JP2016519809A - ポリシーおよび許可プロファイルの管理 - Google Patents

ポリシーおよび許可プロファイルの管理 Download PDF

Info

Publication number
JP2016519809A
JP2016519809A JP2016502933A JP2016502933A JP2016519809A JP 2016519809 A JP2016519809 A JP 2016519809A JP 2016502933 A JP2016502933 A JP 2016502933A JP 2016502933 A JP2016502933 A JP 2016502933A JP 2016519809 A JP2016519809 A JP 2016519809A
Authority
JP
Japan
Prior art keywords
user
authorization
policy
profile
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016502933A
Other languages
English (en)
Other versions
JP6585029B2 (ja
JP2016519809A5 (ja
Inventor
ビットラン,ハダス
デーヴィス,マーク・イー
リー,ホー・ジョン
ジョーンズ,アレン・ジー
ナヒル,オデッド
フリードバーグ,ジェフリー・ディー
ソメッチ,ハイム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2016519809A publication Critical patent/JP2016519809A/ja
Publication of JP2016519809A5 publication Critical patent/JP2016519809A5/ja
Application granted granted Critical
Publication of JP6585029B2 publication Critical patent/JP6585029B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

ポリシーおよび許可プロファイルを管理するためのシステム、方法、およびコンピューター読み取り可能記憶媒体を提供する。個人または組織は、プロファイル・テンプレートを利用して、プロファイルを著作し、このような著作したプロファイルを他者によるアクセスまたは選択(adoption)のために公開することが許可される。ユーザーは、所望のプロファイルにインポートすることができ、このプロファイルが該当するアプリケーションまたはサービスに彼または彼女がアクセスする毎に、インポートしたプロファイルを適用させる。ユーザー・インターフェースも提供する。このユーザー・インターフェースから、ユーザーは、彼らに関連するプロファイルを見て、彼らに関連するプロファイルの設定に変更を加え、および/または特定のアプリケーションまたはサービスのために、複数のプロファイルから選択することができる。更にまた、例えば、クラウド・ソーシング、ユーザーのソーシャル・ネットワーク接続によって採用されたプロファイル、ユーザーに「似ている」他のユーザーによって採用されたプロファイル、ユーザーによって選択された以前のプロファイル、および/または以前のユーザー行動に基づいて、ポリシーおよび許可プロファイルに対してユーザーに推奨を提供することもできる。【選択図】図2

Description

[0001] 多くのアプリケーションおよびサービスは、体験向上を提供するために、ユーザーの個人データーを利用して、アプリケーションおよびサービスに基づいて個人専用に作られる。ユーザーが、位置データーを共有する、あるいはアプリケーションのインストール時または起動時に履歴をブラウズするというように、個人データーの特定の項目をある種のアプリケーションまたはサービスと共有するか否か判断しなければならない状況に至ったとき、ユーザーは、アプリケーションを信頼するか否か、そして彼の個人データーをアプリケーションと共有することに価値があるか否か判断する必要がある。アプリケーションが、よく知られているまともな販売業者からであれば、この判断はユーザーにとって下しやすくなる。しかしながら、ときとして、ユーザーは特定のアプリケーションまたはサービスが信頼でき彼の個人データーを悪用しないか否か、あるいはアプリケーションまたはサービスが、彼のデーターに対する見返りとなる十分な価値を与えるか否か知る方法がない場合がある。
[0002] ユーザーがこの種の判断を下すのに役立つことができるアプリケーション評判メカニズムが存在する。しかしながら、これらのメカニズムは、通例、これらがアプリケーションまたはサービスがユーザーをどのように引きつけるかに基づく格付け(ranking)を含むことに限定されており、アプリケーションが価値あるソースからのものであるか否か、アプリケーションまたはアプリケーション販売業者が個人データーを悪用するあるいはそれを漏洩するか否か、あるいはアプリケーションがデーターをそれと共有することに対して、その見返りに十分な価値を与えるか否かに基づくのではない。更に、このような格付けは、通例、全てが同じ重みで格付けを提供し、ある種のドメインにおいて格付け者の信用性またはソート・リーダーシップを考慮に入れない。更に、ユーザーがアプリケーションまたはサービスに、彼の個人データーを使用する同意を過去に与えており、そのアプリケーションが悪意のあるものになってしまった、あるいはデーター悪用またはプライバシー侵害を行うようになった場合、ユーザーはそれを知る方法や、この悪いアプリケーションまたはサービスのための彼のデーターへのアクセスを無効にする方法がない。
[0003] この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられている。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を判断するときに補助として用いられることを意図するのでもない。
[0004] 種々の実施形態において、ポリシーおよび許可プロファイル、例えば、プライバシー・ポリシーおよび許可プロファイルを管理するためのシステム、方法、およびコンピューター読み取り可能記憶媒体を提供する。個人または組織は、プロファイル・テンプレートを利用して、ポリシーおよび許可プロファイルを著作し、このような著作したプロファイルを他者によるアクセスまたは選択(adoption)のために公開することが許可される。ユーザーは、所望のポリシーおよび許可プロファイルをインポートし、その後彼または彼女が、そのプロファイルが該当するアプリケーションまたはサービスにアクセスする毎に、これらのインポートしたプロファイルを適用させることができる。加えて、本発明の実施形態は、ユーザー・インターフェースも提供する。このユーザー・インターフェースから、ユーザーは、彼らに関連するポリシーおよび許可プロファイルを見て、彼らに関連するポリシーおよび許可プロファイルの1つ以上の設定に変更を加え、および/または特定のアプリケーションまたはサービスのために、複数のポリシーおよび許可プロファイルから選択することができる。その上更に、例えば、クラウド・ソーシング、ユーザーのソーシャル・ネットワーク接続によって採用されたポリシーおよび許可プロファイル、ユーザーに「似ている」他のユーザーによって採用されたポリシーおよび許可プロファイル、ユーザーによって採用された以前のポリシーおよび許可プロファイル、および/または以前のユーザー行動に基づいて、ポリシーおよび許可プロファイルに対してユーザーに推奨を提供することもできる。
[0005] 一例としてそして限定ではなく、添付図面に本発明を例示する。図面では、同様の参照番号は同様のエレメントを示す。
図1は、本発明の実施形態を実現するときの使用に適した計算環境例のブロック図である。 図2は、本発明の実施形態を採用することができる計算システム例のブロック図である。 図3は、本発明の実施形態にしたがって、特定のアプリケーションまたはサービスに利用可能な複数のポリシーおよび許可プロファイルからユーザーが選択することができるユーザー・インターフェース例を示す模式図である。 図4は、本発明の実施形態にしたがって、ユーザーが彼らに関連するポリシーおよび許可プロファイルを見ることができるユーザー・インターフェース例を示す模式図である。 図5は、本発明の実施形態にしたがって、ユーザーがポリシーおよび許可プロファイルの1つ以上の設定を変更することができるユーザー・インターフェース例を示す模式図である。 図6は、本発明の実施形態にしたがって、個人または組織がポリシーおよび許可プロファイルを著作することができるテンプレートのユーザー・インターフェース例を示す模式図である。 図7は、本発明の実施形態にしたがって、ポリシーおよび許可プロファイルを管理する方法例を示す流れ図である。 図8は、本発明の実施形態にしたがって、ポリシーおよび許可プロファイルを管理する他の方法例を示す流れ図である。 図9は、本発明の実施形態にしたがって、ポリシーおよび許可プロファイルを管理する更に他の方法例を示す流れ図である。
[0015] 本発明の主題は、法的要件を満たすために、本明細書においては具体性を持って説明される。しかしながら、説明自体は、本特許の範囲を限定することは意図していない。むしろ、本発明者は、特許請求する主題は、本文書において記載するステップとは異なるステップまたは同様のステップの組み合わせを含むように、他の現在の技術または今後の技術と関連付けて、別の方法で具体化してもよいことを想定している。更に、「ステップ」および/または「ブロック」という用語は、本明細書においては、採用される方法の異なるエレメントを言外に意味するために用いることもできるが、個々のステップの順序が明示的に記載されている場合を除いて(unless and except)、この用語は、本明細書において開示される種々のステップ間において、いかなる特定の順序をも暗示するように解釈してはならない。
[0016] 本明細書において説明する技術の種々の形態は、一般に、ポリシーおよび許可プロファイルを管理するシステム、方法、およびコンピューター読み取り可能記憶媒体を対象とする。ポリシーおよび許可プロファイルは、ユーザーの個人データーへのアクセスおよびその使用に関する許可の集合である。このような許可は、位置データー、ブラウズ履歴、興味、ブランド嗜好等を対象とするとよいが、これらは一例に過ぎない。許可は、個人データーの項目毎に個々に与えられてもよく、またはユーザーによって採用された全体的なポリシーにしたがって与えられてもよい。更に、許可は、アプリケーションまたはサービス特定的に、あるいは、これらが全てのアプリケーションおよびサービス、特定の販売業者によって提供される全てのアプリケーションおよびサービス、または特定のタイプの全てのアプリケーションおよびサービス(例えば、買い物、ゲーミング等)に適用されることが意図されるように、更に一般的なレベルで与えられてもよい。このような変種の任意のものおよび全て、更にはその任意の組み合わせは、本発明の実施形態の範囲内に該当すると考えるものとする。
[0017] 本明細書における「ポリシーおよび許可プロファイル」という用語の使用は、取得または構成のときにアプリケーションまたはサービスの一部として提供される任意のデフォルト許可を含むことは意図していない。即ち、「ポリシーおよび許可プロファイル」は、本明細書において使用する場合、アプリケーションまたはサービス自体以外の関係者によってデフォルト設定として著作された任意のポリシーおよび許可プロファイルに関係することを意図しており、このような第三者が著作したプロファイルが、デフォルト設定と同一または実質的に同様の設定を含んでいても、成立する。つまり、実施形態によるポリシーおよび許可プロファイルは、アプリケーションまたはサービスと併せて提供されるデフォルトのポリシーおよび許可プロファイルとは異なる。
[0018] 実施形態によれば、個人または組織が、プロファイル・テンプレートを利用してポリシーおよび許可プロファイルを著作し、このように著作したプロファイルを、他者によるアクセスおよび採用のためにエクスポートおよび公開することを許可される。したがって、本発明の一実施形態は、少なくとも1つのプロセッサーを含む1つ以上の計算デバイスによって実行される方法に関し、この方法は、アプリケーションまたはサービスに対するポリシーおよび許可プロファイルを受けるステップであって、このポリシーおよび許可プロファイルが、プロファイル・テンプレートを利用して著作され、当該アプリケーションまたはサービスと併せて提供されるデフォルトのポリシーおよび許可プロファイルとは異なる、ステップと、他者による使用が許可されるように、アプリケーションまたはサービスに対するポリシーおよび許可プロファイルの公開を可能にするステップとを含む。
[0019] 本明細書において説明する技術の種々の形態は、更に、ユーザーが所望のポリシーおよび許可プロファイルをインポートし、続いて彼または彼女が、このプロファイルが該当するアプリケーションまたはサービスにアクセスする毎にこれらのインポートしたプロファイルを適用させることを可能にするシステム、方法、およびコンピューター読み取り可能記憶媒体に関する。したがって、本発明の他の実施形態は、コンピューター使用可能命令を格納する1つ以上のコンピューター読み取り可能記憶媒体に関する。これらのコンピューター使用可能命令が1つ以上の計算デバイスによって使用されると、1つ以上の計算デバイスに方法を実行させる。この方法は、第1アプリケーションまたはサービスに対するポリシーおよび許可プロファイルのユーザー選択を受けるステップと、このユーザーが選択したポリシーおよび許可プロファイルをインポートするステップと、このユーザーが選択したポリシーおよび許可プロファイルを、ユーザーおよび第1アプリケーションまたはサービスの識別子と関連付けて格納するステップとを含む。ユーザーが選択したポリシーおよび許可プロファイルは、第1アプリケーションまたはサービスと併せて提供されたデフォルトのポリシーおよび許可プロファイルとは異なる。
[0020] 更に他の実施形態では、本発明は、1つ以上のプロセッサーと1つ以上のコンピューター読み取り可能記憶媒体とを有するポリシーおよび許可エンジンと、このポリシーおよび許可エンジンと結合されたデーター・ストアとを含むシステムに関する。ポリシーおよび許可エンジンは、ユーザー・インターフェースを提供するように構成される。このユーザー・インターフェースは、ユーザーが、第1アプリケーションまたはサービスに関連する複数のポリシーおよび許可プロファイルから1つを選択することを可能にする。複数のポリシーおよび許可プロファイルの少なくとも一部は、第1アプリケーションまたはサービスと併せて提供されたデフォルトのポリシーおよび許可プロファイルとは異なる。更に、ポリシーおよび許可エンジンは、第1アプリケーションまたはサービスに関連する複数のポリシーおよび許可プロファイルの内1つの、ユーザー・インターフェースを介した、ユーザー選択を受け、ユーザーおよび第1アプリケーションまたはサービスの識別子と関連付けて、ユーザーが選択したポリシーおよび許可プロファイルを格納し、ユーザーが第1アプリケーションまたはサービスを起動することを望むという指示を受けたとき、第1アプリケーションまたはサービスに関して、ユーザーが選択したポリシーおよび許可プロファイルを利用するように構成される。
[0021] 本発明の更に他の実施形態は、ユーザー・インターフェースを提供する。このユーザー・インターフェースから、ユーザーは、彼らに関連するポリシーおよび許可プロファイルを見て、彼らに関連するポリシーおよび許可プロファイルの1つ以上の設定に変更を加え、および/または特定のアプリケーションまたはサービスに対する複数のポリシーおよび許可プロファイルから選択することができる。更にまた、例えば、クラウド・ソーシング、ユーザーのソーシャル・ネットワーク接続によって採用されたポリシーおよび許可プロファイル、ユーザーに「似ている」他のユーザーによって採用されたポリシーおよび許可プロファイル、ユーザーによって採用された以前のポリシーおよび許可プロファイル、および/または以前のユーザーの行動に基づいて、ユーザーにポリシーおよび許可プロファイルについて推奨を提供することができる。
[0022] 以上、本発明の実施形態の全体像について端的に説明したので、本発明の種々の形態に対して総合的なコンテキストを与えるために、本発明の実施形態を実現することができる動作環境例について、以下に説明する。図面全体を参照するが、最初に特に図1を参照すると、本発明の実施形態を実現する動作環境の一例が示され、全体的に計算デバイス100と呼ぶ。計算デバイス100は、適した計算環境の一例に過ぎず、本発明の実施形態の使用範囲や機能性について限定を示唆することは全く意図していない。また、計算デバイス100が、図示するコンポーネントの内任意の1つに関してもまたその組み合わせに関しても何らかの依存性や要件を有するように解釈してはならない。
[0023] 本発明の実施形態は、コンピューター・コードまたは機械使用可能命令という一般的なコンテキストで説明することができ、コンピューターあるいはパーソナル・データー・アシスタントまたは他のハンドヘルド・デバイスというような他の機械によって実行される、プログラム・モジュールのようなコンピューター使用可能命令またはコンピューター実行可能命令を含む。一般に、プログラム・モジュールは、ルーチン、プログラム、オブジェクト、コンポーネント、データー構造等を含み、および/または特定のタスクを実行するコード、または特定の抽象データー型を実装するコードを指す。本発明の実施形態は、ハンドヘルド・デバイス、消費者用電子機器、汎用コンピューター、特殊計算デバイス等を含むが、これらには限定されない、種々のシステム構成において実施することができる。また、本発明の実施形態は、分散型計算環境で実施することもでき、この場合、タスクは、通信ネットワークによってリンクされたリモート処理デバイスによって実行される。
[0024] 引き続き図1を参照すると、計算デバイス100は、以下のデバイスを直接または間接的に結合するバス110を含む。メモリー112、1つ以上のプロセッサー114、1つ以上のプレゼンテーション・コンポーネント116、1つ以上の入力/出力(I/O)ポート118、1つ以上のI/Oコンポーネント120、および例示的な電源122。バス110は、1つ以上のバス(アドレス・バス、データー・バス、またはその組み合わせのような)であってもよいものを表す。図1の種々のブロックは、明確にするために、線で示されるが、実際には、これらのブロックは、論理的な、必ずしも実際ではない、コンポーネントを表す。例えば、ある者はディスプレイ・デバイスのようなプレゼンテーション・コンポーネントはI/Oコンポーネントであると見なすかもしれない。また、プロセッサーはメモリーを有する。本発明者は、このようなことは技術の本質であると認識しており、図1の線図は本発明の1つ以上の実施形態と共に使用することができる計算デバイスの一例を例示するに過ぎないことを繰り返しておく。「ワークステーション」、「サーバー」、「ラップトップ」、「ハンドヘルド・デバイス」等というようなカテゴリー間では区別を行わない。何故なら、これら全ては、図1の範囲に該当すると考えられ、「計算デバイス」を指す(reference to)からである。
[0025] 通例、計算デバイス100は、種々のコンピューター読み取り可能媒体を含む。コンピューター読み取り可能媒体は、計算デバイス100によってアクセスすることができるあらゆる入手可能な媒体とすることができ、揮発性および不揮発性双方の媒体、リムーバブルおよび非リムーバブル媒体を含む。コンピューター読み取り可能媒体は、コンピューター記憶媒体および通信媒体を含み、コンピューター記憶媒体は信号自体を除外する。コンピューター記憶媒体は、揮発性および不揮発性の双方、リムーバブルおよび非リムーバブル媒体を含み、コンピューター読み取り可能命令、データー構造、プログラム・モジュール、または他のデーターというような情報の格納のための任意の方法または技術で実現される。コンピューター記憶媒体は、RAM、ROM、EEPROM、フラッシュ・メモリーまたは他のメモリー技術、CD−ROM、ディジタル・バーサタイル・ディスク(DVD)または他の光ディスク・ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージまたは他の磁気記憶デバイス、あるいは所望の情報を格納するために使用することができ、計算デバイス100によってアクセスすることができる任意の他の媒体を含むが、これらに限定されるのではない。一方、通信媒体は、コンピューター読み取り可能命令、データー構造、プログラム・モジュール、または他のデーターを、搬送波または他の移送メカニズムのような変調データー信号内に具体化し、任意の情報配信媒体を含む。「変調データー信号」という用語は、当該信号内に情報を符合化するような形で、その特性の1つ以上が設定または変更された信号を意味する。一例として、そして限定ではなく、通信媒体は、有線ネットワークまたは直接有線接続のような有線媒体と、音響、RF、赤外線、および他のワイヤレス媒体のようなワイヤレス媒体とを含む。以上の内任意のものの組み合わせも、コンピューター読み取り可能媒体の範囲内に含まれてしかるべきである。
[0026] メモリー112は、揮発性および/または不揮発性メモリーの形態としたコンピューター記憶媒体を含む。メモリーは、リムーバブル、非リムーバブル、またはその組み合わせであってもよい。ハードウェア・デバイスの例には、ソリッド・ステート・メモリー、ハード・ドライブ、光ディスク・ドライブ等が含まれる。計算デバイス100は、1つ以上のプロセッサー114を含み、プロセッサー114は、メモリー112またはI/Oコンポーネント120のような種々のエンティティからデーターを読み取る。プレゼンテーション・コンポーネント(1つまたは複数)116は、ユーザーまたは他のデバイスにデーター指示を提示する。プレゼンテーション・コンポーネントの例には、ディスプレイ・デバイス、スピーカー、印刷コンポーネント、振動コンポーネント等が含まれる。
[0027] I/Oポート118は、計算デバイス100を論理的にI/Oコンポーネント120を含む他のデバイスに結合することを可能にする。I/Oコンポーネント120の一部が内蔵されてもよい。例示的なI/Oコンポーネントには、マイクロフォン、ジョイスティック、ゲーム・パッド、衛星ディッシュ、スキャナー、プリンタ、ワイヤレス・デバイス、スタイラスのようなコントローラ、キーボードおよびマウス、自然ユーザー・インターフェース(NUI)等が含まれる。
[0028] NUIは、エア・ジェスチャー(air gesture)(即ち、ユーザーの一方または双方の手、あるいはユーザーの身体の他の部分に関連する運動または動き)、音声、またはユーザーによって生成された他の生理的入力を処理する。これらの入力は、計算デバイス100によって提示されたポリシーおよび許可プロファイルの選択、ポリシーおよび許可プロファイルの設定変更、ポリシーおよび許可プロファイルの推奨等として解釈することができる。これらの要求は、更なる処理のために、しかるべきネットワーク・エレメントに送信されてもよい。NUIは、音声認識(speech recognition)、タッチおよびスタイラス認識、顔認識、生物計量的認識、画面上および画面近傍双方におけるジェスチャー認識、エア・ジェスチャー、頭部および視線追尾、ならびに計算デバイス100における表示に関連するタッチ認識の任意の組み合わせを実現する。計算デバイス100には、立体視カメラ・システム、赤外線カメラ・システム、RGBカメラ・システム、ならびにジェスチャー検出および認識のためのこれらの組み合わせというような、深度カメラを装備することができる。加えて、計算デバイス100には、運動の検出を可能にする加速度計またはジャイロスコープも装備することができる。加速度計またはジャイロスコープの出力は、没入型拡張現実または仮想現実をレンダリングするために、計算デバイス100のディスプレイに供給される。
[0029] 本明細書において説明する主題の形態は、移動体デバイスによって実行される、プログラム・モジュールのような、コンピューター実行可能命令という一般的なコンテキストで説明することもできる。一般に、プログラム・モジュールは、ルーチン、プログラム、オブジェクト、コンポーネント、データー構造等を含み、特定のタスクを実行するかまたは特定の抽象データー型を実装する。また、本明細書において説明する主題の形態は、分散型計算環境においても実施することができ、この場合、タスクは、通信ネットワークを介してリンクされた遠隔処理デバイスによって実行される。分散型計算環境では、プログラム・モジュールは、メモリー記憶デバイスを含む、ローカルおよびリモート双方のコンピューター記憶媒体に配置されてもよい。コンピューター使用可能命令は、コンピューターに入力のソースにしたがって反応させるインターフェースを形成する。命令は、他のコード・セグメントと協働して、受信されたデーターのソースと共に、受信したデーターに応答して種々のタスクを開始する。
[0030] 更に、「ポリシーおよび許可エンジン」という用語が本明細書では使用されるが、この用語は、サーバー、ウェブ・ブラウザー、1つ以上のコンピューターに分散された複数組の1つ以上のプロセス、1つ以上の単体記憶デバイス、複数組の1つ以上の他の計算デバイスまたは記憶デバイス、以上の内1つ以上の任意の組み合わせ等も含んでもよいことは認められよう。
[0031] 前述のように、本発明の実施形態は、一般的には、ポリシーおよび許可プロファイルを管理するシステム、方法、およびコンピューター読み取り可能記憶媒体に関する。これより図2を参照すると、本発明の実施形態を使用することができる計算システム例200を表すブロック図が示されている。一般に、計算システム200は、ポリシーおよび許可プロファイルを著作する、選択する/採用する、変更する、施行する(enforce)、および/または推奨することができる環境を例示する。図示しないコンポーネントの中でもとりわけ、計算システム200は、一般に、複数のユーザー計算デバイス(ユーザー計算デバイスA210およびユーザー計算デバイスB212)、ならびにポリシーおよび許可エンジン214を含み、これらはネットワーク218を介して互いに通信可能である。ネットワーク218は、限定ではなく、1つ以上のローカル・エリア・ネットワーク(LAN)および/またはワイド・エリア・ネットワーク(WAN)を含むことができる。このようなネットワーキング環境は、事務所、企業規模のコンピューター・ネットワーク、イントラネット、およびインターネットでは極普通である。したがって、ネットワーク218についてはここではこれ以上説明しない。
[0032] 尚、本発明の実施形態の範囲内において、任意の数のユーザー計算デバイス210、212および/またはポリシーおよび許可エンジン214が計算システム200に使用されてもよいことは理解されてしかるべきである。各々は、1つのデバイス/インターフェースまたは分散型環境において協働する複数のデバイス/インターフェースを含むことができる。例えば、ポリシーおよび許可エンジン214は、分散型環境において配置された複数のデバイスおよび/またはモジュールを含んでもよく、これらが集合的に、本明細書において説明するポリシーおよび許可エンジン214の機能を提供する。加えて、図示しない他のコンポーネントまたはモジュールも、計算システム200内に含まれてもよい。
[0033] ある実施形態では、図示したコンポーネント/モジュールの内1つ以上が、単体アプリケーションとして実現されてもよい。他の実施形態では、図示したコンポーネント/モジュールの内1つ以上が、ユーザー計算デバイス210、212の1つによって、ポリシーおよび許可エンジン214によって、またはインターネット・ベース・サービスとして実現されてもよい。尚、図2に示すコンポーネント/モジュールは、性質上そして数において例示であり、限定として解釈すべきでないことは、当業者には理解されよう。本実施形態の範囲内で所望の機能を達成するためには、任意の数のコンポーネント/モジュールを使用してもよい。更に、コンポーネント/モジュールは、任意の数のポリシーおよび許可エンジンおよび/またはユーザー計算デバイスに配置されてもよい。一例のみとして、ポリシーおよび許可エンジン214は、1つの計算デバイス(図示の通り)、計算デバイスのクラスター、残りのコンポーネントの1つ以上から離れた計算デバイスとして設けられてもよい。
[0034] 尚、本明細書において説明したこの構成および他の構成は、例として説明したに過ぎないことは理解されてしかるべきである。他の構成およびエレメント(例えば、機械、インターフェース、機能、指令(order)、および機能の分類(grouping)等)も、示されたものに加えてまたはその代わりに使用することができ、あるエレメントは完全に省略されてもよい。更に、本明細書において説明したエレメントの多くは、機能的エンティティであり、ディスクリート・コンポーネントまたは分散型コンポーネントとして実現されても、または他のコンポーネントと併せて実現されても、更には任意の適した組み合わせおよび位置において実現されてもよい。本明細書において、1つ以上のエンティティによって実行されると説明される種々の機能は、ハードウェア、ファームウェア、および/またはソフトウェアによって実行することができる。例えば、種々の機能は、メモリーに格納された命令を実行するプロセッサーによって実行されてもよい。
[0035] 各ユーザー計算デバイス210、212は、例えば、図1を参照して説明した計算デバイス100のような、任意のタイプの計算デバイスを含むことができる。一般に、ユーザー計算デバイス210、212は、それぞれブラウザー220および224、ならびにそれぞれディスプレイ222および226を含む。ブラウザー220、224は、とりわけ、ユーザー計算デバイス210、212のディスプレイ222および226と関連付けて、それぞれ、ポリシーおよび許可プロファイルを著作するため、ならびに採用のためにポリシーおよび許可プロファイルを選択するためのユーザー・インターフェースをレンダリングするように構成される。更に、ブラウザー220、224は、ポリシーおよび許可プロファイルに対する変更を受け(一般に、ディスプレイ222、226上に提示されたユーザー・インターフェースを介して入力され、指定された検索入力領域への英数字および/またはテキスト入力を可能にする)、例えば、ポリシーおよび許可エンジン214から、それぞれ、ディスプレイ222および226上における提示のためにコンテンツを受けるように構成される。尚、本明細書においてブラウザー220、224によって実行されると説明した機能は、ウェブ・コンテンツをレンダリングすることができる任意の他のアプリケーション、アプリケーション・ソフトウェア、ユーザー・インターフェース等によって実行されてもよいことは注記してしかるべきである。更に、本発明の実施形態は、移動体計算デバイス、ならびにタッチおよび/または音声入力を受け入れるデバイスにも等しく適用可能であることも注記してしかるべきである。任意のそして全てのこのような変形、および任意のその組み合わせも、本発明の実施形態の範囲内に該当すると考えるものとする。
[0036] 図2のポリシーおよび許可エンジン214は、とりわけ、ポリシーおよび許可プロファイルの著作および公開を可能にし、ポリシーおよび許可プロファイルのユーザー選択および/またはインポートを可能にし、ポリシーおよび許可プロファイルをユーザーに推奨し(例えば、クラウド・ソーシングに基づいて)、ユーザーが選択したおよび/またはインポートしたポリシーおよび許可プロファイルを実施する等のために構成される。図示のように、ポリシーおよび許可エンジン214は、受入コンポーネント232、ポリシー・プロファイル・インポート・コンポーネント(importer)234、ポリシー許可施行コンポーネント(enforcer)236、ポリシー・プロファイル更新コンポーネント238、通知コンポーネント240、ユーザー・インターフェース・コンポーネント242、ポリシー推奨コンポーネント244、および公開コンポーネント246を含む。また、図示したポリシーおよび許可エンジン214はプロファイル・データー・ストア216にアクセスすることもできる。プロファイル・データー・ストア216は、ポリシーおよび許可プロファイルに関係する情報、およびそれに関係するユーザー嗜好を格納するように構成される。種々の実施形態において、このような情報は、限定ではなく、ユーザーがインポートしたポリシーおよび許可プロファイル、ユーザーが選択したポリシーおよび許可プロファイル、ユーザーによって行われたポリシーおよび許可プロファイルに対する変更、ポリシーおよび許可プロファイルに関係するクラウド・ソーシング・データー等を含むことができる。実施形態では、プロファイル・データー・ストア216は、それに関連付けて格納された項目の内1つ以上を検索可能に構成される。尚、プロファイル・データー・ストア216に関連付けて格納された情報は、構成可能であるとよく、アプリケーションおよび/またはサービスに関連するポリシーおよび許可プロファイルに該当する任意の情報を含むことができることは、当業者には理解され認められよう。このような情報の内容や分量は、本発明の実施形態の範囲を限定することは全く意図していない。更に、1つの独立したコンポーネントとして示すが、プロファイル・データー・ストア216は、実際には、複数の記憶デバイス、例えば、データーベース・クラスタであってもよく、その一部が、ポリシーおよび許可エンジン214、ユーザー計算デバイス210、212の内1つ以上、他の外部計算デバイス(図示せず)、および/またはその任意の組み合わせに関連付けて存在してもよい。
[0037] ポリシーおよび許可エンジン212の受入コンポーネント232は、ポリシーおよび許可プロファイルのユーザーおよび著者から入力を受けるように構成される。ユーザーに関して、実施形態では、受入コンポーネント232は、1つ以上のアプリケーションまたはサービスに対するポリシーおよび許可プロファイルのユーザー選択を受けるように構成される。このような選択は、ポリシーおよび許可管理システム200(図3および図4を参照して以下で更に詳しく説明する)と関連するユーザー・インターフェースを介して行うことができ、またはポリシーおよび許可管理システム200の外部のウェブ位置から行うことができる。更に、受入コンポーネント232は、関連するポリシーおよび許可プロファイルを有する特定のアプリケーションまたはサービス228を起動することをユーザーが望むという指示を受けるように構成される。更にまた、ポリシーおよび許可エンジン212の受入コンポーネント232は、ユーザーに関連する既存のポリシーおよび許可プロファイルに対する変化または変更を受けるように構成される。
[0038] 著者またはポリシー制作者230に関して、実施形態では、ポリシーおよび許可エンジン212の受入コンポーネント232は、プロファイル・テンプレートを使用して著作されたポリシーおよび許可プロファイルを受けるように構成される。プロファイル・テンプレートは、ポリシーおよび許可管理システム200にしたがって、著作されたプロファイルを他者による選択および採用に利用可能にさせる。プロファイル・テンプレートの一例を図6に示し、以下で更に詳しく説明する。
[0039] ポリシーおよび許可エンジン212のポリシー・プロファイル・インポート・コンポーネント234は、ポリシーおよび許可管理システム200の外部からユーザーによってアクセスされたポリシーおよび許可プロファイルを、ポリシーおよび許可管理システム200にインポートするように構成される。一般に、インポートされたポリシーおよび許可プロファイルは、ポリシー・テンプレートを利用して著作される。図6を参照して以下で更に詳しく説明するように、プロファイル・テンプレートは、他者によるアクセスおよび採用にこれらを利用可能にする。一例としてそして限定ではなく、ユーザーは、ポリシーまたは許可プロファイルに、評判の良いプライバシー擁護派(例えば、Christopher Soghoian)および/または人口の特定のセグメントの関心を見張っていることが知られている組織(例えば、AARP)からアクセスし、ポリシー・プロファイル・インポート・コンポーネント234を利用して、そのポリシーをポリシーおよび許可管理システム200にインポートすることができる。実施形態では、ポリシーおよび許可プロファイルは、これらを分散可能なユニットまたはファイルとしてエクスポートできるように、特定のプロトコル言語(例えば、CDRL)で著作されてもよい。
[0040] ポリシーおよび許可エンジン212のポリシー許可施行コンポーネント236は、ユーザーが特定のアプリケーションまたはサービスを起動するまたそうでなければアクセスすることを望むという指示を受けると、プロファイル・データー・ストアに問い合わせて、このユーザーに関連する、該当のポリシーおよび許可プロファイルを求め、この該当するプロファイルを、ユーザーによってアクセスされたアプリケーションまたはサービスに適用するように構成される。特定のアプリケーションまたはサービスに該当するかもしれない複数のポリシーおよび許可プロファイルがある場合、ポリシーおよび許可管理システム200は、更に、任意の矛盾する許可設定を仲裁するポリシー合成コンポーネント(図示せず)も含むことができる。即ち、本発明の実施形態は、ポリシー間の不一致をどのように扱うか構成し、例えば、全てのポリシーの内最も厳しいものまたは最新のポリシーを常に適用するようにデフォルトを設けることを、ユーザーに可能にする。例えば、ユーザーが、特定のアプリケーションまたはサービスに対して2つのポリシー、基準ポリシーと、それを補うための更に厳しいポリシーとを採用したということもあり得る。この場合、ポリシー合成コンポーネント(図示せず)は、厳しい方のポリシーが扱うあらゆる設定に対して厳しい方の許可を適用し、他の全ての設定に基準ポリシーを適用することができる。実施形態では、合成コンポーネント(図示せず)は、更に、アプリケーション識別子、およびバージョンまたはデーター・タイプ名称というような、ポリシー・エンティティを合成することもできる。本発明の実施形態は、アプリケーションおよびサービスの複数のバージョンに対するサポートを提供する。
[0041] 実施形態では、ポリシー許可施行コンポーネント236は、更に、特定のタイプの個人情報の消費に関して、アプリケーションまたはサービスに対するある種の許可に有効期限日を認識および適用するように構成される。例えば、ユーザーは、特定のアプリケーションが彼または彼女の位置にアクセスすることを許可するが、彼または彼女が旅行している時間期間だけ許可しその後は許可しないということも可能である。
[0042] ポリシーおよび許可エンジン212のポリシー・プロファイル更新コンポーネント238は、変更の通知を受けたときに、1人以上のユーザーに関連するポリシーおよび許可プロファイルを更新するように構成される。このような変更は、ユーザーに関連する特定のポリシーおよび許可プロファイルに関して、そのユーザーから直接来ても良い(例えば、図5に示し以下で更に詳しく説明するユーザー・インターフェースを利用する)。このように、ユーザーは、著作されたまたは支援を受けた(sponsored)ポリシーおよび許可プロファイルを採用することができ、その後ユーザーが同意しない1つ以上の設定を無効にすることもできる。あるいは、このような望みは、ポリシーおよび許可プロファイルの著者または支援者による変更としてもっと全域的に、あるいは特定のアプリケーションまたはサービスの信頼性に関して、あるいは特定のアプリケーションまたはサービスに関してユーザーの個人データーの見返りにユーザーが受ける恩恵に関して何かが変化したという情報をポリシーおよび許可管理システム200に提供する監視サービス等に応答して来るのでもよい。任意のそして全てのこのような変形、および任意のその組み合わせも、本発明の実施形態の範囲内に該当すると考えるものとする。
[0043] ポリシーおよび許可エンジン212の通知コンポーネント240は、ユーザーに関連するポリシーまたは許可プロファイルにおける変更をユーザーに通知するように構成される。例えば、ポリシーおよび許可プロファイルの著者または支援者が、そのプロファイルに関連する1つ以上の設定を変更した場合、通知コンポーネント240は、そのプロファイルを1つ以上のアプリケーションまたはサービスに採用したあらゆるユーザーに、その変更を通知するように構成される。同様に、特定のアプリケーションまたはサービスの信頼性に関して、あるいは特定のアプリケーションまたはサービスに関して個人データーの見返りにユーザーが受ける恩恵に関して何かが変化した場合、通知コンポーネントは、ユーザーにその変化について通知する、および/またはポリシー・プロファイル更新コンポーネント238がその変化に基づいてプロファイルを変更した場合、そのプロファイルが変化したことをユーザーに通知するように構成される。
[0044] ポリシーおよび許可エンジン212のユーザー・インターフェース・コンポーネント242は、ユーザーが見ている(user-facing)アプリケーションまたはポータルを有効にし、ユーザーが現在のポリシーおよび許可プロファイルを見ることができるようにして、ポリシー・プロファイルをインポートし、ポリシーおよび許可プロファイルを編集し、ポリシーおよび許可プロファイルに対する更新についての通知を受け、ポリシーをエクスポートする/他のユーザーと共有する(例えば、ユーザーAおよびユーザーBの間)ように構成される。つまり、ユーザーが見ているアプリケーションとは、ワシントン州、RedmondのMicrosoft Corporationによって提供されるMICROSOFT PERSONAL DATA DASHBOARDであってもよいが、これに限定されるのではない。既に説明したように、所望のポリシーおよび許可プロファイルのユーザー選択は、ポリシーおよび許可管理システム200の外部であるウェブ位置から、またはポリシーおよび許可管理システム200に関連するユーザー・インターフェースを介して行うことができる。したがって、実施形態では、ユーザー・インターフェース・コンポーネント242は、所与のアプリケーションまたはサービスに関連する複数のポリシーおよび許可プロファイルから1つを選択することをユーザーに可能にするユーザー・インターフェースを有効にするように構成される。特定のアプリケーションまたはサービスに特定的なプロファイル選択ユーザー・インターフェース例300を図3に示す。プロファイル選択ユーザー・インターフェース例300において示されるのは、アプリケーションまたはサービス識別エリア310であり、ユーザー・インターフェース300内に示されるポリシーおよび許可プロファイルをエリア310に適用することができる。アプリケーションまたはサービス識別エリア310の直下には、利用可能プロファイル表示エリア312があり、ここに全ての利用可能な(即ち、著作され他者の消費のために公開された)プロファイルのリストが提示される。また、支援者/著者表示エリア314も示され、ここには、各ポリシーおよび許可プロファイルの支援者または著者を識別することができる。このような識別は、ユーザーが、彼または彼女が最も引きつけられるプロファイルを選択するときに補助することを意図している。また、利用可能な各ポリシーのとなりに、チェック・ボックス316も示されている。チェックされたまたは選択されたチェック・ボックス316は、ユーザーが現在、アプリケーションまたはサービス識別エリア310において識別されたアプリケーションまたはサービスに適用するために、示されたプロファイルを選択していることを示す。図3に示すそれぞれの利用可能ポリシーまたは支援者/著者フィールド312、314から任意のものを選択すると、この選択に該当する特定のポリシーおよび許可プロファイルに関連する設定についての追加の詳細が提示される。選択された利用可能なポリシーの詳細な設定文章(sentences)を示すユーザー・インターフェース例が、図5の模式図に示され、以下で更に詳しく説明する。
[0045] 更に一般的であり、複数の異なるアプリケーションまたはサービスに関係するポリシーおよび許可プロファイルの選択を可能にするプロファイル選択ユーザー・インターフェース例を図4に示す。プロファイル選択ユーザー・インターフェース例400に示すのは、ユーザー・インターフェース400に示され、列挙された各ポリシーおよび許可プロファイルを適用することができるアプリケーションまたはサービス識別エリア410である。アプリケーションまたはサービス識別エリア410のとなりには、ポリシー識別エリア412があり、ここで、著者または支援者によって特定のポリシーおよび許可プロファイルに与えられた識別子が識別される。また、支援者/著者表示エリア414も示され、ここで、各ポリシーおよび許可プロファイルの支援者または著者を識別することができる。図3におけると同様、このような識別は、ユーザーが、彼または彼女が最も引きつけられるプロファイル/アプリケーションまたはサービスの組み合わせを選択するときに補助することを意図している。図4に示すフィールド410、412、414のから任意のものを選択すると、その選択が該当する特定のポリシーおよび許可プロファイルに関連する設定について追加の詳細が提示される。選択された利用可能なポリシーの詳細な設定文章を示すユーザー・インターフェース例が、図5の模式図に示されている。
[0046] 図3のフィールド312または314の内1つ、あるいは図4のフィールド410、412、または414の内1つを選択すると、その選択が該当する特定のポリシーおよび許可プロファイルに関連する設定についての追加の詳細を示すユーザー・インターフェースが提示される。このようなユーザー・インターフェース例を図5の模式図に示す。図示のように、図5の設定文章詳細ユーザー・インターフェース500は、アプリケーションまたはサービス識別エリアを含み、この中で、識別されたポリシーおよび許可プロファイルが適用されるアプリケーションまたはサービスが識別される。また、著者または支援者によって、選択されたポリシーおよび許可プロファイルに与えられた名称または識別子の識別のためのポリシー識別フィールド512、およびこのような著者または支援者の識別のための支援者/著者識別フィールド514も示されている。また、特定のポリシーまたは許可プロファイルを著作するおよび/または変更するときの選択のために、一連の設定文書または選択肢516も示されている。図示する実施形態では、設定は、選択についての一連の選択肢または文章として提供される(選択ボックス518を利用する)。例えば、1つの設定文章は、ユーザーの全ての位置データーが共有されることを示すのでもよく、他の設定文章は、ユーザーの全てのブランド嗜好が共有されることを示すのでもよく、他の設定文章は、ユーザーの興味が共有されることを示すのでもよい。著者または支援者が位置データーの共有する用意があるが、ブランド嗜好や興味は共有しない場合、位置データーの共有を指定する設定文章のとなりにあるチェック・ボックス518だけがチェックされる。他の実施形態では、英数字またはテキスト入力を許可する開放テキスト・フィールドが、標準的な既製の設定文書の代わりに、またはそれに加えて設けられてもよい。任意のそして全てのこのような変形、および任意のその組み合わせも、本発明の実施形態の範囲内に該当すると考えるものとする。
[0047] 尚、図5に示すようなユーザー・インターフェース500は、例えば、支援/著作されたポリシーおよび許可プロファイルに別のやり方で関連付けられた設定を変更するために、図2のポリシーおよび許可管理システム200のユーザーによって提供され利用されてもよいことは注記してしかるべきである。種々のチェック・ボックス518の選択または選択解除は、ユーザーによって行われても(engaged in)よく、その後ユーザーは、変更を保存するために「提出」ボタン520を選択することができる。
[0048] 図2に戻ると、実施形態では、ユーザー・インターフェース・コンポーネント242は、更に、ポリシーおよび許可プロファイルの著者または支援者が、プロファイルに関連付けて設定を与えるためのテンプレートを設けるユーザー・インターフェースを有効にするように構成される。このような著作用ユーザー・インターフェースの例を図6に示す。図6のポリシーおよび許可プロファイル著作インターフェース600に示されているのは、著作されているプロファイルが適用されるアプリケーションまたはサービス識別子の入力(例えば、英数字または他のテキスト入力)を可能にする、アプリケーションまたはサービス識別ユーザー入力エリア610である。実施形態では、このような識別子は、特定のアプリケーションまたはサービス、特定のタイプのアプリケーションまたはサービス(例えば、ゲーミング、買い物等)を指定すること、あるいはプロファイルが全てのアプリケーションおよびサービスに適用されることを指定することができる。また、支援者/著者入力エリア612も示されており、ここでプロファイルの著者または支援者が識別される。また、ポリシー識別子入力エリア614も示されており、プロファイルの著者または支援者が、ユーザーによる識別を容易にするために、ポリシーに名前を付けることを可能にする。図示されている設定入力エリア616では、ポリシーおよび許可の詳細が著者または支援者によって入力される。図示されているユーザー・インターフェース600では、設定は、著者または支援者による選択のために、一連の選択肢または文章として提供される(選択ボックス618を利用する)。例えば、1つの設定文章が、ユーザーの全ての位置データーが共有されることを示すのでもよく、他の設定文章が、ユーザーの全てのブランド嗜好が共有されることを示すのでもよく、更に他の設定文章が、ユーザーの興味が共有されることを示すのでもよい。著者または支援者が位置データーを共有する用意があるが、ブランド嗜好または興味を共有しないことを望む場合、位置データーの共有を指定する設定文章のとなりにあるチェック・ボックス618だけが選択される。一旦ポリシーおよび許可プロファイルが完了したなら、著者または支援者は「提出」インディケータ620を選択して、ポリシーおよび許可プロファイルを、選択および採用のために他者に利用可能にする。これに関して、ポリシーおよび許可エンジン212の公開コンポーネント246は、他者によるその使用が許可されるように、プロファイル・テンプレート(例えば、図6に示すプロファイル・テンプレート)を利用して著作されたポリシーおよび許可プロファイルの公開を有効にするように構成される。
[0049] 再度図2を参照すると、ポリシーおよび許可エンジン212のポリシー推奨コンポーネント244は、ポリシーおよび許可プロファイルをユーザーに推奨するように構成される。このような推奨は、一例のみとして、クラウド・ソーシング(即ち、群衆の「知恵」、特定のアプリケーションまたはサービスに関係するどのポリシーおよび許可プロファイルを殆どのユーザーが採用するか)、ユーザーのソーシャル・ネットワーク接続(例えば、FACEBOOKの友人)によって採用されたポリシーおよび許可プロファイル、当のユーザーに「似ている」ポリシーおよび許可システム200の他のユーザーによって採用されたポリシーおよび許可プロファイル(例えば、興味、位置、他のプロファイル類似性等に関して)、ユーザーの以前のポリシーおよび許可プロファイルの選択(例えば、ユーザーによって採用されたことがある他のアプリケーションまたはサービスに対するプロファイルに類似した、特定の新たに取得されたアプリケーションまたはサービスに対するポリシーおよび許可プロファイル)、およびユーザーの以前の行動(例えば、具体的に他のポリシーおよび許可プロファイルの一部ではないが、ユーザーが好むレベルのプライバシーに知見を提供するユーザーのウェブ活動)に基づくことができる。実施形態では、ユーザー活動はNUIによって取り込むことができる。NUIは、例えば、ポリシーおよび許可プロファイルをユーザーに推奨するためにユーザーの感情を利用できるように、ユーザーの感情を判断するために利用することができる。実施形態では、このような推奨は、ユーザーがアプリケーションまたはサービスを取得または起動するときに、ユーザー・インターフェース(例えば、図3に示したものに類似するユーザー・インターフェース)を介してユーザーに提示することができる。
[0050] 以下の例は、ユーザーが彼女の個人データーが使用されている方法が管理下にあると感じることができる環境を作るために、どのように図2のポリシーおよび許可管理システム200の種々のコンポーネントを互いに合同して利用することができるかを示す。1人のユーザー、ユーザーAが、彼女の移動体デバイスに、3P Deals, Inc.によるSmartGiftという新たなクリスマス贈答品推奨アプリケーションをインストールすると仮定する。インストールするとき、アプリケーションは、彼女の位置データー、興味、およびブランド嗜好へのアクセスを要求する。ここで、位置は、アプリケーションが適正に機能するために必要であるが、興味およびブランドは任意選択肢である。ユーザーは、彼女の位置データーおよび好むブランドをアプリケーションと共有することをオプトインするが、彼女の興味についてはオプトインしない。
[0051] ここで、ユーザーAは、他のどのサービスおよびアプリケーションが彼女の位置情報を使用しているのか、興味が湧いた。彼女は、ユーザー・インターフェース(図2のポリシーおよび許可管理システム200によって提供される)にアクセスし、彼女がインストールしたばかりのクリスマス贈答品推奨アプリケーションを含む、彼女の位置を消費する全てのアプリケーションのリストを見る。ユーザーAは、ゲームを彼女に推奨するGameMeアプリケーションも彼女の位置データーを消費したいことを確認する。彼女は、このアプリケーションが彼女の位置にアクセスできてはならないと判断し、GameMeアプリケーションに対する位置アクセス許可を削除する。この時点では、彼女は混乱しており、どのアプリケーションを信頼してよいか確信がなくなる。
[0052] ユーザーAは、次に、有名なプライバシー擁護派であるChristopher Soghoianによってポストされたブログにアクセスしてこれを読む。Christopher Soghoianは、データーをサービスと共有するのに推奨されるプライバシー・ポリシーおよび許可プロファイルを丁度公開したところであった。ユーザーAは、彼のブログからのプライバシー・プロファイルを彼女のポリシーおよび許可管理システムにインポートする。直ちに、ユーザーAは、彼女の共有設定が更新されたことを確認することができ、この時点で、彼女は彼女のブランドおよび興味を、評判が良いアプリケーションと考えられるSmartGiftと共有する。彼女は、著者が新たなポリシー・プロファイルを公開しこのような更新が行われたときに通知を受けることを求めるときに、彼女のプライバシー・ポリシーおよび許可プロファイルが自動的に更新されるように構成することができる。次いで、彼女は彼女自身のプライバシー・ポリシーおよび許可プロファイルを彼女のパパ(dad)と共有するためにエクスポートする。彼女のパパは、GameMeをブロックし、SmartGiftへのアクセスを有効にする、効果的なポリシーを受ける。
[0053] 最後に、ユーザーAは、SmartGiftを使用し始め、彼女の都市における彼女のお気に入りのブランドからの最上の取引についての素晴らしい推奨を受ける。しかしながら、数日後、ユーザーAは3PDeals,Incについての困った記事を読む。彼女は、彼女のポリシーおよび許可管理システムに入り、彼女のプライバシー・ポリシーおよび許可プロファイルが自動的に更新されたという通知を見る。また、彼女は、SmartGiftがもはや彼女の位置データーにアクセスできないことに気がついた。
[0054] これより図7に移ると、本発明の実施形態にしたがってポリシーおよび許可プロファイルを管理する方法例700を示す流れ図が示されている。ブロック10に示すように、例えば、図2のポリシーおよび許可エンジン214の受入コンポーネント232を利用して、第1アプリケーションまたはサービスに対するポリシーおよび許可プロファイルのユーザー選択を受ける。ユーザーが選択したポリシーおよび許可プロファイルは、アプリケーションまたはサービスに関連付けて設けられたデフォルトのポリシーおよび許可プロファイルとは異なる。ブロック712に示すように、例えば、図2のポリシーおよび許可エンジン214のポリシー・プロファイル・インポート・コンポーネント234を利用して、ユーザーが選択したポリシーおよび許可プロファイルをインポートする。ブロック714に示すように、例えば、図2のプロファイル・データー・ストア216に、ユーザーおよびアプリケーションまたはサービスの識別子と関連付けて、ユーザーが選択したポリシーおよび許可プロファイルを格納する。
[0055] これより図8を参照すると、本発明の実施形態にしたがって、ポリシーおよび許可プロファイルを管理する他の方法例800を示す流れ図が示されている。ブロック810において示すように、例えば、図2のポリシーおよび許可エンジン214の受入コンポーネント232を利用して、アプリケーションまたはサービスに対するポリシーおよび許可プロファイルを受ける。受けたポリシーおよび許可プロファイルは、プロファイル・テンプレートを利用して著作され、アプリケーションまたはサービスに関連付けて設けられたデフォルトのポリシーおよび許可プロファイルとは異なる。ブロック812に示すように、例えば、図2のポリシーおよび許可エンジン214のポリシー・プロファイル・インポート・コンポーネント234を利用して、他者による使用および採用が許可されるように、アプリケーションまたはサービスに対するポリシーおよび許可プロファイルの公開が有効にされる。
[0056] 図9を参照すると、本発明の実施形態にしたがって、ポリシーおよび許可プロファイルを管理する更に他の方法例900を示す流れ図が示されている。ブロック910に示すように、第1アプリケーションまたはサービスに関連する1つまたは複数のポリシーおよび許可プロファイルを選択することをユーザーに可能にする、ユーザー・インターフェースを設ける。これは、例えば、図2のポリシーおよび許可エンジン214のユーザー・インターフェース・コンポーネント242を利用して行うことができる。複数のポリシーおよび許可プロファイルの内少なくとも一部は、第1アプリケーションまたはサービスに関連付けて設けられたデフォルトのポリシーおよび許可プロファイルとは異なる。ブロック912に示すように、ユーザー・インターフェースを介して、アプリケーションまたはサービスに関連する複数のポリシーおよび許可プロファイルからの1つのユーザー選択を受ける。このような選択は、例えば、図2のポリシーおよび許可エンジン214の受入コンポーネント232によって受けることができる。ブロック914に示すように、ユーザーおよびアプリケーションまたはサービスの識別子と関連付けて、ユーザーが選択したポリシーおよび許可プロファイルを格納する(例えば、図2のポリシーおよび許可管理システム200のプロファイル・データー・ストア216に)。ユーザーがアプリケーションまたはサービスを起動することを望むという指示を受けると、ブロック916に示すように、アプリケーションまたはサービスに関して、ユーザーが選択したポリシーおよび許可プロファイルを利用する。このようなことは、例えば、図2のポリシーおよび許可エンジン214のポリシー許可施行コンポーネント236を利用して行うことができる。
[0057] 理解することができようが、本発明の実施形態は、とりわけ、ポリシーおよび許可プロファイルを管理するシステム、方法、およびコンピューター読み取り可能記憶媒体を提供する。個人または組織は、プロファイル・テンプレートを利用してポリシーおよび許可プロファイルを著作し、このように著作したプロファイルを、他者によるアクセスおよび採用のために公開することを許可される。ユーザーは、所望のポリシーおよび許可プロファイルをインポートし、その後、そのプロファイルが該当するアプリケーションまたはサービスにアクセスする毎に、これらのインポートしたプロファイルを適用させることができる。加えて、本発明の実施形態は、ユーザー・インターフェースも提供し、ユーザーは、このユーザー・インターフェースから、彼らに関連するポリシーおよび許可プロファイルを見て、彼らに関連するポリシーおよび許可プロファイルの1つ以上の設定に変更を加え、および/または特定のアプリケーションまたはサービスのために複数のポリシーおよび許可プロファイルから選択することができる。更にまた、例えば、クラウド・ソーシング、ユーザーのソーシャル・ネットワーク接続によって採用されたポリシーおよび許可プロファイル、ユーザーに「似ている」他のユーザーによって採用されたポリシーおよび許可プロファイル、ユーザーによって行われた以前のポリシーおよび許可プロファイル選択、および/または以前のユーザー行動に基づいて、ポリシーおよび許可プロファイルに対する推奨をユーザーに提供することもできる。
[0058] 以上、特定の実施形態に関係付けて本発明について説明したが、あらゆる観点において、限定ではなく例示であることを意図している。本発明に関連する当業者には、その範囲から逸脱することなく、代替実施形態も明白になるであろう。
[0059] 本発明は、種々の変更および代替構造を受け入れることができるが、そのある種の例示実施形態を図面に示し以上で詳細に説明した。しかしながら、開示した特定の形態に本発明を限定する意図はなく、逆に、本発明の主旨および範囲に該当する全ての変更、代替構造、および均等物を包含することを意図していることは、理解されてしかるべきである。
[0060] 尚、図7の方法700、図8の方法800、および図9の方法900に示したステップの順序は、本発明の範囲を限定することを決して意味しておらず、実際に、これらのステップは、実施形態内において、種々の異なるシーケンスで行われてもよいことは、当業者には理解されよう。このような変形の内任意のものおよび全て、ならびにその任意の組み合わせも、本発明の実施形態の範囲内に該当すると考えることとする。

Claims (10)

  1. コンピューター使用可能命令を格納する1つ以上のコンピューター読み取り可能記憶媒体であって、前記命令が1つ以上の計算デバイスによって使用されると、前記1つ以上の計算デバイスに、ポリシーおよび許可プロファイルを管理する方法を実行させ、前記方法が、
    第1のアプリケーションまたはサービスに対するポリシーおよび許可プロファイルのユーザー選択を受けるステップであって、前記ユーザーが選択したポリシーおよび許可プロファイルが、前記第1のアプリケーションまたはサービスに関連付けて設けられたデフォルトのポリシーおよび許可プロファイルとは異なる、ステップと、
    前記ユーザーが選択したポリシーおよび許可プロファイルをインポートするステップと、
    前記ユーザーが選択したポリシーおよび許可プロファイルを、前記ユーザーおよび前記第1のアプリケーションまたはサービスの識別子と関連付けて格納するステップと、
    を含む、1つ以上のコンピューター読み取り可能記憶媒体。
  2. 請求項1記載の1つ以上のコンピューター読み取り可能記憶媒体において、前記方法が、更に、
    ユーザーが前記第1のアプリケーションまたはサービスを起動することを望むという指示を受けるステップと、
    前記第1のアプリケーションまたはサービスに関して、前記ユーザーが選択したポリシーおよび許可プロファイルを利用するステップと、
    を含む、1つ以上のコンピューター読み取り可能記憶媒体。
  3. 請求項1記載の1つ以上のコンピューター読み取り可能記憶媒体において、前記ユーザーが選択したポリシーおよび許可プロファイルが、それに関連する1つ以上の設定を含み、前記方法が、更に、
    前記ユーザーが選択したポリシーおよび許可プロファイルに関連する前記1つ以上の設定の内少なくとも1つに対する変更の通知を受けるステップと、
    前記ユーザーに関連付けて格納された前記ユーザーが選択したポリシーおよび許可プロファイルにおける前記1つ以上の設定の内前記少なくとも1つを変更するステップと、
    を含む、1つ以上のコンピューター読み取り可能記憶媒体。
  4. 請求項3記載の1つ以上のコンピューター読み取り可能記憶媒体において、前記方法が、更に、前記ユーザーが選択したポリシーおよび許可プロファイルにおける前記変更をユーザーに通知するステップを含む、1つ以上のコンピューター読み取り可能記憶媒体。
  5. 請求項1記載の1つ以上のコンピューター読み取り可能記憶媒体において、前記方法が、更に、第2のアプリケーションまたはサービスに関連する複数のポリシーおよび許可プロファイルから1つを選択することをユーザーに可能にするユーザー・インターフェースを提供するステップを含む、1つ以上のコンピューター読み取り可能記憶媒体。
  6. 請求項1記載の1つ以上のコンピューター読み取り可能記憶媒体において、前記方法が、更に、前記ユーザーに関連する任意のポリシーおよび許可プロファイルを前記ユーザーが見ることを可能にするユーザー・インターフェースを有効にするステップを含む、1つ以上のコンピューター読み取り可能記憶媒体。
  7. 請求項1記載の1つ以上のコンピューター読み取り可能記憶媒体において、前記方法が、更に、前記ユーザーに関連する任意のポリシーおよび許可プロファイルを前記ユーザーが変更することを可能にするユーザー・インターフェースを有効にするステップを含む、1つ以上のコンピューター読み取り可能記憶媒体。
  8. 少なくとも1つのプロセッサーを含む1つ以上の計算デバイスによって実行される方法であって、前記方法が、ポリシーおよび許可プロファイルを管理するためであり、
    アプリケーションまたはサービスに対するポリシーおよび許可プロファイルを受けるステップであって、前記ポリシーおよび許可プロファイルが、プロファイル・テンプレートを利用して著作され、前記アプリケーションまたはサービスに関連付けて設けられたデフォルトのポリシーおよび許可プロファイルとは異なる、ステップと、
    他者による使用が許可されるように、前記アプリケーションまたはサービスに対する前記ポリシーおよび許可プロファイルの公開を有効にするステップと、
    を含む、方法。
  9. 請求項8記載の方法であって、更に、前記プロファイル・テンプレートにしたがって、前記アプリケーションまたはサービスに対する前記ポリシーおよび許可プロファイルの著作のためのユーザー・インターフェースを設けるステップを含む、方法。
  10. 請求項8記載の方法であって、更に、
    前記アプリケーションまたはサービスを起動することを望むユーザーによる選択を受けるステップと、
    前記アプリケーションまたはサービスと共に使用するために、前記ポリシーおよび許可プロファイルを前記ユーザーに推奨するステップと、
    を含む、方法。
JP2016502933A 2013-03-15 2014-03-14 ポリシーおよび許可プロファイルの管理 Active JP6585029B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/838,078 2013-03-15
US13/838,078 US9519756B2 (en) 2013-03-15 2013-03-15 Managing policy and permissions profiles
PCT/US2014/028907 WO2014144483A1 (en) 2013-03-15 2014-03-14 Managing policy and permissions profiles

Publications (3)

Publication Number Publication Date
JP2016519809A true JP2016519809A (ja) 2016-07-07
JP2016519809A5 JP2016519809A5 (ja) 2017-04-20
JP6585029B2 JP6585029B2 (ja) 2019-10-02

Family

ID=50513500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016502933A Active JP6585029B2 (ja) 2013-03-15 2014-03-14 ポリシーおよび許可プロファイルの管理

Country Status (6)

Country Link
US (1) US9519756B2 (ja)
EP (1) EP2973181B1 (ja)
JP (1) JP6585029B2 (ja)
KR (1) KR102257604B1 (ja)
CN (1) CN105190641B (ja)
WO (1) WO2014144483A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021193598A (ja) * 2017-06-29 2021-12-23 アマゾン テクノロジーズ インコーポレイテッド セキュリティポリシーアナライザサービス及び充足可能性エンジン

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9438627B2 (en) 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US20150365227A1 (en) * 2014-06-11 2015-12-17 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9697385B2 (en) * 2014-06-20 2017-07-04 Google Inc. Security adjustments in mobile devices
US9860281B2 (en) * 2014-06-28 2018-01-02 Mcafee, Llc Social-graph aware policy suggestion engine
JP6333198B2 (ja) * 2015-03-03 2018-05-30 Kddi株式会社 アクセス制御装置、方法及びプログラム
US20170026444A1 (en) * 2015-07-24 2017-01-26 Airwatch Llc Policy driven media consumption framework
US10198464B2 (en) * 2015-12-28 2019-02-05 Paypal, Inc. Personal information platforms
US9980165B2 (en) * 2016-02-10 2018-05-22 Airwatch Llc Visual privacy systems for enterprise mobility management
EP3520361B1 (en) 2016-10-03 2022-04-06 Telepathy Labs, Inc. System and method for social engineering identification and alerting
US10841337B2 (en) 2016-11-28 2020-11-17 Secureworks Corp. Computer implemented system and method, and computer program product for reversibly remediating a security risk
US10853471B2 (en) * 2017-01-15 2020-12-01 Apple Inc. Managing permissions for different wireless devices to control a common host device
US11816622B2 (en) 2017-08-14 2023-11-14 ScoutZinc, LLC System and method for rating of personnel using crowdsourcing in combination with weighted evaluator ratings
US10735470B2 (en) 2017-11-06 2020-08-04 Secureworks Corp. Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
US10594713B2 (en) 2017-11-10 2020-03-17 Secureworks Corp. Systems and methods for secure propagation of statistical models within threat intelligence communities
US10637867B2 (en) 2018-01-19 2020-04-28 Bank Of America Corporation System for dynamic role-based evaluation of access and permissions
US10148701B1 (en) * 2018-05-08 2018-12-04 Cyberark Software Ltd. Automatic development and enforcement of least-privilege security policies
US11003718B2 (en) 2018-06-12 2021-05-11 Secureworks Corp. Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity
US10785238B2 (en) 2018-06-12 2020-09-22 Secureworks Corp. Systems and methods for threat discovery across distinct organizations
EP3881318B1 (en) * 2018-11-14 2024-01-03 Hewlett-Packard Development Company, L.P. Contents based on policy permissions
US11310268B2 (en) 2019-05-06 2022-04-19 Secureworks Corp. Systems and methods using computer vision and machine learning for detection of malicious actions
US11418524B2 (en) 2019-05-07 2022-08-16 SecureworksCorp. Systems and methods of hierarchical behavior activity modeling and detection for systems-level security
US10754506B1 (en) 2019-10-07 2020-08-25 Cyberark Software Ltd. Monitoring and controlling risk compliance in network environments
US11381589B2 (en) 2019-10-11 2022-07-05 Secureworks Corp. Systems and methods for distributed extended common vulnerabilities and exposures data management
US11522877B2 (en) 2019-12-16 2022-12-06 Secureworks Corp. Systems and methods for identifying malicious actors or activities
US11588834B2 (en) 2020-09-03 2023-02-21 Secureworks Corp. Systems and methods for identifying attack patterns or suspicious activity in client networks
US11528294B2 (en) 2021-02-18 2022-12-13 SecureworksCorp. Systems and methods for automated threat detection
KR20230021342A (ko) * 2021-08-05 2023-02-14 삼성전자주식회사 분리 권한을 이용하는 전자 장치 및 그 동작 방법
WO2023163772A1 (en) * 2022-02-25 2023-08-31 Microsoft Technology Licensing, Llc. Platform-capability-policy profiles

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020104015A1 (en) * 2000-05-09 2002-08-01 International Business Machines Corporation Enterprise privacy manager
JP2007233610A (ja) * 2006-02-28 2007-09-13 Canon Inc 情報処理装置、ポリシー管理方法、記憶媒体、プログラム
WO2012117154A1 (en) * 2011-02-28 2012-09-07 Nokia Corporation Method and apparatus for enforcing data privacy
WO2012161125A1 (ja) * 2011-05-20 2012-11-29 日本放送協会 受信機、プログラム及び受信方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546338B2 (en) 2002-02-25 2009-06-09 Ascentive Llc Method and system for screening remote site connections and filtering data based on a community trust assessment
US8225371B2 (en) * 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US7707413B2 (en) 2004-12-02 2010-04-27 Palo Alto Research Center Incorporated Systems and methods for protecting private information in a mobile environment
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US7802267B2 (en) 2005-11-03 2010-09-21 Microsoft Corporation Compliance interface for compliant applications
US8181220B2 (en) * 2005-12-19 2012-05-15 Adobe Systems Incorporated Method and apparatus for digital rights management policies
US7991902B2 (en) 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8584227B2 (en) * 2007-05-09 2013-11-12 Microsoft Corporation Firewall with policy hints
US20080288330A1 (en) 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US8423483B2 (en) * 2008-05-16 2013-04-16 Carnegie Mellon University User-controllable learning of policies
US8595282B2 (en) 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
KR101058060B1 (ko) 2008-07-09 2011-08-19 한국전자통신연구원 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy
US20100312714A1 (en) 2009-06-04 2010-12-09 Jean Dobey Ourega Multi-facet profile creation, management and sharing over social networks
US8850549B2 (en) 2009-05-01 2014-09-30 Beyondtrust Software, Inc. Methods and systems for controlling access to resources and privileges per process
US9055110B2 (en) * 2011-11-28 2015-06-09 At&T Intellectual Property I, L.P. Monitoring and controlling electronic activity using third party rule submission and validation
US8844032B2 (en) * 2012-03-02 2014-09-23 Sri International Method and system for application-based policy monitoring and enforcement on a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020104015A1 (en) * 2000-05-09 2002-08-01 International Business Machines Corporation Enterprise privacy manager
JP2007233610A (ja) * 2006-02-28 2007-09-13 Canon Inc 情報処理装置、ポリシー管理方法、記憶媒体、プログラム
WO2012117154A1 (en) * 2011-02-28 2012-09-07 Nokia Corporation Method and apparatus for enforcing data privacy
WO2012161125A1 (ja) * 2011-05-20 2012-11-29 日本放送協会 受信機、プログラム及び受信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021193598A (ja) * 2017-06-29 2021-12-23 アマゾン テクノロジーズ インコーポレイテッド セキュリティポリシーアナライザサービス及び充足可能性エンジン
JP7240785B2 (ja) 2017-06-29 2023-03-16 アマゾン テクノロジーズ インコーポレイテッド セキュリティポリシーアナライザサービス及び充足可能性エンジン

Also Published As

Publication number Publication date
US9519756B2 (en) 2016-12-13
JP6585029B2 (ja) 2019-10-02
EP2973181B1 (en) 2020-04-29
CN105190641B (zh) 2018-06-22
KR20150132167A (ko) 2015-11-25
EP2973181A1 (en) 2016-01-20
CN105190641A (zh) 2015-12-23
WO2014144483A1 (en) 2014-09-18
US20140282825A1 (en) 2014-09-18
KR102257604B1 (ko) 2021-05-27

Similar Documents

Publication Publication Date Title
JP6585029B2 (ja) ポリシーおよび許可プロファイルの管理
US20150350221A1 (en) Shared data within a family
US9384337B1 (en) Item sharing based on information boundary and access control list settings
US8776177B2 (en) Dynamic content preference and behavior sharing between computing devices
US10410304B2 (en) Provisioning in digital asset management
US20200279316A1 (en) Method And System For Maintaining Integrity Of A User's Life State Information
US20160357781A1 (en) Filename-based inference of repository actions
US10754976B2 (en) Configuring image as private within storage container
AU2021200811B2 (en) Method and system for providing contextual electronic content
US20180063064A1 (en) Modifying a mood through selective feeding of content
US20170169397A1 (en) Personalized scheduling and networking system, method, and recording medium
US20170206612A1 (en) Social media safe mode for communications
US10491635B2 (en) Access policies based on HDFS extended attributes
US11907963B2 (en) On-device privacy-preservation and personalization
JP7405996B2 (ja) プライバシーを保つ仮想電子メールシステム
US9009180B2 (en) System and method for providing extending searches
US20170161509A1 (en) Controlling Access to Resources Based on Affinity Planes and Sectors
US11966485B2 (en) Property-level visibilities for knowledge-graph objects
KR20220107422A (ko) 사용자 평가를 통해 콘텐츠를 관리하기 위한 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170314

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190904

R150 Certificate of patent or registration of utility model

Ref document number: 6585029

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250