CN101796503A - 安全代理服务 - Google Patents

安全代理服务 Download PDF

Info

Publication number
CN101796503A
CN101796503A CN200880105712A CN200880105712A CN101796503A CN 101796503 A CN101796503 A CN 101796503A CN 200880105712 A CN200880105712 A CN 200880105712A CN 200880105712 A CN200880105712 A CN 200880105712A CN 101796503 A CN101796503 A CN 101796503A
Authority
CN
China
Prior art keywords
personal
agency
service
security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880105712A
Other languages
English (en)
Inventor
罗伯特·卡恩
卡罗尔·A·米肯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN101796503A publication Critical patent/CN101796503A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

已经制定出了一种安全代理服务,即当某个人“行踪不明”时,授权预先规定的个人(被规定为“安全代理人”)有权访问原本需特许的信息/房产。订购本服务的个人对诸如:触发本代理服务的时间周期(即失踪数天、失踪数周,等等),被访问信息的类型(即仅仅电子邮件、房产和电子邮件两者、银行账户,等等),及类似物的各种因素进行规定并且保持控制。一旦启动,所述代理允许被授权的个人有权访问私人住宅、计算机账号、银行账号,等等,(当有必要时,借助此前签字的“授权书”文件)以尝试找到与该失踪人员位置有关的线索。

Description

安全代理服务
相关申请的交叉引用
本申请要求于2007年9月10号所提交的第60/993,143号美国临时申请的权益。
技术领域
本发明涉及安全代理服务,更具体地涉及了触发预先规定的当事人有权访问原本受保护的信息/住宅的能力的安全代理服务。
发明背景
如果你独居、远在教育机构、或者经常远离你的家人并与他们失去联系,你的家人可能发现,法律上的“隐私问题”将阻止他们搜寻关于你的下落和健康状况的迹象。实际上,大学生失踪后,他们的父母被禁止进入他们的房间,并且无权访问他们的电子邮件或检查他们的IM(即时通信)账号-因为这些父母没有法律地位来实行这种活动。在法律上,大学不能够准许这种访问(或者因为可能关系到侵犯学生的隐私权,这导致他们在需要立即采取行动的情况下却行动谨慎)。于是,这些个人可能仍处于时间至关重要的情况中的险境,而那些最关心他们的人却被阻止尝试跟踪找到他们。本发明处理了在抵触的隐私权益与人身安全之间的内在冲突,并当需要时迅速解决这种冲突。
有许多文件常用来使一个人,此处被称为“委托人”,借由这些文件在法律上授予一个或多个其他人,此处被称为“代理人”,权力和权利以代表委托人实行行动。此处被称为“授权文件”的这种文件包含但不限于金融授权书、医疗授权书、生前预嘱、HIPAA授权、遗嘱、信托。金融授权书使由委托人所指定的代理人能够代表委托人从事并执行在金融授权书中规定类型的金融交易。一般用来指金融授权书的其他术语包含但不限于:“全权授权书”、“关于金融的持久授权书”、“金融持久授权书”、“金融法定授权书”、以及“商业授权书”。
医疗授权书授权代理人,一旦当委托人失去行为能力时做出有关于委托人护理的医疗决定。一般用来指医疗授权书的其他术语包含但不限于:“关于保健的持久授权书”、“保健代理者”、“保健代理”、以及“医疗持久授权书”。生前预嘱表达委托人对医护人员关于当使用特殊医疗措施的指示,即当该委托人无行为能力和被诊断为绝症或不可复原状态,而没有这样特殊医疗措施委托人将无法生存时使用所述特殊医疗措施。一般用来指生前预嘱的其他术语包含但不限于:“事前指示”、“医疗指示”、以及“致医生的指示”。HIPAA授权书授权医护人员向代理人发布并与其讨论有关委托人的医疗信息,该医疗信息由1996年的健康保险流通与责任法案“HIPAA”所覆盖。
遗嘱授权代理人,一般指“遗嘱执行人”、“女性遗嘱执行人”、或者“个人代表”一旦委托人死亡则处理委托人的资产并且遵照遗嘱中所包含的指令。一般用来指遗嘱的其他术语包含但不限于“最后的意愿和遗嘱”和“意愿”。信托使代理人,一般指由委托人指定的“托管人”,能够从事并执行在该信托中规定类型的金融交易,所述信托涉及在该信托中包含的财产。
授予Perry等人的第5,241,466号美国专利尝试处理当需要时无授权文件可用的风险。Perry等人描述了一种用于存储和取回文件,诸如生前预嘱、持久授权书、遗嘱、器官和骨髓捐赠授权、以及保险信息的中央存管处。虽然授予Perry的专利描述了一种对于在其中处理有限类型的授权文件有用的***,但仍然存在着许多关于授权文件使用的问题。
虽然这种技术和其他技术可以用来保护某些重要文件,仍然存在着在其他环境中获取访问权的问题,例如获取进入一所住宅的权力。
发明概述
本发明处理在现有技术中留下的需求,尤其是针对触发使预先规定的当事人有权访问原本受保护的信息/住宅的能力的安全代理服务。
根据本发明,本新颖的代理服务将监控你的下落,并且将授权预先规定的个人(规定为“安全代理人”)有权访问原本需特许的信息/房产。订购本服务的个人对诸如:触发该代理服务的时间周期(即失踪数天、失踪数周,等等),被访问信息的类型(即仅仅电子邮件、房产和电子邮件两者、银行账号,等等),及类似物的各种因素进行规定并且保持控制。
在下面讨论的过程中并且通过参考附图,本发明其它的和进一步的特征和优势将会变得明显。
附图说明
现在参考附图,
图1包含有显示了各种步骤的流程图,所述步骤被最初实行以便登记本发明的创造性的安全代理服务。
图2包含有显示了过程的流程图,该过程由安全代理服务所使用以监控注册用户并触发搜寻过程。
发明详述
本发明描述一种特殊代理服务的类型,该代理服务被利用以允许被选择的个人访问你的私人/特许住宅、账号、以及其他信息源,以便确定你的实际下落和你是否将会发生危险。也就是说,如果在预先确定的时间周期(其被你规定为本服务的一部分)之后你被规定为“失踪”,各种此前签字的文件被交付给所确定的“安全代理人”(通常为另一个家庭成员),使得他们具有必要的法律许可以访问你的信息,并尝试找到你。
图1包含有显示了各种步骤的流程图,所述步骤被最初实行以便登记本发明的创造性的安全代理服务。该创造性的服务的一个重要方面是,***和服务供应商之间的初次联系可以发生在互联网上(使用安全连接)。参考图1中的步骤100,该初始步骤被简单地规定为访问与安全代理服务供应商有关的网站。一旦确认了有订购本服务的兴趣,所述***将被提示提供各种类型的个人信息,其将会被用来建立与服务供应商的账号(步骤110)。
图1的流程图还显示了一组示例性的子步骤,可能随后执行提供个人信息的步骤。参考这个子集,该过程始于确定将承担成为该用户“安全代理人”的责任的个人(步骤105)。如将要在下面详细讨论的,该安全代理人被规定为被给予权力以访问个人信息/位置,以便跟踪找到失踪用户的个人。选择作为安全代理人的人是该过程的最重要的部分。这个人必须是由用户所信赖的并且具有他/她的信任。如果与用户失去联系,他们将采取定位他/她的行动。他们必须是在必要时愿意前往该用户的居住地,并且具有必要的时间和资源以把任何搜寻进行到底的人。对于安全代理人的示例性选择包含但不限于:父母、祖父母、兄弟、姐妹、子女、姑(伯、婶、舅、姨)母、姑(伯、婶、舅、姨)父、堂(表)兄弟(姐妹)、终身的朋友、生意伙伴。
根据本创造性的服务,因为本服务必须能够在紧急情况下联系到安全代理人,所以用户将被提示提供关于他/她所选择的安全代理人的相当详细的信息。要明白的是这些敏感信息将被加密以保护用户。表格1包含可能是必需的示例性的信息类型列表。
  姓名   John QDoe
  地址   555Main Street
  城市   Poughkeepsie
  州   NY
  邮编   10555
  电话   845-555-0000
  电子邮件   [email protected]
  传真   845-556-0000
  工作电话   914-555-1111
  工作电子邮件   [email protected]
  注释   当Joe照顾他母亲的时候能够用号码818-444-2222找到他。有时他不收到信息的话就尝试一下这里。
表格1
一旦该用户登记了与他/她所选择安全代理人有关的所有必要信息,该用户将被提示登记详细的个人信息,以住宅信息开始(步骤112)。在用户具有多于一处的住宅(诸如拥有校区地址和家庭/夏季地址的大学生,或者拥有平时住所和周末/度假住所的人)的情况下,该用户将被提示提供关于每个住宅位置的详细信息。下面的表格2包含有可能被请求的示例性的信息类型列表。
  住宅名称   住宅地址   电话号码   房东地址   房东电话
  家庭   123Main StBrewster,NY 10509   845-279-1111   Fred Jones1445Route 6Carmel,NY10512   845-225-2222
  临时住宿处   #6a 300W12StreetNY,NY10014   212-675-3333   Uber Mgmt.556Madison AveNY,NY 10021   212-456-4444
表格2
然后对于每个所限定的住宅,该用户被提示输入关于表格3中所示类型的额外细节。显然地,能够被提供的信息的详细程度将影响在需要时可能被实行的调查的彻底性。
  住宅名称   家庭
  邻居   Ed Jones
  邻居地址   125Main St,Brewster NY 10509
  邻居电话   845-279-5555
  邻居电子邮件   [email protected]
  邻居有钥匙   是
  大楼管理员   无
  管理员电话
  管理员电子邮件
  邮箱钥匙   与邻居共用
表格3
在当今的世界中,每个人都有能够联系到他/她的无数不同的方式。当在尝试查明用户是否真的“失踪”并且可能在危险之中时,本发明的安全代理服务将努力使用与用户有关的每种通信模式以联系到该用户。因此,参考图1,在子集中的下一个步骤(步骤113)提示用户列出关于他/她订购的每一类电话服务/消息服务的详情。表格4(下面)说明了在这个步骤期间被请求信息类型。
  账号   登录   密码
  家庭语音信箱   845-678-6666   simpleme
  家庭电子邮件   [email protected]   logmein
  可选电子邮件   [email protected]   reallyitsme
  手机语音信箱   789-323-9292   765432
  工作电子邮件   [email protected]   workpw
  工作语音信箱   510-323-8865(56789)   987654
表格4
计算机设有多个安全层。此外,用户可以在他的办公室里有膝上计算机,并且在家里有台式计算机。另外,人们可能属于针对各种不同的家人、朋友和活动的、多个基于计算机的社交和网络站点,这些社交和网络站点并不重叠,并且安全代理人可能不知情。所有的这些计算机和网络站点可以通过多种密码保护。为了允许所确定的安全代理人有权访问存储在这些设备上的信息,该用户需要提供给他的安全代理人定位、启动、以及登录到这些计算机(步骤114)所需要的信息。显然地,当这种信息发生改变时,将需要在服务供应商网站上对其进行更新。在下面的表格5-1中所示为计算机安全信息的样本,在表格5-2中所示为示例性的网络安全信息:
  计算机   位置   “开机”密码   登录名   登录密码
  膝上计算机   通常在家或车上   无   JD   secret
  台式计算机   在家   zigzag   JDH   realsecret
表格5-1
  服务类型   URL   用户名   密码
  电子邮件   www.gmail.com   jdoe113   secret1
  服务类型   URL   用户名   密码
  ***络   www.match.com   bigjohn   secret2
  社交网络   www.facebook.com   johnnyboy   secret3
  即时通信   www.aim.com   happyjohn   secret4
表格5-2
各种其他的信息类型可以通过安全代理服务供应商被请求;在上面的表格中所示的列表和图1的流程图子集内的步骤仅仅被视为示例性的而且并不详尽。当然,把用户拥有的交通工具的类型提供给服务供应商(步骤115)可能是有用的。表格6-1说明了这种交通工具信息的类型。
 牌子   型号   颜色   州   牌号   备用钥匙位置
 Mazda   6i   蓝   NY   ABC 0123   冰箱的制冷盒
  中
 Harley-Davidson   EasyGlide   黄   NY   YZ 9876   车库的工具箱内
表格6-1
安全代理人还可能希望访问与用户有关的银行账号信息,尤其是为了查明,是否曾经有任何与银行账号、***、或类似物有关的“异常”活动。表格6-2包含这种银行信息的示例性列表。
  供应商   账号类型   账号号码   密码
  PNB Financial   支票,带有借记卡   1234-56789   wordpass
  PNB Financial   VISA   987-34-567=6079
  BIGBANK   储蓄账号   333-44444
  BIGBANK   AMEX   444-33-555-66666
表格6-2
如果该用户是大专学院诸如大学或综合大学的学生,则家庭教育权利和隐私法(FERPA)准许学生们有特殊权利,无论他们的年龄大小,并且以“成人的”法律地位来对待他们。鉴于FERPA的影响,本发明的服务将允许收集与大学有关的信息,诸如下面的表格7中所示的信息类型,以当必要的时候,允许代理人与大专学院进行法律上的互动(步骤116)。
  大学信息   值
  学院名称   NYU
  学院地址   30E 12Street
  学院所在城市   纽约
  学院所在州   纽约
  学院邮编   10013
  学生ID号码   D1234567
  住宅位置   321A Founders Hall
  住宅电话   212-555-7890
  住宅电话语音信箱密码   1212345
  管理员电话   212-555-8888
  校警电话   212-555-8899
  管理员电子邮件   [email protected]
表格7
在使用中,将需要特殊的权力(在下文中称为“FERPA形式”),其指导用户的大学准许由代理人访问(例如)各种大学设备、计算机账号、存储在大学服务器中的数据、该用户的课程表,等等。考虑到一些特殊的学校可能创建他们自己的FERPA形式类型。虽然该形式的详情可以是变化的,根据本发明的意图是创建有关对安全代理人有用的学校相关信息的列表,并且提供一种机制,该机制触发使所述安全代理人有权访问并使用这种信息的能力。
一旦所有个人信息都被列出,该用户将会被提示(步骤120)制定个人联系人列表-即与该用户定期联系的人,和将会最有可能注意到该用户长时期没有和他们联系的人。如表格8中所示为关于个人联系人列表的典型选择,所包含的个人诸如:父母、兄弟和姐妹、子女、堂(表)兄弟和堂(表)姐妹、集体宿舍的住宿助理、兄弟会或姐妹会的女舍监、生意伙伴、男女朋友、终身的朋友、与你亲近的邻居、在进行运动和业余爱好时经常看到的活动伙伴、或者类似的人。在该联系人列表上的第一个名字将是由经用户所确定的安全代理人。
  姓名   关系   地址   电话   电子邮件   工作电话   手机
  FredDoe   父亲   65Elm St NewHaven,Ct   860-   [email protected]   860-   860-
  555-6666   252-7777   344-1212
  Jill Doe   姐姝   7883rdAveNY,NY10018   212-675-8888   [email protected]   212-805-9999   917-455-2323
  Al Froe   朋友   45Grant St SF,Ca95666   415-643-0000   [email protected]   510-654-1111   510-566-3434
表格8
在该设置过程中的下一个步骤(步骤130)与选择适当的“失去联系”周期有关。取决于他或她的个人生活方式,这个时间周期很可能对于每个用户将是不同的。例如,该用户可能是大学运动队的一员,每周都要出城旅行并且每周日向家里打电话给他/她的家人。如果该用户周日错过了,他/她总是在下个周一打电话。在这种情况下,适当的“失去联系”周期将是八天。可选择地,如果该用户每隔一天给他/她的母亲打电话,适当的“失去联系”周期可能是三天。表格9示出了失去联系时间信息的示例性列表。
 全部(3个)联系人   8天
 大多数(2个)联系人   10天
表格9
如下面将结合图2的流程图详细描述的,本创造***的一个方面是,将在规定的“失去联系周期”结束时发送电子邮件给列表中的联系人,要求他们回答是否没有该用户的消息。如果他们曾经和该用户有过联系,他们可以丢弃这些电子邮件并且不采取进一步的或必需的行动。可选择地,如果仅仅要确定已经接收到并且告知收到该邮件,则本服务可以请求一个肯定应答。
如步骤140所示,在本过程中的下一个步骤是规定紧急情况联系方式列表的群体,这里所述用户将从主要的联系方式(找到该用户的最有可能的电话号码)以及各种其他联系方式中规定一个联系列表。该列表可以包含电话号码和电子邮件地址这二者。表格10是这种紧急联系信息的示例性列表。
  家庭电话号码   845-279-6666
  工作电话号码   914-346-7777
  手机号码   917-789-8888
  工作手机号码   510-323-9999
  家庭电子邮件   [email protected]
  工作电子邮件   [email protected]
  监护人电话号码   510-323-1111
  监护人电子邮件   [email protected]
  朋友1   Sarah Sue
  朋友1电话   914-774-2222
  朋友1电子邮件   [email protected]
表格10
本发明的一个重要方面是维持一组签字的文件,这些文件给所述安全代理人法律上必要的许可,以当必要时有权访问该用户的信息。如步骤150中所示,在初始设置过程中的下一个步骤是创建这些文件,然后把它们作为文本文件电子地传输给用户,然后该用户能够把它们打印出来(步骤160)。当被公证后,这些文件给所确定的安全代理人临时授权书(如果该用户在他规定的时间周期内“失去联系”)以进入该用户的住处;调查他/她的电子邮件和计算机账号;检查电子邮件;使用IM;并且登录任何社交网络站点账号。额外的文件可以授权该安全代理人检查例如通过***和借记卡的ATM使用,或者从电话公司获得通话记录。每个文件必须被签字、公证并且返回安全代理服务(步骤170),这里它们按需要被存储,正如律师存储正本一样。未签字的副本应当交给被指定的安全代理人,使得他/她知道如果所述用户行踪不明时,他们说什么并且到哪里去寻找。这些文件的措辞将会因为州与州以及大学与大学的差别而有所不同,以符合法律上的要求。每个住宅、账号、计算机和交通工具将有一个文件。一旦这些文件被接收到,本安全代理服务被规定为对于该用户“启动”(步骤180)。
图2包含的流程图显示了由安全代理服务使用的过程,该过程用以监控注册用户并且触发搜寻过程。该过程在步骤200开始,如上面结合创建联系人列表所描述的,该步骤把所述代理服务显示为向在该联系人列表上的每个所确定的人发送电子邮件。在判断点210,如果本服务没有从每个人那里接收到以“没有联系”的形式回复的电子邮件,则该过程移动到步骤212,这里服务等待所规定的“失去联系”的周期期满,然后返回步骤200。如果需要的话,用户可以请求以更加被动的模式运行本服务,其中,不使用于关于联系人的连续提示,并且本服务仅仅响应来自所列出联系人的警报。
在判断点210,如果列表上联系人中有所述用户消息的联系人的数量不足,则本服务开始把该用户规定为“可能失踪”(步骤214),并且访问由用户所创建的紧急情况联系列表,步骤216(见表格10)。
当本服务联系到自称是所述用户的某人(步骤218)时,此人将必需提供正确的密码以验证此人真的是所述用户。密码的使用是为了防止有人把他们自己假扮成所述用户(步骤220)。表格11中所示为一组示例性密码。
“我是我”密码  Snowwhite
“我有麻烦”密码  Grumpy
表格11
如果该用户用“Snowwhite”鉴定自己,那么本服务将告知该用户,他/她的联系人担心他/她并且应当和他们联系(步骤222)。然后该过程返回步骤212,等待下一个“失去联系”周期期满。如果该用户给出密码“Grumpy”,本服务将联系警方(步骤224)并交给他们重要的事实(salientfacts)。另外,本发明将向警方提供关于整套签字的文件/公证文件的情报,所述文件给安全代理人访问所述用户的住宅、交通工具、计算机和电话的权力。本服务将把这些文件交付给代理人(步骤228),以期望该代理人和警方将协调工作来定位所述用户。如果与本服务联系的人不知道两个正确密码中的任何一个,他/她将被告知与安全代理人和其他联系人进行联系,因为他们将通过声音来识别该用户,并且能够对他/她进行关于他们情况的询问。如果这些联系人担心该用户不自由,或者行动受到胁迫,他们将联系本服务,并且提供如同所述用户使用密码“我有麻烦”的相同的结果。
返回步骤218,如果本服务不能联系到所述用户,则该过程移动到步骤226,等待必需的时间周期期满(例如12或24小时的时间周期)。在这个时间点上,本服务将把签字的文件发送给适当的安全代理人,给此人授权以访问个人住宅和信息(步骤228)。
因此,根据本发明,本安全代理服务将起到监控用户的存在并且允许被选择的人(“安全代理人”)访问各种信息类型的作用,而这些信息类型可能对定位行踪不明的人是有用的。
可以预计的是,交付给安全代理人的授权书将允许他们与当局工作,以使用固定的期限(例如30天、90天)来定位失踪用户。可选择地,在这个初始周期期满之后,本安全服务将把第二授权书交付给安全代理人。第一授权书的目的是定位所述失踪人员。而第二授权书的目的是减少开支并且采取必要的行动以尝试维护所述失踪人员的财产。所述安全代理人可以例如卖掉不使用的交通工具,终止租用空置的公寓,把家具放入仓库,支付联邦和州的税务,以及采取类似的行动。这个第二授权书将维持生效至所述用户被定位或者在法律上宣布死亡为止。
这里的意图是使前面的详细描述被理解为本发明能够采用的被选择形式的说明,而不是作为本发明的限定。只有下面的权利要求包含所有旨在规定本发明的范围的等价物。

Claims (7)

1.一种创建代理的方法,所述代理用于在紧急情况下搜寻可能失踪人员,所述方法包括步骤:
a)选择待被授权以实行所述搜寻的个人安全代理人;
b)提供与所述安全代理人有关的联系信息;
c)准备个人信息数据库,以供在紧急情况期间由所选择的个人安全代理人访问;
d)生成许可由所述个人安全代理人访问某些个人信息/位置所需的法律文件,;
e)创建经常性个人联系人的列表,所述列表包含关于每个人的联系信息;以及
f)规定待被用来启动所述代理的、针对“失去联系”的预先决定的时间周期。
2.如权利要求1所述的方法,其中在实行步骤c)中,所述个人信息在传输到数据库之前被加密。
3.如权利要求1所述的方法,其中所述方法还包括步骤:
g)在所述法律文件上签字;以及
h)以所述个人信息数据库存储签字的法律文件,用于当必要时由所述个人安全代理人进行访问和使用。
4.一种使用安全代理服务尝试定位可能失踪人员的方法,所述方法包括步骤:
通过:
a)选择待被授权来实行所述搜寻的个人安全代理人;
b)提供与所述安全代理人有关的联系信息;
c)准备个人信息的数据库,以供在紧急情况期间由所选择的个人安全代理人访问;
d)生成许可由所述个人安全代理人访问某些个人信息/位置所需的法律文件;
e)创建经常性个人联系人的列表,所述列表包含关于每个人的联系信息;以及
f)规定待被用来启动所述代理的、针对“失去联系”的预先决定的时间周期;
来创建个人信息的代理服务数据库;
监控在所述人员和所述列表中的经常性个人联系人之间的联系,在步骤f)的所述预先决定的时间周期期间询问所述列表一次;并且如果没有取得联系的话:
通过联系所述个人安全代理人开始定位服务;
从所述数据库向所述个人安全代理人传输个人信息;以及
向所述个人安全代理人发送签字的法律文件,以用来实行搜寻。
5.一种创建代理的方法,所述代理用于搜寻可能失踪的个人用户,所述方法包括步骤:
a)选择待被授权来实行所述搜寻的个人安全代理人;
b)提供与所述个人安全代理人有关的联系信息;
c)准备与所述个人用户有关的个人信息的数据库,以供由所选择的个人安全代理人访问;
d)生成许可由所述个人安全代理人访问某些个人信息/位置所需的法律文件;以及
e)规定待被用来启动所述代理的、针对“失去联系”的预先决定的时间周期。
6.如权利要求5所述的方法,其中步骤e)的所述预先决定的时间周期由所述个人用户规定。
7.如权利要求5所述的方法,其中步骤e)的所述预先决定的时间周期由代理服务供应商规定。
CN200880105712A 2007-09-10 2008-09-04 安全代理服务 Pending CN101796503A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99314307P 2007-09-10 2007-09-10
US60/993,143 2007-09-10
US12/072,237 2008-02-25
US12/072,237 US20090070865A1 (en) 2007-09-10 2008-02-25 Security proxy service
PCT/US2008/010360 WO2009035521A2 (en) 2007-09-10 2008-09-04 Security proxy service

Publications (1)

Publication Number Publication Date
CN101796503A true CN101796503A (zh) 2010-08-04

Family

ID=40433295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880105712A Pending CN101796503A (zh) 2007-09-10 2008-09-04 安全代理服务

Country Status (11)

Country Link
US (1) US20090070865A1 (zh)
JP (1) JP2010539563A (zh)
KR (1) KR20100070345A (zh)
CN (1) CN101796503A (zh)
AU (1) AU2008297482A1 (zh)
CA (1) CA2698364A1 (zh)
GB (1) GB2465309A (zh)
MX (1) MX2010002551A (zh)
NZ (1) NZ583926A (zh)
RU (1) RU2010109350A (zh)
WO (1) WO2009035521A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109859077A (zh) * 2017-11-30 2019-06-07 夏彦晖 一种基于网络实现的信息委托传递方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120110064A1 (en) * 2010-11-01 2012-05-03 Google Inc. Content sharing interface for sharing content in social networks

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241466A (en) * 1991-06-26 1993-08-31 Perry Victor A System for administering a central depository for living wills and other associated information
JPH06125400A (ja) * 1992-10-13 1994-05-06 Fujitsu Ltd 異常事態検出機能付き電話機
UY25478A1 (es) * 1998-04-16 1999-11-17 Citibank Na Soluciones arquitectonicas de acceso a clientes
US6078282A (en) * 1998-06-26 2000-06-20 Casey; Paul J. Data base for a locator system
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
US6300902B1 (en) * 1999-02-10 2001-10-09 At&T Corp Personalized locator method and apparatus
US7181438B1 (en) * 1999-07-21 2007-02-20 Alberti Anemometer, Llc Database access system
US6449611B1 (en) * 1999-09-30 2002-09-10 Fred Frankel Business model for recovery of missing goods, persons, or fugitive or disbursements of unclaimed goods using the internet
US6978367B1 (en) * 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US7234160B2 (en) * 2000-09-20 2007-06-19 United Parcel Services Of America, Inc. Method and apparatus for authorizing the transfer of information
US7117173B1 (en) * 2001-02-02 2006-10-03 Sonal Sheth Ambani System and method for providing financial services to children and teenagers
JP2002245138A (ja) * 2001-02-14 2002-08-30 Canon Sales Co Inc 引越手続代行システム、引越手続代行サーバ、引越情報提供システム、引越情報提供サーバ及びそれらの制御方法、コンピュータ可読メモリ、プログラム
JP2002251681A (ja) * 2001-02-21 2002-09-06 Saibuaasu:Kk 動作検知装置、動作検知システム、異常動作通知システム、ゲームシステム、所定動作の通知方法およびセンタ装置
US7237117B2 (en) * 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
JP2003178006A (ja) * 2001-12-07 2003-06-27 Nec Corp 通信システム、通信方法、アクション実行装置及びアクション実行装置のプログラム
US7103776B1 (en) * 2002-01-31 2006-09-05 Acuson Emergency logon method
US7444413B2 (en) * 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
US7917468B2 (en) * 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
WO2004107218A1 (en) * 2003-05-27 2004-12-09 Andrew Mitchell Meltzer A system, method identification or recovery of missing person
JP2005208858A (ja) * 2004-01-21 2005-08-04 Nec Corp 携帯端末を利用した防犯・緊急通報システム,方法,警備会社サーバおよびプログラム
JP2005322009A (ja) * 2004-05-10 2005-11-17 Jupiter Net:Kk 防犯機能を備えた携帯端末装置、犯罪通知システム及び犯罪通知方法
CA2574885A1 (en) * 2004-07-23 2006-02-02 Privit, Inc. Privacy compliant consent and data access management system and method
US20060047605A1 (en) * 2004-08-27 2006-03-02 Omar Ahmad Privacy management method and apparatus
JP2007151104A (ja) * 2005-11-04 2007-06-14 G Force:Kk 緊急時等における無線携帯端末及び位置情報通知・検索システム
US20070214365A1 (en) * 2006-03-13 2007-09-13 Cornett John D Document repository
US7629891B1 (en) * 2007-07-30 2009-12-08 Scott Douglas Bell Personal safety check-in and follow-up system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109859077A (zh) * 2017-11-30 2019-06-07 夏彦晖 一种基于网络实现的信息委托传递方法

Also Published As

Publication number Publication date
AU2008297482A1 (en) 2009-03-19
RU2010109350A (ru) 2011-10-20
US20090070865A1 (en) 2009-03-12
JP2010539563A (ja) 2010-12-16
MX2010002551A (es) 2010-07-30
WO2009035521A3 (en) 2009-05-07
CA2698364A1 (en) 2009-03-19
GB201002950D0 (en) 2010-04-07
KR20100070345A (ko) 2010-06-25
GB2465309A (en) 2010-05-19
NZ583926A (en) 2013-04-26
WO2009035521A2 (en) 2009-03-19

Similar Documents

Publication Publication Date Title
Hsiao et al. Computer security
US8225380B2 (en) Methods to authenticate access and alarm as to proximity to location
AU2015209909B2 (en) Electronic voting system and method
US20080312962A1 (en) System and method for providing services via a network in an emergency context
White et al. The intuitive detection theorist (IDT) model of trust in hazard managers
Neuhaus Privacy and confidentiality in digital reference
Schweitzer Computers, business, and security: the new role for security
CN101796503A (zh) 安全代理服务
Lippert et al. Personal data collection via the internet: the role of privacy sensitivity and technology trust
Smith Acceptability of internet voting and CRM principles among the internet savvy
Balkovich et al. 9 to 5: do you know if your boss knows where you are? Case studies of Radio Frequency Identification usage in the workplace
Norris-Jones Biometric access control in the workplace: benefit or bind?
Pfleeger et al. Harmonizing privacy with security principles and practices
Rustin-Paschal Online Behavioral Advertising and Deceptive Campaign Tactics: Policy Issues
Garfinkel et al. Non-breach privacy events
Hyun et al. A comparative study of child abuse risk assessment in the United States and Korea
McGee et al. The C‐Suite and Fraud
Okazaki et al. A study of mobile advertising in Japan
Davis Letter from the Director
Penzes Information security challenges for companies in the digital age
Mensah AN OVERVIEW OF THE DATA PROTECTION ACT OF GHANA: EXAMINING THE LEGAL FRAMEWORK FOR DATA OUTSOURCING
BUȘTIUC PROSEC Test for Thrive Protective Security Rules against Threats, Risks and Vulnerabilities
Bakke et al. The impact of privacy concerns on the use of information technologies: A preliminary conceptual model
Carlson Worker perceptions of the relationship between information security and productivity
Canady Florida BH agency, law enforcement partner to divert arrests

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100804