KR20140072164A - 가입자 데이터에 대한 프라이버시 관리 - Google Patents

가입자 데이터에 대한 프라이버시 관리 Download PDF

Info

Publication number
KR20140072164A
KR20140072164A KR1020147011737A KR20147011737A KR20140072164A KR 20140072164 A KR20140072164 A KR 20140072164A KR 1020147011737 A KR1020147011737 A KR 1020147011737A KR 20147011737 A KR20147011737 A KR 20147011737A KR 20140072164 A KR20140072164 A KR 20140072164A
Authority
KR
South Korea
Prior art keywords
subscriber data
agreement
subscriber
consent
rule
Prior art date
Application number
KR1020147011737A
Other languages
English (en)
Inventor
알락 샤르마
이강 카이
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140072164A publication Critical patent/KR20140072164A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

가입자 데이터 및 가입자 데이터와 연관된 가입자 동의 규칙들의 데이터베이스를 유지하고, 선택된 가입자 데이터에 대한 동의 요청을 수신하며, 선택된 가입자 데이터와 연관된 동의 규칙을 결정하고 - 상기 동의 규칙은 사용자-유형 기준에 기초하여 결정됨 -, 동의 규칙이 만족되면, 선택된 가입자 데이터와 연관된 파라미터를 전송하는 것을 포함하는 프라이버시 관리를 위한 방법, 시스템, 및 장치가 개시된다.

Description

가입자 데이터에 대한 프라이버시 관리{PRIVACY MANAGEMENT FOR SUBSCRIBER DATA}
본 발명은 통신 서비스 제공자에 의해 유지되는 가입자 데이터에 대한 프라이버시 관리에 관한 것이다.
통신 서비스 제공자는 현재 장거리 및 무료 호출 서비스와 같은 전통적인 모델들을 넘어 자신들의 네트워크 자산들에서 수익을 창출할 수 있는 솔루션들을 찾고 있다. 예를 들면, 서비스 제공자는 자신들의 가입자들에 관해 그들이 갖고 있는 거대한 양의 데이터를 제3자에 대한 가치있는 "맥락 관련" 정보("contextual" information)로 바꿀 수 있다. 그러나, 이 가입자 데이터는 종종 제3자가 액세스하기에는 용이하지 않을 수 있고, 효과적이고 안전한 방식으로 노출되지도 않는다. 종종, 프라이버시 관리는 안전하게 지키고 싶어하는 데이터의 수동 차단(manual interception)을 포함하는 다단계 프로세스를 필요로 한다. 프라이버시 관리는 또한 서비스 제공자로부터라기 보다는 다양한 기업 애플리케이션으로부터 비롯되는 데이터를 보호하는 것에 맞춰져 있다. 따라서, 종종 프라이버시 관리의 상이한 방법들 간에는 상관성이 없고, 서비스 제공자와 기업 간에 교환되는 데이터에 대한 감사 추적 능력도 없다.
본 발명은 가입자 데이터의 프라이버시 관리에 관한 것이다. 일 실시예에서, 가입자 데이터 및 가입자 데이터와 연관된 가입자 동의 규칙들의 데이터 베이스가 유지된다. 선택된 가입자 데이터에 대한 동의 요청(consent request)이 수신된다. 선택된 가입자 데이터와 연관된 동의 규칙이 결정되고, 여기서, 동의 규칙은 사용자-유형 기준에 기초하여 결정된다. 선택된 가입자 데이터와 연관된 파라미터는 동의 규칙이 만족되는 경우 전송된다. 동의 요청은 기업 애플리케이션, 웹 기반 애플리케이션 또는 모바일 애플리케이션 중 하나로부터 수신될 수 있다.
실시예에 따라, 사용자-유형 기준은 요청 엔티티 또는 목표 엔티티의 아이덴티티 또는 요청 엔티티 또는 목표 엔티티의 위치에 기초할 수 있다.
실시예에 따라, 동의 규칙은 애플리케이션, 그룹, 시간 또는 주파수 기반 기준 중 적어도 하나에 기초할 수 있고, 일반적으로 동의 요청에 대해 시행할 수 있고 또는 동의 요청의 특정 동작에 대해 시행할 수 있다. 동의 규칙은 또한 가입자 옵트인(opt-in) 응답에 의해 만족될 수 있다.
상기 방법, 장치 및 컴퓨터 판독가능 명령어들 중 임의의 것에 대한 일부 실시예는 선택된 가입자 데이터와 연관된 복수의 동의 규칙을 결정하고, 복수의 동의 규칙 각각이 만족되면 선택된 가입자 데이터를 전송하는 것을 더 포함한다.
상기 방법, 장치 및 컴퓨터 판독가능 명령어들 중 임의의 것에 대한 일부 실시예는 동의 요청과 연관된 계층 레벨을 결정하는 것을 더 포함한다. 계층 레벨은 요청 엔티티 또는 목표 엔티티의 아이덴티티에 기초할 수 있다. 동의 규칙에 대한 가입자 관리 액세스는 계층 레벨에 기초할 수 있고, 선택된 가입자 데이터에 대해 액세스 레벨을 결정하는 것은 계층 레벨에 기초할 수 있다.
이들 및 다른 이점들은 다음의 상세한 설명 및 첨부 도면을 참조하면 당업자들에게는 자명해질 것이다.
도 1은 실시예에 따른 프라이버시 관리 시스템의 기능 개요를 도시한다.
도 2는 실시예에 따른 프라이버시 관리자의 기능 개요를 도시한다.
도 3은 실시예에 따른 프라이버시 관리자에 의해 수행되는 계층화된 프라이버시 동의 평가를 도시한다.
도 4는 실시예에 따른 프라이버시 규칙들에 대한 충돌 해결도를 도시한다.
도 5는 실시예에 따른 고레벨 동의 요청 플로우차트를 도시한다.
도 6a는 실시예에 따라 프라이버시 관리자에 의해 구현되는 동의 요청 플로우차트를 도시한다.
도 6b는 도 6a의 동의 요청 플로우차트의 각각의 파라미터의 상태를 도시하는 표이다.
도 7a는 실시예에 따라 프라이버시 관리자에 의해 구현되는 콜백(callback) 플로우차트를 구비한 동의 요청을 도시한다.
도 7b는 도 7a의 콜백 플로우차트를 구비한 동의 요청의 각각의 파라미터의 상태를 도시하는 표이다.
도 8a는 실시예에 따라 프라이버시 관리자에 의해 구현되는 취소 동의 요청을 도시한다.
도 8b는 도 8a의 취소 동의 요청 플로우차트의 각각의 파라미터의 상태를 도시하는 표이다.
도 9는 가입자 콘텍스트 스위트를 구현하는데 사용될 수 있는 예시적인 컴퓨터의 고레벨 블록도이다.
다양한 실시예에서, 프라이버시 관리자는 통신 서비스 제공자가 자신들의 데이터를 제3자에게 안전하게 노출시키도록 할 수 있다. 가입자 관리자는 서비스 제공자에게, 사용되는 애플리케이션, 요청 엔티티(예를 들면, 애플리케이션을 사용하는 가입자, 애플리케이션 자체 등)의 아이덴티티, 및 요청 엔티티가 다른 사용자, 기업 및 애플리케이션들과 갖는 관계와 같은 기준에 기초하여 다양한 프라이버시 정책들을 관리하고 적용하기 위한 프레임워크를 제공한다.
도 1은 실시예에 따른 프라이버시 관리 시스템의 기능 개요를 도시한다. 시스템(100)은 서비스 제공자 데이터베이스(104)에 저장된 가입자 데이터(103)를 검색하고 갱신하여 프라이버시 동의, 프라이버시 동의 관리 및 프라이버시 이벤트 통지 기능들을 제공하도록 구성된 프라이버시 관리자(102)를 포함한다. 예를 들면, 프라이버시 관리자(102)는 서비스 제공자 데이터베이스(104)에 통신가능하게 연결된 프로세서에 의해 구현될 수 있다. 프라이버시 관리자(102)가 제3자 플랫폼(106)(예를 들면, 기업, 모바일, 또는 웹 기반 애플리케이션)으로부터 동의 요청/질의(105)를 수신하여 가입자 데이터(103)를 검색하는 경우, 프라이버시 관리자(102)는 가입자 동의 규칙 및 동의 관리 응답(107)(예를 들면, 가입자 옵트인 응답)을 조건으로 제3자에의 노출을 위해 서비스 제공자 데이터베이스(104)로부터 요청된 가입자 데이터(103)를 검색한다. 가입자 동의 규칙 및 동의 관리 응답(107)은 가입자(즉, 사용자)로부터, 사용자 장비(UE) 디바이스 또는 다른 입력 단말기와 같은 가입자 포탈(108)을 통해 프라이버시 관리자(102)에서 수신될 수 있다. 아래에 더 상세히 설명되는 바와 같이, 프라이버시 관리자(102)는, 가입자 동의 규칙 및 동의 관리 응답(107)을 동의 요청/질의(105)에 적용하기 위해 온-보딩(on-boarding) (애플리케이션/개발자 관리) 포탈(110)을 통해 제공되는 애플리케이션들과 같은 다양한 애플리케이션을 실행할 수 있다. 일부 예에서, 프라이버시 관리자(102)는 캐시 메모리(112)를 통해 실시간 인증(111)을 위한 지속적인 동의 요청(105)과 연관된 것들과 같은 수신된 가입자 동의 규칙 및 관리 응답(107)을 저장할 수 있다. 프라이버시 관리자(102)는 또한 네트워크 포탈(114)을 통해 액세스가능한 네트워크 관리 시스템에서 동의 요청/질의 메시지 이벤트 다른 기록(113)(예를 들면, 메트릭스 또는 감사 추적 기록)을 기록할 수 있다.
도 2는 실시예에 따른 프라이버시 관리자의 기능도를 도시한다. 일 실시예에서, 프라이버시 관리자(102)는 다양한 인터페이스들(예를 들면, 애플리케이션 프로그래밍 인터페이스 또는 API) 중에서 프라이버시 관리자(102)로의 액세스를 제어하는 액세스 관리 엘리먼트(202), 통신 서비스 제공자에 의해 전형적으로 유지되는 가입자 데이터와 같은 가입자 데이터로의 액세스를 획득하고 제어하는데 사용되는 프라이버시 동의 호출-플로우(206)(즉, 통신: 또한 여기서는 "동의 플로우"로도 지칭됨)를 실행, 생성, 수신 및 관리하기 위한 프로세싱 프레임워크를 제공하는 동의 규칙 엔진(204)을 포함한다. 따라서, 프라이버시 관리자(102)를 위한 프로세싱 프레임워크는 동의 플로우 과정 중에 하나 이상의 API 및 디지털 데이터 저장장치와 협업하여 프라이버시 관리자(102)에 의해 수행될 수 있는 기능들을 통해 이해될 수 있다.
프라이버시 관리자(102)는 하나 이상의 가입자 포탈(108) 또는 외부 가입자 콘텍스트 데이터 소스(208)로부터 수신된 가입자 동의 데이터를 동의 플로우 동안 사용하기 위해 가입자 동의 데이터베이스(210)(또는 캐시 메모리(112))에 저장한다. 특히, 동의 규칙 엔진(204)은 가입자 동의 데이터베이스(210)를 액세스하여 요청 엔티티가 선택된 가입자 데이터를 액세스할 수 있게 하기 위한 규칙들을 결정한다.
도 1에 도시된 서비스 제공자 데이터베이스를 포함할 수 있는 공유 프라이버시 콘텍스트 데이터베이스(104)는 동의 플로우에 대한 애플리케이션 콘텍스트 데이터, 동의 플로우 실행과 연관된 동의 규칙 콘텍스트 데이터, 및 동의 플로우 측정치의 지속적인 저장을 위해 구성된다. 일 실시예에서, 애플리케이션 콘텍스트 데이터 관리 요소(212)는 적절한 온-보딩 포탈(110)로의 인터페이스 링크들을 통해 동의 요청들과 연관된 애플리케이션 콘텍스트 데이터를 수집하고, 프라이버시 규칙들 및 정책들을 결정하여 집행하는데 사용하고 일반적인 애플리케이션 노출 플랫폼(220)에 걸쳐 지속적인 데이터 저장을 지원하는데 사용될 수 있는 중앙 데이터 레포지토리를 생성하기 위한 공유 프라이버시 콘텍스트 데이터베이스(104)에 콘텍스트 데이터를 저장한다. 도 2가 스탠드-얼론 플랫폼으로구서 구현된 프라이버시 관리자(102)를 도시하고 있지만, 다른 실시예에서 프라이버시 관리자(102)의 기능들 중 하나 이상은 일반적인 애플리케이션 노출 플랫폼(220)에 통합되거나 그 내부에 구현될 수 있다는 것을 당업자는 알 수 있을 것이다.
동의 플로우(206)는 프라이버시 관리자(102)에 의해 개별적으로 또는 배치 및 실시간 관리 요구사항에 의존하여 번들로서 관리될 수 있다. 예를 들면, 임의의 동의 플로우(206)는 구축에 이로울 수 있는 공통 프로세스들을 포함할 수 있다. 이들 프로세스는 API들을 이용하여 노출될 수 있고 최종 사용자 상호작용들을 관리하기 위해 작업 및 인터페이스를 적절한 컴포넌트들과 묶도록(bundle) 액세스 관리 요소(202)를 통해 관리될 수 있다. 예를 들면, 액세스 관리 요소(202)는 다른 서비스 및 API로의 프라이버시 관리자(102)의 접속 및 플로우의 실제 배치를 제어할 수 있다.
일반적으로, 프라이버시 관리자(102)는 다양한 공지된 프로토콜을 이용하여 외부 및 내부 인터페이스들을 지원하도록 구성될 수 있다. 예를 들면, 프라이버시 관리자(102)는 API와 인터페이싱하여, 실시간 동의 요청, 애플리케이션 제공, 가입자 동의 관리, 가입자 데이터 검색, 및 SMS 통지를 포함하는 여기서 설명된 기능들 중 임의의 것을 수행할 수 있다. 액세스 관리 요소(202)는 동의 플로우 인터페이스를 포함하는, 프라이버시 관리자(102)에 의해 지원되는 인터페이스에 인증 및 인가 제어를 제공할 수 있다. 일 실시예에서, 액세스 관리 요소(202)는 동의 플로우에 의해 노출되는 API에 보안 및 액세스 제어를 제공한다. 예를 들면, 프라이버시 관리자(102)는, API(위치) 및 요청자(소셜 네트워크 애플리케이션)에 기초하여, 목표 가입자에 대해 어떤 레벨의 정보(예를 들면, 위치 데이터)가 검색될 수 있는지를 결정할 수 있다. 예를 들면, 소셜 네트워크 애플리케이션은 저레벨의 정확도 데이터(예를 들면, 우편 번호 레벨)에 대해서만 단지 인증될 수 있는 반면, 긴급 요원 애플리케이션은 고레벨의 정확도 데이터(예를 들면, 주소 또는 글로벌 포지셔닝 로케이션)를 수신할 수 있다. 일 실시예에서, 다양한 규칙 및 승인을 이용하여, 주어진 사용자가 액세스 관리 요소(202)를 구성하거나 그에 액세스하기 위한 승인을 갖고 있는지를 결정할 수 있다.
프라이버시 관리자(102)는 또한 (SMS 메시지를 전송하고 수신하는 플로우를 가능하게 하는) SMS(214), (가입자의 프라이버시 동의 데이터에 대해 질의하는 플로우를 가능하게 하는) 가입자 데이터, (가입자의 위치를 검색하는 플로우를 가능하게 하는) 위치, (연관된 애플리케이션의 콘텍스트 데이터를 액세스하는 플로우를 가능하게 하는) 애플리케이션 콘텍스트 데이터에 대해, 콘텍스트 플로우 동안 동작가능한, 다양한 인에이블링 기능들 및 다른 기능들(216)을 더 포함한다. 예를 들면, 동의 규칙 엔진(204)은 옵트인 요청 또는 확인 메시지를, 예를 들면, 실시간 동의 플로우 동안, 가입자(또는 다른 엔티티)에 송신하기 위한 SMS 인에이블링 기능(214)을 활성화시킬 수 있다. 예를 들면, SMS 메시지는, 옵트인 요청이 성공적으로 프로세싱되었다는 것을 확인하는 가입자에게 전송될 수 있거나, 또는 가입자에게 새로운 애플리케이션이 그들의 데이터에 액세스하고자 시도하고 있다는 것을 통지하기 위한 가입 통지 메시지가 전송될 수 있다. 다른 예에서, 동의 규칙 엔진(204)은 가입자 동의 데이터베이스(210)에서 또는 또 다른 외부 소스(208)에서 적절한 가입자 동의 데이터를 찾기 위한(look up) 가입자 인증 룩업 플로우에 대한 가입자 데이터 인에이블링 기능(218)을 활성화할 수 있다.
일 실시예에서, 가입자 포탈(108)은 가입자 및/또는 관리자가 가입자 동의 데이터를 관리하게 할 수 있는 가입자 레벨 동의 관리 요소(222)를 포함한다. 예를 들면, 가입자 포탈 동의 관리 요소(222)는 가입자 동의 데이터를 부가, 갱신, 보기 및 제거하기 위해 구성될 수 있다. 관리 요소(222)는 또한 로컬 가입자 정책 데이터베이스(224)에 가입자 동의 데이터를 저장할 수 있다. 일 실시예에서, 데이터베이스(224)는 가입자 관리 및 동의 데이터 제어의 상이한 레벨들을 지원할 수 있다. 예를 들면, 부모 가입자는 자식 가입자의 동의 데이터에 걸쳐 제어할 수 있다. 다른 관리 레벨들은 서비스 제공자, 기업 또는 다른 엔티티에 대해 구성될 수 있다. 더욱이, 이들 레벨은, 가입자 동의 데이터의 관리에 대해서뿐만 아니라 API에 적용되는 동의 정책들에 대해서도 사용될 수 있다.
부가하여, 동의 플로우 관리 요소(226)는 서비스 제공자(또는 신뢰된 서비스 제공자 파트너)가 동의 플로우(206)를 관리하게 할 수 있다. 일 실시예에서, 동의 플로우 관리 요소(226)는 동의 플로우의 수명, 동의 플로우의 로딩 및 언로딩(unloading), 동의 플로우의 활성화 및 비활성화, 동의 플로우의 상태를 보기(viewing), 플로우 제공, 새로운 플로우를 업로딩, 및 플로우를 설치해제(de-installing)를 다스려 제어한다.
동의 규칙은 애플리케이션, 요청자, 그룹 기반, 일자/시간 기반 및 주파수 기반 기준의 임의의 조합에 기초할 수 있다. 동의 규칙은 또한, 동의 플로우 동안 프라이버시 관리자(102)에 의해 수신된 위치 기반 애플리케이션에 의해 제공된 정보와 같은 위치 정보(예를 들면, 레졸루션 및 정밀도)에 기초하여 조정가능할 수 있다.
플로우 정책은 동의 플로우(206)의 제어 및 최적화를 가능하게 하는 규칙이다. 일 실시예에서, 이들 정책은, 가입자 동의(예를 들면, 동의 리스트), 애플리케이션 액세스, SLA 및 쿼터(quota)(애플리케이션 또는 가입자가 주어진 가입자의 정보에 액세스하고자 시도하는 횟수), 특정 애플리케이션 또는 가입자에 의한 액세스 시도 날짜와 시간, 및 가입자 정보에 액세스하고자 시도하는 애플리케이션 또는 가입자의 위치를 포함할 수 있다.
정책/규칙 시행은 동의 플로우의 실행 동안 동의 규칙 엔진(204)에 의해 수행되는 프라이버시 규칙/정책의 프로세싱 및 런타임 평가를 지칭한다. 일 실시예에서, 정책 시행은 정책 변경을 다루는 복잡도를 줄이기 위해 실제 규칙/정책 정의 배치 프로세스와 분리된다. 규칙 엔진(204)은 현재 조건(예를 들면, 동의 플로우를 실행하는 애플리케이션, 애플리케이션을 실행하는 가입자, 요청을 실행하는데 사용되는 리소스 등)과 관련한 동의 플로우의 실행과 연관된 규칙/정책을 평가하고 시행한다. 예를 들면, 가입자 포탈(108)은 동의 규칙을 규칙 엔진(204)에 푸시(push)하는 한편, 가입자 포탈(108)은 플로우 및 애플리케이션 아이덴티티 연관에 대한 정책 템플릿을 구성/관리한다.
다양한 규칙 유형이 구성된 다음 런타임에서 시행될 수 있다. 일 실시예에서, 규칙 유형은 일반적으로 동의 플로우에 대해 또는 동의 플로우 내의 선택된(또는 단일) 동작에 대해 적용될 수 있다. 예를 들면, 고객 동의 플로우 규칙은, 동의 플로우의 개발자가 그들 로직 내의 규칙들을 이용하여, 그들이 로직을 변경할 필요없이 플로우의 거동을 동적으로 변경시킬 수 있도록 하는데 사용될 수 있다.
일 실시예에서, 동의 규칙 엔진(204)은 계정 또는 애플리케이션 레벨 계층과 같은 사용자 유형 기준에 따라 프라이버시 정책 및 규칙을 (예를 들면, 식별자를 통해) 할당하고 적용한다. 예를 들면, 계정 계층 레벨은 서비스 제공자(즉, 캐리어), 기업(예를 들면, 다수의 계정을 갖는 기업), 계정-소유자(예를 들면, 한 가족에 다수의 계정을 갖는 부모) 및 개별 가입자 레벨을 포함할 수 있다. 하나의 계층 레벨(예를 들면, 서비스 제공자 레벨)에 적용하는 규칙은 또 다른 계층 레벨에 상이하게 적용하거나 또는 전혀 그렇지 않을 것이다. 예를 들면, 서비스 제공자 레벨 정책은 모든 다른 정책을 무시하도록 구성될 수 있고, 계정 소유자 정책은 가입자 레벨 정책을 무시할 수 있고, 제3자 정책은 집합자(aggregator) 정책 등을 무시한다. 또한, 더 높은 계정-레벨(예를 들면, 서비스 제공자 레벨)은 더 낮은 계정 레벨(예를 들면, 개별 가입자 레벨)을 통해 노출 또는 관리 액세스 제어를 가질 수 있다. 유사하게, 애플리케이션 레벨은 애플리케이션, 제3자 및 수집자의 계층을 포함할 수 있다.
일 실시예에서, 규칙은 두 세트의 레벨에서 평가될 수 있다. 요청자 레벨에서, 규칙은 목표에 대해 정보를 요청하고 있는 엔티티에 기초하여 평가된다. 예를 들면, 요청자 레벨 계층은 애플리케이션, 요청자(가입자) 및 그룹(예를 들면, 애플리케이션 또는 요청자가 연관되어 있는 기업 또는 수집자) 레벨을 포함할 수 있다. 목표 레벨에서, 규칙은 정보가 요청되고 있는 가입자에 기초하여 평가된다. 예를 들면, 목표 레벨은 서비스 제공자, 기업 및 계정 레벨을 포함할 수 있다.
도 3은 실시예에 따른 프라이버시 관리자에 의해 수행되는 계층화된 프라이버시 동의 평가를 도시한다. 동의/질의(206)가 수신되면, 규칙 엔진(204)은 저장된 동의 규칙(210) 및 콘텍스트(구성) 데이터(104)를 계층 포맷 내의 동의 요청에 적용할 수 있다. 예를 들면, 평가의 계층들은 글로벌 정책(300)(예를 들면,모든 동의 요청에 적용하는 규칙/콘텍스트 데이터), 서비스 제공자 정책(302), 파트너 정책(304)(보안 기업 애플리케이션과 같은 신뢰받은 파트너에 의해 적용되는 규칙/콘텍스트 데이터), (특정 애플리케이션에 적용가능한) 애플리케이션 정책(306), (선택 시구간 또는 가입자에 적용가능한) 캠페인 정책(308), (특정 계정에 적용가능한) 계정 정책(310), 및 (가입자 데이터 및 옵트인에 기초한) 가입자 정책(312)을 포함할 수 있다. 일 실시예에서, 속성값 ALLOWED, NOTALLOWED, BLOCKED, REQUIRED, 및 GETCONSENT는 동의 규칙들에 대한 충돌 해결 상태(conflict resolution state)를 정의할 수 있다. 예를 들면, 규칙 엔진(204)은, 속성들 중 하나가 NOT ALLOWED 또는 BLOCKED인 것으로 판정되는 것과 같이 평가가 연관된 계층에서 인터럽트될 때, 에러 코드, 예를 들면, "GlobalPolicyFailure"(314)f를 리턴할 수 있다.
도 4는 실시예에 따라 계층화된 프라이버시 규칙에 대한 충돌 해결도를 도시한다. 전술한 바와 같이, 속성값 허가(ALLOWED(402)), 불허(NOTALLOWED(404)), 차단(BLOCKED(406)), 필수(REQUIRED(408)) 및 동의 얻음(GETCONSENT(410))은 동의 규칙들에 대한 충돌 해결 상태를 정의할 수 있다. 일 실시예에서, 다음 계층 규칙은 속성이 NOTALLOWED(404) 또는 BLOCKED(406)의 값을 갖지 않는 경우에만 평가될 수 있다. ALLOWED(402)의 속성값은 다음 계층 프라이버시 규칙에 의해 NOT ALLOWE(404), BLOCKED(406) 또는 GETCONSENT(410)으로 변경될 수 있다. 각각의 계층은 몇 개의 규칙을 가질 수 있고, 이것은 계층 규칙에 의해 할당되는 값들이 일관되지 않은 다양한 예에서 가능할 수 있다(예를 들면, 제1 규칙은 값 ALLOWED(402)로 설정되고, 제2 규칙은 값 NOTALLOWED(402)로 설정되고, 제3 규칙은 다시 값 ALLOWED(402)로 설정됨). 따라서, 충돌은 허여된 값의 천이 또는 값의 우선순위를 정의함으로써 해결될 수 있다. 예를 들면, ALLOWED(402)에서 NOTALLOWED(404)로의 천이에 대한 새로운 값은 NOTALLOWED(404)로서 정의될 수 있는 한편, NOTALLOWED(404)로부터 ALLOWED(402)로의 천이는 새로운 값을 무시할 수 있다(즉, 속성은 NOWALLOWED(404)로 남아 있음). 일 실시예에서, 규칙이 실행되지 않고 세트값이 없다면, 값이 없는 모든 속성은 NOTALLOWED(404)로 설정될 수 있다.
도 5는 실시예에 따른 고레벨 동의 요청 플로우를 도시한다. 일 실시예에서, 외부 동의 요청은 501에서 외부 프라이버시 동의 서비스에 의해 수신된다. 502에서, 동의 요청(206)이 생성되고 프라이버시 관리자(102)에 의해 수신된다. 503에서, 특정 가입자와 연관된 규칙들을 포함하는 가입자 프로파일은 가입자 데이터베이스 인에이블링 기능(218)을 통해 데이터베이스(104)로부터 페치(fetch)된다. 가입자 프로파일이 존재하면, 규칙들은 504에서 규칙 엔진(204)에 의해 프로세싱될 수 있다. 대안으로, 504에서 규칙이 가입자 옵트인을 요청하면 옵트인 요청은 가입자 프라이버시 관리 플로우 관리자(226)로 전송될 수 있다. 505에서, 프라이버시 관리자(102)는 옵트인 동의가 승인되었는지를 나타내는 응답 파라미터를 다시 요청 엔티티로 전송한다.
도 6a는 실시예에 따라 프라이버시 관리자에 의해 구현된 프라이버시 동의 요청을 도시한다. 동의 요청(206)에 포함된 파라미터(예를 들면, 글로벌, 서비스 제공자, 파트너, 캠페인, 계정, 및 가입자-레벨 파라미터들)가 각각의 정책에 대해 평가된다. 콘텍스트 데이터베이스(104)에 저장된 각각의 정책에 기초하여 파라미터들이 평가됨에 따라, 프라이버시 관리자(102)는 그들의 상태(600), 예를 들면, ALLOWED, NOTALLOWED, BLOCKED 또는 REQUIRED를 고려한다. 도 6b는 도 6a의 동의 요청의 각각의 파라미터의 상태를 도시하는 표이다. 예를 들면, 모든 정책(단계 2-18)가 통과되면, 가입자 데이터로부터의 요청된 값들을 포함하는 속성 리스트가 단계 19에서와 같이 요청자에게 전송된다.
도 7a는 실시예에 따라 프라이버시 관리자에 의해 구현된 콜백(call back)을 갖는 프라이버시 동의 요청을 도시한다. 동의 요청(206)에 포함된 파라미터들은 각각의 정책에 대해 평가된다. 파라미터들이 각각의 정책에 기초하여 평가됨에 따라, 프라이버시 관리자(102)는 그들의 ALLOWED, NOTALLOWED, BLOCKED, REQUIRED 상태(700)를 고려한다. 일 실시예에서, 동의 요청(206)은 가입자 옵트인 프로세스(702)를 요구하는 하나 이상의 파라미터를 포함할 수 있다. 도 7b는 도 7a의 동의 요청의 각각의 파라미터의 상태를 도시하는 표이다. 프로세스(단계 2-18)의 마지막에서 임의의 파라미터가 단계 19에서 NORULE의 값을 갖는다면, 그들 파라미터들은 "getPrivacyConsent" 기능으로 통과되고, 여기서, 옵트인 프로세스(702)가 시작될 것이다. 옵트인 프로세스(702)가 계산될 때, 프로세스의 최종 결과를 포함하는 통지 파라미터가 요청 엔티티로 전송될 것이다. 옵트인이 성공적이면(예를 들면, 프라이버시 관리자(102)가 가입자 포탈(108)을 통해 가입자 옵트인 승인을 수신), 요청 엔티티는 단계 20에서와 같이 그들의 값을 검색하기 위해 가입자 파라미터들로의 액세스를 위한 동의 요청을 재전송할 수 있다.
도 8a는 실시예에 따라 프라이버시 관리자에 의해 구현된 삭제 프라이버시 동의 요청을 도시한다. 도 8b는 도 8a의 삭제 동의 요청의 각각의 파라미터의 상태를 도시하는 표이다. 실패(예를 들면, 가입자가 옵트인 표시를 리턴하지 않음)가 에러 응답으로 동의 플로우를 간단히 종료함에 따라, 표에는 메시징 실패가 포함되어 있지 않다.
전술한 방법은 공지된 컴퓨터 프로세서, 메모리 유닛, 스토리지 디바이스, 컴퓨터 소프트웨어, 및 다른 컴포넌트들을 이용하여 컴퓨터상에서 구현될 수 있다. 그러한 컴퓨터의 고레벨 블록도가 도 9에 도시되어 있다. 컴퓨터(900)는 그러한 동작을 정의하는 컴퓨터 프로그램 명령어들을 실행함으로써 컴퓨터(900)의 모든 동작을 제어하는 프로세서(910)를 포함한다. 컴퓨터 프로그램 명령어들은 스토리지 디바이스(920)(예를 들면, 자기 디스크)에 저장될 수 있고 컴퓨터 프로그램 명령어들의 실행이 요구될 때 메모리(930)로 로딩된다. 프로세서 실행가능 컴퓨터 프로그램 명령어들이 프로세서(910)에 의해 구현될 때, 컴퓨터 프로그램 명령어들의 하나 이상의 프로그램 코드 세그먼트들은 프로세서(910)와 결합하여 특정 논리 회로들에 유사하게 동작하는 고유 디바이스를 제공할 수 있다. 따라서, 도 5의 방법의 단계들은 메모리(930) 및/또는 스토리지(920)에 저장된 컴퓨터 프로그램 명령어들에 의해 정의되고 컴퓨터 프로그램 명령어들을 실행하는 프로세서(910)에 의해 제어될 수 있다. 컴퓨터(900)는 도 5의 방법의 단계들을 구현하기 위해 네트워크를 통해 다른 디바이스들과 통신하기 위한 하나 이상의 네트워크 인터페이스(940)를 포함할 수 있다. 컴퓨터(900)는 또한 컴퓨터(900)와의 사용자 상호작용을 가능하게 하는 다른 입력/출력 디바이스(950)(예를 들면, 디스플레이, 키보드, 마우스, 스피커, 버튼 등)를 포함할 수 있다. 당업자는 실제 컴퓨터의 구현이 다른 컴포넌트를 포함할 뿐만 아니라 도 9가 설명의 목적을 위해 그러한 컴퓨터의 컴포넌트들 중 일부를 고레벨로 표현한 것이라는 것을 이해할 것이다.
전술한 상세한 설명은 제한적인 것이 아니라 모두 예시적이고 설명적인 것으로 이해되어야 하고, 여기서 설명된 본 발명의 범위는 상세한 설명으로부터 결정되는 것이 아니라, 오히려 특허법에 의해 승인되는 범위에 따라 해석되는 청구범위로부터 결정된다. 여기서 설명되고 도시된 실시예는 본 발명의 원리를 단지 예시하는 것이고 본 발명의 사상 및 범위로부터 벗어나지 않고 당업자에 의해 다양한 수정이 구현될 수 있다는 것이 이해되어야 한다. 당업자는 본 발명의 사상 및 범위로부터 벗어나지 않고 다른 다양한 특징 조합들을 구현할 수 있다.

Claims (10)

  1. 디지털 데이터 스토리지에 통신가능하게 연결된 프로세서에서, 가입자 데이터 및 상기 가입자 데이터와 연관된 가입자 동의 규칙들의 데이터베이스를 유지하는 단계와,
    상기 프로세서에 통신가능하게 연결된 애플리케이션 프로그래밍 인터페이스를 통해, 선택된 가입자 데이터에 대한 동의 요청을 수신하는 단계와,
    상기 디지털 데이터 스토리지와 협업하는 상기 프로세서에 의해, 상기 선택된 가입자 데이터와 연관된 동의 규칙을 결정하는 단계 - 상기 동의 규칙은 사용자-유형 기준에 기초하여 결정됨 - 와,
    상기 동의 규칙이 만족되면, 상기 디지털 데이터 스토리지와 협업하는 상기 프로세서에 의해, 상기 선택된 가입자 데이터와 연관된 파라미터를 전송하는 단계를 포함하는
    방법.
  2. 제1항에 있어서,
    상기 선택된 가입자 데이터와 연관된 복수의 동의 규칙을 결정하는 단계와,
    상기 복수의 동의 규칙 각각이 만족되면, 상기 선택된 가입자 데이터와 연관된 파라미터를 전송하는 단계를 더 포함하는
    방법.
  3. 제1항에 있어서,
    상기 사용자-유형 기준은 요청 엔티티 또는 목표 엔티티의 아이덴티티 또는 위치에 기초하는
    방법.
  4. 제1항에 있어서,
    요청 엔티티 또는 목표 엔티티의 아이덴티티에 기초하여 상기 동의 요청과 연관된 계층 레벨을 결정하는 단계를 더 포함하는
    방법.
  5. 제4항에 있어서,
    상기 계층 레벨에 기초하여 동의 규칙에 대한 가입자 관리 액세스를 가능하게 하는 단계를 더 포함하는
    방법.
  6. 제4항에 있어서,
    상기 계층 레벨에 기초하여 상기 선택된 가입자 데이터에 대한 액세스 레벨을 결정하는 단계를 더 포함하는
    방법.
  7. 제1항에 있어서,
    상기 동의 규칙은 애플리케이션, 그룹, 시간 또는 주파수 기반 기준 중 적어도 하나에 기초하는
    방법.
  8. 제1항에 있어서,
    상기 동의 규칙은 가입자 옵트인(opt-in) 응답에 의해 만족되는
    방법.
  9. 선택된 가입자 데이터에 대한 동의 요청을 수신하도록 구성된 애플리케이션 프로그래밍 인터페이스와,
    프로세서를 포함하되,
    상기 프로세서는,
    가입자 데이터 및 상기 가입자 데이터와 연관된 가입자 동의 규칙들의 데이터베이스를 유지하고,
    선택된 가입자 데이터와 연관된 동의 규칙을 결정하며 - 상기 동의 규칙은 사용자-유형 기준에 기초하여 결정됨 - ,
    상기 동의 규칙이 만족되면, 상기 선택된 가입자 데이터와 연관된 파라미터를 전송하도록 구성되는
    프라이버시 관리 장치.
  10. 명령어들이 저장된 비일시적 컴퓨터 판독가능 매체를 포함하는 제조 물품으로서,
    상기 명령어들은, 컴퓨팅 디바이스에 의한 실행에 응답하여, 상기 컴퓨팅 디바이스로 하여금,
    디지털 데이터 스토리지에 통신가능하게 연결된 프로세서에서, 가입자 데이터 및 상기 가입자 데이터와 연관된 가입자 동의 규칙들의 데이터베이스를 유지하는 동작과,
    상기 프로세서에 통신가능하게 연결된 애플리케이션 프로그래밍 인터페이스를 통해, 선택된 가입자 데이터에 대한 동의 요청을 수신하는 동작과,
    상기 디지털 데이터 스토리지와 협업하는 상기 프로세서에 의해, 상기 선택된 가입자 데이터와 연관된 동의 규칙을 결정하는 동작 - 상기 동의 규칙은 사용자-유형 기준에 기초하여 결정됨 - 과,
    상기 동의 규칙이 만족되면, 상기 디지털 데이터 스토리지와 협업하는 상기 프로세서에 의해, 상기 선택된 가입자 데이터와 연관된 파라미터를 전송하는 동작을 수행하게 하는
    컴퓨터 판독가능 매체를 포함하는 제조 물품.
KR1020147011737A 2011-11-02 2012-10-25 가입자 데이터에 대한 프라이버시 관리 KR20140072164A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/287,264 US20130111545A1 (en) 2011-11-02 2011-11-02 Privacy Management for Subscriber Data
US13/287,264 2011-11-02
PCT/US2012/061786 WO2013066699A1 (en) 2011-11-02 2012-10-25 Privacy management for subscriber data

Publications (1)

Publication Number Publication Date
KR20140072164A true KR20140072164A (ko) 2014-06-12

Family

ID=47222293

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147011737A KR20140072164A (ko) 2011-11-02 2012-10-25 가입자 데이터에 대한 프라이버시 관리

Country Status (6)

Country Link
US (1) US20130111545A1 (ko)
EP (1) EP2774403A1 (ko)
JP (1) JP2015503145A (ko)
KR (1) KR20140072164A (ko)
CN (1) CN103931222A (ko)
WO (1) WO2013066699A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9288219B2 (en) * 2013-08-02 2016-03-15 Globalfoundries Inc. Data protection in a networked computing environment
US20150101065A1 (en) * 2013-10-04 2015-04-09 Bio-Key International, Inc. User controlled data sharing platform
WO2015095509A1 (en) * 2013-12-18 2015-06-25 Joseph Schuman Systems, methods and associated program products to minimize, retrieve, secure and selectively distribute personal data
US9230134B1 (en) * 2014-01-17 2016-01-05 Google Inc. Privacy setting metadata for application developers
US10121015B2 (en) * 2014-02-21 2018-11-06 Lens Ventures, Llc Management of data privacy and security in a pervasive computing environment
US10467871B2 (en) * 2014-03-03 2019-11-05 Vsk Electronics Nv Threat detection information distribution system and method
US10733685B1 (en) 2015-06-25 2020-08-04 Sprint Communications Company L.P. Private information disclosure consent management system
CN105307055A (zh) * 2015-10-30 2016-02-03 深圳云聚汇数码有限公司 一种基于时间戳的网络数据访问加密方法
CN105898474A (zh) * 2016-05-16 2016-08-24 乐视控股(北京)有限公司 在线视频播放方法及装置
GB2560585A (en) * 2017-03-17 2018-09-19 Digi Me Ltd Data processing apparatus and methods
US10372732B2 (en) * 2017-04-12 2019-08-06 Airwatch Llc Categorization using organizational hierarchy
US10606906B1 (en) * 2017-09-01 2020-03-31 Workday, Inc. Summary based privacy security for benchmarking
US10769298B1 (en) 2017-09-01 2020-09-08 Workday, Inc. Security system for benchmark access
US10970417B1 (en) 2017-09-01 2021-04-06 Workday, Inc. Differential privacy security for benchmarking
US10740488B2 (en) * 2017-11-17 2020-08-11 International Business Machines Corporation Cognitive data anonymization
US10891359B2 (en) * 2017-12-21 2021-01-12 Mastercard International Incorporated Management systems for personal identifying data, and methods relating thereto
EP3861672A4 (en) * 2018-10-01 2022-07-20 LCubed AB ACCESS SYSTEM TO PROVIDE ACCESS TO CONSENT DATA
US20200210612A1 (en) * 2019-01-02 2020-07-02 International Business Machines Corporation Policy based lifecycle management of personal information
US11366912B2 (en) * 2019-05-02 2022-06-21 Cloud Privacy Labs, Llc Context-aware consent management
US11270009B2 (en) * 2019-06-21 2022-03-08 Salesforce.Com, Inc. Determining consent for an action using a consent policy reflecting an interpretation of applicable data privacy laws
JP7406086B2 (ja) 2020-01-28 2023-12-27 富士通株式会社 データアクセス制御プログラム、データアクセス制御方法、及び認可サーバ

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193694A1 (en) * 1999-11-10 2004-09-30 Randy Salo Application gateway systems
JP2002132721A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供システム、サービス提供プログラムを記録した記録媒体。
US6947897B2 (en) * 2001-02-13 2005-09-20 Capital One Financial Corporation System and method for managing consumer information
US7565411B1 (en) * 2004-10-13 2009-07-21 Palmsource, Inc. Method and apparatus for device and carrier independent location systems for mobile devices
US20030101341A1 (en) * 2001-11-26 2003-05-29 Electronic Data Systems Corporation Method and system for protecting data from unauthorized disclosure
US20030115203A1 (en) * 2001-12-19 2003-06-19 Wendell Brown Subscriber data page for augmenting a subscriber connection with another party
JP3917463B2 (ja) * 2002-05-28 2007-05-23 日本電信電話株式会社 個人情報流通管理方法,個人情報流通管理システムおよび個人情報流通管理用プログラム
US7088237B2 (en) * 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
US8473729B2 (en) * 2003-09-15 2013-06-25 Intel Corporation Method and apparatus for managing the privacy and disclosure of location information
US7853786B1 (en) * 2003-12-17 2010-12-14 Sprint Communications Company L.P. Rules engine architecture and implementation
US20070283273A1 (en) * 2005-10-24 2007-12-06 Woods Michael E System, Method, and Computer Program Product for Internet Tool
US20070162390A1 (en) * 2005-12-22 2007-07-12 Macrovision Corporation Techniques for distributing and monitoring content
CN101123644A (zh) * 2006-08-11 2008-02-13 华为技术有限公司 一种授权管理系统和方法及授权管理服务器
US8205092B2 (en) * 2007-06-26 2012-06-19 Novell, Inc. Time-based method for authorizing access to resources
US20100024045A1 (en) * 2007-06-30 2010-01-28 Sastry Manoj R Methods and apparatuses for privacy in location-aware systems
US8326873B2 (en) * 2008-01-09 2012-12-04 Credit Suisse Securities (Usa) Llc Enterprise architecture system and method
JP4764451B2 (ja) * 2008-01-25 2011-09-07 日本電信電話株式会社 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
WO2010015072A1 (en) * 2008-08-07 2010-02-11 Research In Motion Limited System and method for providing an interactive content portal on a mobile device
US8918901B2 (en) * 2010-02-04 2014-12-23 Ca, Inc. System and method for restricting access to requested data based on user location

Also Published As

Publication number Publication date
WO2013066699A1 (en) 2013-05-10
JP2015503145A (ja) 2015-01-29
CN103931222A (zh) 2014-07-16
US20130111545A1 (en) 2013-05-02
EP2774403A1 (en) 2014-09-10

Similar Documents

Publication Publication Date Title
KR20140072164A (ko) 가입자 데이터에 대한 프라이버시 관리
US11622016B2 (en) Method and procedure for dynamic services orchestration that runs within an on-device software container
US8397273B2 (en) Policy based provisioning in a computing environment
US8375136B2 (en) Defining and implementing policies on managed object-enabled mobile devices
US10616139B1 (en) Reducing quota access
Dos Santos et al. A dynamic risk-based access control architecture for cloud computing
CN106575397B (zh) 经由组织对云提供商伙伴关系的多云策略制定
US20090049518A1 (en) Managing and Enforcing Policies on Mobile Devices
US8990586B2 (en) Method for selectively exposing subscriber data
US9672382B2 (en) Managing access of user information by third party applications
US11023294B1 (en) Distributed API accounting
WO2009021200A1 (en) Managing and enforcing policies on mobile devices
US11068327B1 (en) API manager
US11196627B1 (en) Managed remediation of non-compliant resources
WO2015167541A2 (en) Service onboarding
US20220286467A1 (en) Managing Application Constraints across Platforms
WO2023098433A1 (en) Secure policy distribution in a cloud environment
US10346626B1 (en) Versioned access controls
US10771586B1 (en) Custom access controls
US11720507B2 (en) Event-level granular control in an event bus using event-level policies
WO2020182272A1 (en) Entities, systems and methods for exposing management services in a 5g communication network
Bagüés et al. AGREEMENT NEGOTIATION FOR REACHING THE RIGHT LEVEL OF PRIVACY

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application