KR20110131166A - 디지털 상호작용을 관리하는 시스템 및 방법 - Google Patents

디지털 상호작용을 관리하는 시스템 및 방법 Download PDF

Info

Publication number
KR20110131166A
KR20110131166A KR1020117005288A KR20117005288A KR20110131166A KR 20110131166 A KR20110131166 A KR 20110131166A KR 1020117005288 A KR1020117005288 A KR 1020117005288A KR 20117005288 A KR20117005288 A KR 20117005288A KR 20110131166 A KR20110131166 A KR 20110131166A
Authority
KR
South Korea
Prior art keywords
periods
proposed
relationship
alice
ontology
Prior art date
Application number
KR1020117005288A
Other languages
English (en)
Inventor
필립 리차드
Original Assignee
스마트포인츠 테크놀로지, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스마트포인츠 테크놀로지, 인크. filed Critical 스마트포인츠 테크놀로지, 인크.
Publication of KR20110131166A publication Critical patent/KR20110131166A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Primary Health Care (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Communication Control (AREA)

Abstract

디지털 상호작용을 관리하는 시스템은, 제 1 사람과 관련되는 고유한 식별자 및 제 2 사람과의 관계에 대한 복수의 제안된 기간들을 포함하는 아이덴티티를 생성하는 아이덴티티 모듈; 및 아이덴티티 모듈과 통신하여 복수의 제안된 기간들을 수신하고 평가하는 관계 모듈을 포함하며, 복수의 제안된 기간들을 평가하는 것은 복수의 제안된 기간들을 수락하거나 거절하고, 수락된 경우, 복수의 제안된 기간들에 따라 제 1 사람이 제 2 사람과 통신할 수 있도록 하는 것을 포함한다.

Description

디지털 상호작용을 관리하는 시스템 및 방법{SYSTEM AND METHOD FOR MANAGING DIGITAL INTERACTIONS}
본 발명은 일반적으로 소셜 상호작용(social interaction)에 관한 것으로, 보다 구체적으로 사람들과 엔티티 간의 관계를 위한 구조를 제공하는 시스템에 관한 것이다.
말 못하는 단말(dumb terminals)의 시대에는 각각의 사용자가 로그인 ID 및 패스워드를 가졌다. 이는 메인프레임에 연결하도록 이용되었으며, 중앙집중적으로 관리되는 특정한 퍼미션(permission)에 매핑되었다. 사용자가 특정한 퍼미션을 요청하고, 이러한 퍼미션이 허가되고, 최종적으로는 일부 메인프레임 리소스에 액세스할 수 있었기 때문에 이와 같은 절차는 매우 우수한 처리 방식이었다. 이와 같은 처리 과정에는 역효과가 거의 없었다.
클라이언트/서버 아키텍쳐가 발전됨에 따라, 동일한 컨셉의 로그인 ID 및 패스워드가 지속되었으나 이제는 많은 네트워크가 존재하며, 각각의 네트워크는 로그인 ID 및 패스워드의 발급에 대한 고유한 정책을 갖는다. 각각의 사용자는 여전히 특정한 퍼미션을 요청할 필요가 있으며, 이러한 퍼미션을 허가받고, 액세스를 획득한다. 하지만, 이제 이러한 프로세스는 많은 시스템에서 반복되어야 하고, 각각의 시스템에 대한 사용자 ID 및 패스워드를 기억하는 것은 부담이 되고, 사용자가 각각의 시스템에 대해 갖는 특정한 퍼미션을 기억하는 것은 신경이 쓰인다.
이 시점에서, 다양한 IDM(IDentity Management) 제품들이 ID 및 패스워드의 생성 프로세스를 보다 단순하게 만들고, 보다 중앙집중적인 퍼미션 관리를 제공하도록 부각되기 시작하였다. 이는 모두 바람직한 것으로 생각되었으며, IDM의 범위가 단일 기업 내부에서 유지되는 한, 이는 사용자에게 원치않은 역효과를 거의 주지 않으면서 큰 장점을 제공하였다. 대부분의 기업은 퍼미션을 변경하고 검토하는 수단을 제공하였으며, 비록 프로세스가 상대적으로 복잡하고 느리더라도, 폐쇄형 기업 환경에서는 충분하였다.
인터넷이 부상함에 따라, 사용자가 연결되는 세계가 급속히 팽창하였다. 각각의 사용자는 이제 많은 아이덴티티를 가지며: 직장에서의 직함, 은행 고객, 부모, 학생 등의 많은 아이덴티티를 갖는다. 불행하게도, 식별자 및 퍼미션의 관리는 같은 식으로 발전하지 않았다. 로그인 ID 및 패스워드를 발급하는 프로세스는 단순하게 인터넷 상의 개개의 도메인(AOL, Yahoo, MSN 등)으로 이동하였고, 아이덴티티의 개념은 단방향성 프로세스가 되었다(사용자가 정보를 제공하고, 제 3자에 의해 전체적으로 정의된 아이덴티티를 다시 받음). 이는 사용자가 본질적으로 사생활에 대한 그의 권리를 내주는 현재 상태의 문제를 유발하였으며, 제 3자는 사용자의 개인 정보를 마음대로 그의 동의 없이 종합할 수 있다.
사용자가 지속적으로 모든 네트워크를 통한 상호작용에 대해 작업하는 방식으로 권리 및 사생활을 자유롭게 교섭하는 시스템이 요구된다.
본 발명은 디지털 상호작용을 관리하는 시스템 및 방법을 제공하는 것을 목적으로 한다.
본 발명은 인터넷의 새로운 세계를 매칭시키기 위한 아이덴티티 컨셉을 구현한다. 본 발명은 사적이고 각각의 관계에 고유한 상호 간에 승낙하는 기간(mutually agreeable terms)의 교섭 주변으로 집중되는 리소스에 액세스하는 프로세스로, 사용자를 운전석에 다시 위치시킨다. 기존의 식별자는 관계의 양측이 고유하게 인정하는 교섭 구조가 되지만, 임의의 제 3자에게는 완벽하게 불투명하다. 사용자는 이제 그가 구축하는 모든 관계의 일 측에 위치하게 되며, 기간을 검토하는 것(또는 이러한 기간 하에서 공유되는 정보에 액세스하고 업데이트하는 것)은 사용자의 전자 주소록을 여는 것처럼 단순해진다.
RNA(Relationship Nexus Agent)는 이러한 패러다임을 논리적 상호보완적인 단계로 확장시키며: 정보 교환의 목적으로 관계가 존재한다. 정보의 교환은 좀처럼 고정된 기간 및 조건의 세트에 기초하지 않는다. 그보다, 이러한 교환은 시간에 걸쳐 발전하고, 기간은 시간에 따라 변화한다. 이는, 모든 정보가 실제로 복잡한 관계에서 일어나는 전개되는 대화의 기간을 정의하는 동적인 프로세스의 필수적인 부분이 되는 것을 함축한다. 본 발명에 따른 RNA 아키텍쳐는 이러한 복잡한 상호작용을 분명하고, 관리가능하고 보안적으로 구현한다.
관리되는 디지털 상호작용의 양태는 상관성(mutuality)이다. 각각의 관계의 기간은 상호 간에 합의되고 교섭될 수 있다. 사생활은 이러한 기간의 일부로 포함된다.
관리되는 디지털 상호작용의 다른 양태는 상호 연결성(interconnectedness)이다. 이는 호혜적이고 전세계적으로 수행되는 교환을 제공함으로써 달성된다. 이는 지식을 증가시키는 경향이 있으며, 지식은 주로 연결된 데이터의 결과이기 때문이다.
관리되는 디지털 상호작용의 다른 양태는, 대화가 시간에 걸쳐 진화하도록 허용되는 동시에 대화 내의 정보가 관계의 기간에 의해 정의된 채로 유지되는 것이다.
관리되는 디지털 상호작용의 다른 양태는 능동적인 허가(active authorization)이다. 허가는 능동적인 이벤트이지만, 과거에 허가된 것의 "스냅 샷(snap shot)"으로 고정된 채 유지될 필요는 없다. 상호작용의 규칙은 시간에 거쳐 변화하고 전후 사정을 기반으로 변화하도록 허용된다.
본 발명에 따른 결과를 가져오기 위해, 이행될 세 가지 기준 컨셉이 있다. 첫 번째는 교섭되는 보안 통신 채널이 구축되는 것이다. 두 번째는 동적인 공동 작업 네트워크가 구축되는 것이다. 세 번째는 공동 작업의 합의가 동적으로 결의되는 것이다.
상술한 본 발명의 특징 및 장점과 다른 특징 및 장점이 바람직한 실시예에 대한 상세한 설명을 통해 통상의 기술자에게 명백하게 설명될 것이다. 발명의 상세한 설명에 수반되는 도면이 이하 기술된다.
도 1은 본 발명의 예시적인 실시예에 따른 존재론(ontology)을 설명하는 블록도이다.
도 2는 사용자에 대한 예시적인 관계를 설명하는 개략적인 도면이다.
도 3은 두 엔티티들의 계약상의 합의에 대한 참가를 설명하는 개략적인 도면이다.
도 4는 사용자가 병원의 환자인 의료 산업에 대한 실시예의 적용을 설명하는 개략적인 도면이다.
도 5 내지 도 11은 다양한 전후 사정 하에서 존재론을 교섭하는 다양한 단계를 개시한다.
도 12 및 도 13은 전후 사정에 민감한 관계의 예를 개시한다.
이어지는 예시적인 실시예에 대한 설명에서, 용어 "존재론(ontology)"은 디지털 상호작용을 제어하는 기계와 사람들 간의 관계를 나타내도록 사용된다.
임의의 사업 거래에서, 애플리케이션 및 정보 시스템과 같은 리소스로의 액세스는 제어되어야 한다. 이러한 제어는, 아이덴티티를 포함하는 속성들의 세트에 의해 기술되는 서브젝트(subject)가 요청된 리소스에 액세스하도록 허가되는지 여부를 결정하고 이를 허가함으로써 수행된다. 퍼미션은 또한 계약상의 합의 및 전후 사정에 의해 제어된다(예를 들어, 특정 문서에 대한 액세스는 명시된 보안 지점으로 제한될 수 있음).
사업이 그 인프라구조를 개방하고 그 네트워크 및 애플리케이션을 확장시켜 소비자, 파트너 및 공급자를 포함함에 따라, 근본적인 차단(disconnect)이 노출되며: 여기에는 "신뢰(trust)" 또는 파트너와 다른 외부 사용자에 속하는 브로커 아이덴티티에 대한 표준화된 방식이 존재하지 않는다. 연합된 아이덴티티 솔루션이 떠오르고 있지만, 이들은 조직이 그들의 네트워크를 자주 오고 가는 다수의 작은 파트너들까지 확장시키기를 원하는 경우 어렵고 값비싼 구현을 제공한다.
문제의 핵심은 신뢰의 발급이며: 조직이 사전에 모든 가능한 신뢰 관계를 구축하도록 예상하는 것은 단순히 현실적이지 않다. 요구되는 양만큼의 시간에 대해 적당한 양만큼의 신뢰를 구축하고 그 이상은 구축하지 않는 방식이 요구된다. 이러한 관계를 구축하고 해체하는 것은 이메일 메시지를 송신하는 것만큼 용이하여야 하지만, 이는 또한 견고한 보안성 및 신뢰성을 제공해야 한다.
키 관리는 종래의 공공 키 인프라구조에서 사용되는 동일한 기술 중 일부를 사용한다(즉, 본 발명의 실시예는 입증된 암호화 기술을 다시 발명하는 것을 시도하지 않음). 그러나, 본 발명의 존재론으로 키를 관리하는 프로세스가 매우 상이하다.
키 관리는 암호화의 가장 어려운 부분이다. 일반적으로, 두 가지 종류의 키, 즉 숏-텀 키(short-term keys)와 롱-텀 키(long-term keys)가 사용된다. 숏-텀 세션 키(때때로 단명하는 키(ephemeral keys)로도 불림)는 일반적으로 자동으로 그리고 보이지 않게 생성된다. 숏-텀 키는 하나의 메시지 또는 세션에 대해 사용되고 폐기된다. 롱-텀 키는 사용자에 의해 명시적으로 생성된다. 롱-텀 키는 인증(액세스 제어, 무결성(integrity) 및 부인 방지(non-repudiation)를 포함함) 및 기밀성(암호화)를 위해 사용된다. 롱-텀 키는 또한 세션 키를 구축하고 저장된 데이터를 보호하기 위해 사용된다.
본 발명의 실시예는 최소한의 요구되는 주변적인 인프라구조를 사용하여 완전히 투명하게 숏 텀 및 롱 텀 키 둘 모두를 다루도록 설계된다. 인증 및 검증은 일반적으로 오직 초기 공급(provisioning) 프로세스 도중에만 요구되며, 따라서 제 3자가 거래에 관여되어야 하는 회수가 급격하게 감소한다.
일부 실시예는, 대부분 공급 및 인증 기능에 대한 프로토콜인 SMTP(Simple MAil Transfer Protocol) 및 XMPP(Extensible Messaging and Presence Protocol)로의 단순한 프로토콜 확장에 의존하여, 참가자 메시징 서버가 일반적으로 공공 키 인프라구조에 대한 스케일러빌리티(scalability) 문제를 유발하는 대부분의 거래를 다루도록 한다.
본 발명의 실시예는 플렉서블 키 인증 프레임워크를 제공한다. 키를 인증하기 위해 제 3자가 요구되지 않는 많은 시나리오(예를 들어, 참가자가 구축된 관계의 일부가 되는 작은 사업 시나리오)가 있다. 일 실시예에서, 본 발명은 공공 키의 개념을 효과적으로 제거한다. 그 대신, 상기 존재론은 모든 관계에 대해 고유한 키 쌍을 구현하며, 이는 많은 효과를 유발시킨다. 다른 누군가의 공공 키를 획득하는 것은 관계를 제안하기 위해 이메일을 송신하는 것만큼 단순하다. 여기에는 관련된 공공 키는 존재하지 않는다(관계를 제안하는 것은 상기 관계에 대한 특별한 새로운 공공 키를 자동으로 생성함).
본 발명의 실시예는 빌트-인(built-in) 기밀성 및 인증을 제공한다. 기밀성(즉, 정보를 오직 의도된 자하고만 공유하는 것)에 대해, 상기 존재론은 의도된 수신자에 의해서만 독출될 수 있는 비밀 사항을 구현한다. 메커니즘은 진화하는 보안 요구사항을 해결하도록 확장가능하다. 인증(즉, 정보를 의도된 자와 공유하는 것)에 대해, 상기 존재론은 대역외(out-of-band) 인증 비밀의 장점을 취할 수 있으며, Equifax와 같은 아이덴티티 검증 권한자를 사용할 수도 있다.
본 발명의 실시예는 이메일 주소와 같이 관리될 수 있는 존재론을 설계하도록 사용될 수 있다. 이들은 주소록, 능동형 디렉토리 또는 임의의 다른 적절한 저장소에 저장될 수 있다. 공공 키가 없기 때문에, 복잡한 철회 메커니즘이 필요하지 않다. 존재론은 이를 삭제하고 또한 새로운 것을 발급함으로써 철회될 수 있다.
본 발명의 실시예는 위태로운 정보의 영향을 해결하도록 구성될 수 있다. 인증의 경우, 사인된 문서는 타임-스탬프를 받지 않는 경우 무효화된다. 이러한 상황을 해결하기 위해, 인증은 갱신될 수 있고(새로운 존재론을 유발함), 문서는 상호 합의에 의해 키를 다시 받을 수 있다. 기밀성의 경우, 위태로운 존재론으로 암호화된 모든 데이터는 위태로워진다. 그러나, 그 영향은 영향받은 관계로만 엄격하게 제한되며, 영향받은 사항에 대해 키를 다시 받도록 적정하게 단순화된다.
존재론은 명시적인 상호 간의 교섭/관리된 합의에 관하여 관계-기반 아이덴티티의 생성 및 관리를 정의하는 프레임워크이다. 아이덴티티는 초기에는, 제안된 기간 및 디지털 시그너쳐의 요약과 함께 고유하게 암호화된 식별자를 포함하는 URI 또는 이메일 주소의 형태로 표현된다(그 결과를 존재론이라고 부름). 존재론은 일반적인 이메일 주소와 같이 사용될 수 있다. 실제로, 존재론-기반 관계를 구축하는 디폴트 수단은 단순히 이메일을 교환하기 위한 것이다. 그러나, 본 발명의 실시예는 이러한 교환 방법에 제한되지 않는다. 존재론을 구축하는 프로세스는 임의의 적절한 전달 메커니즘에 걸쳐 일어날 수 있다.
존재론은 관계에 진입하기 위한 초기 합의를 구축하기 위해서만 사용된다. 관계의 실제 기간은 NetRNA(Network Relationship Network Agents)로 불리는 에이전트를 기반으로 한 워크플로우를 통해 교섭된다. NetRNA는 기간의 실시예 및 시행이다. 아이덴티티는 관계의 전후 사정에서 정의되지 않는 경우 실제적인 의미를 갖지 않는다.
예( EXAMPLES )
도 1은 예시적인 존재론을 도시한다. 사용자 앨리스 및 밥 각각은 그들 각각의 회사에 대한 아이덴티티 및 역할을 갖는다. 또한, 사용자들은 그들의 회사 내 역할의 전후 사정에서 서로 간에 교섭된 관계를 갖는다. 도 2를 참조하면, 본 발명의 실시예는 사용자의 고용주와의 관계의 전후 사정에서 인적 자원의 관리자에 대한 디지털 상호작용을 생성하고 관리하도록 사용될 수 있다. 앨리스가 ABC 회사에서 인적 자원 관리자인 경우, ABC 회사와의 관계의 전후 사정에서 그녀의 역할은 고용인을 채용하고, 수당 지급 계획을 관리하고, 하도급 업자(예컨대, 밥)를 고용하는 것과 같은 다른 회사와의 특정한 합의를 맺는 것을 포함할 수 있다. 본 발명의 실시예는 앨리스에게 할당되고 그녀가 수락할 수 있는 아이덴티티(예컨대, 앨리스 - ABC 회사의 HR 관리자)를 정의하도록 사용될 수 있다. 그리고 나서, 이러한 아이덴티티는 인적 자원 관리자로서의 그녀의 직책에서 앨리스의 ABC 회사와의 관계의 기간을 관리하고 시행하도록 사용될 수 있다.
본 발명의 실시예는 앨리스가 사적이고 각각의 관계에 고유한 상호 간에 합의가능한 기간의 교섭 주변으로 집중되는 리소스에 액세스하도록 한다. 기존의 식별자는 관계의 양측이 고유하게 인식되는 교섭 구조가 되지만, 임의의 제 3자에게는 완전히 불투명하다. 앨리스는 이제 그녀가 구축하는 모든 관계의 일 측에 위치하며, 기간을 검토하는 것(또는 이러한 기간 하에서 공유되는 정보에 액세스하고 업데이트하는 것)은 그녀의 전자 주소록을 여는 것만큼 간단해진다.
관계는 정보 교환의 목적을 위해 존재한다. 나아가, 정보의 교환은 좀처럼 고정된 기간 및 조건의 세트에 기초하여 이루어지지 않으며, 그보다, 이러한 교환은 시간에 걸쳐 발전하고 기간은 시간과 함께 변화한다. 예를 들어, 책을 쓰기 위한 공동 작업은 프로세스의 다양한 지점에서 서로 다른 사람들이 관여하는 많은 상태를 갖는다. 이는 모든 정보가 실제로 복잡한 관계의 전후 사정에서 일어나는 발전하는 대화의 기간을 정의하는 동적인 프로세스의 필수적인 부분이 되는 것을 함축한다. 본 발명의 RNA 아키텍쳐는 이러한 복잡한 상호 작용이 분명하고, 관리가능하고, 안전하게 일어나도록 설계된다.
오피스 2007 문서에 대한 오픈 XML 스펙 및 WWF(Windows 째가리ㅐㅈ Foundation) 및 WCF(Windows Communication Foundation)의 최신판은 본 발명의 실시예에 대한 추가적인 발전을 제공한다. 오픈 XML 포맷은 부분 및 관계로 구성되는 문서에 대한 내부 구조를 정의한다. 일 실시예에 따르면, 존재론은 관계의 기간을 나타낸다. 여기에 기술된 바와 같이, 존재론을 포함하기 위해 관계의 정의를 오픈 XML 문서에서 확장시킴으로써, 다수의 서로 관련된 관계를 포함하는 복잡한 사업 합의를 나타내는 문서를 생성할 수 있게 된다. 이러한 방식으로 생성된 문서는 문서의 각 부분에 대한 액세스를 통제하는 기간을 구현할 수 있으며, 다양한 부분들이 매우 특정한 규칙 및 퍼미션을 나타낼 수 있다. 예를 들어, 컨설턴트를 유지하기 위한 계약은 프린터, 공유되는 리소스, 캘린더 뷰 등에 대한 액세스를 구축할 특정한 퍼미션을 구현할 수 있다. WWF 및 WCF와 결합되는 경우, 조직에 걸쳐 안전하게 분배될 수 있는 풍부한 워크플로우를 기반으로 하는 동적인 관계를 나타내는 문서를 생성할 수 있게 된다.
도 3은 본 발명에 따라, ABC 회사가 새로운 소프트웨어 애플리케이션을 개발하기 위해 일시적인 지위에 대해 XYZ 법인과 계약 상의 합의를 체결하기로 결정한 시나리오를 설명하는 개략적인 도면이다. 도 3에서는 앨리스 및 밥이 이미 존재론에 의해 정의된 초기 관계를 구축하였다고 가정한다. 새로운 존재론이 교섭의 요구사항(기밀성, 회계 감사 등)을 다루기 위해 교섭 프로세스 도중 생성되고, 합의가 이루어지면, 존재론은 최종 기간을 제시하기 위해 생성된다. 일반적인 시나리오는, 서비스에 대한 합의를 교섭하고, 그리고 나서 XYZ 법인의 계약자가 ABC 회사 내의 요구되는 리소스에 액세스할 수 있도록 ABC 회사 환경 내에 새로운 사용자를 공급하는 것을 포함할 것이다. 이러한 지위는 새로운 아이덴티티의 생성을 요구할 것이다. 계약하는 조직과의 임의의 관계는 프로세스로부터 단절되고, 이러한 것이 장기간에 걸쳐 많은 파트너에 대해 반복되는 경우, 오늘날 대부분의 조직에서 흔히 발견되는 일종의 혼란이 유발된다. 연합된 아이덴티티 솔루션은 기업 내에서 그리고 기업에 걸쳐 완전한 사용자의 라이프사이클을 관리해야 한다. 이는 사용자 및 계정 생성, 계정 연결, 인증, 액세스 제어 및 계정 종료를 의미한다. 아이덴티티 연합화(identity federation)가 고려되면, 연합에 대해 무엇이 수행될 것이며, 누가 참가하며, 어떻게 관리될 것이며, 그리고 어떠한 타입의 리스크가 연합 참가자에 의해 가정되어야 하는지 평가될 필요가 있다.
본 발명의 실시예는, 합의를 정의하는 자연스러운 사업 프로세스를 확장시켜 상기 프로세스를 만족시키기 위해 요구되는 리소스 및 퍼미션을 할당하고 교섭의 최종 산물에 영구적으로 연결시킴으로써 위와 같은 문제점을 제거한다. 실제로, 계약에 관련된 리소스 및 퍼미션의 전체 수명은 계약에 구속되고, 그 결과 자체적으로 기술되고 주로 자체적으로 관리된다.
도 4는 본 발명에 따라, 제인이 병원의 환자인 의료 산업에 대한 시나리오를 설명하는 개략적인 도면이다. 복잡한 세트의 관계 및 사생활 규칙이 관련된다. 본 발명의 실시예를 사용하여, 이러한 종류의 시나리오를 단순하고 효율적으로 다루는 동시에, 요구되는 레벨의 사생활 및 기밀성을 완전하게 유지할 수 있다. 예를 들어, 제인의 주치의는 제인의 검사 결과에 액세스할 수 있으나, 병원의 청구서 발송과는 실제 검사 결과가 아닌 청구서를 생성하기 위해 요구되는 세부사항만을 열람할 수 있다. 실제로, 본 발명의 실시예 및 오픈 XML 파일 포맷에 따른 존재론을 사용한 환자 기록은 강력한 보안 정책, 예컨대 특정 정보가 액세스되거나 공유되기 전에 제인의 명시적인 퍼미션을 요구하는 것을 시행할 수 있다. 자동 추적 기능이 매우 용이하게 구현될 수도 있다.
본 발명의 실시예들 중 일부의 목적은 간단하게 보안을 구현하는 것이다. 보안성, 사생활 및 액세스 제어는 이메일 송신, 문서 검토 등과 같이 단순하고 자연스러워야 한다. 실시예는 아이덴티티가 정의된 관계 내의 관여하는 자들에게 개인적인 것임을 전제로 시작한다. 아이덴티티의 구축은 사적이고 안전한 교섭의 결과이다. 교섭되는 경우, 본 발명의 존재론은 교섭 상태 도중 합의된 기간 동안 NetRNA로의 액세스를 제공할 수 있으며, 철회 메커니즘은 존재하지 않고 관계 내에서 관여되는 자들만이 기간을 변경하고 서로를 인증한다. 또한, 본 발명의 실시예는 관계 내에서 관여되는 자들에 대한 책임(accountability)과 균형을 유지하는 전례없는 레벨의 사생활에 대한 기회를 제공한다. 각각의 그리고 모든 관계는 고유한 키를 포함하며; 관계들 간에 어떠한 상호 참조도 불가능하다. 존재론을 오픈 XML 문서로 확장시킴으로써, 서로 관계된 복잡한 규정으로 다수의 사람들이 관련되는 상황을 포함하여, 대부분의 복잡한 관계를 끊김 없이 다룰 수 있게 된다.
도 5 내지 도 11은 다양한 전후 사정 하에서 존재론을 교섭하는 다양한 단계를 개시한다.
도 12 및 도 13은 전후 사정에 민감한 관계의 예를 개시한다.
존재론의 프레임워크는 집단 지식의 탐구 및 표현을 구현한다. 이는 모듈식 위젯 아키텍쳐 및 보안 메시징을 포함한다. 결국, 모든 의미있는 디지털 상호작용은 (역할을 가진) 개인과 하나 또는 그 이상의 에이전트 간의 주고받는 작용을 포함하며, 의도적으로 집중시키는 것을 포함한다. 지식은 이러한 주고받는 작용의 결과로 나타난다.
도 14를 참조하면, 프로세스의 개념적인 도면이 도시된다. 전술한 바와 같은 특정한 세트의 상호작용에 대한 합의의 구현이 RNA를 통해 구현된다.
존재론의 아키텍쳐는 근본적으로, 목적 지향적인 추구(purpose-driven pursuits)의 상호 연결을 통해 풍부한 글로벌 집단 지식 메쉬를 구성하기 위해 RNA의 예시화 및 관리를 구현하도록 설계된 분산 네트워크이다.
그에 의한 집단 지식은 존재론의 형태로 형식을 가질 수 있다. 존재론은 에이전트 또는 에이전트의 집단을 위해 존재할 수 있는 개념 및 관계의 형식을 갖춤으로써 지식을 편성한다.
RNA가 교섭되는 목적을 기반으로 상호연결을 생성하는 경우, 동적인 메쉬는 집단 지식이 종래의 데이터 추출보다는 목적 지향적인 벡터(purpose driven vectors)의 형태로 표현되도록 나타난다. 이는 도 15에 도시되며, RNA의 메쉬를 통한 교섭된 횡단 경로(화살표)를 도시한다. 존재론은 모든 참가자가 능동적으로 공동 작업을 하는 지식에 대한 목적 지향적인 경로(purpose-driven path)이다.
실제에서 이는, 지식의 집단적인 발전 내에서 안전하게 통신하고 참가할 수 있는 소프트웨어 에이전트의 글로벌 메쉬 네트워크를 의미한다. 각각의 에이전트는 역할(role) 내에서 활동하는 하나 또는 그 이상의 서브젝트에 의해 합의된 목적을 위해 액세스된다.
존재론의 SDK는, 존재론이 글로벌 RNA 메쉬에 걸쳐 교섭되고 관리되도록 하기 위해, RNA 및 필수적인 보안 통신 인프라구조의 메쉬 네트워크를 효율적으로 사용하기 위한 기본 구조를 제공한다.
본 명세서의 나머지 부분은 여기에 기술된 개념을 구현하는 존재론의 SDK(secure digital key)에 의해 제공되는 특정한 기능에 집중한다.
존재론의 SDK는 이하에서 기술되는 일부 기술적인 특징을 갖는다.
관계 키(Relational Keys): 존재론의 아키텍쳐 내의 보안 모델의 기본적인 빌딩 블록이다. 본질적으로, 관계 키는 합의된 기간 하에서 오직 의도된 자(또는 자들)에 의해서만 사용가능한 키를 전달하기 위한 독점 기술과 결합되는 ECC(Elliptic Curve Cryptography) 및 잘 증명된 비대칭 암호화 기술(asymmetric cryptographic techniques)의 사용에 집중된다. 관계 키는 국적 없는 검증을 제공하고, 또한 대부분의 시나리오의 경우, 관계 키는 키 부인(key repudiation)에 대한 필요를 제거한다. 또한, 관계 키는 키 관리를 구현하기 위한 임의의 제한된 기간을 구현한다.
동적 디지털 합의(Dynamic Digital Agreements): 보안 통신 채널이 구축되면, 합의가 시간에 걸쳐 발전하는 경향이 있는 현실에 따라 무엇이 수행될 수 있는지에 대한 질문이 남는다. 동적 디지털 합의는 사용자 및 시스템이 상호 간에 용인가능한 기간을 교섭하고 그 기간을 자동으로 시행하도록 하는 전자 교섭 및 시행용 프레임워크이다. 이러한 프레임워크는 관계 키 상에 구축되어, 정의될 수 있는 합의의 타입으로 매우 높은 레벨의 유연성(flexibility)을 제공하고, 원하는 경우 상기 합의는 시간에 걸쳐 발전할 수 있다.
보편적인 역할 구조(Universal Role ARchitecture): 존재론의 아키텍쳐는 사람들이 다양한 역할을 가정하는 경향이 있는 현실을 인식한다. 이를 위해, 아키텍쳐는 역할(Role)이라는 기본 구조 주변으로 구조화된다. 역할은 엔티티에 의해 가정되고 다른 엔티티에 의해 소유되는 합의(특정한 권리 및 책임을 수락하기 위한 합의)로서 정의된다. 역할의 소유자 및 가정자(assumer)가 동일한 경우, 자연 아이덴티티(Natural Identity)라고 불리는 특별한 경우의 역할을 갖는다. 일반적인 역할은 존재론에 따라 구현되지만, 자연 아이덴티티는 고유한 설계 특징을 가지며, 이는 MIA로 불린다. 이러한 역할의 아키텍쳐는 개인(MIRA를 통해 표현됨)이 임의의 개수의 조직에 걸쳐 다수의 역할을 가정할 수 있음을 의미한다.
보안 메시징(Secure Messaging): 기본적인 존재론의 아키텍쳐는 전달 계층의 보안 특징(예를 들어, 소스 및 목적지 주소의 혼동)을 제공하지 않는다. 메시지의 내용에 대한 보호에 1차적으로 집중된다. 존재론의 SDK는 다양한 타입의 메시징 보안을 위한 확장형 지원을 제공한다. 키 보안 메시징 특징은 암호화, 구현된 사용 제어, 권리 관리, 액세스 위치 제어 등을 기반으로 한 관계를 포함한다. 또한, 매우 높은 보안 요구사항의 전후 사정에서 그리고 심지어는 보안 라우팅 인프라구조의 일부로서 존재론의 보안 메시징 특징을 효율적으로 사용하기 위한 옵션이 존재하지만, 이러한 특징들은 존재론의 SDK에 포함되지는 않는다.
교차-조직 워크플로우(Cross-Organizational Workflows): 방화벽 및 파트너 조직을 가로질러 끊김 없이 그리고 완전한 보안성을 가진 채 애플리케이션의 기능의 도달이 확장시킨다. 존재론의 SDK는 방화벽 및 네트워크를 가로질러 분명하게 동작하는 기능 생성 및 관리 워크플로우, 즉 스트링 상의 궁극적인 작업을 제공한다.
기록 및 인스턴스 레벨의 데이터베이스 보안성(Record and Instance Level Database Security): 애플리케이션이 내부 및 외부 네트워크 둘 모두에 존재하는 데이터 소스, 시스템 및 사용자 데이터를 포함하도록 한다. 높은 레벨의 보안성 및 암호화를 애플리케이션 스토어의 속성 및 오브젝트 레벨까지 제공하며, 네트워크를 가로질러 이러한 퍼미션을 시행시킨다.
국적 없는 라이센싱(Stateless Licensing): 복잡하고 값비싼 서버 인프라구조를 요구하지 않는 동시에 임의의 사업 전개 시나리오에 적합한 라이센싱 기간을 정의하기 위한 거의 무한한 기능을 가능하게 하는 수준 높은 사용자 라이센싱 기능이다.
이러한 기본 개념은, 방화벽 및 그 이상을 가로질러 사람-대-사람의 보안 통신에서 사업-대-사업의 프로세스에 걸쳐 넓은 범위의 적용을 갖는다. 본 명세서의 이어지는 섹션은 임의의 흔한 통합 시나리오를 설명한다.
본 발명에 따른 결과를 가져오기 위해 이행될 세 가지 기준 컨셉이 있다. 첫 번째는 교섭되는 보안 통신 채널이 구축되는 것이다. 두 번째는 동적인 공동 작업 네트워크가 구축되는 것이다. 세 번째는 공동 작업의 합의가 동적으로 결의되는 것이다.
보안 통신 채널의 구축
보안 통신 채널을 구축하는 프로세스는 상호 간의 교섭 프로세스에 맞춰 해결된다. 일반적인 예에서, 앨리스는 밥과의 보안 통신 채널을 구축하고자 한다.
앨리스는 그녀의 넥서스 에이전트(Nexus Agent)를 연결시킨다. 넥서스 에이전트는 로컬 머신 상에 구비되거나 원격으로 액세스될 수 있는 워크플로우 에이전트이다. 넥서스 에이전트와의 통신은 항상 암호화되고, 오직 앨리스만이 새로운 연결을 생성하기 위해 그녀의 넥서스 에이전트를 사용할 수 있다. 넥서스 에이전트는 통신 채널의 관리, 정책 및 앨리스의 변하는 선호도를 처리한다. 넥서스 에이전트의 사용자 인터페이스는 웹 페이지일 수 있으나, 이는 이메일과 같은 흔한 생산용 애플리케이션 내에 끊김 없이 통합될 수도 있다.
앨리스는 그녀가 밥에게 공개하도록 하는 자격을 부여하도록 결정한다. 제공되는 자격은 유효성을 제공하기 위해 제 3자에 의해 제공되는 보안 토큰일 수 있다. 일반적인 자격은 이메일 주소, 전문 자격 또는 밥이 검증할 수 있고 앨리스가 공개하고자 하는 임의의 다른 증거가 될 수 있다. 이러한 자격의 패키지는, 밥의 아이덴티티를 검증하기 위해 다음 단계에서 앨리스가 구축할 요구조건을 밥이 만족시킨 후, 오직 밥에게만 액세스가능할 것이다.
이제 앨리스는 그녀가 어떤 자격을 밥으로부터 요구할 것인지 결정한다. 앨리스는 사용될 자격에 대한 그녀 자신의 값을 제공한다. 이는 밥이 앨리스에 의해 제공되는 자격에 액세스하기 전에 정확하게 답할 수 있어야 할 질문과 답변의 세트이다. 앨리스는 최소한 수신자의 주소를 제공해야 하며, 이는 요청을 송신하기 위해 사용될 주소이다.
앨리스는 통신 채널을 위한 속성을 제안한다. 기본적인 속성은 만기일, 암호화 요구조건, 채널이 갱신될 수 있는지 여부 등을 포함한다. 속성은 확장가능하지만, 통신 채널에서는 절대값으로 표현가능해야 하며, 채널이 상호 간에 합의되면, 절대값은 철회 불가능하고 변경할 수 없게 된다.
이제 넥서스 에이전트는 새로운 랜덤 키 쌍(Ksalice 및 Krbob)을 생성하고, 채널 요청 패키지를 준비한다.
프로세스는 앨리스가 통신하기 원하는 모든 자에 대해 반복된다. 앨리스는 상이한 자격을 사용하는 동일한 수신자와 다수의 채널을 가질 수 있으며, 이는 사용되는 자격이 각각의 채널의 아이덴티티의 필수적인 부분이기 때문이다.
넥서스 에이전트는 요청의 송신을 시도한다. 수신자가 이미 동일한 기술을 사용하는 경우, 수신자의 주소는 수신자의 넥서스 에이전트에 대한 인스턴트 메신저 주소이다. 수신자가 상기 기술을 갖지 않은 경우, 요청은 지시를 포함하는 이메일 또는 인스턴트 메시지의 형태로 송신되고, 새로운 넥서스 에이전트가 수신자를 위해 자동으로 예를 들어 설명될 것이다. 여기에서, 수신자가 임의의 통신 채널의 일부가 되도록 요구되지 않은 상태에서 메시지가 넥서스 에이전트로부터 송신될 수 있음이 주목되지만, 이는 여기에 기술되는 시나리오는 아니다.
밥의 넥서스 에이전트는 요청을 수신한다. 요청은 앨리스의 도메인에 의해 사인되며, 인증 기관을 통해 공적으로 검증될 수 있다.
밥의 개인 정책이 활성화되고 요청의 프로세싱이 시작된다. 다음 단계에서는 밥이 수동으로 요청을 처리할 수 있거나, 그의 개인 정책은 요청의 전체 프로세싱이 자동으로 처리될 수 있는 규정을 포함할 수 있다.
밥은 앨리스에 의해 질의되는 질문에 답한다. 이 경우, 밥은 오직 누군가가 통신 채널을 요청하는 것만을 알 뿐이다. 밥이 더 진행하기를 원하는 경우, 디피-헬만(Diffie-Hellman) 프로토콜을 사용하여 키 교환이 발생되고, 암호화 키가 교섭의 지속기간 도중 교환된다.
밥이 앨리스에 의해 제안된 질문에 대답하지 않기를 바라는 경우, 그는 요청을 거절할 수 있으며, 선택적으로 앨리스에게 그 이유를 제공할 nt 있다. 밥이 질문에 대답하고자 하는 경우, 대답의 전체 프로세싱이 밥의 넥서스 에이전트에서만 수행된다.
밥은 앨리스로부터의 질문에 대답하고, 그는 앨리스에 의해 제안된 기간을 검토한다.
밥의 대답에 대한 해쉬(hash)가 생성되고 교섭된 키를 사용하여 암호화된다. 또한, 이제 밥은 제안된 기간이 용인가능한지 여부를 결정하고, 선택적으로 다른 기간을 제안할 수 있다. 해쉬(및 기간에 대한 임의의 제안된 변경)는 앨리스에게 다시 송신된다.
앨리스는 해쉬를 복호화하고, 요청이 생성된 때 기계산된 해쉬와 비교한다. 이들이 매칭되는 경우, 밥은 앨리스의 공개 요구조건을 만족시킨다. 해쉬가 매칭되지 않은 경우, 교섭은 실패한다.
밥이 대안적인 기간을 제안한 경우, 앨리스는 이를 수용하고, 거절하고, 다른 기간을 제안할 수 있다. 대안적인 기간이 제안된 경우, 이는 다시 수락을 위해 밥에게 송신되고, 기간 교섭은 두 사람이 합의하거나 한 사람이 교섭을 종료할 때까지 계속된다.
교섭이 성공한 경우, 앨리스는 밥에게 Krbob을 송신한다.
밥은 Krbob을 수신하고, 그 자신의 새로운 키 쌍(Ksbob, Kralice)를생성한다. 그리고 나서, 그는 Kralice를 앨리스에게 송신한다.
앨리스와 밥은 이제 양방향성 보안 통신 채널을 위한 기반으로서 함께 사용되는 두 쌍의 키를 교환하였다.
보안 통신 네트워크의 구축
보안 통신 채널의 네트워크가 존재하는 경우, 다음 논리 단계는 동적인 공동 작업 네트워크를 생성하기 위해 이러한 채널의 장점을 취하는 것이다. 예를 들어, 이어지는 공동 작업 네트워크를 참조한다:
안젤라는 만성 질환의 전문의인 의사 블랜차드와 약속을 잡기를 원한다. 안젤라의 보험 커버리지(Health Plus)는 전문의와의 약속이 그녀의 PCP(primary care physician), 즉 의사인 존스로부터의 소개를 통해 이루어져야 함을 규정한다. 또한, 안젤라의 정책은 PCP가 보험 제공자에 의해 승인된 전문의로의 소개만이 가능함을 규정한다.
이 예에서는, 모든 사람들이 구축된 넥서스 에이전트를 갖고, 통신 채널이 필요에 따라 성공적으로 교섭됨을 가정한다.
프로세스가 시작될 때, 다음과 같은 연결이 준비된다:
● 안젤라 - 의사 존스의 환자
● 안젤라 - Health Plus의 가입자
● 의사 존스 - Health Plus의 네트워크의 내과 의사
● 의사 블랜차드 - Health Plus의 네트워크의 전문의
이러한 전후 사정에서 동적인 공동 작업 합의가 어떻게 전개될 수 있는지 설명된다(이 시나리오에서 넥서스 에이전트는 그 소유자를 위한 온라인 아바타이며, 사람이 언급되는 대부분의 경우, 이는 소유자로부터의 직접적인 작용에 기반하여 동작하는 넥서스 에이전트 또는 넥서스 에이전트에 구현된 스크립된 퍼미션임을 가정할 수 있다)
1. 안젤라는 소개를 위해 의사인 존스에게 질문한다. 이 프로세스는 안젤라의 넥서스 에이전트에 의해 의사인 존스에게 자동으로 전달되는 이메일의 송신과 같이 단순하게 수행된다. 안젤라가 환자이므로, 의사 존스와 통신할 때 안젤라가 할 수 있는 것을 기술한 기존의 정책이 존재한다. 이 예에서, 안젤라가 이메일을 보내는 경우, 메시지는 적절한 정책이 자동으로 적용되도록 안젤라로부터 수신됨에 따라 자동으로 인증된다.
2. 메시지가 의사 존스의 넥서스 에이전트에 의해 수신되고 안젤라의 통신 권리가 구축된 경우, 메시지 내의 실제적인 요청이 처리된다. 이 경우, 가능한 프로세스는 제인, 메시지를 보는 의사 존스의 조수를 포함할 수 있다. 제인은 의사 존스의 넥서스 에이전트에 액세스하도록 허가받았으며, 그녀는 안젤라의 의료 기록의 제한된 부분에 액세스할 수 있다. 이는 제인으로 하여금 의사 존스가 이미 안젤라를 전문의에게 소개하는 것에 대한 노트를 만들었음을 확인하도록 한다.
3. 이제 제인은 여유가 되는 전문의를 찾아야 하고, 안젤라의 Health Plus와의 정책의 기간을 만족시킨다. 이 때, 의사 존스는 그녀의 Health Plus와의 정책에 액세스하기 위한 안젤라로부터의 퍼미션을 요청한다.
4. 퍼미션이 허가된 경우, 의사 존스는 Health Plus와 통신하여 안젤라의 의료적 요구 및 그녀의 정책에 기반하여 여유가 되는 전문의의 리스트를 요청한다.
5. Health Plus는 요청을 수신하고, 가능한 전문의의 리스트를 생성한다. 리스트를 의사 존스에게 보내기 전에, Health Plus는 각각의 전문의로부터의 퍼미션을 요청한다. 여유가 되는 것으로 응답한 전문의만이 의사 존스에게 보내질 것이다.
6. 의사 존스의 넥서스 에이전트를 통해, 이제 제인은 여유가 있고 안젤라를 만나기를 원하는 전문의의 리스트를 갖는다. 이러한 교환 도중, 가능한 약속 시간과 같은 추가적인 정보가 교환될 수도 있다.
7. 이제 제인은 특정한 전문의를 선택하거나 리스트를 안젤라에게 보낼 수 있다.
8. 안젤라는 소개를 수신하고, 의사 블랜차드를 선택한다. 새로운 통신 채널이 안젤라와 의사 블랜차드 간에 교섭되고, 의사 존스는 선택을 통지받는다.
9. 이제 안젤라는 의사 블랜차드와 통신하고, 약속을 잡을 수 있다. 약속을 잡ㅈ는 프로세스에서, 안젤라의 의료 기록(연락처를 포함함)은 자동으로 의사 블랜차드에게 제공된다.
10. 안젤라의 PCP가 의사 존스이기 때문에, 새로운 다자 규정(multi-part policy)이 교섭되고 준비되어, 안젤라가 의사 블랜차드를 방문한 후 의사 존스는 안젤라를 위한 후속 치료를 제공할 수 있다. 새로운 정책은 새로운 통신 채널이 아니다. 그보다는, 다수의 통신 채널에 연결되지만 이용되는 채널을 확장시킨 그 자신의 근본적인 규정을 갖는 분산된 워크플로우 프로세스이다.
통신 채널은 공동 작업 합의를 효율적으로 사용하고 교섭하기 위한 기능의 기초가 됨을 강조한다. 공동 작업 합의는 사람들 간에 교섭되고 각각의 참가자의 넥서스 에이전트의 전후 사정에 대해 동작하는 풍부한 워크플로우 스크립트이다.
통신 채널과 달리, 공동 작업 합의는 시간에 걸쳐 변화하고 발전한다. 공동 작업 합의는 이들이 발전 및 가능한 종료를 구현하는 목적에 따라 시간에 걸쳐 발전하고 변화하도록 의도된다.
공동 작업 합의의 동적인 해결
통신 채널은 시간에 걸쳐 다수의 공동 작업들을 위한 도관으로서의 역할을 수행하는 보안 파이프이다. 통신 채널은 고의적으로 변경할 수 없으며, 그 속성은 채널의 수명에 따라 변하지 않는다.
반면, 공동 작업 합의는 사실상 내재적으로 동적이다. 이는 목적을 나타내며, 시간에 걸쳐 변화할 수 있다.
예를 들어, 앨리스는 전문적인 관계를 기반으로 한 밥과의 통신 채널을 갖는다. 채널 그 자체는 단순히 공동 작업을 위한 가능성이며, 다시 말해 채널은 공동 작업의 잠재적인 벡터(potential vector)이다. 앨리스가 밥으로부터의 시세를 요청하고자 하는 경우, 앨리스는 요청 및 관련된 모든 데이터를 포함하는 공동 작업 합의를 생성한다. 통신 채널은 요청을 교환하기 위해 사용되지만, 시세 프로세스의 구현은 공동 작업 합의에 포함된다.
하지만, 여기서 앨리스가 시세 요청을 밥, 찰리 및 데이브에게 송신한 후 어떠한 상황이 일어나는가? 아마도 데이브는 최선의 제안을 제공하도록 나타나고, 원래의 요청은 밥과 찰리에 대해 종료될 필요가 있는 동시에 이는 데이브에 대한 구입 주문이 된다. 이하에서는 합의의 동적인 발전에 관련된 기본 단계들이 설명된다:
1. 앨리스는 RFQ(request for quote)를 밥, 찰리 및 데이브에게 송신한다. 앨리스는 원 버전을 갖고 있고, 송신된 각각의 카피는 주기적으로 원래의 합의와 통신하는 기능을 갖는다.
2. 30일 후, 앨리스는 시세를 수신하고, 그녀는 데이브가 최선의 시세를 갖고 있음을 결정한다.
3. 이제 앨리스는 그녀의 RFQ를 사용하고, 합의의 일부인 승인 프로세스를 활성화시켜, 데이브가 승자임을 명시한다. 이는 메시지를 다른 모든 인스턴스에게 송신하도록 RFQ를 트리거링한다.
4. 밥과 찰리에 대한 RFQ는 메시지를 수신하고, 그 결과 RFQ는 종료하고, 상기 RFQ에 대한 추가적인 통신은 종료한다(또는 결과에 영향을 미치는 대안적인 피드백 프로세스가 있을 수도 있음).
5. 데이브에 대한 RFQ는 성공 통지를 수신하고, 데이브가 주문을 수락하고 구입 주문을 요청하도록 트리거링한다.
6. 앨리스가 데이브로부터 수락을 수신하면, 구입 주문을 포함하는 새로운 합의가 준비되고 데이브에게 송신된다.
7. 데이브는 구입 주문을 수신하고, 기간을 확인하고, 승인 시 구입 주문이 효력을 발휘한다. 이제 원래의 RFQ는 닫히지만 그 데이터는 구입 주문의 필수적인 부분이 된다.
물론, 이러한 특정한 주제에 대해 많은 변화가 존재한다. 전술한 예는 오직 단순한 상대적인 편파적인 발전을 설명한다. 풍부한 워크플로우로 합의가 구현되므로, 다수의 사람들이 관련된 완전히 복잡한 규정을 구현할 수 있다.
전술한 본 발명은 관련된 법 규정에 따라 기술되었으며, 따라서 본 명세서는 사실상 제한적이기보다는 예시적인 것이다. 기술된 실시예에 대한 변경 및 변형은 통상의 기술자에게 자명하며, 본 발명의 범위 내에 포함될 수 있다. 따라서, 본 발명의 권리범위는 오직 첨부한 청구범위에 의해서만 결정될 수 있다.

Claims (8)

  1. 디지털 상호작용을 관리하는 방법에 있어서,
    관계에 대한 복수의 제안된 기간들을 포함하는 메시지를 수신하는 단계로서, 상기 메시지는 송신자의 아이덴티티 및 수신자의 아이덴티티를 포함하고, 상기 송신자의 아이덴티티는 감추어지는, 메시지 수신 단계; 및
    상기 복수의 제안된 기간들이 수락되는 경우, 상기 메시지를 열고 상기 송신자의 아이덴티티를 드러내는 단계를 포함하는 것을 특징으로 하는 디지털 상호작용을 관리하는 방법.
  2. 제 1항에 있어서,
    상기 드러내는 단계에서 상기 복수의 제안된 기간들이 수락되는 경우, 상기 복수의 제안된 기간들을 저장하는 단계를 더 포함하는 것을 특징으로 하는 디지털 상호작용을 관리하는 방법.
  3. 제 1항에 있어서,
    상기 수신자가 상기 복수의 제안된 기간들을 거절하는 경우, 상기 메시지를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 디지털 상호작용을 관리하는 방법.
  4. 제 1항에 있어서,
    상기 메시지는 인증 헤더를 포함하고, 상기 디지털 상호작용을 관리하는 방법은:
    상기 인증 헤더를 인증하는 단계; 및
    상기 메시지를 상기 수신자에게 전달하는 단계를 더 포함하는 것을 특징으로 하는 디지털 상호작용을 관리하는 방법.
  5. 제 1항에 있어서,
    상기 송신자의 아이덴티티는 상기 송신자와 관련된 고유한 식별자를 포함하는 것을 특징으로 하는 디지털 상호작용을 관리하는 방법.
  6. 제 5항에 있어서,
    상기 고유한 식별자는 디지털 시그너쳐를 포함하는 것을 특징으로 하는 디지털 상호작용을 관리하는 방법.
  7. 제 1항에 있어서,
    상기 복수의 제안된 기간들이 수락되는 경우, 상기 송신자가 상기 수신자와 통신할 수 있도록 하는 단계를 더 포함하는 것을 특징으로 하는 디지털 상호작용을 관리하는 방법.
  8. 제 1항에 있어서,
    상기 복수의 제안된 기간들의 수락을 결정하는 것은, 관계 모듈에 의한 상기 복수의 제안된 기간들의 평가에 의해 달성되는 것을 특징으로 하는 디지털 상호작용을 관리하는 방법.
KR1020117005288A 2008-08-08 2009-08-06 디지털 상호작용을 관리하는 시스템 및 방법 KR20110131166A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/189,135 US8170957B2 (en) 2007-08-08 2008-08-08 System and method for managing digital interactions
US12/189,135 2008-08-08

Publications (1)

Publication Number Publication Date
KR20110131166A true KR20110131166A (ko) 2011-12-06

Family

ID=40722639

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117005288A KR20110131166A (ko) 2008-08-08 2009-08-06 디지털 상호작용을 관리하는 시스템 및 방법

Country Status (9)

Country Link
US (3) US8170957B2 (ko)
EP (1) EP2327051A4 (ko)
JP (1) JP2012511747A (ko)
KR (1) KR20110131166A (ko)
CN (1) CN102365648B (ko)
BR (1) BRPI0916946A2 (ko)
CA (1) CA2734566A1 (ko)
IL (1) IL211123A0 (ko)
WO (1) WO2010017385A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9081658B2 (en) 2012-01-09 2015-07-14 Samsung Electronics Co., Ltd. Storage device and data management method thereof

Families Citing this family (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
US9230237B2 (en) * 2007-12-06 2016-01-05 International Business Machines Corporation Contract amendment mechanism in a virtual world
US8589803B2 (en) * 2008-11-05 2013-11-19 At&T Intellectual Property I, L.P. System and method for conducting a communication exchange
US9105014B2 (en) 2009-02-03 2015-08-11 International Business Machines Corporation Interactive avatar in messaging environment
US9324057B2 (en) * 2011-07-22 2016-04-26 Avaya Inc. System and method for establishing a relationship based on a prior association
WO2013166588A1 (en) 2012-05-08 2013-11-14 Bitstrips Inc. System and method for adaptable avatars
US10607219B2 (en) 2012-06-11 2020-03-31 Visa International Service Association Systems and methods to provide privacy protection for activities related to transactions
US20130332362A1 (en) * 2012-06-11 2013-12-12 Visa International Service Association Systems and methods to customize privacy preferences
US10332108B2 (en) * 2012-08-01 2019-06-25 Visa International Service Association Systems and methods to protect user privacy
US9361626B2 (en) * 2012-10-16 2016-06-07 Google Inc. Social gathering-based group sharing
USD735225S1 (en) 2013-01-03 2015-07-28 Par8O, Inc. Display screen of a computing device with graphical user interface
US9282120B2 (en) * 2013-02-01 2016-03-08 Vidder, Inc. Securing communication over a network using client integrity verification
US9154735B2 (en) 2013-03-15 2015-10-06 Blue Jeans Network Provision of video conferencing with load balancing
US10439972B1 (en) 2013-05-30 2019-10-08 Snap Inc. Apparatus and method for maintaining a message thread with opt-in permanence for entries
US9705831B2 (en) 2013-05-30 2017-07-11 Snap Inc. Apparatus and method for maintaining a message thread with opt-in permanence for entries
US10015720B2 (en) 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
US9276886B1 (en) 2014-05-09 2016-03-01 Snapchat, Inc. Apparatus and method for dynamically configuring application component tiles
US9396354B1 (en) 2014-05-28 2016-07-19 Snapchat, Inc. Apparatus and method for automated privacy protection in distributed images
US9537811B2 (en) 2014-10-02 2017-01-03 Snap Inc. Ephemeral gallery of ephemeral messages
US9113301B1 (en) 2014-06-13 2015-08-18 Snapchat, Inc. Geo-location based event gallery
EP3192000B1 (en) * 2014-09-08 2024-06-12 Uri Jacob Braun System and method of controllably disclosing sensitive data
US10824654B2 (en) 2014-09-18 2020-11-03 Snap Inc. Geolocation-based pictographs
US9984487B2 (en) * 2014-09-24 2018-05-29 Intel Corporation Facial gesture driven animation communication system
US10284508B1 (en) 2014-10-02 2019-05-07 Snap Inc. Ephemeral gallery of ephemeral messages with opt-in permanence
US10311916B2 (en) 2014-12-19 2019-06-04 Snap Inc. Gallery of videos set to an audio time line
US9385983B1 (en) 2014-12-19 2016-07-05 Snapchat, Inc. Gallery of messages from individuals with a shared interest
US9754355B2 (en) 2015-01-09 2017-09-05 Snap Inc. Object recognition based photo filters
US10133705B1 (en) 2015-01-19 2018-11-20 Snap Inc. Multichannel system
US9294425B1 (en) 2015-02-06 2016-03-22 Snapchat, Inc. Storage and processing of ephemeral messages
CN112040410B (zh) 2015-03-18 2022-10-14 斯纳普公司 地理围栏认证提供
US20160292649A1 (en) * 2015-03-31 2016-10-06 APPLIED RESEARCH WORKS Inc. Computerized System and Method for Conditionally Sharing Calendars with Referring Providers
US10135949B1 (en) 2015-05-05 2018-11-20 Snap Inc. Systems and methods for story and sub-story navigation
KR20240141865A (ko) 2015-05-06 2024-09-27 스냅 인코포레이티드 단기 그룹 채팅을 위한 시스템 및 방법
US10387980B1 (en) * 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
US10503264B1 (en) 2015-06-16 2019-12-10 Snap Inc. Radial gesture navigation
US9906479B1 (en) 2015-06-16 2018-02-27 Snap Inc. Storage management for ephemeral messages
US11121997B1 (en) 2015-08-24 2021-09-14 Snap Inc. Systems, devices, and methods for determining a non-ephemeral message status in a communication system
US10616162B1 (en) 2015-08-24 2020-04-07 Snap Inc. Systems devices and methods for automatically selecting an ephemeral message availability
US10157333B1 (en) 2015-09-15 2018-12-18 Snap Inc. Systems and methods for content tagging
US9652896B1 (en) 2015-10-30 2017-05-16 Snap Inc. Image based tracking in augmented reality systems
US11119628B1 (en) 2015-11-25 2021-09-14 Snap Inc. Dynamic graphical user interface modification and monitoring
US9984499B1 (en) 2015-11-30 2018-05-29 Snap Inc. Image and point cloud based tracking and in augmented reality systems
US10354425B2 (en) 2015-12-18 2019-07-16 Snap Inc. Method and system for providing context relevant media augmentation
US10469262B1 (en) 2016-01-27 2019-11-05 Verizon Patent ad Licensing Inc. Methods and systems for network security using a cryptographic firewall
US10530731B1 (en) 2016-03-28 2020-01-07 Snap Inc. Systems and methods for chat with audio and video elements
US10270839B2 (en) 2016-03-29 2019-04-23 Snap Inc. Content collection navigation and autoforwarding
US10339365B2 (en) 2016-03-31 2019-07-02 Snap Inc. Automated avatar generation
US10686899B2 (en) 2016-04-06 2020-06-16 Snap Inc. Messaging achievement pictograph display system
US9813642B1 (en) 2016-05-06 2017-11-07 Snap Inc. Dynamic activity-based image generation
US10474353B2 (en) 2016-05-31 2019-11-12 Snap Inc. Application control using a gesture based trigger
US10972448B2 (en) * 2016-06-20 2021-04-06 Intel Corporation Technologies for data broker assisted transfer of device ownership
US11507977B2 (en) 2016-06-28 2022-11-22 Snap Inc. Methods and systems for presentation of media collections with automated advertising
US9681265B1 (en) 2016-06-28 2017-06-13 Snap Inc. System to track engagement of media items
US10182047B1 (en) 2016-06-30 2019-01-15 Snap Inc. Pictograph password security system
US10360708B2 (en) 2016-06-30 2019-07-23 Snap Inc. Avatar based ideogram generation
US11334768B1 (en) 2016-07-05 2022-05-17 Snap Inc. Ephemeral content management
US10552968B1 (en) 2016-09-23 2020-02-04 Snap Inc. Dense feature scale detection for image matching
US10609036B1 (en) 2016-10-10 2020-03-31 Snap Inc. Social media post subscribe requests for buffer user accounts
US10432559B2 (en) 2016-10-24 2019-10-01 Snap Inc. Generating and displaying customized avatars in electronic messages
CN109983759B (zh) 2016-11-01 2021-06-04 斯纳普公司 快速视频采集和传感器调节
US10740939B1 (en) 2016-12-09 2020-08-11 Snap Inc. Fast image style transfers
US10242477B1 (en) 2017-01-16 2019-03-26 Snap Inc. Coded vision system
US10454857B1 (en) 2017-01-23 2019-10-22 Snap Inc. Customized digital avatar accessories
US10319149B1 (en) 2017-02-17 2019-06-11 Snap Inc. Augmented reality anamorphosis system
US11019001B1 (en) 2017-02-20 2021-05-25 Snap Inc. Selective presentation of group messages
US10074381B1 (en) 2017-02-20 2018-09-11 Snap Inc. Augmented reality speech balloon system
US10374993B2 (en) 2017-02-20 2019-08-06 Snap Inc. Media item attachment system
US10878837B1 (en) 2017-03-01 2020-12-29 Snap Inc. Acoustic neural network scene detection
US10581782B2 (en) 2017-03-27 2020-03-03 Snap Inc. Generating a stitched data stream
US10582277B2 (en) 2017-03-27 2020-03-03 Snap Inc. Generating a stitched data stream
US11170393B1 (en) 2017-04-11 2021-11-09 Snap Inc. System to calculate an engagement score of location based media content
US10387730B1 (en) 2017-04-20 2019-08-20 Snap Inc. Augmented reality typography personalization system
KR102449545B1 (ko) 2017-04-27 2022-10-04 스냅 인코포레이티드 지리공간적 활동 메트릭들을 표시하는 지도-기반 그래픽 사용자 인터페이스
US10382372B1 (en) 2017-04-27 2019-08-13 Snap Inc. Processing media content based on original context
US11893647B2 (en) 2017-04-27 2024-02-06 Snap Inc. Location-based virtual avatars
US10212541B1 (en) 2017-04-27 2019-02-19 Snap Inc. Selective location-based identity communication
US10943255B1 (en) 2017-04-28 2021-03-09 Snap Inc. Methods and systems for interactive advertising with media collections
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
US10679428B1 (en) 2017-05-26 2020-06-09 Snap Inc. Neural network-based image stream modification
US10788900B1 (en) 2017-06-29 2020-09-29 Snap Inc. Pictorial symbol prediction
US11216517B1 (en) 2017-07-31 2022-01-04 Snap Inc. Methods and systems for selecting user generated content
US11323398B1 (en) 2017-07-31 2022-05-03 Snap Inc. Systems, devices, and methods for progressive attachments
US10791077B2 (en) 2017-08-08 2020-09-29 Snap Inc. Application-independent messaging system
US11164376B1 (en) 2017-08-30 2021-11-02 Snap Inc. Object modeling using light projection
US9980100B1 (en) 2017-08-31 2018-05-22 Snap Inc. Device location based on machine learning classifications
US10474900B2 (en) 2017-09-15 2019-11-12 Snap Inc. Real-time tracking-compensated image effects
US10740974B1 (en) 2017-09-15 2020-08-11 Snap Inc. Augmented reality system
US10891723B1 (en) 2017-09-29 2021-01-12 Snap Inc. Realistic neural network based image style transfer
US10872292B1 (en) 2017-10-09 2020-12-22 Snap Inc. Compact neural networks using condensed filters
US10599289B1 (en) 2017-11-13 2020-03-24 Snap Inc. Interface to display animated icon
US11551059B1 (en) 2017-11-15 2023-01-10 Snap Inc. Modulated image segmentation
US10885564B1 (en) 2017-11-28 2021-01-05 Snap Inc. Methods, system, and non-transitory computer readable storage medium for dynamically configurable social media platform
US10217488B1 (en) 2017-12-15 2019-02-26 Snap Inc. Spherical video editing
US11017173B1 (en) 2017-12-22 2021-05-25 Snap Inc. Named entity recognition visual context and caption data
US10523606B2 (en) 2018-01-02 2019-12-31 Snap Inc. Generating interactive messages with asynchronous media content
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
US10482565B1 (en) 2018-02-12 2019-11-19 Snap Inc. Multistage neural network processing using a graphics processor
US10885136B1 (en) 2018-02-28 2021-01-05 Snap Inc. Audience filtering system
US10726603B1 (en) 2018-02-28 2020-07-28 Snap Inc. Animated expressive icon
US10327096B1 (en) 2018-03-06 2019-06-18 Snap Inc. Geo-fence selection system
US11310176B2 (en) 2018-04-13 2022-04-19 Snap Inc. Content suggestion system
KR20240027845A (ko) 2018-04-18 2024-03-04 스냅 인코포레이티드 증강 표현 시스템
US11487501B2 (en) 2018-05-16 2022-11-01 Snap Inc. Device control using audio data
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
US10997760B2 (en) 2018-08-31 2021-05-04 Snap Inc. Augmented reality anthropomorphization system
US11297027B1 (en) 2019-01-31 2022-04-05 Snap Inc. Automated image processing and insight presentation
US11972529B2 (en) 2019-02-01 2024-04-30 Snap Inc. Augmented reality system
US11082344B2 (en) 2019-03-08 2021-08-03 GoTenna, Inc. Method for utilization-based traffic throttling in a wireless mesh network
US11074918B2 (en) * 2019-03-22 2021-07-27 Adobe Inc. Real-time agreement comprehension tool
US11134036B2 (en) 2019-07-05 2021-09-28 Snap Inc. Event planning in a content sharing platform
US11812347B2 (en) 2019-09-06 2023-11-07 Snap Inc. Non-textual communication and user states management
US11316806B1 (en) 2020-01-28 2022-04-26 Snap Inc. Bulk message deletion
US11265281B1 (en) 2020-01-28 2022-03-01 Snap Inc. Message deletion policy selection
US11625873B2 (en) 2020-03-30 2023-04-11 Snap Inc. Personalized media overlay recommendation
CN115699130A (zh) * 2020-03-31 2023-02-03 斯纳普公司 增强现实美容产品教程
US12124678B2 (en) 2020-03-31 2024-10-22 Snap Inc. Reply back mechanism within a messaging system
US11676354B2 (en) 2020-03-31 2023-06-13 Snap Inc. Augmented reality beauty product tutorials
US11700225B2 (en) 2020-04-23 2023-07-11 Snap Inc. Event overlay invite messaging system
US11843574B2 (en) 2020-05-21 2023-12-12 Snap Inc. Featured content collection interface
KR20230022241A (ko) 2020-06-10 2023-02-14 스냅 인코포레이티드 애플리케이션을 론칭하기 위한 시각적 검색
US11423652B2 (en) 2020-06-10 2022-08-23 Snap Inc. Adding beauty products to augmented reality tutorials
US11899905B2 (en) 2020-06-30 2024-02-13 Snap Inc. Selectable items providing post-viewing context actions
WO2022036372A1 (en) 2020-08-13 2022-02-17 Snap Inc. User interface for pose driven virtual effects
US12034680B2 (en) 2021-03-31 2024-07-09 Snap Inc. User presence indication data management
US11973730B2 (en) 2022-06-02 2024-04-30 Snap Inc. External messaging function for an interaction system
US12088544B2 (en) 2022-11-21 2024-09-10 Snap Inc. Saving ephemeral media to a conversation thread

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7822823B2 (en) * 1999-12-14 2010-10-26 Neeraj Jhanji Systems for communicating current and future activity information among mobile internet users and methods therefor
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US20030014347A1 (en) * 2001-07-13 2003-01-16 Tiefenbrun Natan Elazar System for isolating clients and bidders in a multiple risk bid market
US7454464B2 (en) * 2001-09-10 2008-11-18 Intel Corporation Peer discovery and connection management based on context sensitive social networks
FR2829644A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Procede securise de transmission de donnees multimedia
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
SG115453A1 (en) * 2002-02-27 2005-10-28 Oneempower Pte Ltd Activity management method
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US20060031510A1 (en) * 2004-01-26 2006-02-09 Forte Internet Software, Inc. Methods and apparatus for enabling a dynamic network of interactors according to personal trust levels between interactors
US7721093B2 (en) * 2004-04-02 2010-05-18 Microsoft Corporation Authenticated exchange of public information using electronic mail
KR100961087B1 (ko) * 2005-02-11 2010-06-07 퀄컴 인코포레이티드 콘텍스트 한정된 공유 비밀
US7747894B2 (en) * 2005-06-06 2010-06-29 Microsoft Corporation Transport-neutral in-order delivery in a distributed system
US7333635B2 (en) * 2005-09-02 2008-02-19 Intersections Inc. Method and system for confirming personal identity
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US20080071664A1 (en) * 2006-09-18 2008-03-20 Reuters America, Inc. Limiting Counter-Party Risk in Multiple Party Transactions
JP2007129764A (ja) * 2007-01-11 2007-05-24 Nec Corp グループ暗号通信方法、認証方法、計算機及びプログラム
JP4936370B2 (ja) * 2007-01-18 2012-05-23 Kddi株式会社 鍵交換システムおよび鍵交換方法
US20080229101A1 (en) * 2007-03-15 2008-09-18 Cisco Technology, Inc. Authenticated correspondent database
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9081658B2 (en) 2012-01-09 2015-07-14 Samsung Electronics Co., Ltd. Storage device and data management method thereof

Also Published As

Publication number Publication date
US8700536B2 (en) 2014-04-15
WO2010017385A3 (en) 2010-05-14
US20120204223A1 (en) 2012-08-09
CA2734566A1 (en) 2010-02-11
BRPI0916946A2 (pt) 2017-05-30
JP2012511747A (ja) 2012-05-24
US20120221641A1 (en) 2012-08-30
EP2327051A4 (en) 2011-11-30
US20090150297A1 (en) 2009-06-11
CN102365648A (zh) 2012-02-29
IL211123A0 (en) 2011-04-28
WO2010017385A2 (en) 2010-02-11
EP2327051A2 (en) 2011-06-01
US8170957B2 (en) 2012-05-01
CN102365648B (zh) 2013-11-20

Similar Documents

Publication Publication Date Title
US8170957B2 (en) System and method for managing digital interactions
US8763140B2 (en) Secure workflow and data management facility
JP4892640B2 (ja) ウェブサービス間のセキュリティ構成の動的ネゴシエーション
US7549054B2 (en) System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
US20060174350A1 (en) Methods and apparatus for optimizing identity management
US20020107792A1 (en) System and method for facilitating billing allocation within an access controlled environment via a global network such as the internet
KR20080011217A (ko) 사회적 모델에 근거하는 신뢰 정책을 개발하고 사용하기위한 시스템 및 방법
Berthold et al. Identity management based on P3P
Windley Sovrin: An identity metasystem for self-sovereign identity
Boysen Decentralized, self-sovereign, consortium: The future of digital identity in Canada
Hung et al. End-to-end privacy control in service outsourcing of human intensive processes: A multi-layered web service integration approach
Barlow et al. Trust negotiation in electronic markets
Baldwin et al. Trust Services: A trust infrastructure for e-commerce
Chang et al. Managing security policy in a large distributed web services environment
Mont et al. IBE applied to privacy and identity management
Hardjono et al. Report from the blockchain and smart contracts discussion group to the Kantara initiative
Hu Derivation of trust federation for collaborative business processes
Schultz et al. Electronic communication issues related to online dispute resolution systems
RU2784208C1 (ru) Система распределенной базы данных и способ ее реализации
Winslett An introduction to automated trust establishment
Smith et al. Expressing trust in distributed systems: the mismatch between tools and reality
INCIDENTAL et al. Security in a Web Services World: A Proposed Architecture and Roadmap
Harding et al. Architectures for identity management
Ajaj Modeling and analysis of security standards for web services and cloud computing
WO2024178375A1 (en) Transactional framework for resource location, management and sharing

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid