JP2015503145A - 加入者データのプライバシー管理 - Google Patents

加入者データのプライバシー管理 Download PDF

Info

Publication number
JP2015503145A
JP2015503145A JP2014539988A JP2014539988A JP2015503145A JP 2015503145 A JP2015503145 A JP 2015503145A JP 2014539988 A JP2014539988 A JP 2014539988A JP 2014539988 A JP2014539988 A JP 2014539988A JP 2015503145 A JP2015503145 A JP 2015503145A
Authority
JP
Japan
Prior art keywords
consent
subscriber data
subscriber
request
rules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014539988A
Other languages
English (en)
Inventor
シャルマ,アロク
カイ,イガン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015503145A publication Critical patent/JP2015503145A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

プライバシー管理のための方法、システム、および装置は、加入者データおよび加入者データに関連する加入者同意ルールのデータベースを維持するステップと、選択された加入者データの同意要求を受信するステップと、ユーザ・タイプ基準に基づいて、選択された加入者データに関連する同意ルールを決定するステップと、同意ルールが満たされる場合、選択された加入者データに関連するパラメータを送信するステップとを含む。

Description

本開示は、電気通信サービス・プロバイダによって維持される加入者データのプライバシー管理に関する。
電気通信サービス・プロバイダは、現在、長距離および通話料無料の通話サービスなど、従来のモデルを越えたそのネットワーク資産の収益化を可能にするソリューションを探している。たとえば、サービス・プロバイダは、加入者について保有している莫大な量のデータをサードパーティーにとって価値のある「文脈」情報へと変えることができる。しかし、この加入者データは、多くの場合、サードパーティーにとって容易にアクセス可能ではなく、また、通常、効率的かつ安全な方式で公開されていない。しばしば、プライバシー管理は、セキュリティ確保が希望されるデータの手動による遮断を含む複数ステップのプロセスを必要とする。プライバシー管理は、また、通常、サービス・プロバイダからではなく、様々な企業アプリケーションから発生するデータを保護することに合わせて調整されている。したがって、多くの場合、プライバシー管理の異なる方法間には相関性はなく、サービス・プロバイダと企業との間で交換されるデータに対する監査追跡能力はない。
本開示は、加入者データのプライバシー管理に関する。一実施形態では、加入者データおよび加入者データに関連する加入者同意ルールのデータベースが維持される。選択された加入者データの同意要求が受信される。選択された加入者データに関連する同意ルールが決定され、同意ルールは、ユーザ・タイプ基準に基づいて決定される。同意ルールが満たされる場合、選択された加入者データに関連するパラメータが送信される。同意要求は、企業アプリケーション、ウェブベースのアプリケーション、またはモバイル・アプリケーションのうちの1つから受信することができる。
一実施形態によると、ユーザ・タイプ基準は、要求するエンティティもしくは対象となるエンティティの属性情報、または要求するエンティティもしくは対象となるエンティティの場所に基づいてもよい。
一実施形態によると、同意ルールは、アプリケーション、グループ、時間、または頻度ベースの基準のうちの少なくとも1つに基づいてもよく、同意要求に対して概して施行可能でもよく、または同意要求の特定の動作に対して施行可能でもよい。同意ルールは、また、加入者オプトイン応答によって満たすことができる。
上記の方法、装置、およびコンピュータ可読命令のいずれかの一部の実施形態は、選択された加入者データに関連する複数の同意ルールを決定するステップと、複数の同意ルールのそれぞれが満たされる場合、選択された加入者データを送信するステップとをさらに含む。
上記の方法、装置、およびコンピュータ可読命令のいずれかの一部の実施形態は、同意要求に関連する階層レベルを決定するステップをさらに含む。階層レベルは、要求するエンティティまたは対象となるエンティティの属性情報に基づいてもよい。同意ルールに対する加入者管理アクセスは、階層レベルに基づいてもよく、選択された加入者データに対するアクセス・レベルを決定することは、階層レベルに基づいてもよい。
これらおよび他の利点は、以下の詳細な説明および添付図面を参照することによって、当業者に明白になろう。
一実施形態によるプライバシー管理システムの機能概要を示す図である。 一実施形態によるプライバシー・マネージャを示す機能図である。 一実施形態によるプライバシー・マネージャによって実行される階層化プライバシー同意評価を示す図である。 一実施形態によるプライバシー・ルールに対する競合解消図である。 一実施形態によるハイレベルの同意要求を示す流れ図である。 一実施形態によるプライバシー・マネージャによって実施される同意要求を示す流れ図である。 一実施形態によるプライバシー・マネージャによって実施される同意要求を示す流れ図である。 図6Aの同意要求を示す流れ図の各パラメータのステータスを示す表である。 図6Aの同意要求を示す流れ図の各パラメータのステータスを示す表である。 図6Aの同意要求を示す流れ図の各パラメータのステータスを示す表である。 図6Aの同意要求を示す流れ図の各パラメータのステータスを示す表である。 図6Aの同意要求を示す流れ図の各パラメータのステータスを示す表である。 一実施形態によるプライバシー・マネージャによって実施されたコールバックを用いる同意要求を示す流れ図である。 一実施形態によるプライバシー・マネージャによって実施されたコールバックを用いる同意要求を示す流れ図である。 図7Aのコールバックを用いる同意要求を示す流れ図の各パラメータのステータスを示す表である。 図7Aのコールバックを用いる同意要求を示す流れ図の各パラメータのステータスを示す表である。 図7Aのコールバックを用いる同意要求を示す流れ図の各パラメータのステータスを示す表である。 一実施形態によるプライバシー・マネージャによって実施されるキャンセル同意要求を示す流れ図である。 図8Aのキャンセル同意要求を示す流れ図の各パラメータのステータスを示す表である。 加入者文脈一式を実施するために使用できる例示的なコンピュータのハイレベル・ブロック図である。
様々な実施形態において、プライバシー・マネージャは、電気通信サービス・プロバイダがサードパーティーに安全に加入者データを公開することを可能にする。プライバシー・マネージャは、使用されているアプリケーション、要求するエンティティの属性情報(たとえばアプリケーションを使用する加入者、アプリケーション自体など)、および要求するエンティティが他のユーザ、企業、およびアプリケーションと持っている関係など、基準に基づいて様々なプライバシー・ポリシーを管理および適用するためにサービス・プロバイダにフレームワークを提供する。
図1は、一実施形態によるプライバシー管理システムの機能概要を示す図である。システム100は、プライバシー同意、プライバシー同意管理、およびプライバシー・イベント通知の機能を提供するために、サービス・プロバイダ・データベース104に格納された加入者データ103を取得および更新するように構成されたプライバシー・マネージャ102を含む。たとえば、プライバシー・マネージャ102は、サービス・プロバイダ・データベース104に通信できるように結合されたプロセッサによって実施することができ、サービス・プロバイダ・データベース104は、デジタル・データ記憶装置である。プライバシー・マネージャ102が加入者データ103を取得するために、サードパーティー・プラットフォーム106(たとえば企業、モバイル、またはウェブベースのアプリケーション)から同意要求/クエリ105を受信すると、プライバシー・マネージャ102は、加入者同意ルールおよび同意管理応答107に従って(たとえば加入者オプトイン応答)、サードパーティーに公開するためにサービス・プロバイダ・データベース104から要求された加入者データ103を取得することができる。加入者同意ルールおよび同意管理応答107は、ユーザ機器(UE)デバイスまたは他の入力端末など、加入者ポータル108を介して、加入者(すなわち、ユーザ)からプライバシー・マネージャ102で受信することができる。下にさらに詳細に説明するように、次に、プライバシー・マネージャ102は、加入者同意ルールおよび同意管理応答107を同意要求/クエリ105に適用するために、オンボーディング(アプリケーション/開発者管理)ポータル110を介して供給されるものなど、様々なアプリケーション109を実行することができる。一部の例では、プライバシー・マネージャ102は、キャッシュ・メモリ112を介してリアルタイム承認111に対して、持続的な同意要求105に関係するものなど、受信された加入者同意ルールおよび管理応答107を格納することができる。プライバシー・マネージャ102は、また、ネットワーク・ポータル114を介してアクセス可能なネットワーク管理システムで、同意要求/クエリ・メッセージ・イベント他レコード113(たとえば測定基準または監査追跡レコード)を記録することができる。
図2は、一実施形態によるプライバシー・マネージャを示す機能図である。一実施形態では、プライバシー・マネージャ102は、様々なインターフェース(たとえばアプリケーション・プログラミング・インターフェースすなわちAPI)の間でプライバシー・マネージャ102へのアクセスを制御する、アクセス管理要素202、および電気通信サービス・プロバイダによって典型的に維持される加入者データなど、加入者データへのアクセスを取得および制御するために使用される、プライバシー同意コールフロー206(すなわち通信、また本明細書において「同意フロー」とも呼ぶ)を実行、生成、受信、および管理するための処理フレームワークを提供する同意ルール・エンジン204を含む。したがって、プライバシー・マネージャ102の処理フレームワークは、同意フローの経過の間に1つまたは複数のAPIおよびデジタル・データ記憶装置と協力して、プライバシー・マネージャ102によって実行できる機能を通じて理解することができる。
プライバシー・マネージャ102は、同意フローの間に使用するために、加入者同意データベース210(またはキャッシュ・メモリ112)に、1つまたは複数の加入者ポータル108または他の外部加入者文脈データ・ソース208から受信された加入者同意データを格納する。具体的には、同意ルール・エンジン204は、要求するエンティティが選択された加入者データにアクセスすることを可能にするためにルールを決定するために加入者同意データベース210にアクセスする。
図1に示すサービス・プロバイダ・データベースを含むことができる、共有されたプライバシー文脈データベース104は、同意フローに対するアプリケーション文脈データ、同意フロー実行に関係する同意ルール文脈データ、および同意フローの測定の持続的な格納のために構成される。一実施形態では、アプリケーション文脈データ管理要素212は、適切なオンボーディング・ポータル110へのインターフェース・リンクを介して、同意要求に関係するアプリケーション文脈データを収集し、プライバシー・ルールおよびポリシーを決定および施行する際に使用するため、ならびに一般的なアプリケーション公開プラットフォーム220を通じて持続的なデータ記憶をサポートするために使用できる集中型のデータ・レポジトリを作成するために、共有されたプライバシー文脈データベース104に文脈データを格納する。図2は、スタンド・アロンのプラットフォームとして実施されたプライバシー・マネージャ102を示しているが、他の実施形態では、プライバシー・マネージャ102の機能の1つまたは複数は、一般的なアプリケーション公開プラットフォーム220に統合したり、またはプラットフォーム内に実装したりできることは当業者なら気付くであろう。
同意フロー206は、展開およびリアルタイムの管理要件に依存して、プライバシー・マネージャ102によって個々に、またはまとめて管理することができる。たとえば、特定の同意フロー206は、まとめるのに有利な可能性がある共通のプロセスを含むことができる。これらのプロセスはAPIを使用して公開し、タスクをまとめてエンド・ユーザ対話を管理するために適切なコンポーネントとインターフェースをとるために、アクセス管理要素202を介して管理することができる。たとえば、アクセス管理要素202は、フローの実際の展開およびプライバシー・マネージャ102の他のサービスおよびAPIへの接続を制御することができる。
概して、プライバシー・マネージャ102は、様々な既知のプロトコルを使用して、外部および内部のインターフェースをサポートするように構成することができる。たとえば、プライバシー・マネージャ102は、リアルタイム同意要求、アプリケーション提供、加入者同意管理、加入者データ取得、およびSMS通知を含む、本明細書に記述した機能のいずれかを実行するために、APIとインターフェースをとることができる。アクセス管理要素202は、同意フロー・インターフェースを含む、プライバシー・マネージャ102によってサポートされたインターフェースに認証および認可の制御を提供することができる。一実施形態では、アクセス管理要素202は、同意フローによって公開されるAPIに対してセキュリティおよびアクセス制御を提供する。たとえば、プライバシー・マネージャ102は、API(場所)およびリクエスタ(ソーシャル・ネットワーク・アプリケーション)に基づいて、対象となる加入者に対してどのようなレベルの情報を取得できるか(たとえば場所データ)を決定することができる。たとえば、ソーシャル・ネットワーク・アプリケーションは、低レベルの精度データ(たとえば郵便番号レベル)に対してのみ認可することができる一方、緊急応答アプリケーションは、高レベルの精度データを受信することができる(たとえばアドレスまたはグローバル測位による場所)。一実施形態では、所与のユーザがアクセス管理要素202にアクセスするか、または構成する権限を持っているかどうかを決定するために、様々なルールおよび権限を使用することができる。
プライバシー・マネージャ102は、SMS214(SMSメッセージを送信および受信する許容フロー)、加入者データ(加入者のプライバシー同意データを問い合わせる許容フロー)、場所(加入者の場所を取得する許容フロー)、アプリケーション文脈データ(関連するアプリケーションの文脈データにアクセスする許容フロー)、および他の機能216について、同意フローの間に動作可能な様々な許可機能をさらに含む。たとえば、同意ルール・エンジン204は、リアルタイム同意フローの間になど、加入者(または他のエンティティ)に、オプトイン要求または確認メッセージを送信するためにSMS許可機能214をアクティブ化することができる。たとえば、オプトイン要求が正しく処理されたことを確認するSMSメッセージを加入者に送信することも、または新しいアプリケーションが、それらのデータにアクセスを試みていることを加入者に通知するために、加入通知メッセージ送信することもできる。別の実施例では、同意ルール・エンジン204は、加入者同意データベース210、または別の外部ソース208で適切な加入者同意データをルックアップするために、加入者承認ルックアップ・フローの加入者データ許可機能218をアクティブ化することができる。
一実施形態では、加入者ポータル108は、加入者および/または管理者が加入者同意データを管理することを可能にする加入者レベル同意管理要素222を含む。たとえば、加入者ポータル同意管理要素222は、加入者同意データを追加、更新、閲覧、および削除するために構成することができる。管理要素222は、また、ローカル加入者ポリシー・データベース224に加入者同意データを格納することができる。一実施形態では、データベース224は、異なるレベルの加入者管理および同意データ制御をサポートすることができる。たとえば、親加入者は、子加入者の同意データを制御することができる。他の管理レベルは、サービス・プロバイダ、企業、または他のエンティティに対して構成することができる。さらに、これらのレベルは、加入者同意データの管理だけでなく、APIで適用される同意ポリシーに使用することができる。
加えて、同意フロー管理要素226は、サービス・プロバイダ(または信頼されたサービス・プロバイダのパートナー)が同意フロー206を管理することを可能にすることができる。一実施形態では、同意フロー管理要素226は、同意フローのライフサイクル、同意フローのロードおよびアンロード、同意フローのアクティブ化および非アクティブ化、同意フローのステータスの閲覧、フローの提供、新しいフローのアップロード、およびフローのインストール解除を管理および制御する。
同意ルールは、アプリケーション、リクエスタ、グループベース、日付/時間ベース、および頻度ベースの基準の任意の組合せに基づいてもよい。同意ルールは、また、同意フローの間にプライバシー・マネージャ102によって受信された場所ベースのアプリケーションによって提供される情報など、場所情報(たとえば分解能および精度)に基づいて調整可能でもよい。
フロー・ポリシーは、同意フロー206の制御および最適化を可能にするルールである。一実施形態では、これらのポリシーは、加入者同意(たとえば、同意リスト)、アプリケーション・アクセス、SLAおよび割り当て(アプリケーションまたは加入者が所与の加入者情報にアクセスしようとしている回数)、特定のアプリケーションまたは加入者によるアクセスの試みの日付および時刻、ならびに加入者情報にアクセスしようとするアプリケーションまたは加入者の場所を含むことができる。
ポリシー/ルールの施行は、同意フローの実行の間に、同意ルール・エンジン204によって実行されたプライバシー・ルール/ポリシーのランタイム評価および処理を示す。一実施形態では、ポリシーの変更に対処する際の複雑さを減らすために、ポリシーの施行は、実際のルール/ポリシーの定義および展開プロセスから切り離される。ルール・エンジン204は、現在の状況に関して同意フローの実行に関連するルール/ポリシーを評価および施行する(たとえば、同意フローを実行するアプリケーション、アプリケーションを実行する加入者、要求を実行するために使用されるリソースなど)。たとえば、加入者ポータル108は、ルール・エンジン204に同意ルールをプッシュする一方、加入者ポータル108は、フローのポリシー・テンプレートおよびアプリケーション属性情報の関連を構成/管理する。
様々なルール・タイプを構成し、次いでランタイムに施行することができる。一実施形態では、ルール・タイプは、概して、同意フローまたは同意フロー内の選択された(または単一の)動作に対して適用することができる。たとえば、カスタムの同意フロー・ルールは、同意フローの開発者がロジック内でルールを使用することを可能にするために使用することができ、ロジックを変更する必要なく、フローの振る舞いを動的に変更することが可能になる。
一実施形態では、同意ルール・エンジン204は、アカウントまたはアプリケーション・レベルの階層など、ユーザ・タイプ基準によりプライバシー・ポリシーおよびルールを(たとえば識別子を通じて)割り当てて適用する。たとえば、アカウント階層レベルは、サービス・プロバイダ(すなわちキャリア)、企業(たとえば複数のアカウントを持つ企業エンティティ)、アカウント保持者(たとえば一家族において複数のアカウントを持つ親)、および個々の加入者レベルを含むことができる。1つの階層レベル(たとえばサービス・プロバイダ・レベル)に適用されるルールは、別の階層レベルに、異なるように適用することも、または適用しないこともできる。たとえば、サービス・プロバイダ・レベル・ポリシーは、他のすべてのポリシーを無効にするように構成することができ、アカウント保持者ポリシーは、加入者レベル・ポリシーを無効することができ、サードパーティー・ポリシーは、アグリゲータ・ポリシーを無効にすることができるなどである。さらに、より高いアカウント・レベル(たとえばサービス・プロバイダ・レベル)は、より低いアカウント・レベル(たとえば個々の加入者レベル)に対して公開または管理のアクセス制御を持つことができる。同様に、アプリケーション・レベルは、アプリケーション、サードパーティー、およびアグリゲータの階層を含むことができる。
一実施形態では、ルールは、2組のレベルで評価することができる。リクエスタ・レベルでは、ルールは、対象についての情報を要求しているエンティティに基づいて評価される。たとえば、リクエスタ・レベル階層は、アプリケーション、リクエスタ(加入者)、およびグループ(たとえばアプリケーションまたはリクエスタが関連する企業またはアグリゲータ)のレベルを含むことができる。対象レベルでは、ルールは、その情報が要求されている加入者に基づいて評価される。たとえば、対象レベルは、サービス・プロバイダ、企業、およびアカウントのレベルを含むことができる。
図3は、一実施形態によるプライバシー・マネージャによって実行された階層化プライバシー同意評価を示す図である。同意要求/クエリ206が受信されると、ルール・エンジン204は、格納された同意ルール210および文脈(構成)データ104を層形式で同意要求に適用することができる。たとえば、評価の層は、グローバル・ポリシー300(たとえばすべての同意要求に適用するルール/文脈データ)、サービス・プロバイダ・ポリシー302、パートナー・ポリシー304(安全な企業アプリケーションなど信頼されたパートナーによって適用されるルール/文脈データ)、アプリケーション・ポリシー306(特定のアプリケーションに適用可能)、キャンペーン・ポリシー308(選択期間または加入者に適用可能)、アカウント・ポリシー310(特定のアカウントに適用可能)、および加入者ポリシー312(加入者データおよびオプトインに基づく)を含むことができる。一実施形態では、属性値「ALLOWED」、「NOTALLOWED」、「BLOCKED」、「REQUIRED」および「GETCONSENT」は、同意ルールの競合解消状態を規定することができる。たとえば、属性の1つが「NOT ALLOWED」または「BLOCKED」であると決定された場合など、関係する層で評価が中断された場合、ルール・エンジン204は、たとえば「GlobalPolicyFailure」314などエラー・コードを返すことができる。
図4は、一実施形態による階層化プライバシー・ルールに対する競合解消図である。上記のように、属性値「ALLOWED」402、「NOTALLOWED」404、「BLOCKED」406、「REQUIRED」408および「GETCONSENT」410は、同意ルールの競合解消状態を規定することができる。一実施形態では、「NOTALLOWED」404または「BLOCKED」406の値を持つ属性がない場合のみ、次の層ルールを評価することができる。「ALLOWED」402の属性値は、次の層プライバシー・ルールによって、「NOT ALLOWED」404、「BLOCKED」406または「GETCONSENT」410に変更することができる。各層は複数のルールを持つことができ、様々なインスタンスにおいて、層ルールによって割り当てられた値が一貫しない可能性がある場合がある(たとえば、第1のルールが値「ALLOWED」402、第2が「NOTALLOWED」404、第3が「ALLOWED」402に再び設定されているなど)。したがって、競合は、許容された値の移行、または値の優先度を規定することによって解決することができる。たとえば、「ALLOWED」402から「NOTALLOWED」404の移行に対する新しい値は、「NOTALLOWED」404として規定することができる一方、「NOTALLOWED」404から「ALLOWED」402への移行は、新しい値を無視することができる(すなわち、属性は「NOTALLOWED」404のままである)。一実施形態では、ルールが実行されず、設定された値がない場合、値を持たないすべての属性は、「NOTALLOWED」404に設定することができる。
図5は、一実施形態によるハイレベルの同意要求フローを示している。一実施形態では、外部同意要求は、501で外部プライバシー同意サービスによって受信される。502で、同意要求206は、プライバシー・マネージャ102によって生成および受信される。503で、特定の加入者に関連するルールを含む加入者プロファイルは、加入者データベース許可機能218を介してデータベース104からフェッチされる。加入者プロファイルが存在する場合、ルールは、504aで、ルール・エンジン204によって処理することができる。あるいは、504bでルールが加入者オプトインを必要とする場合、オプトイン要求は、加入者プライバシー管理フロー・マネージャ226に送信することができる。505で、プライバシー・マネージャ102は、オプトイン同意が認められたかどうかを示す応答パラメータを要求するエンティティに返信する。
図6A(図6A−1及び図6A−2)は、一実施形態によるプライバシー・マネージャによって実施されたプライバシー同意要求を示している。同意要求206に含まれるパラメータ(たとえば、グローバル、サービス・プロバイダ、パートナー、キャンペーン、アカウント、および加入者レベルのパラメータ)は、各ポリシーに対して評価される。パラメータは、文脈データベース104に格納された各ポリシーに基づいて評価されるため、プライバシー・マネージャ102は、たとえば、「ALLOWED」、「NOTALLOWED」、「BLOCKED」または「REQUIRED」など、それらのステータス600を考慮する。図6B(図6B−1乃至図6B−5)は、図6Aの同意要求の各パラメータのステータスを示す表である。たとえば、すべてのポリシー(ステップ2〜18)が合格した場合、加入者データからの要求された値を含む属性リストは、ステップ19などでリクエスタに送信される、
図7A(図7A−1及び図7A−2)は、一実施形態によるプライバシー・マネージャによって実施されたコールバックを用いるプライバシー同意要求を示している。同意要求206に含まれるパラメータは、各ポリシーに対して評価される。パラメータは各ポリシーに基づいて評価されるため、プライバシー・マネージャ102は、それらの「ALLOWED」、「NOTALLOWED」、「BLOCKED」、「REQUIRED」ステータス700を考慮する。一実施形態では、同意要求206は、加入者オプトイン・プロセス702を必要とする1つまたは複数のパラメータを含むことができる。図7B(図7B−1乃至図7B−3)は、図7Aの同意要求の各パラメータのステータスを示す表である。プロセス(ステップ2〜18)の終わりに、パラメータがステップ19でNORULEの値を持っている場合、それらのパラメータは、オプトイン・プロセス702が始まる「getPrivacyConsent」関数に渡される。オプトイン・プロセス702が完了したら、プロセスの最終結果を含む通知パラメータが要求するエンティティに送信される。オプトインが成功すると(たとえば、プライバシー・マネージャ102が加入者ポータル108を介して加入者オプトイン権限を受信する)、要求するエンティティは、ステップ20でのように、それらの値を取得するために加入者パラメータへのアクセスの同意要求を再提出することができる。
図8Aは、一実施形態によりプライバシー・マネージャによって実施されたキャンセル・プライバシー同意要求を示している。図8Bは、図8Aのキャンセル同意要求の各パラメータのステータスを示す表である。障害(たとえば、加入者がオプトイン指示を返さない)は、単にエラー応答を持つ同意フローを終了するだけなので、メッセージング障害は、表に含まれていない。
上記の方法は、よく知られているコンピュータ・プロセッサ、メモリ・ユニット、記憶装置、コンピュータ・ソフトウェア、および他のコンポーネントを使用して、コンピュータにおいて実施することができる。そのようなコンピュータのハイレベル・ブロック図が図9に示されている。コンピュータ900は、そのような動作を規定するコンピュータ・プログラム命令を実行することによってコンピュータ900の全体的な動作を制御する、プロセッサ910を含む。コンピュータ・プログラム命令は、記憶デバイス920(たとえば磁気ディスク)に格納し、コンピュータ・プログラム命令の実行が望まれるときにメモリ930にロードすることができる。プロセッサで実行可能なコンピュータ・プログラム命令がプロセッサ910によって実施される場合、特定の論理回路に同様に動作する一意のデバイスを提供するために、コンピュータ・プログラム命令の1つまたは複数のプログラム・コード・セグメントは、プロセッサ910と組み合わせることができる。したがって、図5の方法のステップは、メモリ930および/または記憶装置920に格納され、コンピュータ・プログラム命令を実行するプロセッサ910によって制御されるコンピュータ・プログラム命令によって規定することができる。コンピュータ900は、図5の方法のステップを実施するためにネットワークを介して他のデバイスと通信するために1つまたは複数のネットワーク・インターフェース940を含むことができる。コンピュータ900は、また、コンピュータ900とのユーザ対話を可能にする他の入力/出力デバイス950を含むことができる(たとえば、ディスプレイ、キーボード、マウス、スピーカ、ボタンなど)。実際のコンピュータの実装形態は、他のコンポーネントも同様に含むことができること、および図9は、説明を目的とする、そのようなコンピュータのコンポーネントの一部のハイレベル表現であることを当業者は認識するであろう。
前述の「発明を実施するための形態」は、あらゆる点において、制限するものではなく、説明し例示するものとして理解するべきであり、本明細書に開示された発明の範囲は、「発明を実施するための形態」からではなく、むしろ、特許法によって認められた全範囲により解釈されるように特許請求の範囲から決定されるべきである。本明細書に図示し記述した実施形態は、単に本発明の原理を説明するものにすぎず、当業者は、本発明の範囲および趣旨から逸脱することなく、様々な変更形態が実装可能であることを理解するであろう。当業者は、本発明の範囲および趣旨から逸脱することなく、様々な他の特徴の組合せを実装することができる。

Claims (10)

  1. デジタル・データ記憶装置に通信できるように結合されたプロセッサで、加入者データおよび前記加入者データに関連する加入者同意ルールのデータベースを維持するステップと
    前記プロセッサに通信できるように結合されたアプリケーション・プログラミング・インターフェースを介して、選択された加入者データの同意要求を受信するステップと、
    前記デジタル・データ記憶装置と協力する前記プロセッサによって、ユーザ・タイプ基準、前記同意要求に関連する1つまたは複数の現在の状況、および前記選択された加入者データの1つまたは複数の以前の同意要求に基づいて、前記選択された加入者データに関連する同意ルールを決定するステップと、
    前記同意ルールが満たされる場合、前記デジタル・データ記憶装置と協力する前記プロセッサによって、前記選択された加入者データに関連するパラメータを送信するステップと
    を含む方法。
  2. 前記選択された加入者データに関連する複数の同意ルールを決定するステップと、
    前記複数の同意ルールのそれぞれが満たされる場合、前記選択された加入者データに関連するパラメータを送信するステップと
    をさらに含む請求項1に記載の方法。
  3. 前記ユーザ・タイプ基準は、要求するエンティティまたは対象となるエンティティの属性情報または場所に基づく請求項1に記載の方法。
  4. 要求するエンティティまたは対象となるエンティティの属性情報に基づいて、前記同意要求に関連する階層レベルを決定するステップをさらに含む請求項1に記載の方法。
  5. 前記階層レベルに基づいて同意ルールの加入者管理アクセスを許容するステップをさらに含む請求項4に記載の方法。
  6. 前記階層レベルに基づいて前記選択された加入者データのアクセス・レベルを決定するステップをさらに含む請求項4に記載の方法。
  7. 前記同意ルールは、アプリケーション、グループ、時間、または頻度ベースの基準のうちの少なくとも1つに基づく請求項1に記載の方法。
  8. 前記同意ルールは、加入者オプトイン応答によって満たされる請求項1に記載の方法。
  9. 選択された加入者データの同意要求を受信するように構成されたアプリケーション・プログラミング・インターフェースと、
    加入者データおよび前記加入者データに関連する加入者同意ルールのデータベースを維持し、
    ユーザ・タイプ基準、前記同意要求に関連する1つまたは複数の現在の状況、および前記選択された加入者データの1つまたは複数の以前の同意要求に基づき、前記選択された加入者データに関連する同意ルールを決定し、
    前記同意ルールが満たされる場合、前記選択された加入者データに関連するパラメータを送信する
    ように構成されたプロセッサと
    を備えるプライバシー管理装置。
  10. 命令を格納した非一時的コンピュータ可読媒体を含む製品であって、前記命令が、コンピューティング・デバイスによる実行に応じて、前記コンピューティング・デバイスに、
    デジタル・データ記憶装置に通信できるように結合されたプロセッサで、加入者データおよび前記加入者データに関連する加入者同意ルールのデータベースを維持するステップと、
    前記プロセッサに通信できるように結合されたアプリケーション・プログラミング・インターフェースを介して、選択された加入者データの同意要求を受信するステップと、
    前記デジタル・データ記憶装置と協力する前記プロセッサによって、ユーザ・タイプ基準、前記同意要求に関連する1つまたは複数の現在の状況、および前記選択された加入者データの1つまたは複数の以前の同意要求に基づいて、前記選択された加入者データに関連する同意ルールを決定するステップと、
    前記同意ルールが満たされる場合、前記デジタル・データ記憶装置と協力する前記プロセッサによって、前記選択された加入者データに関連するパラメータを送信するステップと
    を含む動作を実行させる、製品。
JP2014539988A 2011-11-02 2012-10-25 加入者データのプライバシー管理 Pending JP2015503145A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/287,264 2011-11-02
US13/287,264 US20130111545A1 (en) 2011-11-02 2011-11-02 Privacy Management for Subscriber Data
PCT/US2012/061786 WO2013066699A1 (en) 2011-11-02 2012-10-25 Privacy management for subscriber data

Publications (1)

Publication Number Publication Date
JP2015503145A true JP2015503145A (ja) 2015-01-29

Family

ID=47222293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014539988A Pending JP2015503145A (ja) 2011-11-02 2012-10-25 加入者データのプライバシー管理

Country Status (6)

Country Link
US (1) US20130111545A1 (ja)
EP (1) EP2774403A1 (ja)
JP (1) JP2015503145A (ja)
KR (1) KR20140072164A (ja)
CN (1) CN103931222A (ja)
WO (1) WO2013066699A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3860081A1 (en) 2020-01-28 2021-08-04 Fujitsu Limited Data access control program, data access control method, and authorization server

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9288219B2 (en) * 2013-08-02 2016-03-15 Globalfoundries Inc. Data protection in a networked computing environment
WO2015051221A1 (en) * 2013-10-04 2015-04-09 Bio-Key International, Inc. User controlled data sharing platform
EP3077945A4 (en) * 2013-12-18 2018-01-03 Joseph Schuman Systems, methods and associated program products to minimize, retrieve, secure and selectively distribute personal data
US9230134B1 (en) * 2014-01-17 2016-01-05 Google Inc. Privacy setting metadata for application developers
US10121015B2 (en) 2014-02-21 2018-11-06 Lens Ventures, Llc Management of data privacy and security in a pervasive computing environment
AU2015226364B2 (en) * 2014-03-03 2019-08-29 Vsk Electronics Nv Threat detection information distribution system and method
US10733685B1 (en) 2015-06-25 2020-08-04 Sprint Communications Company L.P. Private information disclosure consent management system
CN105307055A (zh) * 2015-10-30 2016-02-03 深圳云聚汇数码有限公司 一种基于时间戳的网络数据访问加密方法
CN105898474A (zh) * 2016-05-16 2016-08-24 乐视控股(北京)有限公司 在线视频播放方法及装置
GB2560585A (en) * 2017-03-17 2018-09-19 Digi Me Ltd Data processing apparatus and methods
US10372732B2 (en) * 2017-04-12 2019-08-06 Airwatch Llc Categorization using organizational hierarchy
US10970417B1 (en) 2017-09-01 2021-04-06 Workday, Inc. Differential privacy security for benchmarking
US10606906B1 (en) * 2017-09-01 2020-03-31 Workday, Inc. Summary based privacy security for benchmarking
US10769298B1 (en) 2017-09-01 2020-09-08 Workday, Inc. Security system for benchmark access
US10740488B2 (en) 2017-11-17 2020-08-11 International Business Machines Corporation Cognitive data anonymization
US10891359B2 (en) * 2017-12-21 2021-01-12 Mastercard International Incorporated Management systems for personal identifying data, and methods relating thereto
EP3861672A4 (en) * 2018-10-01 2022-07-20 LCubed AB ACCESS SYSTEM TO PROVIDE ACCESS TO CONSENT DATA
US20200210612A1 (en) * 2019-01-02 2020-07-02 International Business Machines Corporation Policy based lifecycle management of personal information
WO2020223735A1 (en) * 2019-05-02 2020-11-05 Cloud Privacy Labs, Llc Context-aware consent management
US11270009B2 (en) * 2019-06-21 2022-03-08 Salesforce.Com, Inc. Determining consent for an action using a consent policy reflecting an interpretation of applicable data privacy laws

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132721A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供システム、サービス提供プログラムを記録した記録媒体。
US20030115203A1 (en) * 2001-12-19 2003-06-19 Wendell Brown Subscriber data page for augmenting a subscriber connection with another party
JP2003345931A (ja) * 2002-05-28 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> 個人情報流通管理方法,個人情報流通管理システムにおける個人情報認証装置,個人情報利用環境認証装置,個人情報提供装置,個人情報利用装置および開示利用規定判断プログラム,並びに上記各装置用プログラム
JP2006503344A (ja) * 2001-11-26 2006-01-26 イレクトラニク、デイタ、システィムズ、コーパレイシャン 無許可の開示からデータを保護する方法およびシステム
JP2009199573A (ja) * 2008-01-25 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
US7853786B1 (en) * 2003-12-17 2010-12-14 Sprint Communications Company L.P. Rules engine architecture and implementation

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193694A1 (en) * 1999-11-10 2004-09-30 Randy Salo Application gateway systems
US6947897B2 (en) * 2001-02-13 2005-09-20 Capital One Financial Corporation System and method for managing consumer information
US7565411B1 (en) * 2004-10-13 2009-07-21 Palmsource, Inc. Method and apparatus for device and carrier independent location systems for mobile devices
US7088237B2 (en) * 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
US8473729B2 (en) * 2003-09-15 2013-06-25 Intel Corporation Method and apparatus for managing the privacy and disclosure of location information
US20070283273A1 (en) * 2005-10-24 2007-12-06 Woods Michael E System, Method, and Computer Program Product for Internet Tool
US20070162390A1 (en) * 2005-12-22 2007-07-12 Macrovision Corporation Techniques for distributing and monitoring content
CN101123644A (zh) * 2006-08-11 2008-02-13 华为技术有限公司 一种授权管理系统和方法及授权管理服务器
US8205092B2 (en) * 2007-06-26 2012-06-19 Novell, Inc. Time-based method for authorizing access to resources
US20100024045A1 (en) * 2007-06-30 2010-01-28 Sastry Manoj R Methods and apparatuses for privacy in location-aware systems
US8326873B2 (en) * 2008-01-09 2012-12-04 Credit Suisse Securities (Usa) Llc Enterprise architecture system and method
US8265607B2 (en) * 2008-08-07 2012-09-11 Research In Motion Limited System and method for providing an interactive content portal on a mobile device
US8918901B2 (en) * 2010-02-04 2014-12-23 Ca, Inc. System and method for restricting access to requested data based on user location

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132721A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供システム、サービス提供プログラムを記録した記録媒体。
JP2006503344A (ja) * 2001-11-26 2006-01-26 イレクトラニク、デイタ、システィムズ、コーパレイシャン 無許可の開示からデータを保護する方法およびシステム
US20030115203A1 (en) * 2001-12-19 2003-06-19 Wendell Brown Subscriber data page for augmenting a subscriber connection with another party
JP2003345931A (ja) * 2002-05-28 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> 個人情報流通管理方法,個人情報流通管理システムにおける個人情報認証装置,個人情報利用環境認証装置,個人情報提供装置,個人情報利用装置および開示利用規定判断プログラム,並びに上記各装置用プログラム
US7853786B1 (en) * 2003-12-17 2010-12-14 Sprint Communications Company L.P. Rules engine architecture and implementation
JP2009199573A (ja) * 2008-01-25 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3860081A1 (en) 2020-01-28 2021-08-04 Fujitsu Limited Data access control program, data access control method, and authorization server

Also Published As

Publication number Publication date
US20130111545A1 (en) 2013-05-02
CN103931222A (zh) 2014-07-16
EP2774403A1 (en) 2014-09-10
KR20140072164A (ko) 2014-06-12
WO2013066699A1 (en) 2013-05-10

Similar Documents

Publication Publication Date Title
JP2015503145A (ja) 加入者データのプライバシー管理
US10798254B2 (en) Service design center for device assisted services
KR101826384B1 (ko) 장치 보조 서비스들을 위한 서비스 설계 센터
US8924543B2 (en) Service design center for device assisted services
US8793359B1 (en) Systems and/or methods for intelligently detecting API key domains
US10616139B1 (en) Reducing quota access
Dos Santos et al. A dynamic risk-based access control architecture for cloud computing
US8990586B2 (en) Method for selectively exposing subscriber data
US9672382B2 (en) Managing access of user information by third party applications
US11023294B1 (en) Distributed API accounting
US20180048725A1 (en) Determination of user reputation regarding data object exposure in cloud computing environments
CN112818309A (zh) 数据访问权限的控制方法、装置以及存储介质
US10834141B1 (en) Service-level authorization policy management
CN111652578A (zh) 经由组织对云提供商伙伴关系的多云策略制定
US10673905B1 (en) Service-level authorization policy management
CN112105026B (zh) 一种授权控制的方法、装置以及存储介质
WO2023098433A1 (en) Secure policy distribution in a cloud environment
US20230121420A1 (en) Trust relationships to share client assets among client accounts in a software as a service platform
US11509746B2 (en) Distributing user requests to cloud computing systems across regions using a machine learning model
Chihani et al. Programmable context awareness framework
US10771586B1 (en) Custom access controls
US11720507B2 (en) Event-level granular control in an event bus using event-level policies
US20230128095A1 (en) Service Design Center for Device Assisted Services

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151015