专利摘要:
1つ以上の信頼メトリックに基づいて信頼証明書を発行するための1つ以上のサーバ、及び発行された信頼証明書を確認するための1つ以上のサーバを含む統合型ネットワークにおいて稼働することを認証された2つ以上のエンティティの間で信頼を発行、確認、及び管理するためのシステム。通信インターフェイスを通じて稼働するエンティティが、特定の信頼メトリックに関連する評価に準じて信頼証明書を発行されてもよく、証明書はエンティティ間の通信を伴い、証明書は対話の通信エンドポイントにおいて確認を受ける。
公开号:JP2011508577A
申请号:JP2010541493
申请日:2008-12-23
公开日:2011-03-10
发明作者:マカゴン,ペトル;アルトゥール リストック,ハーバート,ウィリー;リャブチュン,アンドリー
申请人:ジェネシス・テレコミュニケーションズ・ラボラトリーズ・インコーポレーテッド;
IPC主号:H04L9-32
专利说明:

[0001] 本発明は統合型サービスネットワークの分野に属し、特に、サービスエンティティ及びユーザの信頼証明書メトリックを提供し、統合型ネットワークで対話するパーティ間の通信において確立された信頼メトリックに従ってデータを管理するためのシステム及び方法に関する。]
背景技術

[0002] 統合型サービスネットワークとは、通常は1つ以上のメンバー会社の顧客である消費者の基盤へのサービスの提供に協働するシステムを含む複数のサービスエンティティを含むネットワークである。統合型ネットワークは通常、主要な生産及びサービス会社を伴い、銀行及び投資サービス、小売サービス、保険サービス、及びその他の種類の主要な消費者志向のビジネスサービスを提供するエンティティ含むことがある。統合型エンティティ間でセットアップされたコンピュータネットワークは、非集中的な方法で複数のインターフェイスにわたるシステム間の通信を可能にし、セキュリティ及び認証を統合型ネットワークの重要コンポーネントにしている。多くの安全な統合型ネットワークは、ユーザデータ及びビジネス情報が非公開の状態を維持して、トランザクションの許可されたパーティにしかアクセスできないようになど、最先端技術のセキュリティ及び暗号化方式を必要とする。]
[0003] 統合型システム及びサービス向けに実施中及び開発中のセキュリティ製品及び技術は、セキュリティアサーションマークアップ言語(SAML:security assertion markup language)を含むが、これは簡易オブジェクトアクセスプロトコル(SOAP:simple object access protocol)をトランスポート層として使用するXMLメッセージ交換を伴う。交換されるメッセージは信頼アサーションメッセージと呼ばれる。しかし、信頼の概念は認証する機能に制限されており、変化又は進化する環境を考慮してはいない。XACML(Extensible access markup control language)は安全なチャネルアクセスを可能にするもう1つのマークアップである。PKI(Public key infrastructure)、IDFF(Kerberos、Liberty Alliance Identity framework)、及びID−WS(Identity Web service frameworkF)は、通信中にデータを保護し、ユーザを含むネットワークで稼働するエンティティを認証するために使用可能なその他のセキュリティフレームワーク及び識別サービスである。]
[0004] 企業体は、企業体と対話している消費者が実際に、当人が自称するところの消費者であることを知る必要があり、消費者は対話している企業体が正当な企業体であることを知る必要がある。同様に、企業データ及び消費者データの企業間データ交換は安全なものでなくてはならない。上記で説明されるセキュリティ及びデータ暗号化方式は認証及びデータのセキュリティをもたらす。しかし、これらは信頼をもたらすことはなく、信頼は認証とは全く無関係なものである。統合型ネットワークにおいてRSAのような暗号化を含む使用可能なセキュリティ及び識別の管理体制は全て、ネットワーク上のあらゆるものによって信頼されると想定される当局からの確認に依存する厳格な実装である。従って、現在の管理体制は、サービス及びシステムの観点から、ネットワークで対話するエンティティの認証を証明することに限定される。ユーザは、例えばユーザを装う自動化マシンとは対照的に、サービスエンティティの許可された消費者であることが確認される。]
[0005] 上記で説明される厳格なセキュリティ管理体制に関する1つの問題は、それらが本来Webベースのサービス向けに設計されているので、コンピュータテレフォニーインテグレーション(CTI:computer−telephony integration)メッセージのような他の対話の形態に容易には一体化できないことである。1つの例として、地理的に分散したサービスアクセスポイントから消費者の大規模な基盤にサービスを提供する統合型コールサービスセンターの問題があげられる。そのような統合型システムは、ライブ統合型コンタクトテレフォニーサービスと一体化された統合型Webベースのサービスを備えることがある。]
[0006] 統合型環境において使用される厳格な認証及び識別サービスに関連するもう1つの問題は、これらの管理体制が静的であるため、サービス品質、企業の保全性、サービス従業者の技能能力、又はシステム内のサービスエントリポイントの領域的側面などの、実際の信頼メトリックに対処してはいないことである。ネットワーク内の複数のサービスポイント間のサービスレベル目標(SLO)の整合性は分散サービス環境において重要であるが、顧客ケア及び満足度もまた依然としてネットワークホスト(単一又は複数)の重大な懸念事項である。]
[0007] 消費者の観点から、「Do I know who you are?(私はあなたが誰かわかっているか?)」という質問は、「Can I trust you to service me satisfactorily?(あなたが満足のゆくサービスを私に提供してくれると信頼できるか?)」という質問とは大きく異なる。関係における信頼の量はそれぞれの関係ごとに異なる可能性があり、例えば信頼が増大することも、或いは関係に関わる一方又は相手側の観点から関係が弱まることもあるように、時間の経過に伴って関係内に変化も生じうる。企業間関係において、動力学は全く同じである。厳格な識別ルーチン及びデータ暗号化システムは、企業体又はユーザが、同じ量だけ誰からも信頼されうるということ、又はさらに言えば本当に誰にでも信頼されうるということを意味するわけではない。]
[0008] 従って、当技術分野において必要とされているのは、統合型ネットワークユーザ及びサービスエンティティの間で信頼証明書を確立するため、並びに対話に関連する信頼証明書に従ってネットワーク上の対話及びデータ開示を管理するための方法及びシステムである。]
発明が解決しようとする課題

[0009] 上記で説明されている問題は、認証済みのネットワークユーザを信頼できることが統合型ネットワーク環境において望ましいが、ユーザを認証するための従来の手段の多くが、技能レベル、誠実さ、タイムリーなサービスなどのような、信頼メトリックを基にする場合もある特定の信頼の課題に対処するわけではない。従って、本発明者らは、消費者及び企業により多くの保護をもたらし企業対消費者間の関係を改善するために活用されうる可能性を秘めた標準的認証手段にまさる信頼の適用をサポートできる要素を探して、統合型サービスネットワークの機能要素を検討した。]
[0010] あらゆる関係は何らかの信頼のレベルに従って定義されるものであり、企業関係もその原則の例外ではない。多くの企業関係は、一部の暗黙の信頼が当事者の一方によって侵害されたときに崩壊又は緊迫化する結果をまねくという信頼の仮定のもとに進展する。消費者が企業体を信頼することができ、その信頼を獲得して維持するためにサービス及び品質を向上させるよう努力することが企業体にとって重要である。]
[0011] 本発明者らは、企業関係における通信開始の時点において、確実な信頼関係が通信しあう当事者間で確立されて証明されうる場合、消費者の忠実性及び満足度の著しい向上が結果として生じることを発明期間中に認識した。従って、本発明者は、当事者間でネットワークを介して行われる個々の通信セッションの信頼レベル管理に従って、統合型ネットワークで認証済みのユーザの基本信頼レベルを証明し、信頼レベルの確認及びデータ管理を行えるようにするための独自の信頼証明書及び管理システムを構築した。]
課題を解決するための手段

[0012] その結果、統合型ネットワークで稼働することを認証された2つ以上のエンティティ間の信頼を発行、確認、及び管理するためのシステムが提供される。システムは、1つ以上の信頼メトリックに基づく信頼証明書を発行するための1つ以上のサーバ、及び発行された信頼証明書を確認するための1つ以上のサーバを含む。システムは、通信インターフェイスを通じて稼働するエンティティが、特定の信頼メトリックに関連する評価に準じて信頼証明書を発行されてもよく、証明書はエンティティ間の通信を伴い、証明書は対話の通信エンドポイントにおいて確認を受けることを特徴とする。]
[0013] 本発明のもう1つの態様によれば、統合型ネットワークにおいて、方法は、ネットワーク上で稼働することを認証されたエンティティの信頼クリデンシャルを確立して管理するために提供される。方法は、(a)1つ以上の信頼メトリックに関連するエンティティの一部の評価に準じてエンティティの信頼レベル証明書を構成するステップ、(b)サービスの期間の後に信頼メトリックに関連するパフォーマンス及び進展に関してエンティティを監視して再評価するステップ、並びに(c)ステップ(b)の結果に基づいて、信頼証明書を再発行又は更新するか、若しくはエンティティの現在の信頼証明書を保持するステップを含む。]
[0014] 本発明のもう1つの態様において、システムは、消費者が、1つ以上の信頼メトリックに関連する信頼格付けに基づいてプロバイダの統合型ネットワークからサービスプロバイダを選択できるようにするために提供される。システムは、サービスプロバイダを格付けしてそれらのプロバイダに信頼証明書を発行するための信頼当局、信頼を伝達する通信に使用される信頼証明書を確認するための信頼確認サービス、及び信頼当局によって格付けされた信頼できるサービスプロバイダのリストを提示するための消費者にアクセス可能なインターフェイスを含む。システムは、リストで提供されるサービスプロバイダ情報が信頼格付け、サービスの価格設定、及び消費者がどのサービスプロバイダにコンタクトを取るか決定する際に役立つ消費者に表示可能な信頼証明書の要約を含むことを特徴とする。]
[0015] 本発明のもう1つの態様によれば、方法は、統合型ネットワークにおいて稼働することを認証された2つのエンティティ間の信頼に従って通信セッションを保護するために提供される。方法は、(a)エンティティがネットワークを使用することを認証するとき、サードパーティにより各エンティティに信頼証明書を発行するステップ、(b)2つのエンティティ間の通信の開始時にエンティティ間で信頼証明書を交換するステップ、(c)各信頼証明書をサードパーティにより確認するステップであって、確認はエンティティの各々が相手側の信頼証明書を受信するときに実行されるステップ、及び(d)信頼証明書の各々の確認の成功と同時に、通信のために通信チャネルを開いた状態にしておくステップを含む。]
[0016] 本発明のさらにもう1つの態様において、方法は、データ管理ポリシーのプールからデータ管理ポリシーを動的に選択し、通信セッションにおいてデータ出力を管理するようにポリシーを実施するために提供される。方法は、(a)データ管理ポリシーの前記プールを提供し、ポリシーの各々を異なるデフォルト設定の信頼値に関連付けるステップ、(b)1つ以上の信頼メトリックに基づいて通信セッションの各パーティに供給されうる値によって表現される信頼の量を定量化し、1つ以上の信頼メトリックに関連する評価結果に従って各パーティを証明するステップ、(c)通信セッションのパーティを選択し、通信セッションのもう1つのパーティ又は複数のパーティの2つ以上の信頼値の1つ又は平均値に基づいてそのパーティの通信出力の信頼値を計算するステップ、(d)得られた信頼値をデータ管理ポリシーに関連する前記デフォルト設定の信頼値と比較するステップ、及び(e)ステップ(d)の最も近い一致結果に従って信頼レベルを選択し、セッションの期間に通信セッションのそのパーティのデータ出力を管理するように関連するデータ管理ポリシーを実施するステップを含む。]
図面の簡単な説明

[0017] 本発明の実施形態による信頼証明書及び信頼管理がサポートされる統合型コンタクトセンターネットワークの構造的概略を示す図である。
企業体向けに作成された信頼証明書の例を示す図である。
企業体の代理業者向けに作成された信頼証明書の例を示す図である。
1つ以上の通信チャネルについてデータの管理の信頼レベルを事前構成するためのインターフェイスの例を示す図である。
信頼に従って企業対消費者間(B2C)通信及びデータ交換を管理するためのステップを示すプロセス流れ図である。
技能に起因するさまざまな信頼レベルに基づいて消費者に提示されるサービス価格設定を示す統合型ネットワークブラウザインターフェイス600の例を示す図である。]
実施例

[0018] 本発明者らは、エンティティ間で確立された信頼レベルに従って、統合型ネットワーク環境で稼働するエンティティ間の通信において信頼証明書を発行しデータを管理するためのシステムを提供する。本発明のシステム及び方法は以下の例で詳細に説明される。]
[0019] 図1は、本発明の実施形態による信頼証明書及び信頼レベル管理がサポートされる統合型コンタクトセンターサービスネットワーク100の構造的概略を示す図である。ネットワーク100は、この例において、コンタクトサービスセンター102、コンタクトサービスセンター103、及びコンタクトサービスセンター104を含む統合型コンタクトサービスセンターネットワークとして適合される。コンタクトサービスセンター102、193、及び104は、データ、構成、及びサービスタスクを相互に共有する標準的な統合型環境において相互に統合された最先端技術のマルチメディア対応のセンターである。] 図1
[0020] 1つの実施形態において、センター102〜104は、世界規模で事業を行っている大規模企業体によってホスティングされ、統合型センターは、異なる地域又は国に位置するなど、地理的に相互に離れている。1つの実施形態において、センター102〜104は、消費者の大規模基盤にサービスを提供するために協調する1つ以上の企業体を代表するものであり、各センターは顧客サービスチェーンの一部又はリンクに関連する事業を扱う。もう1つの実施形態において、センター102〜104は大規模企業体によってホスティングされ、統合型センターは、それらの物理的位置とは無関係に各々が組織的に分かれている。]
[0021] コンタクトセンター102〜104は、それらの複数の通信機能及びネットワーク接続状態により、1つ以上のネットワークにわたり統合されてもよい。例えば、各センター102〜104はデジタルのワイドエリアネットワーク(WAN)109への接続を有するが、これは好ましい例においてインターネットネットワークであってもよい。その他のネットワークもまた、センター102〜104を接続して、自動化トランザクションマシン(ATM:automated transaction machine)ネットワーク、及び統合の方法で一体化するために異種のシステムを相互にリンクする他の種類のビジネス自動化ネットワークのような特定の統合型サービスを提供することができる。]
[0022] コンタクトセンター102〜104はまた、本明細書において要素番号120を与えられた波線のネットワークによって表される電話ネットワークを通じて相互に接続される。ネットワーク接続の当業者であれば、さまざまなネットワーク間の物理的な曖昧さを理解するであろう。本発明者は、例示のみを目的として、テレフォニーネットワークとデジタルネットワークを個別に示す。この例において、統合型コンタクトセンターの例は、本発明を説明するために使用されるが、本発明のシステムがWebベースのサービスの純粋なデータネットワーク上でも実施されうるので、この例は限定的なものと解釈されるべきではない。]
[0023] この例において、各コンタクトセンターは、各コンタクトセンターへのコールトラフィック及び各コンタクトセンターからのコールトラフィックを処理するためのローカル電話交換機への接続を有する。この例において示されるのは、コンタクトセンター102に接続された交換機116、コンタクトセンター103に接続された交換機117、コンタクトセンター104に接続された交換機118である。好ましい実施形態において、各電話交換機は、CTIハードウェア及び/又はソフトウェアを介するコンピュータテレフォニー融合(CTI:computer telephony integrated)であり、各交換機はWAN109へのCIT接続を有する。交換機116〜118は物理領域に関してコンタクトセンター102〜104の外部に示されているが、この例において交換機はまた、本発明の精神及び範囲を逸脱することなく各センターの物理領域内に位置するローカル中央局交換機であってもよい。]
[0024] 各コンタクトセンター102〜104はまた、通常高速ネットワーク配線を通じてWAN109への接続を有し、コンタクトセンターエージェント並びに通信及び顧客サービス提供に使用される関連機器をサポートするローカルエリアネットワーク(LAN)を稼働する。各コンタクトセンターはVoIP(Voice over Internet Protocol)のような電話コール処理及びデータネットワークテレフォニー(DNT)をサポートすることができる。電子メール及びその他のメッセージングサービスもまた、最先端技術のコンタクトセンターにおける通例としてサポートされる。統合型サービスはテレフォニーサービス及びWebベースのサービスを含む。]
[0025] WAN109は、例示的な目的のため、及びその高い公開アクセス特性により、この例においてはインターネットネットワークである。ユーザドメイン101は、この例において示され、コンピュータ106及び電話機108のような通常の通信デバイスを使用してコンタクトサービスセンター及びWebサービスのいずれかにアクセスできる任意の消費者を代表する。コンピュータ106は、ネットワークプロバイダ(図示せず)経由のダイアルアップインターネットサービス、ブロードバンドサービス、ケーブル/モデム接続/又はデジタル加入者線(DSL)サービスなどを通じて、WAN109への接続を有する。電話機108は、この例において、電話回線によって電話ネットワーク120に接続される。携帯電話、携帯情報端末(PDA)、又はIPフォンのような他のデバイスもまた、本発明の実施において使用されてもよい。]
[0026] コンピュータ106は統合型ブラウザ107のインスタンスにアクセスすることができるが、これはネットワーク上で稼働し統合型メンバーエンティティとして許可された任意の統合型Webサイト又はコンタクトセンターサイトにアクセスすることを許可されるべきコンピュータ106において稼働しているユーザによって単一の認証がサブミットできるように適合されてもよい。統合型ブラウザ107は、統合型ネットワークの企業リスト及び説明、並びにネットワーク経由で使用可能な製品及びサービスの価格設定情報を含むことができる。]
[0027] WAN109は1つ以上のWebサーバを110含むことができるが、これらはそれぞれのコンタクトセンター102〜104と一体化されうる統合型Webサイトをホスティングするように適合される。この例において、各コンタクトセンターは電話コール及びデジタルイベントの両方を処理することができ、消費者へのサービス提供中に消費者データを相互に共有することができる。]
[0028] この例において、認証サーバのような認証管理体制はWAN109で提供され、その企業間及び企業対消費者間の通信は、背景技術の項において上記で一部が説明されたRSAセキュリティ又はその他の管理体制を使用して安全である。本発明の信頼証明書システムは統合型ネットワークで認証層の上に導入されうる信頼プロトコル層を含み、ネットワーク上の通常の通信中に稼働し始める。ネットワークプロトコルは、CTIコンポーネント及び、例えばCC XMLのようなコンタクトエンターマークアップを使用して、電話ネットワークまで及んでもよい。このようにして、通信セッションの信頼レベルの指示はセッションの開始時に伝搬することができる。]
[0029] ここで図1に戻って参照すると、信頼当局105は統合型ネットワークのドメイン内で提供される。信頼当局105はネットワークでの稼働を認証されるエンティティの信頼証明書を提供するように適合される認証サービスのような信頼できる仲介当局であってもよい。信頼当局105はネットワークを介して信頼伝搬を管理する小規模な管理上のサードパーティサービスであってもよい。通常は信頼当局は統合の全てのメンバーに関連するサードパーディであるが、一部の実施形態において、信頼当局は参加企業体の1つに属していてもよい。例えば、社内及びサードパーティのコンタクトセンターの使用を通じて顧客サービスを提供する大規模企業体は、コンタクトセンターの統合型ネットワークにおいて全てのサードパーティ参加組織の信頼当局としての役割を果たすことができる。] 図1
[0030] 信頼当局105はWAN109に接続された信頼当局サーバ(TAS)115を保持する。TAS115は、通信セッション又はイベントのサービスチェーンの開始前又は開始中に、更新済みの信頼証明書をユーザに供給するように適合される。信頼当局105はまた、本明細書においてTVS112、TVS113、及びTVS114として示される複数の分散信頼確認サーバ(TVS)を保持することができる。ユーザは、虚偽の証明書に対して発行するセキュリティ対策の一環として、受信した発行済み信頼証明書を任意のローカルTVSで確認することができる。信頼証明書は、統合型ネットワークで稼働することができる認証済みユーザ(企業体及び消費者)に対してのみ実行されうる。]
[0031] 1つの実施形態において、ゲートウェイ、交換機、ルーティングポイント経由で伝搬されたデータが一部の信頼レベルネットワークポリシーに従ってよりよく管理されうるように、信頼当局確認ルーチンはまた、ネットワーク全体の特定部分のさまざまなルーティングポイント、ゲートウェイ、及び交換機において導入されてもよい。このようにして、信頼証明書及び確認は、電話ネットワーク120内及びWAN109上のポイントから実施されてもよい。]
[0032] 企業体の観点からは、消費者が実際に消費者であって、企業体に危害を加えるか、又は何らかの方法で企業体を詐取若しくは利用しようと考えている他の何者か又は何らかのマシンではないことを懸念しさえすれば十分である。認証に加えて、信頼証明書を取得するようユーザに要求することは企業体に追加のセキュリティの層をもたらす。企業体は、企業体の事業に関連する一部の事前構成された信頼メトリックに基づいてユーザのさまざまな信頼レベルを確立することができる。企業体は認証サービスを介して消費者が実際に消費者であることを認識する。企業体は、消費者が各自の請求書の支払いをすると信じることができるか?これには、消費者の信用格付け又は信頼メトリック「リスク」に基づいて企業体により課される信頼レベルの条件が考慮されてもよい。企業体は、消費者の信用格付けが何らかのしきい値よりも高いか又はこれと等しいときに1つの信頼レベルを確立し、信用格付けがしきい値よりも低いが消費者にサービスが提供されない最低しきい値よりも大きいときに第2の信頼レベルを確立してもよい。]
[0033] 消費者の観点からは、消費者は、サービス品質、サービスのタイムリーな提供、顧客保証、事業保全性、及び同様の問題について関心を持つ必要がある。さらに、顧客は、取引を行う必要のある企業体の代表者を信頼できることを望む。顧客は、たとえ両者が同じ企業体の同じサービス部門に勤務していても、一方の人物をもう一方の人物よりも信頼する場合がある。従って、顧客は、スキルレベル(代理業者)、タイムリーなサービス(代理業者、企業体)、定刻の送達(企業体)、誠心誠意(代理業者)、プロフェッショナルな振る舞い(代理業者)のような信頼メトリック、及び顧客エクスペリエンスに肯定的又は否定的に影響することもあるその他の一般的メトリックのうちの1つ又は組み合わせに基づいて事前構成されてもよい2つ以上の信頼レベルを有することができる。]
[0034] 信頼レベルは企業体及び消費者の両方の信頼当局105によってデフォルトで定義されてもよく、当局は特定のデータ管理及び処理ポリシーを作成して、作成されたポリシーをそれらの信頼レベルに関連付けることができる。従って、データ又は音声セッションに確立された最上位レベルの信頼は、データ処理及び情報管理がそれほど制限されなくてもよいことを意味する。データ又は音声セッションに確立された下位レベルの信頼はデータ処理及びデータ管理がさらに制限されることを意味する。]
[0035] 1つの実施形態において、信頼当局105は、実施される事業の種類に関連する信頼メトリックに従って、企業体、企業体従業員、及びユーザを評価して等級分けする。デフォルトの信頼メトリックは、ネットワークで稼働することを認証されたエンティティの評価の際に提供されて考慮されてもよく、最新の評価に従ってそれらのエンティティを証明する信頼証明書が作成され、発行されてもよい。]
[0036] 本発明の実施において、ステーション106で稼働するユーザは統合型ブラウザ107を使用してWS110に接続し、ネットワークを使用することを認証するためにシングルログインを実行することができる。次いで、ユーザは任意の他の統合型サイトに移動することができ、任意の参加サイトで認証済みであると見なされてもよい。ユーザは統合型Webサイトに入るとき、決してクリデンシャルを再入力する必要はない。好ましい実施形態において、ユーザの認証状態はまた、例えばユーザが統合型Webサイトからサービスセンターを呼び出すためにクリックする場合、電話ネットワークにも及ぶ。]
[0037] ユーザが認証するとき、ユーザはTAS115から現在の信頼証明書を発行されてもよいが、それはユーザによって開始されたメッセージ又はその他の通信と共に転送されてもよい。企業体従業員はまた、ネットワークで作業を実行するためにログインするとき、更新済みの信頼証明書を発行されてもよい。この場合、証明書は、特定の期間についてのみ有効であってもよく、通信に使用されるときは証明書の認証性の確認が必要であってもよい。]
[0038] 例えば、ユーザ101は企業体サービスセンター102とのコンタクトを開始したいと考えることもある。ユーザがWebインターフェイス経由でセンターにコンタクトを取る場合、ユーザの信頼証明書は、電話コールに先立ってセンターに送信されるか、又はコールデータとしてコールに添付されてもよい。コールがセンター102で登録されるとき、センターをホスティングする企業体又はセンターを表す信頼証明書は、電子証明書の形態でステーション106へのWAN109を介してユーザ101に送信されてもよい。証明書を送信するために、電子メール、XML(SOAP)、SIP、又は何らかの他のメッセージングプロトコルが使用されてもよい。1つの実施形態において、証明書の記述は、セッションが進展する前にIVRシステムによって消費者に列挙されてもよい。各パーティは、手元の業務を先に進める前に、TVSサーバを使用して受信した証明書を確認することができる。]
[0039] 信頼レベルは、証明書を確認したTVS又はTAS115により、消費者の観点及びサービスの観点の両方から「現行セッションに起因する」ものであってもよい。信頼レベルの実施は、セッションへのいずれか1つの通信パーティのデータ出力を管理するために特定のデータ管理ポリシーを遂行する。1つの実施形態において、信頼レベル属性によって遂行されたデータ管理ポリシーは、システムにデータ共有と開示、及びおそらくは信頼レベルによって指定されたポリシーに従う暗号化の処理及び管理を行うよう指示するサービスポイント及びエンドシステムに影響を及ぼすことができる。システムによって認識された情報は、信頼レベルに影響を及ぼすことができ、ユーザのプリファレンスはまた、ユーザが信頼レベルプリファレンスを構成できるような実施形態において信頼レベルに影響を及ぼすこともできる。]
[0040] 信頼レベルは、レベルが両方の観点から確立され、それによりさまざまな信頼レベルが関与しうるので、両方向データセッションの片方向でデータポリシーを遂行する。企業体は、レベル1において消費者を信頼することができるが、消費者は、レベル2において企業体を信頼することができる。企業体は、完全データアクセス及び開示を提供することができるが、消費者は、事業の特性によっては多少制限されたデータアクセス及び開示を提供することができる。]
[0041] 1つの実施形態において、システムは信頼証明書を発行して確認するだけであり、予想される信頼のレベルは証明書にリストされる。この場合、関連するデータ管理ポリシー又は勧告を遂行するために、セッションに適用される信頼レベルが確立されていなくてもよい。消費者及び企業体は単に、現在の信頼メトリック及び証明されたエンティティの格付けを定義する確認済み証明書に依存するだけである。通信セッションで動的確立されうる信頼レベルを追加することで、さらに、Webサービス又は電話サービスを使用してネットワーク上で情報が交換される前に、データポリシー管理勧告が導入されるようにすることができる。標準認証プロトコルに組み入れられるシステムスタック全体は、以下のものを含むことができる。
認証証明書又は認証メッセージ(両方向)
信頼証明書又は信頼証明書メッセージ(両方向)
信頼証明書確認プロセス(両方向)
信頼レベルセッション構成(両方向)]
[0042] 本発明のシステムは、開始される全ての通信についてネットワークの認証済みユーザごとに上記で概略が示された信頼サービスを(標準の認証に加えて)ネットワークで認証されたもう一方のパーティに提供することができる。信頼メッセージ又は証明書を交換するため、及びそれらの証明書を確認するためのハンドシェークプロトコルは、ネットワークの認証及びデータ暗号化層の上部にわたり常駐することができる。本発明の信頼サービスを使用することで、消費者は、ネットワーク上で事業を行うとき、認証性に加えて信頼に基づいて決定を行うことができるようになる。]
[0043] 本明細書において、データセッションに動的に起因する信頼レベルの結果として生じるデータ管理ポリシーの正確な実施が、実施されている通信の種類、及び通信の有効化に関与するハードウェア及びソフトウェアに応じていくつかのさまざまな形態をとる場合があることに留意されたい。信頼システムは、ポリシーを有し、ポリシーに従ってどのデータが開示されるべきか、どのデータが開示されるべきではないかを消費者が決定する上で役立てるためにユーザプロンプトを発行するか又はアシスタントを作成することができるブラウザプラグイン又はアプリケーションを伴うことができる。場合によっては、ポリシーは、識別データ又はその他の機密データがセッション中に出力されることを阻止するために、ブロッキング又は消去ソフトウェアを使用する。場合によっては、ポリシーはまた、添付ファイル又はその他のデータのどの種類又はコンテキストが別のパーティに転送されてもよいか、又はあるマシンから別のマシンに転送されてもよいかを制御することもできる。]
[0044] デジタルメッセージング及びその他のテキストアプリケーションデータは、出力される前に解析されて、選別されてもよい。出力がユーザから直接行われる電話を含む音声アプリケーションの場合、勧告又は一連のプロンプトは、ユーザが話す前に、出力の信頼レベル実施について知らせ、音声チャネル経由で伝達すべきではないデータの種類に関して特定の勧告を行うことができる。]
[0045] 図2は、企業体向けに作成された信頼証明書200の例を示す図である。信頼証明書200は、対話式であり、消費者レビューに表示されうる電子フォーム又はウィンドウとして提示されてもよい。証明書は、企業体を識別するテキストセクション202(XYZサービスセンター)、及び企業体の全般的信頼格付けを指示するテキストセクション201(XX)を有する。該当する場合、格付けは、データセッションの消費者対企業間レグの信頼レベルの構成が可変であってもよい。] 図2
[0046] 証明書203は、基本的に、消費者が到達しようとしている企業体が信頼できるサービスセンターのネットワークに属していることを消費者に知らせる一般的な信頼の概要を含む。概要はまた、センターをネットワークで正当に信頼されうるものとして証明したエンティティを識別することができる。一部の一般標準は、企業体が特定の信頼格付けを受けるために適用されることもある。例えば、1〜10の単純な格付けシステムが適用されるか、又はネットワークで稼働している全ての信頼できるセンターの「上位10%」のような何らかの他の格付けが適用されてもよい。]
[0047] 証明書200は、消費者が企業体の信頼メトリックをより深く掘り下げて考察できるようにするアクションボタン204を含むことができる。信頼メトリックは基本的に、企業体が何を評価されて信頼格付けを得たかを示すものである。企業体の歴史、活動、遵守の分野、係争中の訴訟、信用格付け、社会奉仕の記録、環境配慮の記録、又は企業体に関連するその他の一般的な信頼メトリックが全体として適用されてもよい。]
[0048] 証明書200は、消費者が、代理業者の現行リスト又は登録簿、及びそれらの個々の信頼格付けを表示できるようにするアクションボタン205を含むことができる。通信セッションを開始して、応答として証明書を受信する消費者は、例えば図1のTVS113と類似したサードパーティTVSによりセッション中に確認された証明書を自動的に有することができる。信頼証明書確認が失敗した場合、現行セッションは自動的に廃棄されるか、又は、TVSもプロキシサーバである場合のように有効にされた場合は、サードパーティによって終了されてもよい。消費者に不正行為が行われている可能性を示す信頼無効化の場合には、セッション終了を有効にするために小さいプラグインが統合型ブラウザに提供されてもよい。] 図1
[0049] 証明書200のような信頼証明書が消費者エンドにおいて確認されて受信された場合、セッションは続行することができ、また消費者の観点から動的信頼レベルで構成されてもよい。信頼レベルがセッションに適用される場合、データ開示、プライバシー、及び管理ポリシーはネットワーク上で少なくともC2Bの方向の接続を介して実行されてもよい。]
[0050] 図3は、企業体の代理業者向けに作成された信頼証明書300の例を示す図である。信頼証明書300は、開始されたセッションの最終宛先が知られている場合、消費者によって受信されてもよい。消費者は、セッションが音声セッションである場合、ルーティングの最終宛先の決定の時点で証明書300を受信することができる。消費者は、セッションが電子メールである場合、読み取り受信のような証明書を受信することができる。非同期メッセージングシステムの場合、メッセージを作成して意図される受信者に送信する前に、証明書を取得して、その証明書を確認するためのプロトコルがあってもよい。消費者は、証明書が受信者アカウントから戻されて確認されるまで、重要なデータを電子メール又はその他のメッセージに含めないよう、又は添付しないように指示されてもよい。] 図3
[0051] 証明書300は、テキストセクション301において、会社及び代理業者(XYZサービスセンター/代理業者Moonie)を識別する。証明書300はまた、テキストセクション302において、代理業者の全般的な信頼格付けを識別する。企業体の証明書と同様に、証明書300はまた、代理業者Moonieが、ABC Corporationによって証明された信頼できる代理業者のネットワークに属していることを指示する信頼の概要を含む。概要は、代理業者にその他の資格及び証明がある場合には、それらを続けて表示することができる。]
[0052] 証明書300は、消費者が掘り下げて、代理業者を評価するために使用されるメトリックを表示できるようにするアクションボタン304を含むことができる。消費者は、1つの実施形態において、評価スコアを詳細に検討することができる。証明書300はまた、消費者が現在の証明書からジャンプして、ホスト企業体の代理業者リスト及び代理業者信頼格付けを表示できるようにするアクションボタン305を含むことができる。]
[0053] 1つの実施形態において、企業体及び企業体のために働く代理業者は、統合型ネットワークを使用することを認証された消費者向けに作成された同様の信頼証明書を取得して確認することができる。消費者はその企業体又は代理業者に異なる評価を受けてもよい。消費者の証明書の場合、消費者は、主として身元が関心対象であるが、請求書の支払いができない消費者、一緒に仕事をやりにくい消費者、冷やかし客として有名な消費者などの問題もかかえる企業体の観点から評価される。]
[0054] 図4は、1つ以上の通信チャネルについてデータの管理の信頼レベルを事前構成するためのインターフェイス400の例を示す図である。1つの実施形態において、信頼レベルは特定の通信チャネルに適用されてもよい。インターフェイス400は、認証済みの消費者がアクセスすることができ、上記でさらに説明されている信頼当局105と類似の信頼当局によって管理されるWebサーバを通じて消費者に提供されてもよい。] 図4
[0055] 信頼レベル404は、レベル1(最高の信頼)、レベル2(中度の信頼)、及びレベル3(最低の信頼)という3つの別個の信頼のレベルを含む。1つの実施形態において、信頼レベルは、データ供給中に作用し、統合型ネットワーク上で交換される特定のデータ管理ポリシーを遂行するように適用される。この例において、データポリシーアクションボタン401は、各信頼レベルの完全なデータ管理ポリシーを選択して表示するために使用可能である。この例において、信頼レベルは、統合型ネットワークのデフォルト設定で信頼当局により提供される。Level 1はレベル1のポリシーを遂行し、Level 2はレベル2のポリシーを遂行し、Level 3はレベル3のポリシーを遂行する。]
[0056] ポリシーはどのコンタクト情報、財務情報、又はその他の識別情報が、統合型ネットワークで稼働している企業体に提供されるべきであるかを指定することができる。ポリシーは、メッセージと共に、又は電話セッションと同時に送信されてもよい添付ファイルを処理するためのプロトコルを含むことができる。ポリシーは、電話交換で発言されるべきこと、及び発言されずにおくべきことを指定するプロトコルを含むことができる。]
[0057] 最低信頼レベルは、規定された事業を可能にするために最小限度の情報交換を許可することができる。中度の信頼レベルは、それほど制限的ではなく、最高の信頼レベルはほとんど制限的ではない。1つの実施形態において、消費者は、企業体と通信するために使用される使用可能なチャネルを、当該の企業体に関連する信頼レベルで構成することができる。消費者は、電子メール、音声、オンラインチャット、IM、及びSMSを信頼レベルで構成することができる。1つの実施形態において、全ての使用可能なチャネルは、消費者が信頼証明書を確認するとき動的に信頼レベルにあわせて自動的に構成される。この場合、システムは、企業体又は企業体の代理業者と通信するためにその時点で使用されているチャネルを含むその他のチャネルよりも高い信頼レベルで特定のチャネルを構成することもできる。]
[0058] 例えば、システムは、消費者がオンラインチャットを使用するのではなく音声セッションに切り替えて、そのチャネルでより高い信頼のレベルを享受するよう提案することもできる。信頼レベルの割り当ては一時的なものであり、通信に使用されるチャネル及び通信に関与する企業体に応じてセッションごとに異なる場合もある。]
[0059] 通信が、あるアプリケーションから別のアプリケーションへ、又はあるシステムから別のシステムへのデータ転送の場合のような自動データ転送を含む場合、信頼レベルは、そのようなデータ転送に関連する規則を実施することができる。オンラインの安全なウォレットがオンライン購入を行うための2つ以上のアカウントを有し、Pay Pal又は他のオンライン支払い機構がアカウントの1つに結び付けられている場合、より低い信頼レベルは例えばクレジットカードよりもPay Palアカウントの使用を実施する。より高い信頼レベルは、クレジットカードの使用を許可することができるが、社会保障番号又は何らかの他の識別データの提供を制限する場合もある。]
[0060] 1つの実施形態において、信頼レベルに基づくデータ管理ポリシーは、データ管理ポリシーのプールからデータ管理ポリシーを動的に選択して、セッション内のそのパーティのデータ出力を管理するためにポリシーを実施することにより、会議セッションのような、3者以上のパーティを伴う通信セッションへのパーティのデータ出力及び転送を管理するために実施することができる。]
[0061] 上記で説明されるように、データ管理ポリシーは、デフォルト設定の信頼レベル又は「値」に結び付けられてもよい。さらに、通信に関係するパーティの各々は、信頼値として表現されうる信頼格付けを備える信頼証明書を有する。システムは通信に関係するパーティを選択し、通信セッションのもう1つのパーティ又は複数のパーティの2つ以上の信頼値の1つ又はそれらの平均値に基づいて、そのパーティの通信出力の信頼値を計算する。複数のパーティがある場合、信頼値は全ての証明書格付けの得られた平均値であってもよい。]
[0062] システムは、得られた信頼値をデフォルト設定の信頼値、又はデータ管理ポリシーに関連するレベルと比較することができ、次いで、最も近い一致結果に従って信頼レベルを選択することができる。次いで、正しいポリシーは、残りの通信セッションの間、そのパーティのデータ出力に対して実施されてもよい。場合によっては、ポリシーは単に、セッション中に開示されてもよいデータ、及び開示されてはならないデータをユーザにプロンプト表示して、ユーザに念を押すことしかしない。さらに複雑なモデルにおいて、ポリシーは何らかの自動化を備えることができ、通信アプリケーションと一体化されて、どのデータが送出されているか自動的に監視し、一部のデータがユーザによって出力又は送信されることを防ぐことができる。]
[0063] 1つの実施形態において、信頼メトリックは特定の技能レベルを含み、消費者は、サービスの価格設定の変化と引き換えにわずかに低い格付けに基づいて企業体を利用することを決定することができる。この場合、消費者は、ネットワークの信頼できるメンバーである競合企業を定義する統合型Webページ又はその他のリストにアクセスすることができる。]
[0064] 図5は信頼に従って消費者対企業間(C2B)通信及びデータ交換を管理するためのステップ500を示すプロセス流れ図である。ステップ501において、消費者は、ユーザがネットワークを使用することを認証することができるサイトとのコンタクトを開始する。ステップ502において、消費者は、ネットワーク上で通信又はコンタクトを可能にする前に、最初に信頼できるユーザとして認証することを求められてもよい。認証により、全ての又はほとんどの統合型サイトへの無制限のアクセスが可能になる。信頼できる個人にのみ公開される認証管理及び信頼管理データベースのような、消費者にアクセス禁止である一部の機密サイトがある場合もある。] 図5
[0065] 消費者がネットワークの使用を認証すると、消費者は、統合型企業エンティティとのコンタクトを開始するためにどの種類のセッションが使用されるかを決定することができる。ステップ503において、消費者は、データセッションが開始されるかどうかを決定する。ステップ503において、消費者が企業体とコンタクトを取りデータセッションを確立することを決定する場合、ステップ504において、消費者は、データセッションを開くよう企業体に要求を送信することができる。消費者が認証の時点で信頼証明書を受信し、企業体がユーザに信頼証明書を要求する場合、証明書は、データセッションを開くよう求める要求に添付されたデータと共に送信されてもよい。データセッションは、電子メール、IM、SMS、チャット、ファイル共有、コブラウズ(共同ブラウズ)、又は何らかのWebサービスフォームの対話を伴うことができる。セッション開始プロトコル(SIP;Session Initiation Protocol)は、1つの実施形態において、通信の要求を編成するために使用されてもよく、これにはサードパーティの信頼サービスが通信開始前に対話に参加できるようにする十分な柔軟性がある。一部の認証メッセージ交換に使用されるXMLベースのマークアップの拡張及び簡易オブジェクトアクセスプロトコル(SOAP)ラッパなど、その他のプロトコルもまた使用されてもよい。]
[0066] ステップ505において、企業体又は場合によっては企業体の代理業者は消費者の信頼証明書を確認することができる。ステップ506において、信頼管理システムは消費者の証明書が有効であるかどうかを決定する。ステップ506において、消費者の証明書が有効ではないという決定である場合、ステップ509において、通信は「リモートサーバ」又は企業体のエンドにおいてチャネルをホスティングするインターフェイスによって終了される。ステップ506において、消費者の証明書が有効であると決定される場合、ステップ507において、消費者はメッセージデータに添付又は組み込まれた信頼証明書を含む宛先パーティからの応答を受信することができる。]
[0067] プロセスはステップ505に戻り、ここで消費者は、ステップ507の応答で送信されたか又はこれに添付された企業体又は代理業者の信頼証明書を確認する。データセッションの特性に応じて、応答及び証明書が消費者に提示される方法は異なることがある。ある場合には、証明書は、さらに多くの情報を得るために開かれて操作されてもよい対話式の実行可能ファイルの形態をとる。ある場合には、証明書は、印字テキストで全ての情報を含むフルテキストファイルである。証明書は、ウィンドウ、ビジュアルアラート、又は何らかの他のグラフィック表示の形態をとることができる。]
[0068] ステップ508において、信頼管理システムは、証明書が有効であるかどうかを決定する。ステップ508において、証明書が有効ではないと決定される場合、セッションはステップ509に戻って消費者エンドで終了されてもよい。ステップ508において、証明書が有効であると決定される場合、ステップ511において、データセッションは前進し、セッション中に交換される情報は、信頼管理システムによりセッションに対して確立された信頼レベルに従って制限されてもよい。図1のTVS113と類似するもののような信頼確認サーバ(TVS)は、ユーザ及び企業体、又はこの場合はコンタクトサービスセンター代理業者に対して証明書を確認するために使用されてもよい。TVSはまた、データセッションの信頼レベルを確立するために使用されてもよい。信頼レベルは、消費者から企業体へと流れる全てのデータに対して適用されてもよく、信頼レベルは、企業体が消費者に応答する前に消費者の信頼証明書を確認したステップ505に戻って企業体エンドで確立されてもよい。] 図1
[0069] ここでプロセスステップ503に戻って参照すると、ユーザは、データセッションが開始されないことを決定することができる。プロセスは決定ステップ510に進み、ここで消費者はデータセッションではなく音声セッションが開始されるかどうか決定する。ステップ505において、音声セッションが開始されないことを消費者が決定する場合、ステップ515においてプロセスは終端又は終了することができる。ステップ505において、消費者が音声セッションを開始することを決定する場合、ステップ512において、消費者は、例えば電話をかけることなどによって、音声セッションに電話で接続することができる。音声セッションの開始はIVR又はその他のVoIP対応の音声アテンダントへの接続をもたらすことができる。消費者の信頼証明書は、企業体の端末で通話中着信に付加されたコールデータとして企業体の端末に転送されてもよい。]
[0070] ステップ512は、ステップ505において要求を受信する企業体と同様である。ステップ513において、企業体IVRシステム又はその他のアテンダントは、IVRシステムからCTIリンクを介してアクセス可能なCTI対応のゲートウェイ経由でTVSを使用して確認された消費者の信頼証明書を取得することができる。VoIPアテンダントは、ネットワークに接続されたサーバで実行することができ、TVSに直接確認を要求することができる。]
[0071] ステップ513において、信頼管理システムが消費者の証明書を確認する場合、音声インターフェイスがユーザにプロンプトとしてcertificate−of−trust(信頼の証明書)メッセージをオプションで再生することができ、確認するTVSは、電子メールに添付された電子データとして企業体の証明書又は電子コピーを送信することができるか、又は電話システムが添付の証明書又は証明書データを含む自動化SMSメッセージを例えば消費者の携帯電話向けに生成することができる。次いで、消費者は、企業体を保留中、又は代理業者を待つ間、ステップ505に戻って信頼証明書を確認することができる。信頼証明書は、デフォルト設定で、証明書を確認するためのアクションボタンを含み、ボタンは確認サービス(TVS)へのリンクを含む。プロセスは508に戻り、システムは、証明書が有効であるかどうかを決定する。ステップ508において、証明書が有効ではないとシステムが決定する場合、セッションはステップ509において消費者エンドで終了されてもよい。証明書が有効であるとシステムが決定する場合、プロセスは再びステップ511に移動し、該当する場合、情報は信頼レベルに基づいて制限されてもよい。電話セッション及びIP音声セッションの場合、制限は、消費者に代わって企業体に移送又は転送されうる消費者に関するデータに適用することができる。]
[0072] 図6は、技能に起因するさまざまな信頼レベルに基づいて消費者に提示されるサービス価格設定を示す統合型ネットワークブラウザインターフェイス600の例を示す図である。ブラウザインターフェイス600は、ネットワーク経由で消費者に使用可能なネットワーク化されたリソースをブラウズするために消費者に提供されてもよい。ブラウザ600はまた、認証及び信頼管理証明書の発行、確認、及び信頼レベルの構成のためのインターフェイスとしての役割を果たすことができる。] 図6
[0073] この例において、ブラウザ600は、信頼できる企業体によってネットワーク経由で提供される一連のコンピュータサービスを消費者に提供するサービスページにナビゲートするために使用される。この場合、消費者が、例えば技術サポートのようなコンピュータサービスを受けるために、コンタクトを取ることができる3つの会社がある。最初の提示601は1の信頼レベルを有する会社Xを通じて利用できる。会社Xを通じたサービスは、最低基本料金1時間分として、1時間あたり$50.00の料金で提供される。]
[0074] 信頼証明書メッセージ601aは、会社Xの全ての代理業者がMicrosoft認定技術者であることを指示する。全ての代理業者に認定資格があるということは、会社Xにデフォルト設定の好ましい信頼格付け又はレベルをもたらす。信頼メトリックは技能又は資格である。複数の使用可能なチャネルの1つを使用して会社Xとのコンタクトを開始するためのオプションが提示される。時間あたりの料金は、チャット、音声、又はIMチャネルを通じて利用できるライブサービスにのみ適用することができる。電子メール及びSMSチャネルは、対話がライブではないか、又は時間が監視されないので、費用は抑えることができる。]
[0075] 1つの実施形態において、消費者は、提供されたチャネルの1つを使用してネットワークの使用を認証した後にコンタクトを開始することができ、その結果、接続の両側で信頼証明書の交換及びそれらの証明書の確認が行われる。完全な証明書は証明書メッセージ又は概要601aよりもはるかに多くの情報を含むことができる。]
[0076] リスト内の次の提示は、2の信頼レベルを有する会社Yを通じて利用できる提示602である。会社Yを通じた同サービスの料金は、最低基本料金1時間分として、1時間あたりわずか$35.00の料金である。しかし、信頼の概要602aは、会社Yの一部の代理業者が認定を受けたMicrosoft代理業者であるが、認定を受けるためのトレーニング中の代理業者もあることを指示する。技能/資格を信頼メトリックとして使用すれば、信頼格付けはデフォルト設定で会社Xの信頼格付けよりも低い。提示602aのより低い価格設定は、そのより低い信頼格付けを反映する。]
[0077] リスト内の次の提示は会社Zを通じて利用できる提示603である。会社Zは、3の信頼格付け、又は利用できる最低の料金を有するが、引き続き信頼できるソースと見なされている。会社Zを通じた同サービスの価格設定は、会社Yよりも1時間あたりわずか$5.00少ないだけである。会社Zには、信頼証明書603aによれば、認定を受けたMicrosoft技術者である代理業者もなく、認定を受けるためにトレーニング中である代理業者もない。]
[0078] 消費者は、より低料金ですぐに応じられる認定代理業者を利用できることを願って会社Yへのコンタクトを開始する場合もある。消費者には、認定代理業者ではなく、トレーニング中の代理業者と取引しなければならないというリスクがある。コンピュータの問題の特性に応じて、顧客はより低い手数料のリスクを冒すこともある。消費者のコンピュータの問題が複雑で重大であった場合、消費者はリスクを冒すことはせずに、会社Xのサービスを選ぶことができる。]
[0079] 上記でさらに説明されているように、統合型ネットワークは、競争的な環境において消費者に基本的に同じサービスを提供する多数の競合ビジネスを含むことができる。それらの企業体は、そのサービスでより多くの利益を得られるようにさらに高い信頼格付けを目指して競うことができる。その他のさらに微妙な要因が会社の信頼格付けに影響を与えることもある。企業体及び企業体の代理業者は信頼証明書を発行してもらい、確認してもらうことができ、最新の情報に基づいて格付けが変更されるべきであるかどうか確認するため、定期的に再評価される必要があってもよい。消費者もまた、信頼証明書を発行してもらい、確認してもらうことができ、定期的に信頼証明書を更新する必要があってもよい。]
[0080] 本発明の信頼管理システムが、本発明の精神及び範囲を逸脱することなく、言及される特徴及びコンポーネントの一部又は全部を使用して提供されうることは、当業者には明らかとなろう。また、上記で説明された実施形態が、教示された個別の説明のいずれよりも大きい範囲を有することができる単一のより広範な発明の特定の例であることもまた、当業者には明らかとなろう。本発明の精神及び範囲を逸脱することなく説明に多数の変更が行われてもよい。]
权利要求:

請求項1
統合型ネットワークで稼働することを認証された2つ以上のエンティティの間で信頼を発行、確認、及び管理するためのシステムであって、1つ以上の信頼メトリックに基づいて信頼証明書を発行するための1つ以上のサーバ、及び発行された信頼証明書を確認するための1つ以上のサーバを備え、通信インターフェイスを通じて稼働するエンティティが、特定の信頼メトリックに関連する評価に準じて信頼証明書を発行されることができ、前記証明書はエンティティ間の通信を伴い、前記証明書は対話の通信エンドポイントにおいて確認を受けることを特徴とするシステム。
請求項2
統合型ネットワークにおいて、前記ネットワーク上で稼働することを認証されたエンティティの信頼クリデンシャルを確立して管理するための方法であって、(a)1つ以上の信頼メトリックに関連する前記エンティティの一部の評価に準じて前記エンティティの信頼レベル証明書を構成するステップ、(b)サービスの期間の後に前記信頼メトリックに関連するパフォーマンス及び進展に関して前記エンティティを監視して再評価するステップ、並びに(c)ステップ(b)の結果に基づいて、信頼証明書を再発行又は更新するか、若しくは前記エンティティの現在の信頼証明書を保持するステップを備える方法。
請求項3
消費者が1つ以上の信頼メトリックに関連する信頼格付けに基づいてプロバイダの統合型ネットワークからサービスプロバイダを選択できるようにするためのシステムであって、サービスプロバイダを格付けして、信頼証明書をそれらのプロバイダに発行するための信頼当局、信頼を伝達するために通信で使用される信頼証明書を確認するための信頼確認サービス、及び前記信頼当局によって格付けされた信頼できるサービスプロバイダのリストを提示するための消費者にアクセス可能なインターフェイスを備え、前記リストで提供されるサービスプロバイダ情報が、信頼格付け、サービスの価格設定、及び前記消費者がどのサービスプロバイダにコンタクトを取るか決定する際に役立つ前記消費者に表示可能な信頼証明書の概要を含むことを特徴とするシステム。
請求項4
統合型ネットワークにおいて稼働することを認証された2つのエンティティ間の信頼に従って通信セッションを保護するための方法であって、(a)前記エンティティが前記ネットワークを使用することを認証するとき、サードパーティにより前記各エンティティに信頼証明書を発行するステップ、(b)前記2つのエンティティ間の通信の開始時に前記2つのエンティティ間で前記信頼証明書を交換するステップ、(c)各信頼証明書をサードパーティにより確認するステップであって、前記確認は前記エンティティの各々が相手側の信頼証明書を受信するときに実行されるステップ、及び(d)前記信頼証明書の各々の確認の成功と同時に、通信のために通信チャネルを開いた状態にしておくことを可能にするステップを備える方法。
請求項5
データ管理ポリシーのプールからデータ管理ポリシーを動的に選択し、通信セッションにおいてデータ出力を管理するようにポリシーを実施するための方法であって、(a)データ管理ポリシーの前記プールを提供し、前記ポリシーの各々を異なるデフォルト設定の信頼値に関連付けるステップ、(b)1つ以上の信頼メトリックに基づいて前記通信セッションの各パーティに供給されうる値によって表現される信頼の量を定量化し、前記1つ以上の信頼メトリックに関連する評価結果に従って各パーティを証明するステップ、(c)前記通信セッションのパーティを選択し、前記通信セッションのもう1つのパーティ又は複数のパーティの2つ以上の信頼値の1つ又は平均値に基づいてそのパーティの通信出力の信頼値を計算するステップ、(d)前記得られた信頼値を前記データ管理ポリシーに関連する前記デフォルト設定の信頼値と比較するステップ、及び(e)ステップ(d)の最も近い一致結果に従って信頼レベルを選択し、前記セッションの前記期間に前記通信セッションのそのパーティのデータ出力を管理するように前記関連するデータ管理ポリシーを実施するステップを備える方法。
类似技术:
公开号 | 公开日 | 专利标题
US10313464B2|2019-06-04|Targeted notification of content availability to a mobile device
US10755279B2|2020-08-25|Methods, systems and products for authentication
US9882723B2|2018-01-30|Method and system for authentication
US10574646B2|2020-02-25|Managing authorized execution of code
US9992206B2|2018-06-05|Enhanced security for electronic communications
US9185184B2|2015-11-10|System and method for providing calendar and speed dating features for matching users in a network environment
ES2553222T3|2020-04-15|Seguridad de autentificación 2CHK mejorada con transacciones de consulta
EP2156306B1|2016-05-11|Method and system for pre-authenticated calling for voice applications
CN101331731B|2012-11-28|由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
US8341718B2|2012-12-25|Short-lived certificate authority service
ES2744841T3|2020-02-26|Método y aparato para la mediación de comunicaciones
US7685626B2|2010-03-23|Information management system
EP2208336B1|2018-03-07|Method and system for performing delegation of resources
US8756661B2|2014-06-17|Dynamic user authentication for access to online services
US8332922B2|2012-12-11|Transferable restricted security tokens
CN100388278C|2008-05-14|在异构联合环境中统一注销的方法和系统
US6570870B1|2003-05-27|Method and system for making a charged telephone call during an Internet browsing session
EP1559240B1|2012-12-12|System and method for add-on services, secondary authentication, authorization and/or secure communication for dialog based protocols and systems
KR101150108B1|2012-06-11|피어-투-피어 인증 및 허가
US7610390B2|2009-10-27|Distributed network identity
US7398551B2|2008-07-08|System and method for the secure enrollment of devices with a clearinghouse server for internet telephony and multimedia communications
US7457283B2|2008-11-25|Method and system for securely authorized VoIP interconnections between anonymous peers of VoIP networks
US8700536B2|2014-04-15|System for managing digital interactions
Leiba2012|Oauth web authorization protocol
EP1468540B1|2007-06-13|Method and system for secure handling of electronic business transactions on the internet
同族专利:
公开号 | 公开日
EP2243277A2|2010-10-27|
WO2009088766A3|2009-10-15|
US10726112B2|2020-07-28|
EP2285063A1|2011-02-16|
US20090172776A1|2009-07-02|
US20100169499A1|2010-07-01|
US20150121460A1|2015-04-30|
EP2276221A1|2011-01-19|
WO2009088766A2|2009-07-16|
US9141772B2|2015-09-22|
US9628463B2|2017-04-18|
US20170118175A1|2017-04-27|
US10289817B2|2019-05-14|
CN101911638A|2010-12-08|
KR20100106433A|2010-10-01|
US20160012215A1|2016-01-14|
US20130145432A1|2013-06-06|
US9537890B2|2017-01-03|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2011-08-11| A762| Written abandonment of application|Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20110810 |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]