FI111879B - Management of user profile information in a telecommunications network - Google Patents
Management of user profile information in a telecommunications network Download PDFInfo
- Publication number
- FI111879B FI111879B FI20001074A FI20001074A FI111879B FI 111879 B FI111879 B FI 111879B FI 20001074 A FI20001074 A FI 20001074A FI 20001074 A FI20001074 A FI 20001074A FI 111879 B FI111879 B FI 111879B
- Authority
- FI
- Finland
- Prior art keywords
- user
- contract
- agent
- profile
- service
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims 3
- 238000004891 communication Methods 0.000 description 11
- 238000006243 chemical reaction Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000009466 transformation Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 101100011863 Arabidopsis thaliana ERD15 gene Proteins 0.000 description 1
- 101150021084 CID2 gene Proteins 0.000 description 1
- 208000025967 Dissociative Identity disease Diseases 0.000 description 1
- 101100191082 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GLC7 gene Proteins 0.000 description 1
- 101100274406 Schizosaccharomyces pombe (strain 972 / ATCC 24843) cid1 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000001994 activation Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 230000036651 mood Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 235000019640 taste Nutrition 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Information Transfer Between Computers (AREA)
Description
, 111879 Käyttäjäprofiilin hallinta tietoliikenneverkossa Keksinnön alaField of the Invention
Keksintö liittyy yleisesti palvelujen tarjoamiseen tietoliikennever-5 kossa. Tarkemmin sanottuna keksintö koskee järjestelmää, joka antaa käyttäjäkohtaista tietoa verkossa, jossa tarjotaan yksilöllistettyjä palveluja.The invention relates generally to the provision of services in a telecommunications network. More particularly, the invention relates to a system that provides user-specific information in a network that provides personalized services.
Tekniikan taustaTechnology background
Internetin käyttäjien ja sen kautta tarjottavien palvelujen valtava 10 kasvu on ollut yksi huomattavimmista ilmiöistä tietoliikenteessä viime vuosi na. Internetin suosio osoittaa sen, että ihmiset ovat innokkaita soveltamaan tekniikkaa elämässään. Kuitenkin sitä mukaa kun verkossa tarjolla olevat palvelut laajenevat ja monimutkaistuvat, muuttuu myös maksimaalisen hyödyn saavuttaminen palveluista paljon vaikeammaksi. Esimerkiksi jos käytet-15 tävissä olevalle hakukoneelle esittää yksinkertaisen kyselyn, saa tavallisesti tulokseksi tuhansia sivuja asiaankuulumatonta tietoa, joka täytyy käydä lävitse manuaalisesti. Toinen esimerkki voidaan ottaa tietoliikenteen maailmasta. Orastavilla avoimilla tietoliikennemarkkinoilla asiakkailla tulee olemaan mahdollisuus ostaa juuri heidän tarpeilleen ja makuunsa sopivia edullisia palvelu-20 ja. Tähän saattaa liittyä hankalia päätöksiä, jotka liittyvät räätälöityjen palve-lujen laatuun ja palvelun tarjoajan valintaan, erityisesti silloin, kun asiakas on • '·· kotiverkkonsa ulkopuolella. Jotta maksimaalinen hyöty saataisiin käyttöön, käyttäjien on tunnettava monia palveluntarjoajia ja käytävä neuvotteluja hei-·:··· dän kanssaan. Tämä vaatii liian usein valtavia ponnisteluja; tarjolla on käyttä- 25 jien kannalta liian monta vaihtoehtoa ja liian paljon tietoa. Tämä kasvava .···. kompleksisuus johtuu osaksi siitä, että perinteiset hakukoneet muutetaan webbiportaaleiksi, jotka tarjoavat monen eri alan palveluja.The enormous growth of Internet users and the services they provide 10 has been one of the most significant phenomena in telecommunications in recent years. The popularity of the Internet shows that people are eager to apply technology in their lives. However, as the services offered online expand and become more complex, it will also become much more difficult to maximize the benefits of the services. For example, if you submit a simple query to a search engine that is available to you, you will typically end up with thousands of pages of irrelevant information that you will have to go through manually. Another example can be taken from the telecommunications world. In an emerging open telecommunications market, customers will have the opportunity to purchase low-cost services that are tailored to their needs and tastes. This may involve difficult decisions related to the quality of the customized services and the choice of service provider, especially when the customer is • '·· out of their home network. In order to reap the maximum benefits, users need to know many service providers and negotiate with them. All too often, this requires tremendous effort; there are too many options and too much information available to users. This growing. ···. The complexity is partly due to the transformation of traditional search engines into web portals that provide services in many different fields.
Molemmissa yllämainituissa esimerkeissä melko älykästä tekniikkaa voidaan hyödyntää valintaprosessin automatisoimisessa. On kuitenkin ·;·' 30 saatava jotain tietoa käyttäjästä, jotta halutut tavoitteet saavutettaisiin. Tä- :Y: män tiedon tarjoaa käyttäjäprofiili. Se mitä profiili sisältää riippuu palvelusta, • · mutta ratkaisevana tavoitteena voisi pitää käyttäjän korkeatasoisen kuvauk- •« · sen muodostamista. Palveluntarjoajat voivat siten hyödyntää tätä kuvausta • · · '"l voidakseen tarjota kullekin käyttäjälle räätälöityjä palvelujaan. Toisin sanoen '···* 35 näiden profiilien avulla palveluntarjoajat voivat sovittaa sovelluksen toiminnan 2 111879 käyttäjille sopivaksi. Tätä käyttäjäprofiilien luomisprosessia, tai käyttäjiin tutustumista, kutsutaan profiloinniksi.In both of the above examples, quite intelligent technology can be utilized to automate the selection process. However, you need to get some information about the user in order to achieve the desired goals. This: Y information is provided by the User Profile. What a profile contains depends on the service, but the decisive goal could be to create a high quality user profile. Service Providers can thus utilize this description to provide a tailor-made service to each user. In other words, '··· * 35 these profiles allow service providers to tailor the application to 2 111879 users. This process of creating user profiles, or user access, is called profiling. .
Profiloinnista on tullut tärkeä seikka ratkaistaessa yllämainittuja ongelmia, jotka liittyvät palvelujen monimutkaistumiseen ja valtavaan infor-5 maatiovyöryyn. Tämä johtuu siitä, että profilointi mahdollistaa palvelujen yksilöllistämisen, joka puolestaan tarjoaa räätälöityä apua käyttäjille yllämainituista ongelmista selviytymiseen. Yksilöllistäminen on prosessi, jossa sovelletaan käyttäjäprofiilin tietoja, jotta saataisiin tuloksia, jotka sopivat yksittäisen käyttäjän tarpeisiin. Nykyään monet webbiportaalit ovat menossa tähän 10 suuntaan tarjoamalla keinoja informaatiosisällön suodattamiseen käyttäjän intressien perusteella.Profiling has become an important part of solving the above-mentioned problems associated with the complexity of services and the huge information infiltration. This is because profiling enables the personalization of services, which in turn provides tailor-made assistance to users in overcoming the above problems. Personalization is the process of applying user profile information to produce results that are tailored to the needs of the individual user. Nowadays, many web portals are going in these 10 directions, offering ways to filter information content based on user interests.
Vaikkakin yksilöllistäminen on nähty keinona ratkaista edellä mainitut ongelmat, nykyinen teknologia ei siihen vielä kykene, ja jo olemassa oleviin järjestelmiin liittyy monenlaisia ongelmia. Näitä esitellään seuraavassa 15 lyhyesti.Although personalization has been seen as a way to solve the problems mentioned above, current technology is not yet able to do so and there are many problems with existing systems. These are briefly outlined in the following 15.
Tällä hetkellä käyttäjien on annettava profiilitietonsa kullekin yksittäiselle palveluntarjoajalle. Tämän vuoksi tarkkojen profiilien luomiseen tarvitaan paljon sekä palveluntarjoajien että käyttäjien resursseja. Jo siitä hetkestä lähtien, jolloin käyttäjät rekisteröityvät palveluun, heidän täytyy täyttää lu-20 kemattomia lomakkeita, jotka koskevat henkilökohtaisia ominaisuuksia ja li-sääntyvässä määrin myös mieltymyksiä. Palvelut muodostavat käyttäjien pro-: *·· fiilit alkuperäisistä tiedoista ja niistä havainnoista, jotka ne ovat saaneet ol- lessaan vuorovaikutuksessa käyttäjien kanssa. Jokaisen uuden palveluntar-:··: joajan opettaminen nollatilanteesta vie aikaa ja on käyttäjien kannalta tur- ;···. 25 hauttavaa työtä. Koska käyttäjän on syötettävä profiilitiedot jokaiselle palve- .··. luntarjoajalle, yksittäisen käyttäjän tiedot hajaantuvat ympäri verkkoa, ja eri • · palveluntarjoajilla on erilaiset tiedot käyttäjästä. Haittapuolena tässä on se, että palveluntarjoaja ei voi ainakaan suoraan hyödyntää toisen palveluntarjoajan profiilia. Profiilien hallinta voi myös aiheuttaa ongelmia. Esimerkiksi ”·’ 30 sähköpostiosoitteen päivitys jokaiselle palvelulle voi helposti muodostua ylit- : V: sepääsemättömäksi tehtäväksi. Vaikka palvelut tarjoaisivatkin välineistön päi- vitykseen, kaikkien kyseessä olevien palvelujen tiedottaminen asiasta on vaikeaa. Siksi käyttäjän mahdollisuudet ja motivaatio profiilien ylläpitämiseen :. #; ’ ovat heikot, ja profiilien tarkkuus heikkenee.Currently, users are required to provide their profile information to each individual service provider. As a result, creating accurate profiles requires a great deal of resources from both service providers and users. From the moment users sign up for the service, they will need to fill out unreadable forms regarding their personal characteristics and, to an increasing extent, their preferences. Services provide users with a sense of: * ·· the original information and perceptions they have gained while interacting with users. For each new service provider: ··: Teaching a driver to zero is time consuming and safe for users; ···. 25 funeral jobs. Because the user must enter profile information for each service ··. • service provider, individual user information is scattered across the network, and different service providers have different user information. The disadvantage here is that the service provider at least cannot directly access the profile of the other service provider. Managing profiles can also cause problems. For example, upgrading "·" 30 email addresses for each service can easily become an unavailable task: V: inaccessible. Even if the services provide equipment for updating, it is difficult to inform all the services concerned. Therefore, the user 's ability and motivation to maintain profiles:. #; 'Are weak, and the accuracy of the profiles is deteriorating.
‘ · · · * 35 Eräs ongelma, joka liittyy jokaisen palvelun omien käyttäjäprofiilien ylläpitoon on lisäksi se, että yksittäisen palvelun näkymä käyttäjistä on hyvin 3 111879 rajallinen. Tämän vuoksi käyttäjä ei pysty hyödyntämään palvelua mahdollisimman tehokkaalla tavalla.'· · · * 35 Another problem with maintaining individual user profiles for each service is that the service view of users for a single service is very limited. As a result, the user is unable to make the most of the service.
Vielä eräs tärkeä ongelma, joka liittyy nykyiseen tilanteeseen, on käyttäjien yksityisyys. On selvää, että sellaisten henkilökohtaisten tietojen, 5 kuten käyttäjäprofiilien, tallentaminen internetin kaltaiseen avoimeen ja jaettuun järjestelmään vaatii huolellista käyttäjän yksityisyyden huomioimista. Koska käyttäjät eivät voi nykytilanteessa kontrolloida kattavasti profiiliensa sisältöä ja käyttöä, käyttäjien yksityisyys on helposti murrettavissa. Käyttäjällä ei ole esimerkiksi mitään keinoja estää pahantahtoisen osapuolen pääsyä 10 yksittäisen palvelun profiilitietoihin tai eri palvelimilla olevien tietojensa yhdistämistä.Another important issue related to the current situation is the privacy of users. It is clear that storing personal information such as user profiles in an open and shared system such as the Internet requires careful consideration of the user's privacy. As users currently have no control over the content and use of their profiles, their privacy is easily compromised. For example, the user does not have any methods to prevent malicious party access to 10 individual service profile data or the data on different servers reunification.
Jotkut äskettäin toteutetut järjestelmät jotka käyttävät käyttäjämal-lia toimivat paikallisesti käyttäjän päätteessä (esim. henkilökohtainen tietokone). Erästä tällaista kuvataan esim. US-patentissa 5,913,030, jossa kuvataan 15 asiakkaan työaseman ja siihen liitetyn palvelimen välillä olevaa tietoliikennejärjestelmää. Käyttäjän tiedot on tallennettu asiakasjärjestelmään (eli asiakkaan päätteeseen). Käyttäjän tiedot käsittävät monta attribuuttia, joista jokainen sisältää käyttäjään liittyvää tietoa ja suostuvaisuusindikaattorin, joka osoittaa käyttäjän halukkuuden paljastaa kyseiseen attribuuttiin liittyvää tie-20 toa. Pääte voi käsittää myös useita henkilömoduuleita, joista jokainen sisäl-tää tietoja, jotka määrittelevät käyttäjän tietyn persoonan. Käyttäjän yksityi-: *·· syyttä voidaan suojella myös siten, että tietoa käyttäjästä lähetetään luotetta- valle kolmannelle osapuolelle, joka paljastaa palveluja tarjoavalle palvelimelle ·:··: vain yleisiä demografisia tietoja kaikista käyttäjistä. Henkilömoduuli voidaan 25 varustaa myös naamioivalla toiminnolla, joka generoi väärää tietoa käyttäjäs-tä.Some recently implemented systems that use a user model operate locally in the user terminal (e.g., a personal computer). One such is described, for example, in U.S. Patent No. 5,913,030, which describes a communication system between 15 client workstations and a server attached thereto. The user information is stored in the client system (i.e., the client terminal). The user information comprises a plurality of attributes, each containing user-related information and an acceptance indicator that indicates the user's willingness to disclose information relating to that attribute. The terminal may also comprise a plurality of person modules, each of which contains information defining a particular personality of the user. The user's private: * ·· reason can also be protected by sending information about the user to a trusted third party that discloses to the service provider ·: ··: Only general demographic information about all users. The person module may also be provided with a camouflage function that generates false information about the user.
Sellaisten järjestelmien, joissa käyttäjäprofiilit ovat työasemassa, suurimpia haittapuolia on se, että käyttäjämallien hyödyntäminen on rajattu vain kyseiseen päätteeseen, esim. tavallisesti kiinteään paikkaan, ja käyttä-30 jämallien sisältämien tietojen levittäminen on rajoittunutta.The major disadvantages of systems with user profiles on the workstation are that the utilization of user models is limited to that terminal only, e.g., usually at a fixed location, and the dissemination of information contained in the user models is limited.
:Y: Nykyään on olemassa myös palvelimeen perustuvia järjestelmiä, jotka mahdollistavat käyttäjälle yksilölliset webbipalvelut, jotka tarjoavat tieto- • · · suojan. Eräs tällainen palvelu on ProxyMate (aik. Lucent Personalized Web • « · : Assistant, osoitteessa www.proxymate.com). ProxyMate on keskittynyt tar- ·...· 35 joamaan käyttäjille keinoja olla yhteydessä useaan palvelimeen siten, että yksittäinen palvelin, joka tarjoaa tiettyä palvelua ei voi selvittää käyttäjän 4 111879 identiteettiä, vaikka samanaikaisesti käyttäjä voidaan tunnistaa ja autenti-koida hänen käydessä toistuvasti palvelimella. Tämä on mahdollista siksi, että webbikäyttäjille on luotu turvallisia ja varmoja salanimiä ja siksi, että webbipalvelimille tuleva liikenne on anonymisoitu. ProxyMatea voidaan käyt-5 tää myös sähköpostien välittämiseen. Yksi tärkeimmistä ProxyMaten suunnittelukriteereistä on ollut se, että se toimii tilattomasti. Se ei ylläpidä minkäänlaisia pitkäikäisiä tiloja, esim. käyttäjien ja salanimien välisiä määrittelyjä. Päinvastoin, kaikki salanimet generoidaan pyydettäessä yksisuuntaisella funktiolla. ProxyMate toimii webbiliikenteen proxyna. Tämän vuoksi se voi 10 sijaita ja sitä voidaan käyttää missä tahansa verkossa. Palvelimeen perustuvat järjestelmät edellyttävät, että käyttäjä luottaa niihin. Vaikka niiden rakenne on teoriassa sellainen, että niiden ei tarvitse ylläpitää tilaa palvelu-istunnon ulkopuolella, voi toteutus esim. kerätä lokia käyttäjän toimenpiteistä. Toinen haittapuoli tällaisissa palvelimeen perustuvassa järjestelmissä on se, 15 että käyttäjän yhteys palveluja tarjoavaan palvelimeen menee aina näiden proxy-palvelimien kautta. Tämä rajoittaa niitä tapoja, joilla voidaan päästä haluttuihin tietoihin. Lisäksi alituinen reititys tiettyjen proxyjen lävitse johtaa verkon tiedonsiirtoresurssien tehottomaan käyttöön, ja näistä proxy-palveli-mista voi tulla pullonkauloja, joilla on haitallinen vaikutus palvelujen vaste-20 aikoihin.: Y: Nowadays, there are also server-based systems that allow the user to have personalized web services that provide information security. One such service is ProxyMate (formerly Lucent Personalized Web) at www.proxymate.com. ProxyMate focuses on providing users with ways to communicate with multiple servers such that a single server providing a particular service cannot determine the identity of the user, even though the user can be authenticated and authenticated repeatedly while on the server. This is possible because safe and secure aliases have been created for web users and because traffic to web servers is anonymised. ProxyMate can also be used to forward emails. One of the most important design criteria for ProxyMate has been that it works without space. It does not maintain any long-lived modes, such as user-pseudonym definitions. On the contrary, all pseudonyms are generated on request by a one-way function. ProxyMate acts as a proxy for web traffic. Because of this, it can be 10 locations and can be used on any network. Server-based systems require the user to trust them. Although their structure is theoretically such that they do not need to maintain space outside of the service session, the implementation can, for example, collect a log of user actions. Another disadvantage in such server-based systems is that the user's connection to the service-providing server always goes through these proxy servers. This limits the ways in which the desired information can be accessed. In addition, continuous routing through certain proxies results in inefficient use of network communication resources, and these proxy servers can become bottlenecks that adversely affect service response times.
Eräitä agenttijärjestelmiä on kuvattu lisäksi julkaisuissa GB-2335761-A, GB-2328110-A ja WO-96/23265. Eräs järjestelmä profiilitietojen ’. -. t hallintaan on esitetty vielä julkaisussa EP-0944002-A1.Some agent systems are further described in GB-2335761-A, GB-2328110-A and WO-96/23265. One system profile information '. -. t control is further disclosed in EP-0944002-A1.
‘Esillä olevan keksinnön tarkoituksena on saavuttaa ratkaisu, jonka 25 avulla on mahdollista lieventää tai poistaa ylläkuvattuja haittoja, ja saada aikaan järjestelmä, jonka avulla verkonkäyttäjät voivat kontrolloida kattavasti • profiilejaan.It is an object of the present invention to provide a solution that can mitigate or eliminate the drawbacks described above and to provide a system that allows network users to comprehensively control their profiles.
Keksinnön lyhyt yhteenveto 30 Tämä ja keksinnön muut päämäärät saavutetaan esillä olevan keksinnön periaatteiden mukaisesti luomalla järjestelmä, jossa yksittäisen I · :;! käyttäjän profiilitiedot sijoitetaan profiiliagenttiin, joka on varattu vain kyseisen :·’ käyttäjän käyttöön. Täten jokaiselle käyttäjälle annetaan profiiliagentti, jonka ; *,*. avulla käyttäjä pystyy kontrolloimaan digitaalisia identiteettejään, toisin sano- 35 en identiteettejä, jotka palvelusovellukset näkevät käyttäjinä. Tällä tavalla on mahdollista tarjota yksittäisen profiiliagentin avulla sovellettavissa olevia 5 111879 profiilitietoja huomattavalle määrälle palveluja, jotka tarvitsevat erityyppisiä profiilitietoja.BRIEF SUMMARY OF THE INVENTION This and other objects of the invention are accomplished, in accordance with the principles of the present invention, by providing a system in which a single I ·:! the user's profile information will be placed in a profile agent reserved for that user only. Thus, each user is given a profile agent which; *, *. allows the user to control their digital identities, i.e., identities that service applications see as users. In this way, it is possible to provide applicable profile information 5111879 with a single profile agent to a significant number of services that require different types of profile information.
Jokaisella käyttäjäkohtaisella profiiliagentilla on monikerroksinen rakenne siten, että käyttäjän profiilitietoihin pääsee vain ylimmän kerroksen 5 kautta, joka käsittää sopimuksia, jotka muodostavat rajapintoja käyttäjäkohtaisen tiedon ja verkon välillä. Käyttäjäkohtaiset profiiliagentit sijaitsevat erityisissä palvelimissa, joita kutsutaan tässä yhteydessä hostelleiksi, ja verkko käsittää lisäksi hakujärjestelmän, jonka avulla voidaan kysellä tietyn sopimuksen paikkaa. Palvelusovellukset pääsevät käyttäjäkohtaisiin tietoihin 10 ainoastaan tätä tarkoitusta varten tehdyn sopimuksen välityksellä. Sopimus määrittelee ne informaationimikkeet, jotka palvelusovellus näkee käyttäjäkohtaisesta datasta ja myös sen millä tavalla palvelu voi prosessoida mainittuja nimikkeitä. Jokainen sopimus muodostaa käyttäjäkohtaisen datan rajapinnan palvelulle tai palveluryhmälle. Sopimukset liittävät täten tietyt 15 näkymät tai profiilit tiettyihin palveluihin. Yksi palvelu voi kuitenkin käyttää myös useampaa kuin yhtä sopimusta päästäkseen käyttäjäkohtaiseen dataan. Tässä tapauksessa palvelu ei voi tunnistaa sitä, että kaksi sopimusta liittyy samaan käyttäjään.Each user-specific profile agent has a multi-layer structure such that user profile information is accessed only through the top layer 5, which includes agreements that form interfaces between user-specific information and the network. The user-specific profile agents are located on special servers, referred to herein as hostels, and the network further comprises a search engine to query the location of a particular contract. Service applications access user-specific information 10 only through an agreement entered into for this purpose. The agreement defines the information items that the service application sees from the user-specific data and also how the service can process said items. Each agreement constitutes a user-specific data interface for a service or service group. The agreements thus associate certain views or profiles with certain services. However, a single service may also use more than one contract to access user-specific data. In this case, the service cannot recognize that two contracts are related to the same user.
Keksinnön edullisessa toteutustavassa käyttäjän profiilitiedot 20 leviävät ainoastaan käyttäjän määrittelemien digitaalisten identiteettien väli-tyksellä. Nämä identiteetit muodostavat välikerroksen, joka on sopimusten, jotka muodostavat käyttäjäprofiiliagentin ulommaisen kerroksen, ja perus- * »· ' profiilidatan välillä, joka puolestaan muodostaa käyttäjäprofiiliagentin sisim mäisen kerroksen. Mikään palveluista ei pääse perusdataan. Identiteetit, joita * ' ‘ > · 25 kutsutaan tässä yhteydessä persooniksi edustavat käyttäjän perusprofiili- * · ‘ ··' dataan olevia pysyviä näkymiä. Palvelut näkevät ainoastaan nämä näkymät, :eivätkä ne erota sitä, kuuluuko kaksi erilaista näkymää samalle käyttäjälle vai ei.In a preferred embodiment of the invention, the user profile information 20 is disseminated only through the user-defined digital identities. These identities form an intermediate layer, which is between the agreements that form the outer layer of the user profile agent, and the basic profile data, which in turn forms the inner layer of the user profile agent. None of the services can access basic data. The identities, * ''> · 25 referred to herein as Persons, represent permanent views of * · '··' data in the user's basic profile. Services only see these views: they do not distinguish whether two different views belong to the same user or not.
; Käyttäjien yksityisyydellä on siis keskeinen rooli järjestelmässä, 30 koska käyttäjäprofiili on keskitetty agenttiin, jota käyttäjä tai käyttäjän t \ valtuuttama osapuoli pystyy valvomaan. Lisäksi kahden sopimuksen yhteen- kuuluvuutta on vaikea osoittaa, ja sopimusten takana olevaa agenttia on * · *:·’ vaikea paljastaa.; User privacy thus plays a central role in the system, 30 since the User Profile is centralized in an agent that can be controlled by the user or a user authorized by the user. In addition, the consistency of the two contracts is difficult to demonstrate and the agent behind the contracts is * · *: · 'difficult to disclose.
Lisäksi, koska profiiliagentit voivat olla liikkuvia, niitä ei ole sidottu 35 tiettyihin tarjoajiin, ja näin profiilin elinikä on rajoittamaton.In addition, since the profile agents can be mobile, they are not tied to specific providers and thus the profile has an unlimited lifetime.
»· · 6 111879»· · 6 111879
KuvioluetteloList of figures
Seuraavassa keksintöä ja sen edullisia toteutustapoja selostetaan yksityiskohtaisemmin viitaten kuvioiden 1-14 esimerkkeihin oheisissa piirustuksissa, joissa 5 kuvio 1 esittää esillä olevan keksinnön mukaisen järjestelmän arkkitehtuuria, kuvio 2 esittää yksittäisen käyttäjäkohtaisen profiiliagentin yleistä rakennetta, 10 kuvio 3 esittää palvelusovelluksen yhteistoimintaa profiiliagentin kanssa, kuvio 4a esittää käyttäjän profiiliagentin alimman kerroksen tyypillistä rakennetta ja informaatiosisältöä, kuvio 4b esittää käyttäjän profiiliagentin alimman kerroksen sisällä olevan yksittäisen nimikkeen tyypillistä rakennetta ja sisältöä, 15 kuvio 5 on esimerkki käyttäjän profiiliagentin alimmaisen kerroksen sisällöstä, kuviot 6 ja 7 ovat esimerkkejä käyttäjän profiiliagentin keskimmäisen kerroksen kahden eri persoonan sisällöstä, kuviot 8 ja 9 ovat esimerkkejä käyttäjän profiiliagentin ulommaisen kerroksen 20 kahden eri sopimuksen sisällöstä, kuvio 10 on esimerkki järjestelmän elementtien välisestä sanoman siirrosta, kun käyttäjä luo oman profiiliagentin itselleen, kuvio 11 on esimerkki järjestelmän elementtien välisestä sanoman siirrosta, • kun luodaan sopimus palvelusovellukselle, .···. 25 kuvio 12 on esimerkki järjestelmän elementtien välisestä sanoman siirrosta yleisen informaatiopyynnön yhteydessä, jonka käyttäjän profiili-agentti on vastaanottanut, kuvio 13 on esimerkki järjestelmän elementtien välisestä sanoman siirrosta, kun käyttäjän profiiliagentti liikkuu verkossa, ja 30 kuvio 14 esittää hakujäijestelmän rakennetta.In the following, the invention and its preferred embodiments will be described in more detail with reference to the examples of Figures 1-14 in the accompanying drawings, in which Figure 5 shows the architecture of a system according to the present invention, Figure 2 shows the overall structure of a single user profile agent; Figure 4b illustrates the typical structure and content of a single item within a user profile agent bottom layer; Figure 5b is an example of a user profile agent bottom layer content; Figures 6 and 7 are examples of two different profiles of a user profile agent middle layer , Figures 8 and 9 are examples of two different agreements within the outer layer 20 of a user profile agent Figure 10 is an example of a system-to-service message transfer when a user creates his own profile agent for himself, Figure 11 is an example of a system-to-service message transfer when creating a contract for a service application, ···. FIG. 12 is an example of a system-to-element message transfer in connection with a general information request received by a user profile agent, FIG. 13 is an example of a system-to-element message transfer when a user profile agent moves through the network, and FIG.
• » « .***. Keksinnön yksityiskohtainen selostus• »«. ***. DETAILED DESCRIPTION OF THE INVENTION
Kuviossa 1 esitetään esillä olevan keksinnön mukaisen yleisen jär-: ·* jestelmän arkkitehtuuria. Järjestelmä käsittää useita palvelimia (S1 - S3), jot- ·...· 35 ka tarjoavat laajan valikoiman resursseja ja palveluja verkon käyttäjille. Tässä esimerkissä kaikki palvelimet ovat internetin tai intranetin solmuja (tai vastaa- 7 111879 via TCP/IP verkkoja). Tässä yhteydessä termi ’’palvelu” viittaa palvelimessa olevaan palvelusovellukseen.Figure 1 illustrates the architecture of a general system according to the present invention. The system comprises a plurality of servers (S1 to S3) that provide a wide variety of resources and services to network users. In this example, all servers are Internet or Intranet nodes (or equivalent 7111879 via TCP / IP networks). As used herein, the term "service" refers to a service application on a server.
Käyttäjien päätteiltä (UT1 ja UT2) on pääsy palveluja tarjoaviin palvelimiin sinänsä tunnetulla tavalla. Päätteet voivat olla kiinteitä päätteitä, 5 kuten päätteen UT1 yhteydessä on esitetty, tai liikkuvia päätteitä, joilla on langaton yhteys järjestelmään tai verkkoon, kuten päätteen UT2 yhteydessä on esitetty. Langaton liittymä voidaan toteuttaa usean liittymäpisteen (AP1) välityksellä tai vaihtoehtoisesti yhdyskäytävän (GW1) välityksellä, joka muuttaa pyynnöt yhdyskäytävän ja päätteen välillä käytetystä protokollapinosta, 10 kuten WAP protokollapinosta, protokollapinoon, jota käytetään yhdyskäytävän ja palvelimen välillä, eli WWW-protokollapinoon (HTTP ja TCP/IP).User terminals (UT1 and UT2) have access to servers providing services in a manner known per se. The terminals may be fixed terminals 5 as shown in connection with UT1 or mobile terminals having a wireless connection to the system or network as shown in connection with UT2. The wireless interface may be implemented through multiple access points (AP1) or alternatively through a gateway (GW1) which changes requests from a protocol stack used between the gateway and the terminal, such as the WAP protocol stack, to the protocol stack used between the gateway and the server /P.M).
Mitä tulee keksinnön mukaiseen ajatukseen, niin käyttäjien päätetyypit ja käyttäjien päätteiden ja palveluja tarjoavien palvelimien väliset yhteydet eivät ole merkityksellisiä. Tässä yhteydessä ainoa päätteiden olennai-15 nen piirre on se, että ne on varustettu selaimilla tai muilla tunnetuilla asiakasohjelmilla, joiden avulla ne voivat olla yhteydessä palveluja tarjoaviin palvelimiin. Tämä kommunikointi tapahtuu ensisijaisesti HTTP-protokollan mukaisesti, vaikka palvelimen ja asiakaspäätteen välillä voi olla muuntava yhdyskäytävä, kuten yllä on mainittu.With respect to the idea of the invention, the types of user terminals and the connections between the user terminals and the servers providing the services are irrelevant. In this context, the only essential feature of the terminals is that they are provided with browsers or other known client programs that allow them to communicate with the servers providing the services. This communication is primarily based on the HTTP protocol, although there may be a transforming gateway between the server and the client as mentioned above.
20 Järjestelmä käsittää edelleen käyttäjäkohtaiset profiiliagentit PA, joten jokaisella järjestelmän käyttäjällä on edullisesti yksi profiiliagentti vain \ ·. kyseistä käyttäjää varten. Profiiliagentilla tarkoitetaan tässä ohjelmaa, joka voi suorittaa tehtäviä käyttäjänsä puolesta ja joka tallentaa käyttäjän profiili-·:··; datan. Täten yksittäinen profiiliagentti on kiinteä kokonaisuus, jolle käyttäjä .···. 25 voi antaa tehtäväksi koordinoida profiilinsa. Yksittäisen profiiliagentin raken- .···. netta, joka käsittää koodia ja dataa, käsitellään tarkemmin tuonnempana ku vioiden 2 ja 3 yhteydessä. Agentit implementoidaan tunnettua teknologiaa . hyväksikäyttäen.The system further comprises user-specific profile agents PA, so each user of the system preferably has only one profile agent \ ·. for that user. A profile agent is a program that can perform tasks on behalf of its user and that stores the user's profile ·: ··; data. Thus, a single profile agent is a fixed entity to which the user ···. 25 may have the task of coordinating their profiles. Construction of a single profile agent ···. The web comprising code and data is discussed in more detail below in connection with Figures 2 and 3. Agents are implemented using known technology. utilizing.
Profiiliagentit sijaitsevat erityisissä palvelimissa, joita kutsutaan • 30 tässä yhteydessä hostelleiksi. Hostelli on yksinkertaisesti järjestelmän alusta :Y: (esim. tietokoneohjelma), joka tarjoaa suoritusympäristön profiiliagenteille ja .*··. yhteyden verkkoon. Yksinkertaisuuden vuoksi kuviossa 1 esitetään vain yksi hostelli, vaikka tavallisesti niitä on verkossa monta.Profile agents are located on special servers, • which are referred to herein as hostels. The hostel is simply a system platform: Y: (e.g., a computer program) that provides a platform for profile agents and. * ··. connect to the network. For the sake of simplicity, Figure 1 shows only one hostel, though usually many are hosted online.
• · · ’ : ·* Järjestelmä käsittää lisäksi agentinluomisyksiköitä AC, joiden avul- 35 la käyttäjät voivat luoda omat profiiliagenttinsa. Agentinluomisyksiköt voivat sijaita esimerkiksi käyttäjien päätteissä tai hostellien yhteydessä.• · · ': · * The system also includes agent creation units AC, which allow users to create their own profile agents. The agent creation units can be located, for example, in user terminals or in hostels.
8 111879 Käyttäjäkohtaista profiiliagenttia hallitsee vain sen käyttäjä. Esillä olevan keksinnön mukaisessa järjestelmässä käyttäjäprofiili on siis keskitetty agenttiin, jota käyttäjä valvoo. Käyttäjäkohtainen profiiliagentti voi olla kiinteässä paikassa tai se voi olla liikkuva agentti, varsinkin jos käyttäjä on liikku-5 va. Liikkuva profiiliagentti liikkuu mieluiten siten, että se on aina hostellissa, joka on lähinnä käyttäjän kulloistakin sijaintia.8 111879 The user-specific profile agent is managed only by its user. Thus, in the system of the present invention, the User Profile is centralized to an agent that is supervised by the User. The user-specific profile agent may be stationary or it may be a moving agent, especially if the user is mobile. The mobile profile agent preferably moves so that it is always in the hostel closest to the user's current location.
Edistääkseen profiiliagentin liikkuvuutta järjestelmä käsittää lisäksi hakujärjestemän LS, joka tallentaa jokaisen yksittäisen profiiliagentin kulloisenkin sijainnin ja josta profiiliagenttien sijainteja voidaan tiedustella. 10 Hakujärjestelmän rakenteen yksityiskohtia kuvataan enemmän tuonnempana, jossa kuvataan sitä, kuinka jokaisen profiiliagentin sijainti on tallennettu monena sijaintina, joista jokainen osoittaa kulloisenkin osoitteen yksittäiselle sopimukselle, joka on osa profiiliagenttia.To promote the mobility of the profile agent, the system further comprises a search system LS, which stores the current location of each individual profile agent and from which the location of the profile agents can be inquired. 10 Details of the structure of the search system will be described in more detail below, which describes how the position of each profile agent is stored in multiple locations, each of which assigns the respective address to a single contract that is part of the profile agent.
Kuvio 2 esittää yksittäisen profiiliagentin rakenteen sen asiakkai-15 den näkökulmasta. Agentilla on edullisesti kolmikerroksinen rakenne, josta käyttäjän perusprofiili muodostaa alimman kerroksen. Perusprofiili käsittää tavallisesti kaiken datan käyttäjästä, jonka datan käyttäjä tai asiakkaat syöttävät. Keskimmäinen kerros käsittää käyttäjän eri digitaaliset persoonat. Jokainen persoona on muodostettu perusprofiilissa olevasta datasta ja se on 20 tietty käyttäjän määrittelemä näkymä perusprofiiliin. Yksittäinen persoona tai näkymä voidaan muodostaa passiivisesti, toisin sanoen se voi sisältää data-j ·.. yksiköitä, jotka muodostavat ydinprofiilissa olevien datayksiköiden alijoukon, tai aktiivisesti, jolloin halutut perusprofiilin datayksiköt ovat prosessoitavissa, • jotta saataisiin persoonan muodostavat datayksiköt.Figure 2 shows the structure of a single profile agent from the perspective of its customers. The agent preferably has a three-layer structure, of which the base profile of the user forms the lowest layer. The basic profile usually comprises all data about the user, which data is entered by the user or clients. The middle layer comprises the user's various digital personalities. Each personality is made up of data in the base profile and is a specific user-defined view of the base profile. An individual personality or view can be generated passively, that is, it may contain data j units that form a subset of data units in the core profile, or actively, whereby the desired basic profile data units can be processed to obtain the data units forming the personality.
.···. 25 Profiiliagentin päällimmäisin kerros koostuu rajapinnoista, joita .···. kutsutaan tässä sopimuksiksi. Sopimukset ovat rajapintoja, joiden kautta käyttäjä ja palvelut voivat päästä profiiliagenttiin. Käyttäjä pääsee aina profii-liagenttiin erityisellä sopimuksella, jota kutsutaan isäntäsopimukseksi, joka on tarkoitettu vain käyttäjän käyttöön. Palvelusovellukset pääsevät digitaalisiin 30 persooniin palvelusopimusten kautta, toisin sanoen palvelut voivat viitata vain :V: sopimuksiin, eivät sopimusten takana oleviin persooniin. Jotta pääsy profiili- .···. dataan olisi mahdollinen, jokaisen palvelun on ensin tehtävä sopimus profiili- agentin kanssa. Kun sopimus on tehty, voi palvelu hyödyntää profiiliagenttia :t ·* mainitun sopimuksen avulla (rajapinta). Jokainen agentti käsittää tyypillisesti 35 yhden sopimuksen palveluntarjoajaa tai palvelusovellusta kohden, vaikka on mahdollista, että yksi sopimus on yhtä palvelusovel- 9 111879 lus/palveluntaijoajaryhmää kohti ja yksi palvelusovellus/palveluntarjoaja voi hyödyntää myös useaa sopimusta.. ···. 25 The top layer of a profile agent consists of interfaces that: ···. referred to herein as contracts. Contracts are the interfaces through which a user and services can access a profile agent. The user always has access to the profile agent through a special agreement called a host agreement, which is intended solely for your use. Service applications access digital 30 persons through service contracts, that is, services can refer only to: A: contracts, not persons behind contracts. To access the profile-. ···. data should be possible, each service must first contract with a profile agent. Once an agreement has been made, the service can utilize the profile agent: t · * through said agreement (interface). Each agent typically comprises 35 one contract per service provider or service application, although it is possible that one contract is for one service application / service provider group and one service application / service provider can also utilize multiple contracts.
Sopimukset valvovat siis käyttäjän henkilöllisyyttä. Vaikka arkkitehtuurin näkökulmasta katsottuna sopimukset edustavat pääosin 5 pseudonyymejä kosketuspisteitä profiilidataan, niiden tärkein tehtävä käyttäjien kannalta on rajoittaa asiakkaiden (eli palveluiden) saatavissa olevaa tietoa. Profiiliagentin on sallittava perusprofiilin nimikkeiden muuntaminen näkymistä perusprofiileiksi, ja päinvastoin. Tarvittavat muunnokset ovat tavallisesti hyvin yksinkertaisia, kuten nimen korvaaminen 10 salanimellä ja käyttäjän erilaisten mielenkiinnon kohteiden korostaminen. Perusprofiilin muunnos tehdään tiettyä asiayhteyttä varten. Tavallisesti muunnos tehdään kaikissa tarkastelu-ulottuvuuksissa - kuka, missä, milloin ja mitä. Nämä ulottuvuudet voitaisiin mallintaa itsenäisinä siten, että muunnos voisi olla kaikkien ulottuvuuksien muunnosten summa. Itse asiassa 15 käyttäjää voisi esittää perusprofiili ja lisäksi joukko muunnoksia jokaista ulottuvuutta kohti. Valitsemalla sopiva joukko jokaiselle ulottuvuudelle ja kerrostamalla nämä perusprofiilin päälle saadaan kontekstistä paljon enemmän Häiivio 3 esittää profiiliagentin ja palvelusovelluksen yhteistyötä. Ylimmäisen kerroksen jokainen sopimus CT käsittelee pääsyoikeuksia val-20 vomalla sekä profiiliagenttiin pääseviä olioita että sitä mitä näiden olioiden ;.'S annetaan tehdä, jos pääsy on sallittu. Käyttäjän persoonat puolestaan vas- taavat palvelusovellusten käytettävissä olevaa käyttäjän näkymää. Näky-mät on muodostettu käyttäjän perusprofiilista joko suoraan tai muunnosten välityksellä.The agreements thus control the user's identity. Although, from an architectural point of view, the agreements mainly represent 5 pseudonymous touchpoints in the profile data, their most important function for users is to limit the information available to customers (i.e. services). The profile agent must allow conversion of basic profile items from views to basic profiles, and vice versa. The conversions required are usually very simple, such as replacing the name with 10 pseudonyms and highlighting the user's various interests. A basic profile transformation is done for a specific context. Usually, the transformation is done in all dimensions of view - who, where, when and what. These dimensions could be modeled independently so that the transform could be the sum of all the transforms in the dimension. In fact, 15 users could represent a basic profile plus a number of variations for each dimension. By choosing the right set for each dimension and layering them on the basic profile, Häiivio 3 shows much more context than the profile agent and the service application. Each agreement on the top floor CT handles access rights by controlling both the entities accessing the profile agent and what these entities are allowed to do if access is allowed. The user personalities, in turn, correspond to the user view available in the service applications. The views are created from the user's basic profile, either directly or through conversions.
.··. 25 Käyttäjän kapasiteetti ei riitä laajan muunnosjoukon ylläpitämi- seen. Toinen äärimmäisyys eli täydellinen muunnosten puuttuminen ei ole myöskään tavoiteltavaa. Tämän vuoksi käyttäjän profiiliagentti perustuu ensisijassa näiden kahden kompromissiin, eli käyttäjä kohdistaa muunnokset johonkin asiayhteyteen. Itse asiassa muunnos määrittää käyttäjän persoonan, 30 esim. koti- tai työpersoonan. Lisäksi persoonat erotellaan omiin kerroksiinsa, niin että niitä voidaan käyttää monissa sopimuksissa ja että yksi sopimus voi .···. sallia useiden persoonien käytön.. ··. 25 The user has insufficient capacity to maintain a large number of conversions. The other extreme, that is, the complete lack of conversions, is not desirable either. Therefore, the user profile agent is primarily based on a trade-off between the two, that is, the user targets the conversions in some context. In fact, the transformation defines the user's personality, e.g., home or work. In addition, the characters are separated into their own layers so that they can be used in many contracts and that one contract can. allow multiple personalities.
Perusprofiili käsittää käyttäjän koko profiilin, joka on järjestetty hie-: ·' rarkkisesti. Kuvio 4a esittää esimerkin perusprofiilista, joka on järjestetty eri 35 kategorioihin profiilin sisällön mukaisesti. Tässä esimerkissä ensimmäinen kategoria käsittää käyttäjän uniikit tunnisteet, toinen kategoria biografiset ja 10 111879 demografiset käyttäjätiedot, kolmas kategoria käyttäjän osoitteet, neljäs kategoria käyttäjän mielenkiinnon kohteet, asenteet jne. ja viimeinen kategoria tiedot käyttäjän nykyisestä sijainnista ja aktiivisuudesta.The basic profile comprises the entire profile of the user, arranged in a slightly: · rarely. Figure 4a shows an example of a basic profile arranged in different categories according to the content of the profile. In this example, the first category includes unique identifiers for the user, the second category for biographical and demographic user information, the third category for user addresses, the fourth category for user interests, attitudes, etc., and the last category for user's current location and activity.
Perusprofiilin jokainen kategoria käsittää monia nimikkeitä (items).Each category of a basic profile consists of many items.
5 Kuvio 4b esittää esimerkin yksittäisen nimikkeen rakenteesta. Nimikkeen sisältö on jaettu nimikettä kuvaileviin datayksiköihin. Kuvion 4b esimerkissä ensimmäinen datayksikkö edustaa nimikkeen nimeä, toinen kuvaa nimikettä, kolmas osoittaa nimikkeen tyyppiä, neljäs sitä kuinka nimike muutetaan käyttäjän persoonaksi ja viimeinen käsittää nimikkeen arvon. Tekemällä nimik-10 keet erikseen osoitettaviksi käyttäjä voi kontrolloida pääsyä yksittäisiin nimikkeisiin. Kuten on ilmeistä, yksittäisten kategorioiden nimikkeiden lukumäärä ja tyyppi voi vaihdella, riippuen esim. kategoriasta ja käyttäjästä. Perusprofiilin hierarkiatasojen lukumäärä voi myös vaihdella.Figure 4b shows an example of the structure of a single item. The content of the title is divided into data units describing the title. In the example of Figure 4b, the first data unit represents the title name, the second represents the title, the third indicates the title type, the fourth indicates how the title is changed to a user personality, and the last one comprises the title value. By making the titles 10 individually identifiable, the user can control access to individual titles. As is evident, the number and type of items in individual categories can vary, depending on e.g. category and user. The number of hierarchical levels in the base profile may also vary.
Kuvio 5 esittää esimerkin yhden perusprofiiliin sisällöstä, joka 15 muodostaa agentin alimman kerroksen. Kuviossa ne kategoriat tai nimikkeet, jotka ovat samalla hierarkkisella kerroksella on merkitty laatikoilla, jotka ovat valkoisia joka toisella kerroksella ja mustia joka toisella kerroksella. Tässä esimerkissä käyttäjä on Joe Doe, jonka lempinimi on ’’Foobaf’. Perusprofiilin ’’muunnoskenttä” esittää kaikkia niitä muunnoksia, jotka ovat mahdollisia ky-20 seiselle nimikkeelle. Esimerkiksi käyttäjän sukupuolta voidaan vaihdella mie-hestä (M) naiseen (F) ja sukupuolettomaan (N). Malli/preferenssikategoriassa eri palveluntarjoajat voivat kerätä tietoa käyttäjän preferensseistä. Tässä esi-merkissä ko. kategoria sisältää suhteelliset arvot, jotka osoittavat kuinka usein käyttäjä käyttää urheilu-, talous- ja sääpalveluja, joita tarjotaan palvelu-.···. 25 portaalissa www.company1.com. Jos käyttäjän preferensseihin käytetään jo- *** tain tiettyä sovittua ontologiaa, kaikki palveluntarjoajat voivat hyödyntää tätä tietoa omiin tarkoituksiinsa.Figure 5 shows an example of the content of one basic profile which forms the lowest layer of the agent. In the figure, the categories or items on the same hierarchical layer are indicated by boxes that are white on every other layer and black on every other layer. In this example, the user is Joe Doe, nicknamed '' Foobaf ''. The "conversion field" of the base profile represents all the conversions that are possible for this item. For example, the gender of the wearer can be varied from male (M) to female (F) and non-male (N). In the Model / Preference category, different service providers may collect information about user preferences. In this example, The category contains relative values that indicate how often a user accesses the sports, financial, and weather services provided by the service. ···. 25 on www.company1.com. If a particular agreed upon ontology is used for the user's preferences, this information can be used by all service providers for their own purposes.
Käytännössä perusprofiili käsittää tavallisesti paljon enemmän tietoa kuin on esitetty kuvion 5 mukaisessa esimerkissä, joka kuvailee ainoas-30 taan sitä, mitä tietoa perusprofiili voi sisältää.In practice, the basic profile usually contains much more information than that shown in the example of Figure 5, which only describes what information the basic profile can contain.
:y. Kuvioissa 6 ja 7 esitetään kaksi esimerkkiä käyttäjän persoonasta, .···. jonka käyttäjän perusprofiili on esitetty kuviossa 5. Kuvio 6 esittää työpersoo- *·' naa, jota voidaan käyttää esim. työaikana. Tässä persoonassa yllämainittu : www.companyl .com-sivujen talouskanava saa enemmän painoa kuin muut • · * 35 palvelut, toisin sanoen tätä persoonaa kiinnostaa talouspalvelut enemmän kuin muut palvelut. Lisäksi käyttäjän lempinimi on peitetty palveluilta, eli pal- ,, 111879 11 velut eivät näe käyttäjän lempinimeä. Kuviossa 7 esitetään henkilön toinen persoona, jota kutsutaan tässä online-persoonaksi, jota voidaan käyttää esim. kotoa suoritettavissa istunnoissa. Tässä persoonassa käyttäjän sukupuoli on muutettu sukupuolettomaksi, tulot pyöristetty lähimpään 10 000:een, 5 ja nimikategorian kaikki nimikkeet, lukuun ottamatta lempinimeä, ja myös kaikki kotiosoitteen alla olevat nimikkeet on piilotettu.Y. Figures 6 and 7 show two examples of the user's personality, ···. the basic user profile of which is shown in Fig. 5. Fig. 6 shows a working person who can be used e.g. The personality mentioned above for this person: www.companyl .com gets more weight than other services, that is, this person is more interested in Financial Services than other services. In addition, the user nickname is masked by services, i.e., the service nickname is not visible to the service provider. Figure 7 shows another person of the person, referred to herein as an online person, which can be used, for example, in home sessions. In this person, the user's gender has been de-gendered, income has been rounded to the nearest 10,000, 5 all titles except the nickname, and all titles below the home address are also hidden.
Kuviot 8 ja 9 esittävät käyttäjän profiiliagentin uloimman kerroksen sopimusten sisältöä. Kuvio 8 esittää vain käyttäjän käytössä olevaa isäntä-sopimusta. Varmistaakseen turvallisen yhteyden käyttäjän kanssa isäntäso-10 pimus tallentaa asiakkaan julkisen avaimen (PKU01) ja omat julkiset ja salaiset avaimensa (PKM01 ja SKM01). Isäntäsopimuksen asiakas on aina se käyttäjä, jonka isäntäsopimus on kyseessä. Kuvio 9 esittää esimerkin yleisestä palvelusopimuksesta, joka on merkitty kuviossa ”palvelu01”. Tämän sopimuksen välityksellä kaksi palvelua pääsee käyttäjän profiilitietoihin, eli ne 15 palvelut, joilla on julkiset avaimet PKS01 ja PKS02. Sopimus voi määrittää ne perusprofiilin nimikkeet, joihin päästään sopimuksen avulla (vrt. pääsyoikeu-det/tyyppi=pääsy). Tässä esimerkissä malli/preferenssikategorian nimikkeitä voidaan lukea ja kirjoittaa, kun taas tunnistekategorian ja ominaisuudet/tulot alla olevat nimikkeet voidaan vain lukea. Sopimus voi myös määritellä ne pe-20 rusprofiilin kohdat, joihin ei ole pääsyä sopimuksen välityksellä. Tässä esi-merkissä postiosoitekategorioihin ei ole pääsyä lainkaan (pääsyoikeu-!**.. det/tyyppi=kiellä).Figures 8 and 9 show the contents of the outer layer agreements of the user profile agent. Figure 8 shows only the host agreement used by the user. To ensure a secure connection with the user, the host-10 agreement stores the client's public key (PKU01) and its own public and secret keys (PKM01 and SKM01). The host agreement client is always the user whose host agreement is in question. Figure 9 illustrates an example of a general service agreement marked in "service01". Through this agreement, the two services access the user's profile information, i.e., the 15 services having the public keys PKS01 and PKS02. The agreement can specify the items in the basic profile that can be accessed through the agreement (cf. access / type = access). In this example, the items in the model / preference category can be read and written, while the items in the tag category and properties / inputs can only be read. The agreement may also specify those sections of the Fri-20 profile that are not accessible through the agreement. In this example, there is no access to postal address categories (access -! ** .. det / type = deny).
Sopimus voi edelleen määritellä persoonat (näkymät), jotka voi- • · * daan nähdä sopimuksen kautta. Tässä esimerkissä vain online-persoona .···. 25 voidaan nähdä sopimuksen kautta. Täten, vaikka käyttäjä käyttää parhaillaan työpersoonaa, palveluOI näkee online-persoonan. Sopimus voi myös määritellä erilaisille palveluille eri toimintatavat. Kuvion 9 mukainen sopimus käsittää yhden toimintatavan: jos vastaanottaja, eli palveluntarjoaja, on ”yhtiö01 ”, " ’ mikä osoittaa, että nimikkeet ovat vain sen käyttöön, niin kaikkiin muihinkin 30 maskaamattomiin tai ei-piilotettuihin nimikkeisiin on pääsy. Alla on tarkemmin :Y: selvitetty sitä, kuinka käyttäjä valvoo niitä nimikkeitä, jotka voidaan nähdä • * .*··. sopimuksen avulla ja sitä missä muodossa ne voidaan nähdä. Sopimuksissa voidaan käyttää P3P-järjestelmän (Platform for Privacy Preferences Projects) * · · • ·’ mukaista standardiformaattia informoimaan palveluntarjoajaa profiiliagentin • ·» 35 (eli käyttäjän) omaksumista yksityisyyskäytännöistä.The contract can further define the personalities (views) that can be seen through the contract. In this example, only the online personality ···. 25 can be seen through the contract. Thus, even though the user is currently using a work person, the online person is visible to the OI service. The contract may also define different modes of operation for different services. The agreement in Figure 9 involves one approach: if the recipient, i.e. the service provider, is "company01", "'which indicates that the titles are for its exclusive use, then all other 30 unencrypted or non-hidden items are accessible. Below: Y: clarified how the user controls the items that can be viewed with the * *. * ··. agreement and the format in which they can be viewed, using the standard format for P3P (Platform for Privacy Preferences Projects) * · · • · ' • inform the service provider of the privacy practices of the profile agent (· user).
12 111879 Tällä tavalla sopimus määrittelee lisäksi agentin keskimmäisen kerroksen näkymiä. Agentti voi käsittää myös useita keskimmäisiä kerroksia, joista jokainen manipuloi edellisen kerroksen näkymiä. Asiakkaan saatavilla olevan datan määritys toteutetaan edullisesti siten, että asiakkaan saatavissa 5 olevan datajoukon määritys on täsmällisempi ja yksityiskohtaisempi siirryttäessä perusprofiilista agentin uloimpia kerroksia kohti.12 111879 In this way, the contract further defines the agent's middle floor views. The agent may also comprise a plurality of middle layers, each of which manipulates the views of the previous layer. Preferably, the determination of the data available to the customer is carried out in such a way that the determination of the data set available to the customer is more accurate and detailed when moving from the basic profile towards the outer layers of the agent.
Jokainen käyttäjäprofiiliagentti on ensisijaisesti kyseisen käyttäjän luoma. Kuviossa 10 on esimerkki järjestelmän elementtien välisestä sano-manvaihdosta silloin, kun käyttäjä luo profiiliagentin itselleen. Esillä olevan 10 keksinnön mukainen järjestelmä käsittää agentin luomiseksi yllämainitut agentinluomisyksiköt. Jokainen agentinluomisyksikkö on pala ohjelmistoa, joka antaa käyttäjän luoda käyttäjäprofiiliagentin. Agentinluomisyksiköt voivat sijata käyttäjäpäätteissä, hostellien yhteydessä tai erillisillä, käyttäjille näitä palveluja tarjoavilla verkkosivuilla. Vaihdettavat viestit salataan salausavai-15 mella edullisesti aina silloin, kun vastakkaisen osapuolen julkinen avain on käytettävissä.Each user profile agent is primarily created by that user. Figure 10 illustrates an example of a system-to-system message exchange when a user creates a profile agent for himself. The system of the present invention comprises the above agent creation units for generating an agent. Each agent creation unit is a piece of software that allows a user to create a user profile agent. The agent creation units may be located at user terminals, hostels or on separate websites providing these services to users. Encrypting the messages exchanged salausavai-15 Mella Preferably, whenever the public key of the opposite party is available.
Aluksi käyttäjän työasema lähettää agentinluomisyksikölle viestin, jossa pyydetään kyseistä yksikköä aloittamaan käyttäjän profiiliagentin luominen (vaihe 1001). Tämä viesti käsittää käyttäjän julkisen avaimen 20 (P_KEY_U). Vastineena tähän viestiin agentinluomisyksikkö luo käyttäjälle ; tyhjän profiiliagentin. Kun tämä on suoritettu, agentinluomisyksikkö pyytää profiiliagenttia luomaan isäntäsopimuksen, jotta käyttäjä voisi muokata agent- .*··. tia mainitun sopimuksen kautta (vaihe 1003). Tämä pyyntö sisältää myös • · · käyttäjän julkisen avaimen. Käyttäjän profiiliagentti luo sitten tunnisteen (CID) 25 isäntäsopimukselle (vaihe 1004) ja avainparin isäntäsopimusta varten. Isän- • · täsopimuksella on nyt avaimet käyttäjän kanssa käytävään salattuun viesti-’*··* miseen, kuten kuviossa 8 on näytetty. Käyttäjän profiiliagentti informoi sen jälkeen agentinluomisyksikköä uudesta sopimuksesta lähettämällä luomisyk-: sikölle export-viestin, joka sisältää tunnisteen ja juuri luodun sopimuksen jul- 30 kisen avaimen (P_KEY_MC) (vaihe 1006). Vasteena tähän viestiin agentin-luomisyksikkö lähettää hakujärjestelmälle rekisteröintipyynnön (vaihe 1007). .···. Tämä pyyntö sisältää isäntäsopimuksen tunnisteen ja julkisen avaimen sekä reititystiedon, joka osoittaa profiiliagentin sijaintipaikkaan. Reititystieto on kui-: V tenkin tässä esimerkissä nolla (tyhjä), koska käyttäjän profiiliagenttia ei ole 35 siirretty vielä oikealle paikalleen verkossa. Saatuaan tämän viestin hakujärjestelmä tarkistaa, ettei mikään olemassa oleva sopimus käytä tunnistetta.Initially, the user workstation sends a message to the agent creation unit asking the unit to start creating the user profile agent (step 1001). This message comprises the user's public key 20 (P_KEY_U). In response to this message, the agent creation unit creates for the user; blank profile agent. Once this is done, the agent creation unit asks the profile agent to create a host agreement so that the user can modify the agent. * ··. via said agreement (step 1003). This request also contains the public key of · · ·. The user profile agent then generates an identifier (CID) for the 25 host agreements (step 1004) and a key pair for the host agreement. The host agreement now has the keys to encrypted communication with the user, as shown in Figure 8. The user profile agent then informs the agent creation unit of the new agreement by sending an export message to the creation unit containing the identifier and the public key (P_KEY_MC) of the newly created agreement (step 1006). In response to this message, the agent creation unit sends a registration request to the search system (step 1007). . ···. This request contains the host agreement identifier and public key as well as routing information that points to the profile agent's location. However, the routing information in this example is zero (empty) because the user profile agent has not yet been moved to its proper location on the network. Upon receipt of this message, the search system will check that no existing agreement uses the tag.
13 11187913 111879
Jos tunniste ei ole käytössä, hakujärjestelmä rekisteröi sopimuksen ja lähettää siitä kuittauksen agentinluomisyksikölle (vaihe 1008).If the tag is not used, the search system registers the agreement and sends an acknowledgment to the agent creation unit (step 1008).
Tämän jälkeen käyttäjän profiiliagentti siirretään oikealle paikalleen, ts. hostelliin (vaihe 1009). Jos agentinluomisyksikkö ja profiiliagentti 5 ovat jo hostellissa, tämä vaihe luonnollisesti ohitetaan. Agentin siirtyminen sisältää tyypillisesti useita viestejä, vaikka kuviossa näytetään vain yksi.The user profile agent is then moved to its correct location, i.e., the hostel (step 1009). If the agent creation unit and the profile agent 5 are already in the hostel, this step will naturally be skipped. An agent transition typically contains multiple messages, although only one is shown in the graph.
Siirtymisen jälkeen sopimuksen tunniste viedään uudelleen hakujärjestelmään kunnollisella reititystiedolla varustettuna, joka osoittaa hostelliin (vaihe 1010). Tämä toteutetaan siten, että hostelli aktivoi ensin agentin. Tä- 10 män tuloksena agentti pyytää hostellia suorittamaan uudelleenviemisen, ja hostelli lähettää viestin hakujärjestelmään. Agentinluomisyksikkö kuittaa sitten käyttäjälle isäntäsopimuksen luomisen vaiheessa 1011. Tämä kuittaus-viesti käsittää isäntäsopimuksen tunnisteen ja julkisen avaimen. Käyttäjän profiiliagentti on nyt täysin käytettävissä, vaikka se on yhä tyhjä.After migration, the contract identifier is re-exported to the search system with proper routing information pointing to the hostel (step 1010). This is done by first activating the agent by the hostel. As a result, the agent requests the host to perform the re-export, and the host sends a message to the lookup system. The agent creation unit then acknowledges the user in step 1011 of the host agreement creation process. This acknowledgment message comprises a host agreement identifier and a public key. The user profile agent is now fully accessible, even though it is still empty.
15 Käyttäjän on tämän jälkeen syötettävä dataa profiiliagentille. Tätä tarkoitusta varten käyttäjän työasema pyytää ensin profiiliagentin reititystietoja hakujärjestelmältä lähettämällä pyynnön, joka käsittää isäntäsopimuksen tunnisteen (vaihe 1012). Saatuaan reititystiedon, joka osoittaa siihen hostelliin, jossa käyttäjän profiiliagentti sijaitsee, päivitysviesti lähetetään hostellille 20 vaiheessa 1014. Tämä viesti sisältää isäntäsopimuksen tunnisteen, suoritet-tavat operaatiot ja niissä käytettävän datan. Hostelli välittää viestin profiili-!*·.. agentille. Esim. jos käyttäjä on luonut kuvion 5 mukaisen perusprofiilin, viesti voi sisältää seuraavat kirjoitusoperaatiot ja datan: t · · päivitä(”tunnisteet/nimi/etunimi”, ’’John”) .···, 25 päivitä(”tunnisteet/nimi/keskimmäinen nimi”, ’’Bar”) • · .‘l.’ päivitä(”tunnisteet/nimi/sukunimi”, ”Doe”) ’···' päivitä(”tunnisteet/nimi/lempinimi”, ’’Foobar”), jne.15 The user must then enter data into the profile agent. For this purpose, the user workstation first requests the profile agent routing information from the lookup system by sending a request comprising the host agreement identifier (step 1012). Upon receipt of the routing information pointing to the host where the user profile agent is located, an update message is sent to the host 20 in step 1014. This message includes the host agreement identifier, the operations to be performed, and the data used in them. The host will forward the message profile -! * · .. to the agent. For example, if the user has created a basic profile as shown in Figure 5, the message may include the following write operations and data: · · update ("tags / name / first name", '' john '') ···, 25 update ('tags / name / middle name ',' 'Bar') • · .'l. refresh ('tags / name / last name', 'Doe') '···' update ('tags / name / nickname', '' Foobar ') , and so on.
Käyttäjä asettaa siis toivotun datan profiiliagenttiin isäntäsopimuk- ’ : sen välityksellä. Isäntäsopimuksen osoite haetaan ensin hakujärjestelmästä.Thus, the user places the desired data on the profile agent via a host agreement. The host agreement address is first fetched from the search engine.
* · · 30 Tämä voi vaatia usean päivitysviestin lähettämistä hostellille.* · · 30 This may require sending multiple updates to the hostel.
Sen jälkeen kun profiiliagentti on suorittanut halutut toimenpiteet, .*··. se kuittaa ne (vaihe 1017) hostellille, joka lähettää kuittauksen edelleen käyt- • · täjän päätteeseen (vaihe 1018).After the profile agent has completed the desired operations,. * ··. it acknowledges them (step 1017) to the hostel, which forwards the acknowledgment to the user terminal (step 1018).
: V Käyttäjän profiiliagentti on nyt valmis palvelusovelluksille. Jos käyt- • * · 35 täjä haluaa myöhemmin päivittää omaa olemassa olevaa profiiliagenttiaan, päivitys tapahtuu kuten kuviossa 10, vaiheissa 1012 - 1018 on esitetty, ts.: V The user profile agent is now ready for service applications. If the user subsequently wishes to update his existing profile agent, the update is performed as shown in Figure 10, as shown in steps 1012 to 1018, i.e..
14 111879 oikeaan hostelliin osoittavat reititystiedot pyydetään hakujärjestelmältä, ja sitten lähetetään yksi tai useampi päivitysviesti hostellille, jossa profiiliagentti sijaitsee.14 The routing information pointing 111179 to the correct host will be requested from the lookup system and then one or more update messages will be sent to the host where the profile agent is located.
Kun käyttäjä ottaa yhteyden palveluun, joka haluaa hyödyntää pro-5 fiilidataa, palvelua varten on ensin tehtävä sopimus. Kuviossa 11 näytetään esimerkki järjestelmän elementtien välisestä sanomanvaihdosta, kun profiili-agentin ja asiakkaan (ts. palveluntarjoajan/palvelusovelluksen) välille luodaan uusi sopimus. Ensin käyttäjä lähettää tavallisen palvelupyynnön palveluja tarjoavalle webbipalvelimelle (vaihe 1101). Vastauksena pyyntöön käyttäjä saa 10 yleensä palvelimelta rekisteröintilomakkeen (vaihe 1102). Tämän jälkeen käyttäjän on käytävä omalla profiiliagentillaan. Tätä tarkoitusta varten käyttäjä lähettää hakujärjestelmälle import-viestin, jossa pyydetään hakujärjestelmältä isäntäsopimuksen osoitetta (vaihe 1103). Vastauksena tähän viestiin hakujärjestelmä palauttaa reititystiedot käyttäjälle. Reititystiedot osoittavat 15 isäntäsopimuksen senhetkisen paikan. Tässä esimerkissä oletetaan, että käyttäjän profiiliagentti on sillä hetkellä hostellissa A.When a user contacts a service that wants to take advantage of pro-5 mood data, an agreement must first be made for the service. Figure 11 shows an example of system-to-system messaging when a new agreement is created between a profile agent and a client (i.e., a service provider / service application). First, the user sends a standard service request to the web server providing the services (step 1101). In response to the request, the user typically receives a registration form from the server (step 1102). After that, the user must visit their own profile agent. For this purpose, the user sends an import message to the paging system asking the paging system for a host agreement address (step 1103). In response to this message, the retrieval system returns the routing information to the user. The routing information shows the current location of the 15 host contracts. This example assumes that the user profile agent is currently in host A.
Käyttäjä lähettää sitten viestin hostellille A (vaihe 1105) ja pyytää palvelusopimuksen luomista. Tämä viesti sisältää ainakin isäntäsopimuksen tunnisteen sekä palvelun julkisen avaimen (P_KEY_S), joka on saatu aikai-20 semmin rekisteröintisivun yhteydessä. Hostelli etsii käyttäjän profiiliagentin, joka vastaa vastaanotettua isäntäsopimustunnistetta ja toimittaa viestin •«· · :·. eteenpäin mainitulle käyttäjäprofiiliagentille vaiheessa 1106. Vastauksena ♦ * ,’···, tähän viestiin käyttäjän profiiliagentti luo palvelua varten sopimus-ID.n ja « » *]*. avainparin (vaihe 1107) ja agentti vie luodun sopimus-ID:n (CID) ja sen julki- 25 sen avaimen (P_KEY_C) hostellille (vaihe 1108). Hostelli tietää mikä hakujär-jestelmän solmu on käytettävissä ja lähettää pyynnön tälle solmulle vaihees-sa 1109. Tämä pyyntö pyytää hakujärjestelmää rekisteröimään uuden sopimuksen. Sanoma käsittää sopimus-ID:n, julkisen avaimen ja hostelliin A *": osoittavat reititystiedot. Tässä sanomassa annetut reititystiedot antavat eri 30 reitin hostelliin A kuin vaiheessa 1104, jotta isäntäsopimusta ja palvelusopi-musta ei voisi linkittää yhteen sijaintinsa välityksellä.The user then sends a message to host A (step 1105) and asks for a service agreement. This message contains at least the host agreement identifier and the public key of the service (P_KEY_S) obtained earlier than 20 on the registration page. The host searches for the user's profile agent, which matches the host agreement identifier received and delivers the message • «· ·: ·. to the aforementioned user profile agent in step 1106. In response to ♦ *, '···, the user profile agent creates a contract ID and «» *] * for the service. the key pair (step 1107) and the agent exports the generated contract ID (CID) and its public key (P_KEY_C) to the hostel (step 1108). The host knows which node of the search system is available and sends a request to this node in step 1109. This request asks the search system to register a new agreement. The message comprises a contract ID, a public key, and routing information pointing to host A *. The routing information provided in this message provides different 30 paths to host A than in step 1104 so that the host agreement and service agreement cannot be linked together through its location.
Jos uuden sopimuksen rekisteröinti on onnistunut, hakujäijestelmä I · kuittaa operaation hostellille (vaihe 1110), joka kuittaa sen edelleen käyttäjän profiiliagentille (vaihe 1111).If the new agreement is successfully registered, the search system I · acknowledges the operation to the hostel (step 1110), which then confirms it to the user profile agent (step 1111).
35 Tämän jälkeen käyttäjää informoidaan juuri luodun sopimuksen ID:stä. Käyttäjän profiiliagentti lähettää ensin sopimus-ID:n ja julkisen avai- is 111879 men hostellille, joka välittää viestin eteenpäin käyttäjän päätteeseen (vaiheet 1112 ja 1113).35 The user is then informed of the ID of the newly created contract. The user profile agent first sends the contract ID and public key 111879 to the host which forwards the message to the user terminal (steps 1112 and 1113).
Saatuaan tämän tiedon käyttäjän työasema päivittää sopimuksen preferenssiensä mukaisesti vaiheessa 1114. Toisin sanoen tässä vaiheessa 5 käyttäjä päättää niistä näkymistä, jotka ovat nähtävissä tämän sopimuksen lävitse määrittämällä ainakin profiiliagentin uloimman kerroksen. Tässä vaiheessa määritellään ne nimikkeet, jotka palveluntarjoaja/palvelusovellus voi nähdä, missä muodossa ne ovat nähtävissä, ja mitä palveluntarjoaja saa tehdä sopimuksella.Upon receipt of this information, the user workstation updates the agreement according to its preferences in step 1114. That is, in this step 5, the user determines the views that are visible through this agreement by defining at least the outermost layer of the profile agent. This step defines the titles that the service provider / service application can see, the format in which they are displayed, and what the service provider may contract.
10 Tämän jälkeen käyttäjän työasema lähettää palveluntarjoavalle palvelimelle vastauksen vaiheessa 1102 vastaanotettuun rekisteröintisivuun. Tämä vaiheen 1115 sanoma voi olla tavallinen HTTP-POST -viesti, joka käsittää sopimuksen ID:n ja julkisen avaimen.Thereafter, the user workstation sends a response to the registration page received in step 1102 to the service provider server. This message of step 1115 may be a standard HTTP-POST message comprising a contract ID and a public key.
Kuten yllä on kuvattu, tässä perustoimintamallissa käyttäjä panee 15 alulle palvelun ja käyttäjän profiiliagentin välisen suhteen lähettämällä uuden sopimuksen tunnisteen palveluja tarjoavalle palvelimelle. Vastauksena tähän sanomaan palvelin pyytää reititystietoja agentin hostelliin hakujärjestelmältä (vaihe 1116). Kun palvelin saa tämän tiedon vaiheessa 1117, se tietää, että sopimus on olemassa eli että käyttäjä ei yritä petkuttaa. Palvelin pyytää sitten 20 tietoja käyttäjän profiiliagentista lähettämällä informaatiopyynnön hostelliin, joka lähettää pyynnön eteenpäin profiiliagentille (vaiheet 1118 ja 1119). J·*/ Pyyntö käsittää sopimuksen ID:n, operaatiot ja operaatioihin liittyvät paramet- rit. Esim. jos palvelin pyytää dataa, joka on käyttäjän profiilissa alikategorias-sa ’’nimi”, operaatio on ’’luku” ja parametrit käsittävät ’’tunnisteet/nimen”.As described above, in this basic operating model, the user initiates the relationship between the service and the user profile agent by sending a new contract identifier to the service providing server. In response to this message, the server requests routing information to the agent host from the lookup system (step 1116). When the server receives this information in step 1117, it knows that an agreement exists, that is, the user is not trying to cheat. The server then requests information about the user's profile agent by sending an information request to the host which forwards the request to the profile agent (steps 1118 and 1119). J · * / The request contains the contract ID, the operations and the parameters associated with the operations. For example, if a server requests data that is in a user's profile in the "" name "subcategory, the operation is" "read" and the parameters include "" tags / name ".
25 Käyttäjän profiiliagentti autentikoi ensin pyynnön ja prosessoi sen vasta tämän jälkeen. Vasteena palautetaan pyydetty tieto palvelimelle (vai- < «· heet 1121 ja 1122). Jos kuvion 9 mukainen sopimus on luotu aikaisemmin, käyttäjän profiiliagentti huomaa vaiheessa 1120, että on käytettävä online-·:··: persoonaa. Koska online-persoona on sellainen, että alikategoriassa ’’tunnis- ·*”: 30 teet/nimi” voidaan näyttää vain lempinimi, käyttäjän profiiliagentti palauttaa vain lempinimen (Foobar) vaiheessa 1121. Kun palvelin saa tämän viestin, se voi jatkaa tavallista operointiaan toivottamalla käyttäjän tervetulleeksi25 The user profile agent first authenticates the request and then processes it. In response, the requested information is returned to the server (steps 1121 and 1122). If the agreement of Figure 9 has been previously established, the user profile agent notices in step 1120 that an online ·: ··: person must be used. Because the online personality is such that only the nickname can be displayed in the '' identifier * * ': 30 paths / name' sub-category, the user profile agent only returns the nickname (Foobar) in step 1121. When the server receives this message, it can resume normal operation to the user
I II I
webbisivuille (vaihe 1123). Tämä HTTP-vastaus sisältää käyttäjän lempini-men sanoman rungossa. Tämän jälkeen käyttäjä voi käyttää palvelua.web pages (step 1123). This HTTP response contains the user's favorite name in the message body. After that the user can use the service.
·“*: 35 Jos palvelu haluaa lisätietoa käyttäjästä myöhemmin saman tai seuraavan palveluistunnon yhteydessä, palvelu lähettää informaatiopyynnön ie 111879 käyttäjän profiiliagentille. Kuvio 12 näyttää esimerkin järjestelmän elementtien välisestä sanomanvaihdosta tällaisen yleisen informaatiopyynnön yhteydessä, joka tulee palveluja tarjoavalta palvelimelta. Palvelin pyytää jälleen ensin reititystietoja profiiliagentin hostelliin hakujärjestelmältä ja saatuaan ne 5 lähettää informaatiopyynnön hostellille (vaiheet 1201 - 1203), joka välittää pyynnön eteenpäin käyttäjän profiiliagentille (vaihe 1204). Tässä yhteydessä on mahdollista määritellä se, että jos palvelun pyytämä operaatio ei ole sallittu, lupaa pyydetään käyttäjän työasemalta. Käyttäjän profiiliagentti kysyy sitten lupaa käyttäjän työasemalta lähettämällä vahvistuspyynnön käyttäjän 10 työasemalle hostellin välityksellä (vaihe 1205). Jos käyttäjä sallii operaation, se palauttaa hyväksynnän (vaihe 1206). Kun käyttäjän profiiliagentti saa tämän sanoman, se aloittaa pyynnön prosessoinnin ja lähettää sitten halutun tiedon palvelulle (vaiheet 1207 ja 1208). Esimerkiksi jos pyydetty operaatio oli ’’kirjoita”, niin käyttäjän profiiliagentti palauttaa pyynnön tilan (ts. pyyntö 15 suoritettu). Jos käyttäjän työasema kieltää palvelun tarvitseman operaation, palvelua informoidaan siitä, että pyydetty operaatio ei ole sallittu. Toisaalta, jos operaation vahvistusta ei tarvita, käyttäjän profiiliagentti vastaa palvelulle välittömästi pyynnön jälkeen.· “*: 35 If the service wants to know more about the user later in the same or next service session, the service sends an information request ie 111879 to the user's profile agent. Figure 12 shows an example of system-to-system message exchange in connection with such a generic information request from a service providing server. The server first requests routing information to the profile agent host from the paging system and upon receiving it, sends an information request to the host (steps 1201 to 1203), which forwards the request to the user profile agent (step 1204). In this context, it is possible to specify that if the operation requested by the service is not allowed, permission is requested from the user's workstation. The user profile agent then requests permission from the user's workstation by sending a confirmation request to the user's workstation through the hostel (step 1205). If the user allows the operation, it returns approval (step 1206). When the user profile agent receives this message, it begins processing the request and then sends the desired information to the service (steps 1207 and 1208). For example, if the requested operation was '' write '', then the user profile agent returns the status of the request (i.e., request 15 completed). If the user's workstation denies the operation required by the service, the service is informed that the requested operation is not allowed. On the other hand, if no transaction confirmation is required, the user profile agent will respond to the service immediately upon request.
Kuten edellä mainittiin, käyttäjän profiiliagentti voi myös liikkua 20 verkossa. Esimerkiksi, jos käyttäjän senhetkinen paikka on päivitetty jollakin tavalla, kuten GPS-vastaanottimella, käyttäjän profiiliagentti voi huomata, että i · jl" se on liian kaukana käyttäjän senhetkisestä paikasta. Käyttäjän profiiliagentti * · aloittaa silloin sijainninpäivityksen lähettämällä senhetkiselle hostellille siirty-mispyynnön, katso kuvio 13, vaihe 1301. Tämä viesti voi sisältää käyttäjän | * 25 työaseman senhetkisen paikan lähellä olevan uuden hostellin osoitteen, tai :: jos käyttäjän profiiliagentti ei tiedä missä lähin hostelli on, viesti sisältää käyt-As mentioned above, the user profile agent can also move within the network. For example, if a user's current location has been updated in some way, such as with a GPS receiver, the user profile agent may find that it is too far from the user's current location. The user profile agent * · will then initiate the location update by sending a migration request to the current hostel. 13, step 1301. This message may include the address of the new hostel near the current location of the user's | * 25 workstation, or :: if the user's profile agent does not know where the nearest hostel is,
t « It «I
täjän senhetkisen paikan ja pyynnön siirtää agentti mainittua paikkaa lähinnä olevalle hostellille. Tämän tuloksena uudelle hostellille (hostelli B) lähetetään :··! pyyntö hyväksyä käyttäjän profiiliagentti (vaihe 1302). Jos uusi hostelli hy- • 30 väksyy profiiliagentin, se lähettää kuittauksen senhetkiselle hostellille (vaihe 1303). Vastaanotettuaan tämän sanoman senhetkinen hostelli pyytää käyttä- I | f jän profiiliagenttia sanallistamaan itsensä (vaihe 1304). Vastauksena tähän • agentti siirretään sanallistettuna uudelle hostellille (vaiheet 1305 ja 1306).current location and request to transfer the agent to the hostel nearest to that location. As a result, the new hostel (hostel B) will be sent: ··! a request to approve the user profile agent (step 1302). If the new host accepts • the profile agent, it sends an acknowledgment to the current host (step 1303). Upon receiving this message, the current hostel is requesting access to I | I allow the profile agent to paraphrase itself (step 1304). In response, the agent is • worded to a new hostel (steps 1305 and 1306).
:*·*: Tämä uusi hostelli aktivoi käyttäjän profiiliagentin vaiheessa 1307. Vasteena 35 aktivoinnille käyttäjän profiiliagentti lähettää uudelle hostellille pyynnön päivittää jokaisen sopimuksen sijainti, yksi sopimus kerrallaan. Kuviossa 13 esite- 17 111879 tään kahden sopimuksen sijainnin päivitys (CID1 ja CID2, vastaavat vaiheet 1308 ja 1312). Käyttäjän profiiliagentin lähettämät sanomat sisältävät sopimuksen tunnisteen ja julkisen avaimen. Vasteena jokaiseen käyttäjän profiili-agentin pyyntöön uusi hostelli lähettää hakujärjestelmälle päivityspyynnön 5 iisäämällä viestiin reititysinformaation (vastaavat vaiheet 1309 ja 1313 ensimmäiselle ja toiselle sopimukselle). Hakujärjestelmä päivittää pyynnön osoittaman sopimuksen sijainnin ja lähettää kuittauksen takaisin hostellille (vaiheet 1310 ja 1314), joka välittää kuittauksen eteenpäin käyttäjän profiili-agentille (vaiheet 1311 ja 1315). Kun käyttäjän profiiliagentti on vastaanotta-10 nut kuittauksen jokaisesta päivitysprosessista, se lähettää uudelle hostellille kuittauspyynnön (vaihe 1316). Vasteena tähän pyyntöön uusi hostelli kuittaa alkuperäiselle hostellille agentin siirron (vaihe 1317).: * · *: This new hostel activates the user profile agent in step 1307. In response to 35 activations, the user profile agent sends a request to the new hostel to update the location of each agreement, one agreement at a time. Figure 13 illustrates an update of two contract locations (CID1 and CID2, respectively, steps 1308 and 1312). Messages sent by the user profile agent include the contract identifier and the public key. In response to each request from the user profile agent, the new host sends an update request 5 to the paging system by adding routing information (corresponding steps 1309 and 1313 to the first and second contracts, respectively). The paging system updates the location of the contract indicated by the request and sends an acknowledgment back to the hostel (steps 1310 and 1314), which forwards the acknowledgment to the user profile agent (steps 1311 and 1315). Once the user profile agent has received an acknowledgment for each update process, it sends an acknowledgment request to the new host (step 1316). In response to this request, the new host will acknowledge the transfer of the agent to the original host (step 1317).
Näin uusi hostelli päivittää käyttäjän profiiliagentin sijainnin sopimus sopimukselta. Sijainnit päivitetään sopimus kerrallaan, jotta estetään 15 hakujärjestelmää huomaamasta sopimusten kuuluvan samalle käyttäjän pro-fiiliagentille.This way, the new hostel updates the user profile agent location agreement. Locations are updated on a contract-by-contract basis to prevent 15 search systems from discovering contracts that belong to the same user profile agent.
Hakujärjestelmä toimii kuten musta laatikko palvellessaan järjestelmän muuta osaa. Kontaktipisteet (ts. sopimukset) rekisteröidään siellä si-jainninpäivitysoperaation avulla ja niitä pyydetään sieltä hakuoperaatiolla. 20 Hakujärjestelmältä vaaditaan lisäksi, että sen pitää olla tehokas ja skaalautu- . :· va. Täten hakujärjestelmän resurssien ei pitäisi estää käyttäjän profiiliagent- ♦ · · · tien liikkuvuutta. Hakujärjestelmän toteuttamisen eri vaihtoehdoista kerrotaan • . · · ·. seuraavassa lyhyesti.The search system acts like a black box when serving the rest of the system. Contact points (i.e. contracts) are registered there by a location update operation and are requested from there by a search operation. 20 The search system is also required to be efficient and scalable. : · Va. Thus, the resources of the search system should not obstruct the movement of the user's profile agent ♦ · · ·. The various options for implementing the application system are described in:. · · ·. the following briefly.
Koska profiiliagentti tuntee asiakkaansa, yksinkertaisin vaihtoehto • · 25 profiiliagentille olisi, että se pitäisi asiakkaat tietoisina sijainnistaan. Kuitenkin yhteistyön avulla asiakkaat voisivat tarkkailla, milloin kukin pseudonyymi '···' (persoona) vaihtaa sijaintiaan ja täten ne voisivat korreloida, mitkä pseudo nyymit todennäköisemmin liittyvät samaan henkilöön. Erityisesti tämä estäisi käyttäjiä käyttämästä kahta sopimusta asiakkaan kanssa.Because the profile agent knows its customers, the simplest option for • · 25 profile agents would be to keep customers aware of their location. However, collaboration would allow customers to observe when each pseudonym '···' (personality) changes its location and thus correlate which pseudonyms are more likely to be associated with the same person. In particular, this would prevent users from using two contracts with a customer.
·*[’: 30 Edelleenlähetysketjujen hyödyntäminen on toinen vaihtoehto hakujärjestelmän toteuttamiseksi. Tällaisessa ratkaisussa agentti jättää lähe-!.! tysosoitteen aikaisempaan hostelliinsa siirtyessään itse uuteen hostelliin.· * [': 30 Using retransmission chains is another option to implement a search system. In such a solution, the agent leaves out -!.! address when moving to a new hostel itself.
T* Seuraamalla lähetysosoitteista muodostuvaa ketjua asiakas löytää agentin.T * By following a chain of shipping addresses, the customer finds an agent.
• V Tällaisen ratkaisumallin haittapuoli on se, että se toimii huonosti silloin kun 35 agentit liikkuvat vilkkaasti - ketjun pituus kasvaa ja hakupolku saattaa poukkoilla maapallon toiselta puolelta toiselle.• V The disadvantage of this solution is that it is malfunctioning when 35 agents are moving vigorously - the length of the chain increases and the search path can be popped from one side of the globe to another.
is 111879is 111879
Kotipohjainen ratkaisumalli eliminoi ketjumallin arvaamattomat hakupolut. Kotipohjaisessa ratkaisumallissa jokaisella käyttäjän profiiliagentilla olisi määritelty palvelin, koti, joka seuraa sen sijaintia. Tämä ratkaisumalli rajoittaa kuitenkin liikkuvuutta sitoen käyttäjän kotipalveluntarjoajaan.The home-based solution eliminates unpredictable search paths in the chain model. In a home-based solution model, each user profile agent would have a defined server, a home that tracks its location. However, this solution restricts mobility by binding the user to the home provider.
5 Nimipalvelin ratkaisumallina on perinteinen tapa linkittää tunnisteet sijainteihinsä. Sitä käytetään esim. internetin aluenimijärjestelmässä. Nimi-palvelinjärjestelmät ovat erittäin skaalautuvia, koska osia tunnisteavaruudes-ta jaetaan hierarkkisesti eri palvelimille. Valitettavasti tällaisessa hierarkkisessa osoitteenmuodostuksessa oletetaan, että osoitteen sitovuus on melko 10 pysyvää.5 The name server solution is a traditional way of linking tags to their locations. It is used, for example, in the Internet domain name system. Name server systems are highly scalable because parts of the identifier space are distributed hierarchically to different servers. Unfortunately, such a hierarchical addressing assumes that the address binding is fairly 10 permanent.
Henkilökohtaisen liikkuvuuden maksimoimiseksi osoitteistuksen on oltava hierarkkisesti matala, eikä nimipalvelin ratkaisumallina ole mahdollinen. Sijaintipalvelua, joka perustuu hierarkkisesti matalaan osoiteavaruuteen (flat address space), kuvataan artikkelissa Ballintijn, van Steen ja Tanen-15 baum, Exploiting Location Awareness for Scalable Location-Independent Object Ids, Proceedings of Fifth Annual ASCI Conference, Heijen, Netherlands, June, 1999, pp. 321-332 (saatavissa myös sivuilla http://www.cs.vu.nl/pub/papers/globe/IR-459.99.pdf, käyty 4/2000). Esillä olevan keksinnön mukainen hakujärjestelmä on edullisesti tässä artikkelissa 20 esitetyn järjestelmän kaltainen. Keskeinen idea tässä paikannuspalvelussa on paikallisuuden hyödyntäminen, mikä tarkoittaa sitä, että haun kustannuk-set kasvavat välimatkan kasvaessa ko. osoitteeseen, jolloin on halvempaa ’ .' etsiä paikallisia kohteita.To maximize personal mobility, addressing must be hierarchically low, and a name server solution is not possible. Location service based on a hierarchically flat address space is described in Ballintijn, van Steen, and Tanen-15 Baum, Exploring Location Awareness for Scalable Location Object Ideas, Proceedings of the Fifth Annual ASCI Conference, Heijen, The Netherlands, June 1999 , pp. 321-332 (also available at http://www.cs.vu.nl/pub/papers/globe/IR-459.99.pdf, visited 4/2000). Preferably, the search system of the present invention is similar to that described in this article 20. The key idea in this positioning service is to take advantage of locality, which means that search costs increase as the distance increases. to the address where it is cheaper '.' Search for local destinations.
\ Tällaisen hakujärjestelmän rakennetta kuvataan kuviossa 14. Pe-The structure of such a search system is illustrated in Figure 14.
* * t I* * t I
25 rusarkkitehtuuri on hierarkkinen, joten järjestelmän solmut jakavat verkon v.: maantieteellisten alueiden hierarkiaan. Hierarkian pohjalla ovat lehtisolmut, t | joista jokainen peittää lehtialueen, joka voi käytännössä olla muutamien lähiverkkojen kattama alue. Seuraava ylemmällä tasolla oleva alue voi sitten edustaa esimerkiksi sitä kaupunkia, jossa lähiverkot sijaitsevat. Jokaiseen 30 alueeseen liittyy hakemistosolmu, joka tallettaa sijaintitietoa alueellaan ole- * « « vista sopimuksista (ts. alueella, jonka sen alapuoliset solmut kattavat). Hie-rarkian huipulla oleva juurisolmu peittää koko verkon ja käsittää kullekin tun- • · ’·;· nisteelle osoittimien seuraavan kerroksen solmuun, jne. Lehtisolmut tallenta- :T: vat sopimusten osoitteet. Täten vain yksi lehtisolmu tietää, missä hostellissa 35 sopimus sijaitsee. Kun haku suoritetaan, hakuoperaatio alkaa siitä lehtisol-musta, joka vastaa sitä aluetta, jolla asiakas sijaitsee. Jos lehtisolmulla on 19 111879 osoite, asiakas saa osoitteen välittömästi. Muutoin pyyntö etenee ylöspäin kunnes se saavuttaa hakemistosolmun, joka käsittää etsityn tunnisteen tietueen, josta se laskee alaspäin siihen lehtisolmuun, jossa osoite sijaitsee.Because the architecture is hierarchical, the nodes in the system divide the network into a hierarchy of geographical areas. At the bottom of the hierarchy are leaf nodes, t | each of which covers a newspaper area, which may be virtually a few local area networks. The next higher-level region may then represent, for example, the city where the LANs are located. Each of the 30 areas is associated with a directory node that stores location information about the agreements in its area (i.e., the area covered by the nodes below it). The root node at the top of the hie hierarchy covers the entire network and includes for each identifier the next layer node pointers, etc. The leaf nodes store the contract addresses. Thus, only one leaf node knows where the hostel 35 contract is. When the search is performed, the search operation starts from the leaf page that corresponds to the area where the customer is located. If the leaf node has 19 111879 addresses, the customer will receive the address immediately. Otherwise, the request proceeds upward until it reaches a directory node comprising a record of the sought identifier, from where it lowers to the leaf node where the address is located.
Koska hakujärjestelmän rakenne ja toiminta on sinänsä tunnettua, 5 sen yksityiskohtia ei käsitellä tässä sen enempää. Lisätietoa saa yllämainitusta artikkelista tai artikkelista M. van Steen and F. Hauck: Algorithmic Design of the Globe Wide-Area Location Service, The Computer Journal, 1998, Voi. 41, No. 5, pp. 297-310 (saatavissa myös osoitteesta http://www.cs.vu.nl/pub/papers/globe/IR-440.97.ext.pdf).As the structure and function of the search system is known per se, 5 its details are not discussed further here. Further information can be found in the above article or in M. van Steen and F. Hauck, Algorithmic Design of the Globe Wide-Area Location Service, The Computer Journal, 1998, Vol. 41, No. 5, p. 297-310 (also available at http://www.cs.vu.nl/pub/papers/globe/IR-440.97.ext.pdf).
10 Vaikka keksintöä selostettiinkin yllä liitteenä olevien kuvien esi merkkien avulla, on selvää, että keksintö ei rajoitu vain niihin, vaan ammattimies voi soveltaa keksintöä poikkeamatta keksinnön suoja-alasta ja hengestä. Seuraavassa esitellään lyhyesti joitakin todennäköisiä variaatioita.10 Although the invention has been described by way of example only in the appended drawings, it is clear that the invention is not limited to them but can be practiced by one skilled in the art without departing from the scope and spirit of the invention. The following is a brief overview of some of the likely variations.
Järjestelmä voi tukea profiiliagenttien kolmea erilaista kommunikaa-15 tiomoodia: tilatonta, istuntopohjaista ja tapahtumapohjaista moodia.The system can support three different communication modes for profile agents: static, session-based, and event-based modes.
Edellä kuvatussa tilattomassa kommunikaatiomoodissa hakujärjestelmän ulkopuolella ei ylläpidetä mitään pitkäaikaista tietoa profiiliagentin sijainnista. Tämä tila sallii yksinkertaisen pyyntö-vastaus-sanomanvaihdon. Koska muissa moodeissa on turvallisuusriskinsä, tilaton kommunikaatio on 20 ensisijainen kommunikaatiotapa suurimmalle osalle asiakkaita. Jokaista sa-. ··· nomanvaihtoa varten asiakkaat hakevat ensin profiiliagentin sijainnin ja suo- rittavat sitten sanomanvaihdon, mukaan lukien autentikoinnin.In the spatial communication mode described above, no long-term information about the profile agent location is maintained outside the paging system. This mode allows for a simple request-response message exchange. Because of the security risks associated with other modes, spatial communication is the 20 primary means of communication for most customers. For each s. ··· For handover, clients first retrieve the profile agent location and then perform a message exchange, including authentication.
.···. Istuntopohjaisessa kommunikaatiomoodissa asiakas voi aloittaa pitkäaikaisen suhteen profiiliagentin kanssa. Jos profiiliagentti siirtyy tämän 25 ajanjakson aikana, istunto siirtyy myös. Lisäksi autentikointi ja ilmoitus me-nettelytavasta (policy) suoritetaan vain kerran. Kun profiiliagentti lähettää il-*···' moituksen uudesta osoitteesta asiakkaille, ne voivat kuitenkin ryhtyä korre- laatiohyökkäykseen perustuen päivitysten saapumisajankohtiin. Täten istun-topohjaisen kommunikaation käyttö tulisi rajoittaa vain asiakkaisiin, joihin luo-30 tetaan.. ···. In session-based communication mode, the client can enter into a long-term relationship with the profile agent. If the profile agent moves during these 25 time periods, the session will also move. In addition, authentication and policy notification are performed only once. However, when a profile agent sends a notification of a new address to clients, they may launch a correlation attack based on when the updates arrive. Thus, the use of session-based communication should be restricted to the clients being created.
Tapahtumapohjaista kommunikaatiota voidaan käyttää profiilin muutosten jakamiseen. Tässä moodissa asiakkaat tilaavat tiettyjen ilmoitus-’·:** ten vastaanottamisen. Kun profiiliagentti on vastaanottanut jonkin päivityk- :·: sen, se lähettää ilmoituksen siitä kaikille tilanneille asiakkaille.Event-based communication can be used to share profile changes. In this mode, customers subscribe to receive certain notifications. When a profile agent receives an update: ·, it sends a notification to all subscribed customers.
35 Myös tapahtumia voidaan hyödyntää korrelaatiohyökkäyksissä.35 Events can also be exploited in correlation attacks.
«♦ ·«♦ ·
Mahdollisia hyökkäyksiä voidaan vähentää tekemällä niiden toimitus asynk- 20 Ί11879 ronisemmaksi, ts. lisäämällä vaihtelevia viiveitä jokaisen lähetettävän ilmoituksen väliin.Potential attacks can be reduced by making their delivery asynchronous, i.e. by adding variable delays between each message being sent.
Käyttäjän profiiliagentti voi olla myös hajautettu olio, joka käsittää äitiagentin ja useita lapsiagentteja. Näin eri sopimukset voivat sijaita eri hos-5 telleissa. Tällaisen toteutuksen etuna on se, että käyttäjän ei enää tarvitse luottaa kaikessa informaatiossa yhteen hostelliin, poikkeuksena äitiagentin hostelli, joka voi yhä päästä kaikkiin profiilin osiin, mutta joka ei enää tiedä kaikkia niitä asiakkaita, joiden kanssa profiiliagentti on suhteessa.The user profile agent may also be a distributed entity comprising a parent agent and a plurality of child agents. This allows different contracts to be on different hos-5 rolls. The advantage of such an implementation is that the user no longer has to rely on one hostel for all information, with the exception of the parent agent host, which can still access all parts of the profile but no longer knows all the clients with whom the profile agent is related.
Profiiliagentit ovat toteutettavissa myös ilman, että tallennetaan nä-10 kymiä seuraavia informaatiopyyntöjä varten. Tällaisessa tapauksessa profiili-agentti muodostaa näkymän joka kerta, kun profiili-informaatiota pyydetään, käyttämällä yhtä tai useampaa näkymän määrittävää toimintoa. Tällaisessa tapauksessa mainitut yksi tai useampi toiminto muodostavat agentin keskimmäisen kerroksen, joka sijaitsee ytimen ja sopimuksien välissä. Sopimus 15 voi täten sisältää yksinkertaisimmassa muodossaan vain oman tunnisteensa.The profile agents can also be implemented without storing views for subsequent information requests. In such a case, the profile agent generates a view each time profile information is requested by using one or more of the view defining functions. In such a case, said one or more functions form the middle layer of the agent between the kernel and the contracts. Thus, in its simplest form, contract 15 can only contain its own identifier.
Yllä mainitun vaihtoehdon käyttö on kuitenkin suositeltavaa, sillä on paljon yksinkertaisempaa määrittää ja hyödyntää valmiita näkymiä kuin luoda niitä reaaliajassa. Lisäksi palvelun tasoa voidaan helposti parantaa hyödyntämällä valmiita näkymiä. Järjestelmä voi esimerkiksi hyödyntää valmiita nä-20 kymiä, jotka otetaan käyttöön tiettynä vuorokauden aikana tai käyttäjän si- . ·:· jainnin mukaan.However, the use of the above option is recommended as it is much simpler to define and utilize ready-made views than to create them in real time. In addition, the level of service can be easily improved by utilizing ready-made views. For example, the system may utilize ready views that are deployed at a particular time of day or by the user. ·: · By location.
:\it Jotta sopimusten lukumäärä pysyisi aisoissa, sopimus voidaan .···, poistaa, kun sitä ei ole käytetty tietyn ajanjakson kuluessa.: \ it In order to keep the number of contracts in good standing, a contract can be · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
Järjestelmästä on mahdollista käyttää myös ’’riisuttua” versiota, si-25 ten että käyttäjän isäntäsopimuksen kautta syöttämä profiilitieto on kaikkien niiden asiakkaiden saatavissa, jotka pääsevät sopimuksen avulla profiilitie-'··’ töihin.It is also possible to use a "stripped down" version of the system, so that the profile information entered by the user through the host agreement is available to all customers who access the profile path through the agreement.
Anonyymiä reititystä voidaan myös hyödyntää estämään pahantah-toisia osapuolia paljastamasta käyttäjän agenttia sopimuksia korreloimalla. 30 Tällaisessa toteutustavassa käyttäjän agentin jokaiseen sopimukseen liite-tään eri osoite anonymisoivan verkon välityksellä, johon hostellit ovat yhtey-!.! dessä. Koska anonyymi reititys on sinänsä tunnettua, sitä ei esitellä tässä sen enempää.Anonymous routing can also be used to prevent malicious parties from disclosing a user agent by correlating contracts. 30 In such an implementation, each contract of the user agent is assigned a different address via an anonymous network that the hostels are connected to! conjunction. Because anonymous routing is known per se, it is not discussed further here.
i V Vaikka keksintöä kuvattiin yllä oheisten kuvioiden esimerkkien va- 35 lossa, on selvää, että keksintö ei rajoitu vain näihin esimerkkeihin, vaan alan ammattimies voi modifioida sitä poikkeamatta keksinnön piiristä ja hengestä.Although the invention has been described above in the light of the examples in the attached figures, it is clear that the invention is not limited to these examples, but can be modified by one skilled in the art without departing from the spirit and scope of the invention.
Claims (19)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20001074A FI111879B (en) | 2000-05-08 | 2000-05-08 | Management of user profile information in a telecommunications network |
AU2001258465A AU2001258465A1 (en) | 2000-05-08 | 2001-05-07 | User profile management in a communications network |
PCT/FI2001/000430 WO2001086494A1 (en) | 2000-05-08 | 2001-05-07 | User profile management in a communications network |
EP01931762A EP1287448A1 (en) | 2000-05-08 | 2001-05-07 | User profile management in a communications network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20001074A FI111879B (en) | 2000-05-08 | 2000-05-08 | Management of user profile information in a telecommunications network |
FI20001074 | 2000-05-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
FI20001074A FI20001074A (en) | 2001-11-09 |
FI111879B true FI111879B (en) | 2003-09-30 |
Family
ID=8558348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20001074A FI111879B (en) | 2000-05-08 | 2000-05-08 | Management of user profile information in a telecommunications network |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1287448A1 (en) |
AU (1) | AU2001258465A1 (en) |
FI (1) | FI111879B (en) |
WO (1) | WO2001086494A1 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2304539T3 (en) | 2003-12-12 | 2008-10-16 | Telecom Italia S.P.A. | PROCEDURE AND SYSTEM FOR USER MODELING. |
US8037127B2 (en) | 2006-02-21 | 2011-10-11 | Strangeloop Networks, Inc. | In-line network device for storing application-layer data, processing instructions, and/or rule sets |
US7937435B2 (en) | 2006-02-21 | 2011-05-03 | Strangeloop Networks, Inc. | Identifying, storing, and retrieving context data for a network message |
US8166114B2 (en) | 2006-02-21 | 2012-04-24 | Strangeloop Networks, Inc. | Asynchronous context data messaging |
US9906620B2 (en) | 2008-05-05 | 2018-02-27 | Radware, Ltd. | Extensible, asynchronous, centralized analysis and optimization of server responses to client requests |
US9549039B2 (en) | 2010-05-28 | 2017-01-17 | Radware Ltd. | Accelerating HTTP responses in a client/server environment |
US9401962B2 (en) * | 2010-10-28 | 2016-07-26 | Verizon Patent And Licensing Inc. | Traffic steering system |
WO2012101585A1 (en) | 2011-01-28 | 2012-08-02 | Strangeloop Networks, Inc. | Prioritized image rendering based on position within a web page |
US10157236B2 (en) | 2011-05-23 | 2018-12-18 | Radware, Ltd. | Optimized rendering of dynamic content |
WO2013038320A1 (en) | 2011-09-16 | 2013-03-21 | Strangeloop Networks, Inc. | Mobile resource accelerator |
WO2017101003A1 (en) * | 2015-12-15 | 2017-06-22 | 深圳市银信网银科技有限公司 | Method and device for data exchange processing |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR9606931A (en) * | 1995-01-23 | 1997-11-11 | British Telecomm | Information access system and process for monitoring the insertion of information into a data store |
GB2328110B (en) * | 1997-08-01 | 2001-12-12 | Mitel Corp | Dialable screening profile |
IL125432A (en) * | 1998-01-30 | 2010-11-30 | Easynet Access Inc | Personalized internet interaction |
GB2335761B (en) * | 1998-03-25 | 2003-05-14 | Mitel Corp | Agent-based web search engine |
-
2000
- 2000-05-08 FI FI20001074A patent/FI111879B/en not_active IP Right Cessation
-
2001
- 2001-05-07 WO PCT/FI2001/000430 patent/WO2001086494A1/en not_active Application Discontinuation
- 2001-05-07 AU AU2001258465A patent/AU2001258465A1/en not_active Abandoned
- 2001-05-07 EP EP01931762A patent/EP1287448A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO2001086494A1 (en) | 2001-11-15 |
AU2001258465A1 (en) | 2001-11-20 |
FI20001074A (en) | 2001-11-09 |
EP1287448A1 (en) | 2003-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7725509B2 (en) | Communications system and method | |
US7206788B2 (en) | Schema-based services for identity-based access to device data | |
US9135629B2 (en) | User targeting management, monitoring and enforcement | |
US8150416B2 (en) | System and method for providing communication services to mobile device users incorporating proximity determination | |
US5862325A (en) | Computer-based communication system and method using metadata defining a control structure | |
Li et al. | A decentralized trustworthy context and QoS-aware service discovery framework for the internet of things | |
US20030055652A1 (en) | Private network exchange with multiple service providers, having a portal, collaborative applications, and a directory service | |
Chen et al. | Providing web services to mobile users: the architecture design of an m-service portal | |
US20020107931A1 (en) | Multi-way interactive email performing functions of networks and the web | |
US20080021958A1 (en) | System and method for peer-to-peer internet communication | |
JP2003533826A (en) | Personal Services Environment Manager (PSEM) | |
JP2004526367A (en) | Separation of Instant Messaging User and Client Identification | |
JP2002511961A (en) | Universal domain routing and issue control system | |
CA2372647A1 (en) | System and method for administrating a wireless communication network | |
FI111879B (en) | Management of user profile information in a telecommunications network | |
CN101878633A (en) | Method and apparatus for use in xml document management architecture | |
US20020026498A1 (en) | System and method for providing a community service to users of the internet | |
Prehofer et al. | Practical web-based smart spaces | |
CA2247498C (en) | An automated communications system and method for transferring informations between databases in order to control and process communications | |
JP2021536651A (en) | Systems and methods for creating, managing, and delivering personal packets of information used as reverse cookies in a network-based environment. | |
Synnes et al. | Location Privacy in the Alipes platform | |
JP2003132003A (en) | Information brokerage system, method and program thereof | |
WO2000058867A1 (en) | Personal communication on computer networks | |
Pils et al. | Federation and sharing in the context marketplace | |
Hochstatter et al. | Context provisioning in cellular networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MA | Patent expired |