JP2004530195A - ユーザプロファイル管理のためのアクセス制御プロトコル - Google Patents
ユーザプロファイル管理のためのアクセス制御プロトコル Download PDFInfo
- Publication number
- JP2004530195A JP2004530195A JP2002571622A JP2002571622A JP2004530195A JP 2004530195 A JP2004530195 A JP 2004530195A JP 2002571622 A JP2002571622 A JP 2002571622A JP 2002571622 A JP2002571622 A JP 2002571622A JP 2004530195 A JP2004530195 A JP 2004530195A
- Authority
- JP
- Japan
- Prior art keywords
- user profile
- access
- permissions
- user
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Paper (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
Abstract
柔軟なアクセス制御機能を備えた顧客プロファイル・アクセスプロトコルを提供する。このプロトコルは、ユーザプロファイルのデータへの安全でプライバシー保護可能なアクセスが容易に実現できるようにする。ユーザプロファイルのデータには、他のユーザ、サービスプロバイダ、及びシステム管理者のようなクライアントがアクセスできる。ユーザプロファイルデータは、サービスプロバイダ及びシステム管理者による使用が可能である。ユーザプロファイルデータは、ユーザに提供されるサービスをカスタマイズするためにサービスプロバイダが使用できる。プロファイルへのアクセスを制御する許可を、ユーザによる管理の元で設定できる。ユーザは、ユーザプロファイル内の異なる階層の情報に関して異なる許可を指定できる。例えば、第1組の許可はユーザプロファイル全体に関連付ける一方、第2組の許可はユーザプロファイル内の特定フィールドに関連付けることができる。許可が1つのグループ又は代数集合演算子により指定される複数グループの組合せに関連付けられるように、クライアントをグループ分けできる。
Description
【関連出願】
【0001】
本願は、2001年3月14日付けで出願された「ユーザプロファイル管理のためのアクセス制御プロトコル」と題する米国特許出願第09/808,911号の優先権を主張する。この特許出願の発明者は本願と同一であり、この特許出願は引用してここに援用する。
【技術分野】
【0002】
本発明は、一般に情報処理に関わり、より詳しくはユーザプロファイル管理のためのアクセス制御プロトコルに関する。
【発明の背景】
【0003】
インターネットサービスプロバイダ及び無線サービスプロバイダは、一般に、ユーザに関する情報をユーザプロファイルに維持することで、ユーザへのサービスの個人化に努める。各サービスプロバイダは、購入履歴、選好、代金請求情報などのような各ユーザに関するデータを別々に格納している。サービスプロバイダは、ユーザに関するデータを収集し、そのデータを特定のデータ形式で格納する役目を担う。
【0004】
残念ながら、ユーザへのサービスをカスタマイズするこの従来のアプローチには幾つかの欠点がある。第一に、同一労力の繰り返しが多くなる。別々のサービスプロバイダが、名前、住所、及び電話番号などのユーザに関する同一情報を維持することがある。これは内在的な非能率性であり、ユーザは、同一情報を多数のサービスプロバイダに提出することを求められる場合もあり、ユーザにとっても面倒な問題である。更に、各サービスプロバイダは、ユーザ選好の一部(すなわち、それぞれのサービスプロバイダが収集したデータのみ)しか把握していない。こうしたわけで、各ベンダーは、ユーザに提供されるサービスの一部のみしか個人化できないことがある。三番目の問題として、典型的にはユーザは、サービスプロバイダが格納するデータを管理することができない。実際のところ、殆どのユーザは、収集されたデータにアクセスすることもできない。こうしたデータは、非良心的なサービスプロバイダにより悪用されることもある。四番目の問題としては、情報が全てのサービスプロバイダに自動的に伝搬されるのでなく、正確な情報は、典型的には一部の選択したサービスプロバイダにしか与えられないので、あるユーザに関して収集されたデータは不正確であるか、或いは期限切れである場合がある。
【発明の開示】
【0005】
発明の概要
本発明は、ユーザプロファイルの基礎構造を提供することによって、ユーザに関するデータを入手し且つ維持する従来のアプローチの制約に対処する。この基礎構造によれば、ユーザプロファイルは中央リポジトリを介して格納され、アクセスされる。ユーザプロファイルは、多数のサービスプロバイダがアクセスできる情報を含むことができる。ユーザ1人に付き1つのユーザプロファイルしか存在しないので、変更は一個所で行うだけでユーザプロファイルが最新状態に維持される。ユーザプロファイルは、ユーザによって修正できる。ユーザは、自分のユーザプロファイルを完全に制御することができ、又、ユーザプロファイルに導入する情報を特定できる。更に、ユーザは、どのクライアントが自分のユーザプロファイル内の情報にアクセスする許可を得るかを指定する許可を制御することもできる。これら許可は、各クライアントに与えられるアクセスの種類を指定してもよい。許可はユーザプロファイル全体に関して指定されるだけでなく、ユーザプロファイル内の個別フィールドに関して指定してもよい。
【0006】
この基礎構造は、クライアントによるユーザプロファイルの作成、管理、及びアクセスを容易にするプロトコルを含む。クライアントには、サービスプロバイダ、システム管理者、及びユーザが含まれる。アカウント情報は、それぞれの種類のクライアントに関して維持してもよい。
【0007】
本発明の第1の局面によれば、この方法は、電子装置において実施される。この方法によれば、ユーザに関する情報を保持するユーザプロファイルが提供される。一組の許可がユーザプロファイルに関して設定される。この一組の許可は、誰がユーザプロファイルにアクセスできるかを指定し、更に、どの種類のアクセスが許可されるかも指定する。
【0008】
本発明の別の局面によれば、ユーザに関する情報を保持したユーザプロファイルが提供される。これらユーザプロファイルにはネットワークを介してアクセスできる。サービスプロバイダのグループが定義できる。各グループは、一組のサービスプロバイダを含む。アクセス許可が、これらグループ内の選択した何れか1つを介して与えられ、この選択したグループ内のサービスプロバイダによる情報へのアクセスを容易にする。
【0009】
本発明の更に別の局面によれば、様々なフィールドを備えたユーザプロファイルが電子装置内に設けられ、これらフィールドの少なくとも幾つかは、関連付けられた許可を備えている。これら許可は、少なくとも1つの選択したフィールドへのアクセスを阻止し、ユーザプロファイル中の少なくとも1つの所定フィールドへのアクセスを許可するように、所定のサービスプロバイダに関して設定され、この所定のサービスプロバイダとユーザとの間の匿名トランザクション(すなわち、ユーザの身元が明かされないトランザクション)をサポートする。
発明の詳細な説明
【0010】
本発明の例示的実施形態は、柔軟なアクセス制御能力を備えたユーザプロファイル・アクセスプロトコルを提供する。このプロトコルは、ユーザプロファイルスキーマ定義、ユーザプロファイルフィールド、ユーザプロファイルアクセス許可(各フィールドごとに)、許可がどの関係者に与えられるかを定義するグループ、グループアクセス許可、及び許可アクセス許可(すなわち、「メタ許可」)を取得し、設定する演算を含む。
【0011】
ユーザプロファイルには、管理者、ユーザ、及びサービスプロバイダなどのクライアントがアクセスできる。ユーザプロファイルは、インターネットサービスプロバイダ及び無線サービスプロバイダと組み合わせて使用するのに特に適するように構成されている。このプロトコルは、ユーザ選好及びその他の種類のユーザ情報を生成し、修正し、且つアクセスする手法を提供する。サービスプロバイダは、このユーザプロファイル情報にアクセスして、顧客に提供するサービスをカスタマイズできる。
【0012】
このプロトコルは、選好マネージャと1つのクライアントとの間の対話を指定する。要求と、このプロトコルの応答とを移送するための通信機構は存在しているものと想定される。クライアントは、コンピュータネットワーク(インターネットのような)又は通信ネットワーク(無線ネットワークのような)のようなネットワークを介して選好マネージャと通信できる。一般に、このプロトコルは、選好マネージャとクライアントとの間に通信路を必要とする。
【0013】
PMTプロトコルは、ユーザプロファイル内の各データ単位へのアクセスを、そのデータに関連付けられた許可を検査することで制御する。許可は、ユーザプロファイル全体に関連付けられていてもよいし、プロファイル内の1つのフィールドに関連付けられていてもよい。従って、許可の細分性は、最小項目をフィールドとして様々に変更できる。許可は、グループ単位で指定してもよい。事実、許可は、グループに適用される集合代数を用いて指定できる。例えば、あるユーザプロファイルには、2つのグループの合併集合により識別される複数クライアントがアクセスできるようにしてもよい。1つのグループは、クライアントの一覧(すなわち、各クライアントが関連付けられたアカウント識別を持つアカウント識別の一覧)として、或いは他のグループに関して定義してよい。こうしたグループを用いることで、同一カテゴリのサービスプロバイダのグループ内でのデータ共有、及び他の種類のデータ共有が可能となる。更に、これらグループは、ユーザプロファイルへのアクセスを許可されたクライアントの動的修正を容易に可能にする。例えば、ユーザが、ピザ販売業者のあるグループに、ユーザの電話番号へのアクセスを許可した場合は、このピザ販売業者グループは動的に修正されるので、ユーザがユーザプロファイルを更新して、そのグループに加わったか或いはそこから削除されたピザ販売業者を含めたり、除去したりする必要はない。これら許可を指定することが、そうした変更を自動的に行うことになる。
【0014】
ユーザプロファイルは、サービスプロバイダ固有フィールド(すなわち、クライアント指定スキーマ)を含んでよい。例えば、ピザ販売業者が、ユーザが好むピザを指定するフィールドを持っていてもよい。更に、ユーザプロファイルは、ユーザ名、住所、及び電話番号などのより一般的な情報を含んでもよい。
【0015】
このプロトコルでは、各通信の意味を規定する。例えば、あるユーザに関する情報を取得する場合、この要求にどのように応答するかは、許可がこの状況で何を意味するかに依存する。このプロトコルは、各ユーザに関して格納されている情報の詳細に加え、許可の取得及び取り出しを記述する。このプロトコルは、更に、グループ及びアカウントの定義も記述する。このプロトコルは、簡潔性を維持しながら、強力な基礎構造を提供することを目指す。
【0016】
図1は、本発明の例示的な実施形態で使用する構成要素を示す。PMTサーバ10は、データベース14に格納されているユーザプロファイルに関わるトランザクションを容易にするために設けられている。PMTサーバ10は、コンピュータシステム又は他の知的電子装置上で実行するサーバプロセスであると考えられる。PMTプロトコル12は、PMTサーバ10にサポートされており、このPMTプロトコルに従ってトランザクションが実行される。クライアントもPMTプロトコルをサポートしている(例えば、クライアントは適切なPMT要求を作成できる)ものと考える。PMTサーバ10は、データベース14内のデータへのアクセスを求めるクライアントのアカウントのレジストリを維持するアカウントマネージャ16を実行できる。上述のように、各アカウントは、サービスプロバイダ又はシステム管理者などのクライアントユーザを表す。PMTサーバ10は、ユーザがユーザプロファイル内のデータに関して明示的な許可を指定しなかった場合に割り当てられる、幾つかのデフォルト許可18も保持している。データベース14は、ユーザプロファイル、クライアント(サービスプロバイダなど)からなるグループに関する情報、及び許可情報を保持している。
【0017】
サービスプロバイダ(SP)20は、PMTプロトコル12を用いてPMTサーバ10に通信することで、データベース14内のデータにアクセスできる。データ共有機構22は、リポジトリと、幾つかの種類の個人データを格納する別のシステム(例えば、サービスプロバイダが維持するシステムなど)との間の情報交換を容易にする。匿名セッションイネーブラ機構24は、後に詳述するように、PMTプロトコルとの通信セッションが匿名で行われるのを可能にする。安全トランザクションマネージャ26は、サービスプロバイダとPMTプロトコル10との間の通信が安全に行われるのを保証するために設けられている。
【0018】
ユーザインターフェースロジック28を設けて、ユーザがPMTサーバ10と通信できるようにしてもよい。ユーザが、ユーザプロファイル許可を修正するのに加え、ユ―ザプロファイル及び関連付けられた許可を表示できるのが好ましいことがある。例えば、PMTサーバ10は、検証され且つ認証されたユーザが、ユーザプロファイル及び関連付けられた許可を検討し、修正できるようにするウェブページを提供できる。ユーザインターフェースロジック28は、ユーザとPMTサーバ10との間の対話を容易にする。上述のように、ユーザは、ウェブ装置32を介してPMTサーバ10にアクセスし、このサーバと通信できる。ウェブ装置32は、ウェブユーザインターフェース34を介してインターネットを通じて、或いは他のコンピュータネットワークを通じて通信する。ウェブ装置の例には、パーソナルコンピュータ、インターネット機器、ネットワークコンピュータ、及びウェブブラウザに依存する他の種類の装置が含まれるが、それらには限定されない。ユーザは、携帯電話、個人情報機器(PDA)、及びインテリジェントページャなどの無線装置30を用いて無線ユーザインターフェース36を介して通信できる。無線装置30は、無線アプリケーションプロトコル(WAP)を用いてPMTサーバ10と通信するWAP装置30でよい。
【0019】
図2は、例示的な実施形態が実施される環境の一例を示す。PMTサーバ10は、ネットワーク50(例えば、インターネット、コンピュータネットワーク、又は通信ネットワーク)と接続している。様々なサービスプロバイダ52及び54が、ネットワーク50を介して接続されたリソースを備えている。ユーザプロファイルがデータベース14に格納されているユーザ56は、ネットワーク50にアクセスできる。管理者58には、サーバ10への直接アクセス権があってもよい(すなわち、直接ケーブル接続されていてもよい)。サーバ10は、ユーザプロファイル内のデータを維持する役割を担う選好マネージャ17を含む。更に、サーバ10は、ユーザ及びクライアントを認証するための認証機構を備えていてもよい。更に一般的には、PMTプロトコル28へのその他のサポートもサーバ10に格納して、このサーバ上で実行してもよい。このサーバは、実行を補助する複数のサーブレット15を備えていてもよい。データベース14は、ユーザプロファイル、アカウント情報、及びグループ分けに関わる情報を含む。
【0020】
当業者であれば、単一のデータベースでなく、多数のデータベースを用いてもよく、このデータベースの多数の複製を設けてもよいことは理解するすはずである。更に、多数のPMTサーバを設けて、可用性を高めたり、負荷の最適配分を行ったり、トランザクションの待ち時間を減少させたりできる。
【0021】
上述のように、クライアントは多くの形態を取ることができる。図3は、クライアント16が、サービスプロバイダ62でよいことを示している。サービスプロバイダは、無線ネットワーク又はコンピュータネットワークなどのネットワークを介してサービスを提供する。サービスプロバイダは、顧客がインターネットを介してアクセスするインターネットサービスプロバイダ(ISP)でもよい。クライアントは、ユーザ64又は管理者66でもよい。
【0022】
ユーザプロファイル内の情報は、階層的に格納してもよい。当業者であれば、データはレコード形式で格納する必要はなく、他のデータ種類でもよいことは理解するはずである。例えば、場合によっては、全てのデータをオブジェクト中にカプセル化してもよい。こうしたオブジェクトは階層編成してもよい。これらデータは階層的である必要はなく、非階層的でもよい。
【0023】
図4は、ユーザプロファイル68の一部の一例を示す。ユーザプロファイル68内に格納されたデータは、ユーザ名72、住所74、及び電話番号76を含む。任意のストア(「ストアX」)に関する情報をユーザプロファイル68に格納してもよい。ユーザのピザの好み85も、ユーザプロファイル68に格納してよい。同様に、カフェラッテ90に関するコーヒーの好みも、カフェモカ88に関するコーヒーの好みと共に含めてもよい。他のデータ91もユーザプロファイル68に格納してよい。
【0024】
ユーザに関する許可を指定できるが、その際の細分性は可変である。許可はユーザプロファイル全体に関連付けられていてもよく、或いはユーザプロファイル内の1つのフィールドに関連付けられていてもよい。異なるデータ構造が使用される場合は、細分性を変更して、使用される特定のデータ構造に合わせることができる。図5は、こうした許可の一例を示す。ユーザプロファイル68は、名前フィールド72、住所フィールド74、及び電話番号フィールド76を含む。許可をユーザプロファイル68に関して格納し、更に、許可を電話番号フィールド76に関しても格納する。ユーザプロファイル68に関する許可102は、ユーザプロファイル100に関連付けられたユーザの一意の識別子を指定するユーザ識別104を含む。又、許可102は、ユーザプロファイルにアクセスできるクライアント又はグループそれぞれのアカウント識別及びアクセス権106も指定する。最後に、許可122は電話番号フィールド76に関して格納されている。フィールド識別124は、電話番号フィールド76を一意に識別する。この電話番号フィールドにアクセスできる人の一覧126が提供されている。
【0025】
許可は、クライアントに与えられるアクセスの種類も指定する。これらの許可には、クライアントによる関連付けられたデータ単位に対する読み出し及び書き込みを可能とする書き込みアクセスと、クライアントによる関連付けられたデータ単位に対する読み出しは許可するが、書き込みは許可しない読み出しアクセスとが含まれる。これら許可には削除アクセスも含まれる。削除アクセスでは、クライアントは、関連付けられたデータ単位内のデータを削除できる。可用性アクセスでは、クライアントは、このデータが利用可能かどうかを確認できる。更に、許可には、クライアントによる許可値の書き込みを可能とする許可書き込みアクセスが含まれる。
【0026】
このプロトコルは、クライアントからなるグループの定義の記述を容易にする。グループは、サービスプロバイダをグループ分けするのにとりわけ適している。グループ分けすることで、サービスプロバイダは情報を共有し、許可を個別クライアントでなくグループに関連付けることが可能になる。
【0027】
図6に示したように、グループは階層的に編成してもよい。図6は、サービスプロバイダグループの階層150を示す。食品グループ152は、食品産業に分類されるサービスプロバイダを包含する。食品グループ152は、ピザ販売業者の下位グループ154及びファーストフード販売業者の下位グループ156を含むことができる。ピザ販売業者グループ154は、ピザキングというサービスプロバイダ158とピザシャックというサービスプロバイダ160を含むことができる。同様に、ファーストフードグループ156は、バーガーマイスターというサービスプロバイダ162及びジョニーズバーガー164を含むことができる。
【0028】
上述のように、アカウント情報は各クライアントに関して維持し、各クライアントは固有のアカウント識別により識別される。アカウントに関して、代金請求情報や他の関連情報などの付加的情報を維持してもよい。
【0029】
グループはアカウントの収集体か、或いは他のグループの集合代数式である。具体的には、これら代数式は、合併、及び共通部分、及び集合差の集合代数演算子を用いる。集合代数式により定義されるグループは、動的に評価される。グループに変化があると、式の得られる値も動的に変化する。
【0030】
このプロトコルは、応答/要求プロトコルである。言い換えると、要求が提示されて、応答が返される。要求では幾つかの異なるパラメータが用いられる。これらのパラメータには、クライアントを識別する文字数字の列を与えるアカウント識別が含まれる。別のパラメータとしては、グループを一意に識別するグループ識別がある。同様に、フィールドを識別するフィールド識別がある。識別の種類には、読み出し、書き込み、可用性、及び削除が含まれる。付加的な許可には、許可読み出し及び許可書き込みがある。
【0031】
このプロトコルは、セッションを開始する前にはログインが必要であることを指定する。PMTサーバ10とのセッション開始を求めるクライアントには、アカウント識別及びパスワードの提出を要求するようにしてもよい。
【0032】
このプロトコルは、データベース14に格納されているデータに関連付けることができる幾つかの演算を指定する。これらの演算には次のものが含まれる。
getNodeData
setNodeData
deleteProfileNode
getPermission
setPermission
問い合わせ
【0033】
getNodeData演算は、求められている情報ユーザプロファイルを識別する渡されるパラメータである。この情報は、ユーザ識別及びフィールド識別を含むことができる。対照的に、フィールドを求める場合は、ユーザ識別及びフィールド識別を全て指定しなければならない。要求クライアントが適切な許可を得ていれば、get要求により所望のデータがクライアントに返される。そうでなければ、クライアントは、要求が拒否されたことを示す適切なメッセージを受け取ることになる。
【0034】
setNodeData演算子は、クライアントがユーザプロファイル内で値を設定できるようにする。入力パラメータには、ユーザ識別、フィールド識別、及び設定する値が含まれる。
【0035】
deleteProfileNode演算は、クライアントがフィールド又はユーザプロファイルを削除できるようにする。入力パラメータは、このフィールド又はユーザプロファイルを指定する。クライアントは、適切な削除アクセス許可を持っていなければならない。
【0036】
getPermission演算は、クライアントがフィールド又はユーザプロファイルに関連付けられた許可を入手できるようにする。フィールド又はユーザプロファイルは、入力パラメータにより指定される。
【0037】
setPermission演算子は、クライアントがフィールド又はユーザ識別に関する許可を設定できるようにする。このコマンドを使って、1つのグループ全体に設定許可を設定できる。
【0038】
問い合わせ演算は、問い合わせ基準に一致するユーザ識別の一覧を返す。
【0039】
このプロトコルは、グループを管理する要求で提出できる演算も指定する。これらの演算には次のものが含まれる。
getMembers
newGroup
defineGroup
deleteGroup
getGroupPermission
setGroupPermission
【0040】
getMembers演算子は、クライアントが、グループ識別入力パラメータにより識別されるグループ内のメンバの一覧を入手できるようにする。
【0041】
newGroup演算子は、クライアントが新たなグループを定義できるようにする。入力パラメータは、テキスト形式の記述に加えグループ名も含む。クライアントには、グループ識別及び/又は新たな空のグループが定義されたという確認が返される。
【0042】
defineGroup演算子は、newGroup演算子を用いて作成されたグループのメンバを定義する。入力パラメータは、グループ識別及びそのグループを適切に定義するのに必要な任意の代数集合演算子を含む。
【0043】
deleteGroup演算子は、データベース14から任意のグループを削除する。入力パラメータは、このグループのグループ識別を指定する。
【0044】
getGroupPermission演算子は、特定グループの許可を入手する。
【0045】
setGroupPermission演算子により、特定グループに関する許可が設定できる。
【0046】
又、このプロトコルは、ユーザプロファイル内のデータベーススキーマ管理用の演算子も含む。上述のように、サービスプロバイダ及び他のクライアントは、ユーザプロファイル内に格納されているデータのスキーマを定義できる。これらの演算には次のものが含まれる。
addField
deleteField
setSchemaPermission
【0047】
addField演算子により、新たなフィールドがスキーマに追加できる。入力パラメータは、追加する新たなフィールドを識別する。
【0048】
deleteField演算子は、フィールド識別により識別されたフィールドを削除する。
【0049】
アプリケーションプログラム・インタフェースを定義して、クライアントがPMTプロトコルにより指定される演算を呼び出しできるようにしてもよい。
【0050】
例示的な実施形態の1つの利点は、ユーザがユーザプロファイルを制御できることである。ユーザは、ユーザインターフェースロジック28を用いてPMTサーバ10にアクセスできる。図7は、ユーザプロファイルを生成するために実行される諸ステップを示したフローチャートである。ユーザに関する情報を入手する(図7のステップ170を参照)。ユーザは、ユーザプロファイルに組み込まれる情報を入力せよという指示メッセージを、ユーザインターフェースロジック28を介して受けることができる。或いは、ユ―ザプロファイルを作成するため、データ共有機構22が情報を入手してもよく、或いはこの情報は他のソースから入手してもよい。次に、この情報は、関連付けられた許可と共にユーザプロファイルに格納される(図7のステップ132を参照)。ユーザが、許可を明示的に設定できるようにしてもよいし、或いは、デフォルト許可18を適用してもよい。
【0051】
例示的な実施形態は、許可を適切に設定することで、匿名トランザクションの実行を容易にする。図8は、こうした匿名トランザクションを容易に実行するための諸ステップを示したフローチャートである。まず、少なくとも1つのデータ単位は、アクセスを阻止するために設定した許可を含むことができる(図8のステップ180)。このデータ単位は、例えば、フィールドである。多数のこうした単位は、選択したクライアントにこうした単位へのアクセスを拒否することで遮断できる。ユーザプロファイル内の少なくとも1つのデータ単位は、許可によって、少なくとも1つのクライアントがこのフィールドへのアクセスを許可されるように構成される(図8のステップ182)。次に、このトランザクションを実行できる。このトランザクションは、例えば、ユーザ名又は他の識別情報へのアクセスを阻止することにより匿名で実行できる。例えば、ユーザのクレジットカード番号又はアドレス又は電話番号へのアクセスを阻止できる。同様に、場合によっては、クレジットカード又は銀行口座番号のような支払い機構のみへのアクセスを許可してもよい。
【0052】
潜在的用途の一つとしては、医療記録の分野がある。名前が容易に特定できない患者識別によって、患者を識別可能としてよい。ユーザプロファイル内の患者の身元が明かされるようなフィールドへのアクセスは阻止される。次に、診療記録は、患者識別を刻印してネットワークを介して安全に送信できる。
【0053】
本発明を例示的な実施形態を参照して説明してきたが、当業者であれば、形式及び細部は、添付の特許請求の範囲に画定した本発明の意図した範囲から逸脱することなく様々に変更できることは理解するはずである。
【図面の簡単な説明】
【0054】
本発明の例示的な実施形態は、次の図面に関連して下記に説明する。
【図1】本発明の例示的な実施形態で使用する幾つかの構成要素を示す。
【図2】例示的な実施形態を実施するための代表的な環境を示す。
【図3】PMTプロトコルに参加可能な、様々な種類のクライアントを示す。
【図4】ユ―ザプロファイルに格納されたデータの一例を示す。
【図5】例示的な実施例において、許可を設定する際の様々な細分性を示す。
【図6】サービスプロバイダ階層の一例を示す。
【図7】ユーザプロファイルを生成するために実行される諸ステップを示したフローチャートである。
【図8】匿名トランザクションをサポートするために実行される諸ステップの一例を示したフローチャートである。
【0001】
本願は、2001年3月14日付けで出願された「ユーザプロファイル管理のためのアクセス制御プロトコル」と題する米国特許出願第09/808,911号の優先権を主張する。この特許出願の発明者は本願と同一であり、この特許出願は引用してここに援用する。
【技術分野】
【0002】
本発明は、一般に情報処理に関わり、より詳しくはユーザプロファイル管理のためのアクセス制御プロトコルに関する。
【発明の背景】
【0003】
インターネットサービスプロバイダ及び無線サービスプロバイダは、一般に、ユーザに関する情報をユーザプロファイルに維持することで、ユーザへのサービスの個人化に努める。各サービスプロバイダは、購入履歴、選好、代金請求情報などのような各ユーザに関するデータを別々に格納している。サービスプロバイダは、ユーザに関するデータを収集し、そのデータを特定のデータ形式で格納する役目を担う。
【0004】
残念ながら、ユーザへのサービスをカスタマイズするこの従来のアプローチには幾つかの欠点がある。第一に、同一労力の繰り返しが多くなる。別々のサービスプロバイダが、名前、住所、及び電話番号などのユーザに関する同一情報を維持することがある。これは内在的な非能率性であり、ユーザは、同一情報を多数のサービスプロバイダに提出することを求められる場合もあり、ユーザにとっても面倒な問題である。更に、各サービスプロバイダは、ユーザ選好の一部(すなわち、それぞれのサービスプロバイダが収集したデータのみ)しか把握していない。こうしたわけで、各ベンダーは、ユーザに提供されるサービスの一部のみしか個人化できないことがある。三番目の問題として、典型的にはユーザは、サービスプロバイダが格納するデータを管理することができない。実際のところ、殆どのユーザは、収集されたデータにアクセスすることもできない。こうしたデータは、非良心的なサービスプロバイダにより悪用されることもある。四番目の問題としては、情報が全てのサービスプロバイダに自動的に伝搬されるのでなく、正確な情報は、典型的には一部の選択したサービスプロバイダにしか与えられないので、あるユーザに関して収集されたデータは不正確であるか、或いは期限切れである場合がある。
【発明の開示】
【0005】
発明の概要
本発明は、ユーザプロファイルの基礎構造を提供することによって、ユーザに関するデータを入手し且つ維持する従来のアプローチの制約に対処する。この基礎構造によれば、ユーザプロファイルは中央リポジトリを介して格納され、アクセスされる。ユーザプロファイルは、多数のサービスプロバイダがアクセスできる情報を含むことができる。ユーザ1人に付き1つのユーザプロファイルしか存在しないので、変更は一個所で行うだけでユーザプロファイルが最新状態に維持される。ユーザプロファイルは、ユーザによって修正できる。ユーザは、自分のユーザプロファイルを完全に制御することができ、又、ユーザプロファイルに導入する情報を特定できる。更に、ユーザは、どのクライアントが自分のユーザプロファイル内の情報にアクセスする許可を得るかを指定する許可を制御することもできる。これら許可は、各クライアントに与えられるアクセスの種類を指定してもよい。許可はユーザプロファイル全体に関して指定されるだけでなく、ユーザプロファイル内の個別フィールドに関して指定してもよい。
【0006】
この基礎構造は、クライアントによるユーザプロファイルの作成、管理、及びアクセスを容易にするプロトコルを含む。クライアントには、サービスプロバイダ、システム管理者、及びユーザが含まれる。アカウント情報は、それぞれの種類のクライアントに関して維持してもよい。
【0007】
本発明の第1の局面によれば、この方法は、電子装置において実施される。この方法によれば、ユーザに関する情報を保持するユーザプロファイルが提供される。一組の許可がユーザプロファイルに関して設定される。この一組の許可は、誰がユーザプロファイルにアクセスできるかを指定し、更に、どの種類のアクセスが許可されるかも指定する。
【0008】
本発明の別の局面によれば、ユーザに関する情報を保持したユーザプロファイルが提供される。これらユーザプロファイルにはネットワークを介してアクセスできる。サービスプロバイダのグループが定義できる。各グループは、一組のサービスプロバイダを含む。アクセス許可が、これらグループ内の選択した何れか1つを介して与えられ、この選択したグループ内のサービスプロバイダによる情報へのアクセスを容易にする。
【0009】
本発明の更に別の局面によれば、様々なフィールドを備えたユーザプロファイルが電子装置内に設けられ、これらフィールドの少なくとも幾つかは、関連付けられた許可を備えている。これら許可は、少なくとも1つの選択したフィールドへのアクセスを阻止し、ユーザプロファイル中の少なくとも1つの所定フィールドへのアクセスを許可するように、所定のサービスプロバイダに関して設定され、この所定のサービスプロバイダとユーザとの間の匿名トランザクション(すなわち、ユーザの身元が明かされないトランザクション)をサポートする。
発明の詳細な説明
【0010】
本発明の例示的実施形態は、柔軟なアクセス制御能力を備えたユーザプロファイル・アクセスプロトコルを提供する。このプロトコルは、ユーザプロファイルスキーマ定義、ユーザプロファイルフィールド、ユーザプロファイルアクセス許可(各フィールドごとに)、許可がどの関係者に与えられるかを定義するグループ、グループアクセス許可、及び許可アクセス許可(すなわち、「メタ許可」)を取得し、設定する演算を含む。
【0011】
ユーザプロファイルには、管理者、ユーザ、及びサービスプロバイダなどのクライアントがアクセスできる。ユーザプロファイルは、インターネットサービスプロバイダ及び無線サービスプロバイダと組み合わせて使用するのに特に適するように構成されている。このプロトコルは、ユーザ選好及びその他の種類のユーザ情報を生成し、修正し、且つアクセスする手法を提供する。サービスプロバイダは、このユーザプロファイル情報にアクセスして、顧客に提供するサービスをカスタマイズできる。
【0012】
このプロトコルは、選好マネージャと1つのクライアントとの間の対話を指定する。要求と、このプロトコルの応答とを移送するための通信機構は存在しているものと想定される。クライアントは、コンピュータネットワーク(インターネットのような)又は通信ネットワーク(無線ネットワークのような)のようなネットワークを介して選好マネージャと通信できる。一般に、このプロトコルは、選好マネージャとクライアントとの間に通信路を必要とする。
【0013】
PMTプロトコルは、ユーザプロファイル内の各データ単位へのアクセスを、そのデータに関連付けられた許可を検査することで制御する。許可は、ユーザプロファイル全体に関連付けられていてもよいし、プロファイル内の1つのフィールドに関連付けられていてもよい。従って、許可の細分性は、最小項目をフィールドとして様々に変更できる。許可は、グループ単位で指定してもよい。事実、許可は、グループに適用される集合代数を用いて指定できる。例えば、あるユーザプロファイルには、2つのグループの合併集合により識別される複数クライアントがアクセスできるようにしてもよい。1つのグループは、クライアントの一覧(すなわち、各クライアントが関連付けられたアカウント識別を持つアカウント識別の一覧)として、或いは他のグループに関して定義してよい。こうしたグループを用いることで、同一カテゴリのサービスプロバイダのグループ内でのデータ共有、及び他の種類のデータ共有が可能となる。更に、これらグループは、ユーザプロファイルへのアクセスを許可されたクライアントの動的修正を容易に可能にする。例えば、ユーザが、ピザ販売業者のあるグループに、ユーザの電話番号へのアクセスを許可した場合は、このピザ販売業者グループは動的に修正されるので、ユーザがユーザプロファイルを更新して、そのグループに加わったか或いはそこから削除されたピザ販売業者を含めたり、除去したりする必要はない。これら許可を指定することが、そうした変更を自動的に行うことになる。
【0014】
ユーザプロファイルは、サービスプロバイダ固有フィールド(すなわち、クライアント指定スキーマ)を含んでよい。例えば、ピザ販売業者が、ユーザが好むピザを指定するフィールドを持っていてもよい。更に、ユーザプロファイルは、ユーザ名、住所、及び電話番号などのより一般的な情報を含んでもよい。
【0015】
このプロトコルでは、各通信の意味を規定する。例えば、あるユーザに関する情報を取得する場合、この要求にどのように応答するかは、許可がこの状況で何を意味するかに依存する。このプロトコルは、各ユーザに関して格納されている情報の詳細に加え、許可の取得及び取り出しを記述する。このプロトコルは、更に、グループ及びアカウントの定義も記述する。このプロトコルは、簡潔性を維持しながら、強力な基礎構造を提供することを目指す。
【0016】
図1は、本発明の例示的な実施形態で使用する構成要素を示す。PMTサーバ10は、データベース14に格納されているユーザプロファイルに関わるトランザクションを容易にするために設けられている。PMTサーバ10は、コンピュータシステム又は他の知的電子装置上で実行するサーバプロセスであると考えられる。PMTプロトコル12は、PMTサーバ10にサポートされており、このPMTプロトコルに従ってトランザクションが実行される。クライアントもPMTプロトコルをサポートしている(例えば、クライアントは適切なPMT要求を作成できる)ものと考える。PMTサーバ10は、データベース14内のデータへのアクセスを求めるクライアントのアカウントのレジストリを維持するアカウントマネージャ16を実行できる。上述のように、各アカウントは、サービスプロバイダ又はシステム管理者などのクライアントユーザを表す。PMTサーバ10は、ユーザがユーザプロファイル内のデータに関して明示的な許可を指定しなかった場合に割り当てられる、幾つかのデフォルト許可18も保持している。データベース14は、ユーザプロファイル、クライアント(サービスプロバイダなど)からなるグループに関する情報、及び許可情報を保持している。
【0017】
サービスプロバイダ(SP)20は、PMTプロトコル12を用いてPMTサーバ10に通信することで、データベース14内のデータにアクセスできる。データ共有機構22は、リポジトリと、幾つかの種類の個人データを格納する別のシステム(例えば、サービスプロバイダが維持するシステムなど)との間の情報交換を容易にする。匿名セッションイネーブラ機構24は、後に詳述するように、PMTプロトコルとの通信セッションが匿名で行われるのを可能にする。安全トランザクションマネージャ26は、サービスプロバイダとPMTプロトコル10との間の通信が安全に行われるのを保証するために設けられている。
【0018】
ユーザインターフェースロジック28を設けて、ユーザがPMTサーバ10と通信できるようにしてもよい。ユーザが、ユーザプロファイル許可を修正するのに加え、ユ―ザプロファイル及び関連付けられた許可を表示できるのが好ましいことがある。例えば、PMTサーバ10は、検証され且つ認証されたユーザが、ユーザプロファイル及び関連付けられた許可を検討し、修正できるようにするウェブページを提供できる。ユーザインターフェースロジック28は、ユーザとPMTサーバ10との間の対話を容易にする。上述のように、ユーザは、ウェブ装置32を介してPMTサーバ10にアクセスし、このサーバと通信できる。ウェブ装置32は、ウェブユーザインターフェース34を介してインターネットを通じて、或いは他のコンピュータネットワークを通じて通信する。ウェブ装置の例には、パーソナルコンピュータ、インターネット機器、ネットワークコンピュータ、及びウェブブラウザに依存する他の種類の装置が含まれるが、それらには限定されない。ユーザは、携帯電話、個人情報機器(PDA)、及びインテリジェントページャなどの無線装置30を用いて無線ユーザインターフェース36を介して通信できる。無線装置30は、無線アプリケーションプロトコル(WAP)を用いてPMTサーバ10と通信するWAP装置30でよい。
【0019】
図2は、例示的な実施形態が実施される環境の一例を示す。PMTサーバ10は、ネットワーク50(例えば、インターネット、コンピュータネットワーク、又は通信ネットワーク)と接続している。様々なサービスプロバイダ52及び54が、ネットワーク50を介して接続されたリソースを備えている。ユーザプロファイルがデータベース14に格納されているユーザ56は、ネットワーク50にアクセスできる。管理者58には、サーバ10への直接アクセス権があってもよい(すなわち、直接ケーブル接続されていてもよい)。サーバ10は、ユーザプロファイル内のデータを維持する役割を担う選好マネージャ17を含む。更に、サーバ10は、ユーザ及びクライアントを認証するための認証機構を備えていてもよい。更に一般的には、PMTプロトコル28へのその他のサポートもサーバ10に格納して、このサーバ上で実行してもよい。このサーバは、実行を補助する複数のサーブレット15を備えていてもよい。データベース14は、ユーザプロファイル、アカウント情報、及びグループ分けに関わる情報を含む。
【0020】
当業者であれば、単一のデータベースでなく、多数のデータベースを用いてもよく、このデータベースの多数の複製を設けてもよいことは理解するすはずである。更に、多数のPMTサーバを設けて、可用性を高めたり、負荷の最適配分を行ったり、トランザクションの待ち時間を減少させたりできる。
【0021】
上述のように、クライアントは多くの形態を取ることができる。図3は、クライアント16が、サービスプロバイダ62でよいことを示している。サービスプロバイダは、無線ネットワーク又はコンピュータネットワークなどのネットワークを介してサービスを提供する。サービスプロバイダは、顧客がインターネットを介してアクセスするインターネットサービスプロバイダ(ISP)でもよい。クライアントは、ユーザ64又は管理者66でもよい。
【0022】
ユーザプロファイル内の情報は、階層的に格納してもよい。当業者であれば、データはレコード形式で格納する必要はなく、他のデータ種類でもよいことは理解するはずである。例えば、場合によっては、全てのデータをオブジェクト中にカプセル化してもよい。こうしたオブジェクトは階層編成してもよい。これらデータは階層的である必要はなく、非階層的でもよい。
【0023】
図4は、ユーザプロファイル68の一部の一例を示す。ユーザプロファイル68内に格納されたデータは、ユーザ名72、住所74、及び電話番号76を含む。任意のストア(「ストアX」)に関する情報をユーザプロファイル68に格納してもよい。ユーザのピザの好み85も、ユーザプロファイル68に格納してよい。同様に、カフェラッテ90に関するコーヒーの好みも、カフェモカ88に関するコーヒーの好みと共に含めてもよい。他のデータ91もユーザプロファイル68に格納してよい。
【0024】
ユーザに関する許可を指定できるが、その際の細分性は可変である。許可はユーザプロファイル全体に関連付けられていてもよく、或いはユーザプロファイル内の1つのフィールドに関連付けられていてもよい。異なるデータ構造が使用される場合は、細分性を変更して、使用される特定のデータ構造に合わせることができる。図5は、こうした許可の一例を示す。ユーザプロファイル68は、名前フィールド72、住所フィールド74、及び電話番号フィールド76を含む。許可をユーザプロファイル68に関して格納し、更に、許可を電話番号フィールド76に関しても格納する。ユーザプロファイル68に関する許可102は、ユーザプロファイル100に関連付けられたユーザの一意の識別子を指定するユーザ識別104を含む。又、許可102は、ユーザプロファイルにアクセスできるクライアント又はグループそれぞれのアカウント識別及びアクセス権106も指定する。最後に、許可122は電話番号フィールド76に関して格納されている。フィールド識別124は、電話番号フィールド76を一意に識別する。この電話番号フィールドにアクセスできる人の一覧126が提供されている。
【0025】
許可は、クライアントに与えられるアクセスの種類も指定する。これらの許可には、クライアントによる関連付けられたデータ単位に対する読み出し及び書き込みを可能とする書き込みアクセスと、クライアントによる関連付けられたデータ単位に対する読み出しは許可するが、書き込みは許可しない読み出しアクセスとが含まれる。これら許可には削除アクセスも含まれる。削除アクセスでは、クライアントは、関連付けられたデータ単位内のデータを削除できる。可用性アクセスでは、クライアントは、このデータが利用可能かどうかを確認できる。更に、許可には、クライアントによる許可値の書き込みを可能とする許可書き込みアクセスが含まれる。
【0026】
このプロトコルは、クライアントからなるグループの定義の記述を容易にする。グループは、サービスプロバイダをグループ分けするのにとりわけ適している。グループ分けすることで、サービスプロバイダは情報を共有し、許可を個別クライアントでなくグループに関連付けることが可能になる。
【0027】
図6に示したように、グループは階層的に編成してもよい。図6は、サービスプロバイダグループの階層150を示す。食品グループ152は、食品産業に分類されるサービスプロバイダを包含する。食品グループ152は、ピザ販売業者の下位グループ154及びファーストフード販売業者の下位グループ156を含むことができる。ピザ販売業者グループ154は、ピザキングというサービスプロバイダ158とピザシャックというサービスプロバイダ160を含むことができる。同様に、ファーストフードグループ156は、バーガーマイスターというサービスプロバイダ162及びジョニーズバーガー164を含むことができる。
【0028】
上述のように、アカウント情報は各クライアントに関して維持し、各クライアントは固有のアカウント識別により識別される。アカウントに関して、代金請求情報や他の関連情報などの付加的情報を維持してもよい。
【0029】
グループはアカウントの収集体か、或いは他のグループの集合代数式である。具体的には、これら代数式は、合併、及び共通部分、及び集合差の集合代数演算子を用いる。集合代数式により定義されるグループは、動的に評価される。グループに変化があると、式の得られる値も動的に変化する。
【0030】
このプロトコルは、応答/要求プロトコルである。言い換えると、要求が提示されて、応答が返される。要求では幾つかの異なるパラメータが用いられる。これらのパラメータには、クライアントを識別する文字数字の列を与えるアカウント識別が含まれる。別のパラメータとしては、グループを一意に識別するグループ識別がある。同様に、フィールドを識別するフィールド識別がある。識別の種類には、読み出し、書き込み、可用性、及び削除が含まれる。付加的な許可には、許可読み出し及び許可書き込みがある。
【0031】
このプロトコルは、セッションを開始する前にはログインが必要であることを指定する。PMTサーバ10とのセッション開始を求めるクライアントには、アカウント識別及びパスワードの提出を要求するようにしてもよい。
【0032】
このプロトコルは、データベース14に格納されているデータに関連付けることができる幾つかの演算を指定する。これらの演算には次のものが含まれる。
getNodeData
setNodeData
deleteProfileNode
getPermission
setPermission
問い合わせ
【0033】
getNodeData演算は、求められている情報ユーザプロファイルを識別する渡されるパラメータである。この情報は、ユーザ識別及びフィールド識別を含むことができる。対照的に、フィールドを求める場合は、ユーザ識別及びフィールド識別を全て指定しなければならない。要求クライアントが適切な許可を得ていれば、get要求により所望のデータがクライアントに返される。そうでなければ、クライアントは、要求が拒否されたことを示す適切なメッセージを受け取ることになる。
【0034】
setNodeData演算子は、クライアントがユーザプロファイル内で値を設定できるようにする。入力パラメータには、ユーザ識別、フィールド識別、及び設定する値が含まれる。
【0035】
deleteProfileNode演算は、クライアントがフィールド又はユーザプロファイルを削除できるようにする。入力パラメータは、このフィールド又はユーザプロファイルを指定する。クライアントは、適切な削除アクセス許可を持っていなければならない。
【0036】
getPermission演算は、クライアントがフィールド又はユーザプロファイルに関連付けられた許可を入手できるようにする。フィールド又はユーザプロファイルは、入力パラメータにより指定される。
【0037】
setPermission演算子は、クライアントがフィールド又はユーザ識別に関する許可を設定できるようにする。このコマンドを使って、1つのグループ全体に設定許可を設定できる。
【0038】
問い合わせ演算は、問い合わせ基準に一致するユーザ識別の一覧を返す。
【0039】
このプロトコルは、グループを管理する要求で提出できる演算も指定する。これらの演算には次のものが含まれる。
getMembers
newGroup
defineGroup
deleteGroup
getGroupPermission
setGroupPermission
【0040】
getMembers演算子は、クライアントが、グループ識別入力パラメータにより識別されるグループ内のメンバの一覧を入手できるようにする。
【0041】
newGroup演算子は、クライアントが新たなグループを定義できるようにする。入力パラメータは、テキスト形式の記述に加えグループ名も含む。クライアントには、グループ識別及び/又は新たな空のグループが定義されたという確認が返される。
【0042】
defineGroup演算子は、newGroup演算子を用いて作成されたグループのメンバを定義する。入力パラメータは、グループ識別及びそのグループを適切に定義するのに必要な任意の代数集合演算子を含む。
【0043】
deleteGroup演算子は、データベース14から任意のグループを削除する。入力パラメータは、このグループのグループ識別を指定する。
【0044】
getGroupPermission演算子は、特定グループの許可を入手する。
【0045】
setGroupPermission演算子により、特定グループに関する許可が設定できる。
【0046】
又、このプロトコルは、ユーザプロファイル内のデータベーススキーマ管理用の演算子も含む。上述のように、サービスプロバイダ及び他のクライアントは、ユーザプロファイル内に格納されているデータのスキーマを定義できる。これらの演算には次のものが含まれる。
addField
deleteField
setSchemaPermission
【0047】
addField演算子により、新たなフィールドがスキーマに追加できる。入力パラメータは、追加する新たなフィールドを識別する。
【0048】
deleteField演算子は、フィールド識別により識別されたフィールドを削除する。
【0049】
アプリケーションプログラム・インタフェースを定義して、クライアントがPMTプロトコルにより指定される演算を呼び出しできるようにしてもよい。
【0050】
例示的な実施形態の1つの利点は、ユーザがユーザプロファイルを制御できることである。ユーザは、ユーザインターフェースロジック28を用いてPMTサーバ10にアクセスできる。図7は、ユーザプロファイルを生成するために実行される諸ステップを示したフローチャートである。ユーザに関する情報を入手する(図7のステップ170を参照)。ユーザは、ユーザプロファイルに組み込まれる情報を入力せよという指示メッセージを、ユーザインターフェースロジック28を介して受けることができる。或いは、ユ―ザプロファイルを作成するため、データ共有機構22が情報を入手してもよく、或いはこの情報は他のソースから入手してもよい。次に、この情報は、関連付けられた許可と共にユーザプロファイルに格納される(図7のステップ132を参照)。ユーザが、許可を明示的に設定できるようにしてもよいし、或いは、デフォルト許可18を適用してもよい。
【0051】
例示的な実施形態は、許可を適切に設定することで、匿名トランザクションの実行を容易にする。図8は、こうした匿名トランザクションを容易に実行するための諸ステップを示したフローチャートである。まず、少なくとも1つのデータ単位は、アクセスを阻止するために設定した許可を含むことができる(図8のステップ180)。このデータ単位は、例えば、フィールドである。多数のこうした単位は、選択したクライアントにこうした単位へのアクセスを拒否することで遮断できる。ユーザプロファイル内の少なくとも1つのデータ単位は、許可によって、少なくとも1つのクライアントがこのフィールドへのアクセスを許可されるように構成される(図8のステップ182)。次に、このトランザクションを実行できる。このトランザクションは、例えば、ユーザ名又は他の識別情報へのアクセスを阻止することにより匿名で実行できる。例えば、ユーザのクレジットカード番号又はアドレス又は電話番号へのアクセスを阻止できる。同様に、場合によっては、クレジットカード又は銀行口座番号のような支払い機構のみへのアクセスを許可してもよい。
【0052】
潜在的用途の一つとしては、医療記録の分野がある。名前が容易に特定できない患者識別によって、患者を識別可能としてよい。ユーザプロファイル内の患者の身元が明かされるようなフィールドへのアクセスは阻止される。次に、診療記録は、患者識別を刻印してネットワークを介して安全に送信できる。
【0053】
本発明を例示的な実施形態を参照して説明してきたが、当業者であれば、形式及び細部は、添付の特許請求の範囲に画定した本発明の意図した範囲から逸脱することなく様々に変更できることは理解するはずである。
【図面の簡単な説明】
【0054】
本発明の例示的な実施形態は、次の図面に関連して下記に説明する。
【図1】本発明の例示的な実施形態で使用する幾つかの構成要素を示す。
【図2】例示的な実施形態を実施するための代表的な環境を示す。
【図3】PMTプロトコルに参加可能な、様々な種類のクライアントを示す。
【図4】ユ―ザプロファイルに格納されたデータの一例を示す。
【図5】例示的な実施例において、許可を設定する際の様々な細分性を示す。
【図6】サービスプロバイダ階層の一例を示す。
【図7】ユーザプロファイルを生成するために実行される諸ステップを示したフローチャートである。
【図8】匿名トランザクションをサポートするために実行される諸ステップの一例を示したフローチャートである。
Claims (26)
- 電子装置における方法であって、
ユーザに関する情報を保持したユーザプロファイルを提供する段階と、
前記ユーザプロファイルに関する第1組の許可を設定する段階であって、前記第1組の許可が、前記ユーザプロファイルに誰がアクセスできるかを指定する、設定する段階と、
前記ユーザプロファイルの選択した下位区分に関する第2組の許可を設定する段階であって、前記第2組の許可が、前記下位区分に誰がアクセスできるかを指定する、設定する段階とを含み、
関係者が前記選択した下位区分にアクセスするには、この関係者が、前記ユーザプロファイルへのアクセス権を持っていることが前記第1組の許可によって指定されていなければならず、前記選択した下位区分にアクセス権を備えていることが前記第2組の許可によって指定されていなければならない、方法。 - 前記下位区分がフィールドである、請求項1に記載の方法。
- 前記第1組の許可が、前記ユーザプロファイルへアクセスできる者に、前記ユーザプロファイルにどんな種類のアクセスが許可されるかを指定する、請求項1に記載の方法。
- 少なくとも1つの関係者には前記ユーザプロファイルへの読み出しアクセスが許可され、これが、この関係者は前記ユーザプロファイル内の情報を読み出してよいことを表す、請求項3に記載の方法。
- 少なくとも1つの関係者には前記ユーザプロファイルへの書き込みアクセスが許可され、これが、この関係者は前記ユーザプロファイル内に情報を書き込んでよいことを表す、請求項4に記載の方法。
- 少なくとも1つの関係者には前記ユーザプロファイルへの可用性アクセスが許可され、これが、この関係者は前記ユーザプロファイルが利用可能かどうかを確認できることを表す、請求項4に記載の方法。
- 少なくとも1つの関係者には前記ユーザプロファイルへの削除アクセスが許可され、これが、この関係者は前記ユーザプロファイル内の情報を削除してよいことを表す、請求項4に記載の方法。
- 前記第2組の許可が、誰が前記ユーザプロファイルにアクセスできるかを指定する、請求項1に記載の方法。
- 前記第1組の許可及び前記第2組の許可の一方が、それぞれ前記ユーザプロファイル及び前記下位区分にアクセスできる関係者のリストを含む、請求項1に記載の方法。
- 複数の当事者からなる定義済みグループが提供され、前記第1組の許可及び前記第2組の許可の少なくとも一方が、前記グループの1つがアクセス権を持っていることを指定する、請求項1に記載の方法。
- 前記ユーザが、前記第1組の許可及び前記第2組の許可の少なくとも一方を指定する、請求項1に記載の方法。
- 前記第1組の許可及び前記第2組の許可の少なくとも一方が、デフォルトにより設定される、請求項1に記載の方法。
- 前記ユーザプロファイル内の付加的な下位区分に関する第3組の許可を設定する段階を更に含み、前記第3組の許可が、誰が前記付加的な下位区分にアクセスできるかを指定する、請求項1に記載の方法。
- 前記ユーザプロファイルの前記下位区分が階層的に編成されており、前記下位区分が前記付加的な下位区分を含む、請求項12に記載の方法。
- 定義済みグループが提供され、前記第1組の許可及び前記第2組の許可の少なくとも一方が、誰がアクセス権を持っているかをアクセス集合として指定し、前記アクセス集合が、前記グループの少なくとも2つに関して実行された集合代数演算から得られたものである、請求項1に記載の方法。
- ネットワークを介してアクセス可能な、ユーザに関する情報を保持したユーザプロファイルを提供する段階と、
前記ユーザにサービスを提供するサービスプロバイダのグループを指定する段階であって、各グループが一組のサービスプロバイダを含んだ、指定する段階と、
選択したユーザプロファイル内の許可された情報へのアクセス許可を前記グループの選択した1つのグループに与えて、前記選択したグループ内のサービスプロバイダが、前記許可された情報にアクセスできるようにする段階とを含む、方法。 - 前記選択したグループ内の全てのサービスプロバイダが、共通した種類のサービスを提供する、請求項16に記載の方法。
- 少なくとも1つのグループが、このグループの部分集合を構成する他のグループを含み、前記グループが論理的に関連したサービスプロバイダを含む、請求項16に記載の方法。
- 前記ユーザプロファイルには集中リポジトリを介してアクセス可能であり、前記ユーザプロファイル内の前記許可された情報には、このアクセス可能な情報を前記ユーザから直接的に要請しなかったサービスプロバイダがアクセスできる、請求項16に記載の方法。
- 電子装置における方法であって、
様々なフィールドを備えたユーザプロファイルを提供する段階であって、前記フィールドの少なくとも1つが関連付けられた許可を備えた、提供する段階と、
少なくとも1つの選択したフィールドへのアクセスを阻止するように、又、前記ユーザプロファイル中の少なくとも1つの所定のフィールドへのアクセスを許可するように、前記許可を所定のサービスプロバイダに関して設定して、前記ユーザの身元を伏せることにより、前記所定のサービスプロバイダと前記ユーザとの間の匿名トランザクションをサポートする段階とを含む、方法。 - 前記ユーザプロファイルが、前記ユーザの名前を保持する名前フィールドを含み、前記選択したフィールドが前記名前フィールドである、請求項20に記載の方法。
- 前記ユーザプロファイルが、前記ユーザの住所を保持する住所フィールドを含み、前記選択したフィールドが前記住所フィールドである、請求項20に記載の方法。
- 前記許可が、前記フィールドの中の複数フィールドへの前記所定のサービスプロバイダによるアクセスを阻止するように設定されている、請求項20に記載の方法。
- 前記ユーザプロファイルが、支払い機構に関する情報を保持する支払いフィールドを含み、前記選択したフィールドが前記支払いフィールドである、請求項20に記載の方法。
- 前記ユーザプロファイルが、クレジットカード番号を保持するクレジットカードフィールドを含み、前記選択したフィールドが前記クレジットカードフィールドである、請求項20に記載の方法。
- 電子装置における方法であって、
ユーザに関する情報をフィールドに保持したユーザプロファイルを提供する段階と、
(i) 前記ユーザプロファイル内のフィールドと、
(i) 前記ユーザプロファイル内の前記フィールドに関するアクセス許可と、
(iii) 前記ユーザプロファイル内の前記フィールドの選択したものへのアクセス許可を備えたグループのメンバと、
(iv) グループに関するアクセス情報を指定するグループアクセス許可と、
(v) 前記アクセス許可に関する許可を指定する許可アクセス許可と、
(vi) 前記ユーザプロファイルに関するスキーマ定義と、
からなる項目の取得及び設定を可能にするプロトコルを提供する段階とを含む、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/808,911 US20020143961A1 (en) | 2001-03-14 | 2001-03-14 | Access control protocol for user profile management |
PCT/US2002/007814 WO2002073864A2 (en) | 2001-03-14 | 2002-03-14 | Access control protocol for user profile management |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004530195A true JP2004530195A (ja) | 2004-09-30 |
Family
ID=25200091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002571622A Pending JP2004530195A (ja) | 2001-03-14 | 2002-03-14 | ユーザプロファイル管理のためのアクセス制御プロトコル |
Country Status (8)
Country | Link |
---|---|
US (1) | US20020143961A1 (ja) |
EP (1) | EP1415228A2 (ja) |
JP (1) | JP2004530195A (ja) |
CN (1) | CN100474263C (ja) |
AU (1) | AU2002250326A1 (ja) |
CA (1) | CA2441217A1 (ja) |
HK (1) | HK1071453A1 (ja) |
WO (1) | WO2002073864A2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004529432A (ja) * | 2001-05-03 | 2004-09-24 | ピュア マトリックス インコーポレイテッド | サービス開発及び実行環境においてプライバシーを保護するシステム及び方法 |
JP2004295763A (ja) * | 2003-03-28 | 2004-10-21 | Internatl Business Mach Corp <Ibm> | アクセス管理システム、アクセス管理方法、該アクセス管理方法をコンピュータに実行させるためのコンピュータ実行可能なプログラムおよび該プログラムを記憶したコンピュータ可読な記憶媒体 |
JP2007507012A (ja) * | 2003-08-26 | 2007-03-22 | スイス リインシュアランス カンパニー | アクセスを規制された個人化データおよび/またはプログラムの自動生成方法 |
JP2011028745A (ja) * | 2009-07-24 | 2011-02-10 | Ncr Corp | 顧客情報管理システム及び顧客情報管理方法 |
JP2012528406A (ja) * | 2009-05-27 | 2012-11-12 | マイクロソフト コーポレーション | 検索結果のマージ |
JP2015524984A (ja) * | 2012-06-04 | 2015-08-27 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワーク照明制御システムにおけるプライバシーの保護を提供する方法 |
JPWO2015107710A1 (ja) * | 2014-01-17 | 2017-03-23 | 任天堂株式会社 | 情報処理システム、情報処理サーバ、情報処理プログラム、および疲労評価方法 |
JP2019219847A (ja) * | 2018-06-19 | 2019-12-26 | Zホールディングス株式会社 | データベース管理装置、データベース管理方法、およびプログラム |
US11974847B2 (en) | 2014-08-07 | 2024-05-07 | Nintendo Co., Ltd. | Information processing system, information processing device, storage medium storing information processing program, and information processing method |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030074456A1 (en) * | 2001-10-12 | 2003-04-17 | Peter Yeung | System and a method relating to access control |
SG115453A1 (en) * | 2002-02-27 | 2005-10-28 | Oneempower Pte Ltd | Activity management method |
SE0200953D0 (sv) * | 2002-03-27 | 2002-03-27 | Ericsson Telefon Ab L M | A method and apparatus for exchanging data in a mobile network |
EP1561323B1 (en) * | 2002-11-15 | 2017-04-26 | Telecom Italia S.p.A. | Device and method for centralized data management and access control to databases in a telecommunication network |
US7418663B2 (en) | 2002-12-19 | 2008-08-26 | Microsoft Corporation | Contact picker interface |
US7240298B2 (en) | 2002-12-19 | 2007-07-03 | Microsoft Corporation | Contact page |
US7636719B2 (en) | 2002-12-19 | 2009-12-22 | Microsoft Corporation | Contact schema |
US7627894B2 (en) * | 2003-02-04 | 2009-12-01 | Nokia Corporation | Method and system for authorizing access to user information in a network |
WO2004077784A1 (en) * | 2003-02-27 | 2004-09-10 | Telecom Italia S.P.A. | Method and system for providing information services to a client using a user profile |
US7549125B2 (en) * | 2003-10-23 | 2009-06-16 | Microsoft Corporation | Information picker |
US7953759B2 (en) | 2004-02-17 | 2011-05-31 | Microsoft Corporation | Simplifying application access to schematized contact data |
US8201230B2 (en) | 2004-02-20 | 2012-06-12 | Microsoft Corporation | Method and system for protecting user choices |
US7908663B2 (en) | 2004-04-20 | 2011-03-15 | Microsoft Corporation | Abstractions and automation for enhanced sharing and collaboration |
DE602004008974T2 (de) * | 2004-05-26 | 2008-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Server und verfahren zur steuerung der verwaltung von gruppen |
WO2006010081A1 (en) | 2004-07-08 | 2006-01-26 | Link Us All, L.L.C. | Optimized peer-to-peer mobile communications |
CA2578379A1 (en) * | 2004-08-26 | 2006-03-02 | Omni-Branch Wireless Solutions, Inc. | Opt-in directory of verified individual profiles |
US7849154B2 (en) * | 2005-06-27 | 2010-12-07 | M:Metrics, Inc. | Acquiring, storing, and correlating profile data of cellular mobile communications system's users to events |
US20080091489A1 (en) * | 2005-06-27 | 2008-04-17 | Larock Garrison J | Acquiring, storing, and correlating profile data of cellular mobile communications system's users to Events |
WO2007052285A2 (en) | 2005-07-22 | 2007-05-10 | Yogesh Chunilal Rathod | Universal knowledge management and desktop search system |
CN100428677C (zh) * | 2006-01-21 | 2008-10-22 | 华为技术有限公司 | 一种订阅呈现信息的方法和*** |
US20080021767A1 (en) * | 2006-04-05 | 2008-01-24 | Amanda Benson | System and method for collecting and managing product information in a database |
WO2007143394A2 (en) * | 2006-06-02 | 2007-12-13 | Nielsen Media Research, Inc. | Digital rights management systems and methods for audience measurement |
US20080016546A1 (en) * | 2006-07-13 | 2008-01-17 | Li Tong L | Dynamic profile access control |
US7634458B2 (en) * | 2006-07-20 | 2009-12-15 | Microsoft Corporation | Protecting non-adult privacy in content page search |
US8433726B2 (en) * | 2006-09-01 | 2013-04-30 | At&T Mobility Ii Llc | Personal profile data repository |
US20080086765A1 (en) * | 2006-10-05 | 2008-04-10 | Microsoft Corporation | Issuance privacy |
US20080141334A1 (en) * | 2006-12-12 | 2008-06-12 | Wicker James M | Method and Apparatus for Dissociating Binding Information from Objects to Enable Proper Rights Management |
US8255466B2 (en) * | 2006-12-29 | 2012-08-28 | Aol Inc. | Intelligent management of application connectivity |
WO2008086611A1 (en) | 2007-01-19 | 2008-07-24 | Research In Motion Limited | Selectively wiping a remote device |
US7945862B2 (en) * | 2007-09-11 | 2011-05-17 | Yahoo! Inc. | Social network site including contact-based recommendation functionality |
WO2009111411A2 (en) * | 2008-03-04 | 2009-09-11 | Apple Inc. | System and method of authorizing execution of software code in a device based on entitlements granted to a carrier |
US8503991B2 (en) | 2008-04-03 | 2013-08-06 | The Nielsen Company (Us), Llc | Methods and apparatus to monitor mobile devices |
US8621357B2 (en) * | 2008-12-30 | 2013-12-31 | Apple Inc. | Light table for editing digital media |
US8832555B2 (en) * | 2008-12-30 | 2014-09-09 | Apple Inc. | Framework for slideshow object |
US8626322B2 (en) * | 2008-12-30 | 2014-01-07 | Apple Inc. | Multimedia display based on audio and visual complexity |
US20100318571A1 (en) * | 2009-06-16 | 2010-12-16 | Leah Pearlman | Selective Content Accessibility in a Social Network |
US20110004922A1 (en) * | 2009-07-01 | 2011-01-06 | Microsoft Corporation | User Specified Privacy Settings |
CN101989197A (zh) * | 2009-07-31 | 2011-03-23 | 中兴通讯股份有限公司 | 一种可实现web程序权限复用的***及生成和访问此程序的方法 |
US20110153644A1 (en) * | 2009-12-22 | 2011-06-23 | Nokia Corporation | Method and apparatus for utilizing a scalable data structure |
WO2011101858A1 (en) | 2010-02-22 | 2011-08-25 | Yogesh Chunilal Rathod | A system and method for social networking for managing multidimensional life stream related active note(s) and associated multidimensional active resources & actions |
US20110320741A1 (en) * | 2010-06-28 | 2011-12-29 | Nokia Corporation | Method and apparatus providing for direct controlled access to a dynamic user profile |
US8443285B2 (en) | 2010-08-24 | 2013-05-14 | Apple Inc. | Visual presentation composition |
US9021363B2 (en) * | 2010-10-29 | 2015-04-28 | Ncr Corporation | Centralized user preference management for electronic decision making devices |
US8315620B1 (en) | 2011-05-27 | 2012-11-20 | The Nielsen Company (Us), Llc | Methods and apparatus to associate a mobile device with a panelist profile |
EP2530633A1 (en) | 2011-06-01 | 2012-12-05 | Amadeus S.A.S. | Method and system for dynamic user profile handling and management |
NL1039176C2 (nl) * | 2011-11-18 | 2013-05-21 | Paulus Martinus Schrijver | Stelsel voor het uitwisselen van informatie, alsmede een opslagorgaan als deel van dit stelsel alsmede een leesinrichting als deel van dit stelsel alsmede een automaat voorzien van een dergelijke leesinrichting. |
US9544075B2 (en) | 2012-02-22 | 2017-01-10 | Qualcomm Incorporated | Platform for wireless identity transmitter and system using short range wireless broadcast |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
WO2013163326A1 (en) * | 2012-04-24 | 2013-10-31 | Qualcomm Incorporated | System for delivering relevant user information based on proximity and privacy controls |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
RU2504834C1 (ru) * | 2012-06-06 | 2014-01-20 | Открытое акционерное общество "Концерн "Системпром" | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну |
US8510794B1 (en) * | 2012-07-15 | 2013-08-13 | Identropy, Inc. | Methods and apparatus for a unified identity management interface across internal and shared computing applications |
US20140025809A1 (en) * | 2012-07-19 | 2014-01-23 | Cepheid | Remote monitoring of medical devices |
US10061851B1 (en) * | 2013-03-12 | 2018-08-28 | Google Llc | Encouraging inline person-to-person interaction |
EP3011517A4 (en) * | 2013-06-17 | 2017-04-12 | Google, Inc. | Systems, methods, and computer program products for processing a request relating to a mobile communication device |
US10839432B1 (en) | 2014-03-07 | 2020-11-17 | Genesys Telecommunications Laboratories, Inc. | Systems and methods for automating customer interactions with enterprises |
US20190037077A1 (en) * | 2014-03-07 | 2019-01-31 | Genesys Telecommunications Laboratories, Inc. | System and Method for Customer Experience Automation |
CN105337924B (zh) * | 2014-05-28 | 2020-01-21 | 华为技术有限公司 | 网络服务提供商***数据访问控制方法及设备 |
US9773067B2 (en) * | 2014-05-30 | 2017-09-26 | Microsoft Technology Licensing, Llc | Personal intelligence platform |
US8990556B1 (en) | 2014-08-13 | 2015-03-24 | Gimbal, Inc. | Sharing beacons |
CN104301315A (zh) * | 2014-09-30 | 2015-01-21 | 腾讯科技(深圳)有限公司 | 一种限制信息访问的方法和装置 |
US9107152B1 (en) | 2015-03-11 | 2015-08-11 | Gimbal, Inc. | Beacon protocol advertising bi-directional communication availability window |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10943019B2 (en) | 2017-05-15 | 2021-03-09 | Forcepoint, LLC | Adaptive trust profile endpoint |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
WO2019245948A1 (en) * | 2018-06-17 | 2019-12-26 | Genesys Telecommunications Laboratories, Inc. | System and method for customer experience automation |
US10853496B2 (en) | 2019-04-26 | 2020-12-01 | Forcepoint, LLC | Adaptive trust profile behavioral fingerprint |
US20230153413A1 (en) * | 2020-04-30 | 2023-05-18 | Telia Company Ab | User centric system and method for interaction between humans and devices |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0310346A (ja) * | 1989-06-07 | 1991-01-17 | Fujitsu Ltd | データ機密保護方式 |
JPH06150084A (ja) * | 1992-11-04 | 1994-05-31 | Fujitsu Ltd | Icカード |
JPH06348575A (ja) * | 1993-06-11 | 1994-12-22 | Pfu Ltd | データベース制御装置 |
JPH08161214A (ja) * | 1994-10-06 | 1996-06-21 | Ricoh Co Ltd | 電子会議用資料アクセス制御システム |
JPH10232811A (ja) * | 1997-02-20 | 1998-09-02 | Hitachi Ltd | データベースのセキュリティ管理方法 |
JPH11212849A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 共有ファイル送受信システム、アクセス権利判定装置 |
JP2000099470A (ja) * | 1998-09-18 | 2000-04-07 | Sony Corp | データベース装置、情報管理装置とその方法およびデータ管理プログラムが記録されたコンピュータ読み取り可能な記録媒体 |
JP2000293421A (ja) * | 1998-10-02 | 2000-10-20 | Ncr Internatl Inc | プライバシー保護機能を向上させたデータ管理装置及び方法 |
JP2001005833A (ja) * | 1999-06-24 | 2001-01-12 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5414852A (en) * | 1992-10-30 | 1995-05-09 | International Business Machines Corporation | Method for protecting data in a computer system |
US5810605A (en) * | 1994-03-24 | 1998-09-22 | Ncr Corporation | Computerized repositories applied to education |
DE69523907T2 (de) * | 1994-04-21 | 2002-07-11 | British Telecomm | Dienstgenerierungssystem für ein kommunikationsnetzwerk |
US6134549A (en) * | 1995-03-31 | 2000-10-17 | Showcase Corporation | Client/server computer system having personalizable and securable views of database data |
CA2236320A1 (en) * | 1995-11-02 | 1997-05-09 | Andrew Timothy Hunter | Service creation apparatus for a communications network |
US6005939A (en) * | 1996-12-06 | 1999-12-21 | International Business Machines Corporation | Method and apparatus for storing an internet user's identity and access rights to world wide web resources |
US6339826B2 (en) * | 1998-05-05 | 2002-01-15 | International Business Machines Corp. | Client-server system for maintaining a user desktop consistent with server application user access permissions |
US6442588B1 (en) * | 1998-08-20 | 2002-08-27 | At&T Corp. | Method of administering a dynamic filtering firewall |
US6496855B1 (en) * | 1999-03-02 | 2002-12-17 | America Online, Inc. | Web site registration proxy system |
US6820204B1 (en) * | 1999-03-31 | 2004-11-16 | Nimesh Desai | System and method for selective information exchange |
DE60020518T2 (de) * | 2000-03-01 | 2006-06-29 | Sony International (Europe) Gmbh | Verwaltung von Benutzerprofilen |
US6697806B1 (en) * | 2000-04-24 | 2004-02-24 | Sprint Communications Company, L.P. | Access network authorization |
US6658415B1 (en) * | 2000-04-28 | 2003-12-02 | International Business Machines Corporation | Monitoring and managing user access to content via a universally accessible database |
US7080077B2 (en) * | 2000-07-10 | 2006-07-18 | Oracle International Corporation | Localized access |
-
2001
- 2001-03-14 US US09/808,911 patent/US20020143961A1/en not_active Abandoned
-
2002
- 2002-03-14 JP JP2002571622A patent/JP2004530195A/ja active Pending
- 2002-03-14 CA CA002441217A patent/CA2441217A1/en not_active Abandoned
- 2002-03-14 CN CN02809821.8A patent/CN100474263C/zh not_active Expired - Fee Related
- 2002-03-14 AU AU2002250326A patent/AU2002250326A1/en not_active Abandoned
- 2002-03-14 EP EP02719230A patent/EP1415228A2/en not_active Withdrawn
- 2002-03-14 WO PCT/US2002/007814 patent/WO2002073864A2/en not_active Application Discontinuation
-
2005
- 2005-05-19 HK HK05104211.0A patent/HK1071453A1/xx not_active IP Right Cessation
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0310346A (ja) * | 1989-06-07 | 1991-01-17 | Fujitsu Ltd | データ機密保護方式 |
JPH06150084A (ja) * | 1992-11-04 | 1994-05-31 | Fujitsu Ltd | Icカード |
JPH06348575A (ja) * | 1993-06-11 | 1994-12-22 | Pfu Ltd | データベース制御装置 |
JPH08161214A (ja) * | 1994-10-06 | 1996-06-21 | Ricoh Co Ltd | 電子会議用資料アクセス制御システム |
JPH10232811A (ja) * | 1997-02-20 | 1998-09-02 | Hitachi Ltd | データベースのセキュリティ管理方法 |
JPH11212849A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 共有ファイル送受信システム、アクセス権利判定装置 |
JP2000099470A (ja) * | 1998-09-18 | 2000-04-07 | Sony Corp | データベース装置、情報管理装置とその方法およびデータ管理プログラムが記録されたコンピュータ読み取り可能な記録媒体 |
JP2000293421A (ja) * | 1998-10-02 | 2000-10-20 | Ncr Internatl Inc | プライバシー保護機能を向上させたデータ管理装置及び方法 |
JP2001005833A (ja) * | 1999-06-24 | 2001-01-12 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004529432A (ja) * | 2001-05-03 | 2004-09-24 | ピュア マトリックス インコーポレイテッド | サービス開発及び実行環境においてプライバシーを保護するシステム及び方法 |
JP2004295763A (ja) * | 2003-03-28 | 2004-10-21 | Internatl Business Mach Corp <Ibm> | アクセス管理システム、アクセス管理方法、該アクセス管理方法をコンピュータに実行させるためのコンピュータ実行可能なプログラムおよび該プログラムを記憶したコンピュータ可読な記憶媒体 |
JP2007507012A (ja) * | 2003-08-26 | 2007-03-22 | スイス リインシュアランス カンパニー | アクセスを規制された個人化データおよび/またはプログラムの自動生成方法 |
JP2012528406A (ja) * | 2009-05-27 | 2012-11-12 | マイクロソフト コーポレーション | 検索結果のマージ |
US9495460B2 (en) | 2009-05-27 | 2016-11-15 | Microsoft Technology Licensing, Llc | Merging search results |
JP2011028745A (ja) * | 2009-07-24 | 2011-02-10 | Ncr Corp | 顧客情報管理システム及び顧客情報管理方法 |
JP2015524984A (ja) * | 2012-06-04 | 2015-08-27 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワーク照明制御システムにおけるプライバシーの保護を提供する方法 |
US10504617B2 (en) | 2014-01-17 | 2019-12-10 | Nintendo Co., Ltd. | Information processing system, information processing device, storage medium storing information processing program, and information processing method |
JPWO2015107710A1 (ja) * | 2014-01-17 | 2017-03-23 | 任天堂株式会社 | 情報処理システム、情報処理サーバ、情報処理プログラム、および疲労評価方法 |
US10504616B2 (en) | 2014-01-17 | 2019-12-10 | Nintendo Co., Ltd. | Display system and display device |
US10777305B2 (en) | 2014-01-17 | 2020-09-15 | Nintendo Co., Ltd. | Information processing system, server system, information processing apparatus, and information processing method |
US10847255B2 (en) | 2014-01-17 | 2020-11-24 | Nintendo Co., Ltd. | Information processing system, information processing server, storage medium storing information processing program, and information provision method |
US10987042B2 (en) | 2014-01-17 | 2021-04-27 | Nintendo Co., Ltd. | Display system and display device |
US11026612B2 (en) | 2014-01-17 | 2021-06-08 | Nintendo Co., Ltd. | Information processing system, information processing device, storage medium storing information processing program, and information processing method |
US11571153B2 (en) | 2014-01-17 | 2023-02-07 | Nintendo Co., Ltd. | Information processing system, information processing device, storage medium storing information processing program, and information processing method |
US11974847B2 (en) | 2014-08-07 | 2024-05-07 | Nintendo Co., Ltd. | Information processing system, information processing device, storage medium storing information processing program, and information processing method |
JP2019219847A (ja) * | 2018-06-19 | 2019-12-26 | Zホールディングス株式会社 | データベース管理装置、データベース管理方法、およびプログラム |
JP7044645B2 (ja) | 2018-06-19 | 2022-03-30 | ヤフー株式会社 | データベース管理装置、データベース管理方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN100474263C (zh) | 2009-04-01 |
HK1071453A1 (en) | 2005-07-15 |
CN1552021A (zh) | 2004-12-01 |
AU2002250326A1 (en) | 2002-09-24 |
WO2002073864A3 (en) | 2003-02-06 |
CA2441217A1 (en) | 2002-09-19 |
EP1415228A2 (en) | 2004-05-06 |
WO2002073864A2 (en) | 2002-09-19 |
US20020143961A1 (en) | 2002-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004530195A (ja) | ユーザプロファイル管理のためのアクセス制御プロトコル | |
US7478157B2 (en) | System, method, and business methods for enforcing privacy preferences on personal-data exchanges across a network | |
US9853962B2 (en) | Flexible authentication framework | |
US7356840B1 (en) | Method and system for implementing security filters for reporting systems | |
US7958142B2 (en) | User profile aggregation | |
US7487130B2 (en) | Consumer-controlled limited and constrained access to a centrally stored information account | |
US7865521B2 (en) | Access control for elements in a database object | |
US8027982B2 (en) | Self-service sources for secure search | |
US7673323B1 (en) | System and method for maintaining security in a distributed computer network | |
US8433712B2 (en) | Link analysis for enterprise environment | |
US20040073668A1 (en) | Policy delegation for access control | |
US20020133500A1 (en) | Methods and apparatus for providing privacy-preserving global customization | |
Kobsa et al. | An LDAP-based user modeling server and its evaluation | |
JP2010538365A (ja) | 転送可能な制限付きセキュリティトークン | |
US20100299738A1 (en) | Claims-based authorization at an identity provider | |
US8051168B1 (en) | Method and system for security and user account integration by reporting systems with remote repositories | |
US20040010791A1 (en) | Supporting multiple application program interfaces | |
WO2001046825A1 (en) | Information exchange engine providing a critical infrastructure layer and methods of use thereof | |
WO2004042614A1 (en) | Privacy service | |
JP2007004785A (ja) | 公衆データおよびプライベートデータを統合するシステムおよび方法 | |
US20070214089A1 (en) | Managing a virtual persona through selective association | |
US20040006590A1 (en) | Service for locating centralized schema-based services | |
US7801967B1 (en) | Method and system for implementing database connection mapping for reporting systems | |
JP2005310161A (ja) | 複数の事業体間のやりとりを管理するシステム、方法、コンピュータ・プログラム | |
US7966160B2 (en) | Method and system for user modelling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080919 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090306 |