten werden. Tote sowie vollkommen
erfundene (nicht-reale) Analogien aller der oben genannten Beispiele
können
ebenfalls repräsentiert
werden.
- B3. Eine E-Existenz ist im Wesentlichen eine abstrakte Ursprungsklasse,
es gibt keine direkten Beispiele von E-Existenzen.
-
Grundlegende
Informationsobjekte
-
- I1. Der Zweck grundlegender Informationsobjekte – Informationsobjekte
enthalten Daten in E-Metro und sind Beispiele von Klassen. Es ist
wichtig, grundlegende Daten zu nennen, weil der Nutzer mit verschiedenen
grundlegenden Datenarten häufig
interagieren wird.
- I2. Die Datenklassen sind:
Klasse
Ganze Zahl
String
Float
Boolesche
GeordneteSammlung
Gruppe
Lexikon
SQLAussage
Ordner
AusführbarerString
Kompiler
- I3. Die Basisklassen haben ein VoreinstellungsProtokoll – das Voreinstellungsprotokoll
entspricht den Methoden der Klassen. Beispielsweise Methoden, die
die Größe einer
geordnetenSammlung, Gruppe und Lexikons erhalten, werden ebenfalls
als spezielle Indizes der geordnetenSammlung und spezifische Schlüssel von
Lexika benötigt.
- I4. Ein ausführbarerString
stell ein Stück
Code dar, das als ein Objekt weitergegeben werden, bei Bedarf interpretiert
und verarbeitet werden kann – ausführbareStrings
erfordern Eingabeargumente. Argument null, eins und zwei des auführbarenStrings
sollten unterstützt
werden. Jeder ausführbareString
identifiziert den Namen seines Kompilers/Interpretierers. Dadurch
können die
referenzierten Namen, kontrolliert durch den Kompiler, in dem ausführbarenString
an Informationen in verschiedenen Zusammenhängen gebunden werden.
- I5. SQL-Aussagen sollen ein Vehikel für ein schnelles Nachschlagen
von Informationen sein, während
sie E-PIA-Informationen
referenzieren können – da eine
Referenz zu einer E-PIA-Information hierarchisch ist und somit nicht
mit SQL kompatibel, unterstützen
SQL-Aussageobjekte SQL nicht exakt. Die Referenz wird durch einen
speziellen durch die E-Metro bereitgestellten Kompiler befestigt.
- I6. Ein Ordner kann Objekte mittels hierarchisch angeordneter
Schlüssel
speichern.
- I7. Eine erweiterte Gruppe aus Klassen muss bereitgestellt werden,
um die verschiednen Standardobjektprotokolle zu unterstützen – einige
Beispiele sind OLEObject, OpenDocObject und SOMObjekt. Diese werden
gebraucht, weil einige Informationswertedaten in solchen Formaten
von Personen gespeichert werden sollen.
- I8. Eine erweiterte Gruppe aus Klasen muss zur Unterstützung von
Multimedia bereitgestellt werden – einige Beispiele sind Audio,
Bilder.
- I9. Das sehr wichtige Lexikonobjekt erscheint einfach als Liste
geschlüsselter
Objekte an den Client eines Lexikons. – Die geschlüsselten
Objekte werden häufig
auch „Werte" des Wörterbuchs
genannt. Ein Schlüssel
wird verwendet, um ein Wert oder Objekt in dem Lexikon nachzuschlagen.
Schlüssel
sind in der Regel Strings oder Symbole (wie in Smalltalk) und werden
als Namen für
die so geschlüsselten
Objekte verwendet. Schlüssel
kann jedoch jedes Objekt sein, dass der Programmierer für sinnvoll
hält. Die
Werte können ebenfalls
jedes Objekt sein. Ein Beispiel-Wörterbuch wird unten gezeigt.
-
-
E-Persönliche Informationsagenten
(E-PIA)
-
- PIA1. Zweck eines E-PIA – Eine E-Existenz, die eine
reale Person repräsentiert
und die Informationswerte dieser Person führt, die dafür bestimmt
sind, auf sichere Weise geteilt zu werden.
- PIA2. Ein E-PIA kann auf einer elektronischen E-Metro-Sicherheitskarte
bestehen.
- PIA3. Jeder E-PIA besteht aus einem unstrukturierten Ordner,
der zum Zeitpunkt des Verfassens erstellt und editiert wurde – das Editieren
muss mit HTML-Formularen erfolgen, was durch das Metro-Client-Untersystem
erleichtert wird.
- PIA4. Jeder E-PIA kann einer Gruppe von InteraktionsProtokollen
durch den Besitzer des E-PIA-Besitzers zum
Zeitpunkt des Verfassens zugewiesen sein. – E-PIAs teilen während der
Laufzeit Informationen nur über
InteraktionsProtokolle Informationen und nur mittels eines Protokolls
zu jeder Zeit.
- PIA5. Ein E-PIA enthält
eine Gruppe von Rechte-Regeln, die bei allen InteraktionsProtokoll-Ausführungen überprüft und erfüllt werden
müssen.
- PIA6. Ein E-PIA enthält
eine Gruppe von TrustedTokens, welche er von E-Brokern zum Zeitpunkt
des Verfassens erhält.
- PIA7. Ein E-PIA enthält
einen Prüfschweif
aller Interaktionen, die damit geschehene – jedes AufgezeichnetesEreignis
speichert die Informationen über
eine Interaktion, die interessant sind (z.B. Startzeit, Endzeit, Zugriffverstöße usw.).
Bei
einem E-PIA wird ein AufgezeichnetesEreignis-Objekt zu seinem Prüfschweif
jedes Mal dann hinzugefügt,
wenn mit ihm ein InteraktionsProtokoll ausgeführt wird. Bei einem E-AutoPIA wird jedes
Mal, wenn in seinem Itinerar eine InteraktionsAnweisung durchgeführt wird,
ein AufgezeichnetesEreignis-Objekt zu seinem Prüfschweif hinzugefügt. Die
Inhalte der AufgezeichnetesEreignis- Objekte müssen auf der Basis der Prüfschweifanforderungen
während
der E-Metro-Entwicklung bestimmt werden. Darüber hinaus kann es aus Leistungs-
oder Speichergründen
nicht gewünscht
sein, dass das Filtern bestimmter AufgezeicheteEreignisse aufgezeichnet
werden. Schließlich
besteht der Zweck des Prüfschweifs
darin, dem Besitzer des E-PIAs oder E-AutoPIAs einen Rückblick
auf das Getane zu erlauben.
- PIA8. Ein E-PIA kann zugleich in mehreren E-Gemeinschaften existieren.
- PIA9. Ein Heim-E-PIA muss bezeichnet werden, wenn es mehr als
einen E-PIA für
eine bestimmte Person gibt – der
Heim-E-PiA enthält die Namen
der E-Gemeinschaft, wo die anderen E-PIAs lokalisiert sind.
- PIA10. Nur der Heim-E-PIA kann zum Zeitpunkt des Verfassens
modifiziert werden.
- PIA11. Jeder E-PIA enthält
ein Zertifikat mit dem Namen der Person, die er repräsentiert,
und den öffentlichen
Schlüssel
dieser Person – es
wird angenommen, dass ein Prozess zu jeder Zeit das Paar (Name, öffentlicher
Schlüssel)
durch Annfrage an die entsprechende Zertifizierungsinstanz validieren
kann.
- PIA12. Eine Version eines E-PIAs wird zur Laufzeit konstruiert,
wenn Informationen aus einem E-PIA in einer Informationsinteraktion
geliefert werden – eine
E-PIA-Version enthält nur:
-
Zertifikate
-
Werte
-
Regel-Rechte
-
Die
Möglichkeit,
einen Prüfschwanz
mit aufzunehmen, sollte in Betracht genommen werden. Es sei darauf
hingewiesen, dass verschiedene E-PIAs in der Regel eine Untergruppe
von Informationen darstellen, die eigentlich in einem Quell-E-PIA enthalten sind,
so dass Werte eine Kopie nur eines kleinen Teils des Original-Werte-Ordners
sein können.
Das Zertifikat hilft bei der Validierung, dass die Informationen
wirklich von dem E-PIA stammen, dessen Name in dem Zertifikat aufgeführt ist.
Dies ist wichtig, weil die Information als „transitorisch gesichert"-Informationsbeteiligung an Dritte weitergegeben
werden kann. Darüber
hinaus ist jede individuelle Einzelinformation in dem Original-E-PIA-Werte-Ordner
verschlüsselt
mit dem geheimen Schlüssel des
E-PIAs, wenn sie zu an der persönlichen
Arbeitsstation des E-PIA-Besitzers
zusammengefügt
werden. Durch die Verwendung des öffentlichen Schlüssels in
dem Zertifikat in einer Version des E-PIA kann ein anderes E-PA
die Daten entschlüsselt
haben und sicher wissen, dass die Version des E-PIA, im Effekt,
durch den Besitzer „signiert" wurde.
-
TrustedToken
-
- TT1. Zweck des TrustedToken – Ein TrustedToken
wird zum Zeitpunkt des Verfassens von einem E-Broker zusammen mit
einigen anderen Objekten erhalten, um den Gebrauch des Objekts,
in der Regel eine Interaktion oder ein Dienst, die der E-Broker
vermittelt, zu sichern. Das TrustedToken gewährt dem neuen Besitzer ein
Vorzugsrecht und notwendiges Recht (aber nicht notwendigerweise
ein hinreichendes Recht), die gesicherte Interaktion auszuführen.
- TT2. Wenn ein TrustedToken an einen E-PIA-Verfasser gegeben
wird, so wird es mit dem geheimen Schlüssel des E-PIA-Verfassers auf seiner
lokalen Maschine verschlüsselt – der E-Broker
erinnert sich dann an den öffentlichen
Schlüssel
des E-PIA-Verfassers.
- TT3. Wenn eine gesicherte Interaktion angefordert wird, muss
dem E-Broker der Name des E-PIAs gegeben werden und der verschlüsselte TrustedToken.
Aus diesem Paar kann der TrustedToken mit dem von einer vorherigen
Verfassungssitzung erhaltenen öffentlichen
Schlüssel
entschlüsselt
werden. – der
E-Broker weiß nur
dann, dass die E-PIA-anfordernde-Interaktion sicher ist, wenn der
TrustedToken erfolgreich entziffert werden kann.
-
InteraktionsProtokoll
-
- SP1. Zweck des Interaktionsprotokolls – Ein InteraktionsProtokoll-Objekt
bezeichnet spezifisch genannte Information und die Bedingungen,
die gelten müssen,
damit die spezifische Information geteilt wird. Die geteilte Information
wird in der Form der Version eines E-PIA verpackt sein. Die Version
des E-PIA wird spezifisch definiert durch Ausgaben des Interaktionsprotokolls.
- SP2. Ein InteraktionsProtokoll muss einen Namen habe.
- SP3. Ein InteraktionsProtokoll besteht aus einem 5-fachen von
1.
Gruppe von Eingabeparametern
2. Gruppe von Ausgabeparametern,
de definieren, welche Informationen in der Version des E-PIA gespeichert
werden sollen, der geteilt wird
3. Voreinstellungsparameterabbildung
4.
Gruppe von Rechte-Regeln, damit das Teilen sofort stattfindet
5.
Gruppe transitiver Rechte-Regeln, damit das Teilen der Version des
E-PIA durch dritte Parteien (transitives Teilen) erfolgt. Zur Laufzeit
werden diese Regeln kopiert und in die Rechte-Regeln der Version
des E-PIA platziert, die geteilt werden.
6. Boolesche aktivieren – eine Interaktion
kann deaktiviert werden. Ausführung
eines Interaktionsprotokolls erzeugt eine Version des E-PIA auf
der Grundlage der Laufzeit-Ausgabe-Parameter-Werte. Diese Version des
E-PIA ist das, was dem E-AutoPIA, mit dem interagiert wird, gegeben
wird. – Wenn
ALLE Ausgabeparameterwerte jedoch zuvor erhaltende E-PIA-Versionen
sind, dann wird eine E-PIA-Version
nicht erstellt. Anstelle dessen wird die Information in den original
erhaltenen E-PIA-Formularen weitergegeben.
-
HINWEIS:
Es sollte die Überlegung
untersucht werden, die Daten in einigen Situationen als Rohdaten weiterzuleiten,
anstelle immer als eine Version des E-PIA. Es könnte vielleicht eine Wahl zwischen
dem Weitergeben der Daten als E-PIA-Version und als Rohdaten während des
Verfassens von InteraktionsProtokollen und Interaktionsanweisungen
sein.
- SP5. Die Version des E-PIA, die geteilt
wird, hat jede ihrer Teile fundamentaler Informationen verschlüsselt mit
dem geheimen Schlüssel
des E-PIAs – diese
Verschlüsselung
geschieht an der persönlichen
Client-Arbeitsstation, wenn die Informationen für den Heim-E-PIA zusammengefügt werden.
Später
kann ein anderer E-PIA oder Prozess die Informationen mit Hilfe
des öffentlichen
Schlüssels
der Version des E-PIAs, der in seinem Zertifikat gefunden wurde,
entschlüsselt
werden.
Es sei darauf hingewiesen, dass, weil geheime Schlüssel sich
niemals auf Servern befinden, die Eingabe- und Ausgabeparameter,
die zur Weitergabe von Daten in einer E-PIA-Version möglicherweise erheblich in ihrem
Ausrucksreichtum beschränkt
werden müssen,
weil im Allgemeinen ein Ausdrucksergebnis eine Wiederverschlüsselung
mit dem geheimen Schlüssel
erfordern würde.
- SP6. Eine Voreinstellungsparameterabbildung eines Interaktionsprotokolls
ist ein Verzeichnis, das den Namen von null oder mehr Parametern
und einen hierarchischen Namen zeigt, denen jeder aufgelistete Parameter
zugeordnet ist.
- SP7. Ein Interaktionsprotokoll kann ein bestehendes Interaktionsprotokoll übernehmen – das InternetProtokoll
der unteren Klasse übernimmt
das Vierfache, zu dem es mehr Parameter und Regeln fügen kann.
- SP8. Ein E-PIA kann Rechte-Regeln in einem oder allen der ihm
zugewiesenen InteraktionsProtokollen überschreiben – die Verfassungszeit
die E-PIA-Einrichtung muss diese Möglichkeit bereitstellen.
- SP9. Die VoreinstellungsKarte soll als eine Unterstützung für die Konstruktion
eine entsprechende InteraktionsAnweisung – Da die InteraktionsAnweisungen
die Parameter eines Interaktionsprotokolls mit AusdruckStrings „ausfüllen" muss, kann es nützlich sein,
einige oder alle der Parameter auszufüllen, die die allgemein erwarteten
Voreinstellungen sind. Die Tabelle unten zeigt eine Beispiel-Voreinstellungs-Abbildung.
-
-
Die
Analogie in C/C++ könnte
der Funktionsprototyp sein, verarbeite0berflächlicheInfo(String* Vorname;
Float* Größe, String*
Straße),
der mit der Voreinstellung automatisch ausgefüllt werden würde;
VerarbeiteOberflächlicheInfo(Vorname,
Profil.PhysischeAttribute.Größe.Adresse.Straße).
-
Es
sei darauf hingewiesen, dass die voreingestellten Parameter Referenzvariablen
sind, die den E-AutoPIA-Ordner referenzieren.
-
Parameter
-
- P1. Zweck der Parameter – Ein Parameter ist ein benannter
Durchgang für
ein Informationsobjekt, das entweder in eine Interaktion eingegeben
oder von ihr ausgegeben werden kann.
- P2. Jeder Parameter ist ein Zweifaches von (Name, Validierung,
Regel) – die
Validierungsregel kann verwendet werden, um die Art zur Laufzeit
zu definieren. Beispielsweise bestimmen die Ausdrücke „isteineArtvon:
Klasse", ob der
Laufzeitparameterwert ein Beispiel von eineKlasse ist oder einer
seiner Unterklassen. Ein komplexeres Beispiel wäre die Kombination einer Art-Validierung und eines
allgemeinen Ausdrucks, wie (ich istMitgliedvon: Float) & (ich > 203500.00)
-
Regel
-
- R1. Zweck der Regel – Eine Regel wird einer Aktivität zugeordnet
und beschreibt die Bedingungen, unter denen die Aktivität auftritt.
Andernfalls tritt die Aktivität
nicht auf. Es ist wichtig, dass die Regelgrammatik Mehrfach-Parteien-zentrisch
ist.
- R2. Regeln sind ausführbareStrings,
die Ausdrücke
repräsentieren,
die sich zu WAHR oder FALSCH auswerten lassen.
- R3. Die Regelausdrucksgrammatik muss vielfache Zusammenhänge erkennen – in dem
interessantesten Fall, können
zwei E-PIA sich treffe, so dass wir an zwei Kontexten interessiert
sind. Die beiden Kontexte sind Mitteiler und der Mitgeteilte.
- R4. Um die Referenz auf zwei Objekte zu erleichtern, werden
die Schlüsselwörter „ich" und „du" erfüllen, in der
Grammatik festgelegt – ich
bezieht sich auf den Mitteiler (teilt E-PIA), während sich du auf den Mitgeteilten
(E-PIA, der sich mit dem Mitteiler trifft) bezieht.
- R5. Um die Referenz auf mehr als ein Objekt zu erleichtern,
die sich treffen, soll das Schlüsselwort „du" in der Grammatik
festgelegt. Indizes werden verwendet um auf bestimmte Mitgeteilte
zu verweisen. Du ist immer derselbe wie du im Index 0.
- R6. Referenzen werden verwendet, um auf ein hierarchisch positioniertes
Datenstück
in einem Objekt – eine
Referenz kann Namen verwenden, die durch Abstände getrennt sind, um einen
hierarchischen Zugriff anzuzeigen.
-
BEISPIEL:
Um eine Aktivität
nur auf die über
6-Fuß-großen zu beschränke, kann
die Regel eines Mitteilers darin bestehen, dass du.Profil.Physische
Attribute Höhe > 6
-
- R7. Regels sollen zur Laufzeit interpretiert
werden – daher
sollten nur wenige Fehler zur Verfassungszeit gefunden werden.
-
E-Auto-Persönliche-Informationen-Agent
(E-AUTOPIA)
-
- APIA1. Der Zweck des E-AutoPIA – E-AutoPias
sind intelligente Agenten, die im Auftrag von Heim-E-PIAs funktionieren.
Ein E-AutoPIA ist ein E-PIA der die Aufgabe initiiert, mit anderen
E-PIAs in lokalen oder entfernten E-Gemeinschaften zu interagieren.
- APIA2. Ein E-AutoPIA ist ein E-PIA, der zumindest einen Itinerar
zugewiesen hat.
- APIA3. Ein E-AutoPIA kann nur gestartet werden, d.h. ein Itinerar
ausführen,
von einem Heim-E-PIA.
- APIA4. Ein Heim-E-PIA kann vielfache E-AutoPIAs starten Itinerar
- I1. Zwecke des Itinerars – Ein
Itinerar besteht aus einer Liste von InteraktionsAnweisungen, die
ausgeführt werden
müssen.
- I2. Ein Itinerar muss einen Namen haben.
- I3. Ein Itinerar enthält
eine Gruppe von RechteRegeln – diese
Regeln müssen
für alle
InteraktionsAnweisungen erfüllt
sein und zusätzlich
zu der Gruppe von Rechte-Regeln,
die für
den E-Auto-PIA definiert sind.
- I4. In Itinerar enthält
eine Gruppe von transitiven Rechte-Regeln – diese Regeln regeln transitives
Teilen von E-PIA-Versionen (oder E-Auto-PIA-Versionen in diesem
Fall), die von den InteraktionsAnweisungen in dem Itinerar geteilt
werden. Die transitiven Rechte-Regeln sind zusätzlich zu den transitiven Rechte-Regeln,
die für
eine einzelne InteraktionsAnweisung selbst definiert wird. Zur Laufzeit
werden diese Regeln kopiert und in die Rechte-Regeln der Version des E-PIA, der geteilt
werden wird, platziert.
- I5. Ein Itinerar enthält
eine Gruppe von null oder mehr Skripts – ein Skript ist einfach ein
ausführbarerString, der
in einer Programmiersprache geschrieben wurde. Skripts können kontrollieren,
wann und wie InteraktionsAnweisungen ausgeführt werden müssen. Skripte
sind also einfach allgemeine Programmiercodes, um jede Verarbeitung
durchzuführen,
die gewünscht
wird. Ein Skript kann eine InteraktionsAnweisung mit Namen rufen
und sie Variablen als Parameter weitergeben, die im Rahmen liegen.
Nur die InterakationsAnweisungen des Itinerars oder eines Unterklassen-Itinerars
können
von den Skripts gerufen werden, die an dasselbe Itinerarobjekt angehängt sind.
Der Nettoeffekt ist, dass die InteraktionsAnweisungen in jeder Reihenfolge
gerufen werden können.
Interaktionsanweisungen werden nur in Folge gerufen, wenn in dem Itinerar
keine Skripts vorliegen.
- I6. Ein Itinerar besteht aus einem oder mehreren InteraktionsAnweisungen – wenn keine
Skripts vorliegen, dann werden die InteraktionsAnweisungen nacheinander
auf Berufen.
- I7. Ein Itinerar kann ein bestehendes Itinerar übernehmen – – das Itinerar
der Unterklasse übernimmt
die Regeln, Skripts und das Itinerar des Eltern-Itinerars.
-
InteraktionsAnweisungen
-
- II1. Zweck der InteraktionsAnweisungen – InteraktionsAnweisungen
sind der einzige Punkt in dem gesamten System, der Interaktionen
zwischen E-PIAs (eigentlich E-AutoPIA und E-PIA) bewirkt. Jede InteraktionsAnweisung
beschreibt die Anweisung, die auftreten wird, und die Regeln, nach
denen sie auftreten kann. Es ist außerdem wichtig festzustellen,
dass die Ausführung
einer InteraktionsAnweisung die einzige Art ist, Informationswerte
auszutauschen.
- II2. Jede InteraktionsAnweisung ist ein Fünffaches von
1. E-Gemeinschaftsname
2.
InteraktionsProtokollName
3. Parameterzuweisungen
4. Gruppe
von Rechteregeln für
sofortiges Teilen
5. Grupppe von transitiven Rechte-Regeln
zum Teilen einer Version von E-Auto-PIA durch Dritte (transitives Teilen).
6.
Maximalanzahl von Interaktionen
- I13. Ausführung
einer Interaktionsansweisung erstellt eine Version des E-Auto-PIA
basierend auf den LaufzeitEingabeParameterwerten. Diese Version
des E-AutO-PIAs
ist das, was mit dem E-PIA, mit dem interagiert wird, gegeben wird – wenn ALLE
Eingabeparameterwerte zuvor erhaltene E-PIA-Versionen sind, dann wird
eine E-AutoPIA-Version
nicht erstellt. Stattdessen wird die Information in den ursprünglich erhaltenen E-PIA-Formularen
weitergegeben.
- I14. Die Version des E-AutoPIA, die geteilt wird, hat jedes
Teil seiner grundlegenden Informationen verschlüsselt mit dem geheimen Schlüssel des
E-AutoPIAs – diese
Verschlüsselung
geschieht an der persönlichen
Client-Arbeitsstation
des Auto-PIAs, wenn die Informationen für den Heim-E-PIA zusammengefügt werden.
Später
kann ein anderer E-PIA oder ein Prozess die Information mit Hilfe
des öffentlichen
Schlüssels,
der in seinem Zertifikat gefunden wurde, entschlüsseln.
- Es sei darauf hingewiesen, dass, da sich geheime Schlüssel niemals
auf Servern befinden, die Eingabe- oder Ausgabeparameter, die verwendet
werden, um Daten in einer E-AutoPIA-Version weiterzugeben, möglicherweise
erheblich in ihrem Ausdrucksreichtum eingeschränkt werden müssen.
- I15. Die Rechte-Regeln müssen
für die
auszuführende
InteraktionsAnweisung erfüllt
werden – sie
sind zusätzlich
zu der Gruppe von Regeln für
das Itinar und die Gruppe von Regeln für den ausführenden E-AutoPIA.
- I16. Die transitiven Rechte-Regeln werden kopiert und in die
transitiven Rechte-Regeln der Version des E-PIA platziert, die aufgrund
der Ausführung
der Interaktionanweisung geteilt werden wird.
- I17. Nur maximalAnweisungen eines E-PIAs werden an der Ausführung einer
InteraktionsAnweisung teilnehmen – dieser Wert kann unendlich
sein.
- I18. Ein InteraktionsProtokoll muss in der Lage sein, ein HTML-Formular
zu erzeugen, das eine InteraktionsAnweisung mit zum Ausfüllen bereiten
Parametern darstellt.
- I19. Es gibt eine spezielle „Aktualisiere Heim"-InteraktionsAnweisung, die die neuesten
Informationen in dem E-AutoPIA in seinen Heim-E-PIA aktualisiert – eine implizite „Aktualisiere
Heim"-InteraktionsAnweisung
wird bei Abschluss des Itinerars ausgeführt. Es sei darauf hingewiesen,
dass diese spezielle InteraktionsAnweisung von dem E-AutoPIA erfordert,
dass er seinen Heim-E-PIA physisch besucht.
-
Klarstellen der Beziehung
zwischen den InteraktionsProtokollen und den InteraktionsAnweisungen.
-
Ein
InteraktionsProtokoll führt
im Wesentlichen eine Formatvorlagen-Beziehung zu einer InteraktionsAnweisung.
Ein InteraktionsProtokoll wird durch eine Signatur von auszfüllenden
Parametern repräsentiert, während der
InteraktionsAnweisungs-Gegenspieler derselbe ist, außer den
auszufüllenden
Parametern.
-
Interaktionsprotokolle
und InteraktionsAnweisungen verfassen beide Zeitentitäten. Die
Interaktionsprotokolle repräsentieren
die von einem E-Broker bereitgestellten Dienste und werden mit einem
E-Broker verfasst. InteraktionsAnweisungen werden während der
Konstruktion eines Itinerars für
einen E-AutoPIA verfasst. Jede InteraktionsAnweisung repräsentiert
den Ruf einer „angeforderten
Interaktion" oder
InteraktionsProtokoll.
-
Außerdem werden
in 19 Rechte-Regeln gezeigt, die Teil von InteraktionsProtokollen
sind. Jede Rechte-Regel ist eine Gruppe von Regelobjekten. Wie zuvor
beschrieben, ist jede Regel ein AusdrucksString, der zur Verarbeitung
den Regelkompiler einsetzt. Um für
ein InteraktionsProtokoll alle Regeln in den Rechte-Regeln auszuführen, müssen die
Rechteregeln gelten. Wie zuvor erwähnt können die Regeln sowohl mich (den
Bereitsteller der InteraktionsProtokoll-Interaktion), als auch dich (den E-AutoPIA,
der Interaktion anfordert) referenzieren. Es wurde auch gezeigt,
dass die Paramerterobjekte Validierungsregelobjekte aufweisen. Diese
Regeln werden nur auf den tatsächlichen
Parameter, der weitergegeben wird, angewendet.
-
18 zeigt auch die InteraktionsAnweisungen als
Rechte-Regeln aufweisend.
Eine solche Gruppe von Regeln kann durch einen E-AutoPIA-Verfasser
bei der Konstruktion des Itinerars angefügt werden, und er entschieden
hat, das bestimmte Regeln aufrechterhalten werden sollten, ungeachtet
der Rechte-Regeln des InteraktionsProtokolls, auf das die InteraktionsAnweisungen
verweisen.
-
E-Gemeinschaft
-
- C1. Zweck der E-Gemeinschaft – Eine E-Gemeinschaft
liefert ein Gruppierungskonzept für E-PIAs und andere E-Gemeinschaften. In
dieser Hinsicht, stellt eine E-Gemeinschaft
auch Sicherheit für
Objekte bereit, die es gruppiert.
- C2. Eine E-Gemeinschaft ist eine E-Existenz – eine E-Gemeinschaft führt einen E-Metro-Begriff eines
Lebenskonzeptes, indem es Ziel hat, Informationen zu teilen und
mit anderen allgemeinen E-Existenzen zu interagieren.
- C3. Eine E-Gemeinschaft muss einen Namen haben.
- C4. E-Gemeinschaften enthalten null oder mehr E-PIAs – die E-PIAs
halten sich gemeinsam auf, weil sie dieselben Ziele bezüglich des
Teilens von Informationen haben. E-AutoPIAs, die nach bestimmten
E-PIAs suchen, werden also wissen, welche E-Gemeinschaften sie besuchen
sollten.
- C5. E-Gemeinschaften können
andere E-Gemeinschaften enthalten, so dass sie hierarchisch angeordnet sind – die enthaltenen
E-Gemeinschaften können
wiederum auch jeweils eine oder mehrere enthalten. Die Hierarchie
muss jedoch strikt sein, indem keine E-Gemeinschaft in mehr als
einer Eltern-E-Gemeinschaft enthalten ist.
- C6. Jede E-Gemeinschaft besteht aus E-Brokern, die nach Entschluss
der E-Gemeinschaft verfügbar
sind.
- C7. Jede E-Gemeinschaft enthält
keine InternetProtokolle, weil sei nicht interagieren.
-
E-Broker
-
- BR1. Zweck des E-Brokers – Ein E-Broker wird für alle Interaktionen
zwischen den PIAs benötigt.
E-Broker garantieren, dass alle E-PIAs, die an einer Interaktion
beteiligt sind, de Rechte auf der Grundlage des InteraktionsProtokolls
haben, auf dieselbe Weise zu interagieren, wie die Interaktion durchgeführt wird.
- BR2. Jeder E-Broker besitzt ein oder mehrere InternetProtokolle.
- BR3. Ein E-Broker enthält
die Untersysteme, die alle InteraktionsProtokolle umsetzen, die
er besitzt.
- BR4. Ein E-AUTO-PIA kann nur mit einem E-PiA in einer E-Gemeinschaft interagieren,
die denselben E-Broker mit dem InteraktionsProtokoll, das durch
die aktuelle InteraktionsAnweisung des E-AutoPIRs identifiziert
wird, aufweist.
- BR5. Ein E-Broker muss ein eindeutiges TrustedToken für jedes
seiner InteraktionsProtokolle erzeugen.
- BR6. InteraktionsAnweisungen können nur verfasst werden, wenn
das entsprechende InteraktionsProtokoll von einem E-Broker erhalten wird.
- BR7. Ein E-Broker vermittelt die Interaktion zwischen einem
E-PIA und einem E-RutoPIA wie folgt:
1. Validieren, dass die
E-AutoPIA die Rechte-Regeln der Gemeinschaft einhält.
2.
Validieren, dass der E-AutoPIA einen entschlüsselbaren TrustedToken aufweist,
der dem ausgeführten InteraktionsProtokoll
entspricht.
3. Validieren der Rechte-Regeln des E-AutoPIAs
4.
Validieren der Rechte-Regeln des Itinerars des E-AutoPIAs.
5. Validieren der Rechte-Regeln
der aktuellen InteraktionsAnweisungen
6. Validieren der Rechte-Regeln
jeder transitiv ausgetauschten E-PIA-Versionen, die als Eingabe-
oder Ausgabeparameter weitergegeben werden.
7. Rufen des Eingangspunktes
des E-Brokers, der der Umsetzung des InteraktionsProtokolls entspricht – nur die
Parameter, die der Validierung in (6) genügt haben, der InteraktionsAnweisungen
des E-AutoPIAs werden weitergegeben.
8. Bestimmen der spezifischen
Sammlung von E-PIAs, die an der Interaktion beteiligt werden – dies basiert auf
drei Punkten:
a) Validierungsaufgaben von 3 bis 5 oben
b)
Eine zusätzliche
Auswahlregel, die über
eine E-PIA-Metro-API
geliefert wird, innerhalb des E-Broker-Ablauffähigen.
c) Die Rechte-Regeln
der E-PIAs, die auf der Basis von a) und b) ausgewählt werden.
9.
Die Umsetzung des E-Brokers wird ausgeführt – wenn Fehler auftreten, wird
die InteraktionsAnweisung nicht korrekt ausgeführt.
10. Nur die Parameter,
die der Validierung des InteraktionsProtokoll des E-PIAs genügten, werden
weitergegeben.
- BR8. Jeder E-Broker bietet einen „InteraktionsProtokolVerzeichnis"-Dienst – dieser
Dienst antwortet auf ein erzeugtes HTML-Dokument, und beschreibt
alle der durch den E-Broker bereitgestellten InteraktionsProtokolle.
- BR9. Jeder E-Broker bietet einen „holeRechtezumInteragierenProtokoll"-Dienst – dieser
Dienst antwortet auf ein InteraktionsProtokol mit dem TrustedToken.
Es ist wichtig darauf hinzuweisen, dass dieser Dienst auf jede Art
von dem E-Broker bereitgestellt werden kann. Beispielsweise kann
dieser Dienst dort sein, wo die Person, die Rechte an einem InternetProtokoll
wünscht,
validieren muss, wer sie ist und/oder zahlen muss, um Rechte zu
erhalten. Der E-Broker kann sich aus jedem Grund weigern, auf ein
TrustedToken zu reagieren.
- BR10. E-Broker können
direkt interagiert werden, mit oder ohne Rücksicht auf die Rechte der
E-Gemeinschaft der E-Gemeinschaft,
zu der sie gehören – die Interaktion
mit einem E-Broker erfordert die Einhaltung von Rechten jeder Eltern-E-Gemeinschaft.
-
Nach
der Beschreibung und Darstellung der Grundsätze unserer Erfindung mit Bezugnahme
auf ein bevorzugtes Ausführungsbeispiel,
wird nun ersichtlich sein, dass die Erfindung in Anordnung und Detail
modifiziert werden kann, ohne von solchen Grundsätzen abzuweichen. Es sollte
daher erkannt werden, dass die ausführliche Ausführungsform
nur veranschaulichend ist und sie soll nicht als den Umfang unserer
Erfindung einschränkend
betrachtet werden.