IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーションの特許一覧

特許7553565連合プライバシ管理のためのシステムおよび方法
<>
  • 特許-連合プライバシ管理のためのシステムおよび方法 図1A
  • 特許-連合プライバシ管理のためのシステムおよび方法 図1B
  • 特許-連合プライバシ管理のためのシステムおよび方法 図2
  • 特許-連合プライバシ管理のためのシステムおよび方法 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-09-09
(45)【発行日】2024-09-18
(54)【発明の名称】連合プライバシ管理のためのシステムおよび方法
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240910BHJP
   H04L 67/564 20220101ALI20240910BHJP
   H04L 67/565 20220101ALI20240910BHJP
   G06F 21/55 20130101ALI20240910BHJP
   G06F 21/56 20130101ALI20240910BHJP
【FI】
G06F21/62 345
H04L67/564
H04L67/565
G06F21/55 320
G06F21/56
【請求項の数】 20
(21)【出願番号】P 2022535190
(86)(22)【出願日】2020-12-09
(65)【公表番号】
(43)【公表日】2023-02-13
(86)【国際出願番号】 US2020064076
(87)【国際公開番号】W WO2021119169
(87)【国際公開日】2021-06-17
【審査請求日】2023-06-29
(31)【優先権主張番号】62/946,254
(32)【優先日】2019-12-10
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】17/107,731
(32)【優先日】2020-11-30
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】519022104
【氏名又は名称】ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション
【氏名又は名称原語表記】JPMorgan Chase Bank,N.A.
【住所又は居所原語表記】383 Madison Avenue,New York,NY 10179,United States of America
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100106208
【弁理士】
【氏名又は名称】宮前 徹
(74)【代理人】
【識別番号】100196508
【弁理士】
【氏名又は名称】松尾 淳一
(74)【代理人】
【識別番号】100162846
【弁理士】
【氏名又は名称】大牧 綾子
(72)【発明者】
【氏名】ダオ,トゥアン
【審査官】上島 拓也
(56)【参考文献】
【文献】特開2011-128849(JP,A)
【文献】特開2011-142455(JP,A)
【文献】米国特許出願公開第2016/0034442(US,A1)
【文献】国際公開第2016/064888(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
H04L 67/564
H04L 67/565
G06F 21/55
(57)【特許請求の範囲】
【請求項1】
連合プライバシ管理のための方法であって、
ユーザ管理ノードにおいて、電子デバイスで実行しているクライアントアプリケーションから、デバイス識別子を受信するステップと、
前記ユーザ管理ノードによって、多層連合プライバシ管理ネットワークにおける第2の層ノードから、ウェブホストまたはサーバからの閲覧データおよびアプリケーションデータのうちの少なくとも1つを含むデータを受信するステップであって、前記データは、前記クライアントアプリケーションから、第1の層ノードおよび前記第2の層ノードを介して、前記ウェブホストまたは前記サーバへ送信したインターネットプロトコル要求に対する応答であり、前記データは、前記デバイス識別子に関連付けられる、ステップと、
前記ユーザ管理ノードにおいて、前記デバイス識別子を使用して、前記クライアントアプリケーションから、前記データを求める要求を受信するステップと、
前記データを、前記クライアントアプリケーションに通信するステップとを含む、方法。
【請求項2】
前記第2の層ノードからの前記データは、前記ウェブホストまたは前記サーバからの閲覧データおよびアプリケーションデータのうちの少なくとも1つを含む、請求項1に記載の方法。
【請求項3】
前記第1の層ノードは、前記インターネットプロトコル要求と、前記電子デバイスに関連付けられた第1のIPアドレスとを前記クライアントアプリケーションから受信し、前記第1のIPアドレスを第2のIPアドレスに変換し、前記インターネットプロトコル要求と、前記第2のIPアドレスとを、前記第2の層ノードに通信する、請求項1に記載の方法。
【請求項4】
前記第2の層ノードは、前記インターネットプロトコル要求に対して、プライバシサービスを実行する、請求項3に記載の方法。
【請求項5】
前記プライバシサービスは、パケット検査、デバイスフィンガプリント難読化、ウェブセキュリティ、マルウェア対策アプリケーションアクティビティ、および閲覧/アプリケーション履歴のロギングのうちの少なくとも1つを含む、請求項4に記載の方法。
【請求項6】
前記第2の層ノードは、前記第2のIPアドレスを第3のIPアドレスに変換し、前記インターネットプロトコル要求および前記第3のIPアドレスを、前記ウェブホストまたは前記サーバに通信する、請求項3に記載の方法。
【請求項7】
前記データは、前記クライアントアプリケーション用の公開鍵で暗号化される、請求項1に記載の方法。
【請求項8】
前記第2の層ノードは、複数の第2の層ノードを含む、請求項1に記載の方法。
【請求項9】
前記ユーザ管理ノードにおいて、前記クライアントアプリケーションから、登録情報を受信するステップと、
前記ユーザ管理ノードによって、前記第1の層ノードまたは前記第2の層ノードから、資格トークンを要求するステップと、
前記ユーザ管理ノードから、および前記第1の層ノードまたは前記第2の層ノードから、前記資格トークンを受信するステップと、
前記ユーザ管理ノードによって、前記資格トークンを前記クライアントアプリケーションに通信するステップであって、前記クライアントアプリケーションは、前記資格トークンを、前記第1の層ノードまたは前記第2の層ノードに登録する、ステップとをさらに含む、請求項1に記載の方法。
【請求項10】
連合プライバシ管理のための方法であって、
ユーザ管理ノードによって、多層連合プライバシ管理ネットワークにおける第2の層ノードから、セッション識別子に関連付けられたデータを受信するステップであって、前記データは、第1の層ノードおよび前記第2の層ノードを介して、クライアントアプリケーションから、ウェブホストまたはサーバへ送信したインターネットプロトコル要求に対する応答である、ステップと、
前記ユーザ管理ノードにおいて、前記セッション識別子を使用して、クライアントアプリケーションから、前記データを求める要求を受信するステップと、
前記データを前記クライアントアプリケーションに通信するステップとを含む、方法。
【請求項11】
前記第2の層ノードからの前記データは、前記ウェブホストまたは前記サーバからの閲覧データおよびアプリケーションデータのうちの少なくとも1つを含む、請求項10に記載の方法。
【請求項12】
前記第1の層ノードは、前記インターネットプロトコル要求と、電子デバイスに関連付けられた第1のIPアドレスとを、前記クライアントアプリケーションから受信し、前記第1のIPアドレスを、第2のIPアドレスで置換し、前記インターネットプロトコル要求および前記第2のIPアドレスを、前記第2の層ノードに通信する、請求項10に記載の方法。
【請求項13】
前記第2の層ノードは、前記インターネットプロトコル要求に対してプライバシサービスを実行する、請求項12に記載の方法。
【請求項14】
前記プライバシサービスは、パケット検査、デバイスフィンガプリント難読化、ウェブセキュリティ、マルウェア対策アプリケーションアクティビティ、および閲覧/アプリケーション履歴のロギングのうちの少なくとも1つを含む、請求項13に記載の方法。
【請求項15】
前記第2の層ノードは、前記第2のIPアドレスを第3のIPアドレスに置換し、前記インターネットプロトコル要求および前記第3のIPアドレスを、前記ウェブホストまたは前記サーバに通信する、請求項12に記載の方法。
【請求項16】
前記データは、前記クライアントアプリケーション用の公開鍵で暗号化される、請求項10に記載の方法。
【請求項17】
前記ユーザ管理ノードにおいて、前記クライアントアプリケーションから登録情報を受信するステップと、
前記ユーザ管理ノードによって、前記第1の層ノードまたは前記第2の層ノードから資格トークンを要求するステップと、
前記ユーザ管理ノードから、および前記第1の層ノードまたは前記第2の層ノードから、前記資格トークンを受信するステップと、
前記ユーザ管理ノードによって、前記資格トークンを前記クライアントアプリケーションに通信するステップであって、前記クライアントアプリケーションは、前記資格トークンを、前記第1の層ノードまたは前記第2の層ノードに登録する、ステップとをさらに含む、請求項10に記載の方法。
【請求項18】
連合プライバシ管理のためのシステムであって、
第1の層ノードおよび第2の層ノードを含む多層連合プライバシ管理ネットワークと、
前記第1の層ノードおよび前記第2の層ノードのうちの少なくとも1つと通信するユーザ管理ノードと、
電子デバイスによって実行されるクライアントアプリケーションとを備え、
前記ユーザ管理ノードは、前記クライアントアプリケーションから、前記電子デバイスのデバイス識別子を受信し、
前記第1の層ノードは、前記クライアントアプリケーションから、インターネットプロトコル要求と、前記電子デバイスに関連付けられた第1のIPアドレスとを受信し、前記第1のIPアドレスを、第2のIPアドレスに変換し、前記インターネットプロトコル要求と、前記第2のIPアドレスとを前記第2の層ノードへ通信し、
前記第2の層ノードは、前記第2のIPアドレスを、第3のIPアドレスに変換し、前記インターネットプロトコル要求および前記第3のIPアドレスを、ウェブホストまたはサーバに通信し、
前記第2の層ノードは、前記ウェブホストまたは前記サーバから、閲覧データおよびアプリケーションデータのうちの少なくとも1つを含むデータを受信し、前記データを前記デバイス識別子またはセッション識別子と関連付け、前記データと、前記デバイス識別子または前記セッション識別子との関連付けとを、前記ユーザ管理ノードへ通信し、
前記ユーザ管理ノードは、前記データを受信し、前記データを記憶し、
前記ユーザ管理ノードは、前記デバイス識別子または前記セッション識別子を使用して、前記クライアントアプリケーションから、前記データを求める要求を受信し、
前記ユーザ管理ノードは、前記データを前記クライアントアプリケーションに通信する、システム。
【請求項19】
前記第2の層ノードはさらに、パケット検査、デバイスフィンガプリント難読化、ウェブセキュリティ、マルウェア対策アプリケーションアクティビティ、および、前記インターネットプロトコル要求に関する閲覧/アプリケーション履歴のロギングのうちの少なくとも1つを含むプライバシサービスを実行する、請求項18に記載のシステム。
【請求項20】
複数の第2の層ノードをさらに備える、請求項18に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
[0001]実施形態は、一般に、連合プライバシ管理(federated privacy management)のためのシステムおよび方法に関する。
【背景技術】
【0002】
[0002]オンラインアクティビティ(閲覧およびアプリケーション使用など)のユーザプライバシを保護するために、そのようなサービスを提供するエンティティは、データトラフィック自体にアクセスしなければならない。したがって、ユーザは、ウェブホストまたはアプリケーションサーバが、個人データを悪用しないことを信頼する以上に、エンティティが、個人データを悪用しないことを信頼する必要がある。これは基本的に、ユーザの信託を、1つの場所から、別の場所に移すだけである。
【発明の概要】
【発明が解決しようとする課題】
【0003】
[0003]連合プライバシ管理のためのシステムおよび方法が開示される。1つの実施形態では、連合プライバシ管理のための方法は、(1)ユーザ管理ノードにおいて、電子デバイスで実行しているクライアントアプリケーションから、デバイス識別子を受信することと、(2)ユーザ管理ノードによって、多層連合プライバシ管理ネットワークにおける第2の層ノードから、ウェブホストまたはサーバからの閲覧データおよびアプリケーションデータのうちの少なくとも1つを含むデータを受信することであって、データは、クライアントアプリケーションから、第1の層ノードおよび第2の層ノードを介して、ウェブホストまたはサーバへのインターネットプロトコル要求に応答し、データは、デバイス識別子に関連付けられる、受信することと、(3)ユーザ管理ノードにおいて、デバイス識別子を使用して、クライアントアプリケーションから、データを求める要求を受信することと、(4)データを、クライアントアプリケーションに通信することとを含み得る。
【課題を解決するための手段】
【0004】
[0004]1つの実施形態では、第2の層ノードからのデータは、ウェブホストまたはサーバからの閲覧データおよびアプリケーションデータのうちの少なくとも1つを含み得る。
[0005]1つの実施形態では、第1の層ノードは、インターネットプロトコル要求と、電子デバイスに関連付けられた第1のIPアドレスとを、クライアントアプリケーションから受信し得、第1のIPアドレスを、第2のIPアドレスに変換し得、インターネットプロトコル要求および第2のIPアドレスを、第2の層ノードに通信し得る。
【0005】
[0006]1つの実施形態では、第2の層ノードは、インターネットプロトコル要求に対してプライバシサービスを実行し得る。
[0007]1つの実施形態では、プライバシサービスは、パケット検査、デバイスフィンガプリント難読化(device fingerprint obfuscation)、ウェブセキュリティ、マルウェア対策アプリケーションアクティビティ、閲覧/アプリケーション履歴のロギングなどを含み得る。
【0006】
[0008]1つの実施形態では、第2の層ノードは、第2のIPアドレスを第3のIPアドレスに変換し得、インターネットプロトコル要求および第3のIPアドレスを、ウェブホストまたはサーバに通信し得る。
【0007】
[0009]1つの実施形態では、データは、クライアントアプリケーション用の秘密鍵で暗号化され得る。
[0010]1つの実施形態では、第2の層ノードは、複数の第2の層ノードを含み得る。
【0008】
[0011]1つの実施形態では、この方法はさらに、ユーザ管理ノードにおいて、クライアントアプリケーションから登録情報を受信することと、ユーザ管理ノードによって、第1の層ノードまたは第2の層ノードから資格トークン(entitlement token)を要求することと、ユーザ管理ノードから、および第1の層ノードまたは第2の層ノードから、資格トークンを受信することと、ユーザ管理ノードによって、資格トークンをクライアントアプリケーションに通信することであって、クライアントアプリケーションは、資格トークンを、第1の層ノードまたは第2の層ノードに登録する、通信することとを含み得る。
【0009】
[0012]別の実施形態によれば、連合プライバシ管理のための方法は、(1)ユーザ管理ノードによって、多層連合プライバシ管理ネットワークにおける第2の層ノードから、セッション識別子に関連付けられたデータを受信することであって、このデータは、第1の層ノードおよび第2の層ノードを介して、クライアントアプリケーションから、ウェブホストまたはサーバへのインターネットプロトコル要求に応答し得る、受信することと、(2)ユーザ管理ノードにおいて、セッション識別子を使用して、クライアントアプリケーションから、データを求める要求を受信することと、(3)データをクライアントアプリケーションに通信することとを含み得る。
【0010】
[0013]1つの実施形態では、第2の層ノードからのデータは、ウェブホストまたはサーバからの閲覧データおよびアプリケーションデータのうちの少なくとも1つを含み得る。
[0014]1つの実施形態では、第1の層ノードは、インターネットプロトコル要求と、電子デバイスに関連付けられた第1のIPアドレスとをクライアントアプリケーションから受信し得、第1のIPアドレスを第2のIPアドレスに変換し得、インターネットプロトコル要求と、第2のIPアドレスとを、第2の層ノードに通信し得る。
【0011】
[0015]1つの実施形態では、第2の層ノードは、インターネットプロトコル要求に対して、プライバシサービスを実行し得る。
[0016]1つの実施形態では、プライバシサービスは、パケット検査、デバイスフィンガプリント難読化、ウェブセキュリティ、マルウェア対策アプリケーションアクティビティ、閲覧/アプリケーション履歴のロギングなどを含み得る。
【0012】
[0017]1つの実施形態では、第2の層ノードは、第2のIPアドレスを第3のIPアドレスに変換し得、インターネットプロトコル要求および第3のIPアドレスを、ウェブホストまたはサーバに通信し得る。
【0013】
[0018]1つの実施形態では、データは、クライアントアプリケーション用の秘密鍵で暗号化され得る。
[0019]1つの実施形態では、第2の層ノードは、複数の第2の層ノードを含み得る。
【0014】
[0020]1つの実施形態では、この方法はさらに、ユーザ管理ノードにおいて、クライアントアプリケーションから、登録情報を受信することと、ユーザ管理ノードによって、第1の層ノードまたは第2の層ノードから、資格トークンを要求することと、ユーザ管理ノードから、および第1の層ノードまたは第2の層ノードから、資格トークンを受信することと、ユーザ管理ノードによって、資格トークンをクライアントアプリケーションに通信することであって、クライアントアプリケーションは、資格トークンを、第1の層ノードまたは第2の層ノードに登録する、通信することとを含み得る。
【0015】
[0021]別の実施形態によれば、連合プライバシ管理のためのシステムは、第1の層ノードおよび第2の層ノードを含む多層連合プライバシ管理ネットワークと、第1の層ノードおよび第2の層ノードのうちの少なくとも1つと通信するユーザ管理ノードと、電子デバイスによって実行されるクライアントアプリケーションとを含み得る。ユーザ管理ノードは、クライアントアプリケーションから、電子デバイスのデバイス識別子を受信し得る。第1の層ノードは、クライアントアプリケーションから、インターネットプロトコル要求と、電子デバイスに関連付けられた第1のIPアドレスとを受信し得、第1のIPアドレスを、第2のIPアドレスに変換し得、インターネットプロトコル要求と、第2のIPアドレスとを第2の層ノードへ通信し得る。第2の層ノードは、第2のIPアドレスを、第3のIPアドレスに変換し得、インターネットプロトコル要求および第3のIPアドレスを、ウェブホストまたはサーバに通信し得る。第2の層ノードは、ウェブホストまたはサーバから、閲覧データおよびアプリケーションデータのうちの少なくとも1つを含むデータを受信し得、このデータをデバイス識別子またはセッション識別子と関連付け得、データと、デバイス識別子またはセッション識別子との関連付けとを、ユーザ管理ノードへ通信し得る。ユーザ管理ノードは、データを受信し得、データを記憶する。ユーザ管理ノードは、デバイス識別子またはセッション識別子を使用して、クライアントアプリケーションから、データを求める要求を受信し得る。ユーザ管理ノードは、データをクライアントアプリケーションに通信し得る。
【0016】
[0022]1つの実施形態では、第2の層ノードはさらに、パケット検査、デバイスフィンガプリント難読化、ウェブセキュリティ、マルウェア対策アプリケーションアクティビティ、インターネットプロトコル要求に関する閲覧/アプリケーション履歴のロギングなどのうちの少なくとも1つを含むプライバシサービスを実行し得る。
【0017】
[0023]1つの実施形態では、システムはさらに、複数の第2の層ノードを含み得る。
[0024]本発明のより完全な理解を容易にするために、ここで、添付の図面を参照する。図面は、本発明を限定するものとして解釈されるべきではなく、異なる態様および実施形態を例示することのみ意図される。
【図面の簡単な説明】
【0018】
図1A】[0025]図1Aは、実施形態による連合プライバシ管理のためのシステムを示す図である。
図1B図1Bは、実施形態による連合プライバシ管理のためのシステムを示す図である。
図2】[0026]図2は、別の実施形態による連合プライバシ管理のためのシステムを示す図である。
図3】[0027]図3は、実施形態による連合プライバシ管理のための方法を示す図である。
【発明を実施するための形態】
【0019】
[0028]実施形態は、連合プライバシ管理のためのシステムおよび方法に関する。
[0029]実施形態では、オンライン閲覧またはアプリケーションデータの処理は、プライバシ管理ネットワークの複数のレベルにおける複数の独立したノード間で分散され得る。各ノードは、個別の分離された責任を有し得、個々のすべての個人データおよび/またはオンライン閲覧またはアプリケーションデータにアクセスできるノードはない。1つまたは複数のノードは、ユーザ管理ノードによって制御され得る。
【0020】
[0030]図1Aおよび図1Bを参照して示すように、実施形態による連合プライバシ管理のためのシステムが提供される。システムは、クライアントアプリケーション115を実行するクライアント電子デバイス110と、複数のノード120、130、140(例えば、ユーザ管理ノード140、第1の層ノード120、第2の層ノード130)と、ウェブホストまたはサーバ160と、ノードのうちの1つ(例えば、第2の層ノード130)とウェブホストまたはサーバ160との間のネットワーク接続150(例えば、インターネット接続)とを含み得る。
【0021】
[0031]実施形態では、クライアントアプリケーション115は、ユーザ管理サービスを提供し得るユーザ管理ノード140と通信し得る。1つの実施形態では、ユーザ管理ノード140は、真のユーザアイデンティティを維持し得、ユーザインターフェース、エクスペリエンス、および/または課金などを管理し得る。ユーザの閲覧またはアプリケーションデータは、ユーザ管理ノード140に見えない場合がある。
【0022】
[0032]1つの実施形態では、ユーザ管理ノード140は、クライアントアプリケーション115を介して電子デバイス110のデバイス識別子を受信し得る。1つの実施形態では、デバイス識別子は、電子デバイス110(例えば、シリアル番号、デバイスフィンガプリントなど)に関連付けられ得、それは、オペレーティングシステム、クライアントアプリケーション115などによって生成され得る。必要および/または所望に応じて、任意の適切なデバイス識別子が使用され得る。
【0023】
[0033]ユーザ管理ノード140は、資格トークンまたは同様のものを取得するために、第2の層ノード130(図1A)または第1の層ノード120(図1B)と対話し得る。例えば、クライアントアプリケーション115が、ユーザ管理ノード140にコンタクトした後、ユーザ管理ノード140は、第1の層ノード120(図1B)または第2の層ノード130(図1A)から、資格トークンまたは同様のものを要求し得、ユーザ管理ノード140は、資格トークンまたは同様のものを、クライアントアプリケーション115へ返し得る。資格トークンは、クライアントアプリケーション115が、初期登録の目的で、第1の層ノード120(図1B)または第2の層ノード130(図1A)にアクセスすることを許可し得る。
【0024】
[0034]1つの実施形態では、資格トークンは、特定の時間後に失効し得るか、または使用された後に失効し得る。例えば、資格トークンは、ユーザが第1のノード層120または第2のノード層130に登録するのに十分な時間有効であり得る。
【0025】
[0035]クライアントアプリケーション115は、資格トークンまたは同様のものを使用して、第1の層ノード120または第2の層ノード130に登録し得、第1の層ノード120または第2の層ノード130は、クライアントアプリケーション115のデバイス識別子を収集および維持し得、それを、アプリケーションの閲覧または使用により、将来のデータトラフィックのための認証として使用し得る。
【0026】
[0036]クライアントアプリケーション115は、秘密鍵などの鍵を維持し得る。
[0037]クライアントアプリケーション115は、データトラフィック(例えば、閲覧データアプリケーションデータなど)を、第1の層ノード120にルーティングし得る。第1の層ノード120は、第1のIPアドレス(すなわち、IP1)を有するクライアントアプリケーション115からデータトラフィックを受信し得、第1の層ノード120を出るデータトラフィックが、第2のIPアドレス(すなわち、IP2)に関連付けられるパススルーを提供し得る。
【0027】
[0038]第1の層ノード120は、データトラフィックを、第2の層ノード130にルーティングし得る。これは、データプライバシサービス(例えば、パケット検査、デバイスフィンガプリント難読化、ウェブセキュリティ、マルウェア対策アプリケーションアクティビティ、閲覧/アプリケーション履歴のロギングなどを提供し得る。1つの実施形態では、プライバシサービスは、ユーザ、デバイス(例えば、デバイス識別子)などへの参照のようなユーザ参照に関連付けられ得る。データトラフィックは、第2の層ノード130を、第3のIPアドレス(IP3)に関連付けられたままにし得る。
【0028】
[0039]図2に例示されるように、複数の第2の層ノード130、130、・・・130が提供され得る。例えば、クライアントアプリケーションからのインターネットプロトコル要求に応答して、第1の層ノードは、複数の第2の層ノード(例えば、第2の層ノード1 130、第2の層ノード2 130、・・・第2の層ノードn 130)のうちの1つを呼び出して、データプライバシサービスを実行し得る。したがって、各第2の層ノード130、130、・・・130は、クライアントアプリケーション115の閲覧/アプリケーション履歴の一部にのみに公開され得るか、またはそれを含み得る。
【0029】
[0040]第1の層ノード120は、任意の適切な方式で、複数の第2の層ノード130、130、・・・130のうちの1つまたは複数を選択し得る。例えば、第2の層ノード130、130、・・・130をランダムに選択し得、選択をローテーションし(例えば、第1の要求が、第2の層ノード1 130に行き、第2の要求が、第2の層ノード2 130に行く、など)得、定期的に切り替え得(例えば、特定数のインタラクションまたは期間、第2の層ノード1 130を使用し、その後、第2の層ノード2 130などに切り替える。
【0030】
[0041]第2の層ノード130は、ウェブホストまたはサーバ160からデータを受信し得、データをデータベース135に記憶し得る。1つの実施形態では、第2の層ノード130は、クライアントアプリケーション115の公開鍵を使用してデータを暗号化し得る。
【0031】
[0042]第2の層ノードデータベース135は、閲覧履歴、アプリケーションデータ(ウェブホストまたはサーバ160からのアプリケーションデータを含む)などを記憶し得、クライアントアプリケーション115の公開鍵を用いてデータを暗号化し得る。第2の層ノード130は、暗号化されたデータを、データベース145に記憶し得る。1つの実施形態では、データは、クライアントアプリケーション115および第1の層ノード120または第2の層ノード130によって確立されたセッションの、セッション識別子に関連付けられ得る。
【0032】
[0043]図3を参照して示すように、1つの実施形態による連合プライバシ管理のための方法が提供される。
[0044]ステップ305において、ユーザは、クライアントアプリケーションを介して、ユーザ管理ノードを用いて、プライバシサービスを使用するために登録し得る。ユーザ管理ノードは、ユーザの真のユーザアイデンティティを知り得る。
【0033】
[0045]1つの実施形態では、ユーザ管理ノードは、クライアントアプリケーションが実行される電子デバイスのデバイス識別子をキャプチャし得る。必要および/または所望に応じて、任意の適切なデバイス識別子が使用され得る。
【0034】
[0046]ステップ310において、ユーザ管理ノードは、ユーザを検証し得る。例えば、ユーザ管理ノードは、必要および/または所望に応じて、本人確認の検証(know your customer validation)、および/または、他の適切な検証を実行し得る。
【0035】
[0047]ステップ315において、ユーザ管理ノードは、第1の層ノードまたは第2の層ノードから、資格トークンまたは同様の識別子を要求し得る。1つの実施形態では、資格トークンは、ユーザが、第1の層ノードのルーティングサービス、または第2の層ノードのプライバシ管理サービスを使用することを許可されていることを示し得る。
【0036】
[0048]ステップ320において、第1の層ノードまたは第2の層ノードは、資格トークンをユーザ管理ノードに返し得、ステップ325において、ユーザ管理ノードは、資格トークンをクライアントアプリケーションに通信し得る。
【0037】
[0049]ステップ330において、クライアントアプリケーションは、資格トークンを使用して、第1の層ノードまたは第2の層ノードへの登録を要求し得、ステップ335において、第1の層ノードまたは第2の層ノードは、クライアントアプリケーションを登録し得る。1つの実施形態では、第1の層ノードおよび/または第2の層ノードは、クライアントアプリケーションが実行されるデバイスまたはユーザのデバイス識別子を記憶し得る。
【0038】
[0050]1つの実施形態では、登録プロセスの一部として、クライアントアプリケーションは、その公開鍵を、第1の層ノードまたは第2の層ノードに提供し得る。ユーザ管理ノードはまた、ステップ315において、資格要求中に、クライアントの公開鍵を、第1の層ノードまたは第2の層ノードに提供し得る。
【0039】
[0051]ステップ340において、クライアントアプリケーションは、第2の層ノードとのセッションを確立し得、第2の層ノードは、セッション識別子を、クライアントアプリケーションに返し得る。
【0040】
[0052]1つの実施形態では、セッション識別子を使用することはできない。
[0053]1つの実施形態では、複数の第2の層ノードが提供される場合、第1の層ノードは、セッションのために第2の層ノードのうちの1つを選択し得る。1つの実施形態では、第1の層ノードは、ランダムに、ローテーションによって、周期的な切り替えなど、任意の適切な方式によって、第2の層ノードを選択し得る。各第2の層ノードは、それぞれのセッション識別子を、第1の層ノードを介してクライアントアプリケーションに中継し得る。
【0041】
[0054]ステップ345において、クライアントアプリケーションは、第1のIPアドレスを有する第1の層ノードに、インターネットプロトコル(例えば、HTTP、HTTPS、HTTP/2、QUICなど)要求を発行し得る。1つの実施形態では、第1のIPアドレスは、クライアントアプリケーションをホストしている電子デバイスのIPアドレスであり得る。
【0042】
[0055]ステップ350において、第1の層ノードは、第1のIPアドレスを第2のIPアドレスに変換し得、インターネットプロトコル要求を、選択された第2の層ノードにルーティングし得る。例えば、第1の層ノードは、第1のIPアドレスを、第2のIPアドレスに置換し得る。
【0043】
[0056]ステップ355において、第2の層ノードは、パケット検査、デバイスフィンガプリント難読化、ウェブセキュリティ、マルウェア対策アプリケーションアクティビティ、閲覧/アプリケーション履歴のロギングなどのように、インターネットプロトコル要求に対して1つまたは複数のプライバシサービスを実行し得る。第2の層ノードは、第2のIPアドレスを変換し得、第3のIPアドレスを使用して閲覧し得る。必要および/または所望に応じて、第2のIPアドレスを変換するための任意の適切な方法が使用され得る。
【0044】
[0057]別の実施形態では、第2のIPアドレスを作成する代わりに、第2の層ノードは、第2のIPアドレスを第3のIPアドレスに変換し得る。
[0058]ステップ360において、第2の層ノードは、第3のIPアドレスを使用してインターネットを介してウェブホストまたはサーバと対話し得る。第2の層ノードは、ウェブホストまたはサーバからデータを受信し得る。
【0045】
[0059]ステップ365において、第2の層ノードは、クライアントアプリケーションの公開鍵を使用して、ウェブホストまたはサーバからのデータを含む、ユーザの閲覧および/またはアプリケーションデータの一部またはすべてを暗号化し得るか、まったく暗号化をせず、ステップ370において、暗号化された閲覧および/またはアプリケーションデータを、デバイス識別子および/またはセッション識別子とともにユーザ管理ノードにプッシュし得る。データが、デバイス識別子とともにプッシュされる場合、ユーザ管理ノードは、データが関連付けられているクライアントアプリケーションを認識するであろう。データが、セッション識別子とともにプッシュされる場合、ユーザ管理ノードは、クライアントアプリケーションが、セッション識別子に関連付けられたデータを要求するまで、セッション識別子に関連付けられたクライアントアプリケーションを認識しないであろう。
【0046】
[0060]ステップ375において、クライアントアプリケーションは、セッション識別子および/またはデバイス識別子を使用して、ユーザ管理ノードから、暗号化された閲覧/アプリケーション履歴を要求し得、ユーザ管理ノードは、暗号化されたデータを、クライアントアプリケーションに提供し得る。
【0047】
[0061]ステップ380において、クライアントアプリケーションは、クライアントアプリケーションの秘密鍵を使用して、暗号化された閲覧および/またはアプリケーションデータを復号し得る。
【0048】
[0062]以下、実施形態のシステムおよび方法の実施態様の一般的な態様が記載される。
[0063]システムの実施形態またはシステムの一部は、例えば、汎用コンピュータなどの「処理機械」の形態のものとすることができる。本明細書で使用される「処理機械」という用語は、少なくとも1つのメモリを使用する少なくとも1つのプロセッサを含むと理解されるべきである。少なくとも1つのメモリは、命令のセットを記憶する。命令は、処理機械の1つまたは複数のメモリに永久的にまたは一時的に記憶することができる。プロセッサは、データを処理するために1つまたは複数のメモリに記憶されている命令を実行する。命令のセットは、上述のタスクなどの特定の1つまたは複数のタスクを実行する様々な命令を含むことができる。特定のタスクを実行するためのそのような命令のセットは、プログラム、ソフトウェアプログラム、または単にソフトウェアとして特徴付けることができる。
【0049】
[0064]1つの実施形態では、処理機械は、専用プロセッサとすることができる。
[0065]上記のように、処理機械は、データを処理するために1つまたは複数のメモリに記憶されている命令を実行する。データのこの処理は、例えば、処理機械の1人または複数のユーザによるコマンドに応じる、前の処理に応じる、別の処理機械による要求および/または他の入力に応じることができる。
【0050】
[0066]上記のように、実施形態を実施するために使用される処理機械は、汎用コンピュータとすることができる。しかしながら、上述の処理機械は、多種多様な他の技術のうちの任意の技術を利用することもできる。多種多様な他の技術には、専用コンピュータ、例えば、マイクロコンピュータ、ミニコンピュータ、またはメインフレームを含むコンピュータシステム、プログラム式マイクロプロセッサ、マイクロコントローラ、周辺集積回路要素、CSIC(特定顧客向け集積回路)またはASIC(特定用途向け集積回路)もしくは他の集積回路、ロジック回路、デジタル信号プロセッサ、FPGA、PLD、PLA、またはPALなどのプログラマブルロジックデバイス、または本明細書で開示されたプロセスのステップを実施することができる任意の他のデバイスもしくはデバイスの構成が含まれる。
【0051】
[0067]実施形態を実施するために使用される処理機械は、適切なオペレーティングシステムを利用することができる。したがって、実施形態は、iOSオペレーティングシステム、OS Xオペレーティングシステム、Androidオペレーティングシステム、Microsoft Windows(商標)オペレーティングシステム、Unixオペレーティングシステム、Linux(登録商標)オペレーティングシステム、Xenixオペレーティングシステム、IBM AIX(商標)オペレーティングシステム、Hewlett-Packard UX(商標)オペレーティングシステム、Novell Netware(商標)オペレーティングシステム、Sun Microsystems Solaris(商標)オペレーティングシステム、OS/2(商標)オペレーティングシステム、BeOSオペレーティングシステム、Macintoshオペレーティングシステム、Apacheオペレーティングシステム、OpenStep(商標)オペレーティングシステム、または別のオペレーティングシステムもしくはプラットフォームを実行する処理機械を含むことができる。
【0052】
[0068]上述のような実施形態の方法を実施するために、処理機械のプロセッサおよび/またはメモリは同じ地理的ロケーションに物理的に配置されることは必要でないことが理解される。すなわち、処理機械によって使用されるプロセッサおよびメモリの各々は、地理的に別個のロケーションに配置され、任意の適切な方法で通信するように接続されてもよい。加えて、プロセッサおよび/またはメモリの各々は、異なる物理的な機器で構成されてもよいことが理解される。したがって、プロセッサが1つのロケーションにおける単一の機器であること、およびメモリが別のロケーションにおける別の単一の機器であることは必要ではない。すなわち、プロセッサが2つの異なる物理的ロケーションにおける2つの機器であってもよいことが企図される。2つの別個の機器は、任意の適切な方式で接続することができる。加えて、メモリは、2つ以上の物理的ロケーションにおけるメモリの2つ以上の部分を含むことができる。
【0053】
[0069]さらに説明すると、上述のような処理は、様々な構成要素および様々なメモリによって実行される。しかしながら、上述のように2つの別個の構成要素によって実行される処理は、さらなる実施形態によれば、単一の構成要素によって実行され得ることが理解される。さらに、上述のように1つの別個の構成要素によって実行される処理は、2つの別個の構成要素によって実行されてもよい。
【0054】
[0070]同様に、上述のように2つの別個のメモリ部分によって実行されるメモリ記憶は、さらなる実施形態によれば、単一のメモリ部分によって実行されてもよい。さらに、上述のように1つの別個のメモリ部分によって実行されるメモリ記憶は、2つのメモリ部分によって実行されてもよい。
【0055】
[0071]さらに、様々なプロセッサおよび/またはメモリの間の通信を提供するために、ならびにプロセッサおよび/またはメモリが任意の他のエンティティと通信することを可能にするために、すなわち、例えば、さらなる命令を得るためにもしくはリモートメモリストアにアクセスし使用するために、様々な技術が使用されてもよい。そのような通信を提供するために使用されるそのような技術は、例えば、ネットワーク、インターネット、イントラネット、エクストラネット、LAN、イーサネット、セルタワーもしくは衛星を介した無線通信、または通信を提供する任意のクライアントサーバシステムを含むことができる。そのような通信技術は、例えば、TCP/IP、UDP、またはOSIなどの任意の適切なプロトコルを使用することができる。
【0056】
[0072]上述のように、命令のセットが、実施形態の処理で使用されてもよい。命令のセットは、プログラムまたはソフトウェアの形態のものであってもよい。ソフトウェアは、例えば、システムソフトウェアまたはアプリケーションソフトウェアの形態のものであってもよい。ソフトウェアはまた、例えば、別個のプログラムの集合、より大きいプログラム内のプログラムモジュール、またはプログラムモジュールの一部分の形態のものであってもよい。使用されるソフトウェアはまた、オブジェクト指向プログラミングの形態のモジュール式プログラミングを含むことができる。ソフトウェアは、処理されるデータをどう扱うかを処理機械に伝える。
【0057】
[0073]さらに、実施形態の実施態様および運用において使用される命令または命令のセットは、処理機械が命令を読み取ることができるような適切な形態のものであり得ることが理解される。例えば、プログラムを形成する命令は、1つまたは複数のプロセッサが命令を読み取ることを可能にするために機械語またはオブジェクトコードに変換される適切なプログラミング言語の形態のものとすることができる。すなわち、特定のプログラミング言語におけるプログラミングコードまたはソースコードの書かれたラインは、コンパイラー、アセンブラー、またはインタープリターを使用して機械語に変換される。機械語は、例えば、特定のタイプの処理機械、すなわち、特定のタイプのコンピュータに特有である2値符号化機械命令である。コンピュータは機械語を理解する。
【0058】
[0074]任意の適切なプログラミング言語が、様々な実施形態にしたがって使用されてもよい。例証として、使用されるプログラミング言語は、例えば、アセンブリ言語、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic、および/またはJavaScriptを含むことができる。さらに、単一のタイプの命令または単一のプログラミング言語がシステムおよび方法の運用に関連して利用されることは必要ではない。むしろ、任意の数の異なるプログラミング言語が、必要および/または所望に応じて利用されてもよい。
【0059】
[0075]同様に、実施形態の実施において使用される命令および/またはデータは、所望され得るように、任意の圧縮または暗号化技法またはアルゴリズムを利用することができる。暗号化モジュールが、データを暗号化するために使用されてもよい。さらに、ファイルまたは他のデータが、例えば、適切な解読モジュールを使用して解読されてもよい。
【0060】
[0076]上述のように、実施形態は、例証として、例えば、少なくとも1つのメモリを含むコンピュータまたはコンピュータシステムを含む処理機械の形態で具現化することができる。コンピュータオペレーティングシステムが上述の運用を実行することを可能にする命令のセット、すなわち、例えば、ソフトウェアが、所望に応じて、多種多様な1つまたは複数の媒体のうちの任意の媒体に含まれてもよいことを理解されたい。さらに、命令のセットによって処理されるデータはまた、多種多様な1つまたは複数の媒体のうちの任意の媒体に含まれてもよい。すなわち、実施形態で使用される命令のセットおよび/またはデータを保持するために利用される処理機械内の特定の媒体、すなわち、メモリは、例えば、様々な物理的形態または伝送媒体のうちの任意のものをとることができる。例証として、媒体は、紙、透明紙、コンパクトディスク、DVD、集積回路、ハードディスク、フロッピーディスク、光ディスク、磁気テープ、RAM、ROM、PROM、EPROM、ワイヤ、ケーブル、ファイバ、通信チャネル、衛星伝送、メモリカード、SIMカード、または他の遠隔伝送、ならびにプロセッサが読み取ることができる任意の他のデータの媒体またはソースの形態のものとすることができる。
【0061】
[0077]さらに、実施形態を実施する処理機械で使用される1つまたは複数のメモリは、所望に応じて、メモリが命令、データ、または他の情報を保持することを可能にする多種多様な形態のうちの任意の形態とすることができる。したがって、メモリは、データを保持するためのデータベースの形態のものであってもよい。データベースは、例えば、フラットファイル構成またはリレーショナルデータベース構成などの任意の所望のファイルの構成を使用することができる。
【0062】
[0078]システムおよび方法において、様々な「ユーザインターフェース」を利用して、ユーザは、実施形態を実施するために使用される1つまたは複数の処理機械とインターフェースすることが可能になる。本明細書で使用するとき、ユーザインターフェースは、ユーザが処理機械と対話することを可能にする、処理機械によって使用される任意のハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せを含む。ユーザインターフェースは、例えば、ダイアログスクリーンの形態のものであってもよい。ユーザインターフェースは、マウス、タッチスクリーン、キーボード、キーパッド、音声リーダ、音声認識器、ダイアログスクリーン、メニューボックス、リスト、チェックボックス、トグルスイッチ、プッシュボタン、または、任意の他のデバイスであって、任意の他のデバイスが命令のセットを処理するおよび/または処理機械に情報を提供するときに、処理機械の運用に関する情報をユーザが受け取ることを可能にする、任意の他のデバイスのうちの任意のものをさらに含むことができる。したがって、ユーザインターフェースは、ユーザと処理機械との間の通信を提供する任意のデバイスである。ユーザインターフェースを通してユーザによって処理機械に提供される情報は、例えば、コマンド、データの選択、または何らかの他の入力の形態のものであってもよい。
【0063】
[0079]上述で論じたように、ユーザインターフェースは、命令のセットを実行する処理機械によって利用され、その結果、処理機械は、ユーザのためにデータを処理する。ユーザインターフェースは、一般に、情報を伝達するかまたはユーザからの情報を受け取るためにユーザと対話するための処理機械によって使用される。しかしながら、システムおよび方法のいくつかの実施形態によれば、人間のユーザが処理機械によって使用されるユーザインターフェースと実際に対話することは必要ではないことが理解されるべきである。むしろ、ユーザインターフェースは、人間のユーザではなく別の処理機械と対話する、すなわち、情報を伝達し情報を受け取ることができることも企図される。したがって、他の処理機械は、ユーザと見なされてもよい。さらに、システムおよび方法で利用されるユーザインターフェースは、別の1つまたは複数の処理機械と部分的に対話するとともに、人間のユーザとも部分的に対話することができることが企図される。
【0064】
[0080]実施形態が広範囲の実用性および用途を受け入れることができることが当業者には容易に理解されるであろう。本明細書に記載されたもの以外の本発明の多くの実施形態および適応形態、ならびに多くの変形形態、修正形態、および等価形態が、趣旨または範囲から逸脱することなく、本発明の前述の説明から明らかになり、またはそれによって合理的に示唆されるであろう。
【0065】
[0081]したがって、実施形態が、例示的な実施形態に関連してここで詳細に記載されたが、本開示は、単なる本発明の例証および例示であり、本発明の実施可能な程度の開示を提供するためになされていることを理解されたい。したがって、前述の開示は、本発明を限定する、または別の方法で任意の他のそのような実施形態、適応形態、変形形態、修正形態、もしくは等価形態を排除すると解釈されることは意図されていない。
図1A
図1B
図2
図3