JP2016045934A - データ解析アウトソーシングのための顧客データ管理 - Google Patents

データ解析アウトソーシングのための顧客データ管理 Download PDF

Info

Publication number
JP2016045934A
JP2016045934A JP2015125107A JP2015125107A JP2016045934A JP 2016045934 A JP2016045934 A JP 2016045934A JP 2015125107 A JP2015125107 A JP 2015125107A JP 2015125107 A JP2015125107 A JP 2015125107A JP 2016045934 A JP2016045934 A JP 2016045934A
Authority
JP
Japan
Prior art keywords
customer data
customer
data
requested
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015125107A
Other languages
English (en)
Inventor
マシマ・ダイスケ
Daisuke Mashima
チェン・ウェイ−ペン
Wei-Peng Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2016045934A publication Critical patent/JP2016045934A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

【課題】データ解析アウトソーシングにおける顧客データ管理の方法。【解決手段】本方法は、サードパーティー・サービス・プロバイダーに、顧客と一意的に関連付けられている匿名の顧客識別子(顧客ID)を通信することを含む。本方法は、前記サードパーティー・サービス・プロバイダーから、前記顧客IDを使って前記顧客を参照して顧客データを要求する顧客データ問い合わせを受領することを含む。本方法は、アクセス監督ポリシーが、前記顧客データ問い合わせで要求されている顧客データの開示を許容するかどうかを判定することを含む。前記アクセス監督ポリシーが要求された顧客データの開示を許容していることに応答して、本方法は、要求された顧客データにアクセスし、要求された顧客データを前記サードパーティー・サービス・プロバイダーに通信することを含む。前記アクセス監督ポリシーが要求された顧客データの開示を禁止していることに応答して、本方法は前記顧客データ問い合わせを拒否することを含む。【選択図】図1A

Description

本稿で論じる実施形態は、データ解析(data analytics)アウトソーシングのための顧客データ管理に関する。
データ監督者はしばしば、データ対象に関するデータ解析をアウトソーシングする。一般に、データ監督者は、データ解析をデータ処理者にアウトソーシングしうる。たとえば、公益事業会社はしばしば、顧客のエネルギー使用に関係したデータ解析をアウトソーシングする。たとえば、公益事業会社は顧客挙動解析およびエネルギー使用の予測解析をアウトソーシングしうる。サードパーティーのデータ解析サービス・プロバイダー(サードパーティー)は、データ解析を計算または他の仕方で決定し、データ解析結果を、該データ解析が関わる公益事業会社および/または顧客に返すために、公益事業会社によって雇われることがある。データ解析の計算を可能にするために、公益事業会社は顧客データをサードパーティー・サービス・プロバイダーに提供することがある。
顧客データの提供は、顧客にとってプライバシーの問題を導入することがありうる。
本願で特許請求される主題は、何らかの欠点を解決するまたは上記のような環境でのみ動作する実施形態に限定されるものではない。むしろ、上記の背景は、本稿に記載されるいくつかの実施形態が実施されうる一つの例示的な技術領域を示すためにのみ与えられている。
ある実施形態のある側面によれば、顧客データ管理の方法は、サードパーティー・サービス・プロバイダー(サードパーティー)に、顧客と一意的に関連付けられている匿名の顧客識別子(顧客ID)を通信することを含んでいてもよい。本方法は、前記サードパーティーから、前記顧客IDを使って前記顧客を参照して顧客データを要求する顧客データ問い合わせを受領することを含んでいてもよい。本方法は、アクセス監督ポリシーが、前記顧客データ問い合わせで要求されている顧客データの開示を許容するかどうかを判定することを含んでいてもよい。前記アクセス監督ポリシーが要求された顧客データの開示を許容していることに応答して、本方法は、要求された顧客データにアクセスし、要求された顧客データを前記サードパーティーに通信することを含んでいてもよい。前記アクセス監督ポリシーが要求された顧客データの開示を禁止していることに応答して、本方法は前記顧客データ問い合わせを拒否することを含んでいてもよい。
実施形態の目的および利点は、少なくとも請求項において具体的に指摘される要素、特徴および組み合わせによって実現され、達成されるであろう。
上記の一般的な記述および以下の詳細な説明は例示および説明するものであり、特許請求される本発明を制約するものではないことは理解しておくものとする。
例示的な実施形態について、付属の図面を使ってさらに具体的かつ詳細に記述し、説明する。
本稿に記述される実施形態が実装されうる例示的な資源供給システムのブロック図である。 本稿に記述される実施形態が実装されうる例示的な資源供給システムのブロック図である。 顧客データ管理の例示的な方法の流れ図である。 顧客データ管理の例示的な方法の流れ図である。 顧客データ問い合わせにおいて要求される顧客データを評価する例示的な方法の流れ図である。
公益事業会社(ユーティリティー)は、データ処理およびデータ解析をサードパーティーのサービス・プロバイダー(サードパーティー)にアウトソーシングすることがある。サードパーティーは、データ解析を計算または他の仕方で決定するために、公益事業者によって雇われることがある。たとえば、公益事業者は、顧客のエネルギー使用を解析するためにサードパーティーを雇うことがある。次いで、公益事業者は、サードパーティーによって返された解析を、デマンドレスポンス・イベントにおいて使用することがある。
サードパーティーがデータ解析を計算できるようにするために、公益事業者は顧客データをサードパーティーに提供することがある。顧客データの提供は、サードパーティーによって公益事業者に通信される特定の問い合わせのコンテキストにおいて行なわれてもよい。顧客データの提供は顧客にとってプライバシー問題を導入することがある。プライバシー問題は、公益事業者がサードパーティーに、データ解析に具体的に関わるものを超えたデータを提供するときに生じうる。たとえば、郵便番号だけが必要であるときに住所全体を提供することは、プライバシー問題を導入しうる。さらに、公益事業者がサードパーティーに、追加的な顧客データにアクセスするために使用されうるデータを提供するときに生じうる。たとえば、顧客の名前と住所があれば、サードパーティーはその顧客に関連付けられた住居の詳細または住居の価値に関する情報にアクセスしうる。
よって、本稿に記載されるいくつかの実施形態は、サードパーティーに通信される顧客データを管理することに関する。顧客データの管理(management)は、アクセス監督ポリシー(access control policy)(ポリシー)によって支配されてもよい。該ポリシーは、一または複数の顧客、一つまたは複数のデータ型、一または複数のサードパーティーまたはそれらの任意の組み合わせについて生成されうる。たとえば、本稿に記載されるいくつかの実施形態は、特定のサードパーティーによって実行されるデータ解析に基づいて該特定のサードパーティーに提供される顧客データを最小にしうる。さらに、いくつかの実施形態では、公益事業者は、サードパーティーによって提出される各顧客データ要求を評価して、総合的に、そのサードパーティーに提供される顧客データがプライバシー問題を導入するかどうかを判定してもよい。
ある例示的な実施形態は、顧客データ管理の方法を含む。本方法は、データ解析アウトソーシングにおいて実装されてもよい。たとえば、顧客のエネルギー節約ポテンシャルを予測するために使用されうる顧客データを提供するために、公益事業者が本方法を実装してもよく、公益事業者に関連するエンティティが本方法を実装してもよい。本方法では、サードパーティーおよび公益事業者は、匿名の顧客識別子(顧客ID)を使って顧客を参照してもよい。顧客IDは顧客と一意的に関連付けられていてもよく、サードパーティーが顧客の素性を見きわめることができるもとになるいかなる情報も含んでいなくてもよい。顧客IDは、公益事業者とサードパーティーとの間で共有されてもよい。
サードパーティーが顧客を含む何らかのデータ解析を実行することを委託されるとき、公益事業者はサードパーティーから顧客データ問い合わせを受領することがある。顧客データ問い合わせは顧客IDを使って顧客を参照する。顧客データ問い合わせは顧客データを要求してもよい。公益事業者は、顧客に関連するポリシーが、顧客データ問い合わせにおいて要求されている顧客データの開示を許容するかどうかを判定してもよい。
ポリシーが要求された顧客データの開示を許容していることに応答して、要求された顧客データはアクセスされ、サードパーティーに通信されてもよい。ポリシーが要求された顧客データの開示を禁止していることに応答して、問い合わせは拒否されてもよい。
たとえば、要求された顧客データは、基本顧客データを含んでいてもよい。基本顧客データは、公益事業者によってローカルに記憶され、監督されるデータおよび/またはポリシーによって基本顧客データとして定義されるデータを含みうる。ポリシーは、基本顧客データの開示を許容してもよい。よって、公益事業者は要求された顧客データをサードパーティーに通信してもよい。このおよび他の実施形態は、付属の図面を参照して記述される。
図1Aは、例示的な資源供給システム100のブロック図を示している。概括的には、資源供給システム100は、顧客102のプライバシーを保ちつつ、顧客データが公益事業者108からサードパーティー120に通信されうるよう構成される。たとえば、顧客データはエネルギー使用データを含むことがあるが、エネルギー使用データから顧客102の挙動が導出されうるので、これは顧客102にとってプライバシー懸念を呈しうる。追加的または代替的に、顧客データは顧客102に関連するサイト128の住所、サイト128の郵便番号、サイト128の平方フィート数、顧客102の名前、顧客102の家族構成などを含むことがある。これらおよび他の顧客データはサードパーティー120によって不適正に使用されるかもしれず、このことは顧客102にとってのプライバシー懸念を導入しうる。
図1Aの資源供給システム100では、公益事業者108は電気をサイト128に配送してもよい。よって、資源供給システム100において通信されるデータはエネルギー使用データを含んでいてもよい。いくつかの実施形態では、公益事業者108は、天然ガスまたは水のような別の資源をサイト128に提供してもよい。このように、これらの実施形態において、通信されるデータは、資源に関係した他の型のデータを含んでいてもよい。さらに、いくつかの実施形態は、他のシステムまたは環境において適用可能であってもよい。たとえば、本稿で論じられるのと同様のプロセスは、ヘルスケア・システム、保険システムなどの、共有される機微なデータがある環境におけるプライバシー保護のために使用されうる。本稿で描写される実施形態は、公益事業者108、顧客102およびサードパーティー120のコンテキストで論じられる。他の実施形態は、公益事業者108が一例であるデータ監督者(data controller);サードパーティー120が一例であるデータ処理者(data processor);および顧客102が一例であるデータ対象(data subject)を含んでいてもよい。データ対象を含む実施形態は、顧客IDと実質的に同様であってもよい対象IDを含んでいてもよい。
図1Aに描かれる資源供給システム100は、公益事業者108、サードパーティー120、サイト128、公共貯蔵所(以下「貯蔵所」)124および顧客102を含んでいてもよい。公益事業者〔ユーティリティー(utility)〕108は、公益事業者サーバー110に関連していてもよく、顧客102はサイト128および顧客装置104に関連していてもよく、サードパーティー120はサードパーティー・サーバー114に関連していてもよい。用語「関連している」は、エンティティ(たとえばサードパーティー120および公益事業者108)とサーバー(たとえばサードパーティー・サーバー114または公益事業者サーバー110)の間または顧客102とサイト128および顧客装置104との間の関係を指して使われるときは、そのエンティティおよび/または顧客102がそのサーバー(110または114)またはサイト128および顧客装置104を直接的または間接的に所有しているまたは他の仕方で監督していることを示しうる。たとえば、サードパーティー・サーバー114は、サードパーティー120によって監督されていてもよく、サイト128および顧客装置104は顧客102によって監督されていてもよい。サーバーまたはサイト128および顧客装置104から通信されるデータおよび情報はそれに関連するエンティティに属するものとされうる。さらに、サーバーまたはサイト128および顧客装置104に通信されるデータおよび情報は、それに関連するエンティティのために意図されることがありうる。
資源供給システム100では、顧客データ要求、顧客入力、データ解析要求および顧客データを含むデータが、公益事業者サーバー110、サードパーティー・サーバー114、貯蔵所124および顧客装置104の間で、ネットワーク122を介して通信されうる。ネットワーク122は有線でも無線でもよく、スター構成、トークンリング構成または他の構成を含む多数の構成を有しうる。さらに、ネットワーク122は、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)(たとえばインターネット)および/またはそれを通じて複数の装置が通信しうる他の相互接続されたデータ経路を含んでいてもよい。いくつかの実施形態では、ネットワーク122はピアツーピア・ネットワークであってもよい。ネットワーク122は、多様な異なる通信プロトコルにおけるデータの通信を可能にしうる電気通信ネットワークの諸部分に結合されていてもよく、またはそれを含んでいてもよい。いくつかの実施形態では、ネットワーク122は、ショート・メッセージング・サービス(SMS)、マルチメディア・メッセージング・サービス(MMS)、ハイパーテキスト転送プロトコル(HTTP)、直接データ接続、無線アプリケーション・プロトコル(WAP)、電子メールなどによることを含めデータを送受信するための、ブルートゥース(登録商標)通信ネットワークおよび/またはセルラー通信ネットワークを含む。
資源供給システム100において、公益事業者108はサイト128に電気を配送してもよい。電気は、本稿および図1Aではエネルギーと称されることもある。公益事業者108によるサイト128へのエネルギーの配送は、図1Aでは132に記されている。さらに、公益事業者108はサイト128からエネルギー使用データを収集してもよい。エネルギー使用データの収集は図1Aでは130において記されている。公益事業者108は、電気の生産、伝送および/または配送に関わるいかなるエンティティを含んでいてもよい。公益事業者108は、公営でも私営でもよい。公益事業者108のいくつかの例は、発電所、エネルギー協同組合および独立系統運用機関(ISO: independent system operator)を含みうる。
サイト128は、建物、構造物、設備または公益事業者108によって配送された電気を使う他のオブジェクトを含みうる。サイト128には、サイト128に配送されたエネルギーを測定するスマートメーターのようなメーター(図示せず)が適応されていてもよい。メーターはエネルギー使用データを公益事業者108に通信してもよい。いくつかの実施形態では、エネルギー使用データはネットワーク122を介して公益事業者108に通信されてもよい。エネルギー使用データに基づいて、公益事業者108はサイト128のエネルギー使用を見きわめてもよく、それがたとえば顧客102に課金するために使用されてもよい。
貯蔵所124は、ネットワーク122を介した通信の機能をもっていてもよい任意の記憶装置または記憶サーバーを含んでいてもよい。貯蔵所124はメモリおよびプロセッサを有していてもよい。貯蔵所124は、外部顧客データをホストするまたは他の仕方で記憶してもよい。一般に、外部顧客データは、公益事業者108によって記憶されたり直接監督されたりしない顧客102に関するデータまたは情報を含んでいてもよい。外部顧客データは、何らかの基本顧客データを貯蔵所124に提供することによって貯蔵所124においてアクセス可能であってもよい。たとえば、外部顧客データ(external customer data)は、サイト128の平方フィート数を含んでいてもよい。公益事業者108は、平方フィート数にアクセスするために、貯蔵所124に、公益事業者サーバー110によって監督されるおよび/または公益事業者サーバー110において記憶されるおよび/またはポリシーによって基本顧客データであると定義される基本顧客データ(basic customer data)であってもよい住所を提供する。
貯蔵所124は、いくつかの実施形態では、政府機関によって維持される公共貯蔵所であってもよい。追加的または代替的に、貯蔵所124は私有または私営であってもよい。
顧客102は、たとえば個人またはビジネス・エンティティのような別のエンティティを含んでいてもよい。サイト128および顧客装置104は顧客102と関連していてもよい。いくつかの実施形態では、顧客102は、顧客装置104を使って、ポリシーの一つまたは複数の規則を選択する効果のある入力を通信してもよい。さらに、顧客102は、データ解析要求を開始してもよい。この要求は公益事業者108および/またはサードパーティー・サーバー114に通信されてもよい。
顧客装置104は、プロセッサ、メモリおよびネットワーク通信機能を含むコンピューティング装置を含んでいてもよい。たとえば、顧客装置104は、ラップトップ・コンピュータ、デスクトップ・コンピュータ、タブレット・コンピュータ、携帯電話、携帯情報端末(PDA)、スマートフォン、モバイル電子メール装置、携帯ゲーム機、携帯音楽プレーヤー、一つまたは複数のプロセッサが組み込まれているもしくは結合されているテレビまたはネットワーク122にアクセスする機能をもつ他の電子装置を含んでいてもよい。
顧客装置104は、一つまたは複数の規則を選択する効果のある前記入力をアクセス監督ポリシー・エンジン(ポリシー・エンジン)112に提供するために使用されてもよい。たとえば、顧客102は、顧客装置104を使って公益事業者サーバー110とのインターフェースをもってもよく、一つまたは複数の規則をポリシー・エンジン112に通信してもよい。追加的または代替的に、顧客102はプライバシー・レベルを選択してもよく、このプライバシー・レベルがポリシー・エンジン112内の一つまたは複数の規則を定義してもよい。顧客102は顧客装置104を使って、顧客データに含まれる一つまたは複数のデータ項目の開示を許容するまたは開示を禁止する選好を指示してもよい。いくつかの実施形態では、その入力は、公益事業者108のデフォルトのアクセス監督ポリシーをオーバーライドしてもよい。
少なくとも部分的には前記入力によって前記ポリシーにおいて定義されうる規則のいくつかの例は、サードパーティー120への許諾の範囲、顧客データの不開示もしくは絶対最小量の顧客データの開示、データの粒度レベル(たとえばエネルギー使用データ)、すべての顧客データの開示、ある顧客データの開示が許諾される一または複数のサードパーティーの選択(たとえば120)またはポリシー・エンジン112に含められてもよい他の任意の好適な規則または選好を含んでいてもよい。いくつかの実施形態では、顧客装置104は、ブラウザー・ベースのインターフェースを介して公益事業者サーバー110とのインターフェースをもってもよい。他の実施形態では、顧客装置104は、公益事業者サーバー110および/またはサードパーティー・サーバー114とインターフェースをもつよう構成されているモジュールを含んでいてもよい。
公益事業者108に関連している公益事業者サーバー110は、プロセッサ、メモリおよびネットワーク通信機能を含むハードウェア・サーバーを含んでいてもよい。図示した実施形態では、公益事業者サーバー110は、顧客装置104、貯蔵所124およびサードパーティー・サーバー114との間でネットワーク122を介してデータを送受信するために、ネットワーク122に結合されていてもよい。
公益事業者サーバー110はポリシー・エンジン112を含んでいてもよい。ポリシー・エンジン112は、顧客データを管理するためのコードおよびルーチンを含んでいてもよい。いくつかの実施形態では、ポリシー・エンジン112はたとえば、部分的にはコンピューティング装置(たとえば顧客装置104)上に記憶されていてもよいシンクライアント・アプリケーションとして、部分的には公益事業者サーバー110上に記憶されていてもよいコンポーネントとして作用してもよい。いくつかの実施形態では、ポリシー・エンジン112は、フィールド・プログラム可能ゲート・アレイ(FPGA)または特定用途向け集積回路(ASIC)を含むハードウェアを使って実装されてもよい。いくつかの他の例では、ポリシー・エンジン112は、ハードウェアとソフトウェアの組み合わせを使って実装されてもよい。ポリシー・エンジン112は、いくつかの実施形態では公益事業者サーバー110のファイアウォールの背後で用いられてもよい(たとえば、非武装地帯(DMZ)において)。
ポリシー・エンジン112は、データ解析アウトソーシングにおいて顧客データを管理するよう構成されていてもよい。たとえば、ポリシー・エンジン112は、サードパーティー120に、顧客IDを通信してもよい。顧客IDは、顧客102に一意的に関連付けられていてもよい。いくつかの実施形態では、顧客IDは公益事業者108とサードパーティー120との間で共有されてもよい。さらに、顧客IDは、該顧客IDから更新された顧客IDに、定期的に変更されてもよい。顧客IDに対する変更後、更新された顧客IDは前記顧客IDとリンクされなくてもよい。顧客IDを変更することによって、悪意のあるエンティティが顧客102についての情報を発見することをより困難にできる。
次いでポリシー・エンジン112は、サードパーティー120から、顧客データ問い合わせを受領してもよい。サードパーティー120は、ネットワーク122を介して、サードパーティー・サーバー114を使って、顧客データ問い合わせを通信してもよい。顧客データ問い合わせは、顧客IDを使って顧客102を参照してもよい。さらに、顧客データ問い合わせは、顧客102に関する顧客データの要求を含んでいてもよい。たとえば、顧客データ問い合わせは、サイト128の郵便番号の要求を含んでいてもよい。公益事業者108のためにサードパーティー120によって実行されるデータ解析において住所が使われてもよい。
次いで、ポリシー・エンジン112は、ポリシーが顧客データ問い合わせにおいて要求された顧客データの開示を許容するかどうかを判定してもよい。ポリシーは、顧客102に関連付けられていてもよく、サードパーティー120に関連付けられていてもよく、サードパーティー120によって実行されるデータ解析の型に関連付けられていてもよく、要求されたデータ解析に関連付けられていてもよく、それらの何らかの組み合わせに関連付けられていてもよい。ポリシーは拡張可能であってもよく、規則が追加されてもよく、開示に関する決定が少なくとも部分的には以前に通信された顧客データに基づいていてもよい。よって、ポリシー・エンジン112は、管理をたとえば、サードパーティー120によって実行される特定のデータ解析および/または顧客102からの入力に基づくものとしてもよい。
ポリシーが要求された顧客データの開示を許容していることに応答して、ポリシー・エンジン112は要求された顧客データにアクセスしてもよい。いくつかの実施形態では、公益事業者サーバー110は顧客データベース106を含んでいてもよい。顧客データベース106はたとえば、公益事業者108のファイアウォールの背後でおよび/または公益事業者108のイントラネット上で用いられてもよい。
顧客データベース106は基本顧客データを記憶するために実装されてもよい。基本顧客データは、公益事業者108によって記憶されるおよび/または監督される顧客102に関する情報を含んでいてもよい。該基本顧客データにアクセスするために、ポリシー・エンジン112は顧客データベース106から該基本顧客データを取得してもよい。
さらに、ポリシー・エンジン112は、貯蔵所124から外部顧客データにアクセスしてもよい。たとえば、ポリシー・エンジン112は、顧客データベース106から基本顧客データにアクセスして、それを貯蔵所124に提供してもよい。応答して、貯蔵所124はポリシー・エンジン112に、外部顧客データを供給してもよい。いくつかの実施形態では、サードパーティー120が、貯蔵所124への案内を与える指示および/または外部顧客データを得るのに関わる基本顧客データを提供してもよい。ポリシー・エンジン112は、基本顧客データおよび/または外部顧客データを含みうる要求された顧客データを、サードパーティー120および/またはサードパーティー・サーバー114に通信してもよい。ポリシーが要求された顧客データの開示を禁止していることに応答して、ポリシー・エンジン112は問い合わせを拒否してもよい。
いくつかの実施形態では、ポリシー・エンジン112は、拡張されたグリーン・ボタン・コネクト・マイ・データ(GBCMD: Green Button Connect My Data)フレームワークまたは拡張されたオープンADE(OpenADE)を使って実装されてもよい。これらのおよび他の実施形態において、顧客102は、サードパーティー120と公益事業者108との間の関連付けを、たとえば許諾のためのオープンな規格(OAuthまたはOAuth 2.0)を使って、安全に確立してもよく、ポリシーに関係した入力を通信してもよい。GBCMDは、サードパーティー120が各顧客データ問い合わせについて範囲を指定できるようにしてもよい。さらに、拡張されたGBCMDを使って、サードパーティー120は顧客データ問い合わせにおいて指示を提供してもよい。該指示のいくつかの追加的な詳細は本稿の他所で与える。
追加的または代替的に、公益事業者108はポリシー・エンジン112を、サードパーティー120と情報を共有するためのゲートウェイとして実装してもよい。たとえば、公益事業者108とサードパーティー120との間のあらかじめ決定されたポリシーに基づいて、顧客データの共有を可能にするよう、ゲートウェイ・モジュールが公益事業者108の敷地内に配備されてもよい。
ゲートウェイ・モジュールは、ひとたび配備されたら実質的に静的であってもよい。よって、共有されるべきデータの詳細なスキーマは、前もって厳格に定義されうる。さらに、ポリシーの規則が変更されるとき、公益事業者108は、更新されたゲートウェイ・モジュールが更新された規則に従っていることを保証するために、更新されたコードおよびレビュー・プロセスを形成してもよい。ゲートウェイ・モジュールを用いるいくつかの実施形態では、複数のゲートウェイ・モジュールが配備されてもよい。たとえば、一または複数のサードパーティー(たとえば120)が特定のゲートウェイ・モジュールを有していて、それを通じて顧客データが通信されてもよい。さらに、ゲートウェイ・モジュールは配備後は静的であるものの、ポリシー・エンジン112の機能の一つまたは複数が、サードパーティー120によって提供される命令のサポートを通じて、拡張可能であってもよい。
本稿に記載される実施形態が使用されうる状況の一例は、一つまたは複数のデマンド応答(DR: demand response)イベントに対する備えを含む。公益事業者108は、DRイベントを発することに関心があることがある。DRイベントに先立って、公益事業者108は、顧客102および/またはサイト128がDRイベントのための良好な候補である(たとえば十分なエネルギー使用柔軟性をもつ)かどうかを判定するためにサードパーティー120を雇うことがある。顧客102の解析を実施するために、サードパーティー120は顧客データ問い合わせを公益事業者サーバー110に通信してもよい。本稿で記述されるように、ポリシー・エンジン112は、最小量の顧客データ(たとえば、エネルギー使用データ、郵便番号、平方フィート数など)をサードパーティー120に通信しうる。サードパーティー120は、その顧客102が良好な候補となることを判定し、それを示す結果を公益事業者サーバー110に通信してもよい。顧客102と公益事業者108との間で利用されるDRプログラムに依存して、該結果に基づいて、公益事業者108はDR参加要求または通知を顧客装置104に通信してもよい。顧客102は、DRイベントに参加し、よってサイト128におけるエネルギー使用を切り詰める(たとえばプロセスを遅らせる、エアコンをオフにする、ドライヤーをオフにするなど)ことを選んでもよいし、あるいはそれを義務付けられてもよい。追加的または代替的に、公益事業者108がサイト128におけるエネルギー使用を切り詰めてもよい。
本開示の範囲から外れることなく、資源供給システム100に修正、追加または省略がなされてもよい。特に、図1Aに描かれている実施形態は、一の顧客102、一の顧客装置104、一の貯蔵所124、一のサイト128、一の公益事業者108、一の公益事業者サーバー110、一のサードパーティー120および一のサードパーティー・サーバー114を含んでいるが、本開示は、顧客102が一以上、顧客装置104が一以上、貯蔵所124が一以上、サイト128が一以上、公益事業者108が一以上、公益事業者サーバー110が一以上、サードパーティー120が一以上、サードパーティー・サーバー114が一以上またはその任意の組み合わせが含まれていてもよい資源供給システムに当てはまる。本開示は、他の任意の資源に関わる資源供給システムにも当てはまりうる。
さらに、本稿に記述される実施形態におけるさまざまなコンポーネントの分離は、あらゆる実施形態においてその分離が現われることを示すことを意図したものではない。本開示のおかげで、記述されるコンポーネントが単一のコンポーネントにおいて一緒に統合されても、複数のコンポーネントに分離されてもよいことは理解されうる。
資源供給システム100では、顧客装置104、公益事業者サーバー110、貯蔵所124およびサードパーティー・サーバー114におけるメモリのようなメモリは、本稿に記載される機能を提供するためのデータを記憶する非一時的メモリを含んでいてもよい。メモリは、動的ランダム・アクセス・メモリ(DRAM)デバイス、静的ランダム・アクセス・メモリ(SRAM)デバイス、フラッシュメモリまたは他の何らかのメモリ・デバイスであってもよい記憶に含まれてもよい。いくつかの実施形態では、記憶は、不揮発性メモリまたは同様の恒久的記憶装置および媒体をも含む。それには、ハードディスクドライブ、フロッピー(登録商標)ディスクドライブ、CD-ROMデバイス、DVD-ROMデバイス、DVD-RAMデバイス、DVD-RWデバイス、フラッシュメモリ・デバイスまたはより恒久的に情報を記憶するための他の何らかの大容量記憶装置が含まれる。
図1Bは、図1Aを参照して述べた資源供給システムのもう一つのブロック図である。資源供給システム100は、ポリシー・エンジン112の例を含んでいる。図1Bの資源供給システムは、図1Aを参照して述べた一つまたは複数のコンポーネントを含んでいてもよい(たとえば、顧客装置104、サードパーティー・サーバー114、顧客データベース106および貯蔵所124)。ポリシー・エンジン112の例が図1Bにおいてより詳細に示されている。図1Bでは描かれていないが、顧客装置104、サードパーティー・サーバー114、貯蔵所124および公益事業者サーバー110の間の通信は、図1Aを参照して論じたネットワーク122を介していてもよい。
さらに、顧客データベース106は図1Bでは公益事業者サーバー110の外部に描かれている。顧客データベース106が公益事業者サーバー110の外部である実施形態では、公益事業者サーバー110と顧客データベース106との間の通信はネットワーク122を介してであってもよい。追加的または代替的に、公益事業者サーバー110と顧客データベース106との間の通信は、ネットワークのプライベートな部分または非インターネット・ネットワークを介してであってもよい。いくつかの実施形態では、顧客データベース106は、公益事業者サーバー110に含まれていてもよい。これらおよび他の実施形態において、通信はネットワーク122またはバス158のような他の好適な構造を介してであってもよい。そのいくつかの詳細は後述する。
図1Bの公益事業者サーバー110はポリシー・エンジン112、プロセッサ156、メモリ152および通信ユニット154を含んでいてもよい。公益事業者サーバー110の諸コンポーネントはバス158によって通信上結合されてもよい。
プロセッサ156は、顧客データを管理するために、算術論理ユニット(ALU)、マイクロプロセッサ、汎用コントローラまたは他の何らかのプロセッサ・アレイを含んでいてもよい。プロセッサ156は、他のコンポーネント(たとえば112、154および152)との通信のためにバス158に結合されていてもよい。プロセッサ156は一般に、データ信号を処理するものであり、複雑命令セット・コンピュータ(CISC)アーキテクチャ、縮小命令セット・コンピュータ(RISC)アーキテクチャまたは命令セットの組み合わせを実装するアーキテクチャを含むさまざまなコンピューティング・アーキテクチャを含んでいてもよい。図1Bは単一のプロセッサ156を含んでいるが、複数のプロセッサが公益事業者サーバー110に含まれていてもよい。他のプロセッサ、オペレーティング・システムおよび物理的構成が可能でありうる。
メモリ152は、プロセッサ156によって実行されうる命令および/またはデータを記憶するよう構成されていてもよい。メモリ152は、他のコンポーネントとの通信のためにバス158に結合されてもよい。前記命令および/またはデータは、本稿に記載される技法または方法を実行するためのコードを含んでいてもよい。メモリ152は、DRAMデバイス、SRAMデバイス、フラッシュメモリまたは他の何らかのメモリ・デバイスを含んでいてもよい。いくつかの実施形態では、メモリ152は不揮発性メモリまたは同様の恒久的記憶装置および媒体をも含む。それには、ハードディスクドライブ、フロッピーディスクドライブ、CD-ROMデバイス、DVD-ROMデバイス、DVD-RAMデバイス、DVD-RWデバイス、フラッシュメモリ・デバイスまたはより恒久的に情報を記憶するための他の何らかの大容量記憶装置が含まれる。
通信ユニット154は、顧客装置104、貯蔵所124、顧客データベース106およびサードパーティー・サーバー114の一つまたは複数との間でデータを送受信するよう構成されていてもよい。通信ユニット154は、バス158に結合されてもよい。いくつかの実施形態では、通信ユニット154は、図1Aのネットワーク122へのまたは別の通信チャネルへの直接的な物理的接続のためのポートを含む。たとえば、通信ユニット154は、資源供給システム100のコンポーネントとの有線通信のために、USB、SD、CAT-5または同様のポートを含んでいてもよい。いくつかの実施形態では、通信ユニット154は、IEEE802.11、IEEE802.16、ブルートゥース(登録商標)または他の好適な無線通信方法を含む一つまたは複数の無線通信方法を使って通信チャネルを介してデータを交換するための無線トランシーバを含む。
いくつかの実施形態では、通信ユニット154は、有線ポートおよび無線トランシーバを含む。通信ユニット154は、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)、HTTP、HTTPセキュア(HTTPS)および単純なメール転送プロトコル(SMTP)などを含む標準的なネットワーク・プロトコルを使ったファイルおよび/またはメディア・オブジェクトの配送のための他の接続をも提供してもよい。いくつかの実施形態では、通信ユニット154は、SMS、MMS、HTTP、直接データ接続、WAP、電子メールまたは他の好適な型の電子通信を介することを含め、セルラー通信ネットワークを通じてデータを送受信するためのセルラー通信トランシーバを含む。
図1Bの実施形態では、ポリシー・エンジン112は、通信モジュール160、無害化〔サニタイズ〕モジュール162、評価モジュール168、外部データ・モジュール166および基本データ・モジュール164(まとめてポリシー・モジュール170)を含んでいてもよい。これらポリシー・モジュール170の一つまたは複数は、一つまたは複数の動作を実行するよう構成された一つまたは複数のルーチンを含むソフトウェアとして実装されてもよい。ポリシー・モジュール170は、本稿に記述される機能を提供するためにプロセッサ156によって実行可能な命令のセットを含んでいてもよい。いくつかの例では、ポリシー・モジュール170は、メモリ152に記憶されていたり少なくとも一時的にメモリ152中にロードされたりしてもよく、プロセッサ156によってアクセス可能かつ実行可能であってもよい。ポリシー・モジュール170の一つまたは複数は、バス158を介したプロセッサ156および公益事業者サーバー110の諸コンポーネントとの協働および通信のために適応されていてもよい。
通信モジュール160は、ポリシー・エンジン112と公益事業者サーバー110の他のコンポーネント(たとえば156、152、154)との間の通信を扱うよう構成されていてもよい。通信モジュール160は、通信ユニット154を介して、顧客装置104、サードパーティー・サーバー114、貯蔵部124および顧客データベース106にデータを送り、これからデータを受領するよう構成されていてもよい。いくつかの例では、通信モジュール160は、通信ユニット154を介して顧客装置104、サードパーティー・サーバー114、貯蔵所124および顧客データベース106からのデータを受領および/または転送するために、他のモジュール(たとえば162、168、166、164)と協働してもよい。
たとえば、通信モジュール160は、顧客ID 172をサードパーティー・サーバー114に通信するよう構成されていてもよい。顧客ID 172は、顧客装置104に関連している顧客(たとえば図1Aの顧客102)と一意的に関連付けられていてもよい。追加的または代替的に、通信モジュール160は、顧客装置104から入力140を受領するよう構成されていてもよい。入力140は、サードパーティーによる顧客データ144へのアクセスを支配するポリシーの一つまたは複数の規則を選択する効果があってもよい。入力140は、公益事業者のデフォルトのポリシーをオーバーライドしてもよく、および/または入力140は、サードパーティー・サーバー114に関連するサードパーティーへの許諾の範囲を定義してもよい。
通信モジュール160は、サードパーティー・サーバー114から顧客データ問い合わせ142(図1Bの問い合わせ142)を受領するよう構成されていてもよい。顧客データ問い合わせ142は、顧客ID 172を使って顧客装置104に関連している顧客を参照してもよい。さらに、顧客データ問い合わせ142は、顧客に関する一つまたは複数の顧客データ片を要求してもよい。たとえば、いくつかの実施形態では、顧客データ問い合わせ142は、複数の顧客データ片を含んでいてそのすべてが一つの顧客データ問い合わせ142において要求されるのでもよいし、および/または複数のデータ問い合わせに分割されてそのそれぞれが全顧客データの一部を要求するのでもよい。
顧客データ問い合わせ142は、評価モジュール168に通信されてもよい。評価モジュール168は、サードパーティー・サーバー114を認証するよう構成されていてもよい。サードパーティー・サーバー114および/またはサードパーティー・サーバー114に関連するサードパーティーは、いかなる好適な仕方で認証されてもよい。その際、サードパーティーを識別するために、十分な情報が評価モジュール168とサードパーティー・サーバー114との間で通信される。たとえば、サービス・プロバイダーは、転送レイヤー・セキュリティ(TLS)通信の成功に基づいておよび/またはユーザー識別子(ユーザーID)およびパスワードの検証に基づいて認証されてもよい。サードパーティー・サーバー114の認証は、顧客データ144が許諾されていないサードパーティーに意図せずに通信されてしまわないことを保証することにおける第一歩であってもよい。サードパーティー・サーバー114が認証に失敗したら、評価モジュール168は問い合わせを拒否してもよい。
しかしながら、評価モジュール168がサードパーティー・サーバー114を認証したら、評価モジュール168は、ポリシーが顧客データ問い合わせ142において要求された顧客データ144の開示を許容するかどうかを判定するよう構成されていてもよい。一般に、ポリシーが要求された顧客データの開示を許容することに応答して、評価モジュール168は要求された顧客データにアクセスしうる。次いで、顧客データ144は通信モジュール160によって通信ユニット154を介してサードパーティー・サーバー114に通信されてもよい。さらに、ポリシーが要求された顧客データの開示を禁止することに応答して、評価モジュール168は問い合わせを拒否してもよい。いくつかの実施形態では、問い合わせを拒否するとともに、評価モジュール168は、問い合わせを拒否する理由を示す不足(deficiency)メッセージおよび/または評価モジュール168が要求された顧客データを見出せないことを示す指示要求(instructions request)180を通信してもよい。
サードパーティー・サーバー114は、顧客データ144を受領し、それに基づいて解析を実行し、結果(図示せず)を公益事業者サーバー110および/または顧客装置104に通信してもよい。
いくつかの実施形態では、評価モジュール168はさらに、前記サードパーティー・サーバー114および前記サードパーティー・サーバー114と同様の他のサードパーティー・サーバーに通信された顧客データ144を記録するよう構成されていてもよい。要求された顧客データを通信するのに先立って、評価モジュール168は、全体として、前記サードパーティー・サーバー114に通信された顧客データ144および/または要求された顧客データが顧客に対するプライバシー問題を導入するかどうかを評価してもよい。全体としての顧客データが顧客に対するプライバシー問題を導入することに応答して、評価モジュール168は問い合わせを拒否してもよい。そうでなければ、顧客データ144はサードパーティー・サーバー114に通信されてもよい。
図1Bに描かれる実施形態では、評価モジュール168は、基本データ・モジュール164および外部データ・モジュール166を含んでいてもよい。基本データ・モジュール164は、基本顧客データ146の要求を管理するよう構成されていてもよい。基本顧客データ146は、顧客データベース106のようなデータベースにおいて記憶されている任意のデータまたは情報を含んでいてもよい。基本顧客データ146は公益事業者サーバー110によって簡単にアクセスされうるものであり、公益事業者サーバー110に関連する公益事業者のファイアウォールの背後に存在していてもよい。基本顧客データのいくつかの例は、サイト(たとえばサイト128)の郵便番号、都市および比較的大きな粒度(たとえば15分または1時間)をもつメーターの読みを含んでいてもよい。
いくつかの実施形態では、基本データ・モジュール164は、基本顧客データ146の開示がポリシーによって許容されるかどうかを判定するよう構成されていてもよい。基本顧客データ146の開示がポリシーによって許容されないことに応答して、基本データ・モジュール164は問い合わせを拒否してもよい。たとえば、顧客がいかなる顧客データも開示されることを望まない場合には、基本顧客データ146を要求する問い合わせは、基本データ・モジュール164によって拒否されてもよい。
基本顧客データの開示がポリシーによって許容されていることに応答して、基本データ・モジュール164は、要求された顧客データが基本顧客データのみを含むかどうかを判定してもよい。要求された顧客データが基本顧客データのみを含むことに応答して、基本データ・モジュール164は、顧客データベース106からの基本顧客データ146にアクセスしてもよい。次いで、基本顧客データ146はサードパーティー・サーバー114に通信されてもよい。要求された顧客データが基本顧客データ以外のデータを含むことに応答して、基本データ・モジュール164は前記顧客データ問い合わせを外部データ・モジュール166に通信してもよい。
一般に、外部データ・モジュール166は、外部顧客データ150の要求を管理するよう構成されていてもよい。外部顧客データ150はたとえば、顧客データベース106にない任意のデータまたは情報を含みうる。よって、外部顧客データ150は貯蔵所124において記憶されているおよび/またはアクセス可能であるのでもよい。
いくつかの実施形態では、顧客データ問い合わせ142が外部顧客データ150の要求を含むとき、サードパーティー・サーバー114は指示178をポリシー・エンジン112に通信してもよい。追加的または代替的に、評価モジュール168は、サードパーティー・サーバー114に指示要求180を通信してもよい。指示〔インストラクション〕178は、貯蔵所124からの外部顧客データ150にアクセスするためにポリシー・エンジン112によって実施されてもよい案内〔ディレクション〕を含んでいてもよい。たとえば、指示178は、要求される外部顧客データ150の指標〔インディケーション〕、貯蔵所124に問い合わせるときに使われる問い合わせデータ項目、貯蔵所124の一様資源位置指定子(URL)アドレスのような位置、問い合わせテンプレート、他の問い合わせパラメータまたはその何らかの組み合わせを含んでいてもよい。
潜在的な脆弱性は、公益事業者サーバー110を悪意のあるサイトに導くことを含みうる。この潜在的な脆弱性を緩和するために、外部データ・モジュール166は、指示178に含まれる貯蔵所124が承認されるかどうかを決定してもよい。たとえば、外部データ・モジュール166は、前記指示中のURLアドレスのようなリンクが承認されるかどうかを判定してもよい。外部データ・モジュール166はURLアドレスのホワイトリストおよびブラックリストを含んでいてもよい。外部データ・モジュール166はURLアドレスをホワイトリストおよびブラックリストと比較してもよい。たとえばURLアドレスがブラックリストに載っていなければ、あるいはURLアドレスがホワイトリストに載っていれば、リンクは承認されてもよい。リンクが承認されない場合には、外部データ・モジュール166は問い合わせを拒否してもよい。
リンクが承認されるのに応答して、外部データ・モジュール166は、前記指示および/または基本顧客データを使って外部顧客データにアクセスしてもよい。たとえば、外部データ・モジュール166は、外部顧客データ要求148を貯蔵所124に通信してもよい。外部顧客データ要求148は、前記指示に従ってフォーマットされてもよく、一つまたは複数の基本顧客データ146を含んでいてもよい。次いで外部顧客データ150はサードパーティー・サーバー114に通信されてもよい。
いくつかの実施形態では、潜在的な脆弱性は、サードパーティー・サーバー114と貯蔵所124との間で同期することを介した共謀を含みうる。この潜在的な脆弱性を緩和するために、外部データ・モジュール166は、外部顧客データ要求148とともに一つまたは複数のダミー要求174を貯蔵所124に通信してもよい。ダミー要求174は、貯蔵所124とサードパーティー・サーバー114との間の同期を中断するためにランダム間隔で通信されてもよい。
いくつかの実施形態では、ポリシー・エンジン112は、無害化モジュール162を含んでいてもよい。無害化モジュール162は、顧客データ144をサードパーティー・サーバー114に通信するのに先立って、顧客データ144を無害化するよう構成されていてもよい。一般に、顧客データ144を無害化することは、顧客にとってのプライバシー問題を導入しうるデータを除去することを含んでいてもよい。よって、無害化モジュール162は、顧客データ144の少なくとも一部分を難読化する(obscure)または除去するために顧客データ144を変更してもよい。たとえば、無害化モジュール162は顧客データ144(たとえばメーターの読み)の粒度を変更し、外部顧客データ150から基本顧客データ146を削除してもよく、外部顧客データ150をパースし、サードパーティーによって実行される解析に関与するデータ項目のみを抽出してもよい。
ポリシー・エンジン112を使った顧客データ通信の第一の例は、粗い住所の開示を含みうる。粗い住所はたとえば郵便番号、都市名または国名を含んでいてもよい。サードパーティー・サーバー114は、粗い住所を要求する顧客データ問い合わせ142を通信してもよい。粗い住所は、基本顧客データ146として特徴付けられていてもよい。よって、基本データ・モジュール164は、ポリシーが許容すれば、粗い住所にアクセスして、それを顧客データ144としてサードパーティー・サーバー114に通信してもよい。
ポリシー・エンジン112を使った顧客データ通信の第二の例は、サイトの住所の平方フィート数の開示を含みうる。サードパーティー・サーバー114は、該平方フィート数を要求する顧客データ問い合わせ142を通信してもよい。平方フィート数は、外部顧客データ150として特徴付けられていてもよく、住所に基づいていてもよい。この例での住所の開示はポリシーによって禁止されていてもよい。よって、外部データ・モジュール166は、住所を使って貯蔵所124からの平方フィート数にアクセスしてもよい。よって、外部データ・モジュール166は貯蔵所124からの平方フィート数にアクセスするものの、サードパーティー・サーバー114は住所へのアクセスをもたなくてもよい。次いで、外部データ・モジュール166は貯蔵所124からアクセスされた平方フィート数を、顧客データ144として、サードパーティー・サーバー114に通信してもよい。さらに、住所または住所の何らかの痕跡が意図せずしてサードパーティー・サーバー114に通信されてしまわないことを保証するよう、無害化モジュール162が平方フィート数を無害化してもよい。
ポリシー・エンジン112を使った顧客データ通信の第三の例は、特定の近傍(近傍エネルギー・データ)における二以上の顧客についてのエネルギー消費データの開示を含みうる。サードパーティー・サーバー114は、近傍エネルギー・データを要求する顧客データ問い合わせ142を通信してもよい。応答して、ポリシー・エンジン112は、近傍エネルギー・データの比較を前処理したり、あるいは近傍内の諸顧客の詳細な住所情報を開示することなく近傍エネルギー・データを通信したりしてもよい。
ポリシー・エンジン112を使った顧客データ通信の第四の例は、厳密な住所の開示を含みうる。サードパーティー・サーバー114は、厳密な住所を要求する顧客データ問い合わせ142を通信してもよい。厳密なデータは、基本顧客データ146として特徴付けられてもよいが、ポリシーは開示を禁止することがある。よって、サードパーティー・サーバー114には顧客データは通信されない、あるいは公益事業者サーバー110は、ポリシー・エンジン112がそのポリシーのもとで通信しうる特定の形または粒度(たとえば粗い住所)を含んでいてもよい。
ポリシー・エンジン112を使った顧客データ通信の第五の例は、エネルギー使用データの開示を含みうる。サードパーティー・サーバー114は、エネルギー使用データを要求する顧客データ問い合わせ142を通信してもよい。エネルギー使用データは、基本顧客データ146として特徴付けられてもよいが、ポリシーは、エネルギー使用データが開示されてもよい粒度を指定してもよい。よって、エネルギー使用データは、指定された粒度でサードパーティー・サーバー114に通信されてもよい。
ポリシー・エンジン112を使った顧客データ通信の第六の例は、エネルギー使用予測(予測データ)に関するデータの開示を含みうる。予測データは、環境データ(たとえば温度、湿度など)、履歴エネルギー使用データおよび平方フィート数を含んでいてもよい。環境データは外部顧客データとして特徴付けられてもよい。よって、サードパーティー・サーバー114は、貯蔵所124からの環境データにいかにしてアクセスするかについての指示〔インストラクション〕を含めてもよい。たとえば、該指示は、「顧客に関連しているサイトの郵便番号を送ることによってexampleweathersite.comに照会せよ」ということを含んでいてもよい。ポリシー・エンジン112は、該指示および基本顧客データ(たとえば郵便番号)を使って貯蔵所124から外部顧客データ150にアクセスしてもよい。履歴エネルギー使用データおよび平方フィート数は上記のようにして通信されてもよい。単一の顧客データ問い合わせが顧客データの一つまたは複数のデータ項目(たとえば環境データ、履歴エネルギー使用データおよび平方フィート数)を含んでいてもよい。追加的または代替的に、一連の顧客データ問い合わせ142がサードパーティー・サーバー114によって通信されてもよい。
図2Aおよび2Bは、本稿に記載される少なくとも一つの実施形態に基づいて構成されるデータ解析アウトソーシングにおいて実装されうる、顧客データ管理の例示的な方法200の流れ図を示している。方法200は、図1Aおよび1Bの資源供給システム100におけるような資源供給システムにおいて実行されてもよい。方法200は、いくつかの実施形態では、本稿に記載される公益事業者サーバー110によってプログラム可能に実行されてもよい。公益事業者サーバー110は、方法200を実行するまたは方法200の実行を制御するためにプロセッサによって実行可能なプログラミング・コードまたは命令が記憶されているまたはエンコードされている非一時的なコンピュータ可読媒体(たとえば図1Bのメモリ152)を含んでいてもよく、あるいはそのようなコンピュータ可読媒体に通信上結合されていてもよい。追加的または代替的に、公益事業者サーバー110は、方法200を実行するまたは方法200の実行を制御するようコンピュータ命令を実行するよう構成されているプロセッサ(たとえば図1Bのプロセッサ156)を含んでいてもよい。別個のブロックとして図示されているが、所望される実装に依存して、さまざまなブロックは追加的なブロックに分割されたり、より少数のブロックに組み合わされたり、またはなくされたりしてもよい。
図2Aを参照するに、方法200はブロック202において開始されうる。ブロック202において、顧客入力が受領されてもよい。顧客入力は、ポリシーの一つまたは複数の規則を選択する効果があってもよい。顧客入力は、図1Aの顧客装置104のような顧客装置を通じて入力されてもよく、通信ユニット154のような公益事業者サーバーの通信ユニットを通じて受領されてもよい。ブロック204では、顧客IDが通信されてもよい。顧客IDは顧客と一意的に関連付けられていてもよい。顧客IDは、通信ユニット154のような通信ユニットを使ってサードパーティー・サーバー114のようなサードパーティー・サーバーに通信されてもよい。顧客IDは、顧客の素性をサードパーティーに対して匿名にしてもよい。ブロック206では、データ解析要求が提出されてもよい。データ解析要求は、通信ユニット154のような公益事業者サーバーの通信ユニットによってサードパーティー・サーバー114のようなサードパーティー・サーバーに提出されてもよい。データ解析要求はサードパーティーに提出されてもよい。たとえば、公益事業者は顧客のエネルギー切り詰めを予測することに関心があることがありうる。よって、公益事業者は、顧客のエネルギー切り詰めの予測のために、サードパーティーにデータ解析要求を提出してもよい。いくつかの実施形態では、データ解析要求は、サービス契約フェーズの間に一度だけ提出されてもよい。その後、解析結果がサードパーティーと公益事業者との間で通信されてもよい。
ブロック208では、顧客データ問い合わせが受領されてもよい。顧客データ問い合わせは、顧客IDを使って顧客を参照してもよく、顧客に関する顧客データを要求してもよい。要求される顧客データはさらに、要求されるデータ解析に関していてもよい。顧客データ問い合わせは、通信ユニット154のような公益事業者サーバーの通信ユニットによって受領されてもよい。顧客データ問い合わせは、サードパーティー・サーバー114のようなサードパーティー・サーバーから通信されてもよい。ブロック210では、サードパーティーが認証されてもよい。サードパーティーは、サードパーティーの素性について十分な支持を提供するいかなる好適な仕方で認証されてもよい。たとえば、顧客データ問い合わせの通信はアプリケーション・レベルで行なわれてもよい。よって、サードパーティーはTLS通信の成功に基づいて認証されてもよい。認証のもう一つの例は、ユーザー識別子(ユーザーID)およびパスワードの検証を含んでいてもよい。
サードパーティーは、評価モジュール168のような評価モジュールによって認証されてもよい。ブロック212では、ポリシーが顧客データ問い合わせにおいて要求された顧客データの開示を許容するかどうかが判定されてもよい。ポリシーが開示を許容するかどうかの判定は、評価モジュール168のような公益事業者サーバーの評価モジュールによってなされてもよい。ブロック212から、方法200は図2Bのブロック214に進んでもよく、あるいは図2Bのブロック222に進んでもよい。たとえば、ポリシーが要求された顧客データの開示を許容していることに応答して(ブロック212における「Yes」)、方法200はブロック214に進んでもよい。ポリシーが要求された顧客データの開示を禁止していることに応答して(ブロック212における「No」)、方法200はブロック224に進んでもよい。
図2Bを参照するに、ブロック214において、要求された顧客データがアクセスされてもよい。たとえば、要求された顧客データは顧客データベースおよび/または貯蔵所においてアクセスされてもよい。要求された顧客データは、外部データ・モジュール166のような公益事業者サーバーの外部データ・モジュールによってアクセスされてもよい。ブロック216では、全体として、すでに通信された顧客データが要求された顧客データと一緒になってプライバシー問題を導入するかどうかが評価されてもよい。該顧客データがプライバシー問題を導入することに応答して(ブロック216において「YES」)、方法200はブロック224に進んでもよい。ブロック224では、問い合わせが拒否されてもよい。いくつかの実施形態では、問い合わせの拒否は、問い合わせを拒否する理由を示す不足メッセージを通信することを含んでいてもよい。問い合わせは、評価モジュール168のような公益事業者サーバーの評価モジュールによって拒否されてもよい。
顧客データがプライバシー問題を導入しないことに応答して(ブロック216において「NO」)、方法はブロック218に進んでもよい。ブロック218では、顧客データは無害化されてもよい。たとえば、アクセスされた外部顧客データおよびまたは基本顧客データが無害化されてもよい。顧客データの無害化〔サニタイズ〕は、要求された顧客データの粒度を変更すること、外部顧客データから基本顧客データを削除すること、外部顧客データをパースすることおよびサードパーティーによって実行される解析に関わるデータ項目を抽出することまたはその任意の組み合わせを含んでいてもよい。顧客データは、無害化モジュール162のような公益事業者サーバーの無害化モジュールによって無害化されてもよい。ブロック220では、要求された顧客データがサードパーティーに通信されてもよい。要求された顧客データは、通信ユニット154のような公益事業者サーバーの通信ユニットによって通信されてもよい。ブロック222では、サードパーティーに通信された顧客データが記録されてもよい。サードパーティーに通信された顧客データは、メモリ152のような公益事業者サーバーのメモリに記録されてもよい。
当業者は、この、および本稿に開示される他の手順および方法について、プロセスおよび方法において実行される機能が異なる順序で実装されてもよいことを理解するであろう。さらに、概説されたステップおよび動作は単に例として与えられているのであって、開示される実施形態を損なうことなく、ステップおよび動作のいくつかは任意的であることがあり、より少数のステップおよび動作に組み合わされることがあり、あるいは追加的なステップおよび動作に展開されることがある。
図3は、本稿に記載される少なくとも一つの実施形態に基づいて構成される、顧客データ問い合わせにおいて要求される顧客データを評価する例示的な方法300の流れ図を示している。方法300は、図1Aおよび1Bの資源供給システム100のような資源供給システムにおいて実行されてもよい。方法300は、本稿に記載される公益事業者サーバー110によっていくつかの実施形態においてプログラム可能に実行されてもよい。公益事業者サーバー110は、方法300を実行するまたは方法300の実行を制御するためにプロセッサによって実行可能なプログラミング・コードまたは命令が記憶されているまたはエンコードされている非一時的なコンピュータ可読媒体(たとえば図1Bのメモリ152)を含んでいてもよく、あるいはそのようなコンピュータ可読媒体に通信上結合されていてもよい。追加的または代替的に、公益事業者サーバー110は、方法300を実行するまたは方法300の実行を制御するようコンピュータ命令を実行するよう構成されているプロセッサ(たとえば図1Bのプロセッサ156)を含んでいてもよい。別個のブロックとして図示されているが、所望される実装に依存して、さまざまなブロックは追加的なブロックに分割されたり、より少数のブロックに組み合わされたり、またはなくされたりしてもよい。
方法300はブロック302において開始されうる。ブロック302において、顧客データ問い合わせが受領されてもよい。顧客データ問い合わせは、顧客データの要求を含んでいてもよい。顧客データ問い合わせは、通信ユニット154のような公益事業者サーバーの通信ユニットによって受領されてもよい。ブロック304では、基本顧客データの開示が許容されるかどうかが判定されてもよい。基本顧客データの開示が許容されるかどうかの判定は、評価モジュール168のような公益事業者サーバーの評価モジュールによってなされてもよい。基本顧客データの開示が禁止されていることに応答して(ブロック304において「NO」)、方法300はブロック320に進んでもよい。ブロック320では、問い合わせが拒否されてもよい。基本顧客データの開示が許容されていることに応答して(ブロック304において「YES」)、方法300はブロック306に進んでもよい。
ブロック306では、要求された顧客データは基本顧客データを含むのみであるかどうかが判定されてもよい。要求された顧客データが基本顧客データを含むのみであるかどうかの判定は、評価モジュール168のような公益事業者サーバーの評価モジュールによってなされてもよい。要求された顧客データが基本顧客データを含むのみであることに応答して(ブロック306において「YES」)、方法300はブロック318に進んでもよい。ブロック318では、要求された顧客データがサードパーティーに通信されてもよい。要求された顧客データは、通信ユニット154のような公益事業者サーバーの通信ユニットによって、サードパーティー・サーバー114のようなサードパーティー・サーバーに通信されてもよい。
要求された顧客データが基本顧客データ以外のデータを含んでいることに応答して(ブロック306において「NO」)、方法300はブロック308に進んでもよい。ブロック308では、外部顧客データにアクセスするための指示が受領されてもよい。該指示は、通信ユニット154のような公益事業者サーバーの通信ユニットによって受領されてもよい。
ブロック310では、前記指示の中のリンクが承認されるかどうかが判定されてもよい
リンクが承認されるかどうかの判定は、外部データ・モジュール166のような公益事業者サーバーの外部データ・モジュールによって実行されてもよい。いくつかの実施形態では、リンクは、ホワイトリストに登録されたリンクおよびブラックリストに登録されたリンクを含むリストと比較されてもよい。リンクがホワイトリストに登録されたリンクの一つであるおよび/またはブラックリストに登録されたリンクの一つではないことに応答して、リンクは承認されてもよい。リンクがブラックリストに登録されたリンクの一つであることに応答して、リンクは承認されなくてもよい。
リンクが承認されないことに応答して(ブロック310において「NO」)、方法はブロック320に進んでもよい。ブロック320では、問い合わせが拒否されてもよい。問い合わせは、評価モジュール168のような公益事業者サーバーの評価モジュールによって拒否されてもよい。リンクが承認されることに応答して(ブロック310において「YES」)、方法はブロック312に進んでもよい。ブロック312では、前記指示と基本顧客データの一つまたは複数の項目とを使って、外部顧客データがアクセスされてもよい。外部顧客データは、外部データ・モジュール166のような公益事業者サーバーの外部データ・モジュールによってアクセスされてもよい。ブロック314では、ダミー要求および外部顧客データ要求が貯蔵所に通信されてもよい。ダミー要求は、外部データ・モジュール166のような公益事業者サーバーの外部データ・モジュールによって生成および/または通信されてもよい。
ブロック316では、要求された顧客データが無害化されてもよい。たとえば、アクセスされた外部顧客データおよびまたは基本顧客データが無害化されてもよい。顧客データの無害化は、要求された顧客データの粒度を変更すること、外部顧客データから基本顧客データを削除すること、外部顧客データをパースすることおよびサードパーティーによって実行される解析に関わるデータ項目を抽出することまたはその任意の組み合わせを含んでいてもよい。顧客データは、無害化モジュール162のような公益事業者サーバーの無害化モジュールによって無害化されてもよい。方法300は次いでブロック318に進んでもよく、要求された顧客データがサードパーティーに通信されてもよい。要求された顧客データは、通信ユニット154のような公益事業者サーバーの通信ユニットによって通信されてもよい。
本稿に記載された実施形態は、下記でより詳細に論じるように、さまざまなコンピュータ・ハードウェアまたはソフトウェア・モジュールを含む特殊目的または汎用のコンピュータの使用を含んでいてもよい。
本稿に記載された実施形態は、コンピュータ実行可能命令またはデータ構造を担持しているまたは記憶しているコンピュータ可読媒体を使って実装されてもよい。そのようなコンピュータ可読媒体は、汎用または特殊目的コンピュータによってアクセスされうるいかなる利用可能な媒体であってもよい。限定ではなく例として、そのようなコンピュータ可読媒体は、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM)、コンパクト・ディスク読み出し専用メモリ(CD-ROM)または他の光ディスク記憶、磁気ディスク記憶または他の磁気記憶デバイス、フラッシュメモリ・デバイス(たとえば半導体メモリ・デバイス)またはコンピュータ実行可能な命令もしくはデータ構造の形で所望されるプログラム・コードを担持もしくは記憶するために使用され、汎用もしくは特殊目的コンピュータによってアクセスされうる他の任意の記憶媒体を含みうる。上記の組み合わせもコンピュータ可読媒体の範囲内に含まれうる。
コンピュータ実行可能命令は、たとえば、汎用コンピュータ、特殊目的コンピュータまたは特殊目的処理装置(たとえば一つまたは複数のプロセッサ)にある機能または一群の機能を実行させる命令およびデータを含んでいてもよい。主題は構造的な特徴および/または方法論的な工程に固有の言辞で記述されているが、付属の請求項において定義される主題は必ずしも上記の特定の特徴または工程に限定されないことは理解しておくものとする。むしろ、上記の特定の特徴および工程は、請求項を実装する例示的な形として開示されている。
本稿での用法では、用語「モジュール」または「コンポーネント」は、該モジュールまたはコンポーネントの動作を実行するよう構成された特定のハードウェア実装および/またはコンピューティング・システムの汎用ハードウェア(たとえばコンピュータ可読媒体、処理装置など)に記憶されるおよび/または実行されることのできるソフトウェア・オブジェクトもしくはソフトウェア・ルーチンを指しうる。いくつかの実施形態では、本稿に記載される種々のコンポーネント、モジュール、エンジンおよびサービスは、(たとえば別個のスレッドとして)コンピューティング・システム上で実行されるオブジェクトまたはプロセスとして実装されてもよい。本稿に記載されるシステムおよび方法のいくつかは、ソフトウェアで実装される(汎用ハードウェアに記憶されるおよび/または実行される)ものとして一般的に記述されているものの、個別的なハードウェア実装またはソフトウェアと個別的なハードウェア実装の組み合わせも可能であり、考えられている。本記述において、「コンピューティング・エンティティ」は、本稿で先に定義したような任意のコンピューティング・システムまたはコンピューティング・システム上で走る任意のモジュールもしくはモジュールの組み合わせでありうる。
本稿に記載されるすべての例および条件付きの言辞は、本発明および発明者によって当技術分野の発展のために寄与される概念の理解において読者を助ける教育目的を意図されており、そのような特定的に挙げられる例および条件に限定することなく解釈されるものとする。本発明の実施形態について詳細に述べてきたが、本発明の精神および範囲から外れることなく、これにさまざまな変化、代替および変更をなすことができることは理解しておくべきである。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
顧客データ管理の方法であって:
サードパーティー・サービス・プロバイダーに、顧客と一意的に関連付けられている匿名の顧客識別子(顧客ID)を通信する段階と;
前記サードパーティー・サービス・プロバイダーから、前記顧客IDを使って前記顧客を参照して顧客データを要求する顧客データ問い合わせを受領する段階と;
アクセス監督ポリシーが、前記顧客データ問い合わせで要求されている顧客データの開示を許容するかどうかを判定する段階と;
前記アクセス監督ポリシーが要求された顧客データの開示を許容していることに応答して、要求された顧客データにアクセスし、要求された顧客データを前記サードパーティー・サービス・プロバイダーに通信する段階と;
前記アクセス監督ポリシーが要求された顧客データの開示を禁止していることに応答して、前記顧客データ問い合わせを拒否する段階とを含む、
方法。
(付記2)
前記アクセス監督ポリシーの一つまたは複数の規則を選択する効果がある顧客装置からの入力を受領する段階をさらに含み、
前記入力はデフォルトのアクセス監督ポリシーをオーバーライドし、
前記入力は、前記サードパーティー・サービス・プロバイダーへの許諾の範囲を定義する、
付記1記載の方法。
(付記3)
転送レイヤー・セキュリティ(TLS)通信の成功ならびにユーザー識別子(ユーザーID)およびパスワードの検証のうちの一つまたは複数に基づいて前記サードパーティー・サービス・プロバイダーを認証する段階をさらに含む、付記1記載の方法。
(付記4)
前記サービス・プロバイダーに通信された顧客データを記録する段階と;
要求された顧客データを通信するのに先立って、全体として、前記サードパーティー・サービス・プロバイダーに通信された顧客データが前記要求された顧客データと一緒になってプライバシー問題を起こすかどうかを評価する段階とをさらに含む、
付記1記載の方法。
(付記5)
前記評価が:
前記アクセス監督ポリシーによって基本顧客データの開示が許容されているかどうかを判定する段階と;
前記アクセス監督ポリシーによって基本顧客データの開示が許容されていないことに応答して、前記問い合わせを拒否する段階と;
前記アクセス監督ポリシーによって基本顧客データの開示が許容されていることに応答して、前記要求された顧客データが基本顧客データのみを含んでいるかどうかを判定する段階と;
前記要求された顧客データが基本顧客データのみを含んでいることに応答して、前記要求された顧客データを前記サービス・プロバイダーに通信する段階と;
前記要求された顧客データが基本顧客データ以外のデータを含んでいることに応答して、外部顧客データにアクセスするための指示を受領する段階と;
前記指示におけるリンクが承認されるかどうかを判定する段階と;
前記リンクが承認されないことに応答して、前記問い合わせを拒否する段階と;
前記リンクが承認されることに応答して、前記指示および前記基本顧客データを使って前記外部顧客データにアクセスし、前記要求された顧客データを前記サービス・プロバイダーに通信する段階とを含む、
付記1記載の方法。
(付記6)
アクセスされた前記外部顧客データの少なくとも一部を無害化する段階をさらに含む、付記5記載の方法。
(付記7)
前記無害化が:
前記要求された顧客データの粒度を変更すること;
前記外部顧客データから基本顧客データを削除すること;および
アクセスされた前記外部顧客データをパースして、前記サードパーティー・サービス・プロバイダーによって実行される解析に関わるデータ項目だけを前記サードパーティー・サービス・プロバイダーへの通信のために抽出すること
のうちの一つまたは複数を含む、付記6記載の方法。
(付記8)
前記リンクが承認されるかどうかを判定する段階が:
前記リンクを、ホワイトリストに載っているリンクおよびブラックリストに載っているリンクのうちの少なくとも一方を含むリストと比較する段階と;
前記リンクがホワイトリストに載っているリンクの一つであることおよび/またはブラックリストに載っているリンクの一つではないことの少なくとも一方に応答して、前記リンクを承認する段階とを含む、
付記5記載の方法。
(付記9)
前記アクセスする段階が、一つまたは複数のダミー要求および外部顧客データ要求を貯蔵所に通信することを含む、付記5記載の方法。
(付記10)
前記拒否することが、前記問い合わせを拒否する理由を示す前記サードパーティー・サービス・プロバイダーへの不足メッセージを通信することを含む、付記1記載の方法。
(付記11)
動作を実行するまたは動作の実行を制御するようプロセッサによって実行可能なプログラミング・コードがエンコードされている非一時的なコンピュータ可読媒体であって、前記動作は:
サードパーティー・サービス・プロバイダーに、顧客と一意的に関連付けられている匿名の顧客識別子(顧客ID)を通信する段階と;
前記サードパーティー・サービス・プロバイダーから、前記顧客IDを使って前記顧客を参照して顧客データを要求する顧客データ問い合わせを受領する段階と;
アクセス監督ポリシーが、前記顧客データ問い合わせで要求されている顧客データの開示を許容するかどうかを判定する段階と;
前記アクセス監督ポリシーが要求された顧客データの開示を許容していることに応答して、要求された顧客データにアクセスし、要求された顧客データを前記サードパーティー・サービス・プロバイダーに通信する段階と;
前記アクセス監督ポリシーが要求された顧客データの開示を禁止していることに応答して、前記顧客データ問い合わせを拒否する段階とを含む、
非一時的なコンピュータ可読媒体。
(付記12)
前記動作がさらに、前記アクセス監督ポリシーの一つまたは複数の規則を選択する効果がある顧客装置からの入力を受領する段階をさらに含み、
前記入力はデフォルトのアクセス監督ポリシーをオーバーライドし、
前記入力は、前記サードパーティー・サービス・プロバイダーへの許諾の範囲を定義する、
付記11記載の非一時的なコンピュータ可読媒体。
(付記13)
前記動作がさらに、転送レイヤー・セキュリティ(TLS)通信の成功ならびにユーザー識別子(ユーザーID)およびパスワードの検証のうちの一つまたは複数に基づいて前記サードパーティー・サービス・プロバイダーを認証する段階を含む、付記11記載の非一時的なコンピュータ可読媒体。
(付記14)
前記動作がさらに:
前記サービス・プロバイダーに通信された顧客データを記録する段階と;
要求された顧客データを通信するのに先立って、全体として、前記サードパーティー・サービス・プロバイダーに通信された顧客データが前記要求された顧客データと一緒になってプライバシー問題を起こすかどうかを評価する段階とを含む、
付記11記載の非一時的なコンピュータ可読媒体。
(付記15)
前記評価が:
前記アクセス監督ポリシーによって基本顧客データの開示が許容されているかどうかを判定する段階と;
前記アクセス監督ポリシーによって基本顧客データの開示が許容されていないことに応答して、前記問い合わせを拒否する段階と;
前記アクセス監督ポリシーによって基本顧客データの開示が許容されていることに応答して、前記要求された顧客データが基本顧客データのみを含んでいるかどうかを判定する段階と;
前記要求された顧客データが基本顧客データのみを含んでいることに応答して、前記要求された顧客データを前記サービス・プロバイダーに通信する段階と;
前記要求された顧客データが基本顧客データ以外のデータを含んでいることに応答して、外部顧客データにアクセスするための指示を受領する段階と;
前記指示におけるリンクが承認されるかどうかを判定する段階と;
前記リンクが承認されないことに応答して、前記問い合わせを拒否する段階と;
前記リンクが承認されることに応答して、前記指示および前記基本顧客データを使って前記外部顧客データにアクセスし、前記要求された顧客データを前記サービス・プロバイダーに通信する段階とを含む、
付記11記載の非一時的なコンピュータ可読媒体。
(付記16)
前記動作がさらに、アクセスされた前記外部顧客データの少なくとも一部を無害化する段階を含む、付記15記載の非一時的なコンピュータ可読媒体。
(付記17)
前記無害化が:
前記要求された顧客データの粒度を変更すること;
前記外部顧客データから基本顧客データを削除すること;および
アクセスされた前記外部顧客データをパースして、前記サードパーティー・サービス・プロバイダーによって実行される解析に関わるデータ項目だけを前記サードパーティー・サービス・プロバイダーへの通信のために抽出すること
のうちの一つまたは複数を含む、付記16記載の非一時的なコンピュータ可読媒体。
(付記18)
前記リンクが承認されるかどうかを判定する段階が:
前記リンクを、ホワイトリストに載っているリンクおよびブラックリストに載っているリンクのうちの少なくとも一方を含むリストと比較する段階と;
前記リンクがホワイトリストに載っているリンクの一つであることおよび/またはブラックリストに載っているリンクの一つではないことの少なくとも一方に応答して、前記リンクを承認する段階とを含む、
付記15記載の非一時的なコンピュータ可読媒体。
(付記19)
前記アクセスする段階が、一つまたは複数のダミー要求および外部顧客データ要求を貯蔵所に通信することを含む、付記15記載の非一時的なコンピュータ可読媒体。
(付記20)
前記拒否することが、前記問い合わせを拒否する理由を示す前記サードパーティー・サービス・プロバイダーへの不足メッセージを通信することを含む、付記11記載の非一時的なコンピュータ可読媒体。
100 資源供給システム
102 顧客
104 顧客装置
106 顧客データベース
108 公益事業者
110 公益事業者サーバー
112 ポリシー・エンジン
114 サードパーティー・サーバー
120 サードパーティー
122 ネットワーク
124 公共貯蔵所
128 サイト
130 エネルギー使用データ
132 エネルギー
140 入力
142 問い合わせ
144 顧客データ
146 基本顧客データ
148 外部顧客データ要求
150 外部顧客データ
152 メモリ
154 通信ユニット
156 プロセッサ
160 通信モジュール
162 無害化モジュール
164 基本データ・モジュール
166 外部データ・モジュール
168 評価モジュール
172 顧客ID
174 ダミー要求
178 指示
180 指示要求
200 顧客データ管理の例示的な方法
202 ポリシーの一つまたは複数の規則を選択する効果をもつ顧客入力を受領
204 顧客IDを通信
206 データ解析要求をサードパーティーに提出
208 顧客IDを使って顧客を参照し、顧客に関する顧客データを要求する顧客データ問い合わせを受領
210 サードパーティーを認証
212 ポリシーが顧客データ問い合わせで要求されている顧客データの開示を許容するかどうかを評価
214 要求された顧客データにアクセス
216 全体として、すでに通信された顧客データが要求される顧客データと一緒になってプライバシー問題を起こすかどうかを評価
218 顧客データを無害化
220 要求された顧客データをサードパーティーに通信
222 サードパーティーに通信された顧客データを記録
224 問い合わせを拒否
300 要求される顧客データを評価する例示的な方法
302 顧客データの要求を含む顧客データ問い合わせを受領
304 基本顧客データの開示が許容されているかどうかを判定
306 要求されている顧客データが基本顧客データを含むだけであるかどうかを判定
308 外部顧客データにアクセスするための指示を受領
310 指示におけるリンクが承認されるかどうかを判定
312 指示および基本顧客データを使って外部顧客データにアクセス
314 ダミー要求および外部顧客データ要求を貯蔵所に通信
316 顧客データを無害化
318 要求された顧客データをサードパーティーに通信
320 問い合わせを拒否

Claims (20)

  1. 顧客データ管理の方法であって:
    サードパーティー・サービス・プロバイダーに、顧客と一意的に関連付けられている匿名の顧客識別子(顧客ID)を通信する段階と;
    前記サードパーティー・サービス・プロバイダーから、前記顧客IDを使って前記顧客を参照して顧客データを要求する顧客データ問い合わせを受領する段階と;
    アクセス監督ポリシーが、前記顧客データ問い合わせで要求されている顧客データの開示を許容するかどうかを判定する段階と;
    前記アクセス監督ポリシーが要求された顧客データの開示を許容していることに応答して、要求された顧客データにアクセスし、要求された顧客データを前記サードパーティー・サービス・プロバイダーに通信する段階と;
    前記アクセス監督ポリシーが要求された顧客データの開示を禁止していることに応答して、前記顧客データ問い合わせを拒否する段階とを含む、
    方法。
  2. 前記アクセス監督ポリシーの一つまたは複数の規則を選択する効果がある顧客装置からの入力を受領する段階をさらに含み、
    前記入力はデフォルトのアクセス監督ポリシーをオーバーライドし、
    前記入力は、前記サードパーティー・サービス・プロバイダーへの許諾の範囲を定義する、
    請求項1記載の方法。
  3. 転送レイヤー・セキュリティ(TLS)通信の成功ならびにユーザー識別子(ユーザーID)およびパスワードの検証のうちの一つまたは複数に基づいて前記サードパーティー・サービス・プロバイダーを認証する段階をさらに含む、請求項1記載の方法。
  4. 前記サービス・プロバイダーに通信された顧客データを記録する段階と;
    要求された顧客データを通信するのに先立って、全体として、前記サードパーティー・サービス・プロバイダーに通信された顧客データが前記要求された顧客データと一緒になってプライバシー問題を起こすかどうかを評価する段階とをさらに含む、
    請求項1記載の方法。
  5. 前記評価が:
    前記アクセス監督ポリシーによって基本顧客データの開示が許容されているかどうかを判定する段階と;
    前記アクセス監督ポリシーによって基本顧客データの開示が許容されていないことに応答して、前記問い合わせを拒否する段階と;
    前記アクセス監督ポリシーによって基本顧客データの開示が許容されていることに応答して、前記要求された顧客データが基本顧客データのみを含んでいるかどうかを判定する段階と;
    前記要求された顧客データが基本顧客データのみを含んでいることに応答して、前記要求された顧客データを前記サービス・プロバイダーに通信する段階と;
    前記要求された顧客データが基本顧客データ以外のデータを含んでいることに応答して、外部顧客データにアクセスするための指示を受領する段階と;
    前記指示におけるリンクが承認されるかどうかを判定する段階と;
    前記リンクが承認されないことに応答して、前記問い合わせを拒否する段階と;
    前記リンクが承認されることに応答して、前記指示および前記基本顧客データを使って前記外部顧客データにアクセスし、前記要求された顧客データを前記サービス・プロバイダーに通信する段階とを含む、
    請求項1記載の方法。
  6. アクセスされた前記外部顧客データの少なくとも一部を無害化する段階をさらに含む、請求項5記載の方法。
  7. 前記無害化が:
    前記要求された顧客データの粒度を変更すること;
    前記外部顧客データから基本顧客データを削除すること;および
    アクセスされた前記外部顧客データをパースして、前記サードパーティー・サービス・プロバイダーによって実行される解析に関わるデータ項目だけを前記サードパーティー・サービス・プロバイダーへの通信のために抽出すること
    のうちの一つまたは複数を含む、請求項6記載の方法。
  8. 前記リンクが承認されるかどうかを判定する段階が:
    前記リンクを、ホワイトリストに載っているリンクおよびブラックリストに載っているリンクのうちの少なくとも一方を含むリストと比較する段階と;
    前記リンクがホワイトリストに載っているリンクの一つであることおよび/またはブラックリストに載っているリンクの一つではないことの少なくとも一方に応答して、前記リンクを承認する段階とを含む、
    請求項5記載の方法。
  9. 前記アクセスする段階が、一つまたは複数のダミー要求および外部顧客データ要求を貯蔵所に通信することを含む、請求項5記載の方法。
  10. 前記拒否することが、前記問い合わせを拒否する理由を示す前記サードパーティー・サービス・プロバイダーへの不足メッセージを通信することを含む、請求項1記載の方法。
  11. 動作を実行するまたは動作の実行を制御するようプロセッサによって実行可能なプログラミング・コードがエンコードされている非一時的なコンピュータ可読媒体であって、前記動作は:
    サードパーティー・サービス・プロバイダーに、顧客と一意的に関連付けられている匿名の顧客識別子(顧客ID)を通信する段階と;
    前記サードパーティー・サービス・プロバイダーから、前記顧客IDを使って前記顧客を参照して顧客データを要求する顧客データ問い合わせを受領する段階と;
    アクセス監督ポリシーが、前記顧客データ問い合わせで要求されている顧客データの開示を許容するかどうかを判定する段階と;
    前記アクセス監督ポリシーが要求された顧客データの開示を許容していることに応答して、要求された顧客データにアクセスし、要求された顧客データを前記サードパーティー・サービス・プロバイダーに通信する段階と;
    前記アクセス監督ポリシーが要求された顧客データの開示を禁止していることに応答して、前記顧客データ問い合わせを拒否する段階とを含む、
    非一時的なコンピュータ可読媒体。
  12. 前記動作がさらに、前記アクセス監督ポリシーの一つまたは複数の規則を選択する効果がある顧客装置からの入力を受領する段階をさらに含み、
    前記入力はデフォルトのアクセス監督ポリシーをオーバーライドし、
    前記入力は、前記サードパーティー・サービス・プロバイダーへの許諾の範囲を定義する、
    請求項11記載の非一時的なコンピュータ可読媒体。
  13. 前記動作がさらに、転送レイヤー・セキュリティ(TLS)通信の成功ならびにユーザー識別子(ユーザーID)およびパスワードの検証のうちの一つまたは複数に基づいて前記サードパーティー・サービス・プロバイダーを認証する段階を含む、請求項11記載の非一時的なコンピュータ可読媒体。
  14. 前記動作がさらに:
    前記サービス・プロバイダーに通信された顧客データを記録する段階と;
    要求された顧客データを通信するのに先立って、全体として、前記サードパーティー・サービス・プロバイダーに通信された顧客データが前記要求された顧客データと一緒になってプライバシー問題を起こすかどうかを評価する段階とを含む、
    請求項11記載の非一時的なコンピュータ可読媒体。
  15. 前記評価が:
    前記アクセス監督ポリシーによって基本顧客データの開示が許容されているかどうかを判定する段階と;
    前記アクセス監督ポリシーによって基本顧客データの開示が許容されていないことに応答して、前記問い合わせを拒否する段階と;
    前記アクセス監督ポリシーによって基本顧客データの開示が許容されていることに応答して、前記要求された顧客データが基本顧客データのみを含んでいるかどうかを判定する段階と;
    前記要求された顧客データが基本顧客データのみを含んでいることに応答して、前記要求された顧客データを前記サービス・プロバイダーに通信する段階と;
    前記要求された顧客データが基本顧客データ以外のデータを含んでいることに応答して、外部顧客データにアクセスするための指示を受領する段階と;
    前記指示におけるリンクが承認されるかどうかを判定する段階と;
    前記リンクが承認されないことに応答して、前記問い合わせを拒否する段階と;
    前記リンクが承認されることに応答して、前記指示および前記基本顧客データを使って前記外部顧客データにアクセスし、前記要求された顧客データを前記サービス・プロバイダーに通信する段階とを含む、
    請求項11記載の非一時的なコンピュータ可読媒体。
  16. 前記動作がさらに、アクセスされた前記外部顧客データの少なくとも一部を無害化する段階を含む、請求項15記載の非一時的なコンピュータ可読媒体。
  17. 前記無害化が:
    前記要求された顧客データの粒度を変更すること;
    前記外部顧客データから基本顧客データを削除すること;および
    アクセスされた前記外部顧客データをパースして、前記サードパーティー・サービス・プロバイダーによって実行される解析に関わるデータ項目だけを前記サードパーティー・サービス・プロバイダーへの通信のために抽出すること
    のうちの一つまたは複数を含む、請求項16記載の非一時的なコンピュータ可読媒体。
  18. 前記リンクが承認されるかどうかを判定する段階が:
    前記リンクを、ホワイトリストに載っているリンクおよびブラックリストに載っているリンクのうちの少なくとも一方を含むリストと比較する段階と;
    前記リンクがホワイトリストに載っているリンクの一つであることおよび/またはブラックリストに載っているリンクの一つではないことの少なくとも一方に応答して、前記リンクを承認する段階とを含む、
    請求項15記載の非一時的なコンピュータ可読媒体。
  19. 前記アクセスする段階が、一つまたは複数のダミー要求および外部顧客データ要求を貯蔵所に通信することを含む、請求項15記載の非一時的なコンピュータ可読媒体。
  20. 前記拒否することが、前記問い合わせを拒否する理由を示す前記サードパーティー・サービス・プロバイダーへの不足メッセージを通信することを含む、請求項11記載の非一時的なコンピュータ可読媒体。
JP2015125107A 2014-08-22 2015-06-22 データ解析アウトソーシングのための顧客データ管理 Pending JP2016045934A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/466,814 2014-08-22
US14/466,814 US9292706B2 (en) 2014-08-22 2014-08-22 Customer data management for data analytics outsourcing

Publications (1)

Publication Number Publication Date
JP2016045934A true JP2016045934A (ja) 2016-04-04

Family

ID=53177101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015125107A Pending JP2016045934A (ja) 2014-08-22 2015-06-22 データ解析アウトソーシングのための顧客データ管理

Country Status (3)

Country Link
US (1) US9292706B2 (ja)
EP (1) EP2988256A1 (ja)
JP (1) JP2016045934A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11314688B2 (en) 2016-10-31 2022-04-26 Salesforce.Com, Inc. Providing access to transformed user data to maintain user privacy

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016207468A1 (de) * 2016-04-29 2017-11-02 Fujitsu Limited System, Verfahren und Programm zum Speichern von anonymen Verhaltensdaten und zum Kontrollieren des Zugriffs auf solche Daten
DE102016207469A1 (de) * 2016-04-29 2017-11-02 Fujitsu Limited System und verfahren zum speichern von verhaltensdaten und zum kontrollieren des zugriffs darauf
US10191961B2 (en) 2016-12-14 2019-01-29 Mastercard International Incorporated Systems and methods for managing the synchronization of key values and associated data across databases
JP2020187497A (ja) * 2019-05-13 2020-11-19 富士通株式会社 プログラム、サーバ装置および実行順序決定方法
DE102019215567A1 (de) * 2019-10-10 2021-04-15 Qundis Gmbh Verfahren zur Ermittlung von Daten und Vorrichtung zur Durchführung des Verfahrens
US11271933B1 (en) 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
US20220035941A1 (en) * 2020-07-31 2022-02-03 Mx Technologies, Inc. Data protection query interface
US20230177528A1 (en) * 2021-12-03 2023-06-08 Allstate Insurance Company Systems and methods for data insights from consumer accessible data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185498A (ja) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd アクセス制御装置
WO2007148562A1 (ja) * 2006-06-22 2007-12-27 Nec Corporation 共有管理システム、共有管理方法およびプログラム
JP2009199573A (ja) * 2008-01-25 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
JP2011221706A (ja) * 2010-04-07 2011-11-04 Sharp Corp 操作装置、データ処理装置、転送装置、操作システム、操作装置の制御方法、データ処理装置の制御方法、転送装置の制御方法、制御プログラム、およびコンピュータ読み取り可能な記録媒体
JP2012226538A (ja) * 2011-04-19 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> 省電力管理システムおよび方法
JP2013218705A (ja) * 2010-04-28 2013-10-24 Toshiba Corp スマートメータリング・データを匿名にするための装置および方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US20080022414A1 (en) * 2006-03-31 2008-01-24 Robert Cahn System and method of providing unique personal identifiers for use in the anonymous and secure exchange of data
US8762741B2 (en) * 2009-01-29 2014-06-24 Microsoft Corporation Privacy-preserving communication
US8364969B2 (en) * 2009-02-02 2013-01-29 Yahoo! Inc. Protecting privacy of shared personal information
EP2441207B8 (fr) * 2009-06-12 2020-08-05 Orange Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur
IT1396340B1 (it) 2009-10-20 2012-11-16 Tiziano Tresanti Sistema e metodo per la gestione e la condivisione all'interno di una rete informatica di informazioni e contatti relativi ad utenti
US20130117126A1 (en) 2011-11-07 2013-05-09 Apriva, Llc System and method for secure management of customer data in a loyalty program
AU2013207269A1 (en) 2012-01-06 2014-07-24 Optio Labs, LLC Systems and methods for enforcing security in mobile computing

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185498A (ja) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd アクセス制御装置
WO2007148562A1 (ja) * 2006-06-22 2007-12-27 Nec Corporation 共有管理システム、共有管理方法およびプログラム
JP2009199573A (ja) * 2008-01-25 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
JP2011221706A (ja) * 2010-04-07 2011-11-04 Sharp Corp 操作装置、データ処理装置、転送装置、操作システム、操作装置の制御方法、データ処理装置の制御方法、転送装置の制御方法、制御プログラム、およびコンピュータ読み取り可能な記録媒体
JP2013218705A (ja) * 2010-04-28 2013-10-24 Toshiba Corp スマートメータリング・データを匿名にするための装置および方法
JP2012226538A (ja) * 2011-04-19 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> 省電力管理システムおよび方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11314688B2 (en) 2016-10-31 2022-04-26 Salesforce.Com, Inc. Providing access to transformed user data to maintain user privacy

Also Published As

Publication number Publication date
US9292706B2 (en) 2016-03-22
EP2988256A1 (en) 2016-02-24
US20160055349A1 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
US11704405B2 (en) Techniques for sharing network security event information
JP2016045934A (ja) データ解析アウトソーシングのための顧客データ管理
US11334682B2 (en) Data subject access request processing systems and related methods
US11210420B2 (en) Data subject access request processing systems and related methods
US20210119764A1 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
US11102190B2 (en) Method and system for blockchain based cyber protection of network entities
US10038726B2 (en) Data sensitivity based authentication and authorization
US9729506B2 (en) Application programming interface wall
US20120215898A1 (en) Applications of a Network-Centric Information Distribution Platform on the Internet
US20180324591A1 (en) Shared wi-fi usage
Rhee et al. Threat modeling of a mobile device management system for secure smart work
JP2016031760A (ja) 制御された情報開示によるプライベート解析
US20220277103A1 (en) Data subject access request processing systems and related methods
US20220121777A1 (en) Data subject access request processing systems and related methods
Alsubaei et al. Quantifying security and privacy in Internet of Things solutions
JP6847949B2 (ja) データシグナリングを制御するためのネットワークアーキテクチャ
US20190253455A1 (en) Policy strength of managed devices
Zheng et al. A framework for protecting personal information and privacy
Alkhliwi An efficient dynamic access control and security sharing scheme using blockchain
Sharma et al. Are PETs (Privacy Enhancing Technologies) Giving Protection for Smartphones?--A Case Study
Suomalainen et al. Enhancing privacy of information brokering in smart districts by adaptive pseudonymization
Romansky Digital privacy in the network world
KR102567355B1 (ko) 개인정보이동권 기반 개인정보 공유 플랫폼 서비스 제공 시스템
Hasan et al. Security framework for adopting mobile applications in small and medium enterprises
Romansky et al. Globalization and digital privacy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190924