KR20030071468A - 작업 관리 방법 - Google Patents

작업 관리 방법 Download PDF

Info

Publication number
KR20030071468A
KR20030071468A KR1020020066084A KR20020066084A KR20030071468A KR 20030071468 A KR20030071468 A KR 20030071468A KR 1020020066084 A KR1020020066084 A KR 1020020066084A KR 20020066084 A KR20020066084 A KR 20020066084A KR 20030071468 A KR20030071468 A KR 20030071468A
Authority
KR
South Korea
Prior art keywords
user
user profile
profile data
data
response
Prior art date
Application number
KR1020020066084A
Other languages
English (en)
Other versions
KR100486357B1 (ko
Inventor
펑호충니콜라스
상추용
슘캄홍
Original Assignee
원임파워 피티이 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 원임파워 피티이 엘티디 filed Critical 원임파워 피티이 엘티디
Publication of KR20030071468A publication Critical patent/KR20030071468A/ko
Application granted granted Critical
Publication of KR100486357B1 publication Critical patent/KR100486357B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

본 발명은, 복수의 공급자들 가운데 제1 인과 작업을 하고자 요청하는 사용자; 및 제1 공급자에게 개인 데이터 저장 장치를 제공하는 사용자, 사용자와 복수의 사용자 프로파일 데이터 세트로 이루어지는 사용자 프로파일의 신원을 확인하기 위해 신원 데이터를 제공받는 장치, 복수의 공급자들 가운데 1인 이상에 속하는 각각의 사용자 프로파일 데이터 세트로 구성되고; 사용자의 작업을 하고자 하는 요청이 하나 이상의 사용자 프로파일 데이터 세트에 따라 평가되는 작업 관리 방법을 제공한다.

Description

작업 관리 방법 {ACTIVITY MANAGEMENT METHOD}
본 발명은, 상품이나 서비스의 공급자와 거래하기 위한 사용자의 요청을 처리하는데 있어서 특정의, 그러나 결코 배타적이지 않은 신청을 한 사용자에게 응답하는 방법과 작업(activity)를 관리하는 방법에 관한 것이다.
임의의 거래를 수행하기 위한 현존하는 방법들은, '고객관계관리'(Customer Relationship Management: CRM)를 채용한다. 이때 고객은, 다른 이익 또는 특권을 받거나, 요청되는 상품이나 서비스의 공급자에 의해 알려진 고객에 대한 정보에 따라 특정한 제안 또는 마케팅 소식이 주어진다. 이러한 CRM의 실행은, 상품, 서비스 또는 ("단골 고객 포인트"나 "단골 고객 마일"과 같은) 관련 이익과 각각의 고객에관한 정보를 제공하는 실체가 유지하는 중앙 서버나 연산처리 시스템에 네트워크로 연결된 장치들과 관련된다.
그러나, 현존하는 CRM의 실행은 몇 가지 단점을 가지고 있다. 특히, 중앙 서버로의 상호연결 및 실시간 통신이 요구되거나/또는 일반적으로 실행하기에 번거롭고 결과적으로 작동비용이 많이 소모된다. 더욱이, 협동 CRM에 참여하는 실체들은 기술적인 제한과 고객의 사생활에 대한 고려 때문에 그들이 고객에 대해 알고 있는 것을 공유하는데 많은 어려움에 직면하고 있다.
본 발명을 보다 명확하게 알 수 있도록 도면을 참조하면서 바람직한 실시예들을 설명한다.
도 1에는 본 발명에 따른 바람직한 실시예에 사용되는 개인 데이터 저장 장치(즉, 토큰)의 개략도가 도시되어 있다.
도 2A 내지 도 2C에는 도 1에 도시된 토큰의 3가지 가능한 실시예의 개략도가 도시되어 있다.
도 3에는 도 1의 토큰 내에서의 연산 흐름의 예가 도시되어 있다.
도 4에는 도 1의 토큰에서 사용자 프로파일 정보를 조직화하는 예를 도시하고 있다.
도 5에는 본 발명에 따른 방법의 보다 바람직한 실시예의 개략도가 도시되어 있다.
<도면의 주요 부분에 대한 부호의 설명>
10: 토큰12: 연산장치
14: 메모리16: 입/출력장치
18: 메모리26: 요청취급기
28: 제어함수32: 프로파일 플레인
36: 검색모듈38: 갱신모듈
40: 사용자 프로파일44: 프로파일 라인
48: 프로파일 스테이트50: 칩 카드
52: 판매 시점 단말기54: 칩 카드 리더/라이터 유닛
58: 메모리60: 디스플레이
62: 키보드64: 영수증 프린터
66: 통신 인터페이스68: 호스트 컴퓨터
70: 전자 현금 레지스터
본 발명의 목적은, 현존하는 고객관계관리 시스템과 관련된 어려움 들을 약간이라도 회피하는 것이다.
본 발명의 첫 번째 측면에 따라 제공되는 본 발명의 작업 관리 방법은 다음과 같다:
사용자가 복수의 공급자들 가운데 제1 공급자와 작업을 하기 위한 요청을 하고; 그리고
상기 사용자는 상기 제1 공급자에게 개인 데이터 저장 장치를 제공하고, 상기 장치에 제공되는 상기 사용자의 신원을 확인하기 위한 신원확인 데이터 및 사용자 프로파일이 복수의 사용자 프로파일 데이터 세트를 포함하고, 각각의 사용자 프로파일 세트는 상기 복수의 공급자들 가운데 하나 이상에 속하며;
상기 사용자의 상기 작업을 하고자 하는 요청이 하나 이상의 사용자 프로파일 데이터 세트에 따라 평가되는 작업 관리 방법이 제공된다.
바람직하게는 상기 작업을 하고자 하는 상기 사용자의 요청은, 가능한 경우에는 상기 제1 공급자에 속하는 사용자 프로파일 데이터 세트에 따라, 가능하지 않은 경우에는 상기 제1 공급자에 속하는 사용자 프로파일 데이터 및 하나 이상의 다른 공급자들에 속하는 하나 이상의 사용자 프로파일 데이터 세트에 따라, 또는 단지 하나 이상의 다른 공급자들에 속하는 하나 이상의 사용자 프로파일 데이터 세트만에 따라 평가된다.
따라서, 사용자가 제1 공급자와 작업을 하기 위한 요청을 할지라도, 사실상 상기 작업은 제1 공급자에게 속하는 사용자 프로파일 데이터와 제2 공급자 또는 복수의 제2 공급자들에 속하는 사용자 프로파일 데이터 모두에 따라 승인될 수 있다. 실질적으로, 작업은 제2 공급자 또는 복수의 제2 공급자들에 속하는 사용자 프로파일 데이터에 의해 승인될 수 있는데, 제1 공급자의 사용자 프로파일 데이터가 전적으로 부적절한 경우이다. 이 방법은 사용자의 용인가능성과 관련하여 다른 조사(check)들을 수행할 가능성이 배제되지 않는다.
개인 데이터 저장 장치는 적절한 수단이라면 어느 것에 의하여도 읽혀질 수 있으나, 이 수단은 전형적으로 전자 판독기를 포함한다.
본 발명의 이러한 측면은 데이터 통신이 이용 불가하거나, 신뢰성이 없거나, 믿을 만하지 않거나 비싼 경우에도 유용하다. 왜냐하면 본 발명은 CRM과 작업 관리 성능이 오프라인에서도 유용하게 하여 예컨대, 상호작용의 시점에서 보너스가 분배될 수 있도록 하기 때문이다.
바람직하게는 상기 방법은 또한 상기 사용자에게 부여되는 응답을 결정하는 것을 포함한다.
바람직하게는 하나 이상의 한 세트의 사용자 프로파일 데이터는, 사용자 프로파일 데이터의 세트와 관련된 공급자 또는 공급자들과 상기 사용자가 관계된 바 있는 과거의 작업에 관한 작업 데이터를 포함하고, 상기 사용자의 요청을 평가하는 단계는 일부분 이상 상기 작업 데이터에 기초한다.
바람직하게는 하나 이상의 사용자 프로파일 데이터 세트는, 상기 사용자에 의해 수용된 과거의 응답과 관련된 응답 데이터를 포함하고, 상기 요청을 평가하는 것은 적어도 부분적으로는 상기 응답 데이터에 기초한다.
바람직하게는 하나 이상의 사용자 프로파일 데이터 세트는 개인 데이터를 포함하고 상기 요청을 평가하는 것은 일부분 이상 상기 개인 데이터에 기초한다.
바람직하게는 하나 이상의 사용자 프로파일 데이터 세트는 상기 사용자가 관계할 가능성이 있는 미래의 작업과 관련된 예측 데이터를 포함하고, 상기 요청을 평가하는 것은 일부분 이상 상기 예측 데이터에 기초한다.
바람직하게는 상기 사용자 프로파일 데이터의 세트 각각은 상기 사용자 프로파일의 서브 프로파일을 구성한다.
바람직하게는 상기 방법은 사용자 프로파일을 갱신하는 것을 포함한다. 보다 바람직하게는 상기 방법은, 상기 작업을 반영하는 추가적인 정보를 포함하도록 하기 위해 상기 제1 공급자에 속하는 상기 사용자 프로파일 데이터의 세트를 갱신하는 것을 포함한다.
바람직하게는 상기 방법은, 상기 작업이 완결되면 상기 작업을 반영하기 위해 상기 제1 공급자에 속하는 사용자 프로파일 데이터의 세트를 갱신하는 것을 포함한다.
바람직하게는 상기 방법은 사용자에 의해 수용되는 응답을 반영하기 위하여 제1 공급자에 속하는 사용자 프로파일 데이터의 세트를 갱신하는 것을 포함한다.
바람직하게는 상기 방법은 하나 이상의 다른 공급자에 속하는 사용자의 프로파일 데이터 세트를 갱신하는 것을 포함한다.
바람직하게는 상기 하나 이상의 다른 공급자가 상기 제1 공급자에게 액세스할 권한을 부여했다면 하나 이상의 다른 공급자에 속하는 사용자 프로파일 데이터 세트는 단지 수정되기만 한다.
바람직하게는 상기 방법은, 디지털 인증서를 변경함으로써 액세스 권한을 수정할 수 있도록 하기 위하여, 디지털 인증서 및 사용자 프로파일 데이터 좌표를 사용함으로써 선택된 공급자들이 공유하는 사용자 프로파일 데이터의 다른 부분으로 액세스하는 것을 제어하는 것을 포함한다.
바람직하게는 상기 사용자가 작업과 관련된 선택된 요청에 관하여 데이터의 액세스에 동의할 것이 요구된다.
바람직하게는 상기 사용자가 작업과 관련된 선택된 요청에 관하여 신원 확인 데이터를 제공할 것이 요구된다.
본 발명의 두 번째 측면에 따라 제공되는 본 발명의 사용자에 대한 응답 제공 방법은 다음과 같다:
사용자가 복수의 공급자들 가운데 제1 공급자와 작업을 하기 위한 요청을 하고;
상기 사용자가 상기 제1 공급자에게 개인 데이터 저장 장치를 제공하며 상기 장치는 상기 사용자의 신원을 확인하기 위한 신원확인 데이터 및 복수의 사용자 프로파일 데이터 세트를 포함하는 사용자 프로파일을 제공하고, 이때 각각의 사용자 프로파일 데이터는 상기 복수의 공급자 가운데 하나에 속하는 것이고; 그리고
상기 요청에 관하여 상기 사용자에게 주어지는 응답을 결정하는 과정을 포함하여 구성되는 사용자에게 응답을 제공하는 방법으로,
하나 이상의 상기 공급자에 속하는 상기 사용자 프로파일 데이터에 따라, 상기 응답에 대한 상기 사용자의 권한 부여가 평가되는 것을 특징으로 한다.
바람직하게는 상기 응답에 대한 사용자의 권한 부여는, 가능한 경우에는 상기 제1 공급자에 속하는 사용자 프로파일 데이터 세트에 따라 평가되고, 가능하지 않은 경우에는 상기 제1 공급자에 속하는 사용자 프로파일 및 하나 이상의 다른 공급자에 속하는 하나 이상의 사용자 프로파일 데이터 세트에 따라 평가되거나, 또는 단지 하나 이상의 다른 공급자에게 속하는 단지 하나 이상의 사용자 프로파일 데이터 세트들에 따라 평가된다.
예를 들어, 작업이 상품이나 서비스의 구매인 경우, 사용자는 상품이나 서비스의 공급자 또는 다른 공급자와 관련된 소비 이력에 기초한 할인의 형태로 응답을 받을 수 있다.
바람직하게는 적어도 하나의 사용자 프로파일 데이터 세트는, 상기 사용자가공급자 또는 사용자 프로파일 데이터 세트와 관련된 공급자들과 관여한바 있는 과거의 작업에 관한 작업 데이터를 포함한다. 그리고 사용자에게 부여되는 응답을 결정하는 것은 일부분 이상 상기 작업 데이터에 기초한다.
바람직하게는 하나 이상의 사용자 프로파일 데이터 세트는 응답 데이터를 포함하고, 상기 응답을 결정하는 것은 일부분 이상 상기 응답 데이터에 기초한다.
바람직하게는 하나 이상의 사용자 프로파일 데이터 세트는 개인 데이터를 포함하고, 상기 응답을 결정하는 것은 적어도 부분적으로 상기 개인 데이터에 기초한다.
바람직하게는 하나 이상의 사용자 프로파일 데이터 세트는 상기 사용자가 관여할 가능성이 있는 미래의 작업에 관한 예측 데이터를 포함하고, 상기 응답을 결정하는 것은 적어도 부분적으로 상기 예측 데이터에 기초한다.
본 발명의 세 번째 측면에 따라 제공되는 본 발명의 작업 관리 방법은 다음과 같다:
복수의 공급자들 각각은 상기 사용자에 속하는 사용자 프로파일을 가지는 데이터 베이스를 유지하고, 사용자 프로파일 데이터 세트를 포함하며; 그리고
상기 사용자는 상기 복수의 공급자 가운데 제1 공급자와의 작업에 관여하기 위한 요청을 하는 것으로 구성되는, 작업 관리 방법으로,
상기 작업에 관여하려는 상기 사용자의 요청은 가능한 경우에는 상기 제1 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라 평가되고, 가능하지 않은 경우 상기 제1 공급자에 의해 유지되는 상기 사용자의 사용자프로파일 데이터 세트와 하나 이상의 다른 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라, 또는 단지 하나 이상의 다른 공급자들에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라 평가되는 것을 특징으로 한다.
사용자가 제1 제공자와 작업을 하기 위한 요청을 하더라도, 작업은 사실상 제1 공급자에 의해 유지되는 사용자 프로파일 데이터와, 또한 다른 공급자 또는 복수의 다른 공급자에 의해 유지되는 사용자 프로파일 데이터 모두에 따라 승인될 수 있다. 실은 오히려 작업은 제2 공급자 또는 복수의 다른 공급자들만에 의해 유지되는 사용자 프로파일 데이터에 따라 승인될 수도 있는데, 예컨대, 제1 공급자에 의해 유지되는 사용자 프로파일 데이터가 부적절한 경우이다. 물론, 본 방법은 사용자용인 가능성에 대하여 다른 조사들을 배제하지 않는다.
작업은 임금 요청뿐 아니라 구매를 포함하여 어떤 종류의 것이라도 가능하다. 상기 경우에 '응답'은 해당 임금이나 다른 고용 응답일 수 있다.
본 발명의 네 번째 측면에 따라 제공되는 작업 관리 방법은 다음과 같다:
복수의 공급자 각각과 상기 사용자에 속하는 사용자 프로파일을 가지는 데이터 베이스를 유지하고 사용자 프로파일 데이터 세트를 포함하고;
상기 사용자는 상기 복수의 공급자 가운데 제1 공급자와 작업에 관여하기 위한 요청을 하며; 그리고
상기 요청에 대하여 상기 사용자에게 부여되는 응답을 결정하는 것으로 구성되며,
상기 응답에 대한 상기 사용자의 권한 부여는 가능한 경우, 상기 제1 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라 평가되고, 가능하지 않은 경우 상기 제1 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트 및 하나 이상의 다른 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라, 또는 단지 하나 이상의 다른 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라 평가되는 것을 특징으로 한다.
본 발명의 네 번째 측면에 따라 제공되는 사용자와 공급자간의 작업 관리용 개인 데이터 저장장치는 다음과 같다:
사용자와 공급자간의 작업을 관리하는데 사용되는 개인 데이터 저장 장치에 있어서,
상기 장치는, 각각 상기 복수의 제공자 가운데 하나에 속하는, 상기 사용자의 신원을 확인하기 위한 신원 확인 데이터 및 복수의 사용자 데이터 프로파일 세트를 포함하는 사용자 프로파일이 제공되고, 사용자와 공급자간의 작업을 관리하는데 사용하는 개인 데이터 저장 장치가 제공된다.
바람직하게는 상기 사용자 프로파일 데이터 세트 각각은 상기 사용자 프로파일의 서브 프로파일을 구성한다.
바람직하게는 상기 개인 데이터 저장 장치는, 상기 사용자 프로파일을 저장하기 위하여 자기적, 광학적 또는 전기적 메모리 저장 수단을 구비한다. 보다 바람직하게는 상기 개인 데이터 저장 장치는, 상기 사용자 프로파일과 상기 신원 확인데이터를 저장하기 위하여 자기적, 광학적 또는 전기적 기억 저장 수단을 구비한다.
본 발명의 일 실시예에서는 개인 데이터 저장 장치는, 자기 스트립 형태의 기억 저장 수단을 구비하는 신용카드 크기의 카드를 포함한다; 본 발명의 다른 실시예에서는 개인 데이터 저장 장치는, 스마트 카드 또는 칩 카드를 포함한다.
일부 실시예에서는, 신원 확인 데이터가 간단하게 개인 데이터 저장 장치에 프린트되거나, 예컨대 양각 문자 형태로 돋을 새김 될 수 있다.
여기서 "사용자"라는 용어는 개인, 개인의 그룹 또는 작업에 관여하기 위한 요청을 하는 다른 실체를 지칭하는데 사용된다. 사용자의 일례는 공급자로부터의 상품이나 서비스를 구하는 고객이다. 다른 실시예에서는 사용자가 고용인 등일 수 있다.
여기서 "공급자"라는 용어는 일반적인 용어로 상품, 서비스 또는 작업에 관여하려는 사용자의 요청에 대한 다른 응답을 제공할 수 있는 실체를 지칭하는데 사용된다. 공급자의 예로는 소매상, 고용주, 항공사, 호텔, 전자작업인, 금융기관 등이 있다. 공급자는 현지에 연고를 두거나 예컨대 외국과 같은 다른 곳에 연고를 둘 수도 있다.
여기서 "개인 저장 장치"라는 용어는, 데이터를 저장하기에 알맞고 공급자와의 작업에서 사용될 수 있는, 자기 스트립이나 칩이 구비되거나, 광학 저장 특성을 가지는 신용카드 크기의 카드, 휴대전화나 개인용 디지털 보조기(PDA)와 같은 휴대 장치, 또는 시계, 장난감, 펜던트 등과 같은 물체 내에 내장되는 것으로 데이터를저장하기에 적합하고 공급자와의 작업 관여 중에 사용될 수 있는 칩과 같은 데이터 저장 기구를 포함하는 장치를 나타낸다.
"작업"라는 용어는, 사용자가 하는 요청을 총칭하여 지시하는 것으로 예를 들어 구매 요청, 임금 요청 등이다.
사용자 프로파일에서의 "작업 데이터"는, 과거의 작업을 포함할 수 있으며, 예를 들면, 달러 소비, 통화 단위, 생산품 구입, 생산된 단위의 수, 근무 일 수, 휴가 일 수, 웹사이트를 통한 클릭 수, 게임을 실행한 회수 등과 같은 구매 데이터이다. 이와 반대로 "예측 데이터"는, 미래의 작업을 예측하는 인덱스를 포함할 수 있으며, 예컨대 일정한 작업이 발생할 가능성을 나타내는 인덱스이다.
사용자 프로파일에서의 "개인 데이터"는 생일, 성별, 사회적인 지위, 수입, 자격증, 공급자 관계 정보 등의 데이터를 포함할 수 있다.
"응답"은 전형적으로 할인과 같은 권한의 부여일 것이지만, (즉, 신용, 권한, 액세스에 관한) 가격, 메시지, 승인 등일 수도 있다.
그러므로, 본 발명에 따르면 사용자와 공급자간의 상호작용의 시점에서 사용자에 대하여 알려진 정보를 공유하고 이용하는 기술적인 난점들을 개선하고, 영리나 비영리 단체(예를 들어, 정부 산하 단체들)와 같은 참여 공급자들에 의해 보다 정보가 알려진 기조 하에서 각각의 상호 작용이 수행될 수 있게 한다. 왜냐하면, 개별 단체는 단체의 집합들만큼의 정보를 갖지 않거나, 완비된 사용자 프로파일을 갖지 못할 수 있기 때문이다. 따라서 본 발명에 따르면, 사용자가 공급자들 가운데 어느 하나와 작업에 관여할 때, 공급자들이 그들의 각각의 프로파일이나 서브 프로파일의 일부 또는 전부를 사실상 공유하여 사용하면서, 각각의 참여 공급자가 프로파일 내에 자신의 데이터를 유지할 수 있게 한다. 예를 들어 본 발명의 일 실시예에 따르면, 사용자가 작업에 관여하고자하는 요청을 할 때, (본 발명의 데이터 연산 단계를 수행하는) 컴퓨터 시스템은, 제1 제공자 자신의 프로파일 데이터가 만족스럽게 작업을 완성하기에 불충분한 경우, 제2 공급자에 의해 유지되는 일부의 프로파일 데이터를 사용하도록 프로그램될 수 있다. 제2 공급자로부터의 프로파일 데이터를 사용하는 것은 간단한 조회(query)로 제한되거나(예를 들어, 사용자의 일단의 수입 인덱스를 검색하는 것), 또는 '사용자가 주택 저당 대출을 요청할 가능성'과 같은 질문에 답하는 복잡한 파생 인덱스의 검색을 포함할 수 있다. 일부 실시예에서는, 개인 데이터 저장 장치는, 그 안에 내장된 규칙들을 사용하여 구성 프로파일 데이터 내의 상세한 것들을 밝히지 않으면서, 그러한 인덱스를 계산하여 알려줄 수 있다. 특정의 공급자에게 허용된 액세스의 형태는 공급자와 프로파일 데이터를 공유하는 공급자들 사이에 맺어진 상업적인 협정에 종속될 것이다. 그러한 액세스는 예를 들어 참여 공급자들 각각에 발행되는 디지털 인증서에 의해 제어될 수 있다. 그리고 상기 디지털 인증서는 프로파일 데이터로의 액세스가 시도될 때 개인 데이터 저장 장치에 의해 유효하게 되는 권한 부여 코드를 담고 있다.
또한 일부 실시예에서, 본 발명은 프로파일 데이터의 사용에 대한 제어를 사용자의 손에 맡김으로써 고객의 사생활 문제를 해결한다. 그 결과, 프로파일 데이터만의 사용이 다른 공급자 들 사이에서 공유될 수 있다. 이러한 사용은 상호작용의 시점에서 프로파일 데이터가 공유 당사자 측에 공개되지 않으면서, 사용자의 동의만으로 허용된다. 그러한 동의는 사용자가 예컨대, 핀(PIN), 비밀번호 또는 생체인식(biometric identification)을 상호작용 시점의 장치에 제공함으로써 전형적으로 이루어진다. 본 발명의 실시예에 따르면, 공급자가 (사용자의 동의에 의하여) 사용자의 프로파일 데이터에 액세스할 수 있고 사용자의 사생활을 침범하지 않고 상호작용의 시점에서 관련 상품과 서비스를 사용자에게 제공할 수 있는 경우, "정당 승인 마케팅"(legitimate permission marketing)이 가능하다.
본 발명에 따르면, 프로파일 데이터는 현재의 정보로 갱신 될 수 있어, 사용자와의 매 접촉 시마다, 의사 결정 과정에서의 정확성을 보다 향상시키게 된다. 예를 들어, 고객관계관리(CRM)에서 프로파일 데이터의 즉각적인 갱신은, 작업에 관여하는 통합된 CRM 규칙과 실행의 이행을 방해하는 크고 복잡한 적용이 존재하기 때문에 전통적으로 비용 면에서 효율적이지 않다. 본 발명의 실시예에서는, CRM 기능을 사용자와의 상호작용의 시점으로 인도하고, 현존하는 '종래의' 시스템과 통합하여야 하는 복잡함을 피한다. 이는 일반적으로 대단한 변화를 의미하는 것으로, 결과적으로 CRM이 보다 실용적이고 성취 가능하도록 한다.
본 발명의 실시예에 의하여, 사용자가 보다 나은 정보와 공급자들에 의한 보다 빠른 결정에 의해 이익을 보는 반면에, 협동 CRM 또는 파트너 CRM 체계에 참여하는 각각의 공급자는 사용자에 대한 집합된 지식으로부터 이익을 본다. 그리고 동시에 사용자는 사용자 프로파일의 사용 및 사용자 프로파일로의 액세스를 완전히 제어하고, 이 모든 것들은 공급자 정보의 복잡한 통합의 필요 없이 상호작용의 시점에서 이루어진다.
이하에서는 본 발명의 바람직한 실시예에 따른 작업 관리방법을 더욱 상세히 설명한다.
본 방법에 있어서, 사용자 프로파일은 개인 데이터 저장 장치(이하 '토큰'으로 칭한다.)에 저장된다. 토큰 또는 (제어PC, 판매 단말기, 판매시점 단말기(POS), 개인용 디지털 보조기(PDA), 휴대전화 또는 다른 휴대 기기로) 토큰을 읽기 위한 리더 둘 중 하나는 상호작용이 진행되어야하는 방식에 관하여 결정하도록 프로그램되어 있다. 사용자 프로파일은 프로파일 스테이트의 형태로 토큰에 저장된다. 그리고 각각의 프로파일 스테이트(State)는 - 또는, 사용자 프로파일 데이터 세트는 - 사용자의 특성을 암호화하는 인덱스를 구성한다. 이러한 데이터는, 작업 및/또는 다른 속성 데이터 사이의 수학적인 관계를 만드는 간단한 표현으로부터 많은 수의 사용자, 사용자들의 평균적인 행동, 그리고 사용자의 행동과 다른 특성 사이의 통계적인 관계를 관찰하여 실험적으로 유도된 복잡한 통계학적인 모델에 이르는 범위를 가지는 공식에 사용되고/또는 공식으로부터 유도된다. 공식에 있어서의 변수들은 사용자의 예측된 행동과 관련된 "예측 데이터"를 포함하며, 이러한 예측은 실험적인 관찰이나 수학적인 투영법 또는 두 가지 모두로부터 유도된다. 토큰의 사용과 관련된 각각의 사용자 작업은 토큰내의 사용자 프로파일이 거래를 반영하도록 수정시킨다.
프로파일 스테이트 데이터는 (옳거나 틀리다는) 부울, 수치적인, 양적인 또는 문자로 된 데이터일 수 있다. 하나의 프로파일 스테이트에서의 데이터는 예를 들어 사용자의 성별, 나이, 결혼 여부, 가족 크기 및 수입 범위와 같은 복합된 정보일 수 있다.
프로파일 스테이트는 데이터 그 자체 대신에, 포인터(pointer)나 위치(location) 정보 및 실제 데이터로 이끄는 액세스 키(access key)와 비밀 코드를 수용하는데 사용된다. 그리고, 실제 데이터는 여기서 "확장된 프로파일 데이터"로 지칭되는, 토큰의 외부 저장소에 저장될 수 있다. 상기 액세스 키와 비밀 코드는 조건에 따라 사용자 또는 공급자에 의해 할당될 수 있다. 그리고, 상기 키와 비밀 코드는 데이터의 암호화 및/또는 비밀번호나 PIN의 형태로 액세스를 제어하는 데 사용될 수 있다. 이러한 실시예는 데이터 액세스에 대한 사용자 제어를 유지시키는 것뿐만 아니라, 네트워크 접속이 확장된 프로파일 데이터에 대한 액세스를 허용하는 상황에서 작업 시에 연산을 위하여 유용한 데이터의 양을 크게 증가시키는 두 가지의 이점을 갖는다. 예를 들어, 확장된 프로파일 데이터는 공급자의 호스트 컴퓨터에 존재하고, 토큰에서는 유용하지 않을 수 있다. 이러한 프로파일 스테이트는, 공급자간에 공유되는 액세스를 위한 규칙을 포함하여, 데이터를 담고 있는 프로파일 스테이트와 동일한 액세스 규칙에 종속된다.
더욱이, 프로파일 스테이트는 프로파일 라인(Profile Lines)으로 불리는 세트로 한층 체계화되고, 프로파일 라인 세트는 프로파일 플레인(Profile Planes)으로 체계화된다. 이들 각각으로의 액세스는 디지털 인증서를 사용하는 암호화된 증명 체계를 사용하여 제어된다.
디지털 인증서는 공급자의 신원에 관한 데이터와, 시스템이나 공급자에게 허용되는 액세스의 형태를 지시하는 규칙, 인증서의 유효기간을 지시하는 버전 인덱스, 액세스할 수 있는 프로파일 스테이트, 라인 및 플레인의 좌표, 각각의 좌표 세트와 관련된 허용되는 기능들, 그리고 디지털 인증서의 확실성을 증명하기 위해 토큰에 의해 사용될 수 있는 디지털 서명으로 알려진 암호화되어 발생되는 해시(hash)값을 담고 있다. 디지털 서명은, 디지털 인증서와, 토큰의 발행인 및/또는 디지털 인증서가 관련된 프로파일 스테이트, 라인 또는 플레인의 소유자에게만 알려진 암호화 키에 있는 모든 데이터의 함수이다.
다른 디지털 인증서를 다른 시스템이나 공급자에게 발행함으로써, 사용자 프로파일의 특정 부분을 사용하는 각각의 시스템의 권한이 경우에 따라 제한되거나 허용될 수 있으므로, 사용자 프로파일 사용의 제어된 공유를 제어하는 것을 허용하게된다. 그 위에 액세스 권한은, 기능적인 수준에서 제어되므로, 각각의 시스템이 의사결정, 수정 또는 검토를 포함하는 기능의 조합을 위하여 사용자 프로파일 데이터 세트를 액세스하는데만 국한되도록 한다.
토큰은 작업자에 의해 관리된다. 그리고 작업자는, 토큰과 시스템을 작동시키는 작업의 일부 또는 전부에 책임을 지는데, 이는, 토큰의 조달, 초기화 및 발행 시스템의 조달, 초기화, 프로그래밍, 설치, 유지 및 작동을 감시하는 것과, 사용자 데이터를 분석하는 도구를 제공하는 것과, 토큰으로 로드하기 위한 관련된 사용자 프로파일을 만드는 것과, 토큰의 사용 및/또는 다른 참여 공급자와의 협동으로부터 이익을 남기기를 원하는 공급자들 사이에서 협동체계를 세우는 것과, 그리고 사용자들을 지원하는 일반적인 서비스를 제공하는 것을 포함한다.
작업자는 공급자일 수도 있고 아닐 수도 있으며, 토큰 발행인일 수도 있고아닐 수도 있다.
본 실시예의 방법에 따라, 이하의 전형적인 단계가 일 실시예에서 일어난다.
토큰은 초기의 사용자 프로파일이 로드되고, 선택적으로, 토큰이 계산능력을 가질 경우 프로파일을 만드는 인덱스의 새로운 값을 계산하기 위한 수학 공식이 로드된다.
상기 시스템은 예를 들어 상품의 할부구매 등을 제안하는 소매상과 같은 공급자에 의해 사용되고, 시스템에 상기 프로파일의 관련된 부분으로의 액세스를 제공하는 디지털 인증서 또는 디지털 인증서의 세트는 물론이고, 상기 프로파일에 따라 취해지는 연산 단계들을 정의하는 스크립트와, 토큰으로부터의 프로파일 스테이트 입력들에 기초하여 다른 값들을 유도하기 위한 계산 공식들이 로드된다. 사용자(본 실시예에서는 고객)가 상품 할부구매의 작업에 연관되기를 요청할 때, 시스템의 상기 스크립트는, 소매상에게 속한 사용자 프로파일 데이터 세트에 기초하여 사용자에게 상품의 할부구매의 형태로 대출을 승인하도록 형성되고, 이 때 실제 신용 한계는 고객 (사용자) 프로파일의 함수이다.
고객이 시스템에서 사용 가능한 고객 (사용자) 프로파일 데이터에 기초하여 허용되는 것보다 더 많은 대출을 요청하는 경우, (본 실시예에서는 소매상의 고객 프로파일 데이터 세트) 시스템은 고객에게 제2 고객 프로파일 데이터 세트에 액세스하기 위한 동의를 요청한다. 그리고 제2 고객 프로파일 데이터는 고객의 신용 가치에 관련된 (금융 기관과 같은) 다른 공급자와 연관된 고객의 작업을 포함한다. 고객의 동의(그리고 소매상과 금융 기관 사이의 사전 협정 계약)가 있는 경우, 특정 문의에 대한을 위한 토큰으로부터의 응답을 토큰으로부터 수용할 액세스 권한이 시스템에 제공된다. 상기 응답은 인덱스의 형태이고, 스크립트에 의해 고객의 변경된 신용도를 계산하는데 사용된다. 사용되는 다른 고객 프로파일 데이터 세트들을 조사하는 것에 대한 고객의 동의는 미리 주어질 수도 있고 토큰에 저장될 수 있다. 또는 PIN, 비밀번호 또는 생체 인식 수단의 제시를 통하여 작업 시에 주어질 수 있다.
다른 실시예에서 상기 방법은 마케팅 작업에서 사용될 수 있다. 상기 마케팅 작업에서 백화점과 같은 공급자는, 백화점의 고객에 액세스하고자 하는 파트너들의 상품과 서비스를 광고 선전하기 위하여, 고객인 사용자와 상호작용을 하는 기회를 갖는 이점이 있다.
본 실시예에서 상기 시스템은 판매 시점 단말기(POS)를 포함한다. 토큰은 은행에 의해 발행되고 백화점은 토큰을 사용하는 참여 공급자이다. 즉 고객은 이러한 토큰을 보유하는 고객이다.
(구매 거래를 포함하는) 고객 작업에 관한 정보는, 상품의 가격 책정 또는 고객에게 제안되는 권한부여 및 보상의 형태와 같은 마케팅 결정에 사용될 수 있는 인덱스를 유도하기 위하여, 다음의 입력들을 사용하는 공식을 통하여 고객 (사용자) 프로파일로부터 얻어진다: 개인 데이터 (예들 들어, 나이, 성, 성별); 과거의 작업에 데이터; 현재의 작업; 및 예상되는 미래의 작업. 상기 공식은 사용되는 토큰의 형태를 포함하는 실행 환경에 따라, 토큰 및/또는 시스템 내에서 저장 및/또는 실행된다.
가장 간단한 형태들 중의 하나는 상기 작업이 구매인 경우이다. 이 경우 공식은 고객이 소비하는 매달러 (또는 다른 통화단위) X 보너스 포인트를 보상하는 것을 특정하고, 미래의 구매를 차감 계산함으로써 보너스 포인트가 상환될 수 있게 하며, 고객의 반응을 모니터하기 위해 그러한 상환을 추적한다.
본 제2 실시예에서, 하나의 프로파일 스테이트(프로파일 스테이트 A)는 광고 선전 기간 동안의 고객의 총구매량을 추적하기 위한 목적으로 사용된다.; 광고 선전 기간은 POS에 내장된 규칙 스크립트에 암호화되어 있다.
지불 거래가 시작될 때마다 POS는, 프로파일 스테이트 A에서의 총거래량을 변환하고 (프로파일 스테이트 B에서 추적된) 날짜까지 상환된 포인트의 양을 공제함으로써 유도되는 고객에 의해 생긴 보너스 포인트의 양을 디스플레이하고, 고객이 현재의 지불 거래의 부분으로써 보너스 포인트를 상환하도록 선택하는 것을 가능하게 한다. 거래가 끝난 후에, 상환된 보너스 포인트의 총량은 프로파일 스테이트 B에 기록된다. 한편, 현재의 거래에서의 총지출은 프로파일 스테이트 A에 추가된다.
더욱이, 보너스 포인트는 다른 참여상인에 대한 이익이나 권한부여를 위해 상환될 수 있다; 예를 들어 상인 P에 대해 고객은 상환할 것을 선택하거나 또는 보너스 포인트 1000을 상인 Q에 대해 사용할 수 있는 20달러의 가상 쿠폰과 교환할 것을 선택할 수 있다. 이것에 영향을 주기 위해, 시스템은 1000 보너스 포인트가 소비되었다는 것을 나타내기 위해 상환량(즉, 1000 보너스 포인트)을 프로파일 스테이트 B에 추가하고, 프로파일 스테이트 C를 갱신한다. 그리고, 본 실시예에서 프로파일 C는 상인 Q에 의해 인식되는 전이 프로파일 스테이트를 나타낸다. 고객이 상인 Q에게 가서 20달러 어치의 구매를 위해 상기 가상 쿠폰을 상환하는 거래를 할 때, 상인 Q에 있는 시스템은 프로파일 시스템 C에 있는 쿠폰 신용을 인식하고, 프로파일 스테이트 C에 있는 신용을 고객이 소비하였다는 것을 나타내기 위해 또 다른 프로파일 스테이트(즉, D)를 추가한다.
각각의 작업 데이터(예를 들어, 구매 데이터 및 상환 데이터)에 프로파일 데이터에서 총량을 축적함으로써, 정보를 잃지 않으면서 소비자 행동을 추적하는 것이 가능하다. 프로파일 데이터로의 액세스를 참여 공급자에게로만 제한함으로써, 본 방법은 다수·복수 공급자들이 안전한 방법으로, 그 자신의 프로파일 스테이트를 이용하여 고객 프로파일에 있는 그 자신의 포인트들을 공유하거나 또는 추적할 수 있도록 한다. 공유된 프로파일 스테이트는 공급자가 통상의 고객 보상 체계에 참여하는 것을 가능하게 한다. 공유되지 않는 사적인 프로파일 스테이트는 공급자가 그 자신의 체계를 작동시킬 수 있게 한다.
액세스 인증서를 공급자에게 발행함으로써, 액세스가 제공된다. 그리고 각각의 공급자는 단지 할당받은 프로파일 스테이트, 라인, 플레인만을 액세스하기 위한 액세스 인증을 받는다.
더욱이, 사용자 프로파일은 고객에게 제공되는 다른 마케팅 메시지를 선택하는데 사용된다. 예를 들어, 자신의 프로파일이 빈번한 골프 장비의 구매를 나타내는 사용자들은 골프 장비, 골프 클럽 회원권, 골프 휴가 및 그러한 거래를 위한 대출에 마케팅 메시지용 표적이 될 수 있다.
후부 호스트 시스템으로의 액세스가 실용적이고 경제적인 선택된 시스템에서, 시스템은 또한, 최근의 고객 프로파일 데이터를 저장, 더 나아가 분석을 위하여 호스트 시스템으로 (선택적으로) 제시하는 것은 물론이고, 상호작용을 하는 동안 토큰에 있는 사용자 프로파일을 위한 갱신 의무를 검색하기 위해, 자동적으로 원격 호스트에 액세스할 수 있다. 본 실시예의 핵심이 되는 측면은 훨씬 더 실용적인 프로파일-구동 상호작용 시스템을 달성하기 위해 온라인 액세스의 신중한 사용과 오프라인 연산을 결합시키는 것이다. 특히, 중앙 호스트로의 온라인 액세스는 토큰이 인터넷 상에서 사용될 때 가장 빈번하게 일어날 것으로 기대된다. 시스템이 토큰에서의 어떤 기능성에 액세스할 수 있기 전에, 시스템과 토큰은, 데이터 암호화 기준(Data Encryption Standard: DES), RSA 암호표기법, 타원 곡선 암호표기법 또는 진일보된 암호화 기준(Advanced Encryption Standard: AES)과 같은 산업 표준 암호화 알고리즘의 사용을 결합하는 규정된 통신 프로토콜에 기초한 일련의 데이터 교환을 통하여, 상호간에 서로를 인증하도록 먼저 프로그램될 수 있다.
상기 두 개의 실시예 모두에서, 상기 방법은, 토큰과 상호작용을 하도록 프로그램된 장치를 채용하여, 상호 인증 과정을 수행하고, 토큰으로부터 리턴되는 프로파일과 결과들을 액세스하고 해석하며, 토큰으로부터의 정보를 사용함으로써 생기는 결과와 정보를 상호작용의 면에서 고려하면서, 거래(또는 작업)를 달성한다. 그러한 장치는, 기능을 강화하거나 기능을 보완하기 위한 목적을 위해, 그리고, 거래나 작업을 처리하기 위해, 불특정 데이터 통신 수단을 통하여 원격 호스트 시스템과 통신하는 선택적인 능력은 물론, 전형적으로 연산장치, 프로그램과 데이터 저장을 위한 메모리, 스프트웨어 프로그램, 사용자가 시스템 응답을 볼 수 있는 디스플레이 장치, 사용자가 상호작용 관련 상세 정보를 입력하기 위한 키보드 및 토큰과의 상호작용을 위한 적어도 하나의 입력/출력 장치, 예를 들어 칩 카드를 읽기 위한 칩 카드 리더 또는 휴대전화나 PDA와의 통신을 위한 적외선 통신 포트로 구성된다.
상기 시스템은 토큰과의 상호작용의 결과로써 수집된 정보를 위한 안전한 저장을 제공할 수 있고, 이러한 정보를 상황에 의해 필요한 경우 그 이상으로 연산하기 위하여 원격 시스템으로 전송할 수 있다. 도 1에는 앞서 언급한 실시예에 따른 연산 장치(12), 메모리(14), 입/출력 장치(16) 및 소프트웨어(18)를 표시한 토큰(10)의 개략도가 도시되어 있다.
연산 장치(12)는 소프트웨어(18)에 담긴 명령을 수행한다.
소프트웨어(18)에는 메모리(14)에 저장된 데이터를 연산하기 위한 알고리즘이 담겨있다; 소프트웨어(18)자체는 또한 메모리(14)(예컨대, 읽기 전용 메모리 또는 ROM)에 저장될 수 있다.
메모리(14)는 전형적으로 ROM, RAM 또는 전기적으로 지울 수 있는 프로그램 가능한 읽기 전용 메모리(EEPROM)와 같은 다양한 알맞은 메모리 형태 중 어떤 것으로 구성된다.
소프트웨어(18)는 ROM에 저장된다. 반면에 EEPROM은 사용자 프로파일 및 반영구적 기조 하에 필수적인 관련 데이터를 저장한다. RAM은 전형적으로 단지 소프트웨어(18)의 실행 동안에만 사용된다.
입출력장치(16)는 데이터가 토큰(10)이 사용되는 외부 시스템과 교환되도록 하며, 다음의 형태를 가질 수 있다:
●물리적인 줄(예를 들어, IS 7816 파트 III 등에서 규정된 것처럼 EIA RS 232c, T=0 또는 T=1 프로토콜과 같은 표준을 따르면서, 전기적 접촉 하에 전송되는 전기 신호);
●적외선 광신호;
●음파 신호, 그리고 음파 신호에는 토큰으로부터의 음파 전송이 토큰과 시스템 사이의 정보를 전송하도록 암호화되어 있다; 그리고
●칩 카드용 IS 14443, 또는 다른 장치 형태를 위한 GSM, WAP, GPRS, 블루투스 등에서 특정된 것과 같은 프로토콜을 사용하는 고주파 신호.
토큰(10)은 칩 카드와 다른 형태를 가질 수 있다. 그리고 칩 카드 내에서 능동 구성요소는 칩이고 거의 모든 토큰이 신용카드 형태이다. 다른 가능한 실시예에는 PDA, 휴대전화, 시계 및 그 안에 능동 구성요소가 내장된 다른 휴대 가능한 장치가 포함된다.
도 2a 내지 도 2c에는 세 가지의 가능한 토큰-시스템 상호작용이 개략적으로 설명되어 있다. 도 2a에는, 토큰(10)이 능동 구성요소 (20a)가 구비된 칩 카드의 형태이다. 반면에 시스템(22a)은 호스트 컴퓨터에 연결될 수도 있고 연결되지 않을 수도 있는 칩 카드 리더가 구비된 판매 시점 단말기의 형태이거나, 또는 호스트에 액세스하는 인터넷에 연결된 칩 카드 리더가 구비된 PC의 형태이다.
도 2b에서는 토큰(10)이 능동 요소(20b)가 구비된 개인용 디지털 보조기(Personal Digital Assistant: PDA)의 형태이다. 반면에, 시스템(22b)은 호스트 컴퓨터에 연결된 네트워크 상의 응용 서버이다.
도 2c에서는 토큰(10)이 능동 요소(20c)가 구비된 휴대전화의 형태이다. 반면에 시스템(22c)은 휴대 전화 네트워크와 응용 서버이다.
각각의 경우에 토큰(10)은 시스템(22)(즉, 공급자 등에 의해 유지되는 하드웨어 등)에 제공된다. 그리고 다음의 과정이 일어난다.
●시스템(22a, 22b, 22c)은 토큰(10)과 신원 확인 정보의 교환을 시작한다;
●이러한 정보에 기초하여 상호 인증 과정은, 두 부분 (즉, 시스템(22a, 22b, 22c)과 토큰(10) 각각 사이에서 교환되는 암호화식으로 암호화된 데이터가 각각의 부분이 다른 부분이 진짜라는 것을 증명할 수 있게 하는 상호 인증 과정이 일어난다;
●이러한 교환 과정 동안, 시스템(22a, 22b, 22c)은, 관련된 프로파일 플레인에 액세스할 수 있는 자신의 권한을 확립하는 디지털 인증서의 형태로 자신의 신용보증서를 토큰(10)에 제공한다;
●토큰(10)이 디지털 인증서를 입증하고, 액세스가 허용된다.
시스템(22a, 22b, 22c)에 허용되어지는 액세스의 형태에 관한 정보는 디지털 인증서에 내장된다. 그리고, 액세스의 형태는 다음을 포함한다.
● 프로파일 문의 - 시스템(22a, 22b, 22c)이 사용자 프로파일이 특정의 프로파일 인덱스 조합을 만족시키는지 여부에 관하여 토큰에 문의 할 수 있다; 이러한 형태의 액세스에서 어떠한 원데이터(raw data)도 유출되지 않으며, 인덱스 정보는 이력, 및 현재의 값과 그리고 예측된 값의 조합을 결합시켜 동적으로 발생된 값이거나, 즉 스테이트를 나타내는 유도된 결과(정오, 또는 등급이나 수준)이다;
●프로파일 갱신 - 시스템(22a, 22b, 22c)이 관련된 사용자 프로파일 인덱스를 갱신하기 위해 토큰(10)으로 데이터를 제시하는 것이 허용된다; 그리고
●데이터 검색 - 토큰(10)에 저장된 원데이터는 시스템(22a, 22b, 22c)에 의해 검색된다. 그리하여 관련된 공식의 계산과 응용은 시스템(22a, 22b, 22c)내에서 이루어진다.
도 3에는 (소프트웨어(18)를 구비한) 토큰(10) 내에서의 연산 흐름의 예가 시스템(22)과 함께 도시되어 있다.
시스템(22)으로부터의 데이터는, 일반적인 유효성을 위해 요청 취급기(26)로 전송(24)되고, 적절한 기능 모듈로 신속히 처리된다. 전형적으로 시스템(22)으로부터의 각각의 요청 메시지에 있는 데이터는 메시지 인증 코드(Message Authentication Code: MAC)라고 불리는 암호화식 체크썸(checksum)을 포함한다. 그리고 체크썸은 수용된 요청 메시지에 만들어진 인증되지 않은 변화를 감지하는데 사용된다. 변화되었다는 것이 발견된 메시지는 거절되고, 시스템은 요청을 재전송할 것이 요청된다.
토큰(10)과 시스템(22)이 만나는 초기 단계에서, 요청 취급기(26)는, 프로파일 플레인으로의 시스템의 액세스를 증명하고 확립하는 것뿐만 아니라 시스템을 인증하기 위해 액세스 제어 함수(28)로 데이터를 전송한다. 인증은 액세스를 요청하는 시스템(22)의 확실성을 증명하고 시스템(22)에 허가되는 액세스의 형태를 증명하도록 설계된 암호화된 알고리즘에 기초한다. 상기 암호화된 알고리즘은 보안 장치로써 그 효율성을 확보하기 위해 비밀이 유지되어야 하는 값들인 '키'의 사용을 요청한다. 이러한 키를 비밀로 유지하기 위해서, '보안 메모리' 위치(30)가 토큰(10)에 구비된다. 그리하여, 메모리의 내용은 토큰(10) 외부의 어떤 존재라도 액세스 할 수 없고 단지 토큰(10) 내의 소프트웨어(18)에 의해서만 사용될 수 있다.
일단 액세스가 이루어지면, 프로파일 플레인(32)으로 액세스하기 위한 시스템의 요청들은, 특정 요청과 요청을 하는 시스템의 권한에 따라 검색 모듈(36) 또는 갱신 모듈(38) 중 어느 한 곳으로 전송(34a, 34b)된다.
다양한 형태의 검색요청(34a)이 지원되며, 이는 액세스된 프로파일 플레인(32) 가운데 그 하나 내의 데이터가 처리되지 않고 되돌아오는 원데이터 검색, 또는 검색 모듈(36)이, 프로파일 스테이트의 세트가 요청에서 특정된 조건들을 만족시키는지를 간단히 증명하는 '조건 체크' 요청, 또는 검색 모듈(36)이 요청된 인덱스를 유도하는데 사용되는 요소들을 시스템(22)에 누설하지 않고, 사용자 프로파일에서의 인덱스 값의 조합에 기초하여 유도된 인덱스를 리턴하는 것이 요청되는 '생성 인덱스' 요청을 포함한다. 이러한 유도를 위한 공식은 소프트웨어(18)에 내장되고, 역시 소프트웨어(18)에 코드화된 관리 기능을 통하여 대체될 수 있다.
액세스 권한이 허용되면, 시스템(22)은 상기 프로파일 플레인(32)을 갱신하기 위한 데이터를 제시할 수 있고, 이러한 요청은 갱신 모듈(38)에 의해 연산된다. 상기 갱신 모듈(38)은 입수되는 데이터를 취하고, 소프트웨어(18)에 내장된 공식에 기초하여 갱신 요청에 따라 이를 적절한 프로파일 인덱스 또는 인덱스들로 적용한다.
사용자 프로파일은 그 각각이 사용자의 성향을 나타내는 값들의 조합이다. 이러한 값들은 프로파일 스테이트로 불린다. 프로파일 스테이트는 액세스와 연산으로 쉽게 조직될 수 있다. 그러한 조직화의 예는 다음과 같다:
●각각의 프로파일 스테이트는 사용자의 성향을 나타내는 하나의 값일 수 있고, 성향을 함께 설명하는 여러 값들로 만들어 질 수 있다; 그리고
●프로파일 스테이트는 세트로 조직화 될 수 있고 각각의 세트는 프로파일 라인으로 불린다.
프로파일 라인의 세트는 차례로 프로파일 플레인(32)으로 그룹화될 수 있다. 각각의 플레인(32)은 플레인, 라인 또는 스테이트의 위치를 찾기 위해 헤더와 인덱싱 구조를 갖는다.
각각의 라인은, 공식 및/또는 프로파일 스테이트를 유도하기 위한 공식의 인자에 대한 인덱스와 같은 통상의 성향을 나타내는 헤더 및 특정 수행에 대한 특수한 요청조건을 구비한다. 이러한 공식들과 인자들은 토큰(10)이나 시스템(22)에 저장된다.
시스템(22)의 액세스 권한은 이러한 그룹화 수준 중의 어느 것에서 배정된다. 그리고, 액세스는 기능에 의해 더욱 분류된다. 그리하여 시스템(22)은 특정 기능을 위해 특정 스테이트, 라인 또는 플레인으로 액세스할 수 있지만, 또 다른 프로파일 세트(스테이트, 라인 또는 플레인)로의 다른 기능적인 액세스 권한을 가질 수도 있다. 특정 프로파일 스테이트(또는 라인 또는 플레인)의 위치를 찾기 위한 인덱스들의 세트는 좌표로 불린다.
도 4에는 앞서 설명된 바와 같은 프로파일 조직의 예가 도시되어 있다. 본 실시예에서 사용자 프로파일(40)은 프로파일 플레인(32) 세트로 만들어진다. 그리고 각각의 프로파일 세트는 헤더(42)와 여러 개의 프로파일 라인(44)을 가진다. 각각의 프로파일 라인(44)은 헤더(46)와 여러 개의 프로파일 스테이트(48)를 가진다.
공급자들 사이에서 공유하는 것은 플레인(32), 라인(44) 또는 스테이트(48) 수준에서 영향을 받을 수 있다.
각각의 플레인(32) 또는 라인(44) 또는 스테이트(48)는 다른 공급자에게 배정되고, 일부 플레인(32) 및/또는 라인(44) 및/또는 스테이트(48)들은 모두 또는 선택된 공급자들과의 공유를 위해 유용할 수 있고, 모든 참여 공급자들에게 일반적으로 유용한 유도된 정보를 담을 수 있다.
각각의 프로파일 스테이트(48)는 요소 인덱스들 또는 하나의 정수 인덱스로 구성될 수 있다.
복합 프로파일 스테이트(48)는 토큰(10)이나 시스템(22)에서 수행될 수 있는 유도 공식과 연관이 있다. 그리고, 상기 공식은 변수로서 다른 프로파일 스테이트(48)를 담을 수 있다. 예를 들어, 공급자들(A, B 및 C)은 프로파일플레인(A, B 및 C)을 각각 소유하는 한편, 토큰의 발행자인 공급자(M)는 프로파일 플레인(M)을 소유한다. 프로파일 플레인(M) 내에서, 공급자(M)는 프로파일 플레인(A, B, C)으로부터 선택된 프로파일 스테이트와 프로파일 플레인(M) 그 자체로부터의 일부 프로파일 스테이트들의 유도체인 복합 프로파일 라인(L)을 정의하도록 선택할 수 있다. 그리고 이 프로파일 라인(L)은 부가가치 서비스로써 모든 공급자들에게 참조로써 유용하게 될 수 있다. 그러한 협동적인 배열은 참여하는 공급자들 사이에서 시너지(synergy)를 최대화한다. 성별, 나이, 가계 수입, 가족 인원 등과 같은 개인 데이터에 더하여, 프로파일 스테이트는 작업 형태, 공급자, 공급자 위치, 시퀀스(액세스 형태 - 웹, 물리적인 판로 아울렛, 휴대 기기 등), 지불 방법(신용 카드, 현금 카드, 현금 등), 생산품, 생산품 종류, 시기, 빈도, 총액(가치), 양, 특별한 행사, 마케팅 캠페인 등에 의해 사용자 작업을 추적하는데 사용될 수 있다. 계산 공식에서 적절한 프로파일 스테이트를 사용함으로써, 이러한 데이터는 보상, 응답 및 권한부여를 결정하는데 사용될 수 있다.
인증시퀀스
먼저 토큰이 시스템으로 도입된다. 상호 인증의 시퀀스는 일방이 다른 일방의 확실성을 확인하고 증명하기 위해 발생한다.
전형적인 토큰-시스템 상호 인증 시퀀스는, 안전하고 증명할만한 신원확인을 제공하도록 설계된 암호화된 정보의 교환에 기초하여, 토큰(10)과 시스템(22) 각각이 다른 일방의 확실성을 인증하고 증명하는 것이다. 이러한 교환의 목적은 본질적으로 토큰내의 정보를 권한 없이 사용하는 것으로부터 보호하고 잘못된 토큰으로부터 시스템을 보호하는 것이다.
아래의 표 1은, (삼중 DES 또는 AES/라인달(Rijndael) 표준과 같은) 대칭 암호화 시스템을 사용한 전형적인 시퀀스를 개괄한다.
시스템(22) 토큰(10)
01 토큰의 존재 감지
02 토큰에 신원 확인 데이터 요청.
03 신원 확인 암호(토큰 ID)와 16 바이트 값으로 구성된 무작위 값 R0으로 요청에 응답.
04 16바이트 인증 열쇠(Authentication Key: AK), 토큰 ID의 암호화 기능 및 시스템에 저장된 24바이트 마스터 AK를 유도; 16바이트 무작위 값 R1을 생성하고, 16바이트 세션 열쇠(Session Key: SK), AK의 암호화된 함수 및 R1을 계산하고, (또한 16바이트 길이의) <R0>를 유도하기 위해 SK로 R0을 암호화. R1과 <R0>의 첫 번째 8바이트를 토큰으로 전송.
05 R1과 그 자신의 AK로부터 SK를 계산, R0의 카피를 암호화, 결과를 전송 받은 <R0>의 8바이트와 비교. 같지 않다면, 시스템은 오류로 간주하고 토큰은 그대로 남는다. 같다면, 토큰은 <R0>의 두 번째 8바이트를 리턴한다.
06 수신된 8바이트의 <R0>가 정확하다고 확인되면 토큰은 진정한 것으로 간주, 확인에 따라, 프로파일로의 접근권한을 확립하는 시퀀스가 준비됨(아래의 표 2 참조).
액세스 권한 확인
시스템(22)은, 프로파일 스테이트 세트를 액세스하기 위해 토큰(10)에 대한 '선택' 요청을 수행한다.
시스템(22) 토큰(10)
액세스 세션열쇠(AccessSessionKey: ASK), <R0>의 암호화된 함수 및 (초기화 시에 시스템에 저장되거나, 또는 안전한 수단을 통해 시스템으로 로드되는) 액세스 열쇠(Access Key)를 계산. ASK는 암호-블록-연쇄(Cipher-Block-Chaining: CBC) 모드에서 초기 벡터로써 <R0>와 함께 인증(Access Certificate: AC)을 암호화하는데 사용되고, 그리고 최종 결과 블록(메시지 인증 코드(Massage Authentication Code: MAC)의 첫 번째 4바이트는 시스템의 공급자 ID(SPI) 및 AC와 함께 토큰으로 보내진다.
마스터 ASK(MASK)를 사용하여, MASK와 시스템으로부터 수신된 SPI로부터 액세스 키를 계산하고, 액세스 키 및 <R0>를 사용하여 ASK를 유도; 유도된 ASK를 사용하여, 시스템에서처럼 ASK를 발생시킴으로써 수신된 MAC를 확인. 만약 MAC가 유효하면, 다음과 같이 AC를 확인한다:토큰에 저장된 마스터 액세스인증서명키(AccessCertSignKey: ACSK) 및 시스템으로부터 수신된 SPI로부터 ACSK를 유도하고, 최종 8바이트를 배제하고 AC에 대해 CBC 암호화를 실행하기 위해 ACSK를 사용한다. CBC의 최종 결과 블록을 사용하여 이것이 AC의 최종 8바이트와 같은지 확인한다. 만약 같다면 AC는 유효하다.
액세스 인증은 다음을 포함한다:
●SPID - 공급자(SP) ID: 그 영업이나 작업을 행하기 위하여 시스템을 사용하는 공급자에게 작업자에 의해 배정된다;
●유효인덱스 - 액세스 인증이 유효한 기간을 표시한다. 그리하여 액세스인증은 기간이 만료될 수 있고, 공급자에게는 제한된 유효 기간의 액세스 인증이 주어진다; 유효인덱스의 확인은 토큰이 실시간 캘린더 시계를 구비한 경우에는 토큰에서 행해지고, 그렇지 않은 경우에는 시스템에서 행해진다;
●엔트리의 수(N) - 이러한 액세스인증에서 엔트리의 수를 가리키는 정수;
●좌표 - 플레인 수: 라인 수: 스테이트 수로 구성된다. - N회 반복한다; 이들은 시스템이 액세스하는 프로파일 플레인, 라인 또는 스테이트의 좌표이다; 라인이나 스테이트가 없는 플레인은 전체 플레인으로의 액세스를 나타내고, 스테이트가 없는 플레인과 라인은 주어진 플레인에서 전체 라인으로의 액세스를 나타내며, 플레인 라인 및 스테이트는 특정 스테이트로의 액세스를 나타낸다;
●함수 형태 1... N - (N회 반복); 각각의 엔트리는 좌표 리스트에서의 하나의 엔트리에 대응하고 그 플레인, 라인 또는 스테이트로의 유용한 액세스의 형태를 나타낸다; 그리고
●서명 - SP에 발행되는, 이러한 프로파일 스테이트 세트의 소유자에 의해 MASK를 사용하여 계산되는 액세스 인증 내에 전술한 요소의 암호화된 체크썸.
토큰은 시스템이 액세스하는 플레인, 라인 및 스테이트를 결정하기 위하여 이러한 액세스인증 및 허용된 함수들을 사용한다. 본 실시예는 전형적인 안전하고 효율적인 토큰 시스템 인증을 위한 실행 및 액세스 권한 결정을 예증한다. 이러한 실시예에서, 서명은 프로파일 소유자에 의해 상인에게 특별히 배정되는 비밀 키(액세스 인증 서명 키(Access Certificate Signature Key: ACSK))로부터 계산된다. 상기 ACSK는 삼중 DES 또는 AES 키가 될 수 있다. 이러한 키는 마스터 액세스 인증 서명 키(Master Access Certificate Signature Key: MACSK) 및 SPID로부터 유도된다. 상기 MACSK는 토큰에 저장되고, 액세스인증이 토큰-시스템 상호작용 동안 제공될 때, ACSK를 유도하는데 사용된다. 상기 ACSK는 CBC 모드 암호화를 통하여 인증서에서의 다른 데이터 요소를 사용하는 액세스인증서에서 서명을 유도하는데 사용된다. 그리고 서명이 CBC 작업의 최종 결과 블록이 된다.
CBC 모드 암호화 즉, 암호-블록-연쇄 모드 암호화는, DES 또는 삼중 DES와 같은 비밀 키 암호화 알고리즘을 사용하는, 데이터 블록의 암호화에 대한 산업 표준 접근방법이고, 여기서는 설명되지 않는다.
공용 키 알고리즘
본 발명을 실시하기 위한 다른 가능한 실행 접근방법이 있다. 다른 접근방법은 RSA나 타원 곡선 암호화와 같은 공용 키 알고리즘을 사용하는 것을 포함한다. 그리고 마스터 키의 사용은 공용 키 체계의 사용으로 대체된다. 공용 키 체계에서 인증서는 그 서명 키를 사용하는 발행자에 의해 서명되고, 토큰은 발행자에 의해 발행되고 시스템에 미리 로드되고, 액세스 인증서와 함께 토큰으로 제시된 상기 공용 키 인증서를 사용하는 상기 서명을 확인한다.
토큰은, 인증서 관리자에 의해 발행된 인증서를 사용하여 발행자의 서명 공용 키 인증서를 확인할 수 있다. 그리고, 인증서 관리자는 전형적으로 시스템의 모든 참여자들에게 신뢰받는 중립적인 편에 있고 운영상의 요청조건에 기초하여 다양한 당사자들에게 인증서를 발행하는 책임이 부여되며, 시스템에 의해서 토큰에 제출되는 인증서와 그 반대 경우의 인증서의 확실성을 확인하는데 사용되는 CA 인증서를 포함한다. 공용 키 확인을 사용하는 방법론은 숙련된 기술자들에게는 통상적인 지식이다.
앞서 설명한 실시예의 방법의 전형적인 응용들은 다음과 같다:
실시예 1
다음은 사용자가 고객이고, 적어도 한 명의 공급자가 소매상이며, 작업이 상품의 구매와 관련된 거래인 경우의 실시예이다. 소매상에서의 판매의 시점에서의 전형적인 상호작용에서, 고객에 의해 유지되는 토큰의 프로파일은, 잠재적인 미래의 단골 고객을 최대화하기 위하여 최적 인센티브가 고객에게 주어지는 것을 확실하게 하는데 사용된다.
본 실시예에서, 도 5에 개략적으로 도시된 바와 같이, 토큰은 칩 카드이고 시스템은 판매 시점 단말기(POS)와 POS가 연결된 시스템들로 구성된다. 그리고, 상기 시스템들은 전자 현금 등록기, 지불 호스트 및 로얄티나 CRM 응용 호스트를 포함할 수 있다.
칩 카드(50)는 토큰과 앞서 설명된 전형적인 프로파일 구조의 전형적인 실시예이다. 칩 카드(50)는 전기적인 접촉, 고주파 또는 적외선 신호에 의하여 카드 리더/라이터 유닛(54)을 통하여 판매 시점 단말기(52)와 통신한다.
고객 프로파일을 가지고 있는 칩 카드(50) 즉, 토큰은 또한 신용카드 또는 현금카드 지불 기능, 회원 신원확인 등과 같은 다른 응용을 결합할 수 있고, 판매 시점 단말기(52)에 있는 칩 카드 리더/라이터 유닛(54)과 호환 가능하다.
판매 시점 단말기(52)는, 프로그램할 수 있는 연산 장치 유닛(56)이 갖추어진 신용카드 거래를 위해 사용되는 것과 같이, 지불 거래 처리를 위해 전형적으로 사용되는 어떤 구조로라도 가능하다.
POS 단말기(52)내의 메모리(58)에는 시스템과 데이터의 행동을 제어하기 위한 명령을 담고 있는 컴퓨터 프로그램이 로드된다. POS 단말기(52)에서의 연산의 제어는 스크립트에 쌓여 있는 알고리즘을 통하여 이루어진다. 그리고 상기 스크립트는 POS 단말기(52)에 로드된 스크립트 엔진에 의해 해석되는 명령의 라인들이다. 이러한 스크립트는, 변화가 요구될 때, 요구된 변화에 따라 대체되고, 다운로드될 수 있다. 그리고 POS 단말기(52)에서의 실제 소프트웨어를 교체할 필요 없이, POS 단말기(52)에서 연산 규칙을 바꾸는데 더 큰 유연성을 허용한다.
전형적인 POS 단말기(52)는 또한 디스플레이(60), 키보드(62), 영수증 프린터(64) 및 원격위치에 있는 전자 현금 레지스터(Electronic Cash Registers: ECRs)(70)와 같은 원격/외부 호스트 컴퓨터 시스템(68)과 함께 작업할 수 있는 통신 인터페이스(66) 능력, 지불 거래 권한부여 호스트 및 로얄티 응용 호스트를 포함한다.
거래는 다음과 같이 이루어진다:
시작:
영업 거래의 시작; 그리고
고객의 토큰이 시스템에 제시된다.
인증시퀀스:
앞서 설명한 바와 같이, 시스템이 토큰-시스템 인증시퀀스를 초기화시킨다
사용자 상호작용 시퀀스:
성공적인 토큰-시스템 인증 후에, 시스템(본 실시예에서는 POS 단말기(52))은 선택적으로 (수행에 따라서) 디스플레이(60)수단에 의하여 PIN을 입력하도록 작업자를 촉구한다.
공급자의 요구조건에 따라서, POS 단말기(52)는 모든 작업에 대해 PIN을 재촉하도록 배열될 수 있다. 또는 고객 편의나 위험 관리를 위하여, 모든 N개의 작업 후에 또는 일부 작업의 총 값이 프로파일의 부분으로써의 토큰이나 POS내에 규정된 한계를 초과한 후에야 PIN을 재촉하도록 배열될 수 있다. PIN은 토큰이나 시스템에 의해 확인될 수 있다; 토큰에서 확인되는 경우, 일반적으로 PIN과 토큰에 미리 저장된 값과 비교하여 확인된다; 시스템에서 확인되는 경우, 마스터 PIN 키와 토큰으로부터의 토큰 ID와 같은 정보를 사용하여 암호화식으로 생성된 값과 비교함으로써 전형적으로 확인된다. 작업자는 (만약 하나가 연결되어, 외부 호스트 인터페이스를 통하여 정보가 수용되는 경우에) 키보드를 통해서 또는 ECR을 통해서 거래 상세 내역(생산품, 구매 가격, 양 등)을 입력하도록 재촉된다.
토큰과 시스템의 상호작용은 다양한 시나리오를 포함할 수 있으며, 그 가운데 하나는 하기에 나열되었다.
●생산품 코드, 양 및 가격과 같은 거래 정보에 기초하여, 시스템은 관련된 프로파일 스테이트 좌표를 선택하고, 고객에 대한 권한부여를 점검하기 위해 토큰으로 요청을 보낸다.
●선택된 프로파일 스테이트는, 예를 들어, 고객 개인 데이터, 과거의 작업 데이터, 예측된 작업 및 응답 데이터의 조합에 기초하여 고객에게 제안하기 위한, 최적 권한부여 인덱스를 리턴한다. 선택적으로, 권한부여 인덱스의 계산을 달성하기에 토큰의 계산 능력이 너무 제한된 경우, 관련된 구성요소 프로파일 스테이트 값은 계산을 위하여 시스템으로 리턴된다.
본 계산을 위한 전형적인 공식의 예에는 실험적으로 유도된 인자와 작업로부터의 속성 정보의 사용이 포함되고, 다음의 형태를 가진다.
●E = function (a, b, c, ... P0, P1)
여기서, a, b, c, ... 는, 예를 들어, 고객으로서 대체로 유사한 속성 및 구매 패턴으로 고객을 분석함으로써, 이력 데이터로부터 유도된 실험적인 인자이고, P0, P1은 과거와 현재의 작업 속성을 각각 나타낸다.
'E'는 시스템이 고객의 권한부여를 결정하는데 기초를 형성한다. 예를 들어, 고객은 다음번 파트너 A와의 $Y의 구매에서 $X의 할인 혜택을 받을 수 있다. 이러한 규칙들은 규칙 스크립트(rule script) 또는 조사 테이블(look-up table)로써 POS 단말기(52)로 로드된 규칙에 내장된다.
●'E'는 또한 고객을 위하여 적절한 교차 판매 제안을 선택하기 위한 기초를 형성할 수 있다. 시스템에서의 조사 테이블은 가장 적절한 교차 판매 제안을 선택하고, 거래의 말미에 이러한 제안을 즉석에서 디스플레이하거나 프린트하는데 사용된다.
●실제 시스템에서 사용되는 공식들은 다른 공급자 요청 조건, 다른 고객 구획 및 다른 집단 구획 등과 함께 변화한다.
●상기 시스템은 상기에서 설명된 것처럼 토큰으로부터 리턴된 사용자 프로파일 데이터 또는 토큰으로부터 유도된 권한 부여 인덱스를 계산하고, 디스플레이, 프린트하거나 아니면, 현재의 거래와 미래의 거래 모두를 위하여 고객의 권한부여(예를 들어, 할인이나 경품을 위한 쿠폰)를 고객에게 통지하는데 사용한다. 이러한 계산은 상기 시스템에서 수행되는 규칙을 통하여 달성된다. 이러한 규칙들은 고객 행동과 속성 데이터의 샘플로부터 모아진 실험적인 데이터로부터 수집된 고객의 성향, 기호 및 필요에 대한 이해를 바탕으로 공식화된다. 상기 공식들은, 그 이상 나아가기 위한 연산을 허용하기 전에 시스템이 추가적인 사용자 확인을 요청하여야 하는 때를 결정하는데 사용되는 위험 관리 표준을 포함할 수 있다.
●제안에 대한 고객의 승인이나 거절은 후속의 프로파일 인덱스를 훨씬 더 정확하게 만들기 위해 프로파일 내에서 갱신된다.
●거래가 끝난다.
실시예 2
본 예에서, 사용자는 할부구매 제품을 제안하는 공급자의 고객이다. 고객(사용자) 프로파일은 공급자(본 실시예에서는 전자 상품의 할부구매를 제안하는 백화점)가, 충분한 정보를 가지고 있지 않으며, 신용 등급을 결정하기 위하여 파트너 금융 기관(Financial Institute: FI)의 고객 프로파일의 구성요소를 사용하는 경우에 있어서, 고객의 신용 등급을 결정하는데 사용된다. 이러한 상호작용은 인터넷이나 휴대 전화를 통하여 물리적인 상점에서 일어날 수 있다. 그러므로 본 실시예에서 상호작용 시스템의 시점은, 물리적인 판매 시점 단말기, 인터넷이 연결된 PC, 또는 WAP, GPRS, PDA 또는 본 발명을 수행하는, 소프트웨어 프로그램이 적절히 배열된 그 밖의 다른 상호작용이 가능한 기술에 의한 휴대 전화가 연결된 PC가 될 수있다.
시작:
토큰이 시스템에 제시된다. 그리고, 작업자(출납원이나 고객 서비스 요원)는 양, 상품의 상세 정보, 할부 구매 기간 등과 같은 상세 거래를 입력하도록 촉구된다.
인증:
시스템은 토큰-시스템 상호 인증 시퀀스를 시작하고, 상기 시퀀스가 성공적으로 끝나면 지속한다.
신용 평가:
시스템은 고객의 신용 등급 인덱스(C)를 위하여 토큰으로 요청을 보낸다. 상기 인덱스는 과거의 특정한 기간(P) 동안에 이루어진 영업의 양(Q), 늦거나 태만한 환불의 수(D), 알려져 있다면 수입 범위(S), 직업(O), 및 다른 관련된 변수들의 함수이다. 상기 인덱스는 고객 프로파일에 저장된 미리 계산된 (호스트 기반 과정의 이력 데이터로부터 유도되고 프로파일로 로드된) 값, 또는 상기 고객과의 이전의 상호작용의 과정에서 동적으로 만들어지고 갱신된 값, 또는 시스템이나 토큰에 저장된 공식에 기초하여 유도되고, 입력 파라미터로써 프로파일 스테이트로부터 검색된 값들을 공식에 사용하는 동적으로 발생된 값이다.
C를 유도하기 위한 공식의 전형적인 형태는 다음과 같다.
C = function (a, b, c, ... Q, P, S, O, D)
여기서, 계수 'a', 'b', 'c' ... 는 고객의 프로파일과 유사한 프로파일과 함께 고객 이력의 데이터를 분석하여 실험적으로 유도된다. 값들의 테이블을 통하여 또는 신용 한계 V = function (p, q, ..., C)의 형태의 공식을 통하여, C는 신용 가치의 절대량으로 바꾸고, 여기서 테이블 값들과 계수들(p, q, ...,)은 모두 실험적으로 결정된다.
신용 한계 V가 불충분한 경우, 또는 백화점이 V 값을 결정하기 위한 고객과의 적절한 영업 이력을 가지고 있지 않은 경우, 백화점은 신용 등급 C를 얻기 위해 앞서 언급한 FI와 협정을 갖으며, FI는 백화점에게 FI가 소유하는 프로파일의 부분에 액세스할 수 있는 권한을 준다.
이는 FI가 적절한 플레인: 라인: 스테이트 좌표 및 FI의 관련된 서명을 담고 있는 액세스인증을 백화점에 부여함으로써 수행된다.
신용 등급 인덱스 C를 얻는 시퀀스는 다음과 같다.
시스템은 FI 프로파일에 액세스할 것을 허락하도록 고객을 재촉한다. 그리고 상기 고객은 PIN을 입력함으로써 허가를 준다; 시스템은 액세스인증과 PIN을 토큰에 제출한다. 그리고 상기 토큰은 고객의 PIN이 맞는지 확인하고, 유효한 경우 앞서 언급된 것처럼 액세스인증을 확인한다. 고객의 PIN 확인 방법은 수많은 방법 중 하나로 수행된다:
●PIN 값과 토큰에 저장된 값의 비교;
●PIN이 토큰으로 전송되기 전에 시스템에 의해 암호화되는 경우, 토큰은 비교를 위해 암호화된 PIN을 해독하거나, 시스템으로부터 받은 암호화된 버전과 비교하기 위하여 토큰에 저장된 PIN을 암호화한다.
토큰은 (백화점과의 프로파일보다는) FI와의 고객 프로파일에 기초하여, 고객의 상기 신용 등급 인덱스(C')를 리턴한다. C'는 예를 들어, 고객의 지불되지 않은 부채, 수입원, 자산 및 일반적인 채무에 정보와 같이 FI만 입수할 수 있는 고객에 대한 보다 포괄적인 정보에 기초하여 유도될 수 있다. 그러한 공식은 일반적으로 다음의 형태를 가진다.
C' = function (a, b, c, ..., R, L, O, A, T, S)
여기서, 계수 'a', 'b', 'c', ...는 이력 데이터의 통계학적인 분석으로부터 실험적으로 유도된다; R은 월 총수입, L은 부채를 상환하기 위한 월 지출, O는 직업 인덱스, A는 총 자산 값, T는 고객이 FI와 영업 관계를 가진 기간, 그리고 S는 고객의 사회적 지위 인덱스이다.
이러한 인덱스는 고객의 전체 등급을 수정하는 백화점의 등급 공식에 입력으로써 기능한다: 예를 들어, 고객의 복합 신용 등급을
function(a, b, c, ..., C, C')
의 형태로 된 공식으로부터 유도된다. 여기서, 'a', 'b', 'c', ... 는 이력 데이터의 실험적인 분석으로부터 유도되는 인자이다.
새로운 신용 등급에 기초하여, 백화점은 고객이 필요한 신용을 제안 받아야 하는지 관하여 더 나은 결정을 할 수 있다.
실시예 3
본 실시예에서, 사용자는 피고용자이고, 피고용자의 시간일지, (건강상의 이유이건 그렇지 않건 간에) 결석일수, 훈련 기록, 성과 평가, 특별한 성과 등이 피고용자 프로파일에 담기고 그것이 임금계산의 기초가 되는 피고용자(사용자) 프로파일은 환경에서 피고용자의 임금을 결정하는데 사용된다. 본 실시예에서는 임금을 지불하는 장치는 공급자이다. 피고용자는 또한 계약 당사자일 수 있다.
시작:
토큰이 시스템에 제공된다. 시스템은 셀프서비스(예를 들어, 자동 입출금기(ATM)) 또는 은행에서의 종래의 사람이 있는 창구일 수 있다.
인증:
토큰-시스템 인증 시퀀스가 완료된다.
사용자 상호작용;
시스템은 피고용인 프로파일내의 임금인덱스용 토큰으로 액세스 인증과 함께 요청을 발행한다.
토큰은 (앞서 설명한) 액세스인증을 유용하게 하고, 특정된 프로파일 스테이트에 링크된 공식에 기초하여 임금을 계산한다;
공식은 입력으로써 다른 여러 개의 프로파일 스테이트를 취할 수 있고, 상기 프로파일 스테이트는 로그된 시간, 실습이수증명, 결석 및 결근 기록 등을 추적하는 스테이트일 수 있으며, 결과는 시스템으로 리턴된다;
토큰으로부터 리턴되는 임금 인덱스에 기초하여, 시스템은 피고용자의 계좌에 임금을 입금하고, 관련된 프로파일 스테이트는 상기 거래를 나타내도록 갱신되며, 다른 인덱스들 (예를 들어, 소매상인이나 금융기관에서의 신용 평가)의 계산을 위한 다른 공식에 입력으로서 기능한다.
본 발명의 이러한 응용은, 예를 들어 해양의 유정, 탄광 등에서와 같이, 중앙 기록으로의 액세스가 유용하지 않거나, 믿을만하지 않거나, 어렵거나, 비용이 많이 드는 환경에서 특히 유용하다. 여러 공급자들이 수행처리하려는 각각의 공급자에게 알려진 사용자 프로파일 각각의 일면을 공유하고, 사용자 작업에 반응한다.
실시예 4
본 실시예에서, 사용자 프로파일의 다른 부분들은 (개별) 공급자의 이전의 행동과 사용자, 즉 자동화되고 자율적으로 작동하는 전자 장난감(이하 장난감이라 한다)에 대한 반응, 을 추적하는데 사용되는데, 이를 통하여 상기 장난감(사용자)은 공급자에 대한 자신의 반응을 개인화할 수 있다. 본 실시예에서, 상기 장난감은 사용자이고 토큰은 장난감 개에 내장된다.
시작:
개인은 공급자로써 작동하는 내장된 칩이 들어 있는 펜던트를 착용한다. 상기 칩은 장난감 개에 내장된 토큰과의 무선 통신을 통하여 상호작용을 할 수 있다.장난감 개에 내장된 토큰은 각각의 공급자 또는 개인의 프로파일 정보를 담고 있는 사용자 프로파일을 구비하고 있다. 공급자 상의 칩은 토큰과 상호작용을 하고, 토큰의 신원을 확인하며, 토큰에 의해 신원이 확인된다.
인증:
토큰의 간단한 버전 - 시스템 인증 시퀀스가 완료된다. 그리고 상기 토큰은 시스템에 의해 신원이 확인된다. 본 실시예에서, 보안은 주요 관심사가 아니다. 그리고 인증은 시스템이 정확하게 토큰에 반응하기 위해, 토큰의 성질을 확립하는 것에 간단히 기여할 수 있다.
사용자 상호작용:
토큰(장난감)에 있는 사용자 프로파일은 일주일 넘게 접촉하지 않고 있음을 시스템(펜던트에 있는 칩)에 알리고, 장난감 개가 특별히 친절하게 함으로써 반응하도록 하며, 그의 활동이나 그가 잘 지내는지에 관한 질문을 개인에게 할 수도 있다.
개인의 반응과 장난감의 성능 및 알고리즘에 따라, 토큰과 시스템간의 상호작용은 사용자 프로파일에 의해 대응하여 수정되고, 각각의 상호작용은 사용자 프로파일을 계속하여 풍부하게 한다.
본 실시예에서, 장난감 개에 있는 토큰의 사용자 프로파일은 다른 공급자로부터의 여러 개의 프로파일들을 담고 있다. 그리고, 상기 여러 개의 프로파일들은 어떤 면에서는 공급자들 사이에 공유될 수 있고, 어떤 면에서는 각각의 공급자에게 비공개일 수 있다.
실시예 5
본 실시예에서는 사용자 프로파일이, 사용자의 신원과 빌딩 내에서의 사용자의 이전의 기호, 행동, 반응을 표시하는 기록 인덱스들을 결정하는데 사용된다. 그리하여 상기 빌딩의 다른 부분으로의 액세스가 사용자 프로파일에 기초하여 허용되거나 거부될 수 있고, 사용자가 들어가는 각각의 방은 조명, 온도 등을 사용자의 기호에 따라 자동적으로 조절한다. 본 실시예에서 조명, 온도 등을 조절하는 제어기는 하나 이상의 공급자이다. 토큰은 고용주에 의해 발행될 수 있고, (빌딩 내에는 한 명 이상의 고용주가 있을 수 있다.) 단지 프로파일의 서브세트가 고용주들 사이에 공유되는 일반적인 영역에서 일반적인 빌딩 제어와 함께 공유된다. 고용주의 부동산 내에서 사용자 프로파일은 사용자의 기호와 특권을 결정하는데 사용될 수 있다.
시작:
사용자가 착용한 펜던트나 시계에 내장되고, 고주파 신호를 통하여 무선 통신을 할 수 있는 칩으로써의 토큰이, 주위에서 토큰을 감지하기 위하여 끊임없이 주변을 조사하는, 가능한 한 완전 자동화된 빌딩으로 구성되는 시스템에 제공되며, 빌딩이 사용자에 더 잘 맞추도록 파라미터를 자동적으로 다시 조절할 수 있다.
인증:
토큰-시스템 인증 시퀀스는 관련된 보안 수단으로 완성된다. 그리고, 상기토큰은 시스템에 의해 신원이 확인된다. 본 실시예에서 토큰의 정확한 동일성 여부를 보장하는 견지에서 보안이 주된 관심사이고, 인증은 사용자에게 허가되는 액세스나 편의 형태를 확립하는데 기여한다.
사용자 상호작용:
상기 시스템(상기 빌딩)은, 사용자 프로파일로부터 사용자가 특정 방 온도, 배경 음악, 조명 등을 선호한다는 것을 감지하고, 이에 따라서 방의 세팅을 조절한다.
상기 시스템은 상기 프로파일에 기초하여, 사용자가 빌딩의 다른 부분에 액세스하거나 다른 시설이나 설비에 액세스하는 것을 허락한다.
이러한 응용은 기본 은행 업무는 물론이고, 개인 사용자에게 차별화된 서비스가 제공되는 은행 시설에서 사용될 수 있다. 그리하여 사용자는 사용자의 필요에 대해 개인적인 보살핌이 기울여지는 사적인 시설로 인도되고, 토큰에 기록되며, 토큰에 저장된 정보는 추가적인 권한부여를 결정하는데 사용된다.
실시예 6
본 실시예에서는 고객 프로파일은 고객의 신원을 결정하고 고객의 서비스 소비를 기록하는데 사용된다. 그리고 고객 프로파일은 소비되는 서비스 또는 상품에 대해 고객에게 계산서를 보내는데 기초로서 기능한다.
시작:
본 실시예에서 카드에 내장된 칩인 토큰은, 알맞게 장착된 (시스템의 부분으로 구성되는) 컴퓨터 단말기에 제공된다. 토큰과 시스템은 예를 들어, IS 7816 규격에 따르는 종래의 접촉식 칩 카드 리더, 또는 IS 14443에 따르는 비접촉식 리더, 또는 블루투스 프로토콜, 적외선 신호를 포함하는 많은 종래의 수단들 중에 하나를 통하여 통신한다. 본 실시예에서, 공급자는 인터넷 서비스 공급자 또는 소매상일 수 있는 반면에, 토큰의 제출자는 조직 A(예를 들어 은행)일 수 있다.
인증:
토큰-시스템 인증 시퀀스는 인증 및 동일성을 확립하기 위하여 완성된다.
사용자 상호작용:
고객 프로파일은 신용 한도 또는 권한부여 정보와 지금까지의 소비량을 수용한다. 유용한 신용은 실시예 2에서 강조된 것처럼 한 명 이상의 공급자가 공유하는 프로파일 스테이트에 기초하여 결정된다.
유용한 신용이 존재하면, 고객은 필요한 서비스에 액세스하는 것이 허락된다. 액세스 세션의 과정을 통하여, 고객 프로파일은 예를 들어, 30초 시간 간격 기반 등의 단속적인 단위 단계마다 갱신된다. 각각의 갱신 시에 유용한 신용이 체크된다. 신용이 완전히 소진된 경우, 시스템은 액세스를 허락하는 것을 멈춘다. 상기 세션을 통하여 토큰-시스템은 접촉 중에 있다. 만약 접촉이 실패하면, 고객에게 액세스는 거부된다. 이러한 방식으로 분배될 수 있는 서비스에는 간단한 컴퓨터 공유 서비스와 응용 공유 서비스가 포함된다.
이러한 설비의 변형으로, 토큰은 스포츠 시설로의 통과허가증이 될 수 있고, 시스템은 회전식 문이 될 수 있다. 토큰은 고객이 상기 시설에 들어갈 때마다, 최근의 액세스 정보로 갱신된다.
거래 중에, 사용자 프로파일은 프로파일에 관련된 다른 공급자로부터의 제안에 사용자가 노출되는 목표가 되는 마케팅을 수행하는데 사용될 수 있다.
실시예 7
본 실시예에서, 고객에 의해 유지되는 토큰의 고객 프로파일은 상호작용의 시점에서 공급자가 상품이나 서비스에 대한 최적의 차별화된 가격을 고객에게 제안하도록 하는데 사용된다.
시작:
본 실시예에서 카드에 내장된 칩인 토큰은 (시스템의 부분을 구성하는) 적절히 장비를 갖춘 판매 시점 단말기에 제공된다.
인증:
토큰-시스템 인증 시퀀스는 확실성과 동일성을 확립하기 위하여 완성된다.
사용자 상호작용:
제품 코드 양과 가격과 같은 거래 정보에 기초하여, 시스템은 관련된 프로파일 스테이트 좌표를 선택하고, 고객을 위한 최적의 가격 인덱스를 결정하기 위하여 토큰으로 요청을 보낸다. 인덱스 즉, 제안되고 디스플레이되는 가격은 토큰 및/또는 시스템에서의 규칙을 통하여 달성된다. 이러한 규칙들은 고객의 구매와 작업 이력, 공급자와의 관계 기간 및 미래의 고객을 위한 성향에 기초하여 공식화될 수 있으며, 이에 제한되는 것은 아니다. 추후의 프로파일 인덱스가 보다 정확하도록 하기 위해 고객이 그 제안을 받아들이는지 거절하는지는 프로파일에 갱신된다.
본 발명은 고객관계관리(CRM), 고객인수관리(customer acquisition management), 고객보유관리(customer retention management), 고객보상관리(customer reward management), 고객위험관리(customer risk management), 고객이윤관리(customer profitability management), 데이터저장소관리(data repository management), 신분관리(identity management) 및 마케팅관리(marketing management)의 분야의 응용에서 사용될 수 있지만 이에 한정되지는 않는다.
본 발명의 본질과 범위 내에서의 수정은 당해 기술 분야에서 숙련된 기술자에 의해 이루어질 수 있다. 따라서, 본 발명은 이상에서의 예를 통하여 설명된 특정 실시예에 한정되는 것이 아니다.
발명을 상세히 설명하기 위한 목적으로 "포함하는" 이라고 표현한 단어는 "포함하지만 그에 한정되지는 않는"이라는 의미이고, "포함하다"라는 말도 이에 상응하는 의미를 가진다는 것이 쉽게 이해될 것이다.

Claims (70)

  1. 사용자가 복수의 공급자들 가운데 제1 공급자와 작업을 하기 위한 요청을 하고;
    상기 사용자는 상기 제1 공급자에게 개인 데이터 저장 장치를 제공하고, 상기 장치에 제공되는 상기 사용자의 신원을 확인하기 위한 신원확인 데이터 및 사용자 프로파일이 복수의 사용자 프로파일 데이터 세트를 포함하고, 각각의 사용자 프로파일 세트는 상기 복수의 공급자들 가운데 하나 이상에 속하는 것을 포함하여 구성되며;
    상기 사용자의 상기 작업을 하고자 하는 요청이 하나 이상의 사용자 프로파일 데이터 세트에 따라 평가되는 것을 특징으로 하는 작업 관리 방법.
  2. 제 1 항에 있어서, 상기 작업을 하고자 하는 상기 사용자의 요청은, 가능한 경우에는 상기 제1 공급자에 속하는 사용자 프로파일 데이터 세트에 따라 평가되고, 가능하지 않은 경우에는 상기 제1 공급자에 속하는 사용자 프로파일 데이터 및 하나 이상의 다른 공급자들에 속하는 하나 이상의 사용자 프로파일 데이터 세트에 따라 평가되거나, 또는 단지 하나 이상의 다른 공급자들에 속하는 하나 이상의 사용자 프로파일 데이터 세트만에 따라 평가되는 것을 특징으로 하는 작업 관리 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 하나 이상의 세트의 사용자 프로파일 데이터는, 사용자 프로파일 데이터의 세트와 관련된 공급자 또는 공급자들과 상기 사용자가 관여한 바 있는 과거의 작업에 관한 작업 데이터를 포함하고, 상기 사용자의 요청을 평가하는 단계는 일부분 이상 상기 작업 데이터에 기초하는 것을 특징으로 하는 작업 관리 방법.
  4. 제 1 항 또는 제 2 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 상기 사용자에 의해 수용된 과거의 응답과 관련된 응답 데이터를 포함하고, 상기 요청을 평가하는 것은 일부분 이상 상기 응답 데이터에 기초하는 것을 특징으로 하는 작업 관리 방법.
  5. 제 1 항 또는 제 2 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 개인적인 데이터를 포함하고 상기 요청을 평가하는 것은 일부분 이상 상기 개인 데이터에 기초하는 것을 특징으로 하는 작업 관리 방법.
  6. 제 1 항 또는 제 2 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 상기 사용자가 관계할 가능성이 있는 미래의 작업과 관련된 예측 데이터를 포함하고, 상기 요청을 평가하는 것은 일부분 이상 상기 예측 데이터에 기초하는 것을 특징으로 하는 작업 관리 방법.
  7. 제 1 항 또는 제 2 항에 있어서, 상기 사용자 프로파일 데이터 세트 각각은 상기 사용자 프로파일의 서브 프로파일을 구성하는 것을 특징으로 하는 작업 관리 방법.
  8. 제 1 항 또는 제 2 항에 있어서, 상기 사용자 프로파일을 갱신하는 것을 더 포함하는 것을 특징으로 하는 작업 관리 방법.
  9. 제 8 항에 있어서, 상기 방법은, 상기 작업을 반영하는 추가적인 정보를 포함하도록 상기 제1 공급자에 속하는 상기 사용자 프로파일 데이터 세트를 갱신하는 것을 포함하는 것을 특징으로 하는 작업 관리 방법.
  10. 제 8 항에 있어서, 상기 작업이 완결되면 상기 작업을 반영하도록 상기 제1 공급자에 속하는 사용자 프로파일 데이터 세트를 갱신하는 것을 포함하는 것을 특징으로 하는 작업 관리 방법.
  11. 제 1 항 또는 제 2 항에 있어서, 상기 사용자에게 부여되는 응답을 결정하는 것을 더 포함하는 것을 특징으로 하는 작업 관리 방법.
  12. 제 11 항에 있어서, 상기 사용자에 의해 수용되는 응답을 반영하도록 상기 제1 공급자에게 속하는 사용자 프로파일 데이터 세트를 갱신하는 것을 더 포함하는것을 특징으로 하는 작업 관리 방법.
  13. 제 8 항에 있어서, 하나 이상의 다른 공급자에 속하는 사용자 프로파일 데이터 세트를 갱신하는 것을 더 포함하는 것을 특징으로 하는 작업 관리 방법.
  14. 제 13 항에 있어서, 상기 하나 이상의 다른 공급자가 상기 제1 공급자에게 액세스할 권한을 부여했다면, 하나 이상의 다른 공급자에 속하는 사용자 프로파일 데이터의 세트는 단지 변경만 되는 것을 특징으로 하는 작업 관리 방법.
  15. 제 1 항 또는 제 2 항에 있어서, 디지털 인증서를 변경함으로써 액세스 권한을 수정할 수 있도록 하기 위해, 디지털 인증서 및 사용자 프로파일 데이터 좌표를 사용함으로써 선택된 공급자들이 공유하는 사용자 프로파일 데이터의 다른 부분으로의 액세스를 제어하는 것을 포함하는 것을 특징으로 하는 작업 관리 방법.
  16. 제 1 항 또는 제 2 항에 있어서, 상기 사용자가 작업과 관련된 선택된 요청에 관하여 데이터의 액세스에 동의할 것이 요구되는 것을 특징으로 하는 작업 관리 방법.
  17. 제 1 항 또는 제 2 항에 있어서, 상기 사용자가 작업과 관련된 선택된 요청에 관하여 신원 확인 데이터를 제공할 것이 요구되는 것을 특징으로 하는 작업 관리 방법.
  18. 제 1 항 또는 제 2 항에 있어서, 상기 작업이 상품 또는 서비스의 공급자로부터의 상품 또는 서비스의 구매인 것을 특징으로 하는 작업 관리 방법.
  19. 사용자가 복수의 공급자들 가운데 제1 공급자와 작업을 하기 위한 요청을 하고;
    상기 사용자가 상기 제1 공급자에게 개인 데이터 저장 장치를 제공하며 상기 장치는 상기 사용자의 신원을 확인하기 위한 신원확인 데이터 및 복수의 사용자 프로파일 데이터 세트를 포함하는 사용자 프로파일을 제공하고, 이때 각각의 사용자 프로파일 데이터는 상기 복수의 공급자들 가운데 하나 이상에 속하는 것이며;
    상기 요청에 관하여 상기 사용자에게 주어지는 응답을 결정하는 과정을 포함하여 구성되는 사용자에게 응답을 제공하는 방법으로,
    하나 이상의 상기 공급자에 속하는 상기 사용자 프로파일 데이터에 따라, 상기 응답에 대한 상기 사용자의 권한 부여가 평가되는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  20. 제 19 항에 있어서, 상기 응답에 대한 사용자의 권한 부여는, 가능한 경우에는 상기 제1 공급자에 속하는 사용자 프로파일 데이터 세트에 따라 평가되고, 가능하지 않은 경우에는 상기 제1 공급자에 속하는 사용자 프로파일 데이터 및 하나 이상의 다른 공급자에게 속하는 하나 이상의 사용자 프로파일 데이터 세트에 따라 평가되거나, 또는 단지 하나 이상의 다른 공급자에 속하는 하나 이상의 사용자 프로파일 데이터 세트만에 따라 평가되는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  21. 제 19 항 또는 제 20 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 상기 사용자가 사용자 프로파일 데이터 세트와 관련된 있는 공급자 또는 공급자들과 관여한 바 있는 과거의 작업에 관한 작업 데이터를 포함하고, 사용자에게 부여되는 응답을 결정하는 것은 일부분 이상 상기 작업 데이터에 기초하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  22. 제 19 항 또는 제 20 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는 응답 데이터를 포함하고, 상기 응답을 결정하는 것은 일부분 이상 상기 응답 데이터에 기초하는 것을 특징으로 하는 작업 관리 방법.
  23. 제 19 항 또는 제 20 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는 개인 데이터를 포함하고, 상기 응답을 결정하는 것은 일부분 이상 상기 개인 데이터에 기초하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  24. 제 19 항 또는 제 20 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는 상기 사용자가 관여할 가능성이 있는 미래의 작업에 관한 예측 데이터를 포함하고, 상기 응답을 결정하는 것은 일부분 이상 상기 예측 데이터에 기초하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  25. 제 19 항 또는 제 20 항에 있어서, 상기 사용자 프로파일 데이터 세트 각각은 상기 사용자 프로파일의 서브 프로파일을 구성하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  26. 제 19 항 또는 제 20 항에 있어서, 상기 사용자 프로파일을 갱신하는 것을 더 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  27. 제 26 항에 있어서, 상기 작업을 반영하는 추가적인 정보를 포함하도록 하기 위하여 상기 제1 공급자에게 속하는 상기 사용자 프로파일 데이터 세트를 갱신하는 것을 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  28. 제 26 항에 있어서, 상기 작업이 완료되면, 상기 작업을 반영하기 위하여, 상기 제1 공급자에 속하는 상기 사용자 프로파일 데이터 세트를 갱신하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  29. 제 26 항에 있어서, 상기 사용자에 의해 수용되는 어떤 응답을 반영하기 위하여 상기 제1 공급자에게 속하는 상기 사용자 프로파일 데이터 세트를 갱신하는 것을 더 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  30. 제 26 항에 있어서, 하나 이상의 다른 공급자에게 속하는 사용자 프로파일 데이터 세트를 갱신하는 것을 더 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  31. 제 30 항에 있어서, 하나 이상의 다른 공급자가 상기 제1 공급자에게 액세스할 권한을 부여했다면, 하나 이상의 다른 공급자에게 속하는 상기 사용자 프로파일 데이터 세트는 변경되기만 하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  32. 제 19 항 또는 제 20 항에 있어서, 액세스 권한을 디지털 인증서를 변경함으로써 수정할 수 있도록 하기 위해, 디지털 인증서 및 사용자 프로파일 데이터 좌표를 사용함으로써 선택된 공급자들이 공유하는 사용자 프로파일 데이터의 다른 부분으로의 액세스를 제어하는 것을 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  33. 제 19 항 또는 제 20 항에 있어서, 상기 사용자가 작업에 관련된 선택된 요청에 관하여 데이터의 액세스에 동의할 것이 요구되는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  34. 제 19 항 또는 제 20 항에 있어서, 상기 사용자는 작업에 관여하는 선택된 요청에 관하여 신원 확인 데이터를 제공할 것이 요구되는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  35. 제 19 항 또는 제 20 항에 있어서, 상기 반응을 결정하는 것은 상기 사용자에 의해 상환될 수 있는 급부의 결정과 관계되는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  36. 제 19 항 또는 제 20 항에 있어서, 상기 작업은 상품 또는 서비스의 공급자로부터 상품 또는 서비스를 구매하는 것임을 특징으로 하는 사용자에 대한 응답 제공 방법.
  37. 복수의 공급자 각각은 상기 사용자에 속하는 사용자 프로파일을 가지는 데이터 베이스를 유지하고 사용자 프로파일 데이터 세트를 포함하며; 그리고
    상기 사용자는 상기 복수의 공급자 가운데 제1 공급자와의 작업에 관여하기 위한 요청을 하는 과정을 포함하여 구성되는, 작업 관리 방법으로,
    상기 작업에 관여하려는 상기 사용자의 요청은 가능한 경우에는 상기 제1 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라 평가되고, 가능하지 않은 경우에는 상기 제1 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트 및 하나 이상의 다른 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라 평가되거나, 또는 단지 하나 이상의 다른 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트만에 따라 평가되는 것을 특징으로 하는 작업 관리 방법.
  38. 제 37 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 상기 사용자가 공급자 또는 공급자들과 관여한 바 있는 과거의 작업에 관한 작업 데이터를 포함하고, 상기 작업을 평가하는 것은 일부분 이상 상기 작업 데이터에 기초하는 것을 특징으로 하는 작업 관리 방법.
  39. 제 37 항 또는 제 38 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 상기 사용자에 의해 수용된 과거의 응답과 관련된 응답 데이터를 포함하고, 상기 작업을 평가하는 것은 일부분 이상 상기 응답 데이터에 기초하는 것을 특징으로 하는 작업 관리 방법.
  40. 제 37 항 또는 제 38 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 개인 데이터를 포함하고, 상기 작업을 평가하는 것은 일부분 이상 상기 개인 데이터에 기초하는 것을 특징으로 하는 작업 관리 방법.
  41. 제 37 항 또는 제 38 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 상기 사용자가 관계할 가능성이 있는 미래의 작업과 관련된 예측 데이터를 포함하고, 상기 작업을 평가하는 것은 일부분 이상 상기 예측 데이터에 기초하는 것을 특징으로 하는 작업 관리 방법.
  42. 제 37 항 또는 제 38 항에 있어서, 상기 작업을 반영하는 추가적인 정보를 포함하도록 하기 위해 상기 제1 공급자에 속하는 상기 사용자 프로파일 데이터 세트를 갱신하는 것을 포함하는 것을 특징으로 하는 작업 관리 방법.
  43. 제 37 항 또는 제 38 항에 있어서, 상기 작업이 완료되면 상기 작업을 반영하기 위해 상기 제1 공급자에 속하는 사용자 프로파일 데이터 세트를 갱신하는 것을 포함하는 것을 특징으로 하는 작업 관리 방법.
  44. 제 37 항 또는 제 38 항에 있어서, 상기 사용자에게 부여되는 응답을 결정하는 것을 더 포함하는 것을 특징으로 하는 작업 관리 방법.
  45. 제 44 항에 있어서, 상기 사용자에 의해 수용되는 응답을 반영하기 위해 상기 제1 공급자에게 속하는 사용자 프로파일 데이터 세트를 갱신하는 것을 더 포함하는 것을 특징으로 하는 작업 관리 방법.
  46. 제 37 항 또는 제 38 항에 있어서, 하나 이상의 다른 공급자에 속하는 사용자 프로파일 데이터 세트를 갱신하는 것을 더 포함하는 것을 특징으로 하는 작업 관리 방법.
  47. 제 46 항에 있어서, 상기 하나 이상의 다른 공급자가 상기 제1 공급자에게 액세스할 권한을 부여했다면 하나 이상의 다른 공급자에 속하는 사용자 프로파일 데이터의 세트는 단지 변경만 되는 것을 특징으로 하는 작업 관리 방법.
  48. 제 37 항 또는 제 38 항에 있어서, 디지털 인증서를 변경함으로써 액세스 권한을 수정할 수 있도록 하기 위해, 디지털 인증서 및 사용자 프로파일 데이터 좌표를 사용함으로써 선택된 공급자들이 공유하는 사용자 프로파일 데이터의 다른 부분으로의 액세스를 제어하는 것을 포함하는 것을 특징으로 하는 작업 관리 방법.
  49. 제 37 항 또는 제 38 항에 있어서, 상기 사용자가 작업과 관련된 선택된 요청에 관하여 데이터의 액세스에 동의할 것이 요구되는 것을 특징으로 하는 작업 관리 방법.
  50. 제 37 항 또는 제 38 항에 있어서, 상기 사용자는 작업과 관련된 선택된 요청에 관하여 신원 확인 데이터를 제공할 것이 요구되는 것을 특징으로 하는 작업 관리 방법.
  51. 제 37 항 또는 제 38 항에 있어서, 상기 작업이 상품 또는 서비스의 공급자로부터의 상품 또는 서비스의 구매인 것을 특징으로 하는 작업 관리 방법.
  52. 복수의 공급자 각각은 상기 사용자에 속하는 사용자 프로파일을 가지는 데이터 베이스를 유지하고, 사용자 프로파일 데이터 세트를 포함하며;
    상기 사용자는 상기 복수의 공급자 가운데 제1 공급자와의 작업에 관여하기 위한 요청을 하고; 그리고
    상기 요청에 관하여 상기 사용자에게 주어지는 응답을 결정하는 과정을 포함하며 구성되는 사용자에게 응답을 제공하는 방법으로;
    상기 응답에 대한 상기 사용자의 권한 부여는 가능한 경우에는 상기 제1 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라 평가되고, 가능하지 않은 경우에는 상기 제1 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트 및 하나 이상의 다른 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트에 따라 평가되거나, 또는 단지 하나 이상의 다른 공급자에 의해 유지되는 상기 사용자의 사용자 프로파일 데이터 세트만에 따라 평가되는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  53. 제 52 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 사용자 프로파일 데이터 세트와 관련된 공급자 또는 공급자들과 상기 사용자가 관여한 바 있는 과거의 작업에 관한 작업 데이터를 포함하고, 상기 응답을 결정하는 것은 일부분 이상 상기 작업 데이터에 기초하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  54. 제 52 항 또는 제 53 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 상기 사용자에 의해 수용된 과거의 응답과 관련된 응답 데이터를 포함하고, 상기 사용자에게 부여되는 응답을 결정하는 것은 일부분 이상 상기 응답 데이터에 기초하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  55. 제 52 항 또는 제 53 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는 개인 데이터를 포함하고, 상기 응답을 결정하는 것은 일부분 이상 상기 개인 데이터에 기초하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  56. 제 52 항 또는 제 53 항에 있어서, 하나 이상의 사용자 프로파일 데이터 세트는, 상기 사용자가 관계할 가능성이 있는 미래의 작업과 관련된 예측 데이터를 포함하고, 상기 응답을 결정하는 것은 일부분 이상 상기 예측 데이터에 기초하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  57. 제 52 항 또는 제 53 항에 있어서, 상기 방법은, 상기 작업을 반영하는 추가적인 정보를 포함하도록 하기 위해 상기 제1 공급자에 속하는 상기 사용자 프로파일 데이터 세트를 갱신하는 것을 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  58. 제 52 항 또는 제 53 항에 있어서, 상기 작업이 완료되면 상기 작업을 반영하기 위해 상기 제1 공급자에 속하는 사용자 프로파일 데이터의 세트를 갱신하는 것을 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  59. 제 52 항 또는 제 53 항에 있어서, 상기 사용자에 의해 수용되는 응답을 반영하기 위하여 상기 제1 공급자에게 속하는 상기 사용자 프로파일 데이터 세트를 갱신하는 것을 더 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  60. 제 52 항 또는 제 53 항에 있어서, 하나 이상의 다른 공급자에게 속하는 사용자 프로파일 데이터 세트를 갱신하는 것을 더 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  61. 제 60 항에 있어서, 하나 이상의 다른 공급자가 상기 제1 공급자에게 액세스 권한을 부여했다면, 하나 이상의 다른 공급자에게 속하는 상기 사용자 프로파일 데이터 세트는 변경되기만 하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  62. 제 52 항 또는 제 53 항에 있어서, 디지털 인증서를 변경함으로써 액세스 권한을 수정할 수 있도록 하기 위해, 디지털 인증서 및 사용자 프로파일 데이터 좌표를 사용함으로써 선택된 공급자들이 공유하는 사용자 프로파일 데이터의 다른 부분으로의 액세스를 제어하는 것을 포함하는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  63. 제 52 항 또는 제 53 항에 있어서, 상기 사용자가 작업에 관련된 선택된 요청에 관하여 데이터의 액세스에 동의할 것이 요구되는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  64. 제 52 항 또는 제 53 항에 있어서, 상기 사용자가 작업에 관련된 선택된 요청에 관하여 신원 확인 데이터를 제공할 것이 요구되는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  65. 제 52 항 또는 제 53 항에 있어서, 상기 반응을 결정하는 것은 상기 사용자에 의해 상환될 수 있는 급부의 결정과 관계되는 것을 특징으로 하는 사용자에 대한 응답 제공 방법.
  66. 제 52 항 또는 제 53 항에 있어서, 있어서, 상기 작업은 상품 또는 서비스의 공급자로부터 상품 또는 서비스를 구매하는 것임을 특징으로 하는 작업 관리 방법.
  67. 사용자와 공급자간의 작업을 관리하는데 사용되는 개인 데이터 저장 장치에 있어서,
    상기 장치는, 상기 사용자의 신원을 확인하기 위한 신원 확인 데이터 및 각각 상기 복수의 제공자 가운데 하나에 속하는, 복수의 사용자 데이터 프로파일 세트를 포함하는 사용자 프로파일이 제공되는 것을 특징으로 하는 사용자와 공급자간의 작업 관리용 개인 데이터 저장 장치.
  68. 제 67 항에 있어서, 상기 사용자 프로파일 데이터 세트 각각은 상기 사용자 프로파일의 서브 프로파일을 구성하는 것을 특징으로 하는 개인 데이터 저장 장치.
  69. 제 67 항 또는 제 68 항에 있어서, 상기 개인 데이터 저장 장치는, 상기 사용자 프로파일을 저장하기 위하여 자기적, 광학적 또는 전기적 메모리 저장 수단을 구비하는 것을 특징으로 하는 개인 데이터 저장 장치.
  70. 제 67 항 또는 제 68 항에 있어서, 상기 개인 데이터 저장 장치는 카드, 신용카드, 휴대 단말기, 개인용 디지털 보조기(PDA), 시계, 장난감 또는 펜던트 가운데 하나에 내장되는 것을 특징으로 하는 개인 데이터 저장 장치.
KR10-2002-0066084A 2002-02-27 2002-10-29 작업 관리 방법 KR100486357B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG200201145-0 2002-02-27
SG200201145A SG115453A1 (en) 2002-02-27 2002-02-27 Activity management method

Publications (2)

Publication Number Publication Date
KR20030071468A true KR20030071468A (ko) 2003-09-03
KR100486357B1 KR100486357B1 (ko) 2005-04-29

Family

ID=27752152

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0066084A KR100486357B1 (ko) 2002-02-27 2002-10-29 작업 관리 방법

Country Status (10)

Country Link
US (1) US9286603B2 (ko)
EP (1) EP1485832A4 (ko)
JP (1) JP2003256639A (ko)
KR (1) KR100486357B1 (ko)
CN (1) CN1625743A (ko)
AU (2) AU784524B2 (ko)
MY (1) MY130937A (ko)
SG (1) SG115453A1 (ko)
TW (1) TW561381B (ko)
WO (1) WO2003075200A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200449360Y1 (ko) * 2008-10-09 2010-07-05 김태선 부싱용 쉴드

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716080B2 (en) * 1999-06-23 2010-05-11 Signature Systems, Llc Method and system for using multi-function cards for storing, managing and aggregating reward points
US7353532B2 (en) * 2002-08-30 2008-04-01 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7401352B2 (en) * 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US10853890B2 (en) 2012-09-19 2020-12-01 Mastercard International Incorporated Social media transaction visualization structure
US9092828B2 (en) 2012-09-19 2015-07-28 Mastercard International Incorporated Purchase Data sharing platform
US20040093292A1 (en) * 2002-11-13 2004-05-13 Shurygailo Stan D. Methods and apparatus for provision of entitlement services
US8005763B2 (en) * 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US20060053059A1 (en) * 2004-08-31 2006-03-09 Themeco, Inc. Systems and methods for providing savings based upon combination purchases at a retail level
WO2006036363A2 (en) * 2004-09-20 2006-04-06 Peng Qin Highly secure and low-cost dialogic enciphered dynamic pin system for credit card and login
US20070050285A1 (en) * 2005-08-26 2007-03-01 Infotrak Inc. Interactive loan information importing and editing web-based system
US20070050284A1 (en) * 2005-08-26 2007-03-01 Freeman Cheryl L Interactive loan searching and sorting web-based system
JP2007094644A (ja) * 2005-09-28 2007-04-12 Toshiba Corp 活動予測方法および装置
US8511547B2 (en) * 2005-12-22 2013-08-20 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
EP1982262A4 (en) 2006-01-24 2010-04-21 Clevx Llc SECURITY SYSTEM
US20070299772A1 (en) * 2006-06-06 2007-12-27 Scott David Mastie Apparatus, system, and method for an electronic receipt service for consumers, merchants and financial institutions
US8433726B2 (en) 2006-09-01 2013-04-30 At&T Mobility Ii Llc Personal profile data repository
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
US9350817B2 (en) * 2009-07-22 2016-05-24 Cisco Technology, Inc. Recording a hyper text transfer protocol (HTTP) session for playback
US8380878B2 (en) 2009-08-13 2013-02-19 Cox Communications, Inc. Side loading
US20110103564A1 (en) * 2009-10-30 2011-05-05 Mitel Networks Corporation System and method for communicating guest preferences to a telephony device
EP2795561A4 (en) 2011-12-22 2015-06-10 Intel Corp OBTAINING PROVIDER INFORMATION BY USING INTER-NETWORKING MOBILE DEVICES
US8943002B2 (en) * 2012-02-10 2015-01-27 Liveperson, Inc. Analytics driven engagement
US20140019762A1 (en) * 2012-07-10 2014-01-16 Digicert, Inc. Method, Process and System for Digitally Signing an Object
US20140025585A1 (en) * 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
CN103809536B (zh) * 2012-11-09 2017-07-28 美新微纳传感系统有限公司 一种客房智能管理系统
US10360582B2 (en) * 2013-01-09 2019-07-23 Dell Products L.P. Social commerce return on investment
US11410173B1 (en) * 2013-05-07 2022-08-09 Amazon Technologies, Inc. Tokenization web services
US10181124B2 (en) * 2013-05-30 2019-01-15 Dell Products, L.P. Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier
US20130326375A1 (en) * 2013-08-07 2013-12-05 Liveperson, Inc. Method and System for Engaging Real-Time-Human Interaction into Media Presented Online
US9818101B2 (en) 2013-09-05 2017-11-14 Mastercard International Incorporated System and method for socially connecting payment card holders
US20150199645A1 (en) * 2014-01-15 2015-07-16 Bank Of America Corporation Customer Profile View of Consolidated Customer Attributes
US10542380B2 (en) * 2015-01-30 2020-01-21 Bby Solutions, Inc. Beacon-based media network
US9984371B2 (en) * 2015-03-27 2018-05-29 Ca, Inc. Payment de-tokenization with risk evaluation for secure transactions
US10366204B2 (en) * 2015-08-03 2019-07-30 Change Healthcare Holdings, Llc System and method for decentralized autonomous healthcare economy platform
US10528976B1 (en) * 2016-02-22 2020-01-07 Openmail Llc Email compliance systems and methods
CN108701308B (zh) * 2016-03-30 2022-03-25 科因普拉格株式会社 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法
AU2017240796A1 (en) 2016-03-31 2018-10-25 Clause, Inc. System and method for creating and executing data-driven legal contracts
US10776772B2 (en) * 2016-09-30 2020-09-15 Middleware, Inc. Automated digital method and system of providing or sharing access
US11257066B2 (en) 2016-09-30 2022-02-22 Middleware, Inc. Automated digital method and system of providing or sharing access
CN109863719B (zh) * 2016-10-25 2022-08-26 区块链控股有限公司 用于通过区块链控制转移的方法和系统
US11232385B2 (en) * 2016-11-22 2022-01-25 International Business Machines Corporation System and method to measure optimal productivity of a person engaged in a task
CN107341702B (zh) * 2017-03-08 2020-06-23 创新先进技术有限公司 一种业务处理的方法及装置
US10395036B2 (en) * 2017-03-16 2019-08-27 Dell Products, L.P. Continued runtime authentication of information handling system (IHS) applications
US10567380B2 (en) * 2017-07-08 2020-02-18 Bank Of America Corporation Document orchestration system for processing digital consent information
TWI698768B (zh) * 2018-07-20 2020-07-11 林庠序 具備防竄改能力的企業社會責任資料認證系統、相關的認證子系統、電腦程式產品、與資料認證方法
JP2021022303A (ja) * 2019-07-30 2021-02-18 コニカミノルタ株式会社 Id−pos情報生成サーバー、情報処理システム、id−pos情報生成方法及びプログラム
US11809493B2 (en) * 2021-01-19 2023-11-07 Micro Focus Llc System and method for tokenization of data
CN113271230B (zh) * 2021-07-21 2021-09-28 湖南三湘银行股份有限公司 基于优先等级的数据交互系统

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5309355A (en) * 1984-05-24 1994-05-03 Lockwood Lawrence B Automated sales system
US5644723A (en) * 1989-05-01 1997-07-01 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
CN1132565A (zh) * 1993-08-27 1996-10-02 杰弗里·A·诺里斯 闭环金融事务处理方法和装置
US5550734A (en) * 1993-12-23 1996-08-27 The Pharmacy Fund, Inc. Computerized healthcare accounts receivable purchasing collections securitization and management system
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US6088686A (en) * 1995-12-12 2000-07-11 Citibank, N.A. System and method to performing on-line credit reviews and approvals
SG71031A1 (en) 1996-01-22 2000-03-21 Marketlink Process and device for data treatment with chip
US6014645A (en) * 1996-04-19 2000-01-11 Block Financial Corporation Real-time financial card application system
US5901303A (en) * 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US6018718A (en) * 1997-08-28 2000-01-25 Walker Asset Management Limited Partnership Method and system for processing customized reward offers
US5995947A (en) * 1997-09-12 1999-11-30 Imx Mortgage Exchange Interactive mortgage and loan information and real-time trading system
US6925441B1 (en) * 1997-10-27 2005-08-02 Marketswitch Corp. System and method of targeted marketing
US20010011227A1 (en) * 1998-04-03 2001-08-02 Lawrence E. Ashery Method and apparatus for collecting information associated with movement between locations
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US6450407B1 (en) * 1998-04-17 2002-09-17 Viztec, Inc. Chip card rebate system
US20020174013A1 (en) * 1998-04-17 2002-11-21 Viztec Inc., A Florida Corporation Chip card advertising method and system
AU3767299A (en) * 1998-04-27 1999-11-16 Aurora Wireless Technologies, Ltd. System and method for detecting high credit risk customers
US6129274A (en) * 1998-06-09 2000-10-10 Fujitsu Limited System and method for updating shopping transaction history using electronic personal digital shopping assistant
US6549912B1 (en) 1998-09-23 2003-04-15 Visa International Service Association Loyalty file structure for smart card
JP2000113334A (ja) * 1998-09-30 2000-04-21 Ncr Internatl Inc 販売管理端末装置を用いて顧客向けの広告メッセ―ジを表示する方法及びその装置
US6993580B2 (en) * 1999-01-25 2006-01-31 Airclic Inc. Method and system for sharing end user information on network
US8538801B2 (en) * 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US7539628B2 (en) * 2000-03-21 2009-05-26 Bennett James D Online purchasing system supporting buyer affordability screening
US7117369B1 (en) * 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents
AU5900600A (en) * 1999-06-30 2001-01-31 Ipool Corporation Method and system for linking pooled purchasers with sellers
WO2001007987A2 (en) * 1999-07-27 2001-02-01 Stephenson Partners Systems and methods for the completion of transactions
US7308426B1 (en) * 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
KR100333283B1 (ko) * 1999-10-14 2002-04-25 이계안 차량용 제동장치의 페달과 브레이크부스터의 연결구조
AU1289101A (en) * 1999-11-10 2001-06-06 Adrian Ross Duncan Paging system
WO2001037161A2 (en) * 1999-11-12 2001-05-25 Ericsson Inc Intelligent system for managing profiles of subscribers
JP2001167241A (ja) 1999-12-10 2001-06-22 Fujitsu Ltd 非接触icカード及びその製造方法
JP5246827B2 (ja) * 1999-12-14 2013-07-24 ジャンジ、ニラジ モバイルインターネットユーザの間で現在及び将来の行動情報を調整するための改良されたシステム及びその方法
US20020046091A1 (en) * 2000-01-11 2002-04-18 Robert Mooers Interactive incentive marketing system
US6571216B1 (en) * 2000-01-14 2003-05-27 International Business Machines Corporation Differential rewards with dynamic user profiling
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
JP2001229097A (ja) * 2000-02-18 2001-08-24 Fujitsu Ltd 分散処理システム及びクライアント
US7140036B2 (en) * 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US7725523B2 (en) * 2000-04-11 2010-05-25 Bolnick David A System, method and computer program product for gathering and delivering personalized user information
US6839690B1 (en) * 2000-04-11 2005-01-04 Pitney Bowes Inc. System for conducting business over the internet
AU2001255859A1 (en) * 2000-04-18 2001-10-30 Wayport, Inc. System and method for managing user demographic information using digital certificates
KR20010102590A (ko) * 2000-05-01 2001-11-16 김영화 Ic 카드 및 통신망을 이용한 고객관리 시스템 및 그 방법
JP2001357365A (ja) 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、並びに記録媒体
KR100640922B1 (ko) * 2000-06-30 2006-11-02 엘지전자 주식회사 고객 관리 시스템 및 이 시스템의 운영방법
JP2002015293A (ja) 2000-06-30 2002-01-18 Hiroko Oki 多目的電子カードの利用システム
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
JP2002032859A (ja) * 2000-07-18 2002-01-31 Sony Corp ポイントカード、ポイントカード処理装置及びポイントカードシステム
US20020026411A1 (en) * 2000-08-11 2002-02-28 Nathans Michael G. National housing credit repository protocols
EP1188389B1 (fr) * 2000-08-22 2005-02-09 Richemont International S.A. Fermoir pour bracelet
FR2817061B1 (fr) 2000-11-22 2003-03-28 Welcome Real Time Procede et systeme de reception, stockage et traitement de coupons electroniques avec un telephone mobile ou un assistant numerique
FR2817101B1 (fr) 2000-11-22 2004-10-15 Welcome Real Time Systeme et procede de stockage et de traitement de donnees a l'aide d'un telephone mobile
US20020082925A1 (en) * 2000-12-27 2002-06-27 Herwig Nathaniel C. Method and apparatus for utilizing a smart card to maintain a retail application on a number of portable, wireless hand-held computing devices
US20020143961A1 (en) * 2001-03-14 2002-10-03 Siegel Eric Victor Access control protocol for user profile management
US7778920B2 (en) * 2001-03-20 2010-08-17 American Express Travel Related Services Company, Inc. Method and apparatus for providing pre-existing and prospective customers with an immediately accessible account
US20020147766A1 (en) * 2001-04-04 2002-10-10 Marko Vanska Operating user profiles with distributed profile model using a hybrid terminal
US20030065576A1 (en) * 2001-10-02 2003-04-03 International Business Machines Corporation Transmitting a file to a customer possessing a hand held computer by a point of sale terminal
US20030097451A1 (en) * 2001-11-16 2003-05-22 Nokia, Inc. Personal data repository
US7386528B2 (en) * 2002-05-31 2008-06-10 American Express Travel Related Services Company, Inc. System and method for acquisition, assimilation and storage of information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200449360Y1 (ko) * 2008-10-09 2010-07-05 김태선 부싱용 쉴드

Also Published As

Publication number Publication date
EP1485832A1 (en) 2004-12-15
EP1485832A4 (en) 2005-03-23
AU5696602A (en) 2003-09-12
AU2002367739A1 (en) 2003-09-16
WO2003075200A1 (en) 2003-09-12
CN1625743A (zh) 2005-06-08
JP2003256639A (ja) 2003-09-12
AU784524B2 (en) 2006-04-27
US9286603B2 (en) 2016-03-15
KR100486357B1 (ko) 2005-04-29
US20030163427A1 (en) 2003-08-28
TW561381B (en) 2003-11-11
MY130937A (en) 2007-07-31
SG115453A1 (en) 2005-10-28

Similar Documents

Publication Publication Date Title
KR100486357B1 (ko) 작업 관리 방법
US20220292485A1 (en) Systems and methods for payment management for supporting mobile payments
US20190259020A1 (en) Enrollment server
US10142312B2 (en) System for establishing secure access for users in a process data network
US9292852B2 (en) System and method for applying stored value to a financial transaction
US8370265B2 (en) System and method for managing status of a payment instrument
US8280776B2 (en) System and method for using a rules module to process financial transaction data
US11714913B2 (en) System for designing and validating fine grained fraud detection rules
CN109754247A (zh) 用于基于生物识别和设备数据认证用户的系统和方法
WO2020061694A1 (en) System, devices, and methods for acquiring and verifying online information
US20210365968A1 (en) System, devices, and methods for acquiring and verifying online information
KR20200056648A (ko) 생체 정보를 이용한 카드 결제의 중개 방법
CN112740249A (zh) 数字票据系统和方法
US20240144247A1 (en) Systems and methods for integrated digital wallet payments
GB2386720A (en) Activity management system using personal data storage device
CN108780547B (zh) 用于代表多个证书的代理装置
Rizvi A Review of IoT in Banking Industry
Bieser et al. Hype or Help? The Real Benefits of Blockchain
Lapėnas Development of biometrics based payment confirmation model in consumer to business mobile payments in Lithuania
JP2022025718A (ja) 信用照会方法及び信用照会システム
KR20060109277A (ko) 무선 금전소비대차 계약 중계 기능을 실현하기 위한프로그램을 기록한 것을 특징으로 하는 컴퓨터로 판독가능한 기록매체
KR20060109276A (ko) 무선 금전소비대차 계약 중계 서버
Al-Alawi et al. The evolution of smartcard and EMV migration in Bahrain
DELIVERABLE CIO PKI/SMART CARD PROJECT APPROACH FOR BUSINESS CASE ANALYSIS OF USING PKI ON SMART CARDS FOR GOVERNMENTWIDE APPLICATIONS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120417

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130410

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20151224

Year of fee payment: 14