特許第6882632号(P6882632)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ヒューレット−パッカード デベロップメント カンパニー エル.ピー.の特許一覧

<>
  • 特許6882632-トレーサビリティ識別子 図000002
  • 特許6882632-トレーサビリティ識別子 図000003
  • 特許6882632-トレーサビリティ識別子 図000004
  • 特許6882632-トレーサビリティ識別子 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6882632
(24)【登録日】2021年5月11日
(45)【発行日】2021年6月2日
(54)【発明の名称】トレーサビリティ識別子
(51)【国際特許分類】
   G06F 16/907 20190101AFI20210524BHJP
【FI】
   G06F16/907
【請求項の数】15
【全頁数】14
(21)【出願番号】特願2019-524178(P2019-524178)
(86)(22)【出願日】2016年11月10日
(65)【公表番号】特表2019-537794(P2019-537794A)
(43)【公表日】2019年12月26日
(86)【国際出願番号】US2016061237
(87)【国際公開番号】WO2018089001
(87)【国際公開日】20180517
【審査請求日】2019年7月4日
(73)【特許権者】
【識別番号】511076424
【氏名又は名称】ヒューレット−パッカード デベロップメント カンパニー エル.ピー.
【氏名又は名称原語表記】Hewlett‐Packard Development Company, L.P.
(74)【代理人】
【識別番号】100087642
【弁理士】
【氏名又は名称】古谷 聡
(74)【代理人】
【識別番号】100082946
【弁理士】
【氏名又は名称】大西 昭広
(74)【代理人】
【識別番号】100195693
【弁理士】
【氏名又は名称】細井 玲
(74)【代理人】
【識別番号】100099623
【弁理士】
【氏名又は名称】奥山 尚一
(74)【代理人】
【識別番号】100107319
【弁理士】
【氏名又は名称】松島 鉄男
(74)【代理人】
【識別番号】100125380
【弁理士】
【氏名又は名称】中村 綾子
(74)【代理人】
【識別番号】100142996
【弁理士】
【氏名又は名称】森本 聡二
(74)【代理人】
【識別番号】100166268
【弁理士】
【氏名又は名称】田中 祐
(74)【代理人】
【識別番号】100170379
【弁理士】
【氏名又は名称】徳本 浩一
(74)【代理人】
【識別番号】100180231
【弁理士】
【氏名又は名称】水島 亜希子
(74)【代理人】
【識別番号】100096769
【弁理士】
【氏名又は名称】有原 幸一
(74)【復代理人】
【識別番号】100098534
【弁理士】
【氏名又は名称】宮本 治彦
(72)【発明者】
【氏名】ホルムバーグ,マイク・エイ
(72)【発明者】
【氏名】ゴバック,ナタラジ・クマール
(72)【発明者】
【氏名】ラーソン,デイヴィッド・グレン
(72)【発明者】
【氏名】ヒリアード,キム
(72)【発明者】
【氏名】サラズ,マイケル
【審査官】 三橋 竜太郎
(56)【参考文献】
【文献】 特開2000−293421(JP,A)
【文献】 特開平11−203183(JP,A)
【文献】 特開2003−228673(JP,A)
【文献】 特開2014−038420(JP,A)
【文献】 特開2006−092028(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 16/00−16/958
G06Q 10/00−99/00
(57)【特許請求の範囲】
【請求項1】
データ要素にトレーサビリティ識別子を割り当てるステップであって、該トレーサビリティ識別子は、複数の識別子セグメントを含むものである、割り当てるステップと、
前記データ要素を分析報告に含めることの要求を受信するステップと、
前記トレーサビリティ識別子に従って、前記データ要素が前記分析報告に含まれること許可されるか否かを判断するステップと、
前記データ要素が前記分析報告に含まれること許可されると判断することに応答して、前記データ要素を前記分析報告における使用のために提供するステップと
を含んでなる方法。
【請求項2】
前記複数の識別子セグメントのうちの少なくとも1つの識別子セグメントは、ソースデバイス識別子セグメントを含む、請求項1に記載の方法。
【請求項3】
前記ソースデバイス識別子セグメントは、ファームウェアバージョン識別子を含む、請求項2に記載の方法。
【請求項4】
前記複数の識別子セグメントのうちの少なくとも1つのセグメントは、データ収集ポリシ識別子を含む、請求項1に記載の方法。
【請求項5】
前記トレーサビリティ識別子に従って、前記データ要素が前記分析報告に含まれること許可されるか否かを判断することは、前記分析報告が前記データ収集ポリシ識別子に関連付けられたデータ収集ポリシの要件を遵守しているか否かを判断することを含む、請求項4に記載の方法。
【請求項6】
前記複数の識別子セグメントのうちの少なくとも1つの識別子セグメントは、ユーザ識別子を含む、請求項1に記載の方法。
【請求項7】
前記データ要素に対して変換ステップを実行するステップと、
前記トレーサビリティ識別子を、第1の新たな識別子セグメントを用いて更新するステップであって、前記第1の新たな識別子セグメントは、データ処理ステップに関連付けられた処理識別子を含むものである、更新するステップと
を更に含む、請求項1に記載の方法。
【請求項8】
前記データ要素が前記分析報告に含まれること許可されると判断することに応答して、前記トレーサビリティ識別子を、第2の新たな識別子セグメントを用いて更新するステップを更に含み、前記第2の新たな識別子セグメントは、前記分析報告に関連付けられた報告識別子を含むものである、請求項1に記載の方法。
【請求項9】
前記分析報告に関連付けられた前記報告識別子は、少なくとも1つの処理ステップ識別子と、少なくとも1つの処理ステップ結果識別子とを含む、請求項8に記載の方法。
【請求項10】
前記複数の識別子セグメントは各々、データバリデーション要素を含む、請求項1に記載の方法。
【請求項11】
前記データ要素を前記分析報告における使用のために提供するステップは、
前記データ要素のコピーを作成することと、
前記トレーサビリティ識別子を、前記データ要素の前記コピーに関連付けることとを含む、請求項1に記載の方法。
【請求項12】
前記分析報告は、複数のデータ収集ポリシに関連付けられた複数のデータ要素を含む、請求項1に記載の方法。
【請求項13】
データ要素にトレーサビリティ識別子を割り当てるステップは、取引記録の中央台帳に前記トレーサビリティ識別子を記録することと、前記データ要素内に前記トレーサビリティ識別子を記録することとのうちの少なくとも1つを含む、請求項1に記載の方法。
【請求項14】
プロセッサによって実行可能な命令を記憶している非一時的機械可読媒体であって、前記プロセッサに対し、
データ要素にトレーサビリティ識別子を割り当てる手順であって、前記トレーサビリティ識別子は、複数の識別子セグメントを含むものである、割り当てる手順と、
前記トレーサビリティ識別子に新たな識別子セグメントを追加する手順であって、前記新たな識別子セグメントは、前記データ要素の変換に関連付けられる、追加する手順と、
複数のデータ要素のうちの各々について、前記関連付けられたトレーサビリティ識別子に従って該複数のデータ要素を監査する手順と、
前記複数のデータ要素についての監査報告を提供する手順と
を実行させる、非一時的機械可読媒体。
【請求項15】
デバイス及びユーザのうちの少なくとも一方からデータ要素を収集して、該データ要素にトレーサビリティ識別子を割り当てるデータ収集エンジンと、
データ取り込みエンジンであって、
前記デバイス及び前記ユーザのうちの前記少なくとも一方から前記データ要素を受信して、
該データ取り込みエンジンに関連付けられた識別子セグメントを前記トレーサビリティ識別子に追加する、データ取り込みエンジンと、
報告エンジンであって、
前記データ要素を分析報告に含めることの要求を受信し、
前記トレーサビリティ識別子に従って、前記データ要素が前記分析報告に含まれること許可されるか否かを判断し、
前記データ要素が前記分析報告に含まれること許可されると判断することに応答して、前記データ要素を前記分析報告における使用のために提供する、報告エンジンと
を備えてなるシステム。
【発明の詳細な説明】
【背景技術】
【0001】
いくつかの状況では、売上高、継続定期購読(recurring subscriptions)、使用状況追跡等の分析報告が生成される。そのような報告は、規則のセットを利用して、種々のデータ要素を分析し、データ要素は、多くの場合、種々の顧客又は地域等の複数の異種のソースから採集することができる。そのようなデータを集約して、分析報告が種々の市場にわたる予想を提供すること、及び/又は、運用及び/又はトレンドがそのような予想内で実行されているか否かを検証することを可能にすることができる。
【0002】
添付図面において、同様の参照符号は、同様のコンポーネント又はブロックを指す。以下の詳細な説明は、図面を参照する。
【図面の簡単な説明】
【0003】
図1】一例のトレーサビリティ識別子のブロック図である。
図2】トレーサビリティ識別子デバイスのブロック図である。
図3】トレーサビリティ識別子を提供する方法の一例のフローチャートである。
図4】トレーサビリティ識別子を提供する一例のシステムのブロック図である。
【発明を実施するための形態】
【0004】
いくつかの状況では、膨大な量のデータを、多数のソースから収集することができる。例えば、一企業が、多数の異なる地理的ロケーションにわたって一群の何十もの又は更には何百ものプリンタ、コピー、コンピュータ、及び他の電子デバイスを所有及び運用する場合がある。別の例について、或る会社は、広範囲の製品及びデバイスを世界中の顧客に販売する場合がある。これらの例及び他の例において、デバイスは、オペレーショナルデータを収集して、このオペレーショナルデータをデータ収集及び分析サーバに提供することができる。そのようなデータは、例えば、タイプ、ブランド、及び用いられる消耗品の量、使用時間及びレベル、ロケーション、ユーザのタイプ、エラー、サービスログ等を含むことができる。
【0005】
これらのデータ要素は、収集して、データ処理サービスに取り込むことができ、ここで、データ要素は、種々の規則に基づいて、集約、強化、及び/又は変換して、分析及びビジネスインテリジェンス(BI)報告を生成することができる。ビジネス分析及びBI報告は、企業及び/又はビジネスについての重要な洞察及びアクションを提供することができる。しかしながら、このデータは、多くの場合、取り込み及び集約プロセス中に匿名化されて、ユーザのプライバシが保護される。これは、時として、混乱、及び/又は、ソースに関する詳細及びデータ要素についての許容可能な使用の欠如がもたらされる。
【0006】
いくつかの実施態様では、各データ要素は、データ要素と接触、変換又は取引する全てのステップ/プロセスについてエンドツーエンドから(例えば、分析、報告/使用、マネタイゼーションを通して原点から)追跡することができる。そのような追跡により、データの情報統制についての法令順守が可能になり、プライバシ並びに世界中でのデータ共有及び送信に関連したポリシの実施が容易になる。例えば、データ要素とインタラクトするいくつかのプロセスは、プライバシ及び/又は顧客によって署名される同意承諾書に基づいてどのデータを用いることができるかに影響を与える法律及び/又は会社ポリシを遵守する必要がある場合がある。また、データ要素のエンドツーエンド追跡は、分析結果及びプロセスの効果的な検証及び/又はトラブルシューティングを支援することができる。
【0007】
いくつかの実施形態と整合する使用事例において、採集されたデータを用いて、機器製造業者及び小売り加盟店から最終顧客にダイレクトマーケティングのオファーを提供することができる。顧客のうちのいくらかは、なんらかのオファー及び/又はダイレクトマーケティングを提供する前に顧客に注意事項を提供しなければならないと要求するプライバシ規制を有する国、例えば英国に位置する場合がある。したがって、そのようなオファーを受け取るためのユーザ同意が追跡されて、マーケティングプログラムにおいて用いられるなんらかの顧客データがこの要求を遵守することを確実にする必要がある場合がある。加えて、同意が受け取られた後にそのようなプログラムにおいてユーザのデータを用いる権利を効力化する法改正が起こる場合がある。
【0008】
この使用事例において、ユーザは、プリンタ等の製品のユーザインタフェース上に表示される使用許諾条件又は他の説明の容認等を介して同意することができる。条件の容認により、データ要素が追跡されるとみなすことができ、ユーザ及び/又は製品に関連付けられる場合がある初期一意識別子コードを割り当てることができる。識別子は、追加的に、ユーザが容認した条項のバージョン及び容認が受け取られた日付に関する情報を含むことができる。そして、製品は、容認データ要素の識別子をデータ収集サービス及び/又はクライアントにアップロードすることができ、これにより、データがどこで、いつどのように受信されたか、団体内の誰が変更を行ったのか、及び/又は、データの以前の又は現在の所有者/キュレータの識別情報等の更なる情報を用いて識別子を更新することができる。
【0009】
この使用事例を更に展開すると、或るビジネスプロセスは、ユーザの容認及びターゲット地域エリアの双方を含む識別子を探索して、マーケティングプロモーションのためにターゲット顧客についての複数のデータ要素を通じて走査することができる。ビジネスプロセスは、それ自体の識別子を、選択されたトレーサビリティ識別子に追加して、実行されるプロセス及び/又は任意の分析ステップによって用いられるこれらの要素を示すことができる。データ要素がダイレクトマーケティングプログラムのために選択されると、日付及び関与する小売り加盟店の名称等の、そのプログラムについての詳細を識別することを用いて再度更新することができる。
【0010】
したがって、元のデータ要素についての識別子(この使用事例では、マーケティング情報を受け取るための承諾のユーザの容認)は、データを用いた全てのプロセス、変換、及びプログラムについての識別子を含むように拡張される。この情報を監査する必要がある場合、識別子の適切なセグメントを、いずれのデータ要素が所与のプログラムにおいて用いられたのかを判断するために容易に探索することができる。同様に、マーケティングのオプトアウトを要求すること等によって、ユーザが同意を変更する場合、元のデータ要素は、その状態を反映してそれらの情報をそのように使用することから除外するように更新することができる。
【0011】
いくつかの実施態様では、トレーサビリティ識別子は、例えば、データ要素を内部又は外部で共有することができるか否かを判断するために、及び/又は、データ取り扱いのプライバシ及び法規制に関する監査及びコンプライアンス管理の目的で用いることができる。データポリシキャプチャデータ要素(すなわち、データを用いるための同意及び/又は許可)についてのトレーサビリティ識別子は、いずれのデータ要素が用いられているのかの監査において現れる実際のデータ使用と比較することができる。コンプライアンス監査は、例えば、所与のポリシを遵守するデータ要素に関連付けられたトレーサビリティ識別子のパーセンテージを示すことができる。さらに、自動警告報告をセットアップして、違反が試行された場合にデータ要素使用のフラグ付け又はアラートが行われることを確実にすることができ、影響を受けたトレーサビリティ識別子を列挙することができる。
【0012】
ここで図面を参照すると、図1は、一例のトレーサビリティ識別子100のブロック図である。トレーサビリティ識別子100は、複数の識別子セグメントを含むことができ、その各々は、コンポーネント、プロセス、ステップ、分析、報告、ユーザ等に関連付けられる。例えば、トレーサビリティ識別子100の或るセグメントは、トレーサビリティ識別子100に関連付けられたデータ要素の現在の所有者に関連付けることができる。各セグメントは、例えば、区切ることができ、及び/又は既知の長さ(例えば、32ビット)のセグメントから構成することができる文字列及び/又は数字を含むことで、完成されたトレーサビリティ識別子100を形成することができる。いくつかの実施態様では、セグメントは、それぞれ異なる長さを含むことができるとともに、トレーサビリティ識別子100内の或る特定の位置に或る特定の長さを有することを既知とすることができる。例えば、第1のセグメントは、32ビットを含むことができ、第2のセグメントは、24ビットを含むことができる等である。
【0013】
例えば、トレーサビリティ識別子100は、第1の識別子セグメント110に対応するソースデバイス105との関連で作成することができる。トレーサビリティ識別子100は、第1の識別子セグメント110に追加ビットを追加すること等によって拡張することができる。例えば、データ収集ソース115は、第2の識別子セグメント120に関連付けることができる。データ収集ソース115は、例えば、ユーザがインタラクトするアプリケーション及び/又は自動プロセスを含むことができる。データ収集ソース115は、ソースデバイス105、及び/又は、別のコンピューティングデバイス、例えば、モバイルデバイス、タブレット、ラップトップ、及び/又はデスクトップコンピュータ上で動作することができる。データ収集ソース115は、例えば、ソースデバイス105に関する情報(例えば、シリアルナンバー、ファームウェアバージョン、モデル、ロケーション、ネットワーク接続性等)、及び/又はソースデバイス105に関連付けられたユーザに関する情報(例えば、氏名、ロケーション、所有者ステータス、使用状況プロファイル、承諾/条項の容認等)を収集することができる。データ収集ソース115は、収集されたデータと、第1の識別子セグメント110及び第2の識別子セグメント120を含むトレーサビリティ識別子100とを、製造業者、小売店、サービス契約者、及び/又は他の当事者によって動作されるサーバ側アプリケーション等のデータ取り込みサービス(data ingestion service)125に提供することができる。データ取り込みサービス125は、トレーサビリティ識別子100に追加される第3の識別子セグメントに関連付けることができ、サービス125のバージョン、オペレータ、ロケーション、時間等に関連付けられたデータを識別することができる。第1の識別子セグメント110、第2の識別子セグメント120、及び第3の識別子セグメント130は、収集されたデータのためのベース識別子132を含むことができるとともに、ソースを識別する役割を担うことができる。いくつかの実施態様では、ベース識別子132は、トレーサビリティ識別子100に関連付けられたデータ要素を用いるプロセスごとにコピーすることができる。他の実施態様では、トレーサビリティ識別子100は、関連付けられたデータ要素を用いる全てのプロセスによって追加することができる。
【0014】
いくつかの実施態様では、データ収集ソース115、データ取り込みサービス125、及び/又は分析プロセス135は、挙動、応答、及び/又はタイプ及び/又はデータが収集される頻度を変更する等の命令をデバイス105に提供することができる。そのような命令も、トレーサビリティ識別子の一セグメントに関連付けることができる。
【0015】
分析プロセス135は、トレーサビリティ識別子100に関連付けられたデータ要素に対して動作することができ、第4の識別子セグメント140(A)、第5の識別子セグメント140(B)、及び/又は更なる識別子セグメント140(C)を追加することができる。各セグメントは、異なるプロセス及び/又はプロセス内のステップに関連付けることができる。例えば、第4の識別子セグメント140(A)は、ユーザの購入履歴の使用を可能にする、プライバシポリシに対するユーザの同意を検証するプロセスに関連付けることができ、一方、第5の識別子セグメント140(B)は、その顧客へのマーケティング電子メール(marketing email)を生成することに関連付けることができる。いくつかの実施態様では、トレーサビリティ識別子100に関連付けられたデータ要素を用いて、或る地域の集約売上報告等の報告145を生成することができる。第Nの識別子セグメント150は、トレーサビリティ識別子100に追加されて、いずれの報告が、関連付けられたデータ要素を使用したのかを識別することができる。
【0016】
図2は、トレーサビリティ識別子100等のトレーサビリティ識別子を提供する一例のコンピューティングデバイス200のブロック図である。コンピューティングデバイス200は、プロセッサ210と、非一時的機械可読記憶媒体を備えるメモリ215とを備えることができる。メモリ215は、トレーサビリティ識別子割り当て命令232、新識別子セグメント追加命令234、データ要素監査命令236、及び/又は監査報告提供命令238等の複数のプロセッサ実行可能命令を含むことができる。いくつかの実施態様では、命令232、234、236、238は、単一のコンピューティングデバイス200に関連付けることができ、及び/又は、直接接続、バス、又はネットワーク等を介して種々のコンピューティングデバイス間で通信可能に結合することができる。
【0017】
プロセッサ210は、中央処理装置(CPU)、半導体ベースマイクロプロセッサ、プログラマブルコンポーネント、例えば、コンプレックスプログラマブルロジックデバイス(CPLD)、及び/又は、フィールドプログラマブルゲートアレイ(FPGA)、又は機械可読記憶媒体220に記憶された命令の索出及び実行に適した他の任意のハードウェアデバイスを含むことができる。特に、プロセッサ210は、命令232、234、236、238を、フェッチ、復号、及び実行することができる。
【0018】
実行可能命令232、234、236、238は、機械可読記憶媒体220の任意の部分及び/又はコンポーネントに記憶されるとともに、プロセッサ210によって実行可能であるロジックを含むことができる。機械可読記憶媒体220は、揮発性及び/又は不揮発性の双方のメモリ及びデータ記憶コンポーネントを含むことができる。揮発性コンポーネントは、電力の消失時にデータ値を保持しないコンポーネントである。不揮発性コンポーネントは、電力の消失時にデータを保持するコンポーネントである。
【0019】
機械可読記憶媒体220は、例えば、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ハードディスクドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカードリーダを介してアクセスされるメモリカード、関連付けられたフロッピーディスクドライブを介してアクセスされるフロッピーディスク、光学ディスクドライブを介してアクセスされる光学ディスク、適切なテープドライブを介してアクセスされる磁気テープ、及び/又は他のメモリコンポーネント、及び/又は任意の2つ以上のこれらのメモリコンポーネントの組み合わせを含むことができる。加えて、RAMは、例えば、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、及び/又は磁気ランダムアクセスメモリ(MRAM)及び他のそのようなデバイスを含むことができる。ROMは、例えば、プログラマブルリードオンリメモリ(PROM)、消去可能プログラマブルリードオンリメモリ(EPROM)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、及び/又は他の同様のメモリデバイスを含むことができる。
【0020】
トレーサビリティ識別子割り当て命令232は、一データ要素にトレーサビリティ識別子を割り当てることができ、ここで、トレーサビリティ識別子は、複数の識別子セグメントを含む。例えば、ソースデバイス105は、データ要素250をコンピューティングデバイス200に提供することができる。データ要素250は、例えば、購入データ及びロケーション、シリアルナンバー、及び/又は所有者のユーザ情報等の保証登録データ(warranty registration data)を含むことができる。データ要素250は、データ要素250に第1の識別子セグメントを割り当てることができるトレーサビリティ識別子割り当て命令232によって受信することができる。第1のセグメントは、例えば、一意の32ビット数値シーケンス及び/又はビットからなるアルファベット及び数値のシーケンスを含むことができ、データ要素に関連付けられたチェックサム等のデータバリデーション情報を含むことができる。32ビットセグメントの一意性範囲は、実施態様間で変動し得る。例えば、セグメントは、一企業の分析プロセスの全てにわたって一意とすることができ、及び/又は、単に特定の製品ライン及び/又は地域エリアにわたって一意とすることができる。加えて、32ビットが本明細書において一例として用いられ、他のセグメントサイズ又は配列、例えばMAC、IPv6、及び/又はIPv4アドレスを、トレーサビリティ識別子の第1のセグメントのために用いることができる。
【0021】
いくつかの実施態様では、トレーサビリティ識別子割り当て命令232は、データ採集/収集プロセスに関連付けられた識別子セグメント等の第1のセグメントに1つ以上の他のセグメントを追加することができる。例えば、追加セグメントは、データ取り込み点及び/又はデータ要素が受信された時刻/日付としてコンピューティングデバイス200を識別することができる。追加セグメントは、区切り文字(delimiting character)によって第1のセグメントから分離させることができ、及び/又は、処理及び/又は分析のために各セグメントを分離することを容易にする既知の長さを含むことができる。
【0022】
新識別子セグメント追加命令234は、トレーサビリティ識別子に新たな識別子セグメントを追加することができ、ここで、新たな識別子セグメントは、データ要素の変換(transformation)に関連付けられる。例えば、或る地域内で販売された或る製品タイプの数量及びモデルを識別する売上報告を実行することができる。これらの製品タイプに関連付けられたデータ要素は、データベースから収集及び集約して分析することで、この報告を作成することができる。このように分析された各データ要素は、そのデータ要素に関連付けられたトレーサビリティ識別子に追加される新たな識別子セグメントを有することで、報告内でのそれらの使用状況を示すことができる。新たな識別子セグメントは、分析プロセス、及び/又は、他の情報、例えば、報告が行われた日付/時刻及び/又は報告を行ったユーザを識別することができる。
【0023】
別の例について、マーケティングリサーチ報告は、マーケティングキャンペーン(marketing campaign)のターゲットを識別するために、ソースデバイス105等の特定のタイプの製品に関連付けられたデータ要素を選択することができる。データ要素は、そのようなマーケティング情報を受け取るためのユーザ同意に関する情報、例えば、承諾の時刻及び/又は日付、及び/又は、ユーザが同意した承諾のバージョンを含むことができる。その場合、マーケティングリサーチ報告は、トレーサビリティ識別子に新たに追加されるセグメントに関連付けることができる。
【0024】
データ要素監査命令236は、複数のデータ要素のうちの各々について、関連付けられたトレーサビリティ識別子に従ってこれらの複数のデータ要素を監査することができる。例えば、マーケティングリサーチ例を用いて、監査報告は、当該報告に含まれた全てのデータ要素についてトレーサビリティ識別子を収集するとともに、ユーザが同意した承諾のバージョンをチェックすることができる。マーケティング情報を受け取ることにユーザが承諾していない可能性があるデータ要素は、これらのデータ要素のトレーサビリティ識別子に従ってフラグ付けするとともに、監査報告内で列挙することができる。他の例について、監査報告は、単に、エラーを経験した、保証の終了が近づいている、及び/又は、メンテナンス又はサプライ補充の時期にある、特定の製品ラインに関連付けられた顧客のリストを提供することができる。
【0025】
監査報告提供命令238は、複数のデータ要素についての監査報告を提供することができる。例えば、トレーサビリティ識別子、データ要素、及び/又は、その元にある(underlying)製品/ユーザ情報のリストを列挙することができる。マーケティング情報を受け取るためのユーザの同意承諾を遵守していなかったデータ要素使用状況についての監査の例では、そのような違反が再び発生しないことを確実にするために及び/又はコンプライアンス情報をレギュレータに提供するために、報告を用いて、マーケティング監査プロセスを調整することができる。
【0026】
図3は、開示された実施態様に整合した、ドキュメント要素の報告を提供する一例の方法200のフローチャートである。方法200の実行は、コンピューティングデバイス200を参照して以下に記載されるものの、方法300の実行のために他の適したコンポーネントを用いることができる。
【0027】
方法300は、ステージ305において開始し、ステージ310に進むことができ、ステージ310において、コンピューティングデバイス200は、一データ要素にトレーサビリティ識別子を割り当てることができ、ここで、トレーサビリティ識別子は、複数の識別子セグメントを含む。例えば、トレーサビリティ識別子割り当て命令232は、一データ要素にトレーサビリティ識別子を割り当てることができ、ここで、トレーサビリティ識別子は、複数の識別子セグメントを含む。例えば、ソースデバイス105は、データ要素250をコンピューティングデバイス200に提供することができる。データ要素250は、例えば、購入データ及びロケーション、シリアルナンバー、及び/又は所有者のユーザ情報等の保証登録データを含むことができる。データ要素250は、データ要素250に第1の識別子セグメントを割り当てることができるトレーサビリティ識別子割り当て命令232によって受信することができる。第1のセグメントは、例えば、一意の32ビット数値シーケンス及び/又はビットからなるアルファベット及び数値のシーケンスを含むことができ、データ要素に関連付けられたチェックサム等のデータバリデーション情報を含むことができる。32ビットセグメントの一意性範囲は、実施態様間で変動し得る。例えば、セグメントは、一企業の分析プロセスの全てにわたって一意とすることができ、及び/又は、単に特定の製品ライン及び/又は地域エリアにわたって一意とすることができる。加えて、32ビットが本明細書において一例として用いられ、他のセグメントサイズ又は配列、例えばMAC、IPv6、及び/又はIPv4アドレスを、トレーサビリティ識別子の第1のセグメントのために用いることができる。
【0028】
いくつかの実施態様では、トレーサビリティ識別子割り当て命令232は、データ採集/収集プロセスに関連付けられた識別子セグメント等の第1のセグメントに1つ以上の他のセグメントを追加することができる。例えば、追加セグメントは、データ取り込み点及び/又はデータ要素が受信された時刻/日付としてコンピューティングデバイス200を識別することができる。追加セグメントは、区切り文字によって第1のセグメントから分離させることができ、及び/又は、処理及び/又は分析のために各セグメントを分離することを容易にする既知の長さを含むことができる。いくつかの実施態様では、識別子セグメントは、例えば、デバイス識別子セグメント、ユーザ識別子セグメント、ファームウェアバージョン識別子セグメント、及び/又はデータ収集ポリシ識別子セグメントを含むことができる。
【0029】
方法300は、次に、ステージ320に進行することができ、ステージ320において、コンピューティングデバイス200は、データ要素を分析報告に含めることの要求を受信することができる。例えば、マーケティングリサーチ報告は、マーケティングキャンペーンのターゲットを識別するために、ソースデバイス105等の特定のタイプの製品に関連付けられたデータ要素を選択することができる。データ要素は、そのようなマーケティング情報を受け取るためのユーザ同意に関する情報、例えば、承諾の時刻及び/又は日付、及び/又は、ユーザが同意した承諾のバージョンを含むことができる。その場合、マーケティングリサーチ報告は、トレーサビリティ識別子に新たに追加されるセグメントに関連付けることができる。
【0030】
方法300は、次に、ステージ330に進行することができ、ステージ330において、コンピューティングデバイス200は、トレーサビリティ識別子に従って、データ要素が分析報告に含まれること許可されるか否かを判断することができる。いくつかの実施態様では、データ要素が分析報告に含まれること許可されるか否かを判断することは、分析報告がデータ収集ポリシ識別子に関連付けられたデータ収集ポリシの要件を遵守しているか否かを判断することを含むことができる。
【0031】
データ要素が分析報告に含まれること許可されると判断されることに応答して、方法300は、ステージ340に進行することができ、ステージ340において、コンピューティングデバイス200は、データ要素を分析報告における使用のために提供することができる。分析報告に関連付けられたそのような報告識別子は、報告バージョン識別子(例えば、ソフトウェアアプリケーションに関連付けられたコードリリースバージョン/報告を生成するプロセス)を含むことができる。分析報告は、例えば、複数のデータ収集ポリシに関連付けられた複数のデータ要素を含むことができる。例えば、データ要素監査命令236は、複数のデータ要素のうちの各々について、関連付けられたトレーサビリティ識別子に従ってこれらの複数のデータ要素を監査することができる。例えば、マーケティングリサーチ例を用いて、監査報告は、当該報告に含まれた全てのデータ要素についてトレーサビリティ識別子を収集するとともに、ユーザが同意した承諾のバージョンをチェックすることができる。マーケティング情報を受け取ることにユーザが同意していない可能性があるデータ要素は、これらのデータ要素のトレーサビリティ識別子に従ってフラグ付けするとともに、監査報告内で列挙することができる。他の例について、監査報告は、単に、エラーを経験した、保証の終了が近づいている、及び/又は、メンテナンス又はサプライ補充の時期にある、特定の製品ラインに関連付けられた顧客のリストを提供することができる。
【0032】
いくつかの実施態様では、データ要素を分析報告において用いるために提供することは、データ要素のコピーを作成して、このデータ要素のコピーにトレーサビリティ識別子を関連付けることを含むことができる。例えば、データ要素を利用する各分析プロセス135は、同じトレーサビリティ識別子に追加する全ての分析プロセスを受信するのではなく、ベース識別子132のコピーを受信することができる。例えば、監査報告提供命令238は、複数のデータ要素についての監査報告を提供することができる。例えば、トレーサビリティ識別子、データ要素、及び/又は、その元にある製品/ユーザ情報のリストを列挙することができる。マーケティング情報を受け取るためのユーザの同意承諾を遵守していなかったデータ要素使用状況についての監査の例では、そのような違反が再び発生しないことを確実にするために及び/又はコンプライアンス情報をレギュレータに提供するために、報告を用いて、マーケティング監査プロセスを調整することができる。
【0033】
いくつかの実施態様では、コンピューティングデバイス200は、データ要素が分析報告に含まれること許可されると判断することに応答して、新たな識別子セグメントを用いてトレーサビリティ識別子を更新することができ、ここで、新たな識別子セグメントは、分析報告に関連付けられた報告識別子を含む。いくつかの実施態様では、分析報告に関連付けられた報告識別子は、少なくとも1つの処理ステップ識別子と少なくとも1つの処理ステップ結果識別子とを含むことができる。例えば、マーケティング情報を受け取るための同意が消費者によって承諾されたか否かを判断する分析ステップに関連付けられた識別子は、1つの識別子セグメントに関連付けることができる一方で、結果(例えば、yes又はno)は、別の識別子セグメントに関連付けることができる。いくつかの実施形態では、同じ識別子セグメントを用いて、処理ステップ及び結果の双方を示すことができる(例えば、32ビット識別子の第1の16ビットは、ステップに関連付けることができ、第2の16ビットは、結果に関連付けることができる)。
【0034】
そして、方法300は、ステージ350において終了することができる。
【0035】
図4は、トレーサビリティ識別子を提供する一例のシステム400のブロック図である。システム400は、メモリ415を備えるコンピューティングデバイス410を備えることができる。コンピューティングデバイス410は、例えば、汎用及び/又は専用コンピュータ、サーバ、メインフレーム、デスクトップ、ラップトップ、タブレット、スマートフォン、ゲームコンソール、プリンタ及び/又は本明細書に記載される実施態様を提供することに整合したコンピューティング能力を提供することが可能な他の任意のシステムを含むことができる。コンピューティングデバイス410は、メモリ415に、データ収集エンジン420、データ取り込みエンジン425、及び報告エンジン430を記憶することができる。
【0036】
データ収集エンジン420は、デバイス及びユーザのうちの少なくとも一方からデータ要素を収集して、このデータ要素にトレーサビリティ識別子を割り当てることができる。例えば、トレーサビリティ識別子割り当て命令232は、一データ要素にトレーサビリティ識別子を割り当てることができ、ここで、トレーサビリティ識別子は、複数の識別子セグメントを含む。例えば、ソースデバイス105は、データ要素250をコンピューティングデバイス200に提供することができる。データ要素250は、例えば、購入データ及びロケーション、シリアルナンバー、及び/又は所有者のユーザ情報等の保証登録データを含むことができる。データ要素250は、データ要素250に第1の識別子セグメントを割り当てることができるトレーサビリティ識別子割り当て命令232によって受信することができる。第1のセグメントは、例えば、一意の32ビット数値シーケンス及び/又はビットからなるアルファベット及び数値のシーケンスを含むことができ、データ要素に関連付けられたチェックサム等のデータバリデーション情報を含むことができる。32ビットセグメントの一意性範囲は、実施態様間で変動し得る。例えば、セグメントは、一企業の分析プロセスの全てにわたって一意とすることができ、及び/又は、単に特定の製品ライン及び/又は地域エリアにわたって一意とすることができる。加えて、32ビットが本明細書において一例として用いられ、他のセグメントサイズ又は配列、例えばMAC、IPv6、及び/又はIPv4アドレスを、トレーサビリティ識別子の第1のセグメントのために用いることができる。
【0037】
いくつかの実施態様では、トレーサビリティ識別子割り当て命令232は、データ採集/収集プロセスに関連付けられた識別子セグメント等の第1のセグメントに1つ以上の他のセグメントを追加することができる。例えば、追加セグメントは、データ取り込み点及び/又はデータ要素が受信された時刻/日付としてコンピューティングデバイス200を識別することができる。追加セグメントは、区切り文字によって第1のセグメントから分離させることができ、及び/又は、処理及び/又は分析のために各セグメントを分離することを容易にする既知の長さを含むことができる。
【0038】
データ取り込みエンジン425は、デバイス及びユーザのうちの少なくとも一方からデータ要素を受信して、データ取り込みエンジンに関連付けられた識別子セグメントをトレーサビリティ識別子に追加することができる。例えば、ソースデバイス105は、データ要素450をコンピューティングデバイス410にアップロードすることができる。データ収集エンジン420は、データ要素450についてのトレーサビリティ識別子に、第1の識別子セグメント110及び/又は第2の識別子セグメント120を割り当て、その後、データ要素450及びトレーサビリティ識別子を、データ取り込みエンジン425に渡すことができる。データ取り込みエンジン425は、トレーサビリティ識別子に第3の識別子セグメント130を割り当てることができ、第3の識別子セグメントは、例えば、いつ、どこで、及び/又はどのようにデータ要素450が受信されたのかに関する詳細を識別することができる。データ取り込みエンジン425は、データ要素450をフォーマット化し、及び/又は、将来の使用のためにデータベースに記憶する役割を更に担うことができる。
【0039】
報告エンジン430は、データ要素を分析報告に含めることの要求を受信し、トレーサビリティ識別子に従って、データ要素が分析報告に含まれること許可されるか否かを判断し、データ要素が分析報告に含まれること許可されると判断することに応答して、データ要素を分析報告における使用のために提供することができる。例えば、データ要素監査命令236は、複数のデータ要素のうちの各々について、関連付けられたトレーサビリティ識別子に従ってこれらの複数のデータ要素を監査することができる。例えば、マーケティングリサーチ例を用いて、監査報告は、当該報告に含まれた全てのデータ要素についてトレーサビリティ識別子を収集するとともに、ユーザが同意した承諾のバージョンをチェックすることができる。マーケティング情報を受け取ることにユーザが同意していない可能性があるデータ要素は、これらのデータ要素のトレーサビリティ識別子に従ってフラグ付けするとともに、監査報告内で列挙することができる。他の例について、監査報告は、単に、エラーを経験した、保証の終了が近づいている、及び/又は、メンテナンス又はサプライ補充の時期にある、特定の製品ラインに関連付けられた顧客のリストを提供することができる。
【0040】
監査報告提供命令238は、複数のデータ要素についての監査報告を提供することができる。例えば、トレーサビリティ識別子、データ要素、及び/又は、その元にある製品/ユーザ情報のリストを列挙することができる。マーケティング情報を受け取るためのユーザの同意承諾を遵守していなかったデータ要素使用状況についての監査の例では、そのような違反が再び発生しないことを確実にするために及び/又はコンプライアンス情報をレギュレータに提供するために、報告を用いて、マーケティング監査プロセスを調整することができる。
【0041】
1つのコンピューティングデバイス410が図4に示されているものの、システム400の或る特定の実施態様は、2つ以上のコンピューティングデバイス410を備えることができる。コンピューティングデバイスのうちの少なくとも1つは、例えば、少なくとも1つのサーババンク、コンピュータバンク、データセンタ、及び/又は他の構成において利用及び構成することができる。例えば、複数のコンピューティングデバイスは、共同すると、クラウドコンピューティングリソース、グリッドコンピューティングリソース、及び/又は他の任意の分散コンピューティング構成を含むことができる。そのような複数のコンピューティングデバイスは、単一の設置箇所に配置することができ、及び/又は、多数の異なるロケーション位置の間で分散させることができる。
【0042】
開示された例は、ドキュメント要素の報告のためのシステム、デバイス、コンピュータ可読記憶媒体、及び方法を含むことができる。説明のために、或る特定の例が、図面に示すコンポーネントを参照して記載されている。一方で、図示されたコンポーネントの機能は、重複している場合があり、より少数の又はより多数の要素及びコンポーネントにおいて存在する場合がある。さらに、図示された要素の機能の全ての又は部分は、いくつかの地理的に分散したロケーション間に共存又は分散することができる。その上、開示された例は、種々の環境において実施することができ、図示された例には限定されない。
【0043】
その上、明細書及び添付の特許請求の範囲において用いられる場合、文脈がそうではないことを示さない限り、単数形「一(a, an)」及び「その(the)」は、複数形も含むことを意図される。加えて、種々の要素を説明するのに第1や第2などの用語が本明細書において用いられる場合があるものの、これらの要素は、これらの用語によって限定されるべきものではない。そうではなく、これらの用語は、或る要素を別の要素から区別するためにのみ用いられる。
【0044】
さらに、図面に関連して説明される一連の動作は、例であり、限定するものとは意図されない。開示される例の範囲から逸脱することなく、追加の動作若しくはより少数の動作又は動作の組み合わせを用いることができ、又はこれらの動作は変わる場合がある。したがって、本開示は、単に実施態様の可能な例に言及したものであり、説明される例に対して、多数の変形及び変更を行うことができる。全てのそのような変更及び変形は、本開示の範囲内に含まれるとともに、特許請求の範囲によって保護されることを意図している。
図1
図2
図3
図4