KR100723540B1 - 위험 및/또는 보상에 대한 프로파일을 평가하는 방법 - Google Patents

위험 및/또는 보상에 대한 프로파일을 평가하는 방법 Download PDF

Info

Publication number
KR100723540B1
KR100723540B1 KR1020057008200A KR20057008200A KR100723540B1 KR 100723540 B1 KR100723540 B1 KR 100723540B1 KR 1020057008200 A KR1020057008200 A KR 1020057008200A KR 20057008200 A KR20057008200 A KR 20057008200A KR 100723540 B1 KR100723540 B1 KR 100723540B1
Authority
KR
South Korea
Prior art keywords
data items
user
privacy
data
delete delete
Prior art date
Application number
KR1020057008200A
Other languages
English (en)
Other versions
KR20050086439A (ko
Inventor
마르코 밴스캐
이안 노르드만
마티 타칼라
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20050086439A publication Critical patent/KR20050086439A/ko
Application granted granted Critical
Publication of KR100723540B1 publication Critical patent/KR100723540B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

하나 이상의 요청 데이터 아이템들 중 적어도 하나의 프라이버시 속성에 기초하여 요청 상대방(104)에 의한 사용자 정보의 하나 이상의 데이터 아이템들에 대한 요청의 프라이버시 지시를 평가하고; 그리고 평가된 프라이버시 표시에 따라 하나 이상의 요청 데이터 아이템들을 요청부(104)로 제공하는 방법 및 시스템(100)이 제공된다.

Description

위험 및/또는 보상에 대한 프로파일을 평가하는 방법{Method for evaluating a profile for risk and/or reward}
본 발명은 사용자 프라이버시를 관리하기 위한 방법 및 시스템에 관한 것으로, 더욱 상세하게는 사용자 데이터의 제공에 있어서 프라이버시 위험 또는 보상을 평가하는 방법 및 시스템에 관한 것이다.
다양한 소비자 연구들에 따르면 사람들이 인터넷과 같은 네트워크 환경 내에서의 자신의 개인적인 데이터에 대해 더욱더 관심을 보이고 있음을 알 수 있다. 특히, 사람들은 그들에 대한 정보의 수집과 사용에 대한 지배를 잃어버렸다고 느끼며, 그들의 정보에 대한 지배를 회수하고 싶어한다. 예를 들어, 일단 개인적인 정보가 다른 상대방에게 개시되면, 그 정보에 대한 지배는 정보를 입수한 상대방에게 넘어간다. 신뢰, 그 자체가 얼마나 많은 일방의 정보를 다른 사람에게 기꺼이 제공할 것인지에 대한 주요 요인이 된다.
프로파일 또는 그 또는 그녀의 성격 프로파일과 같은 개인적인 상세 사항들이 제공될 때, 그 또는 그녀의 프라이버시에 대한 위험이 고려될 수 있다. 다른 유리한 관점에서, 개인은 그 또는 그녀의 개시의 완료 또는 완전한 개시에 대해 보상받아야 한다. 개인 정보의 개시와 관련된 프라이버시 위험을 평가하는 것은 어려운 일이다.
하나 이상의 요청 데이터 아이템들의 적어도 하나의 프라이버시 속성에 기초하여 요청 상대방에 의한 사용자 정보의 하나 이상의 데이터 아이템에 대한 요청의 프라이버시 지시를 평가하고, 평가된 프라이버시 지시에 따라 하나 이상의 요청 데이터 아이템들을 요청 상대방에 제공하는 방법, 독립형 또는 분산형 시스템, 및 메모리 매체 상에 부호화되는 컴퓨터 프로그램이 제공된다.
하나 이상의 요청 데이터 아이템들을 포함하는 사용자 정보를 수신하고, 하나 이상의 요청 데이터 아이템들의 적어도 하나의 보상 속성에 기초하여 수신된 사용자 정보에 대한 보상 지시를 평가하고, 그리고 평가된 보상 지시에 따라 사용자에게 보상을 제공하는 방법, 독립형 또는 분산형 시스템, 및 메모리 매체 상에 부호화되는 컴퓨터 프로그램이 제공된다.
도 1은 위험 및/또는 보상 또는 이익 평가가 수행되는 예시적인 네트워크 환경(100)의 일반적인 개요를 도시한 도면이다. 네트워크 환경(100)은 사용자에 의해 동작가능한 사용자 장치(102), 리퀘스터(104)(예를 들어, 서비스 제공자), 신뢰된 상대방(106) 및 이익 제공자(108)를 포함하며, 이들은 네트워크(110)를 통해 서로 통신할 수 있다. 네트워크(110)는 무선 네트워크(들)를 포함할 수 있으며, 시스템들(102, 104, 106, 108)은 서로 통신하기 위해서 다양한 무선 및 유선 기술들을 사용할 수 있다. 네트워크 환경(100)은 복수의 사용자 장치들(102), 리퀘스터들(104), 신뢰된 상대방들(106) 및 이익 제공자들(108)을 포함할 수 있다.
도 1에 나타낸 바와 같이, 사용자 장치(102)는 평가 엔진 1(EE1) 및 사용자 데이터를 포함할 수 있다. 사용자 장치(102)는 평가 엔진 1(EE1)과 함께 리퀘스터(104) 또는 신뢰된 상대방(106)과 같은 요청 상대방으로부터의 사용자 정보에 대한 요청을 수신하여 하나 이상의 요청 데이터 아이템들의 하나 이상의 프라이버시 속성에 기초하여 요청 상대방에 의한 사용자 정보의 하나 이상의 데이터 아이템들에 대한 요청의 프라이버시 지시(또는 지시자 또는 인덱스)를 평가하며, 평가된 프라이버시 지시에 따라 하나 이상의 요청 데이터 아이템들을 제공하거나 또는 어떤 요청 데이터 아이템들도 제공하지 않도록 구현된다.
일 실시예에서, 사용자 장치(102)는 평가 엔진 1(EE1)과 함께 리퀘스터(104) 또는 신뢰된 상대방(106)으로부터의 사용자 정보에 대한 요청을 수신하고, 사용자 정보의 요청 데이터 아이템들, 및 원한다면 요청의 내용까지 획득하고 식별하고, 사용자에게 요청의 내용을 통지하고, 평가될 데이터 아이템들을 자동으로 또는 수동으로 선택하고, 요청 데이터 아이템들을 저장된 데이터와 비교하고, 식별된 아이템들에 대한 프라이버시 값들과 같은 프라이버시 속성들을 회수하고, 요청에 대한 프라이버시 지시의 평가를 수행하고, 평가된 선택 데이터 아이템들의 조합을 편집하고 필요하거나 또는 사용자에 의해 지시된다면 재평가하고, 평가된 프라이버시 지시(들)이 허용가능한지 여부를 (자동 또는 수동으로) 평가하고, 요청 상대방에게 응답을 전송하거나 또는 대답을 전송하도록 구현될 수 있다. 요청의 컨텍스트(context)의 통보는, 예를 들어 사용자에게 비식별 요청 데이터에 대한 통보 및 사용자로부터 추가적인 데이터(예를 들어 비식별 아이템들 또는 사용자에 의해 편집된 데이터)의 수신을 포함할 수 있다.
사용자 장치(102)는 또한 리퀘스터(104) 또는 이익 제공자(108)와 같은 것들로부터 보상들 또는 이익들(예를 들어, 쿠폰들)을 수신하고, 그러한 보상들 또는 이익들을 장래에 또는 즉각적인 사용을 위해 저장하고, 이익들의 소유 여부를 확인하거나/확인하고, 예를 들어 이익들을 받아들이는 상대방에게 이러한 이익 또는 보상을 전송하거나 전자 또는 직접 거래에서 이러한 보상 또는 이익을 사용하는 것과 같이 거래를 수행하여 보상 또는 이익을 회수하도록 구현될 수 있다.
하나 이상의 상술한 동작들은 사용자 장치(102)에 의해 자동으로 수행될 수 있거나, 사용자 명령, 데이터 엔트리 또는 인증과 같은 사용자 입력을 요구할 수 있다.
비록 상술한 동작들 각각은 사용자 장치(102)에 의해 수행될 수 있지만, 이러한 동작들의 일부 또는 전부는 프로파일 서버와 같은 신뢰된 상대방(106)으로 옮겨질(off-loaded) 수 있다. 또한, 도 1에 도시된 바와 같이 신뢰된 상대방(106)은 한 명 이상의 사용자들에 대한 사용자 데이터를 유지하고 관리할 수 있고 위에서 논의한 바와 유사한 방식으로 동작하는 평가 엔진 2(EE2)와 같은 평가 엔진을 포함할 수 있다. 신뢰된 상대방(106)은 평가 엔진 2(EE2)와 함께 사용자 장치(102)를 위해 위에서 논의된 바와 같은 일부 또는 전부의 동작들, 예를 들어 사용자 데이터를 사용자 장치(102) 또는 리퀘스터(106)에 제공하거나, 사용자 데이터에 대한 요청을 평가하거나, 이익들 또는 보상들 등을 저장하는 것과 같은 동작을 수행하도록 구현될 수 있다.
신뢰된 상대방(106)은 사용자에게 통지하거나 또는 통지하지 않고 리퀘스터에 응답할 수 있는 권한을 부여받을 수 있다. 신뢰된 상대방(106)은, 예를 들어 서비스 로그(service log) 내의 주어진 응답들의 전부 또는 일부를 저장할 수 있고, 사용자는 어떤 데이터가 주어졌는지 추후에 연구할 수 있다. 획득한 이익들 또는 보상들은 리퀘스터(104) 또는 이익 제공자(108)로부터 사용자에게 직접적으로 전달될 수 있거나, 또는 신뢰된 상대방(106)을 통해서 사용자 장치(102)로 전달될 수 있거나, 또는 신뢰된 상대방(106)에 저장될 수 있다.
평가 엔진 2(EE2)는 사용자에 의해 주어지거나, 또는 신뢰된 상대방(106)과 같은 다른 상대방에 의해 제공되거나 발생된 값들과 같은 데이터 아이템 속성들을 사용할 수 있다. 사용자에 의해 주어지거나 받아들여진 것 이외의 값들이 평가 내에서 사용된다면, 사용자는 바람직하게는 응답이 주어지기 전에 그것에 대해서 통보를 받을 것이다.
리퀘스터(104)는 리퀘스터 발생기, 이익 엔진 1(BE1) 및 이익들 또는 보상들 데이터와 상호작용하는 평가 엔진 3(EE3)을 포함할 수 있다. 리퀘스터(104)는 평가 엔진 3(EE3)과 함께 요청에 대한 응답들을 수신하거나, 응답의 완성도를 체크하거나, 응답자(예를 들어, 사용자 장치(102) 또는 신뢰된 상대방(106))에게 미완성을 통보하거나 또는 추가적인 데이터를 요청하고, 응답을 평가하도록 구현된다. 평가 엔진 3(EE 3)은 또한 리퀘스터(104)의 이익 엔진 1(BE1) 또는 이익 데이터를 유지할 수 있는 이익 제공자(108)(예를 들어, 제 3 자)의 이익 엔진 2(BE2)과 상호작용할 수 있다. 이익 엔진 1 또는 이익 엔진 2(BE1 또는 BE2)는 응답의 평가에 따라서 사용자에게 제공되는 보상들 또는 이익들을 결정하고 발생하거나 또는 그러한 보상들 또는 이익들을 사용자에게 통보할 수 있다. 보상들 또는 이익들은 마일리지 또는 호텔 로열티 프로그램들, 또는 쿠폰들 등과 유사한 로얄티 프로그램의 일부일 수 있다. 평가의 결과는 또한 사용자에게 보내질 수 있다.
또한, 리퀘스터(104)는 요청(또는 요청될) 데이터 아이템들에 대한 프라이버시 지시 평가들을 수행할 수 있고, 그러한 평가들을 사용자 장치(102) 또는 신뢰된 상대방(104)에 제공할 수 있다. 평가들은 요청에 따라서 또는 다른 때에 또는 사용자 또는 신뢰된 상대방의 요청에 따라서 제공될 수 있다.
본 발명에서 위험 및 보상 프로세스들이 다양한 방식으로 실행될 수 있다. 몇 가지 실시예들 또는 변형들이 이하에서 간략하게 논의된다:
[1] 사용자와 관련 있는 하나 이상의 데이터 아이템들을 포함하는 사용자 데이터는 전부 또는 일부가 사용자 장치(102) 또는 신뢰된 상대방(106) 내에 저장될 수 있다. 사용자 또는 신뢰된 상대방은 숫자 또는 적합화(qualifying) 또는 정량화(quantifying) 속성과 같은 저장된 데이터 아이템들의 속성들의 일부 또는 전부와 결합할 수 있다. 그러한 속성들은 노출된 프라이버시의 양을 나타내며(또는 그것에 대한 측정이며) 데이터 아이템의 프라이버시 값으로 언급될 수 있다.
[2] 다른 프라이버시 속성들은 합, 가중된 합(weighted summing), 또는 다른 형태의 계산 동작들과 같은 계산 동작들을 사용하여 프라이버시 지시 또는 지시자(인덱스)를 획득하도록 결합되어 프라이버시와 관련 있는 몇몇 측정을 제공할 수 있다. 만약 특성들이 로우(LOW), 미디엄(MEDIUM) 및 하이(HIGH)와 같은 적합화(qualifying)이면, 프라이버시 지시는 예를 들어 다른 속성들의 수를 세거나, 지시를 데이터 아이템들의 최고 프라이버시 속성으로 정의하거나, 데이터 아이템들의 수를 세는 등의 방법에 의해 획득될 수 있다.
[3] 다른 프라이버시 속성들(예를 들어, 프라이버시 값들)은 다른 요청 상대방들, 요청에 대한 다른 목적들 등과 같은 것에 대한 다른 시나리오들 또는 컨텍스트들 내에 사용될 수 있다. 예를 들어, 공적인 목적들에 개시되는 데이터는 상업적 목적들에 주어지는 데이터와는 다르게 평가될 수 있다. 유사하게, 친구들 또는 사용자가 멤버인 커뮤니티들에 주어지는 데이터는 다른 프라이버시 값들이 주어질 수 있다. 유사하게, 다른 임계값들이 다른 시나리오들 또는 컨텍스트들에 대해 사용될 수 있다.
[4] 아이템에 대한 프라이버시 속성은 일반적 통계 또는 다른 데이터에 따를 수 있다. 예를 들어, 이름 또는 성에 대한 특성은 이름/성의 빈도 또는 국가 또는 특정 지리학적 지역 내에서 그들의 조합에 반비례할 수 있다. 빈도는 사용자 장치(102) 또는 신뢰된 상대방(106)에 의해 접근되고 유지될 수 있는 공적인 통계를 통해서 획득될 수 있다. 유사하게, 거리 주소에 대한 특성은 그 거리 상의 주민 또는 거주자들의 수를 반영할 수 있다. 다른 인구통계적 데이터 또는 유용한 통계가 데이터 아이템의 프라이버시 속성을 설정하는데 또한 사용될 수 있다.
[5] 프라이버시 지시의 평가는 사용자 또는 사용자에 의해 허용된 사람들에 의해 주어지는 속성들을 사용할 수 있다. 사용자에 의해 허용된 속성은 신뢰된 상대방(106)의 모든 사용자들에게 공통될 수 있거나 사용자들의 그룹들(커뮤니티, 조합, 멤버십, 제휴)에 공통될 수 있다.
[6] 평가는 사용자 장치(102) 또는 신뢰된 상대방(106)과 같은 다른 상대방에 의해 수행될 수 있다. 평가가 신뢰된 상대방(106)에 의해 수행되는 곳에서, 사용자는 어떤 종류의 질문들이 사용자 데이터에 주어질 것인지 및/또는 요청 상대방에게 어느 정도의 사용자 데이터가 주어질 수 있는지를 특정할 수 있다. 또한, 만약 사용자가 이러한 절차 이전에 허락했거나 또는 지정했다면, 신뢰된 상대방(106)은 사용자에게 요청을 통지하지 않고 자동적으로 요청 상대방에게 요청 데이터 아이템들을 제공할 수 있다.
사용자는 신뢰된 상대방(106)이 대답한 요청들에 대해서 통보를 요구할 수 있거나, 신뢰된 상대방(106)으로부터 모든 대답한 요청들의 리스트를 수신할 수 있다. 절차는 요청 상대방에 따라 다를 수 있다(예를 들어, 다른 리퀘스터들에 대해 다른 절차). 평가의 결과가 결정된 임계값 이상이라면, 신뢰된 상대방(106)은 요청 상대방에게 부동의의 응답을 보내기 전에 사용자 장치(102)를 경유하여 사용자에게 통보할 수 있다. 따라서, 신뢰된 상대방(106)은 다양한 조건들 또는 한 명 이상의 사용자들에 대한 데이터 거래들을 수행하는 설정들에 따라서 다른 방식으로 동작할 수 있다.
[7] 다른 실시예에서, 요청 상대방으로부터 요청이 수신되면, 요청 데이터 아이템들(예를 들어, 이름, 주소 등)은 요청 내에서 식별되고 사용자는 아이템별 접근 방식에 기초한 사용자 장치(102) 내에 있는 프로그램을 사용하여 그 요청에 대한 프라이버시 지시를 평가할 수 있거나 또는 평가는 자동적으로 수행될 수 있다. 프라이버시 지시는 전자적 형태 또는 질문들과 같은 다른 데이터 아이템들이 입력됨에 따라서 프라이버시 지시가 사용자에게 출력될 수 있거나, 또는 사용자는 최종 프라이버시 지시만을 수신할 수 있다.
[8] 또한, 요청은 요청 데이터 아이템들의 특징들을 확인하기 위해서 분석될 수 있다. 요청의 특성은 요청 데이터 아이템이 식별 또는 비식별 데이터 아이템인지(예를 들어 데이터 아이템이 알려졌는지 또는 그것과 관련된 특성들을 갖고 있는지) 여부에 관련될 수 있다. 이와 같이, 사용자는 비식별 데이터 아이템들 또는 요청 데이터 아이템들의 특징들(예를 들어, 보상 또는 요청 상대방으로부터의 프라이버시 속성들 등)을 통지 받을 수 있다. 그러한 비식별 데이터 아이템들은 폐기되거나 버려지거나 또는 사용자 또는 신뢰된 상대방(106) 또는 리퀘스터(104)와 같은 다른 시스템들에 의해 속성으로 제공될 수 있다. 다른 컨텍스트는 데이터 아이템이 필요한지(필수적인지) 또는 필요하지 않은지(비필수적인지)와 연관될 수 있다. 유사하게, 이 정보는 또한 사용자에게 제공될 수 있다. 이러한 경우들에서, 사용자는 "전화번호를 주지 않으면 요청이 완료될 수 없습니다"와 같은 통보들을 수신할 수 있다. 또한 원한다면, 평가는 필수적 아이템들에 대한 값과 완료된 아이템들에 대한 값에 대한 결과를 줄 수 있다.
특징들은 요청 상대방에 의해 제공되는 정보에 기초하여 결정되거나, 사용자(사용자 서비스(102) 또는 리퀘스터(104)와 같은)에 의해 보유된 정보에 기초하여 결정되거나, 또는 사용자(예를 들어, 사용자는 특징들을 정의할 수 있다)에 의해 제공되는 정보에 기초하여 결정될 수 있다.
[9] 위험 또는 보상 프로세스들의 실행의 다양한 단계들은 자동적으로 수행될 수 있거나, 또는 진행하기 위한 사용자 권한 부여 또는 평가되거나 재평가되는 데이터 아이템들을 편집하도록 사용자에게 주어지는 기회와 같은 사용자 입력을 요구할 수 있다. 사용자 또는 다른 상대방은 동작의 그러한 모드들을 규정지을 수 있다. 예를 들어, 사용자는 "만약 프라이버시 인덱스가 120 보다 작으면, 리퀘스터에 자동적으로 대답이 주어질 수 있다" 또는 " 만약 프라이버시 인덱스가 180 보다 크고, 리퀘스터가 상업적 리퀘스터이면, 응답하기 전에 편집을 위해 요청을 보여달라"와 같은 프라이버시 지시에 대한 값들과 행동들을 결합할 수 있다. 이와 같이, 사용자는 응답이 사용자 장치(102)나 신뢰된 상대방(106)에 의해 자동적으로 발생하는 그러한 경우에서조차 대답을 편집할 수 있다.
[10] 데이터 아이템들에 리퀘스터(104)와 같은 요청 상대방에 의해 또한 값들 또는 속성들이 부여될 수 있고, 리퀘스터(104)는 프라이버시 지시(이 경우에는 "보상 지시"라고 또한 칭할 수 있다)를 계산하거나 평가할 수 있다. 다른 데이터 아이템들 및/또는 그들의 조합들에 대한 평가들이 사용자에게 보여질 수 있다. 리퀘스터(104)는 또한 임의의 데이터 아이템, 일련의 데이터 아이템들, 및/또는 평가된 프라이버시 지시의 전체 값을 디스카운트 쿠폰들, 로열티 포인트들, 또는 다른 유사한 이익들과 결합할 수 있다. 리퀘스터(104)는 사용자에게 사전에 그러한 이익들을 수신하기 위한 조건들을 개시할 수 있다(예를 들어, 150의 개시된 지시에 대한 100 로열티 포인트, 데이터 아이템 #7에 대한 10 로열티 포인트들, 데이터 아이템 5, 6 및 7에 대한 20 로열티 포인트들, 등). 또한 이익들은 사용자가 요청을 완료한 후에 평가될 수 있다. 예를 들어, 사용자는 보상 및 그러한 보상에 대한 통지, 예를 들어 "당신은 회사 A의 제품에 대해 5% 디스카운트를 받을 자격이 있습니다"와 같은 통지를 수신할 수 있다.
[11] 데이터 아이템들은 저장된 사용자 데이터로부터 회수될 수 있거나 또는 사용자에 의해(예를 들어, 사용자에 의해 수동적으로 입력) 제공될 수 있다. 예를 들어, 요청은 질문사항, 신청 양식, 조사 양식, 임의의 전자 거래 내의 데이터 요청 양식들 등과 같이 사용자에 의해 채워질 데이터 양식일 수 있다. 각각의 데이터 아이템에 대한 조합 및 데이터의 입력은 사용자 데이터를 가지고 자동적으로 수행될 수 있거나 또는 사용자 입력을 수반할 수 있다. 예를 들어, 사용자는 데이터 양식의 원하는 부분들을 채울 수 있고, 적어도 이러한 데이터 아이템들에 대한 프라이버시 속성들 및/또는 이러한 입력된 데이터 아이템들에 대해 평가된 프라이버시 지시가 동시에 제공될 수 있다.
도 2는 사용자에 의해 동작가능한 사용자 장치(102)의 예를 도시한 블록 다이어그램이다. 사용자 장치(102)는 무선 및 유선 통신 능력을 갖는 장치의 형태를 가질 수 있다. 예를 들어, 사용자 장치는 컴퓨터, 퍼스널 컴퓨터(PC), 휴대용 또는 랩탑 컴퓨터, 퍼스널 디지털 어시스턴트(PDA), 무선 모바일 폰, 호출기, 투-웨이 라디오, 스마트폰, 퍼스널 커뮤니케이터, 또는 관련 기술분야의 당업자에게 자명한 유선 또는 무선 장치일 수 있다.
사용자 장치(102)는 프로세서(들)(206), 안테나(202) 및 통신 라인(들) 각각을 경유하여 무선 또는 유선 통신을 수행하기 위한 통신 하드웨어/인터페이스들, 메모리(208) 및 사용자 인터페이스(들)(210)를 포함할 수 있다. 상기 구성요소들은 다양한 기술들에 따라서 결합될 수 있다. 그러한 기술의 하나는 하나 이상의 버스 인터페이스들(216)을 통해서 이러한 구성요소들과 결합하는 것을 수반한다. 또한, 이러한 구성요소들 각각은 제거가능하고 재충전가능한 배터리 팩(미도시) 또는 고정 전원과 같은 전원에 결합된다.
프로세서(206)는 통신 하드웨어부(204)에 결합된다. 프로세서(206)는 장치(102)의 기능들을 제어한다. 프로세서(206)는 각각이 메모리(208) 내에 저장된 소프트웨어 지시사항을 실행할 수 있는 하나 이상의 마이크로프로세서들에 의해 실행되며, 여기에서 다양한 프로세스들을 수행할 수 있다. 또한, 프로세스들은 예를 들어 주문형 반도체(application specific integrated circuits: ASICs)와 같은 하드웨어 구성요소들을 사용하여 펌웨어 및/또는 하드웨어 내에서 주로 실행될 수 있다. 본 명세서 내에 기재된 기능들을 수행하기 위한 하드웨어 상태 머신(state machine)의 실행은 당업자(들)에게는 명백할 것이다.
사용자 인터페이스(210)는 프로세서(206)에 결합된다. 사용자 인터페이스(210)는 사용자와 정보의 교환을 촉진하고, 사용자가 정보를 입력하는 것이 가능하도록 하는 사용자 입력 장치들(212)과 사용자가 장치(102)로부터 정보를 수신하도록 하는 사용자 출력 장치들(214)을 포함할 수 있다. 입력 장치들의 예는 키패드, 터치 스크린, 및 마이크로폰을 포함할 수 있고, 출력 장치들(214)의 예는 디스플레이 및 하나 이상의 오디오 스피커들을 포함할 수 있다. 디스플레이들의 예는 액정 디스플레이들(LCD) 및 비디오 디스플레이들을 포함한다.
통신 하드웨어/인터페이스들(204)은 트랜시버, 디플렉서(diplexer) 및 사용자 장치와 같은 전자장치들이 무선 및/또는 유선 통신을 수행하는 것이 가능하게 하는 다른 구성요소들을 포함할 수 있다. 통신을 수행하기 위해서, 통신 하드웨어/인터페이스들은 RF 시그널들을 전송하고 수신하기 위해서 안테나(202)에 결합될 수 있거나 또는 적외선 검출기(detector) 및 이미터(emitter) 또는 무선 통신들을 수행하기 위한 다른 구성요소들에 결합될 수 있다. 이러한 전자장치는 사용자 장치(102)가 다른 상대방들과 무선으로 양방향 통신(예를 들어, RF, 적외선, 등)을 하는 것이 가능하게 한다. 유선 통신을 수행하기 위해서, 통신 하드웨어는 모뎀, 이더넷(Ethernet) 카드 등을 포함하여 PSTN, 디지털 가입자 라인(digital subscriber line: DSL), ISDN, 케이블, 광학 네트워크, 또는 다른 유선 네트워크들을 경유하여 유선 통신들을 수행할 수 있다. 이러한 것들 및 다른 잘 알려진 통신 하드웨어/인터페이스들이 다른 상대방들과의 무선 및 유선 통신들을 수행하는데 사용될 수 있다.
메모리(208)는 고정 메모리 또는 데이터 및 소프트웨어 구성요소들의 형태로 정보를 저장하는 제거 가능한 메모리 미디어일 수 있다. 이러한 소프트웨어 구성요소들은 프로세서(206)에 의해 실행될 수 있는 지시사항들을 포함한다. 다양한 유형들의 소프트웨어 구성요소들이 메모리(208) 내에 저장될 수 있다. 예를 들어, 메모리(208)는 통신 하드웨어/인터페이스(들)(204)의 동작들을 제어하는 소프트웨어 구성요소들, 인증(authentication) 및 암호화(encryption)를 실행하는 소프트웨어 구성요소들(예를 들어, 공개 및/또는 사설 키들을 갖는 공개 키 인프라스트럭처(public key infrastructure: PKI), 및 사용자 인터페이스(210)를 통한 정보의 교환을 제어하는 소프트웨어 구성요소들을 포함하는 통신 프로그램들(222)을 저장할 수 있다. 또한, 메모리(208)는 게임들, 브라우저-기반 프로그램들, 이메일/주소 책 프로그램들, 워드 프로세싱 프로그램들 또는 다른 응용 프로그램들 및 장치(102)의 일반적 동작들 내에 사용되는 프로그램들과 같이 사용자 응용들과 관련된 다양한 소프트웨어 구성요소들을 저장할 수 있는 응용 프로그램들(220)을 저장할 수 있다.
메모리(208)는 사용자 장치(102)가 사용자 데이터를 다른 상대방들에게 제공하는 것을 제어하는 것이 가능하도록 하며, 본 명세서 내에서 논의된 바와 같은 이익들과 보상들을 수신하고 유지하는 것이 가능하게 하는 소프트웨어 구성요소들을 포함하는 평가 엔진(224)을 더 저장할 수 있다. 엔진(224)의 다양한 동작들은 하나 이상의 흐름도들을 사용하여 아래에서 추가로 논의된다. 메모리(208)는 사용자의 현재 및/또는 과거 활동들을 평가하고 사용자 프로파일 데이터를 업데이트하는 프로파일 캡쳐링 엔진(profile capturing engine)(226)을 또한 저장할 수 있다.
메모리(208)는 추가적으로 사용자(들) 데이터(228), 데이터 아이템 리스트(230), 데이터 아이템 값들 또는 속성들(232), 사용자(들) 설정들(234), 서비스 로그(236) 및 보상/이익들(238)과 같은 다양한 데이터를 저장할 수 있다. 사용자(들) 데이터(228)는 한 명 이상의 사용자에 대한 데이터를 저장할 수 있고 사용자의 프로파일 데이터와 같은 개인적인 사용자 정보를 포함할 수 있다. 그러한 프로파일 데이터는 성(family name), 이름, 거리 주소, 모바일 폰 번호, 집 전화 번호, 성(gender), 나이(그룹), 수입, 멤버십, 취미, 구매 습관들, 이메일 주소, 또는 사용자와 연관된 다른 정보를 포함할 수 있다.
데이터 아이템 리스트(230)는 알려진 데이터 식별 데이터 아이템들 또는 사용자(들) 데이터(228)와 관련있는 데이터 아이템들을 저장할 수 있다. 데이터 아이템 값들 또는 특성들(232)은 알려진 데이터 아이템들 또는 알려진 데이터 아이템들의 조합에 대한 정량화된 또는 적합화된 하나 이상의 프라이버시 속성들을 저장한다. 사용자(들) 설정들은 본 명세서 내에서 논의된 이러한 위험 및 보상 프로세스들의 동작과 관련된 것과 같은 사용자의 설정들을 저장할 수 있다. 이러한 설정들은 도 11을 참조하여 이하에서 논의될 것들을 포함할 수 있다. 서비스 로그(236)는 사용자의 정보를 다른 상대방들에게 제공하는 것을 수반하는 데이터 거래들을 포함할 수 있는 사용자 거래들과 같은 다양한 활동들을 저장한다. 이러한 정보는 도 12를 참조하여 이하에서 논의될 것들을 포함할 수 있다. 보상들/이익들(238)은 로얄티 포인트 등(예를 들어, 마일리지 포인트 등), 전자 쿠폰들, 코드들, 링크들 또는 보상들 또는 이익들을 회수하기 위한 다른 정보, 보상 또는 이익들의 인쇄 가능한 이미지(예를 들어, 소매상에서 사용될 수 있는 쿠폰 등)와 같이 사용자에 의해 수신된 보상들 또는 이익들을 저장한다.
메모리(208)는 또한 다른 데이터 및 프라이버시 임계값(들) 등을 포함할 수 있는 프로그램들(240), 또는 운영 시스템과 같은 다른 데이터 및 프로그램들, 또는 본 명세서 내에 논의된 다양한 프로세스들 및 동작들을 실행하기 위한 다른 데이터 및 프로그램들을 저장할 수 있다.
몇몇 실시예들에서, 사용자 장치(102)는 무선 응용 프로토콜(Wireless Application Protocol: WAP)을 사용하는 휴대형 장치(hand-held device)(예를 들어, PDA, 모바일 폰 등)과 같은 무선 통신 장치일 수 있다. WAP 통신들 내의 다른 시스템들과 연계될 때, 사용자 장치는 WAP 클라이언트로서 기능한다. 이 기능을 제공하기 위해서, 사용자 장치는 WAP 클라이언트 버전 2.0과 같은 WAP 클라이언트 소프트웨어를 포함한다. WAP 클라이언트 버전 2.0은 핀랜드의 노키아 사(社)에 의해 제공되는 상업적으로 이용가능한 소프트웨어 제품이다. WAP 클라이언트 버전 2.0은 무선 마크업 언어(Wireless Markup Language: WML) 브라우저, WML 스크립트(Script) 엔진, 푸쉬 서브시스템(Push Subsystem) 및 무선 프로토콜 스택(Wireless Protocol Stack)과 같은 구성요소들을 포함한다.
응용 소프트웨어 구성요소들은 다양한 통신 애플리케이션들을 구현하는 WAP 클라이언트 소프트웨어를 갖는 사용자 장치의 메모리(308)와 같은 메모리 내에 저장된다. 이러한 통신 응용들의 예들은 헤드라인 뉴스, 환율, 스포츠 결과, 주식 시세들, 일기예보, 다중 언어 구 사전들(multilingual phrase dictionaries), 사적인 온라인 달력들, 및 온라인 여행 및 뱅킹 서비스들과 같은 인터넷-기반 컨텐트의 수신을 포함한다.
WAP-동작 가능한(WAP-enabled) 사용자 장치는 각각이 카드들이라고 불리는 더 작은 페이지들로 이루어진 데크(deck)들로 불려지는 작은 파일들에 엑세스할 수 있다. 카드들은 본 명세서 내에서 마이크로브라우저라고 지칭된 작은 디스플레이 영역에 꼭 맞을 정도로 충분히 작다. 마이크로브라우저의 작은 크기와 작은 파일 사이즈들이 낮은 메모리 장치들 및 네트워크(106)와 같은 통신 네트워크들의 무선 부분들에 의해 부과되는 저-대역폭 통신 제한을 허용하기에 적당하다.
카드들은 작은 스크린들과 키보드 없이 한 손으로 네비게이션 하기 위해 특별히 고안된 무선 마크업 언어로 기재된다. WML은 스케일 가능해서 투-라인(two-line) 텍스트 디스플레이뿐만 아니라 스마트 폰들, PDA들, 및 퍼스널 커뮤니케이터들과 같은 장치들에서 발견되는 대형 LCD 스크린들을 커버하는 다양한 범위의 디스플레이들과 호환 가능하다.
WML 카드들은 JavaScript와 유사한 WMLScript로 기재된 프로그램들을 포함할 수 있다. 그러나, 이러한 다른 스크립팅 언어들 내에서 발견되는 몇몇 불필요한 기능들의 제거를 통해서, WMLScript는 사용자 장치의 메모리(208) 및 프로세서(206)와 같은 메모리 및 프로세서에 대한 요구를 최소화한다.
브로드밴드(Broadband) 무선 네트워크들은 WAP-동작 가능한 무선 장치들이 비디오 및 고성능 비디오(high fidelity audio)와 같은 콘텐트 아이템들을 수신하는 것이 가능하게 한다. 브로드밴드 네트워크들의 예로는 GPRS, EDGE, WCDMA, 및 3세대(third generation(3G)) 시스템들을 포함한다.
WAP 클라이언트는 서버들과 모바일 클라이언트들에 대한 인증(authentication) 및 디지털 사인들에 요구되는 인프라스트럭처(infrastructure)와 절차들을 제공하는 무선 공개 키 인프라스트럭처 특징(wireless Public Key infrastructure(PKI) feature)을 포함한다. 무선 PKI는 모바일 거래에 관여하는 각 상대방과 관련된 공개/사설 키 쌍들을 활용하는 공인인증서-기반(certificate-based) 시스템이다. 무선 아이덴티티 모듈(Wireless Identity Module: WIM)은 사용자 인증 및 디지털 사인들에 요구되는 공개 및 사설 키들 및 서비스 공인인증서들과 같은 보안 특징들(security features)을 포함하는 WAP 클라이언트의 보안 토큰 특성이다. 또한, 메시지들을 암호화하고 해독하는 암호화 동작들(cryptographical operations)을 수행하는 기능을 갖는다.
도 3은 리퀘스터(104)(또는 서비스 제공자)의 예를 도시한 블록 다이어그램이다. 리퀘스터(104)는 무선 및 유선 통신 능력을 갖는 장치의 형태일 수 있고, 사용자 장치(102)(위에서 논의)와 같이 사용자에 의해 동작되는 시스템이거나 독립적인 시스템 또는 복수개의 컴퓨터 및 저장 설비들을 포함하는 분산된 시스템일 수 있는 서버 컴퓨터 시스템일 수 있다. 리퀘스터(104)는 서비스 공급자 또는 사용자에 의해 동작되는 장치일 수 있다.
리퀘스터(104)는 프로세서(들)(306), 안테나(302) 및 각각의 통신 라인(들)을 경유하여 무선 또는 유선 통신을 수행하는 통신 하드웨어/인터페이스들(304) 및 메모리(308)를 포함할 수 있다. 리퀘스터(104)는 또한 도 2의 사용자 인터페이스(들)(210)와 같은 사용자 인터페이스(들)를 포함할 수 있다. 이러한 구성요소들은 다양한 기술들을 통해서 결합될 수 있다. 이러한 기술 중 하나는 하나 이상의 버스 인터페이스들(310)을 통해 이러한 구성요소들을 결합하는 것을 수반한다. 또한, 이러한 구성요소들 각각은 제거 가능하고 재충전 가능한 배터리 팩(미도시) 또는 고정 전원과 같은 전원에 결합된다.
프로세서(306)는 통신 하드웨어부(304)에 결합된다. 프로세서(306)는 리퀘스터(104)의 기능들을 제어한다. 프로세서(306)는 각각이 메모리(308) 내에 저장된 소프트웨어 지시사항을 실행할 수 있는 하나 이상의 마이크로프로세서들에 의해 실행되어 여기에서 다양한 프로세스들을 수행할 수 있다. 또한, 프로세스들은, 예를 들어 주문형 반도체와 같은 하드웨어 구성요소들을 사용하여 펌웨어 및/또는 하드웨어 내에서 주로 실행될 수 있다. 본 명세서 내에 기재된 기능들을 수행하기 위한 하드웨어 상태 머신의 실행은 당업자(들)에게는 명백할 것이다.
통신 하드웨어/인터페이스들(304)은 리퀘스터(104)가 무선 및/또는 유선 통신을 수행하는 것이 가능하도록 하기 위해 트랜시버, 디플렉서 및 사용자 장치와 같은 전자장치를 포함할 수 있다. 무선 통신을 수행하기 위해서, 통신 하드웨어/인터페이스들은 RF 시그널들을 전송하고 수신하기 위해서 안테나(302)에 결합될 수 있거나 또는 적외선 검출기(detector) 및 이미터(emitter) 또는 무선 통신들을 수행하기 위한 다른 구성요소들에 결합될 수 있다. 이러한 전자장치는 리퀘스터(104)가 다른 상대방들과 무선으로 양방향 통신(예를 들어, RF, 적외선, 등)을 하는 것이 가능하게 한다. 유선 통신을 수행하기 위해서, 통신 하드웨어는 모뎀, 이더넷 카드 등을 포함하여 PSTN, 디지털 가입자 라인, ISDN, 케이블, 광학 네트워크, 또는 다른 유선 네트워크들을 경유하여 유선 통신들을 수행할 수 있다. 이러한 것들 및 다른 잘 알려진 통신 하드웨어/인터페이스들이 다른 상대방들과의 무선 및 유선 통신들을 수행하는데 사용될 수 있다.
메모리(308)는 고정 메모리 또는 데이터 및 소프트웨어 구성요소들의 형태로 정보를 저장하는 제거 가능한 메모리 미디어일 수 있다. 이러한 소프트웨어 구성요소들은 프로세서(306)에 의해 실행될 수 있는 지시사항들을 포함한다. 다양한 유형들의 소프트웨어 구성요소들이 메모리(308) 내에 저장될 수 있다. 예를 들어, 메모리(308)는 통신 하드웨어/인터페이스(들)(304)의 동작들을 제어하는 소프트웨어 구성요소들, 인증 및 암호화를 실행하는 소프트웨어 구성요소들(예를 들어, 공개 및/또는 사적 키들을 갖는 공개 키 인프라스트럭처, 및 사용자 인터페이스들을 통한 정보의 교환을 제어하는 소프트웨어 구성요소들을 포함하는 통신 프로그램들(322)을 저장할 수 있다. 또한, 메모리(308)는 게임들, 브라우저-기반 프로그램들, 이메일/주소 책 프로그램들, 워드 프로세싱 프로그램들 또는 리퀘스터(104)의 일반적 동작들 내에 사용되는 프로그램들과 같은 사용자 응용 프로그램들과 관련된 다양한 소프트웨어 구성요소들을 저장할 수 있는 응용 프로그램들(320)을 저장할 수 있다. 응용 프로그램들(320)은 웹-사이트(들), 네트워크된 환경, 전자 거래들 또는 한 명 이상의 상대방들과의 통신들에 수반되는 프로그램들을 포함하는 서버-기반 프로그램들을 또한 포함할 수 있다.
메모리(308)는 리퀘스터(104)가 서비스 또는 한 명 이상의 상대방들과의 전자거래를 수행하는 것이 가능하게 하는 서비스 또는 데이터 요청 엔진(324)을 더 저장할 수 있다. 이러한 거래들은 조사(surveying), 물품 및 서비스의 판매, 광고들을 수반할 수 있고, 한 명 이상의 상대방들과 상호작용할 때 요청들과 응답들을 발생하는 것을 수반할 수 있다. 메모리(308)는 또한 리퀘스터(104)가 프라이버시 및/또는 이익 지시들 또는 지시자들을 평가하는 것이 가능하게 하는 소프트웨어 구성요소들을 포함하는 평가 엔진(326)을 저장할 수 있다. 예를 들어, 평가 엔진(326)은 리퀘스터(104)가 사용자에게 그 후에 전송될 수 있는 프라이버시 평가를 수행하는 것이 가능하게 하거나 또는 보상들 또는 이익들을 제공하는 이익 엔진(328)에 사용되는 이익 또는 보상 평가를 수행하는 것이 가능하게 한다. 엔진들(324, 326 및 328)의 다양한 동작들에 대해서는 이하에서 하나 이상의 흐름도들을 참조하여 논의될 것이다.
메모리(308)는 추가적으로 이익들 또는 보상 데이터(330), 데이터 아이템 리스트(332), 및 데이터 아이템 값들 또는 속성들(334)과 같은 다양한 데이터를 저장할 수 있다. 이익들 또는 보상들 데이터(330)는 제공될 수 있는 다양한 이익들 또는 보상들 및/또는 다른 프라이버시 지시들 사이의 관계들, 보상 지시들 또는 데이터 아이템들 및 제공될 보상들 및 이익들, 이익들 또는 보상 거래 로그 등과 같은 이익 또는 보상 프로그램의 관리와 관련된 이익-관련 데이터를 식별할 수 있다. 데이터 아이템 리스트(332)는 알려진 데이터 아이템들 데이터 아이템들을 식별하는 데이터를 저장할 수 있다. 데이터 아이템 값들 또는 속성들(334)은 데이터 아이템들 또는 데이터 아이템들의 조합들에 대한 하나 이상의 적합화된 또는 정량화된 프라이버시 속성들을 저장한다.
메모리(308)는 운영 시스템 또는 본 명세서 내에서 논의될 다양한 프로세스들 및 동작들을 실행하기 위한 다른 데이터 및 프로그램들과 같은 다른 데이터 및 프로그램들을 포함할 수 있는 다른 데이터 및 프로그램들(336)을 또한 저장할 수 있다.
비록 상기에서는 예시적인 리퀘스터(104)에 대해서 기술했지만, 이익 제공자(108)는 상기 도 3에서 논의된 바와 같은 리퀘스터와 동일하거나 유사한 구성요소들 및 기능들을 또한 포함할 수 있다.
도 4는 신뢰된 상대방(106)의 예를 도시한 블록 다이어그램이다. 신뢰된 상대방(106)은 무선 및 유선 통신 능력을 가진 장치의 형태일 수 있고, 사용자 장치(102)(위에서 논의)와 같이 사용자에 의해 동작되는 시스템, 또는 복수개의 컴퓨터들 및 독립적인 시스템 또는 저장 시설들을 포함하는 분산된 시스템일 수 있는 서버 컴퓨터일 수 있다. 신뢰된 상대방(106)은 사용자 프로파일 데이터 또는 사용자 장치(102)와 상호작용하여 작업량(workload)과 그 사이의 데이터 관리를 분산하는 다른 네트워크된 시스템을 관리하는 프로파일 서버일 수 있다. 그러한 분산된 시스템의 이익은 데이터 저장량과 수행되어야 할 프로세스를 감소시켜, 그 결과 사용자에 대한 기능성 및 서비스들을 유지하거나 증가시키면서 사용될 사용자 장치들을 더 작고 더 싸게 할 수 있다.
신뢰된 상대방(106)은 프로세서(들)(406), 안테나(402) 및 각각의 통신 라인(들)을 경유하여 무선 또는 유선 통신들을 수행하기 위한 통신 하드웨어/인터페이스들(404), 메모리(408)를 포함할 수 있고, 도 2의 사용자 인터페이스(들)(410)와 같은 사용자 인터페이스(들)를 포함할 수 있다. 상기 구성요소들은 다양한 기술들에 의해 결합될 수 있다. 그러한 기술 중 한가지는 하나 이상의 버스 인터페이스들(410)을 통해서 이러한 구성요소들을 결합하는 것을 수반한다. 또한, 이러한 구성요소들의 각각은 제거 가능하고 재충전 가능한 배터리 팩(미도시) 또는 고정 전원과 같은 전원에 결합된다.
프로세서(406)는 통신 하드웨어부(404)에 결합된다. 프로세서(406)는 신뢰된 상대방(106)의 기능들을 제어한다. 프로세서(406)는 각각이 메모리(408) 내에 저장된 소프트웨어 지시사항을 실행할 수 있는 하나 이상의 마이크로프로세서들에 의해 실행되어 여기에서 다양한 프로세스들을 수행할 수 있다. 또한, 프로세스들은 예를 들어 주문형 반도체와 같은 하드웨어 구성요소들을 사용하여 펌웨어 및/또는 하드웨어 내에서 주로 실행될 수 있다. 본 명세서 내에 기재된 기능들을 수행하기 위한 하드웨어 상태 기계의 실행은 당업자(들)에게는 명백할 것이다.
통신 하드웨어/인터페이스들(404)은 신뢰된 상대방(106)이 무선 및/또는 유선 통신을 수행하는 것이 가능하게 하는 트랜시버, 디플렉서 및 다른 구성요소들과 같은 전자장치를 포함할 수 있다. 무선 통신을 수행하기 위해서, 통신 하드웨어/인터페이스들은 RF 시그널들을 전송하고 수신하기 위해서 안테나(402)에 결합될 수 있거나 또는 적외선 검출기(detector) 및 이미터 또는 무선 통신들을 수행하기 위한 다른 구성요소들에 결합될 수 있다. 이러한 전자장치는 신뢰된 상대방(106)이 다른 상대방들과 무선으로 양방향 통신(예를 들어, RF, 적외선, 등)을 하는 것이 가능하게 한다. 유선 통신을 수행하기 위해서, 통신 하드웨어는 모뎀, 이더넷 카드 등을 포함하여 PSTN, 디지털 가입자 라인, ISDN, 케이블, 광학 네트워크, 또는 다른 유선 네트워크들을 경유하여 유선 통신들을 수행할 수 있다. 이러한 것들 및 다른 잘 알려진 통신 하드웨어/인터페이스들이 다른 상대방들과의 무선 및 유선 통신들을 수행하는데 사용될 수 있다.
메모리(408)는 고정 메모리 또는 데이터 및 소프트웨어 구성요소들의 형태로 정보를 저장하는 제거 가능한 메모리 미디어일 수 있다. 이러한 소프트웨어 구성요소들은 프로세서(406)에 의해 실행될 수 있는 지시사항들을 포함한다. 다양한 유형들의 소프트웨어 구성요소들이 메모리(408) 내에 저장될 수 있다. 예를 들어, 메모리(308)는 통신 하드웨어/인터페이스(들)(304)의 동작들을 제어하는 소프트웨어 구성요소들, 인증(authentication) 및 암호화(encryption)를 실행하는 소프트웨어 구성요소들(예를 들어, 공개 및/또는 사설 키들을 갖는 공개 키 인프라스트럭처, 및 사용자 인터페이스들을 통한 정보의 교환을 제어하는 소프트웨어 구성요소들을 포함하는 통신 프로그램들(422)을 저장할 수 있다. 또한, 메모리(408)는 게임들, 브라우저-기반 프로그램들, 이메일/주소 책 프로그램들, 워드 프로세싱 프로그램들 또는 장치(102)의 일반적 동작들 내에 사용되는 프로그램들과 같은 사용자 응용들과 관련된 다양한 소프트웨어 구성요소들을 저장할 수 있는 응용 프로그램들(420)을 저장할 수 있다. 응용 프로그램들(420)은 웹-사이트(들), 네트워크된 환경, 전자 거래들 또는 한 명 이상의 상대방들과의 통신들에 수반되는 프로그램들을 포함하는 서버-기반 프로그램들을 또한 포함할 수 있다.
메모리(408)는 신뢰된 상대방 및/또는 사용자 장치(102)가 사용자 데이터를 다른 상대방들에게 공급하는 것을 제어하도록 하고 이익들 및 보상들을 수신하고 유지하도록 하는 소프트웨어 구성요소들을 포함하는 평가 엔진(424)을 추가로 저장할 수 있다. 엔진(424)의 다양한 동작들은 하나 이상의 흐름도들을 이용하여 이하에서 추가로 논의될 것이다. 메모리(408)는 한 명 이상의 사용자들에 대한 프로파일 데이터 및/또는 사용자 데이터와 관련된 사용자 설정들과 같은 사용자 데이터를 유지하고, 관리하고 업데이트하는 사용자 프로파일 엔진(326)을 또한 저장할 수 있다.
메모리(408)는 추가적으로 사용자(들) 데이터(428), 데이터 아이템 리스트(430), 데이터 아이템 값들 또는 속성들(432), 사용자(들) 설정들(434), 서비스 로그들(436) 및 보상/이익들(438)과 같은 다양한 데이터를 저장할 수 있다. 사용자(들) 데이터(428)는 한 명 이상의 사용자에 대한 데이터를 저장할 수 있고, 사용자의 프로파일 데이터와 같은 개인적인 사용자 정보를 포함할 수 있다. 데이터 아이템 리스트(430)는 알려진 식별 데이터 아이템들 또는 사용자(들) 데이터(228) 내의 데이터와 관련 있는 데이터 아이템들을 저장할 수 있다. 데이터 아이템 값들 또는 속성들(432)은 데이터 아이템들 또는 데이터 아이템들의 조합에 대한 하나 이상의 적합화된 또는 정량화된 프라이버시 속성들을 저장한다.
이러한 속성들은 데이터 거래 전 또는 데이터 거래를 하는 동안 사용자에 의해 정의되거나, 또는 신뢰된 상대방 또는 다른 상대방들에 의해 정의되거나, 또는 신뢰된 상대방의 사용자들에 대한 표준 또는 사용자들 및 리퀘스터들 등의 커뮤니티에 대한 표준과 같은 공통되거나 표준일 수 있는 디폴트 속성들(default attributes)일 수 있다. 사용자(들) 설정들은 한 명 이상의 사용자들에 대한 사용자 설정들을 저장할 수 있다. 이러한 설정들은 본 명세서 내에서 논의된 위험 및 보상 프로세스들의 동작에 수반된 것들일 수 있다. 이러한 설정들은 도 11을 참조하여 이하에서 논의될 이러한 것들을 포함할 수 있다. 서비스 로그들(436)은 사용자 정보를 다른 상대방에게 제공하는 것을 포함하는 데이터 거래들을 포함할 수 있는 그러한 사용자 거래와 같은 한 명 이상의 사용자들의 다양한 활동들을 저장한다. 그러한 정보는 도 12를 참조하여 하기에서 논의될 그러한 것들을 포함할 수 있다. 보상들/이익들(438)은 한 명 이상의 사용자들에 대한 보상들 또는 이익들을 저장한다. 이러한 보상들/이익들(48)은 로얄티 포인트 등(예를 들어, 마일리지 포인트 등), 전자 쿠폰들, 코드들, 링크들 또는 보상들 또는 이익들을 회수하기 위한 다른 정보, 보상 또는 이익들의 인쇄 가능한 이미지(예를 들어, 소매상에서 사용될 수 있는 쿠폰 등) 등을 포함할 수 있다.
메모리(408)는 또한 프라이버시 임계값(들) 등을 포함할 수 있는 다른 데이터 및 프로그램들(440), 또는 본 명세서 내에서 논의된 다양한 프로세스들 및 동작들을 수행하기 위한 다른 데이터 및 프로그램들을 저장할 수 있다. 프라이버시 임계값(들)은 한 명 이상의 사용자들에 대해서 개별적으로 정해질 수 있거나(customized) 또는 신뢰된 상대방의 사용자들에 대한 표준 또는 사용자들 및 리퀘스터들 등의 커뮤니티에 대한 표준과 같이 공통되거나 또는 표준인 디폴트 임계값(들)일 수 있다.
도 5는 사용자 정보 및 사용자 장치의 사용자 인터페이스에 대한 요청의 분석 결과의 출력의 스크린 샷의 예를 도시한 것이다. 분석 동작들은 데이터 아이템들 및 요청 상대방에 의해 제공되는 정보(예를 들어, 데이터 요청에 제공되는 정보 또는 요청 상대방으로부터 요청되는 추가적인 정보)에 기초한 데이터 요청의 관련 특징들 및/또는 사용자 장치(102) 또는 신뢰된 상대방(106)과 같은 다른 시스템에 의해 유지되는 데이터의 식별을 수반할 수 있다. 분석 결과는 요청 데이터 아이템들의 하나 이상 또는 전부의 지시일 수 있다.
본 실시예에서, 분석 결과의 출력은, 참조번호 502로 나타낸 바와 같이, 이름, 주소, 전화 번호, 구매, 로얄티 번호, 이메일, 직업, 및 데이터 아이템들의 관련 특징들과 같은 요청 데이터 아이템을 나타낼 수 있다. 이러한 특징들은 요청 데이터 아이템이 필요한지(필수적인지) 또는 필요하지 않은지(비필수적인지) 또는 식별된 것인지 또는 비식별된 것인지를 포함할 수 있다. 예를 들어, 데이터 아이템인 이름은 필수적이고 식별된 데이터 아이템으로 표시된다. 반대로, 데이터 아이템 직업은 비필수적이며 비식별 데이터 아이템으로 표시된다. 필요하다면 다른 특징들이 식별될 수 있다.
출력의 일부로써, 필요하다면, 사용자를 돕기 위해서 다양한 정보가 하이라이트 되거나 또는 다른 정보로부터 구별될 수 있다. 예를 들어, 도시된 바와 같이, 요청 데이터 아이템인 직업은 하이라이트 되어 특정 데이터 아이템이 비식별 데이터 아이템임을 사용자에게 식별시킨다. 이러한 하이라이팅은 다른 폰트 및 스타일, 다른 색깔 등을 사용하는 것을 포함할 수 있다.
분석 결과의 출력은 참조번호 504로 나타낸 바와 같이, 리퀘스트의 컨텍스트와 관련된 다른 정보를 포함할 수 있다. 이러한 컨텍스트 정보는 리퀘스터의 아이덴티티 및 요청의 목적을 포함할 수 있다. 본 실시예에서, 리퀘스터는 사용자에 대해 이전 히스토리를 가지고 있는 회사 X와 같은 알려진 엔티티(entity)이다. 리퀘스터와의 이전 히스토리는 서비스 로그로부터 식별될 수 있다. 이 경우 요청의 목적은 상업적인 목적이다. 일반적으로, 요청과 관련된 임의의 다른 정보가 평가된 원하는 요청 데이터 아이템들을 선택하는데 있어서 사용자를 돕기 위해서 제공될 수 있다.
비록 도시되지는 않았지만, 요청 상대방의 신뢰성과 같은 다른 정보는 또한 분석되어 사용자에게 출력될 수 있다. 신뢰성은 요청 상대방의 아이덴티티, 요청 상대방 또는 인증하는(certifying) 상대방으로부터 수신되거나 요청된 그 신뢰성을 반영하는 요청 상대방의 몇몇 인증(certification)(예를 들어, 신뢰된 제 3의 증명자(certifier)), 사용자 또는 다른 상대방의 요청 상대방과의 이전 히스토리에 기초할 수 있다.
사용자 장치(102)는 또한 사용자가 평가를 위해 데이터 아이템을 지우거나, 재-선택하도록 하고, 평가를 위한 데이터 아이템을 추가하거나 선택하도록 하고/하거나 데이터 아이템에 대한 프라이버시 속성을 추가하거나 또는 변경하도록 하기 위해서 그래픽 사용자 인터페이스(graphical user interface(GUI))(506)와 같은 사용자 인터페이스를 제공할 수 있다. 데이터 아이템에 대한 프라이버시 속성을 생성하거나 변경하는 예시적인 프로세스는 이하에서 추가로 논의될 도 16에 도시되어 있다. 이 실시예에서, GUI (506)는 그래픽 체크 박스들을 사용하지만, 그래픽 버튼들, 풀 다운 박스들(pull down boxes) 또는 메뉴들 등을 사용할 수 있다. 비그래픽 입력 기술들은 사용자 명령들을 수신하기 위해 마찬가지로 사용될 수 있다.
사용자는 취소(CANCEL) 그래픽 버튼 또는 다른 사용자 입력 같은 것을 경유하여 언제든지 데이터 요청 거래를 종료시킬 수 있거나, 계속(CONTINUE) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 데이터 요청 거래의 프로세싱을 계속할 수 있다.
도 6은 사용자 정보 및 사용자 인터페이스에 대한 요청의 평가 결과의 예시적인 스크린 샷을 나타낸다. 참조번호 602로 도시되는 평가 결과의 출력은 하나 이상의 각각의 요청 데이터 아이템들을 나타낼 수도 있으며, 데이터 아이템이 평가, 데이터 아이템의 프라이버시 속성들(예를 들어, 프라이버시 값), 그리고 데이터 아이템들의 서브 콤비네이션들(예를 들어, COMB. 1, COMB. 2, 등) 및 그들의 프라이버시 속성들(예를 들어, COMB VALUE)을 위해 선택되는지 여부를 표시한다.
도시된 바와 같이, 각각의 데이터 아이템은 적어도 하나의 프라이버시 속성과 연관되는데, 예를 들어 데이터 아이템 이름(NAME)은 프라이버시 값 20을 갖고 데이터 아이템 주소(ADDRESS)는 프라이버시 값 10을 갖는다. 또한, 데이터 아이템들의 다양한 서브-조합들이 적어도 하나 이상의 프라이버시 속성과 연관되는데, 예를 들어 데이터 아이템들 이름 및 주소(NAME 및 ADDRESS)의 서브-콤비네이션은 추가된 값 10을 갖는다. 서브-콤비네이션에 의해 추가되는 추가적인 값은 조합되었을 때 데이터 아이템들이 더 높은 프라이버시 관련성(concern)을 어떻게 반영하는지 반영할 수 있다. 이에 따라, 데이터 아이템들 이름 및 주소(NAME 및 ADDRESS)가 모두 선택되면 프라이버시 값들의 합은 값이 40이 될 것이다(즉, 이름(NAME)(20) + 주소(ADDRESS)(10) + 이름 및 주소(NAME 및 ADDRESS)(10)).
또한, 평가 결과의 출력은 선택된 데이터 아이템들의 조합에 대한 총합(TOTAL) = 50 과 같은 평가된 프라이버시 지시, 임계값(THRESHOLD) = 80 과 같은 프라이버시 임계값을 포함할 수 있다. 본 실시예에서, 프라이버시 지시 또는 이보다는 데이터 아이템들의 조합이 프라이버시 임계값을 만족한다. 평가가 완료된 후 또는 데이터 아이템의 어떠한 추가 또는 제거 이후에 즉시 평가된 지시자(들)를 얻을 수 있도록 평가가 계속될 때 평가된 지시자는 사용자에게 출력될 수 있다.
출력의 부분으로서, 다양한 정보는, 원한다면 사용자를 지원하기 위해서, 하이라이팅 되거나 다른 정보들로부터 구별될 수 있다. 예를 들어, 도시된 바와 같이, 요청 데이터 아이템들 이름(NAME), 전화번호(PHONE NO.) 및 로얄티 번호(LOYALTY#) 및 그들의 관련된 데이터(예를 들어, 값(VALUE))는 사용자에게 이러한 특정 데이터 아이템들이 선택되었다는 것을 식별시켜주기 위하여 하이라이팅 된다. 이러한 하이라이팅은 다른 폰트들과 스타일들, 다른 색깔들 등을 사용하는 것을 포함한다.
프라이버시 속성들은, 본 실시예에서의 값(VALUES), 사용자 장치(102), 신뢰된 상대방(106) 및/또는 다른 상대방에 의해 발생되어 유지되거나, 또는 이러한 속성들은 요청 상대방에 의한 사용자 정보에 대한 요청에 의해 또는 요청과 함께 제공된다. 아이템들에 대한 값들이 리퀘스터에 의해 설정되면, 사용자는 사용자가 한 선택에 대한 보너스들에 보여질 수 있다.
어쨌든, 사용자의 프라이버시 관심(interests)과 요청 상대방으로부터의 보상들 또는 이익들 사이의 균형을 제공하는 조합을 찾기 위해 사용자는 요청 데이터 아이템들의 다른 조합들 시험할 수 있다.
도 6이 단순히 선택된 데이터 아이템들의 하나의 조합에 대한 평가 결과를 보여주는데 반해, 원하는 경우 사용자 장치(102)는 선택된 데이터 아이템들의 하나 이상의 조합들에 대한 평가 결과들을 출력하도록 구현될 수 있다. 이렇게 함으로서 사용자는 데이터 아이템들의 다른 조합들을 비교하고 이에 따라 (원하는 조합이 있다면) 원하는 조합을 요청 상대방에게 전송할 수 있다.
참조 번호 604에 의해 도시된 바와 같이, 평가 결과의 출력은 이익 또는 보상 정보를 포함할 수 있다. 예를 들어, 현재 평가된 프라이버시 지시에 대한 보상 또는 이익은 예를 들어 50의 프라이버시 지시에 대한 50 로열티 포인트(Loyalty Point)와 같이 현재 평가된 프라이버시 지시에 대해 식별될 수 있다. 또한, 이러한 이익 및 보상 정보는 새로운 더 높은 보상 또는 이익 및 이러한 이익 또는 보상과 같은 정도의 프라이버시 값을 식별할 수 있다. 또한 사용자는 다음의 더 높은 보상 또는 이익을 얻을 필요가 있는 프라이버시 값에 있어서 차이를 알 수 있다. 유사하게, 이익 또는 보상 정보는 이전의 더 낮은 이익 또는 보상, 요청된 관련된 프라이버시 값, 및/또는 프라이버시 값 차이를 식별할 수 있다. 또한, 이익 또는 보상 정보의 제공은 사용자가 요청 상대방에게 제공되는 데이터 아이템들을 결정하는 것을 더 지원할 수 있다.
또한, 사용자 장치는(102) 그래픽 사용자 인터페이스(graphic user interface: GUI, 606)와 같은 사용자 인터페이스를 제공하여, 사용자가 데이터 아이템을 선택하거나 또는 선택을 해제하여(또는 제거하여) 평가에 대한 데이터 아이템들의 원하는 조합을 얻을 수 있도록 한다. 본 실시예에서, GUI(606)는 그래픽 체크 박스들을 사용하나, 그래픽 버튼들, 풀 다운 박스들 또는 메뉴들 등과 같은 다른 그래픽 인터페이스들을 사용할 수 있다. 비그래픽 입력 기술들은 사용자 명령들을 수신하기 위해 마찬가지로 사용될 수 있다.
사용자는 취소(CANCEL) 그래픽 버튼 또는 다른 사용자 입력 같은 것을 경유하여 어느 때건 데이터 요청 거래를 종료시킬 수 있거나, 허용(ACCEPT) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 요청 상대방에게 선택된 데이터 아이템들의 조합을 전송하는 것을 허용하거나, 또는 재평가(RE-EVAL) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 선택된 데이터 아이템들의 조합을 재평가할 수 있다.
도 7은 사용자 정보와 사용자 인터페이스에 대한 요청의 평가 결과의 다른 예시적인 스크린 샷을 도시한 것이다. 이 실시예에서, 사용자 장치(102)는 평가된 프라이버시 지시(들) 및 프라이버시 임계값(들)을 출력한다. 프라이버시 지시 값(예를 들어 68의 값) 및 프라이버시 임계값(예를 들어, 85의 값)의 출력 대신 또는 그에 부가하여, 사용자 장치(102)는 도시된 바와 같이 프라이버시 임계값 레벨 또는 양과 비교한 프라이버시 지시 레벨 정도를 식별하기 위해서 스케일 형태 등의 평가 결과들을 출력할 수 있다.
사용자는 취소(CANCEL) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 언제든지 데이터 요청 거래를 종료할 수 있거나, 허용(ACCEPT) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 요청 상대방에게 선택된 데이터 아이템들의 조합의 전송을 허용하거나, 또는 편집(EDIT) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 선택된 데이터 아이템들의 조합을 편집하고 재평가할 수 있다. 편집(EDIT)의 선택은, 예를 들어, 사용자가 선택들을 편집하거나 또는 데이터 아이템들의 새로운 선택을 하고 그에 따라서 그들을 평가하는 도 5 및 6에 있는 것과 유사한 스크린을 사용자에게 가져올 수 있다.
도 8은 사용자 정보와 사용자 인터페이스에 대한 요청의 평가 결과의 또 다른 예시적인 스크린 샷을 도시한 것이다. 본 실시예에서, 사용자 장치(102)는 적합화된 프라이버시 상태 또는 평가에 대한 레벨을 출력한다. 도시된 바와 같이, 세 가지 색깔들은 녹색, 황색 및 적색의 색깔들을 갖는 것으로 도시되어 있다. 녹색은 프라이버시 임계값 미만의 프라이버시 지시를 나타낼 수 있고, 황색은 임계값의 X%를 갖는 프라이버시 지시를 나타낼 수 있고, 녹색은 임계값을 초과하는 프라이버시 지시를 나타낼 수 있다. 임의의 상태들 또는 레벨들의 숫자는 한정될 수 있고, 임의의 색깔 또는 특징적인 시각적인 특징이 다른 레벨들 또는 상태들 간을 구별하기 위해 사용될 수 있다.
따라서, 프라이버시 지시들은 사용자 또는 다른 상대방들에 의해 다른 카테고리들로 분류될 수 있다. 다른 카테고리들은 다른 색깔들 또는 다른 특징적인 특성으로 도시될 수 있고, 요청 상대방에게 데이터 아이템들을 전송하기 전과 같은 때에 사용자는 쉽게 프라이버시 지시를 식별할 수 있다.
도 7의 예에서와 같이, 사용자는 취소(CANCEL) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 언제든지 데이터 요청 거래를 종료할 수 있거나, 허용(ACCEPT) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 요청 상대방에게 선택된 데이터 아이템들의 조합의 전송을 허용하거나, 또는 편집(EDIT) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 선택된 데이터 아이템들의 조합을 편집하고 재평가할 수 있다. 편집(EDIT)의 선택은, 예를 들어, 사용자가 선택들을 편집하거나 또는 데이터 아이템들의 새로운 선택을 하고 그에 따라서 그들을 평가하는 도 5 및 6에 있는 것과 유사한 스크린을 사용자에게 가져올 수 있다.
도 9는 보상 또는 이익 통보 및 사용자 인터페이스의 예시적인 스크린 샷을 도시한 것이다. 도시된 바와 같이, 본 실시예에서, 사용자는 그 또는 그녀의 계좌 ABCDEFG에 150 로얄티 포인트를 부여받았다. 플라이어(flier) 프로그램들 등과 유사하게, 이러한 로얄티 포인트들은 상품들 및 서비스들에 대해 회수할 수 있다. 사용자의 로얄티 포인트들은 이익 또는 보상 데이터베이스 내에 저장되거나 업데이트 될 수 있거나, 지역적으로 또는 신뢰된 상대방 또는 네트워크 저장 시설과 같은 원 거리에 유지될 수 있다.
사용자는 취소(CANCEL) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 현재의 거래 또는 서브-메뉴를 종료시킬 수 있거나, 또는 계속(CONTINUE) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 요청 상대방과의 세션을 유지할 수 있다.
도 10은 보상 또는 이익 통보 및 사용자 인터페이스의 추가적인 스크린 샷의 예를 도시한 것이다. 본 실시예에서 나타낸 바와 같이, 사용자는 소매상 X의 상품들 또는 서비스들로부터 25%의 디스카운트를 부여받았다. 이 통보는 디스카운트를 식별하기 위해서 디스카운트 코드, 예를 들어 12324를 포함할 수 있거나, 또는 스캔될 수 있는 종이 쿠폰으로써 출력될 수 있는 디스카운트를 반영하는 바코드를 포함할 수 있다. 통보는 또한 사용자가 상품 또는 서비스에 대한 디스카운트를 사용하여 거래를 수행하는 것이 가능하게 하거나 또는 사용자가 보상 또는 이익을 회수하는 것이 가능하게 하는 하이퍼링크(예를 들어, 디스카운트 또는 무료 상품들 또는 서비스들 등)를 포함할 수 있다.
사용자는 취소(CANCEL) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 언제든지 현재 거래 또는 서브-메뉴를 종료할 수 있거나, 계속(CONTINUE) 그래픽 버튼 또는 다른 사용자 입력과 같은 것을 경유하여 요청 상대방과 함께 세션을 유지할 수 있다.
도 11은 사용자 프라이버시 설정 메뉴 및 사용자 인터페이스의 예시적인 스크린 샷을 도시한 것이다. 본 실시예에서, 본 명세서 내에서 논의된 바와 같이, 위험 및 보상 동작들의 성능과 관련된 다양한 동작들을 수행하도록 하기 위해서 메뉴 또는 서브-메뉴들이 사용자에게 제공된다. 도시된 바와 같이, 메뉴는 사용자에게 하기 동작들을 제공할 수 있다:
[1] 데이터 응답 모드(자동, 반자동, 수동)
[A] 자동
[B] 반자동
[1] 수동 승인 요청에 대한 트리거(들) 설정
[C] 수동
[2] 데이터 아이템 리스트/값 변경
[A] 새로운 데이터 아이템 추가
[B] 데이터 아이템 제거
[C] 데이터 아이템의 데이터 값 업데이트
[D] 데이터 아이템 제공 금지
[3] 임계값 설정 변경
[A] 새로운 시나리오 및 임계값 추가
[B] 현재 임계값 변경
[4] 신뢰된 상대방에 대한 설정 변경
[A] 제 3 상대방을 포함하는 응답[ON/OFF]
[1] 데이터[ON/OFF]
[2] 평가[ON/OFF]
[B] 권한 금지 변경[전체/부분/금지]
[C] 장치와 제 3 상대방 사이의 정보 업데이트
메뉴는 설명이 필요 없는 사항인데 반해, 메뉴 아이템에 대해서는 간단한 논의가 제공된다. 예를 들어, 메뉴 아이템 [1] 데이터 응답 모드(DATA REPLY MODE)는 사용자가 사용자 정보에 대한 요청들에 대한 데이터 응답에 대한 동작 모드를 설정할 수 있도록 한다. 메뉴 아이템 [1][A]부터 [1][C]에 도시된 바와 같이, 이러한 모드들은 자동모드, 반자동모드(semi-automatic mode), 및 수동 모드(manual mode)를 포함할 수 있다. 반자동모드에서, 사용자 데이터(예를 들어, 프라이버시 임계값보다 더 큰 X%의 프라이버시 임계값, 알려지지 않은 요청 상대방, 일반적인 목적의 거래, 등)가 제공되어 사용자 승인이 요청될 때, 사용자는 식별을 위해 트리거(들)를 설정할 수 있다.
메뉴 아이템 [2] 데이터 아이템 리스트/값 변경(CHANGE DATA ITEM LIST/VALUE)은 사용자가 서브-메뉴들 [2][A]부터 [2][C]를 통해 데이터 아이템들 및 관련된 프라이버시 속성들을 더하거나, 제거하거나, 또는 변경할 수 있도록 하며, 서브-메뉴 [2][D]를 통해 데이터 아이템(또는 데이터 아이템들의 조합)의 제공을 금지할 수 있도록 한다. 예를 들어, 사용자는 데이터 아이템 사회적 보안 번호(SOCIAL SECURITY NO.) 또는 다른 높은 민감하고 개인적인 사용자 정보를 금지할 수 있다. 이러한 금지는, 예를 들어 요청 상대방 및/또는 요청의 목적 및/또는 요청 상대방의 신뢰성 등의 요청의 컨텍스트와 같은 다양한 팩터들에 따른 다양한 금지일 수 있다.
메뉴 아이템 [3] 임계값 설정 변경(CHANGE THRESHOLD SETTING)은, 사용자가 서브 메뉴들 [3][A] 및 [3][B]를 통해 각각 새로운 시나리오 및 임계값을 추가하고 현재 임계값을 변경할 수 있도록 한다. 임계값 설정은 사용자 장치에서 지역적으로, 또는 신뢰된 상대방 또는 네트워크된 저장 수단에서 원격적으로 유지될 수 있다.
하나 이상의 프라이버시 임계값들은 특정 시나리오에 따라 정의될 수 있으며, 예를 들어 컨텍스트를 반영할 수 있다. 일 예에서, 프라이버시 임계값은, 예를 들어 요청 상대방의 아이덴티티 및/또는 요청의 목적과 같은 요청의 컨텍스트에 따를 수 있다. 프라이버시 임계값은 친구와 같은 알려진 상대방, 또는 예를 들어, 프라이버시 임계값 = 500 또는 낮은 프라이버시(LOW PRIVACY)와 같은 공적인 목적에 대해 더 높을 수 있다(또는 만나기 더 어려울 수 있다). 반대로, 프라이버시 임계값은, 알려지지 않은 상대방, 또는 예를 들어, 프라이버시 임계값 = 20 또는 높은 프라이버시(HIGH PRIVACY)와 같은 일반적인 목적의 요청에 대해 더 낮을 수 있다(또는 만나기 더 쉬울 수 있다).
메뉴 아이템 [4] 신뢰된 상대방에 대한 설정 변경(CHANGE SETTING FOR TRUSTED PARTY)은, 여기에서 논의되는 위험 또는 보상 프로세스들의 구현에서, 사용자가 사용자 장치와 신뢰된 상대방(들) 사이의 동작들이나 데이터를 관리할 수 있도록 한다. 예를 들어 서브 메뉴 [4][A]에서, 사용자는, 사용자 데이터(예를 들어, 데이터 아이템들)가 신뢰된 상대방에 의해 또는 사용자의 장치에 의해 지역적으로 제공되는지 여부, 또는 평가가 신뢰된 상대방에 의해 또는 사용자의 장치에 의해 지역적으로 수행되는지 여부와 같이, 신뢰된 상대방이 사용자 정보에 대한 요청에 포함되는지 여부를 설정할 수 있다.
서브 메뉴 [4][B] 권한 금지 변경(CHANGE AUTHORITY RESTRICTIONS)에서, 사용자는, 요청한 상대방으로의 사용자 데이터 제공에 있어서 신뢰된 상대방이 전체적인(전적인) 권한, 또는 부분적인 권한을 갖는지, 또는 권한이 금지되는지 여부를 설정할 수 있다. 전적인 권한을 갖는 설정에서, 신뢰된 상대방은(사용자의 장치를 통해) 직접적으로 또는 간접적으로 요청한 상대방에 응답할 수 있다. 부분적인 권한 설정 또는 권한이 금지되는 설정 각각에서, 사용자 권한부여 또는 입력은 각각 때로는 필수적이며, 또는 항상 필수적이다.
서브 메뉴 [4][C] 정보 업데이트(UPDATE INFO)에서, 사용자는 사용자의 장치와 신뢰된 상대방 사이의 데이터 업데이트를 초기화하거나, 또는 업데이트가 일어날 때의 트리거링 조건(triggering condition)(예를 들어, 주기적으로, 스케쥴에 따라서, 데이터 변경에 따라서, 등)을 설정할 수 있다. 이러한 데이터는 데이터 아이템 리스트들, 데이터 아이템 프라이버시 속성들, 프라이버시 임계값들, 사용자 설정들, 이익 또는 보상 데이터, 등을 포함할 수 있다. 예를 들어, 사용자 장치(102)는 새로운 아이템들 및/또는 새로운 디폴트 프라이버시 속성들로 업데이트 될 수도 있거나, 또는 신뢰된 상대방은 변경된 사용자 설정들로 업데이트 될 수 있다.
사용자는, 취소(CANCEL) 그래픽 버튼 또는 다른 사용자 입력과 같은 것들을 통해 언제든지 현재의 거래 또는 메뉴를 종료할 수 있으며, 메인 메뉴(MAIN MENU) 그래픽 버튼 또는 다른 사용자 입력, 또는 이전(BACK) 그래픽 버튼 또는 다른 사용자 입력과 같은 이전 메뉴로의 리턴 같은 것들을 통해 메인 메뉴로 돌아갈 수 있다.
도 12는 데이터 아이템 로그 및 사용자 인터페이스의 예시적인 화면을 나타낸다. 사용자 장치(102)는(예를 들어, 주기적으로 또는 스케줄에 따른) 트리거링 조건에 따라 자동적으로, 또는 사용자의 요청 시에 데이터 아이템(들) 로그를 발생하여 출력한다. 참조 번호 1202로 도시된 바와 같이, 출력은 데이터 아이템들과, 이러한 아이템들이 일간, 주간, 월간, 연간 등에 따라 요청한 상대방으로 제공된 횟수를 나타낼 수 있다. 본 실시예에서, 데이터 아이템 이름(NAME)은 연간 320번 제공되었다.
참조번호 1204로 도시된 바와 같이, 원한다면 하나 이상의 데이터 아이템에 대한 데이터 거래 정보 또한 출력될 수도 있으며, 데이터 아이템 또는 아이템들이 포함된 다양한 거래들뿐만 아니라 다양한 거래 특성들이 보여질 수 있다. 본 실시예에서, 데이터 아이템 이메일(EMAIL)에 대한 거래 로그가 출력되어, 요청한 상대방, 날짜, 및 시간과 같은 것에 의해 다양한 데이터 거래들을 식별한다. 평가된 프라이버시 지시, 프라이버시 임계값, 요청의 목적, 데이터 아이템이 필수적인지 또는 강제적인지 여부, 및/또는 다른 유용한 정보와 같은, 다른 정보들 또한 유지되거나 출력될 수 있다. 이러한 또는 다른 특성들은 데이터 아이템(들)에 대한 원하는 거래 보고들을 필터링하고 출력하는데 사용될 수 있다.
사용자는, 취소(CANCEL) 그래픽 버튼 또는 다른 사용자 입력 같은 것들을 통해 언제라도 현재의 거래 또는 메뉴를 종료할 수도 있으며, 메인 메뉴(MAIN MENU) 그래픽 버튼 또는 다른 사용자 입력, 또는 이전(BACK) 그래픽 버튼 또는 다른 사용자 입력과 같은 이전 메뉴로의 리턴 같은 것들을 통해 메인 메뉴로 돌아갈 수 있다.
도 13은 사용자 정보에 대한 요청이 프라이버시 지시 또는 보상 지시를 확인하기 위해 평가될 수도 있는 예시적인 프로세스(1300)에 대한 흐름도를 나타낸다. 이러한 프로세스는 신뢰된 상대방(TP, 106), 사용자 장치(UD, 102), 리퀘스터(REQ, 104), 및 이익 제공자(BP, 108)와 같은 도 1에 도시된 장치들과 시스템들을 참조하여 논의될 것이다. 점선들은 사용자 장치(102)와 리퀘스터(104)에 의해 신뢰된 상대방(106)과 이익 제공자(108)와 같은 다른 장치 또는 시스템으로 각각 옮겨질(off-loaded) 수 있는 프로세스를 나타낸다.
단계 1302에서, 사용자 장치(102)와 리퀘스터(104) 사이에 통신이 설정된다. 단계 1304에서, 리퀘스터(104)는 하나 이상의 데이터 아이템들을 포함하는 사용자 정보를 요청한다. 사용자 장치(102)는 하나 이상의 요청 데이터 아이템들이 필수적인 데이터 아이템들인지 비필수적인 데이터 아이템들인지 여부와 같은 요청된 정보에 관한 다양한 특성들을 확인하기 위해 요청을 분석할 수 있다. 예를 들어, 리퀘스터(104)는 이름과 주소와 같은 데이터 아이템들을 필요로 할 수도 있으나, 이메일 주소, 전화번호 등과 같은 데이터 아이템들(예를 들어, 선택적인 데이터 아이템들)은 필요로 하지 않을 수 있다. 데이터 아이템들이 필수적인지 또는 필수적이지 않은지 여부의 특성은 리퀘스터(104)에 의해 요청의 일부분으로서 포함될 수도 있고, 사용자 장치에 의해 요청될 수 있다. 요청 데이터 아이템들의 이러한 특성들은 요청의 선택과 평가를 지원하기 위해 사용자에게 출력될 수 있다.
사용자 장치(102)는 또한, 하나 이상의 요청 데이터들이 식별된 데이터 아이템들인지 및/또는 식별되지 않은 데이터 아이템들인지 여부와 같은 특성들을 확인하기 위해 요청을 분석할 수 있다. 즉, 사용자 장치(102)는 요청 데이터 아이템들과 사용자 장치에 의해 식별된 알려진 데이터 아이템들을 비교하고, 요청 데이터 아이템들이 식별된 것인지 및/또는 비식별된 것인지 결정할 수 있다. 요청 데이터 아이템들의 이러한 특성들은 요청의 선택 및 평가를 지원하기 위해 사용자에게 출력될 수 있다. 단계 1306에서, 요청 데이터 아이템이 비식별 데이터 아이템인 경우, 사용자 장치(102)는 자동적으로 또는 사용자 명령과 동시에 리퀘스터(104)로부터의 추가적인 정보를 요청할 수 있다. 단계 1308에서, 리퀘스터(104)는 사용자 장치(102)에 의해 요청된 추가적인 정보를 제공할 수 있다.
단계 1312에서, 사용자 장치(102)는 하나 이상의 요청 데이터 아이템들의 프라이버시 속성들에 따라 요청에 대한 프라이버시 지시를 평가한다. 단계 1316에서 사용자 장치(102)는 평가된 프라이버시 지시를 분석하고, 이에 따라 단계 1318에서 요청의 평가된 프라이버시 지시(들)에 따라 리퀘스터(104)에 응답한다. 평가는 사용자 장치에 의한 자동 선택 또는 평가되는 요청 데이터 아이템들의 조합들의 사용자에 의한 수동 선택을 포함할 수도 있으며, 이후의 요청 데이터 아이템들의 선택된 조합에 대한 평가의 성과를 포함할 수 있다. 이러한 동작들은, 요청 데이터 아이템들의 만족할만한 조합이 확인될 때까지 복수 회 수행될 수 있다.
단계 1318로 돌아가서, 결과적인 응답은 평가된 프라이버시 지시(들)에 따른 데이터 아이템들 중 아무 것도 아닌 또는 하나 이상의 데이터 아이템들(예를 들어, 데이터 아이템들 중 아무 것도 아닌, 요청 데이터 아이템들 중 일부, 또는 데이터 아이템들 모두)의 제공일 수 있다. 예를 들어, 요청 데이터 아이템들의 선택된 조합은, 평가된 프라이버시 지시가 소정의 프라이버시 임계값(예를 들어, 레벨, 숫자, 범위, 등)을 만족하지 않는다면, 리퀘스터(104)로 제공되지 않는다. 여기서 논의되었듯이, 프라이버시 속성들, 프라이버시 지시, 및 프라이버시 임계값은 정량화되거나 또는 적합화될 수 있다.
그 후, 단계 1320에서, 사용자 장치(102)는 리퀘스터의 아이덴티티를 식별할 수도 있는 서비스 로그와 같은 로그 내의 데이터 아이템들의 거래, 제공된 데이터 아이템들, 거래의 시간과 날짜, 프라이버시 지시(들), 프라이버시 임계값뿐만 아니라 (만약 수신된다면) 이익 또는 프라이버시 제어에서 사용자를 보조하는 다른 유용한 정보를 저장할 수 있다.
프로세스는, 단계 1318의 응답을 수신하는 리퀘스터(104)에서 계속된다. 리퀘스터(104)는 단계 1330에서 수신된 데이터 아이템들의 보상 속성들에 따라 보상 지시를 확인하기 위해 단계 1330에서 그 자신의 평가를 수행할 수 있다. 또한, 리퀘스터(104)는 사용자 장치(102)로부터 수신된 데이터 아이템들에 대한 평가된 프라이버시 지시를 수신할 수도 있으며, 평가된 보상 지시로서 평가된 프라이버시 지시를 사용할 수 있다. 프라이버시 지시는 사용자 정보의 데이터 아이템들과 함께 리퀘스터(104)로 전달될 수 있다. 평가된 프라이버시 지시의 사용은 표준 프라이버시 속성들이 어디에서 데이터 아이템들과 관련되는지에 특히 유용할 수 있다. 예를 들어, 데이터 아이템 이름(NAME)은 표준 프라이버시 값 10을 가질 수 있다. 이러한 배열은 이익들의 제공에 있어서 리퀘스터 측면에서의 작업량(work load)을 줄일 수 있다.
단계 1334에서, 리퀘스터(104)는 평가된 보상 지시에 따라 이익을 결정하고, 전자 인증(예를 들어, 전자 쿠폰) 또는 이와 유사한 형태로 보상 또는 이익의 전자공학적인 구현을 발생한다. 이익은 보상 지시 또는 제공된 데이터 아이템들에 대해 선형적 또는 비선형적일 수 있다. 단계 1336에서, 리퀘스터(104)는 사용자 장치로 보상 또는 이익을 제공하거나 또는 사용자에게 보상 또는 이익을 알려준다. 보상 또는 이익은 사용자 장치(102), 또는 장래 회수를 위해서 또는 이에 사용되는 시스템 내에 저장될 수 있다. 그 후, 사용자 장치(102)와 리퀘스터(104) 사이의 통신 세션이 계속되거나 종료될 수 있다.
다양한 프로세스들이 사용자 장치(102) 및 리퀘스터(104)에 의해 수행되는 것으로 상술되었지만, 하나 이상의 이러한 프로세스들은 각각 신뢰된 상대방(106) 또는 이익 제공자(108)와 같은 다른 시스템들로 옮겨져 수행될 수 있다. 또한, 사용자 데이터 또는 이익 데이터와 같은 데이터는 각각 신뢰된 상대방(106)과 이익 제공자(108)로 전체적으로 또는 일부분이 옮겨지거나 또는 수행될 수 있다.
예를 들어, 신뢰된 상대방(106)은 사용자 장치(102)의 프로세스들 1302 내지 1336의 하나 이상을 수행할 수도 있으며, 이러한 프로세스들을 수행할 때 리퀘스터(104)(또는 이익 제공자(108))와 직접 통신하거나 또는 사용자 장치(102)를 통해 리퀘스터(104)(또는 이익 제공자(108))와 통신할 수 있다. 도시된 바와 같이, 신뢰된 상대방(106)은, 사용자 장치(102)에 대해 상술된 대응되는 1304, 1306, 1308, 1312, 1316, 1318, 1320, 및 1336 단계와 유사한 1304', 1306', 1308', 1312', 1316', 1318', 1320', 및 1336' 단계를 수행하거나 또는 포함될 수 있다. 본 실시예에서, 신뢰된 상대방(106)은 프라이버시 지시(들)를 평가하여 단계 1314'에서 사용자 장치(102)와 같은 장치로 제공한다.
또한, 사용자 데이터가 신뢰된 상대방에 의해 유지되거나 제어되는 곳에서, 신뢰된 상대방은, 다른 평가에 앞서 단계 1310'에서 또는 리퀘스터(104)로의 하나 이상의 요청 데이터 아티템의 제공에 대한 사용자 정보에 대한 요청의 수신으로부터의 프로세스들 중 임의의 시점에서, 요청 데이터 아이템들을 사용자 장치로 제공할 수 있다. 데이터 아이템들은, 사용자 장치(102)에 의한 요청과 동시에 그리고 사용자 정보에 대한 요청의 수신 후 임의의 단계에서 자동적으로, 사용자 장치(102)(사용자 장치로부터의 요청이 자동적으로 또는 사용자의 명령과 동시에 수행되는 곳에서)로 제공될 수 있다.
일반적으로 사용자 데이터는 또한, 사용자 장치(102)와 신뢰된 상대방(106) 사이에서 주기적으로, 스케쥴에 따라, 사용자에 의한 명령과 동시에 등에 따른 트리거링과 동시에 자동적으로 업데이트될 수 있다. 이러한 사용자 데이터는 사용자 데이터 아이템들, 사용자 서비스 로그들, 및 다른 사용자 관련 정보들을 포함할 수 있다.
유사하게, 리퀘스터((104)에 의해 수행되는 다양한 프로세스들은 이익 제공자(108)와 같은 다른 시스템으로 옮겨져서 수행될 수 있다. 예를 들어, 이익 제공자(108)는 하나 이상의 리퀘스터(104)의 프로세스들(1330 내지 1336)을 수행할 수도 있으며, 이러한 프로세스들의 수행에 있어서 사용자 장치(102)(또는 신뢰된 상대방(106))와 직접적으로 통신하거나 리퀘스터(104)를 통해 사용자 장치(102)(또는 신뢰된 상대방(106))와 통신할 수 있다.
도시된 바와 같이, 이익 제공자(108)는 리퀘스터(104)에 대해 상술된 대응되는 1318, 1330, 1334, 및 1336 단계와 유사한 1318", 1330", 1334", 및 1336" 단계를 수행하거나 또는 포함될 수 있다. 이익 제공자는 단계 1330"에서 자신의 보상/프라이버시 지시(들)의 평가를 수행하거나 또는 단계 1332"에서 평가된 보상/프라이버시 지시(들)를 수신하고 이에 따라 지시(들)에 기초하여 보상 또는 이익을 결정할 수 있다.
또한, 이익 데이터가 이익 제공자(108)에 의해 유지되거나 제어되는 곳에서, 통신 세션 동안의 임의의 단계에서 이익 제공자는 이익 정보(예를 들어, 이익 리스트)를 리퀘스터(104)에 제공할 수 있다. 이익 정보는 리퀘스터에 의한 요청과 동시에 그리고 데이터 거래가 이루어지는 동안 또는 이후의 임의의 단계에서 트리거링과 동시에 (리퀘스터로부터의 요청이 자동적으로 또는 임의의 수동 명령과 동시에 수행되는) 리퀘스터로 제공될 수 있다.
도 14는 사용자 정보에 대한 요청이 프라이버시 지시 또는 보상 지시를 확인하기 위해 평가되는 예시적인 프로세스(1400)에 대한 더욱 상세한 흐름도이다. 프로세스는 도 1의 사용자 장치(102)와 리퀘스터(104)를 참조하여 일반적으로 논의될 것이다. 그러나, 여기에서 논의되는 다양한 프로세스들 또한 사용자 장치에 의해 수행되는 것과 같이 신뢰된 상대방(106)과 같은 다른 시스템에 분산되거나 또는 포함할 수 있다.
단계1402에서, 사용자 장치(102)는 리퀘스터(104)와 같은 요청 상대방으로부터의 하나 이상의 데이터 아이템들(예를 들어, 이름, 주소, 전화번호, 등)을 포함하는 사용자 정보에 대한 요청을 수신한다. 단계 1404에서, 사용자 장치(102)는 요청의 분석을 초기화하고 수행한다. 분석은, 요청 데이터 아이템이 필수적 데이터 아이템, 비필수적(선택적) 데이터 아이템, 식별된 데이터 아이템, 및/또는 비식별된 데이터 아이템인지 여부과 같은 요청 데이터 아이템들의 특징들의 확인을 포함한다. 또한 분석은, 하나 이상의 데이터 아이템들 또는 요청의 컨텍스트(예를 들어, 요청 상대방의 아이덴티티, 요청의 목적, 요청 상대방의 신뢰성, 등)와 같은 요청의 특성들과 관련된 이익들을 확인할 수 있다.
이러한 확인을 용이하게 하기 위해서 데이터 아이템들과 다른 정보는, 데이터 아이템들 자신뿐만 아니라 그들의 특성들에 대한 확인이 좀 더 쉽게 허용되는 확장된 마크업 언어(extended markup language: XML), 무선 마크업 언어(wireless markup language: WML), 또는 다른 마크업 언어, 또는 다른 유사한 언어를 이용하여 표현될 수 있다.
데이터 아이템이 필수적인지 또는 비필수적인지 여부의 특성은 요청의 일부로서 리퀘스터(104)에 의해 포함되거나 또는 사용자 장치(102)에 의해 요청될 수 있다. 요청 데이터 아이템들의 이러한 특성들은 원하는 요청 데이터 아이템들의 선택 및 요청에 대한 평가를 용이하게 하기 위해 사용자에게 출력될 수 있다.
"식별된" 또는 "비식별된" 데이터 아이템들에 대해, 사용자 장치(102)는 요청 데이터 아이템들과 아이템 리스트(1430) 또는 이와 유사한 것에 유지된 알려진 데이터 아이템들을 비교하여, 요청 데이터 아이템들이 식별된 것인지 및/또는 식별되지 않은 것인지 여부를 결정할 수 있다. 알려진 데이터 아이템들은 데이터 아이템 리스트와 같은 데이터베이스 내에서 식별될 수 있다. 요청 데이터 아이템들의 이러한 특성들은 요청의 선택 및 평가를 지원하기 위해 사용자에게 출력될 수 있다. 요청 데이터 아이템이 비식별된 데이터 아이템인 경우, 사용자 장치(102)는 자동적으로 또는 사용자 명령과 동시에 리퀘스터(104)로부터 추가적인 정보를 요청하고 수신하거나, 또는 일반적으로 요청으로부터 이러한 아이템들을 버리거나 제거할 수 있다. 또한, 사용자 장치는 비식별된 데이터 아이템들을 사용자 데이터와 관련시키고, 발생하는 프로세스(1436)와 같은 프로세스를 통해 비식별된 데이터 아이템에 대한 프라이버시 속성을 발생하고, 비식별된 데이터 아이템들을 아이템 리스트(1430)에 추가하고, 그리고 이에 따라 속성 데이터(1432)를 업데이트 할 수 있다. 비식별된 데이터 아이템과 사용자 데이터와의 연관은 사용자에 의해 수행되거나, 또는 확인을 위해 사용자에게 출력될 수도 있는 사용자 데이터를 탐색하는 키 용어(key term)와 같은 것에 의해 자동적으로 수행될 수 있다.
또한, 분석은 확인 및 리퀘스터(104)의 이익 값 평가의 출력을 포함할 수 있다. 예를 들어, 리퀘스터(104)(또는 이익 제공자(108))는 보상들 또는 이익들의 타입들을 확인하는 이익 정보를 사용자 장치(102)에 제공할 수 있다. 이익 정보는 제공된 사용자 정보에 따라 보상들 또는 이익들의 다른 분류의 개요를 나타낼 수 있다. 이러한 것들은 데이터 아이템들에 대한 보상들 또는 이익들을 보여주는 챠트 또는 이와 유사한 것, 특히 프라이버시 인텍스의 특정한 레벨 등(예를 들어, 프라이버시 지시 80 또는 "미디엄(MEDIUM)")에 대해서는 회사 X의 제품에 대해 5% 디스카운트; 프라이버시 지시 110 또는 "하이(HIGH)"에 대해서는 회사 X의 제품에 대해 10% 디스카운트; 등)으로 표현될 수 있다.
따라서, 요청의 분석은, 평가될 뿐만 아니라, 이후 상술되는 바와 같이 요청 상대방으로부터 추가적인 정보를 획득하는 요청 데이터 아이템들의 선택에 사용될 수 있는 적절한 정보를 사용자 장치(102) 또는 그 사용자에게 제공한다.
단계 1408에서, 사용자 장치(102)는 하나 이상의 요청 데이터 아이템들의 프라이버시 속성들에 따라 요청에 대한 프라이버시 지시를 평가한다. 평가는 사용자 장치에 의한 자동 선택 또는 평가되는 요청 데이터의 조합들의 사용자에 의한 수동 선택과, 요청 데이터 아이템들 또는 요청 데이터 아이템들의 서브 조합들의 하나 이상의 프라이버시 속성들에 따른 요청 데이터 아이템들의 선택된 조합에 대한 평가의 수행 실적을 포함할 수 있다.
실시예들의 방법에 의해 이하에서 더 상세히 설명되는 바와 같이, 프라이버시 표시는 정량화되거나(예를 들어, 10의 값) 적합화될 수 있으며(예를 들어, 로우(LOW), 미디엄(MEDIUM), 하이(HIGH), 또는 예(YES), 아니오(NO)), 데이터 아이템은 그와 관련된 하나 이상의 정량화되거나 적합화된 프라이버시 속성들을 가질 수 있다. 예를 들어, 정량화된 프라이버시 속성들은 선택된 데이터 아이템들의 수 또는 선택된 데이터 아이템들의 특정 조합(예를 들어, 10보다 작은 데이터 아이템들은 로우(LOW)와 동일, 등)에 따라 확인될 수 있다. 정량화된 프라이버시 지시는 선택된 데이터 아이템들 및/또는 선택된 데이터 아이템들의 서브 조합들의 정량화된 프라이버시 속성들(예를 들어, 프라이버시 값)을 합산하거나 또는 가중 합산함으로써 확인될 수 있다.
또한, 데이터 아이템 또는 데이터 아이템들의 서브 조합에 대한 프라이버시 속성은 요청의 컨텍스트 또는 요청 또는 요청 데이터 아이템들의 다른 특성들과 같은 다양한 팩터들에 따를 수 있다. 예를 들어, 컨텍스트는 요청의 목적, 리퀘스터의 아이덴티티, 리퀘스터의 신뢰도(예를 들어, 믿을만한지 또는 믿을만하지 않은지), 또는 요청 상대방과의 통신 세션을 둘러싼 다른 컨텍스트 팩터들을 포함할 수 있다.
요청의 목적은 상업적 목적, 공적인 목적, 일반적인 목적 및/또는 비상업적 목적과 같은 방법에 의해 표현될 수 있다. 요청 상대방의 아이덴티티는 알려진 상대방, 알려지지 않은 상대방, 공적인 부분(예를 들어, 정부 기관), 친구, 사업상 아는 사람, 등과 같은 방법으로 표현될 수 있다. 요청 상대방의 신뢰도는 믿을 수 없는 상대방 또는 믿을 수 있는 상대방과 같은 방법으로 표현될 수 있다.
요청의 목적, 요청 상대방의 아이덴티티, 및/또는 요청 상대방의 신뢰도는 요청 상대방에 의해 제공된 정보에 기초하여 또는 (서비스 로그를 통한) 요청 상대방과의 상호작용의 이전(prior) 히스토리에 기초하여 결정되거나, 또는 요청의 평가 이전 또는 요청의 평가 동안 사용자에 의해 수동적으로 식별되거나 정의될 수 있다. 예를 들어, 요청 상대방이 공적인 부분이고/이거나 요청이 공적인 목적에 사용될 때, 데이터 아이템 이름(NAME)은 프라이버시 값 10을 가질 수 있다. 요청 상대방이 알려지지 않고/않거나 요청이 일반적이거나 비식별된 목적에 사용될 때, 동일한 데이터 아이템 이름(NAME)은 프라이버시 값 50을 가질 수 있다.
평가가 수행된 후, 단계 1410에서 평가 분석이 사용자에게 출력될 수 있다(예를 들어, 시각적인 출력, 청각적인 출력, 등). 예를 들어, 출력은 평가된 선택된 데이터 아이템들의 조합(들), 대응되는 평가된 프라이버시 지시(들), 프라이버시 임계값(들), 및 데이터 아이템들을 요청 상대방에게 제공할지 여부를 결정하거나 또는 데이터 거래의 성질을 일반적으로 이해하는데 있어서 사용자를 지원할 수도 있는 다른 관련된 정보를 식별할 수 있다. 이러한 출력들의 몇 가지 상세한 예들이 도 6 내지 도 8을 참조하여 상술되었다.
평가 분석의 출력뿐만 아니라 임의의 다른 분석들(예를 들어, 이하에서 논의될 허용(acceptance) 분석은 평가된 프라이버시 지시에 따라 트리거되거나 또는 제어될 수 있다.
사용자 장치가 평가된 프라이버시 지시가 허용가능한지 또는 허용불가한지 여부를 결정하는 단계 1412에서 프로세스는 계속된다. 즉, 평가된 프라이버시 지시에 따라 사용자 정보의 데이터 아이템들을 제공할지 여부에 대해 결정이 이루어진다. 이러한 결정은 프라이버시 임계값 데이터베이스(1434)에 접속하고 평가된 프라이버시 지시를 소정의 프라이버시 임계값(들)과 비교하는 것을 포함한다. 허용은 단일 아이템들에 대해, 아이템들의 조합(들)에 대해, 또는 전체 평가된 값에 대해 저장된 임계값 속성들에 따를 수도 있으며, 임계값은 각각의 요청에 독립하여 주어진다.
평가된 프라이버시 지시가 프라이버시 임계값을 만족한다면(예를 들어, 프라이버시 지시 < 50, 또는 로우(LOW)), 프로세스는 사용자 장치가 선택된 데이터 아이템들의 조합과 함께 요청에 대해 응답하는 단계 1420으로 진행한다. 단계 1422에서, 사용자 장치(102)는 제공된 데이터 아이템들, 요청 상대방의 아이덴티티, 요청의 목적, 평가된 프라이버시 지시, 프라이버시 임계값, 거래의 시간 및 날짜, 등과 같은 거래 데이터와 관련된 정보로 서비스 로그를 업데이트한다.
단계 1424에서, 사용자 장치(102)는 제공된 데이터 아이템들 또는 회수된 이러한 보상 또는 이익의 통지에 따라 보상 또는 이익을 수신한다. 단계 1426에서, 사용자 장치(102)는 예를 들어 사용자 데이터 데이터베이스(1428)와 같은 사용자 데이터를 보상 또는 이익 데이터(예를 들어, 로얄티 포인트, 쿠폰, 등)로 업데이트 한다. 보상들 또는 이익들은 장래의 또는 즉각적인 사용을 위해 저장될 수 있다. 보상들 또는 이익들을 사용할 때, 사용자 장치(102)는 보상 또는 이익의 진행을 확인하고, 예를 들어 보상 또는 이익을 허용하는 상대방에게 이러한 보상 또는 이익을 전달하는 것과 같이 보상 또는 이익을 회수하는 거래를 수행할 수 있다. 보상들 또는 이익들은, 리퀘스터(104) 또는 이익 제공자(108)를 통하는 것과 같이 전자 거래를 통해 회수될 수 있으며, 확인 코드 또는 인쇄된 쿠폰과 함께 하는 것과 같이 본인이 직접 회수할 수 있다.
단계 1412로 돌아가서, 평가된 프라이버시 지시가, 예를 들어 자동적으로 또는 사용자에 의해 허용불가로 결정되거나, 또는 사용자가 다른 조합들에 대한 프라이버시 지시를 획득하고자 하는 경우(예를 들어, 프라이버시 지시 > 100, 또는 하이(HIGH)), 프로세스는 선택되고 요청 데이터 아이템들의 현재 조합을 편집할 것인지 여부가 결정되는 단계 1414로 진행한다. 이러한 결정은 편집할 것인지 편집하지 않을 것인지에 대한 사용자에 대한 요청과, 이에 따라 편집할 것인지 편집하지 않을 것인지 여부에 대응하는 사용자의 명령을 포함할 수 있다. 또한, 사용자 장치는, 예를 들어 편집 ON(EDIT ON) 또는 편집 OFF(EDIT OFF)와 같은 사용자 설정에 따라 자동적으로 또는 임의의 소정의 트리거링과 동시에 이를 수행할 수 있다. 예를 들어, 프라이버시 지시가 특정한 임계값 내에 있다면(예를 들어, 50 < 프라이버시 지시 < 100의 범위) 편집이 수행되고, 프라이버시 지시가 다른 특정한 임계값 내에 있다면(예를 들어, 150 < 프라이버시 지시) 편집은 수행되지 않는다.
그 이상의 평가를 위한 데이터 아이템들의 현재 조합을 편집하지 않는 것으로 결정된다면, 프로세스는 사용자 장치가 요청에 대한 응답을 제공하지 않거나, 또는 이익 정보, 컨텍스트 정보 또는 알려진 결정을 하는데 있어서 사용자를 지원하는 다른 정보들과 같은 추가적인 정보를 요청할 수 있는 단계 1418로 진행한다. 일반적으로 요청되는 추가적인 정보는 사용자 또는 사용자의 장치가 하나 이상의 요청 데이터 아이템들을 제공하는지 여부를 더 잘 접속하도록 할 수 있는 정보일 수 있다.
데이터 아이템들의 현재 조합을 편집하는 것으로 결정된 경우, 예를 들어 조합으로부터 데이터 아이템들을 추가하거나 제거하여 편집될 새로운 조합을 형성하는 것과 같이, 프로세스는 데이터 아이템들의 조합이 편집될 수도 있는 단계 1416으로 진행한다. 편집은 사용자에 의해 수행될 수 있다. 예를 들어, 사용자는 이러한 편집을 수동으로 수행할 수 있도록 하는 인터페이스를 제공받을 수도 있으며, 이러한 예는 도 6에 도시된다. 또한, 사용자 장치(102)는, 현재의 프라이버시 임계값 설정들을 만족하는 조합과 같이, 데이터 아이템들의 새로운 조합(들)을 선택함으로써 자동적으로 편집을 수행할 수 있다. 어쨌든, 그 후 프로세스는 데이터 아이템들의 새로운 조합에 대한 프라이버시 지시의 평가를 위한 단계 1408로 돌아가며, 상술한 바와 같이 단계 1412에서 프라이버시 지시가 허용가능한지 여부를 판단한다.
도 15는 요청 상대방 및/또는 이익 제공자에 의해 수행되는 하나 이상의 예시적인 프로세스들(1500)에 대한 흐름도이다. 간략한 설명을 위해, 프로세스는, 하나 이상의 동작이 이익 제공자(108)와 같은 다른 시스템과의 결합 내에서 또는 결합에 의해 수행될 수도 있지만, 리퀘스터(104)에 의해 수행되는 동작으로서, 도 1을 참조하여 논의된다.
단계 1502에서, 리퀘스터(104)는 사용자 장치(102)(또는 신뢰된 상대방(106))와 같은 장치로부터 응답 또는 통신을 수신한다. 단계 1504에서, 리퀘스터(104)는 응답이 추가적인 정보에 대한 요청인지 또는 요청 데이터 아이템들에 대한 응답인지 판단한다.
응답이 이익 정보 또는 비식별 데이터 아이템들과 관련된 다른 정보와 같은 추가적인 정보에 대한 것이라면, 프로세스는 리퀘스터(104)가 추가적인 정보를 획득하는 단계 1506으로 진행한다. 단계 1508에서, 리퀘스터(104)는 사용자 장치(102)에 의해 요청된 추가적인 정보를 전송한다. 또한, 리퀘스터(104)는 요청에 대해 응답을 하지 않거나 또는 사용자 장치로부터의 추가적인 정보를 다시 요청할 수 있다.
응답이 하나 이상의 요청 데이터 아이템들을 포함한다면, 프로세스는 리퀘스터(104)가 충분한 데이터 아이템들이 수신되었는지 여부를 결정하는 단계 1520으로 진행한다. 예를 들어, 일반적으로 데이터 아이템들의 수 또는 하나 이상의 필수적인 데이터 아이템들이 결여된 경우 리퀘스터(104)가 수신된 데이터 아이템들이 불충분하다고 간주할 수 있다. 응답이 불충분한 것으로 되는 리퀘스터(104)는 단계 1522에서 사용자 장치(102)로부터 부족한 데이터 아이템(예를 들어, 필수적인 데이터 아이템들)과 같은 추가적인 정보를 요청할 수 있다.
그렇지 않고, 응답이 충분한 것으로 되는 경우, 프로세스는 리퀘스터(104)가 수신된 데이터 아이템들에 대한 보상(또는 이익) 지시를 평가하는 단계 1524로 진행한다. 이러한 평가는 속성 데이터베이스(1532)에 유지되는 하나 이상의 수신된 데이터 아이템들에 대한 보상 또는 이익 속성들에 접속하는 것을 포함할 수 있으며, 프라이버시 지시에 대해 상술한 바와 유사한 방식으로 수행될 수 있다.
단계 1526에서, 리퀘스터(104)는 평가된 보상 또는 이익 지시에 기초하여 보상 또는 이익을 결정한다. 이러한 결정은 보상(또는 이익) 데이터베이스(1534)에 접속하여 평가된 보상 지시와 보상 임계값(들)을 비교하는 것을 포함한다. 마찬가지로, 이러한 결정은 프라이버시 지시가 허용가능한지 여부를 결정하는 것에 대해 상술한 바와 유사한 방식으로 수행될 수 있다. 또한, 보상 지시는 사용자 장치(102) 또는 신뢰된 상대방(106)에 의해 평가된 프라이버시 지시일 수 있다. 또한, 보상 지시는 단순히 특별히 원하는 데이터 아이템(들)(예를 들어, 사회적인 보안 번호) 또는 데이터 아이템들의 조합(예를 들어 이름, 주소, 및 전화번호)의 수신의 확인에 부합할 수도 있으며, 예(YES) 또는 아니오(NO)와 같은 적합화된 지시 또는 보상의 레벨(예를 들어, 보상 1(REWARD 1), 보상 2(REWARD 2), 등)을 식별하는 다른 지시일 수 있다.
제공되는 보상 또는 이익은 평가된 보상 평가에 대해 선형적이거나 비선형적일 수 있다. 이러한 보상들 또는 이익들은 제품 또는 서비스에 대한 할인, 무료 제품 또는 서비스, 로얄티 포인트 또는 이와 유사한 것 등을 포함할 수 있다.
단계 1528에서, 리퀘스터(104)는 보상이나 이익(예를 들어, 쿠폰, 로얄티 포인트, 등) 또는 회수되는 이러한 보상이나 이익의 확인을 사용자 장치(102)로 전송한다. 이 후, 단계 1530에서 사용자 장치(102)와 리퀘스터(104) 사이의 통신 세션 또는 거래는 계속되거나 종료된다.
도 16은 새로운 데이터 아이템 또는 알려진 데이터 아이템에 대한 프라이버시 속성(들)이 추가되거나 업데이트될 수 있는 예시적인 프로세스(1600)에 대한 흐름도이다. 간략한 설명을 위해, 프로세스는 사용자 장치(102)에 의해 수행되는 동작으로서, 도 1을 참조하여 논의된다.
사용자 명령과 동시에 또는 트리거링과 동시에 자동적으로 데이터 아이템들 또는 데이터 아이템들의 조합의 발생 또는 업데이트가 초기화되는 단계 1602에서 프로세스가 초기화된다. 이러한 트리거링은 주기적이거나, 스케쥴과 동시이거나, 또는 비식별된 요청 데이터 아이템의 식별에 응답하여 일어날 수 있다. 단계 1602에서, 사용자 장치는 자동, 디폴트, 또는 수동과 같은 현재의 장치 설정을 결정한다.
수동 설정에서, 프로세스는 사용자가 프라이버시 속성(예를 들어, 값 또는 이와 유사한 것)을 제공하도록 요청 받는 단계 1610으로 진행한다. 단계 1612에서, 제공된 속성이 허용가능한지 여부가 결정된다. 이러한 결정은 속성이, 예를 들어 유효한 값 또는 유효한 프라이버시 레벨(예를 들어, 로우(LOW))과 같이 유효한 속성인지 여부를 확인하여 조사하는 것을 포함한다. 또한, 속성의 허용가능성은 사용자 허용 확인을 포함할 수 있다. 속성이 허용불가하면, 프로세스는 사용자가 다른 프라이버시 속성을 제공하도록 요구하는 단계 1610으로 되돌아갈 수 있다.
프라이버시 속성이 허용가능하면, 사용자 장치(102)는 프라이버시 속성 데이터베이스(1640)를 새로운 프라이버시 속성으로 업데이트 한다. 프로세스가 단일 프라이버시 속성의 업데이트를 기술하는 것과 동시에, 프로세스는 데이터 아이템 또는 데이터 아이템들의 조합에 대한 하나 이상의 프라이버시 속성을 추가하거나 변경하도록 구현될 수 있다. 여기에서 논의된 바와 같이, 다른 프라이버시 속성들은, 데이터 요청의 컨텍스트와 같은 다양한 팩터들에 따른 데이터 아이템 또는 데이터 아이템들의 조합에 대해 사용될 수 있다. 유사하게, 하나 이상의 프라이버시 속성들은 또한 원하는 대로 제거될 수 있다.
디폴트 설정에서, 사용자 장치(102)는 디폴트 속성(예를 들어, 소정의 값 또는 프라이버시 레벨)을 데이터 아이템 또는 데이터 아이템들의 조합의 프라이버시 속성(들)에게 부여한다. 예를 들어, 새로운 데이터 아이템에 디폴트 속성 10 또는 로우(LOW)가 부여될 수 있다. 주어진 데이터 아이템 또는 데이터 아이템들의 조합에 대해 하나 이상의 프라이버시 속성이 있기 때문에, 새로운 데이터 아이템 또는 데이터 아이템들의 조합에 다른 컨텍스트들에 대해 복수의 디폴트 프라이버시 속성들이 부여될 수 있다. 이러한 디폴트 값들은, 다른 사용자에 의해 사용되는 또는 신뢰된 상대방(106)과 같은 신뢰된 상대방의 표준 값들 또는 공통 값들일 수 있다.
자동 설정에서, 사용자 장치(102)는 공적인 통계 데이터와 같은 관련된 통계 데이터에 따라 데이터 아이템 또는 데이터 아이템들의 조합에 대한 프라이버시 속성들을 단계 1630에서 자동적으로 발생할 수 있다. 통계 데이터는 사용자 장치(102)가 공적인 웹 사이트 또는 공적인 설비들로부터 통계 정보를 획득하여/획득하거나 업데이트 하는 단계 1660에서 업데이트 되는 것에 따라 접속되고 유사하게 업데이트 될 수도 있는 단계 1650에서 통계 데이터베이스(1650) 내에 유지될 수 있다. 이러한 통계 데이터는 특정 지역(예를 들어, 국가, 주, 도시, 거리, 등) 내에서의 이름들, 사람들의 나이, 국적, 고향, 수입 등의 인구통계학적인 또는 다른 데이터를 포함할 수 있다. 이러한 정보는 이름(NAME)과 같은 특정 데이터 아이템 또는 이름 및 주소(NAME 및 ADDRESS)와 같은 데이터 아이템들의 조합에 기초하여 사용자를 식별하는 가능성을 확인하기 위해 분석될 수 있다.
예를 들어, 사용자가 뉴욕시 51번 가에 사는 존 스미스인 경우 뉴욕시 또는 51번 가에 존 스미스라는 이름을 가진 사람이 얼마나 많이 살고 있는지를 확인하기 위한 통계 정보가 얻어질 수 있다. 데이터 아이템 이름(NAME) 또는 데이터 아이템들 이름 및 주소(NAME 및 ADDRESS)의 조합에 대한 대응하는 속성이 동일한 이름과 위치를 공유하는 사람들의 양에 따라 정의될 수 있다. 예를 들어, 뉴욕시에 존 스미스라는 이름을 가지는 사람들의 수가 10,000명 보다 많으면 프라이버시 속성은 10의 값 또는 로우(LOW)일 수도 있으며, 그 수가 50보다 작으면 프라이버시 속성은 50의 값 또는 하이(HIGH)일 수 있다.
일단 값이 발생되면, 사용자 장치(102)는 프라이버시 속성 데이터베이스(1640) 내의 데이터 아이템 또는 데이터 아이템들의 조합에 대한 프라이버시 속성(들)을 업데이트 한다. 업데이트 및 저장은 자동적으로 수행되거나 이러한 업데이트 및 저장을 수행함에 앞서 사용자로부터의 확인을 필요로할 수 있다.
프라이버시 속성들의 발생 또는 업데이트는 사용자에 의해 또는 신뢰된 상대방(106)과 같은 다른 시스템과 함께 사용자 장치에 의해 또는 신뢰된 상대방(106)과 같은 다른 시스템에 의해 수행될 수 있다. 또한, 발생 및 업데이트 프로세스들은 프라이버시 임계값 또는 이와 유사한 것을 발생하고 업데이트 하는데 유사하게 사용될 수 있다.
도 17은 이익 정보에 따라 데이터 아이템들이 제공되는 프로세스(1700)에 대한 흐름도이다.
단계 1702에서, 사용자 장치(102)는 사용자 정보 및 이익 정보의 데이터 아이템들에 대한 요청을 수신한다. 단계 1704에서, 사용자 장치(1702)는 이익 정보에 기초한 데이터 아이템들의 조합 및 프라이버시 속성 데이터베이스(1720)로부터의 하나 이상의 데이터 아이템들의 프라이버시 속성들을 평가하고 확인한다. 예를 들어, 최대/최소 알고리즘은, 이익들 또는 보상들을 최대화하는 동안 프라이버시 지시가 최소화되는 데이터 아이템들의 하나 이상의 조합들을 확인하는데 수행될 수 있다. 또한, 조합들은, 예를 들어 필수적인 아이템들이 없어진 조합들을 필터링하여 없애는 것에 의해 데이터 아이템이 필수적인지 또는 비필수적인지 여부를 고려할 수 있다. 마찬가지로, 비식별된 데이터 아이템들을 포함하는 필터링 조합들과 같은 잠재적인 조합들의 수를 제한하는데 다른 필터링이 사용될 수 있다.
단계 1706에서, 소정의 프라이버시 임계값(들)에 따라 프라이버시 지시가 허용가능한지 여부에 대해 결정이 이루어진다. 허용 가능하다면, 프로세스는 데이터 아이템들의 조합이 변경되어 재평가될 수 있는 단계 1708로 진행할 수도 있으며, 또는 다른 방안으로는 프로세스가 종료될 수 있다. 그렇지 않고 허용 불가하다면, 데이터 아이템들의 허용 가능한 조합이 요청한 상대방에게 제공된다.
도면 내에서, 동일 참조 번호들은 일반적으로 동일하거나, 기능적으로 유사, 및/또는 구조적으로 유사한 구성요소들을 나타낸다. 도면 내에서 최초로 나타나는 구성요소는 참조 번호 내의 가장 왼편에 숫자들로 나타내었다.
도 1은 위험/보상 평가 및 서비스를 수행하는 동작 환경의 개요를 도시한 도면이다.
도 2는 사용자에 의해 동작가능한 사용자 장치의 예를 도시한 블록 다이어그램이다.
도 3은 리퀘스터 또는 서비스 제공자 시스템의 예를 도시한 블록 다이어그램이다.
도 4는 신뢰된 상대방 또는 프로파일러(profiler) 시스템의 예를 도시한 블록 다이어그램이다.
도 5 내지 도 12는 사용자 장치에서 출력된 다양한 스크린 샷들을 도시한 도면이다.
도 13은 사용자 장치(UD), 리퀘스터(REQ), 신뢰된 상대방(TP) 및 이익 제공자(BP)가 서로 상호작용하는 프로세스의 예를 도시한 도면이다.
도 14는 요청 사용자 데이터의 제공이 제어되는 프로세스의 예를 도시한 도면이다.
도 15는 리퀘스터가 데이터 아이템들을 평가하고 그에 따라 이익을 제공하는 프로세스의 예를 도시한 도면이다.
도 16은 데이터 아이템의 프라이버시 값이 발생되거나 변경되는 프로세스의 예를 도시한 도면이다.
도 17은 이익 정보에 따라 데이터 아이템들의 조합이 결정되어 리퀘스터로 제공되는 프로세스의 예를 도시한 것이다.
프라이버시 지시 또는 식별자 평가 및 결정의 다양한 실시예들이 이하의 실시예 1 내지 3에서 논의된다.
실시예 #1
일 실시예에서, 데이터 아이템들 및 데이터 아이템들의 서브 조합들은 하나 이상의 프라이버시 속성들과 관련될 수 있다. 이러한 프라이버시 속성들은 예를 들어, 10, 20, 100 등과 같은 프라이버시 값의 형태를 취할 수 있다. 프라이버시 지시 또는 식별자(PI)는 다음과 같이 표현되는 합산에 기초하여 결정될 수 있다:
Figure 112005024030367-pct00001
<1>
여기서, PI는 프라이버시 지시 또는 식별자; n은 평가에 포함되는 데이터 아이템들의 수(예를 들어, 선택된 데이터 아이템들); 및 Pi는 i = 1 ... n일 때 i 번째 데이터 아이템에 대한 프라이버시 값이다.
즉, 프라이버시 지시(PI)는 데이터 아이템들의 프라이버시 값들의 합일 수 있다. 예를 들어, 데이터 아이템들 이름(NAME) 및 주소(ADDRESS)는 각각 프라이버시 값 20 및 10을 가질 수 있다. 데이터 아이템들 이름 및 주소(NAME 및 ADDRESS)의 조합에 대한 프라이버시 지시는, 예를 들어 20 +10과 같이 30일 것이다.
특히 적합화된 프라이버시 지시를 원한다면, 단순화된 접근은 간단하게 각각의 프라이버시 값 Pi = 1로 설정하고, PI는 단순히 데이터 아이템들의 수가 될 것이다. 원한다면, 적합화된 PI는 데이터 아이템들의 수에 기초하여 적합화된 PI로 표현될 수 있다. 예를 들어, PI < 5 는 로우(LOW)(예를 들어, 낮은 프라이버시 관계)이고, PI > 15 는 하이(HIGH)(예를 들어, 높은 프라이버시 관계)이다. 유사한 방법으로 임의의 정량화가능한 PI는 적합화된 PI로 변환될 수 있다.
그러나, 어떤 환경에서는, 데이터 아이템들 단독으로 실질적인 프라이버시 관계를 생성하지 않을 수도 있으나, 조합될 때 사용자 프라이버시에 비해 높아진 관계를 발생할 수 있다. 이러한 이슈를 처리하기 위해서, 데이터 아이템들의 하나 이상의 서브 조합들은 또한 그와 관련된 프라이버시 속성들을 가질 수 있다. 예를 들어, 데이터 아이템들 이름 및 주소는 추가된 프라이버시 값 10을 가질 수 있다. 따라서, 데이터 아이템들 이름 및 주소(NAME 및 ADDRESS)의 조합에 대한 프라이버시 지시는 40, 즉 20 + 10 + 10 일 것이다. 이러한 평가는 다음과 같이 표현될 수 있다:
Figure 112005024030367-pct00002
<2>
여기서, k는 평가에 포함된 데이터 아이템들의 서브 조합들의 수이고; 그리고 Pj는 j = 1 ... k일 때 데이터 아이템들의 j번째 서브 조합에 대한 프라이버시 값이다.
합이 사용된 이러한 평가의 실시예가 도 6을 참조하여 상술되었다.
프라이버시 지시를 평가하는 예들이 상술되었지만, 이러한 평가 기술들은 또한 보상 또는 이익 지시를 평가하고 결정하는데 사용될 수 있다.
실시예 #2
다른 실시예에서, 데이터 아이템들과 데이터 아이템들의 서브-조합들은 하나 이상의 프라이버시 속성들 및 가중(weight) 팩터들과 함께 결합될 수 있을 것이다. 이러한 프라이버시 속성들은 예를 들어, 10, 20, 100 등의 프라이버시 값의 형태를 취할 수 있다. 가중 팩터는 요청의 컨텍스트와 같이 사용자 프라이버시에 영향을 줄 수 있는 다양한 요인들을 반영하기 위해서 사용될 수 있다. 예를 들어, 요청의 목적, 요청 상대방의 아이덴티티 또는 요청을 둘러싼 다른 요인들에 따라서 다른 가중치가 다른 데이터 아이템들에 적용될 수 있다. 이러한 가중 팩터들은, 원하는 바와 같이, 데이터 아이템들 및 데이터 아이템들의 조합들과 함께 또한 저장될 수 있다.
일 실시예로, 가중 팩터 1.5가 미지의 요청 상대방 및/또는 일반적 목적에 적용될 수 있고, 가중 팩터 1.0이 알려진 사업 아이덴티티 및/또는 상업적 목적에 대해 적용될 수 있고, 가중 팩터 0.5가 친구, 공적인 엔티티 및/또는 공적인 목적에 대해 적용될 수 있다.
프라이버시 지시 또는 지시자(PI)는 다음과 같이 가중된 합에 따라서 결정될 수 있다:
Figure 112005024030367-pct00003
<3>
여기서, PI는 프라이버시 지시 또는 지시자; n은 평가에 관련된 데이터 아이템들의 수(예를 들어, 선택된 데이터 아이템들); pi는 i = 1... n일 때 i번째 데이터 아이템에 대한 프라이버시 값; 및 wi는 i = 1... n일 때 i번째 데이터 아이템에 대한 가중 팩터이다.
즉, 프라이버시 지시(PI)는 각각의 데이터 아이템에 대한 가중 팩터로 곱해진 프라이버시 값의 합일 수 있다.
상기에서 논의된 바와 같이, 데이터 아이템들의 서브-조합들은 또한 프라이버시 속성들과 함께 관련되었을 수 있다. 또한, 이러한 서브-조합들은 그것과 연관된 가중 팩터들을 또한 가질 수 있다. 이러한 이슈를 처리하기 위해서, 식 <3>은 다음과 같이 변경될 수 있다:
Figure 112005024030367-pct00004
<4>
여기서, k는 평가와 연관된 데이터 아이템들의 서브-조합들의 수이고; pj는 j =1... k일 때 데이터 아이템들의 j-번째 서브-조합에 대한 프라이버시 값이고; wj는 j =1... n일 때 데이터 아이템들의 j-번째 서브-조합에 대한 가중 팩터이다.
각각의 아이템들에 대해서 가중 팩터들을 사용하는 대신에 또는 그것에 추가해서, 평가된 결과 그 자체는 그 자체에 적용되는 가중치를 가질 수 있고, 이것은 하기와 같이 표현될 수 있다:
Figure 112005024030367-pct00005
<5>
여기서, WTOTAL은 프라이버시 값들의 합에 적용되는 가중 팩터이다.
이 가중 팩터(WTOTAL)는 요청의 컨텍스트와 같은 사용자 프라이버시에 영향을 줄 수 있는 다양한 요인들을 반영하기 위해서 또한 사용될 수 있다. 다른 수식들 <2> 내지 <4>는 이러한 가중 팩터링(factoring)을 반영하는 방식과 유사한 방식으로 변형될 수 있다.
실시예 #3
추가적인 실시예에서, 데이터 아이템들과 데이터 아이템들의 서브-조합들은 하나 이상의 적합화된 프라이버시 속성들과 함께 결합될 수 있을 것이다. 프라이버시 지시는 다양한 알고리즘들 또는 이러한 적합화된 속성들을 평가하는 기술들을 사용해서 평가될 수 있다. 예를 들어, 프라이버시 지시는 일련의 데이터 아이템들 내에서 가장 높은 프라이버시 레벨의 데이터 아이템일 수 있다. 즉, 데이터 아이템 A 및 데이터 아이템 B가 속성들 로우 및 미디엄(LOW 및 MEDIUM)을 갖는다면, 결과로써 얻어지는 프라이버시 지시는 미디엄(MEDIUM)일 수 있다. 그러나, 상기에서 논의된 바와 같이, 서브-조합들은 또한 더 높은 프라이버시 관련성에 영향을 줄 수 있다. 데이터 아이템들 A 및 B의 조합은 하이(HIGH)의 속성을 가질 수 있다. 따라서, 결과로써 얻어지는 프라이버시 지시는 하이(HIGH)일 것이다.
데이터 아이템들의 다른 조합들의 제공에 관련된 다른 프라이버시 레벨들을 반영하기 위해서 적합화된 속성들을 평가하는 다른 기술들이 또한 사용될 수 있다. 또한, 프라이버시 속성들 및/또는 프라이버시 지시들은 레벨 1(LEVEL 1), 레벨 2(LEVEL 2), 또는 예(YES), 아니오(NO), 또는 금지(RESTRICTED), 허용(UNRESTRICTED), 등과 같이 다른 형태로 분류될 수 있다.
시스템의 구현은 또한 자동, 반자동적 또는 수동과 같이 직접적인 사용자 입력 또는 개입이 있거나 또는 그러한 것 없이 수행될 수 있다. 이하에서 제공되는 실시예 4는 사용자 장치(102) 및/또는 신뢰된 상대방(106)이 평가 결과에 따라서 이러한 동작의 모드들을 수행하기 위해서 어떻게 배열될 수 있는지를 보여준다.
위에서 프라이버시 지시를 평가하는 실시예들을 기술하였지만, 이러한 평가 기술들은 또한, 실시예 1 내지 3에서와 마찬가지로, 보상 또는 이익 지시를 평가하고 결정하기 위해 사용될 수 있다.
실시예 #4
본 실시예에서, 사용자의 입력 없이 또는 사용자의 입력이 있을 때 요청 상대방에게 자동적으로 응답해야 하는지를 확인하기 위해서 다양한 레벨의 임계값이 사용된다. 평가된 프라이버시 지시에 의존하여, 사용자 장치(102) 및/또는 신뢰된 상대방(106)은 사용자에게 평가될 데이터 아이템들을 편집하는 기술을 제공하거나, 또는 요청 데이터 아이템들의 일부 또는 전부를 제공하거나 또는 어느 것도 제공하지 않을 수 있다.
예를 들어, 만약 평가된 프라이버시 인덱스가 규정된 한계 이내라면 요청에 대한 응답이 자동적으로 주어질 수 있다. 이러한 한계는 요청 상대방, 및/또는 요청의 목적, 및/또는 리퀘스터에 대한 신뢰성과 같은 다양한 요인들에 추가적으로 의존할 수 있다.
일 실시예에서, 사용자 장치(102) 및/또는 신뢰된 상대방(106)은 (1) 평가된 프라이버시 지시가 제 1 임계값을 만족하면(예를 들어, 프라이버시 지시 <50 또는 로우(LOW)), 평가 분석을 출력하지 않고 자동적으로 요청 상대방에게 데이터 아이템들을 제공하고; (2) 평가된 프라이버시 지시가 제 2 임계값을 만족하면(예를 들어, 50<프라이버시 지시<100 또는 프라이버시 = 미디엄(MEDIUM)) 평가와 관련된 다른 관련 정보와 함께 프라이버시 지시를 출력하고, 사용자가 요청 상대방에게 데이터 아이템들을 제공해도 될지 여부를 판단하고; 또는 (3) 평가된 프라이버시 지시가 제 3 임계값을 만족하면(예를 들어, 프라이버시 지시>100 또는 프라이버시 = 하이(HIGH)) 평가와 관련된 다른 관련 정보와 함께 프라이버시 지시 등을 출력하고, 사용자가 데이터 아이템들의 조합을 변경하거나 편집하게 하여 추가로 평가하거나 또는 요청 데이터 아이템들 중 어느 것도 제공하지 않도록 구현될 수 있다.
본 실시예는 사용자 정보의 제공과 관련된 다양한 프로세스들이, 원하는 바에 따라서, 사용자 장치(102) 및/또는 신뢰된 상대방(106)을 경유하여 자동적으로 또는 반-자동적으로 또는 수동적으로 수행될 수 있음을 보여주기 위해서 제공된 것이다.
본 발명의 다양한 실시예들에 대해 위에서 기재하였지만, 이러한 실시예들은 단지 예시를 의해 제시된 것이며, 한정하기 위한 것이 아님을 이해할 것이다. 이 기술분야의 당업자라면 본 발명의 정신과 범위를 벗어나지 않으면서 형태와 세부사항에 대한 다양한 변경을 행할 수 있음은 자명할 것이다. 또한, 본 발명의 범위는 상술한 예시적인 실시예들에 의해 제한되지 않으며, 이하의 청구항들 및 그에 상당 하는 것들에 따라서만 한정될 수 있다.

Claims (52)

  1. 하나 이상의 요청 데이터 아이템들의 적어도 하나의 프라이버시 속성(attribute)에 기초하여 요청 상대방에 의한 사용자 정보의 하나 이상의 데이터 아이템에 대한 요청의 프라이버시 지시(indication)를 평가하는 단계로서, 상기 평가 동작은 사용자 장치에 의해 수행되는, 프라이버시 지시 평가 단계; 및
    상기 평가된 프라이버시 지시에 따라 하나 이상의 상기 요청된 데이터 아이템들을 상기 요청 상대방으로 제공하는 단계를 구비하는 것을 특징으로 하는 방법.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    하나 이상의 상기 요청 데이터 아이템들이 식별 데이터인지 비식별 데이터인지 여부를 분석하는 단계; 및
    상기 요청 상대방으로부터 적어도 하나의 비식별 데이터 아이템들에 대한 정 보를 요청하는 단계를 더 구비하는 것을 특징으로 하는 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 제 1 항에 있어서,
    하나 이상의 요청 데이터 아이템들을 선택하는 단계;
    상기 선택된 데이터 아이템들의 조합에 대한 프라이버시 지시를 평가하는 단계; 및
    상기 평가된 프라이버시 지시에 따라서 상기 선택된 데이터 아이템들의 조합을 상기 요청 상대방으로 제공하는 단계를 더 구비하는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서,
    상기 데이터 아이템들에 대한 요청을 분석하여 선택 전에 상기 요청 데이터 아이템들의 하나 이상에 대한 특성을 확인하는 단계를 더 구비하며, 상기 특징이 필수 데이터 아이템, 비필수 데이터 아이템, 식별 데이터 아이템, 및 비식별 데이터 아이템인 것들 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  13. 삭제
  14. 삭제
  15. 제 11 항에 있어서,
    상기 평가된 프라이버시 지시가 소정의 프라이버시 임계값을 만족하면, 상기 선택된 데이터 아이템들의 조합이 상기 요청 상대방으로 제공되는 것을 특징으로 하는 방법.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 제 11 항에 있어서,
    상기 선택된 데이터 아이템들에 대해 정해진 프라이버시 속성 또는 상기 선택된 데이터 아이템들의 서브-조합들을 획득하는 단계; 및
    상기 선택된 데이터 아이템들의 조합에 대한 상기 프라이버시 지시를 결정하기 위해서 상기 정해진 프라이버시 속성들을 합산하는 단계를 더 구비하는 것을 특 징으로 하는 방법.
  21. 제 20 항에 있어서,
    상기 데이터 아이템 또는 데이터 아이템들의 서브-조합은 하나 이상의 프라이버시 속성들과 관련되는 것을 특징으로 하는 방법.
  22. 제 21 항에 있어서,
    상기 데이터 아이템 또는 데이터 아이템들의 서브-조합의 프라이버시 속성은 사용자 정보가 요청되는 컨텍스트(context)에 따라 변하는 것을 특징으로 하는 방법.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 제 1 항에 있어서,
    상기 평가된 프라이버시 지시가 소정의 프라이버시 임계값을 만족하면 상기 요청 상대방은 하나 이상의 요청 데이터 아이템들을 제공받는 것을 특징으로 하는 방법.
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 제 1 항에 있어서,
    상기 평가하는 동작 및 제공하는 동작은 상기 사용자의 장치 및 상기 신뢰된 상대방 사이에 분산되는 것을 특징으로 하는 방법.
  46. 하나 이상의 요청 데이터 아이템들을 포함하는 사용자 정보를 수신하는 단계;
    상기 요청 데이터 아이템들의 적어도 하나의 보상 속성에 기초하여 상기 수신된 사용자 정보에 대한 보상 지시를 평가하는 단계; 및
    상기 평가된 보상 지시에 따라 상기 사용자에게 보상을 제공하는 단계를 구비하는 것을 특징으로 하는 방법.
  47. 네트워크 환경을 통해 걸쳐있는 하나 이상의 상대방(party)과 통신하는 통신 하드웨어; 및
    하나 이상의 요청 데이터 아이템들의 적어도 하나의 프라이버시 속성에 기초하여 요청 상대방에 의한 사용자 정보의 하나 이상의 데이터 아이템들에 대한 요청의 프라이버시 지시를 평가하고, 상기 평가된 프라이버시 지시에 따라 하나 이상의 상기 요청 데이터 아이템들을 상기 요청 상대방으로 제공하는 프로세싱 시스템을 구비하되,
    상기 평가 동작은 사용자 장치에 의해 수행되는 것을 특징으로 하는 통신 장치.
  48. 함께 협력하여
    하나 이상의 요청 데이터 아이템들의 적어도 하나의 프라이버시 속성에 기초하여 요청 상대방에 의한 사용자 정보의 하나 이상의 데이터 아이템들에 대한 요청의 프라이버시 지시를 평가하되, 상기 평가 동작은 사용자 장치에 의해 수행되고; 그리고
    상기 평가된 프라이버시 지시에 따라 하나 이상의 상기 요청 데이터 아이템들을 상기 요청 상대방으로 제공하는 동작을 수행하도록 구성되며,
    사용자에 의해 동작되는 통신 장치 및 네트워크된 서버를 구비하는 것을 특징으로 하는 분산되고 네트워크된 시스템.
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
KR1020057008200A 2002-11-08 2003-11-05 위험 및/또는 보상에 대한 프로파일을 평가하는 방법 KR100723540B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/290,344 2002-11-08
US10/290,344 US7017047B2 (en) 2002-11-08 2002-11-08 Method for evaluating a profile for risk and/or reward

Publications (2)

Publication Number Publication Date
KR20050086439A KR20050086439A (ko) 2005-08-30
KR100723540B1 true KR100723540B1 (ko) 2007-06-04

Family

ID=32229018

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057008200A KR100723540B1 (ko) 2002-11-08 2003-11-05 위험 및/또는 보상에 대한 프로파일을 평가하는 방법

Country Status (6)

Country Link
US (1) US7017047B2 (ko)
EP (1) EP1609064A4 (ko)
KR (1) KR100723540B1 (ko)
CN (1) CN100524243C (ko)
AU (1) AU2003276508A1 (ko)
WO (1) WO2004042577A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010459B2 (en) * 2004-01-21 2011-08-30 Google Inc. Methods and systems for rating associated members in a social network
US8015119B2 (en) * 2004-01-21 2011-09-06 Google Inc. Methods and systems for the display and navigation of a social network
US7269590B2 (en) * 2004-01-29 2007-09-11 Yahoo! Inc. Method and system for customizing views of information associated with a social network user
US8019875B1 (en) 2004-06-04 2011-09-13 Google Inc. Systems and methods for indicating a user state in a social network
US8832132B1 (en) 2004-06-22 2014-09-09 Google Inc. Personalizing search queries based on user membership in social network communities
US8015019B1 (en) 2004-08-03 2011-09-06 Google Inc. Methods and systems for providing a document
US7716140B1 (en) 2004-12-31 2010-05-11 Google Inc. Methods and systems for controlling access to relationship information in a social network
US8412780B2 (en) 2005-03-30 2013-04-02 Google Inc. Methods and systems for providing current email addresses and contact information for members within a social network
USRE47633E1 (en) 2005-06-22 2019-10-01 Odyssey Wireless Inc. Systems/methods of conducting a financial transaction using a smartphone
US8670493B2 (en) 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
US8233554B2 (en) 2010-03-29 2012-07-31 Eices Research, Inc. Increased capacity communications for OFDM-based wireless communications systems/methods/devices
US20070118804A1 (en) * 2005-11-16 2007-05-24 Microsoft Corporation Interaction model assessment, storage and distribution
US9390405B2 (en) * 2006-01-05 2016-07-12 International Business Machines Corporation System and method for providing profile enhancement using scheduling information
US20080159114A1 (en) * 2007-01-02 2008-07-03 Dipietro Richard Anthony High density data storage medium, method and device
US8838755B2 (en) 2007-03-23 2014-09-16 Microsoft Corporation Unified service management
US9140552B2 (en) * 2008-07-02 2015-09-22 Qualcomm Incorporated User defined names for displaying monitored location
US20080254811A1 (en) 2007-04-11 2008-10-16 Palm, Inc. System and method for monitoring locations of mobile devices
US9031583B2 (en) * 2007-04-11 2015-05-12 Qualcomm Incorporated Notification on mobile device based on location of other mobile device
US9141961B2 (en) * 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9374746B1 (en) 2008-07-07 2016-06-21 Odyssey Wireless, Inc. Systems/methods of spatial multiplexing
US8234688B2 (en) * 2009-04-03 2012-07-31 International Business Machines Corporation Managing privacy settings for a social network
US9704203B2 (en) 2009-07-31 2017-07-11 International Business Machines Corporation Providing and managing privacy scores
SG172508A1 (en) 2010-01-04 2011-07-28 Smart Communications Inc System and method for a global directory service
US9806790B2 (en) 2010-03-29 2017-10-31 Odyssey Wireless, Inc. Systems/methods of spectrally efficient communications
TWI426461B (zh) * 2010-06-08 2014-02-11 Chi Mei Medical Ct Satisfaction Survey Method and System
US20130035944A1 (en) * 2011-08-02 2013-02-07 General Instrument Corporation Personalizing communications based on an estimated sensitivity level of the recipient
GB2521478B (en) * 2013-12-23 2022-02-02 Arm Ip Ltd Control of data provision
GB2521614B (en) 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
US9467545B1 (en) * 2014-11-10 2016-10-11 GoneBusy, Inc. Specifically programmed computer-implemented engine systems for real-time on-demand discovery of available time slots across programmed schedule objects and methods of use thereof
US9349111B1 (en) * 2014-11-21 2016-05-24 Amdocs Software Systems Limited System, method, and computer program for calculating risk associated with a software testing project
US20210342848A1 (en) * 2018-10-05 2021-11-04 Visa International Service Association System, method, and apparatus for multi-staged risk scoring

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884272A (en) * 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
KR20020049011A (ko) * 2000-09-05 2002-06-24 포만 제프리 엘 정보 교환 제어 방법 및 전자 상거래 방법 및 정보 교환제어 장치 및 전자 상거래 관리 장치 및 정보 교환 제어시스템 및 정보 교환 제어 컴퓨터 소프트웨어 제품 및전자 상거래를 위한 컴퓨터 소프트웨어 제품
KR20020059212A (ko) * 2000-12-30 2002-07-12 강민수 광고 콘텐츠 제공과 보상을 제공하는 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US6006228A (en) * 1996-12-11 1999-12-21 Ncr Corporation Assigning security levels to particular documents on a document by document basis in a database
US7225460B2 (en) * 2000-05-09 2007-05-29 International Business Machine Corporation Enterprise privacy manager

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884272A (en) * 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
KR20020049011A (ko) * 2000-09-05 2002-06-24 포만 제프리 엘 정보 교환 제어 방법 및 전자 상거래 방법 및 정보 교환제어 장치 및 전자 상거래 관리 장치 및 정보 교환 제어시스템 및 정보 교환 제어 컴퓨터 소프트웨어 제품 및전자 상거래를 위한 컴퓨터 소프트웨어 제품
KR20020059212A (ko) * 2000-12-30 2002-07-12 강민수 광고 콘텐츠 제공과 보상을 제공하는 방법

Also Published As

Publication number Publication date
CN1720505A (zh) 2006-01-11
AU2003276508A1 (en) 2004-06-07
EP1609064A4 (en) 2006-05-10
US7017047B2 (en) 2006-03-21
US20040093224A1 (en) 2004-05-13
CN100524243C (zh) 2009-08-05
EP1609064A1 (en) 2005-12-28
WO2004042577A1 (en) 2004-05-21
KR20050086439A (ko) 2005-08-30

Similar Documents

Publication Publication Date Title
KR100723540B1 (ko) 위험 및/또는 보상에 대한 프로파일을 평가하는 방법
Lu et al. Technology acceptance model for wireless Internet
CA2753977C (en) Systems and methods for using verified information cards in a communications network
US6886101B2 (en) Privacy service
Shin The effects of trust, security and privacy in social networking: A security-based approach to understand the pattern of adoption
US8983858B2 (en) Lifestyle application for consumers
EP1825357B1 (en) Providing an electronic marketplace to facilitate human performance of programmatically submitted tasks
US20040068477A1 (en) Method and system to publish the results of a search of descriptive profiles based on respective publication policies specified by owners of the descriptive profiles, and a profile service provider
US20120311705A1 (en) System, method, and computer program product for presenting an indicia of risk reflecting an analysis associated with search results within a graphical user interface
US11032282B2 (en) Interlinking cross platform authorization and processing
US20150170139A1 (en) System and method for supporting analytics and visualization based on transaction and device data
CN101099172A (zh) 使用用户的资格以便于用户执行任务
US11196734B2 (en) Safe logon
CN112753043A (zh) 用于获得并验证在线信息的系统、设备和方法
US11430024B2 (en) System and method of providing a virtual guestbook
US9922369B2 (en) Transaction account interface
US20170004515A1 (en) Techniques for providing a retail poll service
Verma et al. Understanding the corpus of mobile payment services research: an analysis of the literature using co-citation analysis and social network analysis
KR101162705B1 (ko) 프로젝트 매칭 방법 및 그 시스템
US20030130858A1 (en) Filtered shopping cart
Zhu et al. Understanding and minimizing identity exposure in ubiquitous computing environments
US11710125B1 (en) Systems and methods for automated validation for proprietary security implementations
EP1616234A1 (en) A method in data transmission, a data transmission system, and a device
Lee et al. Online Social Networks and E-Commerce
Ju et al. Benefit ambiguity and asymmetric herding in privacy decisions: A field experiment in a mobile application system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130522

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140521

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150518

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160517

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190429

Year of fee payment: 13