JP7405996B2 - プライバシーを保つ仮想電子メールシステム - Google Patents

プライバシーを保つ仮想電子メールシステム Download PDF

Info

Publication number
JP7405996B2
JP7405996B2 JP2022543559A JP2022543559A JP7405996B2 JP 7405996 B2 JP7405996 B2 JP 7405996B2 JP 2022543559 A JP2022543559 A JP 2022543559A JP 2022543559 A JP2022543559 A JP 2022543559A JP 7405996 B2 JP7405996 B2 JP 7405996B2
Authority
JP
Japan
Prior art keywords
email address
user
new virtual
identity server
virtual email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022543559A
Other languages
English (en)
Other versions
JP2023511322A (ja
Inventor
カリン・ヘネシー
ジェレミー・ジョシュア・フィリップス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2023511322A publication Critical patent/JP2023511322A/ja
Application granted granted Critical
Publication of JP7405996B2 publication Critical patent/JP7405996B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Information Transfer Between Computers (AREA)

Description

関連出願の相互参照
本出願は、その開示が参照により本明細書に組み込まれる、「PRIVACY-PRESERVING VIRTUAL EMAIL SYSTEM」と題する、2020年12月3日に出願された米国出願第63/121,087号の優先権を主張する。
本明細書は、データ処理、ならびにユーザ情報にリンクされ、認証および/または認可の目的のために識別子として使用され得る、電子メールアドレスに関する。
電子メールアドレスは、ユーザがインターネット上で通信するための方法を提供する。典型的には、ユーザは、様々な目的のために使用する1つまたは複数の電子メールアドレスを有する。たとえば、ユーザは、同僚と通信するために使用する仕事用電子メールアドレスを有することがあり、ユーザは、仕事の外部の友人と通信するために使用する個人用電子メールアドレスを有することがある。
概して、本明細書で説明する主題の1つの発明的態様は、方法において具現化され得、方法は、ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信するステップと、アイデンティティサーバによって、トリガイベントを検出するステップと、トリガイベントの検出に応答して、アイデンティティサーバによって、第1の電子メールアドレスとは別個であり、ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成するステップと、アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出するステップと、要求の検出に応答して、アイデンティティサーバによって、要求側エンティティに、新しいログインクレデンシャルとして新しい仮想電子メールアドレスを送信するステップとを含む。
これらおよび他の実装形態は、各々、以下の特徴のうちの1つまたは複数を随意に含み得る。いくつかの実装形態では、トリガイベントは、ユーザ入力、およびアイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである。
いくつかの実装形態では、ログインクレデンシャルは、テキスト入力、オーディオ入力、または視覚入力の形態で提供される。
いくつかの実装形態では、要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信するステップは、トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信するステップを含み、そこで、新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンである。
いくつかの実装形態では、方法は、アイデンティティサーバによって、および新しい仮想電子メールアドレスに基づいて、新しい仮想電子メールアドレスをユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新するステップを含む。いくつかの実装形態では、方法は、ユーザデバイスから、新しい仮想電子メールアドレスへの変更を示す入力を受信するステップと、アイデンティティサーバによって、および新しい仮想電子メールアドレスへの変更を示す入力に基づいて、データベースエントリを更新するステップとをさらに含む。
いくつかの実装形態では、クレデンシャルのための要求は、ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データを含む。
この態様の他の実施形態は、対応するシステム、装置、および方法のアクションを実行するように構成され、コンピュータ記憶デバイス上に符号化された、コンピュータプログラムを含む。
ユーザは、一般に、目的の中でも、電子メールを受信すること、およびサードパーティでアカウントを作成するための識別子としてを含む、多数の目的のために使用する1つのメイン電子メールアドレスを有する。ユーザの利便性のために、電子メールアドレスを識別子として使用することへの関心が高まっている。認証および/または認可の目的のために、識別子としての電子メールアドレスの使用を可能にすることによって、ユーザは、単に自分の電子メールアドレスを入力して、アプリケーション、コンテンツプロバイダ、または他のエンティティに、任意の要求されたユーザ情報へのアクセスを許可することができる。
しかしながら、ユーザは、典型的には、長年の間に単一のメイン電子メールアドレスを使用するようになるので、このメイン電子メールアドレスが、ユーザに固有の豊富な情報に関連付けられ、ユーザがメイン電子メールアドレスを所有している時間の全体にわたって累積され得る。ユーザは、自分のメイン電子メールアドレスに関連付けられる情報の完全セットへのアクセスを、要求側エンティティに許可することを希望しない場合がある。要求側エンティティは、たとえば、コンテンツプロバイダまたは政府組織を含み得る。さらに、ユーザは、求められるとき、一時的なアイデンティティを作成することを希望する場合があり、自分のアクティビティが記憶され、アクセス可能になることを希望しない場合がある。たとえば、その間に自分の重要な他者にプロポーズするつもりであるサプライズ旅を計画するために、共有コンピュータを使用しているある人は、自分の最近の旅行計画アクティビティが自分の重要な他者によってアクセス可能になることを希望しない場合がある。この状況では、他のタイプの識別子(たとえば、サードパーティクッキー)ではなく、一時識別子としての電子メールアドレスの使用が、意図しない関係者へのデータまたは他の情報の漏洩を防止する助けになり得る。
以下の説明は、ユーザが、自分のデバイス上でインターネットをナビゲートするか、またはネイティブアプリケーションを使用するとき、ユーザのプライバシーを保つと同時に、依然として個別化されたエクスペリエンスを可能にし、それによって、ユーザが探索しているオンライン情報に到達するために、ユーザが行わなければならないネットワーク要求の数を低減する(それによって、必要とされるコンピューティングリソース、必要とされるサーバアクセス、必要とされるデータ転送、および消費されるユーザデバイスバッテリーリソースを低減する)ことによって、より効率的なシステムを生じるための、様々な技法およびシステムについて説明する。
仮想電子メールシステムは、ユーザが、クッキーの代わりに識別子として使用するための仮想電子メールアドレスを作成および管理することを可能にする。仮想電子メールアドレスは、ユーザにとって好都合であり、何のデータが収集されているか、どのように収集されているか、およびどのように使用されているかのある程度の制御をユーザに提供する、アイデンティティを維持するための方法として使用され得る。保護のレイヤによって、ユーザのメインアイデンティティから分離される、仮想電子メールアドレス識別子を使用すること、およびユーザが、特定の仮想電子メール識別子に関連付けられた情報を制御することを可能にすることによって、説明するシステムは、ユーザにとって利用可能なプライバシーを保つか、さらには向上させ、要求側エンティティが、ユーザがアクセスを許可したユーザ情報にアクセスすることを可能にする、好都合な解決策をユーザに提供する。ユーザは、任意の時間に新しい仮想電子メールアドレスを作成し、プライバシー設定を調整することができる。説明するシステムは、ユーザが、収集されるデータ、およびその間にデータが維持され得る時間の長さを、粒度の細かい単位で制御することを可能にする。たとえば、説明するシステムは、ユーザが、セキュリティ、プライバシー、および保護の様々なレベルの仮想電子メールアドレスを作成することを可能にし、それによって、データセキュリティを向上させる。
説明するシステムは、新しい仮想電子メールアドレスが生成されるべきである状況を自動的に検出し、ユーザが新しい仮想電子メールアドレスを希望し得るときに毎回、ユーザが対策を手動で実施する必要なしに、ユーザのデータがどのように、およびいつ使用され得るかの制御をユーザに提供する、ユーザにとってシームレスなエクスペリエンスを提供することができる。
次いで、仮想電子メールアドレスは、たとえば、仮想電子メールアドレス識別子のトークン化を実行して、仮想電子メールアドレスと要求側エンティティとの間の保護のレイヤを提供する、セキュアAPIに提供され得る。次いで、トークンが、識別、認可、および/または認証の目的のために使用され得る。
本明細書で説明する主題の特定の実施形態は、以下の利点のうちの1つまたは複数を実現するために実装され得る。たとえば、ユーザデータをセキュアにするために、トークン化技法を使用することによって、プロセスに参加するエンティティにとって利用可能なユーザ情報が、他のエンティティに漏洩されることを防止する。追加として、暗号化を含む、保護の他のレイヤを実装することによって、仮想電子メール管理システムの構造は、エンティティが、認証または認可のために必要である以上の情報にアクセスすることを防止する。たとえば、仮想電子メールシステムは、メイン電子メールアドレスにマッピングされた仮想電子メールアドレスへのアクセスが許可されるエンティティにとって、メイン電子メールアドレスがアクセス可能でないように、仮想電子メールアドレス間の分離を維持することができる。本明細書全体にわたって説明する技法はまた、コンテンツ配信に関与するシステムまたは要求側エンティティのいずれも、異なるウェブサイト、データ統合プラットフォーム、時間期間などにわたって個人ユーザを追跡可能になることを防止しながら、アクティビティの中でも、個別化されたコンテンツ選択、インターネットブラウジング、およびアプリケーション使用が実行されることを可能にする。
本明細書で説明する技法は、実際のデータの代わりに、コード化されたデータまたはトークンを使用して、認証および/または認可の目的のためにデータを送信することを含み、本明細書で説明するプロセスに参加するコンピューティングシステムが、下にあるデータへのアクセスを有しないが、それでもこれらのコードを使用して、プロセスの動作を実行することができるようにする。実際のデータの代わりに、コードを使用することはまた、データが損なわれる、たとえば、盗まれるか、または別のエンティティに漏洩される場合でも、データを保護し、それによって、データセキュリティを向上させる。
システムはまた、トリガリングイベントに基づいて、ユーザのための仮想電子メールアドレスを自動的に生成し、ユーザが必要とされる入力の量を低減し、コンテンツ提示におけるレイテンシを低減する。仮想電子メールアドレスを自動的に生成することによって、システムは、たとえば、ユーザからの大量の入力を暗号化および解読する必要がないことによって、プロセスを実行するために必要とされる必要な中央処理ユニット(CPU)サイクルを低減し、ユーザデバイス上の提示のためのコンテンツを選択するために、プロセスが使用される実装形態では重要である、プロセスを実行する際のレイテンシを低減し、プロセス全体をより効率的にする。さらに、任意のキャッシュされたデータの将来の要求のためのレイテンシが低減されるように、データが、特定のコンピューティングシステムにおいてローカルにキャッシュされ得る。レイテンシを低減することによって、そのようなコンテンツが到着するのを待機する間に、ユーザデバイスにおいて起こるエラーの数も低減される。コンテンツは、数ミリ秒で、ワイヤレスネットワークによって接続されるモバイルデバイスに提供される必要があることが多いので、ユーザ情報に基づいて、コンテンツを選択および提供する際のレイテンシを低減することは、エラーを防止し、ユーザの不満を低減する際に重要である。仮想電子メールアドレスを自動的に生成し、次いで、電子メールアドレスを認証および/または認可のために使用することによって、システムは、ユーザにとってシームレスなエクスペリエンスを提供する。
説明する技法はまた、高レベルのプライバシーを維持するための簡単なプロセスを提供する。ユーザの単一のメイン電子メールアドレスにマッピングされた様々なユーザ識別子のための、統合された管理システムを実装することによって、システムは、ユーザが必要とされる入力、または要求側エンティティの認証および/もしくは認可プロセスにおける、広範な変更を必要とすることなしに、ユーザプライバシーのための高い基準を提供する。
本明細書で説明する主題の1つまたは複数の実施形態の詳細は、添付の図面および以下の説明に記載される。主題の他の特徴、態様、および利点は、説明、図面、および特許請求の範囲から明らかになるであろう。
プライバシーを保つ仮想電子メールアドレスシステムのための例示的な環境のブロック図である。 仮想電子メールアドレスを生成するためのプロセスのデータフローを示す図である。 仮想電子メールアドレスシステムによって生成および管理された電子メールアドレスのためのツリー構造を示す図である。 仮想電子メールアドレスを生成する例示的なプロセスのフロー図である。 例示的なコンピュータシステムのブロック図である。
様々な図面における同様の参照番号および名称は、同様の要素を示す。
以下の説明は、電子メールアドレス識別子生成および管理のユーザ制御を提供することに関する。ユーザは、典型的には、長い時間期間にわたって同じメイン電子メールアドレスを保つようになり、通常、その電子メールアドレスを削除しないので、その電子メールアドレスは、通常、その時間期間にわたって収集された多くのユーザ情報にリンクされる。追加として、メイン電子メールアドレスは、アプリケーションまたはウェブサイトにログインするためのクレデンシャルとして使用され得、ユーザは、メイン電子メールアドレスを、自分のアカウントの多くにログインするため、または他のデータにアクセスするためのクレデンシャルとして使用し得る。
ユーザは、ウェブサイト、ベンダー、コンテンツプロバイダなどのあらゆる要求側エンティティに、自分のメイン電子メールアドレスにリンクされたデータのすべてを提供すること、またはそのようなエンティティが、自分のメイン電子メールアドレスに基づいて、経時的にユーザデータを収集することを可能にすることを希望しない場合がある。しかしながら、各新しい要求側エンティティのためのクレデンシャルとして使用するために、新しい電子メールアドレスを作成し、情報を管理することは、冗長で時間がかかる場合があり、複数の電子メールアドレスを生成および使用するための自動化された技法よりも多くのコンピューティングリソースを利用し得る。
この問題を解決するために、説明するシステムは、たとえば、ユーザが、要求側に提供される情報の量もしくはタイプ、および/またはその間に要求側が情報へのアクセスを有する時間量を制限することを希望し得る状況において、識別子として使用されることになる仮想電子メールアドレスを生成する。システムは、ユーザのための仮想電子メールアドレスの作成をトリガする、イベントまたは条件を自動的に検出することができ、また、ユーザが新しい仮想電子メールアドレスの作成を手動で開始することも可能にする。ユーザはまた、自分のユーザデバイスを通して、システムにアクセスし、アプリケーションプログラミングインターフェース(API)を通して、異なるアプリケーション、ウェブサイト、および要求側エンティティと通信することもできる。
仮想電子メールアドレスは、ユーザプロファイル情報を記憶するデータベースに提供される。このプロファイル情報は、電子メールアドレスによって、データベース内で編成される。たとえば、プロファイル情報は、電子メールアドレスによってインデックス付けされ得る。仮想電子メールアドレスが、データベース内のプロファイル情報にリンクされると、仮想電子メールアドレスは、認証および/または認可の目的のために、識別子または他のクレデンシャルとして使用され得る。以下でさらに詳細に説明するように、ユーザは、任意の時間に電子メールアドレスのための設定を管理するか、または電子メールアドレスを削除することができる。
図1は、プライバシーを保つ仮想電子メールアドレスシステム125のための例示的な環境100のブロック図である。例示的な環境100は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、またはそれらの組合せなど、ネットワーク102を含む。ネットワーク102は、電子文書サーバ104(「電子Docサーバ」)、ユーザデバイス106、セキュアAPI120、仮想電子メールアドレスシステム125(プライバシーアイデンティティサーバ130およびアイデンティティデータベース140を含む)、およびデータインテグレータ150を接続する。例示的な環境100は、多数の異なる電子文書サーバ104、ユーザデバイス106、およびデータインテグレータ150を含み得る。
ユーザデバイス106は、ネットワーク102を介して、リソース(たとえば、電子文書)を要求および受信することが可能である、電子デバイスである。例示的なユーザデバイス106は、パーソナルコンピュータ、ウェアラブルデバイス、スマートスピーカー、タブレットデバイス、モバイル通信デバイス(たとえば、スマートフォン)、スマートアプライアンス、ゲーミングシステム、およびネットワーク102を介してデータを送り、受信することができる他のデバイスを含む。いくつかの実装形態では、ユーザデバイスは、ユーザに可聴情報を出力するスピーカーと、ユーザから可聴入力(たとえば、話し言葉入力)を受け入れるマイクロフォンとを含み得る。ユーザデバイスはまた、入力をサブミットし、かつ/または入力に応答して提供された出力を受信するための、対話型音声インターフェースを提供する、デジタルアシスタントを含み得る。ユーザデバイスはまた、視覚情報(たとえば、テキスト、画像、および/またはビデオ)を提示するためのディスプレイを含み得る。ユーザデバイス106は、典型的には、ネットワーク102を介したデータの送受信を容易にするために、ウェブブラウザなどのユーザアプリケーションを含むが、ユーザデバイス106によって実行されるネイティブアプリケーションもまた、ネットワーク102を介したデータの送受信を容易にすることができる。
ユーザデバイス106は、ブラウザまたはオペレーティングシステムなどのソフトウェアを含む。いくつかの実装形態では、ソフトウェアは、ユーザがネットワーク102などのネットワークを通して情報にアクセスし、サーバから情報を検索し、ユーザデバイス106のディスプレイ上で情報を表示することを可能にする。いくつかの実装形態では、ソフトウェアは、ユーザデバイス106のハードウェアリソースおよびソフトウェアリソースを管理し、ユーザデバイス106上の他のプログラムのための共通サービスを提供する。ソフトウェアは、プログラムとユーザデバイスのハードウェアとの間の媒介として作用することができる。この特定の例では、ユーザデバイス106上で実行しているアプリケーション112は、ユーザがネットワーク102を通して情報にアクセスすることを可能にするソフトウェアである。
電子文書は、ユーザデバイス106においてコンテンツのセットを提示するデータである。電子文書の例には、ウェブページ、ワード処理文書、ポータブルドキュメントフォーマット(PDF)文書、画像、ビデオ、オーディオ、検索結果ページ、ストリーミングビデオゲームコンテンツ、およびフィードソースが含まれる。モバイルコンピューティングデバイス、タブレットコンピューティングデバイス、またはデスクトップコンピューティングデバイス上にインストールされたアプリケーションなどのネイティブアプリケーション(たとえば、「アプリ」)も、電子文書の例である。電子文書105(「電子Docs」)は、電子文書サーバ104によってユーザデバイス106に提供され得る。たとえば、電子文書サーバ104は、パブリッシャーウェブサイトをホストするサーバを含み得る。この例では、ユーザデバイス106は、所与のパブリッシャーウェブページのための要求を開始することができ、所与のパブリッシャーウェブページをホストする電子文書サーバ104は、ユーザデバイス106において所与のウェブページの提示を開始するマシンハイパーテキストマークアップ言語(HTML)コードを送ることによって、要求に応答することができる。
電子文書は、様々なコンテンツを含み得る。たとえば、電子文書105は、電子文書自体内にある、かつ/または経時的に変化しない、静的コンテンツ(たとえば、テキストまたは他の指定されたコンテンツ)を含み得る。電子文書はまた、経時的に、または要求ごとに変化し得る、動的コンテンツを含み得る。たとえば、所与の電子文書のパブリッシャーは、電子文書の部分をポピュレートするために使用されるデータソースを維持することができる。この例では、所与の電子文書は、所与の電子文書がユーザデバイス106によって処理(たとえば、レンダリングまたは実行)されると、データソースからのコンテンツを要求することをユーザデバイス106に行わせる、タグまたはスクリプトを含み得る。ユーザデバイス106は、データソースから取得されたコンテンツを所与の電子文書の提示に統合して、データソースから取得されたコンテンツを含む複合電子文書を作成する。本明細書で言及するメディアコンテンツは、デジタルコンテンツのタイプである。
各ユーザについて、アプリケーションおよびコンテンツプロバイダは、各ユーザが自分のデータにアクセスするための識別、認証、および/または認可情報を維持することができる。一般に、この情報は、クッキーとして知られる、ユーザのデバイス上に記憶された小さいデータを使用して、記憶およびソートされる。しかしながら、クッキーは、一般に、各アプリケーション作成者またはコンテンツプロバイダによって作成および記憶され、収集され得る情報のタイプもしくは量、その情報が保持され得る時間量、またはその情報が誰と共有され得るかに関するユーザからの入力なしに、個人のアクティビティ履歴の記録をまとめるために使用され得る。追加として、クッキーのセキュリティは、一般に、変動し得る発行側ウェブサイトのセキュリティに依存する。クッキーのこれらの特性は、ユーザにプライバシーリスクおよびセキュリティリスクをもたらし得る。
セキュアAPI120は、受信データを機密でないプレースホルダーに置き換える、サードパーティへの機密データの送信を容易にする。たとえば、セキュアAPI120は、受信データをトークンに置き換えるために、トークン化を実行することができる。セキュアAPI120は、受信データを無関係の値に置き換えることによって、データをセキュアにし、非機密化する(desensitize)ために使用され得る。無関係の値は、たとえば、同じサイズおよびフォーマットのものであり得る。トークンは、元のデータの要素を保持することができ、次いで、認証または認可プロセスにおける使用のために提供され、元のデータがセキュアトークンボルト(secure token vault)に記憶される。トークン化されたデータは、解読不可能および不可逆的であるので、トークン化されたデータは、他の形態の保護に優る利点を提供する。トークンと元の受信データとの間に数学的関係がないので、トークンをその元の形態に戻すことはできない。
アイデンティティサーバ130は、電子メールアドレスの作成および管理を可能にするサーバである。いくつかの実装形態では、アイデンティティサーバ130は、仮想電子メールアドレスと実際の電子メールアドレスの両方を作成および管理するために使用され得る。アイデンティティサーバ130は、電子メール管理モジュール132と、ユーザインターフェース134とを含む。アイデンティティサーバ130は、1つまたは複数のプロセッサとして実装され得る。いくつかの実装形態では、アイデンティティサーバ130は、単一のサーバであり得る。アイデンティティサーバ130はまた、その構成要素が異なるネットワーク化されたコンピュータに位置する、分散システムとしても実装され得る。
電子メール管理モジュール132は、たとえば、特定の時間に、仮想電子メールアドレスを生成する、電子メール管理モジュールを実装する。たとえば、電子メール管理モジュール132は、仮想電子メールの生成をトリガするイベントを検出することができる。これらのイベントは、トリガイベントとも呼ばれ、エンティティの中でも、ユーザ、アイデンティティサーバ130、および/または要求側エンティティによって指定され得る。たとえば、電子メール管理モジュール132は、現在のユーザが前に一度もアクセスしたことがないウェブサイトにナビゲートしたこと、および、そのウェブサイトがクレデンシャルを要求していることを検出することができる。次いで、電子メール管理モジュール132は、ユーザによって前にアクセスされたことがないウェブサイトのアクセス、およびクレデンシャルの要求が、アイデンティティサーバ130によって指定されたトリガイベントであると決定し、ユーザのメイン電子メールアドレスにリンクされた新しい仮想電子メールアドレスを生成することができる。たとえば、ユーザのための既存の電子メールアドレスではなく、この新しい仮想電子メールアドレスが、新しいウェブサイトに提供され得る。
電子メール管理モジュール132は、特定のパラメータとともに、仮想電子メールアドレスを生成または修正することができる。たとえば、電子メール管理モジュール132は、特定のレベルのプライバシー保護をもち、ユーザ情報の特定のセットをもち、ユーザのメイン電子メールアドレスにリンクされた、仮想電子メールアドレスを生成することができる。いくつかの実装形態では、特定の仮想電子メールアドレスと、ユーザのメイン電子メールアドレスとの間に、電子メールアドレスの複数のレイヤがあり得る。ユーザのメイン電子メールアドレスとリンクされた電子メールアドレスが記憶される構造は、たとえば、ツリー構造の形態であり得る。ツリー構造、および各電子メールアドレス間の接続については、図3に関して以下で詳細に説明する。
アイデンティティサーバ130のユーザインターフェース134は、ユーザが電子メール管理モジュール132に入力を提供することを可能にする。たとえば、ユーザインターフェース134は、ユーザが、動作の中でも、新しい仮想電子メールアドレスの生成を開始する、新しい仮想電子メールアドレスのための作成パラメータを入力する、既存の電子メールアドレスのパラメータを変更する、および既存の電子メールアドレスを削除するなどの動作を実行することを可能にする。アイデンティティサーバ130は、ユーザデバイス106にユーザインターフェース134を提供し、かつ/またはユーザデバイス106におけるユーザインターフェース134を更新することができる。たとえば、アイデンティティサーバ130は、ユーザインターフェースを生成すること、およびユーザデバイス106のユーザにデータを表示することを、ユーザデバイス106に行わせるデータを提供することができる。
アイデンティティデータベース140は、ユーザのための個人識別子を使用して、ユーザ情報を記憶する。たとえば、アイデンティティデータベース140は、電子メールベースの情報記憶システムであり得、そこで、情報は、特定の電子メールアドレスにリンクされたユーザ情報である。この例では、個人識別子は、特定の電子メールアドレスである。この情報は、特定の電子メールアドレスのユーザが要求側エンティティに収集するための認可を与えたデータに基づいて決定された、メトリクスを含み得る。たとえば、情報は、ユーザのロケーション情報、およびユーザが先月に特定のコーヒーショップを訪れて費やした平均時間量を含み得る。
データインテグレータ150は、異なるソースからのデータを結合し、データの元の提示よりも有益または有用になり得るデータの統合されたビューを、ユーザに提供する。データインテグレータ150は、異なるタイプのデータを統合し、ユーザがデータのクエリまたは分析などのアクションを実行することを可能にする。システム100内で、データインテグレータ150は、要求側エンティティなど、別のユーザによる使用のために、データを受信および処理する。
図2は、図1の例示的な環境における、仮想電子メールアドレスを生成するためのプロセスのデータフロー200を示す。データフロー200の動作は、システム100の様々な構成要素によって実行される。たとえば、データフロー200の動作は、セキュアAPI120を通してアイデンティティサーバ130と通信しているユーザデバイス106によって実行され得る。
フローはステップAで開始し、ステップAにおいて、ユーザは、自分のメイン電子メールアドレスにログインする。たとえば、ユーザは、ExampleEmailAddress@exampledomain.comという、ユーザのメイン電子メールアドレスにログインすることができる。ユーザは、ユーザデバイス106を通して、自分の電子メールアドレスにログインすることができる。たとえば、ユーザは、ユーザデバイス106上の電子メールクライアントを使用して、自分の電子メールアドレスにログインすることができる。いくつかの実装形態では、ユーザは、アプリケーション112を通して、自分の電子メールアドレスにログインすることができる。アプリケーション112は、電子メールクライアントと統合されたインターネットブラウザであり得、アプリケーション112は、たとえば、それを通してユーザがウェブベースの電子メールクライアントにアクセスすることができる、ウェブブラウザであり得る。
フローはステップBに続き、ステップBにおいて、ユーザは、認可基準を通して、インターネットブラウジングを容易にするアプリケーションにログインすることができる。たとえば、ユーザは、oAuthというオープンな認可基準などの認可基準を通して、アプリケーション112にログインすることができる。この基準は、ユーザが電子メールアドレスを使用して、サードパーティアプリケーション、ウェブサイト、または他の宛先にログインすることを可能にする。たとえば、ユーザは、自分のメイン電子メールアドレスExampleEmailAddress@exampledomain.comを使用して、アプリケーション112、ウェブブラウザにログインすることができる。認可基準は、トークン交換を実行するために、たとえば、セキュアAPI120を使用することができる。
フローはステップCに続き、ステップCにおいて、ユーザは、インターネットブラウジングを容易にするアプリケーションを使用して、ウェブサイトおよび他の宛先をブラウズし、自分のメイン電子メールアドレスを使用して、自分のブラウジング宛先に対して自分自身を識別することができる。たとえば、ユーザは、アプリケーション112を使用して、インターネットをブラウズし、自分のメイン電子メールアドレスExampleEmailAddress@exampledomain.comを使用して、ユーザが現在訪れているウェブサイト、かわいい鳥ニュースの例示的なウェブサイト(Cute Bird News Example Website)に対して自分自身を識別することができる。
フローはステップDに続き、ステップDにおいて、新しい仮想電子メールアドレスがユーザのために生成される。仮想電子メールアドレスは、ユーザが新しい仮想電子メールアドレスの生成を手動で開始するステップD-1、またはアイデンティティサーバ130が新しい仮想アドレスの生成を自動的に開始するステップD-2に関して説明するように、作成され得る。
ステップD-1において、ユーザは、一意の電子メールアドレスの生成を開始し、電子メールアドレスのパラメータを指定することができる。たとえば、ユーザは、ユーザインターフェース134内のボタン、アイコン、または他の制御装置をクリックし、テキストフィールドに新しいローカルパートとして「NewsWebsitesEmailAddress」、別のテキストフィールドにその目的として「ニュースウェブサイト」を入力し、そのために仮想電子メールアドレスが識別子として使用される要求側エンティティがアクセスすることができる情報として、選択可能項目のリストから、自分の名前およびロケーションを選択することができる。このようにして、ユーザは、どの仮想電子メールアドレスが様々な異なる目的のために使用されるかを制御することができる。ユーザインターフェース134は、ユーザが自分の情報を編集し、何のデータが要求側エンティティと共有されることを希望するかを示すことを可能にする、電子メール生成および管理UIを提供する。ユーザは、任意の時間にユーザインターフェース134を通して、自分の電子メールアドレスおよび属性を抹消または変更することができる。
たとえば、ユーザインターフェース134は、ユーザが電子メールアドレスを作成、編集、および削除することを可能にする。ユーザインターフェース134は、たとえば、電子メールアドレスの特定の属性に従ってソートされたユーザの電子メールアドレスの、編成されたビューをユーザに提供することができる。ユーザインターフェース134は、ユーザが自分の電子メールアドレスのサブセットを見ることを可能にする、フィルタリングオプションおよびソートオプションを提供する。いくつかの実装形態では、ユーザインターフェース134は、ユーザの電子メールアドレスのツリービューを、ユーザに提示することができる。この構造については、図3に関して以下で詳細に説明する。
いくつかの実装形態では、新しい仮想電子メールアドレスのためのランダム化されたローカルパートが、ユーザのために選択され、承認のために提示され得る。いくつかの実装形態では、ユーザは、自分のメイン電子メールアドレスのローカルパートとは異なる、自分自身のローカルパートを作成することができる。新しい仮想電子メールアドレスは、メイン電子メールアドレスと同じドメインによってホストされ得る。いくつかの実装形態では、新しい仮想電子メールアドレスは、メイン電子メールアドレスをホストするドメインとは異なるドメインによってホストされる。
ユーザインターフェース134は、ユーザが自分の電子メールアドレス管理インターフェースを表示するために使用することを望むビューを選択することを可能にする。たとえば、ユーザインターフェース134は、ユーザインターフェース134がどのように電子メールアドレス管理インターフェース要素を提示するかのオプションを、ユーザに提供することができる。ユーザは、ユーザインターフェース134を通して、様々な電子メールアドレスの間でトグルし、電子メールアドレスのための選好およびパラメータを指定することができる。ユーザインターフェース134は、ユーザが同時に1つまたは複数の電子メールアドレスを編集することを可能にする。
ユーザは、ショートカットを選択すること、またはアイデンティティサーバ130を起動することによって、手動でユーザインターフェース134にアクセスすることができる。たとえば、ユーザは、ユーザデバイス106上の自分のデスクトップから、ユーザインターフェース134を選択することができる。ユーザは、オーディオ入力、ジェスチャー、タッチ入力などを通してを含む、アプリケーションを起動するか、またはアプリケーションにアクセスするための様々な他の方法を通して、ユーザインターフェース134にアクセスすることができる。たとえば、ユーザは、トリガワードをパーソナルアシスタントデバイスに話して、ユーザインターフェース134を起動することができる。
いくつかの実装形態では、ユーザインターフェース134は、ユーザへの表示のためにトリガされ得る。ユーザインターフェース134は、ユーザ、アイデンティティサーバ130、および/またはデータインテグレータ150などによって指定された特定のトリガイベントに基づいて、表示のためにトリガされ得る。たとえば、ユーザインターフェース134は、ユーザが、ユーザにクレデンシャルを要求するショッピングウェブサイトにアクセスするとき、ユーザへの表示のためにトリガされ得る。ユーザは、ユーザインターフェース134が提示されるときはいつでも、ユーザインターフェース134を通して、アイデンティティサーバ130によって提供された作成および管理機能のいずれかにアクセスすることができる。いくつかの実装形態では、ユーザインターフェース134の特定のビューが、特定のトリガイベントのために提示される。たとえば、ユーザが、アイデンティティサーバ130によって維持されたウェブサイトのブラックリスト上のウェブサイトにアクセスするとき、離れるようにナビゲートすること、ならびにすべての電子メールアドレスおよびユーザ情報をアクセスされないようにロックすることを含む、アクションの特定の短縮リストが、ユーザに提供され得る。別の例では、ユーザが非ブラックリストウェブサイトにアクセスするとき、ウェブサイトのために使用され得る仮想電子メールアドレスのリストが提示され得る。このようにして、ユーザは、容易で効率的な方法において、ウェブサイトに提供するために、電子メールアドレスのうちの1つを選択することができる。
いくつかの実装形態では、ユーザインターフェース134は、記憶され、特定の電子メールアドレスにリンクされた情報を、ユーザに表示することができる。ユーザインターフェース134はまた、識別子としての特定の電子メールアドレスの使用の履歴を表示することもできる。たとえば、ユーザインターフェース134は、ユーザのためのアイデンティティとしての特定の電子メールアドレスへのアクセスを有するウェブサイト、宛先、および他の要求側エンティティを表示することができる。
ステップD-2において、電子メール管理モジュール、たとえば、電子メール管理モジュール132は、ユーザのための特定の属性を有する新しい仮想電子メールアドレスを自動的に作成することができる。電子メール管理モジュール132は、新しい仮想電子メールアドレスを作成するための様々なデフォルトのトリガイベントまたは条件を実装することができる。たとえば、電子メール管理モジュール132は、ワンタイム使用、ワンウェブサイト使用、ワンデータインテグレータ使用などのために、新しい仮想電子メールアドレスを作成するために、デフォルトのトリガ条件を作成することができる。電子メール管理モジュール132はまた、いずれかの関連するユーザデータを含む仮想電子メールアドレスがいつ削除されるべきであるかを指定することもできる。たとえば、電子メールアドレスがワンタイム使用のために作成される場合、電子メール管理モジュール132は、電子メールアドレスが使用直後に削除されるべきであると指定することができる。電子メール管理モジュール132は、電子メールアドレスの削除を開始するトリガリングイベント、時間、条件などを指定することができる。電子メール管理モジュール132はまた、電子メールアドレスの設定および属性を編集することもできる。たとえば、電子メール管理モジュール132は、ユーザ情報へのアクセスを低減するために、またはユーザ情報を除去するために、電子メールアドレスを更新することができる。
いくつかの実装形態では、電子メール管理モジュールは、ユーザデータを決して収集、記憶、または提供しない、一時的な電子メールアドレスを使用することができる。このタイプの一時的な電子メールアドレスは、情報が収集または交換されることが安全でないか、または望ましくない状況において使用され得る。この例では、ユーザのどのユーザ情報も、この一時的な電子メールアドレスに関連付けられないことがある。
電子メール管理モジュールは、新しい仮想電子メールアドレスがユーザのための識別子として使用され得るか、または使用されるべきである機会および状況を自動的に検出することによって、ユーザのエクスペリエンスを向上させる。シームレスで簡単なユーザエクスペリエンスを提供することに加えて、アイデンティティサーバ130およびユーザインターフェース134は、新たに作成された電子メールアドレスを続けること、1つまたは複数の電子メールアドレスの属性を編集することなどの選択肢をユーザに提供することによって、ユーザが自動的に作成された電子メールアドレスの制御を行使することを可能にする。
電子メール管理モジュールは、ユーザならびにユーザのアクティビティおよび宛先についての信号を使用して、トリガイベントを決定する。トリガイベントは、あらかじめ決定されるか、または発生時に検出され得る。たとえば、電子メール管理モジュールは、ユーザが「最高」、「サプライズ」、「休暇」、「ロケーション」という検索語を使用するたびに、新しい仮想電子メールアドレスの作成を開始し、そのセッション後にその仮想電子メールアドレスを削除するという、ユーザの履歴に基づいて、ユーザが検索語のこの組合せを入力するたびに、新しい仮想電子メールアドレスが作成されるべきであること、およびそのセッションが終了された後、その新しい仮想電子メールアドレスが削除されるべきであることを決定することができる。別の例では、電子メール管理モジュールは、様々な宝石店ウェブサイトに行き、異なるタイプの婚約指輪をクリックすることを含んだユーザのアクティビティに基づいて、決定することができる。次いで、電子メール作成は、ユーザが宝石店ウェブサイトを訪問中であることが検出されるときはいつでも使用されることになる、新しい仮想電子メールアドレスを作成し、このタイプのアクティビティが、特にこの目的のために作成された仮想電子メールアドレスのみにリンクされるようにすることができる。
電子メール管理モジュールは、新しい仮想電子メールアドレスの作成時に、承認のために、またはユーザの情報のために、新しい仮想電子メールアドレスおよびそのパラメータをユーザに表示するために、ユーザへのユーザインターフェース134の表示をトリガすることができる。たとえば、電子メール管理モジュールは、ユーザがアプリケーション112、ウェブブラウザを通して、「最高」、「サプライズ」、「休暇」、「ロケーション」という検索語を入力したことを、アイデンティティサーバ130が検出するとき、新しい仮想電子メールアドレスを作成し、新たに作成された仮想電子メールアドレスおよびそのパラメータを含む、ユーザインターフェース134の表示をトリガすることができる。次いで、ユーザは、作成を承認し、新たに作成された電子メールアドレスを使用し続けること、ユーザインターフェース134をはずして、トリガ状況に対して既存のデフォルト電子メールアドレスで進めること、使用するための異なる電子メールアドレスを選択すること、検索から離れるようにナビゲートすることなどができる。
トリガイベントは、時間ベースであり得る。たとえば、電子メール管理モジュールは、属性の特定のセットを有する電子メールアドレスを毎週削除するためのトリガイベントを指定することができる。トリガ条件は、特定のウェブサイトまたは宛先にアクセスすることであり得る。たとえば、電子メール管理モジュールは、かわいい鳥グッズのためのショッピングストア(Shopping For Cute Bird Stuff Store)のためのウェブサイトにアクセスするとき、新しい仮想電子メールアドレスがまだウェブサイトにマッピングされていない場合、新しい仮想電子メールアドレスを作成するためのトリガイベントを指定することができる。トリガイベントは、ブラウジングセッションを閉じることであり得る。たとえば、電子メール管理モジュールは、新しいブラウジングセッションを開くとき、新しい仮想電子メールアドレスを作成するため、およびブラウジングセッションを閉じるとき、現在の電子メールアドレスを削除するためのトリガイベントを指定することができる。トリガイベントは、特定のアプリケーションを起動することであり得る。たとえば、電子メール管理モジュールは、それを通してユーザがステップAにおいて自分のメイン電子メールアドレスにログインしたウェブブラウジングアプリケーション112とは異なる、ウェブブラウジングアプリケーションを起動するとき、新しい仮想電子メールアドレスを作成するためのトリガイベントを指定することができる。トリガ条件は、ユーザデバイス106の特性に基づき得る。たとえば、電子メール管理モジュールは、ユーザが、通常使用しないか、または一度も使用したことがないユーザデバイス106を使用してログインしたとき、新しい仮想電子メールアドレスを作成するためのトリガイベントを指定することができる。
時間ベースのトリガイベントは、指定された頻度において電子メールアドレスをリサイクルする、かつ/または新たにするために使用され得る。すなわち、電子メールアドレスは、指定された頻度に従って、サービスのための使用から除去され、サービスに戻され得る。これによって、エンティティが、電子メールアドレス属性と、ユーザに関連付けられたクッキー、またはユーザをメンバーとして含むユーザ関心グループを識別するユーザグループ識別子など、他のユーザ識別情報との組合せを使用して、ユーザのアイデンティティを決定することができる確率を、制限することができる。
いくつかの実装形態では、電子メールアドレスがリサイクルされる頻度は、ユーザに関する情報に基づいて決定および/または調整され得る。たとえば、頻度は、ユーザのオンラインアクティビティの測度(たとえば、どのくらいの頻度で、またはどのくらいの時間を、ユーザがオンラインで費やすか)、ユーザに提供されたサードパーティコンテンツの量、ユーザについての情報を含むデータベースの数などに基づき得る。たとえば、よりアクティブなユーザのための電子メールアドレスは、よりアクティブでないユーザのための電子メールアドレスよりも頻繁にリサイクルされ得、その理由は、より多数のエンティティが、よりアクティブでないユーザよりも、よりアクティブなユーザに関する電子メールアドレスおよび他の情報へのアクセスを有する可能性が高いからである。したがって、より頻繁なリサイクルがなければ、エンティティは、よりアクティブでないユーザよりも、よりアクティブなユーザのアイデンティティを知る可能性が高まるようになる。
電子メールアドレスはまた、ユーザのために使用された後、新たにされ得る。たとえば、ユーザは、特定のウェブサイトにアクセスするとき、特定の電子メールアドレスを使用するように選択することができる。それに応じて、電子メール管理モジュールは、指定された持続時間の間に電子メールアドレスの使用を防止し、次いで、その持続時間が満了した後、ユーザによるさらなる使用のために、電子メールアドレスを新たにすることができる。電子メール管理モジュールは、いつ電子メールアドレスが使用および記録されるかを検出するために、要求側エンティティのデータベースと統合され得る。または、ユーザは、電子メール管理モジュールに、たとえば、ユーザインターフェース134を使用して、特定の電子メールアドレスが使用されたことを示すデータを提供することができる。別の例では、ユーザインターフェース134は、ユーザが要求側エンティティのために使用するための特定の電子メールアドレスを選択するとき、電子メール管理モジュールに報告することができる。
いくつかの実装形態では、複数のユーザが、電子メールアドレスを共有することができる。各ユーザは、その電子メールアドレス内のサブアカウントを有することができる。これによって、共有された電子メールアドレスを使用して、ウェブサイトにアクセスしている特定のユーザに、電子メールアドレスをリンクさせることができないことによって、個人ユーザのプライバシーを保護することができる。
複数のユーザは、たとえば、電子メールアドレスのための関心のカテゴリーと、ユーザがその関心のカテゴリーに関心があることを示すユーザ情報とに基づいて、その電子メールアドレスにグループ化され、たとえば、割り当てられ得る。たとえば、ユーザのオンラインアクティビティが、たとえば、プライバシーセキュア技法を使用して、ユーザのユーザデバイスにおいて分析されて、ユーザのための1つまたは複数の関心のカテゴリーが決定され得る。電子メール管理モジュールは、ユーザのユーザデバイスから、ユーザのための1つまたは複数の関心のカテゴリーを受信し、これらの関心のカテゴリーを、様々な電子メールアドレスの関心のカテゴリーと比較することができる。一致がある場合、電子メール管理モジュールは、その電子メールアドレスをユーザに割り当て、その電子メールアドレスを、ユーザがウェブサイトにアクセスするときに使用することができる電子メールアドレスのリストに含めることができる。
たとえば、子犬に関心があると決定される各ユーザは、電子メールアドレス「puppies@example.com」に割り当てられ得る。次いで、これらのユーザの各々は、この電子メールアドレスを使用して、ウェブサイトおよび/または他の電子的リソースにアクセスすることができる。このようにして、ウェブサイトは、個人ユーザを識別することができなくなるが、たとえば、子犬関連コンテンツ、または子犬に関心があるユーザが同じく関心がある他のコンテンツを提供することによって、ユーザへのコンテンツをカスタマイズすることができるようになる。
いくつかの実装形態では、電子メール管理モジュールは、そのためのトリガイベントが定義されるウェブサイトのリストを維持することができる。たとえば、電子メール管理モジュールは、そのためにアクセス可能なユーザ情報を伴わない新しい仮想電子メールアドレスを作成することが推奨される、ウェブサイトのブラックリストを維持することができる。いくつかの実装形態では、電子メール管理モジュールは、提供されたコンテンツのカテゴリー、サードパーティによって生成された信頼スコア、ある時間期間にわたる訪問者の数、訪問者の信頼性などの属性に基づいて、各ウェブサイトのためのスコアを生成することができる。たとえば、電子メール管理モジュールは、100が最も信頼できる、0~100のスケールで、スコアリング機構を実装することができる。この例では、電子メール管理モジュールは、そのウェブサイトからユーザが頻繁に品物を注文するが、ユーザが品物を受け取らないという苦情、およびユーザがそのウェブサイトのためのクレデンシャルとして使用した電子メールアドレスへのスパム電子メールを受信するようになったという苦情を投稿しているウェブサイトに、10のスコアを割り当てることができる。たとえば、しきい値以下であることによって、しきい値を満たすスコアを有するウェブサイトへのユーザ訪問は、トリガイベントであり得る。
いくつかの実装形態では、電子メール管理モジュールは、ユーザからの定義されたオーディオ入力など、他の入力またはイベントによってトリガされ得る。たとえば、ユーザは、異なる電子メールアドレスアイデンティティに切り替えるために、または新しい仮想電子メールアドレスを作成するために、手をたたく。トリガイベントは、ユーザが自分のデバイスのカメラへのアクセスを許可した、かつ/またはトリガイベントとしてジェスチャーを定義したとき、ユーザからの視覚入力を含み得る。たとえば、ユーザが、すばやく2回まばたきをするか、または特定の方法で手を振るなどの特殊なジェスチャーを実行する場合、電子メール管理モジュールは、これらのジェスチャーを検出し、新しい仮想電子メールアドレスの生成をトリガすることができる。
いくつかの実装形態では、ゲーマーユーザのための電子メール管理モジュールは、オンライン設定における匿名性を保つために、ゲームごとに新しい仮想電子メールアドレスを作成することができる。たとえば、ユーザは、ストリーミングゲームプラットフォームにログインするために、電子メールアドレスを識別子として使用することができる。電子メール管理モジュールは、ユーザがプレイしているゲームのタイプ(たとえば、ロールプレイングゲーム(RPG)、パズルゲーム、ストラテジーゲームなど)ごとに、異なる仮想電子メールアドレスを作成することができる。
ユーザのメイン電子メールアドレス、およびすべてのリンクされた仮想電子メールアドレスは、サードパーティ要求側エンティティから遮蔽されるが、アイデンティティサーバ130にとって可視であるので、アイデンティティサーバ130は、システムによって作成された仮想電子メールアドレスである、外見上は匿名化された電子メールアドレスを装ったユーザによって犯された悪意のある、または不正なアクティビティに対して防御するために、図3に関して詳細に説明するような、記憶された構造を使用することができる。
追加として、システムは、ユーザに柔軟性を提供し、ユーザが匿名でリソースにアクセスすることを可能にする。たとえば、ユーザは、電子メールを送るために、別個の電子メールアカウントを作成することができる。ユーザは、個人的な電子メールを送るための1つの電子メールアカウントと、同僚に電子メールを送るため、および仕事に応募するための1つの電子メールアカウントとを有することができる。いくつかの電子メールアカウントが、異なる設定、および1日の電子メールの数の制限などの制限を有し得るので、ユーザは、異なる電子メールアカウントを有することによって、より高い柔軟性を有し、その理由は、送られた個人的な電子メールの数が、ユーザが送ることができる仕事用電子メールの数に影響を及ぼさないようになるからである。
いくつかの実装形態では、電子メール管理モジュール132は、機械学習を使用して、アイデンティティサーバ130のユーザの集約された挙動を分析する。たとえば、電子メール管理モジュール132は、アイデンティティサーバ130のユーザが、一般に、ブログなどのいくつかのタイプのウェブサイトへの最初の訪問時に、新しい仮想電子メールアドレスを作成するようになること、ならびに後続の訪問のために、および同様のウェブサイトのために、同じ仮想電子メールアドレスを再使用するようになることを決定することができる。別の例では、電子メール管理モジュール132は、平均的なユーザが自分のメイン電子メールアドレスを保ちながら、毎月すべての仮想電子メールアドレスを削除することを決定することができる。電子メール管理モジュール132は、これらの学習された挙動を使用して、トリガイベントおよび条件を指定する。
電子メール管理モジュールは、電子メールアドレスに固有のアクティビティを検出および分析し、識別子として特定の電子メールアドレスを用いて実行された対話およびアクションをパースおよびカテゴリー化することができる。たとえば、電子メール管理モジュールは、ユーザが自分のメイン電子メールアドレスにログインされ、近くで人気があるアクティビティを提案するトラベルウェブサイトにアクセスしているとき、ユーザのロケーションを更新するために、ユーザ情報の更新を開始することができる。
いくつかの実装形態では、ユーザは、ユーザインターフェース134を通して、アイデンティティサーバ130がトリガイベントを検出すると実行するべきである、自動的なアクションのセットを指定することができる。たとえば、ユーザは、ユーザインターフェース134を通して、新しい仮想電子メールアドレスが毎日作成され、要求側エンティティがユーザにクレデンシャルまたは情報を要求するとき、その日の間に識別、認証、および/または認可の目的のために自動的に使用されるべきであることを示す、入力を提供することができる。ユーザはまた、新しい仮想電子メールアドレスが一日の終わりに削除されるべきであることを指定することもできる。
フローはステップEに続き、ステップEにおいて、アイデンティティサーバ130は、アイデンティティデータベース140に、新しい電子メールアドレスアイデンティティを提供する。たとえば、アイデンティティサーバ130は、アイデンティティデータベース140に、ユーザの新しい仮想電子メールアドレスアイデンティティを通して、要求側エンティティにとって利用可能にされる、指定された情報または情報のタイプを通信することができる。
アイデンティティデータベース140は、このユーザ情報を、電子メールアドレスによって編成されたユーザプロファイルに記憶する。ユーザデバイス106のユーザは、ユーザインターフェース134を通して、アイデンティティデータベース140内の情報にアクセスし、その情報を編集および/または削除することができる。いくつかの実装形態では、ユーザは、ユーザインターフェース134を通して、アイデンティティデータベース140内に記憶されたデータに直接アクセスすることができる。他の実装形態では、ユーザは、ユーザインターフェース134を通して、アイデンティティデータベース140内の情報にアクセスし、その情報を編集および/または削除することを、アイデンティティサーバ130に行わせる動作を実行することができる。
フローはステップFに続き、ステップFにおいて、アイデンティティサーバ130は、要求側エンティティに、ユーザの選ばれた電子メールアドレスアイデンティティ、および関連付けられたユーザ情報を通信する。電子メールアドレスアイデンティティは、ステップF-1に関して説明するようなコンテンツプロバイダ、またはステップF-2に関して説明するようなデータインテグレータなど、要求側エンティティに通信され得る。電子メールアドレスアイデンティティは、ステップDにおいて作成された新しい仮想電子メールアドレスアイデンティティ、またはユーザによって指定された異なる電子メールアドレスアイデンティティであり得る。
ステップF-1において、アイデンティティサーバ130は、セキュアAPI120を通して、要求側エンティティに、ユーザの選ばれた電子メールアドレスアイデンティティを通信する。この特定の例では、要求側エンティティは、たとえば、コンテンツプロバイダまたはコンテンツパブリッシャーであり得る、電子docサーバ104である。要求側エンティティは、たとえば、それを通してユーザがアカウントを作成し、品物のショッピングをすることができる、ウェブサイトを維持するオンラインストアであり得る。
ステップF-2において、アイデンティティサーバ130は、セキュアAPI120を通して、要求側エンティティに、ユーザの選ばれた電子メールアドレスアイデンティティを通信する。この特定の例では、要求側エンティティは、データを統合し、まとめて、そのデータにおけるデータ分析を実行することができる、データインテグレータ150である。
要求側エンティティに、ユーザの選ばれた電子メールアドレスアイデンティティを通信することによって、アイデンティティサーバ130は、要求側エンティティにユーザ情報および/またはクレデンシャルを提供するために、認証および/または認可プロセスを実行することができる。
たとえば、アイデンティティサーバ130は、要求側エンティティに、ユーザの電子メールアドレスアイデンティティを通して、要求側エンティティにとって利用可能にされた、指定された情報または情報のタイプを通信することができる。この通信は、セキュアAPI120などのセキュアシステムを通して、要求側エンティティによって使用されたプラットフォームおよび/またはフォーマットにかかわらず、エンティティとともに実行され得る。この通信は、セキュアトークン交換を実行することができる、セキュアAPI120を通して、要求側エンティティによって使用されたプラットフォームおよび/またはフォーマットにかかわらず、エンティティとともに実行され得る。
図3は、仮想電子メールアドレスシステム、たとえば、図1の仮想電子メールアドレスシステム125によって生成および管理された電子メールアドレスのためのツリー構造300を示す。ツリー構造300内の電子メールアドレスは、図1および図2において説明したようなシステムのユーザデバイス106のユーザに属する電子メールアドレスである。ツリー構造300は、たとえば、アイデンティティデータベース140内に記憶され得る。
ツリー構造300は、ユーザデバイスのユーザのメイン電子メールアドレスと、ユーザのメイン電子メールアドレスに関連付けられた仮想電子メールアドレスとの間のリンクおよび関係を示す構造である。
電子メールアドレス302は、ユーザのメイン電子メールアドレス、ExampleEmailAddress@exampledomain.comである。電子メールアドレス302は、ユーザの最も古い電子メールアドレスであり、そこから仮想電子メールアドレスが生成され、そこに仮想電子メールアドレスがリンクされる、トップレベル電子メールアドレスである。
電子メールアドレス310は、ニュースウェブサイトのために作成された仮想電子メールアドレス、NewsWebsites.ExampleEmailAddress@exampledomain.comである。電子メールアドレス320は、その月のための仮想電子メールアドレス、MMYYYYEmail.ExampleEmailAddress@exampledomain.comである。たとえば、電子メールアドレス320は、特定の年の特定の月のために作成および使用され得る。電子メールアドレス310および320は、メイン電子メールアドレス302に直接リンクされる第2のレベルの電子メールアドレスであり、トップレベル電子メールアドレス302よりも下位のレベル上にある。
電子メールアドレス312および314は、特定のニュースウェブサイトのための仮想電子メールアドレス、Site1.NewsWebsites.ExampleEmailAddress@exampledomain.com、およびSite2.NewsWebsites.ExampleEmailAddress@exampledomain.comである。電子メールアドレス322および324は、特定の日のための仮想電子メールアドレス、D1.MMYYYY.ExampleEmailAddress@exampledomain.com、およびD2.MMYYYY.ExampleEmailAddress@exampledomain.comである。電子メールアドレス312、314、322、および324は、第2のレベルの電子メールアドレス310および320を通して、メイン電子メールアドレス302にリンクされる、第3のレベルの電子メールアドレスであり、第2のレベルの電子メールアドレス310および320よりも下位のレベル上にある。
電子メールアドレス326は、特定の日のためのワンタイム使用のための仮想電子メールアドレス、onetime.D2.MMYYYY.ExampleEmailAddress@exampledomain.comである。電子メールアドレス326は、第3のレベルの電子メールアドレス324および第2のレベルの電子メールアドレス320を通して、メイン電子メールアドレス302にリンクされる、第4のレベルの電子メールアドレスである。この特定の例では、電子メールアドレス326は、最下レベルの電子メールアドレスであり、第3のレベルの電子メールアドレス312、314、322、および324よりも下位のレベル上にある。
電子メールアドレスの各レベル間に、保護および暗号化のレイヤがある。たとえば、ツリー構造300は、各電子メールアドレス間および電子メールアドレスのレベル間のリンクを明確に表示し、これらの関係は、仮想電子メールアドレスシステムによって維持されるが、システムは、たとえば、そのエンティティのために、またはエンティティに関連付けられた目的(たとえば、要求側エンティティのニュースサイト目的は、ニュースサイトである)のために、ユーザによって指定された電子メールアドレスを、要求側エンティティに提供するにすぎない。トークン化プロセスまたは交換を通して、ユーザの電子メールアドレスを受信する、要求側関係者のためのいかなる機構も存在しないことがある。電子メールアドレスを記憶するこの方法は、企業エンティティ、政府エンティティ、またはデータインテグレータなどの要求側エンティティが、トップレベル以外の任意のレベル上の電子メールアドレス識別子をメイン電子メールアドレス302まで追跡することを防止することによって、仮想電子メールアドレスシステムのユーザのプライバシーを保つ。
互いから各々保護される電子メールアドレスのレベルを作成することによって、仮想電子メールアドレスシステムは、より下位レベルの電子メールアドレスを、トップレベルのメイン電子メールアドレス302から切り離す。電子メールアドレスの各々が他のアドレスから保護され、各電子メールアドレスに関連付けられたユーザデータが、より下位レベルの電子メールアドレスにとってアクセス可能でないようになる。すなわち、電子メールアドレス310に関連付けられたユーザデータ、および電子メールアドレス310自体は、電子メールアドレス312または電子メールアドレス314を受信するようになる要求側エンティティに提供されないようになる。
ユーザが、ユーザインターフェース134を通して、アイデンティティデータベース140におけるデータにアクセスし、そのデータを作成、編集、および/または削除するとき、アイデンティティサーバ130は、ツリー構造300を更新することができる。ユーザは、個別にツリー構造300内の電子メールにアクセスすることができるか、またはユーザは、一度に2つ以上の電子メールにアクセスすることができる。たとえば、ユーザは、定期的に自分のメイン電子メールアドレスにリンクされたあらゆる最下レベル電子メールを削除することができる。
いくつかの実装形態では、仮想電子メールアドレスがリサイクルされ得る。たとえば、削除される仮想電子メールアドレスは、利用可能な電子メールアドレスのプールに戻るように解放され得る。上記で説明したように、仮想電子メールアドレスは、動的に調整され得る、指定された頻度でリサイクルされ得る。
図4は、仮想電子メールアドレスを生成する例示的なプロセス400のフロー図である。いくつかの実装形態では、プロセス400は、1つまたは複数のシステムによって実行され得る。たとえば、プロセス400は、図1~図3のアイデンティティサーバ130および/またはユーザデバイス106によって実施され得る。いくつかの実装形態では、プロセス400は、非一時的であり得るコンピュータ可読媒体上に記憶された命令として実装され得、命令が1つまたは複数のサーバによって実行されると、命令は、1つまたは複数のサーバにプロセス400の動作を実行させることができる。
プロセス400は、ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信すること(402)から開始する。たとえば、アイデンティティサーバ130は、ユーザデバイス106から、ユーザプロファイル情報のセットにマッピングされるメイン電子メールアドレスのためのログインクレデンシャルを受信することができる。
いくつかの実装形態では、ログインクレデンシャルは、テキスト入力、オーディオ入力、または視覚入力の形態で提供される。たとえば、ユーザデバイス106のユーザは、テキストフィールドを通して、自分のログインクレデンシャルを入力すること、音声サンプルを提供すること、ジェスチャーを実行することなどができる。
プロセス400は、アイデンティティサーバによって、トリガイベントを検出すること(404)に続く。たとえば、アイデンティティサーバ130は、同じウェブサイトへのアクセスのしきい値数など、トリガイベントを検出することができる。
いくつかの実装形態では、トリガイベントは、ユーザ入力、またはアイデンティティサーバによって定義された、あらかじめ決定された条件であり得る。たとえば、アイデンティティサーバ130は、新しい仮想電子メールアドレスを作成することを開始するためのユーザの希望を示すための、ユーザインターフェース134を通したユーザインターフェース要素のユーザによるクリックを検出することができる。
トリガイベントの検出に応答して、プロセス400は、アイデンティティサーバによって、第1の電子メールアドレスとは別個であり、ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成すること(406)に続く。たとえば、アイデンティティサーバ130は、メイン電子メールアドレスとは別個の新しい仮想電子メールアドレスを作成することができる。新しい仮想電子メールアドレスは、アイデンティティサーバ130内のメイン電子メールアドレスにリンクされるが、この関係は、図2~図3に関して上記で説明したように、要求側エンティティなどのサードパーティによって決定することができない。
プロセス400は、アイデンティティサーバによって、および要求側エンティティから、クレデンシャルのための要求を検出すること(408)に続く。たとえば、アイデンティティサーバ130は、ブログからの更新を申し込むための電子メールアドレスなど、クレデンシャルのための要求を検出することができる。
いくつかの実装形態では、クレデンシャルのための要求は、ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データであり得る。たとえば、アイデンティティサーバ130は、ユーザデバイス106が、それを通して連絡先情報またはファーストネームなどのクレデンシャルが入力され得る、1つまたは複数のテキストフィールドまたは他のユーザインターフェース要素を有する、ウェブページにナビゲートしたことを、単に検出することができる。
要求の検出に応答して、プロセス400は、アイデンティティサーバによって、要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信すること(410)に続く。たとえば、アイデンティティサーバ130は、ユーザがアクセスしたウェブサイトを所有する企業などの要求側エンティティに、新しい仮想電子メールアドレスを提供する。
いくつかの実装形態では、要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信することは、トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信することを含み、新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンである。たとえば、アイデンティティサーバ130は、セキュアAPI120を通して、要求側エンティティに、識別子として新しい仮想電子メールアドレスを送信することができる。
アイデンティティサーバは、新しい仮想電子メールアドレスに基づいて、新しい仮想電子メールアドレスをユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新することができる。たとえば、アイデンティティサーバ130は、新しい仮想電子メールアドレスを、ユーザが識別子として新しい仮想電子メールアドレスを提供する先の要求側エンティティにとって利用可能にされるユーザ情報のセットにマッピングする、データベースエントリを作成することによって、新しい仮想電子メールアドレスに基づいて、アイデンティティデータベース140を更新することができる。
いくつかの実装形態では、プロセス400は、ユーザデバイスから、新しい仮想電子メールアドレスへの変更を示す入力を受信すること、ならびに次いで、アイデンティティサーバによって、および新しい仮想電子メールアドレスへの変更を示す入力に基づいて、データベースエントリを更新することを含む。たとえば、アイデンティティサーバ130は、ユーザインターフェース134を通して、ユーザデバイス106から、ユーザが新しい仮想電子メールアドレスを削除することを希望することを示す入力を受信することができ、アイデンティティサーバ130は、アイデンティティデータベース140内のエントリを削除することができる。
図5は、上記で説明した動作を実行するために使用され得る、例示的なコンピュータシステム500のブロック図である。システム500は、プロセッサ510、メモリ520、記憶デバイス530、および入出力デバイス540を含む。構成要素510、520、530、および540の各々は、たとえば、システムバス550を使用して、相互接続され得る。プロセッサ510は、システム500内で実行するための命令を処理することが可能である。一実装形態では、プロセッサ510は、シングルスレッドプロセッサである。別の実装形態では、プロセッサ510は、マルチスレッドプロセッサである。プロセッサ510は、メモリ520内または記憶デバイス530上に記憶された命令を処理することが可能である。
メモリ520は、システム500内に情報を記憶する。一実装形態では、メモリ520は、コンピュータ可読媒体である。一実装形態では、メモリ520は、揮発性メモリユニットである。別の実装形態では、メモリ520は、不揮発性メモリユニットである。
記憶デバイス530は、システム500のための大容量ストレージを提供することが可能である。一実装形態では、記憶デバイス530は、コンピュータ可読媒体である。様々な異なる実装形態では、記憶デバイス530は、たとえば、ハードディスクデバイス、光ディスクデバイス、複数のコンピューティングデバイス(たとえば、クラウド記憶デバイス)によってネットワーク上で共有される記憶デバイス、または何らかの他の大容量記憶デバイスを含み得る。
入出力デバイス540は、システム500のための入出力動作を提供する。一実装形態では、入出力デバイス540は、ネットワークインターフェースデバイス、たとえば、イーサネットカード、シリアル通信デバイス、たとえば、RS-232ポート、および/またはワイヤレスインターフェースデバイス、たとえば、802.11カードのうちの1つまたは複数を含み得る。別の実装形態では、入出力デバイスは、入力データを受信し、出力データを他の入出力デバイス、たとえば、キーボード、プリンタ、およびディスプレイデバイス560に送るように構成された、ドライバデバイスを含み得る。しかしながら、モバイルコンピューティングデバイス、モバイル通信デバイス、セットトップボックステレビクライアントデバイスなどの、他の実装形態も使用され得る。
例示的な処理システムについて、図5で説明したが、本明細書で説明した主題および機能的動作の実装形態は、他のタイプのデジタル電子回路において、または本明細書で開示した構造およびそれらの構造等価物を含む、コンピュータソフトウェア、ファームウェア、もしくはハードウェアにおいて、またはそれらのうちの1つもしくは複数の組合せにおいて実装され得る。
媒体は、必ずしもファイルに対応するとは限らない。媒体は、他の文書を保持するファイルの一部分に、当該の文書専用の単一のファイルに、または複数の協調ファイルに記憶され得る。
本明細書全体にわたって説明した技法が、ユーザについての情報を収集および/または使用する状況では、ユーザ(ユーザのタイプの中でも、エンドユーザ、コンテンツ生成者、またはコンテンツプロバイダ)には、本明細書で説明するシステム、プログラム、または特徴がユーザ情報(たとえば、ユーザのソーシャルネットワーク、ソーシャルアクションもしくはアクティビティ、職業、ユーザの選好、またはユーザの現在のロケーションについての情報)の収集を可能にし得るか否か、およびいつ可能にし得るかと、サーバからのコンテンツまたは通信がユーザに送られるか否かの両方に関して、ユーザが選択を行うことを可能にする制御が提供され得る。加えて、いくつかのデータは、個人を識別可能な情報が除去されるように、記憶または使用される前に1つまたは複数の方法で扱われ得る。たとえば、ユーザのアイデンティティは、個人を識別可能な情報をユーザについて決定できないように扱われ得るか、またはユーザの地理的ロケーションは、ユーザの具体的なロケーションを決定できないように、ロケーション情報が取得される場合に(都市、郵便番号、または州レベルなどに)一般化され得る。したがって、ユーザは、ユーザについてのどの情報が収集されるか、その情報がどのように使用されるか、およびどの情報がユーザに提供されるかを制御することができる。
本明細書で説明した主題および動作の実施形態は、デジタル電子回路において、または、本明細書で開示した構造およびそれらの構造等価物を含む、コンピュータソフトウェア、ファームウェア、もしくはハードウェアにおいて、またはそれらのうちの1つもしくは複数の組合せにおいて実装され得る。本明細書で説明した主題の実施形態は、データ処理装置による実行のために、またはデータ処理装置の動作を制御するために、1つまたは複数のコンピュータ記憶媒体上で符号化された1つまたは複数のコンピュータプログラム、すなわち、コンピュータプログラム命令の1つまたは複数のモジュールとして実装され得る。代替的にまたは追加として、プログラム命令は、データ処理装置による実行のために、好適な受信機装置への送信のために情報を符号化するために生成された、人工的に生成された伝搬信号、たとえば、機械生成の電気、光、または電磁信号上で符号化され得る。コンピュータ記憶媒体は、コンピュータ可読記憶デバイス、コンピュータ可読記憶基板、ランダムもしくはシリアルアクセスメモリアレイもしくはデバイス、またはそれらのうちの1つもしくは複数の組合せであり得るか、またはそれらに含まれ得る。さらに、コンピュータ記憶媒体は伝搬信号ではないが、コンピュータ記憶媒体は、人工的に生成された伝搬信号において符号化されたコンピュータプログラム命令のソースまたは宛先であり得る。コンピュータ記憶媒体はまた、1つまたは複数の別個の物理構成要素または媒体(たとえば、複数のCD、ディスク、または他の記憶デバイス)であり得るか、またはそれらに含まれ得る。本明細書で説明した方法は、コンピュータ実装方法であり得る。
本明細書で説明した動作は、1つもしくは複数のコンピュータ可読記憶デバイス上に記憶されたか、または他のソースから受信されたデータに対して、データ処理装置によって実行される動作として実装され得る。
「データ処理装置」という用語は、例として、プログラマブルプロセッサ、コンピュータ、システムオンチップ、もしくは上記の複数のもの、または上記の組合せを含む、データを処理するためのすべての種類の装置、デバイス、および機械を包含する。装置は、専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)を含むことができる。装置は、ハードウェアに加えて、当該のコンピュータプログラムのための実行環境を作成するコード、たとえば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、クロスプラットフォームランタイム環境、仮想マシン、またはそれらのうちの1つもしくは複数の組合せを構成するコードも含むことができる。装置および実行環境は、ウェブサービス、分散コンピューティングおよびグリッドコンピューティングインフラストラクチャなど、様々な異なるコンピューティングモデルインフラストラクチャを実現することができる。
(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとしても知られる)コンピュータプログラムは、コンパイラ型またはインタープリタ型言語、宣言型または手続き型言語を含む、任意の形態のプログラミング言語で書き込まれてよく、スタンドアロンプログラムとして、またはモジュール、構成要素、サブルーチン、オブジェクト、もしくはコンピューティング環境において使用するのに好適な他のユニットとして、を含めて、任意の形態で展開され得る。コンピュータプログラムは、ファイルシステムにおけるファイルに対応し得るが、そうである必要はない。プログラムは、他のプログラムもしくはデータ(たとえば、マークアップ言語文書に記憶された1つもしくは複数のスクリプト)を保持するファイルの一部分に、当該のプログラム専用の単一のファイルに、または複数の協調ファイル(たとえば、1つもしくは複数のモジュール、サブプログラム、またはコードの部分を記憶するファイル)に記憶され得る。コンピュータプログラムは、1つのコンピュータ上で、または、1つのサイトに配置されるかもしくは複数のサイトにわたって分散され、通信ネットワークによって相互接続される複数のコンピュータ上で実行されるように展開され得る。
本明細書で説明したプロセスおよび論理フローは、入力データに対して動作し、出力を生成することによってアクションを実行するために、1つまたは複数のコンピュータプログラムを実行する1つまたは複数のプログラマブルプロセッサによって実行され得る。プロセスおよび論理フローは、専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)によっても実行され得、装置が、同じく専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)として実装され得る。
コンピュータプログラムの実行に好適なプロセッサは、例として、汎用マイクロプロセッサと専用マイクロプロセッサの両方を含む。一般に、プロセッサは、命令およびデータを読取り専用メモリ、もしくはランダムアクセスメモリ、またはその両方から受信することになる。コンピュータの必須要素は、命令に従ってアクションを実行するためのプロセッサ、ならびに命令およびデータを記憶するための1つまたは複数のメモリデバイスである。一般に、コンピュータはまた、データを記憶するための1つまたは複数の大容量記憶デバイス、たとえば、磁気ディスク、光磁気ディスク、もしくは光ディスクを含むか、または、それらからデータを受信することもしくはそれらにデータを転送すること、もしくは両方を行うために動作可能に結合される。しかしながら、コンピュータはそのようなデバイスを有する必要はない。さらに、コンピュータは、ほんの数例を挙げると、別のデバイス、たとえば、モバイル電話、携帯情報端末(PDA)、モバイルオーディオもしくはビデオプレーヤ、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブル記憶デバイス(たとえば、ユニバーサルシリアルバス(USB)フラッシュドライブ)に埋め込まれ得る。コンピュータプログラム命令およびデータを記憶するのに好適なデバイスは、例として、半導体メモリデバイス、たとえば、EPROM、EEPROM、およびフラッシュメモリデバイス、磁気ディスク、たとえば、内蔵ハードディスクまたはリムーバブルディスク、光磁気ディスク、ならびにCD-ROMおよびDVD-ROMディスクを含む、すべての形態の不揮発性メモリ、媒体およびメモリデバイスを含む。プロセッサおよびメモリは、専用論理回路によって補完され得るか、または専用論理回路に組み込まれ得る。
ユーザとの対話を提供するために、本明細書で説明した主題の実施形態は、情報をユーザに表示するためのディスプレイデバイス、たとえば、CRT(陰極線管)またはLCD(液晶ディスプレイ)モニタと、それによってユーザが入力をコンピュータに提供することができるキーボードおよびポインティングデバイス、たとえば、マウスまたはトラックボールとを有するコンピュータ上で実装され得る。他の種類のデバイスも、ユーザとの対話を提供するために使用され得、たとえば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック、たとえば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックであり得、ユーザからの入力は、音響入力、音声入力、または触覚入力を含む任意の形態で受信され得る。加えて、コンピュータは、文書をユーザによって使用されるデバイスに送り、文書をそのデバイスから受信することによって、たとえば、ユーザのクライアントデバイス上のウェブブラウザから受信された要求に応答してウェブページをそのウェブブラウザに送ることによって、ユーザと対話することができる。
本明細書で説明した主題の実施形態は、たとえば、データサーバとして、バックエンド構成要素を含むか、またはミドルウェア構成要素、たとえば、アプリケーションサーバを含むか、またはフロントエンド構成要素、たとえば、それを通じてユーザが本明細書で説明した主題の一実装形態と対話することができるグラフィカルユーザインターフェースもしくはウェブブラウザを有するクライアントコンピュータを含むか、または1つもしくは複数のそのようなバックエンド構成要素、ミドルウェア構成要素、もしくはフロントエンド構成要素の任意の組合せを含む、コンピューティングシステムにおいて実装され得る。システムの構成要素は、デジタルデータ通信の任意の形態または媒体、たとえば、通信ネットワークによって相互接続され得る。通信ネットワークの例は、ローカルエリアネットワーク(「LAN」)およびワイドエリアネットワーク(「WAN」)、インターネットワーク(たとえば、インターネット)、ならびにピアツーピアネットワーク(たとえば、アドホックピアツーピアネットワーク)を含む。
コンピューティングシステムは、クライアントおよびサーバを含み得る。クライアントおよびサーバは、一般に互いから離れており、典型的には通信ネットワークを通じて対話する。クライアントとサーバとの関係は、それぞれのコンピュータ上で実行され、互いにクライアントサーバ関係を有するコンピュータプログラムによって生じる。いくつかの実施形態では、サーバは、(たとえば、クライアントデバイスと対話するユーザにデータを表示し、そのユーザからユーザ入力を受信する目的で)データ(たとえば、HTMLページ)をクライアントデバイスに送信する。クライアントデバイスにおいて生成されたデータ(たとえば、ユーザ対話の結果)は、サーバにおいてクライアントデバイスから受信され得る。
本明細書は多くの特定の実装形態の詳細を含んでいるが、これらは任意の発明の範囲または特許請求され得るものの範囲に対する限定として解釈されるべきではなく、むしろ特定の発明の特定の実施形態に特有の特徴の説明として解釈されるべきである。別個の実施形態の文脈において本明細書で説明されるいくつかの特徴はまた、単一の実施形態において組み合わせて実装され得る。逆に、単一の実施形態の文脈において説明される様々な特徴はまた、複数の実施形態において別々にまたは任意の好適な部分組合せにおいて実装され得る。さらに、特徴はいくつかの組合せにおいて働くものとして上記で説明され、そのようなものとして最初に特許請求されることさえあるが、特許請求される組合せからの1つまたは複数の特徴は、場合によっては、その組合せから削除されることがあり、特許請求される組合せは、部分組合せまたは部分組合せの変形形態を対象とする場合がある。
同様に、動作は、特定の順序で図面に示されるが、これは、望ましい結果を達成するために、そのような動作が図示された特定の順序でもしくは順番に実行されること、またはすべての例示された動作が実行されることを必要とするものとして理解されるべきではない。いくつかの状況では、マルチタスキングおよび並列処理が有利であり得る。さらに、上記で説明した実施形態における様々なシステム構成要素の分離は、すべての実施形態においてそのような分離を必要とするものとして理解されるべきではなく、説明したプログラム構成要素およびシステムは一般に、単一のソフトウェア製品に一緒に組み込まれるか、または複数のソフトウェア製品にパッケージ化されることがあると理解されたい。
以上、本主題の特定の実施形態について説明した。他の実施形態は、以下の特許請求の範囲内にある。場合によっては、特許請求の範囲に列挙されるアクションは、異なる順序で実行され、依然として望ましい結果を達成し得る。加えて、添付の図において図示されるプロセスは、望ましい結果を達成するために、必ずしも示されている特定の順序または順番を必要とするとは限らない。いくつかの実装形態では、マルチタスキングおよび平行処理が有利であり得る。
以下は、本開示の非限定的な態様の列挙である。
態様1. コンピュータ実装方法であって、
ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信するステップと、
アイデンティティサーバによって、トリガイベントを検出するステップと、
トリガイベントの検出に応答して、アイデンティティサーバによって、第1の電子メールアドレスとは別個であり、ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成するステップと、
アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出するステップと、
要求の検出に応答して、アイデンティティサーバによって、要求側エンティティに、新しいログインクレデンシャルとして新しい仮想電子メールアドレスを送信するステップと
を含むコンピュータ実装方法。
態様2. トリガイベントが、ユーザ入力、およびアイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、態様1の方法。
態様3. ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、態様1または態様2の方法。
態様4. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信するステップが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信するステップを含み、
新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンである、態様1から3のいずれか1つの方法。
態様5. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信するステップが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信するステップであって、新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンであるようにする、ステップを含む、態様1から3のいずれか1つの方法。
態様6. アイデンティティサーバによって、および新しい仮想電子メールアドレスに基づいて、新しい仮想電子メールアドレスをユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新するステップ
をさらに含む、態様1から5のいずれか1つの方法。
態様7. ユーザデバイスから、新しい仮想電子メールアドレスへの変更を示す入力を受信するステップと、
アイデンティティサーバによって、および新しい仮想電子メールアドレスへの変更を示す入力に基づいて、データベースエントリを更新するステップと
をさらに含む、態様6の方法。
態様8. クレデンシャルのための要求が、ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データを備える、態様1から7のいずれか1つの方法。
態様9. システムであって、
1つまたは複数のプロセッサと、
実行されると、1つまたは複数のプロセッサに動作を実行させる命令を含む、1つまたは複数のメモリ要素とを備え、動作が、
ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信すること、
アイデンティティサーバによって、トリガイベントを検出すること、
トリガイベントの検出に応答して、アイデンティティサーバによって、第1の電子メールアドレスとは別個であり、ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成すること、
アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出すること、ならびに
要求の検出に応答して、アイデンティティサーバによって、要求側エンティティに、新しいログインクレデンシャルとして新しい仮想電子メールアドレスを送信すること
を含む、システム。
態様10. トリガイベントが、ユーザ入力、およびアイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、態様9のシステム。
態様11. ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、態様9または10のシステム。
態様12. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信することを含み、
新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンである、態様9から11のいずれか1つのシステム。
態様13. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信することを含み、
新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンであるようにする、態様9から11のいずれか1つのシステム。
態様14. 動作が、
アイデンティティサーバによって、および新しい仮想電子メールアドレスに基づいて、新しい仮想電子メールアドレスをユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新すること
をさらに含む、態様9から13のいずれか1つのシステム。
態様15. 動作が、
ユーザデバイスから、新しい仮想電子メールアドレスへの変更を示す入力を受信すること、ならびに
アイデンティティサーバによって、および新しい仮想電子メールアドレスへの変更を示す入力に基づいて、データベースエントリを更新すること
をさらに含む、態様14のシステム。
態様16. クレデンシャルのための要求が、ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データを備える、態様9から15のいずれか1つのシステム。
態様17. 分散コンピューティングシステムによって実行されると、分散コンピューティングシステムに動作を実行させる命令が符号化された、コンピュータ記憶媒体であって、動作が、
ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信すること、
アイデンティティサーバによって、トリガイベントを検出すること、
トリガイベントの検出に応答して、アイデンティティサーバによって、第1の電子メールアドレスとは別個であり、ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成すること、
アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出すること、ならびに
要求の検出に応答して、アイデンティティサーバによって、要求側エンティティに、新しいログインクレデンシャルとして新しい仮想電子メールアドレスを送信すること
を含む、コンピュータ記憶媒体。
態様18. トリガイベントが、ユーザ入力、およびアイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、態様17のコンピュータ記憶媒体。
態様19. ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、態様17または18のコンピュータ記憶媒体。
態様20. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信することを含み、
新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンである、態様17から19のいずれか1つのコンピュータ記憶媒体。
態様21. 要求側エンティティに、ログインクレデンシャルとして新しい仮想電子メールアドレスを送信することが、
トークン化アプリケーションプログラミングインターフェースを通して、トークン化APIを通して新しい仮想電子メールアドレスを表すデータを送信することであって、新しい仮想電子メールアドレスを表すデータが、第1の電子メールアドレスまで追跡され得ないトークンであるようにする、ことを含む、態様17から19のいずれか1つのコンピュータ記憶媒体。
態様22. 動作が、
アイデンティティサーバによって、および新しい仮想電子メールアドレスに基づいて、新しい仮想電子メールアドレスをユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新すること
をさらに含む、態様17から21のいずれか1つのコンピュータ記憶媒体。
態様23. 動作が、
ユーザデバイスから、新しい仮想電子メールアドレスへの変更を示す入力を受信すること、ならびに
アイデンティティサーバによって、および新しい仮想電子メールアドレスへの変更を示す入力に基づいて、データベースエントリを更新すること
をさらに含む、態様22のコンピュータ記憶媒体。
100 例示的な環境、システム
102 ネットワーク
104 電子文書サーバ、電子docサーバ
105 電子文書
106 ユーザデバイス
112 アプリケーション、ウェブブラウジングアプリケーション
120 セキュアAPI
125 プライバシーを保つ仮想電子メールアドレスシステム、仮想電子メールアドレスシステム
130 プライバシーアイデンティティサーバ、アイデンティティサーバ
132 電子メール管理モジュール
134 ユーザインターフェース
140 アイデンティティデータベース
150 データインテグレータ
300 ツリー構造
302 電子メールアドレス、メイン電子メールアドレス、トップレベル電子メールアドレス
310、320 電子メールアドレス、第2のレベルの電子メールアドレス
312、314、322、324 電子メールアドレス、第3のレベルの電子メールアドレス
326 電子メールアドレス
500 例示的なコンピュータシステム、システム
510 プロセッサ、構成要素
520 メモリ、構成要素
530 記憶デバイス、構成要素
540 入出力デバイス、構成要素
550 システムバス
560 他の入出力デバイス、たとえば、キーボード、プリンタ、およびディスプレイデバイス

Claims (20)

  1. 方法であって、
    ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信するステップと、
    前記アイデンティティサーバによって、トリガイベントを検出するステップと、
    前記トリガイベントの検出に応答して、前記アイデンティティサーバによって、前記第1の電子メールアドレスとは別個であり、前記ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成するステップであって、前記新しい仮想電子メールアドレスは、前記アイデンティティサーバによっていつ削除されるべきであるかを指定されている、ステップと、
    前記アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出するステップと、
    前記要求の検出に応答して、前記アイデンティティサーバによって、前記要求側エンティティに、新しいログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信するステップと
    を含む方法。
  2. 前記トリガイベントが、ユーザ入力、および前記アイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、請求項1に記載の方法。
  3. 前記第1の電子メールアドレスのための前記ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、請求項1に記載の方法。
  4. 前記要求側エンティティに、ログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信するステップが、
    トークン化アプリケーションプログラミングインターフェースを通して、前記新しい仮想電子メールアドレスを表すデータを送信するステップを含み、
    前記新しい仮想電子メールアドレスを表す前記データが、前記第1の電子メールアドレスまで追跡され得ないトークンである、請求項1に記載の方法。
  5. 前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスに基づいて、前記新しい仮想電子メールアドレスを前記ユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新するステップ
    をさらに含む、請求項1に記載の方法。
  6. 前記ユーザデバイスから、前記新しい仮想電子メールアドレスへの変更を示す入力を受信するステップと、
    前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスへの変更を示す前記入力に基づいて、前記データベースエントリを更新するステップと
    をさらに含む、請求項5に記載の方法。
  7. 前記クレデンシャルのための要求が、前記ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データを備える、請求項1に記載の方法。
  8. システムであって、
    1つまたは複数のプロセッサと、
    実行されると、前記1つまたは複数のプロセッサに動作を実行させる命令を含む、1つまたは複数のメモリ要素とを備え、前記動作が、
    ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信すること、
    前記アイデンティティサーバによって、トリガイベントを検出すること、
    前記トリガイベントの検出に応答して、前記アイデンティティサーバによって、前記第1の電子メールアドレスとは別個であり、前記ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成することであって、前記新しい仮想電子メールアドレスは、前記アイデンティティサーバによっていつ削除されるべきであるかを指定されている、こと
    前記アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出すること、ならびに
    前記要求の検出に応答して、前記アイデンティティサーバによって、前記要求側エンティティに、新しいログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信すること
    を含む、システム。
  9. 前記トリガイベントが、ユーザ入力、および前記アイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、請求項8に記載のシステム。
  10. 前記第1の電子メールアドレスのための前記ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、請求項8に記載のシステム。
  11. 前記要求側エンティティに、ログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信することが、
    トークン化アプリケーションプログラミングインターフェースを通して、前記新しい仮想電子メールアドレスを表すデータを送信することを含み、
    前記新しい仮想電子メールアドレスを表す前記データが、前記第1の電子メールアドレスまで追跡され得ないトークンである、請求項8に記載のシステム。
  12. 前記動作が、
    前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスに基づいて、前記新しい仮想電子メールアドレスを前記ユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新すること
    をさらに含む、請求項8に記載のシステム。
  13. 前記動作が、
    前記ユーザデバイスから、前記新しい仮想電子メールアドレスへの変更を示す入力を受信すること、ならびに
    前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスへの変更を示す前記入力に基づいて、前記データベースエントリを更新すること
    をさらに含む、請求項12に記載のシステム。
  14. 前記クレデンシャルのための要求が、前記ユーザデバイスが、クレデンシャルを入力するための1つまたは複数のテキストフィールドを有するウェブページにアクセスしたことを示す、データを備える、請求項8に記載のシステム。
  15. 分散コンピューティングシステムによって実行されると、前記分散コンピューティングシステムに動作を実行させる命令が符号化された、非一時的コンピュータ記憶媒体であって、前記動作が、
    ユーザデバイスから、およびアイデンティティサーバにおいて、ユーザ情報値の第1のセットにマッピングされた第1の電子メールアドレスのためのログインクレデンシャルを受信すること、
    前記アイデンティティサーバによって、トリガイベントを検出すること、
    前記トリガイベントの検出に応答して、前記アイデンティティサーバによって、前記第1の電子メールアドレスとは別個であり、前記ユーザ情報値の第1のセットとは異なるユーザ情報値の第2のセットにマッピングされた、新しい仮想電子メールアドレスを作成することであって、前記新しい仮想電子メールアドレスは、前記アイデンティティサーバによっていつ削除されるべきであるかを指定されている、こと
    前記アイデンティティサーバによって、要求側エンティティからのクレデンシャルのための要求を検出すること、ならびに
    前記要求の検出に応答して、前記アイデンティティサーバによって、前記要求側エンティティに、新しいログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信すること
    を含む、非一時的コンピュータ記憶媒体。
  16. 前記トリガイベントが、ユーザ入力、および前記アイデンティティサーバによって定義された、あらかじめ決定された条件のうちの1つである、請求項15に記載の非一時的コンピュータ記憶媒体。
  17. 前記第1の電子メールアドレスのための前記ログインクレデンシャルが、テキスト入力、オーディオ入力、または視覚入力の形態で提供される、請求項15に記載の非一時的コンピュータ記憶媒体。
  18. 前記要求側エンティティに、ログインクレデンシャルとして前記新しい仮想電子メールアドレスを送信することが、
    トークン化アプリケーションプログラミングインターフェースを通して、前記新しい仮想電子メールアドレスを表すデータを送信することを含み、
    前記新しい仮想電子メールアドレスを表す前記データが、前記第1の電子メールアドレスまで追跡され得ないトークンである、請求項15に記載の非一時的コンピュータ記憶媒体。
  19. 前記動作が、
    前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスに基づいて、前記新しい仮想電子メールアドレスを前記ユーザ情報値の第2のセットにマッピングするデータベースエントリを作成することによって、データベースを更新すること
    をさらに含む、請求項15に記載の非一時的コンピュータ記憶媒体。
  20. 前記動作が、
    前記ユーザデバイスから、前記新しい仮想電子メールアドレスへの変更を示す入力を受信すること、ならびに
    前記アイデンティティサーバによって、および前記新しい仮想電子メールアドレスへの変更を示す前記入力に基づいて、前記データベースエントリを更新すること
    をさらに含む、請求項19に記載の非一時的コンピュータ記憶媒体。
JP2022543559A 2020-12-03 2021-12-02 プライバシーを保つ仮想電子メールシステム Active JP7405996B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063121087P 2020-12-03 2020-12-03
US63/121,087 2020-12-03
PCT/US2021/061525 WO2022119999A1 (en) 2020-12-03 2021-12-02 Privacy-preserving virtual email system

Publications (2)

Publication Number Publication Date
JP2023511322A JP2023511322A (ja) 2023-03-17
JP7405996B2 true JP7405996B2 (ja) 2023-12-26

Family

ID=79259433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022543559A Active JP7405996B2 (ja) 2020-12-03 2021-12-02 プライバシーを保つ仮想電子メールシステム

Country Status (6)

Country Link
US (1) US20230074364A1 (ja)
EP (1) EP4062303B1 (ja)
JP (1) JP7405996B2 (ja)
KR (1) KR20220108179A (ja)
CN (1) CN114945918A (ja)
WO (1) WO2022119999A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801719A (zh) * 2022-12-28 2023-03-14 中国联合网络通信集团有限公司 邮件处理方法、装置、设备及可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10511493B1 (en) 2017-07-27 2019-12-17 Anonyome Labs, Inc. Apparatus and method for managing digital identities

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973481B2 (en) * 2001-03-23 2005-12-06 Emailias Llc System and method for creating and managing forwarding email address
US9634997B2 (en) * 2014-07-10 2017-04-25 Storycloud Incorporated Automatic generation and registration of alter-ego web service accounts

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10511493B1 (en) 2017-07-27 2019-12-17 Anonyome Labs, Inc. Apparatus and method for managing digital identities

Also Published As

Publication number Publication date
EP4062303B1 (en) 2023-07-19
KR20220108179A (ko) 2022-08-02
CN114945918A (zh) 2022-08-26
WO2022119999A1 (en) 2022-06-09
EP4062303A1 (en) 2022-09-28
US20230074364A1 (en) 2023-03-09
JP2023511322A (ja) 2023-03-17

Similar Documents

Publication Publication Date Title
US10862843B2 (en) Computerized system and method for modifying a message to apply security features to the message's content
KR101615783B1 (ko) 브라우징 정보에 기초한 콘텐츠 권고
US10354083B2 (en) Social network site including trust-based wiki functionality
US8332922B2 (en) Transferable restricted security tokens
US9177294B2 (en) Social network site including invitation functionality
US8301653B2 (en) System and method for capturing and reporting online sessions
US20230359690A1 (en) Systems and methods for generating a resource preview in a communication session
JP6883657B2 (ja) マルチユーザログインセッション
US8776177B2 (en) Dynamic content preference and behavior sharing between computing devices
US9686242B2 (en) Protection of sensitive data of a user from being utilized by web services
US10013493B1 (en) Customized search engines
EP3830723B1 (en) Increasing security of a password-protected resource based on publicly available data
US11729228B2 (en) Systems and methods for sharing content externally from a group-based communication platform
US20140108132A1 (en) Preserving electronic advertisements identified during a computing session
US20230370467A1 (en) Apparatuses, methods, and computer program products for centralized access permissions management of a plurality of application instances
JP7405996B2 (ja) プライバシーを保つ仮想電子メールシステム
US9996622B2 (en) Browser new tab page generation for enterprise environments
EP3513316B1 (en) Personalized search environment
US11586688B2 (en) Computerized anonymous permission-based communications system with micro-catalog server enabling permission-based third-party communications
JP2012003411A (ja) ログインシール管理システム及び管理サーバ
US12003467B2 (en) Sharing web entities based on trust relationships
US20180343215A1 (en) Sharing web entities based on trust relationships
JP2009289240A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231214

R150 Certificate of patent or registration of utility model

Ref document number: 7405996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150