JP2012511747A - デジタル相互作用を管理するシステムおよび方法 - Google Patents

デジタル相互作用を管理するシステムおよび方法 Download PDF

Info

Publication number
JP2012511747A
JP2012511747A JP2011522246A JP2011522246A JP2012511747A JP 2012511747 A JP2012511747 A JP 2012511747A JP 2011522246 A JP2011522246 A JP 2011522246A JP 2011522246 A JP2011522246 A JP 2011522246A JP 2012511747 A JP2012511747 A JP 2012511747A
Authority
JP
Japan
Prior art keywords
ontology
alice
relationship
party
bob
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011522246A
Other languages
English (en)
Other versions
JP2012511747A5 (ja
Inventor
フィリップ リチャード、
Original Assignee
マイカ テクノロジーズ インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイカ テクノロジーズ インク filed Critical マイカ テクノロジーズ インク
Publication of JP2012511747A publication Critical patent/JP2012511747A/ja
Publication of JP2012511747A5 publication Critical patent/JP2012511747A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Primary Health Care (AREA)
  • Technology Law (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Finance (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

デジタル相互作用を管理するシステムは、識別を生成する識別モジュールを含み、この識別は、第1のパーティに関連する固有の識別子と、第2のパーティとの関係に対する複数の提案された条件とを含む。システムは、識別モジュールと通信する関係モジュールも含み、この関係モジュールは、複数の提案された条件を受信、評価し、複数の提案された条件を受理、または拒否する。受理した場合には、この複数の提案された条件に従って、第1のパーティは第2のパーティと通信することが許される。

Description

本発明は、一般に社会的(social)相互作用(interaction)の支援に関し、より具体的には、人とエンティティとの間の関係構造を提供するシステムに関する。
ダムターミナル(dumb terminals)の時代においては、ユーザはそれぞれにログインIDとパスワードを得ていた。これを用いてメインフレームに接続し、中央管理された特定の許可へマップされた。これは非常に優れた仕掛けであり、ユーザがある許可を要求すると、その許可が認められ、その結果、メインフレームのあるリソースにアクセスすることが可能であった。これには副作用はほとんど何もなかった。
クライアント/サーバ方式のアーキテクチャが発展するに連れて、同様な概念のログインIDとパスワードは継続したが、今では多くのネットワークがあり、それぞれが独自のログインIDとパスワードの発行ポリシーを有している。各ユーザは、それでもある種の許可を求めることを要求され、その許可が認められてアクセスを得る。しかし今やこの処理を多数のシステムに対して繰り返さねばならず、それぞれのシステムに特有の許可を覚えておくことを気にしないとしても、それぞれのシステムに対してユーザIDとパスワードを覚えておくことは面倒になってきている。
この時点で、さまざまなID管理(IDM)製品が出始めて、IDとパスワードの生成処理を簡易化し、許可の中央管理をより一層進めようとした。このことは全てよいことのように思われ、IDMの範囲が一企業の中に留まっている限り、望ましくない副作用も僅かであって、ユーザに対して顕著な利点を及ぼした。殆どの会社は、許可の変更および見直しの手段を提供し、その手続きは比較的煩雑ではあるが、会社環境と言う閉じた状況においては十分であった。
インターネットの出現と共に、ユーザの繋がる世界は飛躍的に拡大した。それぞれのユーザは、今では職場の役割として、銀行の顧客として、親として、学生として、等々の多くの識別(identities)を持っている。残念ながら、識別子の管理と許可の管理とは同じようには発展してこなかった。ログインIDとパスワードの発行手続きは、インターネット(AOL、Yahoo、MSNなど)上の個人の領域に単純に広まり、識別の概念は一方向処理となった。つまりユーザは、情報を送り、専ら第3機関が定義する識別を得ている。これが、ユーザが本質的にプライバシーに関する権利を放棄し、第3パーティがユーザの個人情報をユーザの承諾なしに意のままに集められるという現状をもたらした。
必要とされるのは、全てのネットワークで繋がれた相互作用に一貫して作用するように、ユーザが自由に権利とプライバシーを取りきめられるようなシステムである。
本発明は、識別の概念を新しいインターネットの世界に合うように具体化するものである。本発明は、個人に属しかつそれぞれの関係に、固有の相互に合意可能な条件の取り決め(negotiation)を中心に配置した、リソースへのアクセス処理を有する運転席へ、ユーザを座り直させるものである。古い識別子は、関係する両者が一意的に認識し、その上、任意の第3パーティに対して完全に透明な、取り決められた(negotiate)構成となる。そうして、ユーザは、確立した全ての関係の片側に座り、条件を見直すこと(あるいはその条件の下で共有される情報にアクセスし更新すること)は、電子住所録を開くのと同じ程度に簡単となる。
関係ネクサスエージェント(Relationship Nexus Agent (RNA))は、この枠組みを、関係は情報交換のために存在する、という論理的相補段階へ展開する。情報の交換は、固定的な条件の組合せに基づくことは殆どない。それよりもむしろ、情報の交換は、時間と共に発展し、それに伴って条件が変化する。このことは、全ての情報は、複雑な関係との関連で発生している展開中の対話の条件を定義する動的な処理の実に不可分な一部であることを示している。本発明によるRNAアーキテクチャは、これらの複雑な相互作用を、明示的で、管理可能かつ安全なものにする。
管理されるデジタル相互作用の1つの態様が、相互性(mutuality)である。各関係の条件は、相互に合意され、取り決められることが可能である。プライバシーは、これらの条件の一部として含まれる。
管理されるデジタル相互作用の別の態様は、相互結合性(interconnectedness)である。これは、両者相互及びグローバルに作用する交流を提供することにより達成される。これは知識を増大させる傾向にある。それは知識が主として、結合されたデータの結果であるからである。
管理されるデジタル相互作用の別の態様は、会話で伝送される情報は関係の条件によって定義されて固定されるが、会話は時間と共に発展することが許される、ということである。
管理されるデジタル相互作用の別の態様は、主体的な許可(authorization)である。許可は主体的なイベントであるが、過去において承認されたことの“スナップ写真”として固定されたままである必要はない。相互作用のルールは、時間と共に変わることが許されるし、コンテキストによって変化することが許される。
本発明による結果を実行するために、従うべき3つの基準的な概念がある。第1は、取り決められた安全な通信チャネルが確立されることである。第2は、動的な協調ネットワークが確立されることである。第3は、協調的な合意は動的に決定されることである。
本発明のこれらおよびその他の特徴および利点は、好適な実施形態の詳細な説明により、当業者にはより明確となるであろう。詳細な説明に付随する図面を以下に説明する。
本発明の例示的実施形態によるオントロジーを示すブロック図である。 ユーザに対する例示的関係を示す模式図である。 2つのエンティティが契約合意に入ることを示す模式図である。 ユーザが病院の患者である場合についての、医療産業への実施形態の適用を示す模式図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。 コンテキストに敏感な関係の例を示す図である。 コンテキストに敏感な関係の例を示す図である。
以下の説明的な実施形態の議論において、“オントロジー(ontology)”という用語は、人と、デジタル相互作用を制御するマシンとの間の関係を述べるのに使われる。
いかなるビジネス取引においても、アプリケーションシステムや情報システムなどのリソースへのアクセスは制御されなければならない。この制御は、識別を含む一連の属性で記述されているサブジェクトが、要求されたリソースへのアクセスが認可されているかどうかを判定した後に、許可を与えることにより実行される。許可はまた、契約合意項目とコンテキスト(例えば、ある種の文書へのアクセスは特定の安全区域に限定される)によって制御される。
企業がそのインフラストラクチャを開放し、ネットワークおよびアプリケーションが展開されて、顧客、パートナおよびサプライヤを含むようになると、基本的なずれが露わになってくる。つまり、パートナおよび他の外部ユーザに属する識別を“信用”または仲介する標準的な方法は今のところないからである。連合した識別のソリューションが出現しつつあるが、組織が、頻繁にやり取りのある多数に亘る小規模パートナに対してネットワークを展開しようとする場合、実装が困難であり、費用がかさむということが明らかになってきている。
問題の中心は、信用の発行である。即ち、組織に全ての考えられる信用関係を前以って確立することを期待するのは、先ず現実的ではない。要求された量の時間の間だけ、適正な量の信用を構築する方法が必要とされる。関係を設定し、そして破棄することはeメールメッセージを送付するのと同じように簡単であるに違いないが、それでもなお、隙のない安全性と説明責任(accountability)とを提供することが必要である。
キー管理には、従来の公開キーインフラストラクチャで利用されているのと同じ手法のあるものを利用する(即ち、本発明の実施形態は、実績のある暗号技術を再発明しようとするものではない)。しかし、本発明のオントロジーでのキー管理処理は、全く異なるものである。
キー管理は、暗号化技術の最も難しい部分である。一般に、短期キーと長期キーとの2つのクラスのキーがある。短期間セッションキー(一時的なキーと称されることがある)は、通常、自動的で目につかない形で生成される。これは1メッセージまたは1セッションにだけ使用されて廃棄される。長期間キーは、ユーザによって明示的に生成される。これは、認証(アクセスコントロール、保全性および否認防止を含む)と機密性(暗号化)に利用される。長期間キーはまた、セッションキーの確立および格納データの保護にも利用される。
本発明の実施形態は、必要とする周辺インフラストラクチャが最小の量で、短期キーと長期キーの両方を完全にトランスペアレントに処理するように設計されている。認証と検証は、一般に初期の提供処理の間でのみ必要とされ、従って、トランザクションに介入しなければならない第3パーティの時間が劇的に削減される。
実施形態のあるものは、殆どの提供および許可機能に関して、Simple Mail Transfer Protocol (SMTP)とExtensible Messaging and Presence Protocol (XMPP)の単純プロトコル拡張に依存し、参加者のメッセージサーバが、通常、公開キーのインフラストラクチャとの間にスケーラビィリティの問題を起こすほとんどのトランザクションを処理することを可能とする。
本発明の実施形態は、フレキシブルなキー認証フレームワークを提供する。キーを認証するために、第3者パーティを必要としない方式は沢山ある(例えば、参加者が既に確立されている関係の一部である小ビジネスのシナリオなど)。一実施形態において、本発明は公開キーの概念を実効的に除外する。その代わりに、オントロジーが全ての関係に対して独自のキーペアを埋め込む。これは沢山の利点をもたらす。他の誰かの公開キーを取得することは、関係提案のEメールを送信するのと同じ程度に簡単である。公開キーは、含まれてなくて、関係提案をすることで、この関係に特有の新規の公開キーが自動的に生成される。
本発明の実施形態は、組み込みの機密性(built−in confidentialy)と認証を提供する。機密性(即ち、情報を意図されたパーティとの間でしか共有しないこと)に関しては、オントロジーは、意図された受け手にしか読むことのできない暗号材料を埋め込む。この方式は、発展して行く安全要求への対処にも展開可能である。認証(即ち、意図されたパーティとの間で情報を共有すること)に関しては、オントロジーは、帯域外の認証の秘密を活用することが可能であり、Equifaxなどの識別検証権限を利用することもできる。
本発明の実施形態は、eメールアドレスのように管理可能なオントロジーを設計するのに用いてもよい。それは、住所録、アクティブディレクトリ、または他の任意の好適なリポジトリに格納することができる。公開キーがないので、複雑な取り消し機構の必要はない。あるオントロジーは、それを削除し、場合によっては新規のものを発行することにより、取り消すことが可能である。
本発明の実施形態は、妥協した(compromised)情報の効果に対処するように構成されていてもよい。認証に関しては、署名された文書はタイムスタンプがない限り無効とされる。この状況に対処するために、認証が更新されてもよく(その結果新しいオントロジーができる)、文書は相互の合意により再度キー付けされてもよい。機密性に関しては、信用リスクのあるオントロジーで暗号化されたすべてのデータは、信用リスクがある。しかし、効果は、影響を受ける関係のみに厳しく制限される。そうして、影響を受ける材料の再キー付けをかなり単純化する。
オントロジーは、相互に取り決め/管理された明確な合意によって、関係に基づく識別の生成と管理を定義するフレームワークである。識別は、固有の暗号化識別子を含み、提案された条件の要約とデジタル署名とがついた、URIまたはeメールアドレスの形で表現される。この結果をオントロジーと呼ぶ。オントロジーは普通のeメールアドレスと全く同じように使用することができる。事実、オントロジーに基づく関係を確立することの標準的な意味は、単に、eメールを交換することである。しかし、本発明の実施形態は、この交換の方法に限定されるものではない。オントロジーを確立する処理は、好適な移送機構すべてに亘って発生し得る。
オントロジーは、関係を結ぶ最初の合意を確立するためだけに利用される。関係の実際の条件は、NetRNA(Network Relationship Network Agents)と呼ばれる、ワークフローに基づくエージェントを介して取り決められる。NetRNAは、条件の実施形態および施行である。識別は、関係とのコンテキストで定義されない限り、実際的な意味を持たない。
実施例
図1は、例示的なオントロジーを示す。ユーザのアリスとボブは、それぞれの会社に関連する識別(identity)と役割(role)を有する。ユーザ同士はまた、会社の役割に関連にして、相互に取り決められた関係を有する。図2を参照すると、本発明の実施形態は、アリスの雇用主との関係における人事部のマネージャに関してのデジタル相互作用を生成および管理するために利用されてもよい。アリスが、ABC社の人事マネージャであるとすると、ABC社との関係における彼女の役割は、従業員の採用、福利厚生計画の管理、及び下請け契約者(例えばボブ)の採用などのような他の会社との何らかの合意を結ぶことなどを含んでもよい。本発明の実施形態は、アリスに割り当てられ、受理される識別(例えば、アリスはABC社のHRマネージャである、というような)を定義するために利用されてもよい。この識別を利用して、次に、アリスの人事マネージャとしての役割における、ABC社とアリスの関係条件を管理、実行してもよい。
本発明の実施形態は、個人的かつ個々の関係に固有である、相互に合意可能な取り決めを中心とするリソースに、アリスがアクセスすることを可能とする。古い識別子は、関係する両者が一意的に認識し、その上任意の第3パーティに対して完全に透明な、取り決められた構成となる。アリスは、いまや構築した全ての関係の片側に座り、条件を見直すこと(あるいはその条件の下で共有される情報にアクセスし更新すること)が、電子住所録を開くのと同じ程度に簡単となる。
関係は、情報交換のために存在する。さらに、情報の交換が条件の固定的な組合せに基づくことは稀であり、むしろ、これらの交換は時間と共に進展し、それに従って、条件も変化する。例えば、本を書くという協調作業は、その過程におけるさまざまなポイントにおいて異なる人を巻き込む、多くのフェーズを持っている。このことは、全ての情報は、実際に、複雑な関係のコンテキストで発生している、展開中の対話の条件を定義する動的な処理の不可分な一部であることを示している。本発明のRelationship Nexus Agent (RNA)のアーキテクチャは、これらの複雑な相互作用を、明示的で、管理可能で、かつ安全なものにする。
オフィス2007文書用のオープンXML仕様、および最近リリースされたウィンドウズ(登録商標)ワークフローファウンデーション(WWF)とウィンドウズ(登録商標)コミュニケーションファウンデーション(WCF)は、本発明の実施形態のさらなる強化を与える。オープンXMLフォーマットは、部分と関係とからなる文書の内部アーキテクチャを定義する。一実施形態によれば、オントロジーは、関係の条件を表現する。オープンXML文書での関係の定義を拡張して、本明細書で記述するオントロジーを含むようにすると、複数の相互に関連した関係を含む複雑なビジネス合意を表現する文書を生成することが可能となる。このようにして生成された文書は、文書のそれぞれの部分へのアクセスを支配する条件を埋め込むことができ、さまざまな部分が非常に具体的なルールと許可を表現することが可能となる。例えば、コンサルタントを抱えておく契約は、プリンタ、共有のリソース、日程表、等へのアクセスを確立する具体的な許可を埋め込むことが可能である。WWFとWCFとを組合せると、複数の組織に亘って安全に配布することが可能なリッチ形式のワークフローに基づいて、動的な関係を表現する文書を生成することが可能となる。
図3は、一実施形態により、ABCコーポレーションが、新しいアプリケーションソフトを開発するために、臨時の職位に関してXYZ社と契約合意に至ることを決定したシナリオを示す模式図である。図3において、アリスとボブは、オントロジーにより定義された最初の関係を既に確立しているものとする。取り決めの過程において、取り決め(機密性、監査可能性、等)の要求項目を扱うための新オントロジーが生成され、合意がなされると、最終条件を表すオントロジーが生成される。典型的なシナリオとしては、業務に関する合意が協議され、ABC社環境内の新ユーザが提供されて、XYZ社の契約者がABC社内の必要なリソースにアクセスすることが許される。この職位は、新しい識別の生成を必要とする。契約関係にある組織との間の任意の関係が処理から断絶され、もしこれが長期間に亘って、多くのパートナとの間で繰り返されれば、その結果は、今日殆どの組織において一般的に見られる種類の混乱となるであろう。連合された識別の方法で、企業内、及び企業間でのユーザの全ライフサイクルを管理することが必要である。これは、ユーザおよびアカウントの生成、アカウントのリンク、認証、アクセス制御、アカウント終了、等を意味する。識別の連合が考慮されると、連合で何がなされるか、誰が参画するか、どのように管理するか、連合参加者によるどのようなリスクを想定すべきか、等を評価することが必要となる。
本発明の実施形態は、合意形成の自然なビジネス処理を拡張することによりこの問題を解消して、処理を実現するために必要なリソースと許可を割り当て、取り決めの最終生成物に永続的にリンクさせる。事実、契約に関するリソースと許可の全ライフサイクルが契約に固定され、従って、自己記述的でかつ殆ど自己調整的となる。
図4は、実施形態による、ジェーンが病院の患者である医療産業からのシナリオを示す模式図である。複雑な組み合わせの関係とプライバシールールとが含まれている。本発明の実施形態を利用して、必要とされるレベルのプライバシーと機密性を保持したまま、この種のシナリオを、簡単かつ効率的に取り扱うことが可能である。例えば、ジェーンの担当医はジェーンのテスト結果にアクセスすることができるが、病院の会計部門は請求書作成に必要な詳細のみを見ることができるだけで、実際のテスト結果を見ることはできない。実際に、本発明の実施形態によるオントロジーとオープンXMLファイルフォーマットを利用した患者の記録は、強力なセキュリティ策を講じることが可能で、ジェーンの明確な許可を得て初めてある情報にアクセスまたは情報共有をすることが可能となる。自動追跡機能も、きわめて簡単に実装することが可能である。
本発明のある実施形態の目的は、セキュリティを簡単にすることである。セキュリティ、プライバシーやアクセス制御は、eメールを送ったり、文書を読むのと同じ程度に簡単かつ自然であるべきである。識別は、それを定義する関係に係わるパーティに内密のものである、という前提から実施形態は始まる。識別の確立は、内密で安全な取り決めの結果である。取り決めができると、取り決め時に合意された期間の間、本発明のオントロジーがNetRNAへのアクセスを提供することができる。取り消しの仕組みはなく、その関係に係わるパーティのみが、条件を変更し、相互に認証することができる。本発明の実施形態は、その関係に係わるパーティに対する説明責任との調和のとれた、先例のないレベルのプライバシーの機会も提供する。全ての関係のそれぞれが固有のキーを含み、関係同士の間での相互参照は不可能である。オントロジーをオープンXML文書に拡大することで、相互に関係する複雑なルールを有し、複数パーティが関与する状況を含む、もっとも複雑な関係を継ぎ目なしに扱うことが可能となる。
図5〜図11は、様々なコンテキストにおけるオントロジーの取り決めの様々なステップを示す図である。
図12、図13は、コンテキストに敏感な関係の例を示す図である。
オントロジーのフレームワークは、集合的な知識の探索及び表現を容易にする。モジュール型のウィジェット(widget)アーキテクチャとセキュアメッセージングとが含まれる。結局、全ての意味のあるデジタル相互作用は、(役割上の)個人と1つまたは複数のエージェントとの間の目的に沿った授受の動作を含んでいる。これらの授受の動作の結果として、知識が生じる。
図14を参照すると、処理の概念図が示されている。上記で説明したような特定の相互作用の組を促進するための合意の実装は、Relational Nexus Agent (RNA)を介して具現化される。
オントロジーのアーキテクチャは、基本的に分散型ネットワークであって、目的先導型追求の相互連結を介して、多機能な集合的グローバルナレッジメッシュを形成するために、Relational Nexus Agents (RNA)の例示化と管理を促進することを目指している。
結果として得られる集合知識は、オントロジーの形で形式化することが可能である。オントロジーは、エージェントまたは一群のエージェントのために存在し得る概念と関係を形式化することによって、知識を体系化する。
RNAが取り決められた目的に基づいて相互連結を生成すると、動的メッシュが出現し、そこでは、集合知識が、従来型のデータ抽出ではなく、目的先導型ベクトルの形式で表現される。このことは図15に示されており、Relational Nexus Agents (RNA)のメッシュを通る、取り決められた横断路(矢印)が示されている。オントロジーは知識への目的先導型通路であり、そこでは全ての参加者が積極的協調をしている。
実際には、それは、集団的な知識の開発において通信し、安全に参加することが可能な、ソフトウェアエージェントのグローバルなメッシュのネットワークを意味する。それぞれのエージェントは、役割で演じている1つまたは複数の主体によって、合意された目的のためにアクセスされる。
オントロジーSDKは、オントロジーがグローバルRNAメッシュ全体で取り決めおよび管理されるようにするために、Relation Nexus Agentsのメッシュネットワークと必要な安全な通信インフラストラクチャを展開するための基本構造を提供する。
本明細書の残りでは、ここで説明した概念を可能とする、オントロジーSDK(セキュアデジタルキー)により提供される特定の機能に的を絞って説明する。
オントロジーSDKは、以下の節で説明する、いくつかの技術的特徴を有している。
リレーショナルキー:オントロジーアーキテクチャにおけるセキュリティモデルの基本構成ブロック。基本的に、これは楕円曲線暗号システム(ECC)と十分に実績のある非対称暗号技術とを、合意条件下で意図したパーティ(又は複数のパーティ)によってのみ利用可能なキーを配送するための独自の技術との組み合わせで利用することに集中するものである。リレーショナルキーは、処理状態を把握しない検証を提供し、殆どのシナリオに対して、キー拒否の必要も排除する。リレーショナルキーは、またキー管理を促進するためのいくつかの限定された条件を埋め込む。
動的デジタル合意:安全な通信チャネルが確立されると、合意は時間と共に発展するという現実に照らして、何ができるかという疑問が残る。動的デジタル合意とは、電子的な取り決めと施行のフレームワークであって、ユーザおよびシステムが相互に受理できる条件を取り決めて、それを自動的に施行することを可能とする。このフレームワークは、定義できる合意の種類に非常に高次のフレキシビリティを与えるリレーショナルキーを基礎としており、必要があればこの合意は時間と共に発展させることができる。
ユニバーサルロールアーキテクチャ:オントロジーアーキテクチャは、人がさまざまな役割を引き受けるものであるという現実を認識する。このために、アーキテクチャは、基本構造である、役割を中心に構成される。役割は、あるエンティティによって引き受けられ、別のエンティティによって認められた(ある権利と責任とを受理する)合意として定義される。役割を認めるものと担うものとが同一である場合は、役割の特別な場合であって、これをナチュラル識別と称する。通常の役割は、オントロジーとして実装されるが、ナチュラル識別は固有の設計上の特徴を有し、MIAと称される。この役割のアーキテクチャは、個人(MIRAを介して表現される)は、任意の数の組織に亘って複数の役割を担うことができることを意味する。
セキュアメッセージング:基本的なオントロジーアーキテクチャは、輸送レイヤーのセキュリティ機能(例えば、ソースアドレスと宛先アドレスの難読化)を提供しない。第1の焦点は、メッセージ内容の保護に置かれる。オントロジーSDKは、種々のタイプのメッセージングセキュリティに対する広範なサポートを提供する。キーとなるセキュアメッセージング機能としては、リレーションベースの暗号化、埋め込まれた利用制御、権利管理、アクセスロケーション制御、等が含まれる。非常に高いセキュリティが要求される場合、および場合によってはセキュアルーティングのインフラストラクチャの一部としても、オントロジーのセキュアメッセージング機能を展開するためのオプションもあるが、これらの機能はオントロジーSDKには含まれない。
組織にまたがるワークフロー:アプリケーション性能の適用範囲を、ファイアウォールやパートナ組織を越えてシームレスかつ完全なセキュリティを有して拡張する。オントロジーSDKは、ファイア−ウォールおよびネットワークを越えて機能するワークフロー、即ち、意のままに操作できる究極のワークを、生成および管理する機能を提供する。
レコードおよびインスタンスレベルのデータベースセキュリティ:内部ネットワークと外部ネットワークの両方にある、データソース、システムデータ、ユーザデータを、アプリケーションが含むようにすることができる。アプリケーション中の属性およびオブジェクトレベルに至るまでの高度なセキュリティと暗号化を提供し、これらの許可をネットワークを越えて施行する。
ステートレス(処理状態を把握しない)ライセンシング:高度なユーザライセンシング機能であって、複雑で高価なサーバのインフラストラクチャを必要としないで、任意のビジネス展開シナリオに好適なライセンシング条件を定義する、ほぼ無限の能力が可能である。
この基本コンセプトは、広範なアプリケーションを有し、それは、人対人の安全な通信から、ファイアウォールを超えたビジネス対ビジネスの処理、等に及ぶ。本明細書の次の数節は、いくつかの一般的な統合シナリオについて検討する。
本発明による結果を実行するために、従うべき3つの基準的な概念がある。第1は、取り決めされた安全な通信チャネルが確立されることである。第2は、動的な協調ネットワークが確立されることである。第3は、協調合意は動的に決定されることである。
安全な通信チャネルの確立
安全な通信チャネルの確立処理は、相互の取り決め処理を中心に展開する。典型的な例では、アリスがボブとの間に安全な通信チャネルの確立を希望する。
アリスは、ネクサスエージェントに接続する。これはワークフローのエージェントであり、ローカル装置上にあってもよいし、リモートアクセスしてもよい。ネクサスエージェントとの通信は、常に暗号化され、アリスのみが自分のネクサスエージェントを利用して新しい接続を生成することができる。ネクサスエージェントは、通信チャネル、ポリシー、及びアリスの好みの変化の管理を取り扱う。ネクサスエージェントへのユーザインタフェースは、ウェブページであってよい。ただし、eメールのような通常の生産性アプリケーションにシームレスに統合することも可能である。
アリスは、どの認証情報をボブに開示するかを決定する。提供される認証情報には、第3者機関がその有効性を証明するための安全トークンが含まれてもよい。典型的な認証情報は、Eメールアドレス、専門会員証や、ボブが検証可能であり、アリスが開示を望む他の任意のエビデンスであってよい。この認証情報のパッケージは、ボブの識別を検証するために、次のステップでアリスが確立しようとする要求をボブが満たして初めて、ボブへのアクセスが可能となる。
次にアリスは、どの認証情報をボブに要求するかを決定する。アリスは使用しようとする、彼女自身の認証情報データを提供する。これはQ&Aのセットとなっており、ボブが正しく回答できないと、アリスから提供された認証情報にアクセスできない。アリスは、最低限、受信者アドレスを提供しなければならない。これは要求を送信するのに使われるアドレスである。
アリスは、通信チャネル用の属性を提案する。基本的な属性は、有効期限、暗号化要求、チャネルの更新が可能かどうか、等を含む。属性は拡張可能であるが、通信チャネルにおいては、絶対値として表現できることが必要であり、チャネルが相互で合意されたら、取り消し不能、変更不能である。
ネクサスエージェントは次に、新規のランダムなキーのペア(KsaliceとKrbob)を生成し、チャネル要求パッケージに備える。
この処理は、アリスが通信しようとする全てのパーティに対して繰り返される。アリスは、異なる認証情報を用いて、同一の受信者に対して複数のチャネルを持つことが可能である。それは、用いられる認証情報は、各チャネルの識別の不可分の一部であるからである。
ネクサスエージェントは要求を送信しようとする。受信者が既に同じ技術を利用していれば、受信者のアドレスは受信者のネクサスエージェントに対してインスタントメッセンジャのアドレスとなる。受信者がその技術を持っていない場合には、要求は指示を含んだeメールまたはインスタントメッセージの形で送信され、新規のネクサスエージェントが受信者用に自動的に作成される。受信者が任意の通信チャネルの一部であることを必要とせずに、ネクサスエージェントからメッセージを送信することは可能であるが、ここでは説明するシナリオには含まないことを理解されたい。
ボブのネクサスエージェントが要求を受信する。要求は、アリスのドメインによって署名され、認証機関によって公に検証することができる。
ボブの個人ポリシーが起動され、要求の処理が始まる。以下のステップでは、ボブが要求を手動で処理することが可能であり、または、彼の個人ポリシーが要求の全処理を自動的に行わせるルールを含むことも可能である。
ボブは、アリスからの質問を検討する。この時点で、ボブは、誰かが通信チャネルを要求しているということを知っているだけである。ボブが先に進もうとすると、Diffie−Hellmanプロトコルを用いてキー交換が行われ、取り決めの間、暗号化キーが交換される。
ボブがアリスからの質問に答えないと決定した場合は、要求を拒否し、任意選択でその理由をアリスに返すことができる。ボブが質問に答えることにすると、回答の全処理がボブのネクサスエージェントでのみ始まる。
ボブはアリスからの質問に答え、アリスから提案された条件を検討する。
ボブの回答のハッシュが生成され、取り決めキーを用いて暗号化される。次にボブは、提案された条件が受理できるかどうかを判定し、任意選択で、違う条件を提案してもよい。ハッシュ(および、もしあれば、条件に対する変更提案も)がアリスに返信される。
アリスは、ハッシュを解読し、要求を生成した時に前以って計算されたハッシュと比較する。それらが一致する場合には、ボブはアリスの開示要求に満足している。一致しない場合は、取り決めは失敗である。
ボブが代替条件を提案した場合には、アリスは、それを受理、拒否、または代案提案をすることができる。代替提案が作成された場合には、ボブに送信されて受理を求められる。そして、条件の取り決めは、両者が合意するか、どちらかのパーティが取り決めを終了するまで続けられる。
取り決めが成功すると、アリスはKrbobをボブへ送信する。
ボブは、Krbobを受信し、彼自身の新しいキーのペア(KsbobとKralice)を生成する。そして、Kraliceをアリスに送信する。
これでアリスとボブは、2対のキーを交換した。この両方が、双方向の安全通信チャネルの基礎として作用する。
安全通信ネットワークの確立
安全通信チャネルのネットワークが一旦できると、次の論理ステップは、これらのチャネルを活用して、動的協調ネットワークを生成することができる。例として以下の協調ネットワークを考察してみよう。
アンジェラは、慢性疾患の専門家である、ブランチャード医師の予約を取りたいと思っている。アンジェラの保険(ヘルスプラス)の規約では、専門医への予約は、かかりつけの医師(PCP)であるドクタージョーンズからの紹介で行われなければならない。アンジェラのポリシーはまた、PCPは保険会社によって承認された専門医へしか紹介できないことが規定されている。
この実施例において、全てのパーティは確立されたネクサスエージェントを有し、通信チャネルは必要に応じて取り決めに成功するものと仮定する。
処理の開始時に以下の接続がなされる。
・アンジェラ−患者−ドクタージョーンズ
・アンジェラ−会員−ヘルスプラス
・ドクタージョーンズ−ネットワークの医師−ヘルスプラス
・ドクターブランチャード−ネットワークの専門医−ヘルスプラス
次に、この動的協調合意がどのようにこの前後関係において展開されるかを示す。(このシナリオにおいては、ネクサスエージェントは、オーナのオンライン上のアバターであり、殆どの場合、人を指す場合には、オーナからの直接動作、あるいはネクサスエージェント中に埋め込まれたスクリプトによる許可に基づいて、アクションをするネクサスエージェントを想定することができる。)
1.アンジェラが、ドクタージョーンズに紹介を依頼する。この処理はEメールを送信するのと同じ程度に簡単に行われ、アンジェラのネクサスエージェントによって、ドクタージョーンズに自動的に送られる。アンジェラは患者であるので、ドクタージョーンズと通信する際にアンジェラができることを記述した既存のポリシーがきちんとある。この実施例においては、アンジェラがeメールを送信すると、自動的に発動される適切なポリシーによって、メッセージがアンジェラからのものであることが自動的に認証される。
2.メッセージがドクタージョーンズのネクサスエージェントで受信され、アンジェラの通信する権利が確立されると、メッセージ中の実際の要求が処理される。ここの場合、可能性のある処理としては、ドクタージョーンズのアシスタントであるジェーンがメッセージを閲覧することが含まれるかもしれない。ジェーンは、ドクタージョーンズのネクサスエージェントにアクセスすることが認められており、アンジェラのカルテの限られた部分にもアクセスすることができる。このことによって、ジェーンは、ドクタージョーンズが既にアンジェラを専門医へ紹介することに関するメモを作成していることがわかる。
3.次にジェーンは、ヘルスプラスに関するアンジェラのポリシー条件を満たす、対応可能な専門医を見つける必要がある。この時点で、ドクタージョーンズは、アンジェラのヘルスプラスに関するポリシーにアクセスする許可をアンジェラに要求する。
4.許可が認められると、ドクタージョーンズはヘルスプラスと通信し、アンジェラの医学的必要性とポリシーとに基づいて対応可能な専門医のリストを要求する。
5.ヘルスプラスは要求を受信し、可能性のある専門医のリストを作成する。ドクタージョーンズにリストを返信する前に、ヘルスプラスはそれぞれの専門医に許可を要求する。対応可能であると応答した専門医についてのみ、ドクタージョーンズに返信される。
6.ドクタージョーンズのネクサスエージェントを介して、対応可能でアンジェラを診るつもりのある専門医のリストをジェーンは手に入れる。このやり取りにおいて、可能な予約時間等の追加情報も交換されてもよい。
7.次にジェーンは、特定の専門医を選択するか、またはリストをアンジェラに返信する。
8.アンジェラは紹介状を受信し、ドクターブランチャードを選択する。アンジェラとドクターブランチャードとの間に新しい通信チャネルが取り決めされ、ドクタージョーンズは選択結果を通知される。
9.こうしてアンジェラはドクターブランチャードと通信できるようになり、予約を取る。予約を取る処理において、アンジェラのカルテ(連絡先を含む)がドクターブランチャードに自動的に提供される。
10.アンジェラのかかりつけの医師はドクタージョーンズであるので、新規の複数パーティ間のポリシーが取り決めされて導入され、アンジェラがドクターブランチャードに診てもらった後にドクタージョーンズが継続診療を行えるようにする。この新規のポリシーは、新規の通信チャネルではない。それはむしろ分散されたワークフロー処理であって、複数の通信チャネルにリンクされているが、それ自身の通底するルールを持っていて、それが利用するチャネルに拡大適用される。
通信チャネルは、協調合意を展開し取り決めすることができるための基本であることに留意されたい。協調合意は、リッチワークフロースクリプトであり、複数のパーティ間で取り決めされ、各参加者のネクサスエージェントのコンテキスト上で動作する。
通信チャネルとは違って、協調合意は時間と共に変化し、発展する。協調合意の目的が発展し、あるいは終了すると、協調合意は時間と共に発展および変化するようになっている。
協調合意の動的解法
通信チャネルは、ある期間に亘り、沢山のコラボレーションの導管として作用する安全なパイプである。通信チャネルは意図して不変となっており、その属性は、チャネルのある限り不変である。
その一方で、協調合意は本質的に動的な性質である。それは目的を表し、時間による変化を扱うことができる。
例えば、アリスは、ボブとの間に職業関係に基づく通信チャネルを有している。チャネルそのものは単にコラボレーションの可能性であり、コラボレーションの潜在ベクトルである。アリスがボブから見積りを取ろうとする場合、要求と全ての関連するデータを含む協調合意をアリスは作成する。通信チャネルを用いて要求が交換されるが、見積り処理の実装は、協調合意の中に含まれる。
しかし、アリスが、ボブとチャーリーとデーブに見積り要求を送信したらどうなるだろうか?多分デーブが最もよい提示をしたことになって、元の要求が、デーブに対する注文書になる間に、ボブとチャーリーへの要求は終了する必要がある。ここに、合意の動的発展の中の基本ステップが含まれる。
1.アリスが見積依頼(RFQ)をボブとチャーリーとデーブに出す。アリスが原版を持っていて、送付された各コピーは元の合意と定期的に通信することが可能である。
2.30日後にアリスは、見積りを受信し、アリスは、デーブが最もよい見積りをしたと判断する。
3.アリスは、次に、RFQを使って合意の一部分である承認処理を動作させ、デーブが落札したことを明記する。これがRFQを始動させて、他のすべてのインスタンスにメッセージを送信する。
4.ボブとチャーリーに対するRFQはメッセージを受信し、その結果RFQが終了し、このRFQに関するそれ以上の通信は終わる(あるいは、それに代わるフィードバック処理が実行されるかもしれない)。
5.デーブへのRFQは成功通知を受理し、デーブに注文を受けて、注文書を要求するように促す。
6.デーブからの受理通知をアリスが受信すると、注文書を含む新規の合議が準備されデーブへ送信される。
7.デーブは注文書を受信し、条件を検閲し、承認することにより注文書が発効する。元のRFQはこれで閉じられるが、そのデータは、注文書の統合された一部である。
この特定の主題にはもちろん多くの変形がある。上記の実施例は、単純な、相対的に一方向からの発展だけを説明したものである。合意はリッチワークフローとして実装されるので、複数のパーティを含む複雑なルールを実装することも完全に可能である。
前述の発明を関連する法的基準に則して説明した。従って、説明は、本質的に制限的であるというよりも例示的である。開示した実施形態に対する変形や変更は、当業者には明らかとなるであろうし、それらは本発明の範囲内にある。従って、本発明に与えられる法的保護範囲は、以下の特許請求の範囲を検討することによってのみ判定できる。

Claims (8)

  1. デジタル相互作用を管理する方法であって、
    関係に関する複数の提案された条件を含むメッセージを受信することであって、前記メッセージは、送信側パーティの識別と受信側パーティの識別とを含み、前記送信側パーティの識別は、秘匿されており、
    前記メッセージを開き、前記複数の提案された条件が受理される場合、前記送信側パーティの識別を明らかにする、
    ことを含む、方法。
  2. 前記開くステップにおいて受理された場合、前記複数の提案された条件を格納する、ことを更に含む、請求項1に記載の方法。
  3. 前記受信側パーティが前記複数の提案された条件を拒否した場合、前記メッセージを削除する、ことを更に含む、請求項1に記載の方法。
  4. 前記メッセージは、認証ヘッダを含み、
    前記方法は、
    前記認証ヘッダを認証し、
    前記メッセージを前記受信側パーティに中継する、
    ことを更に含む、請求項1に記載の方法。
  5. 前記送信側パーティの識別は、前記送信側パーティに関係する固有の識別子を含む、請求項1に記載の方法。
  6. 前記固有の識別子は、電子署名を含む、請求項5に記載の方法。
  7. 前記複数の提案された条件が受理された場合、前記送信側パーティが前記受信側パーティと通信することを可能とする、ことを更に含む、請求項1に記載の方法。
  8. 前記複数の提案された条件を受理する判定は、前記複数の提案された条件を関係モジュールによって評価することにより達成される、請求項1に記載の方法。
JP2011522246A 2008-08-08 2009-08-06 デジタル相互作用を管理するシステムおよび方法 Pending JP2012511747A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/189,135 US8170957B2 (en) 2007-08-08 2008-08-08 System and method for managing digital interactions
US12/189,135 2008-08-08
PCT/US2009/052996 WO2010017385A2 (en) 2008-08-08 2009-08-06 System and method for managing digital interactions

Publications (2)

Publication Number Publication Date
JP2012511747A true JP2012511747A (ja) 2012-05-24
JP2012511747A5 JP2012511747A5 (ja) 2012-12-06

Family

ID=40722639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011522246A Pending JP2012511747A (ja) 2008-08-08 2009-08-06 デジタル相互作用を管理するシステムおよび方法

Country Status (9)

Country Link
US (3) US8170957B2 (ja)
EP (1) EP2327051A4 (ja)
JP (1) JP2012511747A (ja)
KR (1) KR20110131166A (ja)
CN (1) CN102365648B (ja)
BR (1) BRPI0916946A2 (ja)
CA (1) CA2734566A1 (ja)
IL (1) IL211123A0 (ja)
WO (1) WO2010017385A2 (ja)

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
US9230237B2 (en) * 2007-12-06 2016-01-05 International Business Machines Corporation Contract amendment mechanism in a virtual world
US8589803B2 (en) * 2008-11-05 2013-11-19 At&T Intellectual Property I, L.P. System and method for conducting a communication exchange
US9105014B2 (en) 2009-02-03 2015-08-11 International Business Machines Corporation Interactive avatar in messaging environment
US9324057B2 (en) * 2011-07-22 2016-04-26 Avaya Inc. System and method for establishing a relationship based on a prior association
KR20130081526A (ko) 2012-01-09 2013-07-17 삼성전자주식회사 저장 장치, 그것을 포함하는 전자 장치, 및 그것의 데이터 관리 방법들
WO2013166588A1 (en) 2012-05-08 2013-11-14 Bitstrips Inc. System and method for adaptable avatars
US10607219B2 (en) 2012-06-11 2020-03-31 Visa International Service Association Systems and methods to provide privacy protection for activities related to transactions
US20130332362A1 (en) * 2012-06-11 2013-12-12 Visa International Service Association Systems and methods to customize privacy preferences
US10332108B2 (en) * 2012-08-01 2019-06-25 Visa International Service Association Systems and methods to protect user privacy
US9361626B2 (en) * 2012-10-16 2016-06-07 Google Inc. Social gathering-based group sharing
USD735225S1 (en) 2013-01-03 2015-07-28 Par8O, Inc. Display screen of a computing device with graphical user interface
US9398050B2 (en) * 2013-02-01 2016-07-19 Vidder, Inc. Dynamically configured connection to a trust broker
US9154735B2 (en) 2013-03-15 2015-10-06 Blue Jeans Network Provision of video conferencing with load balancing
US10439972B1 (en) 2013-05-30 2019-10-08 Snap Inc. Apparatus and method for maintaining a message thread with opt-in permanence for entries
US9705831B2 (en) 2013-05-30 2017-07-11 Snap Inc. Apparatus and method for maintaining a message thread with opt-in permanence for entries
US10015720B2 (en) 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
US9276886B1 (en) 2014-05-09 2016-03-01 Snapchat, Inc. Apparatus and method for dynamically configuring application component tiles
US9396354B1 (en) 2014-05-28 2016-07-19 Snapchat, Inc. Apparatus and method for automated privacy protection in distributed images
US9537811B2 (en) 2014-10-02 2017-01-03 Snap Inc. Ephemeral gallery of ephemeral messages
US9113301B1 (en) 2014-06-13 2015-08-18 Snapchat, Inc. Geo-location based event gallery
IL251008B (en) * 2014-09-08 2022-08-01 Sybilsecurity Ip Llc A system and method for revealing sensitive information in a controlled manner
US10824654B2 (en) 2014-09-18 2020-11-03 Snap Inc. Geolocation-based pictographs
CN106575446B (zh) * 2014-09-24 2020-04-21 英特尔公司 面部动作驱动的动画通信系统
US10284508B1 (en) 2014-10-02 2019-05-07 Snap Inc. Ephemeral gallery of ephemeral messages with opt-in permanence
US9385983B1 (en) 2014-12-19 2016-07-05 Snapchat, Inc. Gallery of messages from individuals with a shared interest
US10311916B2 (en) 2014-12-19 2019-06-04 Snap Inc. Gallery of videos set to an audio time line
US9754355B2 (en) 2015-01-09 2017-09-05 Snap Inc. Object recognition based photo filters
US10133705B1 (en) 2015-01-19 2018-11-20 Snap Inc. Multichannel system
US9294425B1 (en) 2015-02-06 2016-03-22 Snapchat, Inc. Storage and processing of ephemeral messages
KR102163528B1 (ko) 2015-03-18 2020-10-08 스냅 인코포레이티드 지오-펜스 인가 프로비저닝
US20160292649A1 (en) * 2015-03-31 2016-10-06 APPLIED RESEARCH WORKS Inc. Computerized System and Method for Conditionally Sharing Calendars with Referring Providers
US10135949B1 (en) 2015-05-05 2018-11-20 Snap Inc. Systems and methods for story and sub-story navigation
KR20180004218A (ko) 2015-05-06 2018-01-10 스냅 인코포레이티드 단기 그룹 채팅을 위한 시스템 및 방법
US10387980B1 (en) * 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
US9906479B1 (en) 2015-06-16 2018-02-27 Snap Inc. Storage management for ephemeral messages
US10503264B1 (en) 2015-06-16 2019-12-10 Snap Inc. Radial gesture navigation
US10616162B1 (en) 2015-08-24 2020-04-07 Snap Inc. Systems devices and methods for automatically selecting an ephemeral message availability
US11121997B1 (en) 2015-08-24 2021-09-14 Snap Inc. Systems, devices, and methods for determining a non-ephemeral message status in a communication system
US10157333B1 (en) 2015-09-15 2018-12-18 Snap Inc. Systems and methods for content tagging
US9652896B1 (en) 2015-10-30 2017-05-16 Snap Inc. Image based tracking in augmented reality systems
US11119628B1 (en) 2015-11-25 2021-09-14 Snap Inc. Dynamic graphical user interface modification and monitoring
US9984499B1 (en) 2015-11-30 2018-05-29 Snap Inc. Image and point cloud based tracking and in augmented reality systems
US10354425B2 (en) 2015-12-18 2019-07-16 Snap Inc. Method and system for providing context relevant media augmentation
US10469262B1 (en) 2016-01-27 2019-11-05 Verizon Patent ad Licensing Inc. Methods and systems for network security using a cryptographic firewall
US10530731B1 (en) 2016-03-28 2020-01-07 Snap Inc. Systems and methods for chat with audio and video elements
US10270839B2 (en) 2016-03-29 2019-04-23 Snap Inc. Content collection navigation and autoforwarding
US10339365B2 (en) 2016-03-31 2019-07-02 Snap Inc. Automated avatar generation
US10686899B2 (en) 2016-04-06 2020-06-16 Snap Inc. Messaging achievement pictograph display system
US9813642B1 (en) 2016-05-06 2017-11-07 Snap Inc. Dynamic activity-based image generation
US10474353B2 (en) 2016-05-31 2019-11-12 Snap Inc. Application control using a gesture based trigger
US10972448B2 (en) * 2016-06-20 2021-04-06 Intel Corporation Technologies for data broker assisted transfer of device ownership
US11507977B2 (en) 2016-06-28 2022-11-22 Snap Inc. Methods and systems for presentation of media collections with automated advertising
US9681265B1 (en) 2016-06-28 2017-06-13 Snap Inc. System to track engagement of media items
US10360708B2 (en) 2016-06-30 2019-07-23 Snap Inc. Avatar based ideogram generation
US10182047B1 (en) 2016-06-30 2019-01-15 Snap Inc. Pictograph password security system
US11334768B1 (en) 2016-07-05 2022-05-17 Snap Inc. Ephemeral content management
US10552968B1 (en) 2016-09-23 2020-02-04 Snap Inc. Dense feature scale detection for image matching
US10609036B1 (en) 2016-10-10 2020-03-31 Snap Inc. Social media post subscribe requests for buffer user accounts
US10432559B2 (en) 2016-10-24 2019-10-01 Snap Inc. Generating and displaying customized avatars in electronic messages
EP4307700A3 (en) 2016-11-01 2024-03-20 Snap Inc. Systems and methods for fast video capture and sensor adjustment
US10740939B1 (en) 2016-12-09 2020-08-11 Snap Inc. Fast image style transfers
US10242477B1 (en) 2017-01-16 2019-03-26 Snap Inc. Coded vision system
US10454857B1 (en) 2017-01-23 2019-10-22 Snap Inc. Customized digital avatar accessories
US10319149B1 (en) 2017-02-17 2019-06-11 Snap Inc. Augmented reality anamorphosis system
US11019001B1 (en) 2017-02-20 2021-05-25 Snap Inc. Selective presentation of group messages
US10374993B2 (en) 2017-02-20 2019-08-06 Snap Inc. Media item attachment system
US10074381B1 (en) 2017-02-20 2018-09-11 Snap Inc. Augmented reality speech balloon system
US10878837B1 (en) 2017-03-01 2020-12-29 Snap Inc. Acoustic neural network scene detection
US10582277B2 (en) 2017-03-27 2020-03-03 Snap Inc. Generating a stitched data stream
US10581782B2 (en) 2017-03-27 2020-03-03 Snap Inc. Generating a stitched data stream
US11170393B1 (en) 2017-04-11 2021-11-09 Snap Inc. System to calculate an engagement score of location based media content
US10387730B1 (en) 2017-04-20 2019-08-20 Snap Inc. Augmented reality typography personalization system
KR20230012096A (ko) 2017-04-27 2023-01-25 스냅 인코포레이티드 지리공간적 활동 메트릭들을 표시하는 지도-기반 그래픽 사용자 인터페이스
US10212541B1 (en) 2017-04-27 2019-02-19 Snap Inc. Selective location-based identity communication
US11893647B2 (en) 2017-04-27 2024-02-06 Snap Inc. Location-based virtual avatars
US10382372B1 (en) 2017-04-27 2019-08-13 Snap Inc. Processing media content based on original context
US10943255B1 (en) 2017-04-28 2021-03-09 Snap Inc. Methods and systems for interactive advertising with media collections
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
US10679428B1 (en) 2017-05-26 2020-06-09 Snap Inc. Neural network-based image stream modification
US10788900B1 (en) 2017-06-29 2020-09-29 Snap Inc. Pictorial symbol prediction
US11323398B1 (en) 2017-07-31 2022-05-03 Snap Inc. Systems, devices, and methods for progressive attachments
US11216517B1 (en) 2017-07-31 2022-01-04 Snap Inc. Methods and systems for selecting user generated content
US11164376B1 (en) 2017-08-30 2021-11-02 Snap Inc. Object modeling using light projection
US9980100B1 (en) 2017-08-31 2018-05-22 Snap Inc. Device location based on machine learning classifications
US10740974B1 (en) 2017-09-15 2020-08-11 Snap Inc. Augmented reality system
US10474900B2 (en) 2017-09-15 2019-11-12 Snap Inc. Real-time tracking-compensated image effects
US10891723B1 (en) 2017-09-29 2021-01-12 Snap Inc. Realistic neural network based image style transfer
US10872292B1 (en) 2017-10-09 2020-12-22 Snap Inc. Compact neural networks using condensed filters
US10599289B1 (en) 2017-11-13 2020-03-24 Snap Inc. Interface to display animated icon
US11551059B1 (en) 2017-11-15 2023-01-10 Snap Inc. Modulated image segmentation
US10885564B1 (en) 2017-11-28 2021-01-05 Snap Inc. Methods, system, and non-transitory computer readable storage medium for dynamically configurable social media platform
US10217488B1 (en) 2017-12-15 2019-02-26 Snap Inc. Spherical video editing
US11017173B1 (en) 2017-12-22 2021-05-25 Snap Inc. Named entity recognition visual context and caption data
US10523606B2 (en) 2018-01-02 2019-12-31 Snap Inc. Generating interactive messages with asynchronous media content
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
US10482565B1 (en) 2018-02-12 2019-11-19 Snap Inc. Multistage neural network processing using a graphics processor
US10726603B1 (en) 2018-02-28 2020-07-28 Snap Inc. Animated expressive icon
US10885136B1 (en) 2018-02-28 2021-01-05 Snap Inc. Audience filtering system
US10327096B1 (en) 2018-03-06 2019-06-18 Snap Inc. Geo-fence selection system
US11310176B2 (en) 2018-04-13 2022-04-19 Snap Inc. Content suggestion system
KR20200143464A (ko) 2018-04-18 2020-12-23 스냅 인코포레이티드 증강 표현 시스템
US11487501B2 (en) 2018-05-16 2022-11-01 Snap Inc. Device control using audio data
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
US10997760B2 (en) 2018-08-31 2021-05-04 Snap Inc. Augmented reality anthropomorphization system
US11297027B1 (en) 2019-01-31 2022-04-05 Snap Inc. Automated image processing and insight presentation
US11972529B2 (en) 2019-02-01 2024-04-30 Snap Inc. Augmented reality system
EP3935882A4 (en) 2019-03-08 2022-11-16 Gotenna Inc. METHOD OF USAGE-BASED TRAFFIC THROATTING IN A MESH WIRELESS NETWORK
US11074918B2 (en) * 2019-03-22 2021-07-27 Adobe Inc. Real-time agreement comprehension tool
US11134036B2 (en) 2019-07-05 2021-09-28 Snap Inc. Event planning in a content sharing platform
US11812347B2 (en) 2019-09-06 2023-11-07 Snap Inc. Non-textual communication and user states management
US11316806B1 (en) 2020-01-28 2022-04-26 Snap Inc. Bulk message deletion
US11265281B1 (en) 2020-01-28 2022-03-01 Snap Inc. Message deletion policy selection
US11625873B2 (en) 2020-03-30 2023-04-11 Snap Inc. Personalized media overlay recommendation
EP4128194A1 (en) * 2020-03-31 2023-02-08 Snap Inc. Augmented reality beauty product tutorials
US11700225B2 (en) 2020-04-23 2023-07-11 Snap Inc. Event overlay invite messaging system
US11843574B2 (en) 2020-05-21 2023-12-12 Snap Inc. Featured content collection interface
US11423652B2 (en) 2020-06-10 2022-08-23 Snap Inc. Adding beauty products to augmented reality tutorials
CN115885247A (zh) 2020-06-10 2023-03-31 斯纳普公司 用于启动应用的视觉搜索
US11899905B2 (en) 2020-06-30 2024-02-13 Snap Inc. Selectable items providing post-viewing context actions
US11832015B2 (en) 2020-08-13 2023-11-28 Snap Inc. User interface for pose driven virtual effects
US11973730B2 (en) 2022-06-02 2024-04-30 Snap Inc. External messaging function for an interaction system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223101A (ja) * 2001-09-10 2003-08-08 Stmicroelectronics Sa 安全保護されたマルチメディアデータ伝送方法
JP2003256639A (ja) * 2002-02-27 2003-09-12 Oneempower Pte Ltd 活動管理方法
JP2004015813A (ja) * 2002-06-10 2004-01-15 Microsoft Corp 相互認証を使用した安全な鍵交換方法およびコンピュータ読取り可能媒体
JP2005137026A (ja) * 2001-06-04 2005-05-26 Nec Corp 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム
JP2005295509A (ja) * 2004-04-02 2005-10-20 Microsoft Corp 電子メールを使用した公開情報の認証された交換
JP2007129764A (ja) * 2007-01-11 2007-05-24 Nec Corp グループ暗号通信方法、認証方法、計算機及びプログラム
WO2007078918A2 (en) * 2005-12-30 2007-07-12 Intel Corporation Using a trusted-platform-based shared-secret derivation and wwan infrastructure-based enrollment to establish a secure local channel
JP2008177824A (ja) * 2007-01-18 2008-07-31 Kddi Corp 鍵交換システムおよび鍵交換方法
JP2008530917A (ja) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド コンテキスト制限された共有秘密

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7822823B2 (en) 1999-12-14 2010-10-26 Neeraj Jhanji Systems for communicating current and future activity information among mobile internet users and methods therefor
US20030014347A1 (en) * 2001-07-13 2003-01-16 Tiefenbrun Natan Elazar System for isolating clients and bidders in a multiple risk bid market
US7454464B2 (en) 2001-09-10 2008-11-18 Intel Corporation Peer discovery and connection management based on context sensitive social networks
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
US20060031510A1 (en) 2004-01-26 2006-02-09 Forte Internet Software, Inc. Methods and apparatus for enabling a dynamic network of interactors according to personal trust levels between interactors
US7747894B2 (en) * 2005-06-06 2010-06-29 Microsoft Corporation Transport-neutral in-order delivery in a distributed system
US7333635B2 (en) * 2005-09-02 2008-02-19 Intersections Inc. Method and system for confirming personal identity
US20080071664A1 (en) * 2006-09-18 2008-03-20 Reuters America, Inc. Limiting Counter-Party Risk in Multiple Party Transactions
US20080229101A1 (en) 2007-03-15 2008-09-18 Cisco Technology, Inc. Authenticated correspondent database
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005137026A (ja) * 2001-06-04 2005-05-26 Nec Corp 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム
JP2003223101A (ja) * 2001-09-10 2003-08-08 Stmicroelectronics Sa 安全保護されたマルチメディアデータ伝送方法
JP2003256639A (ja) * 2002-02-27 2003-09-12 Oneempower Pte Ltd 活動管理方法
JP2004015813A (ja) * 2002-06-10 2004-01-15 Microsoft Corp 相互認証を使用した安全な鍵交換方法およびコンピュータ読取り可能媒体
JP2005295509A (ja) * 2004-04-02 2005-10-20 Microsoft Corp 電子メールを使用した公開情報の認証された交換
JP2008530917A (ja) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド コンテキスト制限された共有秘密
WO2007078918A2 (en) * 2005-12-30 2007-07-12 Intel Corporation Using a trusted-platform-based shared-secret derivation and wwan infrastructure-based enrollment to establish a secure local channel
JP2007129764A (ja) * 2007-01-11 2007-05-24 Nec Corp グループ暗号通信方法、認証方法、計算機及びプログラム
JP2008177824A (ja) * 2007-01-18 2008-07-31 Kddi Corp 鍵交換システムおよび鍵交換方法

Also Published As

Publication number Publication date
BRPI0916946A2 (pt) 2017-05-30
CA2734566A1 (en) 2010-02-11
US20120221641A1 (en) 2012-08-30
WO2010017385A3 (en) 2010-05-14
EP2327051A2 (en) 2011-06-01
KR20110131166A (ko) 2011-12-06
WO2010017385A2 (en) 2010-02-11
CN102365648B (zh) 2013-11-20
EP2327051A4 (en) 2011-11-30
CN102365648A (zh) 2012-02-29
IL211123A0 (en) 2011-04-28
US20120204223A1 (en) 2012-08-09
US8170957B2 (en) 2012-05-01
US20090150297A1 (en) 2009-06-11
US8700536B2 (en) 2014-04-15

Similar Documents

Publication Publication Date Title
US8700536B2 (en) System for managing digital interactions
JP4892640B2 (ja) ウェブサービス間のセキュリティ構成の動的ネゴシエーション
TWI378695B (en) Specializing support for a federation relationship
Schreck Security and privacy in user modeling
US9148419B2 (en) User administering a trustworthy workspace
US20080222694A1 (en) System, server, and program for access right management
KR20080011217A (ko) 사회적 모델에 근거하는 신뢰 정책을 개발하고 사용하기위한 시스템 및 방법
Berthold et al. Identity management based on P3P
Poslad et al. Specifying standard security mechanisms in multi-agent systems
Windley Sovrin: An identity metasystem for self-sovereign identity
Cha et al. A blockchain-based privacy preserving ticketing service
CISM et al. IM instant messaging security
Chang et al. Managing security policy in a large distributed web services environment
Mezgár Trust building for enhancing collaboration in virtual organizations
Liscano et al. A context-based delegation access control model for pervasive computing
Epp Relationship management: Secure collaboration in a ubiquitous environment
Liscano et al. A SIP-based architecture model for contextual coalition access control for ubiquitous computing
Camenisch et al. Privacy-friendly incentives and their application to wikipedia
Jarupunphol et al. PKI implementation issues in B2B e-commerce
WO2020050352A1 (ja) 情報処理装置
Kipp et al. Supporting dynamism and security in ad-hoc collaborative working environments
Tabata et al. An E-Mail-Based Information Sharing System for Intra-Corporate Coordination
Jensen User-Centric Identity, Trust and Privacy
Hovav et al. Communications of the Association for Information Systems
INCIDENTAL et al. Security in a Web Services World: A Proposed Architecture and Roadmap

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140715