FI111779B - Procedure for checking contacts - Google Patents

Procedure for checking contacts Download PDF

Info

Publication number
FI111779B
FI111779B FI20010662A FI20010662A FI111779B FI 111779 B FI111779 B FI 111779B FI 20010662 A FI20010662 A FI 20010662A FI 20010662 A FI20010662 A FI 20010662A FI 111779 B FI111779 B FI 111779B
Authority
FI
Finland
Prior art keywords
att
vip
yot
som
kännetecknat
Prior art date
Application number
FI20010662A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20010662A (en
Inventor
Arto Juhola
Original Assignee
Elisa Comm Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elisa Comm Oyj filed Critical Elisa Comm Oyj
Priority to FI20010662A priority Critical patent/FI111779B/en
Priority to PCT/FI2002/000274 priority patent/WO2002080512A1/en
Publication of FI20010662A publication Critical patent/FI20010662A/en
Application granted granted Critical
Publication of FI111779B publication Critical patent/FI111779B/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it

Description

111779111779

Menetelmä yhteydenottojen hallitsemiseksi - Förfarande for att kontrollera kontakterA method for managing communications - Förfarande for attontrollera kontakter

Menetelmä yhteydenottojen hallitsemiseksi liittyy yleisesti ottaen viestintään ja eri-5 tyisemmin osoitteiden käsittelyyn tavalla, joka on esitetty patenttivaatimuksen 1 johdanto-osassa.The method of managing communications is generally related to communication and more specifically to address processing as set forth in the preamble of claim 1.

Varsinkin julkisuuden henkilöt saavat runsain määrin yhteydenottopyyntöjä, joiden lajittelu ja niihin vastaaminen on työlästä ja aikaa vievää puuhaa. Monesti näihin yhteydenottoihin sisältyy myös mainoksia, häiriköintiä ja/tai jotain muuta materiaali) lia, jonka käsittelyyn kuluu turhaa aikaa.Especially public figures receive large numbers of contact requests, which are time consuming and difficult to sort and respond to. In many cases, these communications also include advertisements, harassment, and / or other material that is unnecessarily time consuming.

Puhelinpalvelut hyödyntävät salaisia puhelinnumeroita ja sellaista on mahdollista vaihtaa esimerkiksi kolmen kuukauden välein häiriköitsijöiden ja muiden ei-toivot-tujen henkilöiden seulomiseksi. Samalla haittana on kuitenkin toivottujen potentiaalisten yhteydenottojen kariutuminen, kun yhteyttä ottava taho (YÖT jäljempänä) on 15 entuudestaan tuntematon eikä ole selvillä yhteydenottoon tarvittavista yksityiskohdista, mukaan lukien esimerkiksi osoite ja/tai puhelinnumero. Lisäksi kaikki ne henkilöt, jotka ovat toivottuja, joutuvat päivittämään omat osoiteluettelonsa turhan usein, jolloin yhteydenpito on työlästä ja kuitenkin epävarmaa.Telephone services utilize secret telephone numbers and can be exchanged for example every three months to screen for jammers and other unwanted persons. At the same time, however, the disadvantage is that the desired potential contacts are lost when the contacting entity (NIGHT below) is 15 unknown and the details necessary to contact, including, for example, the address and / or telephone number, are not known. In addition, all those unwanted people have to update their own address lists unnecessarily often, which makes communication difficult and uncertain.

. . Tunnetun tekniikan piiristä tiedetään tehokkaita menetelmiä, jotka perustuvat luette- ‘ ‘ 20 loiden käyttöön, joissa on merkittynä YÖT ja siihen liitettävä osoite. Luetteloilla ra- ‘ :' jataan yhteys tietyille luetteloon merkityille tahoille. Haittana on myös, kuten edellä on mainittu, tuntemattomien mutta toivottujen tahojen jääminen yhteyteen pääsyn takaavan luettelon ulkopuolelle. Lisäksi tällaisen ns. Access-luettelon ylläpito on varsin työlästä ja siten sitoo ylläpitäjän resursseja. Monesti myös mainitut luettelot 25 liittyvät kiinteästi paikkaan sidottuihin palveluihin/palvelimiin, jolloin liikkuvilla VlP-henkilöillä on huomattavia vaikeuksia pysyä ajan tasalla ilman mittavaa orga-....: nisointia ja/tai ajankäyttöä yhteyksien ylläpitoon.. . Effective methods are known in the art based on the use of a list of labels with NIGHT and the address associated therewith. Lists with ':' are used to allocate a connection to certain listed entities. It is also a disadvantage, as mentioned above, to exclude unknown but unwanted parties from the access guarantee list. In addition, such a so-called. Maintaining the Access list is quite tedious and thus binds the administrator's resources. Many times, said lists 25 also relate to fixed location services / servers, whereby mobile VLPs have considerable difficulty in staying up-to-date without extensive orga-nization and / or time use to maintain connections.

Keksinnön tavoitteena on ratkaista tunnetun tekniikan ongelmat rajoittaa tietolii-: ‘ : kenneverkkojen kautta saapuvien yhteydenottopyyntöjen ja/tai viestien läpäisy kos- ; ‘: 30 kemaan vain toivottuja henkilöitä ja/tai vastaavia tahoja tai ohjaamaan tietyt yhtey denottopyynnöt sopivampien kohteiden, kuten sihteereiden, käsiteltäviksi.The object of the invention is to solve the problems of the prior art by limiting the transmission of: communication requests and / or messages received over communication networks; ': 30 to refer only unwanted persons and / or similar entities, or to direct certain contact requests to more suitable subjects, such as secretaries.

: ’ * ’: Keksinnön tavoitteet saavutetaan hallinnoimalla monen henkilön ja/tai olion yhteis toiminnalla muodostettavia listoja, joille on merkitty nimiä ja/tai osoitteita eräistä 2 111779 yhteyttä ottavista tahoista, jolloin nimet voivat viitata henkilön lisäksi myös SW-olioihin, muihin olioihin ja/tai prosesseihin.: '*': The objects of the invention are achieved by managing lists of multiple persons and / or entities with names and / or addresses of certain 2 111779 contacting entities, which names may also refer to SW objects, other objects and / or processes.

Keksinnön mukaiselle menetelmälle on tunnusomaista, että hallinnoidaan sähkömagneettisiin ilmiöihin perustuvassa digitaalitekniikkaa käyttävässä tietoliikenne-5 verkossa tapahtuvaksi tarkoitettua tietoliikennettä vähintään kahden osapuolen välillä siten, kuin on esitetty patenttivaatimuksen 1 tunnusmerkkiosassa.The method according to the invention is characterized in that the managed electromagnetic phenomena based on digital communication technology that uses a 5-network traffic intended to take place between at least two parties such as set forth in claim 1 in the characterizing part.

Keksinnön mukaiselle järjestelmälle on tunnusomaista se, mitä on esitetty patenttivaatimuksen 23 tunnusmerkkiosassa.The system of the invention is characterized by what is set forth in the characterizing part of claim 23.

Seuraavassa esitettävän keksinnön suoritusmuotojen yleisen tason kuvauksen kan-10 naita moni keskeinen termi joudutaan selittämään vasta jäljempänä keksinnön yksityiskohtaisen kuvauksen yhteydessä, jolloin termien käyttöön voi sisältyä myös määritelmiä ja merkityksiä, jotka ovat tavanomaisesta puhekielestä poiketen jonkin verran laajempia vaikkakin analogisia. Erityisesti halutaan tuoda esiin, että termien merkitykset ovat yhtenevät sekä yleisessä että yksityiskohtaisessa kuvauksessa.Many key terms of the general description of the following embodiments of the invention will need to be explained below in connection with the detailed description of the invention, whereby the terms may also include definitions and meanings that are somewhat broader, albeit analogous, to conventional speech. In particular, it should be noted that the meanings of the terms are the same in both the general and the detailed description.

15 Koska oletusarvoisesti varsin suuri osa YOT:stä on ottamassa VIP:n intressin kannalta turhaan yhteyttä VIP:hen, voidaan keksinnön erään suoritusmuodon mukaisella menetelmällä estää näitä YOT.itä ottamasta yhteyttä VIP:hen. Tällöin VIPrtä suojataan tyhjänpäiväisiltä yhteydenotoilta, joista on pelkästään ajankulua tai muuta haittaa VIP:n intressille. Suoja saadaan aikaan hallinnoimalla usean ns. olion voi-. .; 20 min ns. yhteyttä ottavia tahoja (YÖT) käsittävää ns. listaa, joka voi olla tietokannan . .·. eräs osa. Keksinnön erään suoritusmuodon mukaisessa menetelmässä YOT:t luoki- . teilaan. Luokista, joihin YOT.t luokitellaan käytetään jäljempänä nimitystä ns.Since, by default, quite a large portion of the YOTs are contacting the VIPs unnecessarily in the interest of the VIP, a method according to an embodiment of the invention can prevent these YOTs from contacting the VIPs. In this case, the VIP will be protected from non-existent contacts, which are merely a matter of time or otherwise detrimental to VIP's interest. Protection is achieved by managing multiple so-called the object's butter-. .; 20 mins so-called contact persons (NIGHTS) list that can be in the database. . ·. one part. In a method according to an embodiment of the invention, YOTs are classified. teilaan. The categories into which YOTs are classified are hereinafter referred to as "YOTs".

i YOT-tyyppi. Kuhunkin YOT-tyyppiin liittyy joukko attribuutteja, joiden arvot voi daan määritellä YOT-tyyppiin kuuluville YOT-instansseille. YOT-tyypit kuvaavat 25 millaisia tietoja luetteloon tallennetaan ko. tyyppiin kuuluvasta YOT:stä. YOT-ins-*··’ tanssi on kokoelma attribuuttiarvoja, joita yksittäisestä YOT-tyypin jäsenestä on luetteloon tallennettu.i YOT type. Each YOT type is associated with a set of attributes whose values can be assigned to YOT instances of the YOT type. YOT types describe the 25 types of information that are stored in the list. type YOT. YOT-ins- * ·· 'Dance is a collection of attribute values that are stored in a list for an individual YOT-type member.

. · · ·. YOT-tyyppien instanssien attribuuttiarvot (joilla tarkoitetaan listaan kuuluvan erään ’·’ luettelon tietueita ellei erikseen toisin mainita) määrittelevät esimerkiksi YOT.n • · ‘ 30 identiteetin, ID:n, ja/tai erään verkko-osoitteen, joka voi toimia luettelon indeksinä, YOT-tyypin, johon kyseinen YOT-instanssi perustuu, YOT.tä suositelleen . ‘ . AGENTIn identiteetin, ID:n, ja/tai erään sen verkko-osoitteen, ko. AGENTTIa suo- sitelleen AGENTIn ID:n sekä muita yhteydenoton hyväksymis- tai hylkäyspäätöksessä huomioon otettavia seikkoja. Tällaisista seikoista mainittakoon esimerkkinä 3 111779 sallitut ja/tai kielletyt yhteydenottomenetelmät, sallitut ja/tai kielletyt yhteydenotto-ajankohdat, sallitut ja/tai kielletyt YOT:n fyysiset olinpaikat sekä sallitut ja/tai kielletyt verkkolokaatiot sikäli kun ovat selvitettävissä, sallittu yhteydenottojen ja/tai viestien lukumäärä per aikayksikkö, tarvittava autentikointimenetelmä, myös eri ta-5 pauksissa esimerkiksi vuorokaudenajan mukaan (esimerkiksi päivällä heikko, yöllä vahvempi, call-back).. · · ·. The attribute values of the instances of the YOT types (which refer to the records in the list item '·' unless otherwise specified) define, for example, YOT's · · 30 identities, IDs, and / or a web address that can serve as a list index, The YOT type on which the YOT instance is based recommended YOT. '. AGENTI's identity, ID, and / or one of its web addresses, The AGENTI ID of the AGENT who recommended the AGENT and other factors to be considered in the decision to approve or reject the contact. Examples of such circumstances are: 3 111779 Permitted and / or Prohibited Contact Methods, Permitted and / or Prohibited Contact Times, Permitted and / or Prohibited YOT Physical Locations, and Permitted and / or Prohibited Network Locations, as far as possible, number per unit of time, authentication method required, also in different cases, for example, according to the time of day (e.g. daytime weak, nighttime stronger, call-back).

Tarvittavat yhteydenottopyynnön tai viestin eräät taustatiedot voidaan selvittää joko suoraan yhteydenottopyynnöstä tai viestistä. Tällöin voidaan käyttää myös epäsuoria menetelmiä ja/tai yhdistellä eri tietolähteistä saatua informaatiota, esimerkiksi 10 verkkojen ym. tietokannoista tai kuvatun suojasysteemin kalenterista, kellosta yms. lähteistä, jotka ovat ammattimiehelle selviä koulutuksensa perusteella.Some background information for a contact request or message may be obtained directly from the contact request or message. In this case, indirect methods and / or combining information from various data sources can also be used, for example from databases of networks 10, etc., or from a calendar, clock, etc. of the described protection system, which will be apparent to one skilled in the art.

Yhteydenottopyynnöstä kerättyjä tietoja verrataan luettelon YOT-instanssiin tallennettuihin attribuuttiarvoihin ja yhteydenotto VIP:hen joko hyväksytään tai hylätään.The information collected from the contact request is compared with the attribute values stored in the list's YOT instance, and contacting the VIP is either accepted or rejected.

Joissakin tapauksissa, esimerkiksi sähköposti, on mahdollista lisätä itse viestiin 15 viestiä koskevia tietoja kuvatun suojajäijestelmän toimesta, häiritsemättä loppukäyttäjän sovelluksia. Tällaisia tietoja ovat esimerkiksi viestin ominaisuudet (jos niitä ei jo ole viestissä) sekä suodatusehdot ja YOT-instanssin asettajan (AGENTTI) sekä ko. AGENTIn suosittelijaketjun tiedot. AGENTTI voi saada valtuudet suositella toista YOT. tä AGENTIksi, tämä puolestaan voi saada samat valtuudet jne.In some cases, such as e-mail, it is possible to add information about 15 messages to the message itself by the described protection system without disrupting end-user applications. This information includes, for example, the properties of the message (if not already present in the message), the filtering conditions, and the agent of the YOT instance (AGENT), as well as the message. AGENTI Referral Chain Information. The AGENT may be authorized to recommend another YOT. this agent, in turn, can get the same powers, etc.

, ·.; 20 Jos yhteydenottoa/viestiä ei voi muuttaa häiritsemättä loppukäyttäjän sovelluksia, se . .·. vain joko toimitetaan VIP:lle tai hylätään. VIP:n on kuitenkin mahdollista hakea ’·. viestikohtaisia tietoja suojajärjestelmältä sopivan apusovelluksen avulla, esimerkik- si normaalin puhelinsoiton tullessa VIP voi pyytää viimeisen puhelinyhteydenoton saatavilla olevat tiedot työasemalleen. Liitettäviä attribuutteja voi olla vain yksi tai ‘., ’ 25 useampia., ·; 20 If the contact / message cannot be changed without disrupting end-user applications, it will. . ·. just either delivered to VIP or rejected. However, it is possible to apply for VIP. message-specific information from the security system by means of a suitable utility, for example, when a normal telephone call arrives, the VIP may request the last available telephone call information available to his workstation. There can be only one attribute or '.,' 25 more than one.

Keksinnön erään suoritusmuodon mukaisen suojan ominaisuudet sallivat vain tietty-jen YOT.iden päästä yhteyteen VIP:n kanssa. Tällöin kaikki ne tahot, joille ei ole .···. sallittu yhteyteen pääsyä VIP:n suojan läpi lasketaan potentiaalisiksi HÄIRIKÖIKSI.The features of the protection according to one embodiment of the invention allow only certain YOTs to access the VIP. Then all those who do not have ···. Allowed access through the VIP Shield is considered a potential interference.

30 Jotta tuntematon YÖT voisi olla yhteydessä VIP:n kanssa, täytyy mainitulla YOT:llä olla suosittelija, joka on VIP:n hyväksymä taho, jolla on oikeus muuttaa ·;' VIP:n suojaa siten, että YÖT pääsee suojan läpi yhteyteen VIP.n kanssa. Tällaisesta * ·' tahosta, jolla on oikeus vaikuttaa suojan läpäisyyn käytetään nimitystä AGENTTI.30 In order for an unknown NIGHT to communicate with a VIP, said YOT must have a referrer that is approved by VIP and has the right to change ·; ' VIP is protected so that NIGHTS gets through the contact with VIP. Such * · 'entity having the right to influence the security breach is referred to as the AGENT.

Suosittelija lähettää keksinnön erään suoritusmuodon mukaisessa menetelmässä 4 111779 viestin suojaa ylläpitävälle ns. oliolle mainitun suojan ominaisuuksien muuttamiseksi niin, että suositeltava YÖT pääsee yhteyteen VIP:n kanssa ottaessaan yhteyttä VIP.hen. Suosituksen sisältävästä AGENTIn viestistä käytetään nimitystä suositus-kuje, riippumatta sen fyysisen olemuksen luonteesta. Suosituskiijeellä voidaan suo-5 jän ylläpitämiseksi ylläpidettävään erääseen luetteloon luoda haluttua YOT-tyyppiä edustava YOT-instanssi ja asettaa sen YOT-tyypissä määritellyille attribuuteille arvot. Suosituskiijeellä voidaan myös muuttaa olemassa olevan YOT-instanssin attri-buuttiarvoja AGENTIN valtuuksien puitteissa. Tällöin suojan muuttamiseen tarvittavia oikeuksia ilmaiseva attribuutti assosioidaan YOT:hen. Sellaisesta YOT.stä, 10 joka ei ole HÄIRIKKÖ eikä AGENTTI käytetään nimitystä KAMU. Tällöin KAMUlla on oikeus olla yhteydessä VIP:n kanssa, mutta ei oikeuksia muuttaa suojan ominaisuuksia eikä siten oikeuksia luoda tai poistaa luettelon YOT-instansseja eikä modifioida niiden attribuuttiarvoja.In a method according to an embodiment of the invention, the recommender sends a message to the so-called security guard. to change the properties of said security so that the recommended NIGHT can contact the VIP when contacting VIP. An AGENTI message containing a recommendation is referred to as a recommendation-character, regardless of its physical nature. To maintain the filter, a recommendation swipe can be used to create a YOT instance representing the desired YOT type in a list maintained and set values for its attributes defined in the YOT type. It is also possible to change the attribute values of an existing YOT instance within the AGENT mandate. In this case, the attribute expressing the rights needed to change the protection is associated with the YOT. A YOT 10 that is not a DIFFICULTY or an AGENT is referred to as KAMU. In this case, KAMU has the right to communicate with the VIP, but not the rights to change the security properties, and thus no rights to create, delete, or modify the attribute values of a list of YOT instances.

Keksinnön mukaisessa menetelmässä voidaan pitää kiijaa ainakin AGENTEISTA ja 15 KAMUISTA, joiden yhteystiedot merkitään eräälle ns. listalle, jota hallinnoidaan VIP:n suojan ylläpitämiseksi. Kustakin YOT:stä merkitään eräälle suojan ylläpitämiseksi ylläpidettävälle listalle/luetteloon YOT-tyypeissä määritellyt tiedot. Yksittäisen tiedon määrittelyä YOT-tyypissä kutsutaan attribuutiksi. Attribuutille ei yleensä määritellä YOT-tyypissä valmiiksi tiettyä arvoa ellei ko. arvo ole vakio. 20 YOT-tyypin määrittelyt pätevät jokaiselle ko. tyypin YÖT:lle, ja jokaisesta YOTistä tulee tallentaa tämän YOT-tyypin attribuuttien määrittelemät tiedot. Tiedot tallenne-.; taan listalle luetteloon, ja näitä tietoja kutsutaan YOT-instanssien attribuuttiarvoiksi.In the method according to the invention, a keener can be kept of at least AGENTS and KAMUs, whose contact information is marked on a so-called. to a list managed to maintain VIP protection. For each YOT, the information specified in the YOT types is entered into a list / list maintained for maintenance purposes. Defining individual information in a YOT type is called an attribute. Typically, a specific value for an attribute is not pre-defined in the YOT type unless it is a specific value. value not constant. The 20 YOT-type specifications apply to each of the YOTs. type NIGHTS, and the data defined by the attributes of this YOT type must be stored for each YOT. Information storage .; is listed in a list, and this information is called the attribute values of the YOT instances.

. Se, mitä attribuutteja kullekin YOT-tyypille otetaan käyttöön, määräytyy listaa . käyttävän VIP:n omien tarpeiden ja attribuutteja hyödyntävien ohjelmistojen mu- !!! 25 kaan.. The attributes that are enabled for each YOT type are determined by the list. using VIP's own needs and attribute-based software !!! 25 can.

Tehokkaaksi keksinnön mukaisen menetelmän tekee piirre, jossa VIP:n listan hal-linnointi voidaan hajauttaa useamman AGENTIn hoidettavaksi. AGENTTI voi myös delegoida hallintaoikeuksia eteenpäin. Systeemin kannalta AGENTTI-tyyppi eroaa KAMU/HÄIRIKKÖ-tyypeistä myös sikäli, että KAMU/HÄIRIKKÖ on yh-, · · ·. 30 teydenottaja suhteessa VIP:hen, kun taas AGENTTI on yhteydenottaja lähes yksin- ’·' omaan suhteessa suojaan. Sama fyysinen henkilö tai olio voi toimia useamman t .: YOT-tyypin mukaisissa rooleissa, jopa yhtä aikaa, ellei tästä aiheudu sovittamatonta :ristiriitaa.An effective feature of the method of the invention is the feature where the management of the VIP list can be decentralized to more than one AGENT. The AGENT may also delegate management rights. From the system point of view, the AGENT type differs from the KAMU / INTERFERENCE types in that the AGE / INTERFERENCE is one, · · ·. 30 contact persons in relation to the VIP, while the AGENT is the contact person almost exclusively in its own relation to protection. The same physical person or entity can act in multiple t.: YOT-type roles, even simultaneously, unless this results in an irreconcilable: conflict.

‘; ; ‘ YÖT ja/tai tämän viesti voidaan myös ohjata jonkun toisen, VIP:n suojassa määri- 35 tellyn tahon, esimerkiksi ns. sihteerinä toimivan olion luo. Lisäksi keksinnöllä on suoritusmuotoja, joiden avulla haetaan tiettyjen attribuuttien kuvaamaa toivottua ta- 5 111779 hoa, esimerkiksi VIP hakee toista VIP.tä, ottamalla yhteyttä kolmanteen VIP.hen. Tällöin ensimmäisen VIP:n harkittavaksi jää, delegoiko tämä omien listojensa hallinnointia ja/tai attribuuttien assosiointia eteenpäin kyselyyn liittyen. Käyttämällä tiettyä viestiä ja sopivia olioita tiedon välityksessä voidaan nämä oikeudet välittää.'; ; The NIGHT and / or its message may also be routed by another entity defined by the VIP, e.g. secretary. Further, the invention has embodiments for retrieving a desired state described by certain attributes, for example, a VIP seeking another VIP by contacting a third VIP. In this case, the first VIP will have to consider whether it delegates the management of their own lists and / or the association of attributes with the query. By using a specific message and appropriate objects to communicate, these rights can be conveyed.

5 Keksinnön edullisia suoritusmuotoja on kuvattu tähän asti yleisellä tasolla. Seuraa-vassa esitettävässä keksinnön yksityiskohtaisessa kuvauksessa viitataan seuraavin kuviin, joissa kuva 1 esittää esimerkkiä keksinnön erään suoritusmuodon mukaisesta menetelmästä, 10 kuva 2 esittää esimerkkikaaviota assosiaatio-oikeuden tasohierarkiasta, kuva 3 esittää erästä olioiden luokittelua, kuva 4 esittää erästä suosituskirjettä, kuva 5 esittää erästä viestiä, kuva 6 esittää esimerkkiä assosiaatio-oikeuden siirrosta, 15 kuva 7 esittää esimerkkiä viestiavaruudesta ja kuva 8 esittää esimerkkikaaviota eräästä listasta.Preferred embodiments of the invention have so far been described in general terms. In the following detailed description of the invention, reference is made to the following figures, in which Figure 1 shows an example of a method according to an embodiment of the invention, 10 Figure 2 shows an example hierarchical association hierarchy, Figure 3 shows a classification of objects, Figure 4 , Figure 6 shows an example of the association right transfer, Figure 7 shows an example of a message space, and Figure 8 shows an example diagram of a list.

. Keksinnön suoritusmuotoja on esitelty alivaatimuksissa.. Embodiments of the invention are set forth in the subclaims.

'·· Seuraavassa selostuksessa kuvataan yksityiskohtaisemmin keksintöön liittyvää kä- :: sitteistöä ja keksinnön edullisia suoritusmuotoja.The following description describes in more detail the conceptual framework and preferred embodiments of the invention.

•»* # * t · . ··, 20 VIP on sellainen ns. olio, jolla yhteydenottojen kohteena on käytössään keksinnön erään suoritusmuodon mukainen suoja, jota ylläpidetään ns. listan avulla, jota listaa hallinoidaan usean ns. AGENTIN ja/tai ns. olion avulla. Listassa on merkintöjä ,YOT.stä ja/tai näihin assosioiduista attribuuteista. Todettakoon, että keksinnön hengen ja toteutuksen huomioon ottaen VIP:n, AGENTIN eikä edes välttämättä YÖT :n : * * *: 25 tarvitse olla luonnollinen ja/tai juridinen henkilö, vaan nämä voivat olla ns. olioita, :" ‘: joiden olemuksen osalta viitataan kuvaan 3 ja sen selitykseen.• »* # * t ·. ··, 20 VIPs are such a so-called. an object for access to which protection is provided in accordance with an embodiment of the invention, which is maintained by a so-called. with a list that is managed by a number of so-called. AGENT and / or so-called. object. The list contains entries for YOT and / or attributes associated with them. It should be noted that in view of the spirit and realization of the invention, VIP, AGENT, and not even NIGHT: * * *: 25 need to be natural and / or legal persons, but may be so-called. objects, "": for whose essence reference is made to Figure 3 and its description.

Oliolla seuraavassa tarkoitetaan henkilöä, kuten esimerkiksi sihteeriä tai muuta ; avustajaa sekä laajennuksena myös ohjelmallisesti toteutettua algoritmia. Tyypilli- 6 111779 nen olio voi olla esimerkiksi tietoverkon demoni. Olioiden erästä luokittelua on havainnollistettu kuvassa 3.By the following is meant a person such as a secretary or otherwise; assistant, and as an extension, a software-implemented algorithm. A typical 6111779 entity can be, for example, a data network demon. One classification of objects is illustrated in Figure 3.

YOT:llä tarkoitetaan aiemmin mainitun lisäksi myös mitä tahansa tahoa olioita, joka ottaa yhteyttä VIP:hen tai tämän suojaan. YOT.t on edullista luokitella VIP:n intres-5 sin kannalta kolmeen YOT-tyyppiin: KAMU, HÄIRIKKÖ ja AGENTTI. Niistä YOT:stä, joiden yhteydenotto on toivottu, mutta eivät osallistu VIP:n suojan hallinnointiin, käytetään nimitystä KAMU. Tällöin esimerkiksi puhuttaessa KAMUsta tarkoitetaan sellaista YOT.tä, jolla on YOT-tyyppinä KAMU. AGENTTI on sellainen YÖT, jolla on oikeus osallistua suojan ominaisuuksien hallinnointiin ja jolla on 10 YOT-tyyppinä AGENTTI. Kaikki ne YOT:t, joilla ei ole oikeutta yhteyteen pääsyyn VEP:n kanssa ovat oletusarvoisesti potentiaalisia HÄIRIKÖITÄ, ei-toivottuja YOTrtä. HÄIRIKÖKSI katsotaan siis sellainen YÖT, joka ei ole KAMU eikä AGENTTI (eikä myöskään mainittu VIP itse).In addition to the above, YOT also refers to any entity that contacts the VIP or its protection. It is advantageous to classify YOTs into three types of YOTs, from the point of view of VIP intrinsicity: KAMU, ERROR, and AGENT. Those YOTs that are requested to contact but are not involved in managing VIP protection are referred to as KAMU. Here, for example, when talking about KAMU, we mean a YOT that has KAMU as the YOT type. AGENT is a NIGHT qualified to participate in the management of security features and has 10 YOT types as an AGENT. By default, all YOTs that do not have the right to access VEP are Potential INTERFERENCES, unwanted YOTs. Hence, a NIGHT that is neither KAMU nor AGENT (nor the VIP itself mentioned) is considered to be a FAULT.

Keksinnön erään suoritusmuodon puitteissa VIPillä tai tämän sopivin oikeuksin val-15 tuuttamalla oliolla on oikeus liittää suojan hallinnointiin käytettävälle eräälle listalle myös sellaisia olioita, jotka eivät ole vielä ottaneet yhteyttä, mutta joiden yhteydenotto YOT:nä on todennäköinen ja/tai odotettavissa. Tällöin listamerkinnän tekijällä on VIP:n valtuutus assosioida YOT:hen attribuutteja. Tästä menettelystä voi olla hyötyä esimerkiksi henkilö-VIP:n tiettyjen tuttavien tietoja käsittävän listan päivi-20 tyksessä.Within one embodiment of the invention, the VIP or the entity authorized by it with appropriate privileges also has the right to include in a list used for protection management objects that have not yet contacted but are likely to be contacted by YOT. In this case, the list author has the authority of the VIP to associate the attributes with the YOT. This procedure may be useful, for example, in updating the Personal VIP list of certain acquaintances.

' · ': AGENTTI on sellainen YÖT, jolla on oikeus lähettää hyväksyttävä "suosituskiije" eräälle VIP:n suojaa hallinnoivalle oliolle. Suosituskiqeessä on tiedot merkinnän tekemiseksi suojan ominaisuuksien muuttamiseksi siten, että suojan hallinnoimisek-: ‘ ’': si käytettävään erääseen listaan tehdään merkintä potentiaalisen HÄIRIKÖN muut- ;·· 25 tamiseksi KAMUksi, jolloin nettovaikutuksena on, että AGENTTI on suositellut tä- . * * \ tä tiettyä YOT:tä ottamaan yhteyttä VTP.hen.'·': AGENT is a NIGHT entitled to send an acceptable "recommendation ghost" to a VIP security management entity. The Recommendation Quote contains the information to make a change to the properties of the protection by marking a list to be used to manage the protection to '' 'change the potential DISTURBANCE into KAMU, with the net effect of being recommended by the AGENT. * * \ specific YOT to contact VTP.

Suojan ylläpitämiseksi keksinnön erään suoritusmuodon mukaisessa menetelmässä ': AGENTIT merkitään eräälle listalle. Eräälle listalle merkitään myös AGENTTIENIn order to maintain protection in a method according to an embodiment of the invention, the 'AGENTS' are listed in a list. An agent is also listed on a list

toimintavaltuuksia kuvaavat oikeudet ns. attribuuttien ilmaisemina. Keksinnön 30 erään suoritusmuodon mukaisessa menetelmässä KAMUista ja/tai niiden attribuu-’ * · t teista tehdään merkintä erääseen listaan, jota hallinnoidaan olioiden avulla.operating rights expressed by attributes. In a method according to an embodiment of the present invention, KAMUs and / or their attributes are marked into a list managed by objects.

: ” ‘: Listalla tarkoitetaan VIP:n suojaan liittyvää kokoelmaa yhteystietoja tai vastaavaa, ; · ’ . esimerkiksi luetteloa, myös tietokantaa, jossa on VIP:n kanssa yhteyteen pääsyyn liittyviä tietoja jossain tietojen haun kannalta edulliseksi muodostetussa järjestyk- 7 111779 sessä. Listat muodostavat edullisimmin tietokantoja, jolloin esimerkiksi YÖT:iden ominaisuuksia ilmaisevia attribuutteja voidaan tarkastella. Keksinnön mukaiset listat ovat edullisimmin hierarkkisia ja niitä hallinnoi usea olio. Lista voi olla myös hajautettu useammalle taholle, esimerkiksi tietoverkon eräisiin tiettyihin osiin. Sel-5 laista tietokantaa, jota voidaan jollain tavalla sovelletusti käyttää keksinnön piirissä listana, pidetään listana.: "': List means a collection of contacts or the like associated with a VIP protection,; · '. for example, a list, including a database containing access information to a VIP, in an orderly manner that is advantageous for retrieving information. Lists are most likely to form databases, so that attributes expressing, for example, the properties of NIGHTS can be viewed. The inventive lists are most preferably hierarchical and administered by multiple entities. The list may also be distributed to a plurality of entities, such as certain parts of a data network. A Sel-5 database that can in some way be applied within the scope of the invention as a list is considered to be a list.

VIP:lie voidaan laatia lista eräistä YOT:istä oman tyyppinsä mukaan, jolloin puhutaan KAMU-listasta ja AGENTTI-listasta. Voidaan myös tarvittaessa laatia lista HÄIRIKÖISTÄ (ns. HÄIRIKKÖ-lista), jotka ovat ottaneet yhteyttä tai tiedetään 10 muutoin HÄIRIKÖIKSI. Keksinnön erään suoritusmuodon mukaisesti näihin listoihin voi sisältyä myös viittauksia toisiin VIP:n listoihin ja/tai muihin listoihin, jotka sisältävät joko suoria ja/tai epäsuoria tietoja KAMUista, AGENTEISTA sekä näihin liitettävistä ns. attribuuteista.VIPs can make a list of some YOTs according to their type, which is called the KAMU list and the AGENT list. You can also, if necessary, make a list of INTERFERENCES (the so-called INTERFERENCE list) that have contacted or are known to be 10 OTHER INTERFERENCES. In accordance with one embodiment of the invention, these lists may also include references to other VIP lists and / or other lists which contain either direct and / or indirect information about KAMUs, AGENTS, and so-called associated names. attributes.

Attribuutit ovat selittäviä määreitä, joiden avulla voidaan ilmaista YOT:n relevant-15 teja ominaisuuksia. Keksinnön eräässä suoritusmuodossa attribuutit muodostavat eräät välineet luokitella tiettyihin viesteihin liittyviä objekteja VIP:n intressin kannalta merkityksellisiin kategorioihin helpottaen useamman olion turvin hallinnoitavan suojan listojen ja/tai sen tietokantojen hallinnointia. Attribuutit voivat liittyä viestin, sen lähettäjän ja/tai viestin osan, myös viestin kulkuoikeuksiin joko rajoitta-20 vasti ja/tai sallivasti, lisäksi myös toisiin attribuutteihin ja/tai sellaisten muodosta- ·. : miin ryhmiin.Attributes are explanatory attributes that can be used to express the relevant features of YOT. In one embodiment of the invention, the attributes provide some means for classifying objects related to particular messages into categories of interest to the VIP, facilitating the management of multiple object-protected protection lists and / or its databases. The attributes may relate to the message, its sender and / or part of the message, including the access rights to the message, either in a restrictive and / or permissive manner, as well as to other attributes and / or their form. : what groups.

• · * • «• · * • «

Esimerkkeinä attribuuteista mainittakoon YOT:n yhteystieto, YOT:n tunnus ja :· YOT-tyyppi. Lisäksi voidaan attribuutein ilmaista suosittelija, ts. kenen kautta YÖTExamples of attributes include a YOT contact, a YOT ID, and: · YOT type. In addition, attributes can be used to express the referrer, ie through whom NIGHTS

\ on ottamassa yhteyttä, onko asia henkilökohtainen, liikeasia, varoitus, työtilaisuus • :*·: 25 tai muu käyttäjän ja/tai käyttäjäyhteisön muuhun määrittelemään luokitukseen kuu- luva, yhdistelmä edellä mainituista tai muu mikä tahansa VIP:n tai YOT:n toimia * I · koskeva tieto.\ is in contact with whether it is a personal, business, warning, employment opportunity •: * ·: 25 or any other classification defined by the user and / or user community, a combination of the above, or any other VIP or YOT action * I · information.

Attribuuttina voi olla myös esimerkiksi yhteydenottojen lukumäärä, vastausten lu-,,,· kumäärä ja/tai tietyn muun attribuutin esiintyminen käydyssä kommunikaatiossa, ; \ . 30 käyttäjän ja/tai operaattorin mieltymysten määrittämällä tavalla. Attribuuttina pide- , · * . tään myös yhteydenottopyynnössä esiintyvää otsikkoa tai vastaavaa merkkiyhdis- ’ ^ ‘ telmää. Keksinnön eräässä suoritusmuodossa yhteydenottopyynnön ja/tai suositus- ’...: kirjeen jokin mielivaltaisesti määritelty osa voidaan määritellä attribuutiksi. Lisäksi • VIP voi luoda uusia attribuutteja jo olemassa olevien rinnalle, tarpeen mukaan, 35 KAMUjen ja/tai niiden läpäisyehtojen sekä/vaihtoehtoisesti viestien ominaisuuksien 8 111779 ilmaisemiseksi ja/tai luokittelemiseksi. Lisäksi keksinnön eräissä suoritusmuodoissa on mahdollista liittää yksittäiseen YOT:hen useampia attribuutteja.The attribute may also be, for example, the number of contacts, the number of replies -,, - · and / or the presence of a certain other attribute in the communication,; \. 30 according to user and / or operator preferences. As an attribute, hold-, · *. Also, the title or the corresponding character combination occurring in the request to contact is specified. In one embodiment of the invention, any arbitrarily defined portion of the contact request and / or recommendation letter may be defined as an attribute. In addition, • VIPs may create new attributes alongside existing ones, to express and / or classify KAMUs and / or their pass-through conditions and / or message properties 8 111779 as needed. In addition, in some embodiments of the invention, it is possible to associate multiple attributes to a single YOT.

Keksinnön eräässä suoritusmuodossa on myös edullista liittää yhteen listoja attribuuteista (ATTRI-listat) ja niitä vastaavista YOT:stä, jolloin tuntemattoman YOT:n 5 oikeaan osoitteeseen ohjaaminen helpottuu. Lisäksi attribuutit voivat muodostaa hierarkian, jolloin attribuutit tarkentuvat määreen tietystä yleisluonteisesta aihepiiristä ja/tai ominaisuudesta kohti tarkemmin määriteltyä attribuutin määräämää ominaisuutta tarkasteltaessa mainittujen attribuuttien muodostamaa hierarkiaa syvyys-suunnassa. Käytännössä nämä ATTRI-listat saadaan soveltamalla esimerkiksi tar-10 koituksenmukaisella tavalla tietokannan ominaisuuksia.In one embodiment of the invention, it is also advantageous to merge lists of attributes (ATTRI-lists) and their respective YOTs, thereby facilitating the routing of an unknown YOT 5 to the correct address. In addition, attributes can form a hierarchy, whereby attributes refine the attribute from a particular general subject area and / or property to a more specific attribute defined by the attribute when looking at the depth hierarchy formed by said attributes. In practice, these ATTRI lists are obtained by, for example, applying the properties of a database in an appropriate manner.

Attribuutin esiintymisen perusteella viesti, ja/tai siihen liittyvä YÖT osoitteineen luokitellaan, ja yhteydenottopyyntö ohjataan esimerkiksi vastausoliolle, joka automaattisesti generoi kohteliaan vastauksen. Automaattisen vastauksen generointia on edullista käyttää YOT:lle, joiden kanssa käytävä kommunikaatio edellyttää tietyn 15 tyyppisesti vakioitua kommunikaatioformaattia.Based on the occurrence of the attribute, the message and / or the NIGHTS associated with it are classified, and the request for access is routed, for example, to a response object, which automatically generates a polite response. It is preferable to use auto-response generation for YOTs, with which communication requires a particular type of standardized communication format.

Keksinnön eräässä suoritusmuodossa osoitetiedot ja/tai niihin liittyvät attribuutit ovat selkokielisiä ja eräässä toisessa keksinnön suoritusmuodossa koodattuja sekä eräässä kolmannessa suoritusmuodossa varustettuna salauksella, joka on VIP:n määriteltävissä. Koodaus toteutetaan edullisimmin liittämällä koodattavaan tietoon 20 merkkisarja, jonka merkit sekä niiden lukumäärät ovat käyttäjän määriteltävissä. Mainitun merkkisaijan ja koodatun tiedon välinen yhteys on luonteeltaan kenen ta-hansa mainittua tietoa käsittelevän luettavissa. Salauksessa tämä yhteys peitetään : : ’: niin, että vain tietyt mainittua tietoa käsittelevät tahot voivat saada tiedon ymmärret- tävässä muodossa. Salausmenettelyn etuna on tietyn tyyppisen läpinäkyvyyden <11 25 mahdollisuus attribuutteja etsivien olioiden suhteen, jolloin aivan lähipiirille tai ,···. muille VIP:n kelvollisiksi katsomille tahoille, myös viranomaisille, on mahdollista järjestää oikoteitä.In one embodiment of the invention, the address information and / or associated attributes are plain language and encoded in another embodiment of the invention and in a third embodiment provided with encryption that is VIP configurable. Most preferably, the encoding is performed by appending to the data to be encoded a set of 20 characters whose characters and their numbers are user definable. The relationship between said character time and the encoded information is readable by anyone handling said information. In encryption, this connection is concealed:: ': so that only certain entities handling said information can receive the information in an intelligible form. The advantage of the encryption procedure is the possibility of a certain type of transparency <11 25 in relation to the entities that are searching for attributes, in which case it is closely related or, ···. shortcuts can be arranged for other VIP-eligible entities, including authorities.

’: Keksinnön eräässä suoritusmuodossa attribuuttien liittämiseen liittyy ns. assosiaa- _: tio-oikeus, joka on erään ensimmäisen henkilön antama valtuutus eräälle toiselle 30 henkilölle muuttaa mainitun ensimmäisen henkilön suojaa siten, että eräs kolmas ‘..! henkilö voi päästä suojan läpi yhteyteen ensimmäisen henkilön kanssa. Assosiaatio- ‘: ‘ oikeuteen voi kuulua myös tiettyjen attribuuttien liittämisoikeus toisiin attribuuttei- :.,, ’ hin, viestiin, sitä välittävään olioon ja/tai sen lähettäjään sekä suojan ja/tai sen yllä- j pitämiseksi käytettävän tietokannan soveltuviin osiin. Assosiaatio-oikeudella voi ol- 35 la hierarkkisia tasoja liittyen itse attribuuttien olemukseen, kuten kuvan 2 esimerkin 9 111779 yhteydessä on selostettu. Assosiaatio-oikeus voi olla myös muulla oliolla kuin henkilöllä.': In one embodiment of the invention, there is a so-called. association law, which is an authorization given by a first person to another 30 to change the protection of said first person so that a third person '..! the person can get through the guard to contact the first person. The association ':' right may also include the right to associate certain attributes with other attributes, the message, the object transmitting it and / or its sender, and the applicable portions of the database used to protect and / or maintain it. Association law can have hierarchical levels related to the nature of the attributes themselves, as explained in Example 9111779 of Figure 2. An entity other than a person may also have the right of association.

Koska keksinnössä esitettävän menetelmän suoritusmuodot ovat käyttäjäpohjaisia, suoritetaan keksinnön edullisissa suoritusmuodoissa käyttäjän autentikointi YOT:n 5 oikean henkilöllisyyden toteamiseksi. Myös VIP voidaan autentikoida YOT:lle. Henkilöllisyydellä tarkoitetaan tässä yhteydessä mitä tahansa luotettavaksi käyttäjän määrittelemää tietoa, joka yhdistetään tiettyyn VIPihen ja/tai YOT.hen turvallisuustason tarkoittamalla tavalla yksiselitteisesti.Because the embodiments of the method of the invention are user-based, in preferred embodiments of the invention, user authentication is performed to determine the correct identity of YOT 5. VIPs can also be authenticated to YOT. In this context, "identity" means any user-defined, trusted information that is unambiguously associated with a particular VIP and / or YOT.

Autentikointi suoritetaan keksinnön eräässä edullisessa suoritusmuodossa julkisen 10 ja salatun avaimen periaatteella. Esimerkiksi Internetiä apunaan käyttävässä eräässä keksinnön suoritusmuodossa VIP:n henkilöllisyyden toteaminen voi perustua IETF PGP-menetelmään. Keksinnön eräässä toisessa edullisessa suoritusmuodossa käyttäjän autentikointi perustuu PTN-pal veluun (Personal Telecommunications Number), tai sen laajennuksena syntyneeseen UPT-palveluun (UPT, Universal Per-15 sonal Telecommunications). Voidaan myös käyttää GSM-järjestelmän SIM-poh-jaista autentikointia. PTN/UPT-autentikoinnilla saavutetaan etuna tietty riippumattomuus päätelaitteesta, minkä vuoksi liikkuvalle VIP:lle PTN/UPT-autentikointi on keksinnön suoritusmuodon mukaisessa menetelmässä erityisen edullinen. Eräs esimerkki yksinkertaisesta autentikoinnista on vastasoitto tai vastaava yhteydenotto 20 YOT:n ilmoittamaan kohdeosoitteeseen tai vastaavaan.Authentication is performed in a preferred embodiment of the invention on the principle of public 10 and encrypted keys. For example, in one embodiment of the invention using the Internet to assist, the identification of a VIP may be based on the IETF PGP method. In another preferred embodiment of the invention, user authentication is based on a Personal Telecommunications Number (PTN) service, or a Universal Per-15 sonal Telecommunications (UPT) service created by an extension thereof. SIM-based authentication of the GSM system can also be used. The advantage of PTN / UPT authentication is a certain independence from the terminal, which is why PTN / UPT authentication for the mobile VIP is particularly advantageous in the method according to the embodiment of the invention. One example of simple authentication is a callback or similar call to a destination address or the like provided by the 20 YOTs.

•, ‘ · · Kuvassa 1 on esitetty keksinnön erään suoritusmuodon mukaisen menetelmän toi- mintaperiaate. VIP 101 on olio, joka on suojautunut törkypostin lähettäjiltä 107 suo-: jän 102 taa, joka on eräänlainen access-lista, jota hallinnoi useampi olio. Suoja 102 käsittää osan, jossa on esimerkiksi tietokantana 103 määriteltynä, toivotut yhteyttä 25 ottavat tahot (YÖT) ja samalla ne, jotka ovat ei-toivottuja. Lisäksi suojassa 102 on , · · ·. tietokantaosa 104, joka määrittelee esimerkiksi tiettyihin listoihin perustuen, kenellä on oikeus muuttaa suojan 102 ominaisuuksia, esimerkiksi viestin läpäisyn suhteen.Fig. 1 illustrates the operating principle of a method according to an embodiment of the invention. VIP 101 is an object that is protected from spammers 107 by filter 102, which is a type of access list managed by multiple objects. The guard 102 comprises a part which, for example, defined as database 103, contains unwanted contact persons (NIGHTS) and, at the same time, those which are undesirable. In addition, the shroud 102 has, · · ·. a database section 104, which defines, for example, based on certain lists, who has the right to change the properties of the protection 102, for example with respect to message passage.

VIP 101 antaa 112 keksinnön eräässä suoritusmuodossa oikeuden eräälle YOT:lle ’ ‘i 105, joka on olio, toimia agenttina VIP:lle 101. Havaittuaan sellaisen YOT:n 106, .'. p 30 jonka tietää olevan toivottu yhteydenottaja VIP:n 101 kannalta, agentti 105 lähettää : viestin 115 YOT:lle 106, jossa kehottaa tätä ottamaan yhteyttä VIP:hen 101. Lisäksi ’ ‘; ’ * agentti 105 lähettää 113 ’suosituskirjeen’, jonka perusteella suojaan 102 muodostuu : , ·* kanava, jota pitkin YÖT 106 voi ottaa 110, 111 agentista 105 riippumatta yhteyttä ; ‘ _: VIP:hen 101. Suosituskirjeen avulla voidaan suojaan ja/tai erääseen sen hallinnoin- 35 tiin käytettävään tietokantaan tehdä merkintä, jonka perusteella mainittu YÖT 106 10 111779 pääsee suojan läpi. Merkinnän voi suorittaa jokin tietty erikoistunut olio ja/tai useampaan toimintoon käytettävä olio. Yhteydenoton 113 ja/tai siihen liittyvien seikkojen perusteella suoja 102, ja/tai sitä hallinnoiva eräs oho tunnistaa agentin 105 agentiksi 105 sekä toteaa tällä olevan oikeus suosituskirjeen avulla muuttaa oikeuksia 5 tietokannassa 104 siten, että YÖT 106 pääsee läpi 111, yhteyteen VIP:n 101 kanssa. Esimerkiksi sellainen YÖT, joka on tuntematon ja/tai määritelty jonkin yhteydenoton sisällön perusteella ja suojan attribuuttien perusteella HÄIRIKÖKSI, ei saa yhteyttä yhteydenotostaan 114 huolimatta VIP:hen 101. Lisäksi on VIP:n 101 ja agentin 105 keskinäisen sopimuksen varassa, onko agentilla 105 myös oikeus siirtää sy-10 vyyssuunnassa agenttina toimimisoikeutensa YOT.lle 106. Myös agentin 105 mahdollinen oikeus merkitä eräs YÖT agentiksi voidaan siirtää, esimerkiksi 4 tasoa eteenpäin. Oikeus voidaan välittää esimerkiksi tiettyyn viestiin kuten suosituskirjeeseen liitettävän attribuutin välityksellä. Lisäksi voidaan assosioida YOT:hen 106 attribuutteja, jotka aiheuttavat tietyn tyyppisten viestien välittymisen estymisen 15 VIP:lie, vaikka YOT:llä olisikin oikeus ottaa yhteyttää YOT:hen. Oikeus voidaan rajata myös tietyksi ajaksi olemaan voimassa tai pois voimasta. Oikeus voidaan rajata myös riippuen maantieteellisestä sijainnista, yhteysvälineestä ja/tai yhteydenotto-osoitteesta tai edellä mainittujen yhdistelmästä myös sellaisessakin tapauksessa kun viestin lähetyksen ajankohdalla tai jollain sijainnilla voidaan olettaa olevan jo-20 tain erityismerkitystä viestin sisältämän sanoman kannalta VIP:lle ja/tai hänen alaisuudessaan olevalle objektille ja/tai oliolle.VIP 101, in one embodiment of the invention, grants the right to a YOT '105 which is an object to act as an agent to VIP 101. Upon discovering such YOT 106,'. p 30 known to be the preferred contact for VIP 101, agent 105 sends: a message 115 to YOT 106 requesting him to contact VIP 101. In addition, ''; '* Agent 105 transmits a' recommendation letter '113 based on which the shield 102 comprises:, * a channel through which NIGHT 106 may contact 110, 111 independently of agent 105; '_: VIP 101. A letter of recommendation can be used to mark the security and / or a database used to manage it, which allows said NIGHT 106 10 111779 to pass through the security. An entry may be performed by a particular specialized object and / or by a multi-functional object. Based on contact 113 and / or related matters, protection 102, and / or an ooo that manages it, identifies agent 105 as agent 105 and states that it is entitled, by letter of recommendation, to change permissions 5 in database 104 so that NIGHT 106 can access 111, with. For example, NIGHT, which is unknown and / or defined by the content of a communication and by the attributes of security as DISTURBANCE, will not contact VIP 101. Despite contacting 114, it is further up to VIP 101 and agent 105 to determine whether agent 105 is also entitled assigns its right to act as an agent to YOT 106. The potential right of an agent 105 to mark one NIGHT as an agent may also be transferred, for example, 4 levels forward. For example, permission can be passed through an attribute attached to a specific message, such as a recommendation letter. In addition, attributes can be associated with YOT 106 that cause the transmission of certain types of messages to be blocked by the 15 VIPs, even if the YOT has the right to contact the YOT. The right may also be limited in time or in force. Access may also be limited, depending on the geographical location, means of communication and / or contact address, or a combination of the above, even if the date or place of transmission of the message may be presumed to be of particular importance to the VIP message and / or object and / or object.

* · ·.'·· Esimerkinomaisessa yhteydenottotilanteessa VIP:n 101 AGENTTIna toimiva olio ‘ ; ’: 105 ja yhteydenottoon suositeltu YÖT 106 ovat VIP:n 101 poikittaisia tuttuja. Toi- : : ’: saalia AGENTTI 105 on myös syvyyssuuntaisen ryhmän jäsen, johon ryhmään kuu- 25 luu myös suositeltu YÖT 106. Lisäksi assosiaatio-oikeuden mahdollisesti siirtyessä AGENTIlta 105 YOT:lle 106, joka myös voi myöhemmin toimia AGENTTIna, . · ·, kuuluvat nämä AGENTIT silloin erääseen syvyyssuuntaiseen ryhmään oikeuksien * · välityksen kannalta. Samalla kuitenkin ainakin eräät AGENTTIna toimivista , YOT:stä ovat yhteydessä VIP:n 101 kanssa, jolloin nämä muodostavat poikittaisen 30 ryhmän VIP:n 101 tuttuja.* · ·. '·· In the exemplary communication situation, the object acting as the VIP agent for the VIP'; ': 105 and the NIGHT 106 recommended for contact are transverse acquaintances of VIP 101. Action:: 'catch AGENT 105 is also a member of the depth group, which also includes the recommended NIGHT 106. In addition, any association law may be transferred from AGENT 105 to YOT 106, which may also subsequently act as AGENT. · ·, These AGENTS are then part of a depth grouping of rights * ·. At the same time, however, at least some of the YOTs acting as the AGENT are in contact with VIP 101, whereby they form a transverse group of 30 VIPs 101 familiar.

Λ Kuvassa 2 on esitetty esimerkki assosiaatio-oikeuksien tyypityksestä niiden toden- • _ näköisten käyttäjälukumäärien perusteella. Todennäköisten käyttäjien lukumäärä on * ; · ‘ sitä suurempi mitä suurempi on piirretyn nelikulmion pinta-ala. Keksinnössä ei kui- : tenkaan rajoituta yksinomaan esitetyn esimerkin mukaisiin lukumääriin. Assosiaa- ; 35 tio-oikeuden tasoista 201, 202 ja 203, alenevassa järjestyksessä lueteltuna, korkein assosiaatio-oikeus 201 on rajoittamaton. Sisimpänä, korkeimmalla, hierarkiassa 11 111779 ovat harvat ja valitut henkilöt, joilla on rajoittamaton assosiaatio-oikeus 201. Tyypillisesti keksinnön eräissä suoritusmuodoissa rajoittamaton assosiaatio-oikeus on itse VIP:llä, tämän henkilökohtaisella sihteerillä tai sellaiseen rinnastettavalla oliol- l la. Seuraavaksi ulommas siirryttäessä tulevat tietyt oliot, joilla on eräällä tavalla ra-5 joitettu assosiaatio-oikeus 202, esimerkiksi tietyillä AGENTEilla. Rajoitus voi koskea myös esimerkiksi AGENTIN omien AGENTTI-oikeuksien muuttamista.2 Figure 2 shows an example of the type of association rights based on their probable number of users. The number of likely users is *; · 'The larger the area of the drawn rectangle. However, the invention is not limited to the figures according to the example given. Associa-; 35 of thio-law levels 201, 202, and 203, listed in descending order, the Supreme Association Court 201 is unlimited. Inwardly, highest in the hierarchy 11111779 are the few and selected individuals with unrestricted association 201. Typically, in some embodiments of the invention, the VIP, his personal secretary, or the like is the unrestricted association. Next, the outer move comes to certain entities that have some kind of limited association right 202, such as certain AGENTS. The restriction may also apply, for example, to the modification of AGENT's own AGENT rights.

Korkeinta assosiaatio-oikeutta käyttävällä on oikeus suositella ketä YOT:tä haluaa ottamaan yhteyttä VIP:hen ja myös varustaa mainittu YÖT harkintansa mukaan joko omiensa veroisilla oikeuksilla tai suppeammilla. Lisäksi korkeimpaan assosiaa-10 tio-oikeuteen kuuluu attribuuttien liittämisen oikeus mainitun YOT:n viestin perillemenon kannalta oleelliseen sellaiseen objektiin ja/tai seikkaan, joka on olemassa kommunikaatioon tarvittavassa järjestelmässä kommunikaation tapahtumiseen liittyvin edellytyksin; siis joko suosituskirjeeseen, viestiin, osoitteeseen, jonkin edellä mainitun osaan, maantieteelliseen sijaintiin, sisältöön ja/tai lähetystapaan.The Supreme Associate has the right to recommend which YOT wishes to contact the VIP and also to provide such NIGHTS with its own or equivalent rights at its discretion. In addition, the Supreme Associated Court includes the right to attach attributes to an object and / or fact which is essential to the success of said YOT message and which exists in the system necessary for communication under the conditions of the communication; that is, either in a letter of recommendation, message, address, part of any of the above, geographic location, content and / or method of transmission.

15 Lisäksi rajoittamattomaan assosiaatio-oikeuteen kuuluu oikeus muuttaa assosiaatio-oikeuksia, kuitenkaan edullisimmin ei sen VIP:n assosiaatio-oikeuksia, jolta mainittu oikeus on saatu joko suoraan tai välillisesti. Rajoitettu assosiaatio-oikeus 202 eroaa rajoittamattomasta sillä, että siinä valtuutusta rajoitetaan jollain tavalla, esimerkiksi +8 hierarkiatasoa syvyyssuunnassa eteenpäin. Rajoitus voi liittyä myös 20 viestin lähetyksen ja/tai vastaanoton aikaan, paikkaan, kokoon, kestoon, lähetys-: ja/tai vastaanottajaan sekä myös oikeuteen muuttaa assosiaatio-oikeutta. Rajoitus . , · [ voi liittyä myös joidenkin attribuuttien liittämiseen joko viestiin ja/tai sen lähettä- * » · "! jään. Rajoitukset ovat keksinnön eräissä suoritusmuodossa kombinaatioita edellä mainituista. Suppein assosiaatio-oikeus 203 on sellainen, jossa ei ole oikeuksia « * ' * ] 25 muuta kuin lähettää viestiä eteenpäin, liittämättä itse viestiin tai johonkin sen lähet- I · # * ’ ‘ täjään ominaisuuksia ja/tai attribuutteja. Kuvassa 2 on esitetty kolmetasoinen esi- 1. ,: merkkijaottelu oikeuksien suhteen. Kuitenkaan keksinnössä ei haluta rajoittua asso siaatio-oikeuden tiettyyn jakoon, vaan myös sekä karkeammat että hienojakoisem-• i mat lajittelut ovat mahdollisia.15 In addition, the unrestricted right of association includes the right to change the association rights, but most preferably not the association rights of the VIP from which that right is derived, directly or indirectly. The limited association right 202 differs from the unrestricted one in that it limits the authorization in some way, for example, +8 hierarchical levels in depth. The restriction may also relate to the time, place, size, duration, sender and / or recipient of the 20 messages, and also the right to change the right of association. Restriction. , · [May also be associated with attaching some attributes to the message and / or its sender. The limitations are, in some embodiments of the invention, combinations of the above. The narrowest association right 203 is one without rights «* '*]. 25 other than transmitting a message without attaching the properties and / or attributes of the message itself or one of its senders, Figure 2 shows a three-level prefix, 1.,: character allocation with respect to rights. rights, but also coarser and finer sorting are possible.

1 1 I1 1 I

30 Keksinnön joissain suoritusmuodoissa voi olla edullista rajoittaa assosiaatio-oikeut- • t ,: ta. Voi olla myös edullista rajoittaa itse viestin läpäisyä, vaikka viestin lähettäjä oli- ·. sikin KAMU ja/tai AGENTTI. Assosiaatio-oikeuden ja/tai viestin läpäisyä koske- , - -. van rajoituksen luonne on keksinnön eräässä suoritusmuodossa aikaan sidottu. Tästä ;mainittakoon esimerkkinä tietty poikittaisen hierarkiatason henkilö, jolle rajoitus on ‘ ' 35 asetettu voimaan vain kuukauden ensimmäisenä arkipäivänä kello 20:00:01— 22:30:35, mutta eräälle toiselle esimerkin henkilölle vuoden 2000 loppuun asti.In some embodiments of the invention, it may be advantageous to limit association rights. It may also be advantageous to limit the passage of the message itself, even though the sender was · ·. Zigzag and / or AGENT. The passage of the right of association and / or the message, -. In one embodiment of the invention, the nature of the limitation is time-dependent. An example of this is a certain transverse hierarchical person, for whom the restriction '35 is only applied on the first working day of the month from 8:00 pm to 10:30 pm, but to another person until the end of 2000.

12 11177912 111779

Eräässä toisessa keksinnön suoritusmuodossa rajoitus on sidottu maantieteelliseen sijaintiin, palvelun tarjoajaan tai muuhun sijaintia, sähköistä ja/tai fyysistä sijaintia ilmaisevaan seikkaan, esimerkiksi hierarkiatasoon lähettäjästä eteenpäin.In another embodiment of the invention, the constraint is bound to a geographical location, a service provider, or some other indication of location, electrical and / or physical location, e.g., hierarchical level from the sender.

Keksinnön eräässä suoritusmuodossa assosiaatio-oikeuden ja/tai viestin läpäisyä 5 koskevan rajoituksen peruste on esimerkiksi sidoksissa viestin sisältöön liitettävän attribuutin esiintymiseen. Tällöin esimerkiksi englanninkielisestä otsikkokentästä sen sisällöstä katsotaan f-alkuisten nelikiijaimisten sanojen lukumäärä ja kielletään vallitseva assosiaatio-oikeus viestiä lähettävältä, joko hetkellisesti, pysyväisluontoi-sesti tai viestikohtaisesti, jos mainitussa sanassa on lisäksi esimerkiksi c-ja k-kirjai-10 mia. Tällöin voidaan myös muuttaa kyseisen henkilön oikeuksia muuttaa assosiaatio-oikeutta.In one embodiment of the invention, the reason for the restriction of association and / or message passage 5 is, for example, linked to the occurrence of an attribute associated with the message content. In this case, for example, the English title field considers its content as the number of quadruple words beginning with f and denies the prevailing association right to send the message, either momentarily, permanently, or per message, if the word also contains, for example, c and k letters. In that case, the rights of the person concerned to change the right of association may also be modified.

Kuvassa 3 on havainnollistettu eräs hierarkia, joka luokittelee oliokäsitteen piiriin kuuluvia YOT:na, VIP:nä, sihteerinä ja/tai jonain muuna tahona keksinnön suoritusmuotoihin liittyviä olioita. Olio 320 voi siis olla henkilö 321, ryhmä 330, ja/tai 15 algoritmi 341, kuten esimerkiksi demoni, joka toimii jossain tietoverkon osassa. Tietoverkon laite 342 voi myös olla olio. Henkilö 321 voi olla luonnollinen henkilö 322, esimerkiksi ihminen, tai juridinen 323, esimerkiksi operaattori, yhdistys, firma tai muu vastaava. Luonnollinen henkilö voi olla esimerkiksi sihteeri 324 tai VIP-henkilö 325 termin suppeassa merkityksessä. Ryhmä 330 voi olla homogeeninen 20 ryhmä 331 tai heterogeeninen ryhmä 332. Homogeenisessa ryhmässä 331 sen jäsenet oleellisesti ovat samaa lajia. Heterogeenisessä ryhmässä 332 on ainakin yksi jä-•. : sen, joka ei ole oleellisesti samaa lajia kuin vähintään toinen ryhmään kuuluva sen , jäsen. Heterogeenisessä ryhmässä 332 siis voi olla sekä luonnollisia 322 että juridi- ' ’ § siä 323 henkilöitä, algoritmeja 341 sekä myös toisia olioita 320 ja/tai muita ryhmiä ;;; 25 330, joilla on oma rakenteensa. Oliot voivat toimia sekä YOT:nä että VIP:nä sekä · · ’ myös sihteerinä ja/tai agenttina toiselle oliolle. Toiminnallisesti olio voi olla VIP:n ‘ * käytössä joko suoraan tai epäsuorasti sekä myös toisen olion (esimerkiksi VIP, :: AGENTTI) välittämän oikeuden kautta.Figure 3 illustrates a hierarchy that classifies entities related to an object concept as YOT, VIP, secretary, and / or some other entity related to embodiments of the invention. Thus, the object 320 may be a person 321, a group 330, and / or an algorithm 341, such as a demon, which operates on some part of the data network. The data network device 342 may also be an object. The person 321 may be a natural person 322, for example, a human, or a legal 323, for example, an operator, association, company, or the like. A natural person may be, for example, a secretary 324 or a VIP 325 in the narrower sense of the term. Group 330 can be a homogeneous group 331 or a heterogeneous group 332. In a homogeneous group 331, its members are essentially of the same species. Heterogeneous group 332 has at least one residue. : A member of a species that is not substantially the same species as at least another member of the group. Thus, heterogeneous group 332 may include both natural 322 and legal 323 persons, algorithms 341, as well as other entities 320 and / or other groups ;;; 25,330 with their own structure. Entities can act as both YOT and VIP, as well as · · 'as secretary and / or agent for another entity. Functionally, the object may be accessed by VIP '* directly or indirectly, as well as through the right mediated by another object (e.g., VIP, :: AGENT).

.,..: Oliot voidaan keksinnön erään suoritusmuodon mukaan luokitella olion toiminnan , · ·, 30 perusteella tai toiminnan kohteen perusteella. Olion toiminta voi olla erikoistunutta '!* tiettyyn kapeaan alueeseen toimintoja. Tällöin eräs oho voi toimia esimerkiksi tie- : ’/· tyn sisällöllisen viestin tuottamiseksi, ja vieläpä niin, että eri oliot voivat tuottaa omia erikois viestejään kohderyhmän mukaan. Toisena esimerkkinä keksinnön , · · ·. eräässä suoritusmuodossa käytetään oliota tietyn tyyppisen attribuutin havaitsemi- 35 seksi viestistä. Olio voi olla erikoistunnut myös esimerkiksi suosituskirjeen käsittelyyn. Oliot voivat olla myös erikoistuneita ohjaamaan toisia olioita ja/tai kontrolloi- 13 111779 da näiden assosiaatio-oikeuksia. Tietyt oliot voivat erikoistua generoimaan viestejä, jotka liittyvät YOT:iden yhteydenottoihin.., ..: According to an embodiment of the invention, objects can be categorized by object function, · ·, 30 or object by function. The operation of an object can be specialized '! * In a specific narrow area of operations. In this case, an owl may act, for example, to produce a specific content message, and even so different entities may produce their own special messages depending on the target audience. As another example of the invention, · · ·. in one embodiment, an object is used to detect a particular type of attribute in the message. The object may also be specialized in handling a recommendation letter, for example. The entities may also be specialized in controlling other entities and / or controlling their association rights. Certain entities may specialize in generating messages related to YOT contacting.

Olion generoimat viestit sisältävät keksinnön eräässä suoritusmuodossa erilaisia vastauksia, jotka oleellisesti jakautuvat kehotteisiin, ilmoituksiin ja pyyntöihin.The messages generated by the object contain, in one embodiment of the invention, various responses which are substantially divided into prompts, notifications, and requests.

5 Keksinnön eräässä suoritusmuodossa vastaukset perustuvat attribuutteihin ja keksinnön eräässä toisessa suoritusmuodossa attribuuttien hierarkiaan.In one embodiment of the invention, the answers are based on attributes and in another embodiment of the invention a hierarchy of attributes.

Kehotteet ovat sävyltään YOT:n attribuuteista riippuvia vaihdellen kohteliaasta kehotuksesta ottaa yhteyttä uudestaan parempana ajankohtana myös kehotuksiin lopettaa häirintä tietyn sopivan sanktion uhalla, esimerkiksi virkavallan väliintulon uhal-10 la. Kehotteet lasketaan keksinnön eräässä suoritusmuodossa myös attribuuteiksi. Ilmoitukset ovat luonteeltaan tiedotuksia VIP:n KAMUille esimerkiksi VIP:n tavoitettavuudesta tai siihen liittyvistä seikoista, kuten yhteystiedoista ja/tai niiden muuttumisesta. Ilmoitukset voivat sisältää myös muuta VIP:n aiheelliseksi katsomaa tietoa.The tone of the prompts depends on the attributes of the YOT, ranging from the polite urge to contact again at a better time, also to the end of harassment under the threat of a suitable sanction, such as the threat of government intervention. Prompts are also counted as attributes in one embodiment of the invention. Announcements are by nature information to VIP KAMUs regarding, for example, the availability of the VIP or related matters such as contact details and / or changes thereto. Notifications may also include other information deemed appropriate by the VIP.

15 Pyynnöt ovat esimerkiksi yhteydenottopyyntöjä, joko ulkopuoliselle VIP:lie sellaisen toimiessa YOT:nä tai kun VIP itse haluaa ottaa yhteyttä johonkin toiseen VIP :hen ja/tai AGENTTIin.15 Requests are, for example, contact requests, either to an outside VIP when acting as a YOT or when the VIP himself wishes to contact another VIP and / or AGENT.

Kuvassa 4 on esitetty erään viestin eli suosituskirjeen rakenteellinen kaavio YOT:hen assosioitavan sellaisen attribuutin asettamiseksi, joka sallii pääsyn yhtey-20 teen VIP:n kanssa suojan 102 läpi. Suosituskirjeessä on edullisimmin vähintään ’. ' i kenttä 401, joka ilmaisee viestin autenttisen lähettäjän, kenttä 402, joka ilmaisee ke- \i,; tä ja/tai mitä suositellaan ja vielä kentän 403, josta käy ilmi, että viesti on nimen- omaisesti suosituskiije suojan 102 avaamiseksi kentän 402 ilmaiseman tahon esi-: merkiksi YOT:n 106 yhteydenottoa varten. Lisäksi suosituskiije viestissä on •: · ·: 25 edullista olla myös kenttä 404, jonka perusteella viestejä käsittelevä olio suojan 102 .·*·. sijaintipaikassa tietää mitä toimenpiteitä tulee kohdistaa joko suojaan 102 ja/tai YOTihen 106 sekä tämän yhteydenottoon 110, ja/tai millaisena yhteydenoton tulee . päätyä 111 VIP:n 101 luettavaksi. Mainitut toimenpiteet voidaan ilmaista esimer kiksi erillisin attribuutein, joita suojaa ja/tai sen läpi tapahtuvaa liikennöintiä hallin-; · * 30 noivat oliot käyvät tarkistamassa.Fig. 4 is a schematic diagram of a message, or a letter of recommendation, for setting an attribute associated with a YOT that allows access to a connection to the VIP through security 102. The letter of recommendation is preferably at least '. a field 401 indicating the authentic sender of the message, a field 402 indicating a key; and / or what is recommended, and still a field 403, which indicates that the message is specifically a recommended trigger to open the guard 102 for contacting the entity indicated by the field 402, for example, YOT 106. In addition, the recommended trajectory in the message is:: · ·: 25 It is also desirable to have a field 404, based on which the object handling messages is protected by 102. knows, at the location, what action to take on either the shield 102 and / or the YOT 106 and its communication 110, and / or how the communication will be. end up with 111 VIPs 101 to read. Said measures may be expressed, for example, by separate attributes that are protected and / or controlled by traffic through it; · * 30 of those objects are being checked.

’*··, Keksinnön erääseen suoritusmuotoon liittyy suosittelukirjeeseen liitettävä erityinen ‘ * * osa, jossa on tiedot attribuuteista, jotka assosioidaan suojan ominaisuuksien muut- :: tautiseksi niin, että viestissä mainittu YÖT pääsee suojan läpi yhteyteen VIP:n kans- j V sa. Mainittu YÖT voi olla nimetty tietyksi YOT:ksi, johon liittyy tietty osoite.An embodiment of the invention includes a specific '* * section to be attached to the Letter of Recommendation, which contains information about attributes associated with a change in protection characteristics so that the NIGHT mentioned in the message can communicate with the VIP through the protection. Said NIGHTS may be named as a particular YOT with a specific address.

14 11177914 111779

Suosituskirje voi koskea myös joukkoa nimettyjä YOT:itä. Voidaan myös rajata tietyin attribuutein joukko YÖT .itä, joka ei ole ennalta määrätty, mutta täyttää tietyin attribuutein kuvattavissa olevat ehdot, jolloin suosituskirje on anonyymisti voimassa mainitun joukon jäsenille. Keksinnön erään suoritusmuodon mukaisesti suositus-5 kirjeellä voidaan myös suositella tietyn YOT:n yhteydenotto-oikeuden peruuttamista ja/tai rajoittamista ajalliseen maantieteelliseen ja/tai sisällölliseen viestin seikkaan pohjautuen.A letter of recommendation may also apply to a number of named YOTs. It is also possible to define by a set of attributes a set of NIGHTS that are not predefined, but satisfy the conditions that can be described by certain attributes, in which case the letter of recommendation is anonymously valid for members of that set. According to one embodiment of the invention, the Letter of Recommendation 5 may also recommend the withdrawal and / or limitation of a given YOT's right of access on the basis of the geographical and / or substantive aspect of the message.

Kuvassa 5 on esitetty keksinnön erään suoritusmuodon mukaisen viestin 500 rakenne. Viesti rakentuu useammasta osasta, kentästä (501, 502, 503, 504, 505, 506, 10 507). Edullisimmin viestissä on ainakin osoite 501, aihe 502, ja sanoma 504. Lisäk si viestissä voi olla reittiä ilmaiseva osa 503, varsinkin sovelluksissa, joissa haetaan yhteyttä sellaiseen tahoon, jolla on tiettyä ominaisuutta määrittävä attribuutti. Lisäksi viestissä voi olla myös kenttä viestin kirjoittajalle 505, kirjoittajan oikeus levittää viestiä 506 ja/tai viestin kelvollisuutta ilmaiseva määre 507, joka voi olla sidottu ai-15 kaan, paikkaan ja/tai osoitteeseen tai näiden yhdistelmään, kuten aiemmin tekstissä on esitetty. Kaikkien kenttien ei tarvitse olla luettavissa viestiä käsitteleville. Kuvan 5 esimerkissä esitetyt kentät tai niiden sisältö tai jommankumman osa lasketaan keksinnön eräässä suoritusmuodossa attribuutiksi, jollainen voi olla myös edellä . mainittujen jokin yhdistelmä. Lisäksi keksinnön erään suoritusmuodon mukaisessa 20 viestissä on kenttä, jossa voi olla tiettyjä tietoja suosituskiijeestä ja/tai jopa kopio siitä. Kentän avulla voidaan kertoa myös, onko kysymyksessä tavallinen viesti YÖT:He vai suosituskirje suojaa 102 hallinnoivalle oliolle. Edullisimmin suositus-•.' ·: kirjeen tietoja ilmaisevaan kenttään ei pääse käsiksi kuin itse VIP, riittävin valtuuk- : ri: sin varustettu AGENTTI ja/tai VIP:n suojaa hallinnoiva olio.Figure 5 illustrates the structure of a message 500 according to an embodiment of the invention. The message is made up of several parts, fields (501, 502, 503, 504, 505, 506, 10 507). Most preferably, the message has at least an address 501, a subject 502, and a message 504. In addition, the message may include a path indicating portion 503, particularly in applications seeking access to an entity having an attribute defining a particular property. In addition, the message may also include a field for the message writer 505, the author's right to broadcast the message 506, and / or the message validity attribute 507, which may be tied to the time, location, and / or address, or a combination thereof, as previously described. Not all fields need to be legible for message handlers. In one embodiment of the invention, the fields shown in the example of Figure 5, or their contents, or a portion thereof, are counted as an attribute, which may also be above. some combination of these. In addition, the message 20 according to an embodiment of the invention has a field that may contain certain information and / or even a copy of the recommendation buzzer. The field can also be used to tell whether this is a standard message NIGHT: They are a letter of recommendation to protect 102 governing entities. Most recommend- •. ' ·: The letter information field cannot be accessed only by the VIP himself, the AGENT equipped with sufficient authority, and / or the VIP Security Management Entity.

« « · !!! 25 Kuvassa 6 on esitetty VIP:hen suuntautuvien yhteydenottojen hallinnointiin liittyvi en assosiaatio-oikeuksien siirtämisesimerkki. VIP 607 on antanut kaikki oikeudet ' ‘ eräälle YÖT:lle, joka toimii sihteerinä S2 606, myös oikeuden antaa oikeutta eteen- '·.·* päin harkintansa mukaan. Sihteeri S2 606 on antanut oikeuden sihteerille SI 605, jolla siis on S2:n 606 valtuutus assosioida YÖT ja/tai tämän viesti YOT-tyyppeihin ‘ 30 HÄIRIKKÖ, AGENTTI, ja/tai KAMU sekä tehdä merkintä YOTistä vastaaviin lis- *‘‘T töihin. Lisäksi VIP 607 on antanut agentille Ag3 603 vastaavan oikeuden tämän ;. ‘. # kautta tuleviin yhteydenottoihin kuin sihteerillä S2 606. Agentin Ag3 603 oikeutta ’..! on rajoitettu niin, että tällä on oikeus välittää oma oikeutensa syvyyssuunnassa yh- ;·’ den tason alapuolellaan toimivalle agentille Ag2 602 sekä pelkän assosiaatio- : 35 oikeuden syvyyssuunnassa kaksi tasoa alapuolellaan toimivalle agentille Agl 601.«« · !!! Figure 6 shows an example of the transfer of association rights related to the management of VIP communications. VIP 607 has granted all rights to 'one NIGHT serving as secretary to S2 606, including the right to grant the right in its sole discretion. Secretary S2 606 has authorized Secretary SI 605, who thus has the authority of S2 606 to associate NIGHT and / or his message with YOT types' 30 DISTURBANCE, AGENT, and / or KAMU, and to enter a list of * . In addition, VIP 607 has granted Agent Ag3 603 a similar right to this ;. '. # for communications with the secretary S2 606. Agent Ag3 603 rights' ..! is limited so that it has the right to convey its own rights to Ag2 602, one level below, and to Agl 601, two levels of association: 35 levels only.

: Esimerkillä ei haluta rajoittaa keksintöön liittyvää assosiaatio-oikeuden välitystä.: This example is not intended to limit the association mediation of the invention.

15 11177915 111779

Kuvan 7 esimerkissä havainnollistetaan assosiaatio-oikeuden, YOT:n ja viestin keskinäisten ominaisuuksien rajaamaa viestiavaruutta. Kuvan särmiöllä on toisistaan riippumattomien ulottuvuuksien määräämiä dimensioita, jotka rajaavat viestinsisällön 704b, viestin lähettävän YOT:n 704c ja YOT-tyypityksien 704a avulla tietyn 5 VIP:n tuttavapiirin lähettämien viestien sekä samalla myös itse tuttavapiirin luokittelun, jolloin tuttavat ovat olioita. Viestiavaruuden luokittelun havaintoesimerkki on esitetty 3-dimensionaalisen esimerkin avulla. Kuitenkin mainittu luokittelu voidaan tehdä myös useamman analogisella tavalla riippumattoman ulottuvuuden avulla. Keksinnön perusteella luonnollisia lisädimensiota ovat tällaisissa keksinnön suori-10 tusmuodoissa esimerkiksi aihepiireittäin tehdyt luokitukset, aikaan perustuvat luokitukset ja/tai paikkaan perustuvat luokitukset.The example in Figure 7 illustrates the message space delimited by the mutual properties of the association law, the YOT, and the message. The grid of the image has dimensions determined by independent dimensions that define the message content 704b, the message transmitting YOT 704c, and the YOT typing 704a to classify messages sent by a particular VIP acquaintance circle, and also the acquaintances themselves. An example of observing the classification of a message space is shown by means of a 3-dimensional example. However, said categorization can also be made in several analogous dimensions by independent dimensions. Additional natural dimensions of the invention include, for example, subject matter classifications, time-based classifications, and / or location-based classifications in such embodiments of the invention.

Kuvassa 8 on esimerkki keksinnön erään suoritusmuodon mukaisesta listasta 800. Listassa voi olla kaksi osaa, nimittäin YOT.iden yhteydenottoon liittyviä tietoja käsittävä tieto-osa 801 ja määritelmällinen osa 802. Lista voi olla myös hajautettu, jol-15 loin yksi osa listaa sijaitsee toisessa paikassa kuin eräs toinen osa. Keksinnön perusteella on ammattimiehelle selvää, että kenttiä voi olla myös useampia sekä lukumäärässä että sisällössä. Tieto-osassa 801 on yhteyttä ottaneista YOT:istä ainakin nimi ja/tai siihen liittyvä yhteydenotto-osoite. Edullisimmin keksinnön suoritusmuodon mukaisen listan 800 tieto-osaan 801 merkitystä YOT:stä tallennetaan tieto-20 osaan 801 myös vähintään mainitun YOT:n YOT-tyyppi, edullisimmin YOT-tyypin ilmaisevan attribuutin muodossa. Esimerkiksi kuvassa 8 on esitetty tieto-osa 801, jossa on kentät 807, 808 ja 809 yhteyttä ottaneista HÄIRIKKÖ-tyypin YOT:stä (H) ' '; · (807), AGENTTI-tyypin YOTistä (Ag) (808) ja KAMU-tyypin YOT:stä (K) (809).Figure 8 is an example of a list 800 according to an embodiment of the invention. The list may include two parts, namely, the information part 801 containing the YOT's contact information, and the definition part 802. The list may also be distributed with one part of the list located elsewhere. like another part. It will be apparent to those skilled in the art that there may be several fields, both in number and in content. Information section 801 contains at least the name and / or the associated contact address of the contacted YOTs. Most preferably, the list 800 of the YOT marked in the data part 801 of the list 800 also stores at least the YOT type of said YOT in the information part 801, most preferably in the form of an attribute indicating the YOT type. For example, Figure 8 shows an information section 801 having fields 807, 808, and 809 for a DIFFERENTY type YOT (H) ''; · (807), AGENT type YOT (Ag) (808) and KAMU type YOT (K) (809).

-* Keksintö ei rajoita listan tieto-osan YOT:ihin assosioitujen attribuuttien laatua eikä : 25 lukumäärää. Keksintö ei myöskään rajoita sitä, käytetäänkö listaa estolistana vai · sallivia tietoja sisältävänä listana yhteyteen pääsyn kannalta.- * The invention does not limit the quality or the number of attributes associated with the YOTs of the data part of the list. The invention also does not limit whether the list is used as a blocking list or as a list containing allowable information for connection access.

.. Listan 800 määritelmäosassa 802 on seuraavat YOT-tyyppiä osoittavat kentät: HÄIRIKÖSTÄ H käytettävä tunnus 811, AGENTIsta Ag käytettävä tunnus 813 ja KAMUsta K käytettävä tunnus 814. Lisäksi määritelmäosassa 802 on kentät 821, * 30 823, 824, joissa on määritelty HÄIRIKKÖön H kohdistuvat toimenpiteet (821), AGENTTIIN Ag kohdistuvat ja/tai sellaiselle sallitut toimenpiteet (823) ja ; · ·; KAMUun kohdistuvat ja/tai sellaiselle sallitut toimenpiteet (824). Määritelmäosassa .···. 802 on kentät 831, 833 ja/tai 834 vielä sen määrittelemiseksi, mistä osasta YOT:n viestiä tulee löytyä sellaisen attribuutin, joka kenttä 831 määrittelee YOT:n H:ksi ‘ ' 35 joka kenttä 833 määrittelee YÖT:n Ag:ksi ja/tai joka kenttä 834 määrittelee YÖT:n : K:ksi. Tämän lisäksi määritelmäosassa 802 on kentät 841, 843 ja 844, joissa on 16 111779 määritelty attribuutit, jotka määrittelevät YOT:n H:ksi (841), Ag.ksi (843) ja/tai K:ksi (844). Keksinnön eräässä suoritusmuodossa voidaan viestiin 500 sen osaksi liittää listan 800 osa. Erityisen edullista on tällöin liittää viestiin listan 800 määri-telmäosa 802 ja/tai tämän tietty kenttä, olioiden käytettäväksi viestin käsittelyn hel-5 pottamiseksi viestin edetessä... Listing 800 defines section 802 with the following YOT-type fields: DIFFERENCE H code 811, AGENT AG code 813, and KAMU K code 814. In addition, definition section 802 has fields 821, * 30 823, 824 that define DIFFERENT H measures (821) directed against and / or permitted to AG (823) and; · ·; Measures against and / or permitted to KAMU (824). ···. 802 is fields 831, 833 and / or 834 to further determine which part of the YOT message is to contain an attribute that defines YOT as "H" in field 831 35 which field 833 defines NIGHT as Ag and / or which field 834 defines NIGHT as K. In addition, definition section 802 has fields 841, 843, and 844 with 16,117,779 defined attributes defining YOT as H (841), Ag (843), and / or K (844). In one embodiment of the invention, a portion of the list 800 may be included in the message 500 as part thereof. It is particularly advantageous in this case to include in the message the definition portion 802 of the list 800 and / or a specific field thereof, for use by the entities to facilitate processing of the message as the message proceeds.

Keksintö liittyy edullisimmin sähköiseen viestintään, esimerkiksi erilaisissa puhelin,- sähköposti- GSM- ja/tai WAP-jäqestelmissä sekä Internetin välityksellä, jolloin yhteydenottajalla on eräät tiedonsiirtovälineet yhteydenottamiseksi ja yhteydenoton kohteella on eräät toiset tiedonsiirtovälineet ottaa vastaan tai olla ottamatta 10 vastaan halutessaan yhteydenottajan yhteydenotto. Sähköiseksi lasketaan myös magneettiset, optiset, kuitu-optiset sekä muut viestintäjärjestelmät, joissa viesti välittyy sähkömagneettisia ilmiöitä hyväksi käyttävän periaatteen mukaan ainakin kahden viestintävälineen välillä. Keksinnön edullisissa suoritusmuodoissa menetelmän käyttämiseksi käytettävän viestintävälineen käyttöliittymä voi olla tekstipoh-15 jäinen, visuaalinen ja/tai akustinen. Tekstipohjaisella ei haluta rajoittua pelkästään kirjoitusmerkein tuotettuun tekstiin, vaan tällöin tekstipohjaisella tekstillä voi olla kokonaan toinen muoto, jossa sitä tuotetaan ja/tai käsitellään. Esimerkiksi teksti voidaan esittää binäärisenä bittijonona esimerkiksi digitaaiiverkossa. Teksti voi olla • myös esimerkiksi puheentunnistusvälinein puheesta tunnistettua tekstiä. Tällöin 20 tekstillä on esitettävissä oleva sisältö ja/tai merkitys, joka on ilmaistavissa myös tekstinä. Tällöin keksinnön erään suoritusmuodon mukaan myös puhuttuun ja/tai muuhun akustiseen viestiin voidaan assosioida attribuutteja. Esimerkiksi erästä kek-' '· sinnön edullista suoritusmuotoa voidaan käyttää puhelinvastaajan viestien auto- maattiseen evaluointiin, häiriköiden suodattamiseksi. Hahmontunnistusvälinein :. ·.: 25 keksinnön eräässä toisessa suoritusmuodossa sähköpostista voidaan suodattaa esi- : merkiksi mainokset ja/tai niiden sopimattomat osat pois tallennuskapasiteettia tuh- ·;·*: laamasta.The invention most preferably relates to electronic communications, for example in various telephone, email, GSM and / or WAP systems, and over the Internet, wherein the caller has some communication means to contact and the other subject to receive or not receive other communication means. Magnetic, optical, fiber-optic and other communication systems in which a message is transmitted between at least two means of communication according to the principle of electromagnetic phenomena are also considered to be electronic. In preferred embodiments of the invention, the user interface of the communication device used to use the method may be text-based, visual and / or acoustic. Text-based text does not want to be limited to text produced in writing only, but then text-based text may have a completely different form in which it is produced and / or processed. For example, text can be represented as a binary bit string in, for example, a digital network. The text can also be, for example, text recognized by speech recognition devices. In this case, the text 20 has a displayable content and / or meaning which can also be expressed as text. Thus, according to one embodiment of the invention, attributes can also be associated with the spoken and / or other acoustic message. For example, a preferred embodiment of the invention may be used to automatically evaluate voicemail messages to filter out interference. By means of pattern recognition:. ·: 25 In another embodiment of the invention, for example, ads and / or inappropriate parts of them can be filtered out of the e-mail storage space by ash;

Claims (30)

111779111779 1. Menetelmä yhteydenottojen hallitsemiseksi digitaalisessa tietoliikenneverkossa, jossa on suoja (102) yhteydenottojen kohteena olevan erään tahon VIP (101) suojaamiseksi eräiden muiden tahojen (107) yhteydenotoilta (114), tunnettu siitä, 5 että siinä on menetelmävaiheet, joissa - VIP (101) antaa (112) valtuuden eräälle ensimmäiselle yhteyttä ottavalle taholle YÖT (105) toimia agenttina, jolla on valtuudet muuttaa suojan (102) ominaisuuksia, -agenttina toimiva YÖT (105) lähettää (113) erään viestin suosituskirjeenä 10 VIP:n (101) hallinnoiman suojan (102) ominaisuuksien muuttamiseksi koskien sellaista yhteydenottoa (110, 111), jossa eräs toinen YÖT (106) pyrkii ottamaan yhteyttä mainittuun VIP:iin (101), - mainitun toisen YOT:n (106) ottaessa yhteyttä viestillä VIP.iin (101) kohdellaan tätä viestiä suojassa (102) tavalla, joka määräytyy mainitun suosituskir- 15 jeen perusteella.A method for managing communications in a digital communication network having a security (102) for protecting a subject (107) to be contacted from communicating (114) with other entities (107), characterized in that it comprises the steps of: - VIP (101) authorizes (112) a first contacting entity NIGHT (105) to act as an agent empowered to change the properties of the guard (102), NIGHT (105) acting as agent to send (113) a message in a letter of recommendation 10 to the security managed by the VIP (101) (102) for changing the properties of a contact (110, 111) in which another NIGHT (106) seeks to contact said VIP (101), - said second YOT (106) communicating with a message to the VIP (101). treating this message in a protected (102) manner as determined by said letter of recommendation. 2. Förfarande enligt patentkrav 1, kännetecknat av att det uppvisar ett steg i vil-ket den YÖT (105) som fungerar som agent medelst ett meddelande kontaktar (115) en viss andra YÖT (106) för att uppmana denna att kontakta (110) VIP:n (101).2. Förfarande enligt patentkrav 1, kännetecknat av att det uppvisar et lille den night (105) som fungerar som agent medelst et meddelande contact (115) en all and night (106) for att uppmana denna att contact (110) VIP (101). 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että siinä on vaihe, jossa agenttina toimiva YÖT (105) ottaa viestillä yhteyttä (115) erääseen toiseen YOT:hen (106) kehottaakseen tätä ottamaan yhteyttä (110) VTP:hen (101). . 3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että siinä on vai- 20 he, jossa autentikoidaan eräs YÖT (105, 106) eräälle VIP:lle (101) ennen lopullisen :‘ yhteyden muodostamista. * * *A method according to claim 1, characterized in that it comprises the step of the NIGHT (105) acting as agent communicating (115) with another YOT (106) with a message to request that it contact (110) the VTP (101). . The method of claim 1, further comprising the step of authenticating a NIGHT (105, 106) to a VIP (101) before establishing a final: 'connection. * * * 3. Förfarande enligt patentkrav 1, kännetecknat av att det uppvisar ett steg i vil-5 ket en viss YÖT (105, 106) autenticeras för en viss VIP (101) innan den slutliga förbindelsen upprättas.3. Förfarande enligt patentkrav 1, kännetecknat av att det detpvisar keg en vil-5 kain en ALL NIGHT (105, 106) authenticer för en all VIP (101) innan den slutliga förbindelsen upprättas. 4. Förfarande enligt patentkrav 1, kännetecknat av att det uppvisar ett steg i vil-ket en viss VIP (101) autenticeras för en viss YÖT (105, 106) innan den slutliga förbindelsen upprättas. 10 5. Förfarande enligt patentkrav 1, kännetecknat av att genom att sända (113) re- kommendationsbrevet ändrar sändaren (105) av detta skyddets (102) egenskaper sä att den nämnda andra YOT:ens (106) kontakt (110) när fram (111) tili VIP:n (101).4. Förfarande enligt patentkrav 1, kännetecknat av att det detpvisar pro lectively all the VIP (101) authenticator för en all NIGHT (105, 106) innan den slutliga förbindelsen upprättas. 10 5. Förfarande enligt patentkrav 1, kännetecknat av att genom att sändar (113) recommen- dations abbreviation ändrar sändaren (105) av detta skyddets (102) egenskaper save att den nämnda andra YOT: ens (106) contact (110) när fram ( 111) The account of the VIP (101). 4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että siinä on vai- . .. ; he, jossa autentikoidaan eräs VIP (101) eräälle YÖT:lle (105, 106) ennen lopullisen . * ·. yhteyden muodostamista.Method according to claim 1, characterized in that ..; they where one VIP (101) is authenticated to a NIGHT (105, 106) before the final. * ·. connecting. 5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että lähettämällä ’ (113) suosituskiijeen sen lähettäjä (105) muuttaa suojan (102) ominaisuuksia niin että mainitun toisen YOT:n (106) yhteydenotto (110) pääsee läpi (111) VIP:lie (101)· ( ·A method according to claim 1, characterized in that by sending '(113) a recommended swing, its sender (105) changes the characteristics of the guard (102) so that the communication (110) of said second YOT (106) can pass through (111) the VIP. (101) · (· 6. Förfarande enligt patentkrav 1, kännetecknat av att nämnda rekommenda-tionsbrev inkluderar identifikationsdata gällande nämnda andra YÖT (106) som kan 15 rekommenderas.6. Förfarande enligt patentkrav 1, kännetecknat av att Such a recommen dation of the includerar identificationsdata gällande andra YÖT (106) som kan 15. 6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitussa . ·. 30 suosituskiqeessä on suositeltavan mainitun toisen YOT.n (106) tunnistetieto. 111779A method according to claim 1, characterized in that in said. ·. The 30 recommendation queries contain the identification information of the second YOT (106) recommended. 111779 7. Förfarande enligt patentkrav 1, kännetecknat av att nämnda rekommenda-tionsbrev inkluderar adressdata gällande nämnda andra YÖT (106) som kan re- , . kommenderas.7. Förfarande enligt patentkrav 1, kännetecknat av att This recommen dation abbreviation includerar adressdata gällande andra NÖT (106) som kan re-,. kommenderas. 7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitussa suosituskirjeessä on suositeltavan mainitun toisen YOT:n (106) osoitetieto.The method of claim 1, characterized in that said letter of recommendation contains address information of said second YOT (106). 8. Förfarande enligt patentkrav 1, kännetecknat av att nämnda rekommenda- : . 20 tionsbrev inkluderar identifikationsdata gällande förordaren (105).8. Förfarande enligt patentkrav 1, kännetecknat av att Such recommen- dation:. 20 tionsbrev inkluderar identificationsdata gällande förordaren (105). 8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitussa suosituskirjeessä on suosittelijan (105) tunnistetieto.A method according to claim 1, characterized in that said recommendation letter includes the identity of the recommender (105). 9. Förfarande enligt patentkrav 1, kännetecknat av att nämnda rekommenda-tionsbrev inkluderar adressdata gällande förordaren (105).9. Förfarande enligt patentkrav 1, kännetecknat av att Such a recommen dation abbreviation includerar adressdata gällande förordaren (105). 9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitussa suosituskirjeessä on suosittelijan (105) osoitetieto.Method according to claim 1, characterized in that said recommendation letter contains the address information of the recommender (105). 10. Förfarande enligt patentkrav 1, kännetecknat av att i nämnda rekommenda-tionsbrev nämns ett visst attribut. 25 11. Förfarande enligt patentkrav 10, kännetecknat av att nämnda attribut indike- ’. ’rar en begränsning av giltighetstiden för rekommendationsbrevet.10. Förfarande enligt patentkrav 1, kännetecknat av att i Such a recom mendation is an attribute. 11. Förfarande enligt patentkrav 10, kännetecknat av att nämnda attribut indike- '. 'Rar en begränsning av giltighetstiden för rekommendationsbrevet. 10. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitussa suosituskiijeessä mainitaan eräs attribuutti.A method according to claim 1, characterized in that said attribute is mentioned in said recommendation. 11. Patenttivaatimuksen 10 mukainen menetelmä, tunnettu siitä, että mainittu att-10 ribuutti ilmaisee suosituskirjeen voimassaolon rajoitusta.A method according to claim 10, characterized in that said att-10 ribbon indicates a limitation on the validity of the letter of recommendation. 12. Förfarande enligt patentkrav 10, kännetecknat av att nämnda attribut indike- ‘ rar en utvidgning av giltighetstiden för rekommendationsbrevet.12. Förfarande enligt patentkrav 10, kännetecknat av att Such attribute indicator is rar en utvidgning av giltighetstiden för rekommendationsbrevet. 12. Patenttivaatimuksen 10 mukainen menetelmä, tunnettu siitä, että mainittu attribuutti ilmaisee suosituskirjeen voimassa olon laajennusta.A method according to claim 10, characterized in that said attribute indicates an extension of the validity of the recommendation letter. 13. Förfarande enligt patentkrav 10, kännetecknat av att nämnda attribut ger till-30 stand att ändra egenskapema för skyddet( 102). 22 11177913. Förfarande enligt patentkrav 10, kännetecknat av att such attribute ger till-30 stand attändra egenskapema för skyddet (102). 22 111779 13. Patenttivaatimuksen 10 mukainen menetelmä, tunnettu siitä, että mainittu attribuutti antaa oikeuden muuttaa suojan (102) ominaisuuksia.Method according to claim 10, characterized in that said attribute gives the right to change the properties of the shield (102). 14. Förfarande enligt patentkrav 1, kännetecknat av att nämnda skydd (102) om-fattar en lista med ätminstone en viss YOT (106) som penetrerar skyddet.14. Förfarande enligt patentkrav 1, kännetecknat av attnd a panel (102) om-fattar en med med ätminstone en ALL YOT (106) som penetrerar skyddet. 14. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu suoja (102) käsittää listan, jossa on ainakin eräs suojan läpäisevä YÖT (106).A method according to claim 1, characterized in that said shield (102) comprises a list of at least one shield-transmitting NIGHT (106). 15 VIP (101) har auktoriserat att ändra skyddets (102) egenskaper, samt att ändra sinä egna egenskaper pä basis av det mottagna rekommendationsbrevet, och - skyddet (102) dessutom har anordnats att hantera ett meddelande som motta-gits frän en viss andra kontaktande part YÖT (106) pä ett sätt som är i enlighet med de egenskaper som ändrats pä basis av rekommendationsbrevet.15 VIP (101) har authoritat att ändra skyddets (102) egenskaper, samt att ändra you egna egenskaper main basis av det mottagna rekommendationsbrevet, och - skyddet (102) dessutom har anordnats att hantera et meddelande som Motta-gits frän en viss andra contact part NIGHT (106) set up som business i enlighet med de egenskaper som ändrats Pä basis av rekommendationsbrevet. 15. Förfarande enligt patentkrav 1, kännetecknat av att nämnda skydd (102) om-fattar en lista med ätminstone en viss första YOT (105) som är berättigad att ändra 5 skyddets egenskaper.15. Förfarande enligt patentkrav 1, kännetecknat av attnd skyd skyd (skyd (102) om-fattar en list med ätminstone en visas första YOT (105) som ber berätigad än att 5 5 5 skyd egens egk. 15. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu suoja . ·.: (102) käsittää listan, jossa on ainakin eräs suojan ominaisuuksia muuttamaan oikeu- . .·. tettu ensimmäinen YÖT (105). * k » :·' 20 16. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että siinä on vai- ’ ,.: he YOT:n (106) merkitsemiseksi toivottuja yhteydenottajia käsittävälle listalle, joka ’ ': lista on osa mainittua suojaa.Method according to claim 1, characterized in that said protection. ·: (102) comprises a list of at least one of the security features for changing the rights. . ·. the first NIGHT (105). A method according to claim 1, characterized by the fact that they include a YOT (106) in a list of desired contacts, which is part of said protection. 16. Förfarande enligt patentkrav 1, kännetecknat av att det uppvisar ett steg för att anteckna en YOT (106) pä en lista som omfattar önskade kontaktande parter, vilken lista utgör en del av nämnda skydd.16. Förfarande enligt patentkrav 1, kännetecknat av att det uppvisar etegeg för att anteckna en YOT (106) main list som omfattar self-assembly contact parter, list of utgör en del av this panel. 17. Förfarande enligt patentkrav 1, kännetecknat av att det uppvisar ett steg för 10 att anteckna en YOT (105) pä en lista som omfattar kontaktande parter som funge- rar som VIP:s ombud, vilken lista utgör en del av nämnda skydd.17. Förfarande enligt patentkrav 1, kännetecknat av att det uppvisar et för 10 att anteckna en YOT (105) main list som omfattar contactande parter som fungerar som VIP ombudsmen, busy list utgör en del av this panel. 17. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että siinä on vaihe YOT:n (105) merkitsemiseksi VIP:n asiamiehenä toimivia yhteydenottajia käsittä-25 välle listalle, joka lista on osa mainittua suojaa. : v, 18. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että siinä on vaihe ‘. i attribuutin assosioimiseksi mainittuun toiseen YÖT:hen (106) tietyn kriteerin perus- ': ‘ teella.17. The method of claim 1, further comprising the step of registering YOT (105) on a list of VIP contact agents, which is part of said security. The process according to claim 1, characterized in that it has a step '. i to associate the attribute with said second NIGHT (106) on the basis of a given criterion. 18. Förfarande enligt patentkrav 1, kännetecknat av att det omfattar ett steg för associering av ett attribut med nämnda andra YOT (106) pä basis av ett visst krite-rium. 15 19. Förfarande enligt patentkrav 18, kännetecknat av att nämnda kriterium upp visar ett av följande: - förekomsten av YOT pä en lista som omfattar önskade kontaktande parter, . - förekomsten av YOT pä en lista som omfattar kontaktande parter som funge- rar som VIP:s ombud, : . . .· 20 - egenskapen för en del av ätminstone ett fält (501, 502, 503, 504, 505, 506, : 507) i ett YOT meddelande (500), - förekomsten av ett visst attribut som nämns i YOT:s (105) rekommenda-tionsbrev, - förekomsten av en del av ett attribut som nämns i YOT:s (106, 107) kontakt. !..' 25 20. Förfarande enligt patentkrav 1, kännetecknat av att innehället i ett visst med- :'. delande omfattar ätminstone ett attribut. ·, 21. Förfarande enligt patentkrav 20, kännetecknat av att nämnda attribut är en kombination av vissa attribut. 11177918. Förfarande enligt patentkrav 1, kännetecknat av att det omfattar et steg för associering av et attribut med such and yOT (106) on the basis of av et visst Criterion. 15 19. Förfarande enligt patentkrav 18, kännetecknat av att Such criterion upp visar et av feldede: - förekomsten av YOT on the list som omfattar omaskade contactande parter,. - förekomsten av YOT main list som omfattar contactande parter som fungerar som VIP ombudsmen,:. . · 20 - egenskapen för en del av ätminstone et Fält (501, 502, 503, 504, 505, 506,: 507) and YOT meddelande (500), - förekomsten av ett visst attribut som nämns i YOT (105 ) rekommenda-tionsbrev, - förekomsten av en del av ett attribut som nämns i YOT (106, 107) contact. ! .. '25 20. Förfarande enligt patentkrav 1, kännetecknat av att innehället i et visst med-:'. delande omfattar ätminstone ett attribut. ·, 21. Förfarande enligt patentkrav 20, kännetecknat av att Such an attribute is a combinat av vissa attribut. 111779 19. Patenttivaatimuksen 18 mukainen menetelmä, tunnettu siitä, että mainitussa 30 kriteerissä on yksi seuraavista: 111779 - YOT:n esiintyminen toivottuja yhteydenottajia käsittävällä listalla, - YOT:n esiintyminen VIP:n asiamiehenä toimivia yhteydenottajia käsittävällä listalla, - YOT:n viestin (500) ainakin yhden kentän (501, 502, 503, 504, 505, 506, 5 507) osan ominaisuus, - YOT:n (105) suosituskhjeessä mainitseman tietyn attribuutin esiintyminen, - YOT:n (106, 107) yhteydenotossa mainitseman attribuutin osan esiintyminen.The method of claim 18, characterized in that said 30 criteria include one of the following: 111779 - presence of YOT on a list of preferred contacts, - presence of YOT on a list of contact agents acting as a VIP agent, - message of YOT (500 ) property of at least one portion of the field (501, 502, 503, 504, 505, 506, 5 507), - presence of a particular attribute mentioned in the YOT (105) recommendation, - presence of a portion of the attribute mentioned in the YOT (106, 107) contact . 20. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että erään viestin 10 sisältö käsittää ainakin yhden attribuutin.A method according to claim 1, characterized in that the content of a message 10 comprises at least one attribute. 21. Patenttivaatimuksen 20 mukainen menetelmä, tunnettu siitä, että mainittu attribuutti on yhdistelmä eräistä attribuuteista.A method according to claim 20, characterized in that said attribute is a combination of some attributes. 22. Förfarande enligt patentkrav 20, kännetecknat av att attributet omfattar rät-tigheter att associera attribut.22. Förfarande enligt patentkrav 20, kännetecknat av att attributet omfattar rät-tigheter att associera attribut. 22. Patenttivaatimuksen 20 mukainen menetelmä, tunnettu siitä, että attribuutti käsittää oikeuksia assosioida attribuutteja.A method according to claim 20, characterized in that the attribute comprises the rights to associate the attributes. 23. System i ett digitalt telekommunikationsnät, vilket system är avsett för kon-troll av kontakter som kommer frän kontaktande parter YÖT (106, 107) tili ett visst 5 mäl VIP (101), och omfattande - ett skydd (102) som uppvisar vissa egenskaper för att hantera kontakter (110, 114. som kommer frän kontaktande parter tili mälet VIP (101) pä ett visst sätt, och - dataöverföringsorgan för överföring av meddelanden mellan de kontaktande 10 partema YÖT (105, 106, 107) och skyddet (102) samt mellan skyddet (102) och mäl et VIP (101); kännetecknat av att - skyddet (102) har anordnats att mottaga rekommendationsbrev (113) frän ätminstone en förutbestämd första kontaktande part YÖT (105), vilken mälet23. System and digital telecommunication, system control and control av contact person commercial contact partner NIGHT (106, 107) account remote 5 memory VIP (101), and ompattande - ett skydd (102) som uppvisar vissa egenskaper för att hantera kontakter (110, 114) som commmer frän contactande parter account memory VIP (101) access setting, och - dataöverföringsorgan för Överföring av meddelanden mellan de kontaktande 10 partema NIGHT (105, 106, 107) och skyddet (102 ) samt mellan skyddet (102) och memory et VIP (101); kännetecknat av att - skyddet (102) har anordnats att motottaga rekommendationsbrev (113) frän ätminstone en förutbestämd första kontaktande part NIGHT (105), flash memory 23. Digitaalisen tietoliikenneverkon järjestelmä, joka on tarkoitettu yhteyttä otta vilta tahoilta YÖT (106, 107) tietylle kohteelle VIP (101) tulevien yhteydenottojen hallitsemiseksi ja joka sisältää ·. I - suojan (102), jolla on tietyt ominaisuudet yhteyttä ottavilta tahoilta kohteelle VIP (101) tulevien yhteydenottojen (110, 114) kohtelemiseksi määrätyllä ta-20 valla ja >·, -tiedonsiirtovälineet viestien siirtämiseksi yhteyttä ottavien tahojen YÖT (105, 106, 107) ja suojan (102) välillä sekä suojan (102) ja kohteen VIP (101) välillä; tunnettu siitä, että 25. suoja (102) on järjestetty vastaanottamaan suosituskirjeitä (113) ainakin yh- deltä ennalta määrätyltä ensimmäiseltä yhteyttä ottavalta taholta YÖT (105), '. jolle kohde VIP (101) on antanut valtuudet muuttaa suojan (102) ominaisuuk- siä, sekä muuttamaan ominaisuuksiaan vastaanotetun suosituskirjeen perus-’· ··, teellaja 30 -suoja (102) on lisäksi järjestetty kohtelemaan tietyltä toiselta yhteyttä ottavalta taholta YÖT (106) vastaanotettua viestiä tavalla, joka on j V suosituskirjeen perusteella muutettujen ominaisuuksien mukainen. 11177923. A digital telecommunication network system designed to contact the NIGHTS (106, 107) to control access to a specific VIP (101) destination, which includes ·. I - protection (102) having certain characteristics from the contacting parties to treat the incoming calls (110, 114) to the VIP (101) in a specific way and> ·, communication means for transmitting messages to the contacting nights (105, 106, 107); ) and between the guard (102) and the guard (102) and the VIP (101) of the object; characterized in that the 25th shield (102) is arranged to receive recommendation letters (113) from at least one predetermined first contact person NIGHT (105), '. the VIP (101) being empowered to change the properties of the shield (102) and to modify its properties in accordance with the basis of the recommendation letter received, · · ·, the shield 30 (102) is further arranged to treat NIGHT (106) received message in a manner that is consistent with the characteristics modified by the letter of recommendation. 111779 24. System enligt patentkrav 23, kännetecknat av att det uppvisar organ för att ansluta attribut tili YOT:n (106) för att beskriva den förbindelse som häller pä att :. upprättas. :... 25. System enligt patentkrav 23, kännetecknat av att det är WAP-baserat.24. System enligt patentkrav 23, kännetecknat av att det uppvisar organ för att ansluta attribut account YOT (106) för att beskriva den förbindelse som häller pä att:. upprättas. : ... 25. System enligt patentkrav 23, Kännetecknat av att det är WAP baserat. 24. Patenttivaatimuksen 23 mukainen järjestelmä, tunnettu siitä, että siinä on välineet attribuuttien liittämiseksi YOT:hen (106) kuvaamaan muodostumassa olevaa yhteyttä.The system of claim 23, characterized in that it has means for associating the attributes with the YOT (106) to describe the connection being established. 25. Patenttivaatimuksen 23 mukainen järjestelmä, tunnettu siitä, että se on WAP-5 pohjainen.The system of claim 23, characterized in that it is WAP-5 based. 26. System enligt patentkrav 23, kännetecknat av att det uppvisar en viss lista 25 som används för att upprätthälla skyddet (102) för att anteckna egenskapen för en viss kontaktande part YÖT (106) pä nämnda lista.26. System enligt patentkrav 23, kännetecknat av att det uppvisar en whole list 25 som används för att upprätthälla skyddet (102) for att anteckna egenskapen för en whole contactande part NIGHT (106) for this list. 26. Patenttivaatimuksen 23 mukainen järjestelmä, tunnettu siitä, että siinä on eräs suojan (102) ylläpitämiseksi käytettävä lista erään yhteyttä ottavan tahon YÖT (106) ominaisuuden merkitsemiseksi mainitulle listalle.A system according to claim 23, characterized by a list used to maintain the shield (102) for marking the property of a contacting NIGHT (106) on said list. 27. System enligt patentkrav 26, kännetecknat av att nämnda egenskap omfattar :' ·.: adressdata för en viss YÖT (106, 107). : . 28. System enligt patentkrav 26, kännetecknat av att nämnda lista är en del av en 30 databas. 'F. 29. System enligt patentkrav 28, kännetecknat av att nämnda databas är distribu- :.: erad. 11177927. System enligt patentkrav 26, kännetecknat av attämnda egenskap omfattar: '·: adressdata för en viss NIGHT (106, 107). :. 28. System enligt patent krav 26, a translation protocol for such a list is provided in the database 30. "F. 29. System enligt patentkrav 28, kännetecknat av att such database distribution::: erad. 111779 27. Patenttivaatimuksen 26 mukainen jäqestelmä, tunnettu siitä, että mainittu 10 ominaisuus käsittää erään YOT:n (106, 107) osoitetiedon.A waste system according to claim 26, characterized in that said feature 10 comprises address information of a YOT (106, 107). 28. Patenttivaatimuksen 26 mukainen järjestelmä, tunnettu siitä, että mainittu lista on tietokannan osa.The system of claim 26, characterized in that said list is part of a database. 29. Patenttivaatimuksen 28 mukainen järjestelmä, tunnettu siitä, että mainittu tietokanta on hajautettu.System according to claim 28, characterized in that said database is distributed. 30. Patenttivaatimuksen 28 mukainen järjestelmä, tunnettu siitä, että siinä on vä hintään yksi olio (320) VIP:n (101) lisäksi tietokannan erään osan (103, 104) hallinnoimiseksi. ;;: 1. Förfarande för kontroll av kontakter i ett digitalt telekommunikationsnät, vil- ' ‘ 20 ket uppvisar ett skydd (102) för att skydda en viss part VIP (101) som utgör mäl för kontaktema frän kontakter (114) frän vissa andra parter (107), kännetecknat av att - VIP (101) auktoriserar (112) en viss första kontaktande part YÖT (105) att fimgera som en agent som är auktoriserad att ändra skyddets (102) egenskaper, - den YÖT (105) vilken fungerar som agent sänder (113) ett visst meddelande . · 25 som ett rekommendationsbrev för att ändra egenskapema för det skydd (102) : '. som VIP:n (101) kontrollerar gällande en sadan kontakt (110, 111) i vilken en • -' viss andra YÖT (106) försöker kontakta nämnda VIP (101), :.,, ’ - da nämnda andra YÖT (106) kontaktar med ett meddelande VIP:n (101) be- . ·: ·. handlas detta meddelande i skyddet (102) pä ett sätt som bestäms pä basis av . ’,.; 30 nämnda rekommendationsbrev. 111779The system of claim 28, characterized in that it has at least one object (320) in addition to the VIP (101) for managing a portion (103, 104) of the database. ;;: 1. Förfarande för control av contact i digitally telekommunikationsnät, vil '' 20 chains uppvisar ett skydd (102) för att skydda en vis part VIP (101) som utgör memory för contact frän contact (114) frän vissa andra parter (107), kännetecknat av att - VIP (101) Author Author (112) en första contactande part YÖT (105) att fimgera som en agent som Author Author att attänen skyddets (102) egenskaper, - den YÖT (105) vilken fungerar som agent sänder (113) ett visst meddelande. · 25 som ett rekommendationsbrev för attändra egenskapema för det skydd (102): '. som VIP (101) controller ar gällande en hundred contact (110, 111) i flick en • - 'all andra NIGHT (106) stock exchange contact this VIP (101),:. ,,' - da nämnda and night NIGHT (106) kontaktar med ett meddelande VIP (101) be-. ·: ·. handlas detta meddelande i skyddet (102) headset som bestäms pä basis av. ',.; 30 such recommendationsbrev. 111779 30. System enligt patentkrav 28, kännetecknat av att det uppvisar ätminstone ett element (320) förutom VIP:n (101) för att kontrollera en viss del (103, 104) av databases30. System enligt patent krav 28, kännetecknat av att det uppvisar ätminstone et element (320) förutom VIP (101) f att att en en del (103, 104) av Databases
FI20010662A 2001-03-30 2001-03-30 Procedure for checking contacts FI111779B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FI20010662A FI111779B (en) 2001-03-30 2001-03-30 Procedure for checking contacts
PCT/FI2002/000274 WO2002080512A1 (en) 2001-03-30 2002-03-28 Controlling method for contact requests using recommendations by approved contact-requesting parties

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20010662A FI111779B (en) 2001-03-30 2001-03-30 Procedure for checking contacts
FI20010662 2001-03-30

Publications (2)

Publication Number Publication Date
FI20010662A FI20010662A (en) 2002-10-01
FI111779B true FI111779B (en) 2003-09-15

Family

ID=8560879

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20010662A FI111779B (en) 2001-03-30 2001-03-30 Procedure for checking contacts

Country Status (2)

Country Link
FI (1) FI111779B (en)
WO (1) WO2002080512A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004077710A2 (en) 2003-02-27 2004-09-10 Businger, Peter, A. Minimizing unsolicited e-mail based on prior communications
DE112010005508T5 (en) * 2010-04-20 2013-06-20 Deutsche Telekom Ag Method and system for forming a network for spam-free e-mail communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU8496398A (en) * 1997-07-18 1999-02-10 Net Exchange, Inc. Apparatus and method for effecting correspondent-centric electronic mail
WO2000054491A1 (en) * 1999-03-09 2000-09-14 Don Novak Process for screening and tracking users on a telephonic network
US6732149B1 (en) * 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages

Also Published As

Publication number Publication date
WO2002080512A1 (en) 2002-10-10
FI20010662A (en) 2002-10-01

Similar Documents

Publication Publication Date Title
US20080250106A1 (en) Use of Acceptance Methods for Accepting Email and Messages
US9798777B2 (en) Authorization and authentication based on an individual&#39;s social network
Hall How to avoid unwanted email
US9083695B2 (en) Control and management of electronic messaging
US7917940B2 (en) Inheritance of controls within a hierarchy of data processing system resources
US6732273B1 (en) Priority and security coding system for electronic mail messages
ES2378421T3 (en) Schemes for a notification platform and related information services.
US20070073888A1 (en) System and method to control transactions on communication channels based on universal identifiers
Long III Who Are You: Identity and Anonymity in Cyberspace
US20110209195A1 (en) Flexible security boundaries in an enterprise network
US9225618B2 (en) Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees
US11689660B2 (en) Methods and systems for detecting disinformation and blocking robotic calls
Reichenbach et al. Individual management of personal reachability in mobile communication
US8463938B2 (en) Address couplet communication filtering
US9948594B2 (en) Controlling message publication for a user
US7624435B1 (en) Method and apparatus for managing digital assets
FI111779B (en) Procedure for checking contacts
KR20020030704A (en) An E-mail service system with anti-spam mail using virtual E-mail addresses and method therefor
Arfaoui et al. Privacy increase on telecommunication processes
David Privacy concerns regarding the monitoring of instant messaging in the workplace: Is it big brother or just business
Zeiss et al. Context-based privacy protection for location-based mobile services using pseudonyms
Hamilton Internet Accessible Information and Censorship, Intellectual Freedom and Libraries-a Global Overview
US20070203947A1 (en) Method for Providing Internet Service Employing User Personal Distance Information
Moyer et al. Trusted access to sensitive information in a diverse services environment
Ajam et al. Privacy enforcement of composed services in cellular networks

Legal Events

Date Code Title Description
MM Patent lapsed