KR20100106433A - 연합 서비스 제공자 네트워크에서 서비스 제공자들에 대한 신뢰 메트릭들을 확립 및 관리하기 위한 방법 및 시스템 - Google Patents

연합 서비스 제공자 네트워크에서 서비스 제공자들에 대한 신뢰 메트릭들을 확립 및 관리하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20100106433A
KR20100106433A KR1020107014255A KR20107014255A KR20100106433A KR 20100106433 A KR20100106433 A KR 20100106433A KR 1020107014255 A KR1020107014255 A KR 1020107014255A KR 20107014255 A KR20107014255 A KR 20107014255A KR 20100106433 A KR20100106433 A KR 20100106433A
Authority
KR
South Korea
Prior art keywords
trust
certificate
certificates
communication
network
Prior art date
Application number
KR1020107014255A
Other languages
English (en)
Inventor
페트르 마카곤
헤르베르트 빌리 아르투르 리슈토크
안드리 Žd춘
Original Assignee
제네시스 텔레커뮤니케이션즈 래버러토리즈 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제네시스 텔레커뮤니케이션즈 래버러토리즈 인코포레이티드 filed Critical 제네시스 텔레커뮤니케이션즈 래버러토리즈 인코포레이티드
Publication of KR20100106433A publication Critical patent/KR20100106433A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • H04L65/4038Arrangements for multi-party communication, e.g. for conferences with floor control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Abstract

연합 네트워크에서 동작하도록 인증된 2개 이상의 엔티티들 사이의 신뢰를 발행하고, 입증하고 관리하기 위한 시스템은 하나 이상의 신뢰 메트릭들에 기초하여 신뢰 증명서들을 발행하기 위한 하나 이상의 서버들, 및 발행된 신뢰 증명서들을 입증하기 위한 하나 이상의 서버들을 포함한다. 통신 인터페이스를 통해 동작하는 엔티티들은 어떤 신뢰 메트릭들에 대한 평가에 따라 신뢰 증명서들이 발행될 수 있고, 증명서들은 엔티티들 사이의 통신들에 수반되고 증명서들은 상호작용의 통신 종점들에서 입증된다.

Description

연합 서비스 제공자 네트워크에서 서비스 제공자들에 대한 신뢰 메트릭들을 확립 및 관리하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR ESTABLISHING AND MANAGING TRUST METRICS FOR SERVICE PROVIDERS IN A FEDERATED SERVICE PROVIDER NETWORK}
본 발명은 연합 서비스 네트워크들의 분야에 있으며 특히 연합 네트워크에서 상호작용하는 당사자들 사이의 통신에서 확립된 신뢰 메트릭들에 따라 데이터를 관리하고 서비스 엔티티들(service entities) 및 이용자들에 대한 신뢰 증명 메트릭들을 제공하기 위한 시스템 및 방법들에 관한 것이다.
연합 서비스 네트워크는 기반의 소비자들로서 전형적으로 하나 이상의 멤버 회사들의 고객들로의 서비스들의 제공에서 협동하는 시스템들을 포함하는 복수 서비스 엔티티들을 포함하는 네트워크이다. 연합 네트워크들은 전형적으로 주요 제품 및 서비스 회사들을 포함하고 은행업무 및 투자 서비스들, 소매 서비스들, 보험 서비스들, 이외 다른 유형들의 주요 소비자 지향의 비즈니스 서비스들을 제공하는 엔티티들을 포함할 수 있다. 연합 엔티티들 사이에 셋업된 컴퓨터 네트워크는 복수의 인터페이스들을 통해 및 분산 방식으로 보안을 행하는 시스템들과 연합 네트워크의 인증 필수 컴포넌트들 사이에 통신을 할 수 있게 한다. 대부분의 보안 연합 네트워크들은 이용자 데이터 및 비즈니스 정보가 비공개로 남아있고 거래들, 등의 권한있는 당사자들에게만 액세스될 수 있도록 최신의 보안 및 암호화 방법들을 요구한다.
설치되어 있고 연합 시스템들 및 서비스들을 위해 개발중인 보안 제품들 및 기술들은 수송 계층으로서 단순 객체 액세스 프로토콜(simple object access protocol; SOAP)을 이용하는 XML 메시지 교환을 수반하는 SAML(security assertion markup language)을 포함한다. 교환된 메시지들을 신뢰 어셔션 메시지들(trust assertion messages)이라 한다. 그러나, 신뢰 개념은 인증 능력으로 제한되고 변하는 또는 진전되는 상황들을 고려하지 않는다. 확장가능한 액세스 마크업 제어 언어(Extensible access markup control language; XACML)는 보안 채널 액세스를 할 수 있게 하는 또 다른 마크업이다. 공용 키 인프라스트럭처(Public Key infrastructure; PKI), 케르베로스(Kerberos), 리버티 얼라이언스 아이덴티티 프레임워크(ID-FF) 및 아이덴티티 웹 서비스 프레임워크(ID-WSF)는 통신 동안 데이터를 보안하고 이용자들을 포함하는 네트워크 상에서 동작하는 엔티티들을 인증하기 위해 이용될 수 있는 다른 보안 프레임워크들 및 식별 서비스들이다.
기업들은 기업과 상호작용하는 소비자가 자신이 소비자라고 말하는 실제로 소비자임을 알 필요가 있고, 소비자들은 이들이 상호작용하는 기업이 정당 기업임을 알 필요가 있다. 마찬가지로, 비즈니스 및 소비자 데이터의 비지니스 대 비지니스 간 데이터 교환들은 보안이 되어야 한다. 위에 기술된 보안 및 데이터 암호화 기법들은 인증 및 데이터 보안을 제공한다. 그러나, 이들은 인증과는 전혀 관계가 없는 어떤 것인, 신뢰를 제공하지 않는다. 연합 네트워크에서 RSA와 같은 암호화를 포함하는 모든 가용한 보안 및 아이덴티티 요법들은 네트워크 상에 모든 것에 의해 신뢰되는 것으로 가정되는 당국으로부터의 입증에 의존하는 엄격한 구현들이다. 그러므로, 현재의 요법들은 서비스들 및 시스템들에 관하여 네트워크 상에서 상호작용하는 엔티티들의 인증을 증명하는 것으로 제한된다. 이용자들은 예를 들면, 이용자들인 체하는 자동화된 기계들과는 반대로 서비스 엔티티들에 대해 권한있는 소비자들이 되게 입증된다.
위에 기술된 엄격한 보안 요법들에서 하나의 문제는 이들이 근본적으로 웹-기반 서비스들을 위해 설계되고 컴퓨터-전화 통합(CTI) 메시지들과 같은 다른 형태들의 상호작용에 쉽게 통합될 수 없다는 것이다. 일례는 지리적으로 이질적인 서비스 액세스 지점들로부터 상당수 기반의 소비자들에 서비스하는 연합 호 서비스 센터일 수 있을 것이다. 이러한 연합 시스템은 실시간 연합 접촉 전화 서비스에 통합된 연합 웹-기반 서비스들을 포함할 수 있다.
연합 한경에서 이용된 엄격한 인증 및 식별 서비스들에서의 또 다른 문제는 이들 요법들이 정적이며 서비스 질, 비즈니스에서 무결성, 서비스 종사자들의 숙련 역량, 또는 시스템에서의 서비스 엔트리 지점들의 지역적 양태들과 같은 실제 신뢰 메트릭들을 다루지 않는다는 것이다. 네트워크에서의 복수의 서비스 지점들 사이에 서비스 레벨 목적(SLO) 일관성을 유지하는 것은 분산된 서비스 환경들에서 중요하나, 고객 관리 및 만족은 네트워크 호스트 또는 호스트들의 중대한 우려로 남아있다.
소비자 관점에서, "당신이 누구인지 내가 압니까?" 라는 문제는 "나에게 만족스럽게 서비스할 것을 내가 당신에게 신뢰할 수 있습니까?" 라는 질문과는 매우 다르다. 관계에서 신뢰의 량은 관계마다 다를 수 있고 시간에 따라서도 관계 내에서 변할 수 있으며, 예를 들면, 관계에 한 명 또는 다른 당사자의 견지에서 신뢰가 관계에서 증대될 수 있고 또는 약해질 수도 있다. 비지니스 관계들에서 다이나믹스들(dynamics)은 거의 동일하다. 엄격한 식별 루틴들 및 데이터 암호화 시스템들은 기업 또는 이용자가 동일한 량으로 모두에 의해서 또는 이 점에 대해 어느 누구이든 이들에 의해 신뢰될 수 있음을 의미하지 않는다.
그러므로 이 기술에서 필요한 것은 상호작용들에 대한 신뢰 증명에 따라 네트워크를 통해 상호작용 및 데이터 개시를 관리하고 연합 네트워크 이용자들 및 서비스 엔티티들 사이에 신뢰 증명을 확립하기 위한 방법들 및 시스템이다.
위에 언급된 문제는 인증된 네트워크 이용자를 신뢰할 수 있다는 것이 연합 네트워크 환경에서 바람직하나 이용자들을 인증하기 위한 종래의 대부분의 수단은 숙련 레벨들, 정직, 적시 서비스, 등과 같은, 신뢰 메트릭들에 기초할 수도 있을 신뢰의 특별한 문제들을 다루지 않는다는 것이다. 그러므로 발명자들은 연합 서비스 네트워크의 기능 요소들을 고찰하였으며, 소비자들 및 비즈니스들에 대해 더욱 보호를 제공하고 비즈니스 대 소비자 간 관계들을 개선하는데 잠재적으로 이용될 수도 있을 표준 인증 대책들에 대해 신뢰의 애플리케이션(applicaion)을 지원할 수도 있을 요소들을 찾는다.
모든 관계는 신뢰의 어떤 레벨에 따라 규정되고 비즈니스 관계들은 규칙에서 예외가 없다. 대부분의 비즈니스 관계들은 신뢰의 가정 하에서 진행되고 어떤 함축된 신뢰가 당사자들 중 하나의 당사자에 의해 위배되었을 때 결과는 붕괴되거나 무리가 생길 뿐이다. 소비자들이 기업을 신뢰할 수 있고 이 신뢰를 얻어 유지하기 위해서 서비스들 및 질을 개선하기 위해 분투하는 것이 기업에게 중대하다.
본 발명자들은 비즈니스 관계에서 통신을 개시할 때 통신하는 당사자들 사이에 신뢰할 수 있는 신뢰 관계가 확립되고 증명될 수 있었다면 소비자 로열티 및 만족에 있어 현저한 개선이 발생할 수도 있을 것임을 본 발명의 세션에서 알았다. 그러므로 발명자는 당사자들 사이의 네트워크를 통해 발생하는 개개의 통신 세션들에 대한 신뢰 레벨 관리에 따라 신뢰 레벨 입증 및 데이터 관리를 할 수 있고 연합 네트워크 상에서 인증된 이용자들의 기본적 신뢰 레벨들을 증명하기 위한 고유의 신뢰 증명 및 관리 시스템을 구성하였다.
따라서, 연합 네트워크에서 동작하도록 인증된 2개 이상의 엔티티들 사이의 신뢰를 발행하고, 입증하고 관리하기 위한 시스템이 제공된다. 시스템은 하나 이상의 신뢰 메트릭들에 기초하여 신뢰 증명서들을 발행하기 위한 하나 이상의 서버들, 및 발행된 신뢰 증명서들을 입증하기 위한 하나 이상의 서버들을 포함한다. 시스템은 통신 인터페이스를 통해 동작하는 엔티티들은 어떤 신뢰 메트릭들에 대한 평가에 따라 신뢰 증명서들을 발행받을 수 있고, 증명서들은 엔티티들 사이의 통신들에 수반되고 상호작용의 통신 종점들에서 입증되는 것을 특징으로 한다.
본 발명의 또 다른 양태에 따라서, 연합 네트워크에서, 네트워크 상에서 동작하도록 인증된 엔티티에 대한 신뢰 인증서들을 확립하고 관리하는 방법이 제공된다. 방법은 (a) 하나 이상의 신뢰 메트릭들에 대한 엔티티의 어떤 평가에 따라 엔티티에 대해 신뢰 레벨 증명서를 구성하는 단계, (b) 서비스의 시간 기간 후에 신뢰 메트릭들에 대한 실행 및 전개들 면에서 엔티티를 모니터링(monitoring)하고 재-평가하는 단계, 및 (c) 단계 (b)의 결과들에 기초하여, 신뢰 증명서를 재-발행 또는 업데이트하거나 엔티티에 대한 현재 신뢰 증명서를 유지하는 단계를 포함한다.
본 발명의 또 다른 양태에서, 소비자들이 하나 이상의 신뢰 메트릭들에 대한 신뢰 등급에 기초하여 제공자들의 연합 네트워크로부터 서비스 제공자들을 선택할 수 있게 하기 위한 시스템이 제공된다. 시스템은 서비스 제공자들에 등급을 매기고 이들 제공자들에게 신뢰 증명서들을 발행하는 신뢰 당국(trust authority), 신뢰를 전달하기 위한 통신에서 이용된 신뢰 증명서들을 입증하기 위한 신뢰 입증 서비스, 및 신뢰 당국에 의해 등급이 정해진 신뢰된 서비스 제공자들의 리스트를 제공하기 위해 소비자들에게 액세스할 수 있는 인터페이스(interface)를 포함한다. 시스템은 리스팅(listinig)에 제공된 서비스 제공자 정보가 신뢰 등급, 서비스들에 대한 가격, 및 어느 서비스 제공자에 접촉할 것인지를 소비자가 결정하는데 도움을 주기 위해 소비자가 뷰잉(viewing)할 수 있는 신뢰 증명서 요약을 포함하는 것을 특징으로 한다.
본 발명의 또 다른 양태에 따라서, 연합 네트워크에서 동작하도록 인증된 2개의 엔티티들 사이의 신뢰에 따라 통신 세션을 보안하기 위한 방법이 제공된다. 방법은 (a) 엔티티들이 네트워크를 이용하게 인증될 때 제3자에 의해, 엔티티들 각각에 신뢰 증명서를 발행하는 단계, (b) 엔티티들 사이의 통신의 개시 시에 2개의 엔티티들 사이에 신뢰 증명서들을 교환하는 단계, (c) 제3자에 의해, 각각의 신뢰 증명서를 입증하는 단계로서, 입증은 엔티티들 각각이 다른 엔티티의 신뢰 증명서를 수신할 때 실행되는, 상기 각각의 신뢰 증명서 입증 단계, 및 (d) 신뢰 증명서들 각각의 성공적인 입증시 통신 채널이 통신을 위해 오픈 상태에 있게 하는 단계를 포함한다.
본 발명의 또 다른 양태에서, 데이터 관리 정책들의 풀(pool)로부터 하나의 데이터 관리 정책을 동적으로 선택하고 통신 세션에서 데이터 출력을 관리하기 위해 정책을 구현하기 위한 방법이 제공된다. 방법은 (a) 데이터 관리 정책들의 풀을 제공하고 정책들 각각을 상이한 디폴트 신뢰 값에 연관시키는 단계, (b) 통신 세션에 대해 각 당사자에게 제공될 수 있는 값에 의해 표현된 신뢰량을 하나 이상의 신뢰 메트릭들에 기초하여 정량화하고 하나 이상의 신뢰 메트릭들에 대한 평가 결과들에 따라 각 당사자를 증명하는 단계, (c) 통신 세션에 대해 또 다른 당사자 또는 당사자들의 하나의 신뢰 값 또는 하나 이상의 신뢰 값의 평균에 기초하여 당사자들의 통신 출력에 대한 신뢰 값을 계산하고 통신 세션에 대해 당사자를 선택하는 단계, (d) 얻어진 신뢰 값을 데이터 관리 정책들에 연관된 디폴트 신뢰 값들(default trust values)과 비교하는 단계, 및 (e) 단계 (d)의 가장 가까운 일치하는 결과에 따라 신뢰 레벨을 선택하고 세션의 지속기간 동안 통신 세션의 당사자의 데이터 출력을 관리하기 위해 연관된 데이터 관리 정책을 구현하는 단계를 포함한다.
도 1은 본 발명의 일 실시예에 따라 신뢰 증명 및 신뢰 관리가 지원되는 연합 콘택 센터 네트워크의 구조 개요도.
도 2는 기업을 위해 생성된 신뢰 증명서의 일례를 도시한 도면.
도 3은 기업 에이전트를 위해 생성된 신뢰 증명서의 일례를 도시한 도면.
도 4는 하나 이상의 통신 채널들을 위한 데이터의 관리를 위해 신뢰 레벨을 미리-구성하기 위한 인터페이스의 일례를 도시한 도면.
도 5는 신뢰에 따라 비즈니스-소비자(B2C) 간 통신 및 데이터 교환을 관리하기 위한 단계들을 예시한 프로세스 흐름도.
도 6은 숙련에 귀착된 상이한 신뢰 레벨들에 기초하여 소비자에게 제공된 서비스 가격을 예시한 연합 네트워크 브라우저 인터페이스(600)의 일례를 도시하 도면.
발명자들은 신뢰 증명서들을 발행하고 엔티티들 사이에 확립된 신뢰 레벨에 따라 연합 네트워크 환경에서 동작하는 엔티티들 사이의 통신 데이터를 관리하기 위한 시스템을 제공한다. 본 발명의 시스템 및 방법들은 다음 예들에서 구체화된다.
도 1은 본 발명의 일 실시예에 따라 신뢰 증명 및 신뢰 레벨 관리가 지원되는 연합 콘택 센터 서비스 네트워크(100)의 구조의 개요도이다. 네트워크(100)는 이 예에서, 콘택 서비스 센터(102), 콘택 서비스 센터(103), 및 콘택 서비스 센터(104)를 포함하는 연합 콘택 센터 서비스 네트워크로서 적응된다. 콘택 서비스 센터들(102, 103, 104)은 데이터, 구성들 및 서비스 작업들을 서로 공유하는 전형적인 연합 환경에서 서로 연합된 최신의 멀티미디어 가능 센터들이다.
일 실시예에서, 센터들(102 내지 104)은 전세계적으로 비즈니스를 행하는 대기업에 의해 호스트되며 연합된 센터들은 상이한 지역들 또는 나라들에 위치되는 것과 같은 서로 지리적으로 멀리 있다. 일 실시예에서, 센터들(102 내지 104)은 상당수 기반의 소비자들에게 서비스를 제공하기 위해 협동하는 하나 이상의 기업을 대표하는 것으로 각각의 센터는 고객 서비스 체인에서의 하나의 부분 또는 링크에 관계된 비즈니스를 핸들링(handling)한다. 또 다른 실시예에서, 센터들(102 내지 104)은 대기업에 의해 호스트되고 연합된 센터들은 이들의 물리적 위치에 관계없이 구성면에서 서로 다르다.
콘택 센터들(102 내지 104)은 이들의 다중 통신 능력들 및 네트워크 접속성 상태들 때문에 하나 이상의 네트워크에 대해 연합될 수 있다. 예를 들면, 각각의 센터(102 내지 104)는 바람직한 예에서는 인터넷 네트워크일 수 있는 디지털 광역 네트워크(WAN)(109)로의 연결을 갖는다. 다른 네트워크들도 ATM(automated transaction machine) 네트워크 및 이질적 시스템들을 연합된 방식으로 통합하기 위해 서로 링크하는 다른 다른 유형들의 비즈니스 자동화된 네트워크들과 같은 어떤 연합된 서비스들을 제공하기 위해 센터들(102 내지 104)을 연결할 수 있다.
또한 콘택 센터들(102 내지 104)은 여기에서는 요소 번호 120가 부여된 점선 네트워크로 나타낸 전화 네트워크를 통해 서로 연결된다. 네트워크 접속성의 기술에서의 당업자는 상이한 네트워크들 사이의 물리적 모호성을 알 것이다. 발명자는 전화 네트워크 및 디지털 네트워크를 단지 예시 목적으로 개별적으로 예시한다. 이 예에서, 본 발명을 예시하기 위해 연합된 콘택 센터의 예를 이용하나 이 예는 본 발명의 시스템이 웹 기반 서비스들을 위한 순전히 데이터 네트워크에 대해 실시될 수도 있기 때문에 제한으로서 해석되지 않아야 한다.
이 예에서, 각각의 콘택 센터는 각각의 콘택 센터에 및 이로부터 호 트래픽을 처리하기 위한 로컬 전화 스위치로의 연결을 갖는다. 이 예에서는 콘택 센터(102)에 연결된 스위치(116), 콘택 센터(103)에 연결된 스위치(117), 및 콘택 센터(104)에 연결된 스위치(118)가 예시되어 있다. 바람직한 실시예에서 각각의 전화 스위치는 CTI 하드웨어 및/또는 소프트웨어를 통해 통합된(CTI) 컴퓨터 전화이며 각각의 스위치는 WAN(109)로의 CTI 접속성을 갖는다. 스위치들(116 내지 118)은 물리적 도메인의 관점에서 콘택 센터들(102 내지 104) 외부에 있는 것으로 도시되었으나 이 예에서 스위치들은 본 발명의 사상 및 범위 내에서 각 센터의 물리적 도메인 내에 위치된 로컬 중앙국 스위치들일 수도 있다.
각각의 콘택 센터(102 내지 104)도 전형적으로 고속 네트워크 케이블링을 통해 WAN(109)로의 연결을 갖고 콘택 센터 에이전트들을 지원하는 근거리 네트워크(LAN) 및 통신을 위해 이용되고 고객들에 서비스하는 연관된 장비를 운영한다. 각각의 콘택 센터는 전화 호 처리 및 음성 패킷망(voice over Internet Protocol; VoIP)과 같은 데이터-네트워크-전화(DNT)를 지원할 수 있다. 이메일 및 다른 메시징 서비스들은 일반적으로 최신의 콘택 센터에서 지원된다. 연합 서비스들은 전화 서비스들 및 웹 기반 서비스들을 포함한다.
WAN(109)은 이 예에서 예시 목적으로 및 그의 거의 공공의 액세스 특성들 때문에 인터넷 네트워크이다. 이용자 도메인(101)이 이 예에서 예시되었으며 콘택 서비스 센터들 중 어느 하나의 센터에, 및 컴퓨터(106) 및 전화(108)와 같은 전형적인 통신 디바이스들을 이용하여 웹 서비스들에 액세스할 수 있는 임의의 소비자를 나타낸 것이다. 컴퓨터(106)는 다이얼-업 인터넷 서비스, 광대역 서비스, 케이블/모뎀 연결/ 또는 네트워크 제공자(도시되지 않음)를 통한 디지털 가입자 라인(DSL) 서비스를 통해서와 같은 WAN(109)로의 접속성을 갖는다. 전화(108)는 이 예에서 전화선에 의해 전화 네트워크(120)에 연결된다. 셀 전화, 개인 휴대용 정보 단말기(personal digital assistant; PDA) 또는 IP 전화와 같은 다른 디바이스들도 본 발명의 실시에서 이용될 수도 있을 것이다.
컴퓨터(106)는 네트워크 상에서 동작하고 연합 멤버 엔티티로서 권한이 있는 임의의 연합 웹-사이트 또는 콘택 센터 사이트에 액세스가 수락되도록 컴퓨터(106)에서 동작하는 이용자에 의해 단일 인증이 제출될 수 있도록 구성될 수 있는 연합 브라우저(107)의 인스턴스(instance)에 액세스할 수 있다. 연합 브라우저(107)는 네트워크를 통해 이용할 수 있는 제품들 및 서비스들에 대한 가격정보 뿐만 아니라, 연합 네트워크 상에 비즈니스 리스팅들(business listings) 및 설명들을 포함할 수 있다.
WAN(109)는 각각의 콘택 센터들(102 내지 104)에 통합될 수 있는 연합 웹-사이트들을 호스트(host)하는 하나 이상의 웹 서버들(110)을 포함할 수 있다. 이 예에서, 각각의 콘택 센터는 전화 호들 및 디지털 이벤트들 둘 모두를 처리할 수 있고 소비자에게 서비스하는 과정 동안 소비자 데이터를 서로 공유할 수도 있다.
이 예에서, 인증 서버와 같은 인증 요법들이 WAN(109) 상에 제공되고 비즈니스와 비즈니스간 통신 및 비지니스와 소비자간 통신이 RSA 보안을 이용하여 또는 일부가 상기 백그라운드 세션(background session)에서 설명된 다른 요법을 이용하여 보안이 되는 것으로 가정할 수 있다. 본 발명의 신뢰 증명 시스템은 연합 네트워크 상의 인증 계층 위에 설치될 수 있는 신뢰 프로토콜 계층을 포함하며 네트워크를 통한 정규 통신 동안 작동하게 된다. 네트워크 프로토콜은 CTI 컴포넌트들 및 예를 들면 CC XML과 같은 콘택 센터 마크업을 이용하여 전화 네트워크에 확장될 수도 있다. 이에 따라, 통신 세션을 위한 신뢰 레벨의 표시는 세션이 시작될 때 전파될 수 있다.
이제 다시 도 1을 참조하면, 연합 네트워크의 도메인 내에 신뢰 당국(105)이 제공된다. 신뢰 당국(105)은 네트워크에서 동작하기 위해 인증되는 엔티티들에 신뢰 증명을 제공하는 인증 서비스처럼 신뢰된 중재 당국이다. 신뢰 당국(105)은 네트워크에 통해 신뢰 전파를 관리하는 소규모 관리상의 제3자 서비스일 수도 있다. 전형적으로 신뢰 당국이 모든 연합 멤버들에 대해 제3자가 될지라도, 일부 실시예들에서 신뢰 당국은 참여 기업들 중 한 기업의 일부일 수도 있다. 예를 들면, 사내 및 제3자 콘택 센터들을 이용하여 고객 서비스를 제공하는 대기업이 콘택 센터들의 연합 네트워크에 모든 제3자 참가자들에 대한 신뢰 당국으로서 작용할 수도 있을 것이다.
신뢰 당국(105)은 WAN(109)에 연결된 신뢰 당국 서버(TAS)(115)를 유지한다. TAS(115)는 통신 세션 또는 서비스 체인의 이벤트들의 시작에 앞서 또는 동안에 이용자들에게 업데이트된 신뢰 증명서들을 제공한다. 신뢰 당국(105)은 여기에서 TVS(112), TVS(113) 및 TVS(114)로서 예시된 복수의 분산된 신뢰 입증 서버들(TVSs)도 유지할 수 있다. 이용자들은 이들이 수신하는 발행된 신뢰 증명서들을 잘못된 증명서들의 발행에 대한 보안 조치의 일부로서 임의의 로컬 TVS에 의해 입증할 수 있다. 신뢰 증명은 연합 네트워크 상에서 동작할 수 있는 인증된 이용자들(기업들 및 소비자들)에 대해서만 실행될 수 있다.
일 실시예에서, 신뢰 당국 입증 루틴은 게이트웨이들, 스위치들, 및 라우팅 지점들을 통해 전파된 데이터가 어떤 신뢰 레벨 네트워크 정책에 따라 더 잘 관리될 수도 있게 되도록 전체 네트워크의 어떤 부분들에서의 각종의 라우팅 지점들, 게이트웨이들, 및 스위치들에 설치될 수도 있다. 이에 따라, 신뢰 증명 및 입증은 전화 네트워크(120)에서 및 WAN(109) 상 둘 모두의 지점들로부터 실시될 수 있다.
기업의 견지에서, 기업은 소비자가 기업에 손해를 의도하거나 사취하거나 아니면 어떻게 해서든 기업을 이용하기를 원하는 어떤 사람 또는 어떤 기계가 아닌 사실상 소비자라는 것을 우려하기만 하면 된다. 인증뿐 아니라 신뢰 증명을 얻을 것을 이용자에게 요구하는 것은 기업에 추가된 보안 계층을 제공한다. 기업은 기업 비즈니스에 관계된 어떤 미리-구성된 신뢰 메트릭들에 기초하여 이용자들마다 상이한 신뢰 레벨들을 확립할 수 있다. 기업은 인증 서비스를 통해 소비자가 사실상 소비자임을 파악한다. 기업은 소비자가 자신의 청구서들을 정산할 것을 신뢰할 수 있을 것인가? 이것은 소비자의 신용 등급 또는 신뢰 메트릭 "리스크(risk)"에 기초하여 기업에 의해 부과된 신뢰 레벨에 대한 조건으로 간주될 수 있다. 기업은 소비자의 신용 등급이 어떤 임계값 이상일 때 제 1 신뢰 레벨, 및 신용 등급이 그 임계값 미만이지만 최소 임계값 - 이 미만에서 소비자는 서비스들을 이용가능할 수 없다 - 보다 클 때 제 2 신뢰 레벨을 확립할 수 있다.
소비자의 견지에서, 소비자는 서비스의 질, 서비스의 적시 배달, 고객 보증들 및 보장들, 비즈니스 무결성 및 유사한 문제들에 관해 우려할 필요가 있다. 또한, 고객은 자신이 거래해야 하는 기업의 대리인을 신뢰할 수 있기를 원한다. 고객은 같은 서비스 부서에서 같은 기업을 위해 개개인들이 일할지라도 개인들마다 신뢰할 수 있다. 그러므로, 고객은 숙련 레벨(에이전트), 적시 서비스(에이전트, 기업), 정시 배달(기업), 충정(cordiality)(에이전트), 전문적 태도(에이전트), 및 고객 경험에 긍정적으로 또는 부정적으로 영향을 미칠 수 있는 다른 일반적 메트릭들 같은 하나의 신뢰 메트릭 또는 신뢰 메트릭들의 조합에 기초하여 미리-구성될 수 있는 2개 이상의 신뢰 레벨들을 가질 수 있다.
신뢰 레벨들은 바에 의해서 기업들 및 소비자들 둘 모두에 대해 신뢰 당국(105)에 의해 자동적으로 규정될 수 있고 당국은 특정한 데이터 관리 및 핸들링 정책들을 생성하여 정책들을 이들 신뢰 레벨들에 연관시킬 수 있다. 그러므로, 데이터 또는 음성 세션에 대해 확립된 최상위 레벨의 신뢰는 데이터 핸들링 및 정보 관리가 덜 제약될 수 있음을 내포한다. 데이터 또는 음성 세션에 대해 확립된 더 낮은 레벨의 신뢰는 데이터 핸들링 및 정보 관리가 더욱 제약될 것임을 내포한다.
일 실시예에서, 신뢰 당국(105)은 행해지는 비즈니스 유형에 관계된 신뢰 메트릭들에 따라 기업들, 기업 종사자들, 및 이용자들을 평가하고 등급을 매긴다. 네트워크 상에 동작하도록 인증된 엔티티들의 평가에서 디폴트 신뢰 메트릭들이 제공되어 고려될 수 있고 가장 최근의 평가에 따라 이들 엔티티들을 증명하는 신뢰 증명서들이 생성되어 발급될 수 있다.
본 발명의 실시예에서, 스테이션(106)에서 동작하는 이용자는 WS(110)에 연결하고 네트워크를 이용하기 위해 인증하도록 단일 로그인을 실행하기 위해 연합 브라우저(107)를 이용할 수 있다. 그 다음, 이용자는 어떤 다른 연합된 사이트로 항해할 수 있고 임의의 참여 사이트에 인증된 것으로 간주할 수 있다. 이용자는 연합 웹 사이트들에 들어갔을 때 임의의 인증서(credentials)도 재-입력하지 않아도 된다. 바람직한 실시예에서, 이용자의 인증 상태는 이용자가 예를 들면, 연합 웹 사이트로부터 서비스 센터에 전화 거는 것에 클릭한다면 전화 네트워크로 확장된다.
이용자가 인증하였을 때, TAS(115)로부터 임의의 메시지들 또는 이용자에 의해 개시된 다른 통신들과 함께 전달될 수 있는 현재 신뢰 증명서가 그 또는 그녀에게 발행될 수 있다. 기업 종사자들에게도 이들이 네트워크에서 작업을 실행하기 위해 로그인할 때 업데이트된 신뢰 증명서들이 발행될 수 있다. 이 경우, 증명서들은 명시된 시간 기간 동안만 유효할 수 있고 통신에서 이용될 때 증명서의 진위의 입증을 요구할 수도 있다.
이용자(101)는 예를 들면, 기업 서비스 센터(102)에 접촉을 개시하기를 원할 수 있다. 이용자가 웹 인터페이스를 통해 센터에 접촉한다면, 전화 호에 앞서 센터에 이용자의 신뢰 증명서가 전송될 수 있고 호 데이터로서 호에 첨부될 수도 있다. 호가 센터(102)에서 등록되었을 때, 센터를 호스트하는 기업 또는 센터를 나타내는 신뢰 증명서가 전자 증명서 형태로 스테이션(106)에 WAN(109)를 통해 이용자(101)에게 전송될 수 있다. 증명서를 전송하기 위해서 이메일, XML(SOAP), SIP, 또는 몇몇 다른 메시징 프로토콜이 이용될 수 있다. 일 실시예에서, 세션이 진행되기 전에 IVR 시스템에 의해 소비자에게 증명문이 인용될 수도 있다. 각 당사자는 곧 비즈니스를 추진하기 전에 수신된 증명서들을 TVS 서버를 이용하여 입증할 수도 있다.
신뢰 레벨들은 증명서들을 입증한 TVS에 의해서 또는 TAS(115)에 의해 소비자 견지 및 서비스 견지 둘 모두로부터 "현재 세션에 귀착"될 수 있다. 신뢰 레벨 구현은 세션에 대해 어느 하나의 통신 당사자의 데이터 출력을 관리하기 위해 특정한 데이터 관리 정책을 제정한다. 하나의 실시예에서, 신뢰 레벨 속성에 의해 제정된 데이터 관리 정책은 신뢰 레벨에 의해 명시된 정책에 따라 데이터 공유 및 개시, 및 아마도 암호화를 핸들링하고 관리할 것을 서비스 포인트들 및 말단 시스템들에 지시하는 이들 시스템들에 영향을 미칠 수 있다. 시스템에 의해 알려진 정보는 신뢰 레벨에 영향을 미칠 수 있고 이용자의 선호도들은 이용자가 신뢰 레벨 선호도들을 구성할 수 있는 일 실시예에서 신뢰 레벨에 영향을 미칠 수 있다.
신뢰 레벨들은 레벨들이 두 견지들에서 확립되고 이에 의해 상이한 신뢰 레벨들이 연루될 수 있기 때문에 양-방향 데이터 세션에서 일 방향으로 데이터 정책을 제정한다. 기업은 레벨 1에서 소비자를 신뢰할 수 있는 반면 소비자는 레벨 2에서 기업을 신뢰할 수 있다. 기업은 완전한 데이터 액세스 및 개시를 제공할 수 있는 반면 소비자는 비즈니스의 특성에 따라 다소 제약된 데이터 액세스 및 개시를 제공할 수 있다.
하나의 실시예에서, 시스템은 신뢰 증명서들, 증명서 상에 리스트된 예상 신뢰 레벨을 발행하고 입증할 뿐이다. 이 경우 임의의 연관된 데이터 관리 정책들 또는 권고들을 제정하기 위해 세션들에 적용된 신뢰 레벨들이 확립되어 있지 않을 수도 있다. 고객 및 기업은 단순히 증명된 엔티티의 현재 신뢰 메트릭들 및 등급을 규정하는 입증된 증명서에 의존한다. 통신 세션들에서 동적으로 확립될 수 있는 신뢰 레벨들을 추가하는 것은 또한 정보가 웹-서비스들 또는 전화 서비스들을 이용하여 네트워크를 통해 교환되기 전에 데이터 정책 관리 권고들이 실시될 수 있게 한다. 표준 인증 프로토콜에 통합된 전체 시스템 스택은 다음을 포함할 수 있다:
Figure pct00001
인증 증명서 또는 인증 메시지(양 방향들)
Figure pct00002
신뢰 증명서 또는 신뢰 증명 메시지(양 방향들)
Figure pct00003
신뢰 증명서 입증 프로세스(양 방향들)
Figure pct00004
신뢰 레벨 세션 구성(양 방향들)
본 발명의 시스템은 네트워크 상에서 인증된 또 다른 당사자에 개시된 매 통신마다 네트워크의 각각의 인증된 이용자에 위에 개괄된 신뢰 서비스들(표준 인증에 더하여)을 제공할 수 있다. 신뢰 메시지들 또는 증명서들을 교환하고 이들 증명서들을 입증하기 위한 핸드쉐이크 프로토콜(handshake protocol)은 네트워크의 인증 및 데이터 암호화 계층들 위에 놓일 수 있다. 본 발명의 신뢰 서비스들을 이용하는 것은 네트워크를 통해 비즈니스를 행할 때 진위 외에 신뢰에 기초하여 소비자들이 결정할 수 있게 한다.
여기에서는 데이터 세션에 동적으로 귀착되는 신뢰 레벨에서 기인된 데이터 관리 정책의 정확한 구현은 행해지는 통신의 유형 및 통신을 할 수 있게 하는데 연루된 하드웨어 및 소프트웨어에 따라 몇 가지 상이한 형태들을 취할 수 있는 것에 유의한다. 신뢰 시스템은 이 정책들을 갖고 있고 정책에 따라 어떤 데이터가 개시되어야 하는지 및 어떤 데이터가 개시되지 않아야 하는지의 여부를 소비자가 결정하는데 도움을 주기 위해 이용자 프롬프트들을 발생하거나 어시스턴트(assistant)를 생성할 수 있는 브라우저 플러그-인 또는 애플리케이션을 포함할 수 있다. 어떤 경우들에 있어서, 정책은 세션 동안 임의의 식별 데이터 또는 다른 중요 데이터가 출력되는 것을 중지시키기 위한 차단 또는 소거 소프트웨어를 이용한다. 어떤 경우들에 있어서, 정책은 어떤 유형들 또는 콘텍스트(context)의 첨부들을 제어할 수도 있거나 다른 데이터가 또 다른 당사자에게 전달되거나 하나의 기계로부터 또 다른 기계로 전송될 수도 있다.
디지털 메시징 및 다른 텍스트 애플리케이션들에 있어서 데이터는 출력 전에 파싱(parsing)되어 걸러질 수 있다. 출력이 직접 이용자로부터 오는 전화를 포함하는 음성 애플리케이션에 있어서, 권고 또는 일련의 프롬프트들은 말하기 전에 이용자에게 출력에 관한 신뢰 레벨 구현을 알리고 음성 채널을 통해 주어지지 않아야 하는 데이터의 유형에 관해 어떤 권고들을 할 수도 있을 것이다.
도 2는 기업을 위해 생성된 신뢰 증명서(200)의 일례이다. 신뢰 증명서(200)는 대화형이면서 소비자 검토를 위해 표시될 수 있는 전자적 형태 또는 윈도우로서 제공될 수 있다. 증명서는 기업을 식별하는(XYZ 서비스 센터) 텍스트 부(202), 및 기업에 대한 전체적 신뢰 등급(XX)을 나타내는 텍스트 부(201)를 갖는다. 적용될 수 있는 경우 등급은 데이터 세션의 소비자 대 비즈니스간 레그(leg)에 대한 신뢰 레벨의 구성에서 가변될 수도 있을 것이다.
증명서(203)는 고객이 다가가려고 시도하고 있는 기업이 신뢰된 서비스 센터들의 네트워크의 부분임을 소비자에게 기본적으로 알리는 일반적인 신뢰 요약문을 포함한다. 요약은 네트워크 상에서 적합히 신뢰될 수 있는 것으로서 센터를 증명한 엔티티를 식별할 수도 있다. 기업이 어떤 신뢰 등급을 받기 위해 몇몇 일반적인 표준들이 적용될 수도 있을 것이다. 예를 들면, 1 내지 10의 단순 등급 시스템이 적용될 수도 있을 것이며 또는 네트워크 상에서 동작하는 모든 신뢰된 센터들의 "최상위 10%"처럼 몇몇 다른 등급이 적용될 수도 있을 것이다.
증명서(200)는 소비자가 더 깊이 파고들어 기업에 대한 신뢰 메트릭들을 뷰잉할 수 있게 하는 작동 버튼(action button)(204)을 포함할 수 있다. 신뢰 메트릭들은 기본적으로 신뢰 등급을 얻기 위해 기업이 평가되는 것이다. 기업 역사, 활동들, 제기된 불만들, 법 소송 계류, 신용 등급들, 사회 봉사 기록, 그린 기록, 또는 전체로서 기업에 관계된 다른 일반적 신뢰 메트릭들이 적용될 수도 있을 것이다.
증명서(200)는 고객이 현재 에이전트들의 리스팅 또는 디렉토리 및 이들의 개개의 신뢰 등급들을 뷰잉할 수 있게 하는 작동 버튼(205)을 포함할 수 있다. 통신 세션을 개시하고 응답으로 증명서를 수신하는 소비자는 예를 들면, 도 1의 TVS(113)와 유사한 제3자 TVS에 의해 세션 동안 증명서를 자동으로 입증되게 할 수 있다. 신뢰 증명서 입증이 실패한 경우에, 현재 세션은 자동으로 포기되거나 TVS가 프록시 서버라면 그럴 수도 있는 바와 같이 활성화된다고 해도 제3자에 의해 종료될 수 있다. 있을 수 있는 신뢰 실효(invalidation)가 소비자에게 행해지는 사기행위를 의미하는 경우에 세션 종료를 할 수 있게 연합 브라우저에 소(small) 플러그-인이 제공될 수도 있을 것이다.
증명서(200) 같은 신뢰 증명서가 소비자 측에 수신되어 입증된다면, 세션은 계속될 수 있고 세션은 소비자 관점에서 동적 신뢰 레벨으로 구성될 수 있다. 신뢰 레벨이 세션에 적용된다면, 네트워크를 통한 적어도 C2B 방향으로 연결을 통해 데이터 개시, 프라이버시 및 관리 정책이 시행될 수도 있을 것이다.
도 3은 기업 에이전트를 위해 생성된 신뢰 증명서(300)의 일례이다. 신뢰 증명서(300)는 개시된 세션에 대한 최종 목적지가 알려졌을 때 소비자에 의해 수신될 수 있다. 소비자는 세션이 음성 세션이라면 라우팅에서 최종 목적지의 결정 지점에서 증명서(300)를 수신할 수 있다. 소비자는 세션이 이메일이라면 이메일 수신확인(read receipt)같은 증명서를 수신할 수도 있다. 비동기 메시징 시스템들의 경우에는 증명서를 얻고 메시지를 생성하여 의도된 수신인에게 메시지를 전송하기 전에 그 증명서를 입증하기 위한 프로토콜이 있을 수 있다. 소비자는 증명서가 리턴되어 수령인 계정으로부터 입증될 때까지 이메일 또는 다른 메시지에 또는 이에 첨부된 임의의 중요 데이터를 포함시키지 말라는 지시를 받을 수 있다.
증명서(300)는 텍스트 부(301)에서 회사 및 에이전트를 식별한다(XYZ 서비스 센터/에이전트 Moonie). 또한, 증명서(300)는 텍스트 부(302)에서 에이전트의 전체 신뢰 등급을 식별한다. 기업 증명서처럼, 증명서(300)는 에이전트 Moonie가 ABC 사에 의해 증명된 신뢰된 에이전트들의 네트워크의 일부임을 나타내는 신뢰 요약도 포함한다. 요약에는 에이전트가 임의의 것이든 갖고 있다면 다른 자격들 및 증명들이 계속될 수 있다.
증명서(300)는 소비자가 더 파고들어 에이전트를 평가하기 위해 이용되는 메트릭들을 뷰잉할 수 있게 하는 작동 버튼(304)을 포함할 수 있다. 소비자는 하나의 실시예에서 상세히 평가 점수들을 검토할 수 있다. 증명서(300)는 소비자가 호스트 기업에 대한 에이전트 리스트 및 에이전트 신뢰 등급들을 보기 위해 현재 증명서로부터 점프할 수 있게 하는 작동 버튼(305)을 포함할 수도 있다.
하나의 실시예에서 기업 및 기업을 위해 일하는 에이전트들은 연합 네트워크를 이용하도록 인증되는 소비자들에 대해 생성된 유사한 신뢰 증명서들을 얻고 입증할 수 있다. 소비자들은 이 기업들 또는 에이전트들을 다르게 평가할 수도 있다. 소비자 증명서들의 경우에, 대부분 아이덴티티(identity)가 우려되고 기업들의 청구서들을 지불할 수 없고 함께 일하기가 매우 어려우며, 소문난 구경만하는 등의 고객들과 문제가 있는 기업의 견지에서 소비자들이 평가된다.
도 4는 하나 이상의 통신 채널들에 대한 데이터의 관리를 위해 신뢰 레벨들을 미리-구성하기 위한 인터페이스(400)의 일례를 도시한 것이다. 하나의 실시예에서, 신뢰 레벨들은 특정 통신 채널들에 적용될 수도 있다. 인터페이스(400)는 인증된 소비자에 의해 액세스될 수 있고 위에 추가로 기술된 신뢰 당국(105)과 유사한 신뢰 당국에 의해 관리된 웹 서버를 통해 소비자들에 제공될 수 있다.
신뢰 레벨들(404)은 3개의 개별적 신뢰 레벨들로서, 레벨 1(가장 신뢰), 레벨 2(적정 신뢰), 및 레벨 3(최소 신뢰)를 포함한다. 하나의 실시예에서, 연합 네트워크를 통해 데이터 제공 및 교환 동안에 적용하게 되는 특정의 데이터 관리 정책들을 제정하기 위해 신뢰 레벨들이 적용된다. 이 예에서, 각각의 신뢰 레벨에 대해 완전한 데이터 관리 정책들을 보기 위한 선택을 위해 데이터 정책 작동 버튼들(401)이 이용될 수 있다. 이 예에서, 연합 네트워크에 대해 자동적으로 신뢰 레벨들이 신뢰 당국에 의해 제공된다. 레벨-1은 레벨-1에 대한 정책을 제정하며, 레벨-2는 레벨-2에 대한 정책을 제정하며, 레벨-3은 레벨-3에 대한 정책을 제정한다.
정책들은 어떤 접촉 정보, 재정 정보, 또는 다른 식별 정보가 연합 네트워크 상에서 동작하는 기업에 제공되어야 하는 것인가를 명시할 수 있다. 정책들은 메시지들과 함께 또는 전화 세션들에 관련하여 전송될 수 있는 첨부물을 취급하기 위한 프로토콜들을 포함할 수 있다. 정책들은 전화 교환에서 언급되어야 하는 것과 언급되지 말아야 할 것을 명시하는 프로토콜들을 포함할 수 있다.
최하위 신뢰 레벨은 최소한의 정보 교환으로, 확인된 비즈니스를 할 수 있게 할 수도 있을 것이다. 적정 신뢰 레벨은 덜 제약적일 것이며 가장 높은 신뢰 레벨은 최소한으로 제약적일 것이다. 하나의 실시예에서, 소비자는 기업과 통신하기 위해 이용된 이용할 수 있는 채널들을 해당 기업에 대한 신뢰 레벨으로 구성할 수 있다. 소비자는 이메일, 음성, 온라인 채팅, IM, 및 SMS를 신뢰 레벨들로 구성할 수도 있다. 하나의 실시예에서, 모든 이용할 수 있는 채널들은 소비자가 신뢰 증명서를 입증할 때 동적으로 신뢰 레벨에 대해 자동으로 구성된다. 이 경우, 시스템은 어떤 채널들을, 다른 채널들이 기업 또는 기업의 에이전트와 통신할 때 이용되는 채널을 포함하는 더 높은 신뢰 레벨들로 구성할 수도 있다.
예를 들면, 시스템은 이 채널을 통해 더 높은 신뢰 레벨을 향유하기 위해 온라인 채팅을 이용하는 대신 소비자가 음성 세션으로 전환할 것을 제안할 수도 있을 것이다. 신뢰 레벨 할당들은 일시적이며 통신하는데 이용되는 채널 및 통신에 연루된 기업에 따라 세션마다 다를 수 있다.
통신이 하나의 애플리케이션으로부터 또 다른 애플리케이션으로 또는 하나의 시스템으로부터 또 다른 시스템으로의 데이터 송신에서와 같은 임의의 자동화된 데이터 전송들을 포함한다면, 신뢰 레벨은 이러한 데이터 전달들에 관계된 규칙들을 시행할 수 있다. 온라인 보안 월렛(wallet)이 온라인 구입을 하기 위한 하나 이상의 계좌를 갖고 있고 페이 팔(Pay Pal) 또는 또 다른 온라인 지불 메커니즘이 계좌들 중 하나의 계좌에 연결되어 있다면, 낮은 신뢰 레벨은 예를 들면, 신용 카드로 페이 팔 계좌의 이용을 시행할 수도 있을 것이다. 더 높은 신뢰 레벨은 신용 카드를 이용할 수 있게 하지만 사회 보장 번호 또는 몇몇 다른 식별 데이터의 제공을 제약할 수도 있다.
하나의 실시예에서, 신뢰 레벨에 기초한 데이터 관리 정책은 데이터 관리 정책들의 풀로부터 하나의 데이터 관리 정책을 동적으로 선택하고 세션에서 그 당사자의 데이터 출력을 관리하기 위해 정책을 구현함으로써 회의 세션과 같은 2개 이상의 당사자들을 수반하는 통신 세션으로의 당사자의 데이터 전송 또는 출력을 관리하도록 구현될 수 있다.
위에 기술된 바와 같이, 데이터 관리 정책들은 디폴트 신뢰 레벨들, 또는 "값들"에 결부될 수 있다. 또한, 통신에 대한 당사자들 각각은 신뢰 값으로서 표현될 수 있는 신뢰 등급을 가진 신뢰 증명서를 갖는다. 시스템은 통신에 대한 당사자를 선택하고 통신 세션에 대한 또 다른 당사자 또는 당사자들의 하나의 신뢰 값 또는 하나 이상의 신뢰 값의 평균에 기초하여 당사자들의 통신 출력에 대한 신뢰 값을 계산한다. 몇몇의 당사자들이 있다면 신뢰 값은 모든 증명서 등급들의 얻어진 평균일 수도 있을 것이다.
시스템은 얻어진 신뢰 값을 디폴트 신뢰 값들 또는 데이터 관리 정책들에 연관된 레벨들과 비교할 수 있고, 이어서 가장 가깝게 일치하는 결과에 따라 신뢰 레벨을 선택할 수 있다. 나머지 통신 세션 동안 당사자들의 데이터 출력에 대해 맞는 정책이 구현될 수 있다. 어떤 경우들에 있어서 정책은 이용자에게 프롬프트만하고 이용자에게 세션에서 어떤 데이터가 개시되어야 하고 개시되지 않아야 하는 지를 상기시킨다. 더 복잡한 모델에서, 정책은 어떤 자동화를 가질 수 있고 어떤 데이터를 내보내고 어떤 데이터를 출력되지 못하게 또는 이용자에 의해 전송되지 못하게 하는 지를 자동으로 모니터링하기 위해 통신 애플리케이션에 통합될 수 있다.
하나의 실시예에서, 신뢰 메트릭들은 어떤 숙련 레벨들을 포함하며 소비자는 서비스들에 대한 가격에서 광고와 교환한 약간 낮은 등급에 기초하여 기업을 이용하기로 결정할 수도 있다. 이 경우, 소비자들은 연합 웹 페이지 또는 네트워크의 신뢰된 멤버들인 경쟁 비즈니스를 규정하는 다른 리스팅에 액세스할 수 있다.
도 5는 소비자 대 비즈니스(C2B)간 통신 및 신뢰에 따른 데이터 교환을 관리하기 위한 단계들(500)을 예시한 프로세스 흐름도이다. 단계(501)에서, 소비자는 이용자가 네트워크를 이용하도록 인증할 수 있는 사이트와 접촉을 개시한다. 단계(502)에서, 소비자는 네트워크를 통해 임의의 통신 또는 접촉을 할 수 있기 전에 먼저 신뢰된 이용자로서 인증할 것을 요청받을 수 있다. 인증은 모든 또는 대부분의 연합 사이트들에 제약없는 액세스를 할 수 있게 한다. 신뢰된 개인들에게만 오픈되는 인증 관리 및 신뢰 관리 데이터베이스들과 같은 소비자들에게 출입금지인 일부 중요 사이트들이 있을 수 있다.
소비자가 일단 네트워크를 이용하도록 인증되었으면, 소비자는 연합된 비즈니스 엔티티와 접촉을 개시하기 위해 어떤 유형의 세션이 이용될 것인가를 결정할 것이다. 단계(503)에서, 소비자는 데이터 세션이 개시될 것인지를 결정한다. 단계(503)에서, 소비자가 기업에 접촉하여 데이터 세션을 확립하기로 결정한다면; 단계(504)에서 소비자는 데이터 세션을 오픈하고자 하는 요청을 기업에 전송할 수 있다. 인증시 소비자가 신뢰 증명서를 수신하였고, 기업이 이용자로부터 신뢰 증명서를 요구한다면, 데이터 세션을 오픈하는 요청에 첨부된 데이터로서 증명서가 함께 전송될 수 있다. 데이터 세션은 이메일, IM, SMS, 채팅, 파일 공유, 코-브라우즈(co-browse), 또는 어떤 웹 서비스 서식 상호작용을 수반할 수도 있을 것이다. 세션 개시 프로토콜(Session Initiation Protocol; SIP)이 통신을 위한 요청들을 조정하기 위해 하나의 실시예에서 이용될 수 있고 이것은 통신이 시작되기 전에 제3자 신뢰 서비스들이 상호작용에 참여하게 하는데 충분히 융통성이 있다. XML-기반 마크업의 확장 및 어떤 인증 메시지 교환들에서 이용된 단순 객체 액세스 프로토콜(SOAP) 랩퍼(wrapper)와 같은 다른 프로토콜들이 이용될 수도 있다.
단계(505)에서, 경우에 따라 기업 또는 기업 에이전트는 소비자의 신뢰 증명서를 입증할 수도 있다. 단계(506)에서, 신뢰 관리 시스템은 소비자 증명서가 유효한지 여부를 결정한다. 단계(506)에서, 결정이 소비자 증명서가 유효하지 않다는 것이면, "원격 서버"에 의해서 또는 기업의 단(end)에서 채널을 호스트하는 인터페이스에 의해 단계(509)에서 통신이 종료된다. 단계(506)에서 소비자 증명서가 유효한 것으로 결정된다면, 단계(507)에서, 소비자는 목적지 측으로부터 메시지 데이터에 첨부 또는 내장된 신뢰 증명서를 포함하는 응답을 수신할 수 있다.
프로세스는 소비자가 단계(507)의 응답에서 전송된 또는 이에 첨부된 기업 또는 에이전트 신뢰 증명서를 입증하는 단계(505)로 간다. 데이터 세션의 특성에 따라, 응답 및 증명서가 소비자에게 제공되는 방법은 다양할 수 있다. 하나의 경우에, 증명서는 더 많은 정보를 얻기 위해 오픈될 수 있고 조작될 수 있는 상호작용 실행이 가능한 형태이다. 하나의 경우에, 증명서는 인쇄된 텍스트에 모든 정보를 포함하는 완전한 텍스트 파일이다. 증명서는 윈도우, 시각적 경고 또는 몇몇 다른 그래픽 디스플레이 형태를 취할 수 있다.
단계(508)에서, 신뢰 관리 시스템은 증명서가 유효한지의 여부를 결정한다. 단계(508)에서, 증명서가 유효하지 않은 것으로 결정된다면, 단계(509)에서 다시 소비자 측에서 세션이 종료될 수 있다. 단계(508)에서 증명서가 유효한 것으로 결정된다면, 단계(511)에서, 데이터 세션이 진행될 수 있고 세션 동안 교환된 정보는 신뢰 관리 시스템에 의해 세션에 대해 확립된 신뢰 레벨에 따라 제약될 수 있다. 도 1의 TVS(113)과 유사한 것과 같은 신뢰 입증 서버(TVS)는 이용자 및 기업 또는 이 경우엔 콘택 서비스 센터 에이전트 둘 모두에 대한 증명서들을 입증하기 위해 이용될 수 있다. TVS는 데이터 세션에 대한 신뢰 레벨들을 확립하기 위해 이용될 수도 있다. 신뢰 레벨은 소비자로부터 기업으로 가는 모든 데이터에 대해 적용될 수 있고 신뢰 레벨은 소비자에게 응답하기 전에 기업이 소비자 신뢰 증명서를 입증하였을 때 단계(505)에서 다시 기업 측에서 확립될 수도 있을 것이다.
이제 다시 프로세스 단계(503)를 참조하면, 이용자는 데이터 세션이 개시되지 않을 것으로 결정할 수 있다. 프로세스는 데이터 세션이 아니라 음성 세션이 개시될 것으로 소비자가 결정하는 결정 단계(510)로 간다. 단계(505)에서 음성 세션이 개시되지 않을 것으로 소비자가 결정한다면, 프로세스는 단계(515)에서 종료 또는 끝날 수 있다. 단계(505)에서, 소비자가 음성 세션을 개시하기로 결정한다면, 단계(512)에서, 소비자는 예를 들면, 전화를 걸음으로써 음성 세션에 전화를 걸 수 있다. 음성 세션 개시로, IVR 또는 다른 VoIP-가능 음성 어텐던트(VoIP-capable voice attendant)에 연결하게 될 수 있다. 소비자 신뢰 증명서는 호에 첨부된 호 데이터가 기업 단말에서 대기할 때 기업 단말에 전달될 수 있다.
단계(512)는 단계(505)에서 요청을 수신하는 기업과 유사하다. 단계(513)에서, 기업 IVR 시스템 또는 다른 어텐던트는 IVR 시스템으로부터 CTI 링크를 통해 액세스될 수 있는 CTI-인에이블된 게이트웨이(CTI-enabled gateway)를 통해 TVS를 이용하여 소비자 신뢰 증명서가 입증되게 할 수 있다. VoIP 어텐던트는 네트워크에 연결된 서버 상에서 구동될 수 있고 TVS로부터 직접 입증을 요청할 수 있다.
단계(513)에서, 신뢰 관리 시스템이 소비자 증명서를 입증한다면, 음성 인터페이스는 선택적으로, 이용자에 대한 프롬프트로서 신뢰-증명서 메시지를 작동시킬 수 있고 입증 TVS는 기업 증명서 또는 전자 카피를 이메일에 첨부된 전자 데이터로서 전송할 수 있거나 전화 시스템은 예를 들면, 소비자의 셀 전화에 대한 첨부된 증명서 또는 증명서 데이터를 포함하는 자동화된 SMS 메시지를 생성할 수도 있다. 소비자는 다시 단계(505)에서 기업에 보류된 동안 또는 에이전트를 기다리는 동안 신뢰 증명서를 입증할 수 있다. 신뢰 증명서들은 증명서를 입증하기 위한 작동 버튼을 자동적으로 포함할 수 있고 이 버튼은 입증 서비스(TVS)로의 링크를 포함한다. 프로세스는 다시 단계(508)로 가서 시스템은 증명서가 유효한지를 결정한다. 단계(508)에서 증명서가 유효하지 않은 것으로 시스템이 결정한다면, 단계(509)에서 세션은 소비자 측에서 종료될 수 있다. 증명서가 유효한 것으로 시스템이 결정한다면 프로세스는 다시 단계(511)로 가서 정보는 적용가능하다면 신뢰 레벨에 기초하여 제약될 수 있다. 전화 세션들 및 IP 음성 세션들에 대해서, 소비자 대신 기업에 전송 또는 전달될 수 있는 소비자에 관한 임의의 데이터에 제약이 적용될 수 있다.
도 6은 숙련에 귀착된 상이한 신뢰 레벨들에 기초하여 소비자에게 제시된 서비스 가격을 예시한 연합 네트워크 브라우저 인터페이스(600)의 일례이다. 브라우저 인터페이스(600)는 네트워크를 통해 소비자들이 이용할 수 있는 네트워크 리소스들(networked resources)을 열람하기 위해 소비자들에게 제공될 수 있다. 브라우저(600)는 인증 및 신뢰 관리 증명서 발행, 입증 및 신뢰 레벨 구성을 위한 인터페이스로서 작용할 수도 있다.
이 예에서, 브라우저(600)는 신뢰된 기업들에 의해 네트워크를 통해 제공되는 하나의 범위의 컴퓨터 서비스들을 소비자에게 제공하는 서비스 페이지를 돌아다니기 위해 이용된다. 이 경우, 예를 들면 소비자가 기술 지원과 같은 컴퓨터 서비스들을 수신하기 위해 접촉할 수 있는 3개의 회사들이 있다. 제 1 제공(601)은 1의 신뢰 레벨을 갖는 회사(X)를 통해 가용하다. 회사(X)를 통한 서비스들은 1시간을 최소 요금으로 하여 시간당 $50.00 요금으로서 제공된다.
신뢰 증명서 메시지(601a)는 회사(X)에서 모든 에이전트들이 마이크로소프트에서 증명된 기술자들임을 나타낸다. 모든 에이전트들이 증명된 사실은 회사(X)에 디폴트 유망 신뢰 등급 또는 레벨을 부여한다. 신뢰 메트릭은 숙련 또는 자격들이다. 몇 개의 이용할 수 있는 채널들 중 하나를 이용하여 회사(X)에 접촉을 개시하기 위한 옵션이 제공된다. 시간당 요금은 채팅, 음성, 또는 IM 채널들을 통해 이용할 수 있는 라이브 서비스들(live services)에만 적용할 수 있다. 이메일 및 SMS 채널들은 상호작용이 라이브가 아니거나 시간이 모니터링되지 않기 때문에 비용이 적게 들 수 있다.
하나의 실시예에서, 소비자는 제공된 채널들 중 하나를 이용하여 네트워크를 이용하도록 인증된 후에 접촉을 개시할 수 있고 결과로 연결의 양측 상에서 신뢰 증명서들이 교환되고 이들 증명서들이 입증된다. 완전한 증명은 증명서 메시지 또는 요약(601a)보다 훨씬 더 많은 정보를 포함할 수 있다.
리스트에서 다음 제공은 2의 신뢰 등급 또는 레벨을 가진 회사(Y)를 통해 가용한 제공(602)이다. 회사(Y)를 통한 동일 서비스들에 대한 요금은 1시간을 최소 요금으로 하여 시간당 단지 $35.00이다. 그러나, 신뢰 요약(602a)은 회사(Y)의 일부 에이전트들이 증명된 마이크로소프트 에이전트들이고 나머지들은 증명을 받기 위해 연수중인 에이전트들임을 나타낸다. 숙련들/자격들을 신뢰 메트릭으로서 이용할 때, 신뢰 등급은 자동적으로 회사(Y)보다 더 낮다. 제공(602a)의 낮은 가격은 그의 더 낮은 신뢰 등급을 반영한다.
리스트에서 다음 제공은 회사(Z)를 통해 가용한 제공(603)이다. 회사(Z)는 3의 신뢰 등급 또는 여전히 신뢰되는 소스인 것으로 간주되긴 하나 가용한 최하위 등급을 갖는다. 회사(Z)를 통한 동일 서비스들에 대한 가격은 회사(Y)보다 적은 시간당 단지 $5.00이다. 회사(Z)는 신뢰 증명서(603a)에 따라 증명된 마이크로소프트 기술자들인 에이전트들도 없고 증명을 위한 연수중인 에이전트들도 없다.
소비자는 더 낮은 요금으로 이용할 수 있는 증명된 에이전트를 얻기를 희망하면서 회사(Y)에 접촉을 개시할 수도 있을 것이다. 소비자는 증명된 에이전트 대신 연수중인 에이전트와 거래해야 하는 위험을 무릅쓴다. 컴퓨터 문제의 특성에 따라, 고객은 더 낮은 요금들에 대한 위험을 감수할 수도 있다. 소비자의 컴퓨터 문제가 복잡하고 중대하였다면 소비자는 위험을 감수하지 않고 회사(X)의 서비스들을 택할 수 있다.
위에 기술된 바와 같이, 연합 네트워크는 경쟁적 환경에서 소비자들에게 근본적으로 동일한 서비스들을 제공하는 많은 경쟁하는 비즈니스들을 포함할 수 있다. 이들 기업들은 그들이 그들의 서비스들에 대해 더 많은 돈을 벌 수 있도록 하는 더 높은 신뢰 등급들을 얻기 위해 경쟁할 수 있다. 다른 더 미묘한 팩터들(factors)이 회사의 신뢰 등급에 영향을 미칠 수도 있을 것이다. 기업 및 기업 에이전트들은 발급되고 입증된 신뢰 증명서들을 가질 수 있고 더 최근의 정보에 기초하여 등급이 변경되어야 할 것인지를 알기 위해 주기적으로 재-평가되어야될 필요가 있을 수 있다. 소비자도 발급되고 입증된 신뢰 증명서들을 가질 수 있고 신뢰 증명을 주기적으로 갱신해야 할 수도 있다.
본 발명의 신뢰 관리 시스템이 본 발명의 사상 및 범위 내에서 모든 언급된 특징들 및 컴포넌트들을 이용하여 제공될 수 있음이 당업자에게 명백할 것이다. 또한, 위에 기술된 실시예들은 교시된 단일 설명들 중 어느 것보다 더 큰 범위를 가질 수도 있는 단일의 더 넓은 발명의 구체적 예들임이 당업자에게 명백할 것이다. 본 발명의 사상 및 범위 내에서 설명들에 행해진 많은 대안들이 있을 수 있다.
100: 연합 콘택 센터 서비스 네트워크 101: 이용자 도메인
102, 103, 104: 콘텍 서비스 센터 105: 신뢰 당국
106: 컴퓨터 107: 연합 브라우저
108: 전화 109: WAN
110: 웹 서버들
112, 113, 114: 신뢰 입증 서버 115: 신뢰 당국 서버
116, 117, 118: 스위치 120: 전화 네트워크
200, 300: 신뢰 증명서
204, 205, 304, 305, 401: 작동 버튼 400: 인터페이스
600: 연합 네트워크 브라우저 인터페이스
601a: 신뢰 증명서 메시지

Claims (5)

  1. 연합 네트워크에서 동작하도록 인증된 2개 이상의 엔티티들(entities) 사이의 신뢰를 발행하고, 입증하고 관리하기 위한 시스템에 있어서:
    하나 이상의 신뢰 메트릭들(trust metrics)에 기초하여 신뢰 증명서들을 발행하기 위한 하나 이상의 서버들; 및 발행된 신뢰 증명서들을 입증하기 위한 하나 이상의 서버들을 포함하고,
    통신 인터페이스를 통해 동작하는 엔티티들은 어떤 신뢰 메트릭들에 대한 평가에 따라 신뢰 증명서들을 발행받을 수 있고, 상기 증명서들은 엔티티들 사이의 통신들에 수반되고 상기 증명서들은 상호작용(interaction)의 통신 종점들(communication end points)에서 입증되는 것을 특징으로 하는, 시스템.
  2. 연합 네트워크에서, 상기 네트워크 상에서 동작하도록 인증된 엔티티에 대한 신뢰 인증서(trust credentials)를 확립하고 관리하기 위한 방법에 있어서:
    (a) 하나 이상의 신뢰 메트릭들에 대한 상기 엔티티의 어떤 평가에 따라 상기 엔티티에 대한 신뢰 레벨 증명서를 구성하는 단계;
    (b) 서비스의 시간 기간 후에 상기 신뢰 메트릭들에 대한 실행 및 전개들 면에서 상기 엔티티를 모니터링(monitoring)하고 재-평가하는 단계; 및
    (c) 상기 단계 (b)의 결과들에 기초하여, 신뢰 증명서를 재-발행 또는 업데이트하거나 상기 엔티티에 대한 현재 신뢰 증명서를 유지하는 단계를 포함하는, 신뢰 인증서를 확립하고 관리하기 위한 방법.
  3. 소비자들이 하나 이상의 신뢰 메트릭들에 대한 신뢰 등급(trust rating)에 기초하여 제공자들의 연합 네트워크로부터 서비스 제공자들을 선택할 수 있게 하기 위한 시스템에 있어서:
    서비스 제공자들에 등급을 매기고 신뢰 증명서들을 상기 제공자들에게 발행하기 위한 신뢰 당국(trust authority);
    신뢰를 전달하기 위한 통신에서 이용된 신뢰 증명서들을 입증하기 위한 신뢰 입증 서비스; 및
    상기 신뢰 당국에 의해 등급이 정해진 신뢰된 서비스 제공자들의 리스트를 제공하기 위해 소비자들에게 액세스가능한 인터페이스(interface)를 포함하고,
    상기 리스팅(listing)에 제공된 상기 서비스 제공자 정보는 신뢰 등급, 서비스들에 대한 가격, 및 신뢰 증명서 요약을 포함하고 어느 서비스 제공자에 접촉할 것인지를 상기 소비자가 결정하는데 도움을 주기 위해 상기 소비자가 뷰잉(viewing)하도록 하는 것을 특징으로 하는, 시스템.
  4. 연합 네트워크에서 동작하도록 인증된 2개의 엔티티들 사이의 신뢰에 따라 통신 세션을 보안하기 위한 방법에 있어서:
    (a) 상기 엔티티들이 상기 네트워크를 이용하도록 인증될 때 제3자에 의해, 신뢰 증명서를 상기 엔티티들 각각에 발행하는 단계;
    (b) 상기 엔티티들 사이의 통신의 개시 시에 상기 2개의 엔티티들 사이에 상기 신뢰 증명서들을 교환하는 단계;
    (c) 제3자에 의해, 각각의 신뢰 증명서를 입증하는 단계로서, 상기 입증은 상기 엔티티들 각각이 다른 엔티티의 신뢰 증명서를 수신할 때 실행되는, 상기 각각의 신뢰 증명서 입증 단계; 및
    (d) 상기 신뢰 증명서들 각각의 성공적인 입증시, 상기 통신 채널이 통신을 위해 오픈(open) 상태에 있게 하는 단계를 포함하는, 통신 세션을 보안하기 위한 방법.
  5. 데이터 관리 정책들의 풀(pool)로부터 하나의 데이터 관리 정책을 동적으로 선택하고 통신 세션에서 데이터 출력을 관리하기 위해 상기 정책을 구현하기 위한 방법에 있어서:
    (a) 상기 데이터 관리 정책들의 풀을 제공하고 상기 정책들 각각을 상이한 디폴트 신뢰 값에 연관시키는 단계;
    (b) 상기 통신 세션에 대해 각 당사자(party)에게 제공될 수 있는 값에 의해 표현된 신뢰량을 하나 이상의 신뢰 메트릭들에 기초하여 정량화하고 상기 하나 이상의 신뢰 메트릭들에 대한 평가 결과들에 따라 각 당사자를 증명하는 단계;
    (c) 상기 통신 세션에 대해 또 다른 당사자 또는 당사자들의 하나의 신뢰 값 또는 하나 이상의 신뢰 값의 평균에 기초하여 상기 당사자들의 통신 출력에 대한 신뢰 값을 계산하고 상기 통신 세션에 대해 당사자를 선택하는 단계;
    (d) 상기 얻어진 신뢰 값을 상기 데이터 관리 정책들에 연관된 상기 디폴트 신뢰 값들과 비교하는 단계; 및
    (e) 상기 단계 (d)의 가장 가까운 일치하는 결과에 따라 신뢰 레벨을 선택하고 상기 세션의 지속기간 동안 상기 통신 세션의 당사자의 데이터 출력을 관리하기 위해 상기 연관된 데이터 관리 정책을 구현하는 단계를 포함하는, 정책을 구현하기 위한 방법.
KR1020107014255A 2007-12-31 2008-12-23 연합 서비스 제공자 네트워크에서 서비스 제공자들에 대한 신뢰 메트릭들을 확립 및 관리하기 위한 방법 및 시스템 KR20100106433A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/967,550 2007-12-31
US11/967,550 US20090172776A1 (en) 2007-12-31 2007-12-31 Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network

Publications (1)

Publication Number Publication Date
KR20100106433A true KR20100106433A (ko) 2010-10-01

Family

ID=40668198

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107014255A KR20100106433A (ko) 2007-12-31 2008-12-23 연합 서비스 제공자 네트워크에서 서비스 제공자들에 대한 신뢰 메트릭들을 확립 및 관리하기 위한 방법 및 시스템

Country Status (6)

Country Link
US (6) US20090172776A1 (ko)
EP (3) EP2243277A2 (ko)
JP (1) JP2011508577A (ko)
KR (1) KR20100106433A (ko)
CN (1) CN101911638A (ko)
WO (1) WO2009088766A2 (ko)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713623B2 (en) 2001-09-20 2014-04-29 Time Warner Cable Enterprises, LLC Technique for effectively providing program material in a cable television system
US9723267B2 (en) 2004-12-15 2017-08-01 Time Warner Cable Enterprises Llc Method and apparatus for wideband distribution of content
US20070022459A1 (en) 2005-07-20 2007-01-25 Gaebel Thomas M Jr Method and apparatus for boundary-based network operation
US20090154665A1 (en) * 2005-11-28 2009-06-18 Galvin Brian M Authenticated audiographs from voice mail
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8327414B2 (en) * 2007-06-21 2012-12-04 Motorola Solutions, Inc. Performing policy conflict detection and resolution using semantic analysis
US20100169430A1 (en) * 2008-12-30 2010-07-01 Herbert Willi Artur Ristock Trust -Interactive Communication Applications
US20090172776A1 (en) * 2007-12-31 2009-07-02 Petr Makagon Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network
US10395187B2 (en) * 2008-02-11 2019-08-27 Clearshift Corporation Multilevel assignment of jobs and tasks in online work management system
US20090217342A1 (en) * 2008-02-25 2009-08-27 Sima Nadler Parental Control for Social Networking
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8572691B2 (en) * 2008-07-17 2013-10-29 International Business Machines Corporation Selecting a web service from a service registry based on audit and compliance qualities
US9357247B2 (en) 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
KR20100074955A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 분산 네트워크에서 개인 정보 보호 방법 및 그 장치
US9979737B2 (en) * 2008-12-30 2018-05-22 Genesys Telecommunications Laboratories, Inc. Scoring persons and files for trust in digital communication
US8843997B1 (en) * 2009-01-02 2014-09-23 Resilient Network Systems, Inc. Resilient trust network services
JP4920052B2 (ja) * 2009-03-11 2012-04-18 株式会社日立製作所 通信システム及びサーバ
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
DE102009031817A1 (de) * 2009-07-03 2011-01-05 Charismathics Gmbh Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
US9237381B2 (en) 2009-08-06 2016-01-12 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US8396055B2 (en) 2009-10-20 2013-03-12 Time Warner Cable Inc. Methods and apparatus for enabling media functionality in a content-based network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US8411599B2 (en) * 2009-12-15 2013-04-02 At&T Intellectual Property I, L.P. Methods and apparatus for timeslot teleconferencing
US8307052B2 (en) * 2009-12-29 2012-11-06 International Business Machines Corporation Method and system for communication sessions
US9342661B2 (en) 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
US9300445B2 (en) 2010-05-27 2016-03-29 Time Warner Cable Enterprise LLC Digital domain content processing and distribution apparatus and methods
US8761160B2 (en) * 2010-06-25 2014-06-24 Acme Packet, Inc. Service path routing between session border controllers
US8817966B2 (en) * 2010-07-08 2014-08-26 Lisa Marie Bennett Wrench Method of collecting and employing information about parties to a televideo conference
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8997136B2 (en) 2010-07-22 2015-03-31 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth-efficient network
US9185341B2 (en) 2010-09-03 2015-11-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US8930979B2 (en) 2010-11-11 2015-01-06 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US9838351B2 (en) 2011-02-04 2017-12-05 NextPlane, Inc. Method and system for federation of proxy-based and proxy-free communications systems
US9602414B2 (en) 2011-02-09 2017-03-21 Time Warner Cable Enterprises Llc Apparatus and methods for controlled bandwidth reclamation
US9716619B2 (en) 2011-03-31 2017-07-25 NextPlane, Inc. System and method of processing media traffic for a hub-based system federating disparate unified communications systems
US9077726B2 (en) 2011-03-31 2015-07-07 NextPlane, Inc. Hub based clearing house for interoperability of distinct unified communication systems
US9203799B2 (en) 2011-03-31 2015-12-01 NextPlane, Inc. Method and system for advanced alias domain routing
US8930462B1 (en) * 2011-07-05 2015-01-06 Symantec Corporation Techniques for enforcing data sharing policies on a collaboration platform
US20130014266A1 (en) * 2011-07-07 2013-01-10 Mitel Networks Corporation Collaboration privacy
CN103327044A (zh) * 2012-03-21 2013-09-25 中兴通讯股份有限公司 信用等级的查询方法及装置
US9137235B2 (en) * 2012-03-23 2015-09-15 Cloudpath Networks, Inc. System and method for providing a certificate based on list membeship
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
CN102801616B (zh) * 2012-08-02 2015-04-15 华为技术有限公司 报文发送和接收的方法、装置和系统
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
US9215144B2 (en) * 2012-10-18 2015-12-15 International Business Machines Corporation Recommending a policy for an IT asset
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US11212362B2 (en) * 2012-12-27 2021-12-28 Avaya Inc. System and method for authorizing third party profile data sharing
US20140359457A1 (en) * 2013-05-30 2014-12-04 NextPlane, Inc. User portal to a hub-based system federating disparate unified communications systems
US9705840B2 (en) 2013-06-03 2017-07-11 NextPlane, Inc. Automation platform for hub-based system federating disparate unified communications systems
US9819636B2 (en) 2013-06-10 2017-11-14 NextPlane, Inc. User directory system for a hub-based system federating disparate unified communications systems
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
CA2895520A1 (en) 2014-06-23 2015-12-23 Prabaharan Sivashanmugam Systems and methods for authenticating user identities in networked computer systems
US10601809B2 (en) 2015-01-20 2020-03-24 Arris Enterprises Llc System and method for providing a certificate by way of a browser extension
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US9992236B2 (en) * 2015-06-22 2018-06-05 Dell Products L.P. Systems and methods for providing protocol independent disjoint port names
US9825938B2 (en) 2015-10-13 2017-11-21 Cloudpath Networks, Inc. System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration
CN105487816B (zh) * 2015-11-26 2019-01-11 布比(北京)网络技术有限公司 一种数据转移的方法及装置
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
CN107018504B (zh) * 2017-02-21 2020-06-09 阿里巴巴集团控股有限公司 通信方法、黑名单配置方法及装置
US10841294B2 (en) * 2017-07-09 2020-11-17 Abdullah Rashid Alsaifi Certification system
US11605385B2 (en) * 2019-10-31 2023-03-14 International Business Machines Corporation Project issue tracking via automated voice recognition
US11595369B2 (en) 2019-11-08 2023-02-28 Seagate Technology Llc Promoting system authentication to the edge of a cloud computing network
CN111314348B (zh) * 2020-02-19 2022-07-12 中国联合网络通信集团有限公司 信任度模型建立、信任评价、设备认证的方法及装置
WO2022076352A1 (en) 2020-10-05 2022-04-14 Redcom Laboratories, Inc. zkMFA: ZERO-KNOWLEDGE BASED MULTI-FACTOR AUTHENTICATION SYSTEM
AU2021374940A1 (en) 2020-11-04 2023-06-08 Genesys Cloud Services, Inc. System and method for providing personalized context
KR102491066B1 (ko) * 2020-12-31 2023-01-20 두나무 주식회사 신뢰 등급을 포함하는 검증 가능한 자격증명 정보 제공 장치 및 방법
US20220232038A1 (en) * 2021-01-21 2022-07-21 Mcafee, Llc Web Conference Security
CN113329204B (zh) * 2021-08-03 2021-10-01 北京电信易通信息技术股份有限公司 一种基于终端信任管理的数据安全传输方法及系统
US20230083952A1 (en) * 2021-09-14 2023-03-16 Juniper Networks, Inc. Inferring trust in computer networks
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
US20230410153A1 (en) * 2022-06-15 2023-12-21 Hustle Inc. Techniques to facilitate personalized, text messaging campaigns at scale

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US6105027A (en) 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6336133B1 (en) * 1997-05-20 2002-01-01 America Online, Inc. Regulating users of online forums
US6493447B1 (en) 1997-11-21 2002-12-10 Mci Communications Corporation Contact server for call center for syncronizing simultaneous telephone calls and TCP/IP communications
US6223165B1 (en) * 1999-03-22 2001-04-24 Keen.Com, Incorporated Method and apparatus to connect consumer to expert
US6823384B1 (en) * 1999-10-15 2004-11-23 James Wilson Methods and apparatus for securely collecting customer service agent data in a multi-tenant environment
JP2002170066A (ja) * 2000-12-04 2002-06-14 Hitachi Ltd 証明書を利用した信頼情報の共有システム
AU2002248615A1 (en) 2001-03-12 2002-09-24 Geotrust, Inc. System and method for providing secure transactions
JP3764345B2 (ja) 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US7519542B1 (en) 2001-08-14 2009-04-14 Versata Development Group, Inc. System and method for modeling and applying a people network representation
GB0124670D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
US6925155B2 (en) 2002-01-18 2005-08-02 Sbc Properties, L.P. Method and system for routing calls based on a language preference
US7092508B2 (en) 2002-02-21 2006-08-15 International Business Machines Corporation Rating parties according to party identities
EP1349032B1 (en) 2002-03-18 2003-11-19 Ubs Ag Secure user authentication over a communication network
US20040088172A1 (en) 2002-11-01 2004-05-06 Baglioni Martin A. Method and apparatus for real estate agent selection
US7467206B2 (en) * 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
WO2004081756A2 (en) * 2003-03-12 2004-09-23 Nationwide Mutual Insurance Co Trust governance framework
US7676546B2 (en) * 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US7065509B2 (en) * 2003-05-09 2006-06-20 International Business Machines Corporation Method, system and computer program product for protection of identity information in electronic transactions using attribute certificates
US20040249705A1 (en) 2003-06-04 2004-12-09 Perpetual Innovations Company Llc Systems and methods for facilitating real estate transactions
US7263607B2 (en) 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
GB2403309B (en) 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
US7590693B1 (en) 2003-07-17 2009-09-15 Avaya Inc. Method and apparatus for restriction of message distribution for security
US7822631B1 (en) 2003-08-22 2010-10-26 Amazon Technologies, Inc. Assessing content based on assessed trust in users
US7778878B2 (en) * 2003-12-31 2010-08-17 Amazon Technologies, Inc. Profiling item sellers to inform item purchasing decisions and build trust in a multiple-seller marketplace
US20050163302A1 (en) 2004-01-22 2005-07-28 Mock Von A. Customer service system and method using physiological data
US20060031510A1 (en) * 2004-01-26 2006-02-09 Forte Internet Software, Inc. Methods and apparatus for enabling a dynamic network of interactors according to personal trust levels between interactors
US8788492B2 (en) 2004-03-15 2014-07-22 Yahoo!, Inc. Search system and methods with integration of user annotations from a trust network
US7279217B2 (en) * 2004-05-24 2007-10-09 Tdk Corporation Multilayer ceramic device, method for manufacturing the same, and ceramic device
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
US20060024481A1 (en) * 2004-07-29 2006-02-02 Eastman Kodak Company Jet printing of patterned metal
US7461398B2 (en) * 2004-10-21 2008-12-02 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Methods, systems, and computer program products for dynamic management of security parameters during a communications session
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US7653812B2 (en) 2004-12-09 2010-01-26 Microsoft Corporation Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted
US7519818B2 (en) 2004-12-09 2009-04-14 Microsoft Corporation Method and system for processing a communication based on trust that the communication is not unwanted as assigned by a sending domain
WO2006069138A2 (en) * 2004-12-20 2006-06-29 Yahoo! Inc. Group polling for consumer review
US7679640B2 (en) 2005-01-27 2010-03-16 Polycom, Inc. Method and system for conducting a sub-videoconference from a main videoconference
EP1691536A1 (en) 2005-02-14 2006-08-16 Axalto SA Smart phones with web based interfaces
US7912192B2 (en) 2005-02-15 2011-03-22 At&T Intellectual Property Ii, L.P. Arrangement for managing voice over IP (VoIP) telephone calls, especially unsolicited or unwanted calls
US7852831B2 (en) * 2005-02-22 2010-12-14 Akbar Imran M Method and system for providing private virtual secure Voice over Internet Protocol communications
WO2006094275A2 (en) * 2005-03-02 2006-09-08 Markmonitor, Inc. Trust evaluation systems and methods
US7831834B2 (en) 2005-03-14 2010-11-09 Yahoo! Inc Associating a postmark with a message to indicate trust
US20060230279A1 (en) 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
US7870079B2 (en) 2005-04-11 2011-01-11 Jobfox, Inc. Method and apparatus for employment system distributed hiring and co-operative pooling
US20060244818A1 (en) * 2005-04-28 2006-11-02 Comotiv Systems, Inc. Web-based conferencing system
US20070019617A1 (en) * 2005-06-30 2007-01-25 Dell Products L.P. Method, system and apparatus for maintaining ownership of service calls within an organization
US7870204B2 (en) 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with aggregation and integrated display of related messages
US8949710B2 (en) * 2005-07-12 2015-02-03 Alcatel Lucent Grammar and method for integrating XML data from multiple sources
US8544800B2 (en) * 2005-07-21 2013-10-01 The Boeing Company Integrated wingtip extensions for jet transport aircraft and other types of aircraft
US8150416B2 (en) * 2005-08-08 2012-04-03 Jambo Networks, Inc. System and method for providing communication services to mobile device users incorporating proximity determination
US7603699B2 (en) 2005-08-25 2009-10-13 Melih Abdulhayoglu Method for establishing trust online
WO2007033344A2 (en) 2005-09-14 2007-03-22 Sipera Systems, Inc. System, method and apparatus for classifying communications in a communications system
JP5154423B2 (ja) 2005-09-27 2013-02-27 モルガン・スタンレー 規則に基づく電子メッセージ処理
US20070081522A1 (en) 2005-10-12 2007-04-12 First Data Corporation Video conferencing systems and methods
WO2007047545A2 (en) 2005-10-14 2007-04-26 Gerson Lehrman Group, Inc. Expert referral and conflict management
CA2524849A1 (en) 2005-10-28 2007-04-28 Overcow Corporation Method of providing secure access to computer resources
US8756326B1 (en) 2005-11-08 2014-06-17 Rockstar Consortium Us Lp Using interactive communication session cookies in web sessions
ATE429766T1 (de) * 2005-11-16 2009-05-15 Totemo Ag Verfahren zur herstellung eines sicheren e-mail kommunikationskanals zwischen einem absender und einem empfänger
US20070160054A1 (en) 2006-01-11 2007-07-12 Cisco Technology, Inc. Method and system for receiving call center feedback
US20070168511A1 (en) * 2006-01-17 2007-07-19 Brochu Jason M Method and apparatus for user moderation of online chat rooms
US8630627B2 (en) 2006-02-14 2014-01-14 Sri International Method and apparatus for processing messages in a social network
US20070203852A1 (en) 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
JP2007235353A (ja) 2006-02-28 2007-09-13 Fujitsu Ltd 移動無線端末および無線制御システム
US20070208727A1 (en) 2006-03-03 2007-09-06 Motorola, Inc. Trust metric-based querying method
US8965978B2 (en) 2006-03-31 2015-02-24 Alcatel Lucent Methods and devices for maintaining sessions based on presence status information
GB2438017A (en) 2006-05-02 2007-11-14 Skype Ltd Controlling communication quality by generating instructions providing a remedy to users to improve communication quality
US7603350B1 (en) 2006-05-09 2009-10-13 Google Inc. Search result ranking based on trust
WO2008005736A1 (en) * 2006-06-30 2008-01-10 3M Innovative Properties Company Flexible circuit
US7865717B2 (en) 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
WO2008019350A2 (en) * 2006-08-04 2008-02-14 Meebo, Inc. A method and system for embedded group communication
US8543808B2 (en) * 2006-08-24 2013-09-24 Microsoft Corporation Trusted intermediary for network data processing
US20080072292A1 (en) 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US20080059198A1 (en) * 2006-09-01 2008-03-06 Pudding Ltd. Apparatus and method for detecting and reporting online predators
GB0710845D0 (en) 2007-06-06 2007-07-18 Crisp Thinking Ltd Communication system
AU2008314461A1 (en) * 2007-10-19 2009-04-23 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification
US20090172776A1 (en) 2007-12-31 2009-07-02 Petr Makagon Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network
US8325215B2 (en) 2008-12-30 2012-12-04 Genesys Telecommunications Laboratories, Inc. Trust conferencing apparatus and methods in digital communication
US20100169430A1 (en) 2008-12-30 2010-07-01 Herbert Willi Artur Ristock Trust -Interactive Communication Applications
US8805844B2 (en) * 2008-08-04 2014-08-12 Liveperson, Inc. Expert search
US20100056195A1 (en) 2008-08-29 2010-03-04 General Motors Corporation Method and system for communicating between a vehicle and a call center
US20100076987A1 (en) 2008-09-10 2010-03-25 Benjamin Schreiner Trust Profile Aggregation from Various Trust Record Sources
US20100080378A1 (en) 2008-09-30 2010-04-01 Avaya Inc. Accommodating telecommunications call-center
US20100169641A1 (en) 2008-12-30 2010-07-01 Herbert Willi Artur Ristock Trust Authority Supporting Digital Communication
US9979737B2 (en) 2008-12-30 2018-05-22 Genesys Telecommunications Laboratories, Inc. Scoring persons and files for trust in digital communication

Also Published As

Publication number Publication date
WO2009088766A3 (en) 2009-10-15
US9537890B2 (en) 2017-01-03
EP2276221A1 (en) 2011-01-19
CN101911638A (zh) 2010-12-08
US20160012215A1 (en) 2016-01-14
US20090172776A1 (en) 2009-07-02
JP2011508577A (ja) 2011-03-10
US9141772B2 (en) 2015-09-22
EP2285063A1 (en) 2011-02-16
EP2243277A2 (en) 2010-10-27
US20170118175A1 (en) 2017-04-27
US10726112B2 (en) 2020-07-28
US10289817B2 (en) 2019-05-14
US9628463B2 (en) 2017-04-18
US20130145432A1 (en) 2013-06-06
US20100169499A1 (en) 2010-07-01
WO2009088766A2 (en) 2009-07-16
US20150121460A1 (en) 2015-04-30

Similar Documents

Publication Publication Date Title
KR20100106433A (ko) 연합 서비스 제공자 네트워크에서 서비스 제공자들에 대한 신뢰 메트릭들을 확립 및 관리하기 위한 방법 및 시스템
US20200195631A1 (en) Customizable sign-on service
US9992206B2 (en) Enhanced security for electronic communications
CN100568256C (zh) 用于运行时刻用户帐户创建操作的方法
US8621005B2 (en) Computer-based methods and systems for arranging meetings between users and methods and systems for verifying background information of users
CN102111275B (zh) 一种用户认证授权的方法及其实现系统
CN108881290A (zh) 基于区块链的数字证书使用方法、系统及存储介质
US20090006202A1 (en) System and method for providing identity-based services
US20070061396A1 (en) Methods, systems, and computer program products for providing service data to a service provider
CN109670968A (zh) 保险数据的处理方法、装置、设备及计算机存储介质
Seigneur Online e-reputation management services
JP4276022B2 (ja) Wwwサービスにおける本人認証方法、本人認証システム、コンピュータプログラム、プログラム格納媒体
JP5253464B2 (ja) 信用管理システムおよび信用管理方法
US20040110487A1 (en) Wireless network access system
Seigneur e-Reputation and Online Reputation Management Survey
Seigneur Reputation Management
Rifat et al. Privacy, Security and Usability Comparison of Online Learning Platforms in Developing Countries: A Study on Bangladeshi Universities
Tao et al. Trusted Mobile Interaction via Extended Digital Certificates
WO2022173354A1 (en) Method for validating the identity of parties to a call
Jensen User-Centric Identity, Trust and Privacy
KR20130049853A (ko) 정보처리 방법 및 시스템과 기록매체
KR20070113601A (ko) 온라인 집단소송 서비스 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application