JP2006501784A - トークン動作ログを使った通信管理 - Google Patents

トークン動作ログを使った通信管理 Download PDF

Info

Publication number
JP2006501784A
JP2006501784A JP2005500307A JP2005500307A JP2006501784A JP 2006501784 A JP2006501784 A JP 2006501784A JP 2005500307 A JP2005500307 A JP 2005500307A JP 2005500307 A JP2005500307 A JP 2005500307A JP 2006501784 A JP2006501784 A JP 2006501784A
Authority
JP
Japan
Prior art keywords
token
communication system
communication
tokens
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005500307A
Other languages
English (en)
Other versions
JP4477577B2 (ja
Inventor
サンプソン スコット
Original Assignee
サンプソン スコット
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サンプソン スコット filed Critical サンプソン スコット
Publication of JP2006501784A publication Critical patent/JP2006501784A/ja
Application granted granted Critical
Publication of JP4477577B2 publication Critical patent/JP4477577B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Abstract

通信システムは、1つまたは複数のトークンを作成するトークン生成器と、同様に、各トークンを1つまたは複数の動作からなるカスタマイズ可能なセットと関連付けるトークン動作ログを含み、ここで、各トークンは、事象を経験する通信に付随することに応じて1つまたは複数の動作の関連付けられたセットを引き起こす。通信システムは、1つまたは複数のトークンを、通信システムと通信することを潜在的に所望している実体に配布のために使用可能にするトークンディストリビュータも含む。

Description

関連出願
本出願は、発明者:スコットE.サンプソンによる「トークン動作ログの機能と使用」(2002年9月30日出願、米国仮出願No.60/415,321号)に関連し、その優先権の利益を要求し、参照によってその全体を本明細書に合体させるものとする。
技術分野
本発明は一般に通信システムと関連する。より具体的には、本発明は、トークン動作ログを使った通信管理のシステムと方法に関連する。
発明の背景
電子メール、インスタントメッセージング、およびセルラー式電話(携帯電話)技術を含む新しい通信オプションの最近の展開によって、人が毎日受信する無数の通信を管理する方法には、多大なニーズが存在している。あいにく、勝手に送られてくる商用の勧誘(しばしば「スパム」と称される。)が、通信管理を難しくしている。
インターネットサービスプロバイダー(ISP)やその他の会社は、この勝手に送られてくる商用の迷惑電子メールの結果として、生産性を妨げられ数百万ドルと無数の時間を失っている。スパムはインターネット、計算機システム、および電子メールアカウントの動きを妨げ、操作を遅くし、時にはシステムシャットダウンや故障を起こさせる。スパムによる出費には、スパムとして作成された電子メールによって増大したメールのフローを処理するための新たなコンピュータハードウェア、スパムによる流れを低減するためのフィルタリングソフト、スパムメール即ちジャンクメールを識別し削除するために費やすスタッフの時間のコストなどが含まれる。
また、スパムは消費者に損害を与える。道中で電子メールをダウンロードする出張者、ワイアレスインターネットサービスを使う者などを含めて、多くの人々はまだインターネットアクセスのために時間当たりの料金制(従量制)で支払いをしている。これらの消費者は、彼らがインターネットから彼らのコンピュータに勝手に送られてくる、即ち、送信請求をしていないメッセージをダウンロードすることに費やす時間の代金を払う必要がある。
ほとんどのISPは、電子メールメッセージを記憶するための、消費者のためのアカウントのメールボックスでの使用可能なスペースを制限している。スパムは、消費者が他の目的のために利用することができたであろうメールボックスのスペースを消費し尽くしてしまう。個人が電子メールアカウントにおける個人のメッセージをチェックしている時に、分類することも不便である。
スパムの内容も厄介な問題である。幾つかのスパムメッセージが合法なビジネス(会社)からであるのが、これらの電子メールの大多数は、様々な詐欺や計画、または性的なものを指向するウェブサイトへ勧誘する。多くの人々は、これらの電子メールの「すばやく豊かになる」計画の犠牲者になる。他の状況において、ポルノ画像やメッセージが、最後には、疑い持たない、子供を持つ家族のメールボックスに行き着くこととなる。
現在の技術的な解決策は、一般に、スパムと他の勝手に送られてくる通信のフローを止めることに不十分であるとみなされている。最も技術的な解決策は、スパム削除と偽陽性を減少すること(即ち合法なメッセージの除去)の間のバランスを見つけることを試みている。しかしながら、どの従来の解決策も完全ではない。より保守的なシステムが、多くのスパムメッセージをブロック化することに失敗する一方、攻撃的なスパム削除システムはあまりにも多くの偽陽性(スパムでないのにスパムと判定してしまう)を結果として生じている。
もちろん、非送信請求型の通信はインターネットでは制限されない。多くの人々は、より厳しい立法と州と国家の電話不可リスト(do-no-call list)にもかかわらず、勝手にかかってくる電話とファクシミリを受けている。
さらなる問題が、受信した所望の通信でも大量に見つかる。多くの所望の通信であっても、過剰な通信は「情報過負荷」をもたらしうる。この問題による1つの影響は、所望の通信を分類し処理することにかかる時間が莫大にかかることである。所望の通信および所望しない通信を含む、受け取られるすべてのタイプの通信を効果的に管理するメカニズムが必要とされている。
発明の概要
ある実施態様では、通信システムは、1つまたは複数のトークンを作成するトークン生成器と各トークンを1つまたは複数の動作からなるカスタマイズ可能なセットと関連付けるトークン動作ログを含む。各トークンは、事象を経験する通信が付随することに応じて1つまたは複数の動作の関連付けられたセットを引き起こす、即ち発生させるためのものである。この事象は、通信システムで通信を受け取る、即ち受信することとすることができる。しかしながら、他の事象、例えば、通信を削除する、通信を読み取る、通信を印刷する、通信を転送し、通信に答えて、通信を保管(アーカイブ)することなども意図してある。
コード、記号、または他の識別子に加えて、トークンは、
様々なその他の情報、例えば、トークンの発行人の標識、少なくとも1つのトークンが発行された対象である1つまたは複数の実体の標識、および/または、少なくとも1つのトークンのための意図されている目的の標識などを含むか、或いは、関連付けられることができる。
通信システムは、何らかのオーディオ、ビデオ、または、テキストのメッセージ通信システムとして実現することができ、全てを網羅する例ではないが、電子メールシステム、電話システム、インスタントメッセージ通信システム、およびショートテキストメッセージ通信システムなどの例が含まれる。
ある実施態様では、通信システムは、通信システムで通信することを潜在的に所望している実体に配布するために、1つまたは複数のトークン(tokens)を使用可能にするトークンディストリビュータ(配布器)を含む。
各トークンは、実体のグループに対応させることができる。例えば、トークンは特定のクラスの中の学生、家族、親族、友人、仕事関係者、を含む実体のグループに対応させることができる。
トークンディストリビュータは、様々な方法でトークンを対応する実体のグループに配布することができる。例えば、トークンディストリビュータは、通信システムのユーザと通信することを潜在的に所望している実体による閲覧可能な文書の中でトークンの少なくともサブセットを出版することができる。この文書の例は、オンラインディレクトリ、印刷されたディレクトリ、名刺、または講義要綱を含むことができる。
トークンディストリビュータは、通信システムで通信することを潜在的に所望している1つまたは複数の実体への通信で、トークンの少なくともサブセットを送信することができる。この通信は、電子メールメッセージ、電話、または他のタイプの通信とすることができる。
ある実施態様では、本システムは、通信システム内で以前に生成された特定のトークンに付随する通信を受信する通信レシーバ(受信機)も含む。本システム内の検索モジュールが、特定のトークンと関連付けられた1つまたは複数の動作からなるセットを探すためにトークン動作ログを検索する。
本システムは、検索モジュールが見つけた1つまたは複数の動作からなるセットを実行する動作マネージャをさらに含む。本発明の範囲の中では様々な動作が可能である。例えば、ある動作は、通信システムのオペレータに通信を提示することにすることができる(例えば受信箱の中に通信を受信する)。限定するものではないが、他の動作には、通信を拒絶する、通信への返事を送信する通信に識別子を付ける、通信を削除する、通信を受信者に転送する、装置を起動させる(活動化する)、通信システムのユーザに聴覚的に警報を出す、通信システムのユーザに視覚的に警報を出す、通信から情報を抽出する、トークン動作ログを変更する、新たなトークンを生成する、および、以前に生成されたトークンを送信することなどを含むことができる。
ある実施態様において、動作は条件ロジック(if-then-else形式)を含む。さらに、トークンは、動作マネージャがパラメータのセットを用いて適切な機能を呼び出す、即ちコールすることによって、1つまたは複数の動作からなるセットを実行することとなるような、パラメータのセットを含む、或いは関連付けられることができる。
ある実施例では、トークンは、トークン使用のための条件を含む、或いは関連付けられることができ、本システムは、この条件に応じて、1つまたは複数の操作(通信を拒絶するなどの)を実行する。使用のための条件は、例えば、満了日、または、トークンの設定された使用回数を含むことができる。
通信が追加のトークンを付随する場合、検索モジュールは、追加のトークンと関連付けられた1つまたは複数の動作からなる第2のセットを探すためにトークン動作ログを検索し、それの後に、動作マネージャが、1つまたは複数の動作からなる第2のセットを実行することになっている。
ある実施態様において、トークンディストリビュータは、トークンを含まない通信を受信することもできる。応答において、トークンディストリビュータは通信の送信者からの肯定応答を要求することができる。その後、トークンディストリビュータは、要求した肯定応答を受信することにのみ応じて、トークンを送信者に転送することもできる。肯定応答には、送信者の通信目的の記述を含むことを必要とすることもでき、その場合には、通信システムのユーザには、トークンが、発行されることになっているか否かを決めるように促す、即ち、入力要求することもできる。
自動的な肯定応答を防止するために、トークンディストリビュータは、コードが描かれている、即ち、コードが図示された添付イメージ(例えばGIFやJPEG)を含む通信を送信者に送信できる。メッセージは、送信者に、描き出されたコードを含む肯定応答を送ることをさらに指示することもでき、そのときは、肯定応答がコードを含む場合にトークンが送信されることとなる。
場合によっては、トークンディストリビュータは、トークンを、トークンと共に到着しなかった通信に自働的に割り当てることができる。これは、例えば、通信のための戻りアドレスが通信システムのユーザの住所録の中で発見される場合に起こさせることができる。
この発明のさらなる実地態様と利点は、添付の諸図面を参照しながらの好適な実施例の以下の詳細な説明から明白になるであろう。
詳細な説明
図面を参照するが、図面では同様な参照符号は同様の要素を指し示す。明瞭にするために、参照符号の最初の数字または幾つかの数字は、対応する構成要素が最初に使われる図の番号を指す。
以下の説明における、プログラミング、ソフトウェアモジュール、ユーザ選択、ネットワークトランザクション、データベースキュエリ(問合せ)、データベース構造などの多数の具体的な詳細説明は、発明の実施態様についての完全な理解のために提供するものである。しかしながら、当業者は、これらの具体的な詳細説明の1つまたは複数がない状態でも本発明を実践することができ、或いは、他の方法、構成要素、材料を用いても実践し得ることを理解するであろう。
場合によっては、発明が不明瞭になるのを避けるために、周知の構造、材料、または、操作は図に示したり、詳細に説明したりしない。さらに、説明される機能、構造、または特徴は、1つまたは複数の実施態様におけるどのような適当な方法ででも組み合わせることができる。
以下の説明は通信管理に関係する多数の例を使うものであるが、当業者は、本明細書で明らかにされた原理が他の分野に適用可能であることを理解するであろう。同様に、以下の説明が頻繁に「メッセージ」に言及するが、他のタイプの「オブジェクト」も本発明の範囲の中に含まれる。
図1を参照されたいが、トークン発行人は、セルラー式電話(携帯電話)、電子メールクライアント、ウェブサーバなどのようなメッセージ装置102を持つことができる。以降さらに詳しく説明するように、メッセージ装置102は、トークン動作ログマネージャ(TLM)を含むが、このTLMは、一般には、トークン動作ログエントリを作成し、トークンを発行し、トークン動作ログの中のトークンと関連付けられたいかなる動作も管理するためのソフトウェアモジュールである。TLMは、電子メールシステム、電話システム、インスタントメッセージ通信システム、またはページング(ポケットベル)システムなどの一部とすることができる。
トークン発行人はトークンを作成し、特定の潜在的なトークンユーザに特定のトークン104を発行する。ユーザは、特定のクラスまたはグループ、即ち、即ち特定のクラスの中の学生、家族(親族)、友人、仕事関係者、に対応させることができる。しかしながら、固有のトークンを個々のユーザに発行させることもできる。異なる目的を持つ複合トークン(複数のトークン)は、1つまたは複数の実体に配布させることができる。
幾つかの状況において、トークンユーザは、トークン発行人と同じにすることもでき、或いは、トークン発行人のメッセージ装置102上で稼動する別個のプロセスとすることもできる。しかしながら、通常、トークンユーザは、トークン発行人と通信することを所望する、或いは、トークン発行人と相互作用(対話)することを所望する他の幾つかの実体である。新しいトークンがトークン発行人によって発行されたとき、当該トークンおよび1つまたは複数の動作からなる当該トークンに対応するセットが、当該発行人のトークン動作ログに記録される。
ある実施態様では、動作からなるセットはカスタマイズ可能であり、即ちユーザは、特定のトークンと関連付けられることとなる様々な動作を指定するか、選択するか、ができる。以下で説明するように、ある動作は、1つまたは複数の1つまたは複数の他の動作を生じさせることもできる。さらに、ある動作は、条件ロジック(if-then-else形式)を含むこともできる。様々な動作が、本発明の範囲に入ることが可能であり、その例には、通信を拒絶すること、通信に対する返事を送信すること、通信に識別子を付けること、通信を削除すること、通信を受信者に転送すること、装置を起動させること、通信システムのユーザに聴覚的に警報を出すこと、通信システムのユーザに視覚的に警報を出すこと、通信から情報を抽出すること、トークン動作ログを変更すること、新たなトークンを生成すること、および、以前に生成されたトークンを送信することが含まれる。
ある実施態様では、トークン動作ログは、それらが有効に使われることができる条件とそれらが動機となる動作とを含む、発行されたトークンのリストである。トークン動作ログは、与えられたトークンが適正であるかの条件などと同様に、実際の目的および伝達された目的などのその他の情報を含むことができる。
トークン動作ログのための他の可能な名前には、「トークンリポジトリ(repository)」、「トークンレジストリ(registry)」、「トークンレジスタ」などが含まれる。しかしながら、本明細書では、用語「トークン動作ログ」、または略して「トークンログ」を使うものとする。
トークンユーザのメッセージ装置106が新しいトークンを受信する時、受信したトークンは、アドレスブック(住所録)、または、なんらかの他のトークン記憶装置(格納場所)に保持することができる。このトークン記憶装置はトークン動作ログと違うものであることに注意されたい。トークン動作ログは、その者によって発行されたトークンを含んでいる。トークン記憶装置または住所録は他の者によって発行されたトークンを含んでいる。
適切な時に、トークンユーザは、通常、あるメッセージ(または他のオブジェクト)の一部としてトークン発行人に、トークン発行人によって発行された1つまたは複数のトークン108を返送する。以前に発行されたトークンを発行人が受信したとき、発行人のメッセージ装置102は、発行人のトークン動作ログの中で記述されるように適切な動作を行う。
より詳細に後で説明するが、トークンを伴う通信を受信することは、実行されることとなる関連付けられている動作を引き起こすことができるほんの1つの「事象」である。動作を引き起こすことができる他の事象は、通信を削除し、通信を読み取り、通信を印刷し、通信を転送し、通信に答えて、通信をアーカイブすることが含まれる。
明瞭にするために、図1では通信における暗号化または複雑な承認を図示していない。確かに、発行されたトークンまたは使われているトークンは、経路において横取りされるのを防止するために暗号化することができる。さらに、トークンユーザが、実際に、ユーザがそうであることを称する実体であることを確認するための方法を使用することもできる。この目的のために様々な暗号化と認証の方法を使用することもできる。
図2は、トークンを発行するためのプロセスを説明する。このプロシージャ(手順)は、発行されたトークンを持つことを所望している発行人によって開始される(ステップ202)。たぶん、個人は、発行人と通信することを所望し、そして、有効な通信をするためにはトークンが必要であることに気がつく。或いは、発行人は、会社または個人からのメッセージを予期しているが、その会社または個人からのそれに続くメッセージ(例えば、ジャンクメッセージ、即ち「スパム」)を受け取りたくない。
このような文脈、即ち状況では、「トークン」は、トークン発行人のメッセージ装置上で動作を潜在的に開始する記号である。トークンの正確なフォーマットは重要でない。例えば、トークンはXMLタグ「<token> および</token>」によって囲まれる一連の英数字とすることができる。電話通信において使われるトークンは、電話番号と一緒に送ることができる一連の数とすることができる。与えられた電話番号の後に#トークンを555-1212#8793などのように続けて入れることでき、ここで8793が当該トークンユーザによって使われるトークンである。さらなる他の実施態様において、トークンは、「tk」などの固有のタグを先頭に付けた一連の英数字とすることもできる。
電子メールシステムの場合には、トークンはMIMEヘッダ(即ち「token:」ヘッダフィールド)、メッセージの件名、メッセージの本文、またはトークン発行人の電子メールアドレスの一部として含めることもできる。RFC822電子メールアドレス仕様は、括弧の中のコメント、電子メールユーザの名前、電子メールアドレスを許容する。従って、トークンは電子メールアドレスのコメント部分に含めることもできる。この方法の利点は、それらのコメントが、後での使用のために電子メールクライアント住所録の中に取り込まれることがよくあることである。
トークンは、トークン動作によって使われるために、パラメータとして役立つデータを含むメッセージの形式で提供することもできる。トークンパラメータは様々なデータフォーマットで記述することができる。以下は幾つかの例である。
tk123abc:purposes (parameter_type:parameters)
tk123abc:purposes (cgi-get:user=samp22
tk123abc (xml:token_data)
この最後の例が、メッセージの幾つかのXMLタグに埋め込まれたパラメータを指し示すことができる(例えば、<token_data>parameters</token_data>)。
トークンをフォーマットするためのXMLデータタイプ定義(DTD)を以下の例で示す。
<?xml?>
<tokens>
<token value='abc123' >
<parameters>
<parameter>
<name>user</name><value>Smith22</value>
</parameter>
<parameter>
<name>group</name><value>members</value>
</parameter>
</parameters>
</token>
</tokens>
もちろん、電子メールアドレス仕様は、トークンを電子メールアドレスに埋め込むことを可能にするために、例えば、「#token#user@subdomain.domain」のように増やすこともこともできる。これは、TLMシステムの使用が、発行人(しかし、ただ1つの一般的な電子メールアカウントを持つ。)に連絡するために違う人々に「違う」電子メールアドレスを与えているトークン発行人として見られることができるというアイデアに基づくものである。
トークンのフォーマットを問わず、それらは、何らかの適切な方法を使って作成される(ステップ204)。例えば、トークンは、一連の無作為(ランダムな)の英数字の文字として生成することができる。或いは、トークンは、幾つかの所定の一連の文字列から生成することもできる。トークンはオペレータが与えることもでき、或いは、オペレータによって許可された別の実体が与えることもできる。
ある実施態様では、作成されたトークンは、それが固有であること、即ち、発行人のトークンログの中にすでに存在していないものであること、を保証するためにチェックされる。それにもかかわらず、生成されたトークンが十分に無作為ならば、そして可能性があるトークンの濃度(カーディナリティ)が十分に大きい場合ならば、この固有性の検査を省略することができる。例えば、トークンを6つの小文字のランダムなシーケンスとして定義すると、26の6乗べきとなり、即ち、308,915,776の可能性があるトークンになる。発行人がトークン動作ログにすでに1,000個の他の固有トークンを持ってい場合でさえ、以前に記録されたトークンと新たなランダムなトークンとが同じになる恐れは、いまだに308,915.776に1つだけである。
新しいトークンが生成される時に、それはトークン動作ログに記録される(206)。トークン動作ログは、トークンが適正(有効)である、例えば、日付の範囲、使用可能な回数などの条件を含むことができる。さらに、トークン動作ログエントリは、どんな動作が与えられたトークンと関連付けられるかを示す。トークン動作の概念はトークン処理プロセスの以降の説明において明白になるであろう。発行人は、いつでもトークン動作ログエントリを変更する機会を持つ。
説明のために、以下に、TLMを含んでいる電子メールクライアントにおいて適切であろう幾つかのサンプルのトークン動作を示す。
表1
Figure 2006501784
表2
Figure 2006501784
トークン発行人が、たぶん、それらがマッチしているか、適正であるかなどの異なる条件を伴うような、与えられたトークン動作ログの中である与えられたトークンのために複数のエントリを持つことができることは可能である。
例えば、最初に、人物「john_doe@somewhere.com」によって使われるように、そして2番目、「don_johns@there.com」によって使われるように、トークン「abc123」はトークン動作ログの中に存在させることができる。それでも、それらの2人のユーザに彼ら自身の固有のトークンを与えることがより便利であるかもしれない。
トークンを1回使用した後で発行人に返されることであるので、発行人がトークンがどこかに送信されることを望んでいるか否かの判断がなされる(208)。そうでない場合、プロシージャは、単に、新しいトークンが生成されたこと(この方法は後で説明する)を報告する(210)。
しばしば、新しいトークンが送信されるか、さもなければ、発行人と通信することを所望し、後でメッセージと共に発行人に返すことができるような、その他の個人や実体(特定のトークン「ユーザ」)に伝達される。トークンは電子メールまたは電話経由のなどの多様な方法で送信することができる。
ある構成では、トークンは、発行人と通信することを潜在的に所望している実体が閲覧することが可能な文書で出版することもできる。文書は、物理的でも電子的でも可能であり、例えばディレクトリ、名刺、または講義要綱(シラバス)を含み得るものである。
ある実施態様では、トークンが何であるのか、および、なぜ、それに続くメッセージに添付することが必要であるのか、などを説明する標識を含む。オプション(任意選択)で、トークンはトークンの意図する目的の記述と共に送ることもできる。メッセージトークンオブジェクトの例には以下のものを含み得る。
・メッセージの肯定応答受領証
・質問に答える。
・質問をする。
・スケジュールをチェックする。
・トークンユーザの一般のクラスを識別する。
・別のトークンを要求する。
・メッセージの受領証を確認する。
・会話
・汎用
・ミーティングをスケジュールする。
・RSVP(返事ください)「ミーティングをスケジューリングする。」
・情報を送る。
・ニューズレターを送る。
・至急のメッセージを送る。
・調査回答を提出する。
・ジャンク電子メールを識別する。
・金融トランザクションの承認を要求する。
トークンの意図する本来の目的をトークンファイルに記録することができる。しかしながら、トークンの目的を常に公然と知らさることは望ましくないかもしれない。例えば、「このメッセージを削除する」トークンが、ジャンク電子メールを送りそうな小売店に与えられるかもしれない。トークンの本来の目的(意図する目的)がメッセージを取り除くことにある場合であっても、トークン発行人は、必ずしも、それをトークンユーザに伝えたくないこともある。代わりに、トークン発行人は、トークンの目的が「全てのメッセージのためのものである」と伝えたいかもしれない。これが「開示される目的」である。
本来の目的と開示される目的の両方は、トークン動作ログに記録することができる。開示される目的は、トークンが発行されるか、再発行される時に、メッセージとともに送られる。
新しいトークンがユーザに送信される時に、トークンが送信された者の標識を、トークン動作ログ、または、トークン自身の中に記録することができるようにすることが好適である(214)。特定のトークンが変更された場合に、影響を受け得る者を発行人が識別することを所望するときに、これは有益である。トークン動作ログ、および/または、トークン自身は、トークン発行人の標識を含むことができる。
図3は、トークンのある使用を、即ち、トークン発行人にメッセージでトークンを送り返すことを説明する。この場合、メッセージ送信者(即ちトークン「ユーザ」)は、メッセージあたりを、トークン「発行人」である受信者に送信する(302)。メッセージは、受信者のメッセージ装置によって受け取られる(304)。受信者のメッセージ装置は、トークンログマネージャ(TLM)(それはメッセージプロセッサ(例えば電子メールクライアント)の一部、またはそれと共に機能する。)を含んでいる。
TLMは、「受信されたメッセージの前」事象を与えられて、メッセージに付属している何らかのトークンに対応する動作のために、チェックすることを求められる(306)。トークンの処理は、後で参照する図面と共に詳細に説明する。TLMは、メッセージを受信する機能がキャンセルされるべきであることを、トークン動作ログの中の動作から決定する(308)ことができる(この場合、メッセージは受け入れられず、その発生(出来事)が報告される(310)。
トークン動作ログ動作が、機能をキャンセルすること(或いは、メッセージを拒絶する)を示さない場合は、メッセージプロセッサは、メッセージを受け入れる機能(例えば、受信箱にそれを受信する)を実行することができる(312)。その後、TLMは、メッセージを受け入れた後のための動作を探すためにトークン動作ログを再度チェックする(314)。
図4を参照して、トークン動作ログの一般の使用は、「始動された機能」プロシージャを使って説明することができる。ここで「機能」はトークン発行人の装置のどのような機能とすることができる。メッセージ装置の機能は、電話をする、メッセージに答える、メッセージをファイリングする、などのを含む。メッセージ機能の場合には、機能の実行は、一般にメッセージプロセッサの責任である。トークンの作成またはトークンを削除するなどのトークン機能の場合には、この機能の処理は、一般にTLMの責任である。それにもかかわらず、多くの場合に、TLMはメッセージプロセッサの必須の一部であるか、メッセージプロセッサによって呼ばれる。
機能が始動された時に、プロシージャ(手順)が始まる(402)。TLMは、最初に、「[与えられた機能]の前」事象で「トークン動作ログを使う」ために呼び出される(404)。このことは、与えられた機能が開始される前に実行されるべきトークン動作のためのチェック(検査)でああり、後続の図面で詳細に説明する。トークンは、実際に機能をキャンセルすることができ(406)、この場合には、機能は実行されず、機能がキャンセルされたことが報告されることがある(408)。
機能がキャンセルされない場合には、TLMまたはメッセージプロセッサが、機能を開始する(410)。例えば、メッセージプロセッサは、メッセージを削除するサブルーチンを持っている電子メールクライアントとすることができる。TLMが、削除機能がキャンセルされるべきであると決めた場合には(トークン動作ログの情報を使って)、電子メールクライアントはメッセージを削除するべきでない。
機能が実行された後に(410)、TLMは、再び「与えられた機能の」後]事象でトークン動作ログを使い(412)、これは、当該機能が実行された後に実行されるべきであるトークン動作をチェックする。
例えば、新しいトークンが作成される時に、TLMは新しいトークンのために「トークンが作成された後」事象でアクセスされる。または、新しいトークンが、潜在的なトークンユーザに送信されかかっている場合には、TLMは「トークンが送信される前」事象でアクセスされる。トークンが潜在的なユーザに送信された後に、TLMは「トークンを送った後」事象によってアクセスされる。この場合に、別の発行人から受け取ったトークンではなく当該発行人のトークンを送ることを参照する。TLMは、通信システムのトークン動作ログに記録されるトークンにだけ作用する。これは、許可された他の実体からTLMが受け入れたトークンと同様に、TLMが以前に生成し、配布したようなトークンを含む。
図5は、以前に発行されたトークンが再発行される場合にとられるべきTLM動作の「開始された機能」の例を示す。この場合に、少なくとも、それが、潜在的なトークンユーザに送信されるべきメッセージに添付されて以来で、メッセージの一部として受信されなかっため、この事象はトークン事象である。
別の「開始された機能」の例として、図6は、調査がトークン発行人のメッセージ装置によって送られた場合にとられるべきTLM動作を示す。この場合に、事象は、メッセージが調査である場合のメッセージ事象である。調査は、新しいトークンまたは以前に発行されたトークンと共に送ることができる。このトークン動作ログは、「調査が送信される前」機能に対応する、付属のトークンのための動作を、例えば、「調査主題のリストで調査が送付されたことを記録しなさい」などのように指定することができる。トークン動作ログは、調査がそのトークンとともに送られた後に、送信されたメッセージのコピーがメールボックスの送信済みアイテムから削除されるべきであると指定することもできる。
別の「開始された機能」例として、図7は、電話が入った時の電話装置上のTLM動作を示す。この例において、かかったきた電話が処理されている「メッセージ」である。その後に、TLMは、電話を受けた後だけでなく、電話を受ける前(即ち、応答する者に電話を渡す前)にもトークン動作ログをチェックする。この「機能」は、かかってきた電話を受けることである。入電に付随するトークンの存在は、重要な電話に対して大きな音でベルを鳴らす、他の番号への電話の転送、または、事前に記録されたメッセージを電話をかけた人に再生する、などのようなトークン動作ログ動作を引き起こす、即ち発生させることができる。
図8を参照すると、トークンに関係している事象の2つの一般のクラスがある。1番目は、添付された1つまたは複数のトークンを持つことができるオブジェクトに関係する事象であるようなオブジェクト事象(メッセージなどの)である。メッセージオブジェクト事象の例には、「メッセージを受信した後」、「メッセージに答えた後」、「メッセージを削除する前」事象などが含まれる。
2番目は、トークン記録を、どのような他のオブジェクトからでも独立な、トークン動作ログに関連する事象であるトークン事象でありこれは「トークン事象」と呼ばれる。例を以下に挙げる。
オブジェクト(目的)事象が起こる場合(802)、何らかの添付のトークンを伴うオブジェクト(受信したメッセージなど)はTLMに送信される。TLMは、オブジェクトに添付されている何らかのトークン(1つまたは複数)を抽出する(804)。そして、TLMはトークン動作ログ中のトークンを検索する。TLMは、それらが満了しているか否かを確かめるためにこのマッチングしたトークンをチェックし、(808)、そして、該当する動作を識別、即ち認識する(810)。TLMは、必要に応じて、実行されるべき該当するトークン動作を明確化する(812)。結果として生じた動作を処理する(814)。最終的に、要求に応じて、結果はトークン発行人に報告される(816)。
上述したように、トークン自身に関連するが、他のオブジェクトには関連していないような事象を発生させることは可能である(818)。例えば、トークン発行人が、トークンを削除することを試みるならば、「トークンを削除する前」事象が起こる。この場合に、TLMはトークン(または複数のトークン)自身を除いて他のオブジェクトなしで呼び出される。オブジェクト(目的)が全く無いことをを意味して、「オブジェクト」は「ヌル(空)」である。トークンがすでに決定されているので、TLMは、トークンを得る必要がない(804)。代わりに、トークンが、与えられたトークンであるとみなされる、それはトークン動作ログ中で探される(822)。さもなければ、プロシージャは、有効性などのためにトークンマッチングをチェックすることをいつものように続行する(808)。
TLMの使用を引き起こしている可能な事象の範囲は、可能なアプリケーション(用途)の範囲と同じくらい広いものである。事象は、典型的にはアプリケーションのシステムの機能と提携する。機能が実行される前に、「機能の前」事象を発生させることができ、機能が実行された後に、「機能の後」事象を発生させることできる。
例として、電子メールシステムは、下記の機能タイプに対応する「前」事象、「後」事象を持つことができる。
・メッセージが受け入れられる: 新しいメッセージを受信し、そして受け入れる。
・メッセージが削除される:メッセージが削除される。
・メッセージがファイルされる:メッセージがフォルダに移動される。
・メッセージに返答する:受信したメッセージに返事を出す。
・メッセージが印刷される:与えられたメッセージが印刷される。
・メッセージが保管される:メッセージが保管場所にコピーされる。
いかなるオブジェクトプロセッサのどのような機能でもTLMへの関連の事象を始動させることができる。
図9は、「オブジェクトトークン(複数を含む)を得る」プロシージャ804の1つの実施態様である。オブジェクトがメッセージのほかの何かである場合であっても、この図と後続の図では、「オブジェクト」がメッセージであるとみなす。一般性を喪失せずに済むのであれば、用語「オブジェクト」または別のオブジェクトの名前はこの図と後続の図において「メッセージ」に置き換えることもできる。
メッセージ(繰り返すが、これは「オブジェクト」と読むことができる)が幾つかのの事象を経験すると、このプロシージャが呼び出される(902)。メッセージは、それが1つまたは複数のトークンを持っているかどうかを確かめるためにチェックされる(904)。トークンがオブジェクトに1つも添付されているのが発見されないならば(904)、「トークン」は、「ブランク(空)」であるとみなされる(906)。「ブランク」トークンは、トークンを全く持っていないメッセージのためにマッチすることを指定されたトークンである。これにって、付属するトークンを全く持たないメッセージに対応する動作を探すことを可能にする。
メッセージに添付、即ち付属するトークンが複数ある場合には、各トークンを考慮することが必要である場合もある。現在の最初のトークンから始める(906)。「ブランク」トークンの場合、最初のメッセージトークンは、当該「ブランク」トークンである。各トークンはパラメータを含むことができ、それらが、トークンの動作を処理することにおいて必要な場合に、TLMによって記録されるべきである(910)。
その後、トークン動作ログ(複数も含む)のトークンを検索し、該当する動作を処理するが(914)、これは後続の図で詳細に説明する。このメッセージを持つトークンが他にない場合(914)には、プロシージャはを終了する(916)。より多くのトークンがある場合、トークン発行人(即ちTLMを設定しているもの)は、複数のトークンを処理しないような設定をセットすることもでき(918)、そのときにはプロシージャは終了する(920)。さもなければ、次のメッセージトークンを取り出し(922)、次のトークンのパラメータを記録する場所(910)を再度行うことによって、プロシージャは繰り返す。
多くのアプリケーション、即ち用途においては、トークンユーザにとって、ある与えられたメッセージにトークン発行人のトークンを1つ含めることで十分である。しかしながら、他のアプリケーションでは、複数のトークンからなる複合トークンを送信することで利益を得ることもできる。複数のトークンを扱うための方法は、態様に依存して、変わる得るものである。これには以下の方法が含まれる。
・トークンを、送信者のメッセージに現れる順番で処理することができる。
・トークンを、受信者(レシーバ)のトークン動作ログで示された優先度に基づく順番で処理することができる。
図10は、「トークン検索」プロシージャ806の1つの実施態様である。トークンが識別され、トークンが、トークン発行人のトークン動作ログ(複数の場合を含む)中で探す必要がある時に、図10のプロシージャは呼び出される。トークン動作ログ中で探し出す要があるような識別されたトークン(1002)を持つことによって、このプロシージャが開始される(または、トークンがないことを意味している「ブランク」トークンがメッセージに添付されている。)。そこにトークンが存在するかどうかを確かめるために、適切なトークン動作ログを調べる(1004)。
ある実施態様では、TLMは複数のトークン動作ログを持つことができる。
TLMは、典型的には、1つ(または複数)の主要なトークン動作動作ログと、1つ(または複数)「標準処理ログ」を持つ。「標準処理」は、個々のトークンのためにというよりもトークンのクラスのために動作を定義するトークン動作ログである。もちろん、「標準処理」ログはトークン動作ログとして必ずしも実施しなくてよい。
例えば、図26に例示するように、標準処理は、メッセージを、重要であるとみなすような「重要」のためのエントリを含むこともできる。標準処理ファイルの中の「トークン」は、「処理」名(例えば「重要」)にすることもできる。1つの重要な「処理」は、定義されたトークンステータス(状況)、および/または、特定の事象のための動作を全く持っていないメッセージトークンのために、デフォルト動作(省略時動作)を指定する「デフォルト(省略時値)」である。従って、このプロシージャが、トークン動作ログとして「標準処理」を探す場合には、特定の処理名が、検索する「トークン」として使われる。
以下は個人の電子メールクライアントへの標準(デフォルト)処理の例である。例示の便宜上、トークン動作ログの中の与えられた各トークンのための動作エントリが以下の形式をとると仮定する。
### event 1 ###
(default actions for event 1
[[[token status 1]]]
(actions for event 1 token status 1
[[[token status 2]]]
(actions for event 1 token status 2
……
### event 2 ###
……
従って、電子メールシステムのためのデフォルト処理エントリは以下のようにすることができる。標準処理におけるデフォルトトークン動作ログの例である。
### after message received ###
[[[valid token]]]
decrease (token,uses);
accept;
[[[expired token]]]
reply (expired);
reject;
[[[blank token]]]
if_match (subject,/{circumflex over ( )}request.*?token/);
prompt ({from} requesting token: {subject});
reply (issue);
reject;
else;
reply (suggest);
reject;
end_if;
[[[invalid token]]]
reply (invalid);
reject;
### after message displayed ###
set (read, yes);
……
回答(返事を出す)動作は、下記のような送られる標準形式メッセージを参照する。
・回答(満了である):「送ったトークンは満了である」を送る。新しいトークンが必要なときには、他の方法によって担当のものに連絡してください。
・回答(発行する):新しいトークンを作成し、トークンと共に「このものは、あなたが後で送り返すべきトークン「abc123」をあなたに発行した」を送信する。
・回答(提案する):「このものは、メッセージを送る時にトークンを含むことをあなたに要求するトークン電子メールシステムを使っています。トークンを得るために、件名に「トークンを要求する」を持つメッセージを送ってください。」を送信する。
回答(無効である):「送ったトークンは無効である。これがエラーにあるならば…。」を送信する。
これは単純な例であり、TLMシステムの1つの用途(アプリケーション)のためにデフォルのトトークン動作を説明することを意図するものである。
「トークンマッチ(即ちトークンがマッチすること)」は、与えられたトークンとマッチ(合致)しているトークン動作ログの中のエントリである。このことは、トークンにマッチすることだけでなく(即ち、標準処理の場合の処理)、メッセージ送信者の電子メールアドレスのパターンなどのようなその他の条件にマッチすることを意味している。これは、それらが、特定の送信者またはドメインから来るようならば有効であるだけのためにトークン動作ログがトークンを要求することを可能にする。
図10を参照すると、トークンがトークン動作ログ中で発見されない場合(1006)、TLMは、トークンが、メッセージに付属したトークンが全く無いことを意味する「ブランク」あるかどうかをチェックする(1008)。トークンが「ブランク」ある場合、TLMは、トークンステータス「ブランクトークン」を与えられたこのトークンへのデフォルト処理を始動させることを試みるが(1010)、それは後続の図において詳細に説明する。トークンがブランクでないならば、トークンステータス「不適正(無効)なトークン」を与えられたそのトークンへのデフォルト処理を開始させる(1012)。
ある実施態様では、TLMが、オブジェクトに添付されたトークン(即ち独立なトークン)であるとみなす場合、それがトークンステータスを決定する。本発明の範囲では、多数のステータスの値(内容)で可能である。
・ブランクトークン:処理されているメッセージに添付されたトークンがないため、「ブランク」トークンであるとみなされ、この「ブランク」トークンは適正(有効)である。
・不適正(無効)トークン:トークン(ブランクまたは非ブランク)がトークン動作ログの中で見つからなかった。
・満了したトークン:トークン(ブランクまたは非ブランク)がトークン動作ログに見つかったが、それは満了していた。
・適正(有効)トークン:トークン(ブランクまたは非ブランク)がトークン動作ログに見つかり、それが満了してなかった。
・悪用(誤用)トークン:非ブランクトークンがトークン動作ログの中に存在しているが、使用のために基本条件に準拠しない。
・満了トークン:非ブランクトークンが、トークン動作ログに存在するが、満了である。
・無効ブランクトークン:トークン動作ログの中にブランクトークンエントリのないブランクトークンである。
・悪用ブランクトークン:トークン動作ログの中に存在しているが、使用のために基本条件に準拠しないブランクトークンである。
・満了ブランクトークン:トークン動作ログの中に存在しているが、満了したブランクトークンである。
・適正(有効)ブランクトークン:トークン動作ログの中で見つかり、使用のために全ての基準を満たし(しかも満了していない)、ブランクトークンである。
与えられたトークンを不適正(無効)とすることができる特定の方法を表している他の特定のトークンステータスを設けることもできる。
一般的なアプローチは、2つの主要なトークンステータス値:適正(有効)、不適正(無効)を持たせることである。
そして、なぜトークンが不適正(無効)であるとみなされるのかを指定する、補助的なトークンステータス値を、例えば下記のように、幾つでも設けることができる。
・無効:見つからない −トークン動作ログの中で発見されなかったトークン
・無効:不正ユーザ −許可されていないユーザによって使われているトークン
・無効: 期限切れ −トークン満了日が過ぎている。
・無効:使用回数満了 −使用可能回数が、1未満である。
トークンステータススキームの利点は、それがトークン動作ログの中に記録されたトークン動作において容易にワイルドカード文字を使用することができることである。例えば、与えられたトークン動作ログエントリは、期限切れの日付(満了日になったときにメッセージが送信された場合など)による無効トークンのための1つの動作、そして、すべての他の無効なトークンステータス値のための別の動作を指定することもできる。トークン動作ログは、[[[invalied:expired date]]]のための第1の動作エントリ(与えられた機能事象のため)と、[[[invalied:*]]](ここで「*」は何にでもマッチするワイルドカードを示す)とを含むことができる((いわゆる「正則表現」を使うこともできる)。TLMシステムが、与えられたトークンのために最初にマッチングした動作に作用するだけであるように設定されるならば、トークン動作のこのセットアップが要求されたシステム動作を達成する。
さらに、トークンステータスは、多次元にすることもできる。トークンステータスは以下の要素を含むことができる。
・有効性=適性(有効)、または不適正(無効)
・違反=不適正の理由
・存在=ブランク、または非ブランク
トークン動作ログにおいては、上述したワイルドカードを利用して(必要に応じてデフォルトトークンステータス要素も)、動作をこれらの要素に基づき指定することができる。トークン動作ログ動作における識別子フォーマットは、以下などの動作がマッチすることを示す、[[[有効性(違反) 存在 トークン]]]とすることができる。
・[[[有効 ブランクトークン]]]は、トークン動作ログに発見されるブランクのトークンとマッチする。
・[[[有効 * トークン]]]は、ブランクまたは非ブランクのトークンにマッチする。
・[[[無効 (*) 非ブランクトークン]]]は、何らかの無効で非ブランクのトークンにマッチする。
・[[[無効 (満了日付|満了使用回数) * トークン]]]は、日付または使用回数が満了した、トークン動作ログの何らかのブランクまたは非ブランクのトークンにマッチする。
与えられたトークンのための適切なトークンステータス値が、TLMのプロシージャによって決定される。可能なトークン値のそのようなより広いリストが有益であるか否かは、TLMの実施の状況に依存する。
場合によっては、トークン動作ログの中の複数のエントリが、与えられたトークンとマッチするかもしれない。TLMはその可能性を考慮し、最初のマッチング(一致)から始めることができる(1014)。TLMの主要な動作は、トークンが満了していないことを保証するために検査すること(1016)、および該当する動作を処理することであるが、これは後続の図で説明する。
トークン動作ログ中に、もうマッチするエントリがないならば(1018)、プロシージャは終了する(1020)。さもなければ、TLM管理者が、複数のマッチングを処理しないようにTLMを設定している場合には(1022)、プロシージャは終了する(1024)。そうでない場合は、TLMは、次のトークン動作ログエントリのマッチするものを得て(1026)、ステップ1016で繰り返す。
図11は、「トークンマッチを検査する」プロシージャ808の1つの実施態様である。トークンマッチを持つことは(1102)、(ブランクトークンまたは非ブランクトークンであるかもしれない)状況下で、トークンファイルの中の1つまたは複数のエントリがトークンとマッチしていたことを意味している。
「トークンマッチを検査する」プロシージャ808の1つの目的は、トークンが満了しているか否かを判定し(1104)、正しいトークンステータスを識別することである。トークンが満了になるには様々な方法がある。例えば、トークンの満了日が過ぎてしまうかもしれない。或いは、トークンは、設定された使用回数だけのために許可されたものであり、その回数が超過しているかもしれない。
トークンマッチ(マッチしたトークン)が何らかの満了基準によって満了している場合、トークンステータスは「満了したトークン」であり(1106)、プロシージャは、そのトークンステータスに対応する動作を識別するが(1116)、このことは後続の図で詳細に説明する。トークンマッチが満了基準を満たしていない場合、トークンステータスをそのままで残すか(1108)、トークンステータスが設定されていないならば、適切な有効な値にトークンステータスを設定するかを行う。トークンがブランクである場合(1110)、トークンステータスは、トークンがブランク1112であることを反映すべきである(1112)。「ブランクトークン」のトークンステータスは、「有効な(即ち、トークン動作ログの中で発見され、満了していない)ブランクトークン」の意味を持っていることに注意されたい。しかしながら、トークンがブランクでない場合、トークンステータスは、「有効な非ブランクトークン」の意味を持つような、「有効トークン」(即ち、トークン動作ログの中で発見された満了していないもの)になる(1114)。トークンステータスを問わず、プロシージャは、トークン動作を識別し、処理することを続行する(1116)。
図12は、「トークン動作を識別する」プロシージャ810の1つの実施態様を示し、図11のステップ1116から始まる。このプロシージャの目的は、与えられた事象とトークンステータスのために動作セットを識別することである。これは、必要に応じてデフォルト動作を捜すことを含む。
可能性がある1番目のものは、トークンマッチ自身が、与えられた事象とトークンステータスのための動作を含んでいるかどうかである(1204)。トークンマッチ内に定義された動作がある場合には、次のステップに進みそれらの動作を明確化し、その動作を処理する(1206)。
トークンマッチが与えられたトークンマッチのために定義された動作を持っていない場合、いまだに、デフォルト動作の可能性がある。第一に、TLMは、それはトークンステータスを問わず呼び出されるような、与えられた事象のためのデフォルト動作を捜すことができる(1208)。なにも見つからない場合、TLMは事象を問わず与えられたトークンステータスのためにデフォルト動作を捜すことができる(1210)。システム設計者が、万一、トークンステータスを、デフォルト動作を探す事象よりも先に置くことを所望する場合には、これらの最後の2つのステップが場合によっては切り換えることができることに注意されたい。
デフォルト動作が与えられたトークン動作ログの中で発見されない場合には、プロシージャは、まだ「標準処理」トークン動作ログ中のデフォルト動作を捜すこともできる(1212)が、これは次の図で説明する。
デフォルト動作のために「標準処理」トークン動作ログをチェックすることを所望する場合には、このプロシージャは、前のステップ1302から呼び出すこともできる。前のプロシージャがすでに「標準処理」トークン動作ログの中で見ているかもしれないため、無限の再帰を避けるためにこの検索を中止する必要があるかもしれない(1304)。即ち、デフォルト処理が「標準処理」トークン動作ログの中で発見されなかったならば、デフォルト動作のための選択肢は尽きていて、TLMはそのように報告することができる(1306)。
TLMが、まだ「標準処理」トークン動作ログの中のデフォルト処理をチェックしなかった場合、「デフォルト」処理を探すために「標準処理」を検索することを指定して、単に「トークンを検索する」プロシージャ(事前の図で説明した)を呼び出すことによってそのようなものを捜すことができる。再び、それは最後の手順であるため、TLMはその試行をした後でリターン(戻る)する(1310)。この「リターン」は、該当するトークン動作が、動作をキャンセルすることを結果として生じていたか否かをのための標識を返すことを意味する。ここで使うように、用語「リターン」は、サブプロセスが終わり、呼び出した処理へ戻るという、計算機プログラミングの意味で使われる。
図14は、「動作を明確化する」プロシージャ812の1つの実施態様を示す。ある実施態様では、ある動作が他の動作を指し示すこともできる。例えば、動作は、標準処理を指し示すことができる(1404)。このように指し示された場合には、与えられた処理に一致、即ち対応している「標準処理」トークン動作ログのなかの該当する動作を使う(1406)。ある態様では、処理が、自身を呼びそれから無限の再帰を起こして、不注意にループしてしまうことがないように、どの処理が与えられたトークンのために呼ばれているかに絶えず注意する。1つの方法は、「標準処理」ファイルの中のエントリが他の標準処理を呼ぶことを防止することである。
標準処理が指定されたが、マッチするものが、「標準処理」において当該処理のために見つけることができない場合には、これは、報告され得るような問題である(1410)。標準処理が見つかった場合(1408)、必要に応じてその標準処理動作が使用される(1412)。
図14のその他の目的は、プロシージャが、トークンの発行人(即ち、そのものの装置がTLMシステムを持っている人)に、入力を促すような動作を許可する可能性を与えることである。発行人が、動作を促される、即ち、入力要求されることを指定した場合には、実行されるべきことを設定された動作は(1420)、発行人によって指示された好みのものに制限される(1418)。その後、この明確化によって生じたどのような動作でも処理され(1416 )、これは後続の図で詳細に説明する。
図15は、「動作を処理する」プロシージャ814に相当する。このプロシージャは、前の図のプロシージャから得るなどし、動作のリストから始まる(1502)。複数の動作があるかもしれないため、動作リストの一番上から始める(1504)。もしその時もうリストに動作がない場合には(1506)、終了し、何か起こったかを報告することができる(1508)。
処理されるべき動作がまだある場合には、リストの次の動作を得る(1510)。偶然に条件付き分岐が発生した場合(1512)、分岐を引き起こす条件を決定し(1514)、それに応じて分岐する(1516)。条件付き分岐の例は、「メッセージが添付したものを持っているならば、添付されたものを保存し、さもなければ、添付物セーブコマンドをスキップする」である(動詞「分岐する」はプログラミングの意味で使われるものであり、:動作リストの中の違うコマンドに進むことである。)。それが無条件分岐動作であるならば(1518)、分岐(ブランチ)は、条件をチェックする必要なしで実行される(1516)。
特殊な動作の別の例として、TLMは、現在の動作が「取消し機能」動作であるかどうかを考慮する(1520 )。これは、開始した事象が実行されるべきでないような機能を意味する。そのようなものがそのコマンド(指令)であった場合には、この情報が、呼出し元のプロシージャに戻すことができるように、これを記録する(1522)(そして、この機能は実際にキャンセルすることができる)。この図では示さないが、別の特殊な動作は、「取消し機能」動作の効果を反対にするような(キャンセル機能の記録をリセットすることによって)、「非取消し機能」動作とすることもできる。
トークン動作ログエントリに指定され得る他の動作は無数にある。例示のリストはこの開示、即ち明細書の他の場所で示してある。総称的に、動作が実行される(1524)。動作が、トークンと共にもたらされるパラメータであって、以前に述べたようなパラメータを利用することができ、或いは、動作は、特定のトークン動作ログエントリの中で記録されたトークン条件を利用することもできることに注意されたい。動作リスト上の全ての動作が適切に処理されるまで、このプロシージャは繰り返す。
図16は、「発生を報告する」プロシージャ816に相当する。このプロシージャは、起こり得る何らかのTLM発生(出来事)を報告する機会を与える。ある実施態様では、報告の可能性がある、特定の発生を与えられることからプロシージャは始める(1602)。
本明細書では、「報告」の可能な2つの方法を考えるが、他のものにすることもできるが。第一は、発生を記録することができることであり(1604)、これは、幾つかのタイプのログファイルに発生(出来事)を記録することである。第二は、ユーザ(即ちトークン発行人)は、この与えられたタイプの発生を通知されることを所望することができることである(1608)。例えば、TLMは、ビープ音を発し、メッセージなどを表示することによってユーザ1610に通知することができる(1610)。他の場合には、報告は全くされない。
要望どおりに発生(出来事の発生)を報告した後、プロシージャは、呼出しプロシージャへ戻る(1612)。上述したように、これは、始動する機能をキャンセルすることをトークン動作が指定しているかどうかについてのフラグまたは他の標識(インジケータ)を戻すことを含むことができる。
図17は、電子メールをフィルタリング(ふるいわけ)するTLMシステムの1つの実施態様を説明する。トークン発行人は会社から価格見積りを要求することを所望するが、その会社が、しばしば、後で迷惑メール(スパム)を送るために、そのときに受信した電子メールアドレスを使うことに気がつく。より悪い場合には、ある会社が電子メールリストを、製品を売り込むために、それらを使う他の会社に売ることもある。トークン発行人は、これらの後続のスパム電子メールを避ける事を所望する。
これは、一定の使用可能回数を持つトークンを会社XYZに発行することによって達成される。このトークンのための動作は、この図の一番上のトークン動作ログの中で示される (発行されたトークン「uzp314」は矢印で強調されている。)。有効(適性)なトークンに対する動作は、メッセージを受け入れるためにトークン使用可能回数を減少させ、感謝の自動応答メッセージを送信する。満了した後(即ち最初の使用の後)でトークンを受信した場合には、適切な「満了」メッセージが送信され、メッセージは拒絶される。
会社XYZが見積りを戻す時に、トークンが含まれる。トークンがまだ1回の使用回数を持つため、それは有効であり、メッセージは受け取られる。しかしながら、会社がしばらく後でそのトークンを含むスパムを送る場合には、トークン動作ログの中の「使用残存の回数」条件はすでに0に減らされており、このスパムは拒絶される。
拡張として、人が適切なメッセージ送信者に「最優先」トークンを発行することもできる。トークンを受信することと関連付けられた動作は、太字フォントでメッセージを表示すること、聴覚的に通知すること、当該人物を呼び出す(ポケットベルなど)ことを含むことができる。このような送信者がそのトークンをメッセージに含めている場合、これらの動作が取られることとなる。電子メールに対するその他の可能な用途はほとんど無制限にある。
図18は、電話フィルタリング(分類)としてのTLMシステムの使用を説明する。この場合に、トークン発行人は、会社XYZに、2000年8月10日までに自分に折り返し電話をもらうことを所望する。この満了は、トークン動作ログ(図において矢印で強調されているトークン36314のもとで)に記録される。これは重要な電話であるため、有効(適性)なトークンを受けることが、大きな音で電話を鳴らす動作を持っている。
その会社が、トークン満了日の後でそのトークンでトークン発行人に電話することを試みる場合、トークンステータスは満了したものとして登録されており、その結果、自動回答メッセージが流され、電話は拒絶される。従って、トークン満了日の後は、そのトークンを使ったその会社からの電話は、フィルタリング、即ち選別され除かれることとなる。
一般の用途では、携帯電話で電話をかける人に、トークンを含むことを要求することができる(それは単に数値コードを電話番号に加えたものとすることができる)。そのようなメッセージトークンを含めずに、発信者が電話する場合には、電話システムは、自動的に、トークンが必要とされていることを発信者に通知することができる。一定の電話番号から電話している人々は、トークン(即ちブランクトークンを持つ)なしで通過することを許されることができる。発信者(電話をかける者)はトークンを要求することができるが、それは電話をもらう者(レシーバ)の判断で発行される。与えられたトークンが受け取られる時に、光をフラッシュさせる、特殊なリングメロディーを再生する、レシーバを介して電話をかけるなどの特別な動作を行うこともできる。
図19は、コース(講義)管理の状況でトークン動作を使っている例示のアプリケーション(用途)である。インストラクターは、彼女が電子メール経由で学生と通信するであろうコースを教えている。インストラクターは講義要綱で彼女の電子メールアドレスをプリントする。
彼女はまたコースのために2つのトークンを作成する。1つのものは講義全体に関連する可能性がある一般的な質問のためである。そのトークンを含む入力メッセージ(学生の質問)は、クラスディスカッション・フォーラムの上に自動的に表示されることとなる。そのトークンを持つ出力メッセージ(インストラクターの回答))は、またクラスディスカッション・フォーラム上に表示されるであろう。2番目のトークンは学生固有の問題のためのものである。そのトークンを持つ入力メッセージは、インストラクターの「ポケットベルを鳴らし」、「コース用受信箱」に自動的にファイルされる。これらの2つのコーストークンは講義要綱の中でまたリストされるものであり、学生は、インストラクターに送信されるような電子メールはどれでも、これらの一方またはもう一方のものを使うことを指示される。
インストラクターは、トークンに、どのようなドメインででもどのような電子メールアドレスからでも送られることを許すことができ、或いは、彼女がそれを大学ドメインに限定することもできる。また、彼女は、トークンは学期の終わりまでの間だけ有効であることのフラグを付けることもでき、その後は、自動的に、「このトークンは満了した」メッセージが送信されることとなる。
図20は、自動調査ロガー(記録器)のアプリケーションの例を示す。それは、調査ログファイルに結果を記録する「ログ」と呼ばれる動作を利用する。
調査員は、電子メール経由で自分以外のものを調査することを所望することができる。トークンは、データファイルに自動的に記録される調査回答の受け取りメッセージのために動作と共に作成することができる。調査員は、その後、「返信先」アドレスに含まれているトークンと共に、調査対象者に調査フォームを電子メールで送信する。調査対象者は、調査に記入し、調査員にそれを電子メールで返信する。調査員の電子メールシステムは、そのトークンを認識し、自動的に、回答を構文解析し、調査回答ファイルにそれらを記録する。
図21は、TLMを利用しているホーム(家庭内)制御装置の例である。人が長期の休暇に行き、彼がいない間に、自動的な芝生スプリンクラー(散水機)を実行することが必要になるであるかどうかはわからない。従って、彼が休暇に行く前に、彼は家の電話のトークンシステムでトークンを作成する。このトークンのための動作は、メッセージの一部としてトークンを受信したとき、自動的にスプリンクラーのスイッチを入れることである。彼が長期の休暇中である時に、彼は新聞で彼の故郷の天候をチェックすることができる。芝生に給水することが必要ならば、スプリンクラーのスイッチを入れるような特別なトークンを含めて彼は自宅の電話番号に電話をかけることができる。
図22は、トークン発行人がトークンユーザである状況の例である。この場合に、トークンが不注意に削除することができないように、トークンが設定される。「トークンが削除される前」トークン事象は、ユーザ(に入力)を促し、その後、機能をキャンセルするような動作を持つ。
上記の説明を鑑みると、トークン動作ログの使用は、他によってトークンを伝達しない場合でさえ、有益であると言える。トークンは、トークンが添付されるメッセージの特定の属性の標識として機能するような、ユーザによって生成され得る(そして、そのもののトークン動作ログに記録される)。例えば、人は、それらが添付されているオブジェクトやメッセージを削除することができないという動作を伴う、トークン動作ログの中で記録されているその場限りのトークンを作成することができる。ユーザが、そのようなトークンが添付する状態でメッセージを削除することを試みる場合には、メッセージ装置は、トークンを検出し、「削除されるメッセージ前」事象のための動作をトークン動作ログの中で探し、その人がメッセージを削除することを妨げる。従って、そのようなメッセージを削除する方法は、削除が可能になるようにトークン(トークン動作ログに記録されている)の動作を変更すること、それを検出する前にメッセージからトークンを除去すること、或いは、トークン動作ログからトークンを削除する(これは代わりにそのメッセージへの「無効なトークン」応答を動機付けることになる)ことである。
図23は、ウェブサイトのトライアル(試用)の状況でTLMを使う例である。この例では、メッセージ装置は会社のウェブサーバである。トークンは、製品包装の内側に含まれている文書で顧客に配布される。トークンが、会社のウェブサーバに最初に顧客によって提出される時に、ウェブサーバの中のTLMは、それが無効なトークンであるが、有効な製品シリアル番号であると認識する。従って、デフォルト動作は、30日先の満了日を持つ与えられたトークンのためにトークン動作ログに新規のエントリを作成することになる。この30日の間、この者は、ウェブサイトのトライアルユーザであると見なされされ、従って、ウェブサイト機能にアクセスすることが承認されている(ウェブサイトでそのトークンを提出することによる)。30日後、この者はそのトークンでウェブサイトへのアクセスを許されないが、むしろ、ウェブサイトサービスへ完全に会員になる権利を購入するためにお金を送るように勧める自動メッセージが送信される。
図24と図25の例は、メッセージでないオブジェクト(対象物)、即ち、非メッセージオブジェクトであるオブジェクトを示す。図24の例の場合、自動車部品小売店は、多くの卸売業者の1つに部品を発注することを所望し、注文しなかった商品を受け取りたくない。注文時に、トークン発行人は新しく作成されたトークンを注文に含めている。もちろん、このトークンは発行人のトークン動作ログに記録される。その後、商品が卸売業者から出荷される時に、それはそのトークンを含むべきである。商品が受け取られて、トークンが確認済みの時に、システムは自動的に商品への支払いを開始する。
前に使われたトークンまたはどのトークンも使わないで、卸売業者が偶然または故意に後で発注されていない部品を出荷する場合には、トークン発行人のTLMはこの問題を認識し、その部品の返送を開始する。従って、TLMシステムは、トークン発行人が、注文しなかった部品の受け取りを防ぐ。
図25の例は、車の中で車またはより具体的には、車である非メッセージ型オブジェクト、より詳細には車のトークンユーザを示す。ユーザは、彼が、駐車場に所定の回数だけ入庫することを可能にするような、「トークン」をオンラインで購入する。駐車場ゲートは、潜在的な駐車する者によって入力されたトークンをチェックするTLMを含んでいる。駐車場ゲートにて有効で、満了していないトークンを入力することによって、ユーザは駐車場(パーキングロット)へ入ることが許可される。トークンが有効でないか、満了している場合には、TLMは駐車場へのアクセスを制限し、より多くのお金を要求することもできる。
アクセス制御へのTLMシステムのアプリケーション(用途)は、下記を含む多くの他の分野での同様なアプリケーションがある。
・ 学校でのランチ:子供は昼食のためのトークンを得るためにお金を先払いする。
・ジム(アスレチッククラブ)の会員:有効な会員は、施設に入るためのトークンを持つ。
・ 自動洗車:この例は本明細書で前に説明した。
・処方箋補充:医師は、薬局でEDIで有効性を確認され限定回数を持つトークンと共に処方箋を出す。
・ 鍵のないホテルの部屋ロック:ホテルの顧客は、彼らの宿泊の間に部屋のドアを開くトークンを与えられる。他のトークン動作ログ動作は、顧客の好みに従って、例えば、ライトを付ける、温度を調節するなどを含むことができる。
・レンタカーの鍵:レンタカーは、その顧客に与えられたトークンによって車が始動することだけを可能にするななどのような、同様な未来を持つことも考えられる。
・特定の顧客が、特定の間、特定の回数だけの使用を許可される他のサービス。
図27は、非承認のメール(迷惑メール)または他の通信を処理するためのプロシージャを示す。例えば、XYZ会社は、要求されていない迷惑メールをTLMを持っているユーザに送信するかもしれない。電子メールがトークンを含まないので、TLMはブランクトークンのためにトークン動作ログの標準処理を見つける。多くの例示の動作が図に示してある。
ある実施態様では、TLMは、最初にトークンを要求しなければならないことを述べている回答をXYZ会社に送信する。XYZ会社の肯定応答の形式を規定することもできる。例えば、XYZ会社は、「要求トークン:」で始まる件名で答える必要があるかもしれない。さらに、XYZ会社に、通信(例えば、「リコール告示をあなたに送信するためにトークンを要求する」)の目的の記述を提供することを要求することもできる。
トークンを要求するための例示のプロシージャを図28に示す。ある実施態様では、トークン要求を受信した時に、TLMは、通信を受け入れるようにユーザを促すこともできる。例えば、TLMは、ユーザが(1)トークンを発行するか、(2)通信を拒絶するか、(3)通信を無視するか、を行うことを可能にする。
ユーザが通信を受け入れる場合、トークンがXYZ会社に発行されて、送信される。その後、XYZ会社はトークンを持つオリジナルのメッセージをユーザに送信することができ、TLMは、それをユーザの受信箱に受け入れることができる。
スパム発信者は、故意に「にせの記述」によってトークン要求を送るために自動化された電子メール「ロボット」を設定することができることも考えられる。これを防止するために、TLMは、コードが描かれているイメージを含む通信をXYZ会社に送信することができる。イメージはGIFまたはJPEGイメージとして例えば具体化することができる。ある実施態様では、コードは、人間によって読み取り可能のどのような英数字コードとすることができる。しかしながら、コードは、光学的文字認識(OCR)での読み取りを防止するために異常なフォント、シェーディング、配置、および/または、スペーシングを使って、イメージの中に描き出されるかもしれない。ある実施態様では、完全に自動化されたスパミングを効果的に防止すために、XYZ会社の担当者がコードを視覚的に認識し、トークンが発行される前にその認識したコードをそのトークン要求に含めることも要求できる。
ある実施態様において、トークンは、通信システムによって受け取られる時、または別の事象に応じて、すでにトークンを含まないどのような通信にでも自動的に、割り当てられることもできる。例えば、通信は、TLMユーザの住所録の中にある戻りアドレスを持って、受け取られるかもしれない。図28に例示するようにトークンを要求することを送信者に要求するというよりも、送信者の通信は自動的にトークンを与えられるかもしれない。これは、標準処理を使って、ある実施態様で達成することができる。トークンは、トークン発行人によってプログラムされ得るような、他の条件に応じて自動的に通信に割り当てることもできる。
図29に示すように、トークン動作ログ2900は、以下の情報タイプを含むデータテーブルとして具体化することができる。
・トークン2902(または標準処理トークン動作ログの場合の処理)、またはトークンパターン。
・満了日または使用回数の限界などのような、トークン使用が適正であるなどの条件2904。
・意図する目的、および/または、ユーザに伝達された目的を含む、トークンの目的 2906。
・このトークンによって開始される動作2908。動作は、普通、機能事象とトークンステータスに従って指定される。
・トークン2902についてのメタデータ2910。この例は、トークン2902の作成日付、またはこのトークンが送信されたユーザのリストを含むことができる。トークンが最も最近に使われたかを示している日付スタンプを含むことが価値がある。その情報は、トークン動作ログから削除される(除去れるか、保管される)かもしれない古いトークンエントリを識別することについて役立つ。
もちろん、トークン動作ログ2900は、当業者に知られるデータ構造の様々なタイプを使って、実施することができる。例えば、トークン動作ログ2900はXML文書、データベースまたは同類のものにおける1つまたは複数のテーブル、として実現することもできる。
図30は、本発明の実施態様におけるトークンログマネージャ(TLM)3000のモジュールを説明するものである。こに説明されるモジュールのそれぞれは、ソフトウェア、および/またはハードウェアのどのような適切な組み合わせを使っても、実施することができる。ある実施態様においては、2つ以上のモジュールの機能性を1つのモジュールに統合することもできる。或いは、2つ以上のモジュールを、1つのモジュールで説明された機能を実装するために使うこともでできる。
図に示した実地態様では、TLM 3000は、1つまたは複数のトークン2902を作成するトークン生成器3002を含む。上述したように、トークン2902は、何らかの適切なフォーマットの中で任意の記号にすることができる。トークン生成器3202は、ランダムな一連の記号としてトークンを生成することができ、或いは、システムオペレータまたは他の許可された生成源からトークン記号を受信することができる。
TLM 3000は、各トークン2902を1つまたは複数の動作からなるカスタマイズ可能なセットと関連付けるトークン動作ログ2900を含む、或いは、それにアクセスすることができる。さらに、TLM 3000は、生成されたトークン2902を、TLM 3000のユーザと通信することを潜在的に所望している実体に配布するトークンディストリビュータ3004を含むこともでできる。
ある実施態様では、TLM 3000は、以前にトークン生成器3002によって生成された特定のトークン2902に伴う通信3008を受信する通信レシーバ3006を含む。通信レシーバ3006は、通信3008によって受信された特定のトークン2902と関連付けられた1つまたは複数の動作からなるセットを探し出すためにトークン動作ログを検索モジュール3010に結合させることができる。
図に示したように、TLM 300の動作マネージャ3012は、検索モジュール3010によって識別された1つまたは複数の動作からなるセットを実行することができる。ある実施態様では、動作は、受信箱3014またはこれに類するものの中に通信3008を受信する受信作業にすることができる。
図31は、金融取引を管理し、詐欺を防止するたTLMシステムの1つの実施態様を示す。この例において、TLMは、金融カード所有者(クレジットカードまたはデビット・カード)によって操作される携帯電話に埋め込まれる。カード所有者は、仮にバーガー社」と呼ばれる会社で買い物を所望する。
カード所有者は、彼の要求3102を示し、価格3204を提示される。その後、トランザクション許可トークン3106を発行する機能を選ぶことによって、カード所有者は、彼の通信装置(即ち携帯電話)上のTLMを始動させる。TLMは、トランザクション許可のために新しいトークンを生成し、TLMオペレータが、そのトークン3108、トランザクション最大可能利用額、有効なベンダ名パターンなど)の使用のための条件を指定することを可能にすることによって応答する。TLMは、そのメッセージ装置上で許可されていないオペレータがトランザクション許可トークンを発行することを妨げるために、許可コードの入力をオペレータに要求することもできる。カード所有者は、メッセージ装置スクリーンからトークンを読み(3108)、トランザクションのためにカードと共にそれを提示する(3110)。必要に応じてトランザクショントークンを入力する場合(或いは顧客にトランザクショントークンを入力させる)場合をを除いて、レストラン従業員はいつものようにカードを処理する。
許可(認証)システムは、トランザクション(取引)についての情報をカード決済(情報)センターに送信する(3114)。カード決済センターのトランザクション許可システムは、この特定のカード番号がカード所有者のメッセージ装置からトークントランザクション許可を必要としていることを認識する(3116)。これには、メッセージ装置のアドレスを知ることをを含む(この場合、それは携帯電話の電話番号になるであろう)。
トークンを含むトランザクション情報によって決済センターシステムは自動的にカード所有者のメッセージ装置に連絡する(3118)。いつものように、TLMはトークン動作ログの中でトークンを探し、適切な動作を実行するが、これはトークンパラメータの有効を設定するためのものであり、それがトランザクションを認可することになる(3120)。
TLMは、トランザクションが承認(許可)されたことを記録することができるが、そうでない場合には、カード所有者を煩わす必要がないかもしれない。決済センターは、その後、トランザクション許可を求めている会社に通常の承認情報を提供する(3122)。ある実施態様においては、TLMを、実際に決済センターに格納することができる。
無効なトークントランザクションパラメータの場合(3118)、TLMは、代わりに、「承認しない」メッセージを送ることによって応答するであろう。例えば、誰かがカードを盗み、別のトランザクションを承認することを試みるならば、TLMは許可要求を拒絶する。そのトークンの使用のための条件が満たされていないならば、トランザクション許可トークンが盗まれて、それをトランザクション許可(承認)要求に含めた場合であっても、このような除外処理が起こるであろう。
許可(承認)要求1593を処理するために、カード所有者のメッセージ装置が利用できないならば、カード決済センターは、その会社にオプションでトランザクションの一時的な承認を与えることもできる。それにもかかわらず、カード所有者のメッセージ装置が、トークンが添付された入力メッセージを処理するならば、このシステムの有効性はより大きいものである。従って、カード決済センターは、一定額の条件で金融取引の一時的な承認(許可)を提供するだけにすることもできる。
オンライントランザクションを説明することを除いて、図32は、図31と同様な実施態様を示してある。図32のプロシージャは前の図のそれに非常に類似している。オンライントランザクションにおける字際のリスクは、顧客が、買い物を開始するために物理的なカードを提示する必要がないことである。商業者の計算機システムに侵入してクレジットカード番号の安全を脅かす人々についてのニュースが頻繁にある。図32の具体化によって、盗まれたクレジットカード番号に関する懸念はほとんどなくなることになる。
オンライン「ショッピングカート(買物かご)」の全ての項目へ入力の完了することなどで、合法な顧客はオンライン注文3202をする。オンライン商人システム、は購買合計3204を示し、支払いを要求する。合法な顧客は、彼女のメッセージ装置3206上のTLMの「トランザクショントークン発行」機能を開始する。TLMは、使用と動作のために適切な条件を伴うトークンを生成し(3208)、配布のためにそれを顧客に提示するか、単に、それを直接商人に配布する(3210)。
トランザクション情報をカード決済センター3214に送信することによって、商人はクレジットカード番号許可(承認)3212を求める。カード決済センターは、トランザクションが与えられたメッセージ装置からのトークン許可を持たなければならないことを認識し(3216)、トークンとトランザクションのパラメータをトークン装置に送信する(3218)。TLMは、通常の方法でトークンメッセージを処理し、それに応じてトランザクションを認可する(3220)。決済センターは、オンライン商人にトランザクションを承認(認可)することができる(3222)、その後、商人は確認情報を顧客に転送することができるようになる(3224)。
図31と図32の実施態様は、一般的な通信システムに使用されるような様々な認証と暗号化の方法に関連させることもできる。例えば、そのようなものには、犯罪者が適切なメッセージ装置に「成りすますこと」(即ち、同じように動作すること)と、犯罪者に間違ったトランザクション許可を与えることを防止することができる。適所における適切な認証と暗号化の場合には、盗まれたクレジットカード番号に関係しているトランザクションを認可する唯一の方法は、それが無効になる前にまたトークン許可情報を盗むか、TLM(セキュアにされ得る)を「ハッキング(不正侵入)すること」であるであろう。
本発明の特定の実施態様とその用途を図示し、説明してきたが、本発明は、本明細書で開示された精密な構成と構成要素に制限されないものと理解すべきである。本発明の範囲および本質から離れることなく、本明細書に開示した発明のシステムや方法の詳細、装置および操作に、当業者が、様々な修正、変更、変化を施すことができることは明らかである。
トークンとトークン動作ログのブロック図である。 新しいトークンを発行するためのプロシージャ(手順)のフローチャートである。 新しく受信したメッセージを処理するためのプロシージャのフローチャートである。 機能を開始するためのプロシージャのフローチャートである。 トークンを再発行するためのプロシージャのフローチャートである。 調査を送るためのプロシージャのフローチャートである。 電話を受けるためのプロシージャのフローチャートである。 トークン動作ログを使うためのプロシージャのフローチャートである。 トークンをメッセージまたは他のオブジェクトから得るためのプロシージャのフローチャートである。 トークン動作ログの中でトークンを探すためのプロシージャのフローチャートである。 それが有効であるかどうかを決定するためにマッチしたトークン(matching token)をチェックするためのプロシージャのフローチャートである。 与えられたトークンのために適切な動作を識別するためのプロシージャのフローチャートである。 動作が指定されていない場合のデフォルトの処置を識別するためのプロシージャのフローチャートである。 特定の動作が実行されるべきであることを明確化するためのプロシージャのフローチャートである。 適切な動作を処理するためのプロシージャのフローチャートである。 オプションとして発生を報告し、記録するためのプロシージャのフローチャートである。 電子メールのフィルタリング作業の状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 電話のフィルタリングの状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 コース(講義)の管理のフィルタリングの状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 調査記録装置(ロガー)の状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 リモート散水装置の状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 トークン制御の状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 ウェブサイトのトライアル(試用)の状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 自動車部品発注の状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 駐車制御の状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 「重要」標準処置の例を示しているデータフローダイアグラムである。 未承諾の通信を処理するための手順を示しているデータフローダイアグラムである。 トークンを要求するためのプロシージャを示しているデータフローダイアグラムである。 トークン動作ログエントリのブロック図である。 トークンログマネージャのブロック図である。 金融取引の承認の状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。 オンライン金融取引の状況におけるトークン動作ログの使用を示すデータフローダイアグラムである。

Claims (78)

  1. 通信システム内で1つまたは複数のトークンを生成するステップと、
    各トークンを、トークン動作ログの中の1つまたは複数の動作からなるカスタマイズ可能なセットと関連付けるステップであって、前記各トークンが、事象を経験するような付随する通信に応じて、1つまたは複数の動作に関連付けられたセットを発生させるステップと、
    前記通信システムで通信することを潜在的に所望している実体に配布するために、前記1つまたは複数のトークンを使用可能にするステップと、
    を含む方法。
  2. 請求項1に記載の方法において、
    前記事象が、前記通信システムで通信を受信することを含む、
    ことを特徴とする方法。
  3. 請求項1に記載の方法において、
    前記事象が、前記通信を削除する、前記通信を読み取る、前記通信を印刷する、前記通信を転送する、前記通信に応答する、前記通信を保管することから成る群から選ばれる、
    ことを特徴とする方法。
  4. 請求項1に記載の方法において、
    前記通信システムが、電子メールシステム、電話システム、インスタントメッセージ通信システム、および、ショートテキストメッセージ通信システムから成る群から選ばれる、
    ことを特徴とする方法。
  5. 請求項1に記載の方法において、
    前記通信システム内で以前に生成された特定のトークンに付随する通信に関連して起こる事象を検出するステップと、
    前記特定のトークンに関連付けられている1つまたは複数の動作からなるセットを探して前記トークン動作ログを検索するステップと、
    前記探し出した1つまたは複数の動作からなるセットを実行するステップ、
    をもさらに含むことを特徴とする方法。
  6. 請求項5に記載の方法において、
    前記通信が、前記通信システム内で以前に生成された第2の特定のトークンに付随して起こるものであり、
    前記方法が、
    前記第2の特定のトークンに関連付けられている1つまたは複数の動作かななる第2のセットを探すために前記トークン動作ログを検索するステップと、
    前記探し出した1つまたは複数の動作からなる第2のセットを実行するステップと、
    をさらに含むことを特徴とする方法。
  7. 請求項1に記載の方法において、
    各トークンが実体のグループに対応する、
    ことを特徴とする方法。
  8. 請求項7に記載の方法において、
    実体の少なくとも1つのグループが、特定のクラスの中の学生、家族、友人、および仕事関係者から成るセットから選ばれる、
    ことを特徴とする方法。
  9. 請求項7に記載の方法において、
    前記1つまたは複数のトークンを使用可能にするステップが、
    前記対応する実体のグループに前記トークンを配布するステップを含む、
    ことを特徴とする方法。
  10. 請求項7に記載の方法において、
    前記1つまたは複数のトークンを使用可能にするステップが、
    前記通信システムで通信することを潜在的に所望している実体によって閲覧可能な文書で前記トークンの少なくともサブセットを出版するステップを含む、
    ことを特徴とする方法。
  11. 請求項10に記載の方法において、
    前記文書が、オンラインディレクトリ、印刷されたディレクトリ、名刺、および講義要綱から成る群から選ばれる、
    ことを特徴とする方法。
  12. 請求項1に記載の方法において、
    前記1つまたは複数のトークンを使用可能にするステップが、
    通信における前記トークンの少なくともサブセットを、前記通信システムで通信することを潜在的に所望している1つまたは複数の実体に送信するステップを含む、
    ことを特徴とする方法。
  13. 請求項1に記載の方法において、
    通信システム内で1つまたは複数のトークンを生成するステップの前に実行される、
    トークンを含まない通信を受信するステップと、
    前記通信の送信者から肯定応答を要求するステップとをさらに含み、
    前記1つまたは複数のトークンを配布するために使用可能にするステップが、
    前記要求された肯定要求の受信に応じて、トークンを前記送信者に送信するステップを含む、
    ことを特徴とする方法。
  14. 請求項13に記載の方法において、
    前記肯定応答を要求するステップが、
    前記通信のための前記送信者の目的の記述を含むような前記送信者からの肯定応答をを要求するステップを含む、
    ことを特徴とする方法。
  15. 請求項14に記載の方法において、
    前記送信するステップが、
    前記送信者の目的の記述を含む肯定応答を受信するステップと、
    前記通信システムのオペレータに前記記述を提示するステップと、
    前記通信システムのオペレータから承認を受信することに応じて、トークンを前記送信者に送信するステップとを含む、
    ことを特徴とする方法。
  16. 請求項13に記載の方法において、
    前記肯定応答を要求するステップが、
    コードが描かれているイメージを含むような前記送信者に通信を送信するステップを含み、
    前記通信が、前記描かれたコードを含む肯定応答を送信するよう前記送信者に指示する、
    ことを特徴とする方法。
  17. 請求項16に記載の方法において、
    前記送信するステップが、
    前記描かれたコードを含む肯定応答を受信したことに応答して、前記送信者にトークンを送信するステップを含む、
    ことを特徴とする方法。
  18. 請求項5に記載の方法において、
    前記特定のトークンを含む通信を受信するステップの前に、
    トークンなしの通信を受信するステップと、
    満たされた1つまたは複数の条件に応答して、前記通信をトークンに関連付けるステップと、
    を含むことを特徴とする方法。
  19. 請求項18に記載の方法において、
    前記少なくとも1つの条件が、
    前記通信システムのユーザの住所録に見つけられる前記通信のための戻りアドレスを含む、
    ことを特徴とする方法。
  20. 請求項1に記載の方法において、
    さらに、1つまたは複数のトークンを、前記通信システムに既にある1つまたは複数のメッセージに添付するステップ、
    を含む、ことを特徴とする方法。
  21. 請求項5に記載の方法において、
    少なくとも1つの動作が、前記通信システムのオペレータに前記通信を提示することを含む、
    ことを特徴とする方法。
  22. 請求項5に記載の方法において、
    少なくとも1つの動作が、
    前記通信を拒絶すること、前記通信に対する返事を送信すること、前記通信をファイルすること、前記通信を記録すること、前記通信に識別子を付けること、前記通信を削除すること、前記通信を受信者に転送すること、装置を起動させること、前記通信システムのオペレータに聴覚的に警報を出すこと、前記通信システムのオペレータに視覚的に警報を出すこと、前記通信から情報を抽出すること、前記トークン動作ログを変更すること、新たなトークンを生成すること、および、以前に生成されたトークンを送信すること、から成る群から選ばれる、
    ことを特徴とする方法。
  23. 請求項5に記載の方法において、
    少なくとも1つの動作が、条件付きロジックを含む、
    ことを特徴とする方法。
  24. 請求項5に記載の方法において、
    前記特定のトークンがパラメータのセットに付随するものであり、
    前記1つまたは複数の動作からなるセットを実行することは、前記パラメータのセットで機能を呼ぶステップを含む、
    ことを特徴とする方法。
  25. 請求項5に記載の方法において、
    前記特定のトークンが使用のための条件と関連付けられており、
    前記受信するステップが、
    満たされている前記使用のための条件に応じて、1つまたは複数の操作を実行するステップを含む、
    ことを特徴とする方法。
  26. 請求項25に記載の方法において、
    少なくとも1つの操作が、前記通信を拒絶することを含む、
    ことを特徴とする方法。
  27. 請求項25に記載の方法において、
    前記使用のための条件が、満了日を含む、
    ことを特徴とする方法。
  28. 請求項23に記載の方法において、
    前記使用のための条件が、前記特定のトークンの使用のために設定された数を含む、
    ことを特徴とする方法。
  29. 請求項1に記載の方法において、
    少なくとも1つのトークンが、前記少なくとも1つのトークンの発行人の標識と関連付けられている、
    ことを特徴とする方法。
  30. 請求項1に記載の方法において、
    少なくとも1つのトークンが、この少なくとも1つのトークンが発行される対象である1つまたは複数の実体の標識と関連付けられている、
    ことを特徴とする方法。
  31. 請求項1に記載の方法において、
    少なくとも1つのトークンが、この少なくとも1つのトークンのために意図する目的の標識と関連付けられている、
    ことを特徴とする方法。
  32. 請求項1に記載の方法において、
    1つまたは複数のトークンを使用可能にするステップが、2つ以上の実体に異なる目的で複数トークンを配布するステップを含む、
    ことを特徴とする方法。
  33. 請求項1に記載の方法において、
    1つまたは複数のトークンを使用可能にするステップが、1つの実体に異なる目的で複数のトークンを配布するステップを含む、
    ことを特徴とする方法。
  34. 請求項1に記載の方法において、
    さらに、前記トークン動作ログの2つ以上の動作を異なる特定の事象に結合するステップ、
    を含むことを特徴とする方法。
  35. 請求項1に記載の方法において、
    前記トークン動作ログの少なくとも1つの動作が、1つまたは複数のトークン動作ログエントリによって参照される1つまたは複数の標準動作からなるセットへの参照を含む、
    ことを特徴とする方法。
  36. 通信システムのなかで以前に生成され、通信を可能にするような特定のトークンを含む通信を、この通信システムで通信することを所望している実体から受信するステップと、
    前記特定のトークンに関連付けられている1つまたは複数の動作からなるセットを探すためにトークン動作ログを検索するステップと、
    前記1つまたは複数の動作からなるセットを実行するステップと、
    を含む方法。
  37. 請求項36に記載の方法において、
    前記通信システムが、電子メールシステム、電話システム、インスタントメッセージ通信システム、および、ショートテキストメッセージ通信システムから成る群から選ばれる、
    ことを特徴とする方法。
  38. 請求項36に記載の方法において、
    少なくとも1つの動作が、前記通信を受け入れることを含む、
    ことを特徴とする方法。
  39. 請求項36に記載の方法において、
    前記通信を受け入れることが、前記通信を受信して受信箱に入れることを含む、
    ことを特徴とする方法。
  40. 通信システム内で1つまたは複数のトークンを生成するステップと、
    各トークンをトークン動作ログの中の1つまたは複数の動作からなるカスタマイズ可能なセットと関連付けるステップと、
    1つまたは複数のトークンを、前記通信システムで通信することを潜在的に所望する実体に配布するために使用可能にするステップと、
    前記通信システムで以前に生成された特定のトークンを付随する通信を受信するステップと、
    前記特定のトークンに関連付けられている1つまたは複数の動作からなるセットを探すためにトークン動作ログを検索するステップと、
    前記1つまたは複数の動作からなるセットを実行するステップと、
    を含む方法。
  41. 通信システムであって、
    1つまたは複数のトークンを生成するトークン生成器と、
    各トークンは、事象を経験する付随する通信に応じて、1つまたは複数の動作からなる関連付けられたセットを発生させるためのものであって、トークン動作ログの中の1つまたは複数の動作からなるカスタマイズ可能なセットと、各トークンを関連付けるトークン動作ログと、
    前記通信システムで通信することを潜在的に所望している実体に配布のために1つまたは複数のトークンを使用可能にするトークンディストリビュータと、
    を具える通信システム。
  42. 請求項41に記載の通信システムにおいて、
    前記事象が、前記通信システムで通信を受けることを含む、
    ことを特徴とする通信システム。
  43. 請求項41に記載の通信システムにおいて、
    前記事象が、前記通信を削除する、前記通信を読み取る、前記通信を印刷する、前記通信を転送する、前記通信に応答する、前記通信を保管することから成る群から選ばれる、
    ことを特徴とする通信システム。
  44. 請求項41に記載の通信システムにおいて、
    前記通信システムが、電子メールシステム、電話システム、インスタントメッセージ通信システム、および、ページングシステムから成る群から選ばれる、
    ことを特徴とする通信システム。
  45. 請求項41に記載の通信システムにおいて、
    前記通信システムで以前に生成された特定のトークンに付随する通信を受信する通信レシーバと、
    前記特定のトークンと関連付けられている1つまたは複数の動作からなるセットを探すためにトークン動作ログを検索する検索モジュールと、
    前記1つまたは複数の動作からなるセットを実行する動作マネージャと、
    をさらに具えることを特徴とする通信システム。
  46. 請求項45に記載の通信システムにおいて、
    前記通信が、前記通信システム内で以前に生成された第2の特定のトークンを付随するものであり、
    前期検索モジュールが、前記第2の特定のトークンと関連付けられている1つまたは複数の動作からなる第2のセットを探すためにトークン動作ログを検索し、
    前記動作マネージャが、前記1つまたは複数の動作からなる第2のセットを実行する、
    ことを特徴とする通信システム。
  47. 請求項41に記載の通信システムにおいて、
    各トークンが、実体のグループに対応する、
    ことを特徴とする通信システム。
  48. 請求項41に記載の通信システムにおいて、
    実体の少なくとも1つのグループが、特定のクラスの中の学生、家族、友人、および仕事関係者から成るセットから選ばれる、
    ことを特徴とする通信システム。
  49. 請求項41に記載の通信システムにおいて、
    前記トークンディストリビュータが、前記トークンを前記実体の対応するグループに配布する、
    ことを特徴とする通信システム。
  50. 請求項41に記載の通信システムにおいて、
    前記トークンディストリビュータが、前記通信システムで通信することを潜在的に所望している実体による閲覧可能な文書でトークンの少なくともサブセットを出版する、
    ことを特徴とする通信システム。
  51. 請求項50に記載の通信システムにおいて、
    前記文書が、オンラインディレクトリ、印刷されたディレクトリ、名刺、および講義要綱から成る群から選ばれる、
    ことを特徴とする通信システム。
  52. 請求項41に記載の通信システムにおいて、
    前記トークンディストリビュータが、前記通信システムで通信することを潜在的に所望している1つまたは複数の実体への通信のなかで、前記トークンの少なくともサブセットを送信する、
    ことを特徴とする通信システム。
  53. 請求項41に記載の通信システムにおいて、
    前記トークンディストリビュータが、トークンを含まない通信を受信し、前記通信の送信者からの肯定応答を要求し、前記要求した肯定応答を受信することに応じてトークンを送信する、
    ことを特徴とする通信システム。
  54. 請求項53に記載の通信システムにおいて、
    前記トークンディストリビュータが、前記通信に対する前記送信者の目的の記述を含む前記送信者から肯定応答を要求する、
    ことを特徴とする通信システム。
  55. 請求項54に記載の通信システムにおいて、
    前記トークンディストリビュータが、
    前記送信者の目的の記述を含む肯定応答を受信し、前記通信システムのオペレータに前記記述を提示し、前記通信システムのオペレータから承認を受けることに応じて、トークンを前記送信者に送信する、
    ことを特徴とする通信システム。
  56. 請求項53に記載の通信システムにおいて、
    前記トークンディストリビュータが、
    コードが描かれているイメージを含む通信であって、この描かれたコードを含む肯定応答を送信するように前記送信者に指示するような通信を前記送信者に送信する、
    ことを特徴とする通信システム。
  57. 請求項56に記載の通信システムにおいて、
    前記トークンディストリビュータが、前記描かれたコードを含む肯定応答を受信することに応じて、トークンを前記送信者に送信する、
    ことを特徴とする通信システム。
  58. 請求項45に記載の通信システムにおいて、
    前記トークンディストリビュータが、
    特定のトークンを含む通信を受信する前に、トークンなしの通信を受信し、満たされている1つまたは複数の条件に応じて、前記通信をトークンと関連付ける、
    ことを特徴とする通信システム。
  59. 請求項58に記載の通信システムにおいて、
    少なくとも1つの条件が、前記通信システムのユーザの住所録の中で見つけられるような、前記通信のための戻りアドレスを含む、
    ことを特徴とする通信システム。
  60. 請求項45に記載の通信システムにおいて、
    前記動作マネージャによって実行される動作が、前記通信システム内に既にある1つまたは複数のメッセージに、1つまたは複数のトークンを添付することである、
    ことを特徴とする通信システム。
  61. 請求項60に記載の通信システムにおいて、
    前記動作マネージャによって実行される動作が、前記通信システムのオペレータに通信を提示することである、
    ことを特徴とする通信システム。
  62. 請求項45に記載の通信システムにおいて、
    少なくとも1つの動作が、
    前記通信を拒絶すること、前記通信に対する返事を送信すること、前記通信をファイルすること、前記通信を記録すること、前記通信に識別子を付けること、前記通信を削除すること、前記通信を受信者に転送すること、装置を起動させること、前記通信システムのオペレータに聴覚的に警報を出すこと、前記通信システムのオペレータに視覚的に警報を出すこと、前記通信から情報を抽出すること、前記トークン動作ログを変更すること、新たなトークンを生成すること、および、以前に生成されたトークンを送信すること、から成る群から選ばれる、
    ことを特徴とする通信システム。
  63. 請求項45に記載の通信システムにおいて、
    少なくとも1つの動作が、条件付きロジックを含む、
    ことを特徴とする通信システム。
  64. 請求項45に記載の通信システムにおいて、
    前記特定のトークンが、パラメータのセットを付随するものであり、
    前記動作マネージャが、前記パラメータのセットで機能を呼び出すことによって前記1つまたは複数の動作からなるセットを実行する、
    ことを特徴とする通信システム。
  65. 請求項45に記載の通信システムにおいて、
    前記特定のトークンが使用のために条件と関連付けられており、
    前記通信レシーバが、満たされている使用のために条件に応じて、1つまたは複数の操作を実行する、
    ことを特徴とする通信システム。
  66. 請求項65に記載の通信システムにおいて、
    少なくとも1つの操作が、前記通信を拒絶することを含む、
    ことを特徴とする通信システム。
  67. 請求項65に記載の通信システムにおいて、
    前記使用のための条件が、満了日を含む、
    ことを特徴とする通信システム。
  68. 請求項65に記載の通信システムにおいて、
    前記使用のための条件が、前記特定のトークンの使用のために設定された数を含む、
    ことを特徴とする通信システム。
  69. 請求項41に記載の通信システムにおいて、
    少なくとも1つのトークンが、少なくとも1つのトークンの発行人の標識と関連付けけられれる、
    ことを特徴とする通信システム。
  70. 請求項41に記載の通信システムにおいて、
    少なくとも1つのトークンが、少なくとも1つのトークンが発行される対象である、1つまたは複数の実体の標識と関連付けられる、
    ことを特徴とする通信システム。
  71. 請求項41に記載の通信システムにおいて、
    少なくとも1つのトークンが、前記少なくとも1つのトークンの意図する目的の標識に関連付けられる、
    ことを特徴とする通信システム。
  72. 請求項41に記載の通信システムにおいて、
    前記トークンディストリビュータが、異なる目的を持つ複数トークンを2つ以上の実体に配布する、
    ことを特徴とする通信システム。
  73. 請求項41に記載の通信システムにおいて、
    前記トークンディストリビュータが、異なる目的を持つ複数トークンを1つの実体に配布する、
    ことを特徴とする通信システム。
  74. 請求項41に記載の通信システムにおいて、
    前記トークン動作ログが、このトークン動作ログの中の2つ以上の動作を、異なる特定の事象に結合する、
    ことを特徴とする通信システム。
  75. 請求項41に記載の通信システムにおいて、
    前記トークン動作ログの中の少なくとも1つの動作が、1つまたは複数のトークン動作ログエントリによって参照されるような、1つまたは複数の標準の動作からなるセットへの参照を含む、
    ことを特徴とする通信システム。
  76. 通信システムであって、
    通信を可能にするように前記通信システムのなかで以前に生成された特定のトークンを含む通信を、前記通信システムで通信することを所望する実体から、受信する通信インタフェースと、
    前記特定のトークンと関連付けられている、1つまたは複数の動作からなるセットを探すためにトークン動作ログを検索する検索モジュールと、
    前記1つまたは複数の動作からなるセットを実行する動作マネージャと、
    を具える通信システム。
  77. 通信装置であって、
    通信システム内で1つまたは複数のトークンを生成する手段と、
    各トークンを、トークン動作ログにおける1つまたは複数の動作からなるカスタマイズ可能なセットと関連付ける手段と、
    前記通信システムで通信することを潜在的に所望している実体に配布するために、前記1つまたは複数のトークンを使用可能にする手段と、
    前記通信システム内で以前に生成された特定のトークンに付随する通信を受信する手段と、
    前記特定のトークンと関連付けられた1つまたは複数の動作からなるセットを探すために、前期トークン動作ログを検索する手段ど、
    前記1つまたは複数の動作からなるセットを実行する手段と、
    を具える通信装置。
  78. 方法を実行するためのプログラムコードを含むコンピュータプログラム製品であって、
    前記方法が、
    通信システム内で1つまたは複数のトークンを生成するステップと、
    各トークンを、トークン動作ログの中の1つまたは複数の動作からなるカスタマイズ可能なセットと関連付けるステップと、
    前記通信システムで通信することを潜在的に所望している実体に配布するために、1つまたは複数のトークンを使用可能にするステップと、
    前記通信システム内で以前に生成された特定のトークンに付随する通信を受信するステップと、
    前記特定のトークンと関連付けられている、1つまたは複数の動作からなるセットを探すためにトークン動作ログを検索するステップと、
    前記1つまたは複数の動作からなるセットを実行するステップと、を含む、
    コンピュータプログラム製品。
JP2005500307A 2002-09-30 2003-08-27 トークン動作ログを使った通信管理 Expired - Lifetime JP4477577B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US41532102P 2002-09-30 2002-09-30
US10/382,042 US7010565B2 (en) 2002-09-30 2003-03-05 Communication management using a token action log
PCT/US2003/026842 WO2004031888A2 (en) 2002-09-30 2003-08-27 Communication management using a token action log

Publications (2)

Publication Number Publication Date
JP2006501784A true JP2006501784A (ja) 2006-01-12
JP4477577B2 JP4477577B2 (ja) 2010-06-09

Family

ID=32033379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005500307A Expired - Lifetime JP4477577B2 (ja) 2002-09-30 2003-08-27 トークン動作ログを使った通信管理

Country Status (6)

Country Link
US (1) US7010565B2 (ja)
EP (1) EP1546910A4 (ja)
JP (1) JP4477577B2 (ja)
AU (1) AU2003262913A1 (ja)
CA (1) CA2496313C (ja)
WO (1) WO2004031888A2 (ja)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735633B1 (en) * 1999-06-01 2004-05-11 Fast Forward Networks System for bandwidth allocation in a computer network
US6785704B1 (en) * 1999-12-20 2004-08-31 Fastforward Networks Content distribution system for operation over an internetwork including content peering arrangements
US8051172B2 (en) * 2002-09-30 2011-11-01 Sampson Scott E Methods for managing the exchange of communication tokens
US7406501B2 (en) * 2003-03-24 2008-07-29 Yahoo! Inc. System and method for instant messaging using an e-mail protocol
US7676546B2 (en) * 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US8321512B2 (en) * 2003-08-22 2012-11-27 Geobytes, Inc. Method and software product for identifying unsolicited emails
US20060167799A1 (en) * 2003-12-11 2006-07-27 Wehunt Nathan P Client-server-type security system, such as a security system for use with computer network consumer transactions
US7386787B2 (en) * 2004-01-09 2008-06-10 Alcatel Lucent Combined alarm log file reporting using XML alarm token tagging
WO2005082101A2 (en) * 2004-02-26 2005-09-09 Truefire, Inc. Systems and methods for producing, managing, delivering, retrieving, and/or tracking permission based communications
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
US7818679B2 (en) * 2004-04-20 2010-10-19 Microsoft Corporation Method, system, and apparatus for enabling near real time collaboration on an electronic document through a plurality of computer systems
US20050278253A1 (en) * 2004-06-15 2005-12-15 Microsoft Corporation Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US7693945B1 (en) * 2004-06-30 2010-04-06 Google Inc. System for reclassification of electronic messages in a spam filtering system
US20060184339A1 (en) * 2005-02-17 2006-08-17 International Business Machines Corporation Using arm correlators to link log file statements to transaction instances and dynamically adjusting log levels in response to threshold violations
US7729481B2 (en) * 2005-10-28 2010-06-01 Yahoo! Inc. User interface for integrating diverse methods of communication
US20070168297A1 (en) * 2006-01-18 2007-07-19 Cheng Siu L Efficient method and system for secure business-to-business transaction
US20070192490A1 (en) * 2006-02-13 2007-08-16 Minhas Sandip S Content-based filtering of electronic messages
JP4753755B2 (ja) * 2006-03-14 2011-08-24 富士通株式会社 データ変換方法、装置及びプログラム
JP2007249805A (ja) * 2006-03-17 2007-09-27 Internatl Business Mach Corp <Ibm> 電子認証方法及び電子認証システム
US7542973B2 (en) * 2006-05-01 2009-06-02 Sap, Aktiengesellschaft System and method for performing configurable matching of similar data in a data repository
US20070265946A1 (en) * 2006-05-10 2007-11-15 International Business Machines Corporation Aggregating event indicators
US7958032B2 (en) * 2006-05-10 2011-06-07 International Business Machines Corporation Generating event messages corresponding to event indicators
US10152712B2 (en) * 2006-05-10 2018-12-11 Paypal, Inc. Inspecting event indicators
US20070265945A1 (en) * 2006-05-10 2007-11-15 International Business Machines Corporation Communicating event messages corresponding to event indicators
US20080091771A1 (en) * 2006-10-13 2008-04-17 Microsoft Corporation Visual representations of profiles for community interaction
US9462070B2 (en) * 2006-11-17 2016-10-04 Synchronica Plc Protecting privacy in group communications
US10803474B2 (en) 2006-11-22 2020-10-13 Qualtrics, Llc System for creating and distributing interactive advertisements to mobile devices
US8478250B2 (en) 2007-07-30 2013-07-02 Bindu Rama Rao Interactive media management server
US8700014B2 (en) 2006-11-22 2014-04-15 Bindu Rama Rao Audio guided system for providing guidance to user of mobile device on multi-step activities
US20190324602A1 (en) * 2006-11-22 2019-10-24 Qualtrics, Llc Media management system supporting a plurality of mobile devices
US11256386B2 (en) 2006-11-22 2022-02-22 Qualtrics, Llc Media management system supporting a plurality of mobile devices
US7756936B2 (en) * 2007-02-23 2010-07-13 Yahoo! Inc. User interface for transitioning between chat and email
US8201218B2 (en) 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US10452763B2 (en) * 2007-03-08 2019-10-22 Oath Inc. Autocomplete for integrating diverse methods of electronic communication
CA2585808A1 (en) * 2007-03-26 2008-09-26 David Ker Method and system for implementing a secured and centrally managed virtual ip network on a common ip network infrastructure
US20080250106A1 (en) * 2007-04-03 2008-10-09 George Leslie Rugg Use of Acceptance Methods for Accepting Email and Messages
US20080313456A1 (en) * 2007-06-12 2008-12-18 Andrew John Menadue Apparatus and method for irrepudiable token exchange
JP2009003705A (ja) * 2007-06-21 2009-01-08 Oki Data Corp 通信端末装置
US20090006537A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Virtual Desktop Integration with Terminal Services
CN101690004B (zh) * 2007-07-06 2013-10-23 Lg电子株式会社 在无线局域网系统中用于事件报告服务的方法和装置
US8332922B2 (en) 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
US20120046985A1 (en) 2007-10-02 2012-02-23 Emergency Response And Training Solutions, Inc. Method for the secure logging of correspondence and notification thereof
JP4970221B2 (ja) * 2007-11-16 2012-07-04 株式会社東芝 省電力制御装置及び方法
US8683062B2 (en) * 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
US20090259757A1 (en) * 2008-04-15 2009-10-15 Microsoft Corporation Securely Pushing Connection Settings to a Terminal Server Using Tickets
US9736006B2 (en) * 2008-06-19 2017-08-15 Radius Networks, Inc. Scalable address resolution in a communications environment
US8612862B2 (en) * 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
US20100100926A1 (en) * 2008-10-16 2010-04-22 Carl Binding Interactive selection of identity informatoin satisfying policy constraints
US9455992B2 (en) * 2009-06-12 2016-09-27 Microsoft Technology Licensing, Llc Trusted hardware component for distributed systems
US9531695B2 (en) * 2009-06-12 2016-12-27 Microsoft Technology Licensing, Llc Access control to secured application features using client trust levels
US9768956B2 (en) * 2010-07-28 2017-09-19 General Motors Llc Methods and systems for facilitating communications between vehicles and service providers
US9349063B2 (en) * 2010-10-22 2016-05-24 Qualcomm Incorporated System and method for capturing token data with a portable computing device
US9251508B2 (en) * 2010-12-09 2016-02-02 At&T Intellectual Property I, L.P. Intelligent message processing
US20130212007A1 (en) * 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in payment environments
US20130254553A1 (en) * 2012-03-24 2013-09-26 Paul L. Greene Digital data authentication and security system
US9202218B1 (en) * 2012-03-27 2015-12-01 Amazon Technologies, Inc. Processing electronic mail replies
US20140059088A1 (en) * 2012-08-21 2014-02-27 Protegrity Corporation Tokenization of Date Information
US9106766B2 (en) * 2012-09-27 2015-08-11 International Business Machines Corporation Phone call management
AU2014205387B2 (en) 2013-01-09 2019-02-21 Evernym, Inc. Systems and methods for access-controlled interactions
US20140279554A1 (en) * 2013-03-12 2014-09-18 Seth Priebatsch Distributed authenticity verification for consumer payment transactions
CN105229985B (zh) * 2013-03-20 2019-04-19 诺基亚技术有限公司 标识令牌
US11257153B2 (en) 2015-05-06 2022-02-22 Chicago Mercantile Exchange Inc. Tokens, and the use thereof, for public distribution of messages having a private association with a subset of the message recipients
US10509779B2 (en) * 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10749826B2 (en) * 2016-09-21 2020-08-18 International Business Machines Corporation Automated relevance analysis and prioritization of user messages for third-party action
US10999074B2 (en) * 2018-07-31 2021-05-04 Apple Inc. Dual-token authentication for electronic devices
US11569999B1 (en) * 2021-07-09 2023-01-31 Micro Focus Llc Dynamic tokenization table exchange

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4931933A (en) * 1989-02-09 1990-06-05 The United States Of America As Represented By The Secretary Of Agriculture Application of knowledge-based system for grading meat
GB8918553D0 (en) * 1989-08-15 1989-09-27 Digital Equipment Int Message control system
US5063523A (en) * 1989-11-16 1991-11-05 Racal Data Communications Inc. Network management system with event rule handling
US5283856A (en) * 1991-10-04 1994-02-01 Beyond, Inc. Event-driven rule-based messaging system
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
JPH0787128A (ja) * 1993-09-16 1995-03-31 Fuji Xerox Co Ltd 電子メール受信システム
US5724567A (en) * 1994-04-25 1998-03-03 Apple Computer, Inc. System for directing relevance-ranked data objects to computer users
US5619648A (en) * 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5765033A (en) * 1997-02-06 1998-06-09 Genesys Telecommunications Laboratories, Inc. System for routing electronic mails
US6075863A (en) * 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
US5937161A (en) * 1996-04-12 1999-08-10 Usa.Net, Inc. Electronic message forwarding system
US5923848A (en) * 1996-05-31 1999-07-13 Microsoft Corporation System and method for resolving names in an electronic messaging environment
US5773985A (en) * 1996-06-05 1998-06-30 Wiltron Company One port complex transmission and group delay measurements
WO1997046962A1 (en) * 1996-06-07 1997-12-11 At & T Corp. Finding an e-mail message to which another e-mail message is a response
US6453327B1 (en) * 1996-06-10 2002-09-17 Sun Microsystems, Inc. Method and apparatus for identifying and discarding junk electronic mail
US6301608B1 (en) * 1996-08-14 2001-10-09 At&T Corp. Method and apparatus providing personalized mailbox filters
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5930471A (en) * 1996-12-26 1999-07-27 At&T Corp Communications system and method of operation for electronic messaging using structured response objects and virtual mailboxes
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US5999967A (en) * 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6236768B1 (en) * 1997-10-14 2001-05-22 Massachusetts Institute Of Technology Method and apparatus for automated, context-dependent retrieval of information
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6112227A (en) * 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US20020128033A1 (en) * 1998-11-30 2002-09-12 Burgess Shelia Jean Communications control method and apparatus
US6324569B1 (en) * 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6167435A (en) * 1998-10-30 2000-12-26 Netcreations, Inc. Double opt-in™ method and system for verifying subscriptions to information distribution services
GB2343529B (en) * 1998-11-07 2003-06-11 Ibm Filtering incoming e-mail
US6249807B1 (en) * 1998-11-17 2001-06-19 Kana Communications, Inc. Method and apparatus for performing enterprise email management
US6301609B1 (en) * 1999-07-07 2001-10-09 Lucent Technologies Inc. Assignable associate priorities for user-definable instant messaging buddy groups
US6415275B1 (en) * 1999-08-05 2002-07-02 Unisys Corp. Method and system for processing rules using an extensible object-oriented model resident within a repository
US20020049961A1 (en) * 1999-08-23 2002-04-25 Shao Fang Rule-based personalization framework
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
EP1132873A1 (en) * 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
US20020032853A1 (en) 2000-04-17 2002-03-14 Preston Dan A. Secure dynamic link allocation system for mobile data communication
WO2001089174A2 (en) * 2000-05-16 2001-11-22 America Online, Inc. E-mail sender identification
US6725228B1 (en) * 2000-10-31 2004-04-20 David Morley Clark System for managing and organizing stored electronic messages
US20030009385A1 (en) * 2000-12-26 2003-01-09 Tucciarone Joel D. Electronic messaging system and method thereof
US7054906B2 (en) * 2000-12-29 2006-05-30 Levosky Michael P System and method for controlling and organizing Email
US20020129111A1 (en) * 2001-01-15 2002-09-12 Cooper Gerald M. Filtering unsolicited email
US20020107925A1 (en) * 2001-02-05 2002-08-08 Robert Goldschneider Method and system for e-mail management
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US20020120581A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. Reply based electronic mail transactions
US20020120702A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. Method and apparatus for dynamic prioritization of electronic mail messages
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
US7024662B2 (en) * 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US20020133469A1 (en) * 2001-03-19 2002-09-19 Patton Charles M. Electronic mail filtering system
US8095597B2 (en) * 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US7640434B2 (en) * 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US7380126B2 (en) * 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
US7917585B2 (en) * 2001-06-21 2011-03-29 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
US7313617B2 (en) * 2001-09-28 2007-12-25 Dale Malik Methods and systems for a communications and information resource manager
JP4082564B2 (ja) * 2002-02-04 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション データ通信システム、端末装置及びプログラム

Also Published As

Publication number Publication date
AU2003262913A8 (en) 2004-04-23
US7010565B2 (en) 2006-03-07
EP1546910A2 (en) 2005-06-29
JP4477577B2 (ja) 2010-06-09
AU2003262913A1 (en) 2004-04-23
CA2496313C (en) 2007-11-20
WO2004031888A3 (en) 2004-05-27
WO2004031888A2 (en) 2004-04-15
US20040073621A1 (en) 2004-04-15
EP1546910A4 (en) 2008-03-19
CA2496313A1 (en) 2004-04-15

Similar Documents

Publication Publication Date Title
JP4477577B2 (ja) トークン動作ログを使った通信管理
US20220292439A1 (en) System and method of electronic and physical mail categorization and targeted delivery
US9015263B2 (en) Domain name searching with reputation rating
US20150213131A1 (en) Domain name searching with reputation rating
US20130013522A1 (en) System and method for managing property
US20010037290A1 (en) Method and system for secured web-based escrowed transactions
US20020035607A1 (en) E-mail gateway system
KR20150105359A (ko) 액세스-제어된 상호작용을 위한 시스템 및 방법
JP2004519047A (ja) 電子メール・メッセージ・システム
US20050131811A1 (en) System and method for message handling
US20030144903A1 (en) Systems and methods for disseminating information
US20080167001A1 (en) Open Virtual Secure Crosscheck-Link Communication Channel
US20040186895A1 (en) System and method for managing electronic messages
WO2018078517A1 (en) System and method for creating an internet identity based on the user&#39;s existing verifiable identity
JP2010506330A (ja) マッチング機密情報を有するユーザを識別及びリンクするためのシステム及び方法
EP1276286A2 (en) Method for providing auxiliary services relating to e-mail
WO2001040892A2 (en) Method for electronically addressing of a person or organisation
JP2008150215A (ja) 到来及び発送する出荷情報を提供する方法及びシステム
JP2008512008A (ja) アイデンティティの盗難保護と通知システム
JP2007265090A (ja) 情報処理装置及び情報処理システム
CN100543714C (zh) 使用令牌动作日志的通信管理
US20030191691A1 (en) Computer system for forming a database
US20020112027A1 (en) Method of providing user-related information between devices on a data network
JP2005158028A (ja) プレゼント贈答システム、プレゼント贈答サーバシステム、プレゼント贈答プログラムおよびプレゼント贈答方法
US7991886B1 (en) Method and apparatus for individual-centric use of the internet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060616

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090403

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100311

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3