JPH11259579A - 期限管理実行方法及びゲ―トウェイ機構 - Google Patents

期限管理実行方法及びゲ―トウェイ機構

Info

Publication number
JPH11259579A
JPH11259579A JP627199A JP627199A JPH11259579A JP H11259579 A JPH11259579 A JP H11259579A JP 627199 A JP627199 A JP 627199A JP 627199 A JP627199 A JP 627199A JP H11259579 A JPH11259579 A JP H11259579A
Authority
JP
Japan
Prior art keywords
submission
token
deadline
program
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP627199A
Other languages
English (en)
Inventor
Chun-Yato Rau Terence
テレンス・チュン−ヤト・ラウ
Low Jimmy
ジミー・ロウ
Marlas Lev
レブ・マーラス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH11259579A publication Critical patent/JPH11259579A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • General Factory Administration (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】電子提出書類がそのタイプの提出書類を受ける
ために設定された時間的要件内に提出されたかどうかを
提出者に直ちに知らせるシステムを提供する。 【解決手段】潜在的な提出者のネットワークに対するゲ
ートウェイが提出要件センタに収集された情報をポーリ
ングし、現在の提出期限に対応したトークンを発生す
る。提出プログラムからの電子提出に対するリクエスト
を受けると、ゲートウェイは提出タイプに対応したトー
クンに関してそれのレコードをサーチする。そのトーク
ンが見つかった場合、それは提出書類とパックするため
に提出プログラムに返送される。そのトークンが見つか
らなかった場合、エラー・フラッグのような電子メッセ
ージが提出プログラムに返送され、提出者はその提出書
類が期限に間に合わなかったことを直ちに知る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子情報伝送の分野
におけるものであり、書類提出が適時に行われたかどう
かの即時検証を提出者が受けるというタイム・センシテ
ィブな書類提出システムを提供するものである。
【0002】
【従来の技術】インターネットは益々信頼できる容認さ
れた伝送媒体となったので、それをあらゆるタイプの情
報交換のために使用することが可能である。
【0003】例えば、米国特許第5,694,546号
は、定期刊行物のような情報の電子伝送によって大量配
布するためのシステムを開示している。現用の顧客名簿
を使用して、サーバは定期的情報の現在版及び更新事項
の伝送を自動化し、その伝送が全体的に受信されたこと
を顧客に確認する。顧客のレコードの更新は完全に自動
的なものになり得るし、その米国特許における好適な実
施例において説明されているように、顧客のシステム・
クロックはモニタ可能であり、しかも、システムは予定
された更新事項を捜し、それが得られる場合、それをフ
ェッチすべきであるということを顧客が確認できるよう
に、顧客は更新解除日が到来したことを警報される。
【0004】電子伝送のもう一つの用途は、期限に間に
合うように情報を提出するためのものである。本発明は
この用途に関連する。
【0005】時間的に厳しい提出の一つ例は入札であ
る。電子的な入札の募集は、一般に、従来の伝統的な書
式と異なるものではない。即ち、封印された応札の受領
に関して延長不可の提出期限が設定され、その期限まで
に提出された入札だけが考慮される。
【0006】時間的に厳しい情報提出の別の例は、次の
ようなものを含む。 − 入学の申請 − 学校の宿題及び試験の提出 − 提案要求に応じたコメント − 会計期間の満了前に受領されるべき購入注文
【0007】時間的に厳しい情報(及び時間的に厳しく
ない情報)を送るために電子伝送を使用することによ
り、ユーザは、一般に数時間を超えない短い時間に大き
な距離を通して必要な情報を確実に伝送することができ
る。圧縮テクノロジは、長大な書類を送ることを可能に
する。暗号化テクノロジは、電子的に伝送される情報が
商業的にセンシティブであり或いは機密性のものである
場合、セキュリティを提供する。
【0008】提出書類の提出が時間的制限又は期限に間
に合わなければならない場合、受信サーバは、送信側の
クロックの精度を保証することは不可能であるため及び
競合状態ではすべての搬送側のクロックを同期させて公
平性を保証することも不可能であるため、提出ゲートを
制御するために提出者のクロックに依存することができ
ない。
【0009】しかし、提出者は、通常、提出書類が期限
に間に合ったかどうか及びそれを提出することを許され
たかどうかをできるだけ早く知ることを望んでいる。こ
のタイプの情報を送信側に返送しようとする多くの代替
方法がその分野では知られている。
【0010】一つの方法は、送信側が未だ接続されてい
る間、提出アプリケーションがデータをチェックしよう
とすることを可能にすることである。しかし、これは、
特にデータ・ベースのアクセスを伴う場合には高価な解
決方法となることがある。
【0011】もう一つの解決方法は、受信プロセッサに
提出書類を「提出時」にチェックさせてその書類が適時
のものであるかどうかを決定させ、そのチェックが完了
すると直ちにメッセージを提出者へ返送させることであ
る。この解決方法を実施することは、期限に間に合うよ
うに提出された提出書類を受けるプロセッサがその書類
の到着時に各提出に応答するためのアクティブなエージ
ェントを有することを必要とする。次のような理由で、
この方法を普遍的に実施することは難しい。 1.或る環境は、書類を到着時に直ちに処理するための
アクティブなエージェントを設けることが容易ではな
い。 2.或るサーバは、特に入札の募集が広範な関係者に入
手可能である場合、アクティブなエージェントの活動を
必要とするような処理能力を持たないことがある。期限
が近付くにつれて、到着する書類の量は膨大になり得
る。その時期の到着書類のアクティブな処理及びチェッ
クを必要とする方法は、プロセッサからの対応する「膨
大な」パフォーマンスを必要とするであろう。プロセッ
サが或る提出だけしか処理及び応答することができない
場合、システムは、プロセッサによりミスされた提出の
提出者には不公平になるであろう。
【0012】上記の方法では、受信プロセッサが期限と
の同意を後でチェックするためにすべての書類を単に受
信してタイム・スタンプを押すだけである場合、処理パ
フォーマンスの問題は処理されるであろうが、即時フィ
ードバック(期限確認)は提出者に供給されないであろ
う。
【0013】もう一つの方法は、期限が到来した時、受
信機構を使用不可にすることである。しかし、その期限
時にはシステム内部の種々の状態及び種々のキューにお
けるファイルの膨大なバックログが存在すること(或る
ファイルは受信され、或るファイルは「接続解放」を待
つ、等々)があるので、このことは実施を極めて複雑な
ものにする。システムは、受信アプリケーションがキュ
ーを切り離すことを可能にするといううまい方法を持た
ないことがある。受信機構を使用不可にすることは、す
べてのキューがクリアになるまで待たなければならない
といことである場合、ファイルはキューを再び満たそう
とし続けるので、その待ち時間は全く予測不可能であろ
う。期限はそれの定義を失うであろうし、すべての提出
に対して同じにはならないであろう。
【0014】もう一つの代替方法は、前記米国特許第
5,694,546号に開示されているように、提出プロ
グラムが提出書類を提出し始める前に送信側と受信側と
の間の積極的な2ウェイ・ハンドシェイク・プロセスを
必要とすることである。その米国特許に開示されている
ように、ハンドシェイクのために必要なプロセスはかな
り複雑である。それは、プロダクトID及びユーザID
によって、並びにトランスポータ・ログ・ファイルに対
するパスワード又は認証コードによって、リモート・サ
ーバ(定期的な情報を発生する)に対する顧客のトラン
スポータ・クライアント・システムを識別する。この方
法も受信側におけるアクティブ・エージェントを必要と
するので、プロセッサ・パフォーマンスがハンドシェイ
クの確立を妨げた場合、期限時におけるアクティブ・エ
ージェントと関連した上記のパフォーマンス問題が付加
的な問題を生じ、従って、提出プログラムは全く提出を
行うことができない。
【0015】書類が到達した時、それらの書類に対する
処理が必要ないように、前述のようなアクティブ・エー
ジェントに依存しない解決方法を持つことが望ましいで
あろう。処理はスケジュール化及び円滑化され、多数の
応札があった場合の期限に関連したパフォーマンスの問
題は緩和されるであろう。更に、結果に関する即時フィ
ードバック、即ち、その提出が期限内の提出として容認
されたかどうかに関する即時フィードバックを提出者が
得るということは依然として望ましいことである。
【0016】
【発明が解決しようとする課題】従って、本発明の目的
は、電子提出書類がそのタイプの提出書類を受けるため
に設定された時間的要件内に提出されたかどうかを提出
者に直ちに知らせるシステムを提供することにある。
【0017】本発明の更なる目的は、インターネットを
介する遅延した配送によって期限が守れなくなることが
ないことを保証するために、電子提出書類に対して適時
有効性のチェックを施すための手段を提供することにあ
る。本発明の更なる目的は、期限が公平になるように終
了時間がすべての提出者に同時に適用するという方法を
提供することにある。
【0018】本発明は、提出書類が到達する度に、それ
らの提出を受けるサーバが自身のクロックを実際にチェ
ックすることを必要とすることなく、「オン・タイム」
又は「非オン・タイム」読み取りを速く且つ効率的に行
う「ユニバーサル・クロック」を効果的に実現する。従
って、受信時には、最小のアクティブ処理が必要である
だけである。これは、期限が近づく時のバックログ及び
パフォーマンスの問題を軽減する。提出書類に関する独
自の妥当性のチェックを効果的に遅らせることも可能で
ある。
【0019】
【課題を解決するための手段】従って、本発明は、現在
の提出期限に対応するトークンが発生され、その期限の
満了まで維持されるという電子提出システムにおいて、
期限管理を実行するための方法を提供する。提出プログ
ラムから電子提出を受ける時、トークンに関してサーチ
が行われ、そのトークンが見つかった場合には、それは
提出書類とパックするために提出プログラムに返送され
る。トークンが見つからなかった場合には、エラー・フ
ラッグのような電子メッセージが提出プログラムに返送
される。
【0020】トークンをパックされた電子提出書類が提
出プログラムから返送される場合、それは、現在の提出
期限を設定する処理環境に経路指定される。
【0021】本発明は、ネットワークにおいて電子提出
書類を提出するための期限管理を実行するためのゲート
ウェイ機構も提供する。ゲートウェイ機構は、提出処理
環境から提出期限に関する情報を受け、その期限情報に
対応したトークンを発生するための手段を有する。ゲー
トウェイ機構において発生されたトークンは提出期限の
下ではすべての潜在的な提出者にとってアクセス可能で
ある。その機構は、提出期限内に提出された提出書類に
応答して提出者にトークンを送り、トークンをパックさ
れた提出書類を提出処理環境に経路指定するための手段
を含む。提出期限の満了時にトークンへのアクセスを排
除するための手段は、期限が満了した後の提出書類の提
出を防ぐ。
【0022】本発明は、電子ファイリング・システムに
おける期限管理を実行するためのコンピュータ読み取り
可能なプログラム・コード手段を有する、コンピュータ
使用可能な媒体も提供する。
【0023】
【発明の実施の形態】本発明による電子的文書提出のた
めのトークン・ベースの期限管理実行システムは、図1
乃至図3において概略的に示された基本コンポーネント
を含む。図1及び図2は、そのシステムに関して説明さ
れる各コンポーネントを単一表示した別の単純化された
システムを示す。図3は、同じタイプの更に大きく且つ
複雑なシステムを示す。
【0024】先ず、図1を参照すると、提出プロセッサ
2は、提出書類に対する要件を作成及び発生し、提出タ
イプを割り当て、それらの要件に適合するように意図さ
れた提出書類を受けるための期限を設定するエンティテ
ィである。特定の提出タイプに対する要件を作成する提
出プロセッサ2は、提出された提出書類を受けてそれら
の要件に応答し、それに達した提出書類が期限までに提
出されたものと仮定してそれらの提出書類を処理する。
【0025】提出要件センタ4は、すべての近く予定さ
れている現在の提出要件、対応する期限、及び期待され
る提出書類のタイプに関する情報を収集し、この情報を
電子提出ゲートウェイ6と呼ばれる他のコンポーネント
にとって利用可能にするサーバである。
【0026】電子提出ゲートウェイ6は、エンドユーザ
の提出書類を提出するためにエンド・ユーザにより使用
される提出プログラム10と直接にインターフェースす
るサーバである。提出書類が対応の期限前に来たことを
ゲートウェイ6が決定した後、それは適正な提出プロセ
ッサ2にその提出書類を経路指定する。
【0027】図2は、大企業用の市販の入札システムに
対して実施される本発明の実施例を概略的に示す。提出
プロセッサ2は、企業の内部からの購入請求を収集する
ためにMicrosoft WindowsNT(商
標)オペレーティング・システムの下で動作するマスタ
・バイヤ・サーバである。電子提出ゲートウェイ6a
は、IBM RS/6000(商標)オペレーティング
・システムの下で動作する書類情報ゲートウェイであ
る。この実施例では、ゲートウェイ6aそのものは、提
出プロセッサ2からの現在の提出要件に関する情報のリ
ポジトリである。ゲートウェイ6aは、提出プロセッサ
2と直接にインターフェースしてこの情報を収集し、内
部的にそれをゲートウェイ6aの他のコンポーネントに
とって利用可能にする提出要件コンポーネント4aを含
む。提出要件コンポーネント4aは、入札のための召集
を外部パーティ(即ち、潜在的サプライヤ)に通知する
ために、望ましくは、セキュア・ウェブサイトにおける
入札掲示板も含む。潜在的サプライヤは、IBM OS
/2(商標)Warp、Microsoft Wind
ows95(商標)のようなネットワーク/インターネ
ット・アクセスを持ったPCオペレーティング・システ
ム上で動作する提出プログラム10を介してそのシステ
ムに応札の提出を行う。
【0028】マスタ・バイヤ・サーバ/提出プロセッサ
2とゲートウェイ6aとの間のコミュニケーションは、
ゲートウェイ6aに設けられたOS/2メッセージ・ル
ータ12によって処理される。提出プロセッサ2は、デ
ータ保全性を保証するために、自動的に発信メッセージ
をスワップし、着信メッセージをアンスワップする。同
様に、メッセージ・ルータ12は、自動的に提出プロセ
ッサ2へのメッセージをスワップし、提出プロセッサ2
からのメッセージをアンスワップする。ゲートウェイ環
境におけるメッセージ、例えば、メッセージ・ルータ1
2から提出要件コンポーネント4aへの、又は提出要件
コンポーネント4aとゲートウェイ6aにおける他のコ
ンポーネントとの間のゲートウェイ環境内のメッセージ
はスワップされない。
【0029】ゲートウェイ6aは、外部ネットワークか
らそれを保護するファイアウォールを有する。サプライ
ヤとのコミュニケーションはセキュリティ・モジュール
14によって処理される。セキュリティ・モジュール1
4は、ネットワークを介してサプライヤにメッセージを
送る前に保護構造を自動的に形成し、処理のために平文
メッセージをゲートウェイ6aにおける他のコンポーネ
ントに送るために、それがネットワークから受ける保護
構造をアンパックする。保護構造は、トークンを単一構
造における提出書類とパックする。必要な場合には、ア
プリケーションは、保全性、プライバシ、認証、及び提
出書類の非拒否を保証するために、メッセージ・ダイジ
ェスト、暗号化、及びディジタル・シグニチャ・テクノ
ロジを使用することもできる。
【0030】図3が示すように、提出要件センタ4は複
数の提出プロセッサ2に対する新たな要件に関する情報
を収集することができ、更に、それらの要件を複数の提
出ゲートウェイ6にとって利用可能にすることができ
る。同様に、各電子提出ゲートウェイ6は、各ゲートウ
ェイ6が提出要件センタ4によって収集された要件を作
成するすべての提出プロセッサへのダイレクト・アクセ
スを(提出書類を修飾することを指示する目的で)有す
る場合、複数の提出要件センタをポーリングするように
応答することができる。
【0031】提出要件(期限等)は、本発明の望ましい
実施例では、図4の流れ図に示されたステップに従って
作成及び管理される。
【0032】提出プロセッサは提出要件を発生し、応答
する提出書類を容認するための期限を設定する(ブロッ
ク20)。提出プロセッサによって発生された提出要件
は、既存の期限の変更(それらの短縮又は延長)及び既
存の提出要件の取消並びに全く新しい提出要件の作成を
含むことができる。
【0033】しかる後、提出プロセッサはその要件を提
出要件センタに送り(ブロック22)、影響を受けるパ
ーティはその要件を通知される(ブロック24)。提出
要件センタにおいて新たな提出要件を送る場合、その通
知は提出において送るための将来の提出者を募集するで
あろう。使用される通知のタイプは、求められる提出書
類のタイプに依存するであろう。商習慣的な入札の場
合、通知は、印刷媒体において及びウェブサイトにおい
て公示することを含み得るものである。
【0034】電子提出ゲートウェイは提出要件センタを
ポーリングして、新たな提出要件に関して及び提出プロ
セッサによって作成された既存の要件に対する変更に関
してチェックする(ブロック26)。ゲートウェイがそ
のプロセッサによって送られた新たな提出要件の通知に
対するアクセスを持たない場合、ゲートウェイは、新た
な提出要件がいつ得られたかを知らないであろう。その
場合、ゲートウェイは、新たな要件が非常に長い間失わ
れないことを保証するために、提出要件センタを定期的
に、又は頻繁な間隔でポーリングするであろう。
【0035】新たな提出要件が作成されたという決定
(ブロック28)に応答して、ゲートウェイはその新た
な要件に対応したトークンを発生する(ブロック3
0)。図1では、ゲートウェイにおいて発生されたトー
クン8はすべての提出者にとって利用可能にされる。ト
ークンは提出ゲートウェイに対してだけ知られている秘
密キーでもって暗号化されて、提出者がそれを変更でき
ないようにする。トークンはその分野ではよく知られた
技法を使用して暗号化可能である。
【0036】図4に戻ると、ゲートウェイによって遂行
される提出要件センタのポーリングは、満了しようとし
ている既存の提出要件又は提出プロセッサによって取り
消された既存の提出要件に関する期限に関してもチェッ
クする(ブロック32)。期限が満了した時、ゲートウ
ェイにおけるそれが対応するトークンはすべての提出者
にとって利用不可能にされなければならない。このた
め、アクセス特権が取り消されるか、或いはトークンが
一緒に削除されてもよい。
【0037】図4に示された望ましい実施例の方法で
は、要件期限の満了が差し迫っていることをゲートウェ
イが発見した時、それは、期限の満了時にその対応する
トークンを削除するように、及びゲートウェイのトーク
ン・データベースにおけるトークン・レコードを非活性
化するように、その後のジョブ又はプロセスをスケジュ
ールする(ブロック36)。従って、期限満了はすべて
の提出者に同時に影響を与える。ゲートウェイを走らせ
るサーバのマルチプロセシング機能に関係なく、提出者
は、トークンが得られるという簡単な事実を通して期限
が満了したことを知るであろう。
【0038】ある環境では、期限に関連した猶予期間が
存在することがある。これに関しては、以下で更に詳細
に説明することにする。
【0039】図5は、本発明のシステムにおいて提出さ
れた提出書類が、要件を作成した提出プロセッサによっ
て設定された期限に間に合ったかどうか提出者に通知す
るためにフォローされるプロセスを示す流れ図である。
【0040】エンド・ユーザが提出書類を作成した後、
提出プログラムはシステムにおいて提出書類を提出する
ために使用される(ブロック50)。提出プログラムは
電子提出ゲートウェイに提出書類を送らなければなら
ず、一方、電子提出ゲートウェイはそれらの提出書類を
提出プロセッサに経路指定する。提出書類を送るため
に、提出プログラムは、先ず、完全な提出書類をゲート
ウェイに通知しなければならず(ブロック52)、その
提出書類に対する対応のトークンを獲得しなければなら
ない(ブロック54)。トークンが得られない場合、提
出プログラムは、その提出書類が期限を守らなかったこ
とを明瞭にするエラー・メッセージをゲートウェイから
受ける(ブロック56)。
【0041】トークンが得られる場合、それは提出プロ
グラムに返送される(ブロック58)。提出プログラム
はそのトークンを提出書類と共にパックし(ブロック6
0)、そのパックされたファイルを提出ゲートウェイに
送る(ブロック62)。トークンの誤使用を回避するた
めに、システムは、トークンと提出書類とのパックが提
出プログラムによって直ちに遂行されなければならない
という要件を課すべきである。例えば、トークンを作成
するプログラムは、それが直ちに使用されない場合、
「それをゼロにする」ことによってそのトークンを廃棄
させることができる。
【0042】電子提出ゲートウェイは提出プログラムか
らパッケージを受け(ブロック64)、先ず、トークン
が有効であるかどうか、及び満了してない期限を持った
提出要件に対応するかどうかを決定するためにチェック
する(ブロック66)。
【0043】ゲートウェイが提出プログラムにトークン
を発生した後であるが、提出プログラムがトークンを提
出とパックしてそのパッケージをゲートウェイに返送す
る前に、特に、戻るパッケージがネットワーク輻輳のた
めに遅延する場合、期限が満了することがあると云うこ
とはあり得ることである。従って、望ましい実施例で
は、伝播遅延を説明するために、ネットワーク及び電子
処理遅延を可能にする十分に長い固定長の猶予期間が与
えられる。例え対応する提出期限が満了しても、その猶
予期間の間、提出書類はアクセスされ続ける。期限に続
いて猶予期間が満了した後、対応する要件に対する更な
る提出は容認されないであろう。
【0044】本発明のシステムにおいて猶予期間の順守
を実施し得る1つの方法が図4に示される。満了要件が
猶予期間を含む場合(ブロック34)、ゲートウェイ
は、期限の満了時にそのトークンだけを削除するため
に、トークン・データベースにおけるトークン・レコー
ドを非活性化することなく、その後のジョブをスケジュ
ールする(ブロック38)。ゲートウェイは、猶予期間
の満了時に実行すべきレコードを非活性化するするよう
にジョブをスケジュールする(ブロック40)。しかる
後、トークンは期限の満了時に提出者にとって最早使用
可能ではないが、トークンを正当にパックされた提出書
類を、猶予期間の満了まで電子提出ゲートウェイにおい
て容認し及びチェックし続けることが可能である。
【0045】図5に戻ると、提出書類をパックされたト
ークンが妥当なものである場合、その提出書類がその対
応する要件をそれにおいて実行するかどうかを知るため
に更なるチェックが遂行可能である(ブロック70)。
この場合、提出書類は、それに付随するチケットと、そ
れら2つが対応することを保証するために、比較され
る。
【0046】ゲートウェイにおいて提出チェックの失敗
を結果として生じさせるという状況の例は次の事項を含
む。 ・ 提出書類にチケットが付随しない。 ・ 提出書類に付随するチケットは有効ではない。 ・ 提出書類に付随するチケットは有効な要件に対応し
ない。 ・ 任意の猶予期間を含むチケットに対応する期限は満
了している。
【0047】ゲートウェイにおける提出書類のチェック
の結果が失敗である時、それはエラーとしてフラッグさ
れ(ブロック68)、提出書類が提出を容認されなかっ
たことをエンド・ユーザは直ちに知る。
【0048】提出書類がすべてのチェックをパスする場
合、それは、その提出書類に対する要件を作成した正し
いサブミッション・プロセッサに向けて経路指定される
(ブロック72)。
【0049】本発明はファイル転送プロトコル(FT
P)を使用しても実施可能であり、望ましい実施例を図
6及び図7に示し、以下で説明することにする。
【0050】FTPは、インターネットのようなTCP
/IPネットワークを介してマシン相互間でファイルを
転送するために使用されるプロトコルである。このプロ
トコルでは、クライアントはターゲット・マシンにおけ
るFTPサーバと接触し、ログオンの後、クライアント
は、ファイルをターゲット・マシンへ又はターゲット・
マシンから転送可能である。FTPの利点は、このプロ
トコルが多くのオペレーティング・システムにおいて広
く実施されていることである。FTPクライアントは、
提出者のアプリケーションが多くのプラットフォームに
おいて書かれることを可能にする多くのプログラミング
環境において使用可能である。FTPのもう1つの利点
は、オペレーティング・システムから要求されるすべて
のものが任意の種類の提出システムをサポートすること
である。しかし、クライアントの提出システム及びオペ
レーティング・システムは、サーバの提出システム及び
オペレーティング・システムとは完全に異なっていても
よい。
【0051】図6に示されたシステム・コンポーネント
は、本質的には、図1乃至図3に示されたものと同じで
ある。相違点は、新たな提出要件が提出要件センタ10
4における提出プロセッサ102によって公表される
時、提出ゲートウェイ106が新たな提出要件に対応し
たトークン108を作成し、周知のディレクトリ112
においてそれを配置するので、すべての提出者110が
それに対するアクセスを持つことができるということで
ある。このFTP実施において、トークンは、すべての
提出者によってアクセス可能なエリアにある物理的ファ
イルである。ファイル名は要件番号から取り出されるの
で、提出プログラムは、どのトークン・ファイルが所与
の提出書類に対応するかを決定することができる。トー
クンをファイル・システムに配置することは、トークン
をすべての提出者によって容易に且つ効率的にアクセス
可能にする。図6に示されるように、ディレクトリ11
2は電子提出ゲートウェイ106に設けられる。実際に
は、ディレクトリは異なる物理的ロケーションに配置可
能であるが、ゲートウェイ106はこのことを知らない
であろう。
【0052】提出プログラムが提出プロセッサに送るべ
き提出書類を有する時、図7に示されたステップがそれ
に続いて生じる。
【0053】提出プログラムはユーザ提出書類を受け取
り(ブロック120)、FTPクライアントを使用して
電子提出ゲートウェイにログ・オンする(ブロック12
2)。FTPクライアントは要件識別子を使用して共通
のトークン・ディレクトリをポーリングし(ブロック1
24)、提出書類に対する対応したトークンを見つける
(ブロック126)。これは、トークン・ファイル名を
提出要件の一部として送ることによって行われ、又はト
ークン・ファイル名は、利用可能である場合の要件番号
から決定論的に発生可能である。
【0054】対応するトークンが存在しない場合、エラ
ーがFTPクライアントを通して提出プログラムにフラ
ッグされ、その提出書類が期限を守れなかったことを明
らかにする(ブロック128)。対応するトークンが得
られる場合、それはFTPクライアントを介して提出プ
ログラムに返送される(ブロック130)。提出プログ
ラムはトークンを提出書類とパックして単一の提出パッ
ケージにし(ブロック132)、上記のFTPクライア
ントと同じFTPクライアントを使用してゲートウェイ
・ディレクトリにおけるそれのメールボックスにファイ
ルを入れる(ブロック134)。
【0055】ゲートウェイがそれのディレクトリを周期
的にポーリングすることによって新たな提出パッケージ
・ファイルを見つける時(ブロック136)、それは、
図5に関連して上述した技法と同じ技法を使用してそれ
が有効であること及び依然として提出に対してオープン
であることを知るためにトークンをチェックする(ブロ
ック138、140、142)。
【0056】提出パッケージがゲートウェイにおけるす
べてのチェックに適合する場合、ゲートウェイはそのパ
ッケージを適切な提出プロセッサに経路指定する(ブロ
ック144)。
【0057】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0058】(1)電子提出システムにおいて期限管理
を実行するための方法にして、現在の提出期限に対応す
るトークンを発生し、前記期限の満了まで前記トークン
を維持するステップと、提出プログラムから電子提出書
類を受けた時、前記トークンをサーチし、前記トークン
が見つかった場合には前記トークンを前記提出プログラ
ムに返送して前記提出書類とパックし、前記トークンが
見つからなかった場合には電子メッセージを前記提出プ
ログラムに返送するステップと、を含む方法。 (2)前記トークンとパックされた電子提出書類を前記
提出プログラムから受けた時、前記トークンとパックさ
れた電子提出書類を、現在の提出期限を設定する処理環
境に経路指定するステップを更に含む上記(1)に記載
の方法。 (3)前記トークンとパックされた電子提出書類を前記
提出プログラムから受けた時、前記トークンの有効性を
検証するステップであって、前記トークンが有効である
場合、前記トークンとパックされた電子提出書類を、前
記現在の提出期限を設定する処理環境に経路指定し、前
記トークンが有効でない場合、前記提出プログラムにエ
ラー・メッセージを返送するステップを更に含む上記
(1)に記載の方法。 (4)前記トークンの有効性を検証するステップは任意
の関連の猶予期間だけ延長された期限の非満了を検証す
るステップを含む上記(3)に記載の方法。 (5)前記トークンを発生し、維持するステップは前記
期限の満了の通知を得るステップを含み、前記方法は更
に前記期限の満了時に前記トークンを削除するためのプ
ロセスをスケジュールするステップを含む上記(1)に
記載の方法。 (6)前記トークンをサーチし、前記提出プログラムに
電子メッセージを返送するステップは前記提出プログラ
ムにエラー・フラッグを返送するステップを含む上記
(1)に記載の方法。 (7)前記トークンをサーチし、前記提出プログラムに
電子メッセージを返送するステップは前記トークンなし
に前記プログラムに前記提出書類を返送するステップを
含む上記(1)に記載の方法。 (8)ネットワークにおいて、電子提出書類を提出する
ための期限管理を実行するためのゲートウェイ機構にし
て、提出処理環境から提出期限に関連した情報を受け、
前記提出期限の下ではすべての潜在的提出者にとってア
クセス可能である、前記情報に対応したトークンを発生
するための手段と、前記提出期限内にファイルされた提
出書類に応答して提出者にトークンを送るための手段
と、前記提出期限の満了時に前記トークンへのアクセス
を排除するための手段と、前記トークンとパックされた
提出書類を提出処理環境に経路指定するための手段と、
を含む機構。 (9)前記提出処理環境から提出期限に関連した情報を
受けるための手段は、現在の提出要件に関する情報を前
記提出処理環境から受けるように適応した提出リポジト
リと、前記提出期限を更新するために前記提出リポジト
リをポーリングするための手段と、を含む上記(8)に
記載の機構。 (10)前記トークンへのアクセスを排除するための手
段は前記期限の満了時に前記トークンを削除するための
手段を含む上記(8)に記載の機構。 (11)前記トークンを発生するための手段は更に前記
ゲートウェイ機構において前記トークンに関するレコー
ドを作成することを含み、前記トークンを削除するため
の手段は更に前記期限の満了後の猶予期間の満了時に前
記トークンに関するレコードを非活性化するための手段
を含む上記(10)に記載の機構。 (12)前記トークンへのアクセスを排除するための手
段は前記提出期限後にファイルされた提出書類に応答し
てエラー・メッセージを返送するための手段を含む上記
(8)に記載の機構。 (13)前記提出書類を提出処理環境に経路指定するた
めの手段は、前記トークンの有効性を検証するための手
段と、前記トークンが無効である場合、前記提出処理環
境の経路を打ち切り、エラー・メッセージを提出者に返
送するための手段と、を含む上記(8)に記載の機構。 (14)前記提出書類を提出処理環境に経路指定するた
めの手段は、前記提出書類と前記期限に関連した情報と
の適合の有無を得るために前記提出書類を前記トークン
と比較するための手段と、前記適合が得られない場合、
前記提出処理環境への提出書類の経路を打ち切り、エラ
ー・メッセージを提出者に返送するための手段と、を含
む上記(13)に記載の機構。 (15)電子提出システムに期限を強調するためにコン
ピュータ読み取り可能なプログラム・コード手段を組み
込まれたコンピュータ利用可能な媒体にして、コンピュ
ータに現在の提出期限に対応するトークンを発生させ、
前記期限の満了まで前記トークンを維持させるためのコ
ンピュータ読み取り可能なプログラム・コード手段と、
提出プログラムから電子提出書類を受けた時、前記コン
ピュータに前記トークンをサーチさせ、前記トークンが
見つかった場合には前記コンピュータに前記トークンを
前記提出プログラムへ戻させて前記提出書類とパックさ
せ、前記トークンが見つからなかった場合には前記コン
ピュータに電子メッセージを前記提出プログラムへ戻さ
せるためのコンピュータ読み取り可能なプログラム・コ
ード手段と、を含む前記媒体。
【図面の簡単な説明】
【図1】本発明の望ましい実施例によるトークン・ベー
スの提出受容システムの概略表示である。
【図2】本発明の望ましい実施例によるトークン・ベー
スの提出受容システムの概略表示である。
【図3】本発明の望ましい実施例によるトークン・ベー
スの提出受容システムの概略表示である。
【図4】本発明に従って、新たな提出要件と対応するた
めのトークン作成、及び対応する提出要件期限が満了し
た時のトークン排除のためのステップを示す流れ図であ
る。
【図5】本発明に従って、トーク・ベースの検証を提出
者に提供するためのステップを示す流れ図である。
【図6】ファイル転送プロトコル(FTP)を使用して
提出された提出書類に対する本発明の更なる実施例を示
す図1と同様の概略図である。
【図7】図6に示された本発明のシステム実施例におけ
る提出者にトークン・ベースの検証を提供するためのス
テップを示す図5と同様の流れ図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジミー・ロウ カナダ国オンタリオ州、スカボロウ、プリ ンスウェイ・ドライブ 19 (72)発明者 レブ・マーラス カナダ国オンタリオ州、ソーンヒル、ミル クロフト・ウェイ 98

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】電子提出システムにおいて期限管理を実行
    するための方法にして、 現在の提出期限に対応するトークンを発生し、前記期限
    の満了まで前記トークンを維持するステップと、 提出プログラムから電子提出書類を受けた時、前記トー
    クンをサーチし、前記トークンが見つかった場合には前
    記トークンを前記提出プログラムに返送して前記提出書
    類とパックし、前記トークンが見つからなかった場合に
    は電子メッセージを前記提出プログラムに返送するステ
    ップと、 を含む方法。
  2. 【請求項2】前記トークンとパックされた電子提出書類
    を前記提出プログラムから受けた時、前記トークンとパ
    ックされた電子提出書類を、現在の提出期限を設定する
    処理環境に経路指定するステップを更に含む請求項1に
    記載の方法。
  3. 【請求項3】前記トークンとパックされた電子提出書類
    を前記提出プログラムから受けた時、前記トークンの有
    効性を検証するステップであって、前記トークンが有効
    である場合、前記トークンとパックされた電子提出書類
    を、前記現在の提出期限を設定する処理環境に経路指定
    し、前記トークンが有効でない場合、前記提出プログラ
    ムにエラー・メッセージを返送するステップを更に含む
    請求項1に記載の方法。
  4. 【請求項4】前記トークンの有効性を検証するステップ
    は任意の関連の猶予期間だけ延長された期限の非満了を
    検証するステップを含む請求項3に記載の方法。
  5. 【請求項5】前記トークンを発生し、維持するステップ
    は前記期限の満了の通知を得るステップを含み、前記方
    法は更に前記期限の満了時に前記トークンを削除するた
    めのプロセスをスケジュールするステップを含む請求項
    1に記載の方法。
  6. 【請求項6】前記トークンをサーチし、前記提出プログ
    ラムに電子メッセージを返送するステップは前記提出プ
    ログラムにエラー・フラッグを返送するステップを含む
    請求項1に記載の方法。
  7. 【請求項7】前記トークンをサーチし、前記提出プログ
    ラムに電子メッセージを返送するステップは前記トーク
    ンなしに前記プログラムに前記提出書類を返送するステ
    ップを含む請求項1に記載の方法。
  8. 【請求項8】ネットワークにおいて、電子提出書類を提
    出するための期限管理を実行するためのゲートウェイ機
    構にして、 提出処理環境から提出期限に関連した情報を受け、前記
    提出期限の下ではすべての潜在的提出者にとってアクセ
    ス可能である、前記情報に対応したトークンを発生する
    ための手段と、 前記提出期限内にファイルされた提出書類に応答して提
    出者にトークンを送るための手段と、 前記提出期限の満了時に前記トークンへのアクセスを排
    除するための手段と、 前記トークンとパックされた提出書類を提出処理環境に
    経路指定するための手段と、 を含む機構。
  9. 【請求項9】前記提出処理環境から提出期限に関連した
    情報を受けるための手段は、 現在の提出要件に関する情報を前記提出処理環境から受
    けるように適応した提出リポジトリと、 前記提出期限を更新するために前記提出リポジトリをポ
    ーリングするための手段と、 を含む請求項8に記載の機構。
  10. 【請求項10】前記トークンへのアクセスを排除するた
    めの手段は前記期限の満了時に前記トークンを削除する
    ための手段を含む請求項8に記載の機構。
  11. 【請求項11】前記トークンを発生するための手段は更
    に前記ゲートウェイ機構において前記トークンに関する
    レコードを作成することを含み、 前記トークンを削除するための手段は更に前記期限の満
    了後の猶予期間の満了時に前記トークンに関するレコー
    ドを非活性化するための手段を含む請求項10に記載の
    機構。
  12. 【請求項12】前記トークンへのアクセスを排除するた
    めの手段は前記提出期限後にファイルされた提出書類に
    応答してエラー・メッセージを返送するための手段を含
    む請求項8に記載の機構。
  13. 【請求項13】前記提出書類を提出処理環境に経路指定
    するための手段は、 前記トークンの有効性を検証するための手段と、 前記トークンが無効である場合、前記提出処理環境の経
    路を打ち切り、エラー・メッセージを提出者に返送する
    ための手段と、 を含む請求項8に記載の機構。
  14. 【請求項14】前記提出書類を提出処理環境に経路指定
    するための手段は、 前記提出書類と前記期限に関連した情報との適合の有無
    を得るために前記提出書類を前記トークンと比較するた
    めの手段と、 前記適合が得られない場合、前記提出処理環境への提出
    書類の経路を打ち切り、エラー・メッセージを提出者に
    返送するための手段と、 を含む請求項13に記載の機構。
  15. 【請求項15】電子提出システムに期限管理を強調する
    ためにコンピュータ読み取り可能なプログラム・コード
    手段を組み込まれたコンピュータ利用可能な媒体にし
    て、 コンピュータに現在の提出期限に対応するトークンを発
    生させ、前記期限の満了まで前記トークンを維持させる
    ためのコンピュータ読み取り可能なプログラム・コード
    手段と、 提出プログラムから電子提出書類を受けた時、前記コン
    ピュータに前記トークンをサーチさせ、前記トークンが
    見つかった場合には前記コンピュータに前記トークンを
    前記提出プログラムへ戻させて前記提出書類とパックさ
    せ、前記トークンが見つからなかった場合には前記コン
    ピュータに電子メッセージを前記提出プログラムへ戻さ
    せるためのコンピュータ読み取り可能なプログラム・コ
    ード手段と、 を含む前記媒体。
JP627199A 1998-01-30 1999-01-13 期限管理実行方法及びゲ―トウェイ機構 Pending JPH11259579A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA2228331 1998-01-30
CA002228331A CA2228331C (en) 1998-01-30 1998-01-30 A token-based deadline enforcement system for electronic document submission

Publications (1)

Publication Number Publication Date
JPH11259579A true JPH11259579A (ja) 1999-09-24

Family

ID=4162047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP627199A Pending JPH11259579A (ja) 1998-01-30 1999-01-13 期限管理実行方法及びゲ―トウェイ機構

Country Status (8)

Country Link
US (1) US6182124B1 (ja)
JP (1) JPH11259579A (ja)
KR (1) KR100349225B1 (ja)
CN (1) CN1123186C (ja)
CA (1) CA2228331C (ja)
GB (1) GB2337907B (ja)
SG (1) SG77217A1 (ja)
TW (1) TW400481B (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6567791B2 (en) * 1998-11-03 2003-05-20 Nextcard, Inc. Method and apparatus for a verifiable on line rejection of an application for credit
US8010422B1 (en) 1998-11-03 2011-08-30 Nextcard, Llc On-line balance transfers
US6405181B2 (en) * 1998-11-03 2002-06-11 Nextcard, Inc. Method and apparatus for real time on line credit approval
US20100076861A1 (en) * 1999-02-24 2010-03-25 Herman Joseph A Method and system for virtual sealed-bid competitions held over a communictions network
US20050234811A1 (en) * 1999-02-24 2005-10-20 Herman Joseph A Method and system for virtual sealed-bid competitions held over a communications network
US6895557B1 (en) * 1999-07-21 2005-05-17 Ipix Corporation Web-based media submission tool
US8381087B1 (en) 1999-07-26 2013-02-19 G&H Nevada-Tek Automated electronic document filing system, method, and article of manufacture
US7082439B1 (en) 1999-08-26 2006-07-25 Hsc Venture Fund 1999 System and method for electronic message notification
US7596563B1 (en) * 1999-10-28 2009-09-29 Hewlett-Packard Development Company, L.P. Computerized file system and method
US7013485B2 (en) * 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
US7979881B1 (en) * 2000-03-30 2011-07-12 Microsoft Corporation System and method for identifying audio/visual programs to be recorded
JP2004503875A (ja) * 2000-06-13 2004-02-05 ルーセント テクノロジーズ インコーポレーテッド 分散型データネットワークにおいて使用するための方法および装置および製造物
US20060015390A1 (en) * 2000-10-26 2006-01-19 Vikas Rijsinghani System and method for identifying and approaching browsers most likely to transact business based upon real-time data mining
US8868448B2 (en) 2000-10-26 2014-10-21 Liveperson, Inc. Systems and methods to facilitate selling of products and services
US9819561B2 (en) 2000-10-26 2017-11-14 Liveperson, Inc. System and methods for facilitating object assignments
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments
US20030195860A1 (en) * 2002-04-05 2003-10-16 Ball Jackson L. System and method for remotely measuring, monitoring and billing thermal energy usage
US7062342B1 (en) 2002-05-24 2006-06-13 Taiwan Semiconductor Manufacturing Company, Ltd. Method and system for foundry tape-out service request
US9021529B2 (en) * 2004-07-15 2015-04-28 Microsoft Technology Licensing, Llc Content recordation techniques
US9432468B2 (en) 2005-09-14 2016-08-30 Liveperson, Inc. System and method for design and dynamic generation of a web page
US8738732B2 (en) 2005-09-14 2014-05-27 Liveperson, Inc. System and method for performing follow up based on user interactions
US20070078701A1 (en) * 2005-09-30 2007-04-05 Karol Bliznak Systems and methods for managing internal controls with import interface for external test results
US20070156472A1 (en) * 2005-12-29 2007-07-05 Karol Bliznak Systems and methods for testing internal control effectiveness
US8762313B2 (en) 2008-07-25 2014-06-24 Liveperson, Inc. Method and system for creating a predictive model for targeting web-page to a surfer
US8260846B2 (en) 2008-07-25 2012-09-04 Liveperson, Inc. Method and system for providing targeted content to a surfer
US8805844B2 (en) 2008-08-04 2014-08-12 Liveperson, Inc. Expert search
US9892417B2 (en) 2008-10-29 2018-02-13 Liveperson, Inc. System and method for applying tracing tools for network locations
US20100205024A1 (en) * 2008-10-29 2010-08-12 Haggai Shachar System and method for applying in-depth data mining tools for participating websites
US9940670B2 (en) * 2009-12-10 2018-04-10 Royal Bank Of Canada Synchronized processing of data by networked computing resources
EP2556449A1 (en) 2010-04-07 2013-02-13 Liveperson Inc. System and method for dynamically enabling customized web content and applications
US20110289537A1 (en) * 2010-05-24 2011-11-24 Joe Buehl Temporary authorization for a user device to remotely access a video on-demand service
US8918465B2 (en) 2010-12-14 2014-12-23 Liveperson, Inc. Authentication of service requests initiated from a social networking site
US9350598B2 (en) 2010-12-14 2016-05-24 Liveperson, Inc. Authentication of service requests using a communications initiation feature
US8943002B2 (en) 2012-02-10 2015-01-27 Liveperson, Inc. Analytics driven engagement
US8805941B2 (en) 2012-03-06 2014-08-12 Liveperson, Inc. Occasionally-connected computing interface
US9563336B2 (en) 2012-04-26 2017-02-07 Liveperson, Inc. Dynamic user interface customization
US9672196B2 (en) 2012-05-15 2017-06-06 Liveperson, Inc. Methods and systems for presenting specialized content using campaign metrics
US11386442B2 (en) 2014-03-31 2022-07-12 Liveperson, Inc. Online behavioral predictor
AU2016270937B2 (en) 2015-06-02 2021-07-29 Liveperson, Inc. Dynamic communication routing based on consistency weighting and routing rules
CA3033743A1 (en) 2016-08-14 2018-02-22 Liveperson, Inc. Systems and methods for real-time remote control of mobile applications
US10115104B2 (en) * 2016-09-13 2018-10-30 Capital One Services, Llc Systems and methods for generating and managing dynamic customized electronic tokens for electronic device interaction
EP3554038A1 (en) * 2018-04-11 2019-10-16 Barclays Services Limited System for efficient management of invalid access tokens
CN109886652A (zh) * 2019-02-22 2019-06-14 中国农业银行股份有限公司 信息收集方法及系统
CN110008691A (zh) * 2019-04-16 2019-07-12 苏州浪潮智能科技有限公司 一种开放接口服务调用的方法、系统及设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903201A (en) * 1983-11-03 1990-02-20 World Energy Exchange Corporation Automated futures trading exchange
FR2658375B2 (fr) * 1989-05-25 1994-04-22 Adventure Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse.
US5243515A (en) * 1990-10-30 1993-09-07 Lee Wayne M Secure teleprocessing bidding system
GB9027249D0 (en) * 1990-12-17 1991-02-06 Reuters Ltd Offer matching system
JP3535331B2 (ja) * 1993-07-09 2004-06-07 新日鉄ソリューションズ株式会社 自動電算卸売競売装置
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5917897A (en) * 1997-02-24 1999-06-29 Summit Telecom System, Inc. System and method for controlling a telecommunication network in accordance with economic incentives
US5905975A (en) * 1996-01-04 1999-05-18 Ausubel; Lawrence M. Computer implemented methods and apparatus for auctions
CA2253543C (en) * 1996-03-29 2006-05-16 Onsale, Inc. Method and system for processing and transmitting electronic auction information
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5905974A (en) * 1996-12-13 1999-05-18 Cantor Fitzgerald Securities Automated auction protocol processor
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
US5920628A (en) * 1997-01-09 1999-07-06 Washington University Method and apparatus for fingerprinting and authenticating various magnetic media
US6028843A (en) * 1997-03-25 2000-02-22 International Business Machines Corporation Earliest deadline first communications cell scheduler and scheduling method for transmitting earliest deadline cells first

Also Published As

Publication number Publication date
KR19990067831A (ko) 1999-08-25
GB2337907A (en) 1999-12-01
TW400481B (en) 2000-08-01
SG77217A1 (en) 2000-12-19
CA2228331C (en) 2002-01-15
GB2337907B (en) 2002-03-27
CN1123186C (zh) 2003-10-01
US6182124B1 (en) 2001-01-30
CN1228657A (zh) 1999-09-15
CA2228331A1 (en) 1999-07-30
KR100349225B1 (ko) 2002-08-19
GB9901665D0 (en) 1999-03-17

Similar Documents

Publication Publication Date Title
JPH11259579A (ja) 期限管理実行方法及びゲ―トウェイ機構
US11711442B2 (en) Push notification delivery system
US6643684B1 (en) Sender- specified delivery customization
US8190743B2 (en) Most eligible server in a common work queue environment
US7793335B2 (en) Computer-implemented method, system, and program product for managing log-in strikes
JP2007516511A (ja) アラート配信アーキテクチャのための方法及びシステム
CN101035123A (zh) 生成cookie的方法和系统
US20080104188A1 (en) Message Challenge Response
KR100349224B1 (ko) 유연성 있는 전자 서브미션 접수 시스템
EP3528452A1 (en) Harvesting and distributing a certificate based on a dns name
US20120079557A1 (en) Deriving express rights in protected content
JP2003114775A (ja) 汎用xmlデータベースとしてジョブチケットを使用する装置
JP2003509746A (ja) 証明書確認及び他のサービスを提供するためのシステム及び方法
EP3528453A1 (en) Harvesting and distributing a certificate based on a dns name
WO2012146091A1 (en) Authentication information processing
EP2894598A1 (en) Electronic content delivery with distributed recipient delivery preference
EP1798916B1 (en) Regulating an extensibility point's access to a wrapped e-mail message
US11783398B2 (en) Methods and systems for synchronized cloud marketplace
Hwang et al. Proof of violation for response time auditing in cloud systems
Romano et al. A lightweight and scalable e-Transaction protocol for three-tier systems with centralized back-end database
JP2005215903A (ja) 情報処理システム
JP2006072782A (ja) 情報連携図作成システム
JP2004259025A (ja) アプリケーション提供装置及びアプリケーション提供システム
JP2004246731A (ja) 運用データ保存システムおよびコンピュータ

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060203

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20060203