JP2020519210A - Systems and methods for implementing centralized privacy controls in decentralized systems - Google Patents

Systems and methods for implementing centralized privacy controls in decentralized systems Download PDF

Info

Publication number
JP2020519210A
JP2020519210A JP2020508980A JP2020508980A JP2020519210A JP 2020519210 A JP2020519210 A JP 2020519210A JP 2020508980 A JP2020508980 A JP 2020508980A JP 2020508980 A JP2020508980 A JP 2020508980A JP 2020519210 A JP2020519210 A JP 2020519210A
Authority
JP
Japan
Prior art keywords
data
ddid
data subject
privacy
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020508980A
Other languages
Japanese (ja)
Other versions
JP7064576B2 (en
Inventor
マルコム ゲイリー ラフィーバー
マルコム ゲイリー ラフィーバー
テッド エヌ マイヤーソン
テッド エヌ マイヤーソン
スティーヴン メイソン
スティーヴン メイソン
Original Assignee
アノノス インコーポレイテッド
アノノス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/963,609 external-priority patent/US10572684B2/en
Application filed by アノノス インコーポレイテッド, アノノス インコーポレイテッド filed Critical アノノス インコーポレイテッド
Publication of JP2020519210A publication Critical patent/JP2020519210A/en
Application granted granted Critical
Publication of JP7064576B2 publication Critical patent/JP7064576B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

システム、コンピュータで判読不可なメディア、そしてプライバシーと匿名性を改善するための手法、データ主体に関連したデータのデータ値は、blockchainのような分散型台帳のデータ構造などにおいて使用され保存されることができ、一方でオーソライズさていない当事者による非匿名化のリスクを最小化し、データ主体に関連した類似識別子を含むデータを、オーソライズされた当事者の目的、期間、場所、また、EU一般データ保護規則(GDPR)やその他の類似の規制制度などの特定の値の不明瞭さにおける基準といったデータに限定してアクセスを許可することで、オーソライズされた当事者へ開示することを可能にする。ここに記述された技術はプライバシー、匿名性のレベルを保つ一方で、処理データの分散された保存のための普遍性、監査可能性、blockchainその他の分散型台帳技術(DLTs)によって指令される立証性を満たし得る。【選択図】図1Z−1Data values of data related to systems, computer-unreadable media, and methods to improve privacy and anonymity, data subjects are used and stored in distributed ledger data structures such as blockchain. While minimizing the risk of non-anonymization by unauthorized parties, data containing similar identifiers related to the data subject can be used to identify the authorized party's purpose, duration, location, and EU General Data Protection Regulation ( Allowing access to only authorized data, such as GDPR) and other similar regulatory regimes, such as criteria for obscuring certain values, allows disclosure to authorized parties. The techniques described here maintain the level of privacy, anonymity, while maintaining universality for distributed storage of processed data, auditability, and proof dictated by blockchain and other distributed ledger technologies (DLTs). Can meet the sex. [Selection diagram] Figure 1Z-1

Description

〔関連アプリケーションへの相互参照〕
[1]この出願は、2018年4月26日に出願された「非中央集権システムにおける中央集中プライバシー制御を実施するためのシステムおよび方法」の米国特許出願第15 / 963,609号に対する優先権を主張する。
2017年4月28日出願「ヘルスケアデータの収集と共有のAnonosizing」という表題の米国仮特許出願第62 / 491,294号。
2017年7月21日出願「仮名化を保持する動的な仮名化」という表題の米国仮特許出願第62 / 535,601号。
2017年9月4日出願「Anonos Global Data Protection Regulation Compliant Analytics」と題された米国仮特許出願第62 / 554,000号
2017年11月2日に出願された「Anonos BigPrivacy Compressible Dynamic De-Identifiers」と題された米国仮特許出願第62 / 580,628号
2018年3月17日に出願された「Anonos BigPrivacy GDPR Compliant Block Chain Systems and Methods」というタイトルの米国仮特許出願第62 / 644,463号
2018年3月28日に出願された「BigPrivacy Data Compliance in the Cloud」と題された米国仮特許出願第62 / 649,103号 これらが本書に組み込まれます。
[Cross reference to related applications]
[1] This application claims priority to US Patent Application No. 15/963,609 of "Systems and Methods for Implementing Centralized Privacy Control in Decentralized Systems" filed April 26, 2018. To do.
Filed April 28, 2017 US Provisional Patent Application No. 62/491,294 entitled "Anonosizing for Healthcare Data Collection and Sharing".
Application July 21, 2017 US Provisional Patent Application No. 62/535,601 entitled "Dynamic Pseudonymization with Pseudonymization".
U.S. Provisional Patent Application No. 62/554,000 entitled "Anonos Global Data Protection Regulation Compliant Analytics" filed September 4, 2017
U.S. Provisional Patent Application No. 62/580,628 entitled ``Anonos Big Privacy Compressible Dynamic De-Identifiers'' filed November 2, 2017
U.S. Provisional Patent Application No. 62/644,463 entitled ``Anonos BigPrivacy GDPR Compliant Block Chain Systems and Methods'' filed March 17, 2018
US Provisional Patent Application No. 62/649,103, entitled "Big Privacy Data Compliance in the Cloud," filed March 28, 2018, is hereby incorporated by reference.

〔発明分野〕
[2]本開示は、一般に、データセキュリティ、プライバシー、および精度の改善に関し、たとえばblockchain などのDistributed Ledger Technology (DLT)に格納されるなど、動的に変化する識別子を使用してデータの要素をレンダリングすることに関する。(注:本書では、「プライバシー」と「匿名」という用語は、データ保護、プライバシー、匿名、仮名、不明瞭さ、その他の行動を指すために交換可能に使用されます。事業体、企業体、または法人のグループのような個人は、無許可の当事者から自分自身に関する情報を隔離、隔離、または編集し、それによって自分自身に関する情報を選択的に提供します。本明細書では、複製、共有、および同期されたデジタルデータのコンセンサスを含むデータストレージ要素を指すために使用され、たとえば複数のサイト、国、または機関に地理的に分散する場合があります。“Distributed Ledger Technology” DLTの使用例には、ブロックチェーン、暗号通貨(cryptocurrencies)、スマートコントラクト、さらには分散ファイルストレージも含まれます。
[Field of Invention]
[2] The present disclosure generally relates to improving data security, privacy, and accuracy by using dynamically changing identifiers to identify elements of data, such as stored in Distributed Ledger Technology (DLT), such as blockchain. Regarding rendering. (Note: In this document, the terms "privacy" and "anonymous" are used interchangeably to refer to data protection, privacy, anonymity, pseudonym, ambiguity, and other behaviors. Or an individual, such as a group of corporations, quarantines, quarantines, or edits information about himself from unauthorized parties, thereby selectively providing information about himself. , And used to refer to a data storage element that contains the consensus of synchronized digital data, and may be geographically dispersed across multiple sites, countries, or institutions, for example, “Distributed Ledger Technology” DLT use cases. Includes blockchain, cryptocurrencies, smart contracts, and even distributed file storage.

[03]このセクションは、特許請求の範囲に記載されている本発明の背景または文脈を提供することを意図している。
本書の説明は、追求することができる概念を含むが、必ずしも以前に着想、実装、または説明された概念ではない。
したがって、本セクションで特に断りのない限り、このセクションで説明されていることは、本出願の説明および特許請求の範囲の先行技術ではなく、このセクションに含まれることにより先行技術であると認められない。
[03] This section is intended to provide the context or context of the invention as claimed.
The descriptions in this document include concepts that may be pursued, but are not necessarily those that have been previously conceived, implemented, or described.
Accordingly, unless otherwise stated in this section, what is described in this section is prior art by virtue of its inclusion in this section rather than prior art in the description and claims of this application. Absent.

[04]これら3つの間には矛盾があります。
(i)データの価値を最大化するという当事者の目標と、個人のプライバシー権を尊重する。
(ii)個人のプライバシー権を保護するという個人の目標と、高度にパーソナライズされたサービスの恩恵を受けるという目標。 そして
(iii)研究および商業を促進するための米国および国際政府機関の目標と、市民の権利を保護するという目標。
[04] There is a contradiction between these three.
(I) Respect the goals of the parties to maximize the value of the data and the privacy rights of individuals.
(Ii) The individual's goal of protecting the privacy rights of individuals and the goal of benefiting from highly personalized services. And (iii) the goals of US and international government agencies to promote research and commerce and the protection of civil rights.

[05]ヘルスケア関連以外の関係者の1つの目標は、「高資格のある」見込み顧客に到達することです。必要な財源、動機、購入の権限を持っている見込みのあるバイヤーです。
商業関係者は、利子、素因、および取引を閉じる手段を考えると、適格な見込み客と取引を完了する可能性が非常に高いため、未分化の見込み客に到達するよりも利益があると考え、適格な見込み客に到達するために多くを支払います。
取引を完了する可能性に直接関係する見込み顧客向けの製品のパーソナライズ/カスタマイズのレベルは、個々の見込み客について利用可能な情報の深さと範囲によって強化されます。医療関係者の目標の1つは、人間の健康を改善する可能性のあるアプリケーションで発見を進めることを目標に、健康および/または病気に関する研究を行うことです。
[05] One goal of non-healthcare stakeholders is to reach "highly qualified" prospects. A potential buyer with the necessary financial resources, motivation, and purchasing authority.
Merchants consider it more profitable to reach undifferentiated prospects because they are more likely to complete a deal with a qualified prospect given the interest, predisposition, and means of closing the deal. Pay more to reach qualified prospects.
The level of personalization/customization of the product for prospective customers, which is directly related to the likelihood of completing a transaction, is enhanced by the depth and scope of information available about individual prospective customers. One of the goals of health care professionals is to conduct research on health and/or illness with the goal of advancing discovery in applications that may improve human health.

[06]コンピュータネットワーク、インターネット、イントラネット、およびサポート技術の開発の出現と普及により、情報を電子形式で収集、送信、保存、分析、および使用するための費用対効果の高い技術が広く利用可能になりました。
その結果、エンティティは膨大な量の情報を容易に収集および分析できるようになりました。
しかし、これにより、(a)と(b)の間に緊張が生じました。
(a)見込み客を認定し、潜在的な顧客向けにパーソナライズ/カスタマイズされた製品を開発し、および/または健康関連またはその他の研究を実施するために利用できる情報量が増加している。
(b)多くのデータ要素の存在に気付かないことが多く、それらのデータ要素の効果的な制御がほとんどまたはまったくない場合が多い個人のセキュリティ、匿名性、プライバシーの低下。
[06] The advent and dissemination of computer networks, Internet, intranets, and supporting technology developments have made widely available cost-effective technologies for collecting, transmitting, storing, analyzing, and using information in electronic form. became.
As a result, entities can now easily collect and analyze vast amounts of information.
However, this created tension between (a) and (b).
(A) There is an increasing amount of information available to qualify prospects, develop personalized/customized products for potential customers, and/or conduct health-related or other research.
(B) Poor personal security, anonymity, or privacy, often unaware of the existence of many data elements and often having little or no effective control of those data elements.

[07]データ要素はさまざまなソースを通じてオンラインとオフラインの両方で収集できます。(ソーシャルネットワーキングサイトでの活動、電子またはデジタル記録、電子メール、報酬への参加、購入や場所を追跡するボーナスカードプログラムなど、インターネットでのブラウジングやその他のアクティビティ、実店舗やeコマースWebサイトでのアクティビティと購入など)
商人、医療関連およびその他のサービスプロバイダー、政府、およびその他の組織は、収集、保存、分析されるこの膨大な量のデータを使用して、パターンと相関関係を提案または見つけ、有用な結論を導き出します。
現在、膨大な量の情報が収集される可能性があるため、このデータは「ビッグデータ」と呼ばれることもあります。
このビッグデータ分析によりエンティティはデータの価値を解き放ち、最大化できるようになりました。
健康関連のエンティティがビッグデータにアクセスして医学研究を実施することがあります。ただし、行動マーケティングとビッグデータ分析により、関係者のプライバシーと匿名性ははるかに低くなりました。
[07] Data elements can be collected both online and offline through various sources. (Internet browsing and other activities such as activities on social networking sites, electronic or digital records, email, participation in rewards, bonus card programs to track purchases and locations, physical stores and e-commerce websites. (Activities and purchases)
Merchants, healthcare and other service providers, governments, and other organizations use this vast amount of data that is collected, stored, and analyzed to suggest or find patterns and correlations and draw useful conclusions. I will.
This data is sometimes referred to as "big data" because of the amount of information that can be collected today.
This big data analysis allows entities to unlock and maximize the value of their data.
Health-related entities may access big data to conduct medical research. However, behavioral marketing and big data analytics have made stakeholder privacy and anonymity much lower.

[08]プライバシー/匿名性と価値/個人化/研究の間の矛盾を和解する試みは、実際の名前や識別情報ではなく代替識別子を使用することをしばしば伴いました。
ただし、これらの代替識別子は一般に静的に割り当てられ、長期にわたって持続します。
静的識別子は、真のアイデンティティを確認するために、より簡単に追跡、識別、相互参照され、関係者の同意なしにデータ要素に関連付けられたサブジェクトに関する追加データを確認するために使用できます。
プライバシーおよび情報の専門家は、再識別手法が静的識別子に関連付けられたデータで使用される可能性があることを懸念し、特定のコンピューター、デバイス、またはアクティビティ(つまり、関連付けられた静的識別子を通じて)を識別できるデータが実際に匿名または保護された匿名の状態で維持されます。
識別子が時間とともに変化しない場合、敵対的エンティティは、追加のデータまたは外生データを永続的な識別子に追加、分析、関連付けるために無制限の時間を持ちます。さらにその時間は、暗号化されたデータに対して使用されるブルートフォース攻撃を実行する機会を敵対エンティティに提供します。
[08] Attempts at reconciling the contradiction between privacy/anonymity and value/personalization/research often involved using alternative identifiers rather than real names or identities.
However, these alternative identifiers are typically statically assigned and long-lived.
Static identifiers can be more easily tracked, identified, cross-referenced to confirm the true identity, and used to confirm additional data about the subject associated with a data element without the consent of the parties involved.
Privacy and information professionals are concerned that re-identification techniques may be used on data associated with static identifiers, and may be limited to specific computers, devices, or activities (that is, associated static identifiers). The identifiable data (through) is actually kept anonymous or protected anonymously.
If the identifier does not change over time, the adversary entity has unlimited time to add, analyze, and associate additional or exogenous data with the persistent identifier. In addition, that time provides the adversary entity with the opportunity to carry out brute force attacks used against the encrypted data.

[09] 2011年のMcKinsey Global Instituteの報告によると:
・ビッグデータを最大限に活用する小売業者は、営業利益率を60%以上引き上げる可能性がある。;
・公共部門でビッグデータを活用することには大きな可能性がある。もし米国の医療機関がビッグデータを創造的かつ効果的に利用して効率性と品質を向上させれば、この部門は毎年3000億ドル以上の価値を生み出し、その2/3は米国の医療費を約8%削減することになる。;
ヨーロッパの先進国では、政府管理者はビッグデータ活用による業務効率化で1000億ユーロ(1490億ドル)以上の節約が可能だった。;
個人の位置情報を利用できるビッグデータを利用することで、6000億ドルの消費者余剰を獲得できる可能性がある。
[09] According to a 2011 McKinsey Global Institute report:
・Retailers who make the best use of big data may raise operating profit margin by more than 60%. ;
・There is great potential for utilizing big data in the public sector. If US healthcare institutions creatively and effectively use big data to improve efficiency and quality, this sector will generate over $300 billion in value each year, two-thirds of which will cost US healthcare. Will be reduced by about 8%. ;
In developed European countries, government managers could save over €100 billion ($149 billion) on operational efficiency through the use of big data. ;
By using big data that can use the location information of individuals, there is a possibility of obtaining a consumer surplus of $600 billion.

[10] ビッグデータから得られる多くの潜在的な利益は、基になるデータの所有権/使用権に関する曖昧さ、基になるデータのプライバシーに関する緊張、二次的(プライマリとの比較)情報源から収集された誤ったデータ、および/または当事者の積極的な参加や検証なしに当事者の活動から推論された不正確な分析の結果のために、完全には実現されていない。 [10] Many potential benefits of big data include ambiguity about the ownership/use rights of the underlying data, tensions on the privacy of the underlying data, and secondary (compared to primary) sources. It is not fully realized due to erroneous data collected from, and/or results of inaccurate analysis inferred from the activities of the parties without the active participation or verification of the parties.

[11]ピアツーピアベースまたは他の非集中ベースでリンクされたネットワークまたはプラットフォームを含む、分散ネットワークまたはプラットフォーム(これには、許可を必要としないシステムや、blockchainなどの分散型元帳技術が含まれる。)の人気の爆発は、ユーザの所望のレベルのプライバシー/匿名性を維持することの困難性をさらに増大させ、一方で、認可された第三者による情報価値の適切な抽出、個人化されたサービスの提供を可能にしている。特に不変性,監査可能性および検証に関する分散元帳技術の要求により、少なくともそのような分散元帳に記録される情報の必然的に静的な性質のため、高レベルのプライバシー/匿名性を提供することはこれまで不可能であった。 [11] Distributed networks or platforms, including linked networks or platforms on a peer-to-peer or other decentralized basis, including systems that do not require authorization or distributed ledger technologies such as blockchain. The explosion of popularity has further increased the difficulty of maintaining the desired level of privacy/anonymity for users, while properly extracting information value by authorized third parties, personalized services It is possible to provide. Providing a high level of privacy/anonymity, at least because of the inevitable static nature of the information recorded in such distributed ledgers, especially due to the requirements of distributed ledger technology regarding immutability, auditability, and verification. Has never been possible.

[12] 必要とされているのは、静的及び/又は永続的なプライバシー/匿名性及びセキュリティシステムの限界を克服し、交換、収集、トランザクション、分析及び他の使用のためのデータの正確性を改善するシステム、方法、装置であり、例えば、blockchainのような分散元帳技術を使用して分散された様式でデータを格納するアプリケーションの場合である。別の言い方をすれば、本明細書に記載されているようなプライバシー/匿名性を強化する技術は、特定の時間および文脈が与えられた場合に、許可されたユーザがそのような情報の「真」意味をアンロックすることを可能にするツールを提供することによって、監査可能な情報ストアと不変の情報ストアとの間の緊張を調和させるのを助けることができる。 [12] What is needed is to overcome the limitations of static and/or permanent privacy/anonymity and security systems, and the accuracy of data for exchange, collection, transactions, analytics and other uses. Systems, methods, and devices that improve, for example, applications that store data in a distributed fashion using distributed ledger technology such as blockchain. In other words, privacy/anonymity-enhancing techniques, such as those described herein, allow authorized users to "give away" such information when given certain times and contexts. Providing tools that allow unlocking the "true" meaning can help reconcile the tension between auditable and immutable information stores.

[13] 本発明の実施形態は、データが関係するサブジェクトが、「動的に匿名」すなわち、望まれる程度まで、匿名であることを可能にすることによって、データのプライバシーおよびセキュリティを改善できる。本発明の実施形態は、プライバシー、匿名性、およびセキュリティを向上させてデータを作成、アクセス、使用(例えば、収集、処理、複製、分析、結合、修正、配布等。)、格納、消去し、それによって、より適格で正確な情報の可用性を容易にするシステム、方法、および装置を含む。また、データを第三者と共有することが許可されている場合、本発明の実施形態は、受信者への時間的、地理的、および/または目的が限定された情報の配信を可能にする動的に制御された方法で情報を共有することを容易にすることができる。本発明の実施形態は、時間の経過に伴う記録の不変性及び監査可能性を必要とするblockchain又は他の分散元帳技術上に構築された分散型ネットワークにおいても使用することができる。 [13] Embodiments of the present invention can improve the privacy and security of data by allowing subjects to which the data relates to be "dynamically anonymous", ie, as anonymous as desired. Embodiments of the present invention create, access, use (eg, collect, process, copy, analyze, combine, modify, distribute, etc.), store, erase data with increased privacy, anonymity, and security. Includes systems, methods, and apparatus thereby facilitating the availability of more qualified and accurate information. Also, embodiments of the present invention allow for the delivery of time, geographical, and/or limited purpose information to recipients, where the data is allowed to be shared with third parties. It can facilitate sharing information in a dynamically controlled manner. Embodiments of the present invention may also be used in distributed networks built on blockchain or other distributed ledger technologies that require immutability and auditability of records over time.

[14] 既存のシステムと比較し電子データを使用するために簡単にアクセスできる場合(たとえば収集、処理、コピー、分析、結合、修正、配布など)、保存および消去は、データに関して、本発明の実施形態は、dynamically changing de-identifiers (“DDIDs”)を使用することができ人、場所、または物(例えば、イベント、文書、契約、またはスマート契約)、データが直接または間接的に関係または関連するもの(“Data Subject”)、および/またはData Subjectに関連するアクション、アクティビティ、プロセスおよび/または特性、時間的に一意の期間、データ主体が「dynamically anonymous」で動作できるようにします。
本明細書で使用されるDynamically anonymous” と“Dynamic Anonymity”は、匿名のままにしないという決定が下されるまで匿名のままでいるユーザーの能力を指し、目的の情報のみが1つ以上の目的の当事者と共有されます1つ以上のアクション、アクティビティ、プロセス、または特性との接続、それにより、本発明の実施形態は、信頼できる当事者またはプロキシであり得るデータ主体または制御エンティティの制御下で、データ主体がプライバシーの柔軟なレベルを維持する能力を可能にします。
[14] Storage and erasure may be done in terms of the data in terms of the present invention if it is easily accessible for use with electronic data as compared to existing systems (eg, collect, process, copy, analyze, combine, modify, distribute, etc.). Embodiments may use dynamically changing de-identifiers (“DDIDs”), people, places, or things (eg, events, documents, contracts, or smart contracts), data directly or indirectly related or related. Allows a data subject (“Data Subject”) and/or actions, activities, processes and/or characteristics related to a Data Subject, a unique time period, and a data subject to be “dynamically anonymous”.
As used herein, "Dynamically anonymous" and "Dynamic Anonymity" refer to a user's ability to remain anonymous until a decision is made not to remain anonymous, and only the intended information is for one or more purposes. Shared with one or more actions, activities, processes, or characteristics, whereby embodiments of the present invention, under the control of a data subject or control entity, which may be a trusted party or proxy, It enables the data subject's ability to maintain a flexible level of privacy.

[15]本発明の実施形態は、データの保持を防止するためにDDIDsを使用してもよい。
Data Subjectの1つ以上の側面に関する情報と、Data Subjectに関連するアクション、アクティビティ、プロセス、および特性を反映するデータ属性を第三者に提供することがあるメタデータと呼ばれることもあります。
(たとえば、限定ではなく例として、作成手段、目的、作成日時、Data Subjectの識別とデータ属性の作成者、データ属性が作成された場所、作成に使用される基準、またはデータ属性などの使用など)
これは、1つ以上の特定のデータ属性に関連付けられた情報の継続的な記録を確立するために、メタデータにアタッチする(または関連付ける)ものが必要であるという事実によるものです。
このアプリケーションで使用される「データ」、「属性」、「要素」、または同様の用語は以下が含まれます。
I 構造化データ(所定の構造化スキーマのデータ)、
(ii)非構造化データ
(iii)メタデータ
(iv)その他のデータ
(v)前述のタイプのいずれか 最初にアナログ形式で記録されたデータのうち、後でデジタル形式に変換されたデータ
[15] Embodiments of the invention may use DDIDs to prevent retention of data.
Sometimes referred to as metadata that provides information about one or more aspects of a Data Subject and data attributes that reflect the actions, activities, processes, and characteristics associated with the Data Subject to third parties.
(For example, and not by way of limitation, by means of creation, purpose, creation date and time, identification of the Data Subject and creator of the data attribute, where the data attribute was created, the criteria used to create it, or use of the data attribute, etc. )
This is due to the fact that something needs to be attached (or associated) to the metadata in order to establish a continuous record of the information associated with one or more specific data attributes.
"Data", "attributes", "elements", or similar terms used in this application include:
I structured data (data of a predetermined structured schema),
(Ii) Unstructured data (iii) Metadata (iv) Other data (v) Any of the above types Data initially recorded in analog format but later converted to digital format

[16]本発明の実施形態は、第1のデータ主体、アクション、アクティビティ、プロセス、および特性に関する特定の目的のために一度に第1のDDIDを使用し、その後、第1のData Subjectに関連して第2のDDIDを使用し、異なる目的のための行動、活動、プロセス、および特性、
別の目的などのために、最初のDDIDを2番目のData Subject、アクション、アクティビティ、プロセス、および特性に関連付けて使用します。

その結果、DDIDに関連付けられた基礎情報に関連付けられたデータを保持および集約しようとすると、異なるDDIDが同じデータサブジェクト、アクション、アクティビティ、プロセスおよび/または特性に関連付けられ、および/または同じDDIDがData Subject、アクション、アクティビティ、プロセス、特性、目的で使用されます。
[16] Embodiments of the present invention use a first DDID at a time for a specific purpose with respect to a first data subject, action, activity, process, and characteristic, and then associate it with a first Data Subject. And use the second DDID to perform actions, activities, processes, and characteristics for different purposes,
Use the first DDID in association with the second Data Subject, action, activity, process, and characteristic, for other purposes.

As a result, different DDIDs are associated with the same data subject, action, activity, process and/or characteristic and/or the same DDID is not Used for Subject, Action, Activity, Process, Characteristics, Purpose.

[17]本発明の実施形態は、様々なアクション、アクティビティ、プロセスまたは特性に関して異なる時点でData Subjectsによって使用され、関連付けられた異なるDDIDを追跡および記録することができる。
これにより、特定のアクション、アクティビティ、プロセスまたは特性、および特定のデータサブジェクトに適用可能な情報の保存、選択、取得が可能になります。
逆に、システムはDDIDsを使用し、DDIDsとData Subject、アクション、アクティビティ、プロセス間の関係を決定するためにシステムの外部で利用可能な情報が不足しているため、システムの外部の第三者がデータを効果的に保持および集約できない場合があります。
[17] Embodiments of the present invention may be used by Data Subjects at different points in time for various actions, activities, processes or characteristics to track and record different associated DDIDs.
This allows you to store, select, and retrieve information applicable to a particular action, activity, process or characteristic, and a particular data subject.
Conversely, the system uses DDIDs and lacks the information available outside of the system to determine the relationships between DDIDs and Data Subjects, actions, activities, processes, and thus third parties outside the system. May not be able to effectively hold and aggregate the data.

[18]それぞれのDDIDは、特定のアクション、アクティビティ、プロセス、または特性に関して以下のように1つ以上のデータ属性に関連付けることができます。
a)現在のDDIDに関連付けられている間、データ主体に関連付けられているアクション、アクティビティ、プロセス、または特性を反映する情報(たとえば、現在のDDIDに関連付けられている間、データ主体の現在のWebベースのアクティビティを反映する閲覧情報) DDIDは別のDDIDに置き換えられます。
b)複数の前のDDIDに関連付けられているデータ主体に以前関連付けられていた過去のアクション、アクティビティ、プロセス、または特性に関する情報。
(例:データ主体が以前のブラウジングセッションで以前のDDIDに関連付けられている間にウェブサイトから収集したeコマースウェブサイトと価格情報を共有する。)
(c)現在のDDIDに関連付けられている間、データ主体に代わって望ましいアクション、アクティビティ、プロセス、または特性に関して促進するのに役立つ新しい情報(たとえば、現在望ましい衣服の購入のための新しい望ましいサイズと色を示すeコマースウェブサイト)。
本書の目的上、DDIDと時間的に一意な期間のDDIDに関連付けられたデータ要素の組み合わせは、temporal data representation「TDR」と呼ばれます。
[18] Each DDID can be associated with one or more data attributes as follows for a particular action, activity, process, or characteristic.
a) Information that reflects the action, activity, process, or characteristic associated with the data subject while associated with the current DDID (eg, the current web of the data subject while associated with the current DDID). Browse information that reflects the activity of the base) DDID is replaced by another DDID.
b) Information about past actions, activities, processes, or characteristics that were previously associated with a data subject associated with multiple previous DDIDs.
(Example: A data subject shares pricing information with an e-commerce website that it collected from a website while associated with a previous DDID in a previous browsing session.)
(C) new information (eg, a new desired size for the purchase of the currently desired clothes) to help facilitate the desired action, activity, process, or characteristic on behalf of the data subject while associated with the current DDID. E-commerce website showing colors).
For the purposes of this document, the combination of the DDID and the data element associated with the DDID of the temporally unique period is called the temporal data representation "TDR".

[19]クローズドのシステムであるDynamic Anonymityの実施形態の実装の観点から、Data SubjectのIDを表すことを目的としたDDID、つまり「プライマリ識別子」は、データサブジェクトへのDDIDの割り当て期間中に一時的に一意である必要があります。−つまり、2つの既存のData Subjectが同時に同じプライマリ識別子DDIDを持つことはできません。
DDIDの一時的な一意性の要件は、Data SubjectのIDの分離がDDIDによって表されることが望ましい場合に適用されます。データ主体のIDの分離性以外の要素をDDIDで表現したい場合、それに応じてDDIDの割り当てを行い、目的の関連付け、関係などを表すことができます。
DDIDは、2つの方法でインスタンス化できます。
(i) 本発明の実装内(ii)外部で作成された識別子によるが、「一時的に一意」の要件(「Cookie」または他の一意の識別子)Data SubjectのIDの分離がDDIDで表されることが望ましい場合、Webサイトによって初めて訪問者に割り当てられると、DDIDとして効果的に機能します。
[19] From the perspective of implementation of an embodiment of Dynamic Anonymity, which is a closed system, the DDID intended to represent the ID of the Data Subject, that is, the “primary identifier”, is temporary during the DDID allocation period to the data subject. Must be uniquely unique. -That is, no two existing Data Subjects can have the same primary identifier DDID at the same time.
The DDID Transient Uniqueness requirement applies when it is desirable for the separation of IDs in a Data Subject to be represented by a DDID. If you want to represent the elements other than the separability of the ID of the data subject by the DDID, you can assign the DDID accordingly and represent the association, relationship, etc. of the purpose.
DDIDs can be instantiated in two ways.
(I) Within the implementation of the present invention (ii) Depending on the identifier created externally, the "temporary unique" requirement ("Cookie" or other unique identifier) Data Subject ID separation is represented by DDID If it is desirable to do so, it will effectively serve as a DDID when first assigned to a visitor by the website.

[20] Cookieは、一般にウェブサイトから送信され、データ主体がウェブサイトを閲覧している間にデータ主体のウェブブラウザに保存される小さなデータです。Data SubjectがWebサイトに戻るたびに、ブラウザはWebサイトに関連付けられたサーバーにCookieを送り返し、Data SubjectがWebサイトに戻ったことを通知します。ただし、CookieがDDIDとして機能するために、ブラウザはWebサイトから送信されたCookieが閲覧セッション間で保持されないようにします。(ユーザーのCookie、キャッシュ、閲覧履歴ファイルを匿名システムのサーバーにコピーし、ユーザーのコンピューターから削除するようにするなど。)
ブラウジングセッションごとに新しいCookieが割り当てられるようにします。
このように、Webサイトによって発行されたさまざまなCookie(この実施形態は、データ主体のIDの分離を表すDDIDとして機能します。)は、システムに対して「外部」に作成され、閲覧セッションのそれぞれがウェブサイトによって無関係であると認識されるため、ステートフル情報を記憶するか、Data Subjectの閲覧アクティビティを集約します。
これにより、Data Subjectは、必要な限り、動的に匿名のままになります。
[20] Cookies are small pieces of data that are generally sent from websites and stored in the data subject's web browser while the data subject is browsing the website. Each time the Data Subject returns to the website, the browser sends back a cookie to the server associated with the website, notifying that the Data Subject has returned to the website. However, because the cookie acts as a DDID, the browser ensures that the cookie sent by the website is not retained between browsing sessions. (Copy the user's cookies, cache, and browsing history files to an anonymous system server and delete them from the user's computer.)
Make sure that a new cookie is assigned for each browsing session.
As such, the various cookies issued by the website (this embodiment acts as a DDID that represents the separation of the data subject's ID) are created "externally" to the system, and Remember the stateful information or aggregate the browsing activity of the Data Subject as each is considered unrelated by the website.
This leaves the Data Subject dynamically anonymous for as long as needed.

[21]前記の実施形態の例で述べたように、Dynamic Anonymityシステムは、異なるブラウジングセッション、Cookieに関連するさまざまなアクション、アクティビティ、プロセスまたは特性に関する情報を収集および保持することができる。(この例では、データ主体のIDの分離を表すDDIDとして機能します。)
そして、Data Subjectが匿名を維持するという意思決定が行われるまで、またはその代わりにData Subjectの集約データプロファイルに結合された情報を保存し、その時点でData Subjectの集約データから必要な情報のみを取得するプロファイルは、1つまたは複数のアクション、アクティビティ、プロセスまたは特性に関連して、1つまたは複数の希望する関係者と共有する必要があります。
本発明のこの例示的な実施形態では、Data Subjectが全体のデータプロファイルからTDRとしてWebサイト(制御エンティティ)に情報を提供することを決定することが含まれる事があります。本発明の上記の例示的な実施形態では、
データサブジェクトがアクセスしたWebサイトによって割り当てられたCookieをDDIDとして使用する代わりに、(動的に変化するプロキシの削除、
DDIDとして、本発明の実装によって内部で作成されたか外部で作成されたかにかかわらず、システムはグローバル一意識別子(GUID)(つまり、コンピューターソフトウェアで識別子として使用される一意の参照番号)を使用する事があります。
上記では、Data Subjectによる閲覧活動のデータの収集に対する制御は、Data Subjectが訪問したウェブサイトではなく、Data Subjectまたは他の制御エンティティにあります。
さらに他の例ではData Subjectが集約するデータプロファイルからウェブサイトに情報を「プッシュ」するタイミングを決定するのではなく、
ウェブサイトは、適切な許可と認証を使用して情報を必要とするときに、Data Subjectの集計データプロファイルから関連情報および関連するDDIDとData Subjectの関連付け情報を「プル」することができます。
[21] As mentioned in the example embodiments above, the Dynamic Anonymity system may collect and maintain information regarding different browsing sessions, various actions, activities, processes or characteristics associated with cookies. (In this example, it acts as a DDID that represents the separation of the data subject's ID.)
Then, until the decision is made to keep the Data Subject anonymous, or instead, the combined information in the Data Subject's aggregated data profile is stored, at which point only the required information from the Data Subject's aggregated data is saved. The profile you retrieve must be shared with one or more desired stakeholders in relation to one or more actions, activities, processes or characteristics.
In this exemplary embodiment of the invention, the Data Subject may include determining from the entire data profile to provide information to the website (control entity) as a TDR. In the above exemplary embodiment of the invention,
Instead of using the cookie assigned by the website accessed by the data subject as the DDID (removing the dynamically changing proxy,
As a DDID, the system must use a globally unique identifier (GUID) (that is, a unique reference number used as an identifier in computer software), whether created internally or externally by the implementation of the present invention. there is.
In the above, the control over the data collection of browsing activity by the Data Subject lies with the Data Subject or other controlling entity, not the website that the Data Subject visited.
In yet another example, rather than determining when to "push" information to a website from the data profile that the Data Subject aggregates,
Websites can "pull" relevant information and associated DDID and Data Subject association information from the Data Subject's aggregate data profile when it needs the information with appropriate authorization and authentication.

[22]他の例として、データ主体の集約データプロファイルの関連部分の送信を動的に匿名化し、制御する作業は、データ主体のクライアントデバイス自体によって処理される場合があります。
たとえば、特定のData Subjectの情報、関連するDDIDからData Subjectへの関連情報の完全な見解は、定められた、または柔軟な期間Data Subjectのクライアントデバイスに保存でき、その後、中央のDynamic Anonymityシステムに同期されます(また、データ主体が中央匿名システムに登録した他のクライアントデバイスと同期されます)。
[22] As another example, the task of dynamically anonymizing and controlling the transmission of relevant portions of a data subject's aggregate data profile may be handled by the data subject's client device itself.
For example, a complete view of a particular Data Subject's information, related DDID's to a Data Subject's related information can be stored on the Data Subject's client device for a defined or flexible period of time, and then stored in a central Dynamic Anonymity system. Synced (and synced with other client devices that the data subject has registered with the central anonymous system).

[23] TDRおよびDDIDは、追跡および識別の目的で複数レベルの抽象化を含む場合があります。
本発明のいくつかの実施形態によるシステムは、TDR(DDID値と、もしあれば、DDIDに関連付けられたデータ要素)を格納することができる。サブジェクト、データ属性、アクション、アクティビティ、プロセス、または特性-これらによってTDRを特定のData Subject、データ属性、アクション、アクティビティ、プロセス、特性に後で再関連付けることが可能です。このようなシステムは、さまざまなDDID、Data Subject、データ属性、アクション、アクティビティ、プロセス、および特性の間の関係を明らかにするキーを参照して使用することにより、集約データプロファイルの開発を促進するために利用できます。
言い換えれば、本書に記載されているTDRおよびDDIDの使用によって提供される「Dynamic Anonymity」により、データ主体は進行中の技術的進歩(例えば、モノのインターネット(IoT)、個別化医療など)から利益を得ることができます。
プライバシー、匿名性、セキュリティ、または制御を放棄する必要はありません。
これは、以下の事柄によって達成されます。
(i)動的に変化するDDIDをData Subject、アクション、アクティビティ、プロセス、および特性に割り当てる。
(ii)DDIDとData Subject、アクション、アクティビティ、プロセス、および特性との関連付けに関する情報を保持する。
(iii)関連付け情報へのアクセス/使用を決定論的に制御する、データ主体および制御エンティティ(信頼できる関係者/プロキシ)を提供します。動的に変更可能なものを使用すると、一時的なDDID、現在のシステム、およびプロセス(Webブラウザーやデータ分析エンジンなど)は、関連付けられていない、または置き換えられたデータ要素間の関係を認識できない場合があります。
既存の機能を使用して情報を処理できますが、データ主体および信頼できる関係者/プロキシによって明示的に許可されている場合を除き、推論、相関、プロファイル、または結論を作成せずに処理します。
さらに、本発明の実施形態によって使用されるDDIDは、Data Subjectレベルまたはデータ記録レベルだけでなく、Dynamic Anonymityを可能にするデータ要素レベルで動的に置き換えることができる。 これは、個人が共有またはアクセスするデータを制御できることを意味し情報の「評価低下」なしに動的な識別解除を可能にします。
[23] TDRs and DDIDs may include multiple levels of abstraction for tracking and identification purposes.
A system according to some embodiments of the invention may store a TDR (DDID value and data element associated with the DDID, if any). Subject, Data Attribute, Action, Activity, Process, or Property-These allow TDRs to be later re-associated with a particular Data Subject, Data Attribute, Action, Activity, Process, or Property. Such systems facilitate the development of aggregated data profiles by referencing and using keys that reveal relationships between various DDIDs, Data Subjects, data attributes, actions, activities, processes, and characteristics. Available for.
In other words, the "Dynamic Anonymity" provided by the use of TDRs and DDIDs described in this document allows data subjects to benefit from ongoing technological advances (eg, Internet of Things (IoT), personalized medicine, etc.). Can get
You don't have to give up privacy, anonymity, security, or control.
This is achieved by:
(I) Assign dynamically changing DDIDs to Data Subjects, Actions, Activities, Processes, and Characteristics.
(Ii) Holds information about the association of DDIDs with Data Subjects, Actions, Activities, Processes, and Properties.
(Iii) Provides data subjects and control entities (trusted parties/proxies) that deterministically control access/use of association information. With dynamically mutable things, transient DDIDs, current systems, and processes (such as web browsers and data analysis engines) can't recognize relationships between unrelated or replaced data elements. There are cases.
You can use existing functionality to process the information, but without creating inferences, correlations, profiles, or conclusions, unless explicitly permitted by the data subject and trusted parties/proxy. I will.
Further, the DDID used by the embodiments of the present invention can be dynamically replaced not only at the Data Subject level or the data recording level, but also at the data element level that enables Dynamic Anonymity. This means that individuals have control over the data they share or access, enabling dynamic de-identification without "degrading" the information.

[24]データ要素レベルまでの情報の制御は、データレコードレベルまたはデータサブジェクトレベルのみを対象とした制御の範囲を超えて、ビッグデータの時に制御された情報共有を可能にします。
さらに、データサブジェクトと、データサブジェクトに関する情報を受信するWebサイトまたは他のエンティティとの間の「連結の関係」を可能にします。ほとんどの既存のシステムは、時間の経過とともに一意の識別子に関する情報を収集します。
DDIDにData Subjectに関する一定量の履歴またはその他の情報が含まれている場合でも、次にData Subjectがサイト、店舗、医師などにアクセスしたとき、DDIDに一意の識別子、名前、または電子メールアドレスが含まれている場合のみData Subjectは完全に異なります。たとえば、受信者は、データ主体を表す当時のDDIDを、データ主体を表すために以前に使用されたDDIDと関連付けることができます。その時点で、受信者は、データ主体に関するデータの収集に基づいてデータ主体と対話できますただし、受信者が次にデータサブジェクトに遭遇したとき、データサブジェクトは、データサブジェクトの希望がない限り再識別できません。
[24] Controlling information up to the data element level goes beyond the scope of control only at the data record level or the data subject level, allowing controlled information sharing during big data.
In addition, it enables a "binding relationship" between the data subject and the website or other entity that receives information about the data subject. Most existing systems collect information about unique identifiers over time.
Even if the DDID contains a certain amount of history or other information about the Data Subject, the next time the Data Subject visits the site, store, doctor, etc., the DDID will have a unique identifier, name, or email address. The Data Subject is completely different only if it is included. For example, the recipient can associate the then DDID that represents the data subject with the DDID that was previously used to represent the data subject. At that point, the recipient can interact with the data subject based on the collection of data about the data subject, but the next time the recipient encounters the data subject, the data subject will re-identify unless the data subject wishes. can not.

[25] Dynamic Anonymityは、制御された「データ融合」も可能にします。
(ここで、「データ融合」とは、異なるソースからのデータが互いに接触し、新しい事実が明らかになったときに発生するものとして定義されます。)
上記の間の接続を難読化することにより、データ、ID(Data Subjectおよび/または制御エンティティの)およびコンテキスト(たとえば、時間、目的、場所)の制御された匿名性を提供する。したがって、動的匿名により、付与された権利またはデータへのアクセスの取り消しまたは取り消しも可能になります。 (たとえば、特定の関係者にDDIDの基礎となるデータへのアクセスを提供し、置換キーの変更によりアクセスを取り消すことができます。)
Data Subjectへのルールに違反することなく、追加の承認された二次利用をサポートするため(たとえば、1つまたは複数のDDIDが最初に1つまたは複数の交換キーを介してX線の結果にアクセスし、交換キーを変更することにより、後でX線の結果とフォローアップの結果を反映することがあります。)
[25] Dynamic Anonymity also enables controlled “data fusion”.
(Here, "data fusion" is defined as what happens when data from different sources come into contact with each other and reveal new facts.)
Obfuscating the connection between the above provides controlled anonymity of data, identity (of the Data Subject and/or controlling entity) and context (eg time, purpose, location). Therefore, dynamic anonymity can also revoke or revoke access to granted rights or data. (For example, you can provide certain parties with access to the data underlying the DDID, and you can revoke access by changing the replacement key.)
To support additional authorized secondary usage without violating the rules on the Data Subject (for example, one or more DDIDs can be used to initially result in X-rays via one or more exchange keys). Accessing and changing the exchange key may later reflect the X-ray results and follow-up results.)

[26]動的な匿名性が商業市場で依然として魅力的である理由は、多くの場合、企業が実際にやり取りするData Subjectが誰であるか(実際の「現実世界」のアイデンティティ)を気にしないからです。ターゲット設定が正確で無駄が少ないほど、匿名の消費者はパーソナライズされたサービスに好意的に反応する可能性が高くなります。
したがって、Dynamic Anonymityは、企業がデジタル世界のデータ主体をフォローして、本当に必要としない製品やサービスを購入するように説得しようとする必要性を取り除きます。これを使用すると、売り手と顧客のマッチングが期待でき高い収益が得られる事でしょう。
現在、多くの企業ができる最善の方法は、人口統計と統計を使用して潜在的な顧客を「セグメント化」することですが、個々の実際の関心についてはわからない場合があります。
企業は代わりに、Data Subjectが何であるか、Data Subjectの行い、どのように動作するのを気にします。Dynamic Anonymityは、適格な見込み客であるセグメントのメンバーから個別の関心のある事を提供することにより、人口統計を改善します。
Dynamic Anonymityにより、Data Subjectが個人のプライバシー/匿名性の好みに応じてデータの使用を直接または間接的に制御できるようにする能力は、そのような管轄区域での異なるデータ使用/プライバシー/匿名性要件にもかかわらず、異なる管轄区域でのデータの異なる取り扱いをサポートできます。
(例:欧州連合の「基本的権利」と、プライバシーの権利/自由な表現の権利/データのプライバシー/匿名性に関する商取引の観点からの米国のバランスの違い)。
[26] The reason why dynamic anonymity remains attractive in the commercial market is often wondering who the Data Subject actually interacts with (the actual "real-world" identity). Because I don't. The more accurate and lean the targeting, the more likely anonymous consumers will be to react favorably to personalized services.
Therefore, Dynamic Anonymity removes the need for companies to follow data subjects in the digital world and persuade them to buy products and services they don't really need. If you use this, you will be able to expect matching sales and customers, and you will be able to generate high profits.
Currently, the best way many companies can do is to use demographics and statistics to “segment” their potential customers, but they may not know the actual interests of each individual.
Companies instead care what the Data Subject is, what the Data Subject does, and how it works. Dynamic Anonymity improves demographics by providing personalized interest from members of the segment who are qualified prospects.
With Dynamic Anonymity, the ability to allow a Data Subject to directly or indirectly control the use of data depending on an individual's privacy/anonymity preference is the difference between different data use/privacy/anonymity in such jurisdictions. Despite the requirements, it can support different treatments of data in different jurisdictions.
(Example: The European Union's "fundamental rights" and the difference in the US balance from a commercial perspective in terms of privacy rights/free expression rights/data privacy/anonymity).

[27]医学および関連分野ではDynamic Anonymityは、防御的アプローチを使用してデータのプライバシー/匿名性を保護する従来のアプローチよりも良いと言えます。-たとえばマスキング手順が直接識別子に適用(名前、住所)。
不正な第三者による再識別の可能性を減らすために、マスキングまたは統計ベースの操作が準識別子(例:年齢、性別、職業)に適用されます。
データのプライバシー/匿名性を保護するためのこの防御的なアプローチは、再識別に対する保護とユーザー情報へのアクセスの保持とのトレードオフをもたらします。Data Subject間のアクション、アクティビティ、プロセス、特性を表します。
その意味は時間とともに変化する可能性があり、その結果、その時点で適切なキーが基になる値を識別する必要があります。
したがって、Dynamic Anonymityは、匿名性損失のリスクを最小限に抑えるために、情報コンテンツを永久に回復不能にして犠牲にしなければならないとい事が無くなります。代わりに、Dynamic Anonymityは匿名性の損失のリスクと失われた情報の量の両方を最小限に抑え、ほとんどのデータを承認のみで回復可能にします。
[27] In medicine and related fields, Dynamic Anonymity is better than traditional approaches that use a defensive approach to protect data privacy/anonymity. -For example a masking procedure applied directly to the identifier (name, address).
Masking or statistics-based operations are applied to quasi-identifiers (eg age, gender, occupation) to reduce the possibility of re-identification by unauthorized third parties.
This defensive approach to protecting data privacy/anonymity offers a trade-off between protection against re-identification and retention of access to user information. Represents actions, activities, processes and characteristics between Data Subjects.
Its meaning can change over time and, as a result, it is necessary to identify the underlying value of the appropriate key at that time.
Therefore, Dynamic Anonymity eliminates the need to permanently irrevocably sacrifice information content to minimize the risk of loss of anonymity. Instead, Dynamic Anonymity minimizes both the risk of loss of anonymity and the amount of information lost, making most data recoverable only with authorization.

[28]本発明の実施形態によって使用されるキーは、対応するDDIDの使用に応じて異なり得る。たとえば、タイムキー(「TK」)を使用して、DDIDとデータ主体、アクション、アクティビティ、プロセス、および/または特性との関連付けの期間を関連付けることができます。すなわちアソシエーションキー(「AK」)を使用して、異なるDDIDを使用しているために、相互に識別できない2つ以上のデータ要素やTDR間のアソシエーションを明らかにすることができます。置換キー(「RK」)は、TDR内の1つ以上のデータ属性の置換にDDIDが使用される場合に使用できます。この場合、TDRに含まれる1つ以上のDDIDによって、ルックアップテーブルを参照し置換される1つ以上のデータ属性の値を決定できます。 [28] The keys used by embodiments of the invention may differ depending on the use of the corresponding DDID. For example, you can use the time key (“TK”) to associate a time period for associating a DDID with a data subject, action, activity, process, and/or characteristic. That is, the association key (“AK”) can be used to reveal an association between two or more data elements or TDRs that are indistinguishable from each other because they use different DDIDs. The replacement key (“RK”) can be used when the DDID is used to replace one or more data attributes in the TDR. In this case, one or more DDIDs contained in the TDR can reference the lookup table to determine the value of one or more data attributes to be replaced.

[29]該当するTK、AK、RKにアクセスできない場合、第三者が1つ以上のData Subject、アクション、アクティビティ、プロセス、特性に関する情報を傍受した場合第三者は次のことができません。
(i)本発明の関連付け機能の場合DDIDと対応するデータ属性(TDRを含む)とを関連付けることにより、データ主体を再特定する。
(ii)本発明の置換機能の場合に情報を正しく理解するために、DDIDによって表されるデータ要素の値を知ること。
逆に、本発明の実施形態は、データ主体または他の制御エンティティが、特定のアクション、アクティビティ、プロセスまたは特性に特に関係するデータ属性のみを1つまたは複数の所望の第三者に送信できるようにし得る。(システムの追跡/ロギング/記録機能により、Data Subjectに関連している事がシステムで認識されている。)
[29] If you do not have access to the applicable TK, AK, RK, or if the third party intercepts information about one or more Data Subjects, actions, activities, processes, or characteristics, the third party cannot:
(I) In the case of the association function of the present invention, the data subject is re-identified by associating the DDID with the corresponding data attribute (including TDR).
(Ii) To know the value of the data element represented by the DDID in order to correctly understand the information in the case of the replacement function of the present invention.
Conversely, embodiments of the present invention allow a data subject or other control entity to only send data attributes specifically related to a particular action, activity, process or characteristic to one or more desired third parties. You can (The system recognizes that it is related to the Data Subject by the tracking/logging/recording function of the system.)

[30]以下の用語は、本書で説明される様々な実施形態に従って、データを匿名化することに関連して使用されてもよい。 [30] The following terms may be used in connection with anonymizing data in accordance with various embodiments described herein.

[31]「A-DDID」、「Association DDID」:
識別データ要素およびデータ要素の値への逆参照(ポイント)を置き換えるため、非特定的な方法で、オプションで指定されたグループ化ルールに従って情報価値を伝えるために使用されるDDID(データ要素と値)を指す。参照解除を解決するために使用されるインデックスには、キー、スキーマ変換テーブル、匿名識別子、仮名識別子、トークンまたはその他の表現が含まれますが、これらに限定されません。A-DDIDの逆参照グループ化ルールは、少なくとも2種類のグループ化である可能性があります:数値とカテゴリ。数値は、A-DDIDで表される数値の範囲を指します。カテゴリのグループ化は、「相関関係」(つまり、2つ以上の関連または補完アイテム)を、各グループ化カテゴリ内の値間の相関関係を表すために選択されたA-DDIDに置き換えます。
A-DDID参照解除規則は、複数のフィールドをカバーする場合もあります。
たとえば、血液検査では、心臓発作のリスクを推測できるさまざまな変数をカバーできます。
そのため、ルールは、心臓発作のリスクを特定のカテゴリに割り当てるために必要なさまざまな組み合わせ(高、中、低など)を指定できます。
[31] "A-DDID", "Association DDID":
The DDID (data element and value) used to convey information value in a non-specific way, according to optionally specified grouping rules, to replace the identifying data element and the dereference (point) to the value of the data element. ). Indexes used to resolve dereferences include, but are not limited to, keys, schema conversion tables, anonymous identifiers, pseudonym identifiers, tokens or other representations. A-DDID dereference grouping rules can be at least two types of grouping: number and category. Number refers to the range of numbers represented by A-DDID. Category grouping replaces "correlations" (that is, two or more related or complementary items) with the A-DDID selected to represent the correlation between the values within each grouping category.
A-DDID dereferencing rules may cover multiple fields.
For example, blood tests can cover a variety of variables that can infer the risk of heart attack.
As a result, rules can specify the different combinations (high, medium, low, etc.) needed to assign a heart attack risk to a particular category.

[32]「R-DDID」、「Replacement DDID」:識別データ要素を置き換え、データ要素の値への逆参照(たとえば、ポイント)に使用できるDDIDを指します。 [32] “R-DDID”, “Replacement DDID”: Refers to a DDID that can be used to replace the identifying data element and dereference (eg, point) to the value of the data element.

[33]「Mosaic Effect」とは、一見匿名のデータセット間でデータを相互に関連付けることにより、Data Subjectを再識別する機能を指します。 [33] "Mosaic Effect" refers to the ability to re-identify a Data Subject by correlating data between seemingly anonymous datasets.

[34]本書では、個人、場所、物などの1つ以上のData Subjectに関する情報、および関連するアクション、アクティビティ、プロセス、および/または特性に関するプライベートで安全な管理および使用のためのさまざまなシステム、方法、およびデバイスを開示します。
本書で説明するシステム、方法、およびデバイスは、データに関連する要素を独立属性または依存属性にリンクし、データに関連する要素を独立属性または依存属性に分離することにより、Data Subject、アクション、アクティビティ、プロセス、および特性に関連するデータを抽象化できます。本開示の目的上、属性とは、個人、場所、物、および関連するアクション、アクティビティなどのデータ主体を直接または間接的に識別するために、独立してまたは他のデータ要素と組み合わせて使用できるデータ要素を指します。
Data Subjectには、固有の属性または属性の組み合わせがある場合があることに注意してください。(たとえば個々のデータ主体の社会保障番号、およびData Subjectが他のデータ主体と共有する属性または属性の組み合わせ。)
場合によっては、属性は、Data Subjectまたは関連するアクション、アクティビティ、プロセス、特性の電子またはデジタル表現である場合があります。
同様に、属性はData Subjectまたは関連するアクション、アクティビティ、プロセス、および/または特性に関連する情報またはデータの電子またはデジタル表現である場合があります。
属性の分離やリンク、再配置、定義、初期化、結合や拡張により、特定のデータ主体やグループ、関連するアクション、アクティビティ、プロセス、特性に関する属性の組み合わせを形成できます。
Data Subject、アクション、アクティビティ、プロセスは特性に関して、属性の組み合わせには、属性の任意の組み合わせ、および属性に追加または結合される他のデータが含まれる場合があります。
さらに、属性またはデータ属性の組み合わせはData Subjectを識別できますが、それはData Subjectではありません。-属性またはデータ属性の組み合わせによって識別される個人、法人は、その属性の組み合わせの対象であり、彼/彼女が興味を持っているため、それに関して関連当事者と見なされる場合があります。または、上記の属性またはデータ属性の組み合わせとの関連付けをされる場合があります。
[34] In this document, information about one or more Data Subjects such as individuals, places, things, and various systems for private and secure management and use of related actions, activities, processes, and/or characteristics, A method and device are disclosed.
The systems, methods, and devices described in this document link data-related elements to independent or dependent attributes, and separate data-related elements into independent or dependent attributes to provide data subjects, actions, and activities. You can abstract data related to, processes, and characteristics. For purposes of this disclosure, attributes can be used independently or in combination with other data elements to directly or indirectly identify individuals, places, things, and related data subjects such as actions and activities. Refers to a data element.
Note that the Data Subject may have its own attributes or combination of attributes. (For example, an individual data subject's social security number, and the attribute or combination of attributes that the Data Subject shares with other data subjects.)
In some cases, an attribute can be an electronic or digital representation of a Data Subject or related actions, activities, processes, characteristics.
Similarly, an attribute may be an electronic or digital representation of information or data related to a Data Subject or related actions, activities, processes, and/or characteristics.
By separating and linking, relocating, defining, initializing, merging and extending attributes, you can form attribute combinations for specific data subjects and groups, related actions, activities, processes, and characteristics.
With respect to Data Subject, Action, Activity, Process, and Characteristics, a combination of attributes can include any combination of attributes and other data that is added to or combined with the attribute.
In addition, an attribute or combination of data attributes can identify a Data Subject, but it is not a Data Subject. -A person, legal entity, identified by a combination of attributes or data attributes, may be considered a related party in connection with that attribute because he/she is interested in it. Or it may be associated with a combination of the above attributes or data attributes.

[35] いくつかの実施形態では、クライアントサーバ構造またはアーキテクチャを利用して企業全体、オンプレミスまたはパブリッククラウド、プライベートまたはパブリックハイブリッドクラウド、または上記の任意の組み合わせ流事ができて、それ自体が仮想、論理、または物理であり得る1つ以上のプライベートクライアントに機能および/またはサービスを提供することができる。
データ主体デバイスに常駐する可能性のあるこれらのプライバシークライアント、サービスプロバイダーデバイス上で、クラウドネットワークを介してアクセス可能であり、クラウドネットワーク内に存在するか、同じコンピューティングデバイス上に存在します。
プライバシーサーバーは、ハードドライブ上のデータベースまたは、プライバシーサーバーに関連付けられた他のメモリ要素に保存されているデータ属性、Data Subjectの関連付け情報と対話することにより、そのような機能およびサービスの要求を開始する場合があります。例えば、データ属性は、1つまたは複数のプライベートクライアントからの機能およびサービスの要求に応じてデータベースに結合されたプライバシーサーバーによって、独立属性または依存属性にリンクされるか、独立属性または依存属性に分離されます。注意すべきことは、本発明の実装は、単一のコンピュータまたはコンピューティングデバイスをプライベートサーバおよびクライアントの両方として使用し、他の実装は、1つまたは複数の場所にある1つまたは複数のコンピュータまたはコンピューティングデバイスをプライベートサーバとして使用します。
以下に限定されないが、本明細書で説明される特徴、機能、およびプロセスのうちの1つまたは複数を実行するために、複数のシステムモジュールを使用することができる。属性の組み合わせに必要な属性を決定および変更します。
DDID使用の追跡。既存のDDIDの期限切れまたは再割り当て。特定のアクション、アクティビティ、プロセス、または特性に関連する、または必要なデータの関連付けを有効化または提供します。
[35] In some embodiments, a client-server structure or architecture can be utilized to enterprise wide, on-premises or public cloud, private or public hybrid cloud, or any combination of the above, which itself is virtual, Features and/or services may be provided to one or more private clients, which may be logical or physical.
These privacy clients, which may reside on the data-centric device, are accessible through the cloud network on the service provider device and may be within the cloud network or on the same computing device.
The privacy server initiates requests for such features and services by interacting with the data subject's association information, data attributes stored in a database on the hard drive or other memory elements associated with the privacy server. You may. For example, data attributes are linked to or separated into independent or dependent attributes by a privacy server that is bound to a database in response to requests for features and services from one or more private clients. Will be done. It should be noted that implementations of the present invention use a single computer or computing device as both a private server and a client, while other implementations use one or more computers in one or more locations. Or use your computing device as a private server.
Without limitation, multiple system modules can be used to perform one or more of the features, functions, and processes described herein. Determine and change the attributes required for the attribute combination.
Track DDID usage. Expiration or reassignment of existing DDIDs. Enables or provides data associations related to or required by a particular action, activity, process, or characteristic.

[36]実施形態ではこれらのモジュールは以下のように構成されたプライバシーサーバの抽象化モジュールを含みます。:
1つの属性を少なくとも1つのデータサブジェクト、アクション、アクティビティ、プロセス、および特性に動的に関連付けます。
特定のアクション、アクティビティ、プロセスまたは特性に関連する、または必要な必須属性を決定および変更します。 DDIDを生成、保存、および少なくとも1つのデータ属性に割り当てて、TDRを形成します。
TDRのDDIDコンポーネントを使用して、TDRに所定の有効期限を割り当てます。
[36] In an embodiment, these modules include a privacy server abstraction module configured as follows. :
Dynamically associate an attribute with at least one data subject, action, activity, process, and characteristic.
Determine and modify the required attributes that are related to or required by a particular action, activity, process or characteristic. Generate a DDID, store it, and assign it to at least one data attribute to form a TDR.
Use the DDID component of the TDR to assign the TDR a given expiration date.

[37] これらのシステムモジュール、および必要に応じて本書に開示される他のモジュールはプライバシーサーバコンピュータのプロセッサによって実行されるプログラムコード、またはプライバシーサーバコンピュータと通信する別のコンピュータで実装できる。
プログラムコードは、プロセッサによりアクセス可能なコンピュータ可読媒体に保存することができる。コンピュータ可読媒体は、揮発性でも不揮発性でもよく、取り外し可能または取り外し不能でもよい。
コンピュータ可読媒体は、RAM、ROM、ソリッドステートメモリ技術、消去可能プログラマブルROM(「EPROM」)、電気的消去可能プログラマブルROM(「EEPROM」)、CD-ROM、DVD、磁気であり得るが、これらに限定されない。カセット、磁気テープ、磁気ディスクストレージ、またはその他の磁気または光学ストレージデバイスとする。
特定の実施形態では、プライバシークライアントは、「スマート」デバイス、スマートフォン、タブレット、ノートブック、デスクトップコンピューターに常駐または実装され、プライベートクライアントは、プライベートクライアントからの情報の要求を処理して応答する1つ以上のプライベートサーバーと通信します。
(データ属性、属性の組み合わせ、やデータ属性とデータ主体の関連付けに関するリクエスト、例えば、Bluetooth、NFC、WiFi、3Gなどのさまざまなプロトコルを介して他のデバイスまたはネットワークに一般的に接続され、ある程度対話的かつ自律的に動作できるウェアラブル、可動、または不動の電子デバイスなど。)
[37] These system modules, and optionally other modules disclosed herein, may be implemented in program code executed by a processor of a privacy server computer, or in another computer in communication with the privacy server computer.
The program code can be stored on a computer-readable medium accessible by the processor. Computer-readable media can be volatile or non-volatile, removable or non-removable.
Computer readable media can be, but are not limited to, RAM, ROM, solid state memory technology, erasable programmable ROM (“EPROM”), electrically erasable programmable ROM (“EEPROM”), CD-ROM, DVD, magnetic. Not limited. It can be a cassette, magnetic tape, magnetic disk storage, or other magnetic or optical storage device.
In a particular embodiment, the privacy client resides or is implemented on a "smart" device, smartphone, tablet, notebook, desktop computer, and the private client processes one or more requests for information from the private client and responds with one or more. To communicate with your private server.
(Requests for data attributes, attribute combinations, and associations between data attributes and data subjects, typically connected to other devices or networks via various protocols such as Bluetooth, NFC, WiFi, 3G, etc. Wearable, mobile, or immobile electronic devices that can operate dynamically and autonomously.)

[38]本発明の一実施形態では、属性および属性の組み合わせに関連付けられたDDIDは、範囲と期間が制限される場合があります。
さらに、DDIDは再割り当て可能であり、DDIDは異なる時点で複数のデータ主体または複数のアクション、アクティビティ、プロセス、または特性を参照できます。
DDIDは、TDRとその中に含まれるデータの適時性と顕著性を維持しながら、データトレイルをさらに抽象化し、希釈または減衰するために、構成可能なベースで再割り当て可能です。
[38] In one embodiment of the invention, DDIDs associated with attributes and attribute combinations may be limited in scope and duration.
In addition, DDIDs are reassignable, and DDIDs can reference multiple data subjects or multiple actions, activities, processes, or characteristics at different times.
DDIDs can be reassigned on a configurable basis to further abstract, dilute or attenuate the data trail while preserving the timeliness and saliency of the TDR and the data it contains.

[39]例えば、Data Subjectに関連して特定のアクション、アクティビティ、プロセス、または特性に関連する、または必要なすべてのデータ属性を保存、送信、または処理するのではなく、本発明の実施形態は、関連付け機能によって抽象化の初期層を導入してもよい。
例えば、各TDRに関連データ属性の一部のみを含めることにより。
このようにして、Data Subjectに関連するデータ属性は、一見無関係なTDR内で関連付けが解除される場合がありますが、
どの2つ以上のTDRを相互に関連付ける必要があるかを知るには、1つ以上のAKsへのアクセスと使用が必要です。TDRに含まれるまたは参照されるデータ属性のプライバシー、匿名性、およびセキュリティは、置換機能によってさらに改善または強化される場合があります。
(たとえば1つ以上のTDRに含まれるデータ属性をDDIDで置き換えることにより、1つ以上のRKにアクセスして使用し、ルックアップテーブルを使用して1つ以上の値を決定できるようにする置き換えられたデータ要素など)
TDR内に含まれる、または参照されるデータ属性のプライバシー、匿名性、およびセキュリティは、暗号化、トークン化、仮名化、削除などの他の既知の保護技術を使用することにより、さらに改善または強化できます。または、キーを第2レベルまたはnレベルのDDIDに置き換えて、抽象化の追加レイヤーを導入します。
[39] Rather than, for example, storing, sending, or processing all data attributes associated with or required by a particular action, activity, process, or characteristic in connection with a Data Subject, embodiments of the present invention , An initial layer of abstraction may be introduced by the association function.
For example, by including only some of the relevant data attributes in each TDR.
In this way, the data attributes associated with the Data Subject may be disassociated within the seemingly unrelated TDR,
To know which two or more TDRs need to be correlated, you need access to and use of one or more AKs. The substitution feature may further improve or enhance the privacy, anonymity, and security of the data attributes included or referenced in the TDR.
(A replacement that allows you to access and use one or more RKs, for example by replacing a data attribute in one or more TDRs with a DDID, and use a lookup table to determine one or more values. Data element)
The privacy, anonymity, and security of the data attributes contained within or referenced within the TDR can be further improved or enhanced by using other known protection techniques such as encryption, tokenization, pseudonymization, and deletion. I can do it. Or replace the key with a second or nth level DDID to introduce an extra layer of abstraction.

[40]両方の時:
AKを要求するための、Data Subject、アクション、アクティビティ、プロセス、および特性に関連するデータ属性の関連付け解除。
データ主体、アクション、アクティビティ、プロセス、および特性に関連するデータ属性の置換。
RKを必要とするため、有効なプライバシーレベル、匿名性、およびセキュリティは、DDIDに関連付けられた方法および頻度に基づいて強化されます。問題のデータ属性が変更され、変更可能です。
本発明の例示的な一実施形態では、分離および置換の目的でDDIDを割り当て、それらの最初に割り当てられた値を保持することができる。-永続的な割り当て。 本発明の別の例示的な実施形態では、DDIDは、関連付け解除、置換の目的で割り当てられ、値がアドホックベースで変更されるまで「アドホック変更可能性」まで最初に割り当てられた値を保持することができる。
本発明のさらに別の例示的な実施形態では、DDIDは、関連付け解除および置換の目的で割り当てられ、ランダム、固定、可変、または他の動的ベースに基づいて値が変更されるまで最初に割り当てられた値を保持することができる-「動的可変性」
[40] Both times:
Disassociation of data attributes related to Data Subject, Actions, Activities, Processes, and Characteristics to request an AK.
Substitution of data attributes related to data subjects, actions, activities, processes, and characteristics.
Because it requires an RK, the effective privacy level, anonymity, and security are enhanced based on the method and frequency associated with the DDID. The data attributes in question have changed and are modifiable.
In an exemplary embodiment of the invention, DDIDs may be assigned and their initially assigned values retained for purposes of separation and replacement. -Permanent assignment. In another exemplary embodiment of the invention, the DDID is assigned for purposes of disassociation, replacement, and retains the initially assigned value until "ad hoc modifiability" until the value is changed on an ad hoc basis. be able to.
In yet another exemplary embodiment of the present invention, DDIDs are assigned for purposes of disassociation and replacement, and are initially assigned until values change based on random, fixed, variable, or other dynamic basis. Can hold the assigned value-"dynamic mutability"

[41] 本発明の実施形態は、システム内の識別参照を、本発明の1つまたは複数の実施形態と統合または通信することができる外部ネットワーク、インターネット、イントラネット、およびコンピューティングデバイスに置き換えることにより、抽象化の追加層を作成することができる。
そのため、ルックアップテーブルへのアクセスと使用を可能にし、1つ以上の外部ネットワーク、インターネット、イントラネット、および1つ以上のDDIDで置き換えられたコンピューティングデバイスのIDを特定するには、1つ以上のRKとAKが必要です。
[41] Embodiments of the present invention replace the identifying references in the system with external networks, the Internet, intranets, and computing devices capable of integrating or communicating with one or more embodiments of the present invention. , It is possible to create additional layers of abstraction.
Therefore, to enable access to and use of lookup tables, and to identify the ID of a computing device replaced by one or more external networks, the Internet, an intranet, and one or more DDIDs, one or more You need RK and AK.

[42]組み合わせてTDRを作成するDDIDの変更可能で再割り当て可能な特性により、TDRの受信者は、意図された時間に意図された目的のためにTDRに含まれる情報を利用できます。
これは、アソシエーションキー(一見無関係なTDRに含まれる情報の意味を理解するために、TDRをつなぐために必要な場合がある。)および置換キー(送信される一時的のDDIDによって表される情報の値を知るために必要な場合がある) TDRの一部としての第三者は、一時的に限られた有用性しか持たない場合がある。
AKとRKが関連の情報を公開しないよう意図され、目的と意図された時間が適用されなくなると、TDRのDDIDコンポーネントがData Subjectまたは他の管理者によって変更される可能性があるため、有用性は一時的に制限されます。
逆に、AKとRKによって明らかにされた関連情報は、データの追加の二次利用をサポートするために時間とともに変化する可能性があります。
[42] The modifiable and reassignable nature of DDIDs that combine to create a TDR allows the recipient of the TDR to utilize the information contained in the TDR at its intended time and for its intended purpose.
This is the association key (which may be needed to chain the TDRs in order to understand the meaning of the information contained in the seemingly irrelevant TDRs) and the replacement key (the information represented by the temporary DDID sent. The third party as part of the TDR may temporarily have limited usefulness.
Usefulness as the AK and RK are intended not to disclose relevant information and the DDID component of the TDR may be modified by the Data Subject or other administrator if the purpose and intended time are no longer applicable. Is temporarily restricted.
Conversely, the relevant information revealed by AK and RK may change over time to support additional secondary use of the data.

[43]一例ではメンテナンスモジュールを使用して、特定のDDIDの特定の時点での関連付けに関する情報を、システムによってプライバシーサーバーに関連付けられる。
ただし、支配組織以外の当事者または支配組織によって承認された当事者はアクセスできません(この期間はタイムキー(TK)、その他で表される場合があります)。 一例では、プライバシーサーバーのメンテナンスモジュールと関連するデータベースは、DDIDと属性の組み合わせとのすべての関連付けを保存および保持します。
したがって、システムは、安全なデータ交換とデータ属性、属性の組み合わせ、およびTDRの否認防止を提供し、厳格なプライバシー、匿名性、およびセキュリティ基準を満たしながら、より安全なデータ関連の収集、使用、調査、および分析を促進します。
[43] In one example, a maintenance module is used to associate information about a particular DDID's association at a particular point in time with the privacy server by the system.
However, it is not accessible to parties other than the controlling entity or parties authorized by the controlling entity (this period may be represented by a time key (TK), etc.). In one example, the privacy server maintenance module and associated database store and maintain all associations of DDID and attribute combinations.
Thus, the system provides secure data exchange and non-repudiation of data attributes, attribute combinations, and TDRs, while meeting stricter privacy, anonymity, and security standards while ensuring safer data-related collection, use, and Facilitates research and analysis.

[44]たとえば、プライバシーサーバーと関連データベースの検証モジュールは、集約されたデータプロファイルに組み込まれた情報とDDIDの整合性の検証と検証を可能にする認証済みデータ構造を提供します。 [44] For example, the privacy server and associated database validation modules provide an authenticated data structure that enables validation and verification of the integrity of information and DDIDs embedded in aggregated data profiles.

[45]別の例では、本発明の実施形態の認証モジュールを使用して、特定の時間にData Subject、アクション、アクティビティ、プロセスまたは特性に関して続行する権限を匿名で検証することができる。 TDR割り当てを介して配置します。 [45] In another example, the authentication module of embodiments of the present invention may be used to anonymously verify the right to continue with respect to a Data Subject, action, activity, process or characteristic at a particular time. Place via TDR allocation.

[46] TDRに含まれるTDRとDDIDは、暗号化、トークン化、仮名化、削除などの既知の保護技術の高度なキーとしても使用できます。
認証モジュールは、TDR、DDID、非公開の関連データサブジェクト、属性、属性の組み合わせ、または関係者が確認されない限り、暗号化、トークン化、仮名化、削除など、TDRのコンテンツの保護技術を解除するために必要なキーを保留するために使用できます。
指定された時間、場所で、DDIDとTDRの確認、およびパスワード確認、多要素認証または類似の手段などの既知の確認技術により、希望するアクション、アクティビティ、プロセスまたは特性に関して参加する権限を与えられている。
[46] The TDR and DDID included in the TDR can also be used as an advanced key for known protection techniques such as encryption, tokenization, pseudonymization, and deletion.
The authentication module unlocks TDR content protection techniques such as encryption, tokenization, pseudonymization, and deletion unless the TDR, DDID, private related data subject, attribute, combination of attributes, or parties involved are verified. It can be used to hold the keys needed for.
You are authorized to participate in the desired action, activity, process or characteristic at a specified time, location, and through known verification techniques such as DDID and TDR verification and password verification, multi-factor authentication or similar means. There is.

[47]他の例ではアクセスログモジュールが提供され、アクセスログモジュールは、システムまたはプライバシーサーバーのエラーの場合に事後の裁判分析を可能にする情報を収集および保存できる。 [47] In another example, an access log module is provided that can collect and store information that allows for post-trial analysis in case of system or privacy server errors.

[48]本発明の一実施形態の一態様によれば、本明細書では、電子情報の制御された配信を提供するコンピュータ実装方法が開示される。
一例では、方法は、コンピューティングデバイスでデータを受信するステップまたは動作を含み得る。
データの1つ以上の属性を識別します。
コンピューティングデバイスを介してDDIDを選択する。
選択したDDIDを1つ以上のデータ属性に関連付けます。
少なくとも選択されたDDIDと1つ以上のデータ属性から時間的に一意のデータ表現(TDR)を作成する。
[48] In accordance with an aspect of an embodiment of the invention, disclosed herein is a computer-implemented method of providing controlled delivery of electronic information.
In one example, a method may include the step or operation of receiving data at a computing device.
Identifies one or more attributes of the data.
Select the DDID via the computing device.
Associates the selected DDID with one or more data attributes.
Create a temporally unique data representation (TDR) from at least selected DDIDs and one or more data attributes.

[49]たとえば、DDIDを選択するステップには、時間的に一意の動的に変化するDDIDの生成、DDIDとして機能するシステム外部で作成された時間的に一意の動的に変化する値の受け入れまたは変更が含まれます。 [49] For example, the step of selecting a DDID includes generating a dynamically changing DDID that is unique in time, accepting a dynamically changing value that is created outside the system and that acts as a DDID. Or include changes.

[50]本書の目的上、「動的に変化する」という言葉は、Data Subject、アクション、アクティビティ、プロセス、または特性に関して割り当てられたDDIDを意味します。
(a)(i)所定の時間の経過による経時変化
(ii)柔軟な時間の経過
(iii)DDIDが作成された目的の期限切れ
(iv)Data Subject、行動、活動、プロセスまたは特性に関連する仮想または現実世界の場所の変更。
(b)同じまたは類似のデータ主体、アクション、アクティビティ、プロセス、特性に関して異なる時期、時間。
[50] For the purposes of this document, the term "dynamically changing" means the DDID assigned to a Data Subject, action, activity, process, or characteristic.
(A) (i) Aging over time (ii) Flexible passage of time (iii) Expiration of the purpose for which the DDID was created (iv) Virtual subject related to the Data Subject, behavior, activity, process or characteristic Or change the real world location.
(B) Different times and times for the same or similar data subjects, actions, activities, processes, characteristics.

[51] 本書の目的のために、「時間的意思を持った物」は、DDIDをData Subject、行動、活動、プロセスまたは特性に割り当てる期間が無限ではないことを意味する。
Data Subject、アクション、アクティビティ、プロセス、または特性へのDDIDの割り当て期間が個別の時点で終了する場合、割り当ての終了時間に関する情報は既知であり、本発明の特定の実装では、 DDIDと前述のData Subject、アクション、アクティビティ、プロセス、または特性の間の関係または接続を識別するために使用されます。
[51] For the purposes of this document, "thing with time intent" means that the DDID is not assigned an infinite period of time to a Data Subject, action, activity, process or characteristic.
If the duration of the DDID's assignment to the Data Subject, action, activity, process, or characteristic ends at a discrete point in time, the information about the end time of the assignment is known, and in a particular implementation of the present invention, the DDID and the aforementioned Data Used to identify relationships or connections between subjects, actions, activities, processes, or characteristics.

[52]本書の目的上「ポリシー」という用語は、データセット(たとえば、任意の数の次元のデータセット)に対して、数学、論理、サンプリング、またはその他の機能をプログラムで実施する方法を意味します。
これは、公開鍵暗号化、k匿名性、l多様性、「ノイズ」、差別的プライバシーの導入を含むがこれらに限定されないプライバシー強化技術(「PET」)を有効にするための施行メカニズムと同等以上です。
[52] For the purposes of this document, the term "policy" means how to programmatically perform mathematical, logical, sampling, or other functions on a dataset (eg, a dataset of any number of dimensions). To do.
This is equivalent to an enforcement mechanism to enable privacy-enhancing technologies (“PET”), including but not limited to the introduction of public key cryptography, k-anonymity, l-diversity, “noise”, and discriminatory privacy. that's all.

[53] 本書の目的上、「Non-Attributing Data Element Value」(NADEV)という用語は、A-DDIDが再識別されたときに明らかになる値、または特定のA- DDIDが再識別されました。
NADEVは、データセットの要素の派生または関連バージョンまたはサブセットを作成して、1つ以上のPETまたは他のプライバシーおよびセキュリティ強化の方法論のデータセットへの適用を反映してデータセットの選択された部分の事を言う。
たとえば、データセットにデータ被験者の心拍数の値が毎分65ビート含まれていると仮定すると、データの値は2つのNADEVに一般化できます。
たとえば、「1分あたり61〜70拍の範囲」を指定するものと、単に「通常」を指定するもの。-各NADEVは、毎分65ビートの真のデータ値を開示せず、データ主体のアイデンティティを開示せずに、独立して個別に抑制または公開できます。
[53] For the purposes of this document, the term "Non-Attributing Data Element Value" (NADEV) is a value that becomes apparent when the A-DDID is re-identified, or a particular A-DDID has been re-identified. ..
NADEV creates derivative or related versions or subsets of elements of a dataset to reflect the application of one or more PET or other privacy and security-enhancing methodologies to the dataset and select portions of the dataset. Say that.
For example, assuming that the dataset contains 65 heartbeat values per minute for data subjects, the data values can be generalized to two NADEVs.
For example, specify "61 to 70 beats per minute" or simply specify "normal". -Each NADEV can independently suppress or publish independently without exposing the true data value of 65 beats per minute and without revealing the identity of the data subject.

[54]別の例でこの方法は、選択されたDDIDと1つまたは複数のデータ属性との間の関連付けを失効させることもある。
また他の例では、選択されたDDIDが異なるデータ属性または時間キー(TK)またはその他の属性の組み合わせに関連付けられていた期間の情報を、コンピューティングデバイスがアクセス可能なデータベースに保存することができます。
[54] In another example, the method may revoke the association between the selected DDID and one or more data attributes.
In yet another example, information for a period of time when the selected DDID was associated with a different data attribute or time key (TK) or other combination of attributes could be stored in a database accessible to the computing device. I will.

[55]別の実施形態には、DDIDと初期データ属性との関連付けの有効期限後に、選択されたDDIDを他のデータ属性または属性の組み合わせに再関連付けすることも含まれる。 [55] Another embodiment includes reassociating the selected DDID with another data attribute or combination of attributes after the expiration of the association of the DDID with the initial data attribute.

[56]一例では、DDIDの有効期限は所定の時間に発生します。または、有効期限は所定のイベント、目的、またはアクティビティの完了後に発生する場合があります。
他にもDDIDは、所定の期間、場所でのみ使用が許可されます。
[56] In one example, DDID expiration occurs at a given time. Alternatively, expiration may occur after the completion of a given event, purpose or activity.
In addition, DDIDs are only permitted to be used in place for a certain period of time.

[57]別の例では、
この方法には、1つ以上のデータ属性、属性の組み合わせ、およびTDRに関連付けられたDDIDを変更することが含まれます。
DDIDの変更は、ランダムまたはスケジュールに基づいて発生するか、または所定のアクティビティの目的とイベントの完了後に発生する可能性があります。
[57] In another example,
This method involves modifying the DDID associated with one or more data attributes, attribute combinations, and TDRs.
DDID changes can occur on a random or scheduled basis, or after the completion of a given activity's purpose and event.

[58]本発明の別の実施形態の別の態様によれば、本明細書に開示されるのは、ネットワークを介したトランザクションを容易にする方法でありプライバシーサーバにてクライアントデバイスから要求を受信して実行する動作です。これはネットワークを介したアクティビティで要求されたアクティビティを完了するために、データベース内の複数のデータ属性または属性の組み合わせのどれが必要かを判断します。
DDIDの作成と受け入れ; DDIDを決定されたデータ属性に関連付けて、結合された時間的に一意のデータ表現(TDR)を作成します。
要求アクティビティを実行または開始するために、少なくとも1つのネットワークデバイスが結合した時間的に一意のデータ表現(TDR)にアクセスできるようにします。実行されたアクティビティに関連する追加情報を含む変更された時間的に一意のデータ表現(TDR)を受信します
変更された時間的に一意のデータ表現(TDR)、DDIDとデータサブジェクトの関連付け情報をメモリデータベースに保存する。
[58] According to another aspect of another embodiment of the invention, disclosed herein is a method of facilitating a transaction over a network for receiving a request from a client device at a privacy server. It is the operation to be performed. It determines which of the multiple data attributes or combinations of attributes in the database are needed to complete the requested activity in activities over the network.
Create and accept DDIDs; associate a DDID with a determined data attribute to create a combined temporally unique data representation (TDR).
Allows at least one network device to access a combined temporally unique data representation (TDR) to perform or initiate a request activity. Receives a modified temporally unique data representation (TDR) containing additional information related to the performed activity, the modified temporally unique data representation (TDR), the DDID and data subject association information Save to memory database.

[59]例においてネットワークデバイスは、インターネットサービスプロバイダー、商人またはサービスプロバイダーにより運営されるサーバー、モバイルプラットフォームプロバイダーにより運営されるサーバー、またはクラウドコンピューティング環境内のサーバーを含む。 [59] In an example, network devices include servers operated by internet service providers, merchants or service providers, servers operated by mobile platform providers, or servers in cloud computing environments.

[60]本発明の別の実施形態の別の態様によれば、本書で開示されるのは、電子情報の制御された配信を提供する方法である。
一例では、この方法は、ネットワークを介してアクティビティを実施するためにプライベートサーバーでリクエストを受信することを含み得る。要求を満たすために必要であると判断されたプライバシーサーバーにアクセス可能なデータベースにあるデータの属性を選択しここで、必要と判断されないデータの他の属性は選択されません。選択した属性へのDDIDの割り当ての割り当てまたは受け入れ、プライバシーサーバーの抽象化モジュールで適用される属性の組み合わせにおいてDDIDは未選択の属性を明らかにしません。 DDIDが割り当てられた時間を記録します。
要求されたアクティビティが完了したという指示を受信します。 DDIDと、プライバシーサーバーで適用される決定された属性と属性の組み合わせを受信します。属性は、実行されたアクティビティに関する情報を含むように変更されます。
[60] According to another aspect of another embodiment of the invention, disclosed herein is a method of providing controlled delivery of electronic information.
In one example, the method may include receiving a request at a private server to perform the activity over the network. Select the attributes of the data in the database that are accessible to the privacy server that are determined to be required to satisfy the request, and other attributes of the data that are not determined to be required are not selected. Assigning or accepting DDID assignments to selected attributes, DDID does not reveal unselected attributes in the attribute combinations applied by the Privacy Server Abstraction Module. Records the time when the DDID was assigned.
You will receive an indication that the requested activity is complete. Receives the DDID and the determined attributes and attribute combinations applied by the privacy server. The attributes are modified to include information about the performed activity.

[61]一例でこの方法は、TDR内に含まれる選択された属性の組み合わせのうちの1つまたは複数に追加のDDIDを割り当てることも含み得る。
別の例では、方法は、記録された時間を反映する時間キー(TK)を使用して、DDID、データ属性の組み合わせ、またはデータサブジェクトのアイデンティティと再関連付けすることを含みます。
このメソッドには、DDIDを他のデータ属性に再割り当てし、DDIDが再割り当てされた時刻を記録することも含まれます
実施されたアクティビティが完了した時間を記録し、DDIDと、それらが適用される決定された属性と組み合わせをプライバシーサーバーで受信します。
[61] In one example, the method can also include assigning an additional DDID to one or more of the selected combination of attributes included in the TDR.
In another example, the method involves reassociating with a DDID, a combination of data attributes, or a data subject identity using a time key (TK) that reflects the recorded time.
This method also includes reassigning the DDID to other data attributes and recording the time when the DDID was reassigned. Records the time when the activity performed was completed, the DDID and what they were applied to. The privacy server receives the determined attributes and combinations.

[62]別の例によれば、本書ではデータが少なくとも1つの属性を含む、データセキュリティを改善するコンピュータ実装方法が開示される。
一例では、この方法は、少なくとも1つの属性をDDIDに関連付けて、時間的に一意のデータ表現(TDR)を作成することを含む。
ここで、一時的に一意のデータ表現(TDR)は、データ属性へのアクセスを、(たとえばオンラインWebサイトからの商品の購入を完了するなど)特定のアクションを実行するために必要な属性のみに制限します。
[62] According to another example, disclosed herein is a computer-implemented method for improving data security, wherein the data includes at least one attribute.
In one example, the method includes associating at least one attribute with the DDID to create a temporally unique data representation (TDR).
Here, a Temporary Unique Data Representation (TDR) provides access to data attributes only to those attributes needed to perform a particular action (for example, completing a purchase of a product from an online website). Limit

[63]方法は、関連付けキー(AK)を時間的に一意のデータ表現(TDR)に割り当てることを含み得る。
ここでのアソシエーションキー(AK)へのアクセスは、(TDR)への許可されたアクセスに必要です。
[63] The method may include assigning an association key (AK) to a temporally unique data representation (TDR).
Access to the Association Key (AK) here is required for authorized access to the (TDR).

[64]別の例では、この方法は、DDIDと少なくとも1つの属性との間の関連付けを失効させることも含み得る。
満了は所定の時間に発生し、所定のイベントおよびアクティビティの完了後に発生する場合がある。別の実施形態では、方法は、DDIDと属性との間の関連付けの満了後に、DDIDを再関連付けすることを含む。
[64] In another example, the method may also include revoking the association between the DDID and the at least one attribute.
Expiration occurs at a predetermined time and may occur after completion of predetermined events and activities. In another embodiment, the method includes reassociating the DDID after expiration of the association between the DDID and the attribute.

[65]本発明の別の態様によれば、本書に開示されるのは、電子データセキュリティを改善するためのシステムである。
一例では、システムは属性をデータ主体、アクション、アクティビティ、プロセス、および特性に動的に関連付けるように構成されたモジュールを含むことができます。
DDIDを生成または受け入れるように構成され、さらにDDIDを少なくとも1つのデータ属性に関連付けるように構成されたモジュールです。 DDIDに関連するアクティビティを追跡するように構成されたモジュール、アクティビティによって生成された追加の電子データをDDIDに関連付けるように構成されています。
この方法はまた、DDIDが適用可能なタイムキー(TK)またはその他によって反映される異なるデータ属性または属性の組み合わせに関連付けられた1つまたは複数の期間に関する情報をデータベースに保存することを含みます。
[65] According to another aspect of the invention, disclosed herein is a system for improving electronic data security.
In one example, the system can include modules configured to dynamically associate attributes with data subjects, actions, activities, processes, and characteristics.
A module that is configured to generate or accept a DDID, and that is also configured to associate the DDID with at least one data attribute. A module configured to track activities associated with a DDID, configured to associate additional electronic data generated by the activity with the DDID.
This method also involves storing information in the database about one or more time periods associated with different data attributes or combinations of attributes that are reflected by the applicable time key (TK) or other DDID.

[66]本発明の別の実施形態の別の態様によれば、本書で開示されるのは、ネットワークを介して安全なプライベート活動を実施するためのデバイスである。
一例では、デバイスは、プログラムモジュールを実行するように構成されたプロセッサを含むことができます。(プログラムモジュールは少なくともプライバシークライアントを含む。);プロセッサに接続されたメモリ
;ネットワークを介してデータを受信するための通信インターフェース
プライバシークライアントは、プライベートサーバーからネットワーク上でアクティビティを実行するために必要なDDIDおよび関連データ属性を含む、時間的に一意のデータ表現(TDR)を受信するように構成されています。
[66] According to another aspect of another embodiment of the present invention, disclosed herein is a device for performing secure private activities over a network.
In one example, the device can include a processor configured to execute the program modules. (The program module includes at least the privacy client.); Memory attached to the processor
Communication interface for receiving data over the network Privacy Clients have a time-unique Data Representation (TDR) that includes the DDIDs and associated data attributes required to perform activities on the network from a private server. It is configured to receive.

[67]デバイスを使用して行われたアクティビティをキャプチャし、行われたアクティビティを時間的に一意のデータ表現(TDR)に関連付けるようにさらに構成され得る。
別の例では、プライバシークライアントは、キャプチャされたアクティビティと時間的に一意のデータ表現(TDR)をプライバシーサーバーに送信するように構成されてもよい。
一例では、プライバシークライアントは、モバイルアプリケーションとしてモバイルデバイス上に常駐してもよい。
別の例では、プライバシークライアントは、クラウドベースのアプリケーションとしてネットワークに常駐し、ネットワークを介してアクセス可能です。
またプライバシークライアントは、同じコンピューティングデバイスに常駐する場合があります。
[67] It may be further configured to capture the activity performed using the device and associate the activity performed with a temporally unique data representation (TDR).
In another example, the privacy client may be configured to send the captured activity and a temporally unique data representation (TDR) to the privacy server.
In one example, the privacy client may reside on the mobile device as a mobile application.
In another example, the privacy client resides on the network as a cloud-based application and is accessible over the network.
The privacy client may also reside on the same computing device.

[68]別の例では、デバイスは、モバイルデバイス上のジオロケーションモジュールも含むことができ、時間的に一意のデータ表現(TDR)はジオロケーションモジュールからの情報で修正される。
そして、時間的に一意のデータ表現(TDR)は、デバイスのアイデンティティに関する情報へのアクセスを制限する。
デバイスには、ユーザーが特定の時間的にTDRに関連付けられたDDIDまたはデータ属性を変更するオプションを含むTDRを変更できるように構成されたユーザーインターフェイスも含まれる場合があります。これは、モバイルデバイスへの所定の物理的、仮想的または近接内の他のネットワークデバイスとのみ時間的にTDRを共有するための選択可能なオプションを含む。
[68] In another example, the device can also include a geolocation module on the mobile device and the temporally unique data representation (TDR) is modified with information from the geolocation module.
And the temporally unique data representation (TDR) limits access to information about the identity of the device.
The device may also include a user interface configured to allow the user to modify the TDR, including the option to modify the DDID or data attributes associated with the TDR at specific times. This includes selectable options for temporally sharing the TDR only with other network devices within a given physical, virtual or proximity to the mobile device.

[69]例では、デバイスは、共有された時間的に一意の表現(TDR)に応答して、モバイルデバイスの物理的、仮想的、または論理的な位置に基づいて、ターゲットを絞った広告またはマーケティング情報を受信します。ここで、共有されるTDRには、人口統計情報、時間情報、地理位置情報、サイコグラフィック情報とその他の形式が含まれます。
例では、共有の時間的にTDRは、モバイルデバイスを使用して行われた、または行われた購入トランザクションに関連する情報を含み、前回のまたは所望の購入トランザクションに基づいてターゲット広告またはマーケティング情報を受信します。
このようにして、ベンダーは、近くのユーザーと潜在的な顧客の関連する特性をほぼ即座に知ることができます。そのようなユーザーの身元を知ることも学習することもありません。ユーザー/潜在的な顧客のプライバシー/匿名性を損なうことなく、リアルタイムで行います。
[69] In the example, the device responds to a shared temporally unique representation (TDR) based on the physical, virtual, or logical location of the mobile device for targeted advertising or Receive marketing information. Here, the shared TDR includes demographic information, time information, geolocation information, psychographic information and other formats.
In an example, a shared temporal TDR contains information related to a purchase transaction made or made using a mobile device, targeting advertising or marketing information based on a previous or desired purchase transaction. To receive.
In this way, the vendor can almost immediately know the relevant characteristics of nearby users and potential customers. We never know or learn the identity of such users. It does this in real time without compromising the privacy/anonymity of the user/potential customer.

[70] 本発明の別の実施形態の別の態様によれば、本明細書に開示されるのは、電子データのプライバシーおよび匿名性を提供するためのシステムである。
一例では、システムは、ユーザーデバイス上で動作する第1のプライバシークライアントを有する少なくとも1つのユーザーデバイスを含む。プロバイダーのデバイス上で動作する第2のプライバシークライアントを有する少なくとも1つのサービスプロバイダーデバイス。
ネットワークに接続された少なくとも1つのプライバシーサーバー。プライバシーサーバーは、第1および第2プライバシークライアントと通信します。
プライバシーサーバーは、データ属性の組み合わせを電子的にリンクし、分離する抽象化モジュールを含み、抽象化モジュールはDDIDをデータ属性と属性の組み合わせに関連付けます。
[70] According to another aspect of another embodiment of the invention, disclosed herein is a system for providing privacy and anonymity of electronic data.
In one example, the system includes at least one user device having a first privacy client running on the user device. At least one service provider device having a second privacy client operating on the provider's device.
At least one privacy server connected to the network. The privacy server communicates with the first and second privacy clients.
The privacy server includes an abstraction module that electronically links and separates data attribute combinations, which associates DDIDs with data attributes and attribute combinations.

[71] 例では、プライバシーサーバは、前DDIDの1つまたは複数を生成を受け入れる認証モジュールを含むことができる。
別の例では、プライバシーサーバーは、DDIDとそれらの属性の組み合わせのを保存するメンテナンスモジュールを含んでもよい。
また別の例では、プライバシーサーバーは、データ属性、属性の組み合わせ、およびDDIDの整合性を検証する検証モジュールを含む場合があります。
[71] In an example, the privacy server can include an authentication module that accepts generation of one or more of the previous DDIDs.
In another example, the privacy server may include a maintenance module that stores a combination of DDIDs and their attributes.
In yet another example, the privacy server may include a validation module that validates data attributes, attribute combinations, and DDID integrity.

[72] 別の例では、プライバシーサーバーは、1つ以上のエラーが発生した場合に1つ以上の事件後の法医学分析で使用するためのDDIDおよびデータ属性に関する情報を収集および保存するアクセスログモジュールを含み得る。 [72] In another example, a privacy server is an access log module that collects and stores information about DDIDs and data attributes for use in one or more post-incident forensic analyzes in the event of one or more errors. Can be included.

[73]一例では、DDIDは所定の時間後に失効し、DDIDの失効後、抽象化モジュールはDDIDを別のデータ属性を別のデータ主体に割り当てる。 [73] In one example, the DDID expires after a predetermined time, and after the DDID expires, the abstraction module assigns the DDID another data attribute to another data subject.

[74]本発明の別の実施形態の別の態様によれば、本明細書に開示されるのは、以下のための方法、コンピュータ可読媒体、およびシステムである。
(i)所定のデータセットの少なくとも1つの次元またはサブセットに対して1つ以上のポリシーを技術的に実施することにより、多次元データセットを変換する。
(ii)たとえば、1つまたは複数のA-DDIDを作成することにより、元の変換前、変換中、変換後にサブセクション(i)のデータセットを変換します。
(iii)Just-In-Time-Identity(JITI)またはその他のタイプのアクセス制御ベースのキーを使用して、データセットのすべてまたは一部へのアクセスを制限するポリシーを技術的に実施します。
(iv)パラメトリックまたはノンパラメトリック手法、数学的手法を適用して、変換されたデータセット内の情報をさまざまな業界に適したまたは業界に関連する価値指標に従ってランク付けまたは評価できるようにする。
データセットに匿名化を提供する際の有効性の定量的および/または定性的尺度の観点からランク付けまたは評価することができます。
[74] According to another aspect of another embodiment of the invention, disclosed herein are a method, a computer-readable medium, and a system for:
(I) Transforming a multidimensional dataset by technically enforcing one or more policies for at least one dimension or subset of a given dataset.
(Ii) Transform the data set in subsection (i) before, during, and after the original conversion, for example by creating one or more A-DDIDs.
(Iii) Use Just-In-Time-Identity (JITI) or other types of access control-based keys to technically enforce policies that restrict access to all or part of a dataset.
(Iv) Apply parametric or non-parametric, mathematical techniques so that the information in the transformed datasets can be ranked or evaluated according to a value metric suitable or relevant to different industries.
It can be ranked or evaluated in terms of quantitative and/or qualitative measures of effectiveness in providing anonymization to a dataset.

[75]本発明の別の実施形態の別の態様によれば、コンピュータ可読媒体、および人工知能アルゴリズムを使用して、データセットのスキーマ、メタデータ、構造などを分析してアルゴリズムアクションを決定するシステム 事前に決定されたプライバシーポリシーに準拠するようにデータセットを不明瞭化、一般化、またはその他の方法で変換するために使用されます。 [75] In accordance with another aspect of another embodiment of the invention, the computer readable medium and artificial intelligence algorithms are used to analyze schema, metadata, structure, etc. of the dataset to determine algorithm actions. System Used to obfuscate, generalize, or otherwise transform a dataset to comply with a predetermined privacy policy.

[76]本発明の別の実施形態の別の態様によれば、本書に開示されるのは、例えばネットワークまたはアプリケーションプログラムを介して「サービスとして」プライバシーポリシーを提供するための方法、コンピュータ可読媒体、およびシステムである。データの価値を最大限に引き出す方法、つまりデータの使用を可能にすると同時にデータのセキュリティとプライバシーを強化する方法で、規制、契約上の制限へのコンプライアンスを促進するためにユーザーに提供します。 [76] In accordance with another aspect of another embodiment of the present invention, disclosed herein is a method, computer readable medium, for providing a privacy policy "as a service", eg, via a network or application program. , And the system. We provide our users with the means to maximize compliance with regulatory and contractual restrictions in a way that maximizes the value of their data, that is, enables it to be used and at the same time enhances data security and privacy.

[77]本発明の別の実施形態の別の態様によれば、本書に開示されるのは
コンピュータで読み取り可能なメディア、および分散型で保存されたユーザー情報に電子データのプライバシーと匿名性を提供するシステム(たとえば、許可のないシステム間、またはブロックチェーンなどの不変で検証可能な分散台帳技術の使用)の方法である。
[77] In accordance with another aspect of another embodiment of the present invention, disclosed herein is computer readable media, and electronic data privacy and anonymity for distributed stored user information. The method of providing systems (eg, between unauthorized systems or using immutable and verifiable distributed ledger technology such as blockchain).

[78]本開示の他の実施形態が本書に記載されている。様々な実施形態の特徴、ユーティリティ、利点は以下のより詳細な説明から明らかになる。 [78] Other embodiments of the disclosure are described herein. Features, utilities, and advantages of various embodiments will be apparent from the more detailed description below.

図1は、プライベートサーバーを含むシステムのブロック図の例を示している。FIG. 1 shows an example of a block diagram of a system including a private server. 図1Aは、本発明が外部データベースと相互作用するサービスとして提供される、プライベートサーバを含むシステムのブロック図の例を示している。FIG. 1A illustrates an example block diagram of a system including a private server in which the present invention is provided as a service that interacts with an external database. 図1Bは、データ属性、属性の組み合わせに関して、DDIDの割り当て、適用、期限切れ、リサイクルが発生するさまざまな方法を示しています。Figure 1B shows the various ways in which DDID assignment, enforcement, expiration, and recycling can occur for data attributes and attribute combinations. 図1C−1は、信頼される側の観点から、プライバシーサーバーを含むシステムの潜在的な入力および出力フローを示しています。Figure 1C-1 illustrates the potential input and output flow of a system that includes a privacy server from a trusted perspective. 図1C−2は、データ主体の観点から、プライバシーサーバーを含むシステムの潜在的な入力および出力フローを示しています。Figure 1C-2 illustrates the potential input and output flow of the system, including the privacy server, from a data subject perspective. 図1Dは、ネットワーク血圧モニターに関連したDDIDの使用例を示しています。Figure 1D shows an example of using DDID in connection with a network blood pressure monitor. 図1Eは、性感染症(STD)の患者にサービスを提供することに関連したDDIDの使用例を示している。FIG. 1E illustrates an example use of DDIDs in connection with serving a patient with sexually transmitted disease (STD). 図1Fは、クーポンの提供に関連したDDIDの使用の例を示している。FIG. 1F shows an example of the use of DDIDs in connection with providing coupons. 図1Gは、血圧レベルを見ている医師に関連したDDIDの使用例を示している。FIG. 1G illustrates an example use of DDIDs associated with a physician looking at blood pressure levels. 図1Hは、教育関連情報において動的データ難読化をもたらすためにDDIDを使用する例を示している。FIG. 1H illustrates an example of using DDIDs to provide dynamic data obfuscation in educational related information. 図1Iは、Disassociation Level Determination (DLD)を実行し、匿名性測定スコア(AMS)を作成するプロセスの例を示す。FIG. 1I shows an example of a process of performing a Disassociation Level Determination (DLD) and creating an anonymity measurement score (AMS). 図1Jは、例示的な計算された匿名性測定スコアを示している。FIG. 1J shows an exemplary calculated anonymity measurement score. 図1Kは、特定の計算された匿名性測定スコアについてData Subjectが必要とする同意/関与のレベルの例示的なカテゴリーを示している。FIG. 1K shows an exemplary category of levels of consent/engagement required by a Data Subject for a particular calculated anonymity measurement score. 図1Lは、緊急応答の領域でのDDIDの使用の例を示している。FIG. 1L shows an example of the use of DDID in the area of emergency response. 図1MはJust-In-Time-Identity (JITI)対応のセキュリティおよびプライバシーの使用例を示している。FIG. 1M shows an example of security and privacy usage for Just-In-Time-Identity (JITI). 図1Nは、Just-In-Time-Identity (JITI)対応のセキュリティおよびプライバシーの使用例を示している。FIG. 1N illustrates a Just-In-Time-Identity (JITI) compliant security and privacy use case. 図1P−1は、静的匿名識別子の使用例を示している。FIG. 1P-1 shows a usage example of the static anonymous identifier. 図1P−2は、Just-In-Time-Identity (JITI)対応セキュリティおよびプライバシーの使用例を示している。FIG. 1P-2 shows an example of using Just-In-Time-Identity (JITI) compliant security and privacy. 図1Qは、医療サービスの文脈におけるJust-In-Time-Identity (JITI)対応のセキュリティおよびプライバシーの使用の例を示している。FIG. 1Q illustrates an example of the use of Just-In-Time-Identity (JITI) enabled security and privacy in the context of healthcare services. 図1Rは、Just-In-Time-Identity (JITI)対応のセキュリティおよびプライバシーを実装するためのシステムの例を示している。FIG. 1R illustrates an example system for implementing Just-In-Time-Identity (JITI) enabled security and privacy. 図1Sは、Just-In-Time-Identity (JITI)対応のセキュリティおよびプライバシーを実装してOpenHealthプラットフォーム(OH)をサポートするシステムの例を示している。FIG. 1S illustrates an example of a system that implements Just-In-Time-Identity (JITI) compliant security and privacy to support the OpenHealth platform (OH). 図1Tはデータリスクを軽減するポリシー管理およびアクセス制御を実装するためのシステムの例を示している。FIG. 1T illustrates an example system for implementing policy management and access control that reduces data risk. 図1Uは様々なデータリスク除去スキームの例を示している。FIG. 1U shows examples of various data risk reduction schemes. 図1Vは、購入のために利用可能にされた様々なデータリスク除去ポリシーの市場の一例を示している。FIG. 1V shows an example of a market for various data risk elimination policies made available for purchase. 図1W−1は、インテリジェントポリシーコンプライアンスエンジンの例を示しています。Figure 1W-1 shows an example of an intelligent policy compliance engine. 図1W−2は、インテリジェントポリシーコンプライアンスエンジンの使用に関する例示的なフロー図を示している。FIG. 1W-2 illustrates an exemplary flow diagram for using an intelligent policy compliance engine. 図1X−1は、シムを介してデータプライバシーサービスを提供するための例示的なシステムを示している。1X-1 illustrates an exemplary system for providing data privacy services via a shim. 図1X−2は、ウェブブラウザ、デバイス、または他のセンサーからのインラインサービスを介してデータプライバシーサービスを提供するための例示的なシステムを示している。1X-2 illustrates an exemplary system for providing data privacy services via inline services from a web browser, device, or other sensor. 図1Y−1は、データの匿名化システムを提供するクラウドベースのプラットフォームとアプリケーションを示しています。Figure 1Y-1 shows a cloud-based platform and application that provides a data anonymization system. 図1Y−2は、匿名化されたデータを再識別するシステムを提供するクラウドベースのプラットフォームとアプリケーションを示しています。Figure 1Y-2 shows a cloud-based platform and application that provides a system for re-identifying anonymized data. 図1Y−3は、抽出、変換、およびロード(ETL)アプリケーションと統合するシステムを提供するためのクラウドベースのプラットフォームおよびアプリケーションを示している。1Y-3 illustrates a cloud-based platform and application for providing a system that integrates with extract, transform, and load (ETL) applications. 図1Z−1は、blockchainベースの技術に基づいて構築された分散型ネットワークを示しており、1つ以上の実施形態に従って、匿名化プライバシー制御を採用することができる。FIG. 1Z-1 illustrates a distributed network built on blockchain-based technology, which may employ anonymized privacy control in accordance with one or more embodiments. 図1Z−2は、1つ以上の実施形態による、blockchainベースの技術上に構築された分散ネットワークを示している。1Z-2 illustrates a distributed network built on blockchain-based technology, according to one or more embodiments. 図1Z−3は、1つ以上の実施形態による、blockchainベースの技術上に構築された分散ネットワークを示し、匿名化プライバシー制御が採用され得る。1Z-3 illustrates a distributed network built on blockchain-based technology, according to one or more embodiments, in which anonymized privacy control may be employed. 図2は、TDRの生成および使用の例を示している。FIG. 2 shows an example of TDR generation and use. 図3は、TDRの生成および使用の例を示している。FIG. 3 shows an example of TDR generation and use. 図4は、TDRの生成および使用の例を示している。FIG. 4 shows an example of TDR generation and use. 図5は、システムの関連付け機能および置換機能による異なる抽象化レベルを有する2つの例示的な属性の組み合わせを示している。FIG. 5 illustrates two exemplary attribute combinations with different levels of abstraction due to the system's association and replacement features. 図6は、属性の組み合わせを選択し、データを抽象化または匿名化するためのTDRを生成し、データを再関連付けまたは匿名化するプロセスの例を示している(サンプル制御エンティティおよびシステムの観点から)FIG. 6 shows an example of a process of selecting a combination of attributes, generating a TDR to abstract or anonymize data, and reassociating or anonymizing data (from the perspective of a sample control entity and system). ) 図6Aは、1つ以上の外部データベースから属性を受信し、データを抽象化または匿名化するためにTDRを生成し、その後、再関連付けまたは匿名化するプロセスの例を示す(サンプル制御エンティティおよびシステムの観点から)。FIG. 6A shows an example of a process of receiving attributes from one or more external databases, generating TDRs to abstract or anonymize data, and then reassociating or anonymizing (sample control entity and system). From the point of view). 図6Bは、組織の外部で識別可能な方法で明らかにするには機密性が高すぎると考えられるデータ要素に動的匿名性を提供するプロセスの例を示しています。Figure 6B shows an example of a process that provides dynamic anonymity for data elements that are considered too sensitive to be exposed in a way that is identifiable outside the organization. 図7は、図6のプロセスの例を(受信者エンティティの観点から)示している。FIG. 7 shows an example (from the perspective of the recipient entity) of the process of FIG. 図8は、権限を検証するプロセスの一例を示している。FIG. 8 shows an example of a process for verifying authority. 図9は、検証されない限り、キー保護情報を保留するプロセスの例を示しています。Figure 9 shows an example of a process that holds key protection information unless it is verified. 図10は、関係者の関心を匿名で分析するプロセスの例を示している。FIG. 10 shows an example of a process for anonymously analyzing interests of interested parties. 図11は、DDIDと、生成、送信、追跡された属性の組み合わせを含む、関係者、サービスプロバイダー、プライバシーサーバー間の相互作用のさまざまな例を示しています。Figure 11 shows various examples of interactions between interested parties, service providers, and privacy servers, including the combination of DDIDs and attributes generated, transmitted, and tracked. 図12は、DDIDと、生成、送信、追跡された属性の組み合わせを含む、関係者、サービスプロバイダー、プライバシーサーバー間の相互作用のさまざまな例を示しています。Figure 12 shows various examples of interactions between interested parties, service providers and privacy servers, including combinations of DDIDs and attributes generated, transmitted and tracked. 図13は、DDIDと、生成、送信、追跡された属性の組み合わせを含む、関係者、サービスプロバイダー、プライバシーサーバー間の相互作用のさまざまな例を示しています。Figure 13 shows various examples of interactions between interested parties, service providers, and privacy servers, including the combination of DDIDs and attributes generated, transmitted, and tracked. 図14は、DDIDと、生成、送信、追跡された属性の組み合わせを含む、関係者、サービスプロバイダー、プライバシーサーバー間の相互作用のさまざまな例を示しています。Figure 14 shows various examples of interactions between interested parties, service providers, and privacy servers, including combinations of DDIDs and attributes generated, transmitted, and tracked. 図15は、DDIDと、生成、送信、追跡された属性の組み合わせを含む、関係者、サービスプロバイダー、プライバシーサーバー間の相互作用のさまざまな例を示しています。Figure 15 shows various examples of interactions between interested parties, service providers and privacy servers, including combinations of DDIDs and attributes generated, transmitted and tracked. 図16は、DDIDと、生成、送信、追跡された属性の組み合わせを含む、関係者、サービスプロバイダー、プライバシーサーバー間の相互作用のさまざまな例を示しています。Figure 16 shows various examples of interactions between interested parties, service providers, and privacy servers, including the combination of DDIDs and attributes generated, transmitted, and tracked. 図17は、DDIDと、生成、送信、追跡された属性の組み合わせを含む、関係者、サービスプロバイダー、プライバシーサーバー間の相互作用のさまざまな例を示しています。Figure 17 shows various examples of interactions between interested parties, service providers, and privacy servers, including the combination of DDIDs and attributes generated, transmitted, and tracked. 図18は、DDIDと、生成、送信、追跡された属性の組み合わせを含む、関係者、サービスプロバイダー、プライバシーサーバー間の相互作用のさまざまな例を示しています。Figure 18 shows various examples of interactions between interested parties, service providers, and privacy servers, including combinations of DDIDs and attributes generated, transmitted, and tracked. 図19は、複数のサービスプロバイダーがアクセスできる属性の組み合わせと、各サービスプロバイダーがプライバシーサーバーに再送信する属性の組み合わせの例を示しています。Figure 19 shows an example of attribute combinations that multiple service providers can access and the attributes that each service provider resends to the privacy server. 図20は、サービスプロバイダーに送信され、サービスプロバイダーから再送信されたすべての属性の組み合わせを含む、関係者がアクセスできるデータを示しています。Figure 20 shows data that is accessible to interested parties, including all attribute combinations sent to and retransmitted by the service provider. 図21は、制御エンティティとして機能し、さまざまなベンダーに情報を提供するサービスプロバイダーが、各ベンダーに、それに割り当てられたサービスを実行するのに必要な属性の組み合わせのみを提供する方法を示す。FIG. 21 illustrates how a service provider, which acts as a controlling entity and provides information to various vendors, provides each vendor only with the combination of attributes required to perform the services assigned to it. 図22は、制御エンティティとして機能し、さまざまなベンダーに情報を提供するサービスプロバイダーが、各ベンダーに、それに割り当てられたサービスを実行するのに必要な属性の組み合わせのみを提供する方法を示す。FIG. 22 illustrates how a service provider, which acts as a controlling entity and provides information to various vendors, provides each vendor only with the combination of attributes required to perform the services assigned to it. 図23は、インターネット広告の分野におけるDDIDの実装の一例を示している。FIG. 23 shows an example of DDID implementation in the field of Internet advertising. 図24は、ヘルスケアの分野におけるDDIDの実装の例を示している。FIG. 24 shows an example of implementation of DDID in the field of healthcare. 図25は、ヘルスケアの分野におけるDDIDの実装の例を示している。FIG. 25 shows an example of implementation of DDID in the field of healthcare. 図26は、ヘルスケアの分野におけるDDIDの実装の例を示している。FIG. 26 shows an example of implementation of DDID in the field of healthcare. 図27は、動的に変更可能な一時的に一意の識別子(DDID)を動的に作成、割り当て、変更、再割り当て、および使用するための技術を実装するためのプログラマブルデバイスの例のブロック図を示す。FIG. 27 is a block diagram of an example programmable device for implementing a technique for dynamically creating, assigning, modifying, reassigning, and using dynamically modifiable temporary unique identifiers (DDIDs). Indicates. 図28は、DDIDを動的に作成、割り当て、変更、再割り当て、および使用するための技術を実装するためのプライバシークライアントおよびプライバシーサーバーのネットワークを示すブロック図を示す。FIG. 28 shows a block diagram illustrating a network of privacy clients and servers for implementing techniques for dynamically creating, assigning, modifying, reassigning, and using DDIDs.

[131]本書では、個人、場所、または物、ならびに関連する行動、活動、プロセス、および特性などの1つまたは複数のData Subjectに関する情報のプライベートかつ安全な管理および使用のための様々なシステム、方法、およびデバイスが開示される。本書に記載されているシステム、方法、およびデバイスは、データ主体および関連するアクション、アクティビティ、プロセス、特性に関連するデータを独立した属性および依存する属性と分離要素にリンクすることにより、データ主体および関連するアクション、アクティビティ、プロセス、特性に関連するデータ属性を抽象化します。その後、DDIDを選択データ属性または選択属性の組み合わせに関連付けて、TDRを作成できます。
このようにして、本発明の実施形態を利用して、人、場所、物、行動、プロセス、特性などのData Subjectにデータセキュリティ、プライバシー、匿名性、および正確さを提供することができる。blockchain技術によって提供されるような、不変、検証可能、分散型台帳の形で、分散ストレージシステム全体に保存されます。本書では、本発明の様々な実施形態が開示されている。
[131] In this document, various systems for the private and secure management and use of information about one or more Data Subjects, such as individuals, places, or things, and related behaviors, activities, processes, and characteristics, Methods and devices are disclosed. The systems, methods, and devices described herein enable data subjects and associated actions, activities, processes, and characteristics by linking data relating to the attributes to independent and dependent attributes and isolation elements. Abstracts data attributes related to related actions, activities, processes, and characteristics. You can then associate the DDID with a selection data attribute or combination of selection attributes to create a TDR.
In this way, embodiments of the present invention can be utilized to provide data security, privacy, anonymity, and accuracy to a Data Subject such as a person, place, thing, behavior, process, characteristic, etc. It is stored across distributed storage systems in the form of an immutable, verifiable, distributed ledger as provided by blockchain technology. This document discloses various embodiments of the present invention.

[132] Dynamic Anonymity /サークルオブトラスト(CoT) [132] Dynamic Anonymity / Circle of Trust (CoT)

[133] Dynamic Anonymityは、静的匿名性は幻想であり、静的識別子の使用には根本的に欠陥があるという原則に基づいています。
Dynamic Anonymityシステムは、さまざまな段階で再割り当て可能な動的識別子(DDID)を動的にセグメント化し、データストリーム要素に適用します。(注:動的セグメンテーションにはタイムラプスが含まれる場合がありますが、アクティビティ、場所、および主題によって決定される可能性が高くなります)
これにより、データストリーム要素を再ステッチする信頼できる当事者の能力や他のユーザーの能力を維持しながら、送信中、使用中、休憩中に意図せずに情報が共有されるリスクを最小限に抑えます。
[133] Dynamic Anonymity is based on the principle that static anonymity is an illusion and the use of static identifiers is fundamentally flawed.
The Dynamic Anonymity system dynamically segments reassignable dynamic identifiers (DDIDs) at various stages and applies them to data stream elements. (Note: Dynamic segmentation may include time-lapse, but is more likely to be determined by activity, location, and subject.)
This preserves the ability of trusted parties to re-stitch data stream elements and the ability of other users while minimizing the risk of unintentional information sharing during transmission, use, and breaks. I will.

[134]図1C-1に示すように、クリアテキストプライマリーキーを信頼の輪(「CoT」)内で内部的に使用して、Data Subject、アクション、アクティビティ、プロセス、特性を識別できます。ただし、これらのキーはCoTの外部では共有できません。むしろ、Dynamic Anonymityは、以下で構成されている可能性のある信頼の輪の外側で動的に変化し、再割り当て可能な複合キーを使用します。
(i)DDID;
(ii)Data Subject、アクション、アクティビティ、プロセス、および特性に関連付けられたDDID。
このアソシエーションに関する情報は、CoTの外部では利用できない場合があります(データサブジェクト、アクション、アクティビティ、プロセス、特性との接続を表すDDIDに、回復可能な情報が含まれていない場合、再構築できない場合があります。上記の1つまたは複数のData Subject、アクション、アクティビティ、プロセス、または特性に対して、それぞれの場合、接続は切断され、計算は不可能です)。
[134] As shown in Figure 1C-1, a cleartext primary key can be used internally within a circle of trust (“CoT”) to identify Data Subjects, actions, activities, processes, and characteristics. However, these keys cannot be shared outside CoT. Rather, Dynamic Anonymity uses a dynamically changing and reassignable composite key outside of the circle of trust that may consist of:
(I) DDID;
(Ii) DDIDs associated with Data Subjects, Actions, Activities, Processes, and Characteristics.
Information about this association may not be available outside of CoT (the DDID representing the connection to a data subject, action, activity, process, or characteristic may not be recoverable if it does not contain recoverable information). Yes, for each of the above one or more Data Subjects, Actions, Activities, Processes, or Characteristics, in each case the connection is broken and cannot be calculated).

[135] Dynamic Anonymityは、分散プラットフォームや断片化されたエコシステムでプライバシー、匿名性、個人データ保護機能を強化し、
Data Subjectによって(Data Subjectに代わって)確立されたポリシーに従って、データへの優れたアクセスと使用を提供します。このようにして、クローズドシステムまたは分散システムの使用を選択した人を含むすべての人が、強化されたデータプライバシーと匿名性の恩恵を受けます。
[135] Dynamic Anonymity enhances privacy, anonymity and personal data protection with distributed platforms and fragmented ecosystems,
Provides excellent access and use of data according to policies established by the Data Subject (on behalf of the Data Subject). In this way, everyone, including those who choose to use closed or distributed systems, will benefit from enhanced data privacy and anonymity.

[136] Dynamic Anonymityは、既存のビジネスおよびテクノロジーの慣行を変更することなく、特定の即時の利益をもたらします。 動的に変化する時間的に一意のDDIDを使用すると、現在のシステムとプロセス(Webブラウザーやデータ分析エンジンなど)は、データ要素間の関係を認識できません。 これらのシステムおよびプロセスは、Data Subjectおよび信頼できるプロキシがCircle of Trust(CoT)を介して明示的に許可している場合を除き、推論、相関、プロファイルまたは結論を作成せずに既存の機能を使用して情報を処理できます。 ただし、DDID、Dynamic Anonymity、Circle of Trust(CoT)の特定の属性と機能を活用する新しいビジネスとテクノロジーの実践から、さらに大きな利点が生まれます。 [136] Dynamic Anonymity delivers certain immediate benefits without changing existing business and technology practices. With dynamically changing temporally unique DDIDs, current systems and processes (such as web browsers and data analysis engines) are unaware of the relationships between data elements. These systems and processes allow existing functionality without creating inferences, correlations, profiles or conclusions, unless the Data Subject and trusted proxies explicitly allow it through the Circle of Trust (CoT). You can use it to process the information. However, new business and technology practices that leverage the specific attributes and capabilities of DDID, Dynamic Anonymity, and Circle of Trust (CoT) provide even greater benefits.

[137] Dynamic Anonymityは、データ処理の4つそれぞれのポイントで利点があります。
A.データキャプチャ
B.データ送信/保存
C.データ分析。
D.データのプライバシー/匿名管理
各ポイントで、データは、そのデータが関係するData Subjectによって、またはData Subjectに代わって指定されたPERMSに従って保護されます。
[137] Dynamic Anonymity has advantages in each of the four points of data processing.
A. Data capture
B. Data transmission/saving
C. Data analysis.
D. Privacy/Anonymous Management of Data At each point, data is protected by the Data Subject to which it pertains or according to the PERMS specified on behalf of the Data Subject.

[138] A.データキャプチャ [138] A. Data capture

[139]静的識別子がData Subjectに関連するデータのキャプチャに関連付けられるアプリケーションでは、動的匿名性は以下を提供できます。
1.経時的に変化する動的な識別子(DDIDを含む)
(時間の経過、目的の変化、活動の一時停止、または仮想的または物理的な場所の変化によってトリガーされる)追跡、プロファイル、またはその他の方法での関連付けを制限するData Subject、アクション、アクティビティ、プロセス、特性を持つデータ。
2.各DDIDから、該当する1つ以上のData Subject、アクション、アクティビティ、プロセス、および/または特性への関連付け。該当するCoT内でのみ保存および認識されます。
3. Dynamic Anonymityは、CoT内のDDIDに関連付けられたデータを保存するオプションの機能も提供します。
[139] In applications where static identifiers are associated with capturing data associated with a Data Subject, dynamic anonymity can provide:
1. Dynamic identifier (including DDID) that changes over time
Data subjects, actions, activities that limit associations by tracking, profile, or otherwise (triggered by passage of time, change of purpose, pause of activity, or change of virtual or physical location) Process, data with characteristics.
2. An association from each DDID to one or more applicable Data Subjects, actions, activities, processes, and/or characteristics. Only stored and recognized within the applicable CoT.
3. Dynamic Anonymity also provides an optional feature to store the data associated with the DDID in CoT.

[140] Dynamic Anonymityの重要な特徴は、データレコードレベルではなくデータ要素レベル、つまり、データサブジェクト、アクション、アクティビティに関連付けられた個々のデータ要素のレベルでデータ要素を匿名化および分離する機能です。サークルオブトラストは、データ要素とData Subject、アクション、アクティビティ、プロセス、および/または特性間の関係情報を保持し、データによって、データに代わって確立されたプライバシーポリシー、ルールに従って再関連付けを許可します。(本書では「PERMS」と呼ばれることもあります。) [140] An important feature of Dynamic Anonymity is the ability to anonymize and separate data elements at the data element level, not at the data record level, that is, at the level of individual data elements associated with data subjects, actions, and activities. Circle of Trust maintains the relationship information between data elements and Data Subjects, actions, activities, processes, and/or characteristics, and allows reassociation by data according to established privacy policies, rules on behalf of the data. .. (In this manual, it is also called "PERMS".)

[141]例:検索エンジン [141] Example: Search engine

[142]特定の検索エンジンを頻繁に使用する人を例に考察します。
今検索エンジンは、ユーザーに(ブラウザを介して)数か月または数年間持続する「Cookie」またはその他のデジタルフットプリントトラッカーを割り当てます。その後、蓄積され、多くの場合、分析され、さらに複数の関係者によって集約されます。-使用者はData Subjectによる同意を知らず個人を特定できる情報を公開することがよくあります。
[142] Consider, for example, a person who frequently uses a particular search engine.
Now search engines assign users a "cookie" or other digital footprint tracker that lasts for months or years (via a browser). It is then accumulated, often analyzed, and then aggregated by multiple parties. -Users often publish personally identifiable information without their consent by the Data Subject.

[143] Dynamic Anonymityは、検索エンジンの自然な応答を活用して、初めて検索エンジンと対話していると認識された各Data Subjectの新しいCookie /デジタルフットプリントトラッカーを作成できます。
履歴、キャッシュ、Cookie /デジタルフットプリントトラッカー、および関連データを消去すると、検索エンジンはデータサブジェクトの新しいCookie /デジタルフットプリントトラッカーを生成します。
CoTは、Cookie /デジタルフットプリントトラッカーとData Subjectに関する情報を保存でき、オプションでクエリと選択したリンクのリストも保存できます。
[143] Dynamic Anonymity can leverage the natural response of search engines to create a new cookie/digital footprint tracker for each Data Subject that is recognized as interacting with the search engine for the first time.
When you clear your history, cache, cookie/digital footprint tracker, and related data, the search engine will generate a new cookie/digital footprint tracker for your data subject.
CoT can store information about cookies/digital footprint trackers and Data Subjects, and optionally also a list of queries and selected links.

[144]このアプローチでは、検索エンジンは、集計データ(トレンド検索用語、Webサイト、広告クリックなど)に引き続きアクセスできます。
ただし、観測データに基づいてData Subjectに関連する推論を引き出すことはできません。Data Subjectによって代わって確立されたプライバシー/匿名ポリシーおよびルールによって許可されている場合、CoTは検索エンジンがより詳細な分析を実行できるようにすることができます。
これは、HTTPプロキシまたはブラウザ拡張機能を使用して実装でき、既存の検索エンジンへの変更(または協力)は不要です
[144] This approach allows search engines to continue to access aggregated data (trend search terms, websites, ad clicks, etc.).
However, you cannot derive inferences related to the Data Subject based on the observed data. CoT can allow search engines to perform more detailed analysis when permitted by privacy/anonymous policies and rules established on behalf of the Data Subject.
This can be implemented using an HTTP proxy or browser extension and requires no changes (or cooperation) to existing search engines

[145]昔、匿名のCookieは、プライバシーとアナリシスの両方をサポートの問題を解決していたはずです。
しかし全部のデータが一緒に格納され、Data Subject(「個人データ」または「PD」)にリンクまたはリンク可能な情報を簡単に生成できるランダムな静的識別子に関連付けられているため、匿名追跡Cookieはこの目標を達成できませんでした。これにより、静的な「匿名」識別子の値を無効化または減衰します。Dynamic Anonymityは、動的に変更および再割り当て可能なDDIDを採用し、結果のDDIDアソシエーションを保存し、Circles of Trust内でキーを覆い隠し、Data Subjectと信頼関係者/サードパーティの参加者間での参加を可能にする独自の相互作用モデルを提供することにより、これらの欠点を克服します。
[145] In the old days, anonymous cookies should have solved the problem of supporting both privacy and analysis.
But because all the data is stored together and is associated with a random static identifier that can easily be linked or linked to a Data Subject ("personal data" or "PD"), anonymous tracking cookies I couldn't achieve this goal. This invalidates or attenuates the value of static "anonymous" identifiers. Dynamic Anonymity employs dynamically changeable and re-assignable DDIDs, saves the resulting DDID association, obscures the key within the Circles of Trust, and allows the Data Subject and trusted/third party participants to Overcoming these shortcomings by providing a unique interaction model that allows participation of the.

[146] B.データ送信/保存 [146] B. Data transmission/saving

[147] CoTは、それぞれが1つ以上の独立したデータストレージ機能を提供する1つ以上のトラステッドパーティと、機密データをこれらのデータストアにセグメント化して送信する安全な手段で構成されます。 [147] CoT consists of one or more trusted parties, each of which provides one or more independent data storage features, and a secure means of segmenting sensitive data into these data stores for transmission.

[148]またはDynamic Anonymity準拠のアプリケーション開発者は、CoT内にデータサブジェクトとDDIDの関連付けのみを保存し、代わりにDynamic Anonymity定義の手順を使用してデータを不明瞭化、暗号化、セグメント化することを選択できます。コンテキストまたはビジネス価値を失うことなく、アプリケーションが生成または収集した情報を独自の施設に安全に保存できるようにします。 [148] Or Dynamic Anonymity compliant application developers should only store the data subject and DDID associations in the CoT and instead use the Dynamic Anonymity definition steps to obfuscate, encrypt, and segment the data. You can choose that. Allows applications to securely store information generated or collected in their own facilities without losing context or business value.

[149]過去に本発明により使用されるものと類似の技術が以下のために使用されてきた。
-セグメントデータ;
-送信中のデータの暗号化と難読化
-保管中の配布、難読化、およびセキュリティの採用
Dynamic Anonymityはこれらの従来のアプローチを次のように改善します。
-動的に変更および再割り当て可能なDDIDを使用して、データ要素(データレコードに対して)レベルでデータを隠します。
-結果のDDIDアソシエーションの保存/信頼の輪内のキーの不明瞭化;
- Data Subjectと信頼関係者/サードパーティの参加者との間の参加を可能にするためのユニークな相互のモデルを提供します。
[149] In the past, techniques similar to those used by the present invention have been used for:
-Segment data;
-Encrypt and obfuscate data in transit
-Distributed at rest, obfuscation, and security adoption
Dynamic Anonymity improves on these traditional approaches by:
-Hide data at the data element (for data record) level using DDIDs that can be dynamically changed and reassigned.
-Preserving the resulting DDID association/key obfuscation within the trust circle;
-Provides a unique mutual model to enable participation between Data Subjects and trusted/third party participants.

[150] C.データ分析 [150] C. Data analysis

[151]データ「クレンジング」(データクリーニングおよびデータスクラブとも呼ばれる)の従来の手法は、主に2つの問題に悩まされています。 [151] Traditional methods of data "cleansing" (also called data cleaning and data scrubbing) suffer from two main problems.

[152] 1.所定のデータクレンジングテクニックは、無効の可能性があります。真剣な努力、または個人データを不明瞭にするための法的に認可された技術の使用にもかかわらず、「クレンジングされた」データからData Subjectと個人データを識別することは可能かもしれません。真剣な努力、または個人データを不明瞭にするために法的に認可された技術を使用しているにもかかわらず、「クレンジングされた」データからデータ主体と個人データを特定することは依然として可能です。
3つの有名な例:
a. 1990年代半ばマサチューセッツグループ保険委員会(GIC)は、重要な研究を支援するために、州の従業員による個々の病院訪問に関するデータを発表しました。ラタニャスウィーニーは当時MITの大学院生でしたが、ケンブリッジの有権者登録記録を購入し、2つのデータセットをリンクすることで、個別に完全に無害でしたが、名前、住所、社会保障番号などの明らかな識別子はすべて削除され「匿名化」されていました。
b. 2006年、UT-Austinの大学院生であったArvind Narayananは、アドバイザーと一緒に、「匿名化」されたNetflixデータセットをインターネットムービーデータベース(IMDb)にリンクすることにより、 多くのNetflixユーザーが再識別される可能性があるとした。
c. 2013年、ホワイトヘッド生物医学研究所のDr. Yaniv Erlich率いるチームは、2500のシーケンスされたゲノムをオープンなオンラインデータベースに配置するための国際的なコンソーシアムである1000 Genomes Projectに参加した男性を再特定しました。
[152] 1. Certain data cleansing techniques may be invalid. Despite serious efforts or the use of legally licensed technology to obscure personal data, it may be possible to identify Data Subject and personal data from "cleansed" data .. Despite serious efforts or the use of legally licensed technology to obscure personal data, it is still possible to identify data subjects and personal data from "cleansed" data is.
Three famous examples:
a. In the mid-1990s, the Massachusetts Group Insurance Commission (GIC) published data on individual hospital visits by state employees to support important research. Latanya Sweeney was a MIT graduate student at the time, but by purchasing a Cambridge voter registration record and linking the two data sets, they were completely harmless individually, but with names, addresses, social security numbers, etc. All obvious identifiers were removed and "anonymized".
b. In 2006, UT-Austin graduate student Arvind Narayanan, along with his advisor, helped many Netflix users link "anonymized" Netflix datasets to the Internet Movie Database (IMDb). There was a possibility of being re-identified.
c. In 2013, a team led by Dr. Yaniv Erlich of the Whitehead Institute for Biomedical Research, recruited men to participate in the 1000 Genomes Project, an international consortium for placing 2500 sequenced genomes into an open online database. Re-identified.

[153] 2.より効果的なデータクレンジング手法は、データ自体のビジネスでの価値を低下させる恐れがあります。多くの難読化手法は損失を伴います。 [153] 2. More effective data cleansing techniques can diminish the business value of the data itself. Many obfuscation techniques are costly.

[154]データのプライバシー/匿名性に対するDynamic Anonymityアプローチは、両方の落とし穴を同時に回避する方法を提供します。 [154] The Dynamic Anonymity approach to data privacy/anonymity provides a way to avoid both pitfalls at the same time.

[155] D.データプライバシー/匿名管理 [155] D. Data Privacy/Anonymous Management

[156]個人データを保護するために、Dynamic Anonymityは、データのプライバシー/匿名性を測定、指定、および強制する複数の手段を使用できます。
1. Data Subject、アクション、アクティビティ、プロセス、および/または特性に関連付けられたデータの潜在的な露出の種類ごとにプライバシー/匿名レベルを決定するシステム。
これらのプライバシー/匿名レベルは、一連の離散値(完全なプライバシー/匿名性と完全な公開の両極端の間)またはそのような数学的仕様(「匿名性スコア」または「AMS」)で構成されます。
2.データに関するポリシーによって許可または制限されるアクションを指定するPERMS。 (例:共有、更新)。
3.アクセスレベル、権限、およびデータを相互に関連付けて、データタイプ、時間、アクセスを求める組織などを含む1つ以上の基準に基づいて、データへの特定レベルのアクセスを許可または拒否するPERMS。
[156] To protect personal data, Dynamic Anonymity can use multiple means to measure, specify, and enforce data privacy/anonymity.
1. A system that determines a privacy/anonymity level for each type of potential exposure of data associated with a Data Subject, action, activity, process, and/or characteristic.
These privacy/anonymity levels consist of a set of discrete values (between the extremes of full privacy/anonymity and full disclosure) or such mathematical specifications (“anonymity score” or “AMS”) ..
2. PERMS that specifies the actions permitted or restricted by the policy on the data. (Eg share, update).
3. A PERM that correlates access levels, permissions, and data to allow or deny specific levels of access to data based on one or more criteria, including data type, time, organization seeking access, and so on.

[157]Data Subject’s PERMSは、法定ポリシーと組み合わせたり、法規制によって制限されたりする場合があります。 (たとえば、米国の医療データは、米国の医療保険の携行性と責任に関する法律(HIPAA)に従って保護する必要があります。) [157]Data Subject's PERMS may be combined with statutory policies or restricted by law. (For example, US medical data must be protected in accordance with US Health Insurance Portability and Accountability Act (HIPAA).)

[158]さらに、もし信頼できるパーティーによって許可され、データ所有者の同意がある場合、特定の制限された権限を変更または付与する申し出がData Subjectに提示され、受け入れられます。 [158] In addition, if permitted by a trusted party and with the consent of the data owner, an offer to modify or grant certain restricted rights will be presented and accepted in the Data Subject.

[159] Dynamic Anonymityは、プライバシー/匿名レベルの決定を使用して既存のフレームワークを改善し、各Data Subjectの指定されたプライバシーレベルと一致する方法でデータの不適切な使用を防止することもできます。 [159] Dynamic Anonymity also uses privacy/anonymity level decisions to improve existing frameworks and also prevent improper use of data in a way that matches the specified privacy level of each Data Subject. I can do it.

[160]Dynamic De-Identifiers (DDIDs) [160]Dynamic De-Identifiers (DDIDs)

[161]A dynamic de-identifier DDIDは一時的に制限された仮名で次の値を参照し不明瞭にします。
(i)データ主体、アクション、アクティビティ、プロセス、および特性を参照するプライマリーキー。
(ii)そのData Subjectの属性の値、アクション、アクティビティ、プロセス、および特性(例:郵便番号)
(iii)Data Subject、アクション、アクティビティ、プロセス、および特性に関連付けられているデータの種類またはタイプ。
[161]A dynamic de-identifier DDID is a temporary restricted pseudonym that references and obscures the following values:
(I) A primary key that references data subjects, actions, activities, processes, and characteristics.
(Ii) The value, action, activity, process, and characteristic of that Data Subject attribute (eg, zip code)
(Iii) Data subject, action, activity, process, and the type or type of data associated with the characteristic.

[162] DDIDは、そのコンテンツと参照する値(クリアテキスト)の間に認識可能な固有の計算可能な関係がない場合、データをさらに保護する場合があります。さらに、特定のDDIDとクリアテキスト値の間の関連付けは、Circle of Trust(CoT)の外部に公開されない場合があります。
静的識別子とは異なり、異なるコンテキスト、目的で、異なる時間に使用される場合、隠された値、キーは同じ関連付けられたDDIDを持つ必要はありません。
[162] DDIDs may further protect the data if there is no recognizable unique computable relationship between its content and the value (clear text) it references. Furthermore, the association between a particular DDID and a cleartext value may not be exposed outside the Circle of Trust (CoT).
Unlike static identifiers, hidden values and keys do not have to have the same associated DDIDs when used for different contexts, purposes and at different times.

[163] DDIDは、Circle of Trustで生成されるか、上記の基準が満たされる場合、外部IDをDDIDとして使用できます。 [163] DDIDs can be generated by the Circle of Trust or external IDs can be used as DDIDs if the above criteria are met.

[164] DDIDには時間制限があります。 [164] DDID has a time limit.

[165]前述のようにDDIDアソシエーションは時間的制限があります。
つまり、同じコンテキスト内であっても、単一のタイプのデータに関しては、特定のDDIDが一度に1つの値を参照する場合があります。(必要に応じて別の時間に別の値を参照することもできます。)
[165] As mentioned above, DDID associations are time-limited.
That is, a given DDID may reference one value at a time for a single type of data, even within the same context. (You can also refer to different values at different times if you wish.)

[166]特定のDDIDの意味を解読、公開する為に、必然的にアプリケーションはDDIDが適用された時間に関する知識を持つ必要があります。 [166] In order to decipher and expose the meaning of a particular DDID, the application necessarily needs to have knowledge of when the DDID was applied.

[167]この知識は明白かもしれません。-つまり、割り当て時間は、DDIDが格納されたレコードまたはドキュメントの一部である場合もあれば、暗黙的である場合もあります。たとえば、データセット全体がバッチとして不明瞭になり、(処理に実際にかかる時間に関係なく)同じ瞬間を占有し、フィールドタイプごとにDDIDマッピングの一貫したセットが1つしかないと推定される場合があります。このようなデータを再構成するには、対応するDDID /値の関連付けのセット(CoT内に格納されている)への参照を提供する必要もあります。 [167] This knowledge may be obvious. -That is, the allotted time may be part of the record or document in which the DDID is stored, or it may be implicit. For example, if the entire dataset is obscured as a batch, occupies the same moment (regardless of how long it actually takes to process), and there is only one consistent set of DDID mappings per field type. there is. To reconstruct such data, you also need to provide a reference to the corresponding set of DDID/value associations (stored within the CoT).

[168] DDIDは目的依存です。 [168] DDIDs are purpose-dependent.

[169] DDIDもコンテキストや目的に依存することに注意してください。
-同じDDIDが複数のコンテキストで同時に発生する可能性があることを意味します。
たとえば、各レコードに社会保障番号(SSN)と郵便番号が含まれるストリームを考えます。すべてが単一の時間ブロックを占有します。
そのような場合、特定のDDIDを郵便番号の代替としても、SSNの代替としても使用できます。
[169] Note that DDIDs are also context and purpose dependent.
-Means that the same DDID can occur in multiple contexts at the same time.
For example, consider a stream where each record contains a social security number (SSN) and postal code. All occupy a single block of time.
In such cases, the specific DDID can be used as a postal code alternative or an SSN alternative.

[170]上記のようにDDIDが参照するクリアテキストを取得するために、コンテキストの何らかの表示(郵便番号やSSN)が必要であることを意味します。 [170] Means that some indication of context (postal code or SSN) is required to get the cleartext referenced by the DDID as described above.

[171]データをDDIDで置き換え [171] Replace data with DDID

[172]単一のデータストリームを同じ種類のデータ(郵便番号やSSNなど)に置き換え、DDIDで同じタイムブロックを占有するタスクを検討します。
本発明の潜在的な一実施形態においてそのような動作を実行するアプリケーションプログラミングインターフェース(API)の(Javaのようなもの)「擬似コード」記述は、このように見えます。:
interface DDIDMap {
DDID protect(Value cleartext);
Value expose(DDID ddid);
}
[172] Consider the task of replacing a single data stream with the same type of data (such as a zip code or SSN) and occupying the same time block with a DDID.
A (pseudo-like) "pseudocode" description of an application programming interface (API) that performs such operations in a potential embodiment of the invention looks like this. :
interface DDIDMap {
DDID protect(Value cleartext);
Value expose(DDID ddid);
}

[173]英語の「インターフェース」は同じ基礎データで動作する関数のコレクション(「DDIDMap」という)を定義しています。
ここでは、データ型は最初の大文字で示されます(例:「DDID」)。
変数または関数パラメーター名は、最初は小文字で示します(たとえば、「cleartext」関数パラメーターは、「Value」タイプのデータである必要があります。 ID、数量、名前、郵便番号)。
[173] The English "interface" defines a collection of functions (called "DDIDMap") that operate on the same underlying data.
Here, the data type is indicated by the first capital letter (eg "DDID").
Variable or function parameter names are initially shown in lower case (for example, a "cleartext" function parameter must be data of type "Value": ID, quantity, name, zip code).

[174] 1つの関数protect()はクリアテキスト値を受け入れ、対応するDDIDを返します。
その値が以前に見られた場合、そのDDIDが返されます。
以前に検出されたことがない場合、新しいDDID(このデータセットに固有の)が生成され、その値に関連付けられて返されます。
[174] One function, protect (), accepts a clear text value and returns the corresponding DDID.
If that value was previously seen, its DDID is returned.
If not previously found, a new DDID (unique to this dataset) is generated and associated with that value and returned.

[175]関数expose()はこのプロセスを逆にします。
DDIDが送られてきた時、以前のDDIDとしてエンコードされていたクリアテキスト値を検索して返します。
もし、指定されたDDIDが表示されたことがない時、エラーを示します。
[175] The function expose () reverses this process.
When the DDID is sent, it retrieves and returns the clear text value that was previously encoded as the DDID.
If the specified DDID has never been displayed, it indicates an error.

[176]こういった操作下で管理されるデータは、各クリアテキスト値からそれを置換したDDIDへの双方向マッピングであり元の値に戻ります。 [176] The data managed under these operations is a bidirectional mapping from each clear text value to the DDID that replaced it, reverting to its original value.

[177]特定のDDIDは単一の値のみを参照できると述べました。ただし、必要に応じて、このアルゴリズムのバリアントバージョンを実装して、値を複数のDDIDに関連付けることができます。 [177] Mentioned that a particular DDID can only reference a single value. However, if desired, you can implement a variant version of this algorithm to associate values with multiple DDIDs.

[178]時間や目的によるDDIDの管理 [178] DDID management by time and purpose

[179]上記の双方向DDID-to-valueマップは、
(i)単一の種類のデータ(つまり、同じタイプ、コンテキスト、目的を持つ)
で、(ii)同じ時間ブロック内。複数の時間とコンテキストにわたる操作をサポートするために、特定の時間と目的に適切なDDIDから値へのマップを提供する別の潜在的なAPIを配置できます。
interface DDIDMapManager {
DDIDMap getMap(Context context, Time time);
}
[179] The above bidirectional DDID-to-value map is
(I) a single type of data (that is, with the same type, context, purpose)
And (ii) within the same time block. To support operations across multiple times and contexts, you can deploy another potential API that provides the appropriate DDID-to-value map for a particular time and purpose.
interface DDIDMapManager {
DDIDMap getMap(Context context, Time time);
}

[180]「context」や「emits」のキィは、特定の種類のデータが隠されていることを指します。 (他ではassociation key や A_Kと呼ばれます。)
例えば、「context」は、隠されるデータが存在するテーブルと列の名前である場合があります(例:「employee.salary」)。また、目的や範囲のその他の非時系列表示を含めることもできます。
[180] The "context" and "emits" keys indicate that certain types of data are hidden. (Otherwise it is called association key or A_K.)
For example, "context" may be the name of the table and column where the hidden data resides (eg "employee.salary"). You can also include other non-chronological views of the purpose or range.

[181]「time」は、DDIDがクリアテキスト値に関連付けられている(または関連付けられていた)事を示します。DDID-to-valueマップは時間のブロックにまたがっています。
また、ブロック内には多くの時間インスタンスがあります。これは、それぞれの時間に関連付けられた時間ブロックを見つける関数が存在することを意味します。 (これについては後ほど詳しく説明します。)
[181] "time" indicates that the DDID was (or was) associated with a cleartext value. DDID-to-value maps span blocks of time.
Also, there are many time instances within the block. This means that there is a function that finds the time block associated with each time. (I'll talk more about this later.)

[182]DDIDジェネレーションとタイムブロッキング戦略 [182] DDID Generation and Time Blocking Strategy

[183]注意: 異なる種類のデータは、異なるDDIDとの置換ができます。
次の2つのセクションで言及されているものに加え、DDIDのサイズは、普遍的に一意であるか、そのデータセット(またはタイムブロック)で一意であるかによって異なります。
使用するエンコードの種類(整数またはテキストなど)など
また、DDIDの生成は通常ランダムにする必要がありますが、デモンストレーション、テスト、またはデバッグの目的で確定的または疑似ランダムDDIDジェネレーターを使用することもできます。
[183] Note: Different types of data can be replaced with different DDIDs.
In addition to what is mentioned in the next two sections, the size of a DDID depends on whether it is universally unique or unique in its dataset (or timeblock).
Also, the type of encoding used (such as integer or text) and the DDID generation should normally be random, but you can also use a deterministic or pseudo-random DDID generator for demonstration, testing, or debugging purposes. ..

[184]ユニークまたは再利用されたDDID [184] Unique or reused DDID

[185]潜在的な戦略により、特定のDDIDを同じコンテキスト内の2つの異なるData Subjectsに割り当てることができます。しかし、2つの異なる時間ブロックの間に限ります。たとえば、同じ時間固定レコードのコレクション内でのDDID "X3Q"は、ある時点で(1つのタイムブロックで)"80228"を参照する場合があります。
その後(別のタイムブロック)「12124」を参照します。 (この戦略を「DDID再利用」と呼びます。)
[185] A potential strategy allows a specific DDID to be assigned to two different Data Subjects within the same context. But only between two different time blocks. For example, the DDID "X3Q" within the same collection of time-fixed records may reference "80228" at some point (in one time block).
Then (in another time block) see "12124". (This strategy is called "DDID reuse".)

[186]別の方法は「再利用」を禁止し、同じコンテキストで特定のDDIDが単一のサブジェクトのみを参照できるように規定することです。
(サブジェクトは時間の経過とともに異なるDDIDを受信する場合があります。)
[186] Another way is to prohibit "reuse" and specify that a particular DDID can only refer to a single subject in the same context.
(Subjects may receive different DDIDs over time.)

[187]これらの2つの戦略の選択には、あいまいさの増加と、あいまいなデータに対して集計クエリを実行しやすくすることとのトレードオフが含まれます。 [187] Choosing between these two strategies involves increasing the ambiguity and making the trade-off between facilitating aggregate queries on fuzzy data.

[188]郵便番号ごとに患者をカウントしたいと考えてみましょう。
郵便番号のDDIDがユニークであれば、DDIDごとにカウントを集計できます。
そしてこれらのDDIDを対応する郵便番号に解決して再度集計することにより、CoTにクエリを終了するよう依頼します。
しかし、「再利用」DDIDがある場合、同じDDIDの2つのインスタンスが同じ値を参照していることを確認できないため、解決(および集約)のためにDDIDや対応するタイムリスト全体をCoTに送信する必要があります。
[188] Let's say you want to count patients by zip code.
If the zip code DDIDs are unique, you can aggregate the counts for each DDID.
Then ask CoT to finish the query by resolving these DDIDs into the corresponding postal codes and recounting.
However, if I have a "reuse" DDID, I can't see that two instances of the same DDID refer to the same value, so I send the DDID or the entire corresponding timelist to the CoT for resolution (and aggregation) need to do it.

[189] DDIDタイムブロック [189] DDID time block

[190]実装には時間によってDDIDマップをセグメント化するための戦略を選択する自由もあります。
時間のブロックは、サイズと時間オフセットによって異なる場合があります。
サイズは、固定、ランダム、または時間ごとに割り当てられたレコードの数によって決定できます。 (特定のコンテキストに無限サイズの時間ブロックを使用すると、「静的」識別子を使用するのと同等の動作が得られることに注意してください。)
[190] Implementations also have the freedom to choose strategies for segmenting the DDID map by time.
Blocks of time can vary depending on size and time offset.
The size can be fixed, random, or by the number of records allocated per hour. (Note that using an infinitely sized time block for a particular context is equivalent to using a "static" identifier.)

[191]実装 [191] Implementation

[192]新しいDDIDの作成の戦略は多くあります。しかしそのようなDDIDを生成するためのAPIは、内部で実装されている戦略に関係なく、本質的に同一に見える場合があります。
例えば:
interface DDIDFactory {
DDID createDDID();
}
[192] There are many strategies for creating new DDIDs. However, the API for generating such DDIDs may look essentially the same regardless of the strategy implemented internally.
For example:
interface DDIDFactory {
DDID createDDID();
}

[193]次に特定のDDIDの割当てにどのタイムブロックが関連付けられているかを判断するタスクを検討します。
タイムブロックには多くの時間のインスタンスを含めることができるため、各タイムブロックに何らかの「タイムキー」(このドキュメントの別の場所では「T_K」と略されます。)が必要になります。これは、関数が任意の時点で適切なキーを取得する必要があることを意味します。
TimeKey timeKey = getTimeKey(Time time);
そしてタイムブロッキングとDDID生成の両方の戦略は、隠されているデータの種類に依存します。
それはつまり、これらは両方とも特定の「context」に関連付けられています。つまり、「context」APIはそれぞれをサポートする機能に少なくとも1つ提供する必要があります。
interface Context {
TimeKey getTimeKey(Time time);
DDIDFactory createDDIDFactory();
}
[193] Next, consider the task of determining which time block is associated with a particular DDID assignment.
Each time block requires some "time key" (abbreviated as "T_K" elsewhere in this document), because time blocks can contain many instances of time. This means that the function needs to get the appropriate key at any time.
TimeKey timeKey = getTimeKey(Time time);
And both time blocking and DDID generation strategies depend on the type of hidden data.
That is, they are both associated with a particular "context". That is, at least one "context" API must be provided for each function that supports it.
interface Context {
TimeKey getTimeKey(Time time);
DDIDFactory createDDIDFactory();
}

[194]これら2つの追加機能を考えると、
「DDIDManager」(前述)の「getMap()」の実装は次のようになります。
DDIDMap getMap(Context context, Time time) {
TimeKey timeKey = context.getTimeKey(time);
DDIDMap map = getExistingMap(context, timeKey);
if (map was not found) then
DDIDFactory factory = context.createDDIDFactory();
map = createMap(factory);
storeNewMap(context, timeKey, map);
endif
return map;
}
[194] Given these two additional features,
The implementation of "getMap ()" of "DDIDManager" (described above) is as follows.
DDIDMap getMap(Context context, Time time) {
TimeKey timeKey = context.getTimeKey(time);
DDIDMap map = getExistingMap(context, timeKey);
if (map was not found) then
DDIDFactory factory = context.createDDIDFactory();
map = createMap(factory);
storeNewMap(context, timeKey, map);
endif
return map;
}

[195]「getExistingMap()」は、特定のコンテキストとタイムキーに割り当てられたマップを探す関数です。
「createMap()」は、指定されたDDIDファクトリを使用するマップを作成し「storeNewMap()」は、新しく取得したマップを、後で取得するコンテキストとタイムキーに関連付けます。
[195] "getExistingMap ()" is a function that finds the map assigned to a particular context and timekey.
"CreateMap ()" creates a map that uses the specified DDID factory, and "storeNewMap ()" associates the newly acquired map with a context and time key that will be acquired later.

[196]コンテキストを使用したデータと属性タイプの不明瞭化 [196] Obfuscating data and attribute types using context

[197] Dynamic Anonymityは、保護する次の種類のデータを定義できます。
(i)Data Subject、アクション、アクティビティ、プロセス、および特性(従業員IDなど)を参照する主キー
(ii)Data Subject、アクション、アクティビティ、プロセス、および特性に関連付けられているがユニークではない属性データ(従業員の郵便番号など)
(iii)関連付けが解除された(隠された)データ要素のタイプ自体の表示(「アソシエーションキー」または「A_K」)。
[197] Dynamic Anonymity can define the following types of data to protect:
(I) A primary key that references a Data Subject, action, activity, process, and characteristic (such as an employee ID). (ii) Attribute data that is associated with the Data Subject, action, activity, process, and characteristic, but is not unique. (Employee postal code, etc.)
(Iii) A representation of the disassociated (hidden) data element type itself ("association key" or "A_K").

[198]それぞれ、異なるコンテキストを定義することで実現できます。
まず(i)と(ii)を説明します。どちらもデータ値を不明瞭にすることでできます。(他の場所では「リプレイスメントキー(置換えキー)」DDID(「R_K」と略されます)に置き換えます。)
(iii)関連付けられていない(不明瞭な)データ要素のタイプの表示については、以下で説明します。
[198] Each can be achieved by defining a different context.
First, I will explain (i) and (ii). Both can be done by obfuscating the data values. (In other places, replace with the "replacement key (replacement key)" DDID (abbreviated as "R_K").)
(Iii) The indication of the type of unassociated (unclear) data element is described below.

[199]例を考えてみましょう。:
特定の日に顧客がどの製品を購入したかを記録した注文表。
各記録には、曜日番号、顧客ID、製品IDがあります。
CoTの外部にいる第三者が使用または分析するために、このデータを不明瞭にしたいと考えています。
特に、顧客IDと製品IDはわかりにくくしますが、曜日番号はそのままにしておきます。
[199] Consider an example. :
An order table that records which products a customer purchased on a particular day.
Each record has a day number, customer ID, and product ID.
We want to obfuscate this data for use or analysis by a third party outside of CoT.
In particular, keep the customer and product IDs confusing, but leave the day numbers as they are.

[200]そして2つの「コンテキスト」インスタンスを作成することができます。
1つは「顧客ID」用で、もう1つは「製品ID」用です。
DDIDは、理想的にはランダムである必要がありますが、ここでは、「DDIDFactory」が0から始まる整数のDDIDを順番に作成すると仮定します。
さらに、各DDIDマップの期限は3日間であると想定しているので、3日後、DDIDマッピングの新しいセットが使用されます。それはDDIDが「再利用」されることを意味します。異なるブロックを使用すると、同じDDIDが異なる値を参照できます。
(これは理想的な戦略ではないので説明のためにのみ使用しています。)
[200] And two "context" instances can be created.
One for the "Customer ID" and one for the "Product ID".
The DDIDs should ideally be random, but here we assume that the "DDIDFactory" will create an integer DDID starting from 0 in sequence.
Furthermore, we assume that each DDID map has a deadline of 3 days, so after 3 days, a new set of DDID mappings will be used. That means the DDID is "reused". Different blocks allow the same DDID to refer to different values.
(This is not an ideal strategy and is used only for illustration.)

[201]表1は、クリアテキストのサンプルデータを示しています。

Figure 2020519210
[201] Table 1 shows sample data in clear text.
Figure 2020519210

[202]上記のように指定した後、このデータは以下の表2のようになります。

Figure 2020519210
[202] After being specified as above, this data will be as shown in Table 2 below.
Figure 2020519210

[203]これを理解する為に、各カラムを読み、3日間ごとのグループで考えます。 (DDIDの最初のタイムブロックは、それぞれ1〜3日の不明瞭フィールド、2番目のカバーは4〜6日目です。)。 [203] To understand this, read each column and think in groups of three days. (The first time block of the DDID is the obscure field for 1-3 days each, and the second cover is the 4-6th day.)

[204]最初の3日間の顧客IDは500、600、600です。結果のエンコードは0、1、1です(600が繰り返されるため、DDIDと1も繰り返されることに注意してください。)。 [204] Customer IDs are 500, 600, 600 for the first 3 days. The resulting encoding is 0, 1, and 1 (note that DDID and 1 are repeated because 600 is repeated).

[205] 2、3日目の顧客IDは700、600、500です。そして(0からやり直す)結果は0、1、2です(以前、500は0でしたが、現在は2です)。 [205] Customer IDs on days 2 and 3 are 700, 600 and 500. And (starting from 0) the result is 0, 1, 2 (previously 500 was 0, but now it is 2).

[206]製品IDは別のコンテキストを使用します。したがって、DDIDのストリームなので、ゼロからも開始します。初めてブロック(XXX、YYY、TTT)が(0、1、2)になります。2番目の時間ブロック(TTT、YYY、TTT)は(0、1、0)になります。 [206] Product ID uses a different context. Therefore, since it is a DDID stream, it starts from scratch. For the first time, the block (XXX, YYY, TTT) becomes (0, 1, 2). The second time block (TTT, YYY, TTT) will be (0, 1, 0).

[207]別の「コンテキスト」を使用して、列の名前が属性キー(A_K)である不明瞭なデータ要素のタイプ(上記iii)の表示を隠すことができます。
これは、セット全体に対してDDIDから値へのマッピングを使用して(列名を実質的にDDIDに置き換える)またはタイムブロックで(他のフィールドと同様に)行うことができます(適切にランダムなDDID生成戦略が雇用)影響を受けた記録は、CoTの支援なしでは分析できませんでした。
[207] Another "context" can be used to hide the display of ambiguous data element types (iii above) where the column name is the attribute key (A_K).
This can be done using a DDID-to-value mapping for the entire set (substantially replacing the column names with DDIDs) or in a timeblock (just like any other field) (appropriately random) The affected records could not be analyzed without the help of CoT.

[208]局所性と時間に関する注意 [208] Notes on locality and time

[209]上記で定義されたAPIの例では、データがエンコードされると、各データムまたはレコードでエンコード時間が渡されることを前提としています。
これは、DDIDが同じコンテキスト内で「再利用」されている場合にのみ必要です(したがって、そのDDIDの2つの潜在的な意味を区別するのに時間が必要です)。
DDIDがコンテキストごとに1つの値にのみ割り当てられている場合、そのDDIDは(単一の)元の値を検出するのに十分です。
[209] The example API defined above assumes that once the data is encoded, each datum or record will be passed the encoding time.
This is only necessary if the DDID is "reused" within the same context (thus it takes time to distinguish between the two potential meanings of that DDID).
If a DDID is assigned to only one value per context, then that DDID is sufficient to find the (single) original value.

[210]「再利用された」DDIDが異なるシステム間で採用されている場合、時間の問題も発生する可能性があります。
DDIDエンコーディングに関連付けられた時間を渡すことができない場合、(時系列の)「バッファ」を使用して、DDIDが元の割り当てに近すぎて再使用されないようにすることができます。そして、エンコードされるデータに関連付けられた時間を渡すことができる場合、その時間はローカルシステムクロックに対して健全性をチェックされます。
小さなウィンドウ(DDID再利用バッファより小さい)内のスキューは許容できますが、大きな違いはエラーレポートを引き起こします。
[210] Time issues can also occur if "reused" DDIDs are employed across different systems.
If you can't pass the time associated with a DDID encoding, you can use a (time-series) "buffer" to prevent the DDID from being too close to its original allocation for reuse. And if the time associated with the encoded data can be passed, that time is sanity checked against the local system clock.
Skew within a small window (smaller than the DDID reclaim buffer) is acceptable, but a large difference causes error reporting.

[211] 最後に、データがどこで符号化されるかに関しても柔軟性があることに注意してください。:データはCoT内に存在するマシンにストリームされ、符号化後にその宛先に送られます。しかし、代わりに、結果として生じるDDIDと値の関連付けが (a) ローカルホストに保存されず、 (b) 永続性のためにCoTホストに安全に(暗号化の使用、データ消失に対する適切な保護などを)ストリーミングし、重要なアプリケーションでの待ち時間が短くなるならば、上記アルゴリズムの符号化部分をCoTの外で実行することもできます。 [211] Finally, note that there is also flexibility in where the data is encoded. : The data is streamed to the machines that reside in CoT, encoded and sent to its destination. However, instead, the resulting DDID-value association is (a) not stored locally on the localhost, and (b) secured to the CoT host for persistence (using encryption, proper protection against data loss, etc. If you want to stream and have low latency in your critical applications, you can also run the coding part of the above algorithm outside CoT.

[212] Dynamic Anonymity: 評価減を伴わない識別の抹消 [212] Dynamic Anonymity: Deletion of identification without devaluation

[213]データのプライバシー/匿名性を保護するために、特定の状況(例:HIPAAまたは健康関連の状況)で従来から使用されている「識別解除」技法は、本質的に防御的であることが多い。例えば、許可されていない第三者による再識別の可能性を低減するために、一連のマスキングステップが直接識別子(名前、住所など)に適用され、マスキングや統計に基づく操作が準識別子(例えば、年齢、性別、職業)に適用される。このアプローチでは、再識別に対する保護と、使用可能な情報へのアクセスの維持との間にトレードオフが生じる可能性があります。 [213] The "de-identification" technique traditionally used in certain situations (eg HIPAA or health-related situations) to protect the privacy/anonymity of the data is inherently defensive. There are many. For example, in order to reduce the possibility of re-identification by unauthorized third parties, a series of masking steps are applied directly to the identifier (name, address, etc.) and operations based on masking or statistics are associated with the quasi-identifier (e.g. Age, sex, occupation). This approach can result in a tradeoff between protection against re-identification and maintaining access to available information.

[214] Dynamic Anonymityは、データが再識別されるリスクが統計的に有意ではないにもかかわらず情報の価値を保持し、承認された目的のために活用できるという点で大きな価値を持つ可能性がある。Dynamic Anonymityは、リスクを最小化するためには情報コンテンツの価値を犠牲にしなければならないという命題と伝統的な二分法を否定するかもしれないが、代わりにDynamic Anonymityは、リスクと失われる情報量の両方を最小限に抑え、すべてではないにしても、ほとんどの情報を復旧できるようにします。ただし、復旧できるのは、不正な敵/「ブラックハット」のようなハッカーによってではなく、Data Subject/Trusted Partyによって承認された場合のみです。 [214] Dynamic Anonymity can be of great value in that it retains the value of information and can be leveraged for approved purposes, even though the risk of data re-identification is not statistically significant. There is. Dynamic Anonymity may deny the proposition that the value of information content must be sacrificed to minimize risk and the traditional dichotomy, but instead Dynamic Anonymity does risk and the amount of information lost. Minimize both, and allow most, if not all, of your information to be recovered. However, it can only be restored if approved by the Data Subject/Trusted Party, not by a rogue enemy/"black hat"-like hacker.

[215] Dynamic Anonymityは、データのロック解除と価値の最大化を容易にする管理された環境において複数の関係者がさまざまな方法で情報を使用することを可能にします。Dynamic Anonymityは、潜在的なビジネスインテリジェンス、調査、分析、およびその他のプロセスの価値を最大化すると同時に、データプライバシー/匿名プロセスの品質とパフォーマンスを大幅に向上させる可能性があります。 [215] Dynamic Anonymity enables multiple parties to use information in different ways in a controlled environment that facilitates unlocking data and maximizing value. Dynamic Anonymity maximizes the value of potential business intelligence, research, analytics, and other processes while potentially significantly improving the quality and performance of data privacy/anonymous processes.

[216]機密データを収集または保存する際には、次の方法のいずれか、または複数を使用して、対象から機密データを「関連付け解除」することができます。いずれの方法を使用しても、価値が失われることはありません。
1.セグメント化:機密データは、データタイプごとに複数の部分に分割され、個別に(別の信頼の円で管理するか、同じ信頼される側で管理されている別のDDIDマッピングセットを使用します。)送信および/または格納されるため、各部分だけでは個人データが生成されません。
2.ID置換: 静的識別子は、動的に変化し再割り当て可能なDDIDで置き換えることができ、データとそのデータが参照する対象データとの関係を曖昧にする。
3.難読化:データ値とデータタイプインジケーターもDDIDで置き換えることができます。
[216] When collecting or storing sensitive data, you can "disassociate" sensitive data from the subject using one or more of the following methods: There is no loss of value with either method.
1. Segmentation: Sensitive data is divided into multiple parts for each data type and managed separately (in different circles of trust or using different DDID mapping sets managed by the same trusted side) It is sent and/or stored so that each piece alone does not generate personal data.
2. ID replacement: Static identifiers can be replaced by dynamically changing and re-assignable DDIDs, which obscures the relationship between the data and the target data referenced by the data.
3. Obfuscation: Data values and data type indicators can also be replaced with DDIDs.

[217]これらの操作に関連付けられたDDIDは、図1C-1に示すように、トラスト・サークルCoTの関数内に格納されます。したがって、元のデータは、これらの変換を逆にすることによって再構成することができるが、それはCoT自身の協力によってのみであり、したがって、Data Subjectによってその代理でそのような許可が与えられた場合にのみ作動する。 [217] The DDIDs associated with these operations are stored within the functions of the Circle of Trust CoT, as shown in Figure 1C-1. Thus, the original data can be reconstructed by reversing these transformations, but only with the cooperation of CoT itself, and thus the Data Subject gave such permission on its behalf. Only works if.

[218] 図1は、本発明の一実施形態の一例を示しており、これは、異なるアプリケーション56で使用するために、データ対象に関する様々なデータ属性およびデータ属性の組み合わせ(これには、行動データ、取引履歴、信用格付け、身元情報、ソーシャルネットワークデータ、個人履歴情報、医療および雇用情報、および教育履歴が含まれるが、これらに限定されない)を安全に管理するシステムプライバシーサーバー50、またはプライバシーサーバモジュールを含む。これらのアプリケーション56は、以下を含むが、限定はされない。
〇医療アプリケーション
・診療録
・モバイルアプリケーション
・リアルタイムクリティカルケアアプリケーション
・法規制の遵守(例:HIPAA)
・リサーチ
〇教育アプリケーション
・学生簿
・リサーチ
〇モバイルアプリケーション
・ジオロケーション(ビーコン、GPS、Wi-Fi指紋認証)
・モバイル決済とロイヤリティ
〇金融サービスアプリケーション
・銀行業・証券業等。
・決済処理
・クレジットカード業界(PCI)のセキュリティ
・認可
・カード会員資格の確認
・法令順守
・リサーチ
・クレジット査定
・不正行為の摘発
〇Webアプリケーション
・配役
・コンテンツレビュー
・eコマース
・ソーシャルネットワーク
〇「モノのインターネット」 アプリケーション
・テレマティクス
・スマートグリッド
・スマートシティ
・トラフィックの監視
・ユーティリティの監視
〇電源
〇燃料
〇上下水道
・廃棄物管理
・スマートオフィス
・スマートファクトリー
・スマートホーム
・コネクテッド・エンターテインメント
〇テレビ
〇ストリーミングデバイス
・自動化
〇HVAC
〇照明
・セキュリティ
〇窓/ドアロック
〇火災/煙/一酸化炭素検知器
・アプライアンス
・スマートカー
・農業フィールドセンサー
・ウェアラブル端末
・医療監視
・フィットネス機器
・アイウェア
・衣類
・ドローン
〇プライベートワイヤレス/有線ネットワーク
・クロップセンサ
・タグ付き動物追跡
・軍隊の動き
〇プライベートセキュリティアプリケーション
〇Eコマース・アプリケーション
〇オフラインの小売アプリケーション
〇人事/採用アプリケーション
〇政府機関向けアプリケーション
・国家安全保障アプリケーション
・コール詳細レコードの分析
・Web閲覧動作の分析
・オンラインおよびオフラインの購買行動の分析
・旅行行動分析
・ソーシャルメディア活動の分析
・友人・知人・その他の関係の輪の分析
〇弁護士/弁護士事務所への申請
・守秘義務・弁護士依頼権の保持について
・電子ディスカバリー
〇消費者コンテストへの応募
〇デートアプリケーション
〇ギャンブル、e-ワガリングアプリケーション(e-Wagering)
[218] FIG. 1 illustrates an example of one embodiment of the present invention, which illustrates various data attributes and combinations of data attributes (including behaviors) for data objects for use in different applications 56. A system that securely manages data, transaction history, credit ratings, identity information, social network data, personal history information, medical and employment information, and education history (including but not limited to) Privacy server 50, or privacy server Including modules. These applications 56 include, but are not limited to:
-Medical applications-Medical records-Mobile applications-Real-time critical care applications-Compliance with laws and regulations (eg HIPAA)
・Research 〇 Education application ・Student list ・Research 〇 Mobile application ・Geolocation (beacon, GPS, Wi-Fi fingerprint authentication)
・Mobile payments and royalties ○ Financial service applications ・Banking, securities, etc.
・Payment processing ・Credit card industry (PCI) security ・Authorization ・Confirmation of card membership ・Compliance with laws ・Research ・Credit assessment ・Uncover fraud 〇 Web application ・Casting ・Content review ・E-commerce ・Social network 〇 Internet application" Telematics-Smart grid-Smart city-Traffic monitoring-Utility monitoring 〇 Power supply 〇 Fuel 〇 Water/sewerage/waste management/Smart office/Smart factory/Smart home/Connected entertainment 〇 Television 〇 Streaming device/ Automation 〇 HVAC
-Lighting-Security-Window/door lock-Fire/smoke/carbon monoxide detector-Appliance-Smart car-Agricultural field sensor-Wearable terminal-Medical surveillance-Fitness equipment-Eyewear-Clothing-Drone-Private wireless/wired network・Crop sensor ・Tagged animal tracking ・Military movement 〇Private security application 〇E-commerce application 〇Offline retail application 〇HR/recruitment application 〇Government application ・National security application ・Call detail record analysis ・Web browsing Behavior analysis-Analysis of online and offline purchasing behavior-Travel behavior analysis-Analysis of social media activities-Analysis of circles of friends, acquaintances, and other relationships Retention ・Electronic Discovery 〇 Application for consumer contest 〇 Dating application 〇 Gambling, e-Wagering application (e-Wagering)

[219]図1Aは一つ以上の外部データベース82から電子データを受信しData Subjectに関する一つ以上の外部データベース(これには、行動データ、取引履歴、信用格付け、身元情報、ソーシャル・ネットワーク・データ、個人履歴情報、雇用情報、医学および教育履歴が含まれる)からの種々のデータ属性及びデータ属性の組み合わせを、異なるアプリケーションで使用するためのTDRに安全に変換するプライバシー・サーバ50又はプライバシー・サーバ・モジュールを有するシステムを含む、本発明の実施形態の一例を示す。
あるいは、アプリケーションは、プライバシーサーバ50内にData SubjectからDDIDへの関連付け情報のみを格納し、動的匿名定義手順を使用して、外部データベース82内に格納されたデータを不明瞭にし、暗号化し、セグメント化する。このようにして、プライバシーサーバ50内に格納されたData SubjectからDDIDへの関連付け情報は、外部データベース82内で生成され、収集され、格納された情報により大きなコンテキストやビジネス上の価値を提供することができる。
[219] Figure 1A illustrates receiving electronic data from one or more external databases 82 and including one or more external databases for Data Subjects (this includes behavioral data, transaction history, credit ratings, identity information, social network data). , Personal history information, employment information, medical and educational history) to securely convert various data attributes and combinations of data attributes into TDRs for use in different applications. -Shows an example of an embodiment of the invention, including a system with modules.
Alternatively, the application stores only the Data Subject to DDID association information in the privacy server 50 and uses a dynamic anonymous definition procedure to obfuscate and encrypt the data stored in the external database 82, Segment. In this way, the Data Subject to DDID association information stored in the privacy server 50 can provide greater context and business value to the information generated, collected and stored in the external database 82. You can

[220]一例では本発明の実施形態は、一つ以上のアプリケーション56で使用するためのデータ対象の安全で包括的な集約データプロファイル58を形成することができる。
Data Subjectまたはそれに関連する関係者、例えばユーザ59は、Data Subjectの集約されたデータプロファイル58(データ属性の組合せまたはその一部で構成され、関連していないデータ・ソースの可能性があります。)に表現されるような特性の一つ以上に基づいて、ネットワーク72(例えば、サービスを受ける可能性や購買取引を行う可能性)を介してコミュニケート57することにデータサブジェクトに関連する関係者が関心を持っているベンダ、サービスプロバイダ、広告主または他のエンティティに、データサブジェクトの識別およびデータ属性をデータサブジェクトの集約されたデータプロファイル58から匿名で通信するか、または選択的に開示することができる。
このようにして、本発明の実施形態は、Data Subjectに関連するデータ属性及びデータ属性の組合せを管理する個人(「DRMI」)、関連当事者又は第三者、又は、一つ以上のデータ主題に関連するデータ属性及びデータ属性の組合せを管理する第三者からなる非識別のためのデジタル権利管理(「DRMD」)を提供する。
一例では、データ属性、データ属性の組合せ、データ主題及び/又は関連当事者に関する情報を他の当事者が利用できるようにする程度は、本発明の実施形態によって制御することができる。
[220] In one example, embodiments of the present invention can form a secure, comprehensive aggregate data profile 58 of data objects for use in one or more applications 56.
The Data Subject or its related parties, such as user 59, is the Data Subject's aggregated data profile 58 (which may be an unrelated data source that consists of a combination of data attributes or parts thereof). The parties involved in the data subject are interested in communicating 57 via the network 72 (e.g., availability of services or possible purchase transactions) based on one or more characteristics such as The data subject's identity and data attributes can be communicated anonymously or selectively disclosed from the data subject's aggregated data profile 58 to a vendor, service provider, advertiser or other entity having ..
As such, embodiments of the present invention may be directed to individuals ("DRMI"), related parties or third parties, or one or more data subjects that manage data attributes and combinations of data attributes associated with a Data Subject. Provides non-identifying digital rights management (“DRMD”) consisting of a third party that manages related data attributes and combinations of data attributes.
In one example, the extent to which data attributes, combinations of data attributes, data subject matter, and/or information about related parties are made available to other parties can be controlled by embodiments of the present invention.

[221]図1および図1Aの例では複数のユーザ59、たとえばData Subjectまたはサービスプロバイダは、インターネットなどのネットワーク72にアクセスするために、スマートデバイス70、スマートフォン、タブレット、ノートブック、デスクトップコンピュータ、有線または無線デバイス、またはプライバシークライアントアプリケーション60を実行する他のコンピューティングデバイスなどのデバイスを利用する。
図1および図1Aに示すように、インターネットまたは他のパブリックまたはプライベート・ネットワークに接続されて通信するシステム80が示されており、このシステムは、一つ以上のデータベース82に安全に接続されたプライバシー・サーバ50を含むことができる。
一例では、5月50日のプライバシー・サーバは、サーバまたは他のコンピューティング装置上で実行されるコンピュータ・プログラム・モジュール、コード製品、またはモジュールを使用して実装される。
5月82日の一つ以上のデータベースは、RAID記憶装置、ネットワーク接続記憶装置、又は他の任意の従来のデータベースのような冗長位置にデータ(暗号化など)を安全に記憶する技術を含む、任意の従来のデータベース技術を用いて実施される。
[221] In the example of FIGS. 1 and 1A, multiple users 59, such as a Data Subject or service provider, may be connected to a smart device 70, smartphone, tablet, notebook, desktop computer, wired computer to access a network 72 such as the Internet. Or utilize a device such as a wireless device or other computing device running the privacy client application 60.
As shown in FIGS. 1 and 1A, there is shown a system 80 that communicates by connecting to the Internet or other public or private network, which system comprises a privacy system that is securely connected to one or more databases 82. -A server 50 can be included.
In one example, the May 50 privacy server is implemented using computer program modules, code products, or modules running on a server or other computing device.
May 82 one or more databases include techniques for securely storing data (such as encryption) in redundant locations such as RAID storage, network attached storage, or any other conventional database; It is implemented using any conventional database technology.

[222] 一例では、プライバシー・サーバ50は、本明細書に記載する操作、プロセス、機能またはプロセス・ステップのうちの一つ以上を実施し、プライバシー・サーバ50は、本発明の特定の実施に応じて、必要に応じて、他の操作、機能またはプロセス・ステップを含むか、または含むように構成することができ、これには、示されたモジュールによって実行される以下のプロセス、操作または機能が含まれる: [222] In one example, the privacy server 50 performs one or more of the operations, processes, functions or process steps described herein, and the privacy server 50 implements a particular implementation of the present invention. Optionally, other operations, functions or process steps may be included or configured to include any of the following processes, operations or functions performed by the indicated module: Contains:

[223]以下のプロセスを含む内部認証および外部認証の両方を提供することができる認証モジュール51:
a.TDRに対するプライバシークライアント60要求の内部認証、およびTDRのプライバシーサーバの50世代。
b.望まれる行動、活動、またはプロセスへの参加を可能にする前の外部認証、およびTDRの使用は、TDRの内容をアンロックするために必要とされる可能性がある、タイムキー(TK)、アソシエーションキー(AK)、置換キー(RK)を受信するために承認されたものとして受信者を認証するためのTDRの使用。
c.許可モジュールの一実施例はDDIDおよび関連するTDRの生成を、制御エンティティによって許可された他の主体に要求する能力の委任を可能にすることを含み得る。
[223] Authentication module 51 that can provide both internal and external authentication, including the following processes:
a. Internal authentication of 60 privacy client requests to TDR, and 50 generations of TDR privacy server.
b. External authentication prior to allowing participation in the desired action, activity, or process, and the use of TDR, may be required to unlock the content of the TDR, time key (TK), Use of TDR to authenticate the recipient as authorized to receive the association key (AK), replacement key (RK).
c. One embodiment of the authorization module may include allowing delegation of the ability to request the generation of DDIDs and associated TDRs to other entities authorized by the controlling entity.

[224]以下のプロセスのうちの一つ以上を含み得る内部および外部抽象化を提供し得る抽象化モジュール52:
a. DDIDを生成するか、時間的に一意で動的に変化する値を受け入れまたは変更してDDIDとして機能させることにより、DDIDを選択します。
b.DDIDをデータ属性または属性組合せと関連付けて、与えられたデータ主題、動作、活動、プロセスまたは特性のTDRを形成する。
c.関連するデータ属性の一部のみをTDRに含めることによって、データ主題に関連する、および/または所与の行動、活動、プロセスまたは形質に関連するデータ属性を切り離す。
d. TDRに含まれるデータ属性をDDIDに置き換える。
e.本発明の1つ以上の実施形態と統合または通信することができる外部ネットワーク、インターネット、イントラネット、コンピューティングデバイスへの1つ以上の参照をDDIDで置き換えること。
[224] Abstraction module 52 that may provide internal and external abstractions that may include one or more of the following processes:
a. Select a DDID by generating a DDID or accepting or changing a value that is unique in time and dynamically changing to act as a DDID.
b. The DDID is associated with a data attribute or attribute combination to form a TDR for a given data subject, action, activity, process or characteristic.
c. The inclusion of only some of the relevant data attributes in the TDR decouples the data attributes that are relevant to the data subject and/or that are associated with a given action, activity, process or trait.
d. Replace the data attribute included in TDR with DDID.
e. Replacing one or more references to an external network, internet, intranet, computing device with a DDID that can be integrated or communicated with one or more embodiments of the present invention.

[225]以下を格納することができるメンテナンスモジュール53:
a.Data Subjects、行為、活動、プロセス又は特性、「関連データ」(最初にDDIDに関連付けられたデータ、および/または関連付け期間中および/またはその後にDDIDで集約されたデータとして定義されます。)
b.(a) 各DDIDが特定のデータ主題,属性,属性の組合せ,動作,活動,プロセス又は特性に関係していた期間に関する情報を反映するタイムキー(TK),(b) アソシエーションキー(AK)または (c) 置換キー(RK)に関するキー情報。
それによりTDRが後で、特定の属性、属性の組合せ、アクション、アクティビティ、プロセス、特性、関連するData Subjectsに再関連付けされることを可能にする。
さらに、保守モジュールは、安全な環境において、属性または属性の組み合わせの分析および処理を実行することができる。
[225] Maintenance module 53 that can store:
a. Data Subjects, Acts, Activities, Processes or Characteristics, “Relevant Data” (defined as data initially associated with a DDID and/or aggregated by DDID during and/or after the association period.)
b. (a) a time key (TK) that reflects information about the period in which each DDID was associated with a particular data subject, attribute, attribute combination, action, activity, process or characteristic, (b) an association key (AK) or (c) Key information about the replacement key (RK).
This allows the TDR to be later re-associated with specific attributes, attribute combinations, actions, activities, processes, characteristics, and related Data Subjects.
Further, the maintenance module can perform analysis and processing of attributes or combinations of attributes in a secure environment.

[226]システムエラー、誤用の場合に、事故後の法医学的分析を可能にするための情報を収集および記憶することを含み得るアクセスログモジュール54。 [226] System log, an access log module 54 that may include collecting and storing information to enable forensic analysis after an accident in case of misuse.

[227]任意の時点におけるデータ属性、属性の組み合わせ、DDIDs、およびTDRsを含む集約データ・プロファイルの整合性を検証および検証することを含む検証モジュール55。 [227] A validation module 55 that includes validating and validating the integrity of aggregate data profiles including data attributes, attribute combinations, DDIDs, and TDRs at any point in time.

[228]本書に記載されるように、本発明の実施形態は、電子データおよびネットワーク通信、分析および研究に関するプライバシー、匿名性、セキュリティ、および精度を促進することを目的とする。
一例では、Data Subject、動作、活動、プロセス又は特性に係るデータ要素を独立属性又は従属属性に分離することによって抽象化することができる。
本開示の目的のために、データ属性は、個人、場所又は物、及び関連する行動、活動、プロセス又は特性のようなData Subjectを識別するために、独立して又は他のデータ要素と組み合わせて使用することができる任意のデータ要素を指すことができる。
[228] As described herein, embodiments of the present invention are directed to promoting privacy, anonymity, security, and accuracy for electronic data and network communication, analytics and research.
In one example, the data elements associated with a Data Subject, action, activity, process or property can be abstracted by separating them into independent or dependent attributes.
For the purposes of this disclosure, data attributes, either individually or in combination with other data elements, identify a Data Subject such as an individual, place or thing, and related behavior, activity, process or characteristic. It can refer to any data element that can be used.

[229]上述のように、人、場所又は物のようなData Subjectを識別するために使用することができるデータを抽象化することに加えて、図1又は図1Aの抽象化モジュール52は、以下を含むことができる。:
物理的または仮想的なものと実体;ハードウェアまたは仮想デバイス;ソフトウェアアプリケーション;法的エンティティ、オブジェクト;イメージ;オーディオまたはビデオ、情報;感覚情報;マルチメディア情報;地理位置情報;プライバシー、匿名情報;セキュリティ情報;送信者と受信者、メッセージ内容、メッセージ内のハイパーリンク、メッセージ内の埋め込み内容、およびメッセージの送受信に関連するデバイスとサーバーに関する情報を含む電子メッセージング情報;ソーシャルメディアや電子フォーラム;オンラインのウェブサイトやブログ;RFID(無線周波数識別);トラッキング情報;税金情報、;教育情報;軍事、国防、その他の政府機関プログラムに関連する識別子;仮想現実情報;多人数参加型オンラインロールプレイングゲーム(MMORPG);医療情報;バイオメトリックデータ;動作メトリック情報;遺伝情報;他のデータの物理的または仮想的な場所を参照するデータ;データや情報の実例や表現です。
[229] In addition to abstracting data that can be used to identify a Data Subject, such as a person, place, or thing, as described above, the abstraction module 52 of FIG. 1 or 1A It can include: :
Physical or virtual things and entities; hardware or virtual devices; software applications; legal entities, objects; images; audio or video, information; sensory information; multimedia information; geolocation information; privacy, anonymous information; security Information; electronic messaging information, including senders and recipients, message content, hyperlinks in messages, embedded content in messages, and information about devices and servers involved in sending and receiving messages; social media and electronic forums; online web Sites and Blogs; RFID (Radio Frequency Identification); Tracking Information; Tax Information; Educational Information; Military, National Defense, and Other Government Program Identifiers; Virtual Reality Information; Multiplayer Online Role Playing Games (MMORPG) Medical information; biometric data; behavioral metric information; genetic information; data that refers to physical or virtual locations of other data; examples or representations of data or information.

[230]本書に記載されるシステム、方法、および装置は、一例において、個人(DRMI)のためのデジタル権利管理および非識別(DRMD)のためのデジタル権利管理を提供するために使用される。
個人のデジタル権利管理は、関連当事者が1つ以上の関連当事者に関連するデータ属性を管理する個人指向プライバシー/匿名を含むことができる。
この場合、関連当事者が支配主体となります。あるいは、第三者は、1つまたは複数の関連当事者に関するデータ属性を管理することができ、それによって、エンティティ指向プライバシー/匿名性を備えることができる。この場合、第三者が支配主体となる。また、識別不能化のためのデジタル権利管理は、第三者が関連当事者に関連するデータ属性を管理し、データ属性および関連当事者に関する情報を他の当事者が利用できる程度を制御する、エンティティ指向プライバシー/匿名を含む。
[230] The systems, methods, and apparatus described herein are used in one example to provide digital rights management for individuals (DRMI) and de-identification (DRMD).
Personal digital rights management can include personal-oriented privacy/anonymity in which related parties manage data attributes related to one or more related parties.
In this case, the related party will be the controlling entity. Alternatively, a third party can manage the data attributes for one or more related parties, thereby providing entity-oriented privacy/anonymity. In this case, a third party will be the controlling entity. Digital rights management for de-identification is also an entity-oriented privacy policy in which a third party manages data attributes related to related parties and controls the extent to which data attributes and related party information is available to other parties. / Including anonymous.

[231]本書に開示されるシステム、方法および装置は、1つまたは複数の関連当事者が、直接的または間接的に、データのオンラインデジタル指紋を管理できるように、DRMIを提供するために使用してもよい。また、関連当事者は、データ属性、Data Subjectまたは1つ以上の関連当事者に関連する情報を第三者が利用できるようにする範囲を制御して、情報およびデータを匿名で、再確認不可能な方法で利用できるようにすることができる。システム、方法及び装置は、関連当事者がある時点ではデータを共有したいが次の時点では共有したくないという動的に変化する環境を提供する。これは、時間間隔、特定の受信エンティティ、物理的または仮想的な所在、または共有されるデータの変化をトリガする他のメカニズムが、本質的に動的であり得ることを理解して行われる。DRMIを実施することは、匿名性の再確認を不可能にし、データ属性、Data Subjectおよび関係者に関する異なる情報を、動的に変化する、時間および/または場所に敏感な、ケースバイケースのベースで、異なる目的のために共有することを可能にする可能性がある。データ属性、Data Subject又は特定の時期及び場所における関係者に関連する情報に関する特定の必要性は、追加の不必要な情報を明らかにすることなく、調整することができる。ただし、そのような明らかにすることが、管理主体によって許可されている場合を除く。追加の不必要な情報は、例えば、Data Subject又は関連当事者の真の身元、メールアドレス、電子メールアドレス、以前のオンライン行動、又は関連当事者に関する特定の行動、活動、プロセス又は特性に関して非関連当事者にとって必要でない他の情報である。 [231] The systems, methods and apparatus disclosed herein are used to provide DRMI so that one or more related parties can manage an online digital fingerprint of data, either directly or indirectly. May be. Related parties also control the extent to which data attributes, data subjects, or information related to one or more related parties are made available to third parties to ensure that information and data are anonymous and non-reviewable. Can be made available in a way. The systems, methods and apparatus provide a dynamically changing environment in which the parties may want to share data at one point but not the next. This is done with the understanding that the time interval, the particular receiving entity, the physical or virtual location, or other mechanism that triggers a change in the shared data may be dynamic in nature. Implementing DRMI makes it impossible to re-confirm anonymity and provides different information about data attributes, Data Subjects and parties dynamically changing, time and/or location sensitive, on a case by case basis. And may allow sharing for different purposes. Specific needs for data attributes, Data Subjects or information related to parties at a particular time and place can be adjusted without revealing additional unnecessary information. However, unless such clarification is permitted by the management entity. Additional unnecessary information may, for example, be relevant to a non-related party with respect to the Data Subject or the related party's true identity, email address, email address, previous online behavior, or certain behavior, activity, process or characteristic relating to the related party. Other information that is not needed.

[232]本書に開示されたシステム、方法、および装置は、DRMDを提供するために使用し、結果、エンティティは、データ属性、Data Subject、およびそれらが責任を負う関係者に関連する情報のオンラインデジタル指紋を集中的に管理することができる。そのような機関は、他の関係者がどの程度の情報を利用できるようにするかを、再確認不能な方法と識別可能な方法でコントロールすることができる。
これにより、組織は、Data Subject、関連当事者、および規制上の保護と禁止の要望に従うための識別除去目的または義務を満たすことができる。
[232] The systems, methods, and apparatus disclosed herein are used to provide DRMD, so that entities are able to retrieve data attributes, Data Subjects, and online information related to the parties to which they are responsible. Centrally manage digital fingerprints. Such an institution can control how much information is available to other parties in a non-reconfirmable and identifiable manner.
This allows the organization to meet its Data Subject, related parties, and de-identification objectives or obligations to comply with regulatory protection and prohibition requirements.

[233]本発明のいくつかの実施形態の例示的な実施形態は、識別顔特性を示す画像またはビデオファイルから構成されるデータ属性に関して、DRMIまたはDRMD能力を提供するように構成することができる。
Data Subject又は関連当事者は,電子画像の中の特徴に基づいて同一性について推論することができる他の者から利益を受ける。
しかしながら急速に拡大する商業的利用可能性および電子画像の利用可能性の増加と組み合わせた顔認識技術の利用は、データ対象および関係者のプライバシー/匿名性、セキュリティに関して問題がある。
一例では、プライバシー/匿名性、セキュリティは、顔画像およびData Subjectの特徴を含む写真であるデータ属性のコンテキストにおいて、Data Subjectおよび関連当事者に関して、本開示の1つ以上の態様を使用して保護することができる。
[233] Exemplary embodiments of some embodiments of the present invention may be configured to provide DRMI or DRMD capabilities in terms of data attributes composed of image or video files exhibiting discriminating facial characteristics. ..
The Data Subject or related parties benefit from others who can reason about identity based on characteristics in electronic images.
However, the use of face recognition technology in combination with the rapidly expanding commercial and electronic image availability is problematic with respect to the privacy/anonymity, security of the data subject and interested parties.
In one example, privacy/anonymity, security is protected using one or more aspects of this disclosure with respect to a Data Subject and related parties in the context of data attributes, which are photographs that include facial images and Data Subject features. be able to.

[234]いくつかの実施の形態では、本書に開示されるシステム、方法、および装置は、データ属性を含むウェブサイトまたは他の電子画像共有アプリケーションへの登録、許可された訪問者対未登録/許可されていない訪問者としての当事者の状態を区別するように構成することができる。
また、ウェブサイトやその他の写真共有アプリケーションに登録、許可された訪問者が、データ対象者または関連当事者の連絡先、友人に関するデータ属性を含む場合と、データ対象者または関連当事者の連絡先/友人でない場合とを状況に応じて区別することができる。
例では本発明のシステムは、顔の特徴を含む画像データ属性が提示されるかどうかを制御することができる。
顔の特徴を含む画像データ属性が提示される場合、システムは、追加の保護技術を介して、意図しない二次的使用につながる可能性のある写真の無許可の使用およびコピーをさらに制御し、制限することができる。
さらに、本発明のいくつかの実施形態は、Data Subject、関連当事者、および制御エンティティに、どの追加当事者およびどの特定目的のために画像データ属性を提示することができるかを指定する能力を提供することができる。
データ属性が提示される場合、Data Subject、関係者又は制御主体は、画像が写真の不正使用及び複製を制限し、それによって画像の意図しない二次的使用のリスクを防止又は低減することを目的とする既知の保護技術を利用するか否かを指定することができる。
[234] In some embodiments, the systems, methods, and apparatus disclosed herein include registration with websites or other electronic image sharing applications that include data attributes, authorized visitors vs. unregistered/unregistered. It can be configured to distinguish the status of a party as an unauthorized visitor.
Also, if a visitor who is registered and authorized on a website or other photo sharing application contains data contact information for a data subject or a related party, data attributes about a friend, as well as contact/friends of the data subject or a related party. It can be distinguished from the case where it is not.
In an example, the system of the present invention can control whether image data attributes including facial features are presented.
When presented with image data attributes that include facial features, the system further controls unauthorized use and copying of photos, which may lead to unintended secondary use, through additional protection techniques, Can be restricted.
Further, some embodiments of the present invention provide the Data Subject, related parties, and controlling entities with the ability to specify which additional parties and for which particular purpose the image data attributes can be presented. be able to.
When data attributes are presented, the Data Subject, parties or control entities aim to limit the unauthorized use and reproduction of photographs by the images, thereby preventing or reducing the risk of unintended secondary use of the images. It is possible to specify whether or not to use the known protection technology.

[235]DRMIは、Data Subjectsおよび関連当事者が、直接的または間接的に、顔画像を含む写真を管理し、関連当事者に関連する写真を第三者が識別可能、識別不可能、再生可能、不可能な方法で利用できる範囲を制御できる。 [235] DRMI manages photos, including facial images, directly or indirectly by Data Subjects and related parties, and allows third parties to identify, identify, and play back photos related to related parties. You can control the available range in an impossible way.

[236]本発明の潜在的な実施例は、ウェアラブル、埋め込み可能、埋め込み可能、または他の方法で接続可能なコンピューティング技術/デバイスの提供者によるDRMIの使用を含み、技術/デバイスを使用して取得され処理される情報に対する潜在的な公衆の関心を軽減する。
例えば、グーグル(登録商標)はDRMIを採用することでグーグルGLASS(登録商標)の広範な採用を促進することが可能となります。DRMIは、Data Subjectまたは関連当事者が登録を許可し、使用して撮影または表示された許可されていない写真のデジタル表示を禁止するデジタル表示禁止リスト(FTCが個人への望ましくない勧誘電話を制限するために管理している電話勧誘禁止リストに似ている)を確立することによって実現されます。(グーグルおよびグーグルGLASSは,Inc.の商標です。)
[236] Potential embodiments of the present invention include the use of DRMI by a provider of wearable, embeddable, embeddable, or otherwise connectable computing technology/devices to use the technology/devices. Reduce potential public interest in the information that is acquired and processed.
For example, Google(R) can promote widespread adoption of Google GLASS(R) by adopting DRMI. DRMI is a digital display prohibition list (FTC restricts unwanted solicitation to an individual that allows the Data Subject or related parties to register and prohibit the digital display of unauthorized photos taken or displayed using it. This is achieved by establishing a (similar to a bar solicitation list that you maintain). (Google and Google GLASS are trademarks of Inc.)

[237]本発明の一例によって提供されるDRMIはさらに、プロのネットワーキングサイトLinkedIn.comのメンバーであるData Subjectまたは関係者に、第三者が写真を識別可能、識別不可能、再生可能、または再生不可能な方法で利用できるようにする範囲を管理する機能を提供することができる。Data Subjectまたは関連当事者の顔画像を含む写真へのアクセス、使用、およびコピーは、一例では、3層分類スキーマを使用して制御することができる。 [237] The DRMI provided by an example of the present invention may also be used by third parties to identify, unidentify, play, or play photos with Data Subjects or interested parties who are members of the professional networking site LinkedIn.com. It is possible to provide a function for managing the range to be made available in a non-renewable manner. Access, use, and copying of photographs that include facial images of the Data Subject or related parties can be controlled, in one example, using a three-tier classification scheme.

[238]カテゴリーA
LinkedInの登録/承認されたメンバーではないLinkedIn.comのサイトのビジターには、ステータスが適用される場合があります。これらは、登録/認定されたLinkedIn(登録商標)(LinkedIn(登録商標)、LinkedIn Corporationの商標です。)メンバーの顔画像を含む写真を閲覧またはコピーする手段を提供されない場合があります。代わりに、ウェブブラウザ、モバイルアプリケーションまたは他のアプリケーションを介して、写真がLinkedIn.comウェブサイトの登録/許可されたユーザのみに利用可能であることを示すグラフィック、画像、インジケータまたはアバターを提供することができます。
[238] Category A
Status may apply to visitors of the LinkedIn.com site who are not registered/approved members of LinkedIn. They may not provide you with the means to view or copy photos that contain registered/certified LinkedIn(R) (LinkedIn(R), a trademark of LinkedIn Corporation.) Members' facial images. Instead, provide via your web browser, mobile application or other application a graphic, image, indicator or avatar that indicates that the photo is only available to registered/authorized users of the LinkedIn.com website. I can.

[239]カテゴリーB LinkedInの登録/承認されたメンバーの連絡先が認証されていないメンバーにはステータスが適用される場合があります。
意図しない二次的使用につながる可能性のある写真の無許可の使用、コピーを制限することを目的とした追加の保護技術を使用することによって、彼らの写真を閲覧またはコピーするための限定された手段を得る。これらの追加の保護技術には、以下のものが含まれる。
1.イメージを小さなイメージタイルに分割するタイル処理。イメージタイルは連続したイメージとして表示されますが、イメージをコピーしようとしているエンティティでは、一度に1つのタイルピースに限定されます。
2.画像電子透かし技術の採用
3.レイヤーを非表示にして、顔の特徴を含む画像を透明な前景画像の後ろに配置する
4.カラープロファイルやパレットを使用せずに画像を提供する
5.イメージのコピーまたは使用を無効「右クリック 」にするテーブル・インストラクションによるダウンロードの防止
6.画像の 「右クリック」 コピーまたは使用を無効にするJavaScriptテクノロジによるダウンロードの防止
7.イメージの 「右クリック」 コピーまたは使用を無効にするFlashテクノロジーによるダウンロードの防止
8.URLエンコード方式による画像の非表示
9.METAタグを使用して、顔の特徴を含む画像が検索エンジンのスパイダー、ロボット、ロボット画像によってインデックスされるのを防止する
10.Robotを使用する。顔の特徴を含む画像が、検索エンジンのスパイダーやロボット、ロボットの画像にインデックスされるのを防ぐためだ。
[239] Category B Status may apply to members whose LinkedIn registered/approved contact information has not been verified.
Unauthorized use of photos that may lead to unintended secondary use, limited use for viewing or copying their photos by using additional protection technology aimed at limiting copying Get the means. These additional protection techniques include:
1. A tiling process that divides an image into smaller image tiles. The image tiles appear as a series of images, but the entity you are trying to copy the image is limited to one tile piece at a time.
2. Adopt image digital watermark technology
3. Hide the layer and place the image with facial features behind the transparent foreground image
4. Providing images without using color profiles or palettes
5. Prevent download by table instruction that disables "right-click" copy or use of image
6. Preventing downloads with JavaScript technology that disables "right-click" copying or use of images
7. Prevent downloads with Flash technology that disables "right-click" copying or use of images
8. Hiding images by URL encoding
9. Use META tags to prevent images with facial features from being indexed by search engine spiders, robots and robot images
10. Use Robot. This is to prevent images containing facial features from being indexed by search engine spiders, robots, and robot images.

[240]カテゴリーC LinkedIn.comの登録/承認されたメンバーで他の登録/承認されたメンバーの認証された連絡先にも適用されます。これらの登録/認定されたメンバーには、他のLinkedIn(登録商標)メンバーの顔画像を含む写真を閲覧またはコピーするための完全な手段を提供することができます。 [240] Category C Registered/Approved Members of LinkedIn.com Also applies to Verified Contacts of other Registered/Approved Members. These registered/certified members can be provided with a complete means to view or copy photos, including facial images of other LinkedIn(R) members.

[241]DRMDは、本発明のいくつかの例によって提供することができ、結果、エンティティは、責任を有する顔画像を含む写真データ属性を集中的に管理することができ、写真データ属性を他の関係者が識別可能、識別不可能、再生可能または再生不可能な方法で利用できるようにする程度を制御することができる。 [241] DRMD can be provided according to some examples of the present invention so that an entity can centrally manage photo data attributes, including facial images that are responsible, and other photo data attributes. Can be made available in a identifiable, non-identifiable, reproducible or non-reproducible manner to the parties concerned.

[242]本発明の可能な実施例の一つとして、顔の要素を閲覧できる前記登録・承認されたData Subjectまたは関係者の認識可能な顔の要素を含む、写真データ属性のData Subjectまたは関係者により承認されていない者による、要素の公開を制限するために、既知の顔画像認識能力を活用する、管理者によるDRMDを提供するシステムの使用を含むこともできる。言い換えると、顔の特徴がDRMDシステムに登録されている、登録・承認されたData Subjectまたは関係者の顔の要素を含む写真をアップロード、使用、または閲覧しようとするが、登録・承認されたData Subjectまたは関係者により承認されていない者は、登録・承認されたData Subjectまたは関係者の認識可能な顔の要素をブロックアウトまたは「タグ外し」するために、DRMDシステムによって変更された写真の改訂版だけを見て使用することができる。例えば、DRMDを提供するシステムに登録された、Data Subjectまたは関係者の顔を含む公共のバーで撮影された写真は、Data Subjectまたは関係者により明確に承認されているバージョンを除き、写真の全てのバージョンに対し関係者の顔をブロックアウトまたは「タグ外し」するために修正され得る。 [242] As one of the possible embodiments of the present invention, the Data Subject or relationship of the photo data attribute including the registered/approved Data Subject that can view the facial elements or the recognizable facial elements of interested parties. It may also include the use of a system that provides DRMD by an administrator that leverages known facial image recognition capabilities to limit the exposure of elements by those not authorized by the person. In other words, you are trying to upload, use, or browse a registered/approved Data Subject or a photo that contains facial elements of an interested person whose facial features are registered in the DRMD system, but the registered/approved Data Revision of photos modified by the DRMD system in order to block out or “untagged” recognized or recognized Data Subject or stakeholder facial elements by persons not authorized by the Subject or stakeholder. Only the edition can be viewed and used. For example, a photo taken in a public bar containing a Data Subject or a party's face that is registered with a system that provides DRMD will show all of the photographs except for versions that are specifically approved by the Data Subject or a party. Can be modified to block out or "untagged" the faces of interested parties for the version of.

[243]本発明の一例では、だれがどの情報を見るかという決定は、設定可能な状態で管理者によりなされるよう、承認モジュールを構成することができる。もう一つの例では、その設定可能なコントロールは、管理者それぞれに、データ属性から成る情報の構成を、いつでも動的に変更できる権限を与えることで、タイムリーにケースバイケースでなされる自動または手動の決定や更新を含むことができる。データ属性の構成を動的に変更することにより得られる、強化されたカスタマイズは、データ属性や関係者について提供される情報のより高い関連性と正確さへとつながる。ここに開示されているように、プライバシーと匿名性、セキュリティの構成要素としてのDDIDsの使用により、情報の受領者それぞれが、特定の目的それぞれに対して適切な異なる情報を受け取ることができ、それによって、従来の不変的で静的な識別子または他の機構を経由して提供される、古くて時間がかかり、正確ではなく徐々に増えていくデータとは異なり、新しい、タイムリーで関連性が高く正確な情報の配布を促す。 [243] In one example of the invention, the authorization module may be configured such that the decision of who sees what information is made by the administrator in a configurable manner. In another example, the configurable controls allow administrators to dynamically change the composition of information, which consists of data attributes, at any time, automatically or on a timely basis. It can include manual decisions and updates. The enhanced customization gained by dynamically changing the composition of data attributes leads to greater relevance and accuracy of the information provided about data attributes and interested parties. As disclosed herein, the use of DDIDs as a component of privacy, anonymity, and security allows each recipient of information to receive different information that is appropriate for each particular purpose. Is new, timely and relevant, unlike the old, time-consuming, inaccurate and progressively increasing data provided through traditional immutable static identifiers or other mechanisms. Encourage high and accurate information distribution.

[244]図1と図1Aには、コンピュータ、スマートフォーン、その他有線・無線機器を含むユーザー機器70で作動しているプライバシー・クライアント60の様々な例が示されており、そのユーザー機器は、インターネットや他の公共または私有のネットワークであるネットワーク72上で、プライバシーサーバー50と通信することもできる。 [244] FIGS. 1 and 1A show various examples of privacy clients 60 operating on user equipment 70, including computers, smartphones, and other wired and wireless equipment, which user equipment includes: It is also possible to communicate with privacy server 50 over network 72, which is the Internet or other public or private network.

[245]一例では、本開示の要素であるプライバシー・クライアントは、携帯機器上の常駐者となることもできる。プライバシー・クライアントは、携帯機器上の携帯アプリまたはオペレーティングシステムの一部として提供してもよく、または携帯機器の回路や素子に内蔵されるハード機器として構成してもよい。本開示の一つ以上の要素が組み込まれている携帯機器は、Data Subjectまたはその機器と繋がりがある関係者についての場所、活動、挙動についてのリアルタイム情報を保持してもよい。その携帯機器は、他の機器や情報源に対し、情報を送信したり、受信したり、処理したりすることもできる。プライバシー・クライアントと関わる携帯アプリは、管理者に、場所と時間に依存するアプリにおける、参加のタイミングとレベルと、個人的に識別できるのではなく、匿名で第三者と情報を共有する度合の両方についての管理権を提供することもできる。本開示の一つ以上の要素が組み込まれている携帯機器は、関連性のない、全く異なる情報源(携帯機器、従来のコンピュータ、またはその両方の組み合わせ)から集められた、ユーザー個人の好みについての情報を集約する携帯機器独自の能力を促進し、ユーザーの承認がある場合のみ、ユーザーの情報(匿名または個別の状態で)を、時間や場所に依存する、個別のビジネスチャンスを取り計らうために、業者と共有することもできる。ここで、より明確に理解されているように、ユーザーは、そのような時間や場所に依存する、個別のビジネスチャンスの利益により、取引と関連してユーザーが特定されることを良しとするかどうか、の判断をすることもできる。 [245] In one example, the privacy client that is an element of this disclosure can also be a resident on a mobile device. The privacy client may be provided as part of a mobile app or operating system on the mobile device, or it may be configured as a hardware device built into the circuitry or elements of the mobile device. A mobile device that incorporates one or more elements of the present disclosure may carry real-time information about the location, activity, and behavior of a Data Subject or a party with whom the device is associated. The mobile device can also send, receive, and process information to other devices and sources. Mobile apps that work with privacy clients allow administrators to anonymously share information with third parties, rather than being able to personally identify the timing and level of participation in apps that are location and time dependent. You can also provide management rights for both. Mobile devices incorporating one or more elements of the present disclosure may be of a user's personal preference collected from irrelevant, disparate sources (mobile devices, conventional computers, or a combination of both). Facilitate mobile device's unique ability to aggregate information, and, with the user's approval, dispose of the user's information (either anonymously or individually) depending on the time and place, individual business opportunities It can also be shared with vendors for this. Here, as it is more clearly understood, does it make sense for a user to be identified in connection with a transaction by the benefit of such time- and location-dependent individual business opportunities? You can also make a decision.

[246]例えば、本発明の実施形態無しに、従来のように携帯機器と関連している静的な識別子により、携帯アプリ提供者と他の第三者に、携帯機器の使用についての情報を集約させるようにすることもできる。そして、携帯機器の使用についてのデータを集約することにより、アプリ提供者と他の第三者は、その機器のユーザーとの一回限りの関わりからのデータを通しては得られない、その機器のユーザーの頻発する物理的な場所、通話の習慣、コンテンツの好み、オンライン取引についての情報を含むがそれに限定されない情報を得ることも可能である。本発明のいくつかの実施形態を用いることにより、アプリ提供者と他の第三者は、Data Subjectと関係者による携帯機器の使用に関する情報の集約を妨げられるかもしれない。そして、本発明のいくつかの実施形態によれば、従来の静的な識別子とは異なる、動的に作成され、変更可能、再度割り当て可能なDDIDsを用いて、携帯機器、Data Subjectまたは関係者の識別情報を明らかにすることなく、地理的位置情報(例えば、道順や地図のアプリ)へのアクセスを要求する携帯アプリの使用を、携帯機器に提供するように構成されてもよい。 [246] For example, without the embodiment of the present invention, a static identifier that is conventionally associated with a mobile device provides a mobile app provider and other third parties with information about the use of the mobile device. It can also be aggregated. And by aggregating data about the use of mobile devices, app providers and other third parties can't get through the data from one-time relationships with users of that device, users of that device. It is also possible to obtain information including, but not limited to, information about frequent physical locations, calling habits, content preferences, and online transactions of the. By using some embodiments of the present invention, app providers and other third parties may be prevented from collecting information about Data Subject and related parties' use of mobile devices. And, according to some embodiments of the present invention, using dynamically created, modifiable, reassignable DDIDs different from traditional static identifiers, mobile devices, data subjects, or interested parties can be used. May be configured to provide the mobile device with the use of the mobile app requesting access to geographical location information (eg, directions and maps apps) without revealing the identity information of the mobile device.

[247]一例では、本発明の実施形態において、静的な識別子の集約よりもDDIDsを活性化させることにより、不変的で静的な識別子に対し、より強化されたプライバシー、匿名性、セキュリティー、そして正確さを提供するように構成されてもよい。それによって、本発明の実施形態は、ネットワークやインターネット中に残されている、オンライン電子指紋に対し、解決策を投じることができる。その結果、本発明の実施形態により、管理者に、誰がどのデータを見られるかを決定する権限を与え、データ集約者が、管理者の許可なしにData Subjectまたは関係者についてのデータの繋がりを理解するのを妨げ、管理者に、上流へまたは下流への情報の伝播についてのコントロール権を与えることもできる。 [247] In one example, in embodiments of the present invention, by activating DDIDs rather than aggregating static identifiers, for immutable static identifiers, enhanced privacy, anonymity, security, And may be configured to provide accuracy. Thereby, the embodiments of the present invention can provide a solution to online fingerprints left in networks and the Internet. As a result, embodiments of the present invention empower the administrator to determine who can see what data and allow the data aggregator to connect data about a Data Subject or interested parties without the administrator's permission. It can be difficult to understand and give the administrator control over the propagation of information upstream or downstream.

[248]本発明の一例では、抽象化への複数の保護レベルを提供するために、DDIDsを用いたビッグデータ解析性の利点のために、継続したアクセスを提供することもできる。また、本発明のいくつかの要素が具体化されているシステムや方法、機器は、有効なビッグデータ解析性のために必要なデータへのアクセスを除外し、情報のお返しに無料または割引された製品やサービスを提供する経済モデルにはそぐわない、トラッキング拒否や他のイニシアティブの基本的な不具合を被らない。トラッキング拒否とは、Data Subjectや関係者が解析サービスや宣伝ネットワーク、ソーシャルネットワークを含む、ウェブサイトや第三者によるデータ収集者によるオンラインでの特定のトラッキングをオプトアウトできるような技術と方針提案である。トラッキング拒否は、Data Subjectや関係者に強化されたプライバシーや匿名性、セキュリティを提供するものの、オンラインからビッグデータ解析性まで、Data Subjectや関係者が、カスタマイズされた、個別に関連性のあるオファーを受け取る利得を拒否する。このことは、業者やサービス提供者、そしてData Subjectや関係者自身に対しても、ビッグデータ解析性がもたらす経済的な利得に影響を与える。 [248] In one example of the invention, continuous access may also be provided due to the benefits of big data parsing with DDIDs to provide multiple levels of protection to abstractions. In addition, systems, methods, and equipment embodying certain elements of the present invention exclude access to the data required for effective big data analytics and are free or discounted in return for information. It does not suffer from tracking denials or the basic flaws of other initiatives that do not fit the economic model of providing the product or service. Do-not-track is a technology and policy suggestion that allows the Data Subject and others to opt out of certain tracking online by data collectors by websites and third parties, including analytics services, advertising networks and social networks. is there. While Do Not Track provides enhanced privacy, anonymity, and security to Data Subjects and interested parties, it offers customized, individually relevant offers to Data Subjects and interested parties, from online to big data analytics. Reject the gain to receive. This also impacts the financial benefits of big data analytics for vendors and service providers, as well as the Data Subject and stakeholders themselves.

[249]一方で、本発明のいくつかの実施形態には、(トラッキング拒否による、収益に対する、正味負の影響に対し)収益に対する、正味ゼロから正の影響がある。その理由は、本発明のいくつかの実施形態により、管理者が、受領者に従来のトラッキング技術を用い、存在している間TDRsをトラックすることができるデータ属性をTDRsに含めることもできるからである。管理者は、個別化とカスタマイズを促すために、トラッキングのみを経由して得られる情報よりも、より正確な情報を含めることもできる。例えば、管理者はウェブサイトとData Subjectや関係者の両者にとって有益な、その他特定の、より最新の情報で増補され、プライバシー・クライアント経由でそのウェブサイトへ送信された、Data Subjectや関係者についての属性の組み合わせに、ウェブサイト上での過去の閲覧についての特定のデータを含めるようにすることもできる。 [249] On the other hand, some embodiments of the invention have a net to positive impact on revenue (relative to revenue, net negative impact due to tracking rejection). This is because some embodiments of the present invention also allow the administrator to include data attributes in the TDRs that allow the recipient to use conventional tracking techniques and track the TDRs during their existence. Is. Administrators may also include more accurate information than is available via tracking alone to encourage personalization and customization. For example, the administrator may be interested in Data Subjects and/or interested parties that have been augmented with other, more up-to-date information that is useful to both the website and the Data Subject/and/or interested parties, and that has been sent to that website via the Privacy Client. The combination of attributes can also include specific data about past visits on the website.

[250]図1及び図1Aを参照すると、本発明の実施形態の一つには、一つ以上の演算機器70に常駐する、またはネットワーク機器に常駐し、そのネットワーク機器を介してアクセスできる、コンピュータのハード、ファームウェア及びソフトから成る一つ以上のリモート・プライバシー・クライアント60が、プライバシー・サーバー50として機能する一つ以上の演算機器へ、リクエストや問い合わせを送受信する、コンピュータネットワーク72を含めることもできる。プライバシー・クライアントの演算機器70は、(i)プライバシー・サーバーからのサービスのリクエスト、またはライバシー・サーバーへの問い合わせの送信を可能にし、(ii)ユーザーインターフェース機能を提供し、(iii)アプリ処理機能を提供し、(iv)ローカライズされた記憶域とメモリを提供する、プログラムがインストールされた、スマート機器(装着可能で可動または不動なスマート機器)、スマートフォン、タブレット、ノートパソコン、デスクトップコンピュータ、またはその他の演算機器から構成されることも可能である。プライバシー・サーバー50である演算機器は、(i)プライバシー・クライアントからのサービスや問い合わせのリクエストに応え、(ii)システムを集中的または非集中的に管理し、(iii)アプリの大量処理能力があり、(iv)大容量の記憶域とメモリを提供する、プログラムがインストールされた、大容量パソコン、ミニコンピューター、メインフレームコンピュータ、またはその他の演算機器から構成されることも可能である。また、プライバシー・サーバー50は、ここで述べられた動作や機能の一つ以上を実施するように構成することもできる。プライバシー・サーバーとプライバシー・クライアントの間の通信機能は、コンピュータネットワーク、インターネット、イントラネット、公共または私有のネットワーク、または通信チャンネルのいずれかとその支援技術により構成され得る。 [250] Referring to FIGS. 1 and 1A, one embodiment of the present invention resides in one or more computing devices 70, or resident in a network device and accessible through the network device. It may also include a computer network 72 where one or more remote privacy clients 60, consisting of computer hardware, firmware and software, send and receive requests and inquiries to one or more computing devices acting as privacy server 50. it can. The computing device 70 of the privacy client enables (i) the request for the service from the privacy server or the sending of the inquiry to the privacy server, (ii) the user interface function, and (iii) the application processing function. And (iv) provide localized storage and memory, program-installed smart devices (wearable, mobile or immobile smart devices), smartphones, tablets, laptops, desktop computers, or others. It is also possible to be composed of the computing device of. The computing device, which is the privacy server 50, responds to (i) requests for services and inquiries from privacy clients, (ii) centrally or decentralized management of the system, and (iii) large processing capacity Yes, and (iv) a large capacity personal computer, minicomputer, mainframe computer, or other computing device with a program installed that provides a large amount of storage and memory. Privacy server 50 may also be configured to perform one or more of the operations or functions described herein. The communication function between the privacy server and the privacy client may consist of either a computer network, the Internet, an intranet, a public or private network, or a communication channel and its assistive technology.

[251]図1及び図1Aを参照すると、本発明の別の実施形態の一つには、一つ以上の演算機器70に常駐する、またはネットワーク機器に常駐し、そのネットワーク機器を介してアクセスできる、コンピュータのハード、ファームウェア及びソフトから成る一つ以上のリモート・プライバシー・クライアント60が、プライバシー・サーバー50として機能する一つ以上の演算機器へ、リクエストや問い合わせを送信したり、その演算機器からサービスやレスポンスを受信したりする、コンピュータネットワークを含めることもできる。ここで、前記プライバシー・サーバー50は、インターネット、複数のインターネット、イントラネット、その他のネットワークを経由して、電子情報を、電子的に情報を受信し保存する手段を含む、カード、携帯機器、装着可能な機器、その他ポータブル機器へ送信することもできる。ここで、前記カード、携帯機器、装着可能な機器、その他ポータブル機器は、データ属性やDDIDsについての情報は、前記プライバシー・サーバーにより修正されるため、当てはまるのであれば、その時まで、データ属性やDDIDsについての前記情報を含む。 [251] Referring to FIGS. 1 and 1A, in another embodiment of the present invention, one or more computing devices 70 are resident, or network devices are resident and accessible via the network devices. One or more remote privacy clients 60 consisting of computer hardware, firmware, and software that can send requests and inquiries to and from one or more computing devices that function as privacy server 50. It can also include a computer network that receives services and responses. Here, the privacy server 50 includes means for electronically receiving and storing electronic information via the Internet, a plurality of Internets, intranets, and other networks, cards, portable devices, wearable It can also be sent to other devices or other portable devices. Here, the information about data attributes and DDIDs of the card, portable device, wearable device, and other portable device is corrected by the privacy server, and if so, until that time, the data attributes and DDIDs are updated. Including the above information about.

[252]プライバシー・サーバーとプライバシー・クライアントは、
ここに記述されたプロセスや機能の一つ以上のステップや動作を実行するプログラムコードを含むモジュールを実装することもできる。プログラムコードは、プライバシー・サーバーまたはプライバシー・クライアントのプロセッサによりアクセス可能な、コンピュータが読み取り可能な媒体上に、保存してもよい。コンピュータが読み取り可能な媒体は、揮発性または不揮発性であり、取り外し可能または固定型であってもよい。コンピュータが読み取り可能な媒体は、RAM、ROM、固体メモリ技術、書き込み・消去可能ROM(「EPROM」)、電子的書き込み・消去可能ROM(「EEPROM」)、CD-ROM、DVD、磁気カセット、磁気テープ、磁気ディスク記憶装置、その他磁気または光学記憶装置、その他従来の記憶技術または記憶装置であることができるが、これらに限定されない。
[252] The privacy server and privacy client
Modules may be implemented that include program code for executing one or more steps or actions of the processes or functions described herein. The program code may be stored on a computer readable medium accessible by the processor of the privacy server or privacy client. Computer-readable media are volatile or non-volatile and may be removable or non-removable. Computer readable media include RAM, ROM, solid state memory technology, write/erase ROM (“EPROM”), electronic write/erase ROM (“EEPROM”), CD-ROM, DVD, magnetic cassette, magnetic It can be, but is not limited to, tape, magnetic disk storage, other magnetic or optical storage, or other conventional storage technology or storage.

[253]プライバシー・サーバーと関連するデータベースは、TDRs、期間・タイムスタンプ、DDIDs、属性、属性の組み合わせ、Data Subject、関係者、関連するプロフィールについての情報、及びその他関連する情報を記憶することができる。プライバシー・サーバーと関連するデータベースは、管理者により管理され、管理者によりアクセスされるが、一例において、管理者の承認がなければ、他者によっては管理されない。一例においては、一つ以上のプライバシー・サーバーの認証モジュールが、TDRsを経由したデータへのアクセスを管理する。プライバシー・クライアントは、望ましい対応、活動、プロセスまたは特性を実施し、また、TDRsが、リクエストされた対応、活動、プロセスまたは特性について、特定の時間や場所で参加する権限があるかどうか、プライバシー・サーバーへ問い合わせをするために必要な情報を、プライバシー・サーバーへリクエストすることもできる。また、プライバシー・クライアントは、データ外挿のためにデータベースへ戻る必要がないよう、トラッキングデータのような、プライバシー・クライアントに関連するTDRsが係わる、対応、活動、プロセスまたは特性についてのデータを集約することもできる。一例においては、他者によって収集された洞察が、その期間、TDRの一部となることもできる。 [253] The privacy server and associated databases may store information about TDRs, time periods/time stamps, DDIDs, attributes, attribute combinations, Data Subjects, interested parties, related profiles, and other related information. it can. The database associated with the privacy server is managed and accessed by an administrator, but in one example, is not maintained by others without the approval of the administrator. In one example, one or more privacy server authentication modules manage access to data via the TDRs. The privacy client will implement the desired response, activity, process or characteristic, and whether the TDRs are authorized to participate in the requested response, activity, process or characteristic at a particular time or place. You can also request the privacy server for the information it needs to contact the server. Also, the privacy client aggregates data about correspondence, activities, processes or characteristics involving TDRs associated with the privacy client, such as tracking data, so that it does not have to go back to the database for data extrapolation. You can also In one example, the insights collected by others can be part of the TDR for that time period.

[254]本発明のある実施例において、抽象化モジュール52は、管理者(Data Subjectや関係者である)が、Data Subjectに関するデータを属性にリンクする、またはData Subjectに関する別のデータを、様々な属性の組み合わせに分けたり、組み合わせたり、再配置したり、加えたりできる属性にリンクすることができるように構成される。これらの組み合わせに、属性のいかなる組み合わせ、またはData Subjectに関連する、以前作成された属性の組み合わせを含むこともできる。 [254] In one embodiment of the invention, the abstraction module 52 allows an administrator (which is a Data Subject or interested party) to link data about a Data Subject to an attribute, or different data about a Data Subject to various attributes. You can link to attributes that can be divided, combined, rearranged, and added in various attribute combinations. These combinations can include any combination of attributes, or combinations of previously created attributes associated with the Data Subject.

[255]プライバシー・サーバーを含む、それぞれの意図された対応、活動、プロセスまたは特性についてのこの例では、抽象化モジュールにおいて、例えば、属性の中から、望ましい対応、活動、プロセスまたは特性について必要なものだけを選択し、それらのデータ属性を一つ以上の属性の組み合わせにリンクする、またはそれらのデータ属性を一つ以上の属性の組み合わせに分けることにより、送信され、または記憶された情報を特定する度合いを、管理者が制限することができる。そして、管理者が、それぞれの属性の組み合わせに対し、TDRが形成されるように、DDIDを動的に作成したり割り当てたりするために、抽象化モジュールを使用してもよい。DDIDは、所定の遅れやキューで失効するように構成することもでき、他の対応、活動、プロセスまたは特性に関連する、またはData Subjectや関係者に関連するデータに、再利用されてもよい。それによって、プライバシー・サーバーの外で関連性の詳細な跡を残さないようにすることができる。ある例では、TDRが形成されるようにDDIDを割り当てる、または受け付ける前に、抽象化モジュールが、DDIDが他のTDRにおいて使用中ではないこと検証することもできる。この検証を行うためには、停止の可能性やシステム・ダウンの時間に対処するために、追加の緩衝タイムアウト期間を含めることもできる。望ましい対応、活動、プロセスまたは特性について生成されるデータ属性の数と関連するTDRsの数が大きくなるほど、得られるプライバシー、匿名性、セキュリティも高くなる。この状況では、TDRsの一つへのアクセスを得ようとする承認されていない者が、TDRに含まれているその情報へのアクセスだけを得ることになる。ある例では、一つのTDRに含まれている情報は、望ましい対応、活動、プロセスまたは特性について必要な属性の一部であってもよく、さらに、必要な属性を含む他のTDRsを決定するのに、またはTDRsに関連しうるData Subjectや関係者を特定するのに必要な情報を提供しない。 [255] This example for each intended response, activity, process or characteristic, including a privacy server, provides the abstraction module with the required response, activity, process or characteristic, for example, from the attributes. Identify information transmitted or stored by selecting only those and linking those data attributes to one or more attribute combinations, or separating those data attributes into one or more attribute combinations The administrator can limit the degree to be done. The administrator may then use the abstraction module to dynamically create and assign DDIDs to form a TDR for each attribute combination. DDIDs can also be configured to expire in a given delay or queue and may be reused for data related to other responses, activities, processes or characteristics, or to Data Subjects or interested parties. .. This allows you to avoid leaving a detailed trail of relevance outside the privacy server. In one example, before assigning or accepting a DDID so that a TDR is formed, the abstraction module can also verify that the DDID is not in use in another TDR. In order to do this verification, an additional buffer timeout period may be included to address potential outages and system downtime. The greater the number of TDRs associated with the number of data attributes generated for a desired response, activity, process or characteristic, the greater the privacy, anonymity, and security available. In this situation, an unauthorized person seeking access to one of the TDRs will only get access to that information contained in the TDR. In one example, the information contained in one TDR may be part of the attributes required for the desired response, activity, process or characteristic, and to determine other TDRs containing the required attributes. Or does not provide the information necessary to identify the Data Subject or parties that may be associated with the TDRs.

[256]ある例では、抽象化モジュールによるTDRsは、ステップに関連する属性の特定のカテゴリーと共に、異なる対応、活動またはプロセスを記述または実施するのに必要な所定のステップと一致する一つ以上のプロセスと、特定の対応、活動、プロセスまたは特性について必要な、これらの属性を選択または組み合わせることにより、作成されてもよい。抽象化モジュールによるTDRs作成のプロセスは、管理者により直接行われてもよく、管理者により承認された一人以上の者により間接的に行われてもよい。 [256] In one example, TDRs according to abstraction modules, together with a particular category of attributes associated with a step, match one or more predetermined steps necessary to describe or perform a different correspondence, activity or process. It may be created by selecting or combining these attributes as required for a process and a particular response, activity, process or characteristic. The process of creating TDRs by the abstraction module may be performed directly by the administrator or indirectly by one or more persons approved by the administrator.

[257]例えば、クレジットカードによる購入の情報が含まれている第一のデータベースには、クレジットカード発行者が、購入情報についてビッグデータ解析を行うために必要な情報が含まれていてもよい。ただし、そのデータベースには、クレジットカードの使用者を特定する情報が含まれている必要はない。クレジットカードの使用者を特定する情報は、DDIDsによるこの第一のデータベースに代表されており、DDIDsとユーザーを関連付ける際に必要な置き換えキー(RKs)は、プライバシー・サーバーやシステムモジュールがアクセス可能な別の安全なデータベースに保存されていてもよい。このように、DDIDsと関連する情報は、承認されていない者へは解読不能であるため、クレジットカードによる購入の情報が含まれている第一のデータベースへ、承認されていない侵入があった場合、システムは、クレジットカードの使用者のアイデンティティ保護を助け、金銭的損失を制限する。 [257] For example, the first database that includes credit card purchase information may include information that the credit card issuer needs to perform big data analysis of the purchase information. However, the database need not include information identifying the credit card user. The information identifying the credit card user is represented in this first database by DDIDs, and the replacement keys (RKs) needed to associate users with DDIDs are accessible to privacy servers and system modules. It may be stored in another secure database. In this way, the information associated with DDIDs is unreadable to unauthorized persons, so if there is an unauthorized intrusion into the first database that contains credit card purchase information. , The system helps protect the identity of credit card users and limits financial losses.

[258]さらに、本発明の一例では、携帯・装着可能・ポータブル機器からのデータのリアルタイムまたは一括解析は、携帯・装着可能・ポータブル機器のユーザーのプライバシーや匿名性を犠牲にすることなく、業者やサービスプロバイダなどの受信者に有利なように行うことができる。各ユーザーは、機器そのものまたは機器の使用と関連するData Subjectであるだけでなく、問題となっている携帯・装着可能・ポータブル機器の関係者と考えることもできる。受信者から出されたスペシャルオファーや他の利権と引き換えに、携帯・装着可能・ポータブル機器のユーザーは、例えば、特定の地理的位置から所定の距離内(例えば、1マイル、1000フィート、20フィート、または実装時の距離)にいる、または携帯・装着可能・ポータブル機器の場所に対し、所定のカテゴリー内(例えば、宝石、衣類、レストラン、本屋、またはその他の分野)にいる受信者と、ユーザーのリアルタイムの場所、リアルタイムの活動に応じて、または特定の時間の間、匿名で共有されている、特定されないTDRsを持つことを選択することもできる。このように、受信者は、年齢、性別、収入、その他の特徴の観点から、顧客の分布について、正確な集約された情報を得ることが可能となる。関係者について、どのサービス、望ましい在庫や他のセールス、サプライチェーン、または在庫関連の活動を提供したらよいか、を受信者がより有効に決定することができるこれらの分布は、異なる場所、一日の時間、曜日に、携帯・装着可能・ポータブル機器のユーザーにより共有される、TDRsによって明らかにされ得る。ある例では、携帯・装着可能・ポータブル機器のユーザーでもあり得る、Data Subjectと関係者は、(単に、Data Subjectまたは関係者が登録したと知っているだけで、どの特定の情報がどの特定のData Subjectまたは関係者に関連するかは知らない)受信者に対し、Data Subjectと関係者が望まない限り、個人情報を開示することなく、特別なアレンジやオファーから利益を受ける。 [258] Furthermore, in one example of the present invention, real-time or batch analysis of data from portable/wearable/portable devices is performed without sacrificing privacy or anonymity of the user of the portable/wearable/portable device. It can be done in a way that is beneficial to the recipient, such as a service provider. Each user can be considered not only the device itself or the Data Subject associated with the use of the device, but also the parties involved in the portable/wearable/portable device in question. In exchange for special offers or other interests issued by the recipient, users of portable, wearable, or portable devices may, for example, be within a certain distance from a particular geographic location (e.g., 1 mile, 1000 feet, 20 feet). , Or packaging distance), or recipients and users who are within a given category (e.g., jewelry, clothing, restaurant, bookstore, or other discipline) relative to the location of a portable/wearable/portable device. You can also choose to have unspecified TDRs that are shared anonymously depending on real-time location, real-time activity, or for a specific amount of time. In this way, the recipient can obtain accurate, aggregated information about the distribution of customers in terms of age, gender, income, and other characteristics. These distributions allow recipients to more effectively determine which services, desired inventory and other sales, supply chain, or inventory-related activities they should provide to interested parties. Can be revealed by TDRs, which are shared by users of portable, wearable, and portable devices on the hours of the day. In one example, a Data Subject and interested parties, who may also be users of portable, wearable, or portable devices, (only know that the Data Subject or interested parties have registered which particular information Recipients (who may or may not be related to the Data Subject or interested parties) benefit from special arrangements and offers without disclosing personal information to the recipient unless the Data Subject and interested parties wish to do so.

[259]本発明の実装における一例では、承認モジュールが管理者に、他の誰に、TDR情報へのアクセス権または使用権が与えられるのか、についての管理権限を与えることができる。管理者は、さらに、他の者が持っている、システムに含まれている情報の特定の要素へのアクセス権の度合を管理する抽象化モジュールを用いることも可能である。例えば、管理者としての携帯・装着可能・ポータブル機器のプラットフォームプロバイダは、機器、Data Subjectまたは関係者である使用者のアイデンティティ、または、機器、Data Subjectまたは関係者である使用者の場所を明らかにする必要なく、携帯・装着可能・ポータブル機器のメーカーに、パフォーマンスデータを、提供することもできる。また、携帯・装着可能・ポータブル機器のプラットフォームプロバイダは、機器、Data Subjectまたは関係者である使用者のアイデンティティを明らかにする必要なく、携帯・装着可能・ポータブル機器のアプリプロバイダに、携帯・装着可能・ポータブル機器が地図やそのほかのアプリを使うのに必要な、地理的位置データを提供することもできる。逆に、携帯・装着可能・ポータブル機器のプラットフォームプロバイダは、システムを用いて、Data Subjectまたは関係者である機器の使用者だけではなく、その機器に関する場所とアイデンティティのデータを、緊急911システムへ提供することもできる。承認モジュール実装の一例には、管理者によって承認された他者に、DDIDsと関連するTDRsの生成をリクエストする、権限の委任を許可することを含めてもよい。 [259] In an example of implementation of the invention, the authorization module may give the administrator administrative authority over who else is given access or usage rights to the TDR information. The administrator can also use an abstraction module that manages the degree of access rights that others have to certain elements of the information contained in the system. For example, a platform provider of portable/wearable/portable devices as an administrator may reveal the identity of the user, who is the device, the Data Subject or related parties, or the location of the user, who is the device, the Data Subject or related parties. It is also possible to provide performance data to manufacturers of portable, wearable, and portable devices without needing to do so. In addition, the portable/wearable/portable device platform provider can carry/wear the portable/wearable/portable device app provider without having to reveal the identity of the device, the Data Subject or the user who is the related person. • It can also provide the geographic location data needed by portable devices to use maps and other apps. Conversely, portable/wearable/portable device platform providers use the system to provide not only the user of the device as the Data Subject or a party, but also location and identity data about the device to the emergency 911 system. You can also do it. An example of an authorization module implementation may include allowing others authorized by the administrator to delegate authority, requesting the generation of TDRs associated with DDIDs.

[260]本発明の実装の一例によれば、受信者は個人が特定されるような情報の明示を要求することなく、関係者が収集する、ユーザーの体験や、場所による機会をカスタマイズするために、携帯・装着可能・ポータブル機器の関係者についての情報を、使用することが可能である。例えば、リアルタイム、またはほぼリアルタイムで、カントリー・ウェスタンとゴスペルを演奏するバンドが、コンサートに来ているData Subjectまたは関係者に関連するTDRsを受信することにより、コンサートに来ている関係者の大部分がゴスペルが好きと判断し、コンサートの選曲を調整することができる。同様に、賞品やスペシャルオファーを表示するビデオ画面を使用する店舗では、携帯・装着可能・ポータブル機器のクライアントの顧客である、Data Subjectまたは関係者に関連するTDRsを受信し、分析することにより、店舗経営者は、リアルタイムで、いつ店舗に特定の分布の顧客が多いかを知ることができる。その店舗では、特定の分布を狙ったビデオを流し、携帯・装着可能・ポータブル機器のクライアント経由の店舗のシステムと通信しながら、Data Subjectまたは関係者の変化に対応し、一日を通してビデオを変えることができる。TDRsにおける情報より得られた分布には、Data Subjectまたは関係者の年齢、性別、収入のレベルが含まれていてもよいが、限定はされない。同様に、店舗内のある顧客の特定の場所を識別する、リアルタイムの地理的位置を使用している店舗では、Data Subjectまたは関係者の個人的な好みやブランドの好み、賞品購入の好みに関連するTDRsを受信して解析することにより、Data Subjectまたは関係者である顧客に対し、携帯・装着可能・ポータブル機器を経由して、スペシャルディスカウントやオファーを出すことができる。ここで、TDRsには、Data Subjectまたは関係者がいる店舗内の場所に置かれている商品に基づき、リアルタイムで付加される外来の情報が含まれる。 [260] According to an example implementation of the invention, the recipient may customize the user experience and location opportunities collected by interested parties without requiring the identification of personally identifiable information. In addition, it is possible to use information about persons involved in portable/wearable/portable devices. For example, a band playing Country Western and Gospel in real-time or near real-time will receive a Data Subject or TDRs associated with the parties coming to the concert, thereby making Decides that he likes gospel and can adjust the song selection for the concert. Similarly, in stores that use video screens to display prizes and special offers, by receiving and analyzing TDRs associated with a Data Subject or stakeholder who is a client of a mobile, wearable, or portable device client, The store manager can know in real time when there are many customers with a specific distribution in the store. At that store, a video aimed at a specific distribution is played, and while communicating with the system of the store via a client of a portable/wearable/portable device, it responds to changes in the Data Subject or related parties, and changes the video throughout the day. be able to. Distributions derived from information in TDRs may include, but are not limited to, the age, sex, and income level of the Data Subject or related parties. Similarly, stores that use real-time geographic location to identify a customer's specific location within the store may be related to the Data Subject or stakeholder's personal or brand preferences, or prize purchasing preferences. By receiving and analyzing TDRs that perform, it is possible to issue special discounts and offers to customers who are Data Subjects or related parties via portable/wearable/portable devices. Here, the TDRs include external information that is added in real time based on the data subject or a product placed in a place in the store where the related person is.

[261]本発明の実装の一例として、プライバシー・サーバーは、DDIDと望ましい属性の組み合わせが結びつく間、TDRsを作成するため、プライバシー・サーバーの抽象化モジュールは、DDIDsを、Data Subjectの機器、サービスプロバイダの機器、アクセス可能なクラウドネットワーク、または同じ演算機器を含むがこれらに限定されない多数の場所に常駐している、プライバシー・クライアントからのリクエストや問い合わせに応じるのに必要な属性の組み合わせに割り当てる。プライバシー・クライアントのTDRは、設定された時間、対応、活動、プロセス、または特性の間、受信者と自由に交流することもできる。一例では、指定された受信者との交流の期間が終ると、プライバシー・クライアントは、プライバシー・クライアントの活動についての属性の組み合わせにより拡張されたTDRを、プライバシー・サーバーと関連するデータベースへ返却してもよい。そして、プライバシー・サーバーは、安全なデータベースにある、Data Subjectの集約されたデータプロフィールの属性の組み合わせを更新し保存するだけでなく、様々な属性の組み合わせを特定のData Subjectへ付け戻してもよい。一例では、この時に、属性の組み合わせに割り当てられたDDIDを、データの関係を不明のままにするために、他の対応、活動、プロセスや特性について、またはData Subjectに対して、再度割り当ててもよい。 [261] As an example of an implementation of the present invention, the privacy server abstraction module of the privacy server creates the DDIDs while creating the TDRs while the combination of the DDID and the desired attribute is combined, so that the DDIDs can be used as a device, service of the data subject. Assign to a combination of attributes required to respond to requests and inquiries from privacy clients residing on a provider's equipment, accessible cloud networks, or multiple locations including but not limited to the same computing equipment. The privacy client TDR is also free to interact with the recipient for a set time, response, activity, process, or characteristic. In one example, at the end of the interaction with the specified recipient, the Privacy Client returns an augmented TDR with a combination of attributes about the Privacy Client's activity to the privacy server and associated database. Good. Then, the privacy server may not only update and store the attribute combinations of the aggregated data profile of the Data Subject in the secure database, but may also push back the various attribute combinations to the particular Data Subject. .. In one example, at this time, the DDIDs assigned to the attribute combinations may be reassigned for other responses, activities, processes or characteristics, or for the Data Subject to leave the data relationship unknown. Good.

[262]本発明の他の実施例を、様々なシステムや機器を含め、詳細に述べる。ある実施形態では、電子データセキュリティを向上するシステムが開示されている。一例では、システムは、少なくとも一つの属性を少なくとも一つのData Subjectに動的に関連付けるように構成されている抽象化モジュール;DDIDsを生成、またはDDIDsとして機能する、時間的に固有で動的に変化する値を受信または変更するように構成され、さらに、DDIDを少なくとも一つのData Subjectに関連付けるように構成されている抽象化モジュール;およびDDIDsに関連する活動を記録するように構成され、また、いずれかの追加のDDIDs、記録された活動、そしてタイムキー(TKs)またはその他を用いて記録された活動を実施するのにDDIDsが使用される時間を関連付けるように構成されている維持管理モジュールを含んでもよい。一例においては、前記抽象化モジュールは、少なくとも一つのData Subjectに関連する属性を追加または削除するように構成され、また、抽象化モジュールは、少なくとも一つのData Subjectに既に関連する属性を変更するように構成されてもよい。 [262] Other embodiments of the invention are described in detail, including various systems and equipment. In one embodiment, a system for improving electronic data security is disclosed. In one example, the system is an abstraction module configured to dynamically associate at least one attribute with at least one Data Subject; generate DDIDs, or act as DDIDs, time-specific and dynamically changing. An abstraction module configured to receive or change a value that is associated with a DDID, and an abstraction module configured to associate a DDID with at least one Data Subject; and to record activity associated with DDIDs, and A maintenance module configured to correlate additional DDIDs, recorded activities, and times DDDDs are used to perform recorded activities using time keys (TKs) or otherwise. But it's okay. In one example, the abstraction module is configured to add or remove attributes associated with at least one Data Subject, and the abstraction module changes the attributes already associated with at least one Data Subject. May be configured as.

[263]他の実施例では、ネットワーク上での安全でプライベート、匿名の活動を実施する機器が開示されている。一例では、前記機器は、プログラムモジュールを実行させるように構成されたプロセッサであって、前記プログラムモジュールは少なくとも一つのプライバシー・クライアントモジュールを含み;プロセッサに接続されたメモリ;および、ネットワーク上でデータを受信する通信インターフェース;を含んでもよく、Data Subjectの機器、サービスプロバイダの機器、アクセス可能なクラウドネットワーク、または同じ演算機器に、プライバシー・サーバーとして常駐する前記プライバシー・クライアントは、プライバシー・サーバーから、ネットワーク上での活動を実施するために必要なDDIDsや関連するデータ属性を含むTDRsを受信するように構成されている。一例では、前記プライバシー・クライアントは、さらに前記機器を用いて実施された活動をキャプチャするように、また実施された活動を前記TDRsに関連付けるように構成されていてもよい。他の例では、前記プライバシー・クライアントは、キャプチャされた活動とTDRsを前記プライバシー・サーバーに送信するように構成されていてもよい。一例では、前記プライバシー・クライアントは、携帯アプリとして、携帯機器に常駐していてもよい。他の例では、前記プライバシー・クライアントは、クラウドベースのアプリとして、アクセス可能なネットワーク上に常駐していてもよい。他の例では、前記プライバシー・クライアントは、前記プライバシー・サーバーが、ローカルアプリとして常駐している、同じ演算機器に常駐していてもよい。 [263] In another embodiment, a device for performing secure, private, anonymous activities on a network is disclosed. In one example, the device is a processor configured to execute a program module, the program module including at least one privacy client module; a memory connected to the processor; and data over a network. A receiving communication interface may be included, and the privacy client resident as a privacy server on the device of the data subject, the device of the service provider, the accessible cloud network, or the same computing device is the network from the privacy server. It is configured to receive TDRs containing the DDIDs and associated data attributes needed to carry out the above activities. In one example, the privacy client may be further configured to capture activity performed with the device and associate activity performed with the TDRs. In another example, the privacy client may be configured to send captured activities and TDRs to the privacy server. In one example, the privacy client may reside as a mobile app on a mobile device. In another example, the privacy client may reside as a cloud-based app on an accessible network. In another example, the privacy client may reside on the same computing device on which the privacy server resides as a local app.

[264]他の例では、前記機器は、地理的位置モジュールを含んでいてもよく、ここで、前記TDRsは地理的位置モジュールからの情報で変更され、前記TDRsは前記機器のアイデンティティについての情報へのアクセスを制限する。前記機器は、前記DDIDを変更するオプション、または特定のTDRに関連したデータ属性を含む、前記TDRsを変更することを、ユーザーに許可するように構成されたユーザーインターフェースを含んでもよい。前記ユーザーインターフェースは、前記携帯機器に、所定の物理的、仮想的、または理論的に近接する他のネットワーク機器とだけ、前記TDRsを共有する選択可能なオプションを含むこともできる。 [264] In another example, the device may include a geographic location module, wherein the TDRs are modified with information from the geographic location module, and the TDRs are information about the identity of the device. Restrict access to. The device may include a user interface configured to allow a user to modify the TDRs, including an option to modify the DDID, or a data attribute associated with a particular TDR. The user interface may also include selectable options to share the TDRs only with other network devices that are in physical, virtual, or theoretical proximity to the mobile device.

[265]他の例では、前記機器は、TDRsに応じて、物理的、仮想的、または理論的場所に応じた、狙った広告または販売情報を受け取ることもできる。ここで、前記TDRsは、前記機器のユーザーに関連する分布情報を含み、さらに分布情報に応じた狙った広告または販売情報の受信を含む。他の例では、前記TDRsは、前記機器を用いて、または用いることの望ましい、購入取引に関する情報を含んでもよく、さらに、以前のまたは望ましい購入取引に応じて、狙った広告または販売情報の受信を含む。 [265] In another example, the device may also receive targeted advertising or sales information depending on the physical, virtual, or theoretical location depending on the TDRs. Here, the TDRs include distribution information related to a user of the device, and further include receiving targeted advertisement or sales information according to the distribution information. In another example, the TDRs may include information regarding purchase transactions with or desirable for use with the device, and further to receive targeted advertising or sales information in response to previous or desired purchase transactions. including.

[266]本発明の他の実施例では、電子データのプライバシーと匿名性を提供するシステムが開示されている。一例では、前記システムは、ユーザー機器上で動作する第一プライバシー・クライアントを持つ、少なくとも一つのユーザー機器;サービスプロバイダ機器上で動作する第ニプライバシー・クライアントを持つ、少なくとも一つのサービスプロバイダ機器;および、ネットワークと連動する少なくとも一つのプライバシー・サーバーであって、前記第一および第二のプライバシー・クライアントと通信する、前記プライバシー・サーバーを含んでいてもよく、前記プライバシー・サーバーは、電子的にData Subjectをデータ属性と属性の組み合わせにリンクし、データをデータ属性と属性の組み合わせに分割する抽象化モジュールを含み、前記抽象化モジュールはDDIDを前記データ属性と属性の組み合わせに関連付ける。一例において、前記プライバシー・サーバーは、一つ以上の前記DDIDsを生成する承認モジュールを含んでいてもよい。他の例では、前記プライバシー・サーバーは、前記DDIDsの組み合わせを、それらと関連するデータ属性と属性の組み合わせと共に保存する維持管理モジュールを含んでいてもよい。他の例では、前記プライバシー・サーバーは、データ属性、属性の組み合わせ、DDIDsの集約を検証する検証モジュールを含んでいてもよい。他の例では、前記プライバシー・サーバーは、エラーが起きた際に、一つ以上の事後捜査分析に使用するため、前記DDIDsとデータ属性に関連する情報を収集し保存するアクセスログを含んでいてもよい。一例では、前記DDIDは、所定の時間後に無効となり、前記抽象化モジュールが、前記DDIDを他のデータ属性またはData Subjectに割り当てる。 [266] In another embodiment of the invention, a system for providing privacy and anonymity of electronic data is disclosed. In one example, the system comprises at least one user device having a first privacy client running on a user device; at least one service provider device having a second privacy client running on a service provider device; and , At least one privacy server in conjunction with the network, the privacy server communicating with the first and second privacy clients, the privacy server comprising: It includes an abstraction module that links the Subject to data attributes and attribute combinations and divides the data into data attribute and attribute combinations, the abstraction module associating a DDID with the data attribute and attribute combinations. In one example, the privacy server may include an authorization module that generates one or more of the DDIDs. In another example, the privacy server may include a maintenance module that stores the DDIDs combinations along with their associated data attributes and attribute combinations. In another example, the privacy server may include a validation module that validates data attributes, attribute combinations, and aggregation of DDIDs. In another example, the privacy server includes an access log that collects and stores information related to the DDIDs and data attributes for use in one or more post-mortem analysis in the event of an error. Good. In one example, the DDID becomes invalid after a predetermined time and the abstraction module assigns the DDID to another data attribute or Data Subject.

[267]図1Bは、DDIDsの割り当て、適用、無効、再利用がどのように起こるか、いくつかの例を示している。ここで、本発明の実施形態の実装において、DDIDsは永久に存在するかもしれないが、複数のData Subjectやデータ属性、属性の組み合わせ、対応、活動、プロセス、特性に再利用されてもよい、ということに留意されたい。DDIDは再利用されるが、管理者により望まれ承認されていない限り、二つの同一のDDIDsを同時に使用することはできない。DDIDsの再割り当ては、同様の属性の組み合わせまたはData Subjectへ、または明確に異なる属性の組み合わせまたはData Subjectへ、DDIDsを再度割り当てる、既存のデータ収集と分析機能を用いて達成されてもよい。この再割り当てにより、動的に作成され、変更可能なデジタルDDIDsのプライバシー・匿名性とセキュリティの可能性が高まる。 [267] FIG. 1B shows some examples of how allocation, application, invalidation, and reuse of DDIDs occur. Here, in the implementation of the embodiment of the present invention, DDIDs may exist permanently, but may be reused for multiple Data Subjects, data attributes, attribute combinations, correspondences, activities, processes, and characteristics, Please note that. DDIDs are reused, but two identical DDIDs cannot be used at the same time unless desired and approved by the administrator. Reassignment of DDIDs may be accomplished using existing data collection and analysis functions that reassign DDIDs to similar attribute combinations or Data Subjects or to distinctly different attribute combinations or Data Subjects. This reallocation increases the privacy, anonymity, and security potential of dynamically created and mutable digital DDIDs.

[268]図1Bに示されているように、システムは、いずれのDDIDの割り当てや失効、再利用が、以下のどの一つまたは一つ以上に対して起こるように構成されてもよい。(1)DDID(と関連するTDR)が作成された目的、例えば、特性の閲覧セッションやData Subject、取引等に関連する目的、における変化;(2)DDID(と関連するTDR)に関連する物理的場所における変化、例えば、物理的場所を出る、一般的な物理的場所への到着、特定の物理的場所への到着、物理的場所へ入る、その他物理的場所での動作;(3)DDID(と関連するTDR)に関連する仮想的場所における変化、例えば、仮想的場所へ入る、仮想的場所の変化、仮想的場所を出る、ウェブサイトの特定のページへの到着、特定のウェブサイトへの到着、またはその他仮想的場所での動作;および、または(4)時間の変化に対して、例えば、ランダムな時間で、所定の時間で、指定された間隔で、またはその他一時的な基準で理解されているように、システムに対して外部では、関連するデータと、Data Subjectまたは関係者のアイデンティティ、または異なるDDIDsやTDRsに関連する文脈データの間に、認識できる関係がないため、DDIDsは、データを文脈から切り離す。システムに対して内部では、Data Subjectや信頼できる者・代理人により承認されているため、関係情報は、使用できるように維持されている。 [268] As shown in FIG. 1B, the system may be configured such that any DDID allocation, revocation, or reuse occurs for any one or more of the following: (1) Changes in the purpose for which the DDID (and its associated TDR) was created, for example, the purpose of the property viewing session, Data Subject, transactions, etc.; (2) Physics associated with the DDID (and its associated TDR). Changes in physical location, such as exiting physical location, arriving at general physical location, arriving at specific physical location, entering physical location, or other physical location activity; (3) DDID A change in a virtual location associated with (and associated TDR), such as entering a virtual location, changing a virtual location, exiting a virtual location, arriving at a particular page of a website, to a particular website Or, (4) with respect to changes in time, eg, at random times, at predetermined times, at specified intervals, or on other temporary basis. As will be appreciated, external to the system, DDIDs are irrelevant because there is no discernible relationship between the relevant data and the Data Subject or stakeholder identity, or contextual data associated with different DDIDs or TDRs. , Separate the data from the context. Internally to the system, the relevant information is maintained for use because it has been approved by the Data Subject and trusted parties/agents.

[269]図1C-1に、信頼できる者または信頼できる代理人(図1C-1に「信頼できる代理人」と示されているが、以後「信頼できる代理人」や「信頼できる者」と称す)の視点による、信頼のサークル(CoT)の概念を示す。まず、図の左下にData Subjectが含まれている。Data Subjectによる参加は、一般的に、従来の「告知と同意」モデルを用いた、「交渉の余地なし」のオンライン利用規約に同意するかどうかの二分決定の形式をとるため、最新のデータを使用するシステムの図には、Data Subjectが含まれていない。初期点の後、「商品であって、顧客ではない」ため、Data Subjectは通常、それらのデータに起こることに影響を与える全ての権限を失う。これは、デジタルの時代において、壊れたモデルであり、現時点のまたは将来のデータ使用を有効に制限することは殆どないということが熟知されている。 [269] Figure 1C-1 shows a trusted person or a trusted agent (referred to as "trusted agent" in Figure 1C-1 but hereinafter referred to as "trusted agent" or "trusted person". The concept of circle of trust (CoT) from the viewpoint of First, a Data Subject is included in the lower left of the figure. Participation by the Data Subject is generally in the form of a dichotomy of whether or not to agree to the "no-negotiable" online terms of use, using the traditional "announce and agree" model, so the latest data Data Subject is not included in the diagram of the system used. After the initial point, the Data Subject typically loses all privileges that affect what happens to those data, because it's a product, not a customer. It is well known that this is a broken model in the digital era, and rarely effectively limits current or future data usage.

[270]一つの信頼のサークルと関連して、協力して働く二人以上の信頼できる者がいて、Data Subjectはいくつもの信頼のサークルに参加することもできる、ということに留意されたい。信頼のサークルは、より高いセキュリティのために、集中化された、または連合化されたモデルにより、実施することができる。図2の矢印は、データの動きを示している。データ入力と出力が異なる情報を含む。 [270] Note that a Data Subject may participate in any number of circles of trust, with more than one credible person working together in association with a circle of trust. Circles of trust can be implemented with a centralized or federated model for higher security. The arrows in FIG. 2 indicate the movement of data. Contains information with different data inputs and outputs.

[271]図1C-1には、本発明の二つの実施形態のためのデータ処理の流れが示されている。本発明の第一の実施形態例では、ユーザー(1)が、ウェブ閲覧における望ましいアクションに参加するために、この実施形態例では、一つ以上のTDRs(各TDRは当初TDRと関わる活動に関連するデータ属性を収集し保持することを目的としたDDIDから構成される、またはData Subjectの集約されたデータプロフィールから取り出されたデータ属性または属性の組み合わせと共にDDIDから構成されてもよい)を形成することにより、特定のData Subject(この例では、ユーザーがData Subject)についてのデータ入力を作成するシステムの使用に興味があるということを示すこともできる。一つ以上のTDRが係わるウェブ閲覧に関連するデータは、システムにより記録され収集され、信頼できる者や信頼できる代理人(3)として機能する管理者へ送信される。ウェブ閲覧に関連して収集され記録されたデータを反映するTDRsは、信頼できる代理人として機能する管理者が、ユーザーやData Subjectの集約されたデータプロフィールを増補するために選択する、ウェブ閲覧からの出力を示す。本発明の第ニの実施形態例では、ユーザー(2)はユーザーが所有し、Data Subject(1)についての個人情報を含むデータセットの、プライベートで匿名のバージョンを作成するために、システムの使用に興味があるということを示すこともできる。この例では、Data Subjectについての個人情報を含むユーザーのデータセットは、システムへの入力として機能してもよい。システムは、個人情報を反映しているデータセットに含まれるデータ値を特定し記録することもでき、信頼できる者または信頼できる代理人(3)として機能する管理者により行われる処理により、Data Subjectについての個人情報を再度特定するために、一つ以上の置き換えキー(RKs)が必要となるDDIDsと置き換わる、その個人情報を選択することもできる。この例では、その結果得られる変更されたデータセットは、Data Subjectの個人情報の代わりに、動的に変化するDDIDsを含むシステムからの出力を示す。この様に、どの一人または複数のData Subjectに関する個人情報へのアクセスが再度特定されることがなく、該当するData Subjectが「忘れ去られる権利」を持つ、すなわちインターネットからデジタルの記録を削除することができるように、RKsを将来変更することもできる。 [271] FIG. 1C-1 shows a data processing flow for two embodiments of the present invention. In the first exemplary embodiment of the present invention, the user (1) participates in a desired action in browsing the web, in this exemplary embodiment, one or more TDRs (each TDR is initially associated with an activity associated with the TDR). Form a DDID with the purpose of collecting and retaining the data attributes that are to be stored, or with a data attribute or combination of attributes retrieved from a Data Subject's aggregated data profile). It may also indicate that the user is interested in using the system to create data input for a particular Data Subject (in this example, the Data Subject). Data related to web browsing involving one or more TDRs is recorded and collected by the system and sent to a trusted person or administrator acting as a trusted agent (3). TDRs that reflect the data collected and recorded in connection with web browsing are those web browsing that an administrator acting as a trusted agent chooses to augment the aggregated data profile of a user or Data Subject. Shows the output of. In the second exemplary embodiment of the present invention, the user (2) uses the system to create a private, anonymous version of a dataset owned by the user and containing personal information about the Data Subject (1). You can also indicate that you are interested in. In this example, the user's dataset containing personal information about the Data Subject may serve as input to the system. The system may also identify and record data values contained in datasets that reflect personal information, and the Data Subject is subject to processing by an administrator acting as a trusted party or trusted agent (3). It is also possible to select the personal information that replaces the DDIDs for which one or more replacement keys (RKs) are needed to re-identify the personal information about. In this example, the resulting modified dataset shows the output from the system containing dynamically changing DDIDs instead of the Data Subject's personal information. In this way, access to personal information regarding any one or more Data Subjects may not be re-identified and the relevant Data Subject has the "right to be forgotten", ie deleting digital records from the Internet. As we can, we can change RKs in the future.

[272]図1C-1の、「プライバシーについての方針」と「承認リクエスト」とラベルされたボックスに示されているように、信頼できる者・代理人により管理される許可(「PERMs」)に合わせ、データの使用は「ユーザー」により管理され得る。「ユーザー」は、取り上げられているデータの対象者であるData Subject自身(例えば、自身のデータについての、ユーザー、消費者、患者等、ここでは「対象ユーザー」とする)であることもでき、取り上げられているデータの対象者ではない第三者(例えば、販売者、業者、医療提供者、合法的に許可された政府団体等、ここでは「非対象ユーザー」とする)であることもできる。 [272] As shown in the box labeled "Privacy Policy" and "Authorization Request" in Figure 1C-1, permissions ("PERMs") managed by trusted parties are represented. In addition, the use of the data can be controlled by the "user". A "user" may also be the Data Subject itself, who is the subject of the data being featured (e.g., user, consumer, patient, etc. for his data, referred to herein as the "target user"), It can also be a third party that is not the target of the data covered (for example, seller, vendor, health care provider, legally authorized government entity, etc., referred to herein as a "non-target user") ..

[273]また、どのデータが誰によって使用されるか、何の目的で、どのくらいの期間等、許可された動作に関連するPERMsは、Data Subjectのアイデンティティや活動に対し、匿名性を提供する文脈で、いつ、どこで、どのようにDDIDsを使用するか、他のプライバシーを高める技術をDDIDsと関連してまたはDDIDsの代わりにいつ使用するか、取引を促す特定の情報をいつ提供するか、等の望ましい匿名性のレベルを指定することもできる。 [273] Also, PERMs related to permitted actions, such as which data is used by whom, for what purpose, for how long, etc., are contexts that provide anonymity to a Data Subject's identity and activity. , When, where, how to use DDIDs, when to use other privacy-enhancing technologies in connection with DDDDs or in place of DDIDs, when to provide certain information that facilitates transactions, etc. You can also specify a desired level of anonymity for.

[274]本発明のData Subject実装(すなわち、DRMI)において、対象ユーザーは、微粒度の動的許可に解釈される、またはより詳細な動的パラメーターを指定する際に「カスタム」オプションとして選択される、所定の方針によりデータを使用する際のカスタマイズされたPERMS(例えば、ゴールド・シルバー・ブロンズ。これはあくまでも一例であり、数学的には、離散の選択肢のセット、または下限と上限の間の連続な値により表されてもよい、ということに留意されたい)を確立することもできる。 [274] In the Data Subject implementation of the present invention (ie, DRMI), the target user is interpreted as a fine-grained dynamic authorization, or selected as a "custom" option when specifying more detailed dynamic parameters. Customized PERMS (eg, Gold Silver Bronze. This is just an example, mathematically a set of discrete choices, or between lower and upper bounds, when using data according to a defined policy. Note that it may be represented by a continuous value).

[275]Dynamic Anonymity(DRMD)の「管理」実装において、非対象ユーザーが、適用される会社の、法律や規制によるデータ使用、プライバシー、匿名性の要件に準拠し、データの使用・アクセスを可能にするPERMsを確立することもできる。 [275]Dynamic Anonymity (DRMD) "managed" implementation allows non-target users to use and access data in accordance with applicable company legal and regulatory data use, privacy and anonymity requirements. You can also establish PERMs for

[276]PERMSに基づき図1C-1に反映されているCoT内では、ビジネスインテリジェンス、データ解析、その他の処理が以下の表3に示されているように、一つ以上のData Subjectについて、I、D、T、Xの組み合わせまたは補間により処理されてもよい。

Figure 2020519210
[276] Within CoT, which is reflected in Figure 1C-1 based on PERMs, business intelligence, data analysis, and other processing is performed on one or more Data Subjects, as shown in Table 3 below. , D, T, X combinations or interpolation may be used.
Figure 2020519210

[277]図1C-2には、Data Subjectの視点からの信頼のサークル(CoT)が示されている。 [277] Figure 1C-2 shows a circle of trust (CoT) from the perspective of the Data Subject.

[278]図1Dには、地理的位置と血圧のレベルの両方を記録することができる、スマートフォンのアプリが図示されている。Dynamic Anonymityを用い、そのような機器はデータを二つの流れに分け、どちらの流れも、阻止されたり、侵害されたり(保存され検査されたり)した場合、CoT内に保護されている重要な情報を追加することなく、個人データ(PD)が明らかにならないよう、それぞれ隠された状態にすることができる。 [278] FIG. 1D illustrates a smartphone app that can record both geographical location and blood pressure levels. With Dynamic Anonymity, such a device splits the data into two streams, both of which are important information protected within the CoT if it is blocked or compromised (stored and inspected). Without adding, each can be hidden so that personal data (PD) is not revealed.

[279]とりわけ、図1Dには以下が示されている。
1.血圧モニターアプリ(A)は、信頼のサークル(B)内の信頼できる者に連絡し、Data Subjectである患者のDDIDをリクエストする。
2.信頼のサークルCoTは、Data SubjectのDDIDを提供する。
3.信頼できる者により運営されているアプリは、二つの周期的に変化する情報セット(一つはGPSデータ、もう一つは血圧のレベル)を返す。それぞれのセットは、DDIDs、オフセット(血圧レベルデータと地理的位置を隠すため)、時間周期ごとに更新される暗号化キーから成る。(これらは、後の使用のため、データベースに保存される。)
4.モニターアプリは、二つの暗号化され、隠されたデータの流れを、Dynamic Anonymityにより管理されている「代理人」アプリまたは社内ネットワークのネットワークアプライアンス(C)へ送信する。(ここで、場所とレベルは、それらに適用される、共に周期的に変化するオフセットを持つ。)
5.「代理人」(C)は、信頼できる者からのデータの流れ(DとE)(暗号解読キーだけが含まれている)を使用し、送信されたデータを「平文」へ変換する。また、代理人は、入って来るIPアドレスを隠し、DDIDsと隠された血圧レベルデータ(F)またはGPS位置(G)のデータの流れ(複数のData Subjectの情報を含む)を対応するデータベース(H)と(I)に提供する。
[279] In particular, Figure 1D shows the following:
1. The blood pressure monitor application (A) contacts a reliable person in the trust circle (B) and requests the DDID of the patient who is the data subject.
2. Circle of Trust CoT provides the DDID of the Data Subject.
3. An app run by a trusted person returns two periodically changing sets of information (one is GPS data, the other is blood pressure level). Each set consists of DDIDs, offsets (to hide blood pressure level data and geographic location), and encryption keys updated every time period. (These are stored in the database for later use.)
4. The monitor app sends two encrypted and hidden data streams to the "proxy" app managed by Dynamic Anonymity or to the network appliance (C) of the internal network. (Here, location and level have co-periodically varying offsets applied to them.)
5. The "agent" (C) uses the data stream (D and E) from a trusted party (containing only the decryption key) to transform the transmitted data into "plaintext" .. The agent also hides the incoming IP address and stores the DDIDs and the hidden blood pressure level data (F) or GPS position (G) data flow (including information of multiple Data Subjects) in the corresponding database ( H) and (I).

[280]図1Dにおいて、信頼のサークルの外(とスマートフォンそのものの外)の各点では、患者のデータは保護されている。個人データ(PD)は利用可能になったり生成されたりしない。
- 信頼できる者(1と2)へ、また信頼できる者からの送信には、プライバシーや匿名性を侵害する個人データは含まれず、信頼できる者のデータベースに保存されることもない。
- 場所と血圧のレベル(4)は、データそのものが、患者の真の場所や血圧のレベルについて、直接的または間接的に、何かを公開したり、何かを含んでいたりすることのないよう、別々に送信され(どちらか一つの流れを阻止すると何も公開されない)、DDIDsにより施錠され、隠されている。
- Dynamic Anonymityの代理人(C)は、データを暗号解読するために、信頼できる者に接続されていなければならない(中間者攻撃を防ぐ)。それぞれは、元々のIPアドレスが暗号解読されたデータに関連付けられていることのないよう、暗号解読後、複数のデータの流れを統合させる。
- 停止したら、二つの別のデータベース(HとI)に常駐している場合、ホストの会社でも二つの関係を引き出したり、ましてデータを生成したData Subjectにそれぞれのセットのデータをリンクさせることができないように、血圧レベルと場所データはそれぞれ異なるセットのDDIDsを持つ。
[280] In Figure 1D, at each point outside the circle of trust (and outside the smartphone itself), patient data is protected. No personal data (PD) is made available or generated.
-Transmissions to and from trusted parties (1 and 2) do not contain personal data that violates privacy or anonymity and is not stored in the trusted party's database.
-Location and blood pressure level (4) means that the data itself does not reveal or contain anything about the true location or blood pressure level of the patient, either directly or indirectly As such, they are sent separately (blocking either one will reveal nothing), locked by DDIDs and hidden.
-Dynamic Anonymity's agent (C) must be connected to a trusted party to decipher the data (prevent man-in-the-middle attacks). Each consolidates multiple streams of data after decryption so that the original IP address is not associated with the decrypted data.
-Once stopped, if you reside in two different databases (H and I), the host company can also draw two relationships, let alone link each set of data to the Data Subject that generated the data. As you can't, blood pressure level and location data have different sets of DDIDs.

[281]図1Eには、新しいクリニックが、性感染症(STDs)のある20歳から30歳の患者を診察するのに、その場所を選ぶタスクをサポートする、本発明のある実施形態の使用が示されている。一つの「クレンジング」されたデータセットは、プライバシーと匿名性を保護するために、近隣から集約された、STDsの発生率を示してもよい。別のデータセットは、それぞれの近隣に患者が何人住んでいるかを示すこともできる。しかし、これらが集約されても、正確にいくつのSTDsと特定されたケースが、特定の年齢層に入るか、知ることはできない。 [281] FIG. 1E illustrates the use of an embodiment of the invention in which a new clinic supports the task of choosing the location to see patients aged 20 to 30 with sexually transmitted infections (STDs). It is shown. One "cleansed" data set may show the incidence of STDs aggregated from neighbors to protect privacy and anonymity. Another data set may also show how many patients live in each neighborhood. However, even if these are aggregated, it is not possible to know exactly how many STDs are identified in a particular age group.

[282]Dynamic Anonymityは、解析の二つの異なるモードをサポートすることにより、このジレンマを緩和する。 [282] Dynamic Anonymity alleviates this dilemma by supporting two different modes of analysis.

[283]データが外部へさらされなければならない場合(すなわち、CoTの外)、個人データの要素は隠され、DDIDsとして符号化され、その結果の関連性と共に、CoTの内部に保存される。さらに、必要であれば、データ(またはフィールド)タイプ識別子は、同様にして隠される。 [283] If the data must be exposed to the outside (ie, outside the CoT), private data elements are hidden, encoded as DDIDs, and stored within the CoT along with their resulting relevance. Furthermore, if necessary, the data (or field) type identifier is hidden in the same way.

[284]そして、解析された後、解析の結果を、(許可されれば)元のData Subject、フィールドタイプ、値に関連付け戻すことができる。 [284] Then, after being parsed, the results of the parse can be linked back to the original Data Subject, field type, and value (if allowed).

[285]別の方法では、CoT内の異なる信頼できる者の間、同一の信頼できる者内の異なるデータストアの間、または信頼できる者とデータストアがCoT外にあるアプリ開発者の間で、連合化され、匿名化された問い合わせの使用を通して、Dynamic Anonymityにより無損失の解析ができる。 [285] Alternatively, between different trusted parties within the CoT, between different data stores within the same trusted party, or between trusted parties and app developers whose data stores are outside the CoT, Dynamic Anonymity allows lossless parsing through the use of federated and anonymized queries.

[286]再び、STDsのある20歳から30歳の患者を診察するのに、クリニックを開設する場所を選ぶ問題を考える。Dynamic Anonymityシステムは、ターゲットとなる問い合わせが複数のデータストアに及び、それぞれの参加者が何の目的か分からないため、PDが漏洩するリスクもないように、問い合わせを分割することを許可することにより、既存の技術を向上させる。 [286] Again, consider the issue of choosing a location for a clinic to see patients aged 20 to 30 with STDs. The Dynamic Anonymity system allows target queries to span multiple datastores and does not know what each participant is for, thus allowing queries to be split so there is no risk of PD leakage. , Improve existing technology.

[287]このシナリオでは、複数の(かなり広い)地理的エリア内の、STDsのある20歳から30歳の患者の数の問い合わせが、信頼のサークル内にある多数の信頼できる者へ出される。この集約問い合わせは、以下のようないくつかのステップに分けられる。
1.広い地理的エリアで、20歳から30歳の患者を探す。
2.STDsのある患者だけを選ぶ。
3.彼らのプライバシーと匿名性の方針がこのレベルの解析を許可する患者だけ選ぶ。
4.これらの結果をこれらの患者の自宅の住所に「結び付ける」。
5.これらの結果を近隣エリアごとに集約し、患者の数だけ明らかにする。
[287] In this scenario, the number of patients aged 20 to 30 with STDs in multiple (reasonably large) geographical areas is queried to a large number of trusted parties within a circle of trust. This aggregate inquiry is divided into several steps as follows.
1. Look for patients aged 20 to 30 in a large geographical area.
2. Select only patients with STDs.
3. Select only those patients whose privacy and anonymity policy allows this level of analysis.
4. "Bind" these results to the home address of these patients.
5. Aggregate these results by neighborhood area and clarify the number of patients.

[288]この問い合わせを満たすのに必要なアクションは、全く異なるデータストア、異なる団体に及ぶが、もちろん信頼のサークルによって保護され、促進されている。 [288] The actions necessary to satisfy this inquiry span entirely different data stores, different parties, but of course are protected and facilitated by a circle of trust.

[289]図1Eには、以下のプロセスが示されている。
1.将来のクリニックのオーナーが、信頼できる者に問い合わせを送り、STDsのある20歳から30歳の個人を探してくれるよう頼む。
2.信頼できる者は、医療に関連したデータストアに連絡し、STDsのある20歳から30歳の個人を探してくれるよう頼む。
3.医療に関連したデータストアが一致する記録を探す(識別可能なキーによってではなく、DDIDsで判断する)。
4.一致するDDIDsが信頼できる者へ送信される。
5.信頼できる者は、特定された個人を明らかにするため、これらのDDIDsを解く。
6.信頼できる者は、この特定の問い合わせを許可するプライバシーと匿名性の方針を持つ個人別に、そのリストにフィルタをかける。
7.CoTは、彼らの住所のデータベースを用い、近隣エリア別に、人数(または、問い合わせが不完全な場合、発生率)を集約し、望まれる結果を出す。
[289] In FIG. 1E, the following process is shown.
1. A future clinic owner will send an inquiry to a trusted person and ask them to find an individual aged 20 to 30 with STDs.
2. Reliable people contact medical data stores and ask them to find individuals aged 20 to 30 with STDs.
3. Look for matching records in the medical data store (judge by DDIDs, not by identifiable key).
4. Matching DDIDs are sent to trusted parties.
5. Reliable persons solve these DDIDs to reveal the identified individuals.
6. Trusted parties filter the list by individuals with privacy and anonymity policies that allow this particular inquiry.
7.CoT aggregates the number of people (or incidence if inquiries are incomplete) by neighborhood area using their address database and produces the desired result.

[290]このシナリオでは、医療に関連するデータベースを運営している会社は、彼らが処理するデータの持ち主である患者のアイデンティティ、場所、他の特定可能な情報を知る(または漏洩する)必要はない。彼らが処理する記録はDDIDにより施錠され、いずれ隠される。そのため、特定の問い合わせを実施する際、またはその結果を送信する際、個人データは生成されない。 [290] In this scenario, the companies that run databases related to healthcare need not know (or leak) the identity, location, or other identifiable information of the patient who owns the data they process. Absent. The records they process are locked by the DDID and eventually hidden. As such, no personal data is generated when performing a particular query or sending the results.

[291]問い合わせをする者は、この情報にアクセスすることはできないということに留意されたい。CoTとの係わりは、問い合わせをし、高レベルで集約されたPDを含まない結果を受け取ることのみである。この情報にアクセスできないことで、結果の質や正確さ、精度に影響が出るということはない。従って、Dynamic Anonymityは、最終結果に寄与し、どの者にも何の利益もなくプライバシーと匿名性を脆弱にする個人データを排除する。関連性のないデータ、時間と手間のかかる解析をフィルタすることで、Dynamic Anonymityは受け取った情報の利用性と価値を確かに増している。 [291] Note that the inquirer does not have access to this information. The only involvement with CoT is to query and receive PD-free results that are highly aggregated. The inaccessibility of this information does not affect the quality, accuracy or precision of the results. Therefore, Dynamic Anonymity eliminates personal data that contributes to the end result and weakens privacy and anonymity without any benefit to anyone. By filtering irrelevant data, time-consuming and tedious analysis, Dynamic Anonymity certainly increases the usability and value of the information it receives.

[292]個人データは、信頼できる者により管理される信頼のサークル内(そのような情報にとって適切な場所)で、DDIDsが解かれる時のように、一時的に生成されるだけである。そのような動作は過渡的で、意図された問い合わせの結果以外に跡を残すことはなく、より高いセキュリティのために、特定の専用サーバーに制限されている。信頼のサークルの文脈内でのDDIDsの使用により、差別的または特定可能な結果を出し得る通常のデータ解析における欠陥を避けることができる。 [292] Personal data is only generated temporarily, such as when DDIDs are unraveled, within a circle of trust (where appropriate for such information) managed by a trusted party. Such behavior is transient, leaving no trace other than the result of the intended query, and for higher security it is restricted to certain dedicated servers. The use of DDIDs within the context of circles of trust avoids deficiencies in normal data analysis that can yield discriminatory or identifiable results.

[293]図1Fには、本発明における一つの実施形態の使用が示されており、靴メーカーが、最近、ある市内でランニングに関するウェブ検索をした人々に、新しいラインの靴のクーポンを送ることができる。靴のディスカウントを提供する代わりに、そのメーカーは対象となる消費者のメールアドレスと住所を受け取り、クーポンを使用した人には、新しい靴の満足度を調べるアンケートを送りたい。 [293] Figure 1F illustrates the use of one embodiment of the present invention in which a shoe maker sends a new line of shoe coupons to people who recently did a web search for running in a city. be able to. Instead of offering a shoe discount, the manufacturer wants to receive the target consumer's email address and address, and send a survey of the satisfaction of the new shoe to those who used the coupon.

[294]説明:
1.CoTの外にいるメーカーは、サーチエンジンから一致するDDIDsのリストを購入する。
2.Data Subjectのメールアドレスと住所へのアクセスを許可する(受け入れられた場合には)、オファーレターとポリシー変更と共に、DDIDsは一つ以上の信頼できる者へ提出される。
3.それぞれの信頼できる者は、オファーレターを、DDIDsと一致するData Subjectへ転送する(そのようなオファーを受け取ることをオプトインしている場合)。
4.Data Subjectである受取人がオファーを受け取ると、受取人のポリシーは、住所とメールアドレスを靴メーカーへ公開することを許可するように(一時的に)更新される。
5.この特定のオファーと限定された期間だけであるが、CoTの一部となった靴メーカーは、クーポンを受け取りたい人の住所とメールアドレスのリストを受け取る。このリストは、靴メーカーにとって、正確で的が絞られており、それゆえ最大の価値があるものでなければならない。これは、まさしく、より高いプライバシーと匿名性により、CoTが情報の価値を上げるということになる。靴メーカーは、メーカーのオファーに大いに興味のある人々へ、このようにしてメールや手紙が届くということで安心する。
[294] Description:
1. Manufacturers outside CoT purchase a list of matching DDIDs from search engines.
2. The DDIDs will be submitted to one or more trusted parties, along with offer letters and policy changes, to allow access to the Data Subject email address and address (if accepted).
3. Each trusted party forwards the offer letter to a Data Subject that matches the DDIDs (if you opt in to receive such offers).
4.When a Data Subject recipient receives an offer, the recipient's policy is (temporarily) updated to allow the address and email address to be published to the shoe maker.
5. For this particular offer and for a limited time only, the shoe manufacturer that became part of CoT will receive a list of addresses and email addresses of those who wish to receive the coupon. This list should be accurate, targeted, and therefore of greatest value to shoe makers. This is exactly what CoT adds to the value of information, with greater privacy and anonymity. Shoemakers are relieved to receive emails and letters in this way to people who are very interested in their offers.

[295]図1Gは、GPSを用いた血圧モニターにより、Dynamic Anonymityを通して、患者の場所と血圧を確実に記憶する図1Dの例を基に立てられている。Dynamic Anonymityは以下のように活性化される。
1.保有しているデータに個人データが含まれていない場合、データ処理の流れに係わる経営者による、HIPAAデータの対処の負担を減らす。
2.医者によるデータへのアクセスと使用は、確実にHIPAAの義務を満たす。
[295] FIG. 1G is based on the example of FIG. 1D, in which a GPS-based blood pressure monitor reliably memorizes the patient's location and blood pressure through Dynamic Anonymity. Dynamic Anonymity is activated as follows.
1. If personal data is not included in the data held, reduce the burden of dealing with HIPAA data by the management involved in the flow of data processing.
2. Access and use of data by physicians will meet HIPAA obligations.

[296]以下のシナリオは、Data Subjectである患者とその医者が共に信頼のサークル内にアカウントを持つ場合を想定している。 [296] The following scenario assumes that the Data Subject patient and his doctor both have accounts in a circle of trust.

[297]説明:
1.モニタリングアプリは、患者の信頼できる者と協力し、医者が患者の血圧のレベル(GPS位置データではなく)にアクセスできるように、患者にそのプライバシーと匿名性のポリシーを更新することを許可する。この許可は、一時的(スナップチャットで共有される写真の一時限定性のように、一定時間後にこの許可は失効する)、または継続的でもよい。
2.医者は、(ウェブブラウザを経由して)モニター会社のサーバーではなく、医者のブラウザで動作する、ジャバスクリプトベースの血圧レベル閲覧アプリが立ち上がる、血圧モニターのウェブサイトを閲覧する。(すなわち、データを個人特定可能にする必要がある作業は、それ自身信頼されている、信頼できる者のサーバーを通して行われる。以下のステップ4と5を参照のこと。)
3.血圧レベル閲覧アプリは、医者に信頼できる者を介してログインするように促し(フェイスブック(登録商標)やグーグル(登録商標)のアカウントを用いて承認を取ること許可する、多くのアプリと同様)、信頼できる者に対し、自分を特定するためのセッションクッキーを受け取る。 (フェイスブック(登録商標)は、フェイスブック社の商標である。)
4.医者が閲覧できる時間の範囲を選択した後、閲覧アプリは、その患者の対応するDDIDsとオフセットを信頼できる者にリクエストする。
5.信頼できる者は、(患者のプライバシーと匿名性のポリシー規約を確認し)この情報への医者のアクセスを有効にし、DDIDsとオフセットを返す。
6.閲覧アプリは、自身の会社のウェブサイトへ連絡し、DDIDsに対応する血圧データをリクエストし、結果を受け取ってオフセットを適用し、血圧レベルをグラフにまとめる。
[297] Description:
1. The monitoring app allows patients to update their privacy and anonymity policies so that they can work with a trusted person on the patient and give the doctor access to the patient's blood pressure level (not GPS location data). To do. This permission may be temporary (such as the temporary nature of photos shared in Snapchat, it expires after a certain period of time), or it may be continuous.
2. The doctor browses the blood pressure monitor website (via a web browser), launches a Javascript-based blood pressure level browsing app that runs on the doctor's browser rather than the monitor company's server. (That is, the work that requires the data to be personalized is done through the server of a trusted party that is itself trusted. See steps 4 and 5 below.)
3. The blood pressure level browsing app prompts the doctor to log in via a trusted person (many apps that allow approval using Facebook (registered trademark) or Google (registered trademark) accounts). Similarly, a trusted party receives a session cookie to identify themselves. (Facebook (registered trademark) is a trademark of Facebook Inc.)
4. After selecting a range of hours for the doctor to view, the viewing app requests the trusted party for the patient's corresponding DDIDs and offsets.
5. The trusted party enables doctor access to this information (checking the patient privacy and anonymity policy terms) and returns DDIDs and offsets.
6. The browsing app contacts its company website, requests the blood pressure data corresponding to the DDIDs, receives the result, applies the offset and graphs the blood pressure level.

[298]ここで、医者の画面上のイメージは、保護されたPHIデータである、HIPAAになる。医者がデータを印刷すると、その紙は、HIPAA対象となる。医者がグラフを閲覧し終わると、医者はログアウトまたはブラウザを閉じ、アプリは終了、データ消去となる。 [298] Here, the image on the doctor's screen becomes the protected PHI data, HIPAA. When the doctor prints the data, the paper becomes HIPAA eligible. When the doctor finishes browsing the graph, he logs out or closes the browser, the application ends, and the data is deleted.

[299]再度特定された、HIPAAにより管理されているデータは、医者のブラウザにのみ常駐する。元々のアプリプロバイダのデータベースに保存されている血圧レベルデータは、手つかずで隠されたままとなる。信頼できる者のデータはも、同様に影響なしとなる。 [299] The re-identified, HIPAA-managed data resides only on the doctor's browser. The blood pressure level data stored in the original app provider's database remains untouched and hidden. Reliable data will be similarly unaffected.

[300]血圧データを閲覧する許可は、信頼のサークル内のみで強制される。閲覧アプリだけでは、またはアプリの元のサーバーだけでは、(一般的なやり方同様に)強制はできない。このことは、データは、いかなる利用可能または特定可能な形態ではそこには存在しないため、侵入者は、血圧レベル閲覧アプリにハッキングするだけでは、非承認のアクセスを得ることはできない、ということを示す。「信頼のサークル」の動的データのプライバシーと匿名性の管理機能と共に、Dynamic Anonymity DDIDsの動的データ隠蔽機能により、データのプライバシーと匿名性、および個別化された医薬品・医学リサーチをサポートする価値が最大限に高まる。 [300] Permission to view blood pressure data is only enforced within the circle of trust. Browsing apps alone, or just the app's origin server, cannot enforce it (as is common practice). This means that intruders cannot gain unauthorized access simply by hacking into a blood pressure level viewing app, as the data is not there in any available or identifiable form. Show. Value for supporting data privacy and anonymity, as well as personalized medicine and medical research, through Dynamic Anonymity DDIDs dynamic data hiding capabilities, along with Dynamic Data Privacy and Anonymity management capabilities of the Circle of Trust. Is maximized.

[301]図1Hでは、1H-Aに示される異なるノードは、Data Subjectのそれぞれに対し、関連付けられている、または再度特定可能であるため、第三者によるトラッキング、調査や解析ができる二人の異なるData Subjectに関するデータ要素を示している。1H-Bは、文脈の損失なしに、Dynamic Anonymityと共に保持される同じデータの要素を簡略化し、図示している。家族教育における権利とプライバシー法(FERPA)は、個人特定可能な情報(PII)を公開する、生徒の教育記録へのアクセスと開示を規制する、連邦政府によるプライバシーについての法律である。ただし、FERPAによると、PIIは開示されない。PIIが記録から削除された場合、その生徒は匿名となり、プライバシーは保護され、その結果特定されないデータが開示される。法律で定義されたカテゴリー(名前、アドレス、ソーシャルセキュリティー番号、母親の旧姓、等)に加え、FERPAはPIIを以下のように定義する。「対象となる事情について個人的に知らない、学校のコミュニティにおいて妥当な者に、妥当な範囲で生徒を特定することを許可するような、単独または組み合わせて、特定の生徒に繋がる、または繋がりえる情報。」1H-Bに示されているように、Dynamic Anonymityの、Anonos可能な信頼のサークルを用い、管理された状態で、Data Subjectそれぞれとデータ要素の関係を曖昧にする機能により、PIIを開示することなく、教育に関連するデータを使用することができる。 [301] In Figure 1H, the different nodes shown in 1H-A are associated with or re-identifiable to each of the Data Subjects so that they can be tracked, investigated or analyzed by a third party. Shows data elements related to different Data Subjects of. 1H-B simplifies and illustrates elements of the same data that are retained with Dynamic Anonymity without loss of context. The Rights and Privacy Act in Family Education (FERPA) is a federal privacy law that regulates access to and disclosure of student educational records by exposing personally identifiable information (PII). However, according to FERPA, PII is not disclosed. If the PII is removed from the record, the student will be anonymous and the privacy will be protected, resulting in the disclosure of unspecified data. In addition to the legally defined categories (name, address, social security number, mother's maiden name, etc.), FERPA defines PII as follows: “Connect or connect to specific students, singly or in combination, that do not personally know the circumstances of interest, or allow those who are valid in the school community to identify students to a reasonable extent. Information." As shown in 1H-B, Dynamic Anonymity's Anonos-enabled circle of trust allows PII to be managed in a controlled manner, with the ability to obscure the relationship between each Data Subject and each data element. Data relevant to education can be used without disclosure.

[302]図1Iには、本発明の一つの実施形態により、分離レベル決定(DLD)を行い、匿名性測定スコア(AMS)を作成するプロセスの例が示されている。DLDの決定には、適切な許可なしの侵入者による特定や再度関連付けの確率を低くするために必要な分離のレベルを評価するために、分離前のデータ要素の独特性の数学的、経験的解析が必然的に含まれる。DLDの値は、異なるタイプのデータ要素に適した分離・置き換えにふさわしいレベルを決定するための入力としても使用される。 [302] FIG. 1I illustrates an example of a process of performing isolation level determination (DLD) and generating anonymity measurement score (AMS), according to one embodiment of the invention. The determination of DLD involves mathematical and empirical evaluation of the uniqueness of the data elements prior to isolation to assess the level of isolation required to reduce the probability of identification and reassociation by an intruder without proper authorization. Analysis is necessarily included. The DLD value is also used as an input to determine the appropriate level of isolation/replacement for different types of data elements.

[303]AMSは、慎重な取扱いを要する、個人が特定され得る情報が、第三者により、匿名性の層レベルやカテゴリーにまで認識可能になることについて、数学的に求められた確定性のレベルを相関付けるためにも使用される。言い換えると、AMSの値は、データが使用される前に必要な同意のレベル・タイプを決定する、分離・置き換えアクティビティからの出力を評価する際に使用することもできる。 [303] AMS provides a mathematically determined determinism that sensitive, personally identifiable information can be recognized by third parties, down to the level or category of anonymity. Also used to correlate levels. In other words, the value of AMS can also be used in evaluating the output from the Isolate and Replace activity, which determines the level type of consent required before the data is used.

[304]図1Iのステップ(1)では、データ属性は、DLDsを審査するために評価される。すなわち、データの要素は、匿名性保護が望ましく、個人的で、慎重を要し、特定するような情報等を、直接的・間接的に公開することが起こり得るかどうかを決定するために、分析される。ステップ(2)では、少なくとも部分的に、決定されたDLDsに基づき、分離の手段により、データ要素は動的に匿名化される。さらに、データ要素は、置き換えの過程も経る。ステップ(3)では、DDIDsの分離・置き換えの後、データ属性についてのData Subjectのアイデンティティが、第三者により認識され得ることと相関する、AMSを計算するために、例えば、数学関数・アルゴリズム(例えば図1Jに出力が反映されるような数学関数・アルゴリズム)を用た計算が行われる。最後に、ステップ(4)では、上記ステップ(3)で計算されたスコア・評価が、以下の図1Kに反映されている、AMSの使用の例のように、Data Subjectによる同意・関与を必要としない匿名化されたデータ属性について、第三者が、どのレベルの裁量・使用を行使するか、に対し、匿名化されたデータ属性についてのData Subjectにより必要とされる、同意・関与のレベルを特定するのに使用される。 [304] In step (1) of Figure 1I, the data attributes are evaluated to screen DLDs. That is, data elements should be protected from anonymity, to determine whether it may be possible to directly or indirectly disclose personal, sensitive, identifying information, etc. Be analyzed. In step (2), the data elements are dynamically anonymized, at least in part, based on the determined DLDs, by means of separation. In addition, the data elements also go through the process of replacement. In step (3), after separation/replacement of DDIDs, for example, a mathematical function/algorithm( For example, calculation is performed using a mathematical function/algorithm whose output is reflected in FIG. 1J. Finally, in step (4), the score/rating calculated in step (3) above requires consent/participation by the Data Subject, as in the example of AMS usage reflected in Figure 1K below. The level of consent/engagement required by the Data Subject for the anonymized data attribute with respect to what level of discretion/use is to be exercised by a third party for the anonymized data attribute Used to identify.

[305]異なる情報のカテゴリーには、再度識別され得ることの異なる統計的確率が含まれる。全てのデータ要素は、起こる配置、順番、頻度により決定される他の複数のデータと組み合わされた時の独自性のレベルだけではなく、固有の独自性のレベルに関連している。例えば、単一データ点を見た時に、女性か男性かの確率は各人に対しほぼ1:1であるため、性別のような単一データ点よりも、ソーシャルセキュリティー番号は、固有性が高く、より簡単に再特定されやすい。性別は、ソーシャルセキュリティー番号に比べ、識別子としては固有性が高くないため、ソーシャルセキュリティー番号に比べ、誰かを再特定するのに、独立して、性別が使われることはあまりない。 [305] Different categories of information include different statistical probabilities that can be re-identified. All data elements are associated with their own level of uniqueness, as well as their level of uniqueness when combined with other data determined by their placement, order, and frequency. For example, when looking at a single data point, the probability of being female or male is approximately 1:1 for each person, so a social security number is more unique than a single data point like gender. , Easier to re-identify. Gender is not as unique as an identifier compared to social security numbers, so gender is rarely used independently to re-identify someone compared to social security numbers.

[306]データ要素に適用された関連切り離しまたは置き換えのレベルや度合により、複数の評価を作成するために、匿名性測定スコア(AMS)の測定体系は、再特定の統計的確率に結び付く。単一データ点の例として、関連切り離しや置き換えが全くされていない、ソーシャルセキュリティー番号は、その固有性により再特定のリスクが非常に高いと分類されるという意味で、AMS評価100となり得る。一方で、関連切り離しや置き換えなしの単一データ点識別子としての性別は、非特定化対策なしでも再特定のリスクが低いと分類されるため、AMS評価10となり得る。 [306] Anonymity measurement score (AMS) metrics are tied to re-identification statistical probabilities to create multiple assessments, depending on the level or degree of disassociation or substitution applied to the data element. As an example of a single data point, a social security number that has not been disassociated or replaced at all can be an AMS rating of 100 in the sense that its uniqueness classifies it as having a very high risk of reidentification. On the other hand, gender as a single data point identifier without disassociation or replacement can be an AMS rating of 10 because it is classified as having a low risk of re-identification without de-identification measures.

[307]単一データ点としてのソーシャルセキュリティー番号を用いた例において、レベル1実装では、当初割り当てられた値、すなわち永久割り当て(例えば、データがハードコピーの状態で使用される場合)を保持しつつ、DDIDsを関連切り離しや置き換えの目的で割り当てることもできる。ソーシャルセキュリティー番号の場合、レベル1がDDIDsに適用されると、AMSスコアが10%減り、変更されたAMSスコアは90になる。これにより、再特定に関連するリスクのレベルは依然高いが、関連切り離しや置き換えがされていない要素よりも、より安全である。 [307] In an example using a social security number as a single data point, the Level 1 implementation retains the originally assigned value, ie the permanent assignment (eg, if the data is used in hardcopy form). However, DDIDs can also be assigned for purposes of disassociation or replacement. For social security numbers, when level 1 is applied to DDIDs, the AMS score is reduced by 10% and the modified AMS score is 90. As a result, the level of risk associated with re-identification is still high, but it is safer than elements that have not been disassociated or replaced.

[308]レベル2実装の例では、ソーシャルセキュリティー番号は、当初割り当てられた値を、その値がある一方向、すなわちその場の変化性で変化するまで保持しつつ、関連切り離しや置き換えの目的で割り当てられたDDIDsを持つ。(例えば、新しい情報を、情報を電子的に受け取り保存する機能を含む、リモートカードや、携帯、装着可能、その他ポータブル機器に送信することにより、データの値が一方的に変えられる場合。)ソーシャルセキュリティー番号のAMSスコアは、それによりさらに10%減り、AMSのAMSスコアを達成することになる。 [308] In the Level 2 implementation example, the social security number retains the initially assigned value until it changes in one direction, that is, variability on the fly, for the purpose of associating or replacing. Has assigned DDIDs. (For example, the value of data can be changed unilaterally by sending new information to a remote card, portable, wearable, or other portable device that includes the ability to receive and store the information electronically.) Social The security number's AMS score is thereby reduced by another 10%, achieving the AMS's AMS score.

[309]この例では、レベル3実装へと続くが、ソーシャルセキュリティー番号は、当初割り当てられた値を保持しつつ、関連切り離しや置き換えの目的で割り当てられたDDIDsを持つが、そのDDIDsは二方向に、すなわち動的変化性で変化する。(例えば、特定のデータを受け取り、それを動的に変化させることができる機能を持つ、クライアントやサーバーとクラウドや企業の機器の間で動的にデータを送受信することにより、データの値が双方に変化する場合。)ソーシャルセキュリティー番号のAMSスコアは、さらに50%減り、40.5となる。 [309] In this example, continuing with the Level 3 implementation, the social security number retains the originally assigned value, but has DDIDs assigned for the purposes of disassociation and replacement, but the DDIDs are bidirectional. That is, with dynamic variability. (For example, by dynamically transmitting and receiving data between a client or server and a cloud or corporate device that has the function of receiving specific data and dynamically changing it, the value of the data can be The social security number's AMS score is further reduced by 50% to 40.5.

[310]DDIDsを使用し、関連切り離しや置き換えにより、非特定化対策をデータ点に適用することで、再特定のリスクは低くなる。AMSスコア決定は、一緒についてきた識別子の再特定の確率の関数から派生している。データ要素を曖昧にするために用いられる複数のプロセスと合わさり、このプロセスは、許可された使用、データ使用前に使用者が必要となる許可のレベルなど、様々な機能を決定するために、カテゴリーや他のタイプの分類体系へと分けられる。このプロセスは、単一または集約されたAMSスコアに適用できる。集約されたAMSスコアは、組み合わされたデータ点の固有性のレベルを表すために合成されたAMSスコアとして表される、複数のデータ点の再特定の起こりやすさを表している。 [310] By using DDIDs and applying de-identification measures to the data points by disassociating and replacing associations, the risk of re-identification is reduced. The AMS score determination is derived from a function of the probability of reidentification of the identifiers that have followed. Combined with multiple processes used to obscure data elements, this process is used to determine various functions such as authorized use, level of authorization required by the user before data use, and other categories. And other types of classification systems. This process can be applied to single or aggregated AMS scores. The aggregated AMS score represents the likelihood of re-identification of multiple data points, expressed as a composite AMS score to represent the level of uniqueness of the combined data points.

[311]可能なカテゴリー分類体系の例として、AMSスコアは、カテゴリーA、B、Cに分けられる。ここで、カテゴリーAは、単一または集約されたスコアが75以上のデータであり、Data Subjectの現時点での、明確、明瞭な同意がある場合のみ使用可能である。カテゴリーBは、単一または集約されたスコアが40から74.9であり、Data Subjectの(i)現時点または(ii)事前の明確な同意がある場合に使用できるデータセットに適用される。カテゴリーCは、単一または集約されたスコアが39.9以下であり、Data Subjectの同意なしにデータセットを使用できる場合である。 [311] As an example of a possible category classification system, AMS scores are divided into categories A, B, and C. Here, Category A is data with a single or aggregated score of 75 or more, and can be used only with the current clear and clear consent of the Data Subject. Category B applies to datasets that have a single or aggregated score of 40 to 74.9 and can be used with (i) current or (ii) prior explicit consent of the Data Subject. Category C is when the single or aggregated score is 39.9 or less and the dataset can be used without the consent of the Data Subject.

[312]図1Jに示された例においては、上記で議論されたソーシャルセキュリティー番号以外の識別子(すなわち、クレジットカード番号、ファーストネーム、ラストネーム、生年月日、年齢、性別)それぞれについて、関連切り離しや置き換えなしのAMSスコアが最初の欄に示されている。続く二つの欄(すなわち、レベル1とレベル2)では、AMSスコアはそれぞれ10%ずつ減らされ、最後の欄(すなわち、レベル3)では、AMSスコアはさらに50%減っており、永久割り当て(レベル1)、その場の変化性(レベル2)、動的変化性(レベル3)により、DDIDにより可能となる曖昧さが増加するにつれ、AMSスコアは減少している。 [312] In the example shown in Figure 1J, for each identifier other than the social security number discussed above (ie, credit card number, first name, last name, date of birth, age, gender), the associated dissociation is performed. The AMS score with or without replacement is shown in the first column. In the next two columns (i.e.Level 1 and Level 2) the AMS score is reduced by 10% each and in the last column (i.e.Level 3) the AMS score is further reduced by 50% and the permanent allocation (level 1), in-situ variability (level 2), dynamic variability (level 3), the AMS score decreases as the ambiguity possible with DDID increases.

[313]上記で述べたように、図1Jには、本発明の実施形態の一つに合わせ、例として計算された匿名性測定スコアが示されている。これらのAMSは図示の目的のみであり、あるタイプの個人的に特定され得る情報は、他のタイプの情報より、Data Subjectの真のアイデンティティをより公開しやすく、また、関連切り離しや置き換えの追加のレベル、例えば、その場の変化性(レベル2)や動的変化性(レベル3)により、匿名化のシステムや体系によりData Subjectが持つ匿名性を高めることができる、という事実を示す。 [313] As noted above, FIG. 1J shows an example calculated anonymity measurement score, consistent with one embodiment of the present invention. These AMSs are for illustration purposes only; certain types of personally identifiable information are more likely to expose the true identity of the Data Subject than other types of information, and add additional disassociation or replacement. We will show the fact that the anonymity of the Data Subject can be increased by the anonymization system and system by the level of variability (level 2) and dynamic variability (level 3).

[314]上記で述べられたように、図1Kには、本発明の一つの実施形態と合わせ、計算された匿名性測定スコアに対し、Data Subjectにより要求される同意や係わりのレベルについてのカテゴリーの例が図示されている。カテゴリー分類は、図示の目的のみであり、ある集約されたスコアは、異なるカテゴリーの処理に当てはまる、という事実を示す。例えば、カテゴリーAデータは、現時点での明確、明瞭なData Subjectの同意がある場合のみ使用可能であり、カテゴリーBデータは、現時点または以前の明確なData Subjectの同意がある場合に使用可能であり、カテゴリーCデータは、Data Subjectの同意なしに使用可能である。特定の実装の必要に見合うために、他の体系を用いてもよい。 [314] As mentioned above, FIG. 1K, in combination with one embodiment of the present invention, provides a category for the level of consent and involvement required by the Data Subject for the calculated anonymity measurement scores. Is illustrated. The categorization indicates the fact that for purposes of illustration only, some aggregated scores apply to the treatment of different categories. For example, Category A data can only be used with the current clear and unambiguous Data Subject consent, and Category B data can be used only with the current or previous unambiguous Data Subject consent. , Category C data can be used without the consent of the Data Subject. Other schemes may be used to meet the needs of a particular implementation.

[315]図1Lには、DDIDsを緊急連絡の目的で使用する、本発明の実施形態の一例が示されている。図1Lのステップ(1)では、例えば、家が洪水域にあるか、人が動けない状態にあるか、または特定の救命装置や医療処置が必要か、など該当する緊急連絡の特徴を決めるために、データ属性が、評価される。ステップ(2)では、該当するデータ要素は、市民のプライバシーと匿名性を保護するために、DDIDsを用いた、関連切り離し・置き換えにより、信頼できる者によって動的に匿名化され、曖昧にされた情報は、DDIDが曖昧になった緊急連絡データベースに送られる。ステップ(3)では、データ要素が特定の緊急事態に対応すべきかどうか決定するために、信頼できる者によって、情報が評価される。最後に、ステップ(4)では、欲しい情報、または緊急事態とその対応の間だけDDIDsにより表される情報を明らかにするために、信頼できる者が、曖昧にされた緊急連絡データベースの関連キー(AKs)や置き換えキー(RKs)を提供する。 [315] FIG. 1L shows an example of an embodiment of the present invention in which DDIDs are used for emergency contact purposes. In step (1) of Figure 1L, to determine the appropriate emergency contact features, for example, whether the house is in a flood zone, people are immobilized, or if specific life-saving devices or medical procedures are needed. At the same time, the data attributes are evaluated. In step (2), the relevant data elements were dynamically anonymized and obscured by trusted parties by association detachment/replacement using DDIDs to protect citizens' privacy and anonymity. The information is sent to the emergency contact database where the DDID has been obscured. In step (3), the information is evaluated by a trusted party to determine if the data element should address a particular emergency. Finally, in step (4), in order to reveal the desired information, or the information represented by the DDIDs only during an emergency and its response, a trusted party has a key associated with the obscured emergency contact database ( AKs) and replacement keys (RKs).

[316]図1Lに反映されている実施形態の例では、必要となる関連キー(AKs)や置き換えキー(RKs)は、適切なトリガーとなる事態が発生すると付与されるため、そのときまで情報の特定が認識されない、または再特定されないようにするため、データは、動的DDIDが曖昧にされた状態で、緊急連絡データベースに常駐している。信頼できる者により行われるトリガーとなる動作により、事態のタイプにより、曖昧さまたは透明さの特定のレベルで適切なデータの一部に対し、時間限定のAKs・RKsが発行される。特定されうる情報は、緊急連絡データベースの中に維持管理されるが、動的DDIDは曖昧な状態である。信頼できるの者により管理されるデータマッピングエンジンは、該当する緊急事態の場合に提供される、データを識別または再特定するために必要な、動的に変化するDDIDsおよびAKsやRKsについての相関情報を維持管理する。 [316] In the example embodiment reflected in FIG. 1L, the required related keys (AKs) and replacement keys (RKs) are added when an appropriate triggering event occurs, so The data resides in the emergency contact database, with the dynamic DDID obscured, in order to prevent its identification from being recognized or re-identified. Triggered actions taken by trusted parties cause time-limited AKs/RKs to be issued for some of the relevant data at a particular level of ambiguity or transparency, depending on the type of event. The information that can be identified is maintained in the emergency contact database, but the dynamic DDID is ambiguous. A trusted person-managed data mapping engine provides correlation information about dynamically changing DDIDs and AKs and RKs that is needed to identify or re-identify the data provided in the event of an emergency. Maintain.

[317]システムの外にあるポリシーは、全ての情報が一度に流出しないように、また、関係ないが慎重さを要する情報が原因もなく流出しないように、どの時間に、どのレベルの曖昧さまたは透明さが適切か、だけでなく、どの情報が、どの事態について適切か、事態のどのステージで適切か、を判断する。これらの許可は、緊急時にトリガーとしてアクセスしやすいよう、コード化される。この方法により、静的なリストや一方向のみの通信に比べ、双方向の通信と、場所や影響を受けた個人の検証が可能になる。 [317] Policies outside the system should ensure that all information is not leaked at once, and that irrelevant but sensitive information is not leaked at any time and at what level of ambiguity. Or whether transparency is appropriate, as well as which information is relevant for what situation and at what stage of the situation. These permissions are coded for easy access as a trigger in an emergency. This method allows two-way communication and verification of location and affected individuals compared to static lists and one-way communication only.

[318]AKsやRKsは、DDIDが曖昧にされた状態で、継続して電子的に情報が維持管理されるように、各緊急事態ごとに変更され、緊急連絡データベースに再導入される。すなわち、前の事態に対応して発行されたAKsやRKsの後に、新しいAKsやRKsでデータの一部分が読めるようにするには、新しいトリガーが必要となる。(すなわち、緊急事態の解決の後、以前発行されたAKsやRKsは、動的に変化するDDIDsに関連した、既にある特定の情報を明らかにすることはできない。)これにより、市民個人のプライバシーと匿名性が保護され、一方で、限定された時間だけ適切なデータへのアクセスを許可することにより、大規模な緊急事態における市民の安全も守ることができる。緊急事態管理側としては、これにより、大規模な緊急事態において、大量の情報の取り込みと、対処の手順採用の必要性を減らすことができる。 [318] AKs and RKs will be changed for each emergency and re-introduced into the emergency contact database so that information will be maintained and maintained electronically with the DDID obscured. That is, a new trigger is required to allow a part of the data to be read by the new AKs or RKs after the AKs or RKs issued in response to the previous situation. (That is, after resolution of an emergency, previously issued AKs and RKs cannot reveal certain existing information related to dynamically changing DDIDs.) And anonymity are protected, while granting access to the appropriate data for a limited amount of time also protects the public's safety in large-scale emergencies. As an emergency management side, this can reduce the necessity of capturing a large amount of information and adopting a procedure for coping with it in a large-scale emergency.

[319]さらに、緊急事態の間に、避難中の「行方判明」や「行方不明」のステータス指定のように、個人についての新しいデータを加えることもできる。本発明の実施形態により、この新しい入力は、静止状態で保たれる個人のプロフィールの一部となり、同様の、または続いて起こる緊急事態に役立つのであれば、将来の承認された使用のために維持管理される。 [319] In addition, new data can be added about an individual during an emergency, such as "missing" or "missing" status designation during evacuation. According to an embodiment of the present invention, this new input becomes part of the profile of the person kept stationary and, if useful for similar or ensuing emergencies, for future approved use. Maintained and maintained.

[320]地域のオプトインの例では、市民が、緊急時に必要となり得る情報をDDIDが曖昧にされた状態での緊急データベースに保存することもできる。緊急データベースは、地域のみまたはどこに保存されてもいいが、複数の管轄での事態に備え、相互に操作できる状態でなければならない。一度市民のデータがDDIDが曖昧にされた状態のシステムに入力されると、保存されているデータの適切な成分を識別・再特定する必要に応じて、信頼できる者により管理されるトリガーにより、動的で状況に応じた、AKsやRKsが発行されるまで、誰もそのデータを、認識できる、再特定できる状態で見たりアクセスしたりすることはできない。 [320] In the local opt-in example, citizens may also store information that may be needed in an emergency in an emergency database with a DDID obscured. The emergency database may be stored locally or anywhere, but must be interoperable in case of multiple jurisdictions. Once the citizen's data has been entered into the system with the DDID obscured, triggers managed by trusted parties will be required to identify and re-identify the appropriate components of the stored data. No one can view or access the data in a recognizable and re-identifiable state until dynamic and contextual AKs and RKs are issued.

[321]緊急事態管理から見た、本発明の実施形態の二つの例は以下を含む。
1.インタラクティブスクリーンにより、オーバーレイが表示され、地理的情報システム(GIS)とほかのデータが、場所に限定されるデータに相関付けられる。すなわち、家をクリックすると、関連する災害のリスクと共に、管轄する期間がその所有地について保有する情報に加え、市民から提供された情報が表示される。例えば、洪水警報は、市民の特定の場所に応じ、異なる市民に異なる量の情報を与える通知のいい例である。一般的な洪水注意報は、その地域一帯に出されるが、特定の警報は、洪水のリスクがより高い洪水域に直接出されるべきである。
2.例えば、電子テーブルのようなより古い形態では、非地理的データを提供するよう増補されてもよい。
[321] Two examples of embodiments of the invention from an emergency management perspective include:
1. Interactive screens display overlays that correlate Geographic Information Systems (GIS) and other data with location-specific data. That is, clicking on a house will display the information provided by the citizen in addition to the information that the period under jurisdiction possesses about its property, along with the associated risk of disaster. For example, flood alerts are a good example of notifications that give different amounts of information to different citizens depending on their particular location. General flood warnings are issued throughout the area, but specific alerts should be issued directly to flood areas where the risk of flood is higher.
2. Older forms, such as electronic tables, may be augmented to provide non-geographic data.

[322]上記二つの形態では、相互に、またはリンクされてどちらにも表示されるデータ同様、相互動作可能である。 [322] The above two forms are interoperable, as are the data displayed either on each other or in links.

[323]予報や注意報の場合、気象現象の局地性(気象レーダーやGISマッピングなどにより判断される)により、データベース内でさらに公開されてもよい、提供されるべき情報のサブセットが決められる。 [323] In the case of forecasts and warnings, the locality of the meteorological phenomenon (determined by weather radar, GIS mapping, etc.) determines the subset of information that may be further published in the database. ..

[324]他の例では、ターゲットとして特定の分布を調査している犯罪者がいるとする。この状況では、発信されたメッセージに対し一般的な外周をつくるために、特に曖昧にされた場所データに加え、連絡先と統計情報のようなDDIDsには、関連性がある。関連性のあるデータフィールドとそれらのDDIDsが有効になると、統計と一致する個人が特定され、犯罪活動の通知に載せられる。 [324] In another example, suppose a criminal is investigating a particular distribution as a target. In this situation, DDIDs such as contacts and statistics are relevant, in addition to specially obscured location data to create a general perimeter for outgoing messages. Once the relevant data fields and their DDIDs are activated, individuals matching the statistics will be identified and included in the notification of criminal activity.

[325] 避難を要する緊急事態では、避難の補助や、緊急事態においてさらに援助が必要な市民を特定する事に加え、より効果的な人材配置において救急隊員をサポートするために、この情報がトリガーされる。ブリザードのような他の例では、救急隊員に、患者の携帯機器に関連するGPS情報により、除雪車による緊急搬送の必要のある腎臓透析患者が、正確に市内のどこにいるか知らせるために、このシステムがトリガーされる。そのGPS情報は、トリガーにより、適切な相関情報を反映するAKsやRKsが発行されるまで、認識されない、再特定されないDDIDsにより表示される。 [325] In emergencies requiring evacuation, this information is triggered to assist evacuation personnel and identify citizens who need further assistance in an emergency, as well as to assist paramedics in more effective staffing. To be done. In other examples, such as Blizzard, paramedics can use GPS information related to the patient's mobile device to inform the exact location of a renal dialysis patient in need of emergency snowplow delivery in the city. The system is triggered. The GPS information is displayed by unrecognized and unspecified DDIDs until AKs or RKs reflecting appropriate correlation information are issued by the trigger.

[326]Just-In-Time-Identity (JITI)により可能となる文脈化されたセキュリティとプライバシー [326] Just-In-Time-Identity (JITI) enables contextual security and privacy

[327]ここで、これから述べる動的匿名化の方法とシステムの参照のため、「実行時アイデンティティ」や「JITI」の用語が使用される。ここで、「JITIキー」や「キー」の用語は、「関連キー」、「置き換えキー」、「時間キー」、「AKs」、「RKs」、「TKs」、「キー」を指すために使われる。 [327] Here, the terms "run-time identity" and "JITI" are used to refer to the methods and systems of dynamic anonymization that will be described below. Here, the terms “JITI key” and “key” are used to refer to “related key”, “replacement key”, “time key”, “AKs”, “RKs”, “TKs”, and “key”. Be seen.

[328]このセクションで開示される、一般的な目的の粒度、文脈、プログラムされたデータの保護のための方法とシステムは、誰がデータにアクセスできるか(Anonos Just-In-Time-Identity (JITI)キーなしではデータは理解できないため)から的を外し、誰がJITIキーへアクセスできるか、そして、それぞれのJITIキーにより可能となる使用の範囲に注意を向ける。 [328] The general purpose granularity, context, methods and systems for protection of programmed data disclosed in this section include who can access the data (Anonos Just-In-Time-Identity (JITI (Because the data can't be understood without the key), look at who has access to the JITI key and the range of uses possible with each JITI key.

[329]文脈的に柔軟に、選択可能に、下位のデータ要素に至るまで、またはそれぞれのデータ要素のレベルに至るまで、技術的に、またプログラムにより、データのプライバシーとセキュリティのポリシーを強制することで、JITIは、承認されていないデータの使用を最小限に抑えつつ、承認されたデータの使用を最大化する。JITIにより、数学的、統計的、数理的測定とデータ使用のモニタリングを可能にすることで、確立されたプライバシーポリシーへの準拠と監査性が促される。JITIにより、同一のデータストアが、同時にプログラムにより、複数の会社、州、地域、国、産業、等に適用されるプライバシーポリシーをサポートすることが可能となり、理解不能な形態のデータをDDIDsから変換されたデータへと、動的に変化させることにより、リアルタイムで、そのポリシーの変化する要件に適応することができる。 [329] Enforce data privacy and security policies, both technically and programmatically, contextually and flexibly, down to subordinate data elements, or down to the level of each data element By doing so, JITI maximizes the use of authorized data while minimizing the use of unauthorized data. JITI facilitates compliance with established privacy policies and auditability by enabling mathematical, statistical and mathematical measurements and monitoring of data usage. JITI allows the same data store to programmatically support privacy policies that apply to multiple companies, states, regions, countries, industries, etc. at the same time, transforming incomprehensible forms of data from DDIDs By dynamically changing the stored data, the changing requirements of the policy can be adapted in real time.

[330]ここで詳細に述べるように、JITIにより、最小のデータ要素のレベルまで下げられた(例えば、個々のデータレベルまで下げられた)データは、そのデータをDynamic De-Identifiers (DDIDs)と置き換えることにより、動的に曖昧化される。例えば、個人の実名を保存する代わりに、その人の名前がDDIDにより置き換えられる。重要なのは、JITIは、プレゼンテーション層でデータをマスキングするのではなく、データ要素をデータ層で置き換える。データ要素をDDIDsで置き換えることにより、要素レベルまで下げられたデータを、データ層で動的に隠すことにり、またデータ要素間の関係を切ることにより、DDIDsを理解でき形態に「変換」するのに必要なJITIキーへのアクセスがなければ、データは、トラッキング、プロファイリング、推測、推定、分析されにくくなり、また直接的、間接的に理解・相関されにくくなる。この適用の目的では、「変換」は、修正、短縮、圧縮、コード化、置き換え、解釈、演算、翻訳、暗号化、暗号解読、代入、交換、または、機械的、物理的、電子的、量子的、その他の手段によるDDIDsへの数学的関数・認識演算の実行を意味するが、これらに限定されない。 [330] As detailed herein, data that has been reduced by JITI to the level of the smallest data element (eg, reduced to individual data levels) is labeled as Dynamic De-Identifiers (DDIDs). By replacing, it is dynamically obscured. For example, instead of storing the real name of an individual, that person's name is replaced by the DDID. Importantly, JITI replaces data elements with the data layer, rather than masking the data at the presentation layer. By replacing the data elements with DDIDs, the data lowered to the element level can be dynamically hidden in the data layer, and by breaking the relationship between the data elements, the DDIDs can be understood and “converted” into a form. Without access to the JITI keys required for data, data will be difficult to track, profile, infer, infer, analyze, and directly or indirectly understand and correlate. For the purposes of this application, "transform" means to modify, shorten, compress, code, replace, interpret, operate, translate, encrypt, decrypt, assign, swap, or mechanical, physical, electronic, quantum. It means, but is not limited to, performing mathematical functions/recognition operations on DDIDs by static or other means.

[331]図1Hに戻ると、図1Hの左側の球は、メタデータ(すなわち他のデータについての情報を提供するデータ)が公開する、データ要素を表す上の三つの球の間の相互関係と、データ要素を表す下の四つの球の間の相互関係についてのデータ要素を表す。これによって、図1Hの左側の球の間の点線で表された、トラッキング、プロファイリング、推測、推定、分析、理解や相関が可能となる。図1Hの右側において、それぞれの球上の異なるデザインは、球で表されたデータ要素を置き換える際に使用される固有の動的匿名子(DDID)を表す。異なるDDIDsを使用する結果、データ要素を表す球間の相互関係を表す、図1Hの右側のいずれの球にも、メタデータは存在せず、関連もしていない。DDIDsを理解できる形態にするために必要なJITIキーへのアクセスがなければ、データ要素のDDIDsとの置き換えはできず、トラッキング、プロファイリング、推測、推定、分析、理解やデータ要素を表す球の間の相関の確立をしようとする試みに対し、顕著に困難さを増す。 [331] Returning to FIG. 1H, the sphere on the left side of FIG. 1H shows the interrelationship between the top three spheres representing data elements exposed by metadata (ie, data that provides information about other data). , And the data element for the interrelationship between the four spheres below that represent the data element. This allows for tracking, profiling, guessing, estimating, analyzing, understanding and correlating, represented by the dotted lines between the left spheres in Figure 1H. On the right side of FIG. 1H, the different designs on each sphere represent the unique dynamic anonymous child (DDID) used in replacing the data elements represented by the sphere. As a result of using different DDIDs, there is no metadata or association for any of the spheres on the right side of FIG. 1H, which represent the interrelationships between the spheres that represent the data elements. Without access to the JITI key needed to put DDIDs in an understandable form, data elements cannot be replaced with DDIDs, and tracking, profiling, inferring, estimating, analyzing, understanding and between the spheres that represent the data element. It is significantly more difficult to try to establish the correlation of.

[332]前部での粒度、文脈、プログラムされた強制により、後部のデータ保護(例えば、セキュリティ、プライバシー、匿名性)への準拠を監査するのは容易であり、同一のデータを保護しつつ、広範囲の国内、海外からのデータ解析の受け入れやデータの価値を最大限にする使用に必要な責任や信頼が増す。データの源や使用により、同一のデータは、異なる管轄の要件にさらされることもある。例えば、心拍数の読み取り(例えば、一分間に55拍)を表すデータは、そのデータがどのようにキャプチャされたかにより、異なるプライバシーポリシーの対象となる。 [332] Due to front granularity, context, and programmed enforcement, it is easy to audit compliance with rear data protection (eg, security, privacy, anonymity) while protecting the same data. Increasing the responsibility and confidence necessary to accept a wide range of domestic and international data analytics and use it to maximize the value of the data. The same data may be subject to the requirements of different jurisdictions, depending on the source and use of the data. For example, data representing a heart rate reading (eg, 55 beats per minute) is subject to different privacy policies, depending on how the data was captured.

[333]例えば、データが、アメリカで個人用健康機器を使用してキャプチャされたのであれば、データの使用は、情報をキャプチャするのに使用された機器とアプリの利用規約の対象となる。データが、アメリカで医療サービスと関連してキャプチャされたのであれば、データの使用は、連邦の医療保険の携行性と責任に関する法律(HIPAA)と該当する州の法律の対象となる。データが、アメリカで連邦政府より資金を受けた研究と関連してキャプチャされたのであれば、データの使用は、以下に成文化されているように、「共通ルール」の対象となる。農務省による連邦規則集(CFR)第7巻パート1c; エネルギー省によるCFR第10巻パート745; 航空宇宙局によるCFR第14巻パート1230; 商務省国立標準技術研究所によるCFR第15巻パート27; 消費者製品安全委員会によるCFR第16巻パート1028; 国際開発庁(USAID)によるCFR第22巻パート225; 住宅・都市開発省によるCFR第24巻パート60; 司法省国立司法研究所によるCFR第28巻パート46; 国防省によるCFR第32巻パート219; 教育省によるCFR第34巻パート97; 退役軍人省、研究監督局、研究開発監督局によるCFR第38巻パート16;環境保護庁研究開発によるCFR第40巻パート26; 保健福祉省による(中央情報局、国土安全保障省、社会保障庁にも適用)CFR第45巻パート46; 全米科学財団によるCFR第45巻パート690; そして運輸省によるCFR第49巻パート11。その結果、JITIのような、完全に異なる、企業、産業、政府、規制者、その他利害関係者グループのプライバシーポリシーの管轄に合わせる等のため、拡張可能でプログラムによる、一般目的のデータ保護および法規制適合解決策が必要である。 [333] For example, if the data was captured in the United States using a personal health device, the use of the data is subject to the terms and conditions of the device and app used to capture the information. If the data was captured in the United States in the context of healthcare services, the use of the data is subject to the Federal Health Insurance Portability and Accountability Act (HIPAA) and applicable state legislation. If the data were captured in the United States in connection with federally funded research, the use of the data is subject to "common rules", as codified below. Department of Agriculture Federal Rulebook (CFR) Volume 7 Part 1c; Ministry of Energy CFR Volume 10 Part 745; Aerospace Agency CFR Volume 14 Part 1230; Ministry of Commerce National Institute of Standards and Technology CFR Volume 15 Part 27 CFR Vol. 16 Part 1028 by the Consumer Product Safety Commission; CFR Vol. 22 Part 225 by the Agency for International Development (USAID); CFR Vol. 24 Part 60 by the Ministry of Housing and Urban Development; CFR Vol. Volume 28 Part 46; Department of Defense CFR Volume 32 Part 219; Ministry of Education CFR Volume 34 Part 97; Department of Veterans Affairs, Research Directorate, Research and Development Directorate CFR Volume 38 Part 16; Environmental Protection Agency R&D By CFR Volume 40, Part 26; by the Ministry of Health and Human Services (also applicable to the Central Intelligence Agency, Department of Homeland Security, and Social Security Administration) CFR Volume 45, Part 46; National Science Foundation CFR Volume 45, Part 690; and Ministry of Transport By CFR Volume 49 Part 11. As a result, it is extensible and programmatic for general purpose data protection and law, such as to fit the jurisdiction of privacy policies of companies, industries, governments, regulators and other stakeholder groups that are completely different, such as JITI. A regulatory compliance solution is needed.

[334]ここに公開される好ましい実施形態の一つにおいて、プライバシーポリシーの粒度、文脈、プログラムされた強制のための方法やシステムの実装には、プライバシーポリシー侵害となるデータへの意図しないアクセスや使用を是正する、リアルタイムの匿名化と匿名化の手法やサービスが含まれ、データ保護への他の取り組みの限度を超えることができる。一方で、データ保護の他の取り組み(例えばデータのセキュリティ、プライバシー、匿名性の向上)は、一般的に二進法である。データ保護がデータ値を犠牲に促進されるか、またはデータ値がデータ保護犠牲に促進されるかのどちらかである。例えば、データのセキュリティ向上のために暗号化する取り組みは、データは保護されるものの、保護された形態では使用できず、逆に、いざ使用しようとして暗号解読されると、データは脆弱になる。 [334] In one of the preferred embodiments disclosed herein, privacy policy granularity, context, methods and system implementations for programmed enforcement may include unintended access to data that violates the privacy policy. It includes real-time anonymization and anonymization techniques and services that rectify use and can exceed the limits of other data protection efforts. On the other hand, other approaches to data protection (eg improving data security, privacy, anonymity) are generally binary. Either data protection is facilitated at the expense of data values or data values are compromised at the expense of data protection. For example, an encryption effort to improve the security of data protects the data, but it cannot be used in a protected form, and conversely, when it is decrypted in an attempt to use it, the data becomes vulnerable.

[335]図1Mでは、データ保護(セキュリティとプライバシー)への他の取り組みのデータ値の保護への影響と、本発明、すなわち、JITIやここに含まれる他の発明が含まれた場合のデータ値の保護(拡張)への影響が比較されている。 図1Mの欄1には、二進法の代替法(例えば、暗号化)の効果が示されている。ここで、データが保護された形態の時、つまり使用不可の時、上の黒い球は、元のデータの値(保護されていない形態)を示し、点状の球は、データの損失を示す。図1Mの欄2には、本来の目的(「データ最小化」)以外の目的でデータを使用することへの懸念のために、データをエコシステムから削除することによる、また、匿名性を得るために、データを曖昧化する、従来の静的方法の使用のため、データの値の減少が示されている。図1Mの欄3には、JITIと共に、100%のデータ値がJITIと共に保持されていることが示されている。最後に、図1Mの欄4には、JITIを用いることによる、正のデータフュージョンの可能性が示されている。 [335] In FIG. 1M, the impact of other approaches to data protection (security and privacy) on the protection of data values and the data when the invention, ie JITI or any other invention contained herein, is included. The impact on value protection (extension) is compared. Column 1 of FIG. 1M shows the effect of binary alternatives (eg, encryption). Here, when the data is in protected form, i.e. unusable, the black sphere above shows the value of the original data (unprotected form) and the dotted spheres indicate the loss of data. .. Column 2 of Figure 1M provides anonymity by removing the data from the ecosystem and because of concerns about using the data for purposes other than its original purpose ("data minimization"). Because of the use of traditional static methods of obfuscating the data, a reduction in the value of the data is shown. Column 3 of FIG. 1M shows that with JITI, a 100% data value is retained with JITI. Finally, column 4 of FIG. 1M shows the possibility of positive data fusion by using JITI.

[336]また、JITIをベースにした技術は、データ保護のための他の既知の技術(例えば、セキュリティとプライバシー)の代わりに使用される必要はないということに留意されたい。実際には、JITIは、他の技術とつなげて使用することもできる。JITIを使用しデータをDDIDsへ変換することの第一の利点は、万が一、または他の手法が失敗した場合、DDIDsを理解できる形態に変換するのに必要なJITIキーへのアクセスがなければ、露出したデータは値も意味も持たなくなるということである。 [336] It should also be noted that JITI-based technologies do not have to be used in place of other known technologies for data protection (eg, security and privacy). In fact, JITI can also be used in connection with other technologies. The first advantage of using JITI to convert data to DDIDs is that, in the unlikely event that another method fails, without the access to the JITI key needed to convert the DDIDs to an understandable form, The exposed data has no value or meaning.

[337]図1Nには、JITIについての本発明の実施形態の一つにおける二つの重要なステップが示されている。ステップ1、つまり、図1Nを横切る線の上では、データ要素間の関係を推測・推察することができないよう、データ要素間の目に見えるリンクの削除を示している。データ要素をDDIDsに変換することにより、平文ソースデータは動的に隠蔽される。DDIDsで変換されたデータはまだ存在しているが、情報理論の観点から、データを理解するのに必要な知識や文脈は、JITIキーによりデータから切り離されている。それゆえ、DDIDsは根本的なデータ要素についての情報を含まない。ステップ2、すなわち図1Nを横切る線の下では、JITIキーにより可能であるポリシー管理(例えば、目的、場所、時間、他の指定されたトリガー要因)に基づき、データの選択的な開示を許可するJITIキーの割り当てが含まれる。選択的に公開されるデータにおいて、それぞれのキーホルダーに提供される詳細・明確さのレベル、例えば、元の平文、摂動値、要約情報など、もまた動的に管理される。とりわけ、連続的に、または平行してなされる、異なる選択的公開の数に制限はない。一つ以上の公開がなされる異なる承認されたユーザーの数に制限はない。そして、公開を管理する制約やポリシー(時間、目的、場所、その他(関連性、関係、量)、等)の数にも制限はない。 [337] FIG. 1N shows two important steps in one of the embodiments of the present invention for JITI. Step 1, the line crossing FIG. 1N, shows the removal of visible links between data elements so that the relationships between the data elements cannot be inferred or inferred. By converting data elements to DDIDs, plaintext source data is dynamically hidden. The data transformed by DDIDs still exists, but from the viewpoint of information theory, the knowledge and context necessary to understand the data are separated from the data by the JITI key. Therefore, DDIDs do not contain information about the underlying data element. Step 2, below the line across Figure 1N, allows selective disclosure of data based on policy management (e.g., purpose, location, time, other specified trigger factors) that is possible with JITI keys. Contains JITI key assignments. In selectively exposed data, the level of detail/clarity provided to each keychain, eg, original plaintext, perturbation values, summary information, etc., is also dynamically managed. In particular, there is no limit to the number of different selective publications that can be done sequentially or in parallel. There is no limit to the number of different authorized users who may have more than one publication. And, there is no limit to the number of restrictions and policies (time, purpose, place, etc. (relationship, relationship, quantity), etc.) for managing disclosure.

[338]JITIを用いた、データ保護(例えば、データセキュリティ、プライバシー、匿名性)ポリシーの粒度、文脈、プログラムによる強制により、データ漏洩やデータ再特定が起こる確率、またはそのような事態のランク付け(つまり、非母数法)の統計的評価がサポートされる。データの値に依然アクセスすることができるが、特定される情報にはアクセスできないため、JITIは、情報理論の観点からすると、データ保護の他の手法よりもより効率的である。言い換えると、特定される情報には漏洩はなく、つまり漏洩した情報はゼロであり、一方、積極的なやり方で(それ自身、標準情報理論的最適化の対象となり得る)、データの値は安全に意図的に「漏洩される」。このことは、値が承認されたユーザーに利用可能になったということである。 [338] Using JITI, data protection (eg, data security, privacy, anonymity) policy granularity, context, program enforcement, probability of data leakage or data re-identification, or ranking of such situations. (Ie non-parameter method) statistical evaluation is supported. From the point of view of information theory, JITI is more efficient than other approaches to data protection, because it can still access the value of the data but not the identified information. In other words, the identified information is leak-free, i.e. there is zero leaked information, while in an aggressive way (which itself can be subject to standard information theoretical optimization) the value of the data is safe. Intentionally "leaked". This means that the value is now available to authorized users.

[339]粒度、文脈、プログラムされたJITIの構造は、データ漏洩や再特定の確率が顕著に低くなる、数学的な証明を支えている。JITIの有効性の数学的証明の例は、データ要素のレベルまでDDIDsと置き換えられた(ここで、このプロセスをデータの「Anonosizing」と呼ぶ)データは、高度に暗号化されたデータのアイデンティティを推測することより、再特定するほうが確率は低くなる、と結論付けるデータ科学者による解析である。しかし、暗号化されたが「Anonosize」されていない他のデータと違い、Anonosizeされたデータは、データから値を生成するのに、その保護された形態で使用できる。さらに、(a) 異なる時間、異なる場所、異なる目的、他の基準に合わせて、異なるDDIDsを同じデータ要素に割り当てることができるため、JITIキーを持たないものが、保護されたデータを、トラック、プロファイル、推測、推察、解析、または理解するのが非常に難しくなる。(b) 何らかの理由で失効した場合、異なる時間、異なる場所、異なる目的、他の基準に合わせて、同一のDDIDを、異なるデータ要素に割り当てることができる(ただし、決してその必要があるわけではない)。これにより、これらの再度割り当てられたDDIDsは、何の意味もない関係や相関を持つデータ要素、または、DDIDsが以前割り当てられたいかなるデータ要素を参照するため、侵入者や他の「悪役」が、意味のある連続性や監査の跡を確立するのが非常に難しくなる。DDIDsやJITIキーの割り当て、適用、失効、再利用をトリガーする基準について、図1Bを参照する。 [339] The granularity, context, and programmed JITI structure underpin the mathematical proof that the probability of data leakage or re-identification is significantly reduced. An example of JITI's mathematical proof of validity was that DDIDs were replaced up to the level of the data elements (where this process is referred to as "Anonosizing" of data). An analysis by data scientists who concludes that respecifying is less likely than speculative. However, unlike other data that is encrypted but not "Anonosized", Anonosized data can be used in its protected form to generate a value from the data. Moreover, (a) different DDIDs can be assigned to the same data element for different times, different locations, different purposes, or other criteria, so that those without JITI keys can track protected data in tracks, Very difficult to profile, guess, guess, analyze, or understand. (b) If it expires for any reason, the same DDID can be assigned to different data elements for different times, different locations, different purposes, or other criteria (although this is not necessary). ). This allows intruders and other "villains" to see these reassigned DDIDs refer to data elements that have no meaningful relationship or correlation, or to which DDIDs were previously assigned. , It makes it very difficult to establish meaningful continuity or audit trails. See Figure 1B for criteria that trigger the assignment, application, revocation, and reuse of DDIDs and JITI keys.

[340]JITIによる、プライバシーポリシーの粒度、文脈、プログラムされた強制は、データが自身により特定可能ではなくても、データは他のデータと組み合わされた時に、プライバシーまたはセキュリティのリスクを呈す、という意味で定義された、「Mosaic Effect」を重度に低くする。例えば、ハーバード大学のレジデンスにおける政府とテクノロジーの教授である、ラタンヤ・スウィーニーは、たった3つの離散的識別子の知識の開示により、功績が称えられている。(1)郵便番号、(2)性別、(3)生年月日により、アメリカ人口の87%(つまり、2億4800万人のアメリカ市民のうち、2億1600万人)が個人的に再特定される。ただし、このことが正しくなるためには、郵便番号、性別、生年月日が同一の人に適用されるということを知っている必要がある。JITIを用いると、これらのデータ要素の持ち主は、これら三つ全てを同一の静的識別子に関連付けるのではなく、それぞれのデータ要素を異なる(または動的に変化する)DDIDに関連付けることで、隠蔽される。JITIを用いると、郵便番号、性別、生年月日が一人の人に適用されているのか、複数の人に適用されているのかを知るのが非常に難しくなる。よって、「Mosaic Effect」を重度に低くしている。 [340] The granularity, context, and programmed enforcement of privacy policies by JITI says that data poses a privacy or security risk when combined with other data, even if the data is not identifiable by itself. Severely lower the "Mosaic Effect" defined by the meaning. For example, Ratanya Sweeney, a professor of government and technology at the Harvard Residences, is credited for disclosing his knowledge of only three discrete identifiers. 87% of the U.S. population (i.e., 216 million of 248 million U.S. citizens) is re-identified personally by (1) postal code, (2) gender, and (3) date of birth To be done. However, for this to be correct, you need to know that the zip code, gender, and date of birth apply to the same person. With JITI, the owner of these data elements hides them by associating each data element with a different (or dynamically changing) DDID rather than associating all three with the same static identifier. To be done. With JITI, it becomes very difficult to know if the postal code, gender, and date of birth apply to one person or to multiple people. Therefore, "Mosaic Effect" is severely lowered.

[341]ここに開示されている、粒度、文脈、プログラムされたデータ保護の方法とシステムの実装には、保険のリスクを減らす、数学的、統計的、数理的モデルの開発を含む。ここに開示されている、粒度、文脈による、プログラムされたデータ保護により、値段をより良く評価し、リスクから守るアルゴリズムの開発の必要に応じ、適合性の数学的測定を可能にする。個々の消費者レベルでのデータのセキュリティ、プライバシー、匿名性の保護を確実にすることにより、リスク関連データの正確さと値が向上するような、広く人口代表型でより大量のデータを集約することがより可能となる。 [341] Implementation of the granularity, context, and programmed data protection methods and systems disclosed herein involves the development of mathematical, statistical, and mathematical models that reduce insurance risk. The granularity, context, and programmed data protection disclosed herein allows mathematical measurements of suitability as needed to develop algorithms that better value prices and protect against risk. Aggregating larger amounts of data in a broader, population-relevant manner that increases the accuracy and value of risk-related data by ensuring the security, privacy and anonymity of data at the individual consumer level. Will be more possible.

[342]ここに開示されている、粒度、文脈による、プログラムされたデータ保護の方法とシステムの他の実施形態では、複数の関連する者からの同意を得るために、DDIDsを変換する前に、複数のJITIキーの使用を要求することである。DDIDsからデータ値を取り出すのに、複数のJITIキーを要求すること(すなわち、全てのキーの断片または特定の割合のキーの断片が必要となる「mのn」モデル)で、それぞれの利害関係者により保持されているJITIキーが、理解できる形態へとDDIDsを同時変換させるトリガーに使用されることを要求することにより、複数の利害関係者による、または極秘データのアクセス・公開の状況における、様々な利害関係者の興味が尊重されるということが確実になる。 [342] In another embodiment of the granularity, contextual, programmed data protection method and system disclosed herein, prior to converting the DDIDs to obtain consent from multiple parties. , Is to require the use of multiple JITI keys. Requiring multiple JITI keys to retrieve data values from DDIDs (i.e., an "m-n" model where all key fragments or a certain percentage of key fragments are needed), each with its own stake By requiring that the JITI key held by a party be used as a trigger to simultaneously transform DDIDs into an understandable form, by multiple stakeholders, or in situations of access and disclosure of sensitive data, It ensures that the interests of various stakeholders are respected.

[343]ここに開示されている、粒度、文脈による、プログラムされたデータ保護の方法とシステムの他の実施形態では、高粒度(JITIキートリガーとデータ要素の比が1:1までの低い割合で、ただし、多数対一、一対多数、多数対多数のJITIキートリガーとデータ要素のマッピングに限定すると解釈されるべきではないが、そのような実施形態も想定されている)の、特に限定されないアクセスルールとDDIDsが承認され変換される、度合い、文脈、特定性、抽象、言語、正確さの複数のパラメータのうちのどれか、いくつか、または全てをカプセル化する。 この実施形態では、アクセスルールは、全ての明確なアクセスルールは守られ強制されている時のみ、DDIDsが解かれ、元の内容が明らかになるということをプログラムで強制的に確実にする一つ以上のJITIキーにコード化される。 JITIは、複数のポリシーが適用される場合、最も厳しいポリシーだけが強制されるように、「オーバーライド」を可能にすることにより割り当てられたJITIキーに実装された、複数またはカスケードのポリシーのサポートを提供する。または、代わりに、最も厳しいポリシーの集合体が、静的または動的に、または一括、ニアタイム、リアルタイムのシナリオで、組み合わされて新しい「最大限に」厳しいポリシーが作成される。 [343] In another embodiment of the method and system of programmed data protection according to granularity, context, disclosed herein is a high granularity (a ratio of JITI key triggers to data elements is as low as 1:1). (However, it should not be construed as limited to many-to-one, one-to-many, many-to-many mapping of JITI key triggers and data elements, although such embodiments are also envisaged) Encapsulate any, some, or all of the parameters of degree, context, specificity, abstraction, language, and correctness with which access rules and DDIDs are approved and transformed. In this embodiment, one of the access rules is to force the program to ensure that DDIDs are unwound and the original content is revealed only when all explicit access rules are observed and enforced. It is encoded in the above JITI key. JITI provides support for multiple or cascading policies implemented in assigned JITI keys by allowing "overriding" so that only the strictest policy is enforced when multiple policies are applied. provide. Or, alternatively, the aggregation of the most stringent policies is combined statically or dynamically, or in bulk, near-time, real-time scenarios to create a new "maximum" stringent policy.

[344]図1P-1には、金銭取引でキャプチャされ、仮想の消費者「スコット」(静的匿名識別子7abc1a23により、四つの異なる購入取引に示されている)により入り込んだメタデータが、どのように彼を再識別するのに使われるか、を示している。 JITIを用い、図1P-1で「スコット」と示されている、静的匿名識別子7abc1a23の発生それぞれが、最初に7abc1a23が割り当てられた後に、DDIDに置き換えられる。 [344] Figure 1P-1 shows which metadata captured in a financial transaction and populated by a virtual consumer "Scott" (shown in four different purchase transactions by the static anonymous identifier 7abc1a23). Is used to re-identify him. Using JITI, each occurrence of the static anonymous identifier 7abc1a23, shown as “Scott” in FIG. 1P-1, is replaced with a DDID after first being assigned 7abc1a23.

[345]一方、図1P-2では、DDID 7abc1a23はたった一回現れ、7abc1a23が以前現れた他の三回の取引記録では、DDIDsは代わりに、54&#3216、 DeTym321、HHyargLMと現れている。JITIを用いてスコットを指定するDDIDsを変えることで、それぞれの取引に対し、スコットを匿名化する。つまり、それぞれの取引に対し、JITIを付与している。その結果、これらの動的匿名の識別子を相関させても、スコットは再特定されない。 [345] On the other hand, in Figure 1P-2, DDID 7abc1a23 appears only once, and in the other three transaction records where 7abc1a23 previously appeared, DDIDs instead appear as 54&#3216, DeTym321, and HHyargLM. By changing the DDIDs that specify Scott using JITI, Scott is made anonymous for each transaction. In other words, JITI is added to each transaction. As a result, correlating these dynamic anonymous identifiers does not re-identify Scott.

[346]異なるJITIキーは、同じDDIDの異なる観点または潜在する値を「解く」ことができる。これにより、ユーザーの承認されたデータの使用(例えば、承認された目的、場所、時間、他の属性の使用)の文脈に応じて、各ユーザーから見える、詳細または曖昧のレベルに粒度管理が施される。この適用の目的に対し、「解く」とは、デコード、翻訳、公開、永久または過渡的に可視化する、または、より大きなセットのデータのサブセットから成る、独自の「スライス」を提供することを意味する。ここで、そのようなスライスは、データ要素を含まない、単一データ要素を含む、またはいかなる数のデータ要素の組み合わせを含んでもよい。JITIキーによりDDIDsを理解できる形態に変換することは、単独で、または他のトリガー要因との組み合わせで使用される、所定のJITIキートリガー要因(例えば、目的、場所、時間、または他の指定されたトリガーの要因)の存在により、曖昧化されたものも含め、DDIDsが、異なるユーザー、異なる時間、異なる場所、他の属性の使用、JITIキートリガー要因を満たす全て、に合わせ、異なる方法で変換されるように、トリガーされる。 上記で述べられたように、図1Bでは、データ要素(例えば、データ属性やデータ属性の組み合わせ)やJITIキーについてのDDIDsの割り当て、適用、失効、再生をトリガーする、様々な例のイベントを示している。 [346] Different JITI keys can "solve" different perspectives or potential values of the same DDID. This provides granularity at the level of detail or ambiguity seen by each user, depending on the context of the user's authorized use of the data (for example, the authorized purpose, location, time, or use of other attributes). To be done. For the purposes of this application, "solving" means decoding, translating, publishing, permanently or transiently visualizing, or providing a unique "slice" of a subset of a larger set of data. To do. Here, such a slice may include no data elements, a single data element, or a combination of any number of data elements. Converting DDIDs to understandable form by JITI key is used for certain JITI key trigger factors (e.g., purpose, location, time, or other specified, used alone or in combination with other trigger factors. Due to the existence of (trigger factors), the DDIDs, including those obscured, are converted in different ways to suit different users, different times, different locations, use of other attributes, all that meet JITI key trigger factors. Is triggered, as is done. As mentioned above, Figure 1B shows various example events that trigger the assignment, application, revocation, and replay of DDIDs for data elements (e.g., data attributes or combinations of data attributes) or JITI keys. ing.

[347]本発明の実施形態のもう一つの例は、医療サービスに関する。この実施形態の例では、平文値である、一分当たり55心拍数(BPM)が「ABCD」の値を持つDDIDに置き換えられる。説明を簡略化する目的のためだけに、この適用で与えられているDDIDsの例は、しばしば少ない文字数の列で表されているが、実際の実施形態では、DDIDsどの有限な長さであってもよい。この例で使用されているDDID、ABCDは、変更されていない元の値「55BPM」は、キーホルダーが、以下の適用(「適用」とは、JITIキーへのアクセスが以下に示される一つ、いくつか、またはすべての属性に基づくことを意味する)される要件を全て満たすJITIキーによってのみ変換されるようにプログラムされている。
1.)目的ベース: この例では、以下のいずれかについて
a. キーホルダーのアイデンティティの承認(例えば、パスワード、複数の要因の承認、または他の承認プロセスによる): そして・または
b. JITIキーにより承認されるデータを閲覧する個人のキーホルダーの承認(例えば、キーホルダーの承認されたアイデンティティと患者を世話するよう指定された医療要員のアイデンティティを比べる)、またはJITIキーにより可能となる、ソースデータへのアクセスを可能にする属性の継承(例えば、個人が属する、セット、集合、グループ、クラス、その他の構成)による、前記キーホルダーの非間接の承認
2.)物理的場所ベース: この例では、以下のいずれかについて
a.) 医療の提供、または患者に関連した物理的場所(例えば、患者の部屋から、または患者の部屋と同じ階にある医療ステーションから一定の距離内): そして・または
b.) 承認された、認証された人に関連した物理的場所(例えば、携帯電話、承認及び認証された看護師に着けるよう意図されたセンサーから一定の距離内)
3.)時間ベース: 許可される時間の検証(例えば、現在の時間と、キーホルダーが患者の世話をするように予定された時間との比較)
[347] Another example of an embodiment of the invention relates to medical services. In the example of this embodiment, the plaintext value of 55 heartbeats per minute (BPM) is replaced by a DDID with a value of "ABCD". For the purpose of simplifying the description, the examples of DDIDs given in this application are often represented in columns with a small number of characters, but in actual embodiments, DDIDs may be of any finite length. Good. The DDID used in this example, ABCD, the original value that has not changed is "55BPM", the keychain has the following application ("Apply" is the one where the access to the JITI key is shown below, It is programmed to be translated only by JITI keys that meet all the requirements (which means to be based on some or all attributes).
1.) Purpose-based: In this example, either:
a. Authorization of the keychain identity (eg, via password, authorization of multiple factors, or other authorization process): and/or
b. Allowed by an individual keychain's authorization to view data authorized by the JITI key (eg, comparing the authorized identity of the keychain with the identity of the medical personnel designated to care for the patient), or the JITI key Non-indirect authorization of the keychain by inheritance of attributes that allow access to source data (eg, individuals, sets, sets, groups, classes, other configurations)
2.) Physical location based: In this example, either:
a.) Provision of medical care or physical location associated with the patient (eg within a certain distance from the patient's room or from a medical station on the same floor as the patient's room): and/or
b.) Authorized, certified physical location associated with the person (e.g. within a certain distance from a cell phone, a sensor intended to be worn by an authorized and authorized nurse).
3.) Time-based: Verification of the time allowed (eg the current time compared to the time the keychain is supposed to take care of the patient).

[348]図1Qには、上記で述べられた医療サービス実施形態が示されている。例えば、プロバイダのシフト内に、患者の部屋からまたは関連する医療ステーションから一定の距離内で、承認された医療プロバイダにより使用される第一のJITIキーは、DDIDの元の値である「ABCD」を解くように構成され、プロバイダには、「55BPM」と表示される。プロバイダのシフト内に、ただし、患者の部屋からまたは関連する医療ステーションから一定の距離を超えて、承認された医療プロバイダにより使用される第二のJITIキーは、DDIDの元の値である「ABCD」の摂動(例えば、変更された)バージョンを解くように構成され、プロバイダには、「50から60BPM」と表示される。プロバイダのシフト外に、患者の部屋からまたは関連する医療ステーションから一定の距離を超えて、承認された医療プロバイダにより使用される第三のJITIキーは、DDIDの元の値である「ABCD」についての記述的ステートメントを解くように構成され、プロバイダには、「通常の心拍」の記述が表示されるが、患者の心拍について時間の情報はない。第四のシナリオでは、承認された医療プロバイダが(認証のアクションの成功に続き)、その患者の心拍データについての情報を公開するように承認はされていない、第四のJITIキーを保有し、プロバイダはDDID自身以外の情報を見ることができない。同様に、JITIキーが提示されない、または承認、認証されていない人がJITIキーを使おうとした場合、その人は、DDID自身以外の情報を見ることができない。 [348] In FIG. 1Q, the medical service embodiment described above is illustrated. For example, within the provider's shift, within a certain distance from the patient's room or from the associated medical station, the first JITI key used by an approved medical provider is the original value of the DDID, "ABCD". Is configured to solve and the provider displays "55 BPM". Within the provider's shift, but beyond a certain distance from the patient's room or from the associated medical station, the second JITI key used by the approved healthcare provider is the original value of the DDID, "ABCD Configured to solve a perturbed (eg, modified) version of "," and is displayed to the provider as "50-60 BPM." A third JITI key used by an approved healthcare provider, outside the provider's shift, beyond a certain distance from the patient's room or from the associated medical station, is the original value of the DDID, "ABCD". Is configured to solve the descriptive statement of "," and the provider displays a "normal heartbeat" description, but has no time information about the patient's heartbeat. In the fourth scenario, an authorized healthcare provider (following a successful authentication action) has a fourth JITI key that is not authorized to publish information about the patient's heart rate data, The provider cannot see any information other than the DDID itself. Similarly, if a JITI key is not presented, or is not authorized or authenticated, and tries to use the JITI key, that person cannot see any information other than the DDID itself.

[349]図1Rに、上記JITIの医療サービス実施形態例をサポートする、アーキテクチャの実施形態を示す。この実施形態には、以下で「Anonos JITIポリシーエンジン」と呼ばれているものを使い、DDIDsを取り出すのにユーザーの承認を検証するために、「承認モジュール」が使われている。ただし、様々なJITIキーのシナリオの順番と適用は、どの程度ソース値が公開され、医療プロバイダに返されるか、を指定することになる。「問い合わせインターフェース」を使用しているユーザーは、ポリシーエンジンと関わっており、「Anonosプラットフォーム」にあるデータ(例えば、DDIDs、JITIキー、いつDDIDsが変換されるかを決める役割とポリシー、及びDDIDsの別のレベルの抽象化を与えるDVALs)と「情報プラットフォーム」にあるデータ(例えば、DDIDsと共に、データ要素レベルで置き換えられた元のデータ)にアクセスしていることになる。この実施形態は、実際の利用者が信頼され、正しく承認されても、DDIDを自分自身で所有することは、元のデータ要素を解くのには不十分かもしれない、ということを示している。保存されたデータに対する全てのアクションは、DDIDsと一つ以上の有効なJITIキーの許容のセットの両方と協力して機能しなければならない。他全てのケースでは、「終了セッション」のステップは、「失敗終了」(つまり、アクセスを拒否し、停止、シャットダウン、アプリの終了等、特定のシナリオに適切なもの)となり、システムは値のあるデータを一切返さない。 [349] Figure 1R illustrates an embodiment of an architecture that supports the JITI example medical services embodiment above. In this embodiment, what is referred to below as the "Anonos JITI Policy Engine", an "authorization module" is used to verify the user's authorization to retrieve DDIDs. However, the order and application of the various JITI key scenarios will dictate how much source value is exposed and returned to the healthcare provider. Users using the "Contact Interface" are involved with the Policy Engine and are able to find data in the "Anonos Platform" (eg DDIDs, JITI keys, roles and policies that determine when DDIDs are converted, and DDIDs You are accessing DVALs (which provides another level of abstraction) and data in the "information platform" (eg, the original data that was replaced at the data element level along with DDIDs). This embodiment shows that even if the actual user is trusted and properly authorized, owning the DDID himself may not be sufficient to solve the original data element. .. All actions on stored data must work in concert with both DDIDs and an acceptable set of one or more valid JITI keys. In all other cases, the "End Session" step will be "Failed End" (that is, deny access, stop, shut down, terminate app, etc., as appropriate for the particular scenario) and the system is valued. No data is returned.

[350]以下の記述では、可能性のある全ての事項が含まれているわけでも、最小または最大の範囲の定義を意図したわけでもない。例えば、以下の記述では、従来の表形式データベース構造を用いているが、あくまでも実装の一つの例、一つの実施形態にすぎない。JITIはNoSQLを用いて実装されても、他の手法で実装されてもよく、その手法には、特に制限なしに、発展しつつある技術、例えば、量子データベース、量子関係データベース、グラフデータベース、トリプルストア、S3DB(関係・XMLスキーマの剛性なしでセマンティックウェブでデータを表す方法)を含む。 [350] The following description does not include all possible matters, nor is it intended to define a minimum or maximum range. For example, in the following description, a conventional tabular database structure is used, but it is merely an example of implementation and one embodiment. JITI may be implemented using NoSQL or by any other method, and the method includes, without particular limitation, evolving technologies such as quantum databases, quantum relational databases, graph databases, and triple databases. Stores, including S3DB (relational/how to represent data in the Semantic Web without the rigidity of XML Schema).

[351]さらに、そのような手法やデータベースは、JITIの実施、またはここで述べられている本発明、同様の特許状または特許出願の他の側面のサポートするために使用されている、プライバシー・クライアントやプライバシー・サーバーのサポート、実施に使用され、またそれらプライバシー・クライアントやプライバシー・サーバーの作成、実装、展開に集約されてもよい。プライバシー・クライアントやプライバシー・サーバーのどちらかまたは両方が、クライアント側のアプリケーションに集約され、管理され、またそのデータに占領され、実施形態によっては、そのようなアプリケーションは、(i) インターネットに接続されていない、サイロ型コンピュータで動く; (ii) インターネット・オブ・シングス上の機器を含む、直接的、間接的にインターネットに接続された携帯機器; (iii) 自身でどの標準インターネットブラウザ(例えば、クロム、インターネットエクスプローラー、マイクロソフトエッジ、ファイアフォックス、オペラ、サファリ、ネイティブ・アンドロイドブラウザ、等)上でも動くアプリケーションとして、またはそれらのアプリケーションを通して直接動く; そして・または、(iv) 一般的にセマンティックウェブに関連するまたはその一部である、構成要素やサービスを使用する。同様に、以下に記述される、様々な問い合わせや記録作成・修正のイベントは、いかなる方法でも、関係データベース管理システム(RDBMS)タイプのデザインの実施形態を制限するものではない。そのような言語は、なされたアクションのタイプの特徴化を簡略化するためだけに使用される。 [351] Further, such techniques or databases may be used to support the implementation of JITI or other aspects of the invention, similar patents or patent applications described herein, privacy, It may be used to support and enforce clients and privacy servers, and may be aggregated in the creation, implementation and deployment of those privacy clients and servers. Either or both the privacy client and the privacy server are aggregated, managed, and occupied by client-side applications, and in some embodiments, such applications are (i) connected to the Internet. Not running on a silo computer; (ii) mobile devices directly or indirectly connected to the Internet, including devices on the Internet of Things; (iii) any standard Internet browser (e.g. Chrome) , Internet Explorer, Microsoft Edge, Firefox, Opera, Safari, native android browsers, etc.) and/or directly through those applications; and/or (iv) generally related to the Semantic Web Or use components or services that are part of it. Similarly, the various query and record creation/modification events described below in no way limit the embodiments of relational database management system (RDBMS) type designs. Such languages are only used to simplify the characterization of the type of action taken.

[352]ここに記述される、DDIDsとJITIキーを用いた本発明の実施形態には、最小で、プライバシー・クライアント(及び、最大で、プライバシー・クライアントとプライバシー・サーバーの両方を等しい数で、それぞれ一つ以上、またそのようなクライアントとサーバーの多くの例を含む)がクライアント側(例えば、ブラウザで動いているアプリケーションの一部、ここに記述される、いかなるタイプの仮想的、物理的または論理的演算機器であり、そこでプライバシー・クライアントが動いている、及び、そこで動いている機器やアプリケーションが直接的・間接的にそのようなブラウザと関わる)に常駐することによる実装を含む。DDIDsとJITIキーを用いたそのような実装の一つは、統一的演算環境としてのセマンティックウェブ(リソース・ディスクリプション・フレームワークまたはRDFのような、ワールドワイド・ウェブ・コンソーシアム(W3C)により確立された基準によるウェブの拡張)のハーネス機能である。 [352] Embodiments of the invention described herein using DDIDs and JITI keys include at least a privacy client (and at a maximum, an equal number of both privacy clients and privacy servers, One or more each, and many examples of such clients and servers, may be client-side (eg, part of an application running in a browser, any type of virtual, physical or A logical computing device, where the privacy client is running, and the devices and applications running there are resident directly or indirectly on such browsers). One such implementation using DDIDs and JITI keys is the Semantic Web as a unified computing environment (established by the World Wide Web Consortium (W3C), such as the Resource Description Framework or RDF). It is a harness function of Web expansion according to the standard).

[353]図1Sには、NoSQL IndexedDBのような、ネイティブでW3C基準のデータ管理リソースを用いた、オープンハウスプラットフォーム(OH)をサポートする、JITIにより可能となるシステムのJITIにより可能となる実施形態を示す。ここで、プライバシー・クライアントとプライバシー・サーバーのどちらかまたは両方が、OHプラットフォームに常駐している、または論理的にOHプラットフォームの陰にいる。ここで、図1Sの例Aと対照すると、図1Sの例Bにおいて、全てのデータと、限定はされないが、プライバシー・クライアントとプライバシー・サーバーの機能を含む演算は、データプロバイダまたはドメイン消費者によりなされ、専用の演算インフラが、JITIにより可能となる、または他の動作をサポートするのに必要なくなる。セマンティックウェブを経由し、JITIにより可能となる配置としてOHを実装することにより、OHは、サーバー側のリソース上の制約から自由なデータ値とデータ保護(セキュリティとプライバシーの両方)を同時に最大化する、健康に関連するデジタルアセットを管理し、統合する。好ましくは、リソースの観点から、プライバシー・クライアントもプライバシー・サーバーもリソースを消費しないため、それにより、より良い拡張性を可能にし、実現する。 [353] Figure 1S shows a JITI-enabled embodiment of a JITI-enabled system that natively uses W3C standard data management resources, such as NoSQL IndexedDB, that supports an open house platform (OH). Indicates. Here, either or both the privacy client and the privacy server are resident on or logically behind the OH platform. Here, in contrast to Example A of FIG. 1S, in Example B of FIG. 1S, all data and operations including, but not limited to, privacy client and privacy server functions are performed by the data provider or domain consumer. Done, a dedicated computing infrastructure is not needed to support the JITI enabled or other operations. By implementing OH as a JITI-enabled arrangement via the Semantic Web, OH simultaneously maximizes free data values and data protection (both security and privacy) from server-side resource constraints. , Manage and integrate digital assets related to health. Preferably, from a resource perspective, neither the privacy client nor the privacy server consumes resources, thereby enabling and enabling better extensibility.

[354]従来のDBと異なり、JITIにより可能となるシステムのメインDBに生データが記録されることはない(つまり、DDIDデータだけが記録される)。代わりに、二つのデータベースがある。「メインDB」(DDIDデータと共に)と、セルごとにメインDBを暗号解読するキーを含む、「JITI DB」である。「メインDB」におけるそれぞれの新しい値は、この例では、8文字の長さで、それぞれの文字は、aからz、AからZ、0から9のどれかである、固有のDDID値に割り当てられる。(そのようなシンタックスとストラクチャの制約は任意であり、推測するより再特定の可能性が低いようなランダムの値を挿入しつつ、ソースデータフィールドのタイプの元のシンタックス要件に準拠するよう、DDIDシンタックスの定義を含む、特定の使用や、ポリシー目標に合うように再構成できる。)トータルで、一文字に対し、62の可能な値がある(26のアルファベット小文字+26のアルファベット大文字+10の数字)。よって、62×8(約2.1834×1014)の可能な値がある(この範囲は、より高いエントロピーを得るために、さらに文字を足すことにより、著しく増加する)。これは、将来、BASE64(または他のコード)に簡単に変えることができる。この選択は、この実施形態例における、美的感覚のためだけである。 [354] Unlike conventional DBs, raw data is not recorded in the main DB of the system enabled by JITI (that is, only DDID data is recorded). Instead, there are two databases. A "main DB" (with DDID data) and a "JITI DB" that contains the key to decrypt the main DB for each cell. Each new value in the "Main DB" is, in this example, 8 characters long, and each character is assigned a unique DDID value, which is either az, AZ, or 0-9. To be (Such syntax and structure constraints are arbitrary, so as to comply with the original syntax requirements of the source data field type, inserting random values that are less likely to be , Can be reconfigured to meet your specific use or policy goals, including DDID syntax definitions.) In total, there are 62 possible values for one character (26 lower case letters + 26 upper case letters + 10 upper case letters). Numbers). Therefore, there are 62×8 (about 2.1834×10 14 ) possible values (this range is significantly increased by adding more letters to obtain higher entropy). This can easily be converted to BASE64 (or other code) in the future. This choice is only for aesthetics in this example embodiment.

[355]実施形態の一つでは、メインDBにおける、全てのDDIDに内在する値は、新しい、固有の8文字のDDIDに割り当てられる。便宜のため、DDIDそのものからDDIDに内在する値を区別するために、DDIDに内在する値を「DVAL」と呼ぶことにする。単純化のため、固有性を確認した場合、ランダムな8文字のDVALは充分固有である。将来の使用のため、非常に大きいデータセット(数兆の記録)に対しては、ランダム生成は充分ではないかもしれない。もとの生テーブルの順番が知られている場合(例えば、データベースインポートの間)、数列固有のIDは、推論攻撃を立ち上げるのに使用されるため、数列値(aaaaaaaaやaaaaaaab)は、使用されない。 [355] In one embodiment, the values inherent in all DDIDs in the main DB are assigned to a new, unique 8-character DDID. For convenience, the value inherent in the DDID is called "DVAL" in order to distinguish the value inherent in the DDID from the DDID itself. For simplicity, the random 8-character DVAL is sufficiently unique when uniqueness is verified. Random generation may not be sufficient for very large data sets (trillions of records) for future use. If the original raw table order is known (e.g. during a database import) then the sequence value (aaaaaaaa or aaaaaaab) is used because the sequence unique ID is used to launch an inference attack. Not done.

[356]ある実施形態では、それぞれの生値は、異なる初期化ベクトルのために、同じ平文に対しても、固有の暗号文を生成する、AESを用いて暗号化される。例えば、以下の表4では、例として「元の」値のセットが与えられている。

Figure 2020519210
[356] In an embodiment, each raw value is encrypted using AES, which produces unique ciphertexts for the same plaintext due to different initialization vectors. For example, in Table 4 below, a set of "original" values is given as an example.
Figure 2020519210

[357]表4に示されている値のDVALは、(ランダム生成により)以下の表5に示されている値になるかもしれない。

Figure 2020519210
[357] The DVAL of the values shown in Table 4 may result (due to random generation) in the values shown in Table 5 below.
Figure 2020519210

[358]DVALのそれぞれを元の値に再度関連付けるために、DVALのそれぞれは、以下の表6(シークレットキー「デモ目的のみ」を用い、AES暗号化されている)に示されているように、暗号化された暗号文と初期化ベクトル(IV)と共に、DVALの表に書かれている。

Figure 2020519210
[358] To reassociate each of the DVALs with the original value, each of the DVALs is as shown in Table 6 below (AES encrypted, using the secret key "demo purpose only"). , Along with the encrypted ciphertext and initialization vector (IV), are listed in the DVAL table.
Figure 2020519210

[359]別の実施形態では、生値のそれぞれを隠すDDIDを生成するために、一方向のハッシュ関数が用いられる。さらに別の実施形態では、DDIDはDDID、その内在する値、他の関連するデータ(例えば、15分ごとに、世界郵便番号を8文字に分け、ランダムに記録したリスト)のいずれにも関連も相関もない、様々な確率統計プロセスを用いて生成される。 [359] In another embodiment, a one-way hash function is used to generate a DDID that hides each of the raw values. In yet another embodiment, the DDID is associated with either the DDID, its underlying value, or any other relevant data (e.g., a 15-minute world ZIP coded 8 character random listing). It is generated using various stochastic statistical processes that are also uncorrelated.

[360]AESの例に戻ると、シークレットキーはデータを秘密にしておくもののため、初期化ベクトル(IV)は、暗号文と共に渡される。IVの利点の一つは、同じ平文の値が異なる暗号文を持つことができる、ということである。例えば、同じラストネームまたは郵便番号に対し、10の記録があるとすると、それら10の名前または10の郵便番号に対し、平文の値は同一であるが、DVALと暗号文、IVはすべて固有である。 Returning to the [360]AES example, the initialization vector (IV) is passed with the ciphertext because the secret key keeps the data secret. One of the advantages of IV is that the same plaintext value can have different ciphertexts. For example, if there are 10 records for the same last name or zip code, the plaintext values are the same for those 10 names or 10 zip codes, but DVAL and ciphertext, IV are all unique. is there.

[361]Anonosizeされたデータベースの問い合わせには、ユーザーはJITIキーによる許可が必要である。これらは、広く、意図された目的、場所、使用時間、他の関連する属性に特定のポリシー管理に適用されるよう意図されたものである。さらに、JITIキーは失効ベースの制約を強制し、その結果、好ましい実施形態の一つにおいて、三つの手段となる。問い合わせ制約、表示制約、時間制約 JITIキーはJITIキーDBに記憶され、粒度アクセス管理を提供する。また、キーは、生データがどのように表示されるかを決める(例えば、DDIDの形態、変換ルールの一つに従い変換されて、または生)。 [361] To query the Anonosized database, the user needs permission with the JITI key. They are intended to be broadly applied to policy management specific to their intended purpose, location, time of use, and other relevant attributes. Furthermore, the JITI key enforces revocation-based constraints, resulting in three means in one of the preferred embodiments. Query constraints, display constraints, time constraints JITI keys are stored in the JITI key DB and provide granular access control. The key also determines how the raw data is displayed (eg, the form of the DDID, converted according to one of the conversion rules, or raw).

[362]データの「Anonosizing」方法 [362] How to "Anonosizing" data

[363]上記で述べられたように、「匿名化する」または「匿名化」の用語は、データをデータ要素のレベルまで下げ、DDIDsで置き換えることである。より具体的には、ここで用いられる匿名化は、データの特定の使用をサポートする管理された条件下で、例えば、データの対象者または承認された第三者から承認されている指定された文脈内で、データのコード化とデコードを指す。 [363] As stated above, the terms "anonymize" or "anonymize" are to bring data down to the level of data elements and replace it with DDIDs. More specifically, anonymization, as used herein, is specified under controlled conditions that support the specific use of the data, such as approved by the subject of the data or an authorized third party. Within the context, it refers to the coding and decoding of data.

[364]匿名化するデータの実装により、データ管理システムが元の値(例えば、経済的、機密情報的、その他)と、手つかずの、ただし例えば、データ対象者や承認された第三者により承認されるために明らかにされた特定される情報のレベルを可能にする、ユーティリティと共にデータを再生成する能力を維持することができる。いくつかの実施形態においては、データは、それぞれ指定されたデータの使用をサポートするのに必要な度合でのみ、公開される。データ管理を匿名化することにより、例えば、個人の集合や群の中でデータ要素を「特定する」そして「関連付ける」ことを通し、データ使用は、特定のデータ対象者や承認された第三者により許可された使用だけに制限される。新規の承認されたデータ使用があれば、全ての元のデータ値とユーティリティは、データ対象者または承認された第三者により承認されている程度に、新規のデータ使用をサポートするために保持される。たたし、不適切な、許可されていない情報を特定するような使用は防ぐことができる。 [364] Implementation of anonymized data allows the data management system to accept the original value (eg, economic, confidential, etc.) and untouched, but eg, by the data subject or an authorized third party. The ability to regenerate the data can be maintained with the utility, allowing the specified level of information to be revealed. In some embodiments, data is published only to the extent necessary to support the use of each designated data. By anonymizing data management, for example through the use of "identifying" and "associating" data elements within a collection or group of individuals, data usage is limited to specific data subjects or authorized third parties. Limited to the uses permitted by. With new approved data usage, all original data values and utilities are retained to support new data usage to the extent approved by the data subject or an approved third party. It However, use that identifies inappropriate or unauthorized information can be prevented.

[365][366]DDIDs動的に変化させることでデータをAnonosizingすることにより、Mosaic Effectにより、一見非特定のデータから個人が再特定される機能は最小化される。ハーバード大学教授のラタンヤ・スウィーニーの研究は、生年月日と性別と郵便番号が分かれば、アメリカ人の87%まで特定できるという証拠として上記で引用された。しかし、87%の再特定率を達成するために、生年月日と性別、郵便番号を組み合わせるためには、同一人物にたどりつくように、これら三つの情報を知る必要がある。DDIDsを用いて得られたダイナミズムの例として、異なるDDIDを生年月日、性別、郵便番号それぞれに関連付けることにより、ある生年月日、性別、郵便番号が同一人物に関連するのか、または異なる人々の組み合わせなのかは分からない。この知識の欠如により、いわゆる「Mosaic Effect」を通して再特定されることはない。 [365][366]DDIDs By dynamically varying data to Anonosizing, the Mosaic Effect minimizes the ability to re-identify individuals from seemingly non-specific data. A study by Hartan University professor Rattanya Sweeney was cited above as evidence that up to 87% of Americans can be identified by their date of birth, gender, and postal code. However, in order to achieve the re-identification rate of 87%, in order to combine the date of birth with the gender and zip code, it is necessary to know these three pieces of information so that the same person can be reached. As an example of the dynamism obtained using DDIDs, by associating different DDIDs with date of birth, gender, and zip code, respectively, a date of birth, a gender, and a zip code may be related to the same person or different people. I don't know if it's a combination. Due to this lack of knowledge, it cannot be re-specified through the so-called "Mosaic Effect".

[367]従って、匿名化の実施形態は、以下をふくむ。1.) 第一または第二の「準特定する」データ要素を含むデータフィールドを指定し、R-DDIDやA-DDIDで置き換える方法を提供する。ここで、これらのデータ要素はある人物についての情報を公開するが、その人物の真のアイデンティティが明確に公開されることはない。2.) 第一または第二の「準特定する」データ要素をR-DDIDやA-DDIDで置き換えるため、または、例えば、フィールドの長さや文字のタイプ(例えば、英字、数字、英数字、など)や、前記R-DDIDやA-DDIDを変えるダイナミズム要件(例えば、変化をもたらすトリガー、変化の頻度、等)のような、前記R-DDIDやA-DDIDに対するフォーマットの要件を特定するため、非参照ポリシーを確立する方法を提供する。 [367] Accordingly, anonymization embodiments include the following. 1.) Provide a method to specify a data field containing the first or second "quasi-specific" data element and replace it with R-DDID or A-DDID. Here, these data elements expose information about a person, but not the true identity of the person. 2.) to replace the first or second "quasi-specific" data element with an R-DDID or A-DDID, or, for example, the length of the field or the type of character (eg alphabetic, numeric, alphanumeric, etc.) ), and dynamism requirements that change the R-DDID and A-DDID (e.g., triggers that cause a change, frequency of change, etc.), to identify the format requirements for the R-DDID and A-DDID, Provides a way to establish a non-reference policy.

[368]データAnonosizingポリシー管理とアクセスコントロール [368] Data Anonosizing Policy Management and Access Control

[369]いくつかのプライバシーポリシー(例えば、ファジー論理、非決定型、その他同様の手法を実施するもの)は、データの受取人にとって、真の内在するデータのどの閲覧が許可され許可されていないのかについて意図的に曖昧にされているが、ここに述べるのは、あるデータの閲覧が許可されているものと、許可されていないものの間の、はっきりとした「明確なライン」で区別することが強制できるような特定のポリシーである。(例えば、一分間に65という、もとの心拍数の値がA-DDIDsの使用を通して隠蔽されたNADEVsに変換される。) 具体的には、A-DDIDsにより隠蔽されているまたはされていないNADEVsは、以下を含むがこれらに限定されるものではない。(i) 合成データ、すなわち、ある状況に適用される、直接の測定により得られたのではなく、ビジネスのプロセスを実施するために持続的に記憶され使用されたデータ(さらに、以下で定義される); (ii) 派生したデータすなわち、元のデータの論理的拡張や修正に基づくデータ; (iii) 一般化されたデータ、すなわち、クラスや群のような、元のデータから推測や選択的抽出によって得られた、一般化されたバージョンのデータ; (iv) 集約、すなわち一つ以上のアルゴリズムを同一の記録内または複数の記録からの複数のデータ要素に適用して得られたもの。一つの例では、第一のNADEVは一分間に61から70の範囲を含み、第二のNADEVは単純に文字による記述「平常」を含む。(そのそれぞれは、抑制されるか個別に公開される。)さらに、そのような閲覧の作成や使用が承認される人々や団体(とその目的)も個別に指定される。また、そのようなポリシーにより、例えば、場所の名前、GPSの座標、または他の特定方法を介し、どこでそのようなデータの作成や使用が承認されるかを管理する、場所のパラメータに加え、いつ作成や使用が承認されるかを管理する時間のパラメータが設定される。 [369] Some privacy policies (eg, implementing fuzzy logic, non-deterministic, or similar techniques) indicate which recipients of the data are allowed and disallowed to view the true underlying data. Is deliberately ambiguous, the statement here is to make a distinct "clear line" between what is allowed to see some data and what is not. It is a specific policy that can be enforced. (For example, the original heart rate value of 65 per minute is converted to hidden NADEVs through the use of A-DDIDs.) Specifically, hidden or not hidden by A-DDIDs NADEVs include, but are not limited to: (i) synthetic data, i.e. data applied to a situation, not obtained by direct measurement, but persistently stored and used to carry out a business process (also defined below). (Ii) Derived data, that is, data that is based on a logical extension or modification of the original data; (iii) Generalized data, that is, inferred or selective from the original data, such as classes or groups. A generalized version of the data obtained by extraction; (iv) Aggregation, that is, obtained by applying one or more algorithms to multiple data elements within the same record or from multiple records. In one example, the first NADEV contains the range 61 to 70 per minute and the second NADEV contains simply the textual description "normal". (Each of them is either suppressed or published separately.) In addition, the people or groups (and their purposes) authorized to make or use such views are also individually specified. Also, in addition to location parameters, such policies govern where and where the creation or use of such data is authorized, for example, via location name, GPS coordinates, or other specified method, Time parameters are set to control when they are approved for creation and use.

[370]一般化されたデータの具体的な形態の一つは、非構造化データに対して起こる。ウィキペディアによると、「非構造化データ ( または非構造化情報)とは、事前に定義されたデータモデルを持たない、または事前に定義されたように整理されていない情報を指す。非構造化情報は、典型的には、文が多いが、日付や数字、事実も含まれる。 このことは、不規則性と、データベースのフィールド形式で保存された、または文書内に注釈書きされた(セマンティックにタグ付けされたデータに比べ、従来のプログラムを用いて理解するのを困難にする曖昧さにつながる。」また、非構造化データには、写真、音声、ビデオなどのマルチメディアデータも含まれる。 重要なのは、データが構造化データであっても、非構造化データであっても、その組み合わせであっても、データは匿名化される。 [370] One particular form of generalized data occurs for unstructured data. According to Wikipedia, "unstructured data (or unstructured information) refers to information that does not have a pre-defined data model or is not organized as pre-defined. Is typically a lot of sentences, but also includes dates, numbers, facts, etc. This means irregularities and anomalies stored in the database field format or annotated in the document (semantic Compared to tagged data, it leads to ambiguities that are difficult to understand using traditional programs.” Unstructured data also includes multimedia data such as photos, audio, and video. What is important is that data is anonymized whether the data is structured data, unstructured data, or a combination thereof.

[371]2016年に、IBMは、「今日、データの80パーセントは画像、ソーシャルメディア、ニュース、メール、ジャーナル、ブログ、イメージ、音声やビデオのようなウェブ上の未開発で、非構造化データからきている。『ダークデータ』とも呼ばれ、非構造化データには、より早くより多くの情報を踏まえた判断に必要な、重要な洞察が含まれている。では、残りの20パーセントは?データ・ウェアハウスにある従来の構造化データであり、こちらも重要である。構造なしにはやっていけない。」と述べている。IBMの会長・社長・CEOのジニー・ロメッティは、「まず、データの現象である。データは目に見えなかったが、今は、特に、80パーセント以上の『非構造化データ』が目に見えるようになっている。本にあるような自然な言語、文学、ソーシャルメディア、ビデオ、音声、イメージ。インターネット・オブ・シングスから次から次へとやってくる。コンピュータは、非構造化データを処理し、記憶し、保存し、動かせるが、古いプログラム可能なコンピュータは、非構造化データが理解できない。ダークデータとは、様々なコンピュータネットワーク操作を通して得られるが、洞察を引き出したり、物事の決定にはどうやっても使えないデータのことである。データを収集する会社の能力は、データを解析できる能力を超えてしまっている。いくつかのケースでは、会社は、データが収集されていることにも気づいていない。IBMは、センサーにより生成されたデータやアナログからデジタルへの変換によるデータの約90パーセントは決して使われることがない。専門的にいうと、ダークデータは、センサーやテレマティックスにより集められた情報を含む。この用語の最初の使用と定義は、コンサルティング会社のガートナーによりなされた。会社は、多くの理由でダークデータを保持するが、殆どの会社ではそのうちのたった1%しか解析していないと推定される。しばしば、法規制準拠と記録保持のために保存されている。いくつかの会社では、情報を処理するより良い解析手法やビジネス・インテリジェンス技術が得られれば、ダークデータは将来役に立つと信じられている。データ記憶装置は安価で、簡単にデータ保存ができるからだ。しかし、データの記憶と保存は、通常、返還される潜在利益よりも、大きな支出(とリスク)を必然的に伴う。」と言っている。Anonosizationは、そのような「ダークデータ」にも適用できる。 [371] In 2016, IBM said, “Today, 80 percent of data is undeveloped and unstructured data on the web like images, social media, news, email, journals, blogs, images, voice and video. Also called “dark data,” unstructured data contains key insights that are needed to make faster, more informed decisions, so what about the remaining 20 percent? It's the traditional structured data in the data warehouse, which is also important. It can't be done without structure." IBM's chairman, president and CEO Ginny Rometti said, "First of all, it's a phenomenon of data. Data was invisible, but now, especially 80% or more of "unstructured data" is visible. Natural language, literature, social media, video, audio, images, like books. Coming from the Internet of Things one after another. Computers process unstructured data, Memorable, stored, and moveable, but old programmable computers can't understand unstructured data.Dark data can be obtained through various computer network operations, but not how to derive insights or make decisions. Data is also not available.The ability of a company to collect data has exceeded its ability to parse it. In some cases, the company is also aware that the data is being collected. IBM says that about 90 percent of the data produced by sensors and from analog-to-digital conversions is never used.Technically, dark data is collected by sensors and telematics. The first use and definition of this term was made by Gartner, a consulting firm that retains dark data for many reasons, but most analyze only 1% of them. Often retained for regulatory compliance and record-keeping purposes, some companies may have dark data in the future if they have better analytical methods and business intelligence techniques to process the information. It is believed to be useful because data storage is cheap and easy to store, but storing and storing data usually entails greater outlay (and risk) than the potential return. Along with.” Anonosization can also be applied to such "dark data".

[372]リサーチ会社IDCとデータ保存のリーダーEMC(現在DELLコンピュータにより所有されている)は、データは2010年当初から50倍に成長し、2020年までに40ゼタバイトにまで膨れ上がるだろうと予測している。コンピュータワールドは、非構造化情報は会社の全てのデータの70%から80%を占めるだろうと述べている。よって、どんな会社でも、確定ではないにしても、データの価値を高めつつデータプライバシーを保護する手段により、他の要件と合わせ、非構造化情報を実用的に役立たせるためには、非構造化情報を処理しなければならないだろう。 [372] Research firm IDC and data storage leader EMC (now owned by DELL Computers) predict that data will grow 50 times from the beginning of 2010, and will grow to 40 zettabytes by 2020. ing. The computer world says unstructured information will make up 70% to 80% of all company data. Therefore, in order to make unstructured information practically useful by any company, even if it is not definite, by means of protecting the data privacy while increasing the value of the data, unstructured information can be practically used. You will have to process the information.

[373]たとえば、限定する訳ではないが、電子医療記録(EMR)を考えてみる。EMRは、赤血球の数、血圧、ICDコードなどの特定のデータだけではなく、主にであってそれだけではないが、文から成る「ノート」のフィールドも含む。そのようなノートのフィールドのAnonosizationは、初期設定として(つまり、自動のオプトインで、オプトアウトにも変更できる)、そのフィールドをR-DDIDへと匿名化変換することになる。しかし、そのノートのフィールドに含まれているものも、データ対象者の重要な医療特徴かもしれない。それらの特徴のうち、ほんの少し、またはたった一つが公開されただけで、データ対象者は再特定されてしまうかもしれない。例えば、「連鎖球菌性咽頭炎」は、よくある状態であり、それにより再特定される可能性は低いが、「膵島細胞癌」や、全世界でも一年にごく数件しかない病気(または、希少疾病用医薬品の使用)の開示は、非常に稀であるため、それ自身、または他のデータと組み合わされると、データ対象者は簡単に再特定されてしまう。 [373] For example, without limitation, consider electronic medical records (EMRs). EMRs include not only specific data such as red blood cell count, blood pressure, and ICD code, but also, but not exclusively, a "note" field of sentences. Anonosization of a field of such a note will, by default (ie automatic opt-in and change to opt-out) anonymize conversion of that field to an R-DDID. However, what is included in the field of the note may also be an important medical feature of the data subject. Data subjects may be re-identified if only a few, or even just one, of those features is published. For example, “Streptococcal sore throat” is a common condition that is unlikely to be re-identified, but islet cell carcinoma and only a few diseases worldwide per year (or , Or orphan drug use) disclosure is so rare that when combined with itself or other data, the data subject is easily re-identified.

[374]これに対する解決策として、最初の試みでは、既に述べられたように、それ自身では、ノートのフィールドのいかなる情報も公開しないが、管理された条件下では、例えば、承認JITI keyが使用されると、ノートのフィールド全体を取り出す手段を提供する、R-DDIDと置き換えることにより、単純にノートフィールドが匿名化される。A-DDIDsの使用により、別の手段もある。A-DDIDsにより、群(例えば、膵島細胞癌の患者、連鎖球菌性咽頭炎の患者、分裂病の患者、過敏性腸症候群の患者、ここで、過敏性腸症候群は、恐らく、腸管内菌叢の研究をしている者にとっては、精神状態と相関していると信じられている)が特定され(とりわけ、手動で、機械学習のアプリケーションにより、人工知能のアプリケーションにより、量子コンピュータの使用により)、特定されたらそのようなA-DDIDsで表される。このように、A-DDIDは範囲(例えば、最高血圧>140と<160)に関連しているかもしれないが、A-DDIDは、EMRの中のノートフィールド内にある特定の状態に関連しているかもしれない。しかし、このA-DDIDの生成は、初期設定ではオプトアウトかもしれず、実際に生成されるためにはオーバーライドが必要であろう。さらに、ノートフィールドの、ベイジアン、マルコフ、発見的解析を含むがこれらに限定されない、どんな分析からも派生する値は、群の存在を定義するために使用することもできる。そして、その群のメンバーシップが、その群に属する全ての記録に割り当てられたA-DDIDにより有効になる。これらのアプリケーションを超えて、例えば、MRI、CT、放射断層撮影法の出力、超音波スキャンなど、スナップショット(X線の場合)として、またはビデオ(放射断層撮影法や超音波スキャンの場合)として表されているような、非構造化データのマルチメディアの形態を考える。そのようなマルチメディアデータから抽出される情報は、実質的には制限はなく、非制限のまたはほぼ非制限の群の数に整理できる。それゆえ、群と、それに関連するデータ値は、Data Subjectのアイデンティティから独立して使用されるため、A-DDIDsは、Data Subjectに再特定されないやり方で、抽出されうる情報から、現在の情報に至るまで、そこから得られるどの群を匿名化するのにも使われる。全てのここまでのケースでは、A-DDIDs自身が他のA-DDIDsと関連しているかもしれず、しかしR-DDIDsとは関連しておらず、または関連している場合、どのA-DDIDsに対してR-DDIDのアクセスが必要なのか、つまり承認されていないのか、関連するA-DDIDsを再特定するために、抽出された情報を使用する必要がある者は、例えば、JITIキーを用いて承認される。R-DDIDsはData Subjectだけを参照するため、研究者は、A-DDIDsを再特定することによって得られる、医療情報だけが必要である。ここで、A-DDIDsは構造化データだけではなく、非構造化データ(または、非構造化データから推測・推察されたデータの構造化表現)も匿名化する。その結果、データ対象者のプライバシーは高まり、または最大化され、研究者へのデータ値も同様に増加または最大化される。 [374] As a solution to this, the first attempt, as already mentioned, does not expose any information in the field of the note by itself, but under controlled conditions, for example, an approved JITI key is used. Then the note field is simply anonymized by replacing it with the R-DDID, which provides a means to retrieve the entire note field. Another option is through the use of A-DDIDs. By A-DDIDs, groups (e.g., patients with pancreatic islet cell cancer, patients with streptococcal pharyngitis, patients with schizophrenia, patients with irritable bowel syndrome, where irritable bowel syndrome is probably associated with intestinal flora) (Which is believed to correlate with mental status for those doing research on), among other things, manually, by the application of machine learning, by the application of artificial intelligence, by the use of quantum computers). , Identified by such A-DDIDs. Thus, A-DDID may be associated with a range (e.g. systolic blood pressure >140 and <160), while A-DDID is associated with a particular condition within the note field in the EMR. May be However, this A-DDID generation may be opt-out by default and may need to be overridden to actually be generated. Further, the values derived from any analysis of the Note field, including but not limited to Bayesian, Markov, and heuristic analysis, can also be used to define the existence of groups. The membership of the group is then validated by the A-DDID assigned to all records belonging to the group. Beyond these applications, for example, as MRI, CT, output of emission tomography, ultrasound scan, as snapshot (for X-ray) or as video (for emission tomography or ultrasound scan) Consider the multimedia form of unstructured data, as represented. The information extracted from such multimedia data is virtually unlimited and can be organized into an unlimited or nearly unlimited number of groups. Therefore, because the group and its associated data values are used independently of the Data Subject's identity, A-DDIDs are derived from information that can be extracted in a manner that is not respecified by the Data Subject, from the current information. It is used to anonymize any of the groups that come from it. In all cases so far, A-DDIDs may themselves be associated with other A-DDIDs, but not with R-DDIDs, and if so, which A-DDIDs For those who need access to the R-DDID, i.e. not authorized, or who need to use the extracted information to re-identify the relevant A-DDIDs, for example, using the JITI key Will be approved. Since R-DDIDs refer only to the Data Subject, researchers need only the medical information obtained by re-specifying A-DDIDs. Here, A-DDIDs anonymize not only structured data but also unstructured data (or structured representation of data inferred/inferred from unstructured data). As a result, the privacy of the data subject is increased or maximized, and the data value to the researcher is increased or maximized as well.

[375]いくつかの実施例によると、NADEVまたはNADEVsのセットを生成するために、関連するデータセットに対し、一つ以上の変換が行われた後、プライバシー向上技術(PETs)、例えば、公共キー暗号化、k匿名性、l多様化、「ノイズ」の導入、異なるプライバシー、準同型暗号化、デジタル権管理、アイデンティティ管理、抑制、一般化など、の要件に見合う、またはその要件を超えるために、変換の結果得られるデータのセットの各メンバー(または、そのメンバーの組み合わせ)は、A-DDIDsの使用により隠蔽される、またはポリシー作成者により望まれる度合まで隠蔽される。同時に、例えば、平均や合同平均、周辺的平均、分散、相関、正確さ、精度など、一つ以上の要因により測定されたデータの値は、(もとの変換されていないデータ、またはさらに変換される入力データ、の値に比べて)最大限にまたは最適なレベルで保たれる。これらの技術は、既存のデータ隠蔽方法に対し、利益をもたらす。なぜなら、少なくとも、既存の方法は一般的に; (i) ポリシーベースのみ(技術的強制がない);または(ii) 技術的に強制された場合、しばしば、顕著にデータの値を減らし、それによって望ましい解析、相関、発見または飛躍が起こることを防ぐ。 [375] According to some embodiments, privacy-enhancing techniques (PETs), eg, public, after one or more transformations have been performed on the relevant datasets to generate NADEVs or sets of NADEVs. Meet or exceed the requirements of key encryption, k-anonymity, l diversification, "noise" introduction, different privacy, homomorphic encryption, digital rights management, identity management, containment, generalization, etc. In addition, each member (or combination of members) of the resulting set of data is hidden by the use of A-DDIDs, or to the degree desired by the policy author. At the same time, the values of the data measured by one or more factors, such as the mean, congruential mean, marginal mean, variance, correlation, accuracy, precision, etc. It is kept at the maximum or optimum level (compared to the value of the input data, which is given). These techniques provide benefits over existing data hiding methods. At least because existing methods are generally; (i) policy-based only (no technical enforcement); or (ii) when technically enforced, often significantly reduce the value of the data, thereby Prevent the desired analysis, correlation, discovery or leap.

[376]ここに開示される様々な実施形態に記述されているように、データ匿名化ポリシーのアプリケーションは、先に述べたように、単純または複雑なデータセットに対し、プログラムによりこれらのポリシーを強制する方法をもたらしている。そのような強制の本質は、限定はされないが、時間、目的、場所のJITIキーや値(または、他のタイプのアクセス管理ベースのキーや値)の組み合わせの使用により、データに対するさらなる制限や排除を生成することから成る。 [376] As described in various embodiments disclosed herein, an application of data anonymization policies can programmatically enforce these policies on simple or complex datasets, as described above. Has brought a way to force. The nature of such enforcement is not limited, but by the use of time, purpose, location JITI key/value combinations (or other types of access control-based keys/values), further restrictions or exclusions on the data can be achieved. Consists of generating.

[377]そのようなデータ匿名化ポリシーの使用の部分的なユーティリティは、データを「原子的に」または「セル的に」、つまり、実装によりそれがどんなレベルであっても、データの単一ユニットのレベルまで下がって、データを変換する、ポリシーの能力から派生する。データの原子的ユニットは、解析や関連付け、演算、匿名化などの目的のために単一の存在として扱われる、一つのデータまたはデータのグループである。図1Uを参照し、以下で議論されるように、例えば、以前のデータ保護方法では、二次元のデータセットにおいて、「行ごとに」データを保護または暗号化、または「列ごとに」一般化することができたが、ここに述べられている技術では、行ごと、列ごと、3次、4次、またはn次ベクトルにより、またはこれらの組み合わせにより、データを保護または暗号化する。さらに、ここに述べられている技術は、逆の方向にも適用することができる。すなわち、多変数のデータセットの単一セルのレベルまで下がる、または連続的、非連続的、離散型セルの集合や順列まで下がる場合にも適用できる。これらの「セル操作」の機能、つまり、抑制、一般化、公共キー暗号化、k匿名性、l多様化、「ノイズ」の導入、異なるプライバシー、準同型暗号化、デジタル権管理、アイデンティティ管理、その他のPETsは、データそれぞれ、または新しいデータのグループをトークン化する、匿名化システムの能力により可能となる。 [377] Partial utilities for the use of such data anonymization policies allow data to be "atomically" or "cellularly", that is, a single piece of data, no matter what level it implements. Derived from the ability of the policy to transform data down to the unit level. An atomic unit of data is a data or group of data that is treated as a single entity for purposes such as parsing, associating, computing, anonymizing, etc. As discussed below with reference to FIG. 1U, for example, previous data protection methods protect or encrypt data “row by row” or generalize “column by column” in a two-dimensional dataset. However, the techniques described herein protect or encrypt data by row, column, third order, fourth order, or nth order vector, or a combination thereof. Moreover, the techniques described herein can be applied in the opposite direction. That is, it can be applied to the level of a single cell of a multivariate data set, or to the set or permutation of continuous, discontinuous, discrete cells. These "cell manipulation" features: suppression, generalization, public key encryption, k-anonymity, l diversification, "noise" introduction, different privacy, homomorphic encryption, digital rights management, identity management, Other PETs are made possible by the ability of the anonymization system to tokenize each piece of data or a new group of data.

[378]セルレベルでの、データのトークン化(つまり匿名化)は、NADEVsや他の値のヒエラルキーと他のデータやデータのグループへの参照のヒエラルキーに内蔵される。生成されたトークンは、アクセス管理や承認の情報と合わせ、関係及び検索データベースに保存され、A-DDIDsの使用により、トークンも隠蔽される。あるポリシーの実装は以下を含む(i) 初期またはセルレベルでのデータの保護;(ii) どの情報が公開されるべきか、いつまたはどのくらい公開されるべきか、誰に公開されるべきか、そして何の目的で公開されるべきかの管理;(iii) データが公開される時の「明確さ」の管理、例えば、ある承認された者は、ある承認された時間と場所でデータの平文値へのアクセスが与えられるが、一方で、データの真の値のNADEV表現だけが、データの特定性のレベルへのアクセスを持つ必要がない他の者に公開される。管理されたデータの公開は、あるランダム、確率、パラメータ、または非パラメータの側面の使用を含むが、いつ(すなわち、何時に)、どこで(つまり、どの物理的または仮想の場所で)、そしてなぜ(何の目的で)公開そのものが起こるのか、をコントロールする能力も含まれる。 [378] At the cell level, tokenization of data (ie, anonymization) is built into the hierarchy of NADEVs and other values and the hierarchy of references to other data or groups of data. The generated token is stored in the relation and search database together with access control and authorization information, and the token is also hidden by using A-DDIDs. Implementations of certain policies include (i) protection of data at the initial or cell level; (ii) what information should be disclosed, when or how much, and to whom. And control over what purpose it should be published; (iii) control over the "clarity" when the data is published, for example, one authorized person can Access to the value is given, while only the NADEV representation of the true value of the data is exposed to others who do not need to have access to the level of specificity of the data. Exposing controlled data involves the use of some random, probability, parametric, or non-parametric aspect, but when (i.e., at what time), where (i.e., in which physical or virtual location), and why It also includes the ability to control what (for what purpose) the publication itself takes place.

[379]図1Tは、本発明の実施形態の一つに合わせ、データリスク排除ポリシー管理とアクセス管理を実装するシステムの例を示す。まず、表101は、ソースデータ表の元の平文表現を表す。図示されているように、表101は、表のそれぞれのフィールドに、隠蔽されていない値、例えば、記録日、名前、心拍数、住所、市、州、国、生年月日を記憶する。 表102はデータ表を表す。ここで、データは、データ要素レベルでトークン(つまり、ハンドルネーム)と置き換えられることにより変換される。例えば、表102の二行目の55の心拍数(bpm)の値がトークン値「RD-4a7e8d33」と置き換えられ、表102の二行目の1944年10月28日の生年月日は、トークン値「RD-4f0b03c0」と置き換えられる。 表103は、元のソースデータ表101の二行目のデータ公開を表している。ここで、表の選択値(例えば、心拍数フィールドと生年月日フィールド)が、データ要素レベルまでさげられており、一方で、残りのデータは匿名化・偽名化されたままである。表104は、一つ以上のポリシーにより、データ表に入れられた、内在するデータの、デジタルに隠蔽された、部分的に隠蔽された、粒化された、フィルタされた、または変換されたバージョンである、NADEVsの例を表す。例えば、表104に示されているように、二つのNADEVsは、元のソースデータ表101の二行目からの55の心拍数の値に対応するように入れられ、三つのNADEVsは、元のソースデータ表101からの生年月日の値1944年10月28日に対応して入れられている。最後に、表105が、隠蔽され、部分的に隠蔽され、粒化され、フィルタされ、そしてNADEVsに変換され、表104に挿入された、内在する値の例を示している。上記で説明したように、特定されるデータの必要なレベルだけが、一つ以上のポリシーに基づき、ある受取人に公開される。例えば、ある承認された受取人は、心拍数として、「55」のあたいを受け取り、他の人は、「51から60」NADEVを受け取り、また別の人は、「低い」NADEVを受け取る。 同様に、ある承認された受取人は、生年月日として、「1944年10月28日」の値を受け取り、他の人は、「1944年10月」NADEVを受け取り、また別の人は、「1901から1950」NADEVを受け取る。ここまででより理解されたかと思うが、NADEVは、関連するポリシーの実施とデザインにより、別々にまたは一緒に、粒度の大きいまた小さいデータの真の内在する値を明らかにするが、それぞれのNADEVは内在するデータに対し、正確である。 [379] FIG. 1T illustrates an example system that implements data risk exclusion policy management and access management in accordance with one embodiment of the present invention. First, table 101 represents the original plaintext representation of the source data table. As shown, the table 101 stores non-hidden values in each field of the table, eg, date of record, name, heart rate, address, city, state, country, date of birth. Table 102 represents a data table. Here, the data is transformed by substituting tokens (ie, handle names) at the data element level. For example, the heart rate (bpm) value of 55 in the second row of Table 102 is replaced with the token value “RD-4a7e8d33”, and the birth date of October 28, 1944 in the second row of Table 102 is the token Replaced with the value "RD-4f0b03c0". Table 103 represents the data disclosure in the second row of the original source data table 101. Here, the selected values in the table (eg heart rate field and date of birth field) have been reduced to the data element level, while the rest of the data remains anonymous and pseudonymized. Table 104 is a digitally-hidden, partially-hidden, grained, filtered, or transformed version of the underlying data populated in a data table by one or more policies. Is an example of NADEVs. For example, as shown in Table 104, two NADEVs are populated to correspond to a heart rate value of 55 from the second row of the original source data table 101, and three NADEVs are Date of birth values from Source Data Table 101 are populated corresponding to October 28, 1944. Finally, Table 105 shows an example of the underlying values that are hidden, partially hidden, grained, filtered, converted to NADEVs, and inserted into Table 104. As explained above, only the required levels of identified data are exposed to a recipient under one or more policies. For example, one authorized recipient receives a heart rate of "55" shards, another receives a "51 to 60" NADEV, and another receives a "low" NADEV. Similarly, one authorized recipient will receive a value of "October 28, 1944" as the date of birth, another will receive "October 1944" NADEV, and another will Receive the 1901 to 1950 NADEV. As it may have been better understood so far, NADEV reveals the true intrinsic value of large and small data, either separately or together, depending on the implementation and design of the relevant policies, but for each NADEV. Is accurate for the underlying data.

[380]図1Uには、本発明の実施形態に合わせ、様々なデータリスク排除スキームの例が示されている。例えば、従来のデータ保護の手段(例えば、暗号化)は、スキーム106に示されている。スキーム106は、「二進」の保護スキームを表す。言い換えると、そのようなスキームは、単一のデータ要素全て(つまり、白い四角)を表す、またはどのデータ要素も示さない(つまり、黒い四角)。データ保護の新しい方法では、スキーム107に示されているように、データは「二次元」で公開されたり隠蔽されたりする。言い換えると、データの公開は、行ベースまたは列ベースで行われる。最後に、スキーム108は、ここで述べられるように、多次元または「n次元」の保護スキームを示す。ここで、データは、二次元、三次元、またはn次元で、(セルの組み合わせを含む)個々のデータレベルで公開される(または隠蔽される)。 [380] FIG. 1U illustrates examples of various data risk elimination schemes consistent with embodiments of the present invention. For example, conventional means of data protection (eg, encryption) is shown in scheme 106. Scheme 106 represents a "binary" protection scheme. In other words, such a scheme represents all single data elements (ie white squares) or does not show any data elements (ie black squares). Newer methods of data protection expose or hide data in "two dimensions", as shown in Scheme 107. In other words, the publication of data is row-based or column-based. Finally, scheme 108 illustrates a multi-dimensional or “n-dimensional” protection scheme, as described herein. Here, the data is published (or hidden) at the individual data level (including cell combinations) in two, three, or n dimensions.

[381]データAnonosizingポリシーの仮想マーケットプレイス [381] Data Anonosizing Policy Virtual Marketplace

[382]図1Vは、本発明の実施形態に合わせ、購入可能になった様々なデータリスク排除ポリシーに対し、スキーム110に示されるマーケットプレイスの例を示す。ここで述べられる、電子マーケットプレイスは、社内または第三者のポリシー業者から、異なるポリシーをいくつでも販売または消費可能にしている。ポリシーは、非パラメータ手段(すなわち、ランク順)、または、特定のポリシーの「ユーザー評価」に加え、量的・質的基準(例えば、表110に示されているように、「正確さ評価」、「プライバシー評価」)に対するあるポリシーのパラメータ手段、分析そして、そのポリシーの性能属性により、ランク付けされる。さらに、ランク付けと分析は、例えば、HIPAA、GLBAまたはFERPA(アメリカ)、またはヨーロッパ連合(EU)の一般データ保護規制(GDPR)など、特定のタイプのプライバシーまたはデータ値チャレンジ(つまり、表110の「対象エリア」)へのポリシーのアプリケーションに基づく。ポリシーが、内在するデータに技術的に強制される、文脈的使用と適用される法律や規制に基づき、ある特定のプライバシーポリシーの質や関連性の客観的測定を与えるマーケットプレイスはない。 [382] FIG. 1V illustrates an example of the marketplace shown in Scheme 110 for various data risk exclusion policies that have become available for purchase in accordance with embodiments of the present invention. The electronic marketplaces described here make it possible to sell or consume any number of different policies, either internally or from a third party policy vendor. Policies may be non-parametric means (ie, rank order) or specific user “user ratings” as well as quantitative and qualitative criteria (eg, “correctness ratings” as shown in Table 110). , "Privacy rating"), is ranked by the parameter means of a policy, the analysis, and the performance attributes of that policy. Further, the ranking and analysis may be based on certain types of privacy or data value challenges (i.e., Table 110 Based on the application of policies to the "target area"). No marketplace provides an objective measure of the quality or relevance of a particular privacy policy, where the policy is technically enforced on the underlying data, based on contextual use and applicable laws and regulations.

[383]データAnonosizationへの人口知能の適用 [383] Applying artificial intelligence to data Anonosization

[384]上記で議論されたように、本発明のある実施形態において、個人が作れる、音楽、映画、他のデジタルコンテンツの複製を制限する、会社により用いられるものと類似している、デジタル権管理(DRM)のような技術が用いられ、データ対象者の個人データの使用を承認するために、データを匿名化することにより、データの会社オーナーからデータ対象者またはデータ対象者が信頼する者へと権限を移している。このデータ保護のスキームは、ここで、「プライバシー権管理」(PRM)または「BigPrivacy」と呼ばれる。データ対象者が直接関わらない状況であっても、PRM技術は、データ対象者の権利を尊重する、データの責任ある使用を可能にするため、リスクを管理する。 [384] As discussed above, in one embodiment of the present invention, digital rights similar to those used by companies that limit the reproduction of personally made music, movies, and other digital content. A technology such as management (DRM) is used, and by anonymizing the data to authorize the use of the data subject's personal data, the data subject or the person the data subject trusts from the company owner of the data. Is shifting authority to. This data protection scheme is referred to herein as "privacy rights management" (PRM) or "Big Privacy". Even in situations where the data subject is not directly involved, PRM technology manages risk by allowing the responsible use of the data, respecting the rights of the data subject.

[385]PRMやBigPrivacyはDDIDsを伴う、静的で表面上は匿名の識別子を置き換えるために使用されます。前述のように、これらの動的識別子はデータをカプセル化し、データのライフサイクル全体からデータの要素レベルまでの再識別を制御します。したがって、同じデータでも技術的なポリシーによって人によってはその意味が異なります。BigPrivacyのテクノロジーは、機密データや識別データをセグメントに分割し、これらのセグメントを間接参照する場合があります。例: セグメント化されたデータ要素とIDとの間の関係を不明瞭可するDDIDポインター [385] PRM and Big Privacy are used to replace static, seemingly anonymous identifiers with DDIDs. As mentioned earlier, these dynamic identifiers encapsulate the data and control the re-identification of the entire life cycle of the data down to the element level of the data. Therefore, even for the same data, different people have different meanings depending on technical policies. BigPrivacy's technology may split sensitive or identifying data into segments and dereference these segments. Example: DDID pointer obfuscating the relationship between segmented data element and ID

[386]PRMやBigPrivacyのテクノロジーは、さまざまなアプリケーションやプラットフォームから収集されたデータに共通のデータスキーマを課すこともできるため、異種のデータセット間の機能的な双方向の運用を可能にし、データ融合、ビッグデータ分析、機械学習、人工知能(AI)をサポートできます。Anonosizeされたデータは、データ主体または許可された第三者(“Trusted Party”)のコントロール下にある特定の条件下での使用のためにデコードされることもあります。 [386]PRM and BigPrivacy technologies can also impose a common data schema on data collected from different applications and platforms, enabling functional bidirectional operation between heterogeneous datasets. We can support fusion, big data analysis, machine learning, and artificial intelligence (AI). Anonosized data may also be decoded for use under certain conditions under the control of the data subject or an authorized third party ("Trusted Party").

[387]本書で説明する、いわゆるさまざまな“Intelligent Policy Compliance” システムとその方法には、データセットのデータスキーマ、メタデータ、構造を分析するAIのアルゴリズムが含まれます。さらにR−DDIDsやA−DDIDsを用いて、予め設定されたポリシーに基づいてデータセットを不明瞭化、一般化、変換するようなアルゴリズムを決定するためのデータセットのサンプルの記録も含まれるでしょう。 [387] The so-called various "Intelligent Policy Compliance" systems and methods described in this document include AI algorithms that analyze the data schema, metadata, and structure of datasets. It may also include recording a sample of the dataset to determine algorithms for obfuscating, generalizing, or transforming the dataset based on preset policies using R-DDIDs or A-DDIDs. Let's

[388]いくつかの実施形態では、Intelligent Policy Complianceシステムとその方法では、データのメタデータを分析することによってデータを分類することもあります。たとえば、「患者ID」や「処方ID」といったようなフィールド名を含む場合は、医療に関連しているデータセットであると言えます。遠隔データ検索、統計的手法などのアルゴリズムを含む高度な分類手法を使用して、分類の精度を高められます。データセットのサンプルの記録が使える場合、分類の精度がさらに向上する場合があります。いくつかの実施形態では、Intelligent Policy Complianceシステムとその方法は、それぞれの業界(医療分野など)や製品やサービス(携帯電話の通話記録など)に合わせることもあります。ニューラルネットワークのアルゴリズムを使うことで、異分野および業界のモデルを生成し、業界間および業界間のカテゴリ化ができるようになります。たとえば、航空機のジェットエンジンは水力発電タービンとは異なりますが、両方とも液体または気体の流れを誘導する機能を備えています。そのため、フロー測定のルールを提案するための概念モデルを生成することが可能です。 [388] In some embodiments, the Intelligent Policy Compliance system and method may classify data by analyzing the metadata of the data. For example, if it contains field names such as "Patient ID" or "Prescription ID", it is a healthcare-related dataset. Improve classification accuracy using advanced classification techniques, including algorithms such as remote data retrieval and statistical methods. The accuracy of the classification may be further improved if a sample record of the dataset is available. In some embodiments, Intelligent Policy Compliance systems and methods may be tailored to their industry (such as healthcare) or product or service (such as mobile phone call records). Neural network algorithms allow you to generate cross-disciplinary and industry models and categorize between and among industries. For example, aircraft jet engines are different from hydroelectric turbines, but both have the ability to induce a flow of liquid or gas. Therefore, it is possible to generate a conceptual model to propose rules for flow measurement.

[389]いくつかの実施形態では、Intelligent Policy Complianceシステムとその方法では、ある分類のデータのためのアクションを分析することがあります。上記の、R−DDIDsやA−DDIDsを用いているものが例です。この分析は、特定の方法でデータセットを変更するために適用されるアクションのセットを生成するために使用できます。上記の、R−DDIDやA−DDIDを用いているものが例です。たとえば、特定のプライバシーポリシーに準拠するために、ある人の電話番号をA−DDIDを用いて市外局番まで一般化することで、個人の名前とR−DDIDとの関連が完全に不明瞭になる場合があります。このような多くのプロセスは、Intelligent Policy Complianceシステムとその方法によって分析され、データセットに適したプロセスの組み合わせが生成されます。The combinations may embody a single “best” combination, multiple combinations selectable by a user, or any other set of combinations. [389] In some embodiments, the Intelligent Policy Compliance system and method may analyze actions for certain categories of data. An example is the one using R-DDIDs and A-DDIDs above. This analysis can be used to generate a set of actions that are applied to modify the dataset in a particular way. An example is the one using R-DDID or A-DDID above. For example, generalizing a person's phone number to the area code using the A-DDID to comply with a particular privacy policy completely obscures the relationship between an individual's name and the R-DDID. You might. Many of these processes are analyzed by the Intelligent Policy Compliance system and its methods to produce the right combination of processes for the dataset. The combinations may embody a single “best” combination, multiple combinations selectable by a user, or any other set of combinations.

[390]ユーザーは、ユーザーインターフェイスを介して、Intelligent Policy Complianceシステムとその方法によって生成されたプロセスを変更したり、そのままデータに適用したりできます。ユーザーがそのような決定をすると、以後のためにフィードバックループの一部として保存され、機械学習を効果的に使用して、Intelligent Policy Complianceシステムとその方法が成功と失敗から学習できるようになります。 [390] Users can modify or apply raw data to the Intelligent Policy Compliance system and the processes spawned by it through a user interface. Once a user makes such a decision, it is saved for later as part of a feedback loop, effectively using machine learning to enable the Intelligent Policy Compliance system and its methods to learn from successes and failures. ..

[391]図1W−1は、本発明の一実施形態による、Intelligent Policy Complianceエンジンの例を示しています。図に示すように、ユーザーはユーザーインターフェイスを使用して、Intelligent Policy Complianceエンジンと対話することができます。このエンジンは、分類サービスと分析サービスを実行するソフトウェアで構成されます。上記のように、分類サービスは、機械学習を含むAI関連の技術を使用して、対象のデータセットにどのカテゴリのデータが格納されているかを判断します。同様に、分析サービスは、決定されたカテゴリを分析し、データのタイプに適した複数のプライバシーポリシーを提案する場合があります。Intelligent Policy Complianceシステムは機械学習またはその他の方法を使用して、特定の種類のデータセットに対してどのデータプライバシーおよび匿名化ポリシーが最も効果的であるか(または、どれをユーザーが好むか)を「学習」し、潜在的なデータカテゴリとそれに関連するポリシーを保存し、更新することができます。 [391] Figure 1W-1 shows an example of an Intelligent Policy Compliance engine, according to one embodiment of the invention. As shown, the user interface allows the user to interact with the Intelligent Policy Compliance engine. This engine consists of software that performs classification and analysis services. As mentioned above, the classification service uses AI-related techniques, including machine learning, to determine which category of data is stored in the dataset of interest. Similarly, analytics services may analyze the determined categories and suggest multiple privacy policies appropriate to the type of data. The Intelligent Policy Compliance system uses machine learning or other methods to determine which data privacy and anonymization policies are most effective (or which users prefer) for a particular type of dataset. You can "learn" and save and update potential data categories and their associated policies.

[392]図1W−2は、この発明の実用例で、Intelligent Policy Complianceエンジンの使用に関する例示的なフロー図130を示しています。フロー図130の左側から始まり、ユーザーは、データプライバシーシステムの分類サービスへのユーザーインターフェースを介してデータセット(関連するメタデータを含む)を提供することができる。分類サービスは、一般的に使用されるデータフィールド名とデータの種類、およびユーザーが保存する特定のカテゴリのデータとの関連付けに関する情報を取得します。この保存された履歴情報を活用して、ユーザーによって提供された着信データセットをAIにより分類サービスが分類します。次いで、決定されたデータ分類は、データプライバシーシステムの分析サービスに提供されることがあります。同様に、分析サービスは、以前の同様のデータセットに適用されたデータの匿名化プロセスに関する情報をストレージから取得する場合があります。返された情報の分析に基づいて、分析サービスはさまざまなポリシー決定を行い、さまざまなプロセスをデータセットに割り当てて、データの匿名化を行います。決定されたアクションとポリシーは、ユーザーインターフェースを介してユーザーが確認し、必要に応じて変更してから、匿名化ポリシーをデータセットに適用することができます。ユーザーの変更はデータストアに保存されるため、ポリシーが更新され、最終的なポリシーがユーザーに提示されて、承認を要求します。いつでもこのデータセットは使えるようになります。 [392] Figure 1W-2 shows an example flow diagram 130 for use of the Intelligent Policy Compliance engine in a working example of the invention. Beginning on the left side of the flow diagram 130, a user may provide a data set (including associated metadata) via a user interface to a data privacy system classification service. The Classification Service retrieves information about commonly used data field names and data types, and their associations with specific categories of data that you store. Utilizing this stored historical information, AI classifies the incoming dataset provided by the user by the classification service. The determined data classification may then be provided to the analytics service of the data privacy system. Similarly, analytics services may retrieve information from storage about the data anonymization process that was previously applied to similar datasets. Based on the analysis of the returned information, the analytics service makes various policy decisions and assigns various processes to the dataset to anonymize the data. The determined actions and policies can be reviewed by the user through the user interface, modified as needed, and then the anonymization policy applied to the dataset. Because the user's changes are saved to the data store, the policy is updated and the final policy is presented to the user for approval. You will always be able to use this dataset.

[393]合成データのAnonosizationへの応用とAnonosizationの合成データへの応用 [393] Application of synthetic data to Anonosization and application of Anonosization to synthetic data

[394]Wikipediaによると、合成データとは「直接測定したものではない、特定の条件下で適用できるproduction data」のことであり、マグローヒル科学技術用語大辞典では データマネジメントの専門家であるCraig S. Mullinsがproduction dataとは「専門家がビジネスのために恒常的に蓄積し、活用する情報」としています。言い換えれば、合成データは様々なモデリングや、統計的解析、ベイズ法、マルコフ解析などを活用して作られたものであっても、実世界のデータを実際に測定したものの象徴ではないということです。むしろ、合成データは実世界のデータのモデルです。実世界のデータは最終的に実際のデータ主体に紐付けられており、そして、秘匿化された実世界のデータは、再特定された場合、それらのデータとデータ主体に関連付けられた準識別子が明らかになってしまうことには注意が必要です。対照的に、合成データは、平文であろうと再識別された形式であろうと、実世界のデータではなくむしろそのモデルを指します。したがって、合成データは実世界のデータの抽象的な統計特性を含む場合がありますが、合成データを生成するアプリケーションが接続されたままであるか、継続的なアクセスを持たない限り、合成データを間接参照して実世界のデータを生成することはできません。この場合、実世界のデータは、そのアプリケーションの許可された(あるいは潜在的には許可されていない)ユーザーがアクセスできる状態だといえます。 [394] According to Wikipedia, synthetic data is "production data that is not directly measured and can be applied under certain conditions," and Craig S, a specialist in data management in the McGraw-Hill Technical Dictionary. . Mullins defines production data as "information that professionals constantly accumulate and utilize for their business." In other words, synthetic data is not a symbol of actual measurements of real-world data, even if it is created using various modeling, statistical analysis, Bayes method, Markov analysis, etc. .. Rather, synthetic data is a model of real-world data. The real-world data is ultimately tied to the actual data subject, and the concealed real-world data, when re-identified, has those data and the quasi-identifiers associated with the data subject. Be careful that it becomes obvious. In contrast, synthetic data, whether in plaintext or in a re-identified form, refers to that model rather than real-world data. Therefore, synthetic data may contain abstract statistical properties of real-world data, but unless the application generating the synthetic data remains connected or has continuous access, it indirectly references the synthetic data. You cannot then generate real-world data. In this case, real-world data is accessible to authorized (or potentially unauthorized) users of the application.

[395]上で述べたような「プライバシーポリシー」 には、合成データの使用が含まれますが、これに限定されません。これは、合成データは実際のデータに存在するデータ主体(個人)に基づくものではなく、実際のデータ主体に直接の関わりがないデータは原則としてデータ主体のプライバシーを保護するためです。ただし、本書の他の場所で説明されているように、これは実際のところ必ずしも真実ではありません。 [395] “Privacy Policy” as mentioned above includes, but is not limited to, the use of synthetic data. This is because synthetic data is not based on the data subject (individual) that exists in the actual data, and data that is not directly related to the actual data subject protects the privacy of the data subject in principle. However, this is not always true in practice, as explained elsewhere in this book.

[396]ゆえにプライバシーポリシーについては次のことが言えます: (i) プライバシーポリシーは合成データの使用を詳細に説明する。; (ii) プライバシーポリシーは合成データの匿名化を詳細に説明する。なぜなら原則として合成データからリバースエンジニアすることで実世界データのモデルを得ることができ、このモデルは実世界のデータとの高い関連性を示すために利用することができるからです。Mosaic Effectによって、匿名化された合成データは許可されたユーザーにのみ利用可能になります。これによって、この潜在的な欠陥を不正に悪用されることを防げます。; (iii) プライバシーポリシーは一定期間、合成データの生成者が実世界のデータにアクセスする権限をもっているが、その期間終了後に権限はJITIの期限、位置情報、目的によって制限されたキーで無効化されることを明示する。; (iv) 匿名化された合成データだけでなく合成データを生成するアプリケーションも生成終了後に実世界のデータやそれに関連するデータ主体から切り離されるようにするため、上記の(ii)と(iii)の内容を組み合わせる。これはどのような目的で、どこで生成されたかによります。; (v) 実世界のデータと合成データについて書かれている以上の内容を支持する。 [396] Therefore, the following can be said about the privacy policy: (i) The privacy policy details the use of synthetic data. (Ii) The privacy policy details the anonymization of synthetic data. This is because, in principle, you can reverse engineer synthetic data to get a model of real-world data, and this model can be used to show a high degree of association with real-world data. The Mosaic Effect ensures that anonymized synthetic data is only available to authorized users. This will prevent unauthorized exploitation of this potential flaw. (Iii) In the privacy policy, the creator of the synthetic data has the right to access the real-world data for a certain period of time, but after the end of that period, the right is invalidated by the JITI deadline, location information, and a key restricted by the purpose. Clearly be done. (Iv) In order to separate not only the anonymized synthetic data but also the application that generates the synthetic data from the real world data and related data subjects after the generation ends, the above (ii) and (iii) Combine the contents of. This depends on what the purpose was and where it was generated. (V) Support what is written above about real-world and synthetic data.

[397]BigPrivacyは一部、大部分、または合成データのみの使用を指定するプライバシーポリシーを適用する場合があります。 [397]BigPrivacy may enforce privacy policies that specify the use of some, most, or synthetic data only.

[398]他の場合では、合成データへのアクセスは、時間、場所、目的によって限定し、許可された当事者のみが利用できるように、一部、大部分、または合成データのみの匿名化を BigPrivacyが適用することがあります。 [398] In other cases, access to synthetic data is limited by time, place, and purpose, and anonymization of some, most, or only synthetic data is BigPrivacy so that it is available only to authorized parties. May apply.

[399]また他の場合では、最終的に総データの一部、大部分、またはすべてを含むかどうかにかかわらず、必要な時間、特定の場所、合成データの生成に必要な目的でのみ、実世界のデータおよび関連するデータ主体へのアクセスをBigPrivacyが制限できるようにします。 [399] In other cases, whether or not they eventually contain some, most, or all of the total data, only the time needed, the specific location, and the purpose needed to generate the synthetic data, Allows BigPrivacy to restrict access to real-world data and related data subjects.

[400]また他の場合では、合成データの上記の組み合わせを構成する一部、大部分またはすべてのデータセットをBigPrivacyはサポートすることもあります。 [400] In other cases, BigPrivacy may also support some, most or all of the datasets that make up the above combinations of synthetic data.

[401]BigPrivacyの技術は、本書の説明の通り、データの最大限の活用を支援する方法で、規制や契約上の制限へのコンプライアンスを促進するために採用できます。例えば、データのセキュリティとプライバシーを担保しながらデータの使用の幅を広げることができます。 [401]BigPrivacy's technology can be employed to facilitate compliance with regulations and contractual restrictions in ways that help maximize the use of your data, as described in this document. For example, you can extend the use of your data while ensuring its security and privacy.

[402]例えば、BigPrivacyは新たなデータ保護規制に企業が適応するために役立ちます。EU内のデータ主体に対する新しい規制であり、2018年春から非準拠のデータ管理者に対して多額の罰金および罰則が科せられる GDPRのようなケースにも対応できます。 GDPRは、EU市民の個人情報を含む場合は、データを扱う世界中の企業に適用され、現段階でその内容には、世界中での売上の最大4%の罰金、集団訴訟、データ管理者やデータ処理を担う業者の両方に対する責任、データ流出の通知義務が含まれます。 [402] For example, Big Privacy helps businesses adapt to new data protection regulations. It is a new regulation for data subjects in the EU and will address cases such as the GDPR, which will be subject to significant fines and penalties for non-compliant data controllers from spring 2018. The GDPR applies to companies around the world who process data, including personal information of EU citizens, and at the present time its content includes fines of up to 4% of worldwide sales, class actions, data controllers. And responsibility for both data processing vendors and obligations of data breach notification.

[403]GDPRに関して、データ分析、人工知能、機械学習の以前の法的根拠は無効となります。GDPRにおいて同意は引き続き本的根拠に基づきますが、同意の定義は厳しくGDPRによって定義されます。「自由に基づき、明瞭で詳細な説明を受けた上で、データ主体が本人のデータが扱われることに同意すること」 が同意の現時点での定義です。データ分析、人工知能、機械学習の分野(例えばビッグデータ解析)ではよくあることですが、データ処理についてあいまいな説明や不明確さが含まれていた場合はGDPRのコンプライアンスを満たした同意ではないとみなされます。GDPRの下での厳密な要件を満たした同意によって、個々のデータ主体ではなくデータ管理者、処理者がリスクを負うようになっています。GDPRが制定される前は、広範な同意を完全に理解していないことに関連するリスクは、個々のデータ主体が負担しました。GDPRにおいては、広範な同意はもはやビッグデータの十分な法的根拠を提供しません。したがって、EUデータ主体の情報を管理するデータ管理者と処理者は、ビッグデータ処理の従来とは異なる法的根拠を満たす必要があります。GDPRの「正当な利益」に対する要求を満たすことで、企業はビッグデータ解析の法的根拠を新たに追加することができます。 これには以下の2つの技術的要件が満たされる必要があります・: 「Pseudonymisation」と「デフォルトでのデータ保護」 です。これらについては以下で詳細に説明します。 [403] For GDPR, previous legal grounds for data analysis, artificial intelligence, and machine learning are void. While consent under the GDPR remains grounded, the definition of consent is strictly defined by the GDPR. "Freedom, with clear and detailed explanations, the data subject agrees that the data of the principal is to be processed" is the current definition of consent. As is often the case in the fields of data analysis, artificial intelligence, and machine learning (eg big data analysis), vague explanations or ambiguities about data processing are not consents that meet GDPR compliance. Will be considered. Strictly compliant consent under the GDPR puts the data controller and processor at risk, not the individual data subject. Prior to the enactment of the GDPR, the risks associated with not fully understanding the widespread consent were borne by individual data subjects. Under the GDPR, broad consent no longer provides a full legal basis for big data. Therefore, data controllers and processors that manage information in EU data subjects must meet a different legal basis for big data processing. Satisfying the GDPR's "legitimate interest" requirements allows companies to add new legal grounds for big data analytics. This requires two technical requirements to be met: "Pseudonymisation" and "Data protection by default". These are described in detail below.

[404]GDPR第4条(5)で「仮名化」 はデータを個人にリンクする手段から、データの情報価値を分離する必要、として定義されています。GDPRでは、データ自体と、データと個人を結びつける方法を、技術的、組織的に分離する必要があるとしています。データを個人と結びつける、個別に保護された手段へのアクセスを必要とせずにデータ要素間の相関が可能であるため、恒常的な識別子やデータマスキングなどの従来のアプローチはこの要件を満たしません。データから個人に結びつけることができることを、「相関効果」、「リンケージ攻撃による再識別」「Mosaic Effect」 といいます。これは、データを持っている人であれば特定の個人に結びつけることができるからです。 [404] GDPR Article 4(5) defines "pseudonymization" as the need to separate the informative value of data from the means by which it is linked to individuals. The GDPR says there is a need to technically and organizationally separate the data itself and the way in which it connects people with data. Traditional approaches such as permanent identifiers and data masking do not meet this requirement, as the correlation between data elements is possible without the need to access individually protected means of connecting the data to the individual. .. The fact that data can be linked to an individual is called "correlation effect", "re-identification by linkage attack", or "Mosaic Effect". This is because anyone who has the data can be tied to a particular individual.

[405]GDPR第25条は、新たに「デフォルトでのデータ保護」の義務を課しデータは基本的に保護されなければならないとし、データを使用するならば当然この段階を踏まなければならないとしています。(これはGDPRより前の、データは利用可能だが、利用するならデータ保護の段階を踏まないといけない、という考えとは対照的です。) また、時間、ユーザーに拘らず必要なデータのみを使用し、許可されていないユーザーの利用を禁止しています。 [405] Article 25 of the GDPR imposes a new “default data protection” obligation and states that data must be basically protected, and that if data is used, this step must be taken. is. (This is in contrast to the pre-GDPR idea that data is available, but if you do, you have to take steps to protect it.) Also, use only the data you need, regardless of time or user However, the use of unauthorized users is prohibited.

[406]BigPrivacyはデータの個人への帰属可能性と、データの情報値を分離することにより仮名化をサポートすることができ、 GDPRのデフォルトでのデータ保護の要件を満たし、また、特定の時間、特定の目的、特定のユーザーに必要なデータのみを公開し、データを再保護します。BigPrivacy は「制限されたデータ要素」 (例 GDPRでの「個人情報」 、HIPAAでの「保護されたヘルスケア情報」 、契約上の保護情報など) を仮名化されたデータと置き換えることで要件を満たします。仮名化されたデータは一見すると元のデータと一致しています。 (この仮名化データでの置き換えは、本書でR−DDIDsと記載してきました。仮名化トークンは再特定に使われ、再特定識別子はデータ要素を置き換えるために使われるからです。)R−DDIDsを用いると、個人の特定や「リンケージ攻撃」 に必要ではないトークンを用いてデータセットは細かく仮名化されます。さらに、 代替技術が一般にPETsに適用される傾向があるため、BigPrivacyによってより正確なデータを得られる場合があります。逆に、どのデータがどの目的に使用されるかわからなければ、データの価値が低下します。 [406] BigPrivacy can support pseudonymization by separating the informative value of the data from the personality of the data, satisfying the GDPR default data protection requirements, and Publish only the data you need for a specific purpose, a specific user, and reprotect your data. BigPrivacy enforces requirements by replacing “restricted data elements” (eg “personal information” in the GDPR, “protected healthcare information” in HIPAA, contractual protection information, etc.) with pseudonymized data. Meet At first glance, the pseudonymized data matches the original data. (This replacement with pseudonymized data has been described as R-DDIDs in this document because pseudonymized tokens are used for re-identification and re-identifiers are used to replace data elements.) R-DDIDs With, the dataset is finely pseudonymized with tokens that are not required for personal identification or "linkage attacks". In addition, BigPrivacy may provide more accurate data as alternative technologies tend to be more commonly applied to PETs. Conversely, not knowing what data is used for what purpose diminishes its value.

[407]上記のように、BigPrivacyは最初の段階でR−DDIDを用いて同じデータ要素の共通の出現を異なる仮名トークンで置き換えることが含まれる場合があります。2番目のステップには、特にデータを個人にリンクする手段を提供せずに、(つまり、識別要素を提供せずに)データ要素が属する「コホート」、「範囲」、「クラス」を含むようなNADEVsを挿入することを含みます。NADEVの例としては、個人の年齢を年齢範囲のデジタル表現に置き換えることがあります。そのような例では、特定の年齢範囲内の年齢を持つデータ主体には同じデジタル表現(つまりNADEV)が割り当てられ、年齢の「クラス」内にあることを反映します。A−DDIDsは、頻繁には出現しないNADEVsの代替データモデル(関連データ値または派生データ値)を保護データフィールドに挿入するためにも使用できます。NADE値を保護または隠蔽する一般的なA−DDIDsは、同じコホートまたはクラス内のすべての同一データ値(つまりNADEVs)に割り当てられます。これらのNADEVsは、処理を行うために変換する必要がないためです。このようにして、コホートトークン化が行われます。(i)コホートの値、つまりNADEV自体がデータの主要な識別子になります。つまり、NADEVは基本的にA−DDIDとして機能します。なぜなら NADEVの保護または難読化の段階は不要であり、関連性がなく、選択されていないからです。または(ii)追加のデータ保護が必要な場合、NADEVを隠すA−DDIDがデータの主要な識別子になります。現在のスキームでは、個人の身元がデータの主要な識別子として機能するため、このような匿名化は不可能です。 [407] As mentioned above, BigPrivacy may involve using the R-DDID in the first place to replace common occurrences of the same data element with different pseudonym tokens. The second step should include the "cohort", "scope", "class" to which the data element belongs, without providing any means to link the data to an individual (that is, without providing an identifying element). Includes inserting NADEVs. An example of NADEV would be to replace an individual's age with a digital representation of an age range. In such an example, data subjects with an age within a certain age range are assigned the same digital representation (that is, NADEV), reflecting that they are within the "class" of age. A-DDIDs can also be used to insert alternate data models (related or derived data values) for NADEVs that occur infrequently into protected data fields. Common A-DDIDs that protect or hide NADE values are assigned to all identical data values (ie NADEVs) within the same cohort or class. This is because these NADEVs do not need to be converted for processing. In this way, cohort tokenization is performed. (I) The cohort value, the NADEV itself, is the primary identifier for the data. That is, NADEV basically functions as an A-DDID. Because no NADEV protection or obfuscation steps are needed, irrelevant and not selected. Or (ii) If additional data protection is required, the A-DDID that hides NADEV becomes the primary identifier for the data. In the current scheme, such anonymization is not possible because the personal identity serves as the primary identifier for the data.

[408]図1X−1は、BigPrivacy(140)を提供するアプリケーションの一般的なアプローチを示しています。特に、着信データは、「shim(シム)」アプリケーション(たとえば、API呼び出しを透過的にインターセプトし、渡された引数を変更する、操作自体を処理する、または操作を他の場所にリダイレクトする小さなライブラリ)を通じて、システムへのアクセスがある度にシステムに送信されます。シムは、元々開発されたものとは異なるソフトウェアプラットフォームでプログラムを実行するためにも使用できます。BigPrivacyの実装は、R−DDIDやA−DDIDと基になるデータ値との相関が数学的に導出されず、むしろランダムに相関するランダム化された探索テーブルを活用する可能性があるため、第三者は基になるデータを正式にキーへのアクセスがない限り再識別できません。 [408] Figure 1X-1 shows a general approach for an application that provides BigPrivacy (140). In particular, incoming data can be "shim" applications (for example, a small library that transparently intercepts API calls, modifies passed arguments, handles the operation itself, or redirects the operation elsewhere. ), will be sent to the system each time it is accessed. A sim can also be used to run a program on a different software platform than the one originally developed. BigPrivacy implementations may utilize a randomized lookup table that correlates the R-DDID or A-DDID with the underlying data values mathematically, rather than randomly. The three parties cannot re-identify the underlying data without official access to the key.

[409]図1X−2に示されているように、データのシステムへの入出力時の非特定化や再特定化のポリシーを実行することによってブラウザ、デバイス、センサーにネットワークを介して影響を与え合うシステム(350)を使うことで、匿名化を行うこともできます。 [409] As shown in Figure 1X-2, browsers, devices, and sensors can be impacted over the network by enforcing de-identification and re-specification policies as data enters and leaves the system. Anonymization can also be done by using the giving system (350).

[410]図1Y−1は、BigPrivacyサービスを提供してデータの識別を解除するクラウドベースのプラットフォームとアプリケーションを示しています(160)。ユーザー、自動化プロセス、インターネット接続デバイス、またはその他の存在(ユーザー)は、データのプロパティを指定するメタデータとともに、「生の」データ(識別解除前に存在するデータ)をBigPrivacyクラウドプラットフォームプロセッサに送信できます。 (ステップ1)。データは、個々のデータ要素、レコード、データセット全体、またはそれらの任意の組み合わせとして指定できます。システムは、提供されたメタデータを分析し、別のインターフェイスを介して匿名化ポリシーを検索することにより、そのデータを処理する方法を決定できます(ステップ2)。匿名化ポリシーインターフェイスの下にあるポリシーは、リレーショナルデータベースにあるインテリジェントポリシーコンプライアンスエンジンに、サーバーのファイルシステム上のファイルとして、または他の手段で保存できます(ステップ3)。ユーザー提供のデータに適用するポリシーを決定すると、システムはポリシーごとにそのデータの識別を解除する場合があります。ユーザーがシステムを構成して、識別されていないデータをデータストア、メッセージバス、Map Reduceシステム、またはその他のエンドポイントに保存すると、システムは識別されていないデータをその宛先に送信できます(ステップ4)。識別されていないデータストレージに関する以前のオプションから非排他的に、ユーザーが「生の」データ要素と識別されていない値(R−DDIDs)とNADEVsの間のマッピングを保持するようにシステムを構成する場合A−DDIDs、または関連するA−DDIDsを非識別化することにより識別される場合、システムは将来の使用のためにデータスストレージに永続的なマッピングを確立できます(ステップ5)。ユーザーが識別解除されたデータセットまたはR−DDIDsとNADEVs、A−DDIDs、またはその両方のいずれかのマッピングを将来参照できるように、ユーザーは識別子を取得できます(ステップ6)。 [410] Figure 1Y-1 illustrates a cloud-based platform and application that provides Big Privacy services to de-identify data (160). Users, automated processes, Internet-connected devices, or other entities (users) can send "raw" data (data that exists prior to de-identification) to the BigPrivacy cloud platform processor along with metadata that specify the properties of the data. I will. (step 1). Data can be specified as individual data elements, records, entire datasets, or any combination thereof. The system can analyze the provided metadata and, through another interface, look up the anonymization policy to determine how to process that data (step 2). Policies under the anonymization policy interface can be stored in the Intelligent Policy Compliance engine in a relational database as files on the server's file system or by other means (step 3). When deciding which policies apply to user-supplied data, the system may de-identify that data on a per-policy basis. When a user configures the system to store unidentified data in a data store, message bus, Map Reduce system, or other endpoint, the system can send unidentified data to its destination (step 4 ). Non-exclusive from previous options for unidentified data storage, configure the system so that the user maintains a mapping between unidentified values (R-DDIDs) and NADEVs as "raw" data elements. If identified by de-identifying A-DDIDs, or related A-DDIDs, the system can establish a persistent mapping in data storage for future use (step 5). The user can retrieve the identifier for future reference to the de-identified dataset or R-DDIDs and/or NADEVs, A-DDIDs and/or mappings (step 6).

[411]上図1Y−1のステップ5で説明している恒常的なマッピングは、非特定化された、システムが生成したデータセットのR−DDIDs、NADEVs、A−DDIDsを復元する可能性のある再特定化キー(例 JITIキー)を生成するため手動で、あるいは自動キー生成サービスなどの方法により将来使用される可能性があります。 [411] The constitutive mapping described in step 5 of Figure 1Y-1 above is for the possibility of restoring R-DDIDs, NADEVs, A-DDIDs of de-identified, system-generated datasets. It may be used in the future to generate some respecification keys (eg JITI keys) manually or by some method such as an automatic key generation service.

[412]図1Y−2は、たとえば図1Y−1を参照して前述したBigPrivacyの識別解除フェーズによって識別解除されたデータを再識別できるようにBigPrivacyを提供するクラウドベースのプラットフォームとアプリケーションを示しています(170)。ユーザー、自動化プロセス、インターネット接続デバイス、またはその他の存在(ユーザー)は、データの要素の再識別を要求することができます。ユーザーは、識別解除フェーズ中にユーザーに返された一意の識別子を参照するか、明示的に再識別するデータを指定するか、または他の手段によって、再識別するデータの情報を提供することになります。また、ユーザーは、識別解除フェーズなどでユーザーに返された一意の識別子を指定するなどして、指定された識別解除されたデータとその再識別されたものとの間のマッピングを含むJITIキーのデータを提供します(ステップ1 )。適切なユーザーのみが再識別されたデータにアクセスできるように、システムはJITIキー管理サービス(ステップ2)を使用してユーザーを認証し、そのリクエストを処理する前にユーザーのリクエストを承認します(ステップ3)。図1Y−1で前述したように、システムは、将来に備えてデータストレージに永続的なマッピングを確立することもできます(ステップ4)。次に、システムはユーザー指定の非識別データとJITIキーにアクセスし、JITIキーに含まれるデータごとに非識別マッピングを反転し、最終的に、要求された再識別データをユーザーまたは構成された許可済みの宛先に返す場合があります(ステップ5)。 [412] Figure 1Y-2 illustrates a cloud-based platform and application that provides Big Privacy so that data de-identified by the Big Privacy de-identification phase described above with reference to Figure 1Y-1, for example, can be re-identified. (170). Users, automated processes, internet-connected devices, or other entities (users) can request re-identification of elements of data. The user may provide information about the re-identifying data by referencing the unique identifier returned to the user during the de-identification phase, by explicitly specifying the re-identifying data, or by other means. Become. The user may also specify the JITI key containing the mapping between the specified de-identified data and its re-identified one, such as by specifying a unique identifier returned to the user during the de-identification phase, etc. Provide the data (step 1). The system uses the JITI Key Management Service (step 2) to authenticate the user and authorize the user's request before processing it so that only the appropriate users can access the re-identified data ( Step 3). As previously described in Figure 1Y-1, the system can also establish a persistent mapping in data storage for future use (step 4). The system then accesses the user-specified non-identifying data and the JITI key, reverses the non-identifying mapping for each data contained in the JITI key, and finally the requested re-identifying data to the user or configured authorization. It may be sent back to the destination already sent (step 5).

[413]複数のユーザーは、基になるデータ要素に対するアクセス権に基づいて、R−DDIDsおよびA−DDIDsの異なるセットを再識別できます。IDを介して(つまり、ユーザーがJITIキーを持っている場合、ユーザーはその中のすべてのデータを閲覧できます)、認証承認サービス(LDAPなど)へのアクセス要求、位置情報、一時的パラメータなどを介して、あるいはこれらと他の方法の任意の組み合わせを介してアクセス権の検証は行われます。このように、様々な人、サービス、や他のユーザーは、そのデータへのアクセス許可に基づいて、基礎となる生データの様々な「ビュー」を閲覧できます。 [413] Multiple users can re-identify different sets of R-DDIDs and A-DDIDs based on their access rights to the underlying data elements. Through the ID (that is, if the user has the JITI key, the user can see all the data in it), access requests to authentication and authorization services (such as LDAP), location information, temporary parameters, etc. Permission validation is done through or through any combination of these and other methods. In this way, different people, services, and other users can view different "views" of the underlying raw data, based on their access permissions to that data.

[414]BigPrivacyは、非識別化の段階でNADEVsを生成する場合があります(A−DDIDsによっても不明瞭になっている可能性があります)。これにより、再特定されたデータが分析や他のアプリケーションで使用される前に合成データのデータセットの再識別(「コホートトークン化」)に必要になります。これは、再識別の段階でそのような操作を実行する必要があるシステムに対して、再識別にかかる速度、サーバーの電力使用量、マルチテナンシー能力、などの要因の改善を表します。 [414]BigPrivacy may generate NADEVs during the de-identification stage (may also be obscured by A-DDIDs). This necessitates the re-identification (“cohort tokenization”) of a dataset of synthetic data before the re-identified data is used in analytics or other applications. This represents an improvement in factors such as speed of re-identification, server power usage, multi-tenancy capabilities, etc. for systems that need to perform such operations during the re-identification phase.

[415]図1Y−3は、抽出(Extract)、変換(Transform)、および読み込み(Loading)(ETL)アプリケーションと統合するBigPrivacyのアプリケーションを示しています(180)。ユーザーはETLアプリケーションを使用して、データを調整、変換などを行ったり、BigPrivacyプラグイン(「アドオン」、つまりソフトウェアで追加または削除できるモジュール式の機能)で識別解除タスクを実行したりできます。(ステップ1)。ETLアプリケーションを使用して、ユーザーは、非識別データやマスター再識別データをローカルコンピューター、企業データセンター、BigPrivacyプラットフォームや他の許可された場所に保存できます(ステップ2 )。ユーザーのETLアプリケーションとBigPrivacyプラットフォーム間の接続は、トランスポートレイヤーセキュリティ(TLS)、仮想プライベートネットワーク(VPN)、その他の方法などのプロトコルとサービスを使用することにより、業界標準のセキュリティで実現できます。システムは、ユーザーが指定した非識別データや再識別キーデータをインポートし、データを保存します(ステップ3)。将来的には、非識別データの再識別バージョンへのアクセス権を持つ別のユーザーがBigPrivacyとやり取りし、元々ETLアプリケーションで識別解除されたデータ要素の再識別を要求する可能性があります(ステップ4)。 [415] Figure 1Y-3 shows a Big Privacy application that integrates with Extract, Transform, and Loading (ETL) applications (180). ETL applications allow users to adjust, transform, etc. data and perform de-identification tasks with BigPrivacy plugins (“add-ons”, modular features that can be added or removed by software). (step 1). The ETL application allows users to store non-identifying and master re-identifying data on local computers, corporate data centers, BigPrivacy platforms and other authorized locations (step 2). The connection between your ETL application and the Big Privacy platform can be achieved with industry standard security by using protocols and services such as Transport Layer Security (TLS), Virtual Private Network (VPN), and other methods. The system imports the non-identifying data and re-identifying key data specified by the user and saves the data (step 3). In the future, another user with access to a re-identified version of unidentified data may interact with BigPrivacy and request re-identification of a data element that was originally de-identified by the ETL application (step 4 ).

[416]上記で説明したように、データを匿名化することでデータ流出や訴訟のリスクを回避できます。 例: (i) EUではGDPRの第33,34条; (ii)アメリカでは (a) HIPAA漏えい時の通知規則45 CFR §§ 164.400−414 などの連邦法 (b) 47州の法律の下、コロンビア特別区、グアム、プエルトリコおよびバージン諸島は、個人または政府機関が個人を特定できる情報を含む情報のセキュリティ侵害を個人に通知することを要求する法律; (iii)他にも法令で同様の通知義務が課されています。言い換えると、匿名化されたデータが侵害された場合、データ管理者はデータ主体に違反を通知する必要はありません。データは再識別の観点から保護されたままであるためです。また、キー管理システムの確立された機能を活用して、盗まれたキーを使用してマスターテーブルにアクセスするのがさらに難しくなる場合があります。“Heartbeat”証明書や複数キーの要求、GPSの要求などは特定のシステムのキーを管理するために使用されることがあります。さらに、そのような制御の組み合わせによってアクセスが提供される情報価値のレベルは、個別に制限される場合があります。 [416] As explained above, anonymizing the data avoids the risk of data loss and litigation. Examples: (i) Article 33, 34 of the GDPR in the EU; (ii) In the United States (a) HIPAA Leakage Notification Rule 45 CFR §§ 164.400-414 Federal law (b) 47 State law; Below, the District of Columbia, Guam, Puerto Rico and the Virgin Islands require that individuals or government agencies notify individuals of security breaches of information, including personally identifiable information; (iii) Other laws as well. The notification duty of is imposed. In other words, if anonymized data is compromised, the data controller does not have to notify the data subject of the violation. This is because the data remains protected from the perspective of re-identification. It can also make it more difficult to access the master table with a stolen key, leveraging the established capabilities of the key management system. “Heartbeat” certificates, multi-key requests, GPS requests, etc. may be used to manage keys for a particular system. In addition, the level of information value provided by such a combination of controls may be individually limited.

[417]BigPrivacyのすべてのタイプは、データの変換や非識別/再識別ポリシーエンジン、APIコールや「シム」への参照を必要とせずに、それらのNADEVsを使用した完全なパフォーマンス分析と処理を可能にする匿名化によってNADEVsを補助します。具体的には、A−DDIDsは直接処理することができ、その匿名化された抽象化レベルで目的の結果が達成された場合にのみ、NADEVを取得するために「call」が発行されます。そのような場合、NADEVは、A−DDIDがクエリに関連するコホートまたはクラスを表す少数のユーザー(たとえば、データテーブルから50人のユーザー)に対してのみ取得できます。一方、A−DDIDがクエリに関連するコホートまたはクラスと一致しない大多数のユーザー(データテーブルの残りの500,000ユーザー)は、自身のデータが取得される必要はありません。上記にもかかわらず、BigPrivacyはNADEVがA−DDIDによって秘匿化されることを必要としません。なぜなら、BigPrivacyはその方法と装置を提供するだけであり、NADEVがA−DDIDによって隠されていない場合、NADEVはA−DDIDとして効果的に機能するからです。 [417] All types of BigPrivacy provide full performance analysis and processing using their NADEVs without the need for data transformations, non-identification/re-identification policy engines, API calls or references to "sims". Assists NADEVs with enabling anonymization. Specifically, A-DDIDs can be processed directly and a "call" is issued to get the NADEV only if the desired result is achieved at that anonymized abstraction level. In such cases, NADEV can only be retrieved for a small number of users (for example, 50 users from the data table) whose A-DDID represents the cohort or class associated with the query. On the other hand, the majority of users whose A-DDID does not match the cohort or class associated with the query (the remaining 500,000 users in the data table) do not need to get their own data. Notwithstanding the above, Big Privacy does not require NADEV to be concealed by an A-DDID. Because BigPrivacy only provides that method and device, NADEV effectively acts as A-DDID when NADEV is not hidden by A-DDID.

[418]BigPrivacyは、様々なレベルの抽象化もサポートできます。プライマリおよびセカンダリレベルまたはテーブルをサポートするだけでなく、NADEVsを含む、更に高次のレベルまたはテーブルは、プライマリテーブルを参照することによって明らかにされた人物、会社や属性の「真の」値ではない架空の人物、会社や属性にデータを関連付けるR−DDIDsやA−DDIDsを表すことができます。これにより、NADEVs、R−DDIDsやA−DDIDsが関連する「真の」人、会社や属性の識別情報が明らかになることは防げますが、NADEVs、R−DDIDsやA−DDIDsが一般的な(ただし身元不明の)個人、会社や属性に関連する場合はわかってしまいます。さまざまなタイプのデータコントローラーがそれぞれのレベルの識別データを必要とすることがあるため、特定の許可要件を満たすために必要な場合にのみ、高次のレベルの個人情報を明らかにせずに、さまざまなテーブル、レベルやJITIキーへのアクセスを提供できます。 [418]BigPrivacy can also support different levels of abstraction. In addition to supporting primary and secondary levels or tables, higher levels or tables, including NADEVs, are not "true" values for persons, companies or attributes revealed by referencing the primary table. It can represent R-DDIDs or A-DDIDs that associate data with fictitious people, companies or attributes. This prevents revealing the identity of the "true" person, company or attribute with which NADEVs, R-DDIDs or A-DDIDs are associated, but NADEVs, R-DDIDs or A-DDIDs are common. We will know if it is related to an (unidentified) individual, company or attribute. Because different types of data controllers may require different levels of identifying data, different types of data controllers will not be exposed to higher levels of personal information only when necessary to meet specific authorization requirements. Can provide access to different tables, levels and JITI keys.

[419]BigPrivacyを使用すると、データ処理において、データ主体の「忘れられる権利」を実装することができます(GDPR第17条で必要な場合)。たとえば、匿名化ポリシーエンジンと個人情報の関連付けに必要なキーを「削除」することで個人データを、データ自体の削除を必要とせずに消すことができます。むしろ、データとデータ主体のもつ真の個人情報との間のリンクのみを探索テーブルまたはデータベースから削除するだけでよいのです。 [419]BigPrivacy can be used to implement the data subject's "right to be forgotten" in the processing of data (when required by Article 17 of the GDPR). For example, you can "delete" the keys needed to associate your anonymization policy engine with your personal information, so that your personal data can be erased without having to delete the data itself. Rather, only the link between the data and the true personal information of the data subject needs to be removed from the lookup table or database.

[420]量子コンピューター、量子コンピューティング、量子暗号、量子プライバシーへの匿名化の応用 [420] Applications of anonymization to quantum computers, quantum computing, quantum cryptography, quantum privacy

[421]以下のように、昔のコンピューター(CC)と量子コンピューター(QC)を区別します。情報は2進数(またはビット、つまり0または1)です。ここで使用されるQCは、表現可能な情報の最小部分が量子ビット(または量子ビット)である量子マシンを指します。量子ビットは、0か1(あるいは両方)になります。量子ビットは通常、原子または光子ですが、原則として、十分に小さい粒子、つまり量子力学的原理が適用される粒子です。この量子力学的特性は重ね合わせと呼ばれます。さらに、QCの量子ビットはもつれがあります。つまり一つの量子ビットに変更があれば他の量子ビットも影響を受けます。(対照的に、CCではビットはそれぞれ独立しており、一つが変更されてもほかが変更されるとは限りません。) [421] We distinguish between old computers (CC) and quantum computers (QC) as follows. The information is a binary number (or bit, 0 or 1). QC as used here refers to a quantum machine where the smallest piece of information that can be represented is a qubit (or qubit). Qubits can be 0 or 1 (or both). A qubit is usually an atom or a photon, but in principle it is a small enough particle, that is, a particle to which the quantum mechanical principle is applied. This quantum mechanical property is called superposition. In addition, QC qubits are entangled. So if one qubit changes, the other qubits will be affected as well. (By contrast, in CC, the bits are independent, and changing one does not necessarily change the other.)

[422]これらの特徴 (重ね合わせともつれ合い)があるため、QCは大量の演算を並行して行えます(CCは直列での計算を行い、並列計算のためにはバイト数を増やすだけでなく更にプロセッサが必要です)。 例えば、CCでは天文学的数字ほどの時間がかかるような問題解決で、事実上解決不可能なものでも、QCなら数秒で処理できます [422] Due to these features (superposition and entanglement), QC can perform a large amount of operations in parallel (CC does serial computations, not only does it increase the number of bytes for parallel computations) More processor required). For example, CC solves a problem that takes as many astronomical numbers as a problem, and QC can solve problems that are virtually unsolvable in seconds.

[423]現在の暗号化方式には、とくに公開鍵暗号化と楕円曲線暗号化が含まれますが、その最初の暗号化は、非常に大きな合成数(つまり、p1 * p2)の素因数(p1およびp2)を特定することによってのみ解読できます。ビット数の大きい公開鍵暗号は、地球上の最速のコンピュータでも解除することができません (例えば512, 1024, 2048ビットの暗号化)。一方、QCはほんの数秒で、ありうる計算すべて行い暗号を解除(breAK)します。 [423] Current cryptosystems include public key cryptography and elliptic curve cryptography, among others, but the first cryptography was the prime factor (p1 * p2) of a very large composite number (ie p1 * p2). And p2) can only be deciphered. Public-key cryptography with a large number of bits cannot be broken even by the fastest computers on earth (eg 512, 1024, 2048-bit encryption). On the other hand, QC does all possible calculations and decrypts (breAK) in a matter of seconds.

[424]BigPrivacyの外部での識別解除には、いわゆるワンウェイハッシュ関数が含まれることがよくあります。これは、原則として、「逆方向」、つまりハッシュから再識別された元の文字列まで初期値を決定できないためです。繰り返しますが、QCは一方向ハッシュから元の文字列を迅速に決定できますが、CCはブルートフォース攻撃を実行して(基礎となるハッシュアルゴリズムの悪用が分からない場合)ハッシュをデコードする必要があります。 これには、長い年月が終了までにかかります。一般に、本書の他の場所で説明されている他のプライバシー強化技術(PETs)を含む、他の形式の匿名化に関して同じ欠陥が存在します。 [424] De-identification outside BigPrivacy often involves so-called one-way hash functions. This is because, in principle, the initial value cannot be determined "backward," from the hash to the re-identified original string. Again, QC can quickly determine the original string from a one-way hash, but CC has to perform a brute force attack (unless the underlying hash algorithm is exploited) to decode the hash. There is. This will take many years to complete. In general, the same flaw exists with other forms of anonymization, including other privacy-enhancing technologies (PETs) described elsewhere in this document.

[425]何らかの方法で元の情報をエンコードすることがすべての暗号化方法の基本的な問題です。理論的には、少なくともQCでは、QCで簡単に解読できない方法でも、データ主体とそのすべての準識別子は、ある程度深いレベルで回復可能であり、つまりエンコードされた形式から再識別可能です。BigPrivacyは実装がエンコードを防止することを要求せず、BigPrivacyはエンコードに依存しませんが、R−DDIDsまたはA−DDIDsを生成するかどうかに関係なく、元のデータの関連のない文字列の動的置換に依存します。文字列が基本的にランダムであり、QCの理想に適していても、他の方法が存在するプロパティの場合、任意のタイプのDDIDを再識別する手段はありません。DDIDは任意の文字列であり、元データのエンコーディングではないからです。さらに、同じデータは異なるDDIDsで表されるため、DDIDs間の関係すらありません。別の言い方をすれば、DDIDsは最大限にエントロピーであり、情報理論的な観点から、データ主体または元のデータに関する有用な情報を含みません。このため、QCは、そのコンテンツに関する一切の情報を含まないDDIDsに基づいて元のコンテンツを判別できません。このため、とりわけDDIDsは、量子コンピューティングの世界であっても、個人のプライバシーを保護し、匿名化されたデータの再識別を防止する技術を提供します。 [425] Encoding the original information in some way is a fundamental problem with all encryption methods. Theoretically, at least in QC, the data subject and all of its quasi-identifiers are recoverable to some degree deeper, or re-identifiable from their encoded form, in ways that QC cannot easily decipher. BigPrivacy does not require implementations to prevent encoding, and BigPrivacy does not rely on encoding, but regardless of whether it produces R-DDIDs or A-DDIDs, the behavior of irrelevant strings of the original data. Subject to static replacement. Even though the string is basically random and suitable for QC ideals, there is no way to re-identify any type of DDID for properties where other methods exist. The DDID is an arbitrary string, not the encoding of the original data. Moreover, the same data is represented by different DDIDs, so there is no relationship between DDIDs. In other words, DDIDs are maximally entropy and, from an information theoretical point of view, do not contain useful information about the data subject or the original data. Therefore, QC cannot determine the original content based on DDIDs that do not contain any information about that content. For this reason, DDIDs, among other things, provide technologies that protect the privacy of individuals and prevent re-identification of anonymized data, even in the world of quantum computing.

[426]したがって、BigPrivacyは、プライバシーを最大限に高めるという目標だけでなく、同時にデータの価値を最大限に高めるという目標にも取り組んでいます。対照的に、他のPETsは、データの価値を減らすことを犠牲にしてプライバシーを向上させます。または、逆に、データの価値を増加または最大化した結果としてプライバシーを保護できなくなります。そのため、たとえQCがプライバシーを守れたとしても、引き換えにデータの価値が下がります。これは、並列計算が可能で計算が早くても、データの価値を高めたり、有効にしたりしないためです。代わりに、QCがすべてのコンピューティングの標準になったとしても、BigPrivacyだけが(QCと組み合わせて)データのプライバシーとデータの価値を最大化できます。 [426] Therefore, BigPrivacy addresses not only the goal of maximizing privacy, but also of maximizing the value of your data. In contrast, other PETs improve privacy at the expense of reducing the value of the data. Or, conversely, you cannot protect your privacy as a result of increasing or maximizing the value of your data. So even if the QC protects your privacy, the value of your data will be compromised. This is because parallel computing is possible and fast, but it does not add value or validate the data. Instead, even if QC has become the standard for all computing, Big Privacy alone (in combination with QC) can maximize data privacy and data value.

[427]BigPrivacyは、QCで暗号化されたフォームを含めて、暗号化されたフォームにも適用できます。言い換えると、BigPrivacyはコンピューターの基本的な性質から計算的に独立しています。元のデータ(暗号化の可否に関わらず)とBigPrivacyによる匿名化後のデータとの間のリンクを切断するためです。 [427]BigPrivacy can also be applied to encrypted forms, including QC encrypted forms. In other words, Big Privacy is computationally independent of the fundamental nature of computers. This is to break the link between the original data (whether encrypted or not) and the data anonymized by Big Privacy.

[428]BigPrivacyは、基本的な量子力学的特性を利用することもできます。たとえば、QCはそれ自体が真の乱数を生成するのに向いています。ただし、計算可能な関数への入力として真の乱数を使用すると、元のデータとそのデータのランダム化の間に相関関係が存在するため、匿名化の意味がなくなってしまいます。ただし、BigPrivacyでは、前述のように、真の乱数はDDIDとしてのみ使用されます。乱数は独立しており、基礎となるデータとの相関(または関係)はありません。このようにして、BigPrivacyはQCのプロパティを実際に活用して、ある例では、DDID(R−DDIDまたはA−DDIDのいずれか)と基礎となるデータとの間に相関が全くない(またはほとんどない)ことを確認できます。 [428]BigPrivacy can also take advantage of basic quantum mechanical properties. For example, QC lends itself to generating truly random numbers. However, if you use a true random number as input to a computable function, there is a correlation between the original data and the randomization of that data, making the anonymization meaningless. However, with BigPrivacy, as mentioned above, a true random number is used only as a DDID. Random numbers are independent and have no correlation (or relationship) with the underlying data. In this way, BigPrivacy actually leverages the properties of QC, and in some cases there is no (or almost no) correlation between the DDID (either R-DDID or A-DDID) and the underlying data. Can be confirmed).

[429]分散システムでの集中BigPrivacyコントロールの実施 [429] Implementation of centralized Big Privacy control in distributed systems

[430]前述のBigPrivacyテクノロジーは、P2Pベースまたは他の非集中ベースでリンクされたネットワークまたはプラットフォーム(許可なしシステムまたは分散型台帳技術を含む)を含む分散ネットワークまたはプラットフォーム(許可を必要としないシステムまたは中央化されていない技術を含む)上や全体で、集中プライバシーおよびセキュリティ制御の制御者による確立、施行、検証、および変更をできるようになります。 [430] The BigPrivacy Technology described above is a distributed network or platform (including systems that do not require authorization or Allows for centralized privacy and security controls to be established, enforced, validated, and modified by and over controllers (including non-centralized technologies).

[431]本発明のある場合では、blockchainベースの技術に基づいて構築された分散ネットワークに適用されます。Blockchainは、今日の人気のある暗号通貨プラットフォームの多くの背後にある基盤技術です。Blockchainは、暗号通貨と暗号通貨取引を可能にする用途で最もよく知られていますが、医療データの保存、サプライチェーン管理、金融取引管理と検証、いわゆる「スマートコントラクト」やSNSの有効化と実装など、幅広いアプリケーションがあります。 [431] In one case of the invention, it applies to distributed networks built on blockchain-based technology. Blockchain is the underlying technology behind many of today's popular cryptocurrency platforms. Blockchain is best known for its enablement of cryptocurrencies and cryptocurrency transactions, but also for medical data storage, supply chain management, financial transaction management and verification, so-called "smart contracts" and enabling and implementing SNS. There are a wide range of applications such as.

[432]「blockchain」という用語には単一の定義はありませんが、一般に次の2つのいずれを意味します。(i)特定の方法またはプロセスを記録するために、デジタル化された分散台帳で、分散型のコンピューターのP2Pネットワーク。 (ii)トランザクション自体を表すために使用される基礎となるデータ構造(つまりブロック)、つまり、データのブロックのチェーンを記述し、各ブロックが前のブロックにリンク(または「チェーン」)されている特定のアルゴリズム/プログラミング方法。本書で使用されるように、blockchainは文脈的にどちらかの意味または両方の意味を持ち得ます。「blockchain」という用語が使用されるときは、その意味を詳細に説明します。Blockchainネットワークに参加している、どのクライアントまたはノードがトランザクションを始めたかに関わらず、データの「ブロック」の形でネットワークに記録され、タイムスタンプが付けられ、blockchainの前のブロックにリンクされます。各ブロックを前のブロックにリンクすると、トランザクションのチェーンの整合性が確認されます。すなわち、blockchainの最初のブロックまでさかのぼります。各ブロックを前のブロックにリンクできないことは、改ざん(blockchain内のブロックに保存されているデータのあらゆる種類の変更)、詐欺などを示す可能性のあり、その整合性の確認が取れないことを意味します。ブロック内の情報は暗号化され、暗号化方法によって保護されます。 [432] There is no single definition for the term "blockchain", but it generally means one of two things: (I) A P2P network of distributed computers with a distributed ledger that is digitized to record a particular method or process. (Ii) describes the underlying data structure (or block) used to represent the transaction itself, that is, a chain of blocks of data, where each block is linked (or "chained") to a previous block. Specific algorithm/programming method. As used in this document, blockchain can have either meaning or both meanings contextually. When the term "blockchain" is used, its meaning is explained in detail. Regardless of which client or node participating in the Blockchain network started the transaction, it is recorded in the network in the form of "blocks" of data, time stamped and linked to the previous block in the blockchain. Linking each block to the previous block ensures the integrity of the chain of transactions. That is, it goes back to the first block in the blockchain. The inability to link each block to the previous block may indicate tampering (changes of any kind of data stored in the block in the blockchain), fraud, etc., and its integrity cannot be verified. I mean. The information in the block is encrypted and protected by an encryption method.

[433]Blockchainは、分散ネットワーク全体に保存されます。つまり、ブロックに保存されたデータの中央化された、「公式のコピー」は存在しません。代わりに、blockchainの同一のコピーが複数存在する可能性があります。ネットワーク内の特定のノードでのblockchainのインスタンス化はすべて同一です(もしノードにblockchainの最新バージョンがない場合、このノードはが暗号通貨ネットワークに「追いついた」または合流するまでのトランザクションの検証に関してネットワークを離れたと見なされます)。このストレージの分散化された性質は、blockchain自体に不可欠な重要な側面です。トランザクションをblockchainに追加するプロセスは、「ノード」をマイニングすることによって実行されます。マイニングは、本質的には、特定の仮想通貨を生成する(暗号通貨の場合)ために使用できるアルゴリズムプロセスです。blockchain内のトランザクションを検証することもできます。 [433]Blockchain is stored throughout the distributed network. That is, there is no centralized "official copy" of the data stored in the block. Instead, there may be multiple identical copies of the blockchain. All instantiations of a blockchain at a particular node in the network are identical (if the node does not have the latest version of the blockchain, this Is considered to have left). The decentralized nature of this storage is an essential aspect of the blockchain itself. The process of adding transactions to the blockchain is done by mining "nodes". Mining is essentially an algorithmic process that can be used (in the case of cryptocurrencies) to generate a particular virtual currency. You can also verify transactions within the blockchain.

[434]上記のように、EUのGDPRは、データ「管理者」(つまり、単独または他者と共同で個人データの処理の目的と手段を決定する個人または法人、公的機関、機関またはその他の団体)およびデータの「処理者」(つまり、個人または法人、公的機関、機関、または管理者に代わって個人データを処理するその他の機関)に特定の義務を課しています。GDPRは、データ処理者に罰則を導入することに加えて、個人情報の管理者にさらに厳しい義務を課し、違反に対する潜在的な罰則を大幅に増やします。 [434] As mentioned above, the EU GDPR refers to a data "manager" (ie, an individual or legal entity, public institution, agency or other entity that determines the purpose and means of processing personal data, alone or in combination with others). We have certain obligations to the data “processor” (that is, an individual or legal entity, public agency, institution, or other body that processes personal data on behalf of the controller) and the data “processor”. In addition to introducing penalties to data processors, the GDPR imposes stricter obligations on data privacy controllers and significantly increases the potential penalties for breaches.

[435]GDPRの第17条は、「消去する権利/忘れられる権利」、つまり、継続的なデータ管理について、正当な理由がない場合に個人データの削除または削除を要求する権利を個々のデータ主体に提供する権利を成文化しています。 [435] Article 17 of the GDPR states that "the right to be erased/forgotten", that is, the right to delete or request deletion of personal data when there is no justifiable reason for continued data management. It codifies the rights to provide to the subject.

[436]blockchainの重要な特徴は、その整合性(つまり、ネットワークのユーザーがチェーンのブロックに格納されたデータの正確性を信頼できること)であり、その不変性によって保証されます。ブロックが検証されてチェーンに追加されると、通常は削除、編集、または更新されません。実際、blockchainは、任意の1つのブロックに保存されたデータを変更すると、チェーン内のすべての下流にあるブロックが「破損」(無効化)するように設計されています。ほとんどの場合、blockchainデータは暗号化または静的トークン化によって保護されていますが、GDPR(またはそのような権利を提供する他の同様の規制)に従ってデータをblockchainから削除するよう要求して「消去する権利/忘れられる権利」を行使したい場合もあるかもしれません。パブリックblockchainプラットフォームでは、このようなリクエストはチェーン全体の整合性を破壊することなく実現することはできません。 [436] An important feature of blockchain is its integrity (that is, that the users of the network can trust the accuracy of the data stored in the blocks of the chain) and is guaranteed by its immutability. Once a block has been validated and added to the chain, it is usually not deleted, edited, or updated. In fact, blockchain is designed so that modifying the data stored in any one block "corrupts" (invalidates) all the downstream blocks in the chain. In most cases, blockchain data is protected by encryption or static tokenization, but you have been asked to remove the data from the blockchain in accordance with the GDPR (or other similar regulation that provides such rights) and "erasure". You may want to exercise your right to do/forget. On public blockchain platforms, such requests cannot be fulfilled without breaking the integrity of the entire chain.

[437]英国の金融行為監督機構(FCA)は、blockchain技術を開発している企業に、不変性とGDPRの非互換性に注意するよう警告しています。管理者が必要に応じてblockchainを編集できるようにするなど、この問題に対するいくつかの解決策が提案されています。ただし、上記のように、blockchainを編集すると、blockchainの概念が破壊されます。blockchainが可変になり、blockchainの整合性に関する保証人が削除されるためです。 [437] The UK Financial Conduct Authority (FCA) warns companies developing blockchain technology to be aware of immutability and GDPR incompatibility. Several solutions to this problem have been suggested, including allowing the administrator to edit the blockchain as needed. However, as mentioned above, editing the blockchain breaks the concept of blockchain. This is because the blockchain becomes mutable and the guarantor regarding the integrity of the blockchain is deleted.

[438]GDPRは、データの管理人が従来どおりの中央集権的なプレイヤーであると仮定して設計されました。GDPRは、blockchainなどの分散型システムを考慮しませんでした。ここで説明するBigPrivacy技術は、いくつかの理由により、基礎となるblockchainテクノロジーに大幅に機能を追加します。たとえば、BigPrivacyを使用すると、blockchainがデータに対して不変のままであると同時に、GDPRの「消去する権利/忘れられる権利」の基準にデータを準拠させることができます。ここで説明するBigPrivacy手法(たとえば、DDIDの使用)は、分散ストレージシステムの新しい形式にも適用できます(その新規性は、たとえば、GDPR自体が、ユーザーデータを格納する不変の分散型台帳の使用を考慮せず、その要件の実装に影響するということは証明しています)。BigPrivacyはさらに、blockchainを使用して、GDPRの下でのデータ管理者および処理者の他の義務を果たすことを可能にします。これについては、以下でさらに詳しく説明します。 [438] The GDPR was designed assuming that the data custodian is the traditional centralized player. GDPR did not consider decentralized systems such as blockchain. The Big Privacy technology described here adds significant functionality to the underlying blockchain technology for several reasons. For example, BigPrivacy allows the blockchain to remain immutable with the data while at the same time allowing the data to comply with the GDPR's Right to Erase/Forget Right criteria. The Big Privacy techniques described here (for example, using DDIDs) can also be applied to newer forms of distributed storage systems (the novelty, for example, is that GDPR itself uses immutable distributed ledgers to store user data. Proof that it will affect the implementation of that requirement). BigPrivacy further enables the use of blockchain to fulfill other obligations of data controllers and processors under the GDPR. This is explained in more detail below.

[439]消去する権利/忘れられる権利図 [439] Right to Erase/Right to Forget

[440]図1Z−1では、匿名化プライバシー制御が採用され得るblockchainベースの技術に基づいて構築された例示的な分散ネットワークのケースが示されている。図1Z−1の上部(185)は、データ主体の名前がblockchainに保存される前に暗号化(たとえば、目的の暗号化アルゴリズムを使用)または静的トークンに置き換えられている状況を示しています。この例では、頭文字「ABCD」は、そのような暗号化またはトークン化プロセスの結果の例示的な表現として使用されます。適切なキーへのアクセスにより、「ABCD」の暗号化/トークン化された値は「John Smith」であったと判断できます。これは不変であり、上記の「消去する権利/忘れられる権利」をユーザーに与えなければならないというGDPRの要件と矛盾します。これは、暗号化された形式で格納されているにもかかわらず「John Smith」がblockchain185自体に含まれているためです。 [440] In FIG. 1Z-1, a case of an exemplary distributed network built on a blockchain-based technique in which anonymized privacy control may be employed is shown. The top part (185) of Figure 1Z-1 shows a situation where the data subject's name is replaced with an encryption (using the desired encryption algorithm, for example) or a static token before being stored in the blockchain. .. In this example, the acronym "ABCD" is used as an exemplary representation of the result of such an encryption or tokenization process. By accessing the appropriate key, we can determine that the encrypted/tokenized value of "ABCD" was "John Smith". This is immutable and is inconsistent with the GDPR requirement that users be given the "Right to Erase/Forget" mentioned above. This is because "John Smith" is included in the blockchain 185 itself even though it is stored in encrypted form.

[441]図1Z−1(187)の下部は、この例では「DDID652」である動的非識別子(DDID)がblockchainで、つまり「ABCDの暗号化/トークン化された値の代わりに」使用できることを示しています。本書で説明しているように、DDID(「DDID652」)は、データ主体が「消去する権利/忘れられる権利」を行使し、DDIDが「null」エントリを指すようになる場合を除き、データ主体の根底にある名前「John Smith」への「ポインター」として機能します。この方法で、blockchainの不変の性質と参照整合性を維持しながら、データ主体が「消去する権利/忘れられる権利」を行使できるようにする柔軟性を提供できます。また、「John Smith」または「null」または値0だけでなく、必要な他の値を含む他の場所をDDIDが指すこともできるということは重要です。Big Privacy対応の例(187)では、従来のblockchainの例(185)と比較して、「John Smith」の値は実際にはblockchain自体に含まれていません。むしろ、値「John Smith」を含む場所を一時的に指すDDID(「DDID652」)はblockchain内に含まれています。DDID値はblockchain187において不変のままですが、DDIDが指す値はblockchain自体を変更せずに値を変更できます。 [441] In the lower part of Figure 1Z-1 (187), the dynamic non-identifier (DDID), which is "DDID652" in this example, is used in the blockchain, "instead of the ABCD encrypted/tokenized value." It shows that you can do it. As described in this document, a DDID (“DDID652”) is a data subject unless the data subject exercises its “right to be erased/forgotten” and the DDID now points to a “null” entry. Serves as a "pointer" to the underlying name "John Smith". In this way, you can provide the flexibility to allow data subjects to exercise their "rights to erase/forget" while maintaining the immutable nature and referential integrity of blockchain. It's also important that the DDID can point to other locations that contain other values you want, not just "John Smith" or "null" or the value 0. In the Big Privacy-enabled example (187), the value of "John Smith" is not actually included in the blockchain itself, compared to the traditional blockchain example (185). Rather, the DDID ("DDID652") that temporarily points to the location containing the value "John Smith" is contained within the blockchain. The DDID value remains unchanged on the blockchain 187, but the value pointed to by the DDID can be changed without changing the blockchain itself.

[442]他の例では、BigPrivacyは、両方の当事者によって満たされた「スマートコントラクト」の場合に(つまり多くの独立した規定のうち少なくとも1つは両方の当事者によって合意された場合に)「消去する権利/忘れられる権利」に対応することができます。BigPrivacyがこのレベルのプライバシー/匿名性を提供できる理由は、双方が契約を履行すると、相手方の記録が不要になるためです(つまり、相手方に対する義務がすでに満たされているため)。一例では、スマートコントラクトに関係する人の個人情報を消去する/忘れられるというこの要求は、金融商品の取引または交換の際に生じる可能性がある。 [442] In another example, BigPrivacy "eliminates" in the case of a "smart contract" met by both parties (that is, at least one of many independent provisions is agreed by both parties). Right to do / right to be forgotten". The reason BigPrivacy can provide this level of privacy/anonymity is that when both parties fulfill the contract, the other party's records are no longer needed (ie, their obligations to the other party are already met). In one example, this request to erase/forget personal information of the person involved in the smart contract may occur during the trading or exchange of financial instruments.

[443]RedHatのチーフセキュリティアーキテクトであるMike Bursellは、次のように、スマートコントラクトのパフォーマンスに関する機密性、整合性、および可用性が重要な問題であると述べています。『契約(スマートコントラクト)が終了し、blockchainまたは分散台帳に移行すれば、それはほとんど定義上変更不能です。しかし、契約が終了する前はどうでしょうか?この投稿の冒頭で説明したタイプの単純な契約は分割不能です。つまり「不可分で既約」なのです。ほとんどの場合、それらは瞬間的に発生します。
「スマートコントラクト」についても同様です。スマートコントラクトにはプロセッシングが必要なため、時間とともに存在することになります。これは、処理中に、脆弱性があらゆる攻撃を受ける可能性があることを意味します。[2つの関連する要素]標準リスト[は以下を含みます]:
機密性:「スマートコントラクト」の状態は、スヌーピングの対象となる場合があり、非対称の知識や非承認者への漏洩につながる可能性があります。
整合性:これは、多くの「スマートコントラクト」にとって悪夢のようなものです。あるユーザーが基礎となる契約の当事者であるかどうかに関係なく、スマートコントラクトを実行するコードの内部状態を(意図的かどうかに関わらず)変更できる場合、その「スマートコントラクト」の結果は変わります。この場合、契約の関係者は異議を唱えることになるでしょう。さらに、整合性の欠損ではなく、欠損の疑いがあるということが整合性の根拠になります。ランタイムの統合、ましてや欠損の表示は実行に際して非常に困難である。』
[443] Mike Hats, Chief Security Architect at RedHat, notes that confidentiality, integrity, and availability of smart contract performance are key issues: “Once a contract (smart contract) is over and you move to a blockchain or distributed ledger, it's almost immutable by definition. But what about before the contract ends? A simple contract of the type described at the beginning of this post is indivisible. In other words, it is "indivisible and irreducible". In most cases, they happen instantaneously.
The same applies to "smart contracts". Because smart contracts require processing, they will exist over time. This means that during processing, the vulnerability could be subject to any attack. [Two related elements] Standard list [includes]:
Confidentiality: The state of "smart contracts" can be subject to snooping, which can lead to asymmetric knowledge and disclosure to unauthorized parties.
Integrity: This is a nightmare for many "smart contracts." If a user can change the internal state of code that executes a smart contract (whether intentionally or not), whether or not the user is a party to the underlying contract, the results of that "smart contract" will change. .. In this case, the parties to the contract will be challenged. In addition, the suspicion of deficiency, not the deficiency of integrity, is the basis for integrity. Runtime integration, let alone displaying defects, is very difficult to implement. ]

[444]BigPrivacyの技術によって、例えば、スマートコントラクトの関係者の情報や契約内容を保護する上での、上記のようなスヌーピングの問題はなくなります。言い換えれば、BigPrivacyは、あらゆる手段でスヌーピングが発生する可能性があることを前提としていますが、そのようなスヌーピングによって取得されるデータは、スヌーパーにとって価値がないことは確実です。その理由は、データがDDIDに過ぎず、スヌーパーが必要とする「実際の」価値のあるデータ。整合性に関して、BigPrivacyは、規約自体(スマートコントラクトの関係者のIDを含む)をスヌーパーが利用できないようにすることで、関係者が意図的にまたは意図せずにコードを変更しないことを保証します。コードを変更すると、完全にランダムな結果が生成されます。 [444]BigPrivacy's technology eliminates the above-mentioned snooping problems in, for example, protecting information and contract details of parties involved in smart contracts. In other words, BigPrivacy assumes that snooping can occur by any means, but the data obtained by such snooping is certainly not worth it to the snooper. The reason is that the data is just a DDID, and the "real" value data snoopers need. Regarding integrity, BigPrivacy ensures that the parties themselves do not modify their code, either intentionally or unintentionally, by making the contract itself (including the smart contract participant's ID) unavailable to snoopers. I will. Changes to the code will produce completely random results.

[445]データ保護を前提とした設計 [445] Designed for data protection

[446]GDPR第25条では、データ管理者が「処理手段の決定時および処理自体の両方で」適切なセーフガードを実装することを義務付けています。第25条では、これは、「個人データの仮名化」が一つの方法だとしています。 [446] Article 25 of the GDPR requires data controllers to implement appropriate safeguards "both at the time of processing decision and at the processing itself." According to Article 25, this is one method of "personal data pseudonymization".

[447]データ保護を前提とした設計は、できるだけ早く行われる必要があります。そのため、デフォルトでは、データの使用は、データ主体によって承認された特定の使用をサポートするために必要な最小限の範囲と時間に制限されます。今日のスタンダードでは、データは使用可能であり、それを保護するための手間と努力が必要です。GDPRは、この現状の標準を変更する必要があることを義務付けています。仮名化、GDPR第25条で特に言及されている項目、またはその他の手段のいずれであるかにかかわらず、GDPRは、最も早い時点で保護を示し、データ主体によって特に許可された用途に限定されることを必要とします。 [447] Designing for data protection should be done as soon as possible. Therefore, by default, data usage is limited to the minimum scope and time required to support the specific usage authorized by the data subject. With today's standards, data is available and the effort and effort it takes to protect it. The GDPR mandates that this current standard needs to change. Regardless of pseudonymization, items specifically mentioned in Article 25 of the GDPR, or other means, the GDPR shows protection at the earliest point and is limited to uses specifically authorized by the data subject. Need to.

[448]GDPR詳説78項は、次の通りです。:「個人の権利と自由の保護に関して、個人情報の処理にはこの規則の要求が満たされるように適正な対策が技術的、組織的に講じられる必要がある。この規制へのコンプライアンスを実証できるようにするために、データ管理者は内部ポリシーを採用し、特に設計段階からデータ保護とデフォルトのデータ保護の原則を満たす手段を実装する必要がある。そのような対策には、できるだけ早期の仮名化が含まれる。」 [448]Details of GDPR Section 78 is as follows. "For the protection of individual rights and freedoms, the processing of personal information must take appropriate technical and organizational measures to meet the requirements of this regulation. Demonstration of compliance with this regulation To do so, data managers must adopt internal policies and implement measures that meet the principles of data protection and default data protection, especially from the design stage. Is included.”

[449]GDPR 4条(5)では、「仮名化」とは、データの情報価値を再識別のリスクから分離することを要求していると定義しています。GDPRの法定/規制のインセンティブおよび仮名化に対する報酬の恩恵を受けるには、この分離が必要です。同じ個人データ要素(データ主体の名前など)の複数の出現を「静的」(または永続的な)トークンに置き換えると、相関関係とリンケージ攻撃を再特定するため、データの情報値を再特定のリスクから分離できません(別名「モザイク効果」)。これは、動的な識別子の代わりに「静的な」(または永続的な)識別子が使用されているために可能です。 [449] GDPR Article 4(5) defines "pseudonymization" as requiring that the informative value of data be separated from the risk of re-identification. This separation is necessary to benefit from the GDPR statutory/regulatory incentives and rewards for pseudonymization. Replacing multiple occurrences of the same personal data element (such as the name of a data subject) with "static" (or persistent) tokens reidentifies the information value of the data to reidentify correlations and linkage attacks. Inseparable from risk (aka "mosaic effect"). This is possible because "static" (or persistent) identifiers are used instead of dynamic identifiers.

[450]前述のように、データを保護するための「静的な」トークン化アプローチでは、永続的な識別子を使用します。データベース内またはデータベース間で繰り返される特定のトークン化された文字列を検索することにより、悪意のある攻撃者または侵入者は、データ主体の身元を明らかにするのに十分な情報を得ることができます。これは、内部データソースと外部データソースを組み合わせてブレンドする分析およびその他のプロセスのスコープ問題の増加です。対照的に、データ要素が別の仮名化DDIDで保存されるたびに置き換えられた場合、各DDIDは他のDDIDとアルゴリズム関係を持たないため、同じ悪意のある侵入者は、DDIDsが属している、または関連していると判断できなくなります。ましてデータ主体の名前やその他の識別情報を明らかにできないは言うまでもありません。 [450] As mentioned earlier, the "static" tokenization approach to protecting data uses persistent identifiers. By searching for a specific tokenized string that is repeated within or between databases, a malicious attacker or intruder can gain enough information to reveal the identity of the data subject. I will. This is an increasing scope issue for analytics and other processes that combine and blend internal and external data sources. In contrast, if a data element is replaced every time it is stored with a different pseudonymous DDID, each DDID has no algorithmic relationship with the other DDID, so the same malicious intruder belongs to the DDIDs. , Or you will not be able to determine that it is related. It goes without saying that we cannot reveal the names of data subjects and other identifying information.

[451]ここで図1Z−2を参照すると、ある例による、blockchainベースの技術に基づいて構築された別の例示的な分散ネットワークが示されています。図1Z−2は、データ主体の名前が暗号化される(たとえば、暗号化アルゴリズムを使用する)か、または静的トークンで置き換えられる状況を示しています。これらの目的のために、頭文字「ABCD」は、このような暗号化またはトークン化プロセスの結果の例示的な表現として再び使用されます。「ABCD」の同じ暗号化/トークン化された値は、複数のblockchainで「John Smith」を参照するために使用されます。これは、図1Z−2でブロック #1 (190) とブロック #2 (192)として示されており、それぞれデータ「ABCD 」のそれぞれのブロックです。前述のように、同じ暗号化/トークン化された値(この例では「ABCD」)の永続的な(または静的な)使用は、「ABCD」=「John Smith」を示すキーまたはマッピングへのアクセスを必要とせずに、最終的にJohn Smithの再識別につながる可能性があります。John Smithの身元情報を保護できない場合は、上記のGDPRの第25条および詳説78項に基づくデータ管理者の義務違反の可能性が高いです。 [451] Referring now to Figure 1Z-2, there is shown, according to one example, another exemplary distributed network built on blockchain-based technology. Figure 1Z-2 shows a situation where the name of the data subject is encrypted (using an encryption algorithm, for example) or replaced with a static token. For these purposes, the acronym "ABCD" is again used as an exemplary representation of the result of such an encryption or tokenization process. The same encrypted/tokenized value of "ABCD" is used to reference "John Smith" in multiple blockchains. This is shown in Figure 1Z-2 as block #1 (190) and block #2 (192), each block of data "ABCD". As mentioned earlier, the persistent (or static) use of the same encrypted/tokenized value ("ABCD" in this example) is to It could eventually lead to John Smith's re-identification without requiring access. Failure to protect John Smith's identity information is likely to be a breach of the data controller's obligations pursuant to Section 25 and Section 78 of the GDPR above.

[452]ここで図1Z−3を参照すると、ある例で、匿名化プライバシー制御が採用され得る、blockchainベースの技術上に構築されたさらに別の例示的な分散ネットワークが示されます。図1Z−3は、異なるblockchainで異なるDDIDを使用する方法を示しています(この例では、ブロック#1(195)で「DDID652」が使用され、ブロック#2(196)で「DDID971」が使用されています) DDIDは、「John Smith」の名前の値への「ポインター」として機能します。この方法で、GDPR 4条(5)における仮名化のための要件と、GDPR 25条の設計段階でのデフォルトのデータ保護を満たすために必要なダイナミズムを提供しながらblockchainの不変の性質と参照整合性を維持できます。 [452] Referring now to FIG. 1Z-3, in one example, yet another exemplary distributed network built on blockchain-based technology in which anonymized privacy controls may be employed is shown. Figure 1Z-3 shows how to use different DDIDs on different blockchains (in this example, block #1 (195) uses "DDID652" and block #2 (196) uses "DDID971". The DDID acts as a "pointer" to the value of the name "John Smith". In this way, the immutable nature of the blockchain and referential integrity while providing the requirements for pseudonymization in GDPR Article 4(5) and the dynamism necessary to meet the default data protection in the design phase of GDPR Article 25. You can maintain sex.

[453]したがって、BigPrivacyは、検証のために基盤となるblockchainアルゴリズムを変更する必要はありません。むしろ、Anonos BigPrivacyは、現在実装されているblockchainには次のことができないという事実を前提としています。(i)GDPRの主要な要素に準拠すること(GDPRは個々のデータ主体のプライバシーを保護するための技術的要件を課す)また(ii)データが不変のままにすることGDPRによって課せられたこれらの技術的要件(前述の忘却権および設計およびデフォルトによるデータ保護など)および不変性に関するblockchainの要件は、この発明がblockchainの実装に適用されない限り満たすことができません。さらに、BigPrivacyを使用して、そのような「スマートコントラクト」の実行前、実行中、および実行後の「スマートコントラクト」に対する元の取引相手のIDを保護することができます。 [453] Therefore, BigPrivacy does not need to change the underlying blockchain algorithm for verification. Rather, Anonos BigPrivacy relies on the fact that the currently implemented blockchain cannot: (I) compliance with key elements of the GDPR (the GDPR imposes technical requirements to protect the privacy of individual data subjects) and (ii) that the data remains unchanged. The technical requirements (such as forgetting rights and data protection by design and defaults) and blockchain's requirements for immutability cannot be met unless this invention applies to the implementation of blockchain. In addition, BigPrivacy can be used to protect the identity of the original trading partner for the "smart contract" before, during, and after such "smart contract" execution.

[454]blockchainなどのテクノロジーには、著作権登録の認証、ワイヤレスユーザー、ミュージシャン、アーティスト、写真家、作家など、著作権で保護されたコンテンツのコンテンツ作成者へのデジタル使用と支払いを追跡します。さらにサプライチェーン内を移動する高価値部品を追跡できます。他にもワイヤレスネットワークのスペクトル共有の保護、オンライン投票を可能にします。 「管理された資格」の有効化や医療記録の情報システムの実装、デジタルアートの所有権の特定と検証、ゲーム資産(デジタル資産)の所有権の取得も可能になります。ピアツーピア保険、パラメトリック保険、マイクロ保険など、保険業界向けの新しい販売方法を可能にします。また、シェアリングエコノミーやモノのインターネット(IoT)などの分野での共同作業を可能にします。 Technologies such as [454]blockchain track copyright registration certification, digital use and payments to content creators of copyrighted content, including wireless users, musicians, artists, photographers, writers, and more. .. You can also track high-value parts as they move through your supply chain. It also allows you to protect spectrum sharing on your wireless network and vote online. It also enables the activation of "managed qualifications", the implementation of information systems for medical records, the identification and verification of ownership of digital art, and the acquisition of ownership of game assets (digital assets). Enables new sales methods for the insurance industry, including peer-to-peer insurance, parametric insurance and micro insurance. It also enables collaborative work in areas such as the sharing economy and the Internet of Things (IoT).

[455]図2は、本発明の例で、プライバシーサーバの抽象化モジュール、例えば図1および図1Aに示す抽象化モジュール52によって行われ得るプロセス動作またはステップの例を示します。一例では、ステップ1で、関係者ZZ(「RP ZZ」として表示)がプライバシークライアントを介してリクエストを送信します。または、目的のアクション、アクティビティ、プロセス、または特性に関して、プライバシーサーバーと同じコンピューティングデバイス上で、プライバシーサーバーに常駐します。リクエストの開始は、予測可能、ランダム、自動または手動で開始できるように構成可能です。たとえば、関係者RP ZZは、Webブラウジングのリクエストを送信します。 [455] Figure 2 is an example of the invention and illustrates an example of process operations or steps that may be performed by an abstraction module of a privacy server, such as the abstraction module 52 shown in Figures 1 and 1A. In one example, in step 1, party ZZ (shown as "RP ZZ") submits a request through the privacy client. Alternatively, it resides on the privacy server on the same computing device as the privacy server for the desired action, activity, process, or characteristic. Request initiation can be configured to be predictable, random, automatic, or manually initiated. For example, stakeholder RP ZZ sends a request for web browsing.

[456]ステップ2では、例えば、プライバシーサーバの抽象化モジュールは、所望のアクション、アクティビティ、プロセスまたは特性に関して実行するのに必要な属性の組み合わせを決定し、それらを属性の組み合わせA(「AC A」)としてデータベースから取得する。このシステムの実装例では、プライバシーサーバーの抽象化モジュールは、属性を追加または削除し、属性の組み合わせを取得し、任意の組み合わせ内の属性を変更するように構成されています。 [456] In step 2, for example, the privacy server abstraction module determines the combination of attributes needed to perform on the desired action, activity, process or characteristic and sets them to the combination A ("AC A )) from the database. In the example implementation of this system, the privacy server abstraction module is configured to add or remove attributes, get a combination of attributes, and modify the attributes within any combination.

[457] スポーツ用品を販売するeコマースサイトに関する例では、プライバシーサーバーの抽象化モジュールは、個人の身長、体重、および予算に関連する属性が、望ましいアクション、アクティビティ、プロセス、または特性に関して実行するために必要であると判断する場合があります。指定されたデータ主体の身長、体重、および予算の属性をデータベースから取得して、それから構成される属性の組み合わせを形成する場合があります。血圧情報のリクエストを送信した医師の例では、プライバシーサーバーの抽象化モジュールは、最新の記録された収縮期および拡張期血圧値で構成される属性が、所望のアクション、アクティビティ、プロセスまたは特性に関して実行するために必要であると判断します。したがって、指定された個人の最新の収縮期および拡張期血圧値を取得して、それから構成される属性の組み合わせを形成できます。別の例としては、ランニングシューズのオンラインストアにアクセスするユーザーが関係すします。オンライン小売業者は、ユーザーが誰であるか、またはユーザーが過去にサイトにアクセスしたことがあるかどうかを知らない場合があります。ユーザーは、訪問したことのあるサイトでランニングシューズの買い物をしていることを知りたかったり、訪問したサイトで、過去数週間に他のサイトで見た靴を知りたかったりする場合があります。ユーザーは、最近の買い物や他のユーザーが設定した情報のみを訪問先サイトにリリースするようにプライバシーサーバーに通知できます。その結果、この例では、プライバシーサーバーは次の属性を選択できます。靴のサイズ= 9、最近他のWebサイトで閲覧した靴= Nike X、Asics Y、New Balance Z、閲覧した靴の平均価格= 109ドル、客の郵便番号= 80302、客の性別=男性、買い物客の重量= 185ポンド。プライバシーサーバーは、これらの属性を収集し、一意のDDIDを生成するか、一時的に一意の動的に変化する値を受け入れ、または変更してDDIDとして機能し、DDIDを属性に割り当て、訪問したWebサイトにTDRとして送信します。ユーザーがSauconyモデル123を表示する場合、Webサイトは、表示された靴に関連する属性に関連する情報にこの属性を追加し、この情報を拡張TDRの一部としてプライバシーサーバーに送信します。 [457] In the example of an e-commerce site that sells sports equipment, a privacy server abstraction module is used because attributes related to an individual's height, weight, and budget perform on a desired action, activity, process, or characteristic. May be determined to be necessary. The height, weight, and budget attributes of the specified data subject may be retrieved from the database to form a combination of attributes that consist of them. In the example of a doctor submitting a request for blood pressure information, the privacy server abstraction module determines that the attribute consisting of the most recent recorded systolic and diastolic blood pressure values is to perform for the desired action, activity, process or characteristic. I think it is necessary to do. Therefore, you can get the latest systolic and diastolic blood pressure values for a given individual and form a combination of attributes that consist of them. Another example involves users visiting an online store for running shoes. Online retailers may not know who you are or whether you have visited the site in the past. Users may want to know that they are shopping for running shoes at a site they have visited, or they may want to know what shoes they have seen on other sites in the past few weeks. Users can notify their privacy servers to only release recent purchases and information set by other users to the visited site. As a result, in this example, the privacy server can choose the following attributes: Shoe size = 9, shoes recently visited on other websites = Nike X, Asics Y, New Balance Z, average price of shoes viewed = $109, customer zip code = 80302, customer gender = male, shopping Customer weight = 185 pounds. The privacy server either collects these attributes and either generates a unique DDID or accepts or modifies a temporarily unique, dynamically changing value to act as a DDID, assign a DDID to the attribute and visit it. Send as TDR to website. When a user views Saucony model 123, the website adds this attribute to the information related to the shoe-related attribute displayed and sends this information to the privacy server as part of the enhanced TDR.

[458]さらに別の例では、銀行員が、銀行と一緒に保持している口座に普通預金口座を追加したいクライアントと協力しています。銀行員は、クライアントに関するすべての情報を知る必要はなく、口座を開設するために必要な情報だけを知る必要があります。本発明を使用して、銀行家は、プライバシークライアントを介して銀行のプライバシーサーバに問い合わせて、顧客の新しい普通預金口座の開設を要求することができます。銀行のプライバシーサーバーは、リクエストの送信元と目的のアクションのデータ承認の制限を決定する場合があります。銀行のプライバシーサーバーは、顧客に関する次の属性を収集する場合があります。名前= Jane Doe、現在の口座番号= 12345678、現在の口座の種類=確認、顧客の住所= 123 Main Street、Boulder、CO 80302、その他の署名者アカウント= Bill Doe、署名者と顧客=夫の関係。銀行のプライバシーサーバーがこれらの属性を収集した後、これらの属性にDDIDを割り当て、プライバシークライアントを介して情報を拡張TDRとして銀行員に送信します。 [458] In yet another example, a bank clerk is working with a client who wants to add a savings account to the accounts they hold with the bank. The bank employee does not need to know all the information about the client, only the information needed to open an account. Using the present invention, a banker can contact a bank's privacy server via a privacy client to request the customer to open a new savings account. The bank's privacy server may determine the source of the request and data authorization restrictions for the desired action. Bank privacy servers may collect the following attributes about customers: Name = Jane Doe, Current Account Number = 12345678, Current Account Type = Confirmation, Customer Address = 123 Main Street, Boulder, CO 80302, Other Signer Accounts = Bill Doe, Signer-Customer = Husband Relationship .. After the bank's privacy server collects these attributes, it assigns a DDID to these attributes and sends the information to the bank clerk as an extended TDR through the privacy client.

[459]データ管理者は、一例では、属性の組み合わせAにデータ属性を含めることを選択できます。これにより、TDRの受信者は既存の追跡技術を使用して、結果のTDRが存在する間、関係者ZZを匿名で追跡できます。データ管理者は、既存の追跡技術を介して利用可能なデータよりも正確なデータを含めて、関連当事者ZZへの提案のパーソナライズとカスタマイズを容易にすることもできます。 [459] Data managers can choose to include data attributes in attribute combination A, in one example. This allows the recipient of the TDR to use existing tracking techniques to anonymously track the party ZZ while the resulting TDR exists. Data managers may also include data that is more accurate than that available through existing tracking technology to facilitate personalization and customization of proposals to interested parties ZZ.

[460]ステップ3では、一例では、DDIDの要求がプライバシーサーバー(「PS」)に対して行われます。これには、特定の抽象化レベルのリクエスト、および特定のアクティビティ、要求されたアクション、プロセス、または特性に対応するシステムで使用されるDDIDとして機能する、一意のDDIDの生成または一時的に一意の動的に変化する値の受け入れまたは変更の要求が含まれる場合があります。DDIDを割り当てる前に、PSはDDID値が別のTDRによってアクティブに使用されていないことを確認します。潜在的な停止やシステムのダウンタイムに対処するためのバッファー期間を含む場合があります。 [460] In step 3, in one example, a DDID request is made to the privacy server ("PS"). This includes generating a unique DDID or temporarily unique, which acts as the DDID used by the system for a particular level of abstraction request and a particular activity, requested action, process, or characteristic. It may include a request to accept or change a dynamically changing value. Before assigning a DDID, the PS verifies that the DDID value is not being actively used by another TDR. It may include a buffer period to handle potential outages and system downtime.

[461]ステップ4で、一例では、PSの抽象化モジュールは、アクション、アクティビティ、プロセス、または特性に関する要求に応じてDDIDを割り当てて保存します。ステップ4は、さらに、関係者ZZによって要求されたウェブブラウジングにDDID Xを割り当てる動作を含むことがあります。 [461] In step 4, in one example, the PS abstraction module assigns and stores a DDID in response to a request for an action, activity, process, or characteristic. Step 4 may further include the act of assigning DDID X to the web browsing requested by party ZZ.

[462]ステップ5で、一例では、PSの抽象化モジュールは、取得した適用可能な属性の組み合わせで、DDID Xを割り当ててTDRを作成します。TDR自体には、関係者ZZの実際の識別に関する情報が含まれていない場合がありますが、プライバシーサーバーのメンテナンスモジュールは、TDRを関連者ZZに再度関連付けるために必要な情報を含む場合があります。ステップ5は、属性の組み合わせ要求を、組み合わせに関連付けられたデータ主体に関連付けるセキュアデータベースを含むこともあります。これにより、関連する当事者ZZに特定の属性の目的のアクション、アクティビティ、プロセス、または特性に関して実行する必要があると見なされる組み合わせAを与えることができます。 [462] In step 5, in one example, the PS abstraction module creates a TDR by assigning a DDID X with the combination of applicable attributes retrieved. While the TDR itself may not contain information about the actual identity of the party ZZ, the privacy server maintenance module may contain the information necessary to reassociate the TDR with the party ZZ. Step 5 may also include a secure database that associates the attribute combination request with the data subject associated with the combination. This allows related parties ZZ to be given a combination A that they deem necessary to perform with regard to the intended action, activity, process or characteristic of a particular attribute.

[463]図3は、本発明で、プライバシーサーバの抽象化モジュールによって取られ得る追加のステップの例を示す。ステップ6で、一例では、関係者ZZのWebブラウジングリクエスト用に作成されたTDRは、データ主体のデバイス、サービスプロバイダーデバイス、クラウドネットワーク経由でアクセス可能なクラウドクライアント、または該当するサービスプロバイダー、ベンダー、またはマーチャントへのプライバシーサーバーと同じコンピューティングデバイスの内部にあるプライバシークライアントを通じて伝送される。プライバシークライアントは、サービスプロバイダー、ベンダー、またはマーチャントとの望ましいブラウジングアクティビティに関連するデータを取得することもできます。 [463] Figure 3 illustrates an example of additional steps that may be taken by the privacy server abstraction module in the present invention. In step 6, in one example, the TDR created for the party ZZ's web browsing request is a data-centric device, a service provider device, a cloud client accessible via the cloud network, or an applicable service provider, vendor, or Transmitted through a privacy client inside the same computing device as the privacy server to the merchant. Privacy clients may also obtain data related to desirable browsing activities with service providers, vendors, or merchants.

[464]TDRの目的が達成されるか、所定の時間的制限に達すると、1つの例では、プライバシークライアントを介してプライバシーサーバーにTDRを送信できます。ステップ7で、戻ってくるTDRにTDRが作成された目的のアクション、アクティビティ、プロセス、または特性のそれぞれの新しい属性の組み合わせを追加します。図3に示す例では、関連当事者ZZは、サービスプロバイダー、マーチャント、またはベンダーに関連して目的のWebブラウジングを実行し、実行された所望のWebブラウジングに関連する属性の組み合わせを反映する属性の組み合わせQ(「AC Q」)が生成されます。Webブラウジングが完了するか、TDRの一時的な制限が期限切れになると、Webブラウジングに関連するデータを反映する属性の組み合わせQで強化されたTDRを持つプライバシークライアントは、データをサービスプロバイダー、ベンダー、またはマーチャントからプライバシーサーバーに転送します。プライバシーサーバーでデータが受信されると、時間キー(TKs)または別の方法、およびサービスプロバイダー、ベンダー、またはマーチャントから返された関連する属性の組み合わせによって、一例ではタイムスタンプがTDRに関連付けられますあるいは、その組み合わせは更新され、データ主体の集約データプロファイル内の安全なデータベースに保存される場合があります。 [464] Once the purpose of the TDR is reached or a given time limit is reached, in one example, the TDR can be sent to the privacy server via the privacy client. In step 7, add to the returning TDR a new attribute combination for each desired action, activity, process, or characteristic for which the TDR was created. In the example shown in Figure 3, the related party ZZ performs the desired web browsing in connection with the service provider, merchant, or vendor, and the combination of attributes that reflects the combination of attributes associated with the desired web browsing performed. Q (“AC Q”) is generated. Once the web browsing is complete or the TDR's temporary limit expires, a privacy client with a TDR enriched with a combination of attributes Q that reflects the data related to web browsing can send data to a service provider, vendor, or Transfer from the merchant to the privacy server. When the data is received at the privacy server, a time key (TKs) or other method and a combination of related attributes returned by the service provider, vendor, or merchant will associate a timestamp with the TDR in one example, or , The combination may be updated and stored in a secure database within the data subject's aggregate data profile.

[465]図4は、本発明のある例による、図3の動作に続いて行われ得る追加のステップの例を示しています。各拡張TDRがプライバシーサーバーによって受信されると、プライバシーサーバーのメンテナンスモジュールは、時間キー(TK)またはその他、DDID、および適切な属性のデータ主体との組み合わせによってタイムスタンプを関連付けることにより、ソースデータを更新します。図4の例に示すように、プライバシーサーバーは、タイムキー(TK)または別の方法で、タイムスタンプを記録し、DDID、属性の組み合わせA、および属性の組み合わせQを、セキュアなデータベース内の関連する関係者ZZと関連付けます。タイムスタンプ、DDID、属性の組み合わせ、データ主体、および関連するプロファイル間の関係情報は、プライバシーサーバーのメンテナンスモジュールで適宜保存、更新、または削除できます。これには、一例では、すべてのタイムスタンプ、DDID、属性の組み合わせ、データ主体、およびデータ主体の集約データプロファイル内の安全なデータベース内のプロファイル間のすべての関係情報の保存または更新が含まれます。属性の組み合わせからの望ましいアクション、アクティビティ、プロセス、または特性に関する新しいデータの関連付けが完了すると、一例では、DDIDは、上記と同じ方法で新しいTDRで使用するために再割り当てされます。 [465] FIG. 4 illustrates an example of additional steps that may be performed following the operation of FIG. 3 according to an example of the present invention. As each extended TDR is received by the privacy server, the privacy server maintenance module associates the source data by associating a time stamp (TK) or other, DDID, and time stamp with the appropriate attribute in combination with the data subject. I will update. As shown in the example in Figure 4, the privacy server records the time stamp (TK) or otherwise, and records the DDID, attribute combination A, and attribute combination Q in the secure database. Associate with ZZ. Relationship information between time stamps, DDIDs, attribute combinations, data subjects, and related profiles can be saved, updated, or deleted as appropriate in the privacy server maintenance module. This includes, in one example, storing or updating all time stamps, DDIDs, attribute combinations, data subjects, and all relationship information between profiles in a secure database within the data subject's aggregate data profile. .. Once the new data associated with the desired action, activity, process, or characteristic from the combination of attributes is complete, in one example the DDIDs are reallocated for use in the new TDR in the same manner as above.

[466]図5は、本発明のある例での、システムの例示的な多層抽象化実装と比較した場合の、システムの例示的な単一層抽象化実装間の違いを強調しています。図5に示す例1は、Webブラウジングアクティビティに関する図2〜4の説明で前述したように、抽象化の単一層を持つシステムの例を示しています。図5の例1は、図2−4のWebブラウジングアクティビティに起因する最終処分の例を示しています。ここでは、セキュアデータベースが、タイムキー(TK)の属性の組み合わせA、Q、および要求する関連パーティZZに関連付けられたDDIDXなどによってタイムスタンプを関連付ける記録で更新されます。例1に関しては、システム外の関係者は、属性の組み合わせまたはデータ主体に関する識別情報にアクセスできないことに注意が必要です。ただし、システム内では、ここで説明する置換キー(RK)のユーザーは、関連当事者ZZ、属性の組み合わせA、属性の組み合わせQ、タイムスタンプとDDID Xとの関係を示しています。 [466] Figure 5 highlights the differences between the exemplary single-tier abstraction implementation of the system as compared to the exemplary multi-tier abstraction implementation of the system in certain examples of the invention. Example 1, shown in Figure 5, shows an example of a system with a single layer of abstraction, as described earlier in the discussion of Figures 2-4 for Web browsing activities. Example 1 in Figure 5 shows an example of the final disposition that results from the Web browsing activity in Figure 2-4. Here, the secure database is updated with a record that associates a time stamp, such as the time key (TK) attribute combination A, Q, and DDIDX associated with the requesting associated party ZZ. Regarding Example 1, it is important to note that non-system parties do not have access to attribute combinations or identifying information about data subjects. However, within the system, the user of the replacement key (RK) described here shows the relationship between the related party ZZ, attribute combination A, attribute combination Q, and timestamp and DDID X.

[467]図5の例2は、一例で、システムの多層抽象化実装の1つの潜在的な実装を反映している。抽象化の機能は、ばらばらの異なるものではなく、システム内の複数のアプリケーションの機能です。TDRの動的な性質により、抽象化レベル間で同じベースライン原則を使用しながら、要求に応じてデータに関して対話を提供できます。この例では、プライバシーサーバーAおよび関連する安全なデータベースへのアクセスが許可されたユーザーは、DDID X、DDID P、DDID TS、DDID YYの関連付け、および関連する属性の組み合わせとDDIDsに紐付いたタイムスタンプのそれぞれにアクセスできます。ただし、ある例では、ユーザーは、開示された異なるDDID間の関連付けに関する情報にアクセスできません。プライバシーサーバーBおよび関連する安全なデータベースにアクセスした場合にのみ、DDID XとDDIDの関係、およびDDID TSとDDID YYの関係に関する第2レベルの抽象化が明らかになります。図5に示すように、この2番目の抽象化レベルは、サブジェクトDDとDDID XおよびP、およびサブジェクトCVとDDID TSおよびYYの関係です。 [467] Example 2 of Figure 5 is an example and reflects one potential implementation of a multi-layer abstraction implementation of the system. The function of abstraction is not a disjoint one, but a function of multiple applications in the system. The dynamic nature of TDRs allows you to use the same baseline principles between levels of abstraction while still providing interaction with data on demand. In this example, a user who has been granted access to Privacy Server A and its associated secure database will be assigned a DDID X, DDID P, DDID TS, DDID YY association, and a timestamp associated with the associated attribute combination and DDIDs. You can access each of the. However, in one example, the user does not have access to the disclosed information about the association between different DDIDs. A second level abstraction of the DDID X and DDID relationship and the DDID TS and DDID YY relationship is only revealed if you access Privacy Server B and the associated secure database. This second level of abstraction is the relationship between subject DD and DDID X and P, and subject CV and DDID TS and YY, as shown in Figure 5.

[468]サブジェクトCVおよびサブジェクトDDが問題のデータ主体のIDを反映する場合、例2はシステムの2層抽象化実装の1つの潜在的な実装を反映します。ただし、サブジェクトCVおよびサブジェクトDDの値にそれぞれ動的に変更可能なDDIDが割り当てられている場合、例2はシステムの3層抽象化実装の1つの潜在的な実装を反映します。望ましいレベルのセキュリティとプライバシー/匿名性を実現するために、システムのすべての要素を複数のレベルで抽象化できます。 [468] Example 2 reflects one potential implementation of the system's two-tier abstraction implementation, where subject CV and subject DD reflect the identity of the data subject in question. However, if the subject CV and subject DD values are each assigned a dynamically modifiable DDID, Example 2 reflects one potential implementation of the system's three-tier abstraction implementation. All elements of the system can be abstracted at multiple levels to achieve the desired level of security and privacy/anonymity.

[469]システムの利用例では、図5の例1と例2の両方が、プライバシーサーバーの検証モジュールがTDRやデータプロファイルで具体化された属性の組み合わせとDDIDを検証および検証することを許可する認証済みデータ構造を表すことがあります巡回冗長検査(CRC)、メッセージ認証コード、電子透かし、リンクベースのタイムスタンプ方法論などの方法論による任意の時点。これらの方法により、各データ主体、属性、属性の組み合わせ、集約データプロファイル、および異なる時点でプライバシーサーバーに含まれる他の要素の構成を確認することにより、さまざまな時点でのデータの状態と構成を検証できます。 [469] In the system use case, both Example 1 and Example 2 of FIG. 5 allow the privacy server validation module to validate and validate the combination of attributes and DDIDs embodied in the TDR or data profile. It may represent a certified data structure at any point in time with methodologies such as cyclic redundancy check (CRC), message authentication code, watermarking, and link-based timestamp methodology. These methods allow you to determine the state and composition of data at different times by checking the composition of each data subject, attributes, attribute combinations, aggregated data profiles, and other elements contained in the privacy server at different times. You can verify.

[470]さらに、他の使用例では、図5の使用例1および使用例2の両方に、システム関連のエラーまたは誤用が発生した場合の事後の法的分析を可能にするアクセスログモジュールで必要なデータを含むことがある。 [470] In addition, in another use case, both Use Case 1 and Use Case 2 of Figure 5 require an access log module that allows for post-mortem legal analysis in the event of a system-related error or misuse. May contain different data.

[471]図6は、ある使用例における、データセキュリティおよびデータプライバシーや匿名性を提供するプロセスの一例を示す。図6は、1つの例で、管理者またはシステムによって実装できるプロセスを示しています。図6−10に概説されている操作は、Simple Object Access Protocol(SOAP)、Representational State Transfer(REST)Application Programming Interfaces(API)、またはService Oriented Architecture(SOA)などの既知のプログラミング技術、さらにヘルスケア向けHL7、携帯電話事業者向けSID、小売向けARTS、保険向けACORD、マルチコモディティモデル向けM3、製造およびサプライチェーン向けOAGIS、石油&ガス/ユーティリティなどのPPDMなどの標準的な業界標準データモデルによって円滑に行うことが可能になります。 [471] FIG. 6 illustrates an example process for providing data security and data privacy and anonymity in an example use case. Figure 6 shows an example process that can be implemented by an administrator or system. The operations outlined in Figure 6-10 are known programming techniques such as Simple Object Access Protocol (SOAP), Representational State Transfer (REST) Application Programming Interfaces (API), or Service Oriented Architecture (SOA), and even healthcare. Smooth with standard industry standard data models such as HL7 for mobile, SID for mobile operators, ARTS for retail, ACORD for insurance, M3 for multi-commodity models, OAGIS for manufacturing and supply chains, PPDM for oil & gas/utilities, etc. It will be possible to do so.

[472]図6のステップ1で、システムへの入力としてデータ属性が受信または作成されます。本開示の目的で前述したように、データ属性とは、個人、場所、物、または関連するアクション、行動、プロセスまたは特性などのデータ主体を識別するために、個別に、あるいは他のデータ要素と組み合わせて使用できるデータ要素を指します。1777 6th Street, Boulder, Colorado 80302で構成される住所はデータ属性の1つの例です。 [472] In step 1 of Figure 6, data attributes are received or created as input to the system. As described above for the purposes of this disclosure, data attributes may be, individually or with other data elements, to identify a data subject such as an individual, place, thing, or related action, behavior, process or characteristic. A data element that can be used in combination. An address consisting of 1777 6th Street, Boulder, Colorado 80302 is one example of a data attribute.

[473]図6のステップ2では、データ属性が該当するサブジェクトに関連付けられています。上記の例では、データ属性の住所は、コロラド市裁判所に関連付けられています。 [473] In step 2 of Figure 6, a data attribute is associated with the subject of interest. In the example above, the data attribute address is associated with the Colorado City Court.

[474]図6のステップ3では、当てはまるカテゴリ、値、分類からなるデータ属性と決定因子にそれぞれのデータの要素が結び付けられ、ユーザーの実行したいアクション、行動、処理や記録に関して、属性の活用をしやすくしています。たとえば、上記のデータ属性の住所に関連付けられる要素は次の場合が想定されます。(a)住所として分類される (b)値:1; 7; 7; 7; 6th; S; t; r; e; e; t; B; o; u; l; d; e; r; C; o; l; o; r; a; d; o; 8; 0; 3; 0; 2; 、あるいはこれらの値の組み合わせとして分類される (c)建物は静止しており、自然の中の一部とみなされる対象の建物に関連するデータ属性の別の例は、建物の状態です(a)建物の状態として分類される (b)良好な状態を示す値を持つ (c)建物の状態が経時的に改善または劣化する可能性があるため、本質的に変数として分類される対象の建物に関連するデータ属性の別の例は、(a)建物内にオフィスを持つ組織として分類される(b)コロラド州ボールダーオルタナティブセンテンシングプログラム(CASP)の値として分類される (c)CASPは将来オフィスの場所を変更する可能性があるため、本質的に変数として分類される外的因子による情報は、データ主体に関連付けられた属性を含む場合があることに注意してください。たとえば、上記の建物の場合、ボールダーコロラドオルタナティブセンテンシングプログラム(CASP)がコロラド市裁判所ビルに事務所を構え、John SmithがCASPで働いており、平日のJohn Smithがボルダーの6番街1777に現れることを知っている場合、その元の人はこの外的因子による情報を使用して、ボルダーのコロラド市裁判所ビルの住所を識別することができます。したがって、John SmithがCASPで働いているという事実は、データ主体の属性である可能性があり、データ主体、つまり住所の建物を明らかにしている可能性があります。 [474] In Step 3 of FIG. 6, the data attributes consisting of the applicable categories, values, and classifications and the determinants are associated with the respective data elements, and the attributes are utilized in relation to the action, action, process, or record that the user wants to perform. Easy to do. For example, the element associated with the address in the data attribute above could be: (A) Classified as an address (b) Value: 1; 7; 7; 7; 6th; S; t; r; e; e; t; B; o; u; l; d; e; r; C O; l; o; r; a; d; o; 8; 0; 3; 0; 2; or a combination of these values (c) The building is stationary and in nature. Another example of a data attribute associated with a target building that is considered part is building status (a) classified as building status (b) having a value indicating good status (c) building status Another example of a data attribute related to the building of interest that is inherently classified as a variable because is likely to improve or degrade over time is (a) classified as an organization with offices within the building. (B) Classified as a value for the Boulder Alternative Sentencing Program (CASP) in Colorado (c) CASP has the potential to change office locations in the future, so information from external factors that are classified essentially as variables Note that may include attributes associated with the data subject. For example, in the building above, the Boulder Colorado Alternative Sentencing Program (CASP) has an office in the Colorado City Court Building, John Smith works at CASP, and weekday John Smith appears on 6th Avenue 1777 in Boulder. Knowing that, the original person can use the information from this external factor to identify the address of the Colorado City Courthouse in Boulder. Therefore, the fact that John Smith works for CASP could be an attribute of the data subject and could reveal the data subject, the building of the address.

[475]図6のステップ4では、システムに入力された各データ属性が、データ主体の集約データプロファイル(たとえば、図1および1Aを参照)に追加されます。上記の例では、前述のデータ属性がコロラド市裁判所の集計データプロファイルに追加されます。 [475] In step 4 of Figure 6, each data attribute entered into the system is added to the data subject's aggregate data profile (see, for example, Figures 1 and 1A). In the example above, the above data attributes would be added to the Colorado City Court aggregate data profile.

[476]ステップ5で、属性の組み合わせが識別および形成され、目的のアクティビティ、アクション、プロセス、または特性に関するサポートが提供されます。このステップでは、特定のアクション、アクティビティ、プロセス、または特性に関して必要な属性を指定するテンプレートの作成または読み込みを行うことがあります。たとえば、eコマースアクションの場合、テンプレートは、データ主体の年齢、性別、サイズ、および好みの色に関する情報を属性として要求できます。旅行予約機能を使用する別の例では、テンプレートは、属性としてエコノミークラス、ビジネスクラス、またはファーストクラスによるデータ主体の空の旅の手段に関する情報を要求する場合があります。プライバシーサーバーは、さまざまなアクション、アクティビティ、プロセスや特性をサポートするために、複数のそのようなテンプレートを読み込みするか、アクセスすることができます。さらに、プライバシーサーバーは、制御者の必要に応じて、必要な新しいアクション、アクティビティ、プロセスや特性に関する新しいテンプレートの作成や既存のテンプレートの手動オーバーライドを容易にするように構成できます。このような手動のオーバーライドは、たとえば、データ主体のモバイルデバイスで実行されているプライバシークライアントのGUIによって行うことができます。たとえば、データ主体は、GUIを使用して、Data Subjectがクルーズ船で旅行している可能性があるため、エコノミークラス、ビジネスクラス、またはファーストクラスによるData Subjectの好みの旅行手段に関する情報の要求をオーバーライドできます。したがって、同様にData Subjectは、属性としてスイート、バルコニー、ステートルーム、外側のステートルーム、または内側のステートルームのいずれを望んでいるかを指定することができます。この例では、GUIにより、データ主体は、データ主体の集約データプロファイルから送信するための最小限の属性を選択できます。 [476] In step 5, the attribute combination is identified and formed to provide support for the desired activity, action, process, or characteristic. This step may involve creating or loading a template that specifies the required attributes for a particular action, activity, process, or characteristic. For e-commerce actions, for example, the template can request information about the data subject's age, gender, size, and preferred color as attributes. In another example of using the travel booking feature, the template might request information about data-based air travel by economy class, business class, or first class as attributes. The privacy server can load or access multiple such templates to support different actions, activities, processes or characteristics. In addition, the Privacy Server can be configured to facilitate the creation of new templates for new actions, activities, processes or characteristics required or manual overrides of existing templates as required by the controller. Such a manual override can be done, for example, by the GUI of the privacy client running on the data subject's mobile device. For example, a data subject may use the GUI to request information about a Data Subject's preferred means of travel by Economy Class, Business Class, or First Class because the Data Subject may be traveling on a cruise ship. Can be overridden. So a Data Subject can similarly specify whether it wants a suite, balcony, stateroom, outer stateroom, or inner stateroom as an attribute. In this example, the GUI allows the data subject to select the minimal attributes to send from the data subject's aggregate data profile.

[477]ステップ6で、プライバシーサーバーは、データ主体のデバイス、サービスプロバイダーデバイス、クラウドネットワークを介してアクセス可能であり、特定のアクション、アクティビティ、プロセス、または特性に関するプライバシーネットワークと同じコンピューティングデバイスに存在する可能性があるプライバシークライアントから要求を受信します。プライバシークライアントからプライバシーサーバーが受信する可能性のある要求の性質と内容は、システムがDRMI、DRMDなどとして実装されているかどうか、要求が医療、教育、モバイル金融、Web、IoT、その他のアプリケーションなどに関係するかどうかなど、さまざまな要因によって性質が異なる場合があります。 [477] In step 6, the privacy server is accessible through the data-based device, the service provider device, the cloud network, and resides on the same computing device as the privacy network for the particular action, activity, process, or characteristic. Receives a request from a potential privacy client. The nature and nature of the requests that the privacy server may receive from the privacy client include whether the system is implemented as DRMI, DRMD, etc. The nature may vary depending on various factors, such as whether they are involved.

[478]ステップ7では、特定のアクション、アクティビティ、プロセス、または特性に関して、セキュリティ、匿名性、プライバシー、および関連性に適したレベルの抽象化レベルに関する決定が行われます。たとえば、システムは、関連するデータ属性をリンクし、特定のアクション、アクティビティ、プロセス、または特性に関して望ましいと判断されたTDRに関連データ属性を分離することにより、抽象化の初期層を導入できます。個別の属性、属性の組み合わせ、またはその両方を、置換キー(RKs)にアクセスしないと理解できないDDIDで置き換えることにより、データ属性をTDRに分離するだけでなく、抽象化の追加レイヤーを導入できます。TDR内に含まれる、または参照される属性のプライバシー、匿名性、セキュリティは、暗号化、トークン化、仮名化、削除などの既知の保護技術を使用することでさらに改善または強化でき、追加のDDIDsを使用してネットワーク、インターネット、イントラネット、および本発明の実装と統合または通信することができるサードパーティコンピュータを参照することでさらに抽象化層を導入できます。 [478] In step 7, a decision is made about the level of abstraction that is appropriate for security, anonymity, privacy, and relevance for a particular action, activity, process, or characteristic. For example, a system can introduce an initial layer of abstraction by linking related data attributes and segregating related data attributes into TDRs that are deemed desirable for a particular action, activity, process, or characteristic. By replacing individual attributes, combinations of attributes, or both with DDIDs that are incomprehensible without access to the replacement keys (RKs), you can not only separate data attributes into TDRs, but also introduce an additional layer of abstraction. .. The privacy, anonymity, and security of attributes included or referenced within the TDR can be further improved or enhanced by using known protection techniques such as encryption, tokenization, pseudonymization, and deletion, and additional DDIDs You can introduce an additional layer of abstraction by using to reference networks, the Internet, intranets, and third-party computers that can integrate or communicate with implementations of the invention.

[479]ステップ8で、所望のアクション、アクティビティ、プロセスまたは特性に関して必要な場合がある適用可能なテンプレートに関連付けられた属性に基づいて、プライバシーサーバからの制御者によって所望の属性の組み合わせが選択されます。抽象化モジュールは、制御者によって制御されるか、承認されたパーティとして別のユーザーに委任される可能性のある適切な属性を決定できます。承認を受けたユーザーは、抽象化モジュールを使用して、既定のテンプレートに基づいて属性を選択し、その場で属性を選択できます、または、他の方法の中でも、適切な入力を上手く検出します。 [479] In step 8, the desired combination of attributes is selected by the controller from the privacy server based on the attributes associated with the applicable template that may be required for the desired action, activity, process or characteristic. I will. The abstraction module can determine the appropriate attributes that may be controlled by the controller or delegated to another user as an authorized party. Authorized users can use abstraction modules to select attributes based on a default template and select attributes on the fly, or, among other methods, successfully detect the appropriate input. I will.

[480]スポーツ機器を販売するeコマースサイトのステップ8の例では、制御者として機能しているインターネットブラウザープロバイダーは、プライバシーサーバーの抽象化モジュールを使用して、データ主体の身長、体重、予算に関する情報を決定します。これらの情報は例えばカヤックやパドルなどの適切なスポーツ用品のオプションを提供するために、受信側のWebサイトにとって必要です。 [480] In the example in step 8 of an e-commerce site that sells sports equipment, an Internet browser provider acting as a controller uses a privacy server abstraction module to control the height, weight, and budget of data subjects. Determine the information. This information is needed by the receiving website to provide the appropriate sports equipment options such as kayaks and paddles.

[481]ステップ9で、プライバシーサーバーの抽象化モジュールは一意のDDIDsを生成するか、時間的に一意の動的に変化する値を受信または変更してDDIDsとして機能し、DDIDをステップ8の各属性の組み合わせに割り当ててTDRsを形成します。これらのDDIDsは、置換または単純な関連付けなどのさまざまな機能を提供することができます。たとえば、制御者として機能するインターネットブラウザープロバイダーが抽象化モジュールに単一レイヤーの抽象化でTDRを作成するように指示した場合、関連付けキー(AKs)にアクセスせずに同じデータ主体の他のTDRに視覚的に関連付けられていないDDIDを割り当てることがあります。別の例として、制御者として機能するインターネットブラウザプロバイダーが抽象化モジュールに2層の抽象化でTDRを作成するように指示した場合、(i)TDRの期間のデータ属性に関連付けられるDDIDsを割り当て、(ii )さらに、Ab5のDDIDをデータ主体の体重に、67hのDDIDをデータ主体の身長に、Gw2のDDIDをデータ主体の予算に割り当てることにより、データ属性をさらに抽象化します。ステップ9は、データベースから属性を取得することも含み、これらの属性はデータ主体に関連する。ステップ9で使用されるDDIDsは、現在使用されておらず期限切れの、以前に使用されていたDDIDsから選択できます。 [481] In step 9, the privacy server abstraction module either generates unique DDIDs or receives or modifies dynamically changing values that are unique in time to act as DDIDs, and the DDIDs in step 8 Assign to a combination of attributes to form TDRs. These DDIDs can provide various functions such as replacement or simple association. For example, if an Internet browser provider acting as a controller tells the abstraction module to create a TDR with a single layer of abstraction, it can access other TDRs of the same data subject without accessing the association keys (AKs). You may assign DDIDs that are not visually associated. As another example, if an internet browser provider acting as a controller instructs the abstraction module to create a TDR with a two-layer abstraction, (i) assign DDIDs associated with the data attributes of the TDR's duration, (Ii) Furthermore, the data attributes are further abstracted by assigning the Abd DDID to the data subject's weight, the 67h DDID to the data subject's height, and the Gw2 DDID to the data subject's budget. Step 9 also includes retrieving attributes from the database, these attributes being associated with the data subject. The DDIDs used in step 9 can be selected from previously unused DDIDs that are no longer in use.

[482]ステップ10で、属性の組み合わせとDDIDsで構成されるTDRsが、プライバシーサーバーによって、受信者に関連する望ましいアクション、アクティビティ、プロセス、または特性に関連して受信者が使用するために、プライバシークライアントを介して受信者に送信されます。たとえば、上記の例では、制御者として機能するインターネットブラウザープロバイダーは、DDIDとAb5、67h、およびGw2で構成される第2レベルの抽象化データ属性で構成されるTDRを受信者としてeコマースサイトに配信できます。 [482] In step 10, the TDRs consisting of the combination of attributes and DDIDs are used by the privacy server for privacy by the recipient in relation to the desired action, activity, process, or characteristic associated with the recipient. It is sent to the recipient via the client. For example, in the above example, an Internet browser provider acting as a controller would send a TDR consisting of a DDID and a second level abstract data attribute consisting of Ab5, 67h, and Gw2 to the e-commerce site as a recipient. Can be delivered.

[483]ステップ11で、TDRs(属性の組み合わせと、実行したいアクション、アクティビティ、プロセス、または特性に関するDDIDsで構成される場合があります)が、プライバシークライアントを用いて受信者によって受信されます。システムの使用目的がビッグデータ分析の出力の作成であれば、TDRの受信が最後のステップになる場合があります。(たとえば、該当するData Subject(s)に「忘れられる権利」が保障されるようにビッグデータ分析用に秘匿化/匿名化されたデータを提供する図Zで説明した本発明のありうる使用例を参照してください。)ただし、TDRsのよりインタラクティブな活用には、オプションとしてステップ12から17が含まれます。 [483] In step 11, TDRs, which may consist of a combination of attributes and DDIDs for the action, activity, process, or characteristic you want to perform, are received by the recipient using the privacy client. Receiving a TDR may be the last step if your system is intended to produce big data analytics output. (For example, a possible use example of the present invention described in FIG. Z that provides anonymized/anonymized data for big data analysis so that the “right to be forgotten” is guaranteed for the applicable Data Subject(s). However, more interactive exploitation of TDRs includes steps 12 to 17 as an option.

[484]オプションのステップ12で、TDRs(目的のオンラインアクション、アクティビティ、プロセス、または特性の属性の組み合わせとDDIDsで構成されます)は、プライバシークライアントによって受信者によって解釈され、AKsやRKsの使用へのアクセスを提供します。これはTDRsの内容を理解するために必要です。たとえば、上記の例では、受信者としてのeコマースサイトがRK情報にアクセスして、Ab5に起因する値であるデータ主体の体重、67hに起因する値である身長、Gw2に起因する値である予算の情報を取得します。 [484] In step 12, optional TDRs, which consist of a combination of desired online actions, activities, processes, or attributes of attributes and DDIDs, are interpreted by the privacy client by the recipient and used for AKs or RKs. Provides access to. This is necessary to understand the content of TDRs. For example, in the above example, the e-commerce site as the recipient accesses the RK information, and the data subject's weight is the value caused by Ab5, the height is the value caused by 67h, and the value is the value caused by Gw2. Get budget information.

[485]オプションのステップ13で、プライバシークライアントは、元のTDRデータ属性をTDR形式の新しい情報として増強するオンラインアクション、アクティビティ、プロセス、または特性に関連付けられた新しいデータ属性を取得できます。 [485] In optional step 13, the privacy client can retrieve new data attributes associated with online actions, activities, processes, or characteristics that augment the original TDR data attributes as new information in TDR format.

[486]オプションのステップ14で、プライバシークライアントは、元のTDRデータ属性をTDR形式の新しい情報として拡張する、目的のオンラインアクション、アクティビティ、プロセス、または特性に関連付けられたオフラインアクティビティに関連付けられた新しいデータ属性を取得します。 [486] In optional step 14, the privacy client extends the original TDR data attributes as new information in the TDR format, creating new information associated with the offline activity associated with the desired online action, activity, process, or characteristic. Get the data attributes.

[487]オプションのステップ15で、プライバシークライアントは、オンライン/オフラインセッションに関連するDDIDと属性の組み合わせで構成されるTDRをプライバシーサーバーに送信します。 [487] In optional step 15, the privacy client sends a TDR to the privacy server, which consists of a combination of DDIDs and attributes associated with the online/offline session.

[488]ステップ14および15のコンテキストでは、TDRsはプライバシークライアントを介してAKsまたはRKsなしでプライバシーサーバーに送信されるため、分解されて匿名化された形式で送信されます。ゆえに、TDRsを何者かが傍受しても、希望するアクション、アクティビティ、プロセス、または特性といったデータ主体に関する情報は一切開示されません。 [488] In the context of steps 14 and 15, TDRs are sent via the privacy client to the privacy server without AKs or RKs, so they are sent in a decomposed and anonymized form. Therefore, if someone intercepts the TDRs, it will not reveal any information about the data subject such as the desired action, activity, process, or characteristic.

[489]オプションのステップ16で、一例では、属性の組み合わせの再集計は、プライバシーサーバーに存在するアソシエーションキー(AKs)および(DKs)によるDDIDと属性の組み合わせ間の関係情報のメンテナンスモジュールによるアプリケーションを介して実行されます。この例では、元のTDRsまたは変更されたTDRsがプライバシーサーバーに戻り、推奨されたkayAKsおよびパドルに関する新しい情報をデータ主体の集計データプロファイルに変更または追加する可能性があります。 [489] In step 16 of optional step, in one example, reaggregation of attribute combinations is performed by the application by the maintenance module for the relationship information between the DDID and attribute combinations with the association keys (AKs) and (DKs) present in the privacy server. Run through. In this example, the original or modified TDRs could be returned to the privacy server and modified or added new information about recommended kayAKs and paddles to the data subject's aggregate data profile.

[490]属性の組み合わせからの望ましいアクション、アクティビティ、プロセス、または特性に関する前述の再データの再集計が完了すると、この例では、DDIDが期限切れであると見なされ、オプションのステップ17、他のユーザー属性、属性の組み合わせ、データ主体、アクション、アクティビティ、プロセス、特性、またはデータの再割当てと使用のためにシステムに再導入されます。同時に上記と同じ方法で新しいTDRsを形成します。 [490] Once the re-aggregation of the above re-data for desired actions, activities, processes, or characteristics from a combination of attributes is complete, in this example the DDID is considered to have expired and optional step 17, other users An attribute, combination of attributes, data subject, action, activity, process, characteristic, or data is reintroduced into the system for reassignment and use. At the same time, new TDRs are formed in the same way as above.

[491]たとえば、上記のステップ9で属性に割り当てられたDDIDs Ab5、67h、およびGw2は、他のデータ主体に関連するデータ属性に、たとえば同様のケースホップまたは遠隔ケースリープ方式で割り当てられます。たとえば、ケースホップの場合、Ab5の初期データ主体と同様の重みの2番目のデータ主体への再関連付け、または重みに関するデータの一部または同じ番号を含むが同じデータ主体と関連付けられていないものの再関連付けが含まれる場合があります。一方、遠隔ケースリープでは、DDIDを待機している無関係のデータ属性にAb5を再割り当てする必要があります。 [491] For example, the DDIDs Ab5, 67h, and Gw2 assigned to the attribute in Step 9 above are assigned to data attributes associated with other data subjects, for example, in a similar case-hop or remote case sleep scheme. For example, in the case of a case hop, a reassociation of Ab5 with a second data subject with a similar weight to the initial data subject, or reassociation of some or all of the data about the weight but with the same number but not associated with the same data subject. May include associations. On the other hand, remote case sleep requires reassigning Ab5 to extraneous data attributes waiting for DDID.

[492]図6の2番目の例では、医師は、看護師によってオフラインで収集され、データ主体の集計データプロファイルにオンラインで入力された患者のデータ主体に関する血圧情報を要求できます。この要求により、上記のステップ8の一部として、プライバシーサーバーの抽象化モジュールが、データ主体の最新の収縮期血圧と拡張期血圧の値で構成される属性の組み合わせを抽出する場合があります。ステップ9の一部として、データ主体のIDを指定する代わりに、プライバシーサーバーは、これらの属性の組み合わせをプライバシーサーバーによって割り当てられたDDIDと組み合わせて、TDRを形成する場合があります。ステップ10の一部として、サブジェクトデバイス、サービスプロバイダーデバイス、クラウドネットワークを介してアクセス可能であり、クラウドネットワークに存在する、あるいはプライバシーサーバーと同じコンピューティングデバイスに常駐するプライバシークライアントを介して、割り当てられたDDIDとともに血圧属性を医師に伝えることができます。この時点で、血圧に関するDDIDと属性の組み合わせの組み合わせがTDRを構成します。ステップ12の一部として、受信者としての医師は、RKsを介して血圧値を読み取り、ステップ13および14の一部として、血圧測定を新たな属性として、これに関するオンラインおよびオフラインの観察結果、推奨事項、またはコメントを記録します。ステップ15の一部として、オンライン/オフライン情報で補強されたTDRは、プライバシークライアントを介してプライバシーサーバーに返されます。ステップ16の一部として、プライバシーサーバーはこの情報を使用して、データ主体の集計データプロファイルを更新できます。この方法では、TDRの意図しない受信者は、データ主体のIDを相関させることができず、医師による使用後の同様のケースホップまたは遠隔ケースリープ方式で別のデータ主体に再割り当てできるDDIDのみが表示されます。 [492] In the second example in Figure 6, a doctor can request blood pressure information about a patient's data subject collected offline by a nurse and entered online in a data subject's aggregated data profile. Due to this request, as part of step 8 above, the privacy server abstraction module may extract a combination of attributes consisting of the most recent systolic and diastolic blood pressure values of the data subject. As part of step 9, instead of specifying the identity of the data subject, the privacy server may combine the combination of these attributes with the DDID assigned by the privacy server to form the TDR. As part of step 10, assigned through a privacy client that is accessible through the subject device, service provider device, cloud network and that resides in the cloud network or resides on the same computing device as the privacy server You can tell your doctor your blood pressure attributes along with your DDID. At this point, the combination of blood pressure DDID and attribute combinations make up the TDR. As part of step 12, the doctor as a recipient reads the blood pressure values via RKs and as part of steps 13 and 14 the blood pressure measurement as a new attribute, online and offline observations, recommendations regarding this. Record matters or comments. As part of step 15, the TDR augmented with online/offline information is returned to the privacy server via the privacy client. As part of step 16, the privacy server can use this information to update the aggregate data profile for the data subject. In this way, the unintended recipient of the TDR will not be able to correlate the data subject's ID, and only a DDID that can be reassigned to another data subject in a similar case-hop or remote case sleep method after use by the doctor. It shows.

[493]図6Aは、外部データベースとの相互作用を含む使用例での、データセキュリティ、データプライバシーおよび匿名性を提供するプロセスの例を示します。図6Aは、一例において、制御者またはシステムによって実装され得るプロセスステップを示しています。 [493] Figure 6A shows an example of a process that provides data security, data privacy, and anonymity for a use case involving interaction with an external database. Figure 6A illustrates process steps that may be implemented by a controller or system in one example.

[494]図6Aのステップ1で、サードパーティのデータソースが、システムへの入力としてデータ主体に関係するデータ属性を含むデータを送信します。図6Aでは、システムへのデータ主体入力に関するデータ属性を含むデータを提出する前に、サードパーティのデータソースがデータベースで直接または間接的に保持する各データ主体の集約データプロファイル(例 図1A)をすでに作成していることに注意が必要です。 [494] In step 1 of Figure 6A, a third-party data source sends as input to the system data that includes data attributes related to the data subject. In Figure 6A, before submitting data that includes data attributes related to data subject input into the system, an aggregated data profile (eg Figure 1A) for each data subject held by a third party data source in the database, either directly or indirectly. Note that we have already created it.

[495]ステップ2で、プライバシーサーバーは、データ主体のデバイス、サービスプロバイダーデバイス、クラウドネットワークを介してアクセス可能であり、特定のアクション、アクティビティ、プロセス、または特性に関するプライバシーネットワークと同じコンピューティングデバイスに存在する可能性があるプライバシークライアントから要求を受信します。プライバシークライアントからプライバシーサーバーが受信するリクエストの性質と内容は、システムがDRMI、DRMDなどとして実装されているかどうか、リクエストが医療、教育、モバイル、金融、Web、モノのインターネット、その他のアプリケーションなどに関連するかどうかなど、さまざまな要因によって異なる場合があります。 [495] In step 2, the privacy server is accessible through the data-based device, the service provider device, the cloud network, and resides on the same computing device as the privacy network for the particular action, activity, process, or characteristic. Receives a request from a potential privacy client. The nature and content of the request received by the privacy server from the privacy client depends on whether the system is implemented as DRMI, DRMD, etc., the request is related to medical, educational, mobile, financial, web, internet of things, and other applications. It may vary depending on various factors such as whether or not to do it.

[496]TDR内に含まれる、または参照される属性のプライバシー、匿名性、セキュリティは、暗号化、トークン化、仮名化、削除などの既知の保護技術を使用することでさらに改善または強化でき、追加のDDIDsを使用してネットワーク、インターネット、イントラネット、および本発明の実装と統合または通信することができるサードパーティコンピュータを参照することでさらに抽象化層を導入できます、 [496] The privacy, anonymity, and security of attributes contained or referenced within the TDR can be further improved or enhanced by using known protection techniques such as encryption, tokenization, pseudonymization, and deletion, An additional layer of abstraction can be introduced by referencing networks, the Internet, intranets, and third party computers that can integrate or communicate with implementations of the present invention using additional DDIDs,

[497]ステップ3では、特定のアクション、アクティビティ、プロセス、または特性のセキュリティ、匿名性、プライバシー、および関連性に適したレベルの抽象化レベルに関する決定が行われます。たとえば、システムは、置換キー(RKs)にアクセスしないと理解できないDDIDsでそれらを表すことにより、個々の属性、属性の組み合わせ、またはその両方を抽象化することにより、抽象化を導入できます。TDR内に含まれる、または参照される属性のプライバシー、匿名性、セキュリティは、暗号化、トークン化、仮名化、削除などの既知の保護技術を使用することでさらに改善または強化でき、追加のDDIDsを使用してネットワーク、インターネット、イントラネット、および本発明の実装と統合または通信することができるサードパーティコンピュータを参照することでさらに抽象化層を導入できます。 [497] In step 3, a decision is made about the level of abstraction that is appropriate for the security, anonymity, privacy, and relevance of a particular action, activity, process, or characteristic. For example, a system can introduce abstraction by abstracting individual attributes, a combination of attributes, or both by representing them with DDIDs that cannot be understood without access to replacement keys (RKs). The privacy, anonymity, and security of attributes included or referenced within the TDR can be further improved or enhanced by using known protection techniques such as encryption, tokenization, pseudonymization, and deletion, and additional DDIDs You can introduce an additional layer of abstraction by using to reference networks, the Internet, intranets, and third-party computers that can integrate or communicate with implementations of the invention.

[498]ステップ4で、所望のアクション、アクティビティ、プロセスまたは特性に関して必要な場合がある適用可能なテンプレートに関連付けられた属性に基づいて、プライバシーサーバからの制御者によって所望の属性の組み合わせが選択されます。抽象化モジュールは、制御者によって制御されるか、承認されたパーティとして別のユーザーに委任される可能性のある適切な属性を決定できます。承認を受けたユーザーは、抽象化モジュールを使用して、既定のテンプレートに基づいて属性を選択し、その場で属性を選択できます、または、他の方法の中でも、適切な入力を上手く検出します。 [498] In step 4, the desired combination of attributes is selected by the controller from the privacy server based on the attributes associated with the applicable template that may be required for the desired action, activity, process or characteristic. I will. The abstraction module can determine the appropriate attributes that may be controlled by the controller or delegated to another user as an authorized party. Authorized users can use abstraction modules to select attributes based on a default template and select attributes on the fly, or, among other methods, successfully detect the appropriate input. I will.

[499]ステップ4の1つの例では、ヘルスケア研究の研究で、制御者として機能している病院は、プライバシーサーバーの抽象化モジュールを使用して、研究施設に情報を送信する前にデータ主体の身長、体重、名前に関する情報を難読化します。 [499] In one example of step 4, in a healthcare research study, a hospital acting as a controller uses the privacy server abstraction module to send data subjects before sending information to the research facility. Obfuscates information about your height, weight, and name.

[500]ステップ5で、プライバシーサーバーの抽象化モジュールは、DDIDをステップ4の各属性の組み合わせに割り当てて、TDRsを形成します。これらのDDIDsは、置換または単純な関連付けなどのさまざまな機能を提供することができます。ある例として、制御者として機能する病院が抽象化モジュールに2層の抽象化でTDRを作成するように指示した場合、Ab5のDDIDをデータ主体の体重、67hのDDIDをデータ主体の身長、データ主体の名前をGw2のDDIDに割り当てることでデータ属性を抽象化し、置換キー(RKs)へのアクセスなしでは理解できません。ステップ9はまた、データベースから属性を取得することを含み、これらの属性はデータ主体に関連する。ステップ5で使用されるDDIDsは、現在使用されておらず期限切れの、以前に使用されていたDDIDsから選択できます。 [500] In step 5, the privacy server abstraction module assigns a DDID to each attribute combination in step 4 to form TDRs. These DDIDs can provide various functions such as replacement or simple association. As an example, if a hospital acting as a controller instructs the abstraction module to create a TDR with two layers of abstraction, the DDID of Ab5 is the weight of the data subject and the DDID of 67h is the height of the data subject and the data. It abstracts the data attributes by assigning the subject's name to the Gw2's DDID, which is incomprehensible without access to the replacement keys (RKs). Step 9 also includes retrieving attributes from the database, these attributes being associated with the data subject. The DDIDs used in step 5 can be selected from previously unused DDIDs that are no longer in use.

[501]ステップ6で、属性の組み合わせとDDIDsで構成されるTDRsが、プライバシーサーバーによって、受信者に関連する望ましいアクション、アクティビティ、プロセス、または特性に関連して受信者が使用するために、プライバシークライアントを介して受信者に送信されます。たとえば、上記の例では、管理者として機能する病院は、Ab5、67h、およびGw2で構成される抽象データ属性で構成されるTDRを受信者である研究施設に配信できます。 [501] In step 6, the TDRs consisting of the combination of attributes and DDIDs are used by the privacy server for privacy by the recipient in relation to the desired action, activity, process, or characteristic associated with the recipient. It is sent to the recipient via the client. For example, in the example above, a hospital acting as an administrator could deliver a TDR consisting of an abstract data attribute consisting of Ab5, 67h, and Gw2 to a recipient research facility.

[502]ステップ7で、TDRs(属性の組み合わせと、実行したいアクション、アクティビティ、プロセス、または特性に関するDDIDsで構成される場合があります)が、プライバシークライアントを用いて受信者によって受信されます。たとえば、上記の例では、受信者しての研究施設は、分析のための情報を受け取りますが、体重、身長に関する個人識別情報が漏れることはありません。むしろ、研究施設は、関連するRK情報へのアクセスを許可されない限り解読できないAb5、67hおよびGw2を受け取ります。目的がビッグデータ分析である限り、TDRsの受信は最後のステップになる可能性がありますが、TDRsのよりインタラクティブな使用にはオプションのステップ8から13が含まれる場合があります。 [502] In step 7, TDRs, which may consist of a combination of attributes and DDIDs for the action, activity, process, or characteristic you want to perform, are received by the recipient using the privacy client. For example, in the example above, the recipient research facility receives the information for analysis, but does not reveal any personally identifiable information about weight or height. Rather, the research facility receives Ab5, 67h, and Gw2 that cannot be deciphered unless authorized to access the relevant RK information. As long as the goal is big data analytics, receiving TDRs may be the last step, but more interactive use of TDRs may include optional steps 8-13.

[503]オプションのステップ8で、TDRs(目的のアクション、アクティビティ、プロセス、または特性の属性の組み合わせとDDIDsで構成されます)は、プライバシークライアントによって受信者によって解釈され、AKsやRKsの使用へのアクセスを提供します。これはTDRsの内容を理解するために必要です。 [503] In optional step 8, TDRs (composed of DDIDs and combinations of desired action, activity, process, or property attributes) are interpreted by the privacy client by the recipient and used for AKs or RKs. Provides access. This is necessary to understand the content of TDRs.

[504]オプションのステップ9で、プライバシークライアントは、元のTDRデータ属性をTDR形式の新しい情報として増強するオンラインアクション、アクティビティ、プロセス、または特性に関連付けられた新しいデータ属性を取得できます。 [504] In optional step 9, the privacy client can retrieve new data attributes associated with online actions, activities, processes, or characteristics that augment the original TDR data attributes as new information in TDR format.

[505]オプションのステップ10で、プライバシークライアントは、元のTDRデータ属性をTDR形式の新しい情報として拡張する、目的のオンラインアクション、アクティビティ、プロセス、または特性に関連付けられたオフラインアクティビティに関連付けられた新しいデータ属性を取得します。 [505] In optional step 10, the privacy client extends the original TDR data attributes as new information in the TDR format, creating new information associated with the offline activity associated with the desired online action, activity, process, or characteristic. Get the data attributes.

[506]オプションのステップ11で、プライバシークライアントは、オンライン/オフラインセッションに関連するDDIDと属性の組み合わせで構成されるTDRをプライバシーサーバーに送信します。TDRsはプライバシークライアントを介してAKsまたはRKsなしでプライバシーサーバーに送信されるため、分解されて匿名化された形式で送信されます。ゆえに、TDRsを何者かが傍受しても、希望するアクション、アクティビティ、プロセス、または特性といったデータ主体に関する情報は一切開示されません。 [506] In step 11 of the optional privacy client sends a TDR consisting of a combination of DDIDs and attributes associated with the online/offline session to the privacy server. TDRs are sent to the privacy server via the privacy client without AKs or RKs, so they are sent in a decomposed and anonymized form. Therefore, if someone intercepts the TDRs, it will not reveal any information about the data subject such as the desired action, activity, process, or characteristic.

[507]オプションのステップ12で、一例では、属性の組み合わせの再集計は、プライバシーサーバーに存在するアソシエーションキー(AKs)および置換キー(RKs)によるDDIDと属性の組み合わせ間の関係情報のメンテナンスモジュールによるアプリケーションを介して実行されます。この例では、元のTDRsまたは変更されたTDRsがプライバシーサーバーに戻り、推奨されたkayAKsおよびパドルに関する新しい情報をデータ主体の集計データプロファイルに変更または追加する可能性があります。 [507] In optional step 12, in one example, re-aggregation of attribute combinations is performed by a maintenance module for the relationship information between the DDID and attribute combinations with association keys (AKs) and replacement keys (RKs) that exist on the privacy server. It runs through the application. In this example, the original or modified TDRs could be returned to the privacy server and modified or added new information about recommended kayAKs and paddles to the data subject's aggregate data profile.

[508]属性の組み合わせからの望ましいアクション、アクティビティ、プロセス、または特性に関する前述の再データの再集計が完了すると、この例では、DDIDが期限切れであると見なされ、オプションのステップ13、他のユーザー属性、属性の組み合わせ、データ主体、アクション、アクティビティ、プロセス、特性、またはデータの再割当てと使用のためにシステムに再導入されます。同時に上記と同じ方法で新しいTDRsを形成します。 [508] Once the above re-data re-aggregation for the desired action, activity, process, or characteristic from the attribute combination is complete, the DDID is considered expired in this example, and optional step 13, other users An attribute, combination of attributes, data subject, action, activity, process, characteristic, or data is reintroduced into the system for reassignment and use. At the same time, new TDRs are formed in the same way as above.

[509]図6Bは、使用例でデータベースに含まれる、機密性が高く、組織の外部で識別可能な方法で公開できないと考えられるデータ要素に動的匿名性を提供する方法を示しています(データベースが図1Aに示すようにシステムの内部にあっても、図1Bに示すように外部にあっても)。データ主体または機密性の高いアクション、アクティビティ、プロセスや特性(直接識別子)を直接識別するデータ、またはデータを間接的に識別するデータ他のデータ(準識別子)と組み合わせた場合の対象または機密のアクション、アクティビティ、プロセスや特性などがそのようなデータ要素の例です。システムは、データをDDIDsで置き換えることにより、組織の外部に公開されると、機密データを動的に隠蔽する場合があります。DDIDsと不明瞭な機密データとの関連付けを理解するために必要なキーは、Circle of Trust(CoT)で安全に保持され、許可された関係者のみが利用できるようになります。DDIDsを「設計」する(つまり、データ隠蔽戦略をそのように計画する)ことにより、データ主体または信頼できる当事者が確立したPERMSと一貫性のあるDDIDのさまざまなレベルのデータ使用や分析を可能にします。DDIDsで表される機密データは、データ主体または信頼できる当事者によって、元になる機密データを受信や利用することを承認された当事者からキーが要求されるまで開示されないことがあります。 [509] Figure 6B illustrates how to provide dynamic anonymity to data elements contained in the database for use cases that are considered sensitive and cannot be exposed in a way that is identifiable outside the organization ( The database may be internal to the system as shown in Figure 1A or external as shown in Figure 1B). Data subject or sensitive action, activity, data that directly identifies a process or characteristic (direct identifier), or data that indirectly identifies the data Target or sensitive action when combined with other data (quasi-identifier) , Activities, processes and characteristics are examples of such data elements. The system may dynamically hide sensitive data when exposed outside the organization by replacing the data with DDIDs. The keys needed to understand the association of DDIDs with obscure sensitive data are kept secure in the Circle of Trust (CoT) and are only available to authorized parties. By "designing" DDIDs (that is, planning your data hiding strategy as such), you enable different levels of data usage and analysis of DDIDs that are consistent with the PERM established by the data subject or trusted party. I will. The Confidential Data represented by DDIDs may not be disclosed until the data subject or a trusted party requests a key from a party authorized to receive or use the underlying Confidential Data.

[510]使用例では、上記の機密データの不明瞭化は、データベースから機密データの要求を上記のコンピューターアプリケーションの提示層で傍受し、上記のように機密データをDDIDに置き換えることにより、対象のデータベースにデータを要求する特定のコンピュータアプリケーションに関してのみ行われます。他にも次のような導入例が考えられます。データベース接続レベルで機密データの要求を傍受したり、機密データを上記のDDIDに置き換えたりすることにより、対象のデータベースからデータを要求するコンピュータアプリケーションに関して機密データの不明瞭化を行うことができます。 [510] In a use case, the obfuscation of sensitive data described above involves intercepting a request for sensitive data from a database at the presentation layer of the computer application described above, and replacing the sensitive data with a DDID as described above. Only done for certain computer applications that request data from the database. Other possible implementation examples are as follows. By intercepting requests for sensitive data at the database connection level or replacing sensitive data with the above DDIDs, it is possible to obfuscate sensitive data for computer applications that request data from the target database.

[511]図6Bは、1つの例で、管理者またはシステムが機密情報を匿名化するために実装できるプロセスを示しています。 [511] Figure 6B illustrates, in one example, a process that an administrator or system can implement to anonymize sensitive information.

[512]ステップ1の図6Bでは、プライバシーサーバーは、データ主体のデバイス、サービスプロバイダーデバイス、クラウドネットワークを介してアクセス可能であり、プライバシーサーバーと同じコンピューティングデバイスに存在するプライバシークライアントからリクエストを受信します。このリクエストはデータベースに含まれる、機密性が高く、組織の外部で識別可能な方法で公開できないと考えられるデータ要素(データベースが図1Aに示すようにシステムの内部にあっても図1Bに示すように外部にあっても)に対するものです。データ主体または機密性の高いアクション、アクティビティ、プロセスや特性(直接識別子)を直接識別するデータ、またはデータを間接的に識別するデータ他のデータ(準識別子)と組み合わせた場合の対象または機密のアクション、アクティビティ、プロセスや特性などがそのようなデータ要素の例です。プライバシークライアントからプライバシーサーバーが受信する可能性のある要求の性質と内容は、システムがDRMI、DRMDなどとして実装されているかどうか、要求が医療、教育、モバイル金融、Web、IoT、その他のアプリケーションなどに関係するかどうかなど、さまざまな要因によって性質が異なる場合があります。 [512] In step 1 of FIG. 6B, the privacy server receives a request from a privacy client that is accessible through a data subject device, a service provider device, a cloud network, and resides on the same computing device as the privacy server. I will. This request is a data element contained in a database that is considered sensitive and cannot be exposed in a way that is identifiable outside the organization (as shown in Figure 1B even though the database is internal to the system as shown in Figure 1A). (Even outside). Data subject or sensitive action, activity, data that directly identifies a process or characteristic (direct identifier), or data that indirectly identifies the data Target or sensitive action when combined with other data (quasi-identifier) , Activities, processes and characteristics are examples of such data elements. The nature and nature of the requests that the privacy server may receive from the privacy client include whether the system is implemented as DRMI, DRMD, etc. The nature may vary depending on various factors, such as whether they are involved.

[513]ステップ2では、抽象化モジュールは、セキュリティ、プライバシー、匿名性、および機密情報要素の関連性に必要な抽象化レベルを決定します。データ主体または信頼関係者とDDIDの関連付け戦略は、PERMSによって許可されたデータの使用/分析の範囲と一致する機密データ要素のために開発されています。 [513] In step 2, the abstraction module determines the level of abstraction required for security, privacy, anonymity, and association of sensitive information elements. DDID association strategies with data subjects or relying parties have been developed for sensitive data elements that are consistent with the scope of data use/analysis permitted by PERMS.

[514]ステップ3では、機密データ要素を動的に隠すために抽象化モジュールによって決定されたDDIDがプライバシークライアントに送信されます。 [514] In step 3, the DDID determined by the abstraction module to dynamically hide sensitive data elements is sent to the privacy client.

[515]ステップ4では、抽象化モジュールによって決定されたDDIDsでデータ要素を置き換えることにより、機密データ要素が動的に隠され、結果のDDIDsを使用して、組織外部に通信されるデータの機密データ要素が置き換えられます。ステップ3の例を示します。プレゼンテーションでデータベースからの機密データの要求を傍受し、上記のコンピュータアプリケーションの層と、抽象化モジュールによって決定されるように、機密データをDDIDで置き換えることで、対象のデータベースからデータを要求する特定のコンピューターアプリケーションに関してのみ、機密データ要素の不明瞭化が発生します。ステップ3の例を示します。プレゼンテーションでデータベースからの機密データの要求を傍受し、上記のコンピュータアプリケーションの層と、抽象化モジュールによって決定されるように、機密データをDDIDで置き換えることで、対象のデータベースからデータを要求する特定のコンピューターアプリケーションに関して、機密データ要素の不明瞭化が発生します。 [515] In step 4, sensitive data elements are dynamically hidden by replacing the data elements with DDIDs determined by the abstraction module, and the resulting DDIDs are used to secure the confidentiality of data communicated outside the organization. The data element is replaced. Here is an example from step 3: The presentation intercepts requests for sensitive data from the database and replaces the sensitive data with DDIDs, as determined by the layers of computer application and abstraction modules above, to identify specific requests for data from the target database. Obfuscation of sensitive data elements occurs only for computer applications. Here is an example from step 3: The presentation intercepts requests for sensitive data from the database and replaces the sensitive data with DDIDs, as determined by the layers of computer application and abstraction modules above, to identify specific requests for data from the target database. Obfuscation of sensitive data elements occurs for computer applications.

[516]ステップ5で、DDIDと不明瞭な機密データ要素との関連付けを理解するために必要なキーが、Circle of Trust(CoT)に安全に保存されます。 [516] In step 5, the keys needed to understand the association between DDIDs and obscure sensitive data elements are securely stored in the Circle of Trust (CoT).

[517]ステップ6では、DDIDと、Circle of Trust(CoT)に安全に保存されている不明瞭な機密データ要素との関連付けを理解するために必要なキーを、許可された関係者のみが利用できるようにします。DDIDsで表される機密データは、データ主体または信頼できる当事者によって、元になる機密データを受信や利用することを承認された当事者からキーが要求されるまで開示されません。 [517] In Step 6, the keys needed to understand the association of DDIDs with obscure sensitive data elements securely stored in the Circle of Trust (CoT) are available only to authorized parties. To be able to. Confidential data represented by DDIDs will not be disclosed until the data subject or a trusted party requests a key from a party authorized to receive or use the underlying sensitive data.

[518]図7は、この開示の例で受信者によって実施され得るプロセスステップの例を示します。 [518] Figure 7 illustrates example process steps that may be performed by a recipient in the examples of this disclosure.

[519]ステップ1で、TDRの期間中にデータ属性に関連付けられるDDIDと組み合わされた制御者によって選択された属性の組み合わせで構成されるTDRが、データ主体のデバイス上にあるプライバシークライアントによって受信者クライアントによって受信されます。 サービスプロバイダーデバイス上、クラウドネットワーク経由でアクセス可能で、クラウドネットワーク内に常駐、またはプライバシーサーバーと同じコンピューティングデバイス上に常駐し、目的のアクション、アクティビティ、プロセス、または特性に関するリクエストを示しますたとえば、上記のカヤックの例では、eコマースサイト受信者は、目的のアクション、アクティビティ、プロセス、または特性に関するデータ主体のTDR要求を受信する場合があります。 [519] In step 1, a TDR consisting of a combination of attributes selected by the controller combined with a DDID associated with a data attribute during the TDR is received by the privacy client on the device of the data subject by the recipient. It is received by the client. Indicates a request for an action, activity, process, or characteristic of interest on a service provider device, accessible via the cloud network, resident within the cloud network, or on the same computing device as the privacy server. In our kayak example, an e-commerce site recipient might receive a data subject TDR request for a desired action, activity, process, or characteristic.

[520]ステップ2で、TDRs(目的のオンラインアクション、アクティビティ、プロセス、または特性の属性の組み合わせとDDIDsで構成される場合があります)は、AKsやRKsの使用へのアクセスを提供するプライバシークライアントによって受信者によって解釈されます。これはTDRsの内容を理解するために必要です。たとえば、上記の例では、eコマースサイトは、データ主体のデバイス、サービスプロバイダーデバイス、クラウドネットワーク経由でアクセスできる、クラウドネットワーク内にある、またはプライバシーサーバーと同じコンピューティングデバイス上にあるRKの情報にアクセスして、Ab5に起因する値であるデータ主体の体重、67hに起因する値である身長、Gw2に起因する値である予算の情報を取得します。 [520] In step 2, TDRs, which may consist of DDIDs and combinations of desired online actions, activities, processes, or attributes of attributes, are used by privacy clients that provide access to the use of AKs or RKs. Interpreted by the recipient. This is necessary to understand the content of TDRs. For example, in the example above, the e-commerce site has access to information in the RK that is data-centric device, service provider device, accessible through the cloud network, within the cloud network, or on the same computing device as the privacy server. Then, get the information of the weight of the data subject, which is the value caused by Ab5, the height, which is the value caused by 67h, and the budget, which is the value caused by Gw2.

[521]ステップ3では、一例では、受信者は、受信したTDR情報を使用して、データ主体の送信された属性に対する応答をカスタマイズすることができます。カヤックの例では、これにより、eコマースサイトは情報を使用して、購入するカヤックとパドルに関するデータ主体の提案を提供できます。 [521] In Step 3, in one example, the recipient can use the received TDR information to customize the response to the sent attributes of the data subject. In the kayak example, this allows the e-commerce site to use the information to provide data-oriented suggestions for the kayak and paddle to buy.

[522]ステップ4で、一例では、プライバシークライアントは、データ主体のデバイス、サービスプロバイダーデバイスに存在するプライバシークライアントへのアクセスにより、属性の組み合わせに関連付けられた受信者で実行されるオンラインアクティビティのデータを取得します。プライバシークライアントは、クラウドネットワーク経由でアクセスでき、クラウドネットワークに常駐するか、プライバシーサーバーと同じコンピューティングデバイスに常駐します。 [522] In step 4, the privacy client, in one example, retrieves data of online activities performed by the recipient associated with the attribute combination through access to the privacy client residing on the data subject device, the service provider device. To get The privacy client is accessible via the cloud network and either resides on the cloud network or resides on the same computing device as the privacy server.

[523]ステップ5で、一例では、受信者は、属性の組み合わせに関連付けられたオフラインアクティビティのデータを取得し、オンラインデータに変換します。カヤックの例などでは、データ主体もeコマースサイトによって運営されている物理的な店舗のロイヤルティリワードメンバーであり、顧客の情報をさらに収集できるようにすれば、受信者はオンラインコンポーネントで受信データをさらに増やすことができます。 [523] In step 5, in one example, the recipient retrieves offline activity data associated with the attribute combination and converts it into online data. In the case of a kayak, for example, the data subject is also a loyalty reward member of a physical store operated by an e-commerce site. You can increase more.

[524]ステップ5で、一例では、プライバシークライアントは、属性の組み合わせとDDIDsに関連付けられたオンラインセッションおよびオフラインアクティビティに関連するデータを、非集計および匿名化形式でプライバシーサーバーに送信します。 [524] In step 5, in one example, the privacy client sends data related to attribute combinations and DDIDs associated online sessions and offline activities to the privacy server in a disaggregated and anonymized format.

[525]ステップ6では、TDRsのDDIDコンポーネントがシステムに再導入され、他の属性、属性の組み合わせ、データ主体、アクション、アクティビティ、プロセス、特性、またはデータとともに使用され、上記と同じ方法で新しいTDRsが形成されます。 後に同じDDIDが存在する場合がありますが、このDDIDでは、データ主体に関連付けられている他のTDRまたは以前に関連付けられていたTDRに接続できない場合があります。たとえば、その日または週の後半に、eコマースサイトで同じDDIDが再び表示される場合がありますが、完全に異なるデータ主体に関する異なる情報が添付されます。 [525] In Step 6, the DDID component of the TDRs is reintroduced into the system and used with other attributes, attribute combinations, data subjects, actions, activities, processes, characteristics, or data, and new TDRs in the same manner as above. Is formed. The same DDID may exist later, but this DDID may not be able to connect to other TDRs associated with the data subject or previously associated TDRs. For example, later in the day or later in the week, the same DDID may reappear on an e-commerce site, but with different information attached to a completely different data subject.

[526]図7の2番目の例では、血圧情報を要求する医師は、ステップ1の一部として、プライバシークライアントを介して、最後に記録された収縮期および拡張期血圧値とプライバシーサーバーによってデータ主体に割り当てられたDDIDで構成されるTDRを受信します。ステップ2および3の一部として、医師は血圧情報を読み取ることができます。ステップ4および5の一部として、医師は血圧に関する観察、推奨事項、またはコメントを追加できます。これは、ステップ6の一部として、データ主体のデバイスに存在するプライバシークライアントを介してプライバシーサーバーに送信されます。サービスプロバイダーデバイス上、クラウドネットワークを介してアクセス可能であり、クラウドネットワーク内に存在するか、プライバシーサーバーと同じコンピューティングデバイス上に存在します。 [526] In the second example of Figure 7, the physician requesting blood pressure information, as part of step 1, passes the last recorded systolic and diastolic blood pressure values via the privacy client and the data by the privacy server. Receives a TDR consisting of the DDID assigned to the principal. As part of steps 2 and 3, your doctor can read your blood pressure information. As part of steps 4 and 5, doctors can add blood pressure observations, recommendations, or comments. This will be sent to the privacy server through the privacy client residing on the data subject's device as part of step 6. It is accessible on the service provider device through the cloud network and is either in the cloud network or on the same computing device as the privacy server.

[527]図8は、導入例での、特定の時間や場所でのアクション、アクティビティ、プロセスまたは特性に関して進行する権限を検証するプロセスの一例を示しています。 [527] Figure 8 shows an example process for verifying the entitlement to progress for an action, activity, process, or characteristic at a particular time or place in an example deployment.

[528]ステップ1では、一例として、受信者は、プライバシーサーバーにリクエストを送っています。これはデータ主体のデバイス、サービスプロバイダーデバイス、クラウドネットワークに常駐するプライバシークライアントを介してアクセス可能です。このリクエストでは非公開のデータ主体やTDRに関連付けられた関連者が参加する権限があるかどうかを確認します。たとえば、eコマースサイトでおすすめされているkayAKsとパドルを検索した後、購入する準備ができた場合、eコマースサイトはプライバシーサーバーの認証モジュールに照会して、関連当事者が要求されたトランザクションを完了することが許可されます。 [528] In step 1, as an example, the recipient is sending a request to a privacy server. It is accessible via data-centric devices, service provider devices, and privacy clients residing on cloud networks. This request verifies that private data subjects and related parties associated with the TDR are authorized to join. For example, if after searching for recommended kayAKs and paddles on an e-commerce site and it is ready to purchase, the e-commerce site will query the privacy server's authentication module to allow the parties involved to complete the requested transaction. Is allowed.

[529]ステップ2で、一例では、プライバシーサーバーの認証モジュールは、TDRに含まれるDDIDをデータベースに含まれる許可されたDDIDのリストと比較して、データ主体または関連当事者の承認を指定された時間や場所での活動、プロセスまたは特性に関して決定します。カヤックの例では、プライバシーサーバーの認証モジュールは、使用されているDDIDがまだアクティブで承認されていることを確認し、それにより、データ主体または関連者が目的のトランザクションの完了を承認されていることを示します。 [529] In step 2, in one example, the privacy server's authentication module compares the DDIDs contained in the TDR with the list of authorized DDIDs contained in the database and authorizes the data subject or related parties for a specified time. And decisions about activities, processes or characteristics at a location. In the kayak example, the privacy server's authentication module verifies that the DDID used is still active and authorized, thereby ensuring that the data subject or party is authorized to complete the intended transaction. Indicates.

[530]オプションで、ステップ3で、一例では、プライバシーサーバーは、データ主体のデバイス上、サービスプロバイダーデバイス上、クラウドネットワーク経由でアクセス可能でクラウドネットワーク上に存在する、またはプライバシーサーバー(この場合はeコマースサイト)と同じコンピューティングデバイスで、目的のトランザクションへの参加が許可されていることを確認します。 [530] optionally, in step 3, in one example, the privacy server resides on a data subject device, on a service provider device, on the cloud network and accessible via the cloud network, or on the privacy server (in this case e Make sure that the same computing device as the commerce site) is allowed to participate in the desired transaction.

[531]オプションのステップ3が呼び出された場合、1つの例では、ステップ4で、プライバシークライアントを制御している関係者が許可されていると確認されたかどうかを確認します。たとえば、信頼できるユーザーになりすましてユーザー名、パスワード、クレジットカードの詳細などの情報を取得しようとする試み(「フィッシング」とも呼ばれます)を避けるため、ステップ4では、既知の承認技術によるカヤック機器の認定再販業者である電子商取引サイトによる検証が必要になる場合があります。 [531] If the optional step 3 is called, in one example, check whether the party controlling the privacy client was confirmed in step 4 to be authorized. For example, in order to avoid attempts to impersonate a trusted user for usernames, passwords, credit card details, and other information (also known as "phishing"), step 4 involves kayaking equipment with known authorization techniques. You may need to be verified by an e-commerce site that is an authorized reseller of.

[532]ステップ5において、一例では、検証が得られた場合、プライバシーサーバの認証モジュールは、認可ステータス情報をプライバシークライアントの制御下の当事者に送信する。 [532] In step 5, in one example, if verification is obtained, the authentication module of the privacy server sends authorization status information to the party under control of the privacy client.

[533]ステップ6では、一例では、許可ステータス情報を使用して、目的としているアクション、アクティビティ、プロセス、または特性に関する処理を許可または拒否します。 [533] Step 6, in one example, uses the grant status information to allow or deny the action, activity, process, or characteristic that you are looking for.

[534]ステップ7で、認証機能が実行され、オプションの追加検証ステップが完了すると、プライバシーサーバーは、プライバシークライアントを介して、TDRコンテンツを解釈するために必要なAKやRKの情報を送信します。製品とトランザクションは、受信者によって処理されます。受信者は、上記の例ではeコマースサイトです。 [534] In step 7, after the authentication function is performed and the optional additional verification steps are completed, the privacy server sends through the privacy client the AK or RK information needed to interpret the TDR content. .. Products and transactions are processed by the recipient. The recipient is an e-commerce site in the above example.

[535]図8の2番目の例では、医師はプライバシークライアントを介してプライバシーサーバーにTDRを送信し、患者であるデータ主体が探索的研究への参加を許可されているかどうかを確認します。これにより、ステップ2の一部として、プライバシーサーバーの認証モジュールは、TDRのデータ主体のDDIDをデータベースに含まれる許可DDIDのリストと比較して、データ主体が調査への参加を許可されているかどうかを判断します。オプションで、ステップ3で、プライバシーサーバーの認証モジュールは、データ主体が探索的研究の参加者であることを要求する権限があることを確認するために、医師に要求することができます。オプションのステップ3が呼び出されると、ステップ4で、パスワードの確認や多要素認証などの既知の承認方法によって医師が承認されているかどうかを確認します。ステップ5で検証が得られた場合、プライバシーサーバーの認証モジュールは、プライバシークライアントを介して承認ステータス情報を送信し、ステップ6で承認ステータスを使用して、データ主体の参加要求を許可または拒否します。探索的研究とステップ7は、TDRコンテンツの解釈と続行に必要なAKやRKキー情報へのアクセスを提供します。 [535] In the second example in Figure 8, the doctor sends a TDR through the privacy client to the privacy server to see if the patient data subject is allowed to participate in the exploratory study. This allows the privacy server's authentication module to compare the data subject's DDID in the TDR with the list of allowed DDIDs contained in the database to determine whether the data subject is allowed to participate in the survey, as part of step 2. Judge Optionally, in step 3, the privacy server's authentication module can request a physician to confirm that the data subject has the authority to require that they be participants in an exploratory study. When optional step 3 is called, step 4 checks if the doctor has been approved by a known authorization method such as password verification or multi-factor authentication. If the verification is successful in step 5, the privacy server's authentication module sends the approval status information through the privacy client and uses the approval status in step 6 to allow or deny the data subject's request to join. .. Exploratory research and step 7 provides access to the AK and RK key information needed to interpret and continue the TDR content.

[536]図9は、導入例での、置換キー(RK)またはアソシエーションキー(AK)の情報または他の保護情報が検証されない限り開示を差し控えるプロセスの例を示します。ステップ1に示すように、一例では、TDRを含むプライバシークライアントを制御する当事者は、データ主体のデバイス、サービスプロバイダーデバイス、アクセス可能なプライバシークライアントを介してプライバシーサーバーの認証モジュールに、AKやRKや暗号化、トークン化、仮名化などの手法を使用して保護されたTDRデータ属性のロック解除に必要なキーのリクエストを送信します。これはクラウドネットワーク経由、またはプライバシーサーバーと同じコンピューティングデバイス上にあるデータ主体のデバイスを通じて送信されます。 [536] Figure 9 shows an example of a process for refraining from disclosure unless the replacement key (RK) or association key (AK) information or other protected information is validated for the deployment example. As shown in step 1, in one example, the party controlling the privacy client, including the TDR, uses the AK, RK, and/or the encryption module to the authentication module of the privacy server through the data-based device, the service provider device, and the accessible privacy client. Submits a request for the key needed to unlock a TDR data attribute that is protected using techniques such as digitization, tokenization, and pseudonymization. It is sent over the cloud network or through a data subject device that is on the same computing device as the privacy server.

[537]カヤックの例では、転送中のデータを保護するためにさまざまな追加手順を使用してデータを送信できますが、受信者のeコマースサイトでは、プライバシークライアントから最初に送信された身長、体重、予算という3つの情報をロック解除や関連付けのためにキーが必要になる場合があります。ステップ2で、一例では、プライバシーサーバーの認証モジュールはTDR受信者属性の組み合わせを、正しい受信者属性の組み合わせと比較して、TDR受信者が正しい受信者かどうかを判断します。プライバシーサーバーの認証モジュールが、TDR受信者属性の組み合わせが許可された受信者属性の組み合わせと一致することを確認した場合、ステップ3の一部としてプライバシークライアントを介して、1つの例ではTDRのロックを解除するために必要なキーをTDR受信者に送信します。 [537] In the kayak example, the data can be sent using various additional steps to protect the data in transit, but at the recipient's e-commerce site, the height that the privacy client originally sent, You may need a key to unlock and associate the three pieces of information: weight and budget. In step 2, in one example, the Privacy Server authentication module compares the TDR recipient attribute combination with the correct recipient attribute combination to determine if the TDR recipient is the correct recipient. If the authentication module of the privacy server determines that the TDR recipient attribute combination matches the allowed recipient attribute combination, then through the privacy client as part of step 3, the TDR locks in one example. Send the key needed to unlock to the TDR recipient.

[538]図8の2番目の例では、ステップ1で、要求された血圧情報を含む暗号化、トークン化、または削除されたTDRを受信した医師は、プライバシークライアントを介してプライバシーサーバーの認証モジュールにTDRを送信して、医師が要求された情報を表示する権限があります。ステップ2で、プライバシーサーバーの認証モジュールは、医師のTDR情報を、正しい受信者属性の組み合わせと比較して、医師が許可された受信者であるかどうかを判断します。プライバシーサーバーの認証モジュールが、医師のTDR情報が承認された受信者属性の組み合わせと一致することを確認した場合、プライバシーサーバーの認証モジュールは、暗号化、トークン化、あるいは一部省略された、血圧情報を含むTDRのセキュリティを解除するために必要なキーが医師に送信されます。 [538] In the second example of FIG. 8, in step 1, the doctor who received the encrypted, tokenized, or deleted TDR containing the requested blood pressure information is sent to the doctor via the privacy client by the privacy server's authentication module. You are authorized to send a TDR to and see the information requested by your doctor. In step 2, the privacy server's authentication module compares the doctor's TDR information with the correct combination of recipient attributes to determine if the doctor is an authorized recipient. If the privacy server authentication module determines that the doctor's TDR information matches the approved combination of recipient attributes, then the privacy server authentication module will encrypt, tokenize, or omit some of the blood pressure. The key required to unlock the TDR containing the information is sent to the doctor.

[539]図10は、導入例で、匿名方式で関係者の関心を分析する例を示しています。ステップ1で、一例では、関係者(RP)は、モバイルやウェアラブルデバイス上のプライバシークライアントを介して販売者/サービスプロバイダーと共有する属性の組み合わせ(AC)を選択します。たとえば、eコマースサイトを利用するのではなく、関連当事者は物理的なスポーツ店な場所に行き、身長、体重、および予算に関する同じ情報をモバイルまたはウェアラブルデバイスを介して共有できます。 [539] Figure 10 shows an introductory example of anonymous interest analysis of interested parties. In step 1, in one example, a stakeholder (RP) selects a combination of attributes (AC) to share with a seller/service provider via a privacy client on a mobile or wearable device. For example, instead of using an e-commerce site, the parties can go to a physical sports outlet and share the same height, weight, and budget information via mobile or wearable devices.

[540]ステップ2で、一例では、プライバシーサーバーは、モバイル/ウェアラブル/ポータブルデバイスに常駐するプライバシークライアント上でTDRを形成するためにDDIDを属性の組み合わせに割り当てることができます。 [540] In step 2, the privacy server, in one example, can assign a DDID to a combination of attributes to form a TDR on a privacy client residing on a mobile/wearable/portable device.

[541]ステップ3では、一例では、TDRは、モバイル/ウェアラブル/ポータブルデバイスに常駐するプライバシークライアントを介してマーチャント/サービスプロバイダの受信者に送信されます。kayAKsの例を上げると、ストアは、店舗内のデバイス、ビーコンなどを介して、データ主体のモバイル/ウェアラブル/ポータブルデバイスから3つの個別のTDR対応データ属性を受信できます。 [541] In Step 3, in one example, the TDR is sent to the merchant/service provider recipient via a privacy client that resides on the mobile/wearable/portable device. Taking the example of kayAKs, a store can receive three separate TDR-enabled data attributes from data-centric mobile/wearable/portable devices via in-store devices, beacons, etc.

[542]ステップ4では、一例では、マーチャント/サービスプロバイダの受信者は、関係者により許可され、モバイル/ウェアラブル/ポータブルデバイスに常駐するプライバシークライアントにより商人/サービスプロバイダの受信者に送信される属性の組み合わせを見ることができる。たとえば、店舗では、顧客の身長、体重、予算を表示できます。 [542] In step 4, in one example, the merchant/service provider recipient is identified by the attributes and sent to the merchant/service provider recipient by a privacy client resident on the mobile/wearable/portable device. You can see the combinations. For example, a store might display customer height, weight, and budget.

[543]ステップ5では、一例では、マーチャント/サービスプロバイダの受信者は、データ主体や関係者が誰なのかをまだ知らなくても匿名でデータ主体や顧客に提案を行うことができる。 [543] In step 5, in one example, the merchant/service provider recipient can anonymously make suggestions to the data subject or customer without knowing who the data subject or parties are.

[544]ステップ6では、一例では、データ主体や顧客は、客にピッタリの商品を見つけたというマーチャント/サービス提供者の受信者の申し出に応答することもできる。 [544] In step 6, in one example, the data subject or customer may also respond to the merchant/service provider recipient's offer to find a product that is perfect for the customer.

[545]本書で説明するシステムおよび方法は、通信ネットワークを利用しながら、データのより大きな匿名性とプライバシー/匿名性およびセキュリティの向上を達成する方法を関連当事者に提供することができます。これらのシステムや方法がなければ、ネットワークサービスやデータ主体のアクティビティに識別情報を関連付けたテクノロジープロバイダーを介した、ネットワーク上やネットワーク間の関連者のアクティビティに基づいて、第三者がデータ主体または関連当事者の真のアイデンティティを取得できる場合があります [545] The systems and methods described in this document may provide related parties with a way to achieve greater anonymity and privacy/anonymity of data and improved security while leveraging communication networks. Without these systems and methods, a third party could be involved in the data subject or relationship based on the activities of parties involved on and between networks, through technology providers who have associated identifying information with the activities of network services and data subjects. You may be able to obtain the true identity of the parties

[546]ここでは、データセキュリティとデータプライバシー/匿名性を提供する他のさまざまな方法を開示します。一例には以下のような段階があります。コンピューティングデバイスで電子データ要素を受信し、電子データ要素のデータ属性を識別し、コンピューティングデバイスを介してDDIDを選択し、選択したDDIDをデータ属性に関連付け、選択された一意のDDIDとデータ属性からTDRを作成します。 [546] Here we disclose various other ways to provide data security and data privacy/anonymity. The example has the following stages: Receiving an electronic data element at a computing device, identifying the data attribute of the electronic data element, selecting a DDID via the computing device, associating the selected DDID with the data attribute, the selected unique DDID and data attribute Create a TDR from

[547]一例では、データ要素を選択するステップは、一意のDDIDを生成するか、別の例では、DDIDとして機能する、動的に変化する値を受け入れたり変更したりします。一例では、この方法は、選択されたDDIDとデータ属性との間の関連付けを期限切れにすることも可能です。別の例では、選択された一意のDDIDが異なるデータ属性または属性の組み合わせに関連付けられていた期間に関する情報を、コンピューティングデバイスにアクセス可能なデータベースに格納するという方法もあります。別の実施形態では、この方法は、DDIDとデータ属性との間の関連付けの満了に続いて、選択された一意のDDIDをデータ属性と再度関連付けることもあります。一例では、DDIDの期限切れは所定の時間や、所定のイベントまたはアクティビティの完了後に設定されます。別の例では、TDRは、指定の期間中または所定の場所でのみ使用が許可されます。別の例では、データ属性に割り当てられた一意のDDIDを変更することを含むことができ、一意のDDIDは、ランダムまたはスケジュールベースに変更したり、または所定のアクティビティまたはイベントの完了後に変更したりするという方法があります。 [547] In one example, the step of selecting a data element either generates a unique DDID or, in another example, accepts or changes a dynamically changing value that acts as a DDID. In one example, this method can also expire the association between the selected DDID and the data attribute. Another example would be to store information about how long the selected unique DDID was associated with different data attributes or combinations of attributes in a database accessible to the computing device. In another embodiment, the method may re-associate the selected unique DDID with the data attribute following expiration of the association between the DDID and the data attribute. In one example, DDID expiration is set at a given time and after the completion of a given event or activity. In another example, TDRs are only licensed for a specified period of time or in place. Another example can include changing the unique DDID assigned to a data attribute, which can be changed randomly or on a schedule basis, or after the completion of a given activity or event. There is a way to do it.

[548]ここでは、ネットワークを介したトランザクションを容易にする別の方法をお伝えします。ある例の流れを説明します。ネットワークを介してアクティビティを実施するために、クライアントデバイスからプライバシーサーバで要求を受信するステップがあります。データベース内の複数のデータ属性のうち、要求されたアクティビティを完了するために必要なものを決定し、 DDIDを作成します。 DDIDを決定されたデータ属性に関連付けて、結合されたTDRを作成します。要求されたアクティビティを実行または開始するために、結合されたTDRを少なくとも1つのネットワークデバイスからアクセス可能にします。実行されたアクティビティに関連する追加情報を含む変更されたTDRを受信します。変更されたTDRをメモリデータベースに保存します。別の方法の導入例として、電子情報の制御された配信を行う方法を説明します。この方法は、プライバシー制御モジュールでネットワークを介してアクティビティを実施する要求を受信します。要求を満たすために必要であると判断されたプライバシー制御モジュールにアクセス可能なデータベース内にあるデータ主体の属性を選択します。ここで必要でないと判断されたデータ主体の他の属性は選択されません。 DDIDを、プライバシー制御モジュールの抽象化モジュールを使用して、選択された属性とデータ主体に適用します。DDIDは、選択されていない属性を表示しません。一意のDDIDが割り当てられた時間を記録します。要求されたアクティビティが完了したら、一意のDDIDと決定された属性、およびプライバシー制御モジュールで適用されるデータ主体を受信します。属性は、実施されたアクティビティに関する情報を含むように変更されます。実施されたアクティビティが完了した時間を記録し、一意のDDIDと決定された属性、およびそれらが適用されるデータ主体がプライバシー制御モジュールで受信されます。 [548] Here, we provide another way to facilitate transactions over the network. I will explain the flow of an example. There is the step of receiving a request at the privacy server from the client device to carry out the activity over the network. Determines which of the multiple data attributes in the database are needed to complete the requested activity and creates the DDID. Create a combined TDR by associating the DDID with the determined data attributes. Makes the combined TDR accessible to at least one network device to perform or initiate the requested activity. Receives a modified TDR that contains additional information related to the performed activity. Save the modified TDR to the memory database. As an example of the introduction of another method, we will explain how to perform controlled delivery of electronic information. This method receives a request for the privacy control module to perform an activity over the network. Select the attribute of the data subject in the database that is accessible to the privacy control module that is determined to be needed to satisfy the request. Other attributes of the data subject that are determined not to be needed here will not be selected. Apply the DDID to selected attributes and data subjects using the privacy control module abstraction module. DDID does not show unselected attributes. Records the time when a unique DDID was assigned. When the requested activity is complete, you will receive a unique DDID, the determined attributes, and the data subject applied by the privacy control module. The attributes are modified to include information about the activity performed. The privacy control module receives the time when the activities performed were completed, the unique DDIDs and the determined attributes, and the data subjects to which they apply.

[549]他には、選択された属性またはデータ主体の1つまたは複数に追加のDDIDを割り当てるという方法もあります。別の例で、記録された時間を使用して、一意のDDIDおよびデータ属性をデータ主体の真のアイデンティティに再関連付けする方法もあります。この方法では、一意のDDIDを他のデータ属性に再割り当てし、一意のDDIDが再割り当てされた時刻を記録します。 [549] Alternatively, you can assign additional DDIDs to one or more of the selected attributes or data subjects. Another example would be to use the recorded time to reassociate the unique DDID and data attributes with the true identity of the data subject. This method reassigns the unique DDID to other data attributes and records the time when the unique DDID was reassigned.

[550]ここでは、データセキュリティを改善するための別の方法を説明します。この方法では、データ主体を何かしらの属性に関連付けます。 DDIDを少なくとも1つの属性に関連付けてTDRを作成します。 TDRは、データ主体の属性へのアクセスを、特定のアクションを実行するために必要な属性のみに制限します。また他の方法は、関連付けキー(AK)や置換キー(RK)をTDRに割り当てて、TDRへの許可されたアクセスにはAKやRKへのアクセスが必要になります。さらに別の方法では、DDIDと属性との間の関連付けを特定の時間や所定のイベントやアクティビティの完了後に期限切れにします。別の実施形態では、DDIDと属性との間の関連付けの満了後に、DDIDを異なる属性と再関連付けすることもできます。この方法では、DDIDが異なるデータ属性または属性の組み合わせに関連付けられていた期間に関する情報をデータベースに保存します。 [550] Here we describe another way to improve data security. This method associates the data subject with some attribute. Create a TDR by associating a DDID with at least one attribute. The TDR restricts access to the data subject's attributes to only those attributes required to perform a particular action. Another method assigns an association key (AK) or replacement key (RK) to the TDR, and authorized access to the TDR requires access to the AK or RK. Yet another method is to expire the association between the DDID and the attribute at a specific time or after the completion of a given event or activity. In another embodiment, the DDID can be re-associated with a different attribute after the association between the DDID and the attribute has expired. This method saves information in the database about the time period for which DDIDs were associated with different data attributes or attribute combinations.

[551]TDRsを形成するためにDDIDs を異なるアトリビュートの組み合わせに連携させるには多様な方法が考えられる。DDIDs は特定の変化し得る長さを持ち、数、性質、真相または特性といった多様な構成コードから成され得る。一つの例として、メンテナンスモジュールによって管理され、異なった方法で解離したアトリビュートの組み合わせを再統合するために必要な、連携キー(AKs)または置き換えキー(RKs)に接続可能な、オーソライズされた当事者のみが、どのアトリビュートの組み合わせがほかのアトリビュートの組み合わせ、Data Subjects、関連当事者、統合データプロファイルと正しく連携されるか決定する機能を持つ。しかしながら、サイトはリアルタイムでTDRs内に含まれるアトリビュートの組み合わせを追跡し、利用する可能性があり、そしてサイトは一時的に存在しており、関連したDDIDs は他の行動、活動、処理、特性、アトリビュートの組み合わせ、Data Subjectsや関連当事者に後で再利用され得ると理解される。 [551] There are various possible ways to associate DDIDs with different attribute combinations to form TDRs. DDIDs have a particular variable length and can be composed of various constituent codes such as number, property, truth or property. As an example, only authorized parties that are managed by the maintenance module and can connect to federation keys (AKs) or replacement keys (RKs) needed to reintegrate dissociated attribute combinations in different ways. However, it has a function to determine which combination of attributes is correctly linked with other combination of attributes, Data Subjects, related parties, and integrated data profile. However, the site may track and utilize the combination of attributes contained within the TDRs in real time, and the site is temporarily present, and the associated DDIDs are associated with other actions, activities, actions, characteristics, It is understood that attribute combinations can be reused later on by Data Subjects and related parties.

[552]送信されるアトリビュートの組み合わせには、単数もしくは複数の明示的なデータ、個人を特定する情報(PII)、行動に関連するデータ派生データ、リッチデータ、その他のデータの組み合わせが含まれている可能性がある。 [552] The combination of attributes sent may include one or more explicit data, personally identifiable information (PII), behavior-related data-derived data, rich data, or any other combination of data. There is a possibility.

[553]例A [553] Example A

[554]最初の例では、関連当事者がコントロールしている実態であり、相手方のアトリビュートの組み合わせがリリースされる指定先とオーソライズされるように構成されている。例Aは、3つの異なる業界における通信ネットワーク(“CN”s)の2つのサービスプロバイダー(“SP”s)が提供する4種類のオンラインセッションで動作する、関連当事者(当事者Xまたは“RP X”)によって生成される情報を、システムがどのように処理するのかを示している。図11から20はこの例を説明しており、本発明の具体化の一つの例として様々な段階と状況下で情報がどのように処理されるのかを示している。図11から20は一例としてのみの提示であり、本発明が図11から20の例示以外でも多様な方法で実行が可能であることが理解できる。 [554] In the first example, the related party is in control and the other party's combination of attributes is configured to be authorized with the intended recipient. Example A is a related party (Party X or “RP X”) operating in four types of online sessions provided by two service providers (“SP”s) in communication networks (“CN”s) in three different industries. ) Shows how the system handles the information generated by. Figures 11 to 20 illustrate this example and show how the information is processed under various stages and situations as one example of an embodiment of the present invention. It should be understood that FIGS. 11 to 20 are presented as examples only, and the present invention can be implemented in various ways other than the examples of FIGS. 11 to 20.

[555]図11は関連する当事者Xがアトリビュートの組みあわせA(明示的データ)をパンドラ・ラジオ(“SP1”)のようなウェブのサービスプロバイダーにオンラインのインターネット(“コミュニケーション・ネットワーク1” または “CN1”)を通じて送信する例示である。アトリビュートの組み合わせAは、プライバシーサーバー(“PS”)の抽象的モジュールによって、DDID 1の識別コードを割り当てられている(一時限定的)。識別コードはアトリビュートの組み合わせAと一体となって、CN1そしてセキュリティクライアントを介してSPIへ伝達される。図11では、DDID 1とアトリビュートの組み合わせAが、一時限定的に関連当事者Xの代わりにTDRを表象している。 [555] Figure 11 shows that the relevant party X has an attribute combination A (explicit data) to a web service provider, such as Pandora Radio (“SP1”), to the online Internet (“Communication Network 1” or This is an example of transmission via CN1″). Attribute combination A has been assigned a temporary IDDD 1 identification code by the privacy server (“PS”) abstract module. The identification code, together with the attribute combination A, is transmitted to the SPI via CN1 and the security client. In FIG. 11, the combination A of DDID 1 and the attribute temporarily represents the TDR on behalf of the related party X.

[556]図12はSP1と情報交換する際、関連当事者Xが、プライバシークライアントにアトリビュートの組み合わせA1として送信されSP1に探知される活動情報(行動に関連する情報)を生成したことを示しており、プライバシークライアントは、Data Subjectデバイス、サービスプロバイダーデバイスに内在するか、クラウドネットワークを介してアクセス可能または内在する、もしくはプライバシーサーバーへ遡りプライバシーサーバーと同じコンピューターデバイスに存在しうる。プライバシーサーバーのメンテンナンスモジュールは、アトリビュートの組み合わせと様々なDDIDコードについての情報を保持しており、各アトリビュートに関連づけられたCNとSP同様、コードは各アトリビュートの組み合わせに対し、時の経過と共に異なる時点で割り振られている。 図12では、DDID1の組み合わせ、アトリビュートの組み合わせA、アトリビュートの組み合わせA1が、一時限定的にDDID 1、アトリビュートの組み合わせA、アトリビュートの組み合わせA1の連携期間のみ当事者Xの代わりとしてTDR を表している。求められている行動、活動またはアトリビュートの組み合わせからの処理に関した新しいデータの連携を完了するにあたり、DDID 1は新しいTDR における使用のため再割り当てされうる。図13から20に示されたDDIDs とアトリビュートの組み合わせも、DDIDsとアトリビュートの組み合わせのが一時的に連携する期間のTDRs を表している。 [556] FIG. 12 shows that when exchanging information with SP1, related party X generated activity information (information related to behavior) that was transmitted to privacy client as attribute combination A1 and detected by SP1. , The privacy client may be resident on the Data Subject device, the service provider device, accessible or resident via the cloud network, or back to the privacy server and on the same computer device as the privacy server. The privacy server's maintenance module holds information about attribute combinations and various DDID codes, and like CN and SP associated with each attribute, the code is different for each attribute combination at different points in time. It is allocated in. In FIG. 12, the combination of DDID1, the combination of attributes A, and the combination of attributes A1 temporarily represent the TDR as a substitute for the party X only for the cooperation period of DDID 1, the combination of attributes A, and the combination of attributes A1. DDID 1 may be reassigned for use in a new TDR upon completing the coordination of new data regarding processing from the desired action, activity or combination of attributes. The combinations of DDIDs and attributes shown in FIGS. 13 to 20 also represent TDRs during the period in which the combinations of DDIDs and attributes are temporarily linked.

[557]図13は関連当事者Xが別のアトリビュートの組み合わせE(明示的データ)をパンドラ・ラジオ(“SP1”)へオンラインインターネット接続(“CN1”)を介して送信する例を示している。アトリビュートの組み合わせEは、プライバシーサーバー(“PS”)によって一時的に DDID 4の識別コードを割り振られており、識別コードはアトリビュートの組み合わせEと一体となって、CN1そしてセキュリティクライアントを介してSPIへ伝達される。 [557] FIG. 13 illustrates an example where related party X sends another attribute combination E (explicit data) to Pandora Radio ("SP1") via an online Internet connection ("CN1"). The attribute combination E is temporarily assigned the DDID 4 identification code by the privacy server (“PS”). The identification code is integrated with the attribute combination E and sent to the SPI via CN1 and the security client. Transmitted.

[558]図14は、この例においてSP1と情報交換する際、関連当事者Xが、アトリビュートの組み合わせE1としてプライバシークライアントを介してプライバシーサーバーの抽象的モジュールへ遡って送信されSP1に探知される活動情報(行動に関連する情報)を生成したことを示しており、プライバシークライアントは、Data Subjectデバイス、サービスプロバイダーデバイスに内在するか、クラウドネットワークを介してアクセス可能または内在する、もしくはプライバシーサーバーと同じコンピューターデバイスに存在しうる。 [558] FIG. 14 shows that when exchanging information with SP1 in this example, the related party X is sent back as a combination of attributes E1 via the privacy client to the abstract module of the privacy server and detected by SP1. The privacy client is either a Data Subject device, a service provider device, accessible or resident via a cloud network, or the same computer device as the privacy server. Can exist in.

[559]図15は関連当事者Xがアトリビュートの組み合わせQ(明示的データ)を別のバージョンのSP1パンドラ・ラジオへモバイルアプリケーション形式で、モバイルデバイス通信(“コミュニケーション・ネットワーク2”または “CN2”)を介して送信する例を示している。アトリビュートの組み合わせQは、プライバシーサーバーによって一時的に DDID 9の識別コードを割り振られており、識別コードはアトリビュートの組み合わせQと一体となって、TDR としてCN2そしてセキュリティクライアントを介してSP1へ伝達される。 [559] Figure 15 shows that the related party X transfers the attribute combination Q (explicit data) to another version of SP1 Pandora Radio in a mobile application format (“Communication Network 2” or “CN2”). It shows an example of transmitting via. The privacy server has temporarily assigned the DDID 9 identification code to the attribute combination Q, and the identification code is transmitted as a TDR to the CN2 and SP1 via the security client together with the attribute combination Q. ..

[560]図16は、SP1と情報交換する際、関連当事者Xが、アトリビュートの組み合わせQ1としてプライバシークライアントを介してプライバシーサーバーの抽象的モジュールへ遡って送信されSP1に探知される活動情報(行動に関連する情報)を生成したことを示しており、プライバシークライアントは、Data Subjectデバイス、サービスプロバイダーデバイスに内在するか、クラウドネットワークを介してアクセス可能または内在する、もしくはプライバシーサーバーと同じコンピューターデバイスに存在しうる。 [560] FIG. 16 shows that when exchanging information with SP1, the related party X sends activity information (behavior detected by SP1 as a combination of attributes Q1 traced back to the abstract module of the privacy server via the privacy client. Relevant information), the privacy client is resident on the Data Subject device, the service provider device, accessible or resident via the cloud network, or on the same computer device as the privacy server. sell.

[561]図17は関連当事者Xがアトリビュートの組み合わせP(明示的データ)をプライバシークライアントを介して送信する例を示しており、プライバシークライアントは、Data Subjectデバイス、サービスプロバイダーデバイスに内在するか、クラウドネットワークを介してアクセス可能または内在する、もしくはFitBitなどのウェアラブルデバイス通信(“コミュニケーション・ネットワーク3” または “CN3”)を介したエクササイズ活動に関連したモニタリングサービスを提供するサービスプロバイダー(“SP2”)に対してのプライバシープロバイダーとして、プライバシーサーバーと同じコンピューターデバイスに存在しうる。アトリビュートの組み合わせPはPSよって一時的に DDID 7の識別コードを割り振られており、識別コードはアトリビュートの組み合わせPと一体となって、TDR としてCN3そしてセキュリティクライアントを介してSP2へ伝達される。 [561] Figure 17 shows an example where a related party X sends a combination of attributes P (explicit data) through a privacy client, which may be a Data Subject device, a service provider device internal or a cloud. To a service provider (“SP2”) that provides monitoring services related to exercise activities that are accessible or internal to the network or via wearable device communications such as FitBit (“Communication Network 3” or “CN3”) As a privacy provider for it, it can reside on the same computer device as the privacy server. The attribute combination P is temporarily assigned the identification code of DDID 7 by the PS, and the identification code is transmitted together with the attribute combination P as TDR to CN3 and SP2 via the security client.

[562]図18はこの環境下でSP2と情報交換する際、SP2が関連当事者Xによって達成された、望ましい一日の消費カロリー(派生データ)のうちの割合を計算し、その情報がプライバシークライアントを介して信する例を示しており、プライバシークライアントは、Data Subjectデバイス、サービスプロバイダーデバイスに内在するか、クラウドネットワークを介してアクセス可能または内在する、もしくはアトリビュートの組み合わせP1 としてプライベートサーバーへ遡ってプライバシーサーバーと同じコンピューターデバイスに存在しうる。 [562] Figure 18 shows that when exchanging information with SP2 in this environment, SP2 calculates the percentage of desired daily calorie consumption (derived data) achieved by related party X, and that information is the privacy client. The privacy client is internal to the Data Subject device, the service provider device, accessible or internal through the cloud network, or traces back to the private server as a combination of attributes P1. It can reside on the same computing device as the server.

[563]図19はアトリビュートの組み合わせが各SPに接続可能でありプライバシークライアントを介して再送信される例を示しており、プライバシークライアントは、Data Subjectデバイス、サービスプロバイダーデバイスに内在するか、クラウドネットワークを介してアクセス可能または内在する、もしくはプライベートサーバーへ遡ってプライバシーサーバーと同じコンピューターデバイスに存在しうる。図19はSP内またはSP間の利用セッションがセッションの間またはセッション中の小集団となりうることで、一例として、メンテナンスモジュールによって保持されるセキュリティ連携キーへのアクセスなしにSPがアトリビュートの組み合わせ間の連携を決定づけるために必要な情報を持たないことを強調している。しかし、一例として、SPは各一時的な期間中に作成された、変化するDDIDsによって決定されるアトリビュートの組み合わせへのアクセスを持っている。例えば、SP1はDDID 1 とDDID 9が双方とも、SP1に保持されているウェブサイトの2つの異なるバージョン、つまりオンラインインターネット接続とモバイルデバイス接続の2つによるアクセスを行った関連当事者Xに付随しているとは認識しない。 [563] Figure 19 shows an example of a combination of attributes that can be connected to each SP and retransmitted via a privacy client, which may be internal to the Data Subject device, the service provider device, or the cloud network. May be accessible via or internal to, or may be present on the same computing device as the privacy server, back to the private server. Figure 19 shows that the usage sessions within or between SPs can be between sessions or a small group of sessions, and as an example, SPs can be used between attribute combinations without access to the security federation key held by the maintenance module. He emphasizes that he does not have the information necessary to determine coordination. However, as an example, the SP has access to the combination of attributes created during each transient period, determined by the changing DDIDs. For example, SP1 associates DDID 1 and DDID 9 both with a related party X who has access through two different versions of the website held in SP1, two online Internet connections and two mobile device connections. I do not recognize that

[564]図20はSPへ送信、そしてSPから再伝達された全ての情報を含む、関連当事者Xにアクセス可能なデータの例を示している。図19は、メンテナンスモジュールによって保持されるセキュリティ連携キーへアクセスすることで、関連当事者Xがコントロールする実体として、一例を挙げると、集合体SPが集約と標準化の目的でアトリビュートの組み合わせ間の連携を決定づけるために必要な情報を持ちうることを強調している。加えて、関連当事者Xは使用するための情報を保持したり、またはデータファシリテータのための利用、分析と保護環境下でのデータ処理を実行するためのメンテナンスモジュールを保持する可能性がある。新しいアトリビュートの組み合わせZは、関連当事者Xが他のどんな音楽の選択を好むかが一日の望ましいカロリー消費量を達成することを補助するかを予測するためにDDID 1、 DDID 9、 DDID 4、DDID 7に関連する全てのデータを比較することで、メンテナンスモジュールによって関連当事者Xのリクエストに対して生成される新しいデータ(“リッチデータ”)を表している。アトリビュートの組み合わせZは、その他の多種のDDIDsと関連したデータ同様、この予想によって成された他の音楽の選択肢のリストを含む可能性がある。アトリビュートの組み合わせZは、コントロール実体として機能している関連当事者Xが要求するまで他の当事者(SP1、SP2 、その他)と通信を行うことはない。関連当事者Xがアトリビュートの組み合わせZと共有を要求すると、一例としては、関連当事者Xによって指定された受容者へ伝達されるに先立ってDDID コードを割り当てられる。この新しいアトリビュートの組み合わせは、関連当事者Xにより決定された受容実体へ割り当てられると、より全体的で流動的になる。 [564] FIG. 20 shows an example of data accessible to a related party X, including all information sent to and re-transmitted from the SP. FIG. 19 shows an example of an entity controlled by the related party X by accessing the security linkage key held by the maintenance module, and the aggregation SP links linkage between attribute combinations for the purpose of aggregation and standardization. It emphasizes that you can have the information you need to make a decision. In addition, the related party X may retain information for use, or maintenance for utilization for the data facilitator, analysis and data processing under the protected environment. The new attribute combination Z is DDID 1, DDID 9, DDID 4, to predict what other music choices the related party X prefers to help achieve the desired calorie consumption for the day. Comparing all the data related to DDID 7 represents the new data ("rich data") generated by the maintenance module for the request of related party X. Attribute combination Z may contain a list of other musical choices made by this conjecture, as well as data associated with many other types of DDIDs. Attribute combination Z does not communicate with other parties (SP1, SP2, etc.) until requested by related party X acting as a control entity. When a related party X requests sharing with an attribute combination Z, as an example, it is assigned a DDID code prior to being communicated to the recipient designated by the related party X. This new set of attributes becomes more global and fluid when assigned to a receiving entity determined by related party X.

[565]例B [565] Example B

[566]図21-22に示された二つ目の例では、サービスプロバイダー(“SP3”)が、SP3 に関連したアトリビュートの組み合わせがリリースされる先の当事者を決定するようオーソライズされたコントロール実体システムとなるようシステムが構成された例を示している。SP3はクライアントの特定性とプライバシー、匿名性の保護を向上するためシステムを使用する可能性がある。これは潜在的にプライバシーや匿名性が失われること、また市場への浸透、SP3 の提供と利用が増大することの結果として、消費者や自治体の反発の可能性を削減することも含まれている。図21から22は一例としてのみの提示であり、本発明が図21から22の例示以外でも多様な方法で実行が可能であることが理解できる。 [566] In the second example shown in Figure 21-22, the service provider (“SP3”) is the control entity authorized to determine to which party the combination of attributes associated with SP3 is released. The example shows that the system is configured to be a system. SP3 may use the system to improve the protection of client specificity, privacy and anonymity. This includes potentially reducing privacy and anonymity and reducing the likelihood of consumer or municipal repulsion as a result of market penetration and increased availability and use of SP3. There is. It is understood that FIGS. 21 to 22 are presented as examples only, and the present invention can be implemented in various ways other than the examples of FIGS. 21 to 22.

[567]図21と22は、ウェブサイト会社などその他の情報をキャプチャすることを手助けするインプット技術提供者(“ITV”)、オンライン電子決済処理などのプロセス技術提供者(”PTV”)、そして電子的に選択された製品を消費者へ届けるアウトプット技術提供者(“OTV”)のそれぞれへ、各々が割り当てられたサービス提供に必要なアトリビュートの組み合わせのみをSP3 が提供することの例示である。どの提供者もSP3 クライアントの特定性を開示する個人特定情報(“PII”)へのアクセスはできない。 [567] Figures 21 and 22 show Input Technology Providers (“ITV”), Process Technology Providers (“PTV”), such as Online Electronic Payment Processing, to help capture other information such as website companies, and This is an example of SP3 providing each of the output technology providers (“OTV”) who deliver the electronically selected product to the consumer only the combination of attributes required to provide the service to which each is assigned. .. No provider has access to personally identifiable information (“PII”) that discloses the specificity of the SP3 client.

[568]図23はインターネットの行動に関係した広告配信における、ダイナミックに形成された、変更可能、再割り当て可能なDDIDs の履行例を示している。現在の発明のいくつかの実施による利点なしでは、元々インターネットの行動に関係した広告配信は広告ネットワークに基づいており、クッキーをユーザーのウェブブラウザに配置し、同じ広告ネットワークの広告を載せているウェブサイトの訪問者を追跡することでプロファイルを構築している。 [568] Figure 23 illustrates an implementation of dynamically formed, mutable, reassignable DDIDs in Internet behavior-related ad delivery. Without the benefit of some implementations of the present invention, ad serving originally related to Internet behavior was ad network based, placing cookies in the user's web browser and placing ads on the same ad network. We build a profile by tracking the visitors of our site.

[569]典型的に、ユーザーが図23のウェブサイト(“Website1”)を始めて訪問すると、前述のウェブサイトは(i)コンテンツをウェブサイトからユーザーのブラウザに届ける(ii)クッキーをユーザーのブラウザへ送信する(iii)広告コンテンツを広告ネットワーク(“広告ネットワーク1”)からウェブサイト上で作動させるため、ユーザーのブラウザからウェブアドレスへダイレクトする。上述(ii)で送信されたクッキーは、ユーザーに選択されたウェブサイトに連携していることから“ファーストパーティー・クッキー”と言われる。ファーストパーティー・クッキーは、ログイン状況、買い物かごの商品やその他ユーザーの体験を向上させる関連情報といった“ステータス”の情報を保つ手助けをするためユーザーにとっても利点になり得る。上記の(iii)の一部分にて、ユーザーのブラウザが広告ネットワーク1から広告情報を要求すると、広告ネットワーク1は広告をユーザーのブラウザへ送付し、ウェブサイト1の一部として表示される。過去にユーザーのブラウザが広告コンテンツを広告ネットワーク1へ要求したことがない場合、広告ネットワーク1はクッキーも送付する。このクッキーは、ユーザーが意図して訪問したウェブページから送付されたものではないためサードパーティー・クッキーと呼ばれる。広告ネットワーク1が過去にユーザーを追跡したことがない場合、広告ネットワーク1は従来型の広告配信技術に基づいた広告として機能する。(例:ウェブサイト1のコンテンツの性質が送信される)ユーザーが繰り返し広告ネットワーク1の広告を載せたウェブサイトを訪れると、広告ネットワーク1(広告ネットワーク1からユーザーのブラウザへ送信されたサードパーティー・クッキーを経由して)は訪問したページ、各ページでの滞在時間、ユーザーのSNSやオンライン・オフライン購買行動などその他の不定要素に基づいてそのユーザーの行動関連データのプロファイルを構築する。広告ネットワーク1の動作またはサードパーティーのデータプロバイダから取得し統合された情報から収集されたユーザー情報と心理学と人口統計学をあわせている。広告ネットワーク1によって生成され管理されるユーザーのプロファイルに基づいて、広告ネットワーク1は、そのユーザーが最も関心を示すと決定づけた内容に応じてそのユーザーをターゲットとした広告を表示することができる。 [569] Typically, when a user first visits the website in Figure 23 (“Website1”), the aforementioned website delivers (i) content from the website to the user's browser (ii) a cookie to the user's browser. (Iii) direct advertising content from the user's browser to the web address for activation of the advertising content from the advertising network (“Ad Network 1”) on the website. The cookie transmitted in (ii) above is called a "first party cookie" because it is linked to the website selected by the user. First party cookies can also be of benefit to users as they help keep "status" information such as login status, shopping cart items and other relevant information that enhances the user's experience. In part (iii) above, when the user's browser requests advertisement information from the advertising network 1, the advertising network 1 sends the advertisement to the user's browser and is displayed as part of the website 1. If the user's browser has never requested advertising content from ad network 1 in the past, ad network 1 also sends a cookie. This cookie is called a third-party cookie because it was not sent from a web page that the user intentionally visited. If the ad network 1 has not tracked users in the past, then the ad network 1 acts as an ad based on conventional ad delivery technology. When a user repeatedly visits a website that has an ad on Ad Network 1 (for example, the nature of the content on Website 1 is sent), Ad Network 1 (third party sent from Ad Network 1 to your browser) (Via cookies) builds a profile of that user's behavioral data based on the pages visited, time spent on each page, and other indeterminate factors such as the user's social media and online/offline purchasing behavior. It combines psychology and demographics with user information collected from the behavior of advertising network 1 or integrated information obtained from third party data providers. Based on the user's profile generated and managed by the ad network 1, the ad network 1 can display ads targeted to that user according to what the user has determined to be most interested.

[570]この慣例的なサードパーティー広告ネットワークによるサイト間、ページ間のユーザー追跡は、プライバシー・匿名性の問題を提起している。これに応じて、組員の団体、常勤職員、公共活動が一体となってウェブの標準化を図る国際的団体であるワールド・ワイド・ウェブ・コンソーシアム(W3C)を中心に、分野を超えた規制者、市民組織、営利団体による採択に向けて、トラッキング拒否機能(DNT)の取り組みが開始された。主要なブラウザ(例:インターネットエクスプローラー、クローム、ファイアフォックス、サファリ)は現在DNTを選択できる設定を設けているが、どのように受容側のウェブサイトがDNTに対応するかという協定はなされていない。 [570] User tracking between sites and pages by this conventional third-party advertising network raises privacy and anonymity issues. In response, cross-disciplinary regulators, centered on the World Wide Web Consortium (W3C), an international organization that seeks to standardize the Web by unifying members' groups, full-time employees, and public activities The Tracking Denied Function (DNT) has begun to be adopted by civilian organizations and commercial organizations. Most major browsers (eg Internet Explorer, Chrome, Firefox, Safari) currently have a preference for DNT, but there is no agreement on how the recipient's website will support DNT.

[571]それにも拘らず、プロバイダはDNTが、ファーストパーティー・ウェブサイトではなく、サードパーティー・ウェブサイトの追跡に適用されるということを認識している。W3C標準の草案では、ファーストパーティーがDNT:1のシグナルを受け取った場合、ファーストパーティーは通常の情報収集とデータ利用を行う。これはファーストパーティーエクスピリエンスの文脈で、コンテンツ、サービス、広告のカスタマイズが可能ということである。推奨下では、ファーストパーティーはネットワークの相互関係データを自身でデータ収集ができなかったサードパーティーと共有するべきでないとされている。しかしながら、処理データはファーストパーティーの下に動作しているプロバイダに共有されている可能性がある。 [571] Nevertheless, providers are aware that DNT applies to tracking third-party websites rather than first-party websites. According to the draft W3C standard, when a first party receives a DNT:1 signal, the first party will perform normal information collection and data usage. This means that content, services and advertising can be customized in the context of the First Party Experience. Under the recommendation, first parties should not share network correlation data with third parties that could not collect the data themselves. However, the processed data may be shared by providers operating under the first party.

[572]トラッキング拒否環境では、ユーザーがウェブサイト(“ウェブサイト1”)を方も運すると、ユーザーのブラウザはウェブサイト1へユーザーが追跡を望まないという通知を送信する。そしてウェブサイト1はユーザーのブラウザへファーストパーティー・クッキーとコンテンツ、ブラウザがウェブサイト1上の広告を広告ネットワーク1(“広告ネットワーク1”)から表示するようリクエストするアドレスを送信する。広告ネットワーク1はそのリクエストを追跡しないものとして受け取り、広告コンテンツをユーザーのブラウザへ送信するが、サードパーティー・クッキーはユーザーのブラウザへ配置されない。広告は従来型のターゲティング方法でユーザーへ提供され、ページのコンテンツに対しての広告などを含むがそれだけに限定されない。(例:コンテンツターゲティング)トラッキング拒否機能がどのように実行されるかによって、上述のように、ファーストパーティーに関しては、コンセンサスによる制限はほとんどなされていない。(ファーストパーティーがDNTユーザーのネットワーク相互関係をデータを自身で収集することが出来なかったサードパーティーと共有すべきでないという点を除く) [572] In a non-tracking environment, when a user also visits a website (“Website 1”), the user's browser sends a notification to Website 1 that the user does not want to be tracked. Website 1 then sends the user's browser a first-party cookie and content, an address requesting that the browser display an advertisement on Website 1 from Ad Network 1 (“Ad Network 1”). The ad network 1 receives the request as not tracking and sends the ad content to the user's browser, but no third party cookie is placed on the user's browser. Advertisements are provided to users in a conventional targeting manner and include, but are not limited to, advertisements for page content. (Example: Content targeting) As described above, there is almost no consensus restriction on the first party depending on how the tracking refusal function is performed. (Except that the first party should not share DNT user network interactions with third parties who were unable to collect the data themselves)

[573]対照的に、本発明を実施した場合、インターネットの元来の収益モデルを維持するためにコンテンツとターゲティングした広告を届ける一方で、関連当事者のユーザーのプライバシー、匿名性を保護するためにトラッキング拒否機能を実行することが可能である。図23は広告配信における本発明の潜在的な活用の数を示している。 [573] In contrast, the practice of the present invention is to protect the privacy and anonymity of related party users while delivering content and targeted advertising to maintain the original revenue model of the Internet. It is possible to execute the tracking refusal function. FIG. 23 illustrates a number of potential uses of the present invention in advertising distribution.

[574]図23のステップ1では、例として、Data Subject または関連当事者がウェブサイト1を始めて訪問し、ブラウザがトラッキング拒否ヘッダーをウェブサイト1へ送信している。Data Subject または関連当事者が望めば、ブラウザはTDR をウェブサイト1へ送信することが可能で、このようにして“ステータス”情報を隠すことができ、Data Subject または関連当事者の体験を向上させることが出来る。ウェブサイト1はData Subject または関連当事者のブラウザへコンテンツを送信する。 [574] In step 1 of Figure 23, by way of example, a Data Subject or related party is visiting Website 1 for the first time, and the browser is sending a deny tracking header to Website 1. If the Data Subject or related parties wish, the browser can send a TDR to Website 1, thus hiding the "status" information and improving the Data Subject or related party experience. I can. Website 1 sends content to the Data Subject or related party browsers.

[575]ステップ2では、例として、Data Subject または関連当事者のブラウザが広告ネットワーク1(TDRの有無を問わず)からの広告をウェブサイト1へ要求している。TDR が送信されないときは、Data Subject または関連当事者のブラウザは広告ネットワーク1からページのコンテンツに基づいた従来型のターゲット広告を受信する。TDR が送信されるときは、広告ネットワーク1はData Subject または関連当事者に関連性のある内容に基づいた高次元のターゲティング広告をData Subject または関連当事者のブラウザに送信することができる。この点において、広告ネットワーク1によるTDRに基づいた広告は、従来型の広告やData Subject または関連当事者から広告ネットワーク1が収集した行動に関係するプロファイル情報を集約したもの(そのため一般的にはより推論的である)よりも、よりData Subject または関連当事者に関連性の高いものとなる。 [575] In step 2, by way of example, the Data Subject or related party browsers are requesting advertisements from Website 1 (with or without TDR) to Website 1. When no TDR is sent, the Data Subject or related party browser receives a conventional targeted advertisement based on the content of the page from Ad Network 1. When the TDR is sent, the advertising network 1 may send a high-dimensional targeting ad to the Data Subject or related party's browser based on content relevant to the Data Subject or related party. In this regard, TDR-based advertising by Ad Network 1 is a collection of profile information related to behavior collected by Ad Network 1 from traditional ads or Data Subjects or related parties (and therefore generally more reasoning). It is more relevant to the Data Subject or related parties.

[576]ステップ3で、例として、Data Subject または関連当事者が新たなウェブサイト(“ウェブサイトN”)を訪問するときにステップ1、2と類似の処理が発生する。TDR が含まれてる場合はウェブサイトのコンテンツと広告コンテンツは高次元でターゲティングされている。しかし、少なくとも広告ネットワーク1はData Subject または関連当事者から情報を収集したり、追跡することはできない。さらに、ブラウザ内のプライバシークライアントまたはその他のメカニズムを通して、TDR はウェブサイトあるいは広告ネットワーク1に送信された情報を保持している可能性がある。 [576] In step 3, by way of example, a process similar to steps 1 and 2 occurs when a Data Subject or related party visits a new website ("Website N"). If TDRs are included, website content and advertising content are targeted at a high level. However, at least Ad Network 1 cannot collect or track information from the Data Subject or related parties. In addition, through a privacy client or other mechanism within the browser, the TDR may hold the information sent to the website or advertising network 1.

[577]まとめると、既存のターゲティング広告技術では、ユーザーはオンライン上のどこからでも追跡されうるし、特定のユーザーの嗜好に対しての推測を立て集約したデータを基に広告表示が成される。つまりユーザーのプライバシー、匿名性はなく、低・中程度の広告関連性しかないということである。本発明とトラッキング拒否機能の要素を合わせることで、どのウェブサイト、広告ネットワークにどのような情報を送信するかユーザーが選択することを可能にする。これによりプライバシー、匿名性だけではなく広告の関連性(ユーザーにとっての)を増強すると同時に、売り手にとっての実販売量と投資還元を向上させる。 [577] In summary, existing targeting advertising technology allows users to be tracked from anywhere online, and makes ads based on aggregated data that makes inferences about specific user preferences. In other words, there is no privacy or anonymity of users, only low/medium advertising relevance. The combination of the present invention and the elements of the tracking refusal function allow the user to select what kind of information is sent to which website or advertising network. This not only enhances privacy and anonymity, but also relevance of advertisements (for users), and at the same time improves actual sales volume and investment returns for sellers.

[578]図24と25は、ヘルスケア領域における本発明の実施例の潜在的な利点を示している。図24はヘルスケアの情報システムにおいて個人特定情報(PII)、個人保険情報(PHI)といった、ユーザー、患者の機密性やプライバシー、匿名性を保護する本発明のひとつの実行例として、一時的なユニークで目的限定的なデータ表現(TDRs)が利用されるかを強調している。本発明を活用することで、ヘルスケアシステムは機密性のあるPII、PHIを明らかにしないリアルタイムのTDRs を、それらの情報のコンテクストやアクセスを失わずに生成することができる。ステップ1.0では、情報は登録のプロセスに関係したPII、PHIを含むインプットとしてシステムに受け取られる。PII、PHI情報のプライバシー、匿名性を 保護するため、登録のプロセスのアウトプットは、PII、PHIの情報を明らかにすることなくPII、PHIのユーザー情報[A]はTDRs (動的に変化し再割り当て可能なDDIDsとPII、PHI情報から構成される)に置き換えられ、そのため機密性のあるPII、PHIデータが開示されることはない。このユーザーデータ(PII、PHI情報の代わりのTDRsを含む)は、PII、PHI情報[B]を開示することなく、D1でユーザーデータファイルを生成、増大または代替するためのインプットとして使用される。同様に、ステップ2.0の予約プロセスからアウトプットされたPII、PHI情報は、PII、PHIの情報を明らかにすることなく TDRs (動的に変化し再割り当て可能なDDIDsとPII、PHI情報から構成される)に置き換えられ、そのため機密性のあるPII、PHIデータが開示されることはない。この医療データ(PII、PHI情報の代わりのTDRsを含む)は PII、PHI情報[C]を開示することなく、D2で医療データファイルを生成、増大または代替するためのインプットとして使用される。D2 からの医療データ(ステップ3.0の医療情報検索プロセスを経た後)は、ユーザープロファイル検索のステップ4.0で、インプットとしてD1からのユーザーデータファイルと結合される。このとき一時的なユニークで目的限定的なデータ表現(TDRs)のみを接続し使用することによって、PII、PHI情報は開示されることがない。ステップ4.0のユーザープロファイル検索で生じるアウトプットの要素を構成するPII、PHIユーザー情報は、PII、PHI情報を開示することなく、TDRs (動的に変化し再割り当て可能なDDIDsとPII、PHI情報から構成される)に置き換えられ、そのため機密性のあるPII、PHIデータが開示されることはない。最後に、D1おいて、ユーザーデータ(PII、PHI情報の代わりのTDRsを含む)予約記録ブラウズ処理のステップ5.0で、インプットとして使用される。このとき一時的なユニークで目的限定的なデータ表現(TDRs)のみを接続し使用することによって、PII、PHI情報は開示されることがない。オーソライズされたヘルスケアまたは不随サービスでの目的で、ユーザーデータファイル、医療データファイルからの詳細情報へのアクセスが要求されるときは、適用可能なTDRs and DDIDsに関連した機密性のあるPII、PHIデータを識別するために、関連キー(AKs) と置き換えキー(RKs) が使用される。 [578] Figures 24 and 25 illustrate potential advantages of embodiments of the present invention in the healthcare area. FIG. 24 shows a temporary execution example of one embodiment of the present invention for protecting confidentiality, privacy, and anonymity of users and patients such as personal identification information (PII) and personal insurance information (PHI) in a healthcare information system. It emphasizes the use of unique and purposeful data representations (TDRs). By utilizing the present invention, healthcare systems can generate real-time TDRs that do not reveal sensitive PII, PHI without losing the context or access to those information. In step 1.0, the information is received by the system as an input containing PII, PHI related to the registration process. In order to protect the privacy and anonymity of PII and PHI information, the output of the registration process is such that the user information [A] of PII and PHI is dynamically changed without revealing the information of PII and PHI. It consists of re-assignable DDIDs and PII, PHI information), so sensitive PII, PHI data will not be disclosed. This user data (including TDRs instead of PII, PHI information) is used as input to create, augment or replace the user data file at D1 without disclosing PII, PHI information [B]. Similarly, the PII and PHI information output from the reservation process in step 2.0 consists of TDRs (dynamically re-assignable DDIDs and PII and PHI information without revealing the PII and PHI information. Therefore, confidential PII and PHI data will not be disclosed. This medical data (including TDRs instead of PII, PHI information) is used as input to generate, augment or replace the medical data file at D2 without disclosing PII, PHI information [C]. The medical data from D2 (after going through the medical information retrieval process of step 3.0) is combined with the user data file from D1 as input in step 4.0 of the user profile retrieval. At this time, PII and PHI information will not be disclosed by connecting and using only temporary unique and limited purpose data representations (TDRs). The PII and PHI user information that constitutes the elements of the output generated in the user profile search in step 4.0 can be obtained from TDRs (dynamically changing and reassignable DDIDs and PII and PHI information without disclosing PII and PHI information). Configured) and therefore sensitive PII, PHI data will not be disclosed. Finally, at D1, user data (including TDRs instead of PII, PHI information) is used as input in step 5.0 of the Scheduled Record Browse process. At this time, PII and PHI information will not be disclosed by connecting and using only temporary unique and limited purpose data representations (TDRs). Confidential PII, PHI related to applicable TDRs and DDIDs, when access to detailed information from user data files, medical data files is required for purposes of authorized healthcare or unsolicited services. Related keys (AKs) and replacement keys (RKs) are used to identify the data.

[579]図25は動的変化があり再割り当て可能なTDRs (動的に変化し再割り当て可能なDDIDsとPII、PHI情報から構成される)が、患者の医療記録に含まれるPII、PHIのプライバシー、匿名性を保護するために使用される例を示している。図25は本発明を複数レベルの抽象性を伴い実施する様子を示しており、望まれるサービスや許可された機能を提供するために必要な個人特定情報のレベルでのみ“プライバシーの輪”が供給されることが示されている。この例では、地方自治体、国家レベルでの各プロバイダは各々の許容された目的に適した関連する組み合わせを受け取る。一時的なユニークで目的限定的なデータ表現(TDRs)はユーザー、患者の個人特定情報(PII)、個人保険情報(PHI)の気密性、プライバシー、匿名性を保護するために使用されうる。本発明を活用することで、ヘルスケア関連情報は機密性のあるPII、PHIを明らかにしないTDRs を使用することができ、かつそれらの情報のコンテクストやアクセスを失うこともない。それぞれの連続したレベル(下層のプロバイダレベルから始まり上層の国家レベルまで)にてPII、PHI情報から TDRs (動的に変化し再割り当て可能なDDIDsとPII、PHI情報から構成される)に置き換えられた情報を受け取るが、一時的なユニークで目的限定的なデータ表現(TDRs)に代理されるためPII、PHI情報は開示されることがない。特定の段階で、オーソライズされた使用目的でPII、PHI情報へのアクセスが要求されるときは、適用可能なTDRs and DDIDsに関連した機密性のあるPII、PHIデータを識別するために、関連キー(AKs) と置き換えキー(RKs) が使用される。加えて、DDIDs は時間の経過とともに変化し、また新しいDDIDsに紐づいた情報は、Data Subjectまたは患者の特定性を開示することなく追加情報を反映させることが可能なため、DDIDsは水平の学習を向上するために自己規制を補助することができる。これは、分析を実施するために必要なデータから“コンテクスト” や “メタ”を切り離すためにDDIDs を使用することで可能となる。ヘルスケア領域には複数のプレーヤーが存在し、多くは異なるデータ構成を使用している。Dynamic Anonymity は、DDIDsを動的に割り当て、再割り当て、追跡することで、特定情報を開示することなく、効果的な調査と分析を可能にし、異なるソースからの異なるフォーマットの異種データを収集し、情報を共通の構成に標準化し、“コンテクスト” や “メタ”を切り離す補助をする。この方法論を用いると、このプロセスから個人を特定することは不可能であるため、合意を得ることを思慮することなく、異なるソースからのData Subjectまたは患者についての単体のデータを繋げることが可能になる。図1C-1に示された信用の円(“CoT”)の内部に限って、個人特定情報は、情報を個人と関連づけるマッピングエンジンへのアクセスによってアクセス可能である。適切に管理、規制することで、信用のおける当事者、プロキシは、個人特定情報と機能性情報の間の差分を一致させるため、信用の円(“CoT”)を介してコントロールをオファーできる。例えば、現在のヘルスケア、ライフサイエンスリサーチ領域では、個人が再特定されてしまうリスクをから、最小限の個人特定情報のみ調査に使用されると保証するために“データの最小化”の試みがなされている。 Dynamic Anonymity は、法強化のための規制による負担、プライバシー、匿名性に付随するレビューや開発のための企業負担を相当に軽減できる。同時に、ヘルスケア関連の調査、開発においてより完結したデータセットの入手を可能にする。HIPAA は個人保険情報(PHI)を匿名化するために4番目の方法論を用いている。PHIは匿名化されると、HIPAA の制約下に置かれずあらゆる目的において使用可能になる。しかし、既存のHIPAA匿名化の方法論には、懸念点があり、オーソライズさていない匿名データの再特定化が法的信用性に欠けること、匿名データの使用における公的な透明性が十分でないことが挙げられる。さらに、2014年9月22日付けで有効化された米国HIPAA 、HITECH法の最終規則によって、適用主体に加えて事業提携者も直接的にHIPAA のコンプライアンスの責任を負うこととなった。本発明は、情報の価値を損なうことなく、HIPAAの対象となる情報の匿名性を確保する手段を提供する。本発明を活用することで、ほとんどのデータをHIPAA コンプライアンスを遵守したものとすることができる。 [579] Figure 25 shows that dynamically reassignable TDRs (consisting of dynamically changing and reassignable DDIDs and PII, PHI information) are included in the patient's medical record for PII, PHI. It shows examples used to protect privacy and anonymity. FIG. 25 shows how the present invention can be implemented with multiple levels of abstraction, providing a “privacy ring” only at the level of the personally identifiable information required to provide the desired service or authorized functionality. Has been shown to be done. In this example, each provider at the local, national level receives the relevant combination suitable for their respective permitted purposes. Temporary, unique and limited data representations (TDRs) can be used to protect the privacy, privacy and anonymity of users, patients' personally identifiable information (PII) and personal insurance information (PHI). By utilizing the present invention, healthcare-related information can use TDRs that do not reveal sensitive PII, PHI, and never lose the context or access to those information. At each successive level (from the lower provider level to the upper national level) PII, PHI information is replaced with TDRs (consisting of dynamically changing and reassignable DDIDs and PII, PHI information) However, PII and PHI information will not be disclosed because it is represented by temporary unique and limited data representations (TDRs). At a particular stage, when access to PII, PHI information is required for authorized use, the relevant key must be used to identify sensitive PII, PHI data associated with applicable TDRs and DDIDs. (AKs) and replacement keys (RKs) are used. In addition, because DDIDs change over time and the information associated with new DDIDs can reflect additional information without disclosing the Data Subject or patient specificity, DDIDs can be used for horizontal learning. Self-regulation can be assisted to improve This is possible by using DDIDs to separate “context” and “meta” from the data needed to perform the analysis. There are multiple players in the healthcare area, many using different data structures. Dynamic Anonymity dynamically allocates, reallocates and tracks DDIDs to enable effective investigation and analysis without disclosing specific information, collecting disparate data in different formats from different sources, Standardize information into a common structure and help separate “context” and “meta”. Using this methodology, it is not possible to identify an individual from this process, so it is possible to concatenate Data Subjects or single data about a patient from different sources without having to worry about getting consensus. Become. Only within the circle of credit (“CoT”) shown in FIG. 1C-1, personal identification information is accessible by access to a mapping engine that associates the information with the individual. With proper management and regulation, trusted parties, proxies, can offer control via a circle of credit (“CoT”) to match the differences between personally identifiable information and functionality information. For example, in the current health care and life sciences research areas, there is a "minimization of data" attempt to ensure that only minimal personally identifiable information is used for research, because of the risk of reidentification of individuals. Has been done. Dynamic Anonymity can significantly reduce the regulatory burden of strengthening legislation, the corporate burden of review and development associated with privacy and anonymity. At the same time, it will enable access to a more complete data set for healthcare related research and development. HIPAA uses a fourth methodology to anonymize personal insurance information (PHI). Once anonymized, PHI can be used for any purpose without being restricted by HIPAA. However, existing HIPAA anonymization methodologies have concerns, lack of legal reliance on reauthorization of unauthorized anonymous data, and lack of public transparency in the use of anonymous data. Can be mentioned. Furthermore, the final rules of the US HIPAA and HITECH Act, which became effective as of September 22, 2014, have made the business partners directly responsible for HIPAA compliance in addition to the applicable entities. The present invention provides a means for ensuring the anonymity of information subject to HIPAA without compromising the value of the information. By utilizing the present invention, most data can be made to comply with HIPAA compliance.

[580]図26は本発明のモバイル、ウェアラブル、ポータブルデバイス通信における本発明の実施例の潜在的な利点を示している。ここに示される、モバイル、ウェアラブル、ポータブルのシステム実行アプリケーションは、位置と時間によって左右されるアプリケーションのタイミングと参画レベルを管理しているコントロール実体を提供しうる。コントロール実体は、アトリビュートの組み合わせがサードパーティーに共有される度合いをコントロールするため、プライバシーサーバーの抽象的なモジュールの性能を用いることがあり、そうすることで匿名または個人特定的である度合いが図られる。例えば、既存システムのモバイル、ウェアラブル、ポータブルデバイスに関連した静的な識別子は、モバイル、ウェアラブル、ポータブルデバイスの使用に付属するアトリビュートの組み合わせデータを、モバイル、ウェアラブル、ポータブルプリケーションプロバイダとその他のサードパーティーが集約することを可能にする。本発明の活用することで、アプリケーションプロバイダとその他のサードパーティーが、モバイル、ウェアラブル、ポータブルデバイスの使用に付属するアトリビュートの組み合わせを集約することを防ぎうる。さらに、静的な識別子ではなくTDRs や DDIDsを利用することで、モバイル、ウェアラブル、ポータブルデバイスやユーザーを特定することなく、モバイル、ウェアラブル、ポータブルデバイスが、地理的情報(例:道案内や地図のアプリケーション)を必要とするモバイルアプリケーションを使うことも可能にしうる。 [580] Figure 26 illustrates potential advantages of embodiments of the present invention in mobile, wearable, portable device communications of the present invention. The mobile, wearable, and portable system-executed applications shown here can provide a control entity that manages the timing and level of participation of the application depending on location and time. The control entity may use the capabilities of the privacy server's abstract module to control the degree to which attribute combinations are shared with third parties, which in turn may provide some degree of anonymity or personality. .. For example, the static identifiers associated with mobile, wearable, and portable devices in existing systems include attribute combination data that accompanies the use of mobile, wearable, and portable devices, mobile, wearable, portable application providers, and other third parties. Allows you to aggregate. Utilization of the present invention may prevent application providers and other third parties from aggregating attribute combinations that accompany mobile, wearable, and portable device use. In addition, by using TDRs and DDIDs rather than static identifiers, mobile, wearable, and portable devices can access geographic information (eg, directions and maps) without identifying the mobile, wearable, or portable device or user. It may also be possible to use mobile applications that require applications).

[581]図27は、ここで述べられる一つ以上のプロセス、方法、ステップ、特徴または要素の実行に従ってプログラマブルデバイス2700を描写している簡素化されたファンクション・ブロック・ダイアグラムの例である。プログラマブルデバイス2700は一つ以上の電気回路通信2710、メモリ2720、ストレージデバイス2730、プロセッサー2740、コントロール主体インターフェース2750、ディスプレイ2760そして通信バス2770を含み得る。プロセッサー2740は、適切な、プログラマブル・コントロール・デバイスまたはその他のプロセシングユニットであり、プログラマブルデバイス2700によって実行される多くの機能のオペレーションを管理すると考えられる。プロセッサー2740はディスプレイ2760を表示し、コントロール主体のインプットをコントロール主体インターフェース2750から受信すると考えられる。埋め込まれたプロセッサーは、本発明による技術を実行するために活用されうる、多目的で安定したプログラマブル・コントロール・デバイスを提供する。 [581] FIG. 27 is an example of a simplified functional block diagram depicting a programmable device 2700 in accordance with the performance of one or more processes, methods, steps, features or elements described herein. Programmable device 2700 may include one or more electrical circuit communications 2710, memory 2720, storage device 2730, processor 2740, control-based interface 2750, display 2760 and communication bus 2770. Processor 2740 is a suitable programmable control device or other processing unit and is believed to manage the operation of many functions performed by programmable device 2700. Processor 2740 is believed to display display 2760 and receive control-based input from control-based interface 2750. The embedded processor provides a versatile and stable programmable control device that can be utilized to implement the techniques according to the present invention.

[582]ストレージデバイス2730はアトリビュートの組み合わせ、ソフトウェア(例:デバイス2700上の様々な機能の実行のため)、選択情報、デバイスのプロファイル情報、その他の適当なデータを格納し得る。ストレージデバイス2730は、ハードドライブやソリッドステートメモリ、ROMなどの永久メモリ、RAMなどの半永久メモリまたはキャッシュなど、有形に記録されるデータとプログラム指示用の、一つ以上の記録媒体を保持していると考えらえる。プログラム指示は、好ましいコンピュータ・プログラミング言語でコード化されたソフトウェアの実行で構成され得る。 [582] Storage device 2730 may store a combination of attributes, software (eg, for performing various functions on device 2700), selection information, device profile information, and other suitable data. The storage device 2730 holds one or more recording media for tangibly recorded data and program instructions, such as a hard drive, solid state memory, permanent memory such as ROM, semi-permanent memory such as RAM, or cache. Think of it. The program instructions may consist of executing software encoded in a preferred computer programming language.

[583]メモリ2720は、デバイスの機能を実行するために使用される一つ以上の異なる種類の記録モジュールを含む。例えば、メモリ2720は、キャッシュ、ROM、そしてRAMを包括する。通信バス2770は、少なくともメモリ2720、ストレージデバイス2730、プロセッサー2740の相互間でのデータの転送のためのデータ転送経路を提供する。 [583] The memory 2720 includes one or more different types of recording modules used to perform the functions of the device. For example, memory 2720 includes cache, ROM, and RAM. The communication bus 2770 provides a data transfer path for transferring data between at least the memory 2720, the storage device 2730, and the processor 2740.

[584]バスとして言及しているが、通信バス2770は特定のデータ転送技術に限定されない。コントロール主体インターフェース2750はコントロール主体とプログラマブルデバイス2700との通信を可能にする。例えば、コントロール主体インターフェース2750は、ボタン、キーパッド、ダイアル、クリックホイール、マウス、タッチスクリーンやボイスコマンドスクリーン、その他の出力形式やユーザーインターフェースなど、様々な形態をとることが出来る。 [584] Although referred to as a bus, the communication bus 2770 is not limited to a particular data transfer technology. The control subject interface 2750 enables communication between the control subject and the programmable device 2700. For example, the control-based interface 2750 can take various forms such as buttons, keypads, dials, click wheels, mice, touch screens and voice command screens, other output formats and user interfaces.

[585]ひとつの実施例として、プログラマブルデバイス2700は、データ処理可能なプログラマブルデバイスにもなり得る。例えば、プログラマブルデバイス2600は、センサーと通信かつ埋め込み可能な、識別可能なデバイス(スマートフォン、タブレット、ノートブック、デスクトップコンピュータを除く)や、識別デバイスや機械読み取り可能なデバイス(“スマートデバイス”)、スマートフォン、タブレット、ノートブック、デスクトップコンピュータ、その他個人に所属するデバイスとなり得る。 [585] As one example, programmable device 2700 can also be a programmable device capable of processing data. For example, the programmable device 2600 is an identifiable device (excluding smartphones, tablets, notebooks, desktop computers) that can communicate with and embed sensors, an identification device or a machine-readable device (“smart device”), a smartphone. , Tablets, notebooks, desktop computers and other personal devices.

[586]図28は、図27は、ここで述べられる一つ以上のプロセス、方法、ステップ、特徴または要素の実行に従ってネットワークデバイスシステム2800を描写したブロック・ダイアグラムの例である。前述のプライバシークライアントは、例えば、スマートデバイス(例:ウェアラブル、可動式、固定式のスマートデバイス)2810、スマートフォン2820、タブレット2830、ノートブック2840、デスクトップコンピュータ2850上で履行され得る。これらの各デバイスは一つ以上のネットワーク2860によってプライバシーサーバー2870と接続しており、タイムキー(TKs)あるいは連携キー(AKs)、置き換えキー(RKs)そしてそれらに関連する情報によってアトリビュートの組み合わせについての情報、TDRs, Data Subjects, 集約された Data Subject プロファイル、タイムスタンプを格納するためにデータベース2880と連結される。データベース2880は系統立てられたデータベース、系統立てられていないフラットファイルを含む何らかの好ましい形式の記録データである。プライバシーサーバー2870も、アトリビュートの組み合わせについての情報、TDRs, Data Subjects, 集約された Data Subject プロファイル、タイムスタンプのためのリモートストレージを提供しており、それは、タイムキー(TKs)あるいは連携キー(AKs)、置き換えキー(RKs)そして、それらに関連しており、デバイス2810、2820、 2830、 2840、 2850、またデータベース2880上か他のデータベース(図に示されていない)内の適当なデバイス上にあるプライバシークライアントに送信されている情報によって為されている。 [586] Figure 28 is an example of a block diagram depicting a network device system 2800 in accordance with implementations of one or more processes, methods, steps, features or elements described herein. The privacy client described above may be implemented, for example, on a smart device (eg, wearable, mobile, stationary smart device) 2810, smartphone 2820, tablet 2830, notebook 2840, desktop computer 2850. Each of these devices is connected to the privacy server 2870 by one or more networks 2860, which may include time keys (TKs) or association keys (AKs), replacement keys (RKs), and information about their associated attribute combinations. Concatenated with database 2880 to store information, TDRs, Data Subjects, aggregated Data Subject profiles, timestamps. Database 2880 is a structured database, any preferred form of record data, including unstructured flat files. The Privacy Server 2870 also provides information about attribute combinations, TDRs, Data Subjects, aggregated Data Subject profiles, and remote storage for time stamps, which are Time Keys (TKs) or Federation Keys (AKs). , Replacement keys (RKs), and their associated devices, on device 2810, 2820, 2830, 2840, 2850, and also on database 2880 or on a suitable device in another database (not shown). It is done by the information being sent to the privacy client.

[587]図28には単体ネットワーク2860が示されているが、ネットワーク2860は複数の相互接続ネットワークにもなり得、プライバシーサーバー2870はデバイス2810、2820、 2830、 2840、 2850上のプライバシークライアントに、または他のネットワーク2860を介してその他の適当なデバイス上にあるプライバシークライアントに接続される。ネットワーク2860は、ローカルエリアのものから広域あるいはグローバルインターネットまで、どんなタイプのネットワークにもなり得る。 [587] Although FIG. 28 shows a single network 2860, the network 2860 can also be multiple interconnected networks, and the privacy server 2870 is for privacy clients on devices 2810, 2820, 2830, 2840, 2850, Alternatively, it may be connected via another network 2860 to privacy clients on other suitable devices. Network 2860 can be any type of network, from local areas to wide area or global Internet.

[588]本発明を実施することで、プライバシーとセキュリティのアプリケーションを様々な産業、環境、技術に限らず、オンライン処理やヘルスケア、教育、カード支払やその処理、情報セキュリティ、輸送、サプライチェーンマネジメント、製造供給源のプランニング、位置情報、モバイルまたはセルラーシステム、エネルギーやスマートグリッド技術、インターネット、防衛や知能技術またはプログラムにおいても提供することが可能である。 [588] By implementing the present invention, privacy and security applications are not limited to various industries, environments and technologies, but also online processing, healthcare, education, card payment and processing, information security, transportation, supply chain management. It can also be provided in manufacturing source planning, location information, mobile or cellular systems, energy and smart grid technologies, the Internet, defense and intelligence technologies or programs.

[589]オンライン処理環境での使用された場合、本発明の実施は消費者に自身のデータの収集をコントロールすることを可能にし、データの管理者に、データ通信と拡散に関与するサードパーティーが特定の機能を提供するために必要な情報のみを受け取るようにさせることが可能である。結果として増加する消費者の確信は“モノのインターネット”の有益性に対する満足度を継続させ、また前述の通り、対象や関連する当事者の権利を破棄することなく、かつ事業者を規制下に留めておくことができる。 [589] When used in an online processing environment, the practice of the present invention allows a consumer to control the collection of his or her own data, allowing the controller of the data to be accessible to third parties involved in data communication and diffusion. It is possible to make sure that only the information necessary to provide a particular function is received. The resulting increased consumer confidence continues to be satisfied with the benefits of the “Internet of Things” and, as noted above, does not revoke the rights of the target or related parties and keeps the operator under regulation. Can be kept.

[590]ヘルスケア領域では、本発明の実施例は、匿名性を向上させることで既存のヘルスケアの法規の有効性を保つことが可能である。さらに、本発明の実施例は、データの機密性保護の増加に由来する、調査に対して患者が懸念を持つ可能性を改善することで、消費者個人と社会が一体となってヘルスケアのビッグデータ分析の有益性を享受できる。 [590] In the healthcare area, embodiments of the present invention may maintain the effectiveness of existing healthcare regulations by improving anonymity. In addition, embodiments of the present invention improve the likelihood that patients may be concerned about a survey resulting from increased data confidentiality protection, allowing consumers and society to work together in healthcare. Enjoy the benefits of big data analytics.

[591]別の例示として、教育の場で使用された場合、本発明の実施例は、教育者と管理者に生徒に関連した分類データにアクセスできるツールを提供し、生徒のプライバシーや匿名性の権利を侵害することなく、個人としての生徒と、集合体としての学校のシステムがより高度なデータ分析の恩恵を受けることが可能になる。 [591] As another illustration, when used in an educational setting, embodiments of the present invention provide educators and administrators with tools to access categorical data related to students, and to provide students with privacy and anonymity. The system of students as individuals and schools as a group can benefit from more sophisticated data analysis without infringing on their rights.

[592]国家セキュリティの設定においての本発明の実施例としては、政府の国家セキュリティ組織が、各電気通信ユーザーによって集約された限定的な通話の記録を、個人を特定可能な情報を得ることなく分析することができる。例えば、発信時間、‘発信’’受信’番号、通話時間、‘発信’’受信’の郵便番号は、発信または受信した電話番号、それに紐づく個人情報を開示することなく入手することが可能である。この例では、セキュリティ組織は限定的な通話記録を分析することで、不審な行動が見られた場合に、追加の詳細な通話記録を得るためにどの時点で証明書やそのほかの司法承認を発行するか判断することができる。このようにして、本発明の実施例は国家セキュリティの権益にも有効であり、同時に司法判断が追加の詳細開示を求めるまで通話者のプライバシー、匿名性は確保することができる。 [592] In an example of the present invention in the setting of national security, a national security organization of the government may record a limited number of calls aggregated by each telecommunications user without obtaining personally identifiable information. Can be analyzed. For example, the calling time,'outgoing' receiving' number, calling time,'outgoing' receiving' postal code can be obtained without disclosing the calling or receiving telephone number and the personal information associated with it. is there. In this example, the security organization analyzes the limited call logs to issue certificates and other judicial approvals at any point to gain additional detailed call logs in the event of suspicious activity. You can decide whether to do it. In this way, the embodiment of the present invention is effective for the interest of national security, and at the same time, the privacy and anonymity of the caller can be ensured until the judicial decision requires additional detailed disclosure.

[593]例 [593] Example

[594]以下の例はさらなる実施例に関連した記述である。 例1はシステムで、次の構成を含む。ネットワーク経由でデータを送信する通信インターフェース、コンピュータプログラムコードを持つ内臓メモリー、そしてメモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上のプロセスユニットである。そのプログラムコードによって、一つ以上のプロセスユニットは動的に変化する一時的なユニーク識別子を生成し、ファーストクライアントから生成された、最初のデータ対象に関連する特定情報のための最初のリクエストをネットワーク上で受信し、最初に生成された識別子が最初のデータ対象を特定するために使用される間の、最初の時間単位を定義する情報で構成される最初の時間単位のデータを生成し、メモリに最初に生成された識別子と最初の時間単位のデータを保存し、そして最初に生成された識別子をネットワークを通してファーストクライアントへ送信する。 [594] The following example is a description relating to further embodiments. Example 1 is a system with the following configurations: A communication interface for transmitting data over a network, an embedded memory having computer program code, and one or more process units connected to the memory and configured to execute instructions of the computer program code. The program code causes one or more process units to generate a dynamically changing temporary unique identifier to network the first request generated by the first client for specific information related to the first data object. Generates data for the first time unit, which consists of information defining the first time unit, while the first generated identifier is used to identify the first data object, and the memory The first generated identifier and the data of the first time unit are stored in and the first generated identifier is transmitted to the first client through the network.

[595]例2は例1の主題を包括しており、コンピュータプログラムコード指示により、一つ以上のプロセスユニットに、一つ以上のデータアトリビュートを最初に生成された識別子と関連させる。 [595] Example 2 encompasses the subject matter of Example 1, where computer program code instructions associate one or more process units with one or more data attributes with an initially generated identifier.

[596]例3は例2の主題を包括しており、ここでは、最初に生成された識別子と紐づいた一つ以上のデータアトリビュートのうち、少なくとも一つが、動作、処理、目的、最初のデータ対象の特性に関係している。 [596] Example 3 encompasses the subject matter of Example 2, where at least one of the one or more data attributes associated with the initially generated identifier is at least one of the action, the process, the purpose, and the first. It is related to the characteristics of the data object.

[597]例4は例3の主題を包括しており、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが以下の動作を行う。最初の時間単位の間に、最初に生成された識別子と紐づいた一つ以上のデータアトリビュートのうち、少なくとも一つのための二番目のリクエストをネットワーク上でセカンドクライアントから受信し、二番目のリクエストをオーソライズし、最初の時間帯の間に最初に生成された識別子に関連している、要求された一つ以上のデータアトリビュートをセカンドクライアントが決定づける権利をネットワーク上で付与する。 [597] Example 4 encompasses the subject matter of Example 3, with the instructions of the computer program code causing one or more process units to perform the following operations. During the first time unit, a second request for at least one of the one or more data attributes associated with the first generated identifier was received from the second client on the network and the second request was received. And granting the right on the network to allow the second client to determine the requested one or more data attributes associated with the identifier originally generated during the first time period.

[598]例5は例1の主題を包括しており、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初または第二の時間帯の間に、一つ以上のデータアトリビュートを第二のデータ主題と関連させる。 [598] Example 5 encompasses the subject matter of Example 1, where one or more process units, at the direction of computer program code, may assign one or more data attributes during a first or second time period. Correlate with the second data subject.

[599]例6は、例の主題を包括しており、ここではコンピュータプログラムコードの指示により、一つ以上のプロセスユニットが以下の動作を行う。最初のリクエストに応じて、最初のデータ主題を伴う二番目に生成された識別子と連携し、二番目に生成される識別子が最初のデータ主題を定義するために使用されている間に、第二の時間帯を定義する情報を含む第二の時間単位データで構成される第二の時間単位データを作成し、メモリに二番目に生成された識別子と第二の時間単位のデータを保存し、そして第二に生成された識別子をネットワークを通してファーストクライアントへ送信する。 [599] Example 6 encompasses the subject matter of the examples, where one or more process units perform the following operations, under the direction of computer program code. In response to the first request, in conjunction with the second generated identifier with the first data subject, while the second generated identifier is used to define the first data subject, the second Create a second time unit data composed of the second time unit data including information defining the time zone of, and store the second generated identifier and the second time unit data in the memory, Then, the second generated identifier is transmitted to the first client through the network.

[600]例7は例6の主題を包括しており、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが一つ以上のデータアトリビュートと第二に生成された識別子を連携し、そこでは二番目に生成された識別子と紐づいた一つ以上のデータアトリビュートのうち、少なくとも一つが、動作、処理、目的、最初のデータ対象の特性に関係している。 [600] Example 7 embraces the subject matter of Example 6 in which, under the direction of computer program code, one or more process units associate one or more data attributes with a second generated identifier, where At least one of the one or more data attributes associated with the second generated identifier is associated with the behavior, process, purpose, and characteristics of the first data object.

[601]例8は例7の主題を包括しており、最初に生成された識別子に関連した一つ以上のデータアトリビュートのうち少なくとも一つは、第二に生成された識別子に関連した一つ以上のデータアトリビュートのうちの少なくとも一つと異なっている。 [601] Example 8 encompasses the subject matter of Example 7, where at least one of the one or more data attributes associated with the first generated identifier is the one associated with the second generated identifier. It differs from at least one of the above data attributes.

[602]例9は例3の主題を包括しており、コンピュータプログラムコードの指示により、第二の時間帯の間に、一つ以上のプロセスユニットが、最初に生成された識別子を二番目のデータ主題と関連させ、ここでは最初の時間帯に最初に生成された識別子に関連した一つ以上のデータアトリビュートのうち、少なくとも一つが、第二の時間帯で最初に生成された識別子に関連づけられた一つ以上のデータアトリビュートのうちの少なくとも一つと同様である。 [602] Example 9 encompasses the subject matter of Example 3 and, at the direction of the computer program code, causes one or more process units to generate a second identifier for the first generated identifier during a second time period. At least one of the one or more data attributes associated with the data subject, where the first generated identifier in the first time zone, is associated with the first generated identifier in the second time zone. Similar to at least one of one or more data attributes.

[603]例10は例1の主題を包括しており、コンピュータプログラムコードの指示によって一つ以上のプロセスユニットが以下の動作を行う。二番目のデータ主題と関連した二番目の識別子をネットワーク上でセカンドクライアントから受信し、二番目の識別子を二番目のデータ主題と連携させ、二番目の識別子が二番目のデータ主題を定義するために使用されている間に、第二の時間帯を定義する情報を含む第二の時間単位データで構成される第二の時間単位データを作成し、メモリに第二の識別子と第二の時間単位のデータを保存する。 [603] Example 10 encompasses the subject matter of Example 1, with the instructions of the computer program code causing one or more process units to perform the following operations. To receive the second identifier associated with the second data subject from the second client on the network, associate the second identifier with the second data subject, and the second identifier defines the second data subject. While being used to create a second time unit data consisting of second time unit data containing information defining the second time zone, the second identifier and the second time in memory. Save unit data.

[604]例11は例4の主題を包括しており、コンピュータプログラムコードにより、一つ以上のプロセスユニットが、要求された第二の時間帯に最初に生成された識別子と連携した一つ以上のデータアトリビュートをセカンドクラアントが決定づける権利を、ネットワーク上で取り消す。 [604] Example 11 encompasses the subject matter of Example 4, where the computer program code causes one or more process units to associate with one or more identifiers originally generated during the requested second time zone. Revokes on the network the right that the second client determines the data attribute of.

[605]例12は、コンピューターで実行可能な格納された指示で構成される、恒久的なコンピューター判読可能な媒体で、ここでは一つ以上のプロセスユニットが以下の動作を行う。動的に変化する一時的なユニーク識別子を生成し、ファーストクライアントから、最初のデータ対象に関連する生成された識別子のための最初のリクエストをネットワーク上で受信し、最初のリクエストに応じて、最初のデータ主題を伴う最初に生成された識別子と連携し、最初に生成される特定識別子が最初のデータ主題を定義するために使用されている間に、最初の時間帯を定義する情報を含む最初の時間単位データで構成される最初の時間単位データを作成し、メモリに最初に生成された識別子と最初の時間単位のデータを保存し、そして最初に生成された識別子をネットワークを通してファーストクライアントへ送信する。 [605] Example 12 is a permanent computer-readable medium comprised of computer-executable stored instructions in which one or more process units perform the following operations. Generates a dynamically changing temporary unique identifier, receives the first request from the first client for the generated identifier associated with the first data object on the network, and in response to the first request, first Associated with the first generated identifier with the data subject of the first, and the first generated specific identifier is used to define the first data subject, while containing the information defining the first time zone. Create the first hourly data consisting of the hourly data, store the first generated identifier and the first hourly data in memory, and send the first generated identifier to the first client through the network To do.

[606]例13は例12の主題を包括しており、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、一つ以上のデータアトリビュートを最初の識別子と関連させる。 [606] Example 13 encompasses the subject matter of Example 12, with the instructions of the computer program code causing one or more process units to associate one or more data attributes with an initial identifier.

[607]例14は例13の主題を包括しており、最初の識別子と紐づいた一つ以上のデータアトリビュートのうち、少なくとも一つが、動作、処理、目的、最初のデータ対象の特性に関係している。 [607] Example 14 covers the subject matter of Example 13, where at least one of the one or more data attributes associated with the first identifier relates to a behavior, operation, purpose, or characteristic of the first data object. doing.

[608]例15は例14の主題を包括しており、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが以下の動作を行う。最初の時間単位の間に、最初に生成された識別子と紐づいた一つ以上のデータアトリビュートのうち、少なくとも一つのための二番目のリクエストをネットワーク上でセカンドクライアントから受信し、二番目のリクエストをオーソライズし、最初の時間帯の間に最初に生成された識別子に関連している、要求された一つ以上のデータアトリビュートをセカンドクライアントが決定づける権利をネットワーク上で付与する。 [608] Example 15 encompasses the subject matter of Example 14, with the instructions of the computer program code causing one or more process units to perform the following operations. During the first time unit, a second request for at least one of the one or more data attributes associated with the first generated identifier was received from the second client on the network and the second request was received. And granting the right on the network to allow the second client to determine the requested one or more data attributes associated with the identifier originally generated during the first time period.

[609]例16は例12の主題を包括しており、コンピュータプログラムコードの指示により、第二の時間帯に、一つ以上のプロセスユニットが最初に生成された識別子を第二のデータ主題と関連付ける。 [609] Example 16 encompasses the subject matter of Example 12 and, at the direction of the computer program code, causes the one or more process units to initially generate an identifier as a second data subject at a second time of day. Associate.

[610]例17は例12の主題を包括しており、コンピュータプログラムコードの指示により、最初の時間帯に、一つ以上のプロセスユニットが最初に生成された識別子を第二のデータ主題と関連付ける。 [610] Example 17 encompasses the subject matter of Example 12, where one or more process units associates a first generated identifier with a second data subject at a first time of the day, as directed by the computer program code. ..

[611]例18は例12の主題を包括しており、ここではコンピュータプログラムコードの指示により、一つ以上のプロセスユニットが以下の動作を行う。最初のリクエストに応じて、最初のデータ主題を伴う二番目に生成された識別子と連携し、二番目に生成される識別子が最初のデータ主題を定義するために使用されている間に、第二の時間帯を定義する情報を含む第二の時間単位データで構成される第二の時間単位データを作成し、メモリに二番目に生成された識別子と第二の時間単位のデータを保存し、そして第二に生成された識別子をネットワークを通してファーストクライアントへ送信する。 [611] Example 18 encompasses the subject matter of Example 12, where one or more process units perform the following operations, under the direction of computer program code: In response to the first request, in conjunction with the second generated identifier with the first data subject, while the second generated identifier is used to define the first data subject, the second Create a second time unit data composed of the second time unit data including information defining the time zone of, and store the second generated identifier and the second time unit data in the memory, Then, the second generated identifier is transmitted to the first client through the network.

[612]例19は例18の主題を包括しており、ここでは最初の時間帯と第二の時間帯は重複しない。 [612] Example 19 encompasses the subject matter of Example 18, where the first time zone and the second time zone do not overlap.

[613]例20は例18の主題を包括しており、ここでは最初の時間帯と第二の時間帯は一部重複する。 [613] Example 20 encompasses the subject matter of Example 18, where the first and second time zones partially overlap.

[614]例21は例18の主題を包括しており、こではコンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、一つ以上のデータアトリビュートを第二の識別子と関連させ、そこでは第二の識別子と関連した一つ以上のデータアトリビュートのうち少なくとも一つが、動作、処理、目的、最初のデータ対象の特性に関係している。 [614] Example 21 encompasses the subject matter of Example 18, in which one or more process units associates one or more data attributes with a second identifier at the direction of computer program code, where At least one of the one or more data attributes associated with the second identifier is associated with the operation, the process, the purpose, and the characteristics of the first data object.

[615]例22は例21の主題を包括しており、 最初に生成された識別子に関連した一つ以上のデータアトリビュートのうち少なくとも一つは、第二に生成された識別子に関連した一つ以上のデータアトリビュートのうちの少なくとも一つと異なっている。 [615] Example 22 encompasses the subject matter of Example 21, where at least one of the one or more data attributes associated with the first generated identifier is the one associated with the second generated identifier. It differs from at least one of the above data attributes.

[616]例23は例14の主題を包括しており、こではコンピュータプログラムコードの指示により、第二の時間帯に、一つ以上のプロセスユニットが、最初に生成された識別子を第二のデータ主題と関連させ、そこでは、最初の時間帯に最初に生成された識別子に関連した一つ以上のデータアトリビュートのうち少なくとも一つは、第二の時間帯に最初に生成された識別子に関連した一つ以上のデータアトリビュートのうちの少なくとも一つと同様である。 [616] Example 23 encompasses the subject matter of Example 14, in which, at the instruction of the computer program code, one or more process units at the second time of day assign a second identifier to the first generated identifier. Associated with the data subject, wherein at least one of the one or more data attributes associated with the identifier originally generated during the first time zone is associated with the identifier initially generated during the second time zone. The same as at least one of the one or more data attributes.

[617]例24は例12の主題を包括しており、コンピュータプログラムコードの指示によって一つ以上のプロセスユニットが以下の動作を行う。二番目のデータ主題と関連した二番目の識別子をネットワーク上でセカンドクライアントから受信し、二番目の識別子を二番目のデータ主題と連携させ、二番目の識別子が二番目のデータ主題を定義するために使用されている間に、第二の時間帯を定義する情報を含む第二の時間単位データで構成される第二の時間単位データを作成し、メモリに第二の識別子と第二の時間単位のデータを保存する。 [617] Example 24 encompasses the subject matter of Example 12, with the instructions of the computer program code causing one or more process units to perform the following operations. To receive the second identifier associated with the second data subject from the second client on the network, associate the second identifier with the second data subject, and the second identifier defines the second data subject. While being used to create a second time unit data consisting of second time unit data containing information defining the second time zone, the second identifier and the second time in memory. Save unit data.

[618]例25は例24の主題を包括しており、二番目の識別子がHTTクッキーを包括している。 [618] Example 25 encompasses the subject matter of Example 24, with the second identifier encompassing the HTT cookie.

[619]例26は例12の主題を包括しており、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが以下の動作を行う。最初の時間帯に最初に生成された識別子と関連した最初のデータ主題の識別のため、二番目のリクエストをネットワーク上でセカンドクライアントから受信し、二番目のリクエストがオーソライズされることを決定し、セカンドクライアントが、最初の時間帯の間に最初のデータ主題の識別を決定づける権利をネットワーク上で付与する。 [619] Example 26 encompasses the subject matter of Example 12, with the instructions of the computer program code causing one or more process units to perform the following operations. For the identification of the first data subject associated with the first generated identifier in the first time zone, a second request is received on the network from a second client, deciding that the second request is authorized, The second client grants the right to determine the identity of the first data subject on the network during the first time period.

[620]例27は例26の主題を包括しており、コンピュータプログラムコードにより、一つ以上のプロセスユニットが、最初の時間帯にセカンドクラアントが最初のデータ主題の識別を決定づける権利を、ネットワーク上で取り消す。 [620] Example 27 encompasses the subject matter of Example 26, in which computer program code allows one or more process units to establish the right of a second client to determine the identification of the first data subject on a network during a first time period. Cancel with.

[621]例28は例15の主題を包括しており、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、第二の時間帯に最初に生成された識別子と関連した、要求された一つ以上のデータアトリビュートをセカンドクラアントが決定づける権利を、ネットワーク上で取り消す。 [621] Example 28 encompasses the subject matter of Example 15, where the instructions in the computer program code cause one or more process units to be associated with an identifier originally generated in a second time zone, as requested. Revokes the right of a second client to determine one or more data attributes on the network.

[622]例29は例13の主題を包括しており、ここでは最初に生成された識別子は、最初に生成された識別子と関連する一つ以上のデータアトリビュートから数学的に導かれたものではない。 [622] Example 29 encompasses the subject matter of Example 13, in which the first generated identifier is not mathematically derived from one or more data attributes associated with the first generated identifier. Absent.

[623]例30は例12の主題を包括しており、ここでは第二のデータ主体のために、最初に生成された識別子は主要な識別子を含んでいる。 [623] Example 30 encompasses the subject matter of Example 12, where the first generated identifier includes the primary identifier because of the second data subject.

[624]例31はシステムで、次の構成を含む。ネットワーク経由でデータを送信する通信インターフェース、コンピュータプログラムコードを持つ内臓メモリー、そしてメモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上のプロセスユニットである。そのプログラムコードによって、一つ以上のプロセスユニットは動的に変化する一時的なユニーク識別子を生成し、最初の一時的なユニーク識別子をを最初のデータ主体と連携し、一つ以上のデータアトリビュートを最初の一時的なユニーク識別子と連携し、最初の一時的なユニーク識別子が最初のデータ対象を特定するために使用され、関連する一つ以上のデータアトリビュートを検索している間に、最初の時間単位を定義する情報で構成される最初の時間単位のデータを生成し、メモリに最初の一時的なユニーク識別子、一つ以上のデータアトリビュート、最初の時間単位のデータを保存し、そして最初の一時的なユニーク識別子をネットワークを通してファーストクライアントへ送信する。 [624] Example 31 is a system and includes the following configuration. A communication interface for transmitting data over a network, an embedded memory having computer program code, and one or more process units connected to the memory and configured to execute instructions of the computer program code. The program code causes one or more process units to generate a dynamically changing temporary unique identifier, associate the first temporary unique identifier with the first data subject, and set one or more data attributes. In conjunction with the first temporary unique identifier, the first temporary unique identifier is used to identify the first data object, and the first time while searching for one or more relevant data attributes. Generates the first hourly data consisting of information defining the unit, stores the first temporary unique identifier, one or more data attributes, the first hourly data in memory, and the first temporary A unique unique identifier over the network to the first client.

[625]例32は例31の主題を包括しており、最初の一時的なユニーク識別子を生成する指示が、時間、目的そして位置のいずれかのうち少なくとも一つの要因に基づいて実行される。 [625] Example 32 encompasses the subject matter of Example 31, wherein the instruction to generate the first temporary unique identifier is performed based on at least one of time, purpose, and location.

[626]例33は例31の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初の一時的なユニーク識別子が最初のデータ主題を識別し関連する一つ以上のデータアトリビュートを検索することを終了する。 [626] Example 33 encompasses the subject matter of Example 31, in which one or more process units, at the direction of computer program code, identifies that the first temporary unique identifier identifies the first data subject. Ends the search for one or more data attributes.

[627]例34は例33の主題を包括しており、ここでは、最初の一時的なユニーク識別子が最初のデータ主題を識別し関連する一つ以上のデータアトリビュートを検索することを終了する指示は、時間、目的そして位置のいずれかのうち少なくとも一つの要因に基づいて実行される。 [627] Example 34 encompasses the subject matter of Example 33, where an indication that the first temporary unique identifier identifies the first data subject and terminates the search for one or more associated data attributes. Is performed based on at least one of time, purpose and position.

[628]例35は例31の主題を包括しており、ここで、最初の一時的ユニーク識別子に関連する一つ以上のデータアトリビュートのうち、少なくとも一つが動作、処理、目的、最初のデータ対象の特性に関係している。 [628] Example 35 encompasses the subject matter of Example 31, where at least one of the one or more data attributes associated with the first temporary unique identifier is the action, process, purpose, or first data object. Related to the characteristics of.

[629]例36は例31の主題を包括しており、ここではコンピュータプログラムコードの指示によって、二番目の時間帯で、一つ以上のプロセスユニットが最初の一時的ユニーク識別子を二番目のデータ主題と連携させる。 [629] Example 36 encompasses the subject matter of Example 31, where one or more process units, at the second time of day, direct the first temporary unique identifier to the second data at the direction of the computer program code. Coordinate with the subject.

[630]例37は例31の主題を包括しており、ここではコンピュータプログラムコードの指示によって、最初の時間帯で、一つ以上のプロセスユニットが最初の一時的ユニーク識別子を二番目のデータ主題と連携させる。 [630] Example 37 encompasses the subject matter of Example 31, where one or more process units, at the first time of day, directs the first temporary unique identifier to the second data subject, as directed by the computer program code. To work with.

[631]例38は例31の主題を包括しており、ここではコンピュータプログラムコードの指示によって、最初の時間帯に、最初の一時的なユニーク識別子と関連した最初のデータ主題の識別のため、最初のリクエストをネットワーク上でセカンドクライアントから受信し、最初のリクエストがオーソライズされることを決定し、セカンドクライアントが、最初の時間帯の間に最初のデータ主題の識別を決定づける権利をネットワーク上で付与する。 [631] Example 38 encompasses the subject matter of Example 31, where, at the direction of the computer program code, the identification of the first data subject associated with the first temporary unique identifier at the first time of day, The first request is received on the network from a second client, decides that the first request is authorized, and the second client grants the right on the network to determine the identification of the first data subject during the first time period. To do.

[632]例39は例38の主題を包括しており、ここでは、コンピュータプログラムコードにより、一つ以上のプロセスユニットが、最初の時間帯にセカンドクラアントが最初のデータ主題の識別を決定づける権利を、ネットワーク上で取り消す。 [632] Example 39 encompasses the subject matter of Example 38, where computer program code allows one or more process units the right of a second client to determine the identification of the first data subject in a first time zone. , Cancel on the network.

[633]例40は例31の主題を包括しており、ここではコンピュータプログラムコードの指示によって、最初の時間帯に、最初の一時的なユニーク識別子と関連した一つ以上のデータアトリビュートのため、最初のリクエストをネットワーク上でセカンドクライアントから受信し、最初のリクエストがオーソライズされることを決定し、セカンドクライアントが、最初の時間帯の間に要求された、最初の一時的なユニーク識別子と関連した一つ以上のデータアトリビュートの識別を決定づける権利をネットワーク上で付与する。 [633] Example 40 encompasses the subject matter of Example 31, where one or more data attributes associated with the first temporary unique identifier at the first time zone, as directed by the computer program code, Received the first request on the network from a second client, determined that the first request was authorized, and the second client was associated with the first temporary unique identifier requested during the first time period. Grants the right to determine the identity of one or more data attributes on the network.

[634]例41は例40の主題を包括しており、ここでは、コンピュータプログラムコードにより、一つ以上のプロセスユニットが、最初の時間帯の間に、要求された最初の一時的なユニーク識別子と関連した一つ以上のデータアトリビュートの識別をセカンドクライアントが決定づける権利を、ネットワーク上で取り消す。 [634] Example 41 encompasses the subject matter of Example 40 where computer program code causes one or more process units to request the first temporary unique identifier during the first time period. Revokes the right on the network that the second client determines the identification of one or more data attributes associated with.

[635]例42は例31の主題を包括しており、ここで、最初の一時的なユニーク識別子は、最初の一時的なユニーク識別子と関連する一つ以上のデータアトリビュートから数学的に導かれたものではない。 [635] Example 42 encompasses the subject matter of Example 31, where the first temporary unique identifier is mathematically derived from one or more data attributes associated with the first temporary unique identifier. Not a thing.

[636]例43は例31の主題を包括しており、ここで、最初の一時的なユニーク識別子は最初のデータ主体の識別のために主要な識別子を包括している。 [636] Example 43 encompasses the subject matter of Example 31, where the first temporary unique identifier comprises the primary identifier for identification of the first data subject.

[637]例44はコンピューターで実行可能な格納された指示で構成される、恒久的なコンピューター判読可能な媒体で、ここでは一つ以上のプロセスユニットが以下の動作を行う。一時的なユニーク識別子を生成し、最初の一時的なユニーク識別子を最初のデータ主体と連携し、一つ以上のデータアトリビュートを最初の一時的なユニーク識別子と連携し、最初の時間単位データを生成する。そこでは、最初の一時的なユニーク識別子が最初のデータ主題を識別するために使用され、関連する一つ以上のデータアトリビュートを検索している間に、最初の時間単位データが最初の時間帯を定義する情報を含む最初の時間単位データを構成し、メモリに最初の一時的なユニーク識別子と一つ以上のデータアトリビュート、そして最初の時間単位データを保存し、そして最初の一時的なユニーク識別子と一つ以上のデータアトリビュートをネットワークを通してファーストクライアントへ送信する。 [637] Example 44 is a permanent, computer-readable medium comprised of computer-executable stored instructions in which one or more process units perform the following operations. Generate a temporary unique identifier, associate the first temporary unique identifier with the first data subject, associate one or more data attributes with the first temporary unique identifier, and generate the first hourly data To do. There, the first temporary unique identifier is used to identify the first data subject, and the first time unit data identifies the first time zone while searching for one or more related data attributes. Construct the first time unit data that contains the defining information, store the first temporary unique identifier and one or more data attributes in memory, and the first time unit data, and store the first temporary unique identifier. Send one or more data attributes over the network to the first client.

[638]例45は例44の主題を包括しており、ここでは、最初の一時的ユニーク識別子を生成する指示が、時間、目的そして位置のいずれかのうち少なくとも一つの要因に基づいて実行される。 [638] Example 45 encompasses the subject matter of Example 44, in which the instructions to generate the first temporary unique identifier are performed based on at least one factor of time, purpose, and location. It

[639]例46は例44の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初の一時的なユニーク識別子が最初のデータ主題を識別し関連する一つ以上のデータアトリビュートを検索することを終了する。 [639] Example 46 encompasses the subject matter of Example 44, in which one or more process units, at the direction of computer program code, identifies that the first temporary unique identifier identifies the first data subject. Ends the search for one or more data attributes.

[640]例47は例46の主題を包括しており、ここでは、最初の一時的なユニーク識別子が最初のデータ主題を識別し関連する一つ以上のデータアトリビュートを検索することを終了する指示が、時間、目的そして位置のいずれかのうち少なくとも一つの要因に基づいて実行される。 [640] Example 47 encompasses the subject matter of Example 46, where an indication that the first temporary unique identifier identifies the first data subject and terminates the search for one or more associated data attributes. Is performed based on at least one of time, purpose and position.

[641]例48は例44の主題を包括しており、ここで、最初の一時的ユニーク識別子に関連する一つ以上のデータアトリビュートのうち、少なくとも一つが動作、処理、目的、最初のデータ対象の特性に関係している。 [641] Example 48 encompasses the subject matter of Example 44, where at least one of the one or more data attributes associated with the first temporary unique identifier is an action, a process, a purpose, and a first data object. Related to the characteristics of.

[642]例49は例44の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、二番目の時間帯に、最初の一時的なユニーク識別子を二番目のデータ主題と連携させる。 [642] Example 49 encompasses the subject matter of Example 44, where one or more process units, at the direction of a computer program code, causes the first temporary unique identifier to be duplicated during the second time period. Link to the second data subject.

[643]例50は例44の主題を包括しており、ここでは、指示により、一つ以上のプロセスユニットが、二番目の時間帯に、最初の一時的なユニーク識別子を二番目のデータ主題と連携させる。 [643] Example 50 encompasses the subject matter of Example 44, in which one or more process units, at the direction of the second time zone, assigns the first temporary unique identifier to the second data subject. To work with.

[644]例51は例44の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが以下の動作を行う。最初の時間帯に、最初の一時的なユニーク識別子と関連した最初のデータ主題の識別のため、最初のリクエストをネットワーク上でセカンドクライアントから受信し、最初のリクエストがオーソライズされることを決定し、セカンドクライアントが最初の時間帯の間に最初のデータ主題の識別を決定づける権利をネットワーク上で付与する。 [644] Example 51 encompasses the subject matter of Example 44, where one or more process units perform the following operations, under the direction of computer program code: During the first time period, for the identification of the first data subject associated with the first temporary unique identifier, the first request is received from the second client on the network and it is determined that the first request is authorized, The second client grants the right over the network to determine the identification of the first data subject during the first time period.

[645]例52は例51の主題を包括しており、ここでは、コンピュータプログラムコードにより、一つ以上のプロセスユニットが、最初の時間帯の間に、セカンドクライアントが最初の時間帯の間に最初のデータ主題の識別を決定づける権利を、ネットワーク上で取り消す。 [645] Example 52 encompasses the subject matter of Example 51, in which computer program code allows one or more process units to move during a first time zone and a second client to move during a first time zone. Revokes the right to determine the identity of the original data subject on the network.

[646]例53は例44の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが以下の動作を行う。最初の時間帯に、最初の一時的なユニーク識別子に関連した一つ以上のデータアトリビュートの識別のため、最初のリクエストをネットワーク上でセカンドクライアントから受信し、最初のリクエストがオーソライズされることを決定し、セカンドクライアントが最初の時間帯の間に、要求された最初の一時的なユニーク識別子に関連した一つ以上のデータアトリビュートの識別を決定づける権利をネットワーク上で付与する。 [646] Example 53 encompasses the subject matter of Example 44, where one or more process units perform the following operations, as dictated by computer program code. During the first hour, the first request is received from a second client over the network to identify one or more data attributes associated with the first temporary unique identifier, and the first request is determined to be authorized. Then, the second client grants the right during the first time period on the network to determine the identification of one or more data attributes associated with the first temporary unique identifier requested.

[647]例54は例53の主題を包括しており、ここでは、コンピュータプログラムコードにより、一つ以上のプロセスユニットが、最初の時間帯の間に、セカンドクライアントが最初の時間帯の間に、要求された最初の一時的なユニーク識別子に関連した一つ以上のデータアトリビュートの識別を決定づける権利を、ネットワーク上で取り消す。 [647] Example 54 encompasses the subject matter of Example 53, in which computer program code causes one or more process units to move during a first time zone and a second client to move during a first time zone. , Revokes the right to determine the identification of one or more data attributes associated with the requested first temporary unique identifier on the network.

[648]例55は例44の主題を包括しており、ここで、最初の一時的なユニーク識別子は、最初の一時的なユニーク識別子と関連する一つ以上のデータアトリビュートから数学的に導かれたものではない。 [648] Example 55 encompasses the subject matter of Example 44, where the first temporary unique identifier is mathematically derived from one or more data attributes associated with the first temporary unique identifier. Not a thing.

[649]例56は例44の主題を包括しており、ここで、最初の一時的なユニーク識別子は最初のデータ主題のために主要な識別子を包括する。 [649] Example 56 encompasses the subject matter of Example 44, where the first temporary unique identifier comprises the primary identifier for the first data subject.

[650]例57はデバイスで、次の構成を含む。ネットワーク経由でデータを送信する通信インターフェース、コンピュータプログラムコードを持つ内臓メモリー、そしてメモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上のプロセスユニットである。そのプログラムコードによって、一つ以上のプロセスユニットは、ネットワーク上で一時的なユニーク識別子をプライバシーサーバーからリクエストし、最初の一時的なユニーク識別子をデバイスのユーザーである最初のデータ主体と連携し、一つ以上のデータアトリビュートを最初の一時的なユニーク識別子と連携し、最初の時間単位のデータを生成する。そこでは、最初の一時的なユニーク識別子が最初のデータ対象を特定するために使用され、関連する一つ以上のデータアトリビュートを検索している間に、最初の時間単位データが最初の時間単位を定義する情報を構成し、メモリに最初の一時的なユニーク識別子、一つ以上のデータアトリビュート、最初の時間単位のデータを保存し、そして、最初の条件が満たされたと判別されたことに対応して、最初の一時的なユニーク識別子、最初の時間単位データ、一つ以上のデータアトリビュートをネットワークを通してファーストクライアントへ送信する。 [650] Example 57 is a device and includes the following configurations. A communication interface for transmitting data over a network, an embedded memory having computer program code, and one or more process units connected to the memory and configured to execute instructions of the computer program code. The program code causes one or more process units to request a temporary unique identifier on the network from a privacy server and to coordinate the first temporary unique identifier with the first data subject that is the user of the device. Combine one or more data attributes with the first temporary unique identifier to generate the first hourly data. There, the first temporary unique identifier is used to identify the first data object, and while searching for one or more related data attributes, the first time unit data identifies the first time unit. Configure the information to define, store in memory the first temporary unique identifier, one or more data attributes, the data for the first time unit, and respond to the determination that the first condition was met. And sends the first temporary unique identifier, the first time unit data, and one or more data attributes to the first client over the network.

[651]例58は例57の主題を包括しており、ここでは、最初の条件が満たされたという判別が以下のうち少なくとも一つを含む。事前に決定された時間量が経過した、柔軟性のある時間量が経過した、最初の一時的なユニーク識別子の目的が無効になった、または最初のデータ主体の位置が変更された。 [651] Example 58 encompasses the subject matter of Example 57, where the determination that the first condition was met includes at least one of the following: A predetermined amount of time has passed, a flexible amount of time has passed, the purpose of the first temporary unique identifier has been defeated, or the location of the first data subject has changed.

[652]例59は例57の主題を包括しており、ここではコンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初の一時的なユニーク識別子と関連した一つ以上のデータアトリビュートを修正する。 [652] Example 59 encompasses the subject matter of Example 57, where one or more process units, at the direction of computer program code, determines that one or more data attributes associated with the first temporary unique identifier. Fix it.

[653]例60は例57の主題を包括しており、ここで、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、一時的なユニーク識別子の使用を追跡する。 [653] Example 60 encompasses the subject matter of Example 57, where one or more process units track the use of temporary unique identifiers, as directed by computer program code.

[654]例61は例57の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、一時的なユニーク識別子が最初のデータ主体の識別を決定づけ一つ以上の関連する一つ以上のデータアトリビュートを検索する権利を、ネットワーク上で取り消す。 [654] Example 61 encompasses the subject matter of Example 57, where one or more process units, under the direction of computer program code, determine that a temporary unique identifier determines the identification of the first data subject. Revokes the right to retrieve one or more of the above related data attributes on the network.

[655]例62は例57の主題を包括しており、ここでは、デバイスはプライバシーサーバーと同じコンピューターデバイスに存在する。 [655] Example 62 encompasses the subject matter of Example 57, where the device resides on the same computing device as the privacy server.

[656]例63は例57の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、一時的なユニーク識別子の変更に応じて、最初の時間単位データまたは一つ以上のデータアトリビュート、または最初の一時的なユニーク識別子、最初の時間単位データ、一つ以上のデータアトリビュートのうち少なくともひとつを、ネットワーク上で、ファーストプライバシーサーバーにデバイスと同期するよう登録された一つ以上のクライアントデバイスへ送信する。 [656] Example 63 encompasses the subject matter of Example 57, in which computer program code directs one or more process units to respond to a change in a temporary unique identifier with the first time unit data. Or, one or more data attributes, or at least one of the first temporary unique identifier, the first hourly data, and one or more data attributes registered on the network to sync with the device to the First Privacy Server. Send to one or more client devices.

[657]例64は例57の主題を包括しており、ここで、最初の一時的なユニーク識別子、最初の時間単位データ、一つ以上のデータアトリビュートがネットワーク上でファーストプライバシーサーバーへHTTPクッキーの形式で送信される。 [657] Example 64 encompasses the subject matter of Example 57, where the first temporary unique identifier, the first hourly data, and one or more data attributes are sent to the first privacy server on the network for the HTTP cookie. Sent in the format.

[658]例65は例57の主題を包括しており、ここで、最初の一時的なユニーク識別子は、最初の一時的なユニーク識別子と関連する一つ以上のデータアトリビュートから数学的に導かれたものではない。 [658] Example 65 encompasses the subject matter of Example 57, where the first temporary unique identifier is mathematically derived from one or more data attributes associated with the first temporary unique identifier. Not a thing.

[659]例66は例57の主題を包括しており、ここで、一時的なユニーク識別子が最初のデータ主体のために主要な識別子を含む。 [659] Example 66 encompasses the subject matter of Example 57, where the temporary unique identifier comprises the primary identifier for the first data subject.

[660]例67はコンピューターで実行可能な格納された指示で構成される、恒久的なコンピューター判読可能な媒体で、ここでは一つ以上のプロセスユニットが以下の動作を行う。ネットワーク上で一時的なユニーク識別子をプライバシーサーバーからリクエストし、最初の一時的なユニーク識別子をファーストクライアントデバイスのユーザーである最初のデータ主体と連携し、一つ以上のデータアトリビュートを最初の一時的なユニーク識別子と連携し、最初の時間単位のデータを生成する。そこでは、最初の一時的なユニーク識別子が最初のデータ対象を特定するために使用され、関連する一つ以上のデータアトリビュートを検索している間に、最初の時間単位データが最初の時間単位を定義する情報を構成し、ファーストクライアントデバイスのメモリに最初の一時的なユニーク識別子、一つ以上のデータアトリビュート、最初の時間単位のデータを保存し、そして、最初の条件が満たされたと判別されたことに対応して、最初の一時的なユニーク識別子、最初の時間単位データ、一つ以上のデータアトリビュートをネットワークを通してファースプライバシーサーバーへ送信する。 [660] Example 67 is a permanent, computer-readable medium comprised of computer-executable stored instructions in which one or more process units perform the following operations. Request a temporary unique identifier from the privacy server on the network, associate the first temporary unique identifier with the first data subject that is the user of the first client device, and add one or more data attributes to the first temporary unique identifier. Generates data for the first time unit in cooperation with the unique identifier. There, the first temporary unique identifier is used to identify the first data object, and while searching for one or more related data attributes, the first time unit data identifies the first time unit. Constructs the defining information, stores the first temporary unique identifier, one or more data attributes, the first hourly data in the memory of the first client device, and it is determined that the first condition is met. Correspondingly, the first temporary unique identifier, the first time unit data, and one or more data attributes are sent to the Firth Privacy Server over the network.

[661]例68は例67の主題を包括しており、ここでは、最初の条件が満たされたという判別が以下のうち少なくとも一つを含む。事前に決定された時間量が経過した、柔軟性のある時間量が経過した、最初の一時的なユニーク識別子の目的が無効になった、または最初のデータ主体の位置が変更された。 [661] Example 68 encompasses the subject matter of Example 67, where the determination that the first condition was met includes at least one of the following: A predetermined amount of time has passed, a flexible amount of time has passed, the purpose of the first temporary unique identifier has been defeated, or the location of the first data subject has changed.

[662]例69は例67の主題を包括しており、ここではコンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初の一時的なユニーク識別子と関連した一つ以上のデータアトリビュートを修正する。 [662] Example 69 encompasses the subject matter of Example 67, where one or more process units, at the direction of computer program code, determines one or more data attributes associated with the first temporary unique identifier. Fix it.

[663]例70は例67の主題を包括しており、ここではコンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初の一時的なユニーク識別子の使用を追跡する。 [663] Example 70 encompasses the subject matter of Example 67, in which computer program code directs one or more process units to track the use of an initial temporary unique identifier.

[664]例71は例67の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、一時的なユニーク識別子が最初のデータ主体の識別を決定づけ一つ以上の関連する一つ以上のデータアトリビュートを検索する権利を取り消す。 [664] Example 71 encompasses the subject matter of Example 67, where one or more process units, under the direction of computer program code, determine that a temporary unique identifier determines the identification of the first data subject. Revokes the right to retrieve one or more of the relevant data attributes above.

[665]例72は例67の主題を包括しており、ここでは、ファーストクライアントデバイスはプライバシーサーバーと同じコンピューターデバイスに存在する。 [665] Example 72 encompasses the subject matter of Example 67, where the first client device resides on the same computing device as the privacy server.

[666]例73は例67の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、一時的なユニーク識別子の変更に応じて、最初の時間単位データまたは一つ以上のデータアトリビュート、または最初の一時的なユニーク識別子、最初の時間単位データ、一つ以上のデータアトリビュートのうち少なくともひとつを、ネットワーク上で、ファーストプライバシーサーバーにデバイスと同期するよう登録された一つ以上のクライアントデバイスへ送信する。. [666] Example 73 encompasses the subject matter of Example 67, in which one or more process units, at the direction of computer program code, is subject to a change in the first hourly data in response to a temporary unique identifier change. Or, one or more data attributes, or at least one of the first temporary unique identifier, the first hourly data, and one or more data attributes registered on the network to sync with the device to the First Privacy Server. Send to one or more client devices. .

[667]例74は例67の主題を包括しており、ここで、最初の一時的なユニーク識別子、最初の時間単位データ、一つ以上のデータアトリビュートがネットワーク上でファーストプライバシーサーバーへHTTPクッキーの形式で送信される。 [667] Example 74 encompasses the subject matter of Example 67, where the first temporary unique identifier, the first hourly data, and one or more data attributes are sent to the first privacy server on the network for the HTTP cookie. Sent in the format.

[668]例75は例67の主題を包括しており、ここで、最初の一時的なユニーク識別子は、最初の一時的なユニーク識別子と関連する一つ以上のデータアトリビュートから数学的に導かれたものではない。 [668] Example 75 encompasses the subject matter of Example 67, where the first temporary unique identifier is mathematically derived from one or more data attributes associated with the first temporary unique identifier. Not a thing.

[669]例76は例67の主題を包括しており、ここで、一時的なユニーク識別子は最初のデータ主体のために主要な識別子を含む。 [669] Example 76 encompasses the subject matter of Example 67, where the temporary unique identifier includes the primary identifier for the first data subject.

[670]例77はデバイスで、次の構成を含む。ネットワーク経由でデータを送信する通信インターフェース、コンピュータプログラムコードを持つ内臓メモリー、そしてメモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上のプロセスユニットである。そのプログラムコードのによって、一つ以上のプロセスユニットは、以下の行動を起こす。ネットワーク上でファーストプライバシーサーバーから最初の一時的なユニーク識別子を獲得し、ここでは、最初の時間帯に、最初の一時的なユニーク識別子はファーストプライバシーサーバーにてデバイスのユーザーである最初のデータ主体と連携されている。次に一つ以上のデータアトリビュートを最初の一時的なユニーク識別子と連携し、最初の時間単位のデータを生成する。そこでは、最初の一時的なユニーク識別子が最初のデータ対象を特定するために使用され、関連する一つ以上のデータアトリビュートを検索している間に、最初の時間単位データが最初の時間単位を定義する情報を構成する。そしてメモリに最初の一時的なユニーク識別子、一つ以上のデータアトリビュート、最初の時間単位のデータを保存し、最初の一時的なユニーク識別子、最初の時間単位データ、一つ以上のデータアトリビュートをネットワーク上でファーストプライバシーサーバーへ送信する。そして、二番目の一時的なユニーク識別子をファーストプライバシーサーバーからネットワーク上で受信し、ここで、二番目の一時的なユニーク識別子は、二番目の時間帯で、ファーストプライバシーサーバーで最初のデータ主体、一つ以上のデータアトリビュートと連携される。 [670] Example 77 is a device, which includes the following configurations. A communication interface for transmitting data over a network, an embedded memory having computer program code, and one or more process units connected to the memory and configured to execute instructions of the computer program code. Depending on its program code, one or more process units take the following actions: Obtaining the first temporary unique identifier from the First Privacy Server on the network, where the first temporary unique identifier is the first data subject on the First Privacy Server that is the user of the device at the first privacy server. It is linked. Next, one or more data attributes are associated with the first temporary unique identifier to generate the first hourly data. There, the first temporary unique identifier is used to identify the first data object, and while searching for one or more related data attributes, the first time unit data identifies the first time unit. Configure the information you define. The first temporary unique identifier, one or more data attributes, and the first time unit data are stored in the memory, and the first temporary unique identifier, the first time unit data, and one or more data attributes are networked. Send to First Privacy Server above. Then, a second temporary unique identifier is received on the network from the first privacy server, where the second temporary unique identifier is the first data subject at the first privacy server at the second time zone, Associated with one or more data attributes.

[671]例78は例77の主題を包括しており、ここでは、一つ以上のプロセスユニットに、二番目の一時的なユニーク識別子をネットワーク上でファーストプライバシーサーバーから受信させるコンピュータプログラムコードの指示は最初の条件が満たされたという判別に応じて実行される。 [671] Example 78 encompasses the subject matter of Example 77, where instructions for computer program code cause one or more process units to receive a second temporary unique identifier from a First Privacy Server on the network. Is executed according to the determination that the first condition is satisfied.

[672]例79は例78の主題を包括しており、最初の条件が満たされたという判別が以下のうち少なくとも一つを含む。事前に決定された時間量が経過した、柔軟性のある時間量が経過した、最初の一時的なユニーク識別子の目的が無効になった、または最初のデータ主体の位置がへんこうされた。 [672] Example 79 encompasses the subject matter of Example 78 and the determination that the first condition was met includes at least one of the following: A predetermined amount of time has passed, a flexible amount of time has passed, the purpose of the first temporary unique identifier has been defeated, or the location of the first data subject has been compromised.

[673]例80は例77の主題を包括しており、ここではコンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初の一時的なユニーク識別子と関連した一つ以上のデータアトリビュートを修正する。 [673] Example 80 encompasses the subject matter of Example 77, where computer program code directs one or more process units to identify one or more data attributes associated with the first temporary unique identifier. Fix it.

[674]例81は例77の主題を包括しており、ここではコンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初の一時的なユニーク識別子の使用を追跡する。 [674] Example 81 encompasses the subject matter of Example 77, in which computer program code directs one or more process units to track the use of the first temporary unique identifier.

[675]例82は例77の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、一時的なユニーク識別子が最初のデータ主体の識別を決定づけ一つ以上の関連する一つ以上のデータアトリビュートを検索する権利を取り消す。 [675] Example 82 encompasses the subject matter of Example 77, where one or more process units, under the direction of computer program code, determine that a temporary unique identifier determines the identity of the first data subject. Revokes the right to retrieve one or more of the relevant data attributes above.

[676]例83は例77の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、ファーストプライバシーサーバーから最初のデータ主体または一つ以上のデータアトリビュートの識別が最初の要求者に明らかにされるかの承認を要求し、ファーストプライバシーサーバーから最初のデータ主体または一つ以上のデータアトリビュートの識別を最初の要求者へ開示して良いという承認の受信に応じて、最初のデータ主体または一つ以上のデータアトリビュートの識別を最初の要求者へ送信する。 [676] Example 83 encompasses the subject matter of Example 77, in which one or more process units are instructed by the computer program code to retrieve the first data subject or one or more data attributes from the first privacy server. Upon receiving approval that the First Privacy Server may disclose the identity of the first data subject or one or more data attributes to the first requester, requesting approval as to whether the identity will be revealed to the first requester. Accordingly, the identification of the first data subject or one or more data attributes is sent to the first requestor.

[677]例84は例83の主題を包括しており、ここでは、承認要求が、さらに、特定の動作、活動、処理または特性に対しては、最初のデータ主体または一つ以上のデータアトリビュートの識別を最初の要求者へ開示して良いという要求された承認を含んでいる。 [677] Example 84 encompasses the subject matter of Example 83, in which the authorization request is also the first data subject or one or more data attributes for a particular action, activity, process or characteristic. Includes the required approval that the identity of the may be disclosed to the original requester.

[678]例85は例83の主題を包括しており、承認要求がさらに、特定の時間、または位置においては、最初のデータ主体または一つ以上のデータアトリビュートの識別を最初の要求者へ開示して良いという要求された承認を含んでいる。 [678] Example 85 encompasses the subject matter of Example 83, wherein the authorization request further discloses the identification of the first data subject or one or more data attributes to the first requestor at a particular time or location. It includes the required approval to do so.

[679]例86は例84の主題を包括しており、承認要求がさらに、特定の動作、活動、処理または特製に対しては、最初のデータ主体または一つ以上のデータアトリビュートの識別を最初の要求者へ開示して良いという要求された承認を含んでいる。 [679] Example 86 encompasses the subject matter of Example 84, where the authorization request further identifies the first data subject or identification of one or more data attributes for a particular action, activity, process, or customization. Includes the required approval to be disclosed to the requester of the.

[680]例87はシステムで、次の構成を含む。ネットワーク経由でデータを送信する通信インターフェース、コンピュータプログラムコードを持つ内臓メモリー、そしてメモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上のプロセスユニットである。そのプログラムコードによって、一つ以上のプロセスユニットは動的に変化する一時的なユニーク識別子を生成し、生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと関連するように、最初のデータ主体からの最初の要求をネットワーク上で受信し、最初の要求に応じて、最初に生成された動的に変化する一時的なユニーク識別子を最初のデータ主体のアトリビュートと連携し、動的に変化する一時的なユニーク識別子の価値を最初の判読できない形式へ変換する。この点において、第一キーは、最初の判読不可形式を、最初に生成された動的に変化する一時的なユニーク識別子のファーストビューに戻すために使用され、第二キーは、最初の判読不可形式を最初に生成された動的に変化する一時的なユニーク識別子のセカンドビューに変換するために使用され、さらに第一キーは第二キーと異なるものであり、ファーストビューはセカンドビューと異なるものである。そして、メモリに最初に生成された動的に変化する一時的なユニーク識別子、第一キー、第二キー、最初の判読不可形式を保存し、そして最初の判読不可形式ネットワークを通して最初のデータ主体へ送信する。 [680] Example 87 is a system and includes the following configuration. A communication interface for transmitting data over a network, an embedded memory having computer program code, and one or more process units connected to the memory and configured to execute instructions of the computer program code. The program code causes one or more process units to generate a dynamically changing temporary unique identifier, such that the generated dynamically changing temporary unique identifier is associated with the attribute of the first data subject. In addition, the first request from the first data subject is received on the network and, in response to the first request, the first dynamically generated temporary unique identifier is associated with the attributes of the first data subject. , Convert the value of a dynamically changing temporary unique identifier into the first unreadable form. In this regard, the first key is used to revert the first unreadable form back to the first view of the initially generated dynamically changing temporary unique identifier, and the second key is the first unreadable form. Used to transform the format into a second view of the first dynamically generated temporary unique identifier generated, where the first key is different from the second key and the first view is different from the second view Is. It then stores the first dynamically generated temporary unique identifier generated in memory, the first key, the second key, the first unreadable form, and through the first unreadable network to the first data subject. Send.

[681]例88は例87の主題を包括しており、ここで、ファーストビューはセカンドビューよりもより詳細を提供する。 [681] Example 88 encompasses the subject matter of Example 87, where First View provides more detail than Second View.

[682]例89は例87の主題を包括しており、ここで判読不可形式は暗号化されたテキストを含む。 [682] Example 89 encompasses the subject matter of Example 87, where the unreadable form includes encrypted text.

[683]例90は例87の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初に生成された動的に変化する一時的なユニーク識別子を第二のデータ主体と連携もさせる。 [683] Example 90 encompasses the subject matter of Example 87, in which one or more process units, at the direction of computer program code, is responsible for generating a dynamically generated, temporary, unique identifier. It also links with the second data subject.

[684]例91は例90の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、最初に生成された動的に変化する一時的なユニーク識別子を第二のデータ主体のアトリビュートと連携させる、コンピュータプログラムコードの指示が少なくとも以下のいずれかの状況で実施される。動的に変化する一時的なユニーク識別子が最初のデータ主体と連携された時間と異なる時点である、最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと連携された時と異なる現実あるいは仮想地点である、または最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体と連携されたものとは異なる目的である。 [684] Example 91 encompasses the subject matter of Example 90, in which one or more process units, at the direction of computer program code, is responsible for generating a dynamically generated, temporary, unique identifier. Instructions of the computer program code to be associated with the second data subject attribute are implemented in at least one of the following situations. The first generated dynamically changing temporary unique identifier is associated with the attribute of the first data subject, which is at a different time than when the dynamically changing temporary unique identifier was associated with the first data subject. It is a real or virtual point that is different from the time when it was created, or the purpose is that the dynamically generated temporary unique identifier that was initially created is associated with the original data subject.

[685]例92は例87の主題を包括しており、ここでは、コンピュータプログラムコードの指示により、一つ以上のプロセスユニットが、二番目に生成された動的に変化する一時的なユニーク識別子を最初のデータ主体のアトリビュートと連携させる。 [685] Example 92 encompasses the subject matter of Example 87, in which one or more process units, at the direction of computer program code, is generated by a second, dynamically changing, temporary unique identifier. To the first data subject attribute.

[686]例93は例92の主題を包括しており、ここでは、一つ以上のプロセスユニットが、二番目に生成された動的に変化する一時的なユニーク識別子を最初のデータ主体のアトリビュートと連携させるコンピュータプログラムコードの指示が、少なくとも以下のいずれかの状況で実施される。動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと連携された時間と異なる時点である、最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと連携された時と異なる現実あるいは仮想地点である、または最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと連携されたものとは異なる目的である [686] Example 93 encompasses the subject matter of Example 92, in which one or more process units have a second, dynamically changing, temporary unique identifier for the first data subject's attribute. The instructions of the computer program code to be linked with are executed in at least one of the following situations. The first generated dynamically changing temporary unique identifier is the attribute of the first data subject, at a time different from the time when the dynamically changing temporary unique identifier is associated with the attribute of the first data subject. It is a different real or virtual point than when it was associated with, or the first dynamically generated temporary unique identifier is for a different purpose than the one associated with the first data subject attribute.

[687]例94はコンピューターで実行可能な格納された指示で構成される、恒久的なコンピューター判読可能な媒体で、ここでは一つ以上のプロセスユニットが以下の動作を行う。一つ以上のプロセスユニットは動的に変化する一時的なユニーク識別子を生成し、生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと関連するように、最初のデータ主体からの最初の要求をネットワーク上で受信し、最初の要求に応じて、最初に生成された動的に変化する一時的なユニーク識別子を最初のデータ主体のアトリビュートと連携し、動的に変化する一時的なユニーク識別子の価値を最初の判読できない形式へ変換する。この点において、第一キーは、最初の判読不可形式を、最初に生成された動的に変化する一時的なユニーク識別子のファーストビューに戻すために使用され、第二キーは、最初の判読不可形式を最初に生成された動的に変化する一時的なユニーク識別子のセカンドビューに変換するために使用され、さらに第一キーは第二キーと異なるものであり、ファーストビューはセカンドビューと異なるものである。そして、メモリに最初に生成された動的に変化する一時的なユニーク識別子、第一キー、第二キー、最初の判読不可形式を保存し、そして最初の判読不可形式ネットワークを通して最初のデータ主体へ送信する。 [687] Example 94 is a permanent computer-readable medium comprised of computer-executable stored instructions in which one or more process units perform the following operations. One or more process units generate a dynamically changing temporary unique identifier, so that the generated dynamically changing temporary unique identifier is associated with the attribute of the first data subject. Receives the first request from the principal on the network and, in response to the first request, dynamically changes the temporary unique unique identifier generated first by coordinating with the attributes of the first data subject. Convert the value of the temporary unique identifier to the first unreadable form. In this regard, the first key is used to revert the first unreadable form back to the first view of the initially generated dynamically changing temporary unique identifier, and the second key is the first unreadable form. Used to transform the format into a second view of the first dynamically generated temporary unique identifier generated, where the first key is different from the second key and the first view is different from the second view Is. It then stores the first dynamically generated temporary unique identifier generated in memory, the first key, the second key, the first unreadable form, and through the first unreadable network to the first data subject. Send.

[688]例95は例94の主題を包括しており、ここではファーストビューはセカンドビューよりもより詳細を提供する。 [688] Example 95 encompasses the subject matter of Example 94, where first view provides more detail than second view.

[689]例96は例94の主題を包括しており、判読不可形式のフォームは非暗号化テキストを含んでいる。 [689] Example 96 encompasses the subject matter of Example 94, with the unreadable form containing plaintext.

[690]例97は例94の主題を包括しており、ここでは指示が、さらに、一つ以上のプロセスユニットに最初に生成された動的に変化する一時的なユニーク識別子を二番目のデータ主体のアトリビュートと連携させる指示を含んでいる。 [690] Example 97 encompasses the subject matter of Example 94, in which the instructions further include a dynamically generated temporary unique identifier that was initially generated by one or more process units and a second data item. It contains instructions for linking with the subject's attributes.

[691]例98は例97の主題を包括しており、ここでは、一つ以上のプロセスユニットが、最初に生成された動的に変化する一時的なユニーク識別子を二番目のデータ主体のアトリビュートと連携させるコンピュータプログラムコードの指示が、少なくとも以下のいずれかの状況で実施される。動的に変化する一時的なユニーク識別子が最初のデータ主体と連携された時間と異なる時点である、最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと連携された時と異なる現実あるいは仮想地点である、または最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体と連携されたものとは異なる目的である。 [691] Example 98 encompasses the subject matter of Example 97, where one or more process units are responsible for generating a dynamically generated temporary unique identifier for the first attribute of a second data subject. The instructions of the computer program code to be linked with are executed in at least one of the following situations. The first generated dynamically changing temporary unique identifier is associated with the attribute of the first data subject, which is at a different time than when the dynamically changing temporary unique identifier was associated with the first data subject. It is a real or virtual point that is different from the time when it was created, or the purpose is that the dynamically generated temporary unique identifier that was initially created is associated with the original data subject.

[692]例99は例94の主題を包括しており、ここでは指示が、さらに、一つ以上のプロセスユニットに二番目に生成された動的に変化する一時的なユニーク識別子を最初のデータ主体のアトリビュートと連携させる指示を含んでいる。 [692] Example 99 encompasses the subject matter of Example 94, where the instructions further include a second generated dynamically changing temporary unique identifier for the first data in one or more process units. It contains instructions for linking with the subject's attributes.

[693]例100は例99の主題を包括しており、ここでは、一つ以上のプロセスユニットが、二番目に生成された動的に変化する一時的なユニーク識別子を最初のデータ主体のアトリビュートと連携させるコンピュータプログラムコードの指示が、少なくとも以下のいずれかの状況で実施される。最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体と連携された時間と異なる時点である、最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと連携された時と異なる現実あるいは仮想地点である、または最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体と連携されたものとは異なる目的である。 [693] Example 100 encompasses the subject matter of Example 99, where one or more process units have a second, dynamically changing, temporary, unique identifier for the first data subject attribute. The instructions of the computer program code to be linked with are executed in at least one of the following situations. The first generated dynamically changing temporary unique identifier is at a time different from the time when the first data subject was associated with the first data subject, and the first generated dynamically changing temporary unique identifier is the first data. It is a real or virtual point that is different from when it is associated with the subject's attribute, or the dynamically generated temporary unique identifier that was originally created has a different purpose from that associated with the first data subject.

[694]例101はコンピュータにより実施される手法の構成で、一つ以上の動的に変化する一時的なユニーク識別子を生成し、生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと関連するように、最初のデータ主体からの最初の要求をネットワーク上で受信し、最初の要求に応じて、最初に生成された動的に変化する一時的なユニーク識別子を最初のデータ主体のアトリビュートと連携し、動的に変化する一時的なユニーク識別子の価値を最初の判読できない形式へ変換する。この点において、第一キーは、最初の判読不可形式を、最初に生成された動的に変化する一時的なユニーク識別子のファーストビューに戻すために使用され、第二キーは、最初の判読不可形式を最初に生成された動的に変化する一時的なユニーク識別子のセカンドビューに変換するために使用され、さらに第一キーは第二キーと異なるものであり、ファーストビューはセカンドビューと異なるものである。そして、メモリに最初に生成された動的に変化する一時的なユニーク識別子、第一キー、第二キー、最初の判読不可形式を保存し、そして最初の判読不可形式ネットワークを通して最初のデータ主体へ送信する。 [694] Example 101 is a configuration of a computer-implemented approach that generates one or more dynamically changing temporary unique identifiers, the generated dynamically changing temporary unique identifier being the first. As associated with the data subject's attributes, the first request from the first data subject is received on the network, and in response to the first request, the first generated dynamically changing temporary unique identifier is first sent. Converts the value of a dynamically changing temporary unique identifier into the first unreadable form in cooperation with the data-based attributes of. In this regard, the first key is used to revert the first unreadable form back to the first view of the initially generated dynamically changing temporary unique identifier, and the second key is the first unreadable form. Used to transform the format into a second view of the first dynamically generated temporary unique identifier generated, where the first key is different from the second key and the first view is different from the second view Is. It then stores the first dynamically generated temporary unique identifier generated in memory, the first key, the second key, the first unreadable form, and through the first unreadable network to the first data subject. Send.

[695]例102は例101の主題を包括しており、ここで、ファーストビューはセカンドビューよりも詳細を提供する。 [695] Example 102 encompasses the subject matter of Example 101, where the first view provides more detail than the second view.

[696]例103は例101の主題を包括しており、ここでは指示が、さらに、最初に生成された動的に変化する一時的なユニーク識別子を、二番目のデータ主体のアトリビュートと連携させる指示を含んでいる。 [696] Example 103 encompasses the subject matter of Example 101, where the instructions further associate the first generated dynamically varying temporary unique identifier with the attribute of the second data subject. Contains instructions.

[697]例104はれい103の主題を包括しており、ここでは、最初に生成された動的に変化する一時的なユニーク識別子を二番目のデータ主体のアトリビュートと連携させる行為が、少なくとも以下のいずれかの状況で実施される。最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体と連携された時間と異なる時点である、最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと連携された時と異なる現実あるいは仮想地点である、または最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体と連携されたものとは異なる目的である。 [697] Example 104 Covers the subject matter of Rei 103, where the act of associating a first generated, dynamically changing, temporary unique identifier with an attribute of a second data subject is at least Will be implemented in either situation. The first generated dynamically changing temporary unique identifier is at a time different from the time when the first data subject was associated with the first data subject. The first generated dynamically changing temporary unique identifier is the first data. It is a real or virtual point that is different from when it is associated with the attribute of the subject, or the dynamically generated temporary unique identifier that is initially generated has a different purpose from that associated with the first data subject.

[698]例105は例101の主題を包括しており、二番目に生成された動的に変化する一時的なユニーク識別子を最初のデータ主体に連携させることをさらに含んでいる。 [698] Example 105 encompasses the subject matter of Example 101 and further includes associating a second generated dynamically changing temporary unique identifier with the first data subject.

[699]例106は例105の主題を包括しており、ここでは、二番目に生成された動的に変化する一時的なユニーク識別子を最初のデータ主体のアトリビュートと連携させる行為が、少なくとも以下のいずれかの状況で実施される。最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体と連携された時間と異なる時点である、最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体のアトリビュートと連携された時と異なる現実あるいは仮想地点である、または最初に生成された動的に変化する一時的なユニーク識別子が最初のデータ主体と連携されたものとは異なる目的である。 [699] Example 106 encompasses the subject matter of Example 105, in which the act of associating a second generated, dynamically changing, temporary unique identifier with an attribute of the first data subject is at least Will be implemented in either situation. The first generated dynamically changing temporary unique identifier is at a time different from the time when the first data subject was associated with the first data subject, and the first generated dynamically changing temporary unique identifier is the first data. It is a real or virtual point that is different from when it is associated with the subject's attribute, or the dynamically generated temporary unique identifier that was originally created has a different purpose from that associated with the first data subject.

[700]例107はシステムで、次の構成を含む。ネットワーク経由でデータを送信する通信インターフェース、コンピュータプログラムコードを持つ内臓メモリー、一つ以上のデータソース、そしてメモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上のプロセスユニットである。そのプログラムコードによって、一つ以上のプロセスユニットは、データ主体の多数性に付属する一つ以上のデータソースからデータを取得し、多数のデータ主体のうち最初のデータ主体のため、動的に変化する一時的なユニーク識別子を生成する。その点では、一つ以上のデータソースの中の、最初のデータ主体が最初のデータソースと二番目のデータソースのそれぞれに最初のデータ主体がある。そして、一つ以上の類似識別子に対応して、一つ以上の動的に変化する一時的なユニーク識別子を生成し、その点においては、各類似識別子は値を持っている。 そして、最初のデータソース内の一つ以上の類似の識別子の値に対する最初の要求をネットワーク上で受信し、二番目のデータソース内の一つ以上の類似の識別子の値に対する二番目の要求をネットワーク上で受信して、最初の要求で得た値を、一つ以上の第四の動的に変化する一時的なユニーク識別子へ変換し、二番目の要求で得られた値を、一つ以上の第四の動的に変化する一時的なユニーク識別子に変換する。そして、最初の動的に変化する一時的なユニーク識別子、二番目の動的に変化する一時的なユニーク識別子、一つ以上の第三の動的に変化する一時的なユニーク識別子、一つ以上の第四の動的に変化する一時的なユニーク識別子を、メモリに保存し、最初の動的に変化する一時的なユニーク識別子、二番目の動的に変化する一時的なユニーク識別子、一つ以上の第三の動的に変化する一時的なユニーク識別子、一つ以上の第四の動的に変化する一時的なユニーク識別子を、ネットワーク上で送信する。 [700] Example 107 is a system and includes the following configurations. A communication interface for sending data over a network, an embedded memory with computer program code, one or more data sources, and one or more process units connected to the memory and configured to execute the instructions of the computer program code. is there. The program code causes one or more process units to obtain data from one or more data sources that are attached to the majority of data subjects and dynamically change because of the first data subject of the multiple data subjects. To generate a temporary unique identifier. In that regard, of the one or more data sources, the first data subject is the first data subject in each of the first and second data sources. Then, one or more dynamically changing temporary unique identifiers are generated corresponding to the one or more similar identifiers, and in that respect, each similar identifier has a value. Then, a first request for one or more similar identifier values in the first data source is received on the network and a second request for one or more similar identifier values in the second data source is received. Converts the value received on the first request on the network into one or more fourth dynamically changing temporary unique identifiers, and converts the value obtained on the second request into one Convert to the fourth dynamically changing temporary unique identifier described above. And a first dynamically changing temporary unique identifier, a second dynamically changing temporary unique identifier, one or more third dynamically changing temporary unique identifiers, one or more A fourth dynamically changing temporary unique identifier of the first, dynamically changing temporary unique identifier, a second dynamically changing temporary unique identifier, one The above third dynamically changing temporary unique identifier and one or more fourth dynamically changing temporary unique identifier are transmitted on the network.

[701]例108は例107の主題を包括しており、ここでは最初の動的に変化する一時的なユニーク識別子がReplacement DDID (R-DDID)を含んでいる。 [701] Example 108 encompasses the subject matter of Example 107, in which the first dynamically changing temporary unique identifier includes the Replacement DDID (R-DDID).

[702]例109は例108の主題を包括しており、一つ以上の第三の動的に変化する一時的なユニーク識別子がAssociation DDIDs (A-DDIDs)を含んでいる。 [702] Example 109 encompasses the subject matter of Example 108, in which one or more third dynamically changing temporary unique identifiers include Association DDIDs (A-DDIDs).

[703]例110は例107の主題を包括しており、ここでは、R-DDID が特定の値を含んでいる。 [703] Example 110 encompasses the subject matter of Example 107, where R-DDID contains a particular value.

[704]例111は例107の主題を包括しており、ここではA-DDID が特定の値を含んでいる。 [704] Example 111 encompasses the subject matter of Example 107, where A-DDID contains a particular value.

[705]例112は例109の主題を包括しており、指令によって、一つ以上のプロセスユニットがR-DDIDを R-DDIDのファーストビューへ変換するために第一キーを使用し、R-DDIDを R-DDIDのセカンドビューへ変換するために第二キーを使用し、この点では、第一キーは第二キーと異なるものである。 [705] Example 112 encompasses the subject matter of Example 109, where one or more process units use the primary key to convert an R-DDID into a first view of R-DDID, and The second key is used to convert the DDID to the second view of the R-DDID, in which the first key is different from the second key.

[706]例113は例109の主題を包括しており、指令によって、一つ以上のプロセスユニットが最初のA-DDIDを 最初のA-DDIDのサードビューへ変換するために第三キーを使用し、最初のA-DDIDを 最初のA-DDIDのフォースビューへ変換するために第四キーを使用し、この点では、第三キーは第四キーと異なり、サードビューはフォースビューと異なるものである。 [706] Example 113 encompasses the subject matter of Example 109, in which one or more process units use a third key to convert the first A-DDID into a third view of the first A-DDID. Then, use the 4th key to convert the first A-DDID to the force view of the first A-DDID, in which the 3rd key is different from the 4th key and the 3rd view is different from the force view. Is.

[707]例114は例107の主題を包括しており、ここでは、最初の第二の動的に変化する一時的なユニーク識別子は最初のデータソースと二番目のデータソースにおいて同じ値を持つ。 [707] Example 114 encompasses the subject matter of Example 107, in which the first second dynamically changing temporary unique identifier has the same value in the first and second data sources. ..

[708]例115は例107の主題を包括しており、ここでは、一つ以上の第三の動的に変化する一時的なユニーク識別子のうち少なくとも一つは、最初の判読不可形式を含んでいる。 [708] Example 115 encompasses the subject matter of Example 107, where at least one of the one or more third dynamically changing temporary unique identifiers includes the first unreadable form. I'm out.

[709]例116は例107の主題を包括しており、ここでは、一つ以上の第四の動的に変化する一時的なユニーク識別子のうち少なくとも一つは、第二の判読不可形式を含んでいる。 [709] Example 116 encompasses the subject matter of Example 107, where at least one of the one or more fourth dynamically changing temporary unique identifiers is in the second unreadable form. Contains.

[710]例117は例115の主題を包括しており、ここでは判読不可形式は暗号化データを含んでいる。 [710] Example 117 encompasses the subject matter of Example 115, in which the unreadable form includes encrypted data.

[711]例118は例116の主題を包括しており、ここでは最初の判読不可形式は暗号化データを含んでいる。 [711] Example 118 encompasses the subject matter of Example 116, where the first unreadable form contains encrypted data.

[712]例119は例107の主題を包括しており、ここでは一つ以上のデータソースのうち少なくとも一つのデータソースが特定のサブセット、人口、データ主体の集団を含んでいる。 [712] Example 119 encompasses the subject matter of Example 107, where at least one of the one or more data sources includes a particular subset, population, or population of data subjects.

[713]例120は例107の主題を包括しており、ここでは、一定時間の間、一つ以上のデータソースがデータ主体の特定の多様性に付属する。 [713] Example 120 encompasses the subject matter of Example 107, where one or more data sources are attached to a particular variety of data subjects for a period of time.

[714]例121は例109の主題を包括しており、ここでは、一つ以上のA-DDIDのうち少なくとも一つが、離散した値、または離散した値の組あわせを含んでいる。 [714] Example 121 encompasses the subject matter of Example 109, where at least one of the one or more A-DDIDs includes a discrete value or combination of discrete values.

[715]例122は例109の主題を包括しており、ここでは、一つ以上のA-DDIDsのうち少なくとも一つが散した値、または離散した値の組あわせを含んでいる。 [715] Example 122 encompasses the subject matter of Example 109, where at least one of the one or more A-DDIDs contains a scattered value or a combination of discrete values.

[716]例123は例94はコンピューターで実行可能な格納された指示で構成される、恒久的なコンピューター判読可能な媒体で、ここでは一つ以上のプロセスユニットが以下の動作を行う。データ主体の多数性に付属する一つ以上のデータソースのそれぞれからデータを取得し、多数のデータ主体のうち最初のデータ主体のため、最初の動的に変化する一時的なユニーク識別子を生成する。ここでは、一つ以上のデータソースの中の、最初のデータ主体が最初のデータソースと二番目のデータソースのそれぞれに最初のデータ主体がある。そして、最初のデータソースと二番目のデータソースそれぞれの、一つ以上の類似識別子に対応し、一つ以上の第二の動的に変化する一時的なユニーク識別子を生成し、ここでは、各類似識別子は値を持っている。そして、最初のデータソース内の一つ以上の類似の識別子の値に対する最初の要求をネットワーク上で受信し、二番目のデータソース内の一つ以上の類似の識別子の値に対する二番目の要求をネットワーク上で受信して、最初の要求で得た値を、一つ以上の第三の動的に変化する一時的なユニーク識別子へ変換し、二番目の要求で得られた値を、一つ以上の第四の動的に変化する一時的なユニーク識別子に変換する。そして、最初の動的に変化する一時的なユニーク識別子、二番目の動的に変化する一時的なユニーク識別子、一つ以上の第三の動的に変化する一時的なユニーク識別子、一つ以上の第四の動的に変化する一時的なユニーク識別子を、メモリに保存し、最初の動的に変化する一時的なユニーク識別子、二番目の動的に変化する一時的なユニーク識別子、一つ以上の第三の動的に変化する一時的なユニーク識別子、一つ以上の第四の動的に変化する一時的なユニーク識別子を、ネットワーク上で送信する。 [716] Example 123 is a permanent computer-readable medium in which Example 94 is composed of computer-executable stored instructions, wherein one or more process units perform the following operations. Acquires data from each of one or more data sources that are attached to the majority of data subjects and generate the first dynamically changing temporary unique identifier for the first data subject of the multiple data subjects. .. Here, the first data subject of the one or more data sources has a first data subject in each of the first data source and the second data source. And generating one or more second dynamically changing temporary unique identifiers corresponding to one or more similar identifiers of each of the first and second data sources, where each The similar identifier has a value. Then, a first request for one or more similar identifier values in the first data source is received on the network and a second request for one or more similar identifier values in the second data source is received. Converts the value received on the first request on the network into one or more third dynamically changing temporary unique identifiers, and converts the value obtained on the second request into one Convert to the fourth dynamically changing temporary unique identifier described above. And a first dynamically changing temporary unique identifier, a second dynamically changing temporary unique identifier, one or more third dynamically changing temporary unique identifiers, one or more A fourth dynamically changing temporary unique identifier of the first, dynamically changing temporary unique identifier, a second dynamically changing temporary unique identifier, one The above third dynamically changing temporary unique identifier and one or more fourth dynamically changing temporary unique identifier are transmitted on the network.

[717]例124は例123の主題を包括しており、ここでは最初の動的に変化する一時的なユニーク識別子はReplacement DDID (R-DDID)を含む。 [717] Example 124 encompasses the subject matter of Example 123, where the first dynamically changing temporary unique identifier includes the Replacement DDID (R-DDID).

[718]例125は例124の主題を包括しており、ここでは一つ以上の第三の動的に変化する一時的なユニーク識別子はAssociation DDID (A-DDID)を含む。 [718] Example 125 encompasses the subject matter of Example 124, where one or more third dynamically changing temporary unique identifiers include an Association DDID (A-DDID).

[719]例126は例125の主題を包括しており、ここではR-DDIDは特定の値を持つ。 [719] Example 126 encompasses the subject matter of Example 125, where R-DDID has a particular value.

[720]例127は例123の主題を包括しており、ここではA-DDIDは特定の値を持つ。 [720] Example 127 encompasses the subject matter of Example 123, where A-DDID has a particular value.

[721]例128は例125の主題を包括しており、指令によって、一つ以上のプロセスユニットがR-DDIDを R-DDIDのファーストビューへ変換するために第一キーを使用し、R-DDIDを R-DDIDのセカンドビューへ変換するために第二キーを使用し、この点では、第一キーは第二キーと異なるものである。 [721] Example 128 encompasses the subject matter of Example 125, in which one or more process units use the primary key to convert an R-DDID into a first view of R-DDID The second key is used to convert the DDID to the second view of the R-DDID, in which the first key is different from the second key.

[722]例129は例125の主題を包括しており、指令によって、一つ以上のプロセスユニットが最初のA-DDIDを 最初のA-DDIDのサードビューへ変換するために第三キーを使用し、最初のA-DDIDを 最初のA-DDIDのフォースビューへ変換するために第四キーを使用し、この点では、第三キーは第四キーと異なり、サードビューはフォースビューと異なるものである。 [722] Example 129 encompasses the subject matter of Example 125, in which one or more process units use a third key to convert the first A-DDID into a third view of the first A-DDID. Then, use the 4th key to convert the first A-DDID to the force view of the first A-DDID, in which the 3rd key is different from the 4th key and the 3rd view is different from the force view. Is.

[723]例130は例123の主題を包括しており、ここではここでは、最初の第二の動的に変化する一時的なユニーク識別子は最初のデータソースと二番目のデータソースにおいて同じ値を持つ。 [723] Example 130 encompasses the subject matter of Example 123, where the first second dynamically changing temporary unique identifier has the same value in the first and second data sources. have.

[724]例131は例123の主題を包括しており、ここでは、一つ以上の第三の動的に変化する一時的なユニーク識別子のうち少なくとも一つは、最初の判読不可形式を含んでいる。 [724] Example 131 encompasses the subject matter of Example 123, wherein at least one of the one or more third dynamically changing temporary unique identifiers includes the first unreadable form. I'm out.

[725]例132は例123の主題を包括しており、ここでは、一つ以上の第四の動的に変化する一時的なユニーク識別子のうち少なくとも一つは、第二の判読不可形式を含んでいる。 [725] Example 132 encompasses the subject matter of Example 123, in which at least one of the one or more fourth dynamically changing temporary unique identifiers is in the second unreadable form. Contains.

[726]例133は例131の主題を包括しており、ここでは最初の判読不可形式は暗号化データを含む。 [726] Example 133 encompasses the subject matter of Example 131, where the first unreadable form includes encrypted data.

[727]例134は例132の主題を包括しており、ここでは最初の判読不可形式は暗号化データを含む。 [727] Example 134 encompasses the subject matter of Example 132, where the first unreadable form includes encrypted data.

[728]例135は例123の主題を包括しており、ここでは一つ以上のデータソースのうち少なくとも一つのデータソースが特定のサブセット、人口、データ主体の集団を含んでいる。 [728] Example 135 encompasses the subject matter of Example 123, where at least one of the one or more data sources includes a particular subset, population, or population of data subjects.

[729]例136は例123の主題を包括しており、ここでは、一定時間の間、一つ以上のデータソースのそれぞれがデータ主体の特定の多様性に付属する。 [729] Example 136 encompasses the subject matter of Example 123, where each of one or more data sources is associated with a particular variety of data subjects over a period of time.

[730]例137は例125の主題を包括しており、ここでは、一つ以上のA-DDIDのうち少なくとも一つが、数値グルーピングかカテゴリー断定的なグルーピングのどちらかを含む。 [730] Example 137 encompasses the subject matter of Example 125, where at least one of the one or more A-DDIDs includes either a numerical grouping or a categorical assertive grouping.

[731]例138は例125の主題を包括しており、一つ以上のA-DDIDのうち少なくとも一つが離散した値、または離散した値の組あわせを含んでいる。 [731] Example 138 encompasses the subject matter of Example 125, where at least one of the one or more A-DDIDs contains a discrete value or combination of discrete values.

[732]例139はコンピュータにより実施される手法の構成で、最初のデータ主体の多数性に付属する、一つ以上のデータソースのそれぞれからデータを取得し、最初のデータ主体の多数性の、最初のデータ主体のため、最初の動的に変化する一時的なユニーク識別子を生成する。ここでは、一つ以上のデータソースの中の、最初のデータ主体が最初のデータソースと二番目のデータソースのそれぞれに最初のデータ主体がある。そして、最初のデータソースと二番目のデータソースそれぞれの、一つ以上の類似識別子に対応し、一つ以上の第二の動的に変化する一時的なユニーク識別子を生成し、ここでは、各類似識別子は値を持っている。そして、最初のデータソース内の一つ以上の類似の識別子の値に対する最初の要求をネットワーク上で受信し、二番目のデータソース内の一つ以上の類似の識別子の値に対する二番目の要求をネットワーク上で受信して、最初の要求で得た値を、一つ以上の第三の動的に変化する一時的なユニーク識別子へ変換し、二番目の要求で得られた値を、一つ以上の第四の動的に変化する一時的なユニーク識別子に変換する。そして、最初の動的に変化する一時的なユニーク識別子、二番目の動的に変化する一時的なユニーク識別子、一つ以上の第三の動的に変化する一時的なユニーク識別子、一つ以上の第四の動的に変化する一時的なユニーク識別子を、メモリに保存し、最初の動的に変化する一時的なユニーク識別子、二番目の動的に変化する一時的なユニーク識別子、一つ以上の第三の動的に変化する一時的なユニーク識別子、一つ以上の第四の動的に変化する一時的なユニーク識別子を、ネットワーク上で送信する。 [732] Example 139 is a configuration of a computer-implemented approach that captures data from each of one or more data sources and attaches to the first data subject majority, Because it is the first data subject, it creates the first dynamically changing temporary unique identifier. Here, the first data subject of the one or more data sources has a first data subject in each of the first data source and the second data source. And generating one or more second dynamically changing temporary unique identifiers corresponding to one or more similar identifiers of each of the first and second data sources, where each The similar identifier has a value. Then, a first request for one or more similar identifier values in the first data source is received on the network and a second request for one or more similar identifier values in the second data source is received. Converts the value received on the first request on the network into one or more third dynamically changing temporary unique identifiers, and converts the value obtained on the second request into one Convert to the fourth dynamically changing temporary unique identifier described above. And a first dynamically changing temporary unique identifier, a second dynamically changing temporary unique identifier, one or more third dynamically changing temporary unique identifiers, one or more A fourth dynamically changing temporary unique identifier of the first, dynamically changing temporary unique identifier, a second dynamically changing temporary unique identifier, one The above third dynamically changing temporary unique identifier and one or more fourth dynamically changing temporary unique identifier are transmitted on the network.

[733]例140は例139の主題を包括しており、ここでは最初の動的に変化する一時的なユニーク識別子はReplacement DDID (R-DDID)を含む。 [733] Example 140 encompasses the subject matter of Example 139, where the first dynamically changing temporary unique identifier includes the Replacement DDID (R-DDID).

[734]例141は例140の主題を包括しており、ここでは一つ以上の第三の動的に変化する一時的なユニーク識別子はAssociation DDID (A-DDID)を含む。 [734] Example 141 encompasses the subject matter of Example 140, wherein the one or more third dynamically changing temporary unique identifiers include an Association DDID (A-DDID).

[735]例142は例139の主題を包括しており、ここではR-DDIDは特定の値を持つ。 [735] Example 142 encompasses the subject matter of Example 139, where R-DDID has a particular value.

[736]例143は例139の主題を包括しており、ここではA-DDIDは特定の値を持つ。 [736] Example 143 encompasses the subject matter of Example 139, where A-DDID has a particular value.

[737]例144は例141の主題を包括しており、R-DDIDを R-DDIDのファーストビューへ変換するために第一キーを使用し、R-DDIDを R-DDIDのセカンドビューへ変換するために第二キーを使用する行為を含む。ここでは、第一キーは第二キーと異なるものである。 [737] Example 144 covers the subject matter of Example 141, using the first key to convert the R-DDID to the first view of the R-DDID, and converting the R-DDID to the second view of the R-DDID. Including using the second key to do. Here, the first key is different from the second key.

[738]例145は例141の主題を包括しており、最初のA-DDIDを 最初のA-DDIDのサードビューへ変換するために第三キーを使用し、最初のA-DDIDを 最初のA-DDIDのフォースビューへ変換するために第四キーを使用する行為を含む。ここでは、第三キーは第四キーと異なり、サードビューはフォースビューと異なるものである [738] Example 145 encompasses the subject matter of Example 141, using a third key to convert the first A-DDID into a third view of the first A-DDID, and the first A-DDID to the first Includes the act of using the fourth key to convert A-DDID to Force View. Here, the third key is different from the fourth key and the third view is different from the force view

[739]例146は例139の主題を包括しており、ここでは、最初の第二の動的に変化する一時的なユニーク識別子は、最初のデータソースと二番目のデータソースにおいて同じ値を持つ。 [739] Example 146 embraces the subject matter of Example 139, in which the first second dynamically changing temporary unique identifier has the same value in the first and second data sources. To have.

[740]例147は例139の主題を包括しており、ここでは、一つ以上の第三の動的に変化する一時的なユニーク識別子のうち少なくとも一つは、最初の判読不可形式を含んでいる。 [740] Example 147 embraces the subject matter of Example 139, wherein at least one of the one or more third dynamically changing temporary unique identifiers includes the first unreadable form. I'm out.

[741]例148は例139の主題を包括しており、ここでは、一つ以上の第四の動的に変化する一時的なユニーク識別子のうち少なくとも一つは、二番目の判読不可形式を含んでいる。 [741] Example 148 encompasses the subject matter of Example 139, in which at least one of the one or more fourth dynamically changing temporary unique identifiers has a second unreadable form. Contains.

[742]例149は例147の主題を包括しており、ここでは最初の判読不可形式は暗号化データを含む。 [742] Example 149 encompasses the subject matter of Example 147, where the first unreadable form includes encrypted data.

[743]例150は例148の主題を包括しており、ここでは最初の判読不可形式は暗号化データは暗号化データを含む。 [743] Example 150 encompasses the subject matter of Example 148, where the first unreadable form encrypted data comprises encrypted data.

[744]例151は例139の主題を包括しており、ここでは一つ以上のデータソースのうち少なくとも一つのデータソースが特定のサブセット、人口、データ主体の集団を含んでいる。 [744] Example 151 encompasses the subject matter of Example 139, where at least one of the one or more data sources includes a particular subset, population, or population of data subjects.

[745]例152は例139の主題を包括しており、ここでは、一定時間の間、一つ以上のデータソースのそれぞれがデータ主体の特定の多様性に付属する。 [745] Example 152 encompasses the subject matter of Example 139, where each of one or more data sources is associated with a particular variety of data subjects for a period of time.

[746]例153は例141の主題を包括しており、ここでは、一つ以上のA-DDIDのうち少なくとも一つが、数値グルーピングかカテゴリー断定的なグルーピングのどちらかを含む。 [746] Example 153 encompasses the subject matter of Example 141, wherein at least one of the one or more A-DDIDs includes either a numerical grouping or a categorical assertive grouping.

[747]例154は例141の主題を包括しており、一つ以上のA-DDIDのうち少なくとも一つが離散した値、または離散した値の組あわせを含んでいる。 [747] Example 154 encompasses the subject matter of Example 141, where at least one of the one or more A-DDIDs contains a discrete value or combination of discrete values.

[748]例155はシステムで、次の構成を含む。ネットワーク経由でデータを送信する通信インターフェース、コンピュータプログラムコードを持つ内臓メモリー、一つ以上のデータソース、そしてメモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上のプロセスユニットである。そのプログラムコードによって、一つ以上のプロセスユニットは、プライバシーポリシーへの対策として最初のユーザーからリクエストを取得し、少なくとも部分的にはリクエストを基にした最初のプライバシーポリシーを決定し、データ主体の最初の複数性に関連した最初のユーザーからデータを取得し、最初のデータ主体の最初の複数性のため、最初の動的に変化する一時的なユニーク識別子(DDID)を生成する。ここでは、動的に変化する一時的なユニーク識別子は、最初のデータ主体に関連する最初の値を置き換えるためと、決定された最初のプライバシーポリシーを満たすため集約される。そして、最初の動的に変化する一時的なユニーク識別子を一つ以上のデータ記憶装置に保存し、最初のデータ主体に関連する最初の値に対する、最初の要求をネットワーク上で受信し、最初のプライバシーポリシーに従って最初のリクエストが最初の値を受け取ることをオーソライズされていない場合、最初の動的に変化する一時的なユニーク識別子を、最初のリクエストに応じて、ネットワーク上で送信し、そして最初のプライバシーポリシーに従って最初のリクエストが最初の値を受け取ることをオーソライズされる場合、最初の値を、最初のリクエストに応じて、ネットワーク上で送信する。 [748] Example 155 is a system and includes the following configuration. A communication interface for sending data over a network, an embedded memory with computer program code, one or more data sources, and one or more process units connected to the memory and configured to execute the instructions of the computer program code. is there. The program code causes one or more process units to obtain a request from the first user as a countermeasure to the privacy policy, determine at least in part the first privacy policy based on the request, and the first of the data subject. Retrieve data from the first user associated with the first plurality of the first and generate the first dynamically varying temporary unique identifier (DDID) for the first plurality of the first data subject. Here, the dynamically changing temporary unique identifier is aggregated to replace the first value associated with the first data subject and to meet the determined first privacy policy. Then, the first dynamically changing temporary unique identifier is stored in one or more data storage devices, and the first request for the first value associated with the first data subject is received over the network, and the first If the first request is not authorized to receive the first value according to the privacy policy, the first dynamically changing temporary unique identifier is sent on the network in response to the first request, and the first If the first request is authorized to receive the first value according to the privacy policy, then send the first value over the network in response to the first request.

[749]例156は例155の主題を包括しており、ここでは最初の動的に変化する一時的なユニーク識別子はReplacement DDID (R-DDID)を含む。 [749] Example 156 encompasses the subject matter of Example 155, where the first dynamically changing temporary unique identifier comprises a Replacement DDID (R-DDID).

[750]例157は例155の主題を包括しており、ここでは一つ以上の第三の動的に変化する一時的なユニーク識別子はAssociation DDID (A-DDID)を含む。 [750] Example 157 encompasses the subject matter of Example 155, where the one or more third dynamically changing temporary unique identifiers include an Association DDID (A-DDID).

[751]例158は例156の主題を包括しており、ここではR-DDIDは特定の値を持つ。 [751] Example 158 encompasses the subject matter of Example 156, where R-DDID has a particular value.

[752]例159は例157の主題を包括しており、ここではA-DDIDは特定の値を持つ。 [752] Example 159 encompasses the subject matter of Example 157, where A-DDID has a particular value.

[753]例160は例159の主題を包括しており、ここでは特定の値が、階級、サブセット、最初の値を置き換える値の幅を含んでいる。 [753] Example 160 encompasses the subject matter of Example 159, where a particular value includes a class, a subset, a range of values that replaces the first value.

[754]例161は例155の主題を包括しており、ここでは、最初のユーザーからのプライバシーポリシーへの対策の要求、データ主体の最初の複数性に関連するデータ、最初の値に対する最初の要求がのうち少なくとも一つがシムを介して受け取られる。 [754] Example 161 covers the subject matter of Example 155, where a request for privacy policy action from the first user, data relating to the first pluralities of data subjects, and a first value for the first value. At least one of the requests is received via the shim.

[755]例162は例155の主題を包括しており、ここでは最初の値が類似識別子を含む。 [755] Example 162 encompasses the subject matter of Example 155, where the first value contains a similarity identifier.

[756]例163は例162の主題を包括しており、ここでは類似識別子が構造化されていないデータを含む。 [756] Example 163 encompasses the subject matter of Example 162, in which similar identifiers include unstructured data.

[757]例164は例162の主題を包括しており、ここでは類似識別子が階級、集団、値の幅を含む。 [757] Example 164 embraces the subject matter of Example 162, where the similar identifiers include rank, population, range of values.

[758]例165は例155の主題を包括しており、ここではプライバシーポリシーが統合データの生成を規定する。 [758] Example 165 encompasses the subject matter of Example 155, where a privacy policy governs the generation of integrated data.

[759]例166は例165の主題を包括しており、ここではプライバシーポリシーが統合データのためのDDIDsの生成をさらに指定する。 [759] Example 166 encompasses the subject matter of Example 165, where a privacy policy further specifies the generation of DDIDs for consolidated data.

[760]例167は例155の主題を包括しており、ここでは最初のユーザーから得られたデータのうち少なくともいくつかが統合データを規定する。 [760] Example 167 encompasses the subject matter of Example 155, where at least some of the data obtained from the original user defines consolidated data.

[761]例168は例155の主題を包括しており、ここでは最初のユーザーから得られたデータが単独で統合データを規定する。 [761] Example 168 encompasses the subject matter of Example 155, where the data obtained from the first user alone defines the aggregated data.

[762]例169はコンピュータにより実施される手法の構成で、プライバシーポリシーへの対策として最初のユーザーからリクエストを取得し、少なくとも部分的にはリクエストを基にした最初のプライバシーポリシーを決定し、データ主体の最初の複数性に関連した最初のユーザーからデータを取得し、最初のデータ主体の最初の複数性のため、最初の動的に変化する一時的なユニーク識別子(DDID)を生成する。ここでは、動的に変化する一時的なユニーク識別子は、最初のデータ主体に関連する最初の値を置き換えるためと、決定された最初のプライバシーポリシーを満たすため集約される。そして、最初の動的に変化する一時的なユニーク識別子を一つ以上のデータ記憶装置に保存し、最初のデータ主体に関連する最初の値に対する、最初の要求をネットワーク上で受信し、最初のプライバシーポリシーに従って最初のリクエストが最初の値を受け取ることをオーソライズされていない場合、最初の動的に変化する一時的なユニーク識別子を、最初のリクエストに応じて、ネットワーク上で送信し、そして最初のプライバシーポリシーに従って最初のリクエストが最初の値を受け取ることをオーソライズされる場合、最初の値を、最初のリクエストに応じて、ネットワーク上で送信する。 [762] Example 169 is a configuration of computer-implemented techniques that takes a request from the first user as a measure of privacy policy, determines the first privacy policy based at least in part on the request, and Obtain data from the first user associated with the first plurality of the subject and generate the first dynamically changing temporary unique identifier (DDID) for the first plurality of the first data subject. Here, the dynamically changing temporary unique identifier is aggregated to replace the first value associated with the first data subject and to meet the determined first privacy policy. Then, the first dynamically changing temporary unique identifier is stored in one or more data storage devices, and the first request for the first value associated with the first data subject is received over the network, and the first If the first request is not authorized to receive the first value according to the privacy policy, the first dynamically changing temporary unique identifier is sent on the network in response to the first request, and the first If the first request is authorized to receive the first value according to the privacy policy, then send the first value over the network in response to the first request.

[763]例170は例169の主題を包括しており、ここでは最初の動的に変化する一時的なユニーク識別子はReplacement DDID (R-DDID)を含む。 [763] Example 170 encompasses the subject matter of Example 169, where the first dynamically changing temporary unique identifier includes the Replacement DDID (R-DDID).

[764]例171は例169の主題を包括しており、ここでは一つ以上の第三の動的に変化する一時的なユニーク識別子はAssociation DDID (A-DDID)を含む。 [764] Example 171 encompasses the subject matter of Example 169, where the one or more third dynamically changing temporary unique identifiers include an Association DDID (A-DDID).

[765]例172は例169の主題を包括しており、ここではR-DDIDは最初の値を置き換える特定の値を持つ。. [765] Example 172 encompasses the subject matter of Example 169, where the R-DDID has a particular value that replaces the first value. .

[766]例173は例171の主題を包括しており、ここではA-DDIDは特定の値を持つ。 [766] Example 173 encompasses the subject matter of Example 171, where A-DDID has a particular value.

[767]例174は例173の主題を包括しており、ここでは特定の値が、階級、サブセット、最初の値を置き換える値の幅を含んでいる。 [767] Example 174 encompasses the subject matter of Example 173, where the particular values include class, subset, and range of values that replace the first value.

[768]例175は例169の主題を包括しており、ここでは、最初のユーザーからのプライバシーポリシーへの対策の要求、データ主体の最初の複数性に関連するデータ、最初の値に対する最初の要求のうち少なくとも一つがシムを介して受け取られる。 [768] Example 175 embraces the subject matter of Example 169, where the first user requests a privacy policy action, data related to the first pluralities of data subjects, and a first value for the first value. At least one of the requests is received via the shim.

[769]例176は例169の主題を包括しており、ここでは最初の値は類似識別子を含む。 [769] Example 176 encompasses the subject matter of Example 169, where the first value includes a similarity identifier.

[770]例177は例176の主題を包括しており、ここでは類似識別子が構造化されていないデータを含む。 [770] Example 177 embraces the subject matter of Example 176, where the similarity identifier includes unstructured data.

[771]例178は例176の主題を包括しており、ここでは類似識別子が階級、集団、値の幅を含む。 [771] Example 178 encompasses the subject matter of Example 176, where similar identifiers include rank, population, and range of values.

[772]例179は例169の主題を包括しており、ここではプライバシーポリシーが統合データの生成を規定する。 [772] Example 179 encompasses the subject matter of Example 169, where a privacy policy governs the generation of integrated data.

[773]例180は例179の主題を包括しており、ここではプライバシーポリシーが統合データのためのDDIDsの生成をさらに指定する。 [773] Example 180 encompasses the subject matter of Example 179, where the privacy policy further specifies the generation of DDIDs for consolidated data.

[774]例181は例169の主題を包括しており、ここでは最初のユーザーから得られたデータのうち少なくともいくつかが統合データを規定する。 [774] Example 181 encompasses the subject matter of Example 169, where at least some of the data obtained from the first user defines consolidated data.

[775]例182は例169の主題を包括しており、ここでは最初のユーザーから得られたデータが単体で統合データを規定する。 [775] Example 182 encompasses the subject matter of Example 169, where the data obtained from the first user alone defines the aggregated data.

[776]例183は恒久的なプログラムストレージデバイスで、プログラマブルコントロールデバイスによって判読可能であり、格納された指示で構成される。その指示が実行されることでプログラマブルデバイスは以下の動作を行う。プライバシーポリシーへの対策として最初のユーザーからリクエストを取得し、少なくとも部分的にはリクエストを基にした最初のプライバシーポリシーを決定し、データ主体の最初の複数性に関連した最初のユーザーからデータを取得し、最初のデータ主体の最初の複数性のため、最初の動的に変化する一時的なユニーク識別子(DDID)を生成する。ここでは、動的に変化する一時的なユニーク識別子は、最初のデータ主体に関連する最初の値を置き換えるためと、決定された最初のプライバシーポリシーを満たすため集約される。そして、最初の動的に変化する一時的なユニーク識別子を一つ以上のデータ記憶装置に保存し、最初のデータ主体に関連する最初の値に対する、最初の要求をネットワーク上で受信し、最初のプライバシーポリシーに従って最初のリクエストが最初の値を受け取ることをオーソライズされていない場合、最初の動的に変化する一時的なユニーク識別子を、最初のリクエストに応じて、ネットワーク上で送信し、そして最初のプライバシーポリシーに従って最初のリクエストが最初の値を受け取ることをオーソライズされる場合、最初の値を、最初のリクエストに応じて、ネットワーク上で送信する。 [776] Example 183 is a permanent program storage device, readable by a programmable control device and composed of stored instructions. The programmable device performs the following operations by executing the instruction. Retrieving requests from the first user as a measure of privacy policy, determining the first privacy policy based at least in part on the request, and retrieving data from the first user associated with the first plurality of data subjects However, because of the first plurality of the first data subject, it generates the first dynamically changing temporary unique identifier (DDID). Here, the dynamically changing temporary unique identifier is aggregated to replace the first value associated with the first data subject and to meet the determined first privacy policy. Then, the first dynamically changing temporary unique identifier is stored in one or more data storage devices, and the first request for the first value associated with the first data subject is received over the network, and the first If the first request is not authorized to receive the first value according to the privacy policy, the first dynamically changing temporary unique identifier is sent on the network in response to the first request, and the first If the first request is authorized to receive the first value according to the privacy policy, then send the first value over the network in response to the first request.

[777]例184は例183の主題を包括しており、ここでは最初の動的に変化する一時的なユニーク識別子はReplacement DDID (R-DDID)を含む。 [777] Example 184 encompasses the subject matter of Example 183, where the first dynamically changing temporary unique identifier includes the Replacement DDID (R-DDID).

[778]例185は例183の主題を包括しており、ここでは一つ以上の第三の動的に変化する一時的なユニーク識別子はAssociation DDID (A-DDID)を含む。 [778] Example 185 encompasses the subject matter of Example 183, where one or more third dynamically changing temporary unique identifiers include an Association DDID (A-DDID).

[779]例186は例185の主題を包括しており、ここではR-DDIDは最初の値を置き換える特定の値を持つ。 [779] Example 186 encompasses the subject matter of Example 185, where the R-DDID has a particular value that replaces the first value.

[780]例187は例185の主題を包括しており、ここではA-DDIDは特定の値を持つ。 [780] Example 187 encompasses the subject matter of Example 185, where A-DDID has a particular value.

[781]例188は例187の主題を包括しており、ここでは特定の値が、階級、サブセット、最初の値を置き換える値の幅を含んでいる。 [781] Example 188 encompasses the subject matter of Example 187, where the particular values include class, subset, and range of values that replace the first value.

[782]例189は例183の主題を包括しており、ここでは、最初のユーザーからのプライバシーポリシーへの対策の要求、データ主体の最初の複数性に関連するデータ、最初の値に対する最初の要求のうち少なくとも一つがシムを介して受け取られる。 [782] Example 189 encompasses the subject matter of Example 183, where the first user requests a privacy policy action, data related to the first pluralities of data subjects, and a first value for the first value. At least one of the requests is received via the shim.

[783]例190は例183の主題を包括しており、ここでは最初の値は類似識別子を含む。 [783] Example 190 encompasses the subject matter of Example 183, where the first value includes a similarity identifier.

[784]例191は例190の主題を包括しており、ここでは類似識別子が構造化されていないデータを含む。 [784] Example 191 encompasses the subject matter of Example 190, where the similarity identifier includes unstructured data.

[785]例192は例190の主題を包括しており、ここでは類似識別子が階級、集団、値の幅を含む。 [785] Example 192 encompasses the subject matter of Example 190, where similar identifiers include rank, population, range of values.

[786]例193は例183の主題を包括しており、ここではプライバシーポリシーが統合データの生成を規定する。 [786] Example 193 encompasses the subject matter of Example 183, where a privacy policy governs the generation of integrated data.

[787]例194は例193の主題を包括しており、ここではプライバシーポリシーが統合データのためのDDIDsの生成をさらに指定する。 [787] Example 194 encompasses the subject matter of Example 193, where a privacy policy further specifies the generation of DDIDs for consolidated data.

[788]例195は例183の主題を包括しており、ここでは最初のユーザーから得られたデータのうち少なくともいくつかが統合データを規定する。 [788] Example 195 encompasses the subject matter of Example 183, where at least some of the data obtained from the original user defines consolidated data.

[789]例196は例183の主題を包括しており、ここでは最初のユーザーから得られたデータが単体で統合データを規定する。 [789] Example 196 encompasses the subject matter of Example 183, where the data obtained from the first user alone defines the aggregated data.

[790]例197はシステムで、次の構成を含む。ネットワーク経由でデータを送信する通信インターフェース、コンピュータプログラムコードとデータ記録が可能な分散型台帳を持つ内臓メモリー、そしてメモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上のプロセスユニットである。そのプログラムコードによって、一つ以上のプロセスユニットは、以下の動作を行う。最初のデータ主体に関連した最初のユーザーからデータを取得し、最初のデータ主体のための、最初の動的に変化する一時的なユニーク識別子(DDID)を生成する。ここでは、DDIDは、最初のデータ主体に関連する最初の値を置き換えるために集約される。そして、最初のDDIDを一つ以上の分散型台帳の最初の台帳の最初の要素に保存し、最初の要求者からの、最初のデータ主体に関連する最初の値に対する、最初の要求をネットワーク上で受信し、最初の要求者が最初の値を受け取ることをオーソライズさていない場合、最初のDDIDを最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信し、そして、最初の要求者が最初の値を受け取ることをオーソライズさている場合、最初のデータ主体に関連した最初の値を、最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信する。 [790] Example 197 is a system and includes the following configuration. A communication interface for sending data over a network, a computer program code and an embedded memory with a distributed ledger capable of recording data, and one or more processes connected to the memory and configured to execute the instructions of the computer program code. It is a unit. The program code causes one or more process units to perform the following operations. Retrieve data from the first user associated with the first data subject and generate a first dynamically changing temporary unique identifier (DDID) for the first data subject. Here, the DDID is aggregated to replace the first value associated with the first data subject. The first DDID is then stored in the first element of the first ledger of one or more distributed ledgers, and the first request from the first requester for the first value associated with the first data subject is sent over the network. , And the first requester is not authorized to receive the first value, it sends the first DDID to the first requester on the network in response to the first request, and the first requester If it is authorized to receive the first value, it sends the first value associated with the first data subject to the first requestor on the network in response to the first request.

[791]例198は例197の主題を包括しており、ここでは、ネットワークが分散されており、ネットワークがノードの複数性を含み、ネットワークがそれぞれのノードに一つ以上の分散型台帳の最初のコピーを保存する。 [791] Example 198 covers the subject matter of Example 197, in which the network is distributed, the network comprises a plurality of nodes, and the network is at the beginning of one or more distributed ledgers at each node. Save a copy of.

[792]例199は例198の主題を包括しており、ここでは、一つ以上の分散型台帳の最初のものがblockchainを含み、最初の要素が最初のブロックを含む。 [792] Example 199 encompasses the subject matter of Example 198, where the first of one or more distributed ledgers comprises a blockchain and the first element comprises the first block.

[793]例200は例197の主題を包括しており、ここでは、一つ以上のプロセスユニットがコンピュータプログラムコード内の指示を実行するために集約され、そのコードによって、一つ以上のプロセスユニットは、プライバシーポリシーへの対策として最初のユーザーからリクエストを取得し、少なくとも部分的にはリクエストを基にした最初のプライバシーポリシーを決定する。ここにおいて、最初のDDID は決定された最初のプライバシーポリシーを満たすために集約される。 [793] Example 200 encompasses the subject matter of Example 197, where one or more process units are aggregated to execute instructions in computer program code, which code causes the one or more process units to Obtains a request from the first user as a workaround for the privacy policy and determines an initial privacy policy based at least in part on the request. Here, the first DDID is aggregated to meet the determined first privacy policy.

[794]例201は例197の主題を包括しており、ここでは最初のDDID が最初のデータ主体に関連する最初の値を含む保管場所を示す。 [794] Example 201 encompasses the subject matter of Example 197, where a first DDID shows a storage location containing the first value associated with the first data subject.

[795]例202は例201の主題を包括しており、ここでは一つ以上のプロセスユニットがコンピュータプログラムコード内の指示を実行するために集約され、そのコードによって、一つ以上のプロセスユニットは、データ主体に関連した最初の値を最初の修正値に変更するために、最初のユーザーからリクエストを取得し、データ主体に関連した最初の値を含む保管場所に、最初の修正値を保存する。 [795] Example 202 encompasses the subject matter of Example 201, where one or more process units are aggregated to execute instructions in a computer program code, which code causes the one or more process units to Get a request from the first user to change the first value associated with the data subject to the first modified value and store the first modified value in the storage location containing the first value associated with the data subject ..

[796]例203は例197の主題を包括しており、ここでは最初のデータ主体がスマートコントラクトの最初の実行可能な期間を含む。 [796] Example 203 encompasses the subject matter of Example 197, where the first data subject includes the first feasible period of the smart contract.

[797]例204はコンピュータにより実施される手法の構成で、最初のデータ主体に関連した最初のユーザーからデータを取得し、最初のデータ主体のための、最初の動的に変化する一時的なユニーク識別子(DDID)を生成する。ここでは、DDIDは、最初のデータ主体に関連する最初の値を置き換えるために集約される。そして、最初のDDIDを一つ以上の分散型台帳の最初の台帳の最初の要素に保存し、最初の要求者からの、最初のデータ主体に関連する最初の値に対する、最初の要求をネットワーク上で受信し、最初の要求者が最初の値を受け取ることをオーソライズさていない場合、最初のDDIDを最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信し、そして、最初の要求者が最初の値を受け取ることをオーソライズさている場合、最初のデータ主体に関連した最初の値を、最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信する。 [797] Example 204 is a configuration of a computer-implemented approach that obtains data from the first user associated with the first data subject and for the first data subject, the first dynamically changing temporary Generate a unique identifier (DDID). Here, the DDID is aggregated to replace the first value associated with the first data subject. The first DDID is then stored in the first element of the first ledger of one or more distributed ledgers, and the first request from the first requester for the first value associated with the first data subject is sent over the network. , And the first requester is not authorized to receive the first value, it sends the first DDID to the first requester on the network in response to the first request, and the first requester If it is authorized to receive the first value, it sends the first value associated with the first data subject to the first requestor on the network in response to the first request.

[798]例205は例204の主題を包括しており、ここでは、ネットワークが分散されており、ネットワークがノードの複数性を含み、ネットワークがそれぞれのノードに一つ以上の分散型台帳の最初のコピーを保存すし、一つ以上の分散型台帳の最初のものがblockchainを含み、最初の要素が最初のブロックを含む。 [798] Example 205 encompasses the subject matter of Example 204, in which the network is distributed, the network includes a plurality of nodes, and the network is the first of one or more distributed ledgers at each node. The first of the one or more distributed ledgers contains the blockchain and the first element contains the first block.

[799]例206は例204の主題を包括しており、ここでは、プライバシーポリシーへの対策として最初のユーザーからリクエストを取得し、少なくとも部分的にはリクエストを基にした最初のプライバシーポリシーを決定する。ここにおいて、最初のDDID は決定された最初のプライバシーポリシーを満たすために集約される。 [799] Example 206 covers the subject matter of Example 204, where a request for a privacy policy is taken from the first user, and the initial privacy policy is based, at least in part, on the request. To do. Here, the first DDID is aggregated to meet the determined first privacy policy.

[800]例207は例204の主題を包括しており、ここでは最初のDDID が最初のデータ主体に関連する最初の値を含む保管場所を示す。 [800] Example 207 encompasses the subject matter of Example 204, where a first DDID shows a storage location containing the first value associated with the first data subject.

[801]例208は例207の主題を包括しており、ここでは、データ主体に関連した最初の値を最初の修正値に変更するために、最初のユーザーからリクエストを取得し、データ主体に関連した最初の値を含む保管場所に、最初の修正値を保存する。 [801] Example 208 encompasses the subject matter of Example 207, where a request from the first user is made to the data subject to change the first value associated with the data subject to the first modified value. Save the first modified value in the storage location that contains the first associated value.

[802]例209は例204の主題を包括しており、ここでは最初のデータ主体がスマートコントラクトの最初の実行可能な期間を含む。 [802] Example 209 encompasses the subject matter of Example 204, where the first data subject includes the first viable period of the smart contract.

[803]例210は恒久的なプログラムストレージデバイスで、プログラマブルコントロールデバイスによって判読可能であり、格納された指示で構成される。その指示が実行されることでプログラマブルデバイスは以下の動作を行う。最初のデータ主体に関連した最初のユーザーからデータを取得し、最初のデータ主体のための、最初の動的に変化する一時的なユニーク識別子(DDID)を生成する。ここでは、DDIDは、最初のデータ主体に関連する最初の値を置き換えるために集約される。そして、最初のDDIDを一つ以上の分散型台帳の最初の台帳の最初の要素に保存し、最初の要求者からの、最初のデータ主体に関連する最初の値に対する、最初の要求をネットワーク上で受信し、最初の要求者が最初の値を受け取ることをオーソライズさていない場合、最初のDDIDを最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信し、そして、最初の要求者が最初の値を受け取ることをオーソライズさている場合、最初のデータ主体に関連した最初の値を、最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信する。 [803] Example 210 is a permanent program storage device, readable by a programmable control device and composed of stored instructions. The programmable device performs the following operations by executing the instruction. Retrieve data from the first user associated with the first data subject and generate a first dynamically changing temporary unique identifier (DDID) for the first data subject. Here, the DDID is aggregated to replace the first value associated with the first data subject. The first DDID is then stored in the first element of the first ledger of one or more distributed ledgers, and the first request from the first requester for the first value associated with the first data subject is sent over the network. , And the first requester is not authorized to receive the first value, it sends the first DDID to the first requester on the network in response to the first request, and the first requester If it is authorized to receive the first value, it sends the first value associated with the first data subject to the first requestor on the network in response to the first request.

[804]例211は例210の主題を包括しており、ここでは、ネットワークが分散されており、ネットワークがノードの複数性を含み、ネットワークがそれぞれのノードに一つ以上の分散型台帳の最初のコピーを保存する。 [804] Example 211 covers the subject matter of Example 210, in which the network is distributed, the network includes a plurality of nodes, and the network is the first of one or more distributed ledgers at each node. Save a copy of.

[805]例212は例210の主題を包括しており、ここでは、一つ以上の分散型台帳の最初のものがblockchainを含み、最初の要素が最初のブロックを含む。 [805] Example 212 encompasses the subject matter of Example 210, in which the first of one or more distributed ledgers comprises a blockchain and the first element comprises the first block.

[806]例213は例210の主題を包括しており、ここでは、コンピュータプログラムコード内の指示により、プログラマブルコントロールデバイスは、プライバシーポリシーへの対策として最初のユーザーからリクエストを取得し、少なくとも部分的にはリクエストを基にした最初のプライバシーポリシーを決定する。ここにおいて、最初のDDID は決定された最初のプライバシーポリシーを満たすために集約される。 [806] Example 213 embraces the subject matter of Example 210, where instructions in the computer program code cause a programmable control device to obtain a request from an initial user as a measure of privacy policy, and at least partially. Determines the initial privacy policy based on the request. Here, the first DDID is aggregated to meet the determined first privacy policy.

[807]例214は例210の主題を包括しており、ここでは最初のDDID が最初のデータ主体に関連する最初の値を含む保管場所を示す。 [807] Example 214 encompasses the subject matter of Example 210, where a first DDID shows a storage location containing the first value associated with the first data subject.

[808]例215Exampleは例214の主題を包括しており、ここでは、コンピュータプログラムコード内の指示により、プログラマブルコントロールデバイスは、データ主体に関連した最初の値を最初の修正値に変更するために、最初のユーザーからリクエストを取得し、データ主体に関連した最初の値を含む保管場所に、最初の修正値を保存する。 [808] Example 215Example encompasses the subject matter of Example 214, in which instructions in a computer program code cause a programmable control device to change a first value associated with a data subject to a first modified value. , Get the request from the first user and store the first modified value in a storage location that contains the first value associated with the data subject.

[809]例216は例210の主題を包括しており、ここでは最初のデータ主体がスマートコントラクトの最初の実行可能な期間を含む。 [809] Example 216 encompasses the subject matter of Example 210, where the first data subject includes the first feasible period of the smart contract.

[810]本発明の方法論はこれまでに述べられ、特定の手順で特定の操作について触れ示されたが、これらの操作は組み合わせられ、小分類され、また本発明のsub-divided,手引きから乖離することなく、同様の手法に対して順序づけを変更したりされる。従って、特筆されることがない限り、操作の手順と組み合わせは本発明に限定したものではない。例えば、非限定的な他の実施例として、ここに述べられる操作量は、述べられたものと異なる手順で再配置され機能し得る。 [810] Although the methodology of the present invention has been described and touched upon by specific procedures with specific procedures, these procedures are combined, subclassified, and deviated from the sub-divided, guidance of the invention. Without changing the ordering, the ordering may be changed for a similar method. Therefore, unless otherwise specified, the operating procedures and combinations are not limited to the present invention. For example, as another non-limiting example, the manipulated variables described herein may be rearranged and function in a different procedure than that described.

[811]この明細書において、必要に応じて本発明の少なくとも一つの実施例において、“一つの実施例”や“一例”という言及には、実施例に関して記述される特定の特質、構造、特徴が含まれると理解されたい。 [811] In this specification, where appropriate, in at least one embodiment of the invention, reference to "an embodiment" or "an example" refers to a particular feature, structure, or characteristic described in connection with the embodiment. Should be understood to be included.

[812]ここで使用される“ブラウザ”という用語はウェブブラウザだけでなく、例えばX-Windowsで使用されるプログラマブルディスプレイエンジン、デスクトップのヴァーチャル化に使用される遠隔表示機器、テキスト、マルチメディアメッセージを他の当事者(例えは、フェイスブックメッセンジャー、ワッツアップ、スナップチャット、ウィッカー、サイバーダスト、その他のこういった機能を提供するユーザー・企業アプリケーション)で有効にする、アプリケーションやデバイスのユーザーインターフェースなどにも言及している。ここで使用される“ウェブ”という用語はワールドワイドウェブ(WWW)だけでなく、例えば純粋に逐語的に連携したドキュメントや、複数の主体間または、単数の主体のみ(イントラネットなど)で拡散する、内部連携したデバイスなどにも言及している。 ここで使用される“デバイス”という用語は、例えばヴァーチャルマシン(VM)やnodeJSがホストするマイクロデバイスなどの実存または“仮想”のデバイスに言及している。サーバーは異なるコンピュータやデバイス上、または同じコンピューターデバイス内の複数の要素で構成される。同様に、クライアントは異なるコンピュータやデバイス上、または同じコンピューターデバイス内の複数の要素で構成される。サーバーとクライアントはインターネットのような媒体を介して通信するが、例えばリモートプロシージャコール(RPC)やオペレーションシステム・アプリケーションプログラミングインタフェース(APIs)も活用し通信する。 [812] The term "browser" as used herein refers not only to web browsers, but also to programmable display engines used in, for example, X-Windows, remote display devices used to virtualize desktops, text, and multimedia messages. Applications, device user interfaces, etc. enabled by other parties (eg Facebook Messenger, WhatsUp, Snapchat, Wicker, Cyberdust, and other user/corporate applications that provide these features). Mentioned. The term "web" as used herein is not limited to the World Wide Web (WWW), but is, for example, purely verbatim linked documents, spread among multiple actors, or across a single subject (such as an intranet), It also refers to devices that cooperate internally. The term "device" as used herein refers to an existing or "virtual" device, such as a virtual machine (VM) or a nodeJS hosted microdevice. A server consists of multiple elements on different computers or devices, or within the same computer device. Similarly, a client may consist of multiple elements on different computers or devices, or within the same computing device. The server and client communicate via a medium such as the Internet, but also utilize remote procedure calls (RPC) and operating system application programming interfaces (APIs), for example.

[813]典型的な本発明の実施例、発明の様々な特徴についての上述の記載は、時に一つの実施例、図式または記述にまとめられており、それは、発明を効率化し、一つ以上の様々な発明点の理解を補助する目的である。しかしながら、本発明の手法は、主張されている発明が各々の主張において明確に列挙されているよりも多くの性能を必要とするという意図を反映させていると解釈されるものではない。むしろ、発前述の本発明の各実施例の全ての性能にみられる発明点は少なく、述べられている各実施例は一つ以上の発明的特徴を含み得る。 [813] The exemplary embodiments of the invention, and the above description of various features of the invention, are sometimes summarized in an embodiment, diagram or description, which streamlines the invention and allows one or more The purpose is to assist in understanding various invention points. However, the approach of the present invention should not be construed to reflect the intention that the claimed invention requires more performance than is expressly recited in each claim. Rather, the inventive aspects of all of the above-described embodiments of the present invention are small and each described embodiment may include one or more inventive features.

[814]本発明は実施例に言及し詳細に示されており、本発明の真の趣旨および範囲から逸脱することなく、当業者は、形式と詳細にその他の様々な変化を与えることが可能であると考えられる。 [814] The present invention has been shown in detail with reference to examples, and a person skilled in the art can make various other changes in form and details without departing from the true spirit and scope of the invention. Is considered to be.

Claims (20)

以下を含むシステム
ネットワーク上でデータを送信する通信インターフェース、コンピュータプログラムコードとデータ記録が可能な分散型台帳を持つ内臓メモリー、そしてメモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上のプロセスユニット
コンピュータプログラムコードとデータ記録が可能な分散型台帳を持つ内臓メモリー
メモリと接続され、コンピュータプログラムコードの指示を実行するよう設定された一つ以上の、プロセスユニットで、そのコードによって、一つ以上のプロセスユニットは、 最初のデータ主体に関連した最初のユーザーからデータを取得し、
最初のデータ主体のための、最初の動的に変化する一時的なユニーク識別子(DDID)を生成するが、ここでは、DDIDは、最初のデータ主体に関連する最初の値を置き換えるために集約され、
最初の DDIDを一つ以上の分散型台帳の最初の台帳の最初の要素に保存し、
最初の要求者からの、最初のデータ主体に関連する最初の値に対する、最初の要求をネットワーク上で受信し、
最初の要求者が最初の値を受け取ることをオーソライズさていない場合、最初のDDIDを最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信し、そして、
最初の要求者が最初の値を受け取ることをオーソライズさている場合、最初のデータ主体に関連した最初の値を、最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信する。
A system that includes a communication interface for sending data over a network, a computer program code and a built-in memory with a distributed ledger for recording data, and a computer connected to the memory and configured to execute the instructions of the computer program code. One or more process units One or more process units, configured to execute the instructions of a computer program code, connected to an embedded memory memory with a distributed ledger capable of recording the computer program code, depending on the code. , One or more process units retrieve data from the first user associated with the first data subject,
Generates the first dynamically changing temporary unique identifier (DDID) for the first data subject, where the DDID is aggregated to replace the first value associated with the first data subject. ,
Store the first DDID in the first element of the first ledger of one or more distributed ledger,
Receiving the first request on the network from the first requester for the first value associated with the first data subject,
If the first requestor is not authorized to receive the first value, it sends the first DDID on the network to the first requestor in response to the first request, and
If the first requestor is authorized to receive the first value, the first value associated with the first data subject is sent to the first requestor on the network in response to the first request.
請求項1のシステムにおいて、ネットワークが分散されており、ネットワークがノードの複数性を含み、ネットワークがそれぞれのノードに一つ以上の分散型台帳の最初のコピーを保存する。 The system of claim 1, wherein the network is distributed, the network comprises a plurality of nodes, each network storing an initial copy of one or more distributed ledgers at each node. 請求項2のシステムにおいて、一つ以上の分散型台帳の最初のものがblockchainを含み、最初の要素が最初のブロックを含む。 The system of claim 2, wherein the first of the one or more distributed ledgers comprises a blockchain and the first element comprises the first block. 請求項1のシステムでは、一つ以上のプロセスユニットがコンピュータプログラムコード内の指示を実行するために集約され、そのコードによって、一つ以上のプロセスユニットは、
プライバシーポリシーへの対策として最初のユーザーからリクエストを取得し、
少なくとも部分的にはリクエストを基にした最初のプライバシーポリシーを決定し、
ここにおいて、最初のDDIDは決定された最初のプライバシーポリシーを満たすために集約される。
In the system of claim 1, one or more process units are aggregated to execute instructions in a computer program code, the code causing the one or more process units to:
As a measure to privacy policy, we get a request from the first user,
Determine the initial privacy policy based at least in part on the request,
Here, the first DDID is aggregated to meet the determined first privacy policy.
請求項1のシステムにおいて、最初のDDID が最初のデータ主体に関連する最初の値を含む保管場所を示す。 In the system of claim 1, the first DDID indicates the storage location containing the first value associated with the first data subject. 請求項5のシステムにおいて、コンピュータプログラムコードの指示を実行するために一つ以上のプロセスユニットが集約され、そのコードによって、一つ以上のプロセスユニットは、
最初のデータ主体に関連した最初の値を、最初の修正値に変更するために、最初のユーザーからリクエストを取得し、
データ主体に関連した最初の値を含む保管場所に、最初の修正値を保存する。
The system of claim 5, wherein one or more process units are aggregated to execute the instructions of the computer program code, the code causing the one or more process units to:
Get a request from the first user to change the first value associated with the first data subject to the first modified value,
Store the first modified value in the storage location that contains the first value associated with the data subject.
請求項1のシステムでは、最初のデータ主体がスマートコントラクトの最初の実行可能な期間を含む。 In the system of claim 1, the first data subject comprises a first viable period of a smart contract. コンピュータにより実施される手法で以下を含む
最初のデータ主体に関連した最初のユーザーからデータを取得し、
最初のデータ主体のための、最初の動的に変化する一時的なユニーク識別子(DDID)を生成し、ここでは、DDIDは最初のデータ主体に関連する最初の値を置き換えるために集約され
最初のDDIDを一つ以上の分散型台帳の最初の台帳の最初の要素に保存し
最初の要求者からの、最初のデータ主体に関連する最初の値に対する、最初の要求をネットワーク上で受信し
最初の要求者が最初の値を受け取ることをオーソライズさていない場合、最初のDDIDを 最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信し
最初の要求者が最初の値を受け取ることをオーソライズさている場合、最初のデータ主体に関連した最初の値を、最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信する。
Obtaining data from a first user associated with a first data subject in a computer-implemented approach, including:
Generates the first dynamically changing temporary unique identifier (DDID) for the first data subject, where the DDID is aggregated to replace the first value associated with the first data subject. The DDID is stored in the first element of the first ledger of one or more distributed ledgers and the first request from the first requestor for the first value associated with the first data subject is received on the network. If the requester is not authorized to receive the first value, the first DDID will be sent to the first requestor on the network in response to the first request.
If the first requestor is authorized to receive the first value, the first value associated with the first data subject is sent to the first requestor on the network in response to the first request.
請求項8のコンピュータにより実施される手法において、
ネットワークが分散されており、ネットワークがノードの複数性を含み、ネットワークがそれぞれのノードに一つ以上の分散型台帳の最初のコピーを保存する。一つ以上の分散型台帳の最初のものがblockchainを含み、最初の要素が最初のブロックを含む。
The computer-implemented method of claim 8 wherein:
The network is distributed, the network includes a plurality of nodes, and each network stores an initial copy of one or more distributed ledgers on each node. The first of one or more distributed ledgers contains the blockchain and the first element contains the first block.
請求項8のコンピュータにより実施される手法において、
プライバシーポリシーへの対策として最初のユーザーからリクエストを取得し、
少なくとも部分的にはリクエストを基にした最初のプライバシーポリシーを決定し
ここにおいて、最初のDDIDは決定された最初のプライバシーポリシーを満たすために集約される。
The computer-implemented method of claim 8 wherein:
As a measure to privacy policy, we get a request from the first user,
Determine an initial privacy policy based at least in part on the request, where the initial DDIDs are aggregated to meet the determined initial privacy policy.
請求項8のコンピュータにより実施される手法において、最初のDDID が最初のデータ主体に関連する最初の値を含む保管場所を示す。 The computer implemented method of claim 8, wherein the first DDID indicates a storage location containing a first value associated with a first data subject. 請求項11のコンピュータにより実施される手法において
最初のデータ主体に関連した最初の値を、最初の修正値に変更するために、最初のユーザーからリクエストを取得し、
データ主体に関連した最初の値を含む保管場所に、最初の修正値を保存する。
Obtaining a request from a first user to change the first value associated with the first data subject to the first modified value in the computer-implemented method of claim 11;
Store the first modified value in the storage location that contains the first value associated with the data subject.
請求項8のコンピュータにより実施される手法において、最初のデータ主体がスマートコントラクトの最初の実行可能な期間を含む。 The computer-implemented approach of claim 8, wherein the first data subject comprises a first viable period of a smart contract. 恒久的なプログラムストレージデバイスで、プログラマブルコントロールデバイスによって判読可能であり、格納された指示で構成され、その指示が実行されることでプログラマブルデバイスは、
最初のデータ主体に関連した最初のユーザーからデータを取得し、
最初のデータ主体のための、最初の動的に変化する一時的なユニーク識別子(DDID)を生成し、ここでは、DDIDは、最初のデータ主体に関連する最初の値を置き換えるために集約され、
最初のDDIDを一つ以上の分散型台帳の最初の台帳の最初の要素に保存し
最初の要求者からの、最初のデータ主体に関連する最初の値に対する、最初の要求をネットワーク上で受信し
最初の要求者が最初の値を受け取ることをオーソライズさていない場合、最初のDDID を最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信し
最初の要求者が最初の値を受け取ることをオーソライズさている場合、最初のデータ主体に関連した最初の値を、最初のリクエストに応じて、ネットワーク上で最初の要求者へ送信する。
A permanent program storage device that is readable by a programmable control device and consists of stored instructions that when executed cause the programmable device to
Get data from the first user associated with the first data subject,
Generates a first dynamically changing temporary unique identifier (DDID) for the first data subject, where the DDID is aggregated to replace the first value associated with the first data subject,
Store the first DDID in the first element of the first ledger of one or more distributed ledgers and receive the first request from the first requestor for the first value associated with the first data subject on the network. If the first requester is not authorized to receive the first value, it sends the first DDID to the first requestor on the network in response to the first request, and the first requester receives the first value. If authorized, send the first value associated with the first data subject to the first requestor on the network in response to the first request.
請求項14の恒久的なプログラムストレージデバイスにおいて、
ネットワークが分散されており、ネットワークがノードの複数性を含み、ネットワークがそれぞれのノードに一つ以上の分散型台帳の最初のコピーを保存する。
The permanent program storage device of claim 14, wherein:
The network is distributed, the network includes a plurality of nodes, and each network stores an initial copy of one or more distributed ledgers on each node.
請求項15の恒久的なプログラムストレージデバイスにおいて、一つ以上の分散型台帳の最初のものがblockchainを含み、最初の要素が最初のブロックを含む。 The permanent program storage device of claim 15, wherein the first of the one or more distributed ledgers comprises a blockchain and the first element comprises the first block. 請求項14の恒久的なプログラムストレージデバイスにおいて、指示によってプログラマブルコントロールデバイスは
プライバシーポリシーへの対策として最初のユーザーからリクエストを取得し、
少なくとも部分的にはリクエストを基にした最初のプライバシーポリシーを決定し、
ここにおいて、最初のDDIDは決定された最初のプライバシーポリシーを満たすために集約される。
15. In the permanent program storage device of claim 14, the programmable control device obtains a request from the first user as a measure to the privacy policy by an instruction,
Determine the initial privacy policy based at least in part on the request,
Here, the first DDID is aggregated to meet the determined first privacy policy.
請求項14の恒久的なプログラムストレージデバイスにおいて、最初のDDID が最初のデータ主体に関連する最初の値を含む保管場所を示す。 15. The permanent program storage device of claim 14, wherein the first DDID indicates the storage location containing the first value associated with the first data subject. 請求項18の恒久的なプログラムストレージデバイスにおいて、指示によってプログラマブルコントロールデバイスは
最初のデータ主体に関連した最初の値を、最初の修正値に変更するために、最初のユーザーからリクエストを取得し
データ主体に関連した最初の値を含む保管場所に、最初の修正値を保存する。
The permanent program storage device of claim 18, wherein the programmable control device obtains a request from the first user to change the first value associated with the first data subject to the first modified value by the instruction. Store the first modified value in a storage location that contains the first value associated with.
請求項14の恒久的なプログラムストレージデバイスにおいて、最初のデータ主体がスマートコントラクトの最初の実行可能な期間を含む。 The permanent program storage device of claim 14, wherein the first data subject comprises a first viable period of a smart contract.
JP2020508980A 2017-04-28 2018-04-27 Systems and methods for implementing centralized privacy control in decentralized systems Active JP7064576B2 (en)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US201762491294P 2017-04-28 2017-04-28
US62/491,294 2017-04-28
US201762535601P 2017-07-21 2017-07-21
US62/535,601 2017-07-21
US201762554000P 2017-09-04 2017-09-04
US62/554,000 2017-09-04
US201762580628P 2017-11-02 2017-11-02
US62/580,628 2017-11-02
US201862644463P 2018-03-17 2018-03-17
US62/644,463 2018-03-17
US201862649103P 2018-03-28 2018-03-28
US62/649,103 2018-03-28
US15/963,609 2018-04-26
US15/963,609 US10572684B2 (en) 2013-11-01 2018-04-26 Systems and methods for enforcing centralized privacy controls in de-centralized systems
PCT/US2018/029890 WO2018201009A1 (en) 2017-04-28 2018-04-27 Systems and methods for enforcing centralized privacy controls in de-centralized systems

Publications (2)

Publication Number Publication Date
JP2020519210A true JP2020519210A (en) 2020-06-25
JP7064576B2 JP7064576B2 (en) 2022-05-10

Family

ID=63919294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020508980A Active JP7064576B2 (en) 2017-04-28 2018-04-27 Systems and methods for implementing centralized privacy control in decentralized systems

Country Status (6)

Country Link
EP (1) EP3616383A4 (en)
JP (1) JP7064576B2 (en)
CN (2) CN115589332A (en)
AU (1) AU2018258656B2 (en)
CA (1) CA3061638C (en)
WO (1) WO2018201009A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022538392A (en) * 2019-06-19 2022-09-02 エレクトロニック・ヘルス・レコード・データ・インコーポレイテッド electronic medical record data blockchain system
KR20230012310A (en) * 2021-07-15 2023-01-26 주식회사 카카오 Method for generating de-identified key of terminal, server and terminal implementing the method
WO2023219478A1 (en) * 2022-05-13 2023-11-16 주식회사 헤세그 Method, system and non-transitory computer-readable recording medium for managing puzzled token

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US11409630B2 (en) * 2017-11-28 2022-08-09 Yale University Systems and methods of formal verification
US11775479B2 (en) 2018-05-24 2023-10-03 Luther Systems Us Incorporated System and method for efficient and secure private similarity detection for large private document repositories
WO2020051710A1 (en) * 2018-09-12 2020-03-19 Joe Jay System and process for managing digitized security tokens
CN110009334B (en) * 2018-11-07 2020-04-28 阿里巴巴集团控股有限公司 Meckel tree construction and simple payment verification method and device
CN109257108A (en) * 2018-11-13 2019-01-22 广东水利电力职业技术学院(广东省水利电力技工学校) A kind of multiplicate controlling quantum communications protocol implementing method and system
US11860822B2 (en) 2018-11-19 2024-01-02 Luther Systems Us Incorporated Immutable ledger with efficient and secure data destruction, system and method
US11573973B1 (en) * 2018-12-19 2023-02-07 Vivek Vishnoi Methods and systems for the execution of analysis and/or services against multiple data sources while maintaining isolation of original data source
CN109670341A (en) * 2018-12-29 2019-04-23 中山大学 The method for secret protection that a kind of pair of structural data and semi-structured data combine
EP3931790A4 (en) * 2019-01-11 2022-12-14 Metafyre Inc. Systems, devices, and methods for internet of things integrated automation and control architectures
KR102185191B1 (en) * 2019-01-22 2020-12-01 (주)에스투더블유랩 Method and system for analyzing transaction of cryptocurrency
CN111901402A (en) * 2019-02-19 2020-11-06 创新先进技术有限公司 Method, node and storage medium for implementing privacy protection in block chain
AU2020248739A1 (en) * 2019-03-22 2021-10-28 Nephron Pharmaceuticals Corporation Blockchain systems and methods for remote monitoring
US20200302468A1 (en) * 2019-03-22 2020-09-24 The Procter & Gamble Company System and Method Including a Distributed Ledger Data Structure for Authenticating and Clearing Coupons
CN110034917A (en) * 2019-04-11 2019-07-19 鸿秦(北京)科技有限公司 A kind of alliance's chain data processing method and device based on homomorphic encryption algorithm
PT115479B (en) 2019-04-29 2021-09-15 Mediceus Dados De Saude Sa COMPUTER SYSTEM AND METHOD OF OPERATION TO MANAGE ANNIMIZED PERSONAL DATA
US11106812B2 (en) 2019-05-09 2021-08-31 At&T Intellectual Property I, L.P. Controlling access to datasets described in a cryptographically signed record
CN113795832A (en) 2019-05-14 2021-12-14 松下电器(美国)知识产权公司 Information transaction method, information user terminal, and program
FI20195426A1 (en) * 2019-05-23 2020-11-24 Univ Helsinki Compatible anonymization of data sets of different source
CN110502592B (en) * 2019-08-27 2023-08-11 深圳供电局有限公司 Project domain topic analysis system based on big data analysis technology
CN110598386B (en) * 2019-09-27 2023-05-30 腾讯科技(深圳)有限公司 Block chain-based data processing method, device, equipment and storage medium
CN114766019A (en) * 2019-11-25 2022-07-19 瑞典爱立信有限公司 Face anonymization system based on block chain
CN110955879B (en) * 2019-11-29 2023-04-18 腾讯科技(深圳)有限公司 Device control method, device, computer device and storage medium
CN111049856A (en) * 2019-12-26 2020-04-21 中国联合网络通信集团有限公司 Authentication method and device
US20210266170A1 (en) * 2020-02-26 2021-08-26 Antonio Rossi System and method of trustless confidential positive identification and de-anonymization of data using blockchain
CN111400756A (en) * 2020-03-13 2020-07-10 杭州复杂美科技有限公司 Private data uplink method, device and storage medium
US11531724B2 (en) 2020-03-28 2022-12-20 Dataparency, LLC Entity centric database
CN111428207B (en) * 2020-04-23 2023-11-14 重庆邮电大学 Digital copyright registration and transaction method based on blockchain technology
CN111989663A (en) 2020-06-08 2020-11-24 支付宝实验室(新加坡)有限公司 Intelligent contract pool based on block chain
CN111936995A (en) 2020-06-08 2020-11-13 支付宝实验室(新加坡)有限公司 Distributed storage of customs clearance data
EP3841507B1 (en) 2020-06-08 2023-04-26 Alipay Labs (Singapore) Pte. Ltd. User management of blockchain-based custom clearance service platform
EP3844699A4 (en) 2020-06-08 2021-08-18 Alipay Labs (Singapore) Pte. Ltd. Blockchain-based import custom clearance data processing
EP3844654B1 (en) 2020-06-08 2023-05-17 Alipay Labs (Singapore) Pte. Ltd. Blockchain-based document registration for custom clearance
EP3844655B1 (en) 2020-06-08 2023-05-03 Alipay Labs (Singapore) Pte. Ltd. Managing user authorizations for blockchain-based custom clearance services
CN111797400B (en) * 2020-07-08 2023-09-01 国家计算机网络与信息安全管理中心 Dynamic detection method and device for malicious application of Internet of vehicles
CN111881480A (en) * 2020-07-31 2020-11-03 平安付科技服务有限公司 Private data encryption method and device, computer equipment and storage medium
US11481513B2 (en) * 2020-08-14 2022-10-25 Sap, Se Decentralized storage of personal data
CN112073484B (en) * 2020-08-28 2022-01-04 武汉大学 GDPR compliance supervision method and system based on alliance chain
US20230379699A1 (en) * 2020-09-28 2023-11-23 Nxm Labs, Inc. Security management of networked devices using a distributed ledger network
CN112199717B (en) * 2020-09-30 2024-03-22 中国科学院信息工程研究所 Privacy model training method and device based on small amount of public data
CN114024958A (en) * 2020-10-30 2022-02-08 北京八分量信息科技有限公司 Trust architecture aiming at autonomous propagation
EP3995982A1 (en) * 2020-11-04 2022-05-11 Sistron BV System and method for storing and processing personal data
TWI829218B (en) * 2020-11-10 2024-01-11 林庠序 De-centralized data authorization control system capable of indirectly transferring read token through third-party service subsystem
TWI829215B (en) * 2020-11-10 2024-01-11 林庠序 De-centralized data authorization control system capable of inspecting transfer history of read token to verify activity of read token
TWI829216B (en) * 2020-11-10 2024-01-11 林庠序 De-centralized data authorization control system capable of forwarding token request through third-party service subsystem
TWI829219B (en) * 2020-11-10 2024-01-11 林庠序 De-centralized data authorization control system capable of transferring read token from block chain subsystem to data requester device
TWI829217B (en) * 2020-11-10 2024-01-11 林庠序 De-centralized data authorization control system capable of flexibly adjusting data authorization policy
TWI829220B (en) * 2020-11-10 2024-01-11 林庠序 De-centralized data authorization control system capable of utilizing smart contract to generate and transfer authorization token
TWI829222B (en) * 2020-11-10 2024-01-11 林庠序 De-centralized data authorization control system capable of utilizing third-party service subsystem to provide accessible data list to data requester device
TWI829221B (en) * 2020-11-10 2024-01-11 林庠序 De-centralized data authorization control system capable of allowing data requestetr device to inspect correctness of data authorization policy stored in block chain subsystem
CN112492636B (en) * 2020-12-18 2023-06-16 中国联合网络通信集团有限公司 Method and device for determining propagation loss
IT202000032405A1 (en) * 2020-12-28 2022-06-28 Stella All in One Srl METHOD FOR DIGITAL RIGHTS MANAGEMENT OF DOCUMENTS FOR DIGITIZATION, ARCHIVING AND DESTRUCTION FOR ISO27001 COMPLIANCE
US11874827B2 (en) 2020-12-30 2024-01-16 Luther Systems Us Incorporated System and method for automatic, rapid, and auditable updates of digital contracts
CN113177219A (en) * 2021-05-26 2021-07-27 永旗(北京)科技有限公司 Network data privacy protection method
US11483369B1 (en) * 2021-06-07 2022-10-25 Ciena Corporation Managing confirmation criteria for requested operations in distributed microservice networks
CN113676867B (en) * 2021-06-10 2023-11-07 西安电子科技大学 Internet of vehicles spectrum sharing excitation method, system, equipment, medium and terminal
CN113422681B (en) * 2021-06-16 2022-02-01 国网电子商务有限公司 Block chain digital signature method, device and system based on quantum cryptography
CN113297605B (en) * 2021-06-24 2023-05-05 中国建设银行股份有限公司 Copy data management method, apparatus, electronic device, and computer readable medium
CN113642036B (en) * 2021-07-07 2023-07-28 阿里巴巴华北技术有限公司 Data processing method, device and system
US20230075246A1 (en) * 2021-09-07 2023-03-09 Collibra Nv Systems and methods for policy management
TWI790985B (en) * 2021-10-28 2023-01-21 市民永續股份有限公司 Data read authority control system based on block chain and zero-knowledge proof mechanism, and related data service system
CN113810507B (en) * 2021-11-18 2022-02-15 南京信息工程大学 Block chain credible node partitioning method based on IDE
CN114124376B (en) * 2021-11-23 2023-05-23 中国标准化研究院 Data processing method and system based on network data acquisition
CN114022049B (en) * 2021-12-10 2022-07-22 佛山市蜂王人力资源有限公司 Intelligent service information risk processing method and system based on cloud computing
CN114117540B (en) * 2022-01-25 2022-04-29 广州天鹏计算机科技有限公司 Big data analysis processing method and system
CN114978594B (en) * 2022-04-18 2024-02-09 南京工程学院 Self-adaptive access control method for cloud computing privacy protection
CN117009108A (en) * 2023-02-24 2023-11-07 荣耀终端有限公司 Message processing method, device and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150379303A1 (en) * 2013-11-01 2015-12-31 Anonos Inc. Systems And Methods For Contextualized Data Protection
US20160292672A1 (en) * 2015-03-31 2016-10-06 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
JP2017207979A (en) * 2016-05-19 2017-11-24 株式会社野村総合研究所 Alteration detection system and alteration detection method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9537650B2 (en) * 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US8862999B2 (en) * 2010-11-22 2014-10-14 International Business Machines Corporation Dynamic de-identification of data
EP2862337B1 (en) * 2012-06-15 2020-03-04 Alcatel Lucent Architecture of privacy protection system for recommendation services
EP3063691B1 (en) * 2013-11-01 2020-03-11 Anonos Inc. Dynamic de-identification and anonymity
US10366204B2 (en) * 2015-08-03 2019-07-30 Change Healthcare Holdings, Llc System and method for decentralized autonomous healthcare economy platform
AU2016309943A1 (en) * 2015-08-14 2018-04-12 Identitii Pty Ltd A computer implemented method for processing a financial transaction and a system therefor
US10454901B2 (en) * 2016-01-19 2019-10-22 Datavant, Inc. Systems and methods for enabling data de-identification and anonymous data linkage
US11562812B2 (en) * 2016-07-15 2023-01-24 E-Nome Pty Ltd Computer implemented method for secure management of data generated in an EHR during an episode of care and a system therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150379303A1 (en) * 2013-11-01 2015-12-31 Anonos Inc. Systems And Methods For Contextualized Data Protection
US20160292672A1 (en) * 2015-03-31 2016-10-06 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
JP2017207979A (en) * 2016-05-19 2017-11-24 株式会社野村総合研究所 Alteration detection system and alteration detection method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022538392A (en) * 2019-06-19 2022-09-02 エレクトロニック・ヘルス・レコード・データ・インコーポレイテッド electronic medical record data blockchain system
JP7253865B2 (en) 2019-06-19 2023-04-07 エレクトロニック・ヘルス・レコード・データ・インコーポレイテッド electronic medical record data blockchain system
KR20230012310A (en) * 2021-07-15 2023-01-26 주식회사 카카오 Method for generating de-identified key of terminal, server and terminal implementing the method
KR102570616B1 (en) * 2021-07-15 2023-08-23 주식회사 카카오 Method for generating de-identified key of terminal, server and terminal implementing the method
WO2023219478A1 (en) * 2022-05-13 2023-11-16 주식회사 헤세그 Method, system and non-transitory computer-readable recording medium for managing puzzled token

Also Published As

Publication number Publication date
EP3616383A1 (en) 2020-03-04
CN115589332A (en) 2023-01-10
CN111149332A (en) 2020-05-12
WO2018201009A1 (en) 2018-11-01
JP7064576B2 (en) 2022-05-10
AU2018258656B2 (en) 2021-04-22
CA3061638C (en) 2022-04-26
CN111149332B (en) 2022-09-23
EP3616383A4 (en) 2020-04-08
AU2018258656A1 (en) 2019-12-12
CA3061638A1 (en) 2018-11-01

Similar Documents

Publication Publication Date Title
JP7064576B2 (en) Systems and methods for implementing centralized privacy control in decentralized systems
US11790117B2 (en) Systems and methods for enforcing privacy-respectful, trusted communications
US10572684B2 (en) Systems and methods for enforcing centralized privacy controls in de-centralized systems
US20220050921A1 (en) Systems and methods for functionally separating heterogeneous data for analytics, artificial intelligence, and machine learning in global data ecosystems
US10043035B2 (en) Systems and methods for enhancing data protection by anonosizing structured and unstructured data and incorporating machine learning and artificial intelligence in classical and quantum computing environments
US9619669B2 (en) Systems and methods for anonosizing data
US9361481B2 (en) Systems and methods for contextualized data protection
EP3063691B1 (en) Dynamic de-identification and anonymity
CA2929269C (en) Dynamic de-identification and anonymity
US20230054446A1 (en) Systems and methods for functionally separating geospatial information for lawful and trustworthy analytics, artificial intelligence and machine learning
Williams Social networking applications in health care: threats to the privacy and security of health information
CA3104119C (en) Systems and methods for enforcing privacy-respectful, trusted communications
WO2019086553A1 (en) Privacy management
US20140287723A1 (en) Mobile Applications For Dynamic De-Identification And Anonymity
CA2975441C (en) Systems and methods for contextualized data protection
Zhao et al. Research on electronic medical record access control based on blockchain
Islam Privacy by design for social networks
Alghafis et al. Children's Behavior on the Internet: Conceptualizing the Synergy of Privacy and Information Disclosure
Toutounchiavval Tools and techniques for security and privacy of big data: Healthcare system as a case study

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220203

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220203

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20220216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220404

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220422

R150 Certificate of patent or registration of utility model

Ref document number: 7064576

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350