KR20080094000A - 사용자 신뢰성 확립 방법, 컴퓨터 판독가능 매체, 사용자신뢰성 확립 장치 및 신뢰성 조사 방법 - Google Patents

사용자 신뢰성 확립 방법, 컴퓨터 판독가능 매체, 사용자신뢰성 확립 장치 및 신뢰성 조사 방법 Download PDF

Info

Publication number
KR20080094000A
KR20080094000A KR1020087017749A KR20087017749A KR20080094000A KR 20080094000 A KR20080094000 A KR 20080094000A KR 1020087017749 A KR1020087017749 A KR 1020087017749A KR 20087017749 A KR20087017749 A KR 20087017749A KR 20080094000 A KR20080094000 A KR 20080094000A
Authority
KR
South Korea
Prior art keywords
user
transaction
feedback
network
envelope
Prior art date
Application number
KR1020087017749A
Other languages
English (en)
Other versions
KR100985660B1 (ko
Inventor
데이비드 에이 조지
레이몬드 비 3세 제닝스
마틴 지 키엔즐
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20080094000A publication Critical patent/KR20080094000A/ko
Application granted granted Critical
Publication of KR100985660B1 publication Critical patent/KR100985660B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

네트워크 내의 제 1 사용자에 의해 피어 투 피어 카르마 및 신뢰성을 확립하는 본 방법 및 장치의 일 실시예는, 네트워크 내의 적어도 하나의 제 2 사용자와의 트랜잭션에 관여하는 단계와, 트랜잭션에 관하여 제 2 네트워크 사용자와 피드백을 교환하는 단계를 포함하되, 피드백의 사본은 제 1 사용자와 제 2 사용자 중 적어도 하나에 의해 국부적으로 유지된다. 이어서 피드백을 유지하는 사람 또는 사람들은 제3자에 의한 질의에 응답하여 피드백을 제공할 수 있다. 이러한 방식으로, 제3자는 제 1 및/또는 제 2 사용자의 신뢰성(또는 신뢰성 부족)을 조사할 수 있다.

Description

사용자 신뢰성 확립 방법, 컴퓨터 판독가능 매체, 사용자 신뢰성 확립 장치 및 신뢰성 조사 방법{METHOD AND APPARATUS FOR ESTABLISHING PEER-TO-PEER KARMA AND TRUST}
본 발명은 일반적으로 컴퓨팅 네트워크에 관한 것으로, 보다 구체적으로 피어 투 피어(peer-to-peer) 데이터 전송 네트워크의 사용자들 간의 신뢰성(trust) 또는 카르마(karma)를 확립하는 것에 관한 것이다.
도 1은 피어 투 피어(P2P) 방식으로 상호작용하는 노드(예컨대, 컴퓨팅 장치)의 네트워크(100)의 개략도이다. 일반적으로, 요청 노드(101)는 피어 접속부를 통해 요청 노드(101)와 통신하는 적어도 하나의 중간 노드(111)로 검색 메시지(105)(예컨대, 요청 노드(101)가 배치하기를 원하는 데이터와 관련된 키워드를 포함)를 전송한다. 중간 노드(111)는 검색 메시지(105)를 수신하고 그 검색 메시지(105)를 적어도 하나의 다른 노드(111)로 전송한다. 결국, 검색 메시지(105)는 요청된 데이터를 가진 적어도 하나의 응답 노드(103)에 도달한다(어떤 경우에, 검색 메시지(105)가 전송되는 제 1 중간 노드(111)도 응답 노드(103)일 것이다). 이 어서 적어도 하나의 응답 노드(103)는 예컨대, 중간 노드(111)를 통해 다시 요청 노드(101)로 응답 메시지(107)를 전송한다. 이어서 요청 노드(101)는 예컨대, 직접 접속부(109)를 통해 응답 노드(103)에 직접 접속함으로써 응답 노드(103)로부터 관련 데이터를 요청한다.
전술한 바와 같은 종래의 P2P 트랜잭션은 상대적으로 익명 또는 반익명 사건이며, 요청 노드(101) 및 응답 노드(103)를 포함하는 사용자는 전형적으로 서로에 대해 거의 알고 있지 않다. 따라서, 만일 어떤 사용자가 다른 사용자와의 이전 거래가 없었다면 그 사용자의 신뢰성을 확인하기 어렵다. 따라서 다른 네트워크 사용자와의 거래시에 수반되는 위험이 어느 정도 존재한다.
따라서, 종래 기술에서 P2P 카르마 및 신뢰성을 확립하는 방법 및 장치가 필요하다.
네트워크 내의 제 1 사용자에 의해 피어 투 피어 카르마 및 신뢰성을 확립하는 본 방법 및 장치의 일 실시예는, 네트워크 내의 적어도 하나의 제 2 사용자와의 트랜잭션에 관여하는 단계와, 트랜잭션에 관하여 제 2 네트워크 사용자와 피드백을 교환하는 단계를 포함하되, 피드백의 사본은 제 1 사용자와 제 2 사용자 중 적어도 하나에 의해 국부적으로 유지된다. 이어서 피드백을 유지하는 사람 또는 사람들은 제3자에 의한 질의에 응답하여 피드백을 제공할 수 있다. 이러한 방식으로, 제3자는 제 1 및/또는 제 2 사용자의 신뢰성(또는 신뢰성 부족)을 조사할 수 있다.
전술한 본 발명의 실시예가 달성되고 상세히 이해될 수 있도록, 이상에 간략히 요약된 본 발명에 대한 보다 구체적인 설명이 첨부 도면에 도시된 본 발명의 실시예를 참조하여 획득될 수 있다. 그러나, 첨부 도면은 본 발명의 전형적인 실시예만을 도시하는 것이므로, 본 발명의 범주를 제한하는 것으로 간주하지 않도록 다른 균등하게 유효한 실시예를 인정할 수 있음을 알아야 한다.
도 1은 피어 투 피어 방식으로 상호작용하는 노드의 네트워크의 개략도이다.
도 2는 P2P 네트워크와 같은 컴퓨팅 네트워크의 제 1 사용자와 제 2 사용자 사이의 카르마 또는 신뢰성을 확립하는 방법의 일 실시예를 도시하는 순서도이다.
도 3은 본 발명에 따라, 피드백을 평가하는 방법의 일 실시예를 도시하는 흐름도이다.
도 4는 본 발명에 따라, 피드백을 평가하는 방법의 일 실시예를 도시하는 흐름도이다.
도 5는 범용 컴퓨팅 장치를 사용하여 구현되는 신뢰성 확립 방법의 하이 레벨 블록도이다.
쉬운 이해를 위해, 가능한 한 도면에 공통으로 동일한 구성요소를 지칭하는 데 동일한 참조 번호가 사용되었다.
일 실시예에서, 본 발명은 P2P 카르마 및 신뢰성을 확립하는 방법 및 장치이다. 본 발명의 실시예는 네트워크의 사용자가 다른 사람이 다른 네트워크 사용자에 관하여 제공하였던 피드백에 기초하여 다른 네트워크 사용자의 신뢰성(또는 신뢰성 부족)을 평가하게 한다. 따라서, 네트워크 사용자는 다른 사용자와의 트랜잭션(예컨대, 구매/판매 트랜잭션)에 진입하기 전에, 상대적으로 익명의 다른 사용자와의 트랜잭션에 관여하기 위해 위험을 무릅쓸 가치가 있는지 여부를 결정할 수 있다. 이는 네트워크 사용자가, 네트워크 사용자가 관여하는 불만족스럽거나 유해한 트랜잭션의 수를 감소시키는 것을 도울 수 있다. 또한, 피드백은 위조 또는 변경을 실질적으로 방지하는 방식으로 보존되고, 피드백이 애플리케이션에서 애플리케이션으로 또는 네트워크에서 네트워크로 사용자를 "따라가도록(follow)" 중앙 서버 없이 처리된다.
본 발명의 실시예는 잘 알려져 있는 인증 기관(예컨대, 클라이언트 소프트웨어 회사 또는 네트워크 생성자)에 의해 제공된 것과 같은 공개 및 비밀 키의 사용에 의지한다.
도 2는 P2P 네트워크와 같은 컴퓨팅 네트워크의 제 1 사용자(201)와 적어도 하나의 제 2 사용자(203) 간의 카르마 또는 신뢰성을 확립하는 방법(200)의 일 실시예를 도시하는 순서도이다. 보다 구체적으로, 방법(200)은 예시적인 구매/판매 트랜잭션의 관점으로 나타낸다. 구매/판매 트랜잭션의 관점에서, 제 1 및 제 2 사용자(201,203) 중 하나는 구매자이고, 나머지는 판매자이다.
방법(200)에 따른 트랜잭션은 커밋(commit) 단계(213), 트랜잭션 단계(214) 및 완료 단계(215)인 3 가지 주요 단계를 포함한다. 커밋 단계(213)에서, 제 1 사용자(201)와 제 2 사용자(203)는 트랜잭션의 거래에 동의한다. 트랜잭션 단계(214)에서, 동의한 트랜잭션이 온라인(예컨대, 디지털 상품 또는 서비스용) 또는 오프라인(예컨대, 우편을 통해 또는 비디지털 상품 또는 서비스용)에서 실제로 발생한다. 완료 단계(215)에서, 제 1 사용자(201)와 제 2 사용자(203)는 완료된 트랜잭션에 대한 피드백을 남긴다.
커밋 단계(213)(및 관련된 트랜잭션)는 제 1 사용자(201)가 제 2 사용자(203)에게 트랜잭션 "봉투(envelope)"(예컨대, 구매자가 무엇을 구매하는지 또는 판매자가 무엇을 판매하는지와 같은 트랜잭션의 세부사항을 포함하는 메시지)를 전송하는 단계(205)에서 개시된다. 일 실시예에서, 트랜잭션 봉투에 포함된 세부사항은 제 1 사용자의 인증서, 제 1 사용자의 공개 키, 제 1 사용자의 트랜잭션 ID, 트랜잭션 날짜, 트랜잭션 종류(예컨대, 유형 상품, 무형 상품, 화폐 이체 등), 트랜잭션의 핵심인 상품 또는 서비스의 기술 및 지불 세부사항(예컨대, 상품 또는 서비스의 가격, 운송 및 출하, 보험, 배송 및 요금부과 주소 등) 중 적어도 하나를 포함한다. 트랜잭션 봉투는 제 1 사용자(201)에 의해 제 1 사용자의 비밀 키를 사용하여 서명된다. 트랜잭션 봉투에 서명하는 데 비밀 키를 사용하는 것은 실질적으로 제 1 사용자(201)에 의해 제공된 정보가 위조될 수 없음을 보증한다.
단계(207)에서, 제 1 사용자(201)는 제 2 사용자(203)로부터 첨부된 트랜잭션 봉투를 수신한다. 첨부된 트랜잭션 봉투는 (예컨대, 제 1 사용자의 공개 키를 사용하여) 단계(205)에서 전달된 원래의 트랜잭션 봉투에 제공된 트랜잭션 세부사항을 확인하고, 또한 원래의 트랜잭션 봉투에 제공된 트랜잭션 세부사항에 대한 부가물을 포함한다. 구체적으로, 첨부된 트랜잭션 봉투는 제 2 사용자(203)가 필요로 하는 세부사항을 포함한다. 일 실시예에서, 첨부된 트랜잭션 봉투는 제 2 사용자의 인증서, 제 2 사용자의 공개 키 및 트랜잭션에 대한 추가 기술 또는 필요조건 중 적어도 하나를 포함한다. 첨부된 트랜잭션 봉투(즉, 제 1 사용자(201)에 의해 제공된 트랜잭션 세부사항 및 제 2 사용자(203)에 의해 제공된 트랜잭션 세부사항을 포함하는 전체 트랜잭션 봉투)는 제 2 사용자(203)에 의해 제 2 사용자의 비밀 키를 사용하여 서명되므로, 완료된 트랜잭션 봉투가 된다. 완료된 트랜잭션 봉투에 서명하는 데 비밀 키를 사용하는 것은 실질적으로 제 2 사용자(203)에 의해 제공된 정보가 위조될 수 없음을 보증한다. 제 1 사용자(201)는 제 2 사용자의 공개 키를 사용하여 완료된 트랜잭션 봉투에 대한 제 2 사용자의 부가물을 확인한다. 사용자가 완료된 트랜잭션 봉투의 전체 내용을 볼 수 있도록, 제 1 사용자의 공개 키와 제 2 사용자의 공개 키가 필요하다. 공개 키는 키 분배 기술을 통해 이용가능해 질 수 있거나, 트랜잭션에 첨부될 수 있다.
일단 완료된 트랜잭션 봉투가 제 1 사용자(201)와 제 2 사용자(203)에 의해 서명되었으면, 커밋 단계(213)는 종료된다. 이어서 알려진 온라인 및/또는 오프라인 방법에 따른 트랜잭션 단계(214)가 트랜잭션(예컨대, 디지털 또는 비디지털 상품 또는 서비스)의 핵심인 상품 또는 서비스의 특징에 따라 발생한다.
일단 트랜잭션 단계(214)가 완료되면, 완료 단계(215)가 시작된다. 완료 단 계(215)는 한 사용자(예컨대, 제 1 사용자(201) 또는 제 2 사용자(203))가 다른 사용자(들)와의 피드백 교환을 개시하는 경우에 시작된다. 도 2에 도시된 실시예에서, 제 1 사용자(201)는 피드백을 포함하는 완료된 트랜잭션 봉투를 제 2 사용자(203)에게 전달함으로써 피드백의 교환을 개시한다. 피드백은 (예컨대, 적어도 트랜잭션 단계(214)에서 구현되는) 트랜잭션에 대하여 제 1 사용자(201)가 만족 (또는 불만족)하는 정도에 관한 것이다. 완료된 트랜잭션 봉투(즉, 제 1 사용자(201)에 의해 제공된 트랜잭션 세부사항, 제 2 사용자(203)에 의해 제공된 트랜잭션 세부사항 및 제 1 사용자의 피드백을 포함하는 전체 트랜잭션 봉투)는 제 1 사용자에 의해 제 1 사용자의 비밀 키를 사용하여 서명된다. 완료된 트랜잭션 봉투에 서명하는 데 비밀 키를 사용하는 것은 실질적으로 제 1 사용자(201)에 의해 제공된 피드백이 위조될 수 없음을 보증한다.
단계(211)에서, 제 1 사용자(201)는 제 2 사용자(203)로부터 현재 제 2 사용자의 피드백도 포함하는 완료된 트랜잭션 봉투를 수신한다. 완료된 트랜잭션 봉투(즉, 제 1 사용자(201)에 의해 제공된 트랜잭션 세부사항, 제 2 사용자(203)에 의해 제공된 트랜잭션 세부사항, 제 1 사용자의 피드백 및 제 2 사용자의 피드백을 포함하는 전체 트랜잭션 봉투)는 현재 제 2 사용자(203)에 의해 제 2 사용자의 비밀 키도 사용하여 서명되므로, 최종 트랜잭션 봉투가 된다. 따라서, 제 2 사용자(203)는 그 자신의 피드백을 제공하는 것 이외에 제 1 사용자의 피드백도 인증한다. 최종 트랜잭션 봉투에 서명하는 데 비밀 키를 사용하는 것은 실질적으로 제 2 사용자(203)에 의해 제공된 피드백이 위조될 수 없음을 보증한다. 이와 달리, 제 2 사용자(203)는 피드백을 제공하는 첫 번째 사람이 되거나 피드백을 포함하는 완료된 트랜잭션 봉투를 제 1 사용자(201)에게 전달함으로써 완료 단계(215)를 개시할 수 있다. 일 실시예에서, 피드백은 최종 트랜잭션 봉투가 제 1 사용자(201)와 제 2 사용자(203) 양자 모두에 의해 서명될 때까지 유효하거나 신뢰할 수 있는 것으로 고려되지 않는다.
이러한 방식으로, 네트워크에서 사용자의 트랜잭션 및 활동에 대한 피드백은 미래에 사용자와의 트랜잭션에 관여할 수 있는 사람들의 이익을 위해, 중앙 서버를 사용하지 않으면서 보존될 수 있다. 따라서, 예컨대, 제 3 사용자(도시 생략)가 제 3 사용자가 찾고 있는 제품을 판매하는 복수의 다른 사용자를 식별하면, 제 3 사용자는 전술한 다른 사용자의 신뢰성에 적어도 일부분 기반하여 다른 사용자들 중 누가 제품을 구매할 것인지를 결정할 수 있다. 예컨대, 제 1 사용자(201)가 복수의 사용자 중 하나이면, 제 3 사용자는 제 1 사용자(201) 및/또는 제 2 사용자(203)로부터 전술한 트랜잭션에 대한 최종 트랜잭션 봉투(피드백을 포함함)를 획득할 수 있다. 피드백은 제 3 사용자가 제 1 사용자(201)와의 트랜잭션을 완수하기를 원하는지 여부를 결정하는 것을 도울 수 있다. 또한, 이러한 방식으로 보존된 피드백은 관련된 사용자가 네트워크 내 어디에 존재하든 그 사람을 "따를" 수 있다 -따라서 피드백은 반드시 특수 또는 특정 용도인 것은 아니다.
일 실시예에서, (예컨대, 커밋 단계(213)에 제공된) 트랜잭션 세부사항의 하나 이상의 필드는 정보의 비밀을 보존하기 위해 암호화되거나 오히려 공백(blank)으로 남겨놓을 수 있다. 또한, 상이한 정보 필드는 서로 다른 보안 레벨을 가질 수 있다. 예컨대, 최종 트랜잭션 봉투가 다른 사용자에게 제공되는 경우에 제 1 사용자(201)가 그 사람의 주소가 평문에 나타나는 것을 원치 않으면, 제 2 사용자(203)는 제 1 사용자의 공개 키를 사용하여 제 1 사용자의 주소를 암호화할 수 있다. 이어서 제 1 사용자(201)는 그 사람의 공개 키를 사용하여 정보를 볼 수 있다. 최종 트랜잭션 봉투가 또 한 사용자에게 제공되는 경우에, 다른 사용자는 적어도 피드백 및 가능하다면 트랜잭션 세부사항의 일부를 볼 수 있을 것이지만, 제 1 사용자의 주소는 볼 수 없을 것이다.
전술한 바와 같이, 정보 또는 피드백이 제공되는 각 단계에서 트랜잭션 봉투에 서명하는 데 비밀 키를 사용하는 것은 실질적으로 이에 포함된 정보 또는 피드백이 위조될 수 없음을 보증한다. 최종 피드백이 트랜잭션에 포함된 모든 사람들에 의한 서명(공개 및 비밀 키를 사용함)을 필요로 하므로, 사용자에 의해 위양성 피드백(false positive feedback)이 발생할 수 있다. 또한, 방법(200)이 커밋 단계(213) 동안 사용자 양자 모두가 트랜잭션에 동의하기를 요구하므로, 사용자에 관한 위음성 피드백(false negative feedback)은 위조될 수 없다. 또한, 임의의 트랜잭션이 트랜잭션 ID, 제 1 사용자 키 및 제 2 사용자 키의 집합에 의해 고유하게 식별되므로, 음성 피드백은 중복 트랜잭션 ID(예컨대, 음성 피드백이 주어졌던 이전에 실행된 트랜잭션의 ID와 새로운 트랜잭션을 관련시킴)에 의해 숨겨지거나 가려질 수 있다.
일 실시예에서, 제 1 사용자(201)와 제 2 사용자(203) 간의 트랜잭션이 양 사용자의 만족도까지 완료되는 경우(예컨대, 제 1 사용자(201) 및 제 2 사용 자(203) 양자 모두 양성 피드백을 남김)에, 최종 트랜잭션 봉투는 제 1 사용자(201)와 제 2 사용자(203) 양자 모두에 의해 미래의 참조용으로 유지될 수 있다. 따라서, 제 1 사용자(201) 및 제 2 사용자(203)는 각각 최종 트랜잭션 봉투를 그 사람이 거래하는 미래의 사람(예컨대, 구매/판매 트랜잭션에서 미래의 구매자 또는 판매자)에 대한 참조로서 제공할 수 있다. 양성 피드백은 관련된 트랜잭션과 관련하여 어떠한 문제도 발생하지 않았으며 최종 트랜잭션 봉투를 제공하는 사용자가 어느 정도의 신뢰성을 확립하였음을 증명한다.
다른 실시예에서, 제 1 사용자(201)와 제 2 사용자(203) 간의 트랜잭션이 양 사용자의 만족도까지 완료되지 않는 경우(예컨대, 제 1 사용자(201)와 제 2 사용자(203) 중 하나 또는 둘은 음성 피드백을 남김)에, 최종 트랜잭션 봉투는 음성 피드백을 남기는 사용자(들)에 의해 유지된다. 예컨대, 제 1 사용자(201)가 트랜잭션에 만족하지 않았었다면, 제 1 사용자(201)는 최종 트랜잭션 봉투를 유지하고 제 2 사용자(203)에 대한 정보를 찾는 다른 사용자(예컨대, 제 2 사용자(203)와의 트랜잭션에 관여하기 위해 잠재적으로 찾고 있는 사용자)에게 그 최종 트랜잭션 봉투를 제공할 것이다. 음성 피드백은 관련된 트랜잭션에 관하여 문제가 발생하였으며, 최종 트랜잭션 봉투를 제공하는 사용자가 최종 트랜잭션 봉투가 관련되는 다른 사용자와의 거래시에 경고를 실행할 필요가 다소 있는 증거를 가짐을 증명한다.
또 다른 실시예에서, 네트워크 내의 특정 노드는 트랜잭션 저장 노드로서 지정될 수 있다. 트랜잭션 저장 노드는 (예컨대, 최종 트랜잭션 봉투를 저장함으로써) 트랜잭션 기록을 유지하며, 이로써 분산형 방식으로 네트워크 곳곳에 트랜잭션 기록이 저장되게 된다. 트랜잭션 저장 노드는 특히 트랜잭션 기록을 저장하기 위해 존재하는 전용 노드이거나 트랜잭션 기록을 저장하는 추가적인 태스크를 수행하는 사용자 노드일 수 있다. 일 실시예에서, 네트워크 사용자는 최종 트랜잭션 봉투의 사본을 가진 트랜잭션 저장 노드를 제공하여, 트랜잭션 저장 노드는 최종 트랜잭션 봉투를 특정의 다른 사용자에 대한 피드백을 찾는 다른 사용자에게 제공할 수 있게 된다. 트랜잭션 저장 노드는 모든 사용자가 언제나 이용할 수 없는 P2P 네트워크와 같은 과도(transient) 네트워크 내에 배치될 수 있다.
또 다른 실시예에서, 피드백은 예컨대, 음성 피드백의 제공으로 유도할 수 있는 임의의 문제를 해결하도록 갱신될 수 있다. 일 실시예에서, 피드백이 단일 트랜잭션에 대해 갱신될 수 있는 횟수는 고정량으로 정해질 수 있다. 일 실시예에서, 고정량은 사용자가 음성 피드백의 제공으로 유도할 수 있는 임의의 문제를 해결할 수 있을 정도로 충분히 크지만, 사용자가 계속해서 피드백을 남기지 않거나 막연히 반목하지 않음을 보증할 정도로 충분히 작다.
도 3은 본 발명에 따라, 피드백을 획득하는 방법(300)의 일 실시예를 도시하는 흐름도이다. 방법(300)은 예컨대, 제 1 사용자가 제 2 사용자와의 트랜잭션에 관여하는 것을 고려중이고 우선 제 2 사용자의 신뢰도를 결정하기를 원하는 경우에 구현될 수 있다.
방법(300)은 단계(301)에서 개시되고 단계(304)로 진행하는데, 여기서 방법(300)은 제 2 사용자에 대한 피드백(예컨대, 제 2 사용자가 이전 트랜잭션으로부터 저장하였던 최종 트랜잭션 봉투)에 대하여 제 2 사용자에게 직접 질의한다. 단 계(306)에서, 만일 제 2 사용자가 제공할 임의의 피드백을 가지면, 방법(300)은 제 2 사용자로부터 요청된 피드백을 수신한다. 일 실시예에서, 사용자가 그 사람에게 절대적으로 반영하는 최종 트랜잭션 봉투만을 유지하는 경우에, 단계(306)에서 방법(300)은 제 2 사용자로부터 0 개 이상의 양성 피드백 부분을 수신한다.
단계(308)에서, 방법(300)은 (예컨대, 다른 소스로부터) 제 2 사용자에 대한 피드백을 더 많이 획득할 필요가 있는지 여부를 결정한다. 일 실시예에서, 다른 사용자에 대하여 결정하는 데 필요한 피드백 양은 사용자 선호도에 기반하여 조정가능하고/하거나 사용자 정의가 가능하다(예컨대, "결정하는 데 n 개의 피드백 부분이 필요함"). 단계(308)에서 만일 방법(300)이 원하거나 필요로 하는 제 2 사용자에 대한 피드백을 모두 가지고 있다고 결정하면, 방법(300)은 단계(314)에서 종료된다.
이와 달리, 단계(308)에서 방법(300)이 제 2 사용자에 대한 피드백이 더 많이 획득되어야 한다고 결정하면, 방법(300)은 단계(310)로 진행하여 다른 사용자 노드 및/또는 트랜잭션 저장 노드에게 제 2 사용자에 대한 피드백에 대하여 질의한다. 이어서 방법(300)은 단계(312)에서 임의의 이러한 피드백이 존재하면, 다른 사용자 노드 및/또는 트랜잭션 노드로부터 제 2 사용자에 대한 피드백을 수신한다. 따라서 방법(300)은 단계(312)에서 다른 사용자 노드 및/또는 트랜잭션 저장 노드로부터 0 개 이상의 양성 피드백 부분 및 0 개 이상의 음성 피드백 부분을 수신한다. 이어서 방법(300)은 단계(314)에서 종료된다.
도 4는 본 발명에 따라, 피드백을 평가하는 방법의 일 실시예를 도시하는 흐 름도이다. 구체적으로, 방법(400)은 최종 트랜잭션 봉투의 내용을 확인하는 방법이다. 방법(400)은 예컨대, 제 1 사용자가 (예컨대, 제 2 사용자 또는 하나 이상의 다른 사용자로부터) 제 2 사용자에 대한 피드백을 (하나 이상의 최종 트랜잭션 봉투의 형태로) 획득한 후에 구현될 수 있다.
방법(400)은 단계(402)에서 개시되고 단계(404)로 진행하여 확인을 위해 (예컨대, 방법(300)에 따라 수신된) 최종 트랜잭션 봉투를 선택한다. 선택된 최종 트랜잭션 봉투는 제 2 사용자가 관련되었던 이전 트랜잭션에 대한 정보를 포함한다.
단계(406)에서, 방법(400)은 가장 최근에 추가된, 미확인된 선택된 최종 트랜잭션 봉투의 섹션을 식별한다. 미확인은 제 1 사용자가 아직 그 섹션의 내용을 검토하지 않았음을 의미한다.
단계(408)에서, 방법(400)은 식별된 섹션의 내용을 볼 수 있도록 식별된 섹션을 "개방"하기 위해, 식별된 섹션(즉, 가장 최근에 추가된, 미확인 섹션)을 추가하였던 사용자의 공개 키를 식별된 섹션에 적용한다.
단계(410)에서, 방법(400)은 최종 트랜잭션 봉투의 임의의 미확인 섹션이 남아있는지 여부를 판정한다. 만일 단계(410)에서 방법(400)이 적어도 하나의 미확인 섹션이 남아있다고 결정하면, 방법(400)은 단계(406)로 리턴하여 가장 최근에 추가된, 미확인된 최종 트랜잭션 봉투의 섹션을 개방하기 위해 상술한 바와 같이 진행한다. 따라서, 방법(400)은 마지막 섹션(즉, 가장 최근에 추가된 섹션)에서 시작하고 제 1 섹션 방향으로 되돌아 작용하는 최종 트랜잭션 봉투의 섹션을 개방하여, 각 단계에서 관련된 섹션을 추가하였던 사용자의 공개 키를 적용한다.
이와 달리, 만일 단계(410)에서 방법(400)이 미확인된 최종 트랜잭션 봉투의 섹션이 남아있지 않다고 결정하면(즉, 모든 섹션이 확인되었음), 방법(400)은 단계(412)로 진행하여 최종 트랜잭션 봉투의 임의의 섹션이 누락된 것처럼 보이는지 여부를 판정한다. 이 단계에서, 만일 최종 트랜잭션 봉투의 모든 섹션이 적합한 사용자의 공개 키를 적용함으로써 확인되었으면, 최종 트랜잭션 봉투가 모든 예측된 정보를 포함한다는 점에서 최종 트랜잭션 봉투가 "완료"되었는지 여부가 결정될 수 있다.
만일 단계(412)에서 방법(400)이 최종 트랜잭션 봉투가 하나 이상의 섹션을 누락하고 있다고 결정하면, 단계(414)에서 방법(400)은 최종 트랜잭션 봉투가 확인되지 않았다고 결정한다. 이와 달리, 단계(412)에서 방법이 최종 트랜잭션 봉투가 어떠한 섹션도 누락하고 있지 않다고 결정하면, 단계(416)에서 방법(400)은 최종 트랜잭션 봉투가 확인되었다고 결정한다. 이어서 방법(400)은 단계(418)에서 종료된다.
도 5는 범용 컴퓨팅 장치(500)를 사용하여 구현되는 신뢰성 확립 방법의 하이 레벨 블록도이다. 일 실시예에서, 범용 컴퓨팅 장치(500)는 프로세서(502), 메모리(504), 신뢰성 확립 모듈(505) 및 디스플레이, 키보드, 마우스, 모뎀 등과 같은 다양한 입/출력(I/O) 장치(506)를 포함한다. 일 실시예에서, 적어도 하나의 I/O 장치는 저장 장치(예컨대, 디스크 드라이브, 광디스크 드라이브, 플로피 디스크 드라이브)이다. 신뢰성 확립 모듈(505)이 통신 채널을 통해 프로세서에 결합되는 물리적 장치 또는 서브시스템으로서 구현될 수 있음을 알아야 한다.
이와 달리, 신뢰성 확립 모듈(505)은 하나 이상의 소프트웨어 애플리케이션(또는 예컨대, ASIC을 사용하는 소프트웨어 및 하드웨어의 조합)으로 나타낼 수 있되, 소프트웨어는 저장 매체(예컨대, I/O 장치(506))로부터 로딩되고 범용 컴퓨팅 장치(500)의 메모리(504)의 프로세서(502)에 의해 동작된다. 따라서, 일 실시예에서, 이전 도면을 참조하여 본 명세서에 설명된 컴퓨팅 네트워크에서 신뢰성 또는 카르마를 확립하는 신뢰성 확립 모듈(505)은 컴퓨터 판독가능 매체 또는 캐리어(예컨대, RAM, 자기 또는 광학 드라이브 또는 디스켓 등) 상에 저장될 수 있다.
따라서, 본 발명은 컴퓨팅 네트워크 분야에서 상당한 발전을 나타낸다. 네트워크의 사용자가 다른 사람이 다른 네트워크 사용자에 관하여 제공하였던 피드백에 기초하여 다른 네트워크 사용자의 신뢰성(또는 신뢰성 부족)을 평가하게 할 수 있는 방법 및 장치가 제공된다. 따라서, 네트워크 사용자는 다른 사용자와의 트랜잭션(예컨대, 구매/판매 트랜잭션)에 진입하기 전에, 상대적으로 익명의 다른 사용자와의 트랜잭션에 관여하기 위해 위험을 무릅쓸 가치가 있는지 여부를 결정할 수 있다. 이는 네트워크 사용자가, 네트워크 사용자가 관여하는 불만족스럽거나 유해한 트랜잭션의 수를 감소시키는 것을 도울 수 있다. 또한, 피드백은 위조 또는 변경을 실질적으로 방지하는 방식으로 보존되고, 중앙 서버를 사용하지 않고 처리된다.
전술한 내용은 본 발명의 바람직한 실시예에 관한 것이지만, 본 발명의 기본 범위를 벗어나지 않으면서 다른 및 추가적인 본 발명의 실시예가 안출될 수 있으며, 본 발명의 범위는 후속하는 특허청구범위에 의해 결정된다.

Claims (10)

  1. 네트워크 내의 제 1 사용자에 의해 사용자 신뢰성을 확립하는 방법에 있어서,
    상기 네트워크 내의 적어도 하나의 제 2 사용자와의 트랜잭션(transaction)에 관여하는 단계와,
    상기 트랜잭션에 관하여 제 2 네트워크 사용자와 피드백을 교환하는 단계를 포함하되,
    상기 피드백의 사본은 상기 제 1 사용자와 상기 제 2 사용자 중 적어도 하나에 의해 국부적으로(locally) 유지되는
    사용자 신뢰성 확립 방법.
  2. 제 1 항에 있어서,
    상기 관여하는 단계는,
    상기 제 2 네트워크 사용자에게 제 1 트랜잭션 세부사항 세트를 포함하는 초기 트랜잭션 봉투(envelope)를 전송하는 단계와,
    상기 제 2 네트워크 사용자로부터 상기 제 1 트랜잭션 세부사항 세트 및 제 2 트랜잭션 세부사항 세트를 포함하는 첨부된 트랜잭션 봉투를 수신하는 단계와,
    상기 첨부된 트랜잭션 봉투에 따라 상기 트랜잭션을 실행하는 단계를 포함하 는
    사용자 신뢰성 확립 방법.
  3. 제 2 항에 있어서,
    상기 제 1 트랜잭션 세부사항 세트는 상기 제 1 사용자에 대한 인증서, 상기 제 1 사용자에 대한 공개 키, 상기 제 1 사용자의 트랜잭션 ID, 상기 트랜잭션 날짜, 상기 트랜잭션 종류, 상기 트랜잭션의 핵심인 상품 또는 서비스의 기술(description) 또는 상기 트랜잭션에 대한 지불 세부사항 중 적어도 하나를 포함하는
    사용자 신뢰성 확립 방법.
  4. 제 2 항에 있어서,
    상기 제 2 트랜잭션 세부사항 세트는 상기 제 2 사용자에 대한 인증서, 상기 제 2 사용자에 대한 공개 키, 상기 트랜잭션의 핵심인 상품 또는 서비스의 기술 또는 상기 트랜잭션에 대한 필요조건 중 적어도 하나를 포함하는
    사용자 신뢰성 확립 방법.
  5. 제 2 항에 있어서,
    상기 교환하는 단계는,
    상기 제 2 네트워크 사용자에게 완료된 트랜잭션 봉투(a completed transaction envelope) -상기 완료된 트랜잭션 봉투는 상기 제 1 트랜잭션 세부사항 세트와, 상기 제 2 트랜잭션 세부사항 세트 및 상기 트랜잭션에 관한 상기 제 1 사용자로부터의 피드백을 포함함- 를 전송하는 단계와,
    상기 제 2 네트워크 사용자로부터 최종 트랜잭션 봉투(a final transaction envelope) -상기 최종 트랜잭션 봉투는 상기 제 1 트랜잭션 세부사항 세트와, 상기 제 2 트랜잭션 세부사항 세트와, 상기 트랜잭션에 관한 상기 제 1 사용자로부터의 피드백 및 상기 제 2 사용자로부터의 피드백을 포함함- 를 수신하는 단계를 포함하는
    사용자 신뢰성 확립 방법.
  6. 제 1 항에 있어서,
    상기 네트워크 내의 트랜잭션 저장 노드에 상기 피드백의 사본을 제공하는 단계를 더 포함하는
    사용자 신뢰성 확립 방법.
  7. 제 1 항에 있어서,
    상기 피드백을 갱신하는 단계를 더 포함하는
    사용자 신뢰성 확립 방법.
  8. 네트워크 내의 제 1 사용자에 의해 사용자 신뢰성을 확립하는 실행가능한 프로그램을 포함하는 컴퓨터 판독가능 매체에 있어서,
    상기 프로그램은,
    상기 네트워크 내의 적어도 하나의 제 2 사용자와의 트랜잭션에 관여하는 단계와,
    상기 트랜잭션에 관하여 상기 제 2 네트워크 사용자와 피드백을 교환하는 단계를 수행하되,
    상기 피드백의 사본은 상기 제 1 사용자와 상기 제 2 사용자 중 적어도 하나에 의해 국부적으로 유지되는
    컴퓨터 판독가능 매체.
  9. 네트워크 내의 제 1 사용자에 의해 사용자 신뢰성을 확립하는 장치에 있어서,
    상기 네트워크 내의 적어도 하나의 제 2 사용자와의 트랜잭션에 관여시키는 수단과,
    상기 트랜잭션에 관하여 제 2 네트워크 사용자와 피드백을 교환하는 수단을 포함하되,
    상기 피드백의 사본은 상기 제 1 사용자와 상기 제 2 사용자 중 적어도 하나에 의해 국부적으로 유지되는
    사용자 신뢰성 확립 장치.
  10. 네트워크 내의 제 1 사용자에 의해 상기 네트워크 내의 제 2 사용자의 신뢰성을 조사하는 방법에 있어서,
    상기 제 2 사용자에게 상기 제 2 사용자에 관한 피드백에 대하여 질의하는 단계 -상기 피드백은 하나 이상의 다른 사용자에 의해 주어짐- 와,
    상기 네트워크 내의 제 3 사용자에게 상기 제 2 사용자에 관한 피드백에 대하여 질의하는 단계와,
    상기 피드백에 따라 상기 제 2 사용자의 신뢰성을 평가하는 단계를 포함하는
    신뢰성 조사 방법.
KR1020087017749A 2006-01-13 2007-01-12 사용자 신뢰성 확립 방법 및 컴퓨터 판독가능 매체 KR100985660B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/331,712 US7490755B2 (en) 2006-01-13 2006-01-13 Method and program for establishing peer-to-peer karma and trust
US11/331,712 2006-01-13

Publications (2)

Publication Number Publication Date
KR20080094000A true KR20080094000A (ko) 2008-10-22
KR100985660B1 KR100985660B1 (ko) 2010-10-05

Family

ID=38264415

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087017749A KR100985660B1 (ko) 2006-01-13 2007-01-12 사용자 신뢰성 확립 방법 및 컴퓨터 판독가능 매체

Country Status (7)

Country Link
US (1) US7490755B2 (ko)
EP (1) EP1974288A2 (ko)
JP (1) JP5084746B2 (ko)
KR (1) KR100985660B1 (ko)
CN (1) CN101361061B (ko)
CA (1) CA2637032A1 (ko)
WO (1) WO2007112150A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924308B1 (en) * 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
US8108910B2 (en) * 2007-10-16 2012-01-31 International Business Machines Corporation Methods and apparatus for adaptively determining trust in client-server environments
KR101094978B1 (ko) * 2007-12-17 2011-12-20 한국전자통신연구원 P2p 네트워크에서 영수증 기반의 피어의 신뢰 정보 관리시스템 및 방법
US20120323955A1 (en) * 2011-06-15 2012-12-20 Microsoft Corporation Relational modeling and runtime for date effective entities
US9882906B2 (en) 2014-12-12 2018-01-30 International Business Machines Corporation Recommendation schema for storing data in a shared data storage network
CN106559387B (zh) * 2015-09-28 2021-01-15 腾讯科技(深圳)有限公司 一种身份验证方法及装置
US11165754B2 (en) * 2016-06-16 2021-11-02 The Bank Of New York Mellon Managing verifiable, cryptographically strong transactions
US11004130B2 (en) * 2016-10-26 2021-05-11 International Business Machines Corporation Computer implemented method, an apparatus and a non transitory computer readable storage medium for verifying reviews on a blockchain

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0749078A4 (en) * 1994-12-28 1999-06-02 Advance Kk AUTHENTICATION SYSTEM AND TRANSACTION SYSTEM USING THE SAME
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
JP2003337874A (ja) * 2002-05-20 2003-11-28 Nippon Telegr & Teleph Corp <Ntt> 互助的活動支援方法、利用者端末、プログラム及び記録媒体
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
JP2004171554A (ja) * 2002-11-08 2004-06-17 Matsushita Electric Ind Co Ltd 相互評価システムならびにそれに用いられる端末およびプログラム
EP1597895A2 (en) * 2003-02-19 2005-11-23 Koninklijke Philips Electronics N.V. System for ad hoc sharing of content items between portable devices and interaction methods therefor
CN100456671C (zh) * 2003-11-07 2009-01-28 华为技术有限公司 一种分配会话事务标识的方法
US7907934B2 (en) * 2004-04-27 2011-03-15 Nokia Corporation Method and system for providing security in proximity and Ad-Hoc networks
US20060023646A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US20060023727A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US8650259B2 (en) * 2005-02-03 2014-02-11 International Business Machines Corporation Method and apparatus for increasing the search space or peer-to-peer networks using time-to-live boosting
US20060176836A1 (en) * 2005-02-04 2006-08-10 Jennings Raymond B Iii Method and apparatus for reducing leeches on a P2P network
US20060179137A1 (en) * 2005-02-04 2006-08-10 Jennings Raymond B Iii Method and apparatus for reducing spam on a peer-to-peer network
WO2006088143A1 (ja) * 2005-02-21 2006-08-24 Matsushita Electric Industrial Co., Ltd. 情報流通システム及び端末装置
US20060209819A1 (en) * 2005-03-21 2006-09-21 Jennings Raymond B Iii Method and apparatus for efficiently expanding a P2P network
US20060271638A1 (en) * 2005-05-27 2006-11-30 Beigi Mandis S Method and apparatus for improving data transfers in peer-to-peer networks
US20060287994A1 (en) * 2005-06-15 2006-12-21 George David A Method and apparatus for creating searches in peer-to-peer networks
US7552230B2 (en) * 2005-06-15 2009-06-23 International Business Machines Corporation Method and apparatus for reducing spam on peer-to-peer networks
JP4956431B2 (ja) * 2005-07-27 2012-06-20 パナソニック株式会社 評価装置、評価装置の動作方法、評価プログラム及び集積回路
JP4722682B2 (ja) * 2005-11-29 2011-07-13 日本電信電話株式会社 動的アクセス制御装置
US20070160069A1 (en) * 2006-01-12 2007-07-12 George David A Method and apparatus for peer-to-peer connection assistance
US20070165519A1 (en) * 2006-01-13 2007-07-19 George David A Method and apparatus for re-establishing anonymous data transfers

Also Published As

Publication number Publication date
EP1974288A2 (en) 2008-10-01
CN101361061B (zh) 2010-06-23
JP5084746B2 (ja) 2012-11-28
US7490755B2 (en) 2009-02-17
US20070168298A1 (en) 2007-07-19
WO2007112150A3 (en) 2008-01-24
JP2009524293A (ja) 2009-06-25
KR100985660B1 (ko) 2010-10-05
CN101361061A (zh) 2009-02-04
CA2637032A1 (en) 2007-10-04
WO2007112150A2 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
US11743052B2 (en) Platform for generating authenticated data objects
CN111448565B (zh) 基于去中心化标识的数据授权
JP6647731B2 (ja) ブロックチェーン機密トランザクションの管理
RU2292589C2 (ru) Аутентифицированный платеж
US6957199B1 (en) Method, system and service for conducting authenticated business transactions
KR100985660B1 (ko) 사용자 신뢰성 확립 방법 및 컴퓨터 판독가능 매체
JP2009527984A (ja) 秘密鍵とのアカウントリンク
JP2002170066A (ja) 証明書を利用した信頼情報の共有システム
Winn The emperor's new clothes: The shocking truth about digital signatures and internet commerce
WO2008099420A2 (en) System and method to dynamically provide a contract bridge to enable control of transactions over multiple channels
US20070005515A1 (en) System and method for providing secure transactions
US20010037318A1 (en) Third party payment in e-commerce
US20190258820A1 (en) System and Method for Maintaining the Security and Confidentiality of Consumer Information
Cha et al. A blockchain-based privacy preserving ticketing service
Serban et al. The concept of decentralized and secure electronic marketplace
JP2023500260A (ja) 代理相互台帳認証
US20020138447A1 (en) System and method for updating personal financial information
US8468089B1 (en) Method of improving security in electronic transactions
WO2021060340A1 (ja) 取引情報処理システム
US8539594B2 (en) Apparatus and method for managing identity information
US20230269240A1 (en) Secure Authorization and Transmission of Data Between Trustless Actors
KR20180088106A (ko) 인증서 발급 시스템 및 이를 이용한 전자 거래 방법
WO2023102207A1 (en) Systems and methods for data insights from consumer accessible data
JP2002215935A (ja) 電子商取引システム
Milutinović et al. E-Banking Nuts and Bolts

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130827

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee