JP2015531096A - データ収集・解析システムと方法 - Google Patents
データ収集・解析システムと方法 Download PDFInfo
- Publication number
- JP2015531096A JP2015531096A JP2015516275A JP2015516275A JP2015531096A JP 2015531096 A JP2015531096 A JP 2015531096A JP 2015516275 A JP2015516275 A JP 2015516275A JP 2015516275 A JP2015516275 A JP 2015516275A JP 2015531096 A JP2015531096 A JP 2015531096A
- Authority
- JP
- Japan
- Prior art keywords
- user
- personal information
- information
- content
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 105
- 238000013480 data collection Methods 0.000 title description 11
- 238000007405 data analysis Methods 0.000 title description 2
- 238000001914 filtration Methods 0.000 claims description 13
- 239000003795 chemical substances by application Substances 0.000 description 36
- 238000004891 communication Methods 0.000 description 28
- 238000009826 distribution Methods 0.000 description 22
- 230000008685 targeting Effects 0.000 description 17
- 230000000694 effects Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 14
- 230000003993 interaction Effects 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 12
- 238000003860 storage Methods 0.000 description 12
- 230000002776 aggregation Effects 0.000 description 11
- 238000004220 aggregation Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 230000001010 compromised effect Effects 0.000 description 6
- 229920001690 polydopamine Polymers 0.000 description 6
- 230000004931 aggregating effect Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 241000710944 O'nyong-nyong virus Species 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000010809 targeting technique Methods 0.000 description 2
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 description 1
- 241001499614 Vidalia Species 0.000 description 1
- 239000008272 agar Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011045 prefiltration Methods 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
【課題】この開示は、ユーザに関するデジタル情報または電子情報のセキュアな管理のためのシステムと方法に関連する。【解決手段】ある実施形態において、ここに開示されたシステムと方法は、ユーザに関連した個人情報が、コンテンツを消費するユーザによって使用される1つ以上のデバイスの間で、管理され、共有され、および/または、集計されるのを可能にすることができる。更なる実施形態において、ここに開示されたシステムと方法は、ユーザ個人情報のプライバシーおよび/またはセキュリティを確実にするために使用することができる。【選択図】図1
Description
[関連出願]
本出願は、米国特許法第119条(e)により、「データ収集・解析システムと方法」と題され、2012年6月11日に提出された、米国特許仮番号第61/658182号に基づいた優先権の利益を主張するものである。この内容は、参照により、本願明細書に、その全体が組みこまれる。
本出願は、米国特許法第119条(e)により、「データ収集・解析システムと方法」と題され、2012年6月11日に提出された、米国特許仮番号第61/658182号に基づいた優先権の利益を主張するものである。この内容は、参照により、本願明細書に、その全体が組みこまれる。
[著作権認可]
本願明細書の開示の部分は、著作権保護の対象となる資料を含むことがある。著作権者は、それが米国特許商標庁の特許ファイルまたは記録に現れているので、本願の特許文書または特許開示の、いかなる者によるファクシミリ複製にも異議はない、しかし、その他の場合には、すべてのいかなる著作権をも留保する。
本願明細書の開示の部分は、著作権保護の対象となる資料を含むことがある。著作権者は、それが米国特許商標庁の特許ファイルまたは記録に現れているので、本願の特許文書または特許開示の、いかなる者によるファクシミリ複製にも異議はない、しかし、その他の場合には、すべてのいかなる著作権をも留保する。
本願の開示は、一般に、ユーザに関するデジタル情報または電子情報のセキュアな管理のためのシステムと方法に関するものである。より詳細には、本願の開示は、1つ以上のデバイスの間での、ユーザに関係するデジタルまたは電子情報を共有し、集計するシステムと方法に関するものである。
電子通信基盤が世界中で向上しているので、デジタル・コンテンツの配布は、効果的なデジタル・メディア・フォーマット、デジタル記録技術のエコノミクス、および、ピア・ツー・ピア、および、グループ指向ソーシャル・ネットワークによって、急速に変換され、促進されている。例えば、インターネットやモバイル・テレビは、ビデオの新しい配布能力を提供し、また、次に、多数の他のインターネット・サービスにリンクすることができる。あるインスタンスにおいて、コンテンツ配布技術は、デジタル・コンテンツの知的配布および貨幣化(収益化)をサポートする広告サービスとリンクすることができる。
広告ベース・コンテンツ配布システムを、コンテンツの生産への資金供給、コンテンツを配布するサービス、および/または、コンテンツを提出するデバイスを助けるために、使用することができる。広告ベース・コンテンツ配布システムの利益を最大にするために、消費者に届けられる広告は、消費者に理想的には充分にマッチしていなければならない。すなわち、広告の印象を与える機会は、広告は、消費者の興味に充分にマッチしていることを確実にするために最適化されなければならない。さらに、広告を届け、そのマッチを作るためのオーバーヘッドは、最小にしなければならない。
ここに開示されたシステムと方法は、ユーザに関連した情報を用いて、ユーザに対する広告の効率的なターゲティングを容易にする。そのような情報は、ユーザの興味に充分にマッチしているユーザに対する広告が届けられることを確実にするのに用いることができる。例えば、ユーザによって提供された、および/または、ユーザの活動に基づいて生成された個人情報は、広告をユーザの興味に効果的にマッチさせるために、使用することができる。多くのインスタンスにおいて、ユーザによってコンテンツを消費するのに使われるデバイスは、そのような個人情報を得ることができる。例えば、ユーザは、個人の識別情報(例えば、年齢、性別、など)および/または、コンテンツ選好(例えば、好ましいジャンル、アーティスト、など)を、コンテンツを消費するのに用いられるモバイル電子デバイスに提供することができる。この個人情報に基づいて、デバイス、コンテンツ・プロバイダまたは、ディストリビュータ、および/または、信頼されているサード・パーティは、個人情報に基づいて識別されるユーザの興味にマッチした広告を、そのユーザをターゲットとして行うことができる。
多くの状況において、ユーザは、コンテンツを消費するために、複数デバイスを使用することができる。例えば、ユーザは、コンテンツを消費するために、携帯電話、パーソナル・デジタル・アシスタント(「PDA」)、携帯メディア・プレーヤー、コンピュータ・システム、および/または、インターネット対応テレビジョンを使うことができる。ここに開示される実施形態と整合して、ユーザに関する個人情報は、コンテンツを消費するユーザによって使用される1つ以上のデバイスの間で、管理し、共有し、および/または、集計することができる。個人情報を複数デバイスの間で、共有し、および/または、集計することによって、収集したユーザに関する個人情報は、ユーザの興味をよりよく反映することができ、そして、個人情報を使用する広告ターゲティングおよびマッチング・サービスを、改良することができる。また、更なる実施形態において、ここに開示されたシステムと方法は、ユーザに関係する個人情報のプライバシーおよび/またはセキュリティを確実にするために使用することができる。
本願発明の本質的部分は、添付の図面と連携した以下の詳細な記載を参照することによって、容易に理解される。
図1は、本願開示の実施形態と一致している、広告と電子コンテンツを配布するための例示的なシステムを図示する。
図2は、本願開示の実施形態をインプリメントするための例示的なシステムを図示する。
図3は、本願開示の実施形態と一致している、保証された属性を電子デバイスに届けるための例示的なシステムを図示する。
図4は、本願開示の実施形態と一致している、デバイスの間のユーザ個人情報の共有を図示する。
図5は、本願開示の実施形態と一致している、デバイスの間での匿名化された個人情報のシェアリングを図示する。
図6は、本願開示の実施形態と一致している、デバイス間での個人情報の集約を図示する。
図7は、本願開示の実施形態と一致している、広告と電子コンテンツを配布するためのシステムの例示的なアーキテクチャを示す。
図8は、本願開示の実施形態と一致している、証明ポリシー・フレームワークで使用される例示的な要素を図示する。
図9は、本願開示の実施形態と一致している、情報センターとクライアント・デバイスとの間でのポリシーの配布を図示する。
図10は、本願開示の実施形態と一致している、ピア・ツー・ピア通信に対するフレームワークを図示する。
図11は、本願開示の実施形態と一致している、個人エージェントをインプリメントしているクライアント・デバイスを図示する。
図12は、本願開示の実施形態と一致している、オーバーレイ・ネットワークにおける例示的なトラフィック・ルーティングを図示する。
本願開示の実施形態と一致している、システムと方法の詳細な記載が、以下で提供される。いくつかの実施形態が記述されているが、本願の開示は、1つの実施形態のいずれにも限られてものではなく、多数の選択肢、修正、および、均等物を含むものであることが理解されるべきである。加えて、多数の特定の詳細が、以下の記載において、ここに開示された実施形態の完全な理解を提供するために記述されているが、いくつかの実施形態は、これらの詳細の一部もしくは全部がなくても実施することができる。さらに、明快さの目的で、関連技術において既知である特定の技術的項目については、本願開示を必要以上に隠すことを避けるために、詳述しなかった。
本願開示の実施形態は、図面への参照によって、理解することができる。ここで、同様のパーツには、同様の数字が割り合てられる。開示された実施形態のコンポーネントは、本願図面においては、一般的に記述され、図示されているので、多種多様な異なる構成で、構築され、設計されることができる。したがって、本願開示のシステムおよび方法の例示的な実施形態の以下の詳細な記載は、本願開示の範囲を制限することを目的とするものではなく、請求項に記載されているように、単に、本願開示の可能な実施形態を表しているのみである。加えて、ここに開示されたいかなる方法のステップも、必ずしも、いかなる特定の順序ででも実行される必要はない。あるいは、特に明記しない限り、順次でさえなくてもよく、ステップは一度だけ実行されてはならないこともない。
1つ以上のデバイスを使用して、ユーザに関係する個人のデジタルまたは電子情報を集めて、管理するためのシステムと方法が提示される。ある実施形態において、ここに記述されるシステムと方法は、例えば、広告マッチング、および/または、同一出願人の、2010年5月21日に提出され、米国特許出願公開第2010/0293049 A1号(「e406アプリケーション」)公報として公開された「コンテンツ配信システムおよび方法」と題された、同時係属米国特許出願第12/785406号において記載されたような広告ターゲティング技術に関連して使用することができる。これは、参照により、本願明細書に、その全体が組みこまれる。特定のユーザに対して効率的に広告のターゲッティングをするために、プラットホームは、ユーザに関しての情報を得ることができる。いくつかの状況において、これは、ユーザと広告サービス・プロバイダの間でのコンフリクトをつくり得る。ユーザが、多くのプライベート情報を明らかにすることを望まないかもしれず、一方、サービス・プロバイダは、典型的には、できるだけ多くの情報を集めたいからである。e406アプリケーションにおいて記述されたシステムと方法の実施形態は、ユーザの情報を、電子デバイスの上にローカルに、および/または、ユーザの個人エージェントによって保護されるリモート・ストレージにおいて維持し、一方、同時に、そのような情報を、ユーザのデバイスの上でローカルに、および/または、セキュア・システムの上で遠隔に動作する広告マッチング・エンジンに利用可能にすることによって、そのようなコンフリクトを解決する助けとなることができる。結果として、そのようなプラットホームは、この情報が広告または、他の情報のターゲットをユーザとするのに用いられる間でさえ、ユーザのプライベート情報を保護することができる。
更なる実施形態において、ここに記述されるシステムと方法は、例えば、同一出願人の、200610月18日に提出され、米国特許出願公開第2007/0180519A1号(「e693出願」)公報として公開された「デジタル権利管理エンジン・システムと方法」、同時係属米国特許出願第11/583693号において記載されたようなデジタル権利管理(「DRM」)技術、同一出願人の、米国特許第8234387号「ピア・ツー・ピア・サービス編成のための相互運用可能システムと方法」(e387特許)において記載されたようなサービス編成およびDRM技術、同一出願人の、2010年5月20日に提出され、米国特許出願公開第2010/0299522A1号(「e290出願」)公報として公開された「コンテンツ共有システムと方法」、同時係属米国特許出願第12/784290号において記載されたようなピア・ツー・ピア(「P2P」)コンテンツ共有技術、および/または、同一出願人の、2009年4月30日に提出され、米国特許出願公開第2009/0298480A1号(「e881アプリケーション」)公報として公開された「データ収集およびターゲット広告システムと方法」、同時係属米国特許出願第12/433881号において記載されたような広告ターゲティング技術に関連して、ならびに、他のコンテキストにおいて、使用することができる。(e693出願、e387特許、e290出願、および、e881アプリケーションのコンテンツは、参照により、その全体が、ここに組み込まれる。コンポーネント、システム、そして、その中で使用される方法の多くがそうであるように、これらのシステムと方法は新規であることが理解される。
ここに開示されたシステと方法の実施形態は、ユーザに関する情報(例えば、個人情報)を探索し、収集し、および/または、維持するために使用することができる。ユーザがデバイスおよびサービスと対話すると、例えば、ユーザに関する人口統計学的情報(例えば、年齢、性別、等)、ユーザの使用履歴と選好、ユーザのデバイスについての情報、(例えば、好ましいジャンル、アーティスト、等)コンテンツ選好情報、および/または、(例えば、時刻、グローバル測位システム(「GPS」)座標、等)ユーザまたはユーザの環境に関する他の情報を含む、ユーザに関係する個人情報を得ることができる。いくつかの状況において、この個人情報は、ユーザによって直接任意提出されるかもしれない。例えば、デバイスを登録する際に、ユーザは、個人の人口統計学的情報を、デバイス・メーカー、および/または、サービス・プロバイダに自発的に提供することができる。ユーザに関する個人情報は、また、ユーザの、デバイスおよび/または、サービスの使用をモニターすることによって得ることができる。
上で示したように、ユーザによって提供された、および/または、ユーザの活動に基づいて生成された個人情報は、広告をユーザの興味に効果的にマッチさせるために、使用することができる。これは、例えば、e406出願で記述される広告マッチング技術の利用を達成することができる。ある実施形態において、この広告マッチングは、ユーザのデバイスの上でローカルに実行することができる。代替的に、広告マッチングは、信頼されているサード・パーティによって実行することができる。さらに、ユーザが、コンテンツを消費するために、複数のデバイスやサービスを利用する状況において、個人情報は、ユーザの興味のより詳細で正確なプロファイルを生成するために、デバイスやサービスの間で、管理し、共有し、および/または、集計することができる。ユーザの興味のより詳細なプロファイルを生成する能力を改良することによって、複数デバイスの間で、ユーザに関連した個人情報を管理することで、広告マッチング・サービスを改良することができる。
複数デバイスやサービスの間で個人情報を管理し、共有し、そして、集計することの文脈において、ユーザに関する特定のプライベートな個人情報の守秘性は、維持されなければならない。いくつかの状況において、個人情報の守秘性の維持は、ローカルな法令、プライバシー規則によって、および/または、ユーザの選好によって、義務付けられていることがあり得る。したがって、ユーザ個人情報の守秘性を管理すること可能にするシステムと方法を展開することができる。いくつかの実施形態において、これは、特定の個人情報が、ユーザのデバイス、アカウント、または、ユーザと結びついた信頼された境界の外側で通信されないことを確実にすることによって達成することができる。加えて、ユーザ・プライバシーを危うくすることなく、複数デバイスの間で、管理し、共有し、そして、集計することができる個人情報の匿名のバージョンを生成することができる。さらに、ユーザは、特に、1つ以上の明確なポリシーを通じて、個人情報の他のタイプの共有と集計を許している一方で、特定のカテゴリーにやタイプの個人情報へのアクセスを制限することができる。そのような技術を使用することで、特定のユーザ個人情報の守秘性を維持しながら、改良された広告マッチング・サービスを可能にすることができる。
ここに記述されるシステムと方法の実施形態は、例えば、e406出願で記述されるものなど、ならびに、他のコンテキストにおいて、システムによる使用のための、消費者に関する情報を探索し、収集し、および/または、維持するために使うことができる。例えば、ここに記述されるシステムと方法のいくつかの実施形態は、例えば、メディア・アイテムとブラウザ・ブックマークのような消費者のデバイスの上で利用できる情報を通して探索し、おそらくは、例えば、ユーザの任意提出された情報や同様の他の情報と結合して、ユーザ・プロファイルを構築するために使うことができる。
いくつかの実施形態において、ユーザのデバイスの上のクライアント・ソフトウェアは、ユーザのローカルな使用挙動を追跡することができ、そして、そのようなローカル使用に関する生データを保存することができる。いくつかの実施形態において、そのような生データは、ローカルに保護することができ、ユーザ・プロファイルを更新するために定期的に集計することができ、および/または、ユーザ・プロファイルを更新するために、消費者と結びついた異なるデバイス全体で集計することができる。更新されたユーザ・プロファイルは、広告ターゲティングを目的として、および/または、実質的にいかなる他のタイプのコンテンツまたは情報(例えば、クーポン、オファー、コンテンツへの権利、チケット、エンターテイメント・コンテンツ、等)のユーザへの伝達を目的として、ローカルに、および/または、遠隔で使うことができる。ある実施形態において、ユーザ・プロファイルは、匿名あるいは保護された形で使うことができる。
いくらかのユーザは、彼らの挙動を記録して、それをサード・パーティ組織に報告する技術についての留保を有することができる。例えば、ユーザは、彼らの選好、および/または、コンテンツ消費挙動が、何らかの方法で彼らに対して使われる(例えば、彼らが、彼らの文化的選好、政治的選好、その他に基づいて、差別されるかもしれない)こと、および/または、それは、それが公に知られるか、または、特定のパーティ(例えば、雇用主、家族のメンバ、等)に配布されるならば、困惑の種になるかもしれないことに関心があるかもしれない。
ここに記述されるシステムと方法の実施形態は、例えば、選択への機会、および/または、データ収集サービスから脱退(オプト・アウト)する機会をユーザに提供することによって、および/または、(例えば、ローカルの、および/または、クラウドにおける)信頼されたサービスへの収集したデータの伝送を制限することによって、などを含むいくつかの方法で、これらの懸念に対処するために使用することができる。例えば、いくつかの実施形態において、収集された個人特定可能情報(「PII」)は、デバイスから伝送されるのを許されることができない。むしろ、特定のユーザを個人的に識別するためには十分な特定情報が欠如しているプロファイル情報は、遠隔デバイスまたはサービスと共有されることができる。いくつかの実施形態において、ユーザに、伝送される前にユーザの電子デバイスから伝送されるかもしれない情報を示すことができる。更なる実施形態において、ユーザに、ログ・ファイルに作られるエントリを通して、ユーザがそのようにすることを選択する場合には、ユーザの電子デバイスから伝送されるかもしれない情報を示すことができる。
また、更なる実施形態において、ユーザと関連したユニークIDなしで、データを報告することができる。同様に、電子デバイス・プレイリスト要求、広告リスト、および/または、その他は、ユニークなIDを使用することなく生成することができる。ある実施形態において、非個人特定可能情報は、そのデバイスの上で実行する広告マッチング・ソフトウェアによって、電子デバイスから伝送することができる。さらに他の実施形態において、クライアントIPアドレスの匿名化を通して、IPアドレスを介して、ユーザを追跡するいかなるバックエンド・サービスの可能性をも減らす、オーバーレイ・ネットワークのためのサポートを提供することができる。ある実施形態において、オーバーレイ・ネットワークは、例えば、1つ以上の仮想および/または論理的リンクによって接続された複数のノードを含む別のネットワークの上で構築されたネットワークを含むことができる。いくつかの実施形態において、オーバーレイ・ネットワークを、例えば、匿名化されたプレイリスト、広告リスト、PII、および/または、使用データの生成および/または配布を含む、種々の目的のために使うことができる。
[コンテンツおよび広告配布アーキテクチャ]
図1は、本願開示の実施形態と一致している、広告104と電子コンテンツ108を配布するための例示的なシステム101を図示する。ある実施形態において、図示されたシステム101は、e406出願に記載された広告マッチング技術を使用することができる図1で示すように、ユーザのシステム101は、種々の広告104a、104b、104c、104d、104eを、種々の広告プロバイダ102a、102b、102cから受信することができる。このユーザのシステム101は、また、種々の他のコンテンツ・アイテム108a、108b、108c、108dを、種々のコンテンツ・プロバイダ106a、106b、106cから受信することができる。ユーザがコンテンツ108dの一部分を利用するときは、このユーザのシステムは、最適な広告104eを、それが以前に受信した広告104a−104eからダイナミックに選ぶことができ、そして、コンテンツ108dのその部分に関連して、ユーザへその広告104eを提示することができる。ユーザ、ユーザのデバイス、および、ユーザのコンテンツ選好とコンテンツ使用習慣に関する情報は、広告選択プロセスにおいて使用することができる。加えて、広告が与えられた情報は、支払いの供給または、コンテンツ所有者またはプロバイダ106に対する他の広告主102からの補償を容易にするために、収集し、1つ以上の情報センター、および/または、他の遠隔サービス(例えば、情報センター110)に送ることができる。代替的に、または、追加的に、そのような情報は、ユーザのデバイスからコンテンツ・プロバイダ106や広告プロバイダ102に直接送ることができた。
コンテンツ・プロバイダ106は、例えば、音楽家、映画スタジオ、出版社、ソフトウェア会社、著者、携帯サービス・プロバイダ、インターネット・コンテンツ・ダウンロードまたは購読サービス、ケーブルまたは衛星テレビ・プロバイダ、会社の従業員、コンテンツ・アグリゲーター、コンテンツ・リテイラー、または、その他、または、その代理をしているエンティティのようなコンテンツ所有者、作者、または、ディストリビュータを含むことができる。そして、コンテンツ108は、例えば、デジタルビデオ、オーディオ、または、テキスト・コンテンツ、ムービー、ソング、ビデオ・ゲーム、ソフトウェア、電子メール・メッセージ、テキスト・メッセージ、ワード処理文書、ウェブ・ページ、レポート、電子本または定期刊行物、および/または、いかなる他のエンターテイメント、企業、および/または、他のコンテンツなど、いかなる電子コンテンツでも含むことができる。
図1に示される例において、広告プロバイダ102やコンテンツ・プロバイダ106は、ライセンス103を、分散コンテンツ108および/または、広告104と結びつけることができるある実施形態において、ライセンス103は、広告プロバイダ102および/または、コンテンツ・プロバイダ106のポリシーまたは他の願望に基づいたものであることができ、関連するコンテンツまたは広告の、および/または、コンテンツまたは広告を使用をするために満たされなければならない、または、使用の状態または結果として満たされなければならない1つ以上の条件の許されたおよび/または禁止された用途を指定することができる。いくつかの実施形態において、ライセンス103aは、コンテンツ・アイテム108aの受取人が広告を見ることを要求されるかどうか指定することができ、そして、そうであれば、広告が選択されるために満たさなければならない基準を指定することができる。同様に、特定の広告104aまたは、グループ、または、広告のカテゴリーと関連したライセンス103aは、その広告が再生される、または、さもなければ、集積されるコンテンツ、および/または、広告104aが特定のタイプのコンテンツ108に統合されるならば、エンティティ102aが進んで提供する報償または他の補償のタイプを特定することができる。
コンテンツ108、広告104、および/または、ライセンス103は、例えば、暗号化またはデジタル署名技術、または、(もしあれば)使用されているDRMシステムによって特定されるいかなる他のセキュリティ保護のような1つ以上の暗号メカニズムによってセキュアにすることができる。また、(例えば、情報センター110などの)信用機関は、適切な暗号鍵、証明書、および/またはその他を提供することができる。いくつかの実施形態において、e387特許および/または、e693出願に記載されているような、DRMシステムが、使用される。
コンテンツ108、広告104、および/または、ライセンス103は、例えば、インターネット、LAN、無線ネットワーク、仮想専用ネットワーク、広域ネットワーク、および/または、その他のようなネットワークによって、ケーブル、衛星、放送、または、セルラ通信を介して、および/または、例えば、コンパクト・ディスク(「CD」)、デジタル多用途ディスク(「DVD」)、ブルーレイ・ディスク、(例えば、セキュア・デジタル(「SD」)カードなど)フラッシュ・メモリ・カード、および/または、その他のような記録可能メディアを介して、任意の適切な手段によって、ユーザ・デバイス101に提供することができる。コンテンツ108は、ライセンス103と一緒に、同一または異なるソースから受信される単一つのパッケージまたは伝送において、または、別々のパッケージまたは伝送において、ユーザに届けることができる。
ユーザのシステム101(例えば、パーソナル・コンピュータ、モバイル電話、テレビジョンやテレビジョン・セットトップ・ボックス、携帯型オーディオやビデオ・プレーヤ、PDA、電子ブック・リーダ、および/またはその他)は、アプリケーション・ソフトウェア、ハードウェア、および/または、コンテンツ108を読み出し、提出するように動作可能である特定目的ロジックを含むことができる。ユーザのシステム101は、また、コンテンツ108および/または、広告104と結びついたライセンス103を評価し、その条件を実施する(および/または、そのような条件を実施するために、ここでデジタル権利管理エンジンと称するソフトウェアやハードウェア、そして、コンテンツ108の使用に関連して提示するための適切な広告を選択し、そして、それに関連する情報を集めて、報告するためのソフトウェアやハードウェアアプリケーションを提出しているコンテンツを有効にする)も含むことができる。ある実施形態において、コンテンツ108の使用に関連して提示するために適切な広告を選択することは、e406出願に記載された広告マッチング技術を使用ことができる。ユーザのシステム101は、セキュアに格納し、および/または、ユーザに関連した秘密の個人情報を管理するように構成されたソフトウェアやハードウェアを更に含むことができる。
デジタル権利管理エンジンや広告マッチング・エンジンは、互いに、および/または、アプリケーションを提示するコンテンツと構造的に、または、機能的に統合することができる。あるいは、ソフトウェアやハードウェアのその別々の部分を備えることができる。代替的に、または、追加的に、ユーザのシステムは、ユーザに、以前に、ユーザによって、取得されたか、要求されたコンテンツへのアクセスを与えるか、それと関連して広告を提示するかどうか、また、どの広告を提示するかどうかについての決定を行うデジタル権利管理エンジン、および/または、広告マッチング・エンジンを使用するリモート・システム(例えば、サーバ、デバイスのユーザのネットワークにおける別のデバイス、例えば、個人のコンピュータまたはテレビジョン・セットトップ・ボックス、および/またはその他)と通信することができる。
デジタル権利管理エンジン、および/または、ユーザのシステムの上の、または、それとともに遠隔通信における他のソフトウェアまたはハードウェアは、また、ユーザは、保護されたコンテンツおよび/または広告へのアクセスまたは他の使用に関する情報を記録することができる。ある実施形態において、この情報は、ユーザ、および/または、ユーザの興味に関係する個人情報を含むことができる。いくつかの実施形態において、この情報の一部もしくは全部が、潜在的に匿名の形で、遠隔のパーティ(例えば、情報センター110、コンテンツ作者、オーナーまたはプロバイダ106、ユーザの管理者、その代理をしているエンティティ、および/またはその他)に、たとえば、収益(例えば、ロイヤリティなどの収益、広告ベースの収益、等)を割り当て、ユーザ選好を決定し、システム・ポリシー(例えば、個人情報がどのように、いつ使われるかをモニターすること)を実施すること、および/または、その他において、使用するために、通信されるかもしれない。
図1で示すように、コンテンツ108は、広告104(またはライセンス103)と共に配布される必要はない。広告104は、別に提供することができ、コンテンツ108とユーザのシステム101によってダイナミックに統合することができる。この統合化は、コンテンツ108、広告104と結びついたライセンス103にコード化される、および/または、コンテンツと統合することができる、または、しなければならない広告のタイプと量、および/または、広告を提示することができるコンテンツのタイプに対して、ユーザ、またはシステムによって提供されるルールに従って行うことができる。好適な実施形態において、システムは、例えば、ユーザに関する人口統計学的情報(例えば、年齢、性別、等)、ユーザの使用履歴と選好、ユーザのデバイスについての情報、および/または、(例えば、時刻、GPS座標、等)ユーザまたはユーザの環境に関する他の情報のいくつか、または、全てを含むユーザに関する個人情報を使用して、広告のコンテンツとのマッチングを最適化するように構成される。ある実施形態において、広告マッチングは、ユーザのシステム101の上でローカルに、ユーザのコントロールの下でリモート・サーバーの上で(例えば、信頼されたパーティによって維持されるサーバの上でユーザと結びついたストレージにおいて)、実行されることができる。したがって、広告マッチングにおいて使用される個人情報は、ユーザのシステムにおいてセキュアに維持することができ、サード・パーティに必ずしも伝送する必要はない。このように、広告の正確なターゲティングを有効にしている間、ユーザのプライバシーを保護する。更なる実施形態において、ユーザのプライバシーを保護するために、個人情報のいくらかの匿名のバージョンは、ユーザへの潜在的な興味のコンテンツと広告の将来の供給を容易にするために、コンテンツ・プロバイダおよび/または広告プロバイダへの再配布のために、他のデバイス、および/または、情報センター110にセキュアに通信することができる。
いくつかのバリエーションを、発明の本質的部分の範囲の中で、図1に関連して示されるアーキテクチャに対して作ることができることが理解される。例えば、いくつかのシステムにおいて、限定されることなく、このコンテンツの一部もしくは全部は、いくらかの広告と一緒に届けることができ、コンテンツと広告を、単一のソース(例えば、テレビジョン・サービス・プロバイダ)からユーザのシステムに、届けることができる。および/または、コンテンツの部分を、複数の広告と統合することができる。いくつかの実施形態において、コンテンツに関連して提示される広告の決定は、リモート・システムによって実行することができる、および/または、広告とコンテンツの統合は、遠隔に実行することができ、統合されたコンテンツおよび広告は、次に、ディスプレイ表示または、他の提示のためにユーザのシステムに伝送される。したがって、図1は、図示と説明のために提供され、それに制限されるものではないことが理解される。
図2は、本願開示の実施形態をインプリメントするための例示的なコンピュータ・システムを図示する。例えば、システム200は、ユーザのデバイス、信頼されたサービス・システム(例えば、情報センター)、広告プロバイダのコンピューティング・システム、コンテンツ・プロバイダのシステム、および/またはその他の実施形態を含むことができる。例示的なシステム200は、例えば、パソコンまたはネットワーク・サーバーのような汎用コンピューティング・デバイス、または移動電話、PDA、携帯型オーディオまたはビデオ・プレーヤ、電子ブック・リーダ、タブレット、テレビジョン・セットトップ・ボックス、キオスク、ゲーム・システムのような専用コンピューティング・デバイス、および/または、ここに記述されるシステムと方法をインプリメントするように構成されたいかなる他のシステムを備えることができる。
図2において図示されるように、システム200は、プロセッサ202、使用のため、および/または、プロセッサ202によって実行するためにプログラムと他のデータを格納するために高速ランダム・アクセス・メモリ(「RAM」)、不揮発性メモリ(「ROM」)、および/または、(例えば、ハード・ディスク、フラッシュ・メモリ、その他)1つ以上のバルク不揮発性コンピュータ読取り可能ストレージ・メディアを含むことができるシステム・メモリ204、ディスプレイ、および/または、例えば、タッチスクリーン、キーボード、マウス、トラック・パッド、など1つ以上の入力装置を含むことができるユーザ・インターフェース206、1つ以上のディスケット、光学ストレージ・メディアおよび/または、他のコンピュータ読取り可能ストレージ・メディア(例えば、フラッシュ・メモリ、サム・ドライブ、USBドングル、コンパクト・ディスク、DVD、など)を含むことができる取り外し可能メモリ208とインターフェースするためのポート207、例えば、インターネット、LAN、仮想専用ネットワーク、その他のネットワーク220を介して(例えば、無線、イーサネット(登録商標)、赤外線、ブルートゥース(登録商標)、その他)1つ以上の通信技術を使用して、他のシステムと通信するためのネットワーク・インターフェース210、例えば、1つ以上の位置センサを備えることができる1つ以上のセンサ(図示せず)、および、前記の要素を通信的に結合させるための1つ以上のバス212を含むことができる。
いくつかの実施形態において、システム200は、代替的に、または、追加的に、セキュアな物理的および/または仮想セキュリティ技術を利用することによってシステム200のユーザまたは他のエンティティによる不正操作から保護されているセキュアな処理ユニット(「SPU」)203を含むことができる。SPU 203は、例えば、信頼された証明書や鍵管理、プライバシーおよびポリシー管理、および、本願システムの他の態様、および、ここに開示される方法のようなセンシティブな操作のセキュリティを強化、および/または、容易にするのを助けることができる。ある実施形態において、SPU203は、論理的にセキュアな処理領域で動作することができ、機密情報を保護して、動作するように構成することができる。いくつかの実施形態において、SPU203は、SPU203がセキュアな操作を実行するのを可能にするように構成された実行可能な命令またはプログラムを格納する内部メモリを含むことができる。いくつかの実施形態において、米国特許第7430585号(「e585特許」)、および/または、米国特許第5892900号(「e900特許」)に記載されたようなSPUを、使用することができる。
システム200の動作は、一般には、システム・メモリ204に格納されたソフトウェア命令とプログラムを実行することによって動作しているプロセッサ202および/または203によってコントロールすることができるシステム・メモリ204は、磁気ディスクやフラッシュEEPROMのような高速RAMと不揮発性メモリとの両方を含むことができる。さらに、システム・メモリ204のいくつらの部分は、システム200の他のコンポーネントにより、読み出し、または、書き込みできないように制限することができる。
図2で示すように、コンピューティング・デバイス200のシステム・メモリ204は、種々のプログラムまたはモジュールを含むことができる。これらは、プロセッサ202やSPU203によって実行されたときに、コンピューティング・デバイス200の動作を制御することができる。例えば、このシステム・メモリ204は、システム・ハードウェア資源を管理して、ある程度調整するために、また、種々のアプリケーションの実行のための共通のサービスを提供するために、オペレーティング・システム(「OS」)220を含むことができる。システム・メモリ204は、保護された電子コンテンツを提示するためのホスト・アプリケーション230と、広告選択の態様および、ここに記述されるマッチング機能を実行するための広告マッチング・エンジンまたはモジュール233と、ここに記述される権利管理機能性の一部もしくは全部をインプリメントするためのDRMエンジン232とを更に含むことができる。いくつかの実施形態において、DRMエンジン232は、例えば、制御プログラムを実行するための仮想機械、および、この仮想機械による使用のための状態情報を格納する状態データベース224、および/または、内容を暗号化および/または解読し、ハッシュ関数とメッセージ認証コードとを計算し、デジタル署名を評価し、および/または、その他の暗号操作を実行するための1つ以上の暗号モジュール226のような、種々の他のモジュールを備え、相互運用し、および/または、制御することができる。システム・メモリ204は、また、保護データ、および/または、コンテンツ228、広告227、および、関連するライセンス229、ユーザ情報234、ならびに、暗号鍵、証明書、その他(図示せず)を含むことができる。更なる実施形態において、システム・メモリ204は、プロセッサ202、および/または、SPU203によって実行されたときに、ここに開示されるシステムと方法のをインプリメントするように構成されるいかなる他の機能モジュールをも含むことができる。
当業者は、ここに記述されたシステムと方法は、図2に図示したものと同様の、あるいは、同一のコンピューティング・デバイスを用いて、または、図2に示されるコンポーネントのいくつかを備えていないコンピューティング・デバイス、および/または、示されていない他のコンポーネントを備えているコンピューティング・デバイスを含む実質的に他のいかなる適切なコンピューティング・デバイスを用いてでも実施できることを理解する。このように、図2が、図示を目的として提供されたものであり、制限をするものではないことが理解されるべきである。
[ユーザ個人情報]
ユーザがコンテンツを消費し、および/または、デバイスやサービスを使用すると、ユーザに関連した個人情報を得ることができる。ある実施形態において、この個人情報は、ユーザの興味をある程度反映することができる。個人情報は、ユーザによって提供されることができ、および/または、ユーザの活動に基づいて生成される。例えば、ユーザは、コンテンツを消費するのに用いられるクライアント・デバイスに、(例えば、年齢、性別、および/またはその他)個人識別情報、および/または、(例えば、好ましいジャンル、アーティスト、および/またはその他)コンテンツ選好情報を提供することができる。同様に、クライアント・デバイスは、ユーザが消費するコンテンツのタイプ、あるコンテンツが消費される回数、および/または、その他に関して、個人使用情報を受動的に収集することができる。全体的に、個人情報は、限定されることなく、例えば、ユーザ属性性別、年齢、コンテンツ選好、地理的位置、ユーザの友人を結びついた属性および情報、コンタクト、および、ユーザのソーシャル・ネットワークに含まれるグループ、(例えば、どんなコンテンツが消費されるかを含む、)コンテンツ使用パターンに関連した情報、コンテンツ推薦、広告視聴パターン、その他を含むことができる。個人情報に基づいて、デバイス、コンテンツ・プロバイダまたはディストリビュータ、および/または、信頼されているサード・パーティは、広告または他のコンテンツの目標を、例えば、e406出願で記述される技術を利用して、個人情報から識別されるか、推論されるユーザの興味にマッチしたユーザとすることができる。
ユーザ個人情報は、一般に、例えば、保証された属性、使用データ、ユーザ任意提出の個人情報、共有ユーザ個人情報、および/または、収集ユーザ個人性情報の例の非排他的なセットの一部もしくは全部のカテゴリーに分類することができる。各々を、以下で、更に詳細に記述する。
[保証された属性]
クライアント・デバイスは、ユーザに関連した特定の属性(例えば、年齢、性別、教育、クラブ・メンバーシップ、雇い主、フリークエント・フライヤまたはフリークエント・バイヤ・ステータス、信用格付け、等に関する属性)を認証することができる信頼されたサービスからユーザによって得られる保証された属性を格納することができる。ある実施形態において、保証された属性を、セキュリティ・アサーション・マークアップ・ランゲージ(「SAML」)アサーションとして、ユーザのデバイスに届けることができる。いくつかの実施形態において、プライバシーを確実にするために、属性情報は、共有しないことができない。そのような実施形態においては、属性情報は、ユーザのデバイスの上で、ローカルに使うことができる。代替的に、属性情報は、他のデバイス、および/または、ユーザによって信頼されるエンティティと共有することができる。例えば、信頼されたエンティティやサービスは、属性をリファインするため、新しい属性を導出するため、および/または、(例えば、登録プロセスまたはその種の他のものを介して)消費者が購読する信頼されたサービスの部分として広告を放映するために、共用属性情報を使用ことができる。デバイスは、また、例えば、広告による相互作用のユーザの履歴、購買履歴、ブラウジング履歴、コンテンツ提示履歴、および/または、その他から導き出せる測定基準または属性を含む種々のユーザ・イベントから、他の属性を生成および/または収集することができる。さらに、例えば、時刻、地理的位置、移動の速さ、および/または、その他のような種々の環境属性は、また、格納することができる。
図3は、本願開示の実施形態と一致している、保証された属性302をユーザの電子デバイス304に届けるための例示的なシステムを図示する。ある実施形態において、信頼されたサービスやサード・パーティ300は、保証された属性302(例えば、SAMLアサーション/ステートメント)をそのサービスを購読するユーザのデバイス304に出すことができる。例えば、自動車協会は、保証された属性302をメンバーのデバイス304に発行することができる。一旦、発行されると、保証された属性302は、ユーザのデバイス304によって格納することができ、そのユーザが自動車協会のメンバーであることを保証するのに用いることができる。
信頼された情報センター306は、信頼されたサービス300によって発行された保証された属性302を所有するユーザのデバイス304から標示(例えば、ユーザが信頼されたサービス300のメンバーであるというアサーション)を受信することができる。ある実施形態において、情報センター306は、コンテンツや広告マッチング・サービスを管理する際に、コンテンツ・プロバイダ308および/または、広告プロバイダ310と連携することができる。例えば、情報センター306は、ユーザのデバイス304と結びついた保証された属性302の経過を追うことができる。さらに、情報センター306によって提供されるサービスは、コンテンツ・プロバイダ308や決定する広告−プロバイダ310が、そのユーザが特定のコンテンツ、および/または、特定の広告にマッチしていなければならないかどうかを、ユーザのデバイス304と結びついた前記既知の保証された属性302に基づいて、決定することを可能にすることができる。例えば、ある実施形態において、情報センター306は、コンテンツ・プロバイダ308や広告プロバイダ310が、特別な販促をオファーする広告のターゲットとし、広告を届けるために、特定の保証された属性302を有するユーザに事前に放映することを許すことができる。ユーザがターゲットとされ、届けられた広告に対して興味を持ち、特別プロモーションに参加するように進めるならば、ユーザのデバイスの上に格納された保証された属性302は、そのユーザがその特別プロモーションに参加するために適格である(例えば、そのユーザが、適格な組織のメンバーであるなど)ことを決定するのに用いることができる。
また、保証された属性302を、例えば、e406出願で記述される広告マッチング技術を利用して広告マッチング・サービスを実行するために、ユーザのデバイス304の上でローカルに使用することができる広告マッチングがローカルに実行される実施形態において、保証された属性302は、ユーザのデバイス304の上で実行され、ローカルな広告ビディング・プロセスにおいて使用される広告マッチング・アプリケーションによってアクセスすることができる。例えば、広告プロバイダは、自動車協会のメンバーであるユーザをターゲットとする広告に割増金を払うことができる。ユーザのデバイス304の上でローカルに実行している広告マッチング・アプリケーションは、それと同じことを示す保証された属性302の所有に基づいて、ユーザが自動車協会のメンバーであることを決定することができる。この決定に基づいて、プレミアム広告コンテンツは、ユーザに届けることができ、それによって、広告プロバイダからの収益を増加する。
[使用データ]
個人情報は、ユーザのコンテンツ使用習慣に関する使用データ情報を含むことができる。使用データは、ユーザが消費するコンテンツのタイプ、あるコンテンツが消費される回数、広告による相互作用のユーザの履歴、および/または、コンテンツ、購買履歴、ブラウジング履歴、コンテンツ提示履歴、および/または、その他から導き出せる測定基準または属性に関して、情報を含むことができる。ある実施形態において、使用データは、ユーザのデバイスとのインタラクション(例えば、コンテンツが消費されるとき、および/または、ユーザがそのデバイスを使って他の活動をするとき)をモニターすることを通してユーザのデバイスの上でローカルに生成することができる。代替的に、または、加えて、使用データを、デバイスでユーザのインタラクションをモニタリングができる、および/または、アイテムをそのデバイスへの配達できる信頼されているサード・パーティ(例えば、コンテンツ・プロバイダ広告プロバイダ、および/または、情報センター)によって生成することができる。いくつかの実施形態において、使用データは、データの完全性を保護するために、セキュアな態様で、電子デバイスの上にローカルに格納することができる。および/または、それがデバイスから(例えば、情報センターまたは他の外部サービスに)伝送される前に、何らかの方法でそれが匿名化されることを確実とするために、適切にフィルタ処理することができる。
[ユーザ任意提出の個人情報]
特定の個人情報は、ユーザが申し出る(例えば、直接提供する)ことができる。例えば、登録する際に、デバイスをまたは構成している際に、ユーザは、デバイス、デバイス・メーカー、および/または、サービス・プロバイダに対して、自発的に、個人の人口統計学的情報を提供することができる。ある実施形態において、この情報は、ユーザの年齢、性別、コンタクト情報、アドレス、仕事の分野、および/または、その他を含むことができる。ユーザ任意提出の個人情報は、また、(例えば、好ましいジャンル、好ましいアーティスト、等)コンテンツ選好情報を選択を含むことができる。いくつかの実施形態において、個人情報の収集の代わりに、または、追加的に、デバイス登録または構成プロセスの一部として、サービスに名前を登録しているとき、あるいは、いろいろな時のときに、デバイスとのユーザのインタラクションの間に、(例えば、特定のコンテンツの選択と同時に)ユーザによって、ユーザ任意提出の個人情報を提供することができる。
個人情報を任意提出することは、ユーザにある利益をを提供することができる。いくつかの実施形態において、情報センター、コンテンツ・プロバイダ、および/または、広告プロバイダは、特定のプレミアム・コンテンツおよび/または、情報センター、コンテンツ・プロバイダ、および/または、広告プロバイダに、上がった価値の個人情報を任意提出するユーザによって消費される広告を可能にする。例えば、広告プロバイダは、特定の年齢の人口統計のユーザを特に広告のターゲットとしたいと望むことができる。したがって、プレミアム・コンテンツにアクセスとともに、年齢情報を任意提出するユーザに謝礼することができる。プレミアム・コンテンツの代わりに、または、それに加えて、プレミアム・オファー、または、プロモーションを、提供することができる。ある実施形態において、価値ある個人情報は、コンテンツ・プロバイダ、広告プロバイダ、および/または、他の信頼されたサービスが、広告または他のコンテンツをユーザとマッチさせ、ユーザをターゲットとする能力を改善することを可能にする。プレミアム・コンテンツ、広告、オファー、または、プロモーションをオファーすることは、このように、ユーザに、価値ある個人情報を任意提出するインセンティブを与え、それによって、広告ターゲティングとマッチングとの効果を増加する。
広告マッチング・サービスの文脈において、ユーザ任意提出の個人情報は、他のタイプのユーザ個人情報(例えば、保証された属性または使用データ)と異なるように取り扱われることができる。特に、ユーザ任意提出の個人情報は、保証することができないか、あるいは検証することができないので、ユーザの興味を評価する際に、使用に対しては比較的正確ではないと考えることができる。したがって、ある実施形態において、ユーザ任意提出の個人情報は、広告マッチング決定をする際に、他の保障された、または、証明可能なユーザ個人情報よりも、より重要でないとして、重みづけすることができる。
[共有ユーザ個人情報]
ユーザは、しばしば、複数デバイスの上でコンテンツを消費する。例えば、ユーザは、テキスト・コンテンツを消費するために、電子閲覧デバイスを、短い時間のオーディオやビデオ・コンテンツを消費するために、携帯メディア・プレーヤーを、そして、長い時間のビデオ・コンテンツを消費するために、インターネット対応テレビジョンを利用することができる。ユーザやサード・パーティ・サービスとので異なるインタラクションにおいて、異なるデバイスは、異なる個人情報を得ることができる。例えば、携帯メディア・プレーヤーは、かなりの量の使用情報を得ることができる、ところが、電子閲覧デバイスは、ユーザやサード・パーティ・サービスとのインタラクションを通して、かなりの量のユーザ任意提出情報を得ることができる。
広告マッチングおよびターゲティング・サービスに利用することができるユーザ個人情報の量を最大にすることは、そのようなサービスの全体的な効果を増大することができる。したがって、ユーザ個人情報を、複数デバイス、情報センター、および/または、信頼されているサード・パーティの間で共有することが、望ましいこととなることができる。デバイス、情報センター、および/または、信頼されているサード・パーティの間で共有される個人性情報は、共有ユーザ個人情報と一般に呼ばれることができる。
ある実施形態において、個人情報をデバイス情報センター、および/または、信頼されているサード・パーティの間で共有することは、参加エンティティが、セキュアな通信方式およびポリシーを利用して、共有ユーザ個人情報の守秘性を保護するのを助けることを必要とする。例えば、デバイス、情報センター、および/または、信頼されているサード・パーティは、共有ユーザ個人情報を他のデバイスと通信する前に、彼らが信用のある境界の中にいることを認証することを要求される。ある実施形態において、デバイス情報センターおよび/または、サード・パーティ認証は、e290出願に記載されたものなどのP2Pコンテンツ共有技術を用いて達成することができる。
図4は、本願開示の実施形態と一致している、デバイス400、402の間でのユーザ個人情報の共有を図示する。図示されるように、デバイス400は、「PI 1」404として示される個人情報を生成し、格納し、および/または、維持することができる。そして、デバイス402は、「PI 2」406として示される個人情報を生成し、格納し、および/または、維持することができる。個人性情報404、406は、デバイス400、402それぞれとのユーザのインタラクション、ユーザ任意提出の個人情報、および/または、PIIを含む他の任意のタイプのユーザ個人情報を通して生成された使用データを含むことができる。
ある実施形態において、個人情報404、406をデバイス400、402と共有する前に、彼らが信用のある境界の中にいる、および/または、任意の適切な認証および/または、認証技術を使用して、個人情報を受信することを認証されていることを決定するために互いを認証することができる。例えば、いくつかの実施形態において、デバイス400は、デバイス402が、信頼された証明書、保証された属性、および/または、デバイス402は、デバイス400のユーザと結びついた個人情報を受信することを認証されていることを示す信用の他のいかなる証印をも所有中であることを決定することができる。一旦、デバイス402は、個人情報を受信することが認証されていることが決定されると、PI 1 404を、デバイス400からデバイス402に、例えば、任意の適切な通信方式(例えば、有線通信、無線通信、その他)を介して伝送することができる。デバイス402は、デバイス400が、PI 2 406の受信を認可されていることを認証すると、即座に、デバイス400と、PI 2 406を同様に共有することができる。
ある実施形態において、デバイス400、402は、個人情報(例えば、PI 1 404およびPI 2 406)を信頼された情報センター408と共有することができる。情報センター408は、とりわけ、デバイス400、402によって共有される個人情報を利用して、広告マッチング・サービスを管理する際にコンテンツ・プロバイダ、および/または、広告プロバイダと協調することができる。例えば、情報センター408は、デバイス400、402によって共有される個人情報、および、コンテンツ・プロバイダや広告プロバイダがデバイス400、402と関連したユーザが共用個人情報に基づいて特定のコンテンツまたは特定の広告とマッチンッグされなければならないかどうか決定するのを可能にするオファー・サービスを維持することができる。いくつかの実施形態において、個人情報をデバイス400、402と共有する前に、デバイス400、402は、情報センター408が、信用の特定の境界の中にある、および/または、任意の適切な認証および/または認証技術を使用して、個人情報を受信することが認可されることを認証することができる。
下で更に詳細に論じられるように、ある実施形態において、個人情報の共有は、1つ以上の明確なポリシーによって制限、および/または、制御することができる。例えば、ある実施形態において、ポリシーは、特定の種類の個人情報だけが、他のデバイスやパーティと(例えば、情報センターと)共有されることができることを明確に表現することができる。ポリシーは、更に、匿名化された、および/または、さもなければ、フィルタ処理した個人情報のみが、共有されることができることを明確に表現することができる。
図5は、本願開示の実施形態と一致している、デバイス500、502の間での匿名化された個人情の共有を図示する。図示されるように、デバイス500、502は、それぞれ、個人情報504、506を生成し、格納し、および/または、維持することができる。個人情報504、506は、デバイス500、502、それぞれのユーザとのインタラクションを通して、ユーザ任意提出の個人情報、および/または、他の任意のタイプのユーザ個人情報の生成された使用データを含むことができる。
ある実施形態において、個人性情報504の共有に先立って、デバイス500、502は、個人情報504、506を匿名化、および/または、さもなければ、フィルタ処理する。いくつかの実施形態において、個人情報の匿名化は、デバイスから伝送された共有情報が、デバイスのユーザをユニークに識別する(例えば、ある程度まで特定する)ために使われることができないように、個人情報504、506からの除去や特定のPII情報をフィルタ処理することを含むことができる。例えば、個人情報504をデバイス502、および/または情報センター512と共有する前に、デバイス500は、匿名化された個人情報508を生成することができる。匿名化された個人情報508は、広告ターゲティング、および/または、ここに開示されるコンテンツ配布方法で使用することができるデバイス500のユーザで結びついた個人情報を含むことができる。しかし、ユニークにユーザを識別するために使用することができるPIIや他の情報は含まない。例えば、ある実施形態において、匿名化された個人情報508は、デバイス500に関する特定の使用データを含むことができるが、しかし、ユーザの名前、アドレス、および/または、他のいかなるPIIをも含まない。同様に、個人情報506をデバイス500および/または情報センター512と共有する前に、デバイス502は、匿名化された個人情報510を生成することができる。
[集計された個人情報]
ある実施形態において、個人情報は、匿名化、および/または、ローカルに、および/または、例えば、情報センターのような集計されたデータを格納し、維持し、および/または、管理する遠隔サービスにおいて、集計することができる。例えば、個人情報は、デバイスやユーザが属するカテゴリーに基づいて集計することができる。いくつかの実施形態において、デバイスやユーザを分類することは、改良されたコンテンツおよび/または、ターゲティングされた広告を、デバイスやユーザが事前に放映されたり、事前にフィルタ処理されたりするので、あるコンテンツや広告を受けることを可能にすることができる。
いくつかの実施形態において、個人情報集計することは、広告やコンテンツ・ターゲティングの有効性を増やすことができる。経時的に個人情報を集計することは、サービスが、連続的に、デバイスやユーザのカテゴリー化をリファインし、改良することを可能にする。例えば、ある実施形態において、サービスは、広告、および/または、一定時間のコンテンツ・ターゲティングの結果と連携した集計された個人情報をユーザの興味の、コンテンツと広告とのマッチングを改良するために、利用することができる。
図6は、本願開示の実施形態と一致している、デバイス600、602の間での個人情報の集計を図示する。いくつかの実施形態において、集計された個人情報は、ユーザの興味に関係するより頑丈なおよび/または粒状であるプロファイルを構築するために、使うことができる。図示されるように、デバイス600は、個人情報604を生成することができる。個人情報604は、ユーザのデバイス600とのインタラクションを通して生成された使用データ、ユーザ任意提出の個人情報、および/または、他の任意のタイプのユーザ個人情報を含むことができる。デバイス602は、個人情報606を生成することができ、これは、また、ユーザのデバイス602とのを通して生成された使用データ、ユーザ任意提出の個人情報、および/または、他の任意のタイプのユーザ個人情報を含むことができる。
ある実施形態において、デバイス600と結びついたユーザは、また、デバイス602と結びついていることができる。したがって、個人情報604、606は、ここに開示されるシステムと方法とに一致しているデバイス600、602の間で共有され、および/または集計されることができる。例えば、図示されるように、デバイス600によって生成される個人情報604は、デバイス602と共有されることができ、そして、デバイス602によって生成される個人情報606とともに集計することができる。このように、ここに開示される実施形態と整合して、デバイス602は、広告ターゲティングと他のサービスに関連して使用するためにユーザの興味に関するより多様な個人情報を追加的に所有し、および/または、利用することができる。ある実施形態において、集計のために個人情報を共有する前に、デバイス600、602、および/または、サード・パーティ・サービス(例えば、情報センター608)は、それらが、信用の特定の境界の中にある、および/または、任意の適切な認証や認証技術を使用して、個人情報を受信することを認証されていることを決定するために互いを認証することができる。
ある実施形態において、デバイス600、602で生成された個人情報は、また、例えば、情報センター608を含む、1つ以上の信頼されたサービスによって集計されることができる。情報センター608は、とりわけ、デバイス600、602によって共有される個人情報を利用する広告マッチング・サービスを管理する際にコンテンツ・プロバイダや広告プロバイダと協調することができる。例えば、情報センター608は、それぞれデバイス600、602によって共有される個人情報604、606を集計することができる。いくつかの実施形態において、個人情報を情報センター608と共有する前に、デバイス600、602は、情報センター608が、信用の特定の境界の中にあり、および/または、任意の適切な認証や認証技術を使用して、個人情報604、606を受信することを認証されていることを認証することができる。
[ユーザ・プロファイル]
ここに開示されたシステと方法の実施形態は、記憶容量、処理パワー、および、ネットワーク接続性が種々の程度のデバイスの大きなセットに適用することができ、そして、広告/コンテンツ・マッチングのために、および/または、他の目的のために、局所情報を手段とする、ターゲットとされた広告と信頼された遠隔イベント・モニタリングの革新的なサービスために使用することができる。上で示したように、ユーザが、デバイスおよびサービスと対話すると、ユーザのデバイスは、生態系との更なる対話を容易にする際に使用するために、個人情報を構築するためにユーザの選好と趣味に関する特定の情報を学び、および/または、得ることができる。ある実施形態において、そのような個人情報は、ユーザ・プロファイルと結びついていることができる。
いくつかの実施形態において、一部のユーザ・プロファイルは、PIIを含むことができるが、一方、プロファイルの他のある態様は、PIIを含むことができない、および/または、ユニークに特定のユーザを識別するために、使用することができない。ユーザ選択選好だけでなくローカルな法令や規則が、PIIの共有および伝播を禁止することができる。非PIIは、そのような厳しいルールの対象とならず、より豊かなユーザ経験を提供するために、限られた方法において共有することができる。したがって、ここに開示されたシステムと方法は、種々のプロファイル配布や匿名化技術を通して、非PIIを配布している一方で、PIIを保護するように提供することができる。
ここに開示されたシステムと方法は、例えば、多種多様な消費者デバイスによって利用されるように設計されているe406出願に記載されているようなシステムにおいて、使用のためのユーザ・プロファイル情報の共有と集計を容易にすることができる。例えば、ここに開示される実施形態は、モバイル・ハンドセット、セットトップ・ボックス、PDA、ウルトラ・モバイル・パソコン(「UMPC」)、PC、メディア・ゲートウェイ・デバイス、および/または、その他でインプリメントすることができる。そのようなデバイスは、デバイスが、広告とコンテンツをダウンロードすることを可能とする、コンテンツや広告エコ・システムに参加する複数のサービスと対話することができる。
ここに開示されたシステムと方法は、多数のサービス・エンティティと対話することができる。例えば、広告側において、これらのエンティティは、直接的な広告主、広告ネットワーク、および/または、広告スペースを広範囲にわたる広告主にオークションする広告交換所を含むことができる。コンテンツ側において、サービス・エンティティは、例えば、コンテンツ作者、コンテンツ出版者、コンテンツ・アグリゲーター、コンテンツ小売業者、および/または、その他を含むことができる。
1つの実施形態において、ユーザがコンテンツを消費するので、使用パターンを追う使用プロファイルは、ユーザのデバイスの上に構築することができる。ローカルな法令、プライバシー規則、そして、利用者選好は、このデータが、外側の世界と共有されるのか、また、どのように共有されるかを決定するために使用することができる。さらに、デバイス上のローカル・コンテンツは、外側の世界と共有してはならない、あるデータを含むことができる。したがって、ここに開示されたシステムと方法は、また、個人情報の保護を確実にするために、コンテンツや関連データの共有を管理することもできる。
ある実施形態において、e406出願で記述されるようなプラットホームは、広告主が、ユーザ・プロファイルに基づいて彼らの広告をターゲティングすることを可能にするために使用することができる。例えば、いくつかの実施形態において、広告は、ローカルにデバイスの1つ以上の広告スロットにマッチングすることができ、そのデバイスの上で格納されたローカル・コンテンツを利用することができる。他の実施形態において、このマッチングは、遠隔に実行することができる。システムは、ローカルな法令、プライバシー規則、および/または、明確なユーザ選好またはポリシーに従って使用データが、システムの中で共有されることを確実にすることができる。例えば、プライバシー規則は、特定のPIIは、デバイスから決して離れてはならない、あるいは、そのような情報は、そのデバイスから伝送される前にPIIを取り除くために匿名化器を通して送られなければならないことを明確に表現することができる。ローカルな法令は、サードパーティ・エンティティ(例えば、サービスを広告しているサード・パーティまたはその種の他のもの)とPIIを共有する前に、ユーザがPIIの共有を認めることが必要であることを明瞭に表現することができる。さらに、ユーザは、情報の特定のカテゴリーやタイプを他のエンティティやデバイスと共有されることから制限することができる。一方、情報の特定の他のカテゴリーおよび/またはタイプの共有を許容する。ある実施形態において、システムは、これらの考慮がユーザについての情報を収集し、使用し、そして、共有する間続くことを確実にすることができる。
[ポリシー駆動システムと方法]
ここに開示されたシステと方法の実施形態は、PIIを含む個人情報の収集と共有のために、この上述の考慮の一部もしくは全部が、1つ以上の個人情報収集、および/または、これらの活動を支配する共有ポリシーを通してフォローされることを確実にするために利用することができる。例えば、いくつかの実施形態において、個人情報の収集、および/または、配布に関してのルールは、システム、および/または、コンテンツや広告エコ・システムにおけるデバイスによって実施される1つ以上のポリシーにおいて明確に表現することができる。そのようなポリシーによるシステムは、とりわけ、ローカルな法規および/または、利用者選好に従って自動収集、および、個人情報の共有を可能にすることができる。いくつかの実施形態において、個人情報は、情報センターによって集計され、1つ以上のサービス提供者と適切に共有されることができる。共用個人情報は、広告を前もってフィリタ処理するのに、および/または、ユーザ興味を、ユーザのプライバシーを侵害することなくユーザが興味を持つことができる広告とよりよくにマッチさせるために広告ターゲティングの有効性をモニターするのに用いることができる。ある実施形態において、そのようなプレ・フィルタ処理は、ユーザの経験を改善するために、経時的にが改良し、リファインすることができる。
図7は、ここに開示される実施形態と整合する、広告と電子コンテンツを配布するためのシステムの例示的なアーキテクチャを図示する。図示されるように、1つ以上のネットワーク・サービス726が、信頼されたサービス728および/またはユーザ装置730(例えば、クライアント・デバイス)と対話することができる。いくつかの実施形態において、ネットワーク・サービス726は、コンテンツをパッケージ化するように構成されるコンテンツ・パッケージャ700、および/または、ユーザ・デバイス730にコンテンツを(例えば、コンテンツ配布ネットワーク722またはその種の他のものを通して)配布するように構成されるコンテンツ・ディストリビュータ702を含むことができる。ネットワーク・サービス726は、広告パッケージャ704、および/または、広告を生成して、ユーザ・デバイス730に(例えば、広告配布ネットワーク724を介して)配布するように構成された広告サービス706を更に含めることができる。ある実施形態において、ネットワーク・サービス726は、信頼されたサービス728、および/または、ユーザ・デバイス730とここに開示されるように特定の広告ターゲティングをインプリメントして、サービスにマッチングすることにおいて協調することができる。
ユーザ・デバイス730は、コンテンツ・ディストリビュータ702によってユーザ・デバイス730に、コンテンツ配布ネットワーク722を介して、届けられたコンテンツを提示するように構成されるメディア・プレイバック・エンジン710を含むことができる。ある実施形態において、ユーザ・デバイス730は、ユーザ・デバイス730の上に格納された、および/または、提示されたコンテンツを管理するように構成されたメディア・マネージャ714を更に含むことができる。ユーザ・デバイス730は、ユーザに関する個人情報を生成し、および/または、格納することができる・そのような個人情報720は、例えば、保証された属性、使用データ、ユーザ任意提出の個人情報、共有ユーザ個人情報、収集ユーザ個人性情報、および/または、特定の広告ターゲティングおよびマッチング・サービスを実施する際に、ならびに、他のコンテキストにおいて、使用することができる任意の他の適切な種類の個人情報を含むことができる。
匿名化器712は、ここに開示される実施形態と整合する、ユーザ・デバイス730から伝送された、および/または、ユーザ・デバイス730が1つ以上のサード・パーティと共有する特定の個人情報720の上で特定の匿名化やフィルタ処理操作を実行するように構成されるユーザ・デバイス730の上に含まれることができる。例えば、匿名化器712は、個人情報をリモート・デバイスまたはサービスと共有する前に、個人情報720からPIIを取り除くように構成することができる。
いくつかの実施形態において、ユーザ・デバイス730は、ここに開示される実施形態と整合する、とりわけ、ユーザ・デバイス730の上でローカル広告マッチングおよび/または、提示サービスを実行するように構成される信頼されたサービス・クライアント・エンジン718を含むことができる。例えば、個人情報720を使用して、信頼されたサービス・クライアント・エンジン718は、広告プロバイダ706によって提供された広告を、デバイス730のユーザの興味にターゲットとしたコンテンツ・ディストリビュータ702によって提供されるコンテンツに関連した提示のために選択することができる。ある実施形態において、ユーザ装置730は、例えば、ユーザ・デバイス730、および/または、信頼されたサービス・クライアント・エンジン718によって実行される広告ターゲティング活動の効果に関しての解析を含む種々の解析関連のサービスを実行するように構成される解析エンジン716を更に含むことができる。
上で示したように、ネットワーク・サービス726やユーザ装置730は、1つ以上の信頼されたサービス728とインターフェースすることができる。信頼されたサービス728は、とりわけ、広告主とコンテンツ所有者やディストリビュータからの支払いの供給、または、他の補償を容易にするように構成された情報センター708を含むことができる、例えば、ユーザ・デバイス730によって信頼されたサービス728に提供された広告またはコンテンツ提示に関する追跡記録レコードを使用して、信頼されたサービスは、適切なフィードバック収益および/または、課金APIを介して、コンテンツ・ディストリビュータ702、および/または、広告プロバイダ706への適切な支払いを容易にすることができる。
ある実施形態において、システムの中のデータ・フローは、ポリシー駆動による方法で起こることができる。いくつかの実施形態において、これは、システムが、ローカルな法令、プライバシー規則、および/または、個人情報の共有および集計に関するユーザ選好に従うことを可能にする。上で示したように、デバイスに格納されるユーザ・プロファイル情報は、非PIIと並んで、PIIを含むことができるユーザ・プロファイル情報は、種々のソースから、ここに開示されるデバイス・エコシステムに流入することができるある実施形態において、プロファイル情報は、情報の発信元に基づいて、カテゴリー(例えば、保証された属性、使用データ、ユーザ任意提出情報、共有プロファイル情報、集計された情報、その他)に分類することができる。
ユーザ属性は、デバイスに、保証された属性の形で届けることができる。いくつかの実施形態において、保証された属性は、SAMLアサーションを使用してインプリメントすることができる。追加的に、または、代替的に、属性は、例えば、e693出願またはe406出願で記述された保護されたデータベースにおいて属性をセットするために動作可能なエージェントとして届けることができる。例えば、サード・パーティは、SAMLアサーションをそのメンバーに、メンバーシップの証拠として(例えば、SAML属性ステートメントを使用して、)発行することができる。このSAMLアサーションは、クライアント・デバイスに届けることができ、クライアント・デバイスに格納されることができる。情報センターは、広告主が広告ターゲティングのために(例えば、そのようなデバイスのユーザに特別プロモーションをオファーすることによって)ユーザを事前放映することを可能にするために、メンバーシップ情報を追跡するのに慣れているかもしれない。ユーザがターゲットとされた広告のオファーを気に入り、購入まで進むならば、デバイスに格納されたSAMLアサーションは、ターゲットとされたオファーを履行している間、メンバーシップの証明として使うことができる。
デバイスに格納されたSAMLアサーションは、また、広告主が、ユーザのデバイスの上でローカルに実行されるビディング・プロセスに従事するとき、ローカル・コンテキストとして使われることができる。例えば、ある実施形態において、広告主は、提示されたコンテンツに関連した特定の広告スロットに対するローカルなビディング・プロセスに従事することができる。SAMLアサーションは、広告ビディング制御プログラムに(例えば、SAML属性を含むホスト・オブジェクトのツリーとして))利用可能となることができる。そして、ユーザのデバイスの上で実行している制御プログラムは、そのユーザが特定のターゲットとされた組織のメンバーであるならば、このメンバーシップ情報を広告スロットに入札するのに使用することができる。これは、広告主が、広告主のマーケティング・メッセージに対してユーザが望ましいターゲット観衆であるならば、特定の広告スロットに広告を載せる機会に対してより高く値をつけることを可能にする。
別の例において、e693出願に記述されるようなエージェント・プログラムは、ユーザのデバイスにサービスによって届けることができる。エージェントは、とりわけ、そのユーザがサード・パーティ・サービスのメンバーであることを示している属性を有するユーザのデバイスの上にローカル・データベースを配置することができる。ある実施形態において、この属性は、サービスのためのデータベースにおけるサービスレベル・コンテナに格納することができる。フラグを、属性および/または、属性に導くサービスレベル・コンテナの下のパス・セグメントが、他の主体によって信号発信されるコントロールが、そのデータへのアクセスを許容される(例えば、リードオンリーのアクセス)ものであるように、読むことができることを示している属性の上にセットすることができる。
いくつかの実施形態において、広告は、信頼されたパーティ(例えば、情報センター)によって署名される広告ビディング・コントロールと結びつくことができる。広告ビディング・コントロールは、ユーザが、例えば、AARPなど特定のサービスのメンバーであるならば、それが広告スロットに対して高く入札するようにプログラムすることができる。広告ビディング・コントロールが実行されるときには、それは、ユーザは、AARPのメンバーであることを決定することができ、その決定に基づいて、特定の広告スロットに対して高く入札することができる。いくつかの実施形態において、広告コントロールのこの挙動は、意図された観衆と結びついたユーザを有しているデバイスの上で広告を提示する機会の追求においてより高く入札することを許容する。
ある実施形態において、個人情報やポリシーの共有と集計は、そこで、ユーザが自動的に、彼らが好み、彼らが興味を持っている製品の広告を見せられるコンテンツを得るのを可能にすることによって、どんなコンテンツをダウンロードするか、および、どんな広告をユーザに示すか、の自動的な選択を可能にする。更なる実施形態において、デバイスが互いの特定の近傍に(例えば、無線通信システムまたはその種の他のものの範囲の中に)位置するとき、それらのデバイスは、セキュアに連結されていることができる。いくつかの実施形態において、この連結は、自動でありえる。一旦、連結されると、デバイスは、コンテンツ、広告、および/または、ここに開示される特定のシステムと方法を利用する個人情報を交換することができる。それによって、コンテンツと広告のP2P配布を提供する。いくつかの実施形態において、そのような動作は、ユーザがふるまう方法を反映することができ、ユーザがコンテンツを消費することがあり得るときに、コンテンツと対話することができ、および/または、種々のモバイル・デバイスを使用する広告を見ることができる。
[データ収集ポリシー]
いくつかの実施形態において、デバイスの上の個人情報収集ポリシーを、なんと情報をデバイスにより収集し、そのような情報をどのように収集するのかの態様をコントロールするのに、使用することができる。例えば、ポリシーを、どんなタイプの個人情報を収集するのか、個人情報が収集される状況、個人情報がデバイスの上でどのように使用されるのか、収集した個人情報に対する制限(例えば、個人情報を、何日間収集しなければならないか、どれだけの期間それを保持しなければならないか、収集した情報に対するサイズ制限、ユーザがこれらの限度をセットしたり、修正したりすることができるかどうか、ユーザが、収集アクティビティのオプト・イン/オプト・アウトを行うことができるか、および/または、任意の他のどの望ましい制限)その他をコントロールするのに使用することができる。
[データ・フィルタ処理および共有ポリシー]
いくつかの実施形態において、個人情報フィルタ処理・共有ポリシーは、個人情報が、他のデバイスやサービスによって、どのように共有されておよび/または使われるかの特定の態様を制御するために、デバイスによって実施することができる。例えば、個人情報フィルタ処理・共有ポリシーは、個人情報がどのように共有されるか、個人情報および/またはその部分が、デバイスから伝送されることができるか否か、個人情報および/またはその部分がどのように、デバイスの外部で使用されるのか、他のデバイスやサービへ伝送される前に、個人情報は、どのようにフィルタ処理される(例えば、匿名化される)のか、(例えば、どのタイプの個人情報がフィルタ処理されるのか、どのタイプの個人情報が、変形および/または、変更されなければならないのか、どの伝送方法は許容されるのか、どのようにフィルタ処理および/または共有がインプリメントされなければならないのか、等)、および/または、その他に関する態様を明瞭に表現することができる、
[個人情報集約ポリシー]
いくつかの実施形態において、個人情報集計ポリシーは、他のデバイスやサービスによって、個人情報が、どのように集計されておよび/または使われるかの特定の態様を制御するために、デバイスによって実施することができる。例えば、個人情報集計ポリシーは、デバイスやサービスが、どのように、個人情報を伝送し、および/または、受信し、集計するのを許容されるのか、どのような頻度、および/または、どんな間隔で、デバイスが個人情報を集約のための第三者サービスに伝送することができるのか、デバイスやサービスは、どのように集計された個人情報を利用することができるのか、および/または、その他を明瞭に表現することができる。
上述のものに加えて、種々のポリシーが、また、クライアント・デバイスやサービスによりインプリメントすることができる。さらに、いくつかの実施形態において、上述のポリシーを含むポリシーの種々のタイプのいかなる適切な組合せも、1つのポリシーとしてインプリメントすることができる。ポリシーは、例えば、ユーザに、個人情報収集のオプト・インやオプト・アウトの選択を与えるルール、特定のPIIが取り除かれた唯一の匿名化された個人情報を、集約のために外部サービスに送ることができることを特定するルール、および/または、その他を含む種々のルールを含むことができる。いくつかの実施形態において、集計された個人情報を、直接に、特定のユーザを識別する、および/または、ユーザのプライバシーの上で影響を与えるための方法はないが、全体的に集計されたグループのメンバーである、すべてのユーザのためのサービス提供を改善するために、使うことができる。
[ユーザ・プロファイル情報共有のためのメカニズム]
ここに開示されたシステと方法の実施形態は、ユーザ・プロファイル情報共有をインプリメントするためのポリシー・フレームワークとメカニズムを提供するために、利用することができる。いくつかの実施形態において、証明書は、証明書をどのように使うことができるかを明記する証明ポリシーと結びついていることができる。例えば、X.509v3証明書で、証明ポリシーは、証明ポリシー拡張を通して証明書と結びついていることができる。この拡張は、証明ポリシーおよび修飾子フィールドのオプション・ポリシー依存情報を識別することができる、ユニークな登録された証明ポリシー・オブジェクト識別子(「OID」)フィールドを含むことができる。
ある実施形態において、X.509は、修飾子フィールドが使用される目的を命令することができない。いくつかの実施形態において、公開鍵基盤X.509(「PKIX」)パートIは、修飾子フィールドにおける2つの要素−すなわち、認証実行ステートメント(「CPS」)ポインターおよび、ユーザ通知修飾子を規定する。CPSポインターは、CPSとユーザ通知修飾子とにポイントするユーザ・リソース識別子(「URI」)であることができる。CPSは、証明書を発行において、認証局(「CA」)によって使用されるプラクティスを記載することができる。このユーザ通知修飾子は、証明書の使用の前に、ユーザに表示することができるテキスト・ステートメントを含むことができる。
1つの実施形態において、X.509v3証明書を、ここに開示されるシステムと方法に関連して使用することができる。いくつかの実施形態において、証明書のポリシー・オブジェクト識別を、証明書がどのように使われることができるか指定する証明ポリシーを識別するために、使用することができる。いくつかの実施形態において、証明書は、例えば、証明書の検証のための処理ルールを指定することを含む、鍵使用と他の制約に関係する拡張を含むことができる。
いかなる適切なメカニズムをも、ここに開示される明確なポリシーを表すために、使用することができることが理解される。例えば、例えば、e693出願において記述されるタイプのコントロール、XACML、XrML、KeyNote、および/または、その他を含むポリシー・ステートメントを表すために、多くの選択肢が存在する。
1つの実施形態において、証明ポリシー・オブジェクト識別子の間のリンク、および、実際の証明ポリシーは、証明書の中でハード・コードすることができないが、しかし、例えば、CPSによってサポートされる証明ポリシーをリストするCPS文書から間接指定を通して得ることができる。証明ポリシーは、ダイナミックに更新することができ、また、CPSは、ポリシーを解析して、理解するアプリケーションは、いつ、そして、どのようにCPSの仕様変更手続きを介した更新について調べなければならないかについてのルールを含むことができる。
図8は、本願開示の実施形態と一致している、証明ポリシー・フレームワークで使用される例示的な要素800−804を図示する。この図示された要素は、証明書800(例えば、X.509v3証明書)、CPS 802、および、証明書ポリシー804を含むことができる。いくつかの実施形態において、任意の適切な方法で表すことができるポリシー・ステートメントの位置は、アプリケーションの中に、ハード・コードすることができる。ある実施形態において、ポリシー804の更新間隔や変化の頻度は、CPS802における仕様変更手続きから得ることができる。更なる実施形態において、ポリシー804の更新間隔や変化の頻度は、間隔や周波数が変わることが予期されていない場合には、ハード・コードすることができる。
いくつかの実施形態において、情報センター、または、他のサービスは、データ収集、データ・フィルタ処理/シェアリング、および/または、データ集約のためのルールを指定するCPSや証明ポリシーをパブリッシュするために、使用することができる。クライアント・デバイスは、ポリシーをダウンロードして、格納することができ、そして、ローカルにそれを実施することができる。図9は、ここに開示される実施形態と整合した、情報センター904とデバイス900、902の間でのポリシー906の配布を図示する。図示されるように、デバイス900、902は、情報センター904によってパブリッシュされたポリシー906を受信することができる。情報センター904によって発行された更新されたポリシーまたは、他の適切なサービスは、デバイス900、902に同様に配布することができる。さらに他の実施形態において、ポリシー906は、生成され、および/または、1つ以上のデバイス900、902の間で直接に交換されることができる。
ある実施形態において、ポリシー906は、デバイス900、902のユーザと結びついていることができる。更なる実施形態において、異なるポリシー906は、デバイス900、902の各々に配布されることができる(例えば、デバイスに特有のポリシー)。とりわけ、デバイス900、902に関して、個人情報の使用に関するユーザ選好を反映したものである。いくつかの実施形態において、ポリシー906は、証明ポリシーとして具体化することができる。
証明ポリシーを含み、情報センター904によって確立されたポリシー、または、他のデバイスやサービスは、以下を含み種々の活動を制御することができる。ただし、これらに限定されるものではない。
・どのように、デバイスは、ローカルに使う認定ポリシーを得るか。
・どのように、デバイスは、ローカルにポリシーを格納するか。
・どのように、デバイスは、ローカルにポリシーを実施するか。
・どのように、デバイスは、ローカルに格納されたポリシーを更新するか。
例えば、サービスが、ポリシー更新のために「プル」モデルを使用するならば、ポリシーは、いかなる頻度、および/または、どんな間隔で、デバイスはポリシーの更新についてチェックしなければならないかを制御することができる。同様に、サービスが「プッシュ」モデルを使うならば、ポリシーは、どのメカニズムが、更新されたポリシーをデバイスへ届けるためのものかをコントロールすることができる。
1つの実施形態において、パーソナル情報の収集、フィルタ処理、匿名化、および/または、シェアリング・ポリシーを証明ポリシーやCPSを使用して、確立することができる。そのような実施形態において、ポリシーは、クライアント・デバイスが、個人情報の収集、フィルタ処理、匿名化、および/または、共有のために、認定ポリシーを得ることができる配布ポイント(例えば、URL)を指定することができる。このポリシーは、クライアント・デバイスによって、どのようにローカルに格納し、および/または、どのように実施しなければならないかを更に指定することができる。いくつかの実施形態において、ポリシーは、ローカルに格納されたポリシーがどのように更新されなければならないかを指定することができる。
ある実施形態において、ポリシーは、クライアント・アプリケーションにおけるコード化ロジック、またはクライアント・アプリケーション・ソフトウェア開発キット(「SDK」)によりインプリメントすることができる。しかしながら、いかなる他の適切なメカニズムをも、また、利用することができる。例えば、いくつかの実施形態において、配布ポイントや更新間隔や頻度は、(例えば、もしもポリシー更新のために「プル」モデルを使うならば)、カスタムなポリシー情報証明書拡張におけるフィールドとして、指定することができる。これは、例えば、以下に示すフィールドを含めることができる。
上で示したように、個人情報やプロファイル共有のポリシーは、クライアント・デバイスにダウンロードすることができ、ユーザ・プロファイル共有ルールを実施するために、ローカルに評価することができる。いくつかの実施形態において、サービス・バックエンドの上で使用されている、同じおよび/または類似したポリシー言語は、また、クライアント・デバイスの上で使うことができる。更なる実施形態において、異なるポリシー言語または表現メカニズム(例えば、低パワーおよび低性能クライアント・デバイスに対してより適切である表現メカニズム)を使うことができる。例えば、e693出願で記述されるタイプの制御プログラムを、e693出願で記述されるようなDRMエンジンのそれと同様な比較的小さくコンパクトな仮想機械インタプリタを用いて評価することができるポリシー・ステートメントの軽量インプリメンテーションを達成する方法を提供するために、使用することができる。
e693出願において記載されてもののような制御プログラムを利用している1つの実施形態において、評価の際に、コントロールにおける活動は、延長した状態バイト(「ESB」)を返す。e693出願で記載されるように、ESBは、サービスとアプリケーションとに相互にわかりやすいデータ構造の点からポリシーを表現するのに使うことができる柔軟な可変長データ構造であることができる。ある実施形態において、クライアント・デバイスの上の処理ルールは、クライアント・デバイスがどのようにローカルに認定ポリシーを格納するかについて指定することができる。例えば、そのような処理ルールは、ダウンロードされた認定ポリシーが、持続的なストレージの上に格納されなければならないことを指定するかもしれない。このポリシーを認証することができ、そして、完全性は自動的に保護することができる。
いくつかの実施形態において、1つ以上のサービスにわたって適用できるデフォルト・ポリシーを提供することができる。そして、個々のサービスは、デフォルト・ポリシーを越える自身のポリシーを定めることができる。例えば、e693出願において記述されるものと同様な制御プログラムを使用している実施形態においては、データ収集のためのポリシーは、ポリシーを評価するための固定された所定の制御プログラムを使用してクライアント・デバイスによって評価することができる。固定された制御プログラムは、ポリシーを評価するために、特別な制御活動を有することができる。サービスからのコンテンツを提示している間、デバイスは、特別な制御活動を実行することができる。その活動の制御ロジックは、サービス特有のデータ収集ポリシーがあるかどうかを最初に決定することができる。そして、サービス特有のデータ収集ポリシーがないならば、デフォルト・ポリシーにデフォルトでなる。選択されたポリシー(例えば、サービスに特有の、および/または、デフォルトの)に対して、コントロールは、選択されたポリシーのIDで、仮想機械をコールすることができる。例えば、e693出願で使われる用語法において、
コントロール署名者証明書の題材が、制御ID接頭辞として使われているコントロールIDのための命名規約が使われるならば、「IdentityRequirementsBlock」の署名者の身元は、コントロール自体のIDから導き出すことができる。
次に、ロジックは、上で得られるモジュール操作で(例えば、「Control.Actions.Evaluate.Policy」のエントリポイントで)、仮想機械をコールすることができる。コールされるものは、十分に大きな戻りバッファアドレスを、コールからの結果を受けるために指定することができる(例えば、ESB)。
最後に、固定制御プログラムは、仮想機械を(例えば、ReleaseVM()をコールすることによって)開放することができ、そして、それが生まれたコントロールから受けたESBをホスト・プログラムに返すことができる。ホスト・プログラムは、ESBを利用し、ESBの中で受け取られるルールやポリシーに従って、個人情報を収集することができる。同様のメカニズムを、個人情報のフィルタ処理や匿名化に利用することができる。
[クライアント・ポリシー更新]
いくつかの実施形態において、ポリシーを、プルモデルを使用して更新することができる。プルモデルでは、ホストをリフレッシュ、および/または、例えば、証明書拡張の更新間隔、クライアント・デバイスにおけるコード化されたスケジュール、および/または、ユーザによってセットされるスケジュールに基づいてポリシーを更新ことができる。代替的に、または、加えて、ポリシーを、プッシュ・モデルに従って更新することができる。プッシュ・モデルでは、ポリシーを、サービスや情報センターからクライアント・デバイスに、伝送することができる。
[P2P共有]
e881とe290出願において開示された特定の実施形態は、クライアント・デバイスが互いに結合(例えば、ブルートゥースおよび/または、任意の他の適切な無線通信技術を使用したワイヤレス結合)しているとき、DRM保護されたコンテンツの制御されたP2P共有を可能にするシステムと方法を記述する。ここに開示されたシステと方法の実施形態は、制御されたP2P共有の文脈で、1つ以上の明確なポリシーに従って個人情報とプロファイル情報の共有を可能にするために利用することができる。いくつかの実施形態において、証明書や鍵を、トランスポート層セキュリティ(「TLS」)の上で通信するために、クライアント・デバイスによって利用することができる。図10は、ここに開示される実施形態と整合した、P2P通信に対するフレームワークを図示する。
デバイスが情報を(例えば、e881、e290出願で記述されるメカニズムを用いて)交換するとき、デバイスは、PIN認証や他の認証メカニズムを介して、すでに互いに認証されていることがあり得る。いくつかの実施形態において、そのような認証は、デバイスおよび/またはサービス・ディスカバリ・プロセス(例えば、ブルートゥース・デバイスやサービス・ディスカバリ・プロセス)の間に起こることができる。例えば、図10において図示されるように、第1のピア1000と第2のピア1002とは、デバイスにやサービス・ディスカバリ・プロセスに係わることができ、1つ以上のTLSハンドシェークを交換することができる。そのビンディングのプロセスの間に、PINを、結びつけられている両方のデバイス1000、1002の上で要求することができる。このPINは、例えば、どんな2つのデバイスでもつながるたびに、異なることがありえるランダムな自己選択されたPINであることができる。いくつかの実施形態において、これは、デバイスが互いに認証されることを確実とすることができ、それによって、潜在的な中間者(「MITM」)攻撃を妨害することができる。ここに開示される実施形態と整合して、証明ポリシーは、P2P共有を可能にするために(例えば、サービスサイドまたはその他の上で、証明ポリシーとCPSを更新することによって)更新することができる。
いくつかの実施形態において、ユーザ・プロファイル情報の交換は、例えば、e881、e290出願で記述されるものと同様なアプリケーション層プロトコルを使うことができる。更なる実施形態において、ユーザ・プロファイル情報共有のための追加的なメッセージは、「SharingPolicyQuery」および「ProfileTransfer」を利用することができる。1つの実施形態において、(例えば、ピア1000によって発行される)「SharingPolicyQuery」メッセージを、そのピア(例えば、ピア1002)に共有ポリシーのリストを送ることを要求するために、デバイスによって使用することができる。応答において、ピア(例えば、1002)は、共有ポリシーのリスト(例えば、それがどんな種類の情報を共有しようとしているかを示しているリスト)を送ることができる。「ProfileTransfer」メッセージは、デバイス(例えば、ピア1000)により、それが受け取ったリストから特定のポリシーを選択するために、そして、ポリシーに従って情報を求めるために、使用することができる。応答において、ピア(例えば、ピア1002)は、要求された情報(例えば、個人情報)、および/または、要求された情報に関係するメタデータを含むESB構造や他の構造を送ることができる。
[個人エージェント]
ある実施形態において、多くの決定が、ユーザ・メタデータ(例えば、属性、活動、推奨、等)、コンテンツ・メタデータ、および/または、広告メタデータのような種々のソースから収集された情報から導出される分析に基づいたものであることができる。いくつかの実施形態において、例えば、e406出願で記述されるような個人エージェントを、ユーザが対話するデバイスおよび他のサービス(例えば、ソーシャル・ネットワーク、その他)からのメタデータを収集し、および/または、格納するために使用することができる。個人エージェントだけが、ユーザに関する個人情報にダイレクト・アクセスを有するから、ユーザのプライバシーを、維持することができる。ユーザは、どの個人情報が個人エージェントから、他のエンティティに露出されるのかについて、コントロールを有することができる。ある実施形態において、個人エージェントを、スケーラブルである態様で、広告プロバイダとユーザの個人情報の間で仲介するために、使用することができる。
いくつかの実施形態において、個人エージェントの役割は、限定されることなく、以下のいくつかまたは全てを含むことができる。
・ユーザと関連する種々のソースからの情報のデータ収集。そのようなソースは、いくつかの実施形態において、ユーザ・デバイス(例えば、PC、PDA、携帯電話、その他)の上のデータ、および、例えば、ソーシャル・ネットワークなどユーザが対話するサービスと結びついたデータを含むことができる。収集したデータは、セキュアな方法で格納されることができる。例えば、収集したデータは、暗号化された形で格納することができる。
・バックアップの目的のためのクラウドに複製したデータをサポートするための、および/または、異なるユーザ・デバイスの間でのデータの同期サポートするためのネットワーク・サービス、
・信頼されたエンティティが、制御され、ポリシー管理された方法で、ユーザに関する情報を問い合わせることを許容するために、サービスを提供する。個人エージェント・サービスは、ターゲットとされた広告を届けること、取引、クーポン、コンテンツ推薦、および/または、その他を含む種々の目的のために用いることができる。しかし、それらに限られるものではない。
いくつかの実施形態において、個人エージェントが収集することができる個人情報のタイプは、拡張可能であり、ユーザ入力、システム・ポリシー、および/または、個人エージェントが展開される特定のデバイスまたはプラットホームの特性に基づいて、カスタマイズ可能である。これらは、例えば、以下のいくつかまたは全てを含むことができる。
・例えば、性別、年齢、メディア・タイプの興味、地理的情報、等のユーザ属性。
・ユーザの友人、そして、ユーザが参加するソーシャル・ネットワークと関連するグループと結びついた属性と情報。[00145]・例えば、ユーザが消費するコンテンツが何か、コンテンツ推薦、広告視聴パターン、および/または、その他のユーザ・コンテンツ使用パターンと結びついた情報。
個人エージェントは、個人情報を収集し、格納し、および/または、管理する種々の方法でインプリメントすることができる。いくつかの実施形態において、個人エージェントは、例えば、イベントをモニターし、例えば、直接のユーザ入力、ユーザ・コンテンツ、ユーザクション、ウェブ・ブラウジングやサーチ、および/または、その他を含む種々のソースから情報を収集するように構成されるバックグラウンド・サービスのようなローカルにデバイスの上で動くエージェントとしてインプリメントすることができる。更なる実施形態において、個人エージェントは、(例えば、ソーシャル・ネットワークやその他)サービスと対話し、ユーザのプロファイル、友人、グループ、推奨、および/または、その他に関する情報を収集するネットワーク・サービスとしてインプリメントすることができる。
いくつかの実施形態において、個人エージェントを通しての情報共有は、ユーザのプライバシーを保護するために制御することができる。ユーザ・プライバシーは、さまざまな方法で保護することができる。個人エージェントは、システムおよびユーザが、どのような個人情報をキャプチャすることができ、および/または、その情報がどんな目的に使用することができるのかを定めるポリシーを指定することができるインターフェースをサポートすることができる。例えば、ユーザは、彼らの性別を決してキャプチャしてはならないこと、および/または、彼らの年齢に関する情報は、一時的な広告ターゲティングに用いることができるが、しかし、サード・パーティによって後の使用のために格納してはならないことを指定することができる。
情報は、セキュアな方法で、個人エージェントによって、格納し、および/または、管理することができる。例えば、個人エージェントは、個人情報を格納するために、暗号化されたデータベースを利用することができる。さらに、クラウドで動作している個人エージェント・サービスは、個人情報を保護するために、エンタープライズ・サービス・レベル・セキュリティを使用ことができる。
いくつかの実施形態において、個人エージェントは、個人情報にダイレクト・アクセスを有する唯一のエンティティ、および/または、サービスであることができる。いかなる露出された個人情報でも、例えば、ユーザによって指定されたポリシーに従って動作する統制された個人エージェント・インターフェースを介して、アクセスすることができる。例えば、個人エージェントは、例えば、認可された広告プロバイダのような認可されたエンティティによってのみサービス・インターフェースにアクセスを許すことができる。いくつかの実施形態において、個人エージェントは、サービス・インターフェースのユーザに、セキュアな認証プロセスによって彼ら自身を認証することを要求することができる。
個人エージェントを、特定の個人情報共有、匿名化、および/または、ここに開示されたフィルタ処理技術をインプリメントするために、利用することができる。例えば、個人エージェントを、個人情報からの特定の詳細をフィルタ処理するため、および/または、個人情報の匿名のサマリを生成するために、使用することができる。ある実施形態において、個人エージェントは、問合せることが許される個人情報のタイプを制限することができ、および、ポリシーに基づいて、そのような問合せへの、いかなる回答をも制限することができる。例えば、個人エージェントは、性別または年齢のような特定のユーザ属性について問合せを許すことができない。さらに、個人エージェントは、レスポンスの値が、固定セットの値(例えば、バイナリ・レスポンスだけまたはその種の他のもの)であるような問合せへのアクセスを制限することができる。[00151]図11は、ここに開示される実施形態と整合して、個人エージェント1102をインプリメントするクライアント・デバイス1100を図示する。図示されるように、このクライアント・デバイス1100は、個人エージェント1102を含むことができる。ある実施形態において、個人エージェント1102は、クライアント・デバイスの上で格納された個人情報やプロファイル情報を収集し、格納し、および/または、管理することができる。更なる実施形態において、個人エージェント1102を、広告プロバイダと、消費者の個人情報との間で仲介するために、使用することができる。例えば、個人エージェント1102は、1つ以上の広告(例えば、「AD 1」、「AD 2」、および/または、「AD 3」)を、ウイニング広告(例えば、コンテンツ作者に大部分の収益を提供している広告、または、その他)を選択するように設計されたビディング・プロセスを通して、1つ以上の広告スロット1114にマッチするように構成されるクライアント・デバイス1100の上のローカルなリアルタイム・ビディング・プロセス1104と結びつくことができ、および/または、インプリメントすることができる。ある実施形態において、広告を、広告を他の適切な構成も考えられるが、1つ以上の広告ネットワーク1108−1112や広告プロバイダから受信することができた遠隔の情報センター1106および/または、クラウド・ベースの情報センター1106を介してクライアント・デバイスに届けることができる。
[オーバーレイ・ネットワーク]
オーバーレイ・ネットワークを、ネットワークの参加者やピアの匿名性を達成するために、利用することができる。ある実施形態において、オーバーレイ・ネットワークを、個人情報やプロファイル情報に関係する特定の匿名化、および/または共有動作を実行するために使用することができる。オーバーレイ・ネットワークは、TCPI/IPネットワークのような普通のネットワークの上で、仮想ネットワークを作成することができる。そして、各々のオーバーレイ・ネットワーク・ノードは、1つ以上の仮想および/または論理的接続によりオーバーレイ・ネットワークのピアに接続することができる。
オーバーレイ・ネットワークは、IP匿名化ネットワークで利用することができる。いくつかのオーバーレイ・ネットワークにおいては、ノードは、インターネット・サービスと直接に通信することができない。しかし、その代わりに、オーバーレイ・ネットワークを通してトラフィックのルートを決めることができる。サーバに対して、要求が、いくつかのIPアドレスから生じているように見えることができる。クライアントがPII(例えば、ユニークID、クッキー、等)をまったく伝送しないとすると、クライアントは、インターネットにおける情報のそのアクセスが匿名であることを確信することができる。匿名P2P(例えば、I2P、Tor/Vidalia、Winny、その他)ネットワークは、誰でもピアとなることができるオープン・ネット、および、指定された個人(例えば、友人)だけがピアになることができるダークネットを含むことができる。いくつかの状況において、匿名オーバーレイ・ネットワークを、コンテンツ共有、匿名ブラウジング、匿名メッセージ送信、および/または、その他を提供しているアプリケーションに対して使用することができる。
匿名性は、守秘性に対して直交するように見ることができる。ネットワークが匿名であるからといって、必ずしも、ネットワークを介して送られる情報が秘密であることを意味するわけではない。例えば、ルーティング・ノードは、通信を捜し回る、および/または、さもなければ、盗聴することができる。したがって、メッセージの守秘性は、1つ以上の適切な暗号化技術のインプリメンテーションを通して確実にすることができる。
公開鍵基盤(「PKI」)鍵を用いてメッセージを暗号化するのに使われたセッション鍵が、たとえプライベート鍵が、将来、危うくなったとしても、危うくならないならば、鍵アレンジメント・プロトコルを、「転送秘密性」を有するものとして記述することができる。完全転送秘密性(Perfect forward secrecy、「PFS」)は、セッション鍵が、たとえ、同じ長期の鍵作成材料(例えば、PKIパブリック/プライベート鍵ペア)から導出された続くセッション鍵が、危うくされる場合であっても、危うくされないならば、存在することができる。PFSは、匿名ネットワーク・プロトコルにおいて有する望ましいプロパティであることができる。なぜなら、交換された実際のメッセージは、たとえ公開鍵基盤PKIプリバシー鍵が壊れているとしても、損なわれることはなく、センダーまトレース・バックされることを確実にすることができるからである。
いくつかの実施形態において、匿名のP2Pオーバーレイ・ネットワークは、P2Pやり方で互いに通信するオーバーレイ・ネットワーク・ノード(「ONN」)として1つ以上のとしてのクライアントを使用して構築することができる。他の実施形態において、DRMソフトウェアを含まないクライアントを含む他のタイプのクライアントを使用することができ、または、異なる種類のDRMソフトウェアを含むことが理解されるけれども、ある実施形態において、クライアントは、e693出願で記載されるように、DRMソフトウェア・クライアント・アプリケーションを含むことができる。
ある実施形態において、クライアントは、PKI鍵、証明書、および/または、互いに、および/または遠隔サービスと通信するのに利用することができる秘密キーを含むことができる。いくつかの実施形態において、クライアントは、P2Pとクライアント・サーバ・プロトコルに正しく応答する、耐タンパ性を有し、信頼されたものであることができる。危うくされたクライアントは、証明書の失効プロセスによって除外し、取り除くことができ、および/または、さもなければ、他のクライアント、および/または、サービスによって避けることができる、匿名のP2Pネットワークは、いかなる適切な方法ででも、構築することができることが理解されるけれども、匿名のP2Pネットワークは、例えば、Torなどネットワークからのクライアント・コードを適用されることによって構築することができる。
いくつかの実施形態において、ここに開示された広告およびコンテンツ配信システと方法を用いる特定目的の匿名ネットワークをインプリメントすることは、プラットホームの関係者でないユーザの活動の対象でなく、および/または、それにより影響されないネットワークを可能にする。さらに、そのようなネットワークは、暗号化を含む特徴を含むことができ、それによって、盗聴を避けるためにペイロードが暗号化される。そして、ネットワーク・ルーティング・ロジックを改竄することを防止、あるは、あきらめさせるように耐タンパ性を有する。
いかなる適切なプロトコルをも、例えば、クライアントが、種々の状況(例えば、ファイアウォールの背後で)において互いを発見し、および/または、互いに通信することを可能にすることができるネットワーク・アドレス・トランスレータ(「NAT」)パンチングのようなプロトコルを含むONNディスカバリーに、使用することができる。いくつかの実施形態において、ONNクライアントは、e387特許、e881出願、および/または、e290出願において記述されるものなど、1つ以上の鍵/証明書やプロトコルを使用して、通信することができる。
ある実施形態において、クライアントは、多様化であるが、ユニークでありえない。いくつかの実施形態において、これは、クライアントを匿名化する際にある程度助けとなることができるが、しかし、まだ、オーバーレイ・ネットワークにおいて、トラフィックがルーティングされたノードの1つが、センダーと同一および/または類似した鍵を有するかもしれないチャンスが存在する。このノードは、トラフィックを捜し回り、および/または、さもなければ、盗聴することができる。これを回避するために、いくつかの実施形態において、ルート/ノード選択アルゴリズムは、センダーと違うピアを、メッセージ・ルーティングで利用することができるように、修正することができる。図12は、ここに開示される実施形態と整合して、オーバーレイ・ネットワークにおける例示的なトラフィック・ルーティングを図示する。図示されるように、ネットワークは、複数の多様化したピア1200を含むことができる。ネットワーク1202を介して接続するピアとサービス1204との間でのメッセージ・トラフィックは、送信ピア/ノードと違っている少なくとも1つのピア/ノードを経由することができる。例えば、図示されるように、ピア1208とサービス1204との間のメッセージ・トラフィックは、ピア1206を経由することができる。ピア1206が、何らかの態様で、ピア1208とは異なることができるためである。複数のネットワーク・ホップを有することが図示されているが、いくつかの実施形態において、ルーティングは、単一のホップを含む、任意の適切な数のネットワーク・ホップを含むことができ、
[ペイロード暗号化]
いくつかの実施形態において、メッセージ・ペイロードを、サーバ公開鍵(例えば、e387特許で記述されるようなプロトコルによって)、または、捜し回るのを防ぐため、守秘性を提供するための他の適切なペイロード暗号化メカニズムを使用して暗号化することができる。そのような実施形態においては、ピア選択やメッセージ・ルーティングは、まだ異なるノードを利用することができる。クライアントに戻るレスポンスを、クライアントの公開鍵を使用して、暗号化することができ、同様のクライアントは、そのレスポンスを解読して、読むことができるからである。PFSを達成するために、セッション鍵は、適切なプロトコルによって(例えば、Diffie−Hellman鍵共有法(Diffie−Hellman key agreement)を用いて)確立することができる。更なる実施形態において、PFSは、インプリメントすることができない。例えば、PFは、交換された情報の性質が、PFSシステムを保障するのに十分にセンシティブでありえない状況において、インプリメントすることができない。いくつかの実施形態において、PFSが要求されない場合、クライアントの秘密鍵を、ペイロードを暗号化するのに使用することができる。
[リレー・パスのクライアントへの報告]
匿名のP2Pネットワークを利用することは、ユーザのデータが匿名で報告され、ユーザのプレイリスト、広告リスト、および/または、その他が、匿名で、問い合わせられ、ダウンロードされ、および/または、アップロードされることをユーザに保証することができる。1つの実施形態において、透明な態様で、匿名性をユーザに示すために、クライアントがサーバから受け取るレスポンスは、クライアントが、要求が、ランダムに送られたこと、および、サーバは、データの発信元を識別するなんらの情報も受けなかったことが分かるように、それらのIPアドレス(例えば、サイン)、および/または、識別の別の適当な手段をスタンプすることができる。
ある実施形態において、問合せデータ(例えば、プレイリスト問合せと広告リスト問合せのための要求/レスポンス)は、ユーザに示されるか、および/または、ユーザは、何がユーザのために送られたかについて見ることができるように、ファイルに記録することのどちらでもできる。同様に、サーバにアップロードされるべき使用情報を、ユーザに示すことができ、および/または、エンド・ユーザが、どのデータが、エンド・ユーザのために送られたかについて見ることができるように、ファイルに記録することができる。
いくつかの状況において、法執行や他の当局は、特定の通信を傍受することが必要かもしれない。これを容易にするために、ここに開示されたシステムと方法は、特定の許可された当局が、オーバーレイ・ネットワークに入り、それから出ていくトラフィックを追跡し、および/または、必要ならば、考えられる容疑者を関連させ、および/または、追跡することを可能にする。加えて、例えば、e693出願において記述されるような、鍵配布技術を用いて、法の執行目的が、まだ、達成できるように、(例えば、まだ、署名鍵を明らかにしない間に)クライアントの暗号化鍵を露わにすることができる。いくつかの実施形態において、PFSを、緩和することができ、そして、(例えば、クライアントとサーバとの間で共有された)共有秘密鍵が、ペイロードを暗号化するのに用いられるならば法の執行に、必要なデータ収集を実行するのを助けるために、クライアント用の共有秘密鍵へのアクセスを与えることができる。
[ネットワーク接続]
ここに開示されるシステムと方法の実施形態は、種々のネットワーク接続、および/または、通信のための通信プロトコルを利用することができる。例えば、サービス(例えば、信頼されたサービス)、クライアント・デバイス、情報センター、および/または、ここに開示されるいかなる他のシステムでも、1つ以上の適切なネットワーク接続、および/または、通信プロトコルを利用して、通信することができる。適切なネットワーク接続は、限定されることなく、インターネット、LAN、仮想専用ネットワーク、および/または、1つ以上の電子通信技術、および/または、標準(例えば、イーサネット(登録商標)、またはその他)を利用するいかなる他の通信ネットワークをも含むことができる。いくつかの実施形態において、ネットワークコネクションは、パーソナル通信システム(「PCS」)のような無線キャリア・システム、および/または、いかなる適切な通信標準および/またはプロトコルを組み込むいかなる他の適切な通信システムを含むことができる。更なる実施形態において、ネットワーク接続は、アナログ移動通信ネットワーク、および/または、例えば、CDMA(ode division multiple access:符号分割多重アクセス方式)、GSM(Global System for Mobile Communications or Groupe Special Mobile)、FDMA(frequency division multiple access:周波数分割マルチプルアクセス)、および/または、TDMA(time divisional multiple access)標準を利用するデジタル携帯通信ネットワークを備えることができる。また、更なる実施形態において、ネットワーク接続は、1つ以上の衛星通信リンクを取り入れることができ、および/または、IEEE 802.11標準、近距離無線通信、ブルートゥース(登録商標)、ウルトラ・ワイド・バンド(「UWB」)、ZigBee(登録商標)、および、またはいかなる他の適切な標準を利用することができる。
[クライアント・デバイスおよびシステム]
ここに開示されたシステと方法の実施形態は、種々のデバイスとシステムに利用することができる。例えば、クライアント、サービス、情報センター、および/または、いかなる他の適切なエンティティも、1つ以上のコンピューティング・デバイス、および/または、ここに開示されるシステムと方法をインプリメントするために適切なシステムと結びついていることができる。ある実施形態において、そのようなデバイスやシステムは、限定されることなく、ラップトップ・コンピュータ・システム、デスクトップ・コンピュータ・システム、サーバー・コンピュータ・システム、分散コンピュータ・システム、スマートフォン、タブレット・コンピューター、PDA、および/または、その他を含むことができる。そのようなシステムとデバイスは、ここにコード化された特定の方法を実行するために、関連する固定コンピュータ読取り可能ストレージ・メディアの上に格納された命令を実行するように構成された少なくとも1つのプロセスまたはシステムを備えることができる。いくつかの実施形態において、このデバイスとシステムは、例えば、信頼された証明書や鍵管理、セキュア・ポリシー管理、および/または、ここに開示されるシステムと方法の他の態様のようなセンシティブな動作を実行するように構成されるSPUを更に備えることができる。このデバイスとシステムは、いかなる適切な通信技術や標準を使用する、ネットワークを介した、デバイスやシステムの間での情報の電子通信を可能にするように構成されるソフトウェアやハードウェアを、さらに備えることができる。
ここに開示された、システムと方法は、いかなる特定のコンピュータ、電子制御ユニット、または、他の装置にも本質的に関連がなく、ハードウェア、ソフトウェア、および/またはファームウェアの適切な組合せによって、インプリメントすることができる。ソフトウェア・インプリメンテーションは、プロセッサによって、実行されたときに、プロセッサに少なくとも部分的には、実行可能命令によって定義された方法を実行させることができる実行可能コード/命令を備える1つ以上のコンピュータ・プログラムを含むことができる。コンピュータ・プログラムは、コンパイル言語あるいはインタプリタ言語を含むプログラム言語のどんな形にでも書くことができ、そして、独立型プログラムとして、または、モジュールとして、コンポーネント、サブルーチン、または、コンピューティング環境の使用に適している他のユニットを含むどんな形でも展開することができる。さらに、コンピュータ・プログラムは、1台のコンピュータで、または、1つのサイトの、あるいは、複数サイトに分散され、通信ネットワークによって相互接続された複数のコンピュータで実行されるために、展開されることができる。ソフトウェア実施形態は、該命令は、プロセッサによって、実行されるときに、プロセッサが命令にしたがって、この方法を実行させるように構成されたコンピュータ・プログラムと命令を格納するように構成された固定ストレージ・メディアを備えるコンピュータ・プログラム・プロダクトとしてインプリメントすることができる。ある実施形態において、固定ストレージ・メディアは、固定ストレージ・メディアの上にプロセッサ読取り可能な命令を格納する能力があるいかなる形態をもとることができる。固定ストレージ・メディアは、例えば、コンパクト・ディスク、デジタル・ビデオ・ディスク、磁気テープ、磁気ディスク、フラッシュ・メモリ、集積回路、あるいは、任意の他の固定デジタル・プロセシング装置メモリ素子、により具体化することができる。
上の記載は、明快さのために、ある程度の詳細さで記述されたが、その原理を逸脱することなく、ある変更および修正を行うことができることは明らかである。ここに記述されるシステムと方法の両方をインプリメントする多くの代替的方法が存在することに留意する。したがって、本願の実施形態は、説明的なものであり、制限的なものではないと考えるべきものであり、また、本願発明は、ここに開示される詳細に制限されるものではない。本願発明は、添付の特許請求の範囲の中、および、その均等の範囲で修正することができる。
クライアント・デバイスは、ユーザに関連した特定の属性(例えば、年齢、性別、教育、クラブ・メンバーシップ、雇い主、フリークエント・フライヤまたはフリークエント・バイヤ・ステータス、信用格付け、等に関する属性)を認証することができる信頼されたサービスからユーザによって得られる保証された属性を格納することができる。ある実施形態において、保証された属性を、セキュリティ・アサーション・マークアップ・ランゲージ(「SAML」)アサーションとして、ユーザのデバイスに届けることができる。いくつかの実施形態において、プライバシーを確実にするために、属性情報は、共有することができない。そのような実施形態においては、属性情報は、ユーザのデバイスの上で、ローカルに使うことができる。代替的に、属性情報は、他のデバイス、および/または、ユーザによって信頼されるエンティティと共有することができる。例えば、信頼されたエンティティやサービスは、属性をリファインするため、新しい属性を導出するため、および/または、(例えば、登録プロセスまたはその種の他のものを介して)消費者が購読する信頼されたサービスの部分として広告を放映するために、共用属性情報を使用ことができる。デバイスは、また、例えば、広告による相互作用のユーザの履歴、購買履歴、ブラウジング履歴、コンテンツ提示履歴、および/または、その他から導き出せる測定基準または属性を含む種々のユーザ・イベントから、他の属性を生成および/または収集することができる。さらに、例えば、時刻、地理的位置、移動の速さ、および/または、その他のような種々の環境属性は、また、格納することができる。
図3は、本願開示の実施形態と一致している、保証された属性302をユーザの電子デバイス304に届けるための例示的なシステムを図示する。ある実施形態において、信頼されたサービスやサード・パーティ300は、保証された属性302(例えば、SAMLアサーション/ステートメント)をそのサービスを購読するユーザのデバイス304に出すことができる。例えば、自動車協会は、保証された属性302をメンバーのデバイス304に発行することができる。一旦、発行されると、保証された属性302は、ユーザのデバイス304によって格納することができ、種々のコンテキストやアプリケーションにおいて、そのユーザが自動車協会のメンバーであることを保証するのに用いることができる。
いくつかの実施形態において、デバイスの上の個人情報収集ポリシーを、なんと情報をデバイスにより収集し、そのような情報をどのように収集するのかの態様をコントロールするのに、使用することができる。例えば、ポリシーを、どんなタイプの個人情報を収集するのか、個人情報が収集される状況、個人情報がデバイスの上でどのように使用されるのか、個人情報の収集に対する制限(例えば、個人情報を、何日間収集しなければならないか、どれだけの期間それを保持しなければならないか、収集した情報に対するサイズ制限、ユーザがこれらの限度をセットしたり、修正したりすることができるかどうか、ユーザが、収集アクティビティのオプト・イン/オプト・アウトを行うことができるか、および/または、任意の他のどの望ましい制限)その他をコントロールするのに使用することができる。
Claims (12)
- ローカル・クライアント・デバイスによって実行される方法であって、
該デバイスは、プロセッサ、および、実行されると、該デバイスに、該方法を実行させる命令を格納する固定コンピュータ読取り可能媒体を備え、
該方法は、
リモート・システムに前記ローカル・クライアント・デバイスのユーザに関係する個人情報を伝送するために、リモート・システムから要求を受信するステップと、
前記リモート・システムから、該リモート・システムは、前記個人情報の少なくとも一部を受信する認可をうけているとの標示を受信するステップと、
前記標示に基づいて、該リモート・システムは、前記個人情報の前記少なくとも一部を受信する認可をうけていると決定するステップと、
該決定に基づいて、フィルタ処理した個人情報を生成するステップと、該フィルタ処理した個人情報を、前記リモート・システムに伝送するステップと、
を含む、方法。 - 前記リモート・システムからの前記指標は、保証された属性を備える、請求項1に記載の方法。
- 前記保証された属性は、前記ローカル・クライアント・デバイスの前記ユーザが、前記リモート・システムのユーザであることを示す、請求項2に記載の方法。
- 前記フィルタ処理した個人情報は、匿名化された個人情報を含む、請求項1に記載の方法。
- 前記フィルタ処理した個人情報を生成するステップは、前記個人情報から、前記ローカル・クライアント・デバイスの前記ユーザをユニークに識別する情報を除去するステップを含む、請求項1に記載の方法。
- 前記リモート・システムは、前記個人情報の前記少なくとも一部を受信する認可をうけていると決定するステップは、前記リモート・システムは、前記個人情報の前記少なくとも一部を受信する認可をうけていると決定するために、前記個人情報と結びついた1つ以上のポリシーを評価するステップを更に含む、請求項1に記載の方法。
- フィルタ処理した個人情報を生成するステップは、前記1つ以上のポリシーに基づいて、前記個人情報フィルタ処理するステップを更に含む、請求項6に記載の方法。
- 前記1つ以上のポリシーは、前記個人情報としっかりと結びついている、請求項6に記載の方法。
- プロファイルに含まれる個人情報は、前記ローカル・クライアント・デバイスの前記ユーザと結びついている、請求項1に記載の方法。
- 前記リモート・システムは、ピア・クライアント・デバイスを備える、請求項1に記載の方法。
- 前記リモート・システムは、信頼されている情報センターを備える、請求項1に記載の方法。
- 前記個人情報は、保証された属性、使用データ、ユーザ任意提出の個人情報、共有ユーザ個人情報、収集ユーザ個人性情報、および、個人特定可能情報のうちの少なくとも1つを含む、請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261658182P | 2012-06-11 | 2012-06-11 | |
US61/658,182 | 2012-06-11 | ||
PCT/US2013/045023 WO2013188312A1 (en) | 2012-06-11 | 2013-06-10 | Data collection and analysis systems and methods |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015531096A true JP2015531096A (ja) | 2015-10-29 |
Family
ID=49716378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015516275A Pending JP2015531096A (ja) | 2012-06-11 | 2013-06-10 | データ収集・解析システムと方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20130332987A1 (ja) |
EP (1) | EP2859519A4 (ja) |
JP (1) | JP2015531096A (ja) |
CN (1) | CN104603813A (ja) |
WO (1) | WO2013188312A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170132184A (ko) * | 2015-03-30 | 2017-12-01 | 퀄컴 인코포레이티드 | 완전 순방향 비밀성을 통한 인증 및 키 합의 |
JP2018537711A (ja) * | 2015-12-16 | 2018-12-20 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム |
CN109698856A (zh) * | 2017-10-21 | 2019-04-30 | 苹果公司 | 安全的设备到设备通信信道 |
JP2021527270A (ja) * | 2018-06-10 | 2021-10-11 | ブレイブ・ソフトウエア・インコーポレイテッドBrave Software,Inc. | アテンションアプリケーションユーザ分類プライバシー |
JP2022545049A (ja) * | 2020-01-06 | 2022-10-25 | エスエヌピーラボ インコーポレイテッド | 個人情報管理装置、個人情報管理システム、その個人情報の管理方法及びこれを記録したコンピューター判読可能記録媒体 |
JP7485777B2 (ja) | 2020-07-14 | 2024-05-16 | グーグル エルエルシー | 委任された分析収集のシステムおよび方法 |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2433256A4 (en) | 2009-05-21 | 2016-10-05 | Intertrust Tech Corp | SYSTEMS AND METHODS FOR CONTENT DISTRIBUTION |
US20140164382A1 (en) * | 2011-07-18 | 2014-06-12 | Scribble Technologies Inc. | System and Method for Managing Online Dynamic Content |
US9514446B1 (en) * | 2012-04-27 | 2016-12-06 | Google Inc. | Remarketing content to a user associated with multiple devices |
US8978158B2 (en) | 2012-04-27 | 2015-03-10 | Google Inc. | Privacy management across multiple devices |
US8966043B2 (en) | 2012-04-27 | 2015-02-24 | Google Inc. | Frequency capping of content across multiple devices |
US9881301B2 (en) | 2012-04-27 | 2018-01-30 | Google Llc | Conversion tracking of a user across multiple devices |
US9258279B1 (en) | 2012-04-27 | 2016-02-09 | Google Inc. | Bookmarking content for users associated with multiple devices |
EP2875682A4 (en) | 2012-07-17 | 2015-12-30 | Intertrust Tech Corp | PORTABLE RESOURCE MANAGEMENT SYSTEMS AND METHOD |
AU2013292323B2 (en) | 2012-07-20 | 2017-02-02 | Intertrust Technologies Corporation | Information targeting systems and methods |
US9736652B2 (en) | 2012-11-06 | 2017-08-15 | Intertrust Technologies Corporation | Activity recognition systems and methods |
WO2014074722A1 (en) | 2012-11-07 | 2014-05-15 | Intertrust Technologies Corporation | Vehicle charging path optimization systems and methods |
US9323916B1 (en) * | 2013-02-14 | 2016-04-26 | Google Inc. | Secure authorization for accessing content on a shareable device |
US9928383B2 (en) * | 2014-10-30 | 2018-03-27 | Pearson Education, Inc. | Methods and systems for network-based analysis, intervention, and anonymization |
CN105378774A (zh) | 2013-03-12 | 2016-03-02 | 英特托拉斯技术公司 | 安全交易系统和方法 |
US10516691B2 (en) | 2013-03-12 | 2019-12-24 | Pearson Education, Inc. | Network based intervention |
US20150178744A1 (en) * | 2013-03-15 | 2015-06-25 | Commerce Signals, Inc. | Methods and systems for signals management |
US11222346B2 (en) | 2013-03-15 | 2022-01-11 | Commerce Signals, Inc. | Method and systems for distributed signals for use with advertising |
US10771247B2 (en) | 2013-03-15 | 2020-09-08 | Commerce Signals, Inc. | Key pair platform and system to manage federated trust networks in distributed advertising |
WO2014205331A2 (en) * | 2013-06-20 | 2014-12-24 | William Feininger | System and method for generating and transmitting data without personally identifiable information |
US20150088878A1 (en) * | 2013-09-23 | 2015-03-26 | Google Inc. | Discovering New Media Items for a User |
US9288283B2 (en) | 2013-12-04 | 2016-03-15 | Dropbox, Inc. | Systems and methods for managing shared content based on sharing profiles |
CN104754566B (zh) * | 2013-12-31 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种对用户信息处理的方法及装置 |
KR20150132800A (ko) * | 2014-05-15 | 2015-11-26 | 삼성전자주식회사 | 단말장치, 클라우드 장치, 단말장치의 구동방법, 클라우드 서비스 제공 방법 및 컴퓨터 판독가능 기록매체 |
WO2015174777A1 (ko) * | 2014-05-15 | 2015-11-19 | 삼성전자 주식회사 | 단말 장치, 클라우드 장치, 단말 장치의 구동방법, 데이터 협업처리 방법 및 컴퓨터 판독가능 기록매체 |
US9565557B2 (en) * | 2014-06-06 | 2017-02-07 | Google Inc. | Intelligently transferring privacy settings between devices based on proximity |
US9954849B2 (en) | 2014-06-27 | 2018-04-24 | Oath (Americas) Inc. | Systems and methods for managing secure sharing of online advertising data |
US20160028735A1 (en) * | 2014-07-28 | 2016-01-28 | Max Planck Gesellschaft zur Förderung der Wissenschaften e.V. | Private analytics with controlled information disclosure |
US10460098B1 (en) | 2014-08-20 | 2019-10-29 | Google Llc | Linking devices using encrypted account identifiers |
EP3198542B1 (en) * | 2014-09-22 | 2020-03-11 | Moovel North America, LLC | Delivery of context-specific content to a mobile device, triggered by changes in the mobile device's location |
US9185175B1 (en) | 2014-09-24 | 2015-11-10 | Oracle International Corporation | System and method for optimizing visual session recording for user account management in a computing environment |
US9148454B1 (en) | 2014-09-24 | 2015-09-29 | Oracle International Corporation | System and method for supporting video processing load balancing for user account management in a computing environment |
US9167047B1 (en) * | 2014-09-24 | 2015-10-20 | Oracle International Corporation | System and method for using policies to support session recording for user account management in a computing environment |
US9166897B1 (en) | 2014-09-24 | 2015-10-20 | Oracle International Corporation | System and method for supporting dynamic offloading of video processing for user account management in a computing environment |
US10044654B2 (en) * | 2014-10-30 | 2018-08-07 | Oracle International Corporation | Operating a match cooperative without handling personally identifiable information |
US9537831B2 (en) * | 2014-11-17 | 2017-01-03 | Intel Corporation | Reaching anonymization service levels through added transactions |
US9665735B2 (en) * | 2015-02-05 | 2017-05-30 | Bank Of America Corporation | Privacy fractal mirroring of transaction data |
US20180232538A1 (en) * | 2015-08-03 | 2018-08-16 | Pcms Holdings, Inc. | Systems and methods for automatic generation, management and use of multiple artificial identities |
US10554750B2 (en) * | 2015-08-03 | 2020-02-04 | Sap Se | Data sharing in a cloud |
CN106559787B (zh) * | 2015-09-30 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 网络接入方法、装置及系统 |
US9928374B2 (en) | 2015-12-18 | 2018-03-27 | Adobe Systems Incorporated | Digital rights management using geographic and temporal traits |
US9852309B2 (en) | 2016-01-05 | 2017-12-26 | Prifender Ltd. | System and method for securing personal data elements |
US10599817B2 (en) | 2016-03-08 | 2020-03-24 | Adobe Inc. | Portion-level digital rights management in digital content |
CN107204908A (zh) * | 2016-03-17 | 2017-09-26 | 阿里巴巴集团控股有限公司 | 一种基于通信接口框架的消息发送、接收方法及装置 |
US10346594B2 (en) | 2016-03-24 | 2019-07-09 | Adobe Inc. | Digital rights management leveraging motion or environmental traits |
US10460082B2 (en) | 2016-04-04 | 2019-10-29 | Adobe Inc. | Digital rights management progressive control and background processing |
US10511576B2 (en) | 2017-06-08 | 2019-12-17 | Microsoft Technology Licensing, Llc | Privacy as a service by offloading user identification and network protection to a third party |
US11245520B2 (en) * | 2018-02-14 | 2022-02-08 | Lucid Circuit, Inc. | Systems and methods for generating identifying information based on semiconductor manufacturing process variations |
JP7183388B2 (ja) * | 2018-08-13 | 2022-12-05 | ビッグアイディー インコーポレイテッド | 個人情報の調査結果の信頼性レベルを特定するための機械学習システムおよび方法 |
US20200193454A1 (en) * | 2018-12-12 | 2020-06-18 | Qingfeng Zhao | Method and Apparatus for Generating Target Audience Data |
US11228597B2 (en) * | 2019-02-12 | 2022-01-18 | Nutanix, Inc. | Providing control to tenants over user access of content hosted in cloud infrastructures |
US11616836B2 (en) * | 2019-04-30 | 2023-03-28 | CommuniCare Technology, Inc. | Multiplexing of dedicated communication channels for multiple entities |
US11281802B2 (en) * | 2019-05-31 | 2022-03-22 | Apple Inc. | Providing obfuscated user identifiers for managing user-specific application state on multiuser devices |
US20210004481A1 (en) * | 2019-07-05 | 2021-01-07 | Google Llc | Systems and methods for privacy preserving determination of intersections of sets of user identifiers |
CN110852761B (zh) * | 2019-10-11 | 2023-07-04 | 支付宝(杭州)信息技术有限公司 | 制定反作弊策略的方法、装置及电子设备 |
US20210211867A1 (en) * | 2020-01-03 | 2021-07-08 | Pax Labs, Inc. | Anonymizing wireless messages |
JP2022020143A (ja) * | 2020-07-20 | 2022-02-01 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
US11604897B1 (en) * | 2021-01-12 | 2023-03-14 | T-Mobile Innovations Llc | Data privacy protection system and method |
CN114040378B (zh) * | 2021-11-20 | 2024-01-30 | 京信网络系统股份有限公司 | 应用的编排方法、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020174073A1 (en) * | 2001-05-21 | 2002-11-21 | Ian Nordman | Method and apparatus for managing and enforcing user privacy |
JP2003016098A (ja) * | 2001-07-03 | 2003-01-17 | Toshiba Corp | クライアント・システム、情報要求方法、情報通信方法及びプログラム |
JP2004192173A (ja) * | 2002-12-10 | 2004-07-08 | Hitachi Ltd | 個人情報管理システム及び個人情報管理方法 |
JP2011039999A (ja) * | 2009-08-18 | 2011-02-24 | Ntt Data Corp | 個人情報出力装置、個人情報読出システム、個人情報出力方法および個人情報出力プログラム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5710884A (en) * | 1995-03-29 | 1998-01-20 | Intel Corporation | System for automatically updating personal profile server with updates to additional user information gathered from monitoring user's electronic consuming habits generated on computer during use |
JP2001297159A (ja) * | 2000-04-11 | 2001-10-26 | Nikko Securities Co Ltd | 個人情報管理システム |
US7912971B1 (en) * | 2002-02-27 | 2011-03-22 | Microsoft Corporation | System and method for user-centric authorization to access user-specific information |
US7917468B2 (en) * | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
JP5242915B2 (ja) | 2003-06-05 | 2013-07-24 | インタートラスト テクノロジーズ コーポレイション | ピア・ツー・ピアサービス編成ための相互運用システム及び方法 |
US8069166B2 (en) * | 2005-08-01 | 2011-11-29 | Seven Networks, Inc. | Managing user-to-user contact with inferred presence information |
BRPI0617490A2 (pt) | 2005-10-18 | 2010-03-23 | Intertrust Tech Corp | sistemas e mÉtodos de mÁquina de gerenciamento de direitos digitais |
US8402356B2 (en) * | 2006-11-22 | 2013-03-19 | Yahoo! Inc. | Methods, systems and apparatus for delivery of media |
EP1936909A1 (en) * | 2006-12-22 | 2008-06-25 | Alcatel Lucent | Supplying object code defined information to users |
AU2008282886B2 (en) * | 2007-07-27 | 2012-11-29 | Pls Iv, Llc | Content publishing systems and methods |
US20100293058A1 (en) * | 2008-04-30 | 2010-11-18 | Intertrust Technologies Corporation | Ad Selection Systems and Methods |
US20100293050A1 (en) * | 2008-04-30 | 2010-11-18 | Intertrust Technologies Corporation | Dynamic, Local Targeted Advertising Systems and Methods |
CN102077182A (zh) | 2008-04-30 | 2011-05-25 | 英特托拉斯技术公司 | 数据收集和目标广告系统和方法 |
KR20100060130A (ko) * | 2008-11-27 | 2010-06-07 | 한국전자통신연구원 | 개인정보 보호 관리 시스템 및 그 방법 |
WO2010134996A2 (en) | 2009-05-20 | 2010-11-25 | Intertrust Technologies Corporation | Content sharing systems and methods |
EP2433256A4 (en) | 2009-05-21 | 2016-10-05 | Intertrust Tech Corp | SYSTEMS AND METHODS FOR CONTENT DISTRIBUTION |
US10679251B2 (en) * | 2009-06-18 | 2020-06-09 | Microsoft Technology Licensing, Llc | Controlling ad delivery to mobile clients |
US8914342B2 (en) * | 2009-08-12 | 2014-12-16 | Yahoo! Inc. | Personal data platform |
-
2013
- 2013-06-10 CN CN201380042637.0A patent/CN104603813A/zh active Pending
- 2013-06-10 EP EP13803972.2A patent/EP2859519A4/en not_active Withdrawn
- 2013-06-10 US US13/914,538 patent/US20130332987A1/en not_active Abandoned
- 2013-06-10 JP JP2015516275A patent/JP2015531096A/ja active Pending
- 2013-06-10 WO PCT/US2013/045023 patent/WO2013188312A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020174073A1 (en) * | 2001-05-21 | 2002-11-21 | Ian Nordman | Method and apparatus for managing and enforcing user privacy |
JP2003016098A (ja) * | 2001-07-03 | 2003-01-17 | Toshiba Corp | クライアント・システム、情報要求方法、情報通信方法及びプログラム |
JP2004192173A (ja) * | 2002-12-10 | 2004-07-08 | Hitachi Ltd | 個人情報管理システム及び個人情報管理方法 |
JP2011039999A (ja) * | 2009-08-18 | 2011-02-24 | Ntt Data Corp | 個人情報出力装置、個人情報読出システム、個人情報出力方法および個人情報出力プログラム |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170132184A (ko) * | 2015-03-30 | 2017-12-01 | 퀄컴 인코포레이티드 | 완전 순방향 비밀성을 통한 인증 및 키 합의 |
KR102547749B1 (ko) | 2015-03-30 | 2023-06-23 | 퀄컴 인코포레이티드 | 완전 순방향 비밀성을 통한 인증 및 키 합의 |
JP2018537711A (ja) * | 2015-12-16 | 2018-12-20 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
CN109698856A (zh) * | 2017-10-21 | 2019-04-30 | 苹果公司 | 安全的设备到设备通信信道 |
JP2020537793A (ja) * | 2017-10-21 | 2020-12-24 | アップル インコーポレイテッドApple Inc. | 共用デバイス上の仮想アシスタントシステム用の個人ドメイン |
JP7063990B2 (ja) | 2017-10-21 | 2022-05-09 | アップル インコーポレイテッド | 共用デバイス上の仮想アシスタントシステム用の個人ドメイン |
JP2021527270A (ja) * | 2018-06-10 | 2021-10-11 | ブレイブ・ソフトウエア・インコーポレイテッドBrave Software,Inc. | アテンションアプリケーションユーザ分類プライバシー |
JP2022545049A (ja) * | 2020-01-06 | 2022-10-25 | エスエヌピーラボ インコーポレイテッド | 個人情報管理装置、個人情報管理システム、その個人情報の管理方法及びこれを記録したコンピューター判読可能記録媒体 |
US11645417B2 (en) | 2020-01-06 | 2023-05-09 | Snplab Inc. | Personal information management device, system, method and computer-readable non-transitory medium therefor |
JP7290359B2 (ja) | 2020-01-06 | 2023-06-13 | エスエヌピーラボ インコーポレイテッド | 個人情報管理装置、個人情報管理システム、その個人情報の管理方法及びこれを記録したコンピューター判読可能記録媒体 |
JP7485777B2 (ja) | 2020-07-14 | 2024-05-16 | グーグル エルエルシー | 委任された分析収集のシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2859519A1 (en) | 2015-04-15 |
US20130332987A1 (en) | 2013-12-12 |
EP2859519A4 (en) | 2016-01-27 |
WO2013188312A1 (en) | 2013-12-19 |
CN104603813A (zh) | 2015-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015531096A (ja) | データ収集・解析システムと方法 | |
US11797698B2 (en) | Decentralized consent network for decoupling the storage of personally identifiable user data from user profiling data | |
US11296895B2 (en) | Systems and methods for preserving privacy and incentivizing third-party data sharing | |
Feigenbaum et al. | Privacy engineering for digital rights management systems | |
US10331906B2 (en) | Publication and removal of attributes in a multi-user computing system | |
US20190253431A1 (en) | Intelligent personal information management system | |
US7975150B1 (en) | Method and system for protecting queryable data | |
US8799053B1 (en) | Secure consumer data exchange method, apparatus, and system therfor | |
US20120246065A1 (en) | Techniques for offering context to service providers utilizing incentives | |
Wang et al. | Privacy protection in mobile crowd sensing: a survey | |
CN104025076B (zh) | 匿名上下文信息的提供和针对性内容的生成 | |
US20110247029A1 (en) | Techniques for offering context to service providers utilizing incentives | |
KR20050009291A (ko) | 수신된 디지털 컨텐츠를 검토하기 위한 시스템 및 방법 | |
US10084757B2 (en) | Network privacy | |
Yan et al. | PerContRep: A practical reputation system for pervasive content services | |
US20230083642A1 (en) | Methods and systems for managing user data privacy | |
Ullah et al. | Privacy in targeted advertising on mobile devices: a survey | |
US20110246213A1 (en) | Techniques for offering context to service providers utilizing an approval service and incentives utlizing online secure profile storage | |
US20110247030A1 (en) | Incentives based techniques for offering context to service providers utilizing syncronizing profile stores | |
US20110246283A1 (en) | Approval service based techniques for offering context to service providers utilizing incentives | |
TW202301160A (zh) | 對位於複數個資訊儲存器的資訊進行的私人聯結、分析和共享 | |
GB2602178A (en) | Computer-implemented method and system | |
Sun et al. | Privacy protection in cross-platform recommender systems: techniques and challenges | |
KR20200122384A (ko) | 도메인 특정 브라우저 식별자 자체 인증 | |
Callejo et al. | Zero Knowledge Advertising: a new era of privacy-preserving AdTech solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160513 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170314 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171010 |