JP2012516491A - ユーザのプライバシー保護のための方法 - Google Patents

ユーザのプライバシー保護のための方法 Download PDF

Info

Publication number
JP2012516491A
JP2012516491A JP2011547854A JP2011547854A JP2012516491A JP 2012516491 A JP2012516491 A JP 2012516491A JP 2011547854 A JP2011547854 A JP 2011547854A JP 2011547854 A JP2011547854 A JP 2011547854A JP 2012516491 A JP2012516491 A JP 2012516491A
Authority
JP
Japan
Prior art keywords
data
user
communication system
related data
tamper prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011547854A
Other languages
English (en)
Other versions
JP5383830B2 (ja
Inventor
シモン モリッツ,
イ チェン,
トル クヴェルンヴィク,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012516491A publication Critical patent/JP2012516491A/ja
Application granted granted Critical
Publication of JP5383830B2 publication Critical patent/JP5383830B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

第三者との関係を監視する中で使用するための処理済みデータを生成するシステムが提供される。前記システムは、加入ユーザに対してサービスを提供する通信システムを含む。前記通信システムは、ルールを格納するルールデータベースと、加入ユーザに関連するデータに対してデータマイニングを実行して格納するデータマイニングエージェントと、前記データマイニングが実行されたデータから保護されたユーザ関連データを生成し、インタフェースを介して当該ユーザ関連データを通信するコンテンツ生成器と、前記ルールデータベースに格納された前記ルールに応じて使用権限オブジェクトを生成し、前記インタフェースを介して当該使用権限オブジェクトを通信する権限オブジェクト生成器と、有する。タンパ防止処理装置が前記インタフェースに接続される。前記タンパ防止処理装置は、前記通信システムから前記ユーザ関連データ及び前記使用権限オブジェクトを受信し、前記使用権限オブジェクトの制御下で前記ユーザ関連データを処理する。信号出力生成器は、前記タンパ防止処理装置から受信した処理済みデータを表す出力信号を生成する。

Description

本発明は、例えば少なくとも部分的には個人データから集められたデータの使用を制御することに関する。特に、本発明は、第1の当事者によって集められたデータを第2の当事者へエクスポートすることに関し、第2の当事者がこのデータを不適切には使用しないということを第1の当事者が信頼できるようにする。
ネットワークサービスを提供する通信オペレータは、加入ユーザに関する多量のデータにアクセスすることができる。例えば、オペレータは、ユーザの振る舞い、使用されたサービス、料金請求の記録、訪問したウェブページ、電話した他の加入者などのデータを収集することができる。更に、収集したデータを分析して、例えばユーザの好み(プリファレンス)に関する結論に到達することができる。加入者は、オペレータがそのようなデータを第三者へ転送することはないと信じているであろう。
しかしながら、ここで言及したデータは、例えばキャンペーンを行うことや商業広告というビジネス上の目的で、第三者にとって有用であろう。通常、この種の目的でこのようなデータの移送が行われる場合、オペレータとこのデータを使用する当事者との間でビジネス契約が結ばれる。しかしながら、使用者が受け取ったデータを不適切には使用しないことを保証する技術的手段は存在しない。例えば、第三者がデータを自己の所有の下に置くと、このデータが他の(第4の)当事者へ渡されることをオペレータが防止する手立てはない。
状況によっては、オペレータが第三者との契約に署名することでは不十分である。第三者が契約において自分が対象となっている部分を履行しない場合、第三者の行為はオペレータの信用を直接的に毀損する可能性があるのに、第三者に罰金等を科すことを除けばオペレータが第三者がそうすることを防ぐための簡単な手立てはない。それゆえ、第三者がオペレータから取得した情報及び知識を第4の当事者へ転送できないことをオペレータが保証するというニーズが存在する。
プライベートなデータを保護するアプローチの1つは、例えばWO 2006/068551及びEP 1611725に規定されているような、所謂「ロックボックス(Lock-Box)」技術を伴うものである。ロックボックスは、個人データに関するエンドユーザの制御のための通信システムである。より具体的には、ロックボックスは、データ提供エンティティにおいて入手可能なユーザデータに対して要求エンティティがアクセス可能か否か、そしてどのようにアクセス可能かを制御するメカニズムを提供する。伝統的なロックボックスシステムは中央サーバ(ブローカー)を採用し、中央サーバ(ブローカー)は、エンドユーザによって規定されたプライバシーポリシーをチェックし、ポリシーに従って許可される場合、提供エンティティからユーザデータを取得するために要求エンティティが必要とする情報を提供する。しかしながら、ロックボックスに関する問題は、ユーザに関するデータを要求エンティティが一度取得すると、要求エンティティによる再配布を防止する手段が存在しないことである。
ロックボックスがこの問題を解決する方法の1つは、この時点では別のデータ提供エンティティとなった要求エンティティに関してブローカーのデータベース中に新しいプライバシーポリシーを規定することをエンドユーザに許可することであろう。このアプローチの欠点は、ユーザデータに関する可能性のある全ての受信者についてユーザがプライバシーポリシーを規定しなければならないことであり、このことは、ブローカーにおける効率的なポリシー管理(例えば、WO 2006/068551に記述されるような汎用/個別プライバシーツリー及びデーモンノードを使用することによるもの)によって負担が軽減されたとしても、エンドユーザにとっては重い負担である。
たとえオペレータが、ユーザ関連データのエクスポートを、プライベートデータを明確には表さないデータに限定したとしても、エクスポートされたデータは依然として、受信者によって他のソース(情報源)からのデータと相関され得るものであり、例えばユーザの名前のようなプライベートデータの導出が可能となる。このプロセスは一般的に、「帰納的学習(inductive learning)」と呼ばれる。オペレータはそれゆえ、第三者が追加的な機密情報を推測できるかもしれないという危険性があるため、いかなる加入者関連情報であれ、第三者に対してこれを提供することをためらうであろう。
それゆえ、ユーザのプライバシーが保護されるようにデータの処理を制御するための方法及び構成に関するニーズが存在する。
本発明は、例えば商業的キャンペーンの実行のような商業的応用において有用であろう加工済みデータ(例えば、メディアファイルの形式で)を生成するためのシステム及び構成を含む。本発明の特徴的な性質は、ユーザのプライバシーが、保護され、且つ少なくとも部分的にはユーザの制御下にあるということである。一例では、生成されたメディアファイルからユーザアイデンティティを導出することを防止することができる。
本発明の一態様によれば、システムは、加入ユーザのネットワーク(例えば、ネットワークオペレータによって運用される通信システム)を含む。通信システムは、ユーザ関連データを含むデータファイルを生成するデータマイニングエージェントを含む。ユーザ関連データは、例えば、ユーザデータ、ユーザの振る舞い、ユーザの位置、及び/又はこれらから導出される情報を含み得る。通信ネットワークは、ルールの編成を有効化するために加入ユーザによって少なくとも部分的にアクセス可能なルールデータベースを含んでもよい。ルールに基づき、データファイルに対するアクセス及びその使用を制御するための使用権限オブジェクトを生成することができる。
通信システムは、外部の処理装置に接続して、データファイル(鍵によって保護されることが好ましい)及び使用権限オブジェクトをそこへ伝送することができる。処理装置は、データファイル中のユーザ関連データを処理する(可能であれば他の情報源からのデータと一緒に)。この処理は、使用権限オブジェクトの制御下にある。接続は、例えば使用権限オブジェクトによる制御が原因で停止していたかもしれない処理を継続する要求を管理するために、処理装置に対して制御信号を通信することもできる。
生成されたデータファイルは、第1及び第2の部分へと構造化可能である。これにより、処理の制御は、第1の部分が他の情報源からのデータに相関させて処理されることがないようになる。
保護された(即ち、暗号化された)データファイルは、処理装置において復号される。しかしながら、処理装置は、元のデータファイルのいかなる部分も平文では提供しないように構成される。代わりに、処理装置は、処理されたデータファイルを表す信号を出力するための出力インタフェースを有する。出力信号は、メディアファイルを生成するためにメディア生成器へと入力されてもよい。メディアファイルは、例えば広告のようなプリント素材(printed material)を含んでもよいし、識別された人のグループに対して提供可能な電子素材(electronic material)を含んでもよい。
出力信号は、処理装置から通信システムへと返されてもよく、通信システムによって、加入ユーザに対して対象サービスを提供するために使用されてもよい。これにより、処理装置は、ユーザの本当のアイデンティティを知ることがなくても、特定の属性を持つユーザに対して対象サービス(例えば、広告、マーケティングキャンペーン)を提供することが可能になる。
本発明の他の態様によれば、通信システムに対する接続のためのタンパ防止処理装置が提供される。タンパ防止処理装置は、通信システムからユーザ関連データ及び使用権限オブジェクトを受信する受信エージェントを備える。データプロセッサは、使用権限オブジェクトの制御下でユーザ関連データを処理することにより、ユーザ関連データから更なる処理において使用可能なエレメントを導出し、出力信号を生成する。出力信号は、これらのエレメントと、これらのエレメントを使用可能な更なる処理とを識別する。次いで、信号は出力インタフェースを介して出力されてもよい。ひとたび出力信号が生成されると、データプロセッサはユーザ関連データを保持しない。これにより、処理装置がユーザ関連データを更なるエンティティへ転送できないことが確実にされる。
ユーザ関連データは、通信システムの権限イシュアエージェントによって、コンテンツ暗号鍵を用いて暗号化されてもよい。使用権限オブジェクトは、同じコンテンツ暗号鍵を用いて使用ルールから生成することができる。
ユーザのプリファレンスにおける変更が考慮されることを確実にするために、処理装置は、通信システムに対して、通信システムが保持するユーザの承諾データに基づいてユーザ関連データを処理するように要求する1以上の要求を開始することができる。
前述のように、場合によっては、処理装置は外部の情報源から追加的なデータを受信する。この場合、ユーザ関連データ及び追加的なデータが使用権限オブジェクトの制御下で処理されることにより、ユーザ関連データ及び追加的なデータを相関させることなしに、更なる処理のために使用可能なユーザ関連データのエレメントが識別される。処理中に相関が行われないということは、ユーザのアイデンティティが提供されていないのに処理装置がユーザのアイデンティティを識別することを禁止する。たとえユーザのアイデンティティが処理装置に提供されたとしても、相関が行われなければ、これらのアイデンティティが第三者に提供されないということが確実にされる。状況によっては、使用権限オブジェクトが、ユーザ関連データの一部を、第2のデータと相関させてもよい部分として指定し、他の部分を相関させてはならない部分として指定する場合もある。この場合は、相関は、結果出力が、処理を制御するユーザの承諾データに基づいて、指定されたポリシー制限を満足するようになされる。そのような制限の一例は、更なる処理のための出力がユーザの識別を許可しないというものである。
本発明の更なる態様によれば、通信システムに接続されるタンパ防止処理装置が提供される。受信エージェントは、少なくとも第1及び第2のデータ情報源から第1及び第2の入力データを受信する。第1のデータは、通信システムから集められる。第2のデータ情報源は、通信システムの外部にある。データプロセッサは、制御オブジェクトをロードし、制御オブジェクトの制御下で、第1及び第2のデータが相関されないように第1及び第2のデータを処理する。出力インタフェースは、処理されたデータを表す出力信号を出力する。
本発明の別の態様によれば、加入ユーザに対してサービスを提供する通信システムにおいて第三者の関係データの使用を制御する方法が提供される。ユーザ関連データの使用を規定するルールが生成されて格納される。加入ユーザに関連するデータに対してデータマイニングが実行されて格納され、データマイニングが実行されたデータから保護されたユーザ関連データが生成される。保護されたユーザ関連データは、タンパ防止処理装置へと通信される。格納されたルールを用いて使用権限オブジェクトが生成され、これも処理装置へと通信される。処理装置において、ユーザ関連データは、使用権限オブジェクトの制御下で処理され、処理されたユーザ関連データを表す出力信号が生成される。
ここで、例として、添付の図面を参照して、本発明の幾つかの好適な実施形態を説明する。
DRMシステムを示す図である。 第三者の権限管理を制御するためのシステムの概観を示す図である。 ユーザ、オペレータ、第三者、及び第4の当事者の間でのデータフローを示す図である。 広告の対象グループを識別して広告をその対象グループへ送信するためのデータの移動を示すシーケンス図である。 図4の広告シナリオに関する処理フローの詳細を示す図である。 例示的なタンパ防止(tamper-proof))処理装置の概略図である。
ユーザのプライバシー保護は、音楽や映画のような商業コンテンツの配信に係る問題(例えば、コンテンツプロバイダは、確立したルールに従ってコンテンツが使用されるものと想定している)と類似するものとして考えることができる。これを達成する方法の1つは、一般的に、DRM(デジタル著作権管理)保護と呼ばれている。幾つかのDRM標準が存在し、それは例えば、OMA DRM(http://www.openmobilealliance.org/Technical/release_program/drm_v2_1.aspx)である。DRM技術によって、管理された態様でデジタルコンテンツを配信して消費することが可能になる。
図1に、DRMの基本原理を示す。コンテンツ/権限イシュア101は、特定のコンテンツ103に関する使用ルール102(例えば、どれだけ長く、又は何回、コンテンツを再生可能であるか)を規定する。コンテンツ暗号鍵(CEK)104が作成される。コンテンツ暗号鍵104を用いてコンテンツ103が暗号化されて、保護コンテンツ105が生成される。CEK104及び使用ルール102は、ライセンス即ち権限オブジェクト(RO)106の中に入れられ、RO106は、細工防止のために権限イシュア101によって署名される。保護コンテンツ105及びライセンス106は、消費者107に対して、一緒に、又は別々に配信可能である。消費者側には、DRMエージェント108及びレンダーエージェント109を実装した認証済みデバイスが存在する。通常、RO106は、ユーザが商業的条件に基づいて取得可能な鍵を用いて保護されている。RO106を暗号化した鍵を持つDRMエージェント108は、ライセンス106からCEK104を取得し、コンテンツを復号し、平文のコンテンツをレンダーエージェント109へ送信することができる。レンダーエージェント109は、コンテンツを再生する(例えば、音楽ファイルや映画ファイルを再生する)。DRMシステムの特徴的な性質は、再生後直ちに入力コンテンツファイルが削除されることである。消費者がコンテンツを再び再生することを望む場合、DRMエージェントは、ライセンス106において規定される使用ルールに従い、それが許可されるか否かをチェックすることになる。許可される場合、DRMエージェントは、次の再生のために平文のコンテンツをレンダーエージェントへ送信する。留意すべきこととして、消費者デバイスは、DRMコンテンツを消費可能になる前に、何らかの認証局(trust authority)によって認証されなければならない。DRMエージェント108及びレンダーエージェント109の実装を含むハードウェア及びソフトウェアは、何らかの堅牢性ルールを満足しなければならず、こうして、デバイスを簡単にハッキングしてコンテンツ暗号鍵や平文のコンテンツを暴露することが不可能になる。留意されるであろうこととして、DRMシステムはレンダリングフェーズにおいて入力ファイルの平文を提供する。それゆえ、ファイルが機密データを含む場合、入力(デジタル)ファイルは削除されるものの、その情報を第三者に転送することを防止する技術的保護は存在しない。
そのような保護を提供するために、図2に示すように、類似した状況を作成することができる。これは、オペレータ200にコンテンツ/権限イシュア201の役割を持たせ、第三者207に消費者の役割を持たせることにより、行われる。以下で更に詳細に説明するように、オペレータ200は、ユーザ関連データ203(必ずしもユーザデータそのものではない)を「DRMコンテンツ」205として保護し、ユーザのプライバシーポリシーに基づいて権限オブジェクト206の中に使用ルールを指定する。第三者207は、これらの使用ルールを実行に移す認証済みエージェント208を有する。伝統的なDRMの構成(ここにはコンテンツを再生するレンダーエージェントが存在する)とは異なり、第三者207は代わりに、データ処理アプリケーション209を実行する。このアプリケーション209は、オペレータ200によって提供された(平文の)データを処理し、事前定義された基準に基づいて分析を実行し、結果(例えば、以下に説明するように、プロモーション(販促活動)が適当であるか否か)を出力する。データ処理アプリケーション209はまた、認証される必要もある(即ち、処理の目的で平文のデータを一時的にキャッシュするだけであり、結果に到達すると直ちにデータは削除されるという意味で、実装は堅牢である)。認証済みデータ処理アプリケーション209は、オペレータにより提供されたデータをアプリケーションの外部には漏洩しないものと信じられている。データ処理アプリケーションが情報を再び読むことを望む場合、アプリケーションは最初に、オペレータの支配下(at the operator sphere)に存在するデータルールストレージ210に対するクエリのような簡単な「ping要求」を実行することにより、その情報を「解錠(アンロック)」する必要がある。このストレージ210は、ユーザ及びオペレータからの全ルール(例えば、ユーザによる承諾やb2bの契約など)が格納される場所である。
機密知識/情報が他の情報源と相関されるかもしれないというリスクも、ライセンス206の中の追加的ルールによって、保護可能である。オペレータ200は、他の情報源からの情報と共に使用することが許されないデータの部分に対して使用ルールを指定することができる。このことは、オペレータの支配下にあるデータマイニングアプリケーションから取得された知識を第三者が悪用する可能性を制限するであろう。これは、第三者がその知識を第4の当事者へ転送しようとするあらゆる試みについても防止するであろう。これは、オペレータが「自分が持つ」データに対する制御(支配)を維持することを助け、エンドユーザのプライバシーは、より簡単に維持される。
図3は、ユーザ320、オペレータ200、第三者207、及び第4の当事者321の間でのデータフローを示す。最初に、オペレータはデータ301に対するデータマイニングを実行し、加入ユーザに関する推論情報を得る。この情報に関して何らかの使用を行う前に、オペレータは、情報を第三者に渡すにはユーザの承諾が必要とされるか否かをチェックする(302)。ユーザの承諾が必要とされる場合、ユーザ承諾データベース210に対する参照が行われ、そのような承諾が用意されているか否かを調べる。
推論された情報は、コンテンツ/権限イシュア201へ渡され、「DRMコンテンツ」として保護される。この処理の一部には「匿名化(pseudonymization)」が含まれ、ユーザの本当のアイデンティティがオペレータから何らかの第三者へ渡されることはない。匿名化は時間依存のサービスであり、タイムスタンプ及び鍵に基づいて本当のエンドユーザ(又はユーザグループ)のアイデンティティ(例えばMSISDN)を暗号化し、新たなランダムの識別情報(エイリアス)にする。最も単純な例では、特定の時間に依存するアルゴリズム(ハッシュ等)を使用して或る番号を新たな番号に変換する。
第三者へ送信すべきデータを用意する際に、オペレータは、データを幾つかの部分(パーツ)に分割することができる。例えば、機密であって他の情報源からの情報と相関された場合にユーザのプライベート情報を暴露するかもしれない属性は、1つの部分に集められる。他の情報源と共に使用してもよいその他の属性は、他の部分に集められる。するとオペレータは、これらの異なる部分に対して異なる使用ルールを指定することができる。機密性のレベルに応じて、何らかの部分は暗号化されてもよいし、他の部分は平文のままであってもよい。このことは例えば、OMA DRMマルチパートDRMコンテンツフォーマットを使用することにより達成可能である。
オペレータ200は、第三者がこの情報をどのように使用することを許可されるか(例えば、どの部分が他の情報源と共に使用可能でありどの部分が不可能であるかや、どれだけ長く又はどれだけの頻度で第三者がこの情報を使用してよいか)に関するルールを、B2Bの契約及びユーザの承諾に基づいて決定する。その後、コンテンツ暗号鍵及び使用ルールがライセンスの中に入れられ、意図された第三者のみが知っている鍵によって保護される。オペレータはまた、ライセンスをデジタル署名し、いかなる他者も検知されることなくライセンスを改変することができないようにする。更に、提供される情報の完全性(integrity)を保証するために、オペレータは、データに関するハッシュ値を計算してそのハッシュ値をライセンスに含めることができる。
第三者は、ライセンスからコンテンツ暗号鍵を取得し、これを使用して情報を復号することができる。第三者207のDRM受信エージェント208は、ライセンスの中で規定される使用ルールが遵守されることを確実にする。ユーザが自己の承諾を取り消したり承諾の期限に達したりする場合もあろうが、すると、受信エージェントは、第三者がこの情報/知識を使用することを防止する。
場合によっては、外部の当事者207(例えば、広告代理店)は、別の当事者(例えば、ネットワークオペレータ200)によって運用されているネットワークの中のユーザグループに対して情報を送信することを要求していることがある。このことの例はマーケティングキャンペーンであり、このキャンペーンは、特定のプロファイルに対応するか又は他の何らかの基準を共有する(例えば、同じコミュニティに属しているなど)ユーザに限定することが要求される。通常は、外部の当事者207が対象ユーザのアイデンティティを知ることは必要とされない。グループのサイズ及びユーザのプロファイルを知れば十分であろう。
上述の方法は、このシナリオをサポートするために使用可能である。外部の当事者207が対象グループを定義することを望む場合、要求中に何らかの基準(例えば、ユーザのプロファイル又は位置、特定の電話サービスの使用レベル、装置の種類など)を追加する。これに応えて、オペレータは、対象グループの詳細(例えば、ユーザ数、基準を満足するレベルなどのような情報を含む)を提供する(311)。また、対象グループには、前述のように暗号化された特定の参照値によってタグが付けられ、それゆえ、これは、共通鍵(secret key)を用いてのみ復号可能となり、第4の当事者へ転送することは不可能となる。また、対象グループへの参照が有効な期間や参照される対象グループを呼び出し可能な回数を制限することも可能である。
マーケティングキャンペーンの場合、これは極めて有用となる。というのも、外部の当事者207は通常、対象ユーザのアイデンティティに関心があるのではなく、むしろユーザのプロファイル及びグループのサイズに関心があるからである。ネットワークオペレータはまた、通常、加入者のアイデンティティを外部の当事者に与えることをためらう。
マーケティングキャンペーンにおける第2のステップとして、外部の当事者207がキャンペーンを立ち上げることを望む場合、ネットワークオペレータに対して、キャンペーンのコンテンツ(例えば、対象グループへ配信するための広告)と共に対象グループを規定する参照値を送信することができる(312)。
広告のシナリオは、図4を参照して理解することができる。これは、以下の複数のステップに落とし込むことができる。
S1. 最初に、ユーザ320が、一般的な又は特定のキャンペーンに対して自己の承諾を与える。この情報は、オペレータ200によって、ルールストレージデータベース210の中にローカルに格納される。ユーザの承諾に加えて、オペレータはまた、ルール及び規制/基準を追加してルールストレージ210の中に格納することもできる。理解されるであろうが、図4には単一のユーザ320のみが示されているが、ネットワークが意味のある情報を抽出できるようにするためには、多数のユーザが何らかのキャンペーンに対して彼らの承諾を与える必要があろう。
S2. 第三者207は、オペレータ200に対して、ユーザグループに関する情報の抽出を要求する。
S3. オペレータ200は、ユーザ関連データに対して追加的分析を実行し、ユーザに関する余計な情報(例えば、名前や住所など)を暴露してしまう不要なユーザ情報を取り去るが、第三者207にとって関心のある応答を行うのに十分な情報を依然として残す。理解されるであろうが、この分析は、個々のユーザのレベルであってもよいし、ユーザグループのレベルであってもよい。
S4. オペレータ200は、第三者207に対して応答し、要求された基準を満たすユーザグループを伝える。
S5. 第三者207は、アプリケーションエージェント208を使用してこの情報を受信し、そして、データ処理エージェント209を用いてこの情報の読み込みを開始する。
S6. ライセンスを読み込む際に、処理アプリケーション209は、ルールストレージ210に対して「pingのような」チェックを実行して承諾が依然として有効であるか否かをチェックすることを求められる。
S7. 第三者207は、最終的に、関心のある対象グループを発見し、彼らに対するキャンペーンを立ち上げることを決定する(関心のある対象グループが発見されない場合、第三者207は、ステップS2に戻って他のユーザを要求することができる)。
S8. 第三者207は、このユーザグループに関してキャンペーンを立ち上げることを望むという要求をオペレータ200に対して送信する。
S9. オペレータ200は、ルールストレージが変更されているか否かをチェックし、変更されている場合、何らかのユーザをグループから取り去る場合がある。
S10. オペレータは、第三者207に対して応答を送信し、その後、第三者207は、キャンペーンを立ち上げる。留意されるであろうこととして、第三者207は固有のユーザに対するいかなるアクセス/住所/電話番号も持たないので、広告はオペレータ200経由で送信されるのであって直接は送信されない。
S11. ユーザはキャンペーンに応答するか、又はこれを無効化する。
図5に、図4の広告シナリオに関する処理フローの詳細を示す。
1. 第三者207が何らかの基準を指定してユーザ情報の要求を送信すると、処理が開始する。最初のB2B契約において公開鍵が送信されてはいない場合は、公開鍵も送信される。
2. ネットワークオペレータ200が要求及び基準を受信する。
3. ネットワークオペレータ200は、ネットワークからユーザ情報を取得する。
4. ネットワークオペレータ200は、データマイニング処理を使用してデータをリッチにする。そこから、ネットワークオペレータは、ステップ3において収集されたデータに基づく何らかの種類の知識を取得する。
5. ネットワークオペレータ200は、推論された特定のデータ/知識に対してタイムスタンプを追加する。
6. その知識が、その選択元であるエンドユーザ又はグループにとって何らかの形で機密である場合、ユーザの承諾が必要となるかもしれない。
7. 言及された(単数又は複数の)ユーザから、直接(例えば端末を介して)、又は、(単数又は複数の)ユーザが契約書に署名する際に間接的に、応答を取得することによって、ユーザの承諾を与えることができる。
8. ユーザにはまた、例えば情報を転送可能であるか否かや、どれだけの長さかといったふうに、承諾に対して特定の要件の調整を行うという選択権も与えられる。全てのこの情報を承諾に追加することができる。
9. ステップ5において与えられたタイムスタンプに基づき、ネットワークオペレータ200は、対象ユーザ又は対象ユーザグループを参照する時間依存のランダムのエイリアスを作成することができる。これは時間依存であるので、これは、ネットワークオペレータ自身を別にすれば、いかなる他者にとっても元のユーザへとトラックバックすることを困難にする。
10. ネットワークオペレータ200にはまた、ステップ8における特定の(単数又は複数の)ユーザの要件、及びステップ1において情報を要求した特定の第三者との間で署名されたB2B契約を調べることにより、データ及びセキュリティレベルを調整するという選択権が与えられる。
11. ネットワークオペレータはまた、データに対して時間的制限及び/又は量的制限を作成することができ、これにより、情報にアクセスする許可を求めて第三者が継続的にネットワークオペレータに対して問い合わせを行う必要性が作り出される。これは、時間が経過すると(単数又は複数の)ユーザが彼らの(単数又は複数の)承諾を変更する場合があり、この変更が第三者のアクセスに影響を与えるからである。このことはまた、オペレータに対して、機密であるかもしれないデータ/知識に関するより多くの権限及びセキュリティを与えることにもなる。
12. ステップ10におけるデータは、ステップ1において言及された基準を満たすように純化される(filtered out)が、依然として(単数又は複数の)ユーザのアイデンティティを保護している。これは、ネットワークオペレータが統計的な(そしてユーザ固有ではない)情報のみを提供することになるように、情報を単に濾過するだけという更に別の選択肢もある。
13. 上述のデータは共通鍵を用いて暗号化され、暗号化されたデータに関するハッシュ値が計算される。共通鍵、ハッシュ値、及び、(あれば)時間的/量的制限が、ライセンスの中に入れられる。
14. その後これは、第三者の公開鍵を用いて暗号化され、第三者へ転送される。
15. 第三者207が情報を受信する。
16. 第三者207は、自分の秘密鍵(private key)を用いてライセンスを復号し、共通鍵を取得し、これを用いてデータを復号する。
17. 第三者207は、(ステップ11で規定された)追加の許可情報(パーミッション)をネットワークオペレータに対して要求する。これは、ユーザのPCにローカルに格納されるバンキング・セキュリティ・プログラムと類似する方法で機能する。これにより、第三者が知識を第4の当事者へ転送することが防止される。
18. その後、第三者207は、この知識に基づいて関心のあるパターン又はアプリケーションを見つけることが自由である。知識が十分に良好でない場合や十分に大きくない場合には、基準を調整することもできる。その場合、再びステップ1から開始する。
19. 第三者207が広告又は類似物を用いて(単数又は複数の)対象ユーザに対して販促活動を行うことを望む場合、これを実行可能であり、そうでない場合、処理は停止する。
20. 停止する。
21. (単数又は複数の)ユーザを識別して広告、アプリケーション、又は類似物を転送するために、第三者207は、ネットワークオペレータ200に対する返送を行わなければならず、これは、ネットワークオペレータの公開鍵を用いて暗号化される。
22. ネットワークオペレータは、自分の秘密鍵を用いて要求を復号することになる。
23. ネットワークオペレータ200は、タイムスタンプを使用してネットワークオペレータにおいてローカルに格納されているランダムのエイリアス参照を見つけることにより、ユーザに対する本当の参照を識別する。
24. その後、第三者207に対して販促活動の相手を正確に知らせることなしに、広告又はアプリケーションを(単数又は複数の)ユーザへ転送することができる。
25. 停止する。
このアプローチは、例を参照することによっても理解できる。Lisaという人は、StevenとMs Smithとの間の唯一のコネクションである。Lisaは29歳であり、靴を買うことが好きである。彼女の移動体電話の利用から、彼女のオペレータAは、彼女が仕事(或いは、少なくとも、彼女が通常08:00と17:00との間に過ごす場所)の往復の間にポップミュージックを聴くのが好きであるということも知る。今、オペレータAは、広告会社B(第三者)に対して、Lisaの疑念を生じさせずにLisaに関するちょっとしたことを伝えたいと望む。最初に、オペレータAは、Lisaに対して、新しいアプリケーション及び付加価値を発見するために何らかのネットワークデータ知識を使用することが彼女にとって受け入れられるか否かを尋ねる。オペレータAは、もし彼女の情報を使用できれば、Lisaはより関係のある広告を得られるのみならず、移動体電話の支払いが減じられると提案する。Lisaはこれに同意するが、オペレータが彼女のアイデンティティを第三者に開示することは望まない。
オペレータAは、企業Bとの間にB2B契約を有しており、企業Bが販促活動を行う予定である新しい音楽キャンペーンの対象ユーザを発見することを望んでいるということを知っている。そこで、オペレータAは、オペレータAのネットワークにはラッシュ時にポップミュージックを聴くのが好きな人物Pが存在するという「情報ファイル」を企業Bに転送する。人物Pが「ポップ」ミュージックを聴くという事実は、「情報ファイル」中に平文で言及されているが、人物Pが人物P2及びP3とつながっているという情報も存在し、この情報は、この例では機密であると言われており、隠されたままである。企業Bはそれゆえ、人物Pが社交的な人であるという情報を使用することができるが、この具体的な情報を他の情報と共に使用することは許可されない。LisaはSteven及びMs Smithの唯一のコネクションであり、Steven及びMs Smithが特定のソーシャルネットワークの中にいるという別の情報源から入手可能な他の情報が存在する場合、Lisaもそうである(帰納的学習)ということが明らかになるであろうから、これは許されない。
企業Bはこの情報を使用し、人物Pが彼らのキャンペーンにとってふさわしいユーザであってポップミュージックを好みソーシャルネットワークを有するので、Pが好むであろうと彼らが信じる何らかの新しい音楽によって彼女に対する販促活動を行いたいということに気付く。その結果、企業Bは、人物Pが何らかの広告と一緒にこの新しい音楽を取得すべきであるという新しい要求をオペレータAに対して送信する。するとオペレータAは、人物Pに対する参照を暗号化し、新しい音楽を取得するLisaに対して、彼女が企業BからCD全体を購入できるとする広告と一緒に音楽を転送する。彼女は、支払いの減額も得る。
企業BがオペレータAから取得した情報ファイルを検討している間にLisaが考え直して、誰かが彼女の情報を使用することをもはや望まないと決めた場合、彼女は自分の承諾を取り消すことができる。すると、企業Bは、そのファイルをもはや使用することができない。というのも、企業Bは、オペレータAの特定の許可リポジトリを用いて、オペレータAからの「情報ファイル」を読み込めたローカルに持っているアプリケーションを企業Bが依然として使用可能であるということを定期的にチェックしなければならないからである。換言すると、Lisaが自分の承諾を見直すことを望む場合はいつでも、たとえ情報が既に第三者との間で共有されていても、見直しが可能である。
図6は、例示的なタンパ防止装置607の概略図であり、これは、例えば図2に示す第三者207によって使用される種類のものである。処理装置607は、データプロセッサ609に対して動作可能に接続された受信エージェント608を含む。受信エージェント608は、ユーザ関連データ及び使用権限オブジェクトを、例えば図2に示すネットワーク200のような通信システムから受信するように構成される。データプロセッサ609は、使用権限オブジェクトの制御下でユーザ関連データを処理し、更なる処理において使用可能なユーザ関連データのエレメントを識別し、出力信号を生成するように構成される。出力信号は、ユーザ関連データのエレメントを識別し、また、これらのエレメントを使用可能な更なる処理に関する識別情報を識別する。処理装置はまた、この出力信号を出力するための出力インタフェース610も含む。
理解されるであろうが、上述の実施形態からの変形版も、依然として、添付の請求項において規定される本発明の範囲に含まれ得る。

Claims (27)

  1. 通信システムに対する接続のためのタンパ防止処理装置であって、
    前記通信システムから、ユーザ関連データ及び使用権限オブジェクトを受信する受信エージェントと、
    前記使用権限オブジェクトの制御下で前記ユーザ関連データを処理することにより、更なる処理において使用可能なエレメントを前記ユーザ関連データから導出し、当該エレメントと当該エレメントを使用可能な前記更なる処理の識別情報とを識別する出力信号を生成するデータプロセッサと、
    前記出力信号を出力するための出力インタフェースと、
    を備え、
    前記データプロセッサは、前記出力信号の生成後は前記ユーザ関連データを保持しないように構成される
    ことを特徴とするタンパ防止処理装置。
  2. 前記ユーザ関連データを別のエンティティへ転送するために使用可能である
    ことを特徴とする請求項1に記載のタンパ防止処理装置。
  3. 前記ユーザ関連データは、前記通信システムの権限イシュアエージェントによってコンテンツ暗号鍵を用いて暗号化され、
    前記使用権限オブジェクトは、当該コンテンツ暗号鍵を用いて使用ルールから生成される
    ことを特徴とする請求項1又は2に記載のタンパ防止処理装置。
  4. 前記通信システムに対して、前記通信システムが保持するユーザの承諾データに基づいて前記ユーザ関連データを処理することを要求する1以上の要求を開始するように構成される
    ことを特徴とする請求項1乃至3のいずれか1項に記載のタンパ防止処理装置。
  5. 前記受信エージェントは、前記通信システムの外部のデータ情報源から追加的なデータを受信するように構成され、
    前記データプロセッサは、前記使用権限オブジェクトの制御下で前記ユーザ関連データ及び前記追加的なデータを処理することにより、前記ユーザ関連データと前記追加的なデータとを相関させることなしに、更なる処理のために使用可能な前記ユーザ関連データの前記エレメントを導出するように構成される
    ことを特徴とする請求項1乃至4のいずれか1項に記載のタンパ防止処理装置。
  6. 通信システムに接続されるタンパ防止処理装置であって、少なくとも第1及び第2のデータ情報源から第1及び第2の入力データを受信する受信エージェントであって、前記第1のデータは前記通信システムから集められ、前記第2のデータ情報源は前記通信システムの外部である、前記受信エージェントと、
    制御オブジェクトをロードし、当該制御オブジェクトの制御下で、前記第1及び第2のデータが相関されないように前記第1及び第2のデータを処理するデータプロセッサと、
    前記処理されたデータを表す出力信号を出力するための出力インタフェースと、
    を備えることを特徴とするタンパ防止処理装置。
  7. 前記出力信号からメディアファイルを生成するメディア生成器を更に備える
    ことを特徴とする請求項6に記載のタンパ防止処理装置。
  8. 前記通信システムは、ネットワークオペレータによって運用されており、
    前記第1のデータは、前記ネットワークオペレータに加入しているユーザの少なくとも一部のプロパティを含むユーザ関連データを含む
    ことを特徴とする請求項6又は7に記載のタンパ防止処理装置。
  9. 前記制御オブジェクトは、前記通信システムから受信される使用権限オブジェクトである
    ことを特徴とする請求項8に記載のタンパ防止処理装置。
  10. 前記使用権限オブジェクトは、前記加入しているユーザが制御可能な部分を含む
    ことを特徴とする請求項9に記載のタンパ防止処理装置。
  11. 前記使用権限オブジェクトは、前記ユーザ関連データの一部を、前記第2のデータと相関させてもよい部分として指定し、他の部分を相関させてはならない部分として指定する
    ことを特徴とする請求項9又は10に記載のタンパ防止処理装置。
  12. 前記データプロセッサは、前記制御オブジェクトの制御下で、前記通信システムに対して承諾を示す情報を要求する要求を開始し、当該承諾を示す情報が許可する場合にのみデータの前記処理を実行するように構成される
    ことを特徴とする請求項8乃至11のいずれか1項に記載のタンパ防止処理装置。
  13. 前記出力信号、又は前記出力信号から生成されるメディアファイルを前記通信システムへ転送することにより、前記通信システムのユーザに対して情報を転送可能にするように構成される
    ことを特徴とする請求項6乃至12のいずれか1項に記載のタンパ防止処理装置。
  14. 第三者との関係を監視する中で使用するための処理済みデータを生成するシステムであって、
    加入ユーザに対してサービスを提供する通信システムであって、
    ルールを格納するルールデータベースと、
    加入ユーザに関連するデータに対してデータマイニングを実行して格納するデータマイニングエージェントと、
    前記データマイニングが実行されたデータから保護されたユーザ関連データを生成し、インタフェースを介して当該ユーザ関連データを通信するコンテンツ生成器と、
    前記ルールデータベースに格納された前記ルールに応じて使用権限オブジェクトを生成し、前記インタフェースを介して当該使用権限オブジェクトを通信する権限オブジェクト生成器と、
    を有する前記通信システムと、
    前記インタフェースに接続され、前記通信システムから前記ユーザ関連データ及び前記使用権限オブジェクトを受信し、前記使用権限オブジェクトの制御下で前記ユーザ関連データを処理するタンパ防止処理装置と、
    前記タンパ防止処理装置から受信した処理済みデータを表す出力信号を生成する信号出力生成器と、
    を備えることを特徴とするシステム。
  15. 前記ルールデータベースは、加入ユーザの要求に応えて更新可能である
    ことを特徴とする請求項14に記載のシステム。
  16. 前記ユーザ関連データの使用に関する承諾の詳細を含むユーザ承諾データベースを更に備え、
    前記タンパ防止処理装置は、前記ユーザ関連データを処理する前に、当該データベースから承諾データを取得しなければならない
    ことを特徴とする請求項14又は15に記載のシステム。
  17. 前記通信システムは、前記タンパ防止処理装置からの処理継続の要求に応えて、前記タンパ防止処理装置に対して制御信号を通信するように構成される
    ことを特徴とする請求項14乃至16のいずれか1項に記載のシステム。
  18. 前記通信システムは、前記出力信号を受信し、その結果、加入ユーザに対して対象サービスを提供する手段を備える
    ことを特徴とする請求項14乃至17のいずれか1項に記載のシステム。
  19. 前記対象サービスは、広告又はマーケティングキャンペーンを含む
    ことを特徴とする請求項18に記載のシステム。
  20. 加入ユーザに対してサービスを提供する通信システムにおいて第三者の関係データの使用を制御する方法であって、
    ユーザ関連データの使用を規定するルールを生成して格納するステップと、
    加入ユーザに関連するデータに対してデータマイニングを実行して格納するステップと、
    前記データマイニングが実行されたデータから保護されたユーザ関連データを生成するステップと、
    前記ユーザ関連データをタンパ防止処理装置へ通信するステップと、
    前記格納されたルールを用いて使用権限オブジェクトを生成するステップと、
    前記使用権限オブジェクトを前記タンパ防止処理装置へ通信するステップと、
    前記タンパ防止処理装置において、前記使用権限オブジェクトの制御下で前記ユーザ関連データを処理するステップと、
    前記処理されたユーザ関連データを表す出力信号であって、前記ユーザ関連データから導出された、更なる処理において使用可能なエレメントの識別情報を当該エレメントを使用可能な前記更なる処理の識別情報と共に含む、前記出力信号を生成するステップと、
    を備えることを特徴とする方法。
  21. 前記出力信号は、メディアファイルを生成するために使用される
    ことを特徴とする請求項20に記載の方法。
  22. 前記メディアファイルは、前記通信システムへ返され、選択された加入ユーザに対して対象サービスを提供するために使用される
    ことを特徴とする請求項21に記載の方法。
  23. 前記通信システムから受信される前記ユーザ関連データは、前記出力信号の生成後は、前記タンパ防止処理装置によって保持されない
    ことを特徴とする請求項20乃至22のいずれか1項に記載の方法。
  24. 前記通信システムは、ユーザのプリファレンスを含むユーザ承諾データベースを維持管理し、
    前記タンパ防止処理装置は、前記ユーザ関連データを処理する前に、パーミッションを取得するために前記ユーザ承諾データベースにコンタクトする
    ことを特徴とする請求項20乃至23のいずれか1項に記載の方法。
  25. ユーザが、前記ユーザ承諾データベースの中の各自のプリファレンスを更新する
    ことを特徴とする請求項24に記載の方法。
  26. ユーザは、前記通信システムに格納された前記ルールを更新可能である
    ことを特徴とする請求項20乃至25のいずれか1項に記載の方法。
  27. 前記タンパ防止処理装置は、前記通信システムの外部のデータ情報源から追加的なデータを取得し、前記追加的なデータを前記ユーザ関連データと相関させることなしに、前記使用権限オブジェクトの制御下で前記追加的なデータを前記ユーザ関連データと共に処理する
    ことを特徴とする請求項20乃至26のいずれか1項に記載の方法。
JP2011547854A 2009-01-28 2009-01-28 ユーザのプライバシー保護のための方法 Expired - Fee Related JP5383830B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2009/050087 WO2010087746A1 (en) 2009-01-28 2009-01-28 Method for user privacy protection

Publications (2)

Publication Number Publication Date
JP2012516491A true JP2012516491A (ja) 2012-07-19
JP5383830B2 JP5383830B2 (ja) 2014-01-08

Family

ID=42395823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011547854A Expired - Fee Related JP5383830B2 (ja) 2009-01-28 2009-01-28 ユーザのプライバシー保護のための方法

Country Status (4)

Country Link
US (1) US8914902B2 (ja)
EP (1) EP2382574A4 (ja)
JP (1) JP5383830B2 (ja)
WO (1) WO2010087746A1 (ja)

Families Citing this family (158)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120210399A1 (en) * 2011-02-16 2012-08-16 Waldeck Technology, Llc Location-enabled access control lists for real-world devices
KR102024869B1 (ko) * 2011-11-14 2019-11-22 삼성전자주식회사 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
US8887304B2 (en) * 2012-04-11 2014-11-11 Comcast Cable Communications, Llc System and method for processing user rights
US20150178744A1 (en) * 2013-03-15 2015-06-25 Commerce Signals, Inc. Methods and systems for signals management
US11222346B2 (en) 2013-03-15 2022-01-11 Commerce Signals, Inc. Method and systems for distributed signals for use with advertising
US10771247B2 (en) 2013-03-15 2020-09-08 Commerce Signals, Inc. Key pair platform and system to manage federated trust networks in distributed advertising
US9413738B2 (en) * 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
US9954849B2 (en) * 2014-06-27 2018-04-24 Oath (Americas) Inc. Systems and methods for managing secure sharing of online advertising data
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
AU2018345387A1 (en) * 2017-09-20 2020-04-09 James Fournier Internet data usage control system
US10505737B1 (en) * 2018-06-04 2019-12-10 Syniverse Technologies, Llc System and method for blockchain-based consent and campaign management
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
EP3812986A1 (en) * 2019-10-22 2021-04-28 Hing Hang Tsang User attribute information verification method and system, computer device, and storage medium
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
US20230289376A1 (en) 2020-08-06 2023-09-14 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
WO2022060860A1 (en) 2020-09-15 2022-03-24 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
WO2022061270A1 (en) 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
US11442906B2 (en) 2021-02-04 2022-09-13 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
EP4288889A1 (en) 2021-02-08 2023-12-13 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US11601464B2 (en) 2021-02-10 2023-03-07 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
EP4305539A1 (en) 2021-03-08 2024-01-17 OneTrust, LLC Data transfer discovery and analysis systems and related methods
WO2022197297A1 (en) * 2021-03-17 2022-09-22 Zeku, Inc. Apparatus and method of user privacy protection using machine learning
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
CN117632624A (zh) * 2022-08-12 2024-03-01 超聚变数字技术有限公司 一种数据处理的方法及相关装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263439A (ja) * 1994-11-23 1996-10-11 Xerox Corp 複合ディジタルワークへのアクセス及び配給制御方法と複合ディジタルワークへのアクセス及び使用制御システム
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム
JP2004171137A (ja) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> サービス仲介方法及びシステム及び仲介サーバ装置及びユーザ端末装置及びサービス仲介プログラム
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
JP2008525880A (ja) * 2004-12-22 2008-07-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 個人データの制御装置及び方法
WO2009008815A1 (en) * 2007-07-06 2009-01-15 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for pushing messages to mobile terminals

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087337A1 (en) 2000-12-29 2002-07-04 Hensley David W. System to ensure customer privacy in an e-business
US7174567B2 (en) * 2002-10-09 2007-02-06 Sony Ericsson Mobile Communications Ab Digital rights management apparatus, methods and multimedia products using biometric data
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263439A (ja) * 1994-11-23 1996-10-11 Xerox Corp 複合ディジタルワークへのアクセス及び配給制御方法と複合ディジタルワークへのアクセス及び使用制御システム
JP2004127307A (ja) * 1994-11-23 2004-04-22 Contentguard Holdings Inc 複合ディジタルワークへのアクセス及び使用制御システム
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム
JP2004171137A (ja) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> サービス仲介方法及びシステム及び仲介サーバ装置及びユーザ端末装置及びサービス仲介プログラム
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
JP2008525880A (ja) * 2004-12-22 2008-07-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 個人データの制御装置及び方法
WO2009008815A1 (en) * 2007-07-06 2009-01-15 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for pushing messages to mobile terminals

Also Published As

Publication number Publication date
JP5383830B2 (ja) 2014-01-08
US20110283365A1 (en) 2011-11-17
EP2382574A1 (en) 2011-11-02
US8914902B2 (en) 2014-12-16
WO2010087746A1 (en) 2010-08-05
EP2382574A4 (en) 2013-04-24

Similar Documents

Publication Publication Date Title
JP5383830B2 (ja) ユーザのプライバシー保護のための方法
CN1665184B (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
US8726010B2 (en) Secure content distribution
US8359392B2 (en) System and method for securely communicating on-demand content from closed network to dedicated devices, and for compiling content usage data in closed network securely communicating content to dedicated devices
CN100566242C (zh) 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容
KR101603149B1 (ko) 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
US8751799B2 (en) Method and apparatus for providing content
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
JP2013513834A (ja) 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語
CN103400060A (zh) 内容的嵌入许可证
JP4664107B2 (ja) 事業者側装置、利用者側装置、個人情報閲覧更新システムおよび個人情報閲覧更新方法
US20060242074A1 (en) Encrypting digital rights management protected content
CA3103222C (en) Security systems and methods for encoding and decoding digital content
JP2008287673A (ja) コンテンツ配信サービスシステム
KR20160040399A (ko) 개인정보 관리 시스템 및 개인정보 관리 방법
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
JP3636087B2 (ja) 個人情報提供システム、個人情報提供方法、および個人情報提供プログラム
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
KR100976368B1 (ko) Drm방식을 통해 클라이언트가 제공하는 제한사항이포함된 컨텐츠의 지정된 수신자로의 전송시스템
JP2005346424A (ja) コンテンツ通信方法、コンテンツ通信可否判断プログラムおよびコンテンツ通信システム。
JP2002314523A (ja) ピア・ツー・ピアネットワークを利用した広告を含む流通コンテンツの提供方法ならびにその管理サーバ、および利用者端末装置
Gritzalis et al. Privacy in the digital world

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131001

R150 Certificate of patent or registration of utility model

Ref document number: 5383830

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees