DE10297409T5 - Persönliches Datendepot - Google Patents

Persönliches Datendepot Download PDF

Info

Publication number
DE10297409T5
DE10297409T5 DE10297409T DE10297409T DE10297409T5 DE 10297409 T5 DE10297409 T5 DE 10297409T5 DE 10297409 T DE10297409 T DE 10297409T DE 10297409 T DE10297409 T DE 10297409T DE 10297409 T5 DE10297409 T5 DE 10297409T5
Authority
DE
Germany
Prior art keywords
user
party
data
personal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10297409T
Other languages
English (en)
Inventor
Margareta Cambridge Bjorksten
Mitri Newton Abou-Rizk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Inc filed Critical Nokia Inc
Publication of DE10297409T5 publication Critical patent/DE10297409T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

Verfahren zum Kontrollieren von Zugang zu, Gebrauch und Verteilung von persönlichen Daten eines Benutzers, die in einem persönlichen Datendepot gespeichert sind, wobei das Verfahren folgende Schritte umfasst:
Ermöglichen, dass ein Benutzer angibt, welche Teile von persönlichen Daten, die in dem persönlichen Datendepot gespeichert sind, an eine zweite Partei freistellbar sind;
Treffen einer Vereinbarung zwischen dem Benutzer und der zweiten Partei bezüglich des Gebrauchs jeglicher Teile der persönlichen Daten in dem persönlichen Datendepot durch die zweite Partei;
Freistellen jeglicher Teile der gespeicherten persönlichen Daten in dem Datendepot an die zweite Partei gemäß der Vereinbarung, wobei
die Vereinbarung beinhaltet, welche Datenelemente in dem persönlichen Datendepot durch die zweite Partei gebraucht sein können, und
nur die Datenelemente, die gemäß der Vereinbarung durch die zweite Partei gebraucht sein können, an die zweite Partei freigestellt sind.

Description

  • PERSÖNLICHES DATENDEPOT GEBIET DER ERFINDUNG
  • Gesichtspunkte der Erfindung betreffen ein persönliches Datendepot. Insbesondere betreffen Gesichtspunkte der Erfindung ein Verfahren und eine Vorrichtung für einen Benutzer zum Kontrollieren des Zugangs zu und der Verwendung seiner persönlichen Information in einem persönlichen Datendepot. Andere Gesichtspunkte der Erfindung betreffen ein Verfahren und eine Vorrichtung für einen Benutzer zum Kontrollieren des Zugangs zu und der Verwendung der persönlichen Information des Benutzers gemäß einer Vereinbarung zwischen dem Benutzer und der Partei, die Zugang zu der persönlichen Information anfordert. Andere Gesichtspunkte der Erfindung betreffen das Ausblenden von Information, die zur Identität des Benutzers gehören.
  • ALLGEMEINER STAND DER TECHNIK
  • Als Firmen erkannten, dass der Zugang zu persönlichen Daten ein leistungsfähiges Mittel zum Verbessern von Service- und Produktangeboten ist, nahmen Online-Erfassungen persönlicher Daten rasch zu. Die Fähigkeit, den Bedürfnissen und Wünschen von Verbrauchern besser zu entsprechen, macht eine Firma effizienter und reduziert Ausgaben für Werbung, während die Kundentreue gestärkt wird. Andererseits sind die Verbraucher dazu bereit, persönliche Information bereitzustellen, um bessere oder weniger kostspielige Dienstleistungen zu erhalten; mit dem zunehmenden Missbrauch persönlicher Daten ändert sich jedoch die Haltung der Verbraucher.
  • Die Benutzer verfügen derzeit über wenig oder keine Kontrolle über Profile, die sie betreffende Daten enthalten, und über begrenzte Mittel, ihren Maßgaben bezüglich des Gebrauchs persönlicher Information über sie Ausdruck zu geben. Beispielsweise kann Information über einen Benutzer, einschließlich der E-Mail-Adresse des Benutzers, ohne Absprache mit dem Benutzer verkauft oder verbreitet werden, wodurch der Benutzer anfälliger für den Empfang von Junk-Mail wird. Somit hat der Benutzer keine Kontrolle darüber, welche Information er empfängt. Ferner ist es häufig sehr schwierig für den Benutzer, falsche Information über den Benutzer in Profilen Dritter zu korrigieren.
  • Da die Verbraucher personalisierte Dienstleistungen benötigen, jedoch zögern, persönliche Information, außer für die Parteien, denen sie vertrauen, offenzulegen, wird ein Mittel zum Bereitstellen eines verbesserten Datenschutzes für persönliche Information gebraucht.
  • KURZFASSUNG DER ERFINDUNG
  • Die obengenannten Probleme werden gelöst, indem ein Benutzer mit der Kontrolle darüber versehen wird, wer den Benutzer betreffende, persönliche Information empfängt, indem der Benutzer mit der Kontrolle darüber versehen wird, wie Profilinformation über den Benutzer durch andere erfasst, zugänglich gemacht, benutzt und verbreitet wird.
  • Es ist ein Verfahren und eine Vorrichtung zum Kontrollieren von Zugang zu, Gebrauch und Verteilung von gespeicherten persönlichen Daten eines Benutzers bereitgestellt. In einer Ausführungsform der Erfindung gibt ein Benutzer an, welche Teile von persönlichen Daten des Benutzers, die in einem persönlichen Datendepot gespeichert sind, für eine zweite Partei freistellbar sind. Die zweite Partei kann ein Händler sein, oder jemand, der einen Service oder Ware verkauft, oder die zweite Partei kann ein anderer Benutzer sein, oder eine Gruppe von Benutzern. Der Benutzer und die zweite Partei treffen eine Vereinbarung bezüglich Zugang und Gebrauch von jeglichen Teilen der persönlichen Daten in dem persönlichen Datendepot durch die zweite Partei. Die Teile der gespeicherten persönlichen Daten in dem persönlichen Datendepot sind gemäß dem Vertrag für die zweite Partei freigestellt. Der Vertrag beinhaltet, welche Elemente in dem persönlichen Datendepot zugänglich sind und wie die Elemente vom Händler verwendbar sind. Nur die Elemente, die gemäß dem Vertrag für den Händler zugänglich sind und von ihm verwendet werden können, sind für den Händler freigestellt.
  • In einer anderen Ausführungsform der Erfindung ist ein Verfahren und eine Vorrichtung zum selektiven Senden von Verkäuferinformation bereitgestellt. Eine oder mehrere vertrauenswürdige Parteien können bei der Erwerbung der Benutzereinrichtung oder während eines Online-Registrierungsvorgangs ausgewählt werden. Der Benutzer kann die vertrauenswürdige Partei z. B. auf Grundlage des Ansehens, der Datenschutzgrundsätze oder der Zuverlässigkeit der Systeme der vertrauenswürdigen Partei usw. auswählen. In dieser Ausführungsform kann ein Benutzer mit der zweiten Partei aushandeln, dass der Benutzer im Austausch dafür, dass er der zweiten Partei gestattet, ihm Information, z. B. Anbieterinformation, zu senden, belohnt wird, d. h. der Benutzer erhält eine Vergütung, Preisnachlässe, Prämien oder Punkte auf Preisnachlässe oder Prämien. In dieser Ausführungsform empfängt eine Einrichtung einer vertrauenswürdigen Partei eine Anforderung, Anbieterinformation zu senden. Wenn eine Benutzereinrichtung eine Bereitschaft zum Empfangen der Anbieterinformation auf Grundlage einer Bereitschaft zum Empfangen der Anbieterinformation, die in den gespeicherten persönlichen Daten über den Benutzer angezeigt ist, angezeigt hat, wird die Benutzereinrichtung zum Empfangen der Anbieterinformation ausgewählt. Die Anbieterinformation wird an die ausgewählte Benutzereinrichtung gesendet.
  • In einer dritten Ausführungsform der Erfindung ist ein Verfahren und eine Vorrichtung zum Kontrollieren des Empfangs einer Anbieterinformation bereitgestellt. Eine Benutzereinrichtung empfängt von einer Einrichtung einer zweiten Partei eine Anforderung zumindest einiger persönlicher Daten des Benutzers. Es wird ein Versuch unternommen, über die Einrichtung der zweiten Partei eine Vereinbarung mit der zweiten Partei bezüglich der Nutzung jeglicher persönlicher Daten des Benutzers durch die zweite Partei zu treffen. Es wird nur dann Information an die Benutzereinrichtung gesendet, wenn es zu der Vereinbarung kommt.
  • In einer anderen Ausführungsform der Erfindung kann es einer Einrichtung, wie einer Einrichtung einer zweiten Partei, ermöglicht sein, auf persönliche Information bezüglich eines besonderen Interesses des Benutzers zuzugreifen und dann einen personalisierten Service, Inhalt oder ein personalisiertes Menü aufzubauen, der/das dann an eine Benutzereinrichtung weiterzuleiten ist. Zum Beispiel kann in einer Ausführungsform die Einrichtung der zweiten Partei ein Server einer Musikalienhandlung sein und das Menü beispielsweise eine Liste von CDs der Lieblingskünstler des Benutzers enthalten. In einer anderen Ausführungsform kann die Einrichtung der zweiten Partei eine andere Benutzereinrichtung, eine Einrichtung einer Benutzergruppe oder eine Händlereinrichtung sein.
  • Andere Gesichtspunkte der Erfindung beinhalten ein maschinenlesbares Medium mit darauf aufgezeichneten Befehlen für einen Prozessor in einer Einrichtung zum Ausführen von Verfahren wie die oben angegebenen. Das Medium kann ein Festwertspeicher (ROM), ein Arbeitsspeicher (RAM), eine Diskette, eine Festplatte oder eine optische Speicherplatte sein.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Ein vollständigeres Verständnis der vorliegenden Erfindung und ihrer Vorteile ist unter Bezugnahme auf die folgende Beschreibung unter Berücksichtigung der beiliegenden Zeichnungen erzielbar, in denen gleiche Bezugszeichen gleiche Merkmale bezeichnen.
  • Es zeigen:
  • 1 eine Ausführungsform der Erfindung, in der eine Benutzereinrichtung über ein Netzwerk, wie das Internet, oder über eine drahtlose Verbindung mit einem Anwendungsserver oder einer Einrichtung einer vertrauenswürdigen Partei kommunizieren kann;
  • 2 ein Beispiel des persönlichen Datendepots mit einem Master-Profil und einem oder mehreren Service-Profilen;
  • 3 ein Blockschaltbild, das eine Ausführungsform einer Einrichtung einer vertrauenswürdigen Partei darstellt;
  • 4A und 4B Blockschaltbilder, die eine Benutzereinrichtung darstellen;
  • 5 ein Blockschaltbild einer anderen Ausführungsform einer Einrichtung einer vertrauenswürdigen Partei;
  • 6 ein Blockschaltbild einer Ausführungsform einer Einrichtung einer vertrauenswürdigen Partei;
  • 7 ein Nachrichtenabfolgediagramm, das ein Kommunikationsbeispiel zwischen einer Benutzereinrichtung und einer Einrichtung einer zweiten Partei über eine Einrichtung einer vertrauenswürdigen Partei darstellt;
  • 8 ein Nachrichtenabfolgediagramm, das ein Kommunikationsbeispiel zwischen einer Benutzereinrichtung und einer Einrichtung einer zweiten Partei ohne Einrichtung einer vertrauenswürdigen Partei darstellt;
  • 9 ein Nachrichtenabfolgediagramm, das ein Beispiel zeigt, in dem ein Geschäftsserver per Push-Technik Reklameinformation über eine Einrichtung einer vertrauenswürdigen Partei an eine Benutzereinrichtung sendet;
  • 10 ein Nachrichtenabfolgediagramm, das ein Beispiel zeigt, in dem eine Geschäftsservereinrichtung per Push-Technik Reklameinformation direkt an eine Benutzereinrichtung sendet;
  • 11 ein Nachrichtenabfolgediagramm, das das Anonymisierungsmerkmal einer Ausführungsform der Einrichtung der vertrauenswürdigen Partei darstellt;
  • 12 ein Nachrichtenabfolgediagramm, das ein Beispiel von Nachrichten zeigt, die in einer Ausführungsform der Erfindung ausgetauscht werden;
  • 13A und 13B Ablaufdiagramme, die die Verarbeitung innerhalb einer Vereinbarungsanbahnungsvorrichtung einer Ausführungsform einer Benutzereinrichtung oder einer Einrichtung einer vertrauenswürdigen Partei darstellt;
  • 14A und 14B Ablaufdiagramme, die die Verarbeitung innerhalb einer Ausführungsform einer Regeldurchsetzungsvorrichtung einer Benutzereinrichtung oder einer Einrichtung einer vertrauenswürdigen Partei darstellen;
  • 15 ein Ablaufdiagramm, das die Verarbeitung innerhalb einer Ausführungsform einer Informationssammlungsvorrichtung einer Benutzereinrichtung oder einer Einrichtung einer vertrauenswürdigen Partei darstellt;
  • 16 ein Ablaufdiagramm, das die Verarbeitung innerhalb einer Ausführungsform einer Datenbearbeitungsvorrichtung einer Benutzereinrichtung oder einer Einrichtung einer vertrauenswürdigen Partei darstellt;
  • 17 ein Ablaufdiagramm, das die Verarbeitung innerhalb einer Ausführungsform einer Verlaufsaufzeichnungsvorrichtung einer Benutzereinrichtung oder einer Einrichtung einer vertrauenswürdigen Partei darstellt; und
  • 18 ein Beispiel einer Vereinbarung zwischen einem Benutzer und einer zweiten Partei.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • 1 ist eine beispielhafte Ausführungsform 100 der Erfindung. In dieser Ausführungsform kann die Benutzereinrichtung 102 mit einer Einrichtung 106 einer vertrauenswürdigen Partei kommunizieren, um Daten über den Benutzer zu erstellen, zu ändern oder zu löschen. Die Benutzereinrichtung 102 kann außerdem angeben, welche Teile der Daten freigestellt werden und für wen sowie einen Zeitraum, in dem die Daten freigestellt sein können. Die Benutzereinrichtung 102 kann außerdem direkt mit einer Einrichtung einer zweiten Partei, wie Anwendungsserver 110, Anwendungsserver 112, Benutzereinrichtung 114 oder einer Gruppe von Benutzereinrichtungen, kommunizieren. Eine Benutzereinrichtung, wie Benutzereinrichtung 114, kann über ein drahtloses Netzwerk 116 auf eine Einrichtung einer zweiten Partei zugreifen. Die Benutzereinrichtung 114 kann auch auf die Einrichtung 106 der vertrauenswürdigen Partei oder auf die Einrichtung 108 der vertrauenswürdigen Partei über ein drahtloses Netzwerk 116 zugreifen.
  • In einer Ausführungsform der Erfindung kann die Benutzereinrichtung zum Beispiel eine mobile Teilnehmereinheit wie ein drahtloses Mobiltelefon, ein Personal Computer oder ein PDA (Personal Digital Assistant) sein, die alle darin einen Prozessor, der an ein maschinenlesbares Medium wie zum Beispiel einen Computerspeicher, wie einen Festwertspeicher (ROM), einen Arbeitsspeicher (RAM) oder eine SIM-Karte über einen Bus, angeschlossen ist, und ein Mittel zum Verbinden mit einem Computernetzwerk aufweisen, entweder über beispielsweise ein Modem, DSL, Kabel, drahtloses Modem oder über jedes andere, allgemein bekannte Verbindungsmittel zu einem Netzwerk. Der Festwertspeicher kann Befehle für den Prozessor sowie statische Daten oder Konstanten beinhalten. Der Arbeitsspeicher kann gleichfalls Befehle für den Prozessor, statische Daten (Konstanten) und dynamische Daten (Variablen) beinhalten. Der Benutzer kann außerdem andere maschinenlesbare Medien, wie Disketten- oder Festplattenlaufwerke und zugehörige Platten, mit einbeziehen.
  • Der Anwendungsserver und die Einrichtung der vertrauenswürdigen Partei können ebenfalls einen Prozessor, Festwertspeicher, Arbeitsspeicher oder andere Speichereinrichtungen, Firmware und/oder Software sowie ein Mittel zum Verbinden mit einem Computernetzwerk, wie oben beschrieben, beinhalten.
  • Wie im folgenden detaillierter beschrieben, stellen die Ausführungsformen der Erfindung eine Methode für den Benutzer bereit, die Weitergabe von persönlichen Daten an zweite Parteien zu kontrollieren. Die persönlichen Daten sind in einem persönlichen Datendepot gespeichert, das ein Master-Profil, welches die persönliche Information des Benutzers enthält, und ein Service-Profil beinhaltet, welches eine bestimmte zweite Partei oder eine Art einer zweiten Partei betrifft. Der Benutzer kann das Master-Profil und das Service-Profil erstellen, oder das Master-Profil und das Service-Profil kann, wie unten erläutert, automatisch erstellt sein. Das Master- und Service-Profil kann im Speicher einer Benutzereinrichtung, auf eine verteilte Weise in einer oder mehreren Einrichtungen einer vertrauenswürdigen Partei oder auf eine verteilte Weise im Speicher in einer oder mehreren Einrichtungen einer vertrauenswürdigen Partei und der Benutzereinrichtung stehen. Der Benutzer kann entscheiden, wo das Master- und Service-Profil gespeichert sein soll und seine Einstellungen angeben, wenn er sich für einen Service bei einer vertrauenswürdigen Partei registriert.
  • 2 zeigt eine beispielhafte Ausführungsform eines persönlichen Datendepots 200. Das persönliche Datendepot beinhaltet die persönlichen Daten eines Benutzers. In einer Ausführungsform der Erfindung können die persönlichen Daten des Benutzers in einem Master-Profil 202 und einem oder mehreren Service-Profilen enthalten sein. Das Master-Profil kann generische Information oder spezifische Information über den Benutzer oder Besitzer des Profils abhängig von der Art von Information beinhalten, die der Benutzer zu teilen bereit ist. Das Master-Profil kann Datenelemente wie Namen, Adresse, Referenzen, zum Beispiel Rasse, Augenfarbe oder Haarfarbe, Kontakte, Einkaufsvorlieben, Kreditkarteninformation, E-Mail-Adresse, Standortinformation usw. beinhalten.
  • Die Service-Profile beinhalten Information, die der Benutzer mit einer oder mehreren anderen Parteien teilen möchte. Ein Service-Profil kann zum Beispiel Information enthalten, die ein Benutzer nur mit einer Partei, wie einer Bank, teilen möchte. Andere Service-Profile, die eine Musikvorliebe des Benutzers beinhalten können, können Information enthalten, die der Benutzer mit verschiedenen anderen Parteien teilen möchte, zum Beispiel einer Musikalienhandlung oder den Freunden des Benutzers. Der Benutzer definiert, was mit wem, wann und gemäß welcher Vertragsart geteilt werden kann. Service-Profile haben diese Information zur Grundlage.
  • Ein Beispiel für Service-Profile ist in 2 gezeigt. Die Service-Profile 204, 206, 210 und 212 enthalten Information bezüglich eines spezifischen Service. Service-Profil 208 betrifft ein generisches Musikprofil. Dienstanbieter können nur auf Service-Profile zugreifen, die sie betreffen. Service-Profil 204 beispielsweise betrifft Amazon.com und enthält Information wie Benutzername und Passwort zum Einloggen in die Amazon.com-Website, Kreditkarteninformation, einen Verweis oder Link zu einem Feld, wie einer Adresse im Master-Profil, Zugangsverlauf, der das letzte Mal zeigt, an dem auf die Amazon.com-Site zugegriffen wurde, Einkaufsvorlieben, die sich auf Einkaufsvorlieben beziehen können, welche im Master-Profil gespeichert sind, und eine Kopie eines Vertrags oder einen Verweis auf einen Vertrag, der eine Vereinbarung zwischen dem Benutzer und einer zweiten Partei, zum Beispiel Amazon.com, beschreibt, wobei der Vertrag die Bedingungen beschreibt, unter denen die zweite Partei auf Teile der Information im persönlichen Datendepot zugreifen und sie nutzen und verteilen kann. Das Service-Profil kann außerdem andere Informationsarten enthalten, wie ein Ablaufdatum, das angibt, wann die Berechtigung für die zweite Partei zum Zugreifen auf, Nutzen und Verteilen von Teilen der persönlichen Daten nicht mehr gilt, und ein Interessenprofil, das Interessen wie Musik oder andere Arten Interessen wie Bankwesen und Hypotheken zeigt. Das Service-Profil kann außerdem Informationen wie Browse-Gewohnheiten beinhalten, zum Beispiel Arten von Sites, die besucht wurden, welche in das Service-Profil aufgenommen sein können, oder es kann ein Link zu den Surfgewohnheiten in dem Service-Profil aufgenommen sein, der das Service-Profil mit den Surfgewohnheiten verknüpft, die im Master-Profil gespeichert sind. Es sollte beachtet werden, dass das Service-Profil und das Master-Profil vollständig im Speicher der Benutzereinrichtung, in der Einrichtung der vertrauenswürdigen Partei oder auf eine verteilte Weise zum Teil in der Benutzereinrichtung und zum Teil in einer oder mehreren angeschlossenen Einrichtungen einer vertrauenswürdiger Partei gespeichert sein können.
  • Zweite Parteien können am Zugriff auf Information in Profilen, die nicht für ihren Gebrauch bestimmt sind, durch Nutzung allgemein bekannter öffentlicher/privater Verschlüsselungstechniken sowie Authentisierungstechniken, wie dem Gebrauch eines Passworts, gehindert werden. Händler können außerdem durch Nutzung digitaler Zertifikate verifiziert werden.
  • 3 ist ein Blockschaltbild einer beispielhaften Ausführungsform einer Einrichtung 300 einer vertrauenswürdigen Partei. Die Einrichtung der vertrauenswürdigen Partei kann eine Datenbearbeitungseinrichtung 302, eine Netzwerkschnittstelle 303, einen Speicher 304, eine Vereinbarungsanbahnungsvorrichtung 306, eine Regeldurchsetzungsvorrichtung 308, eine Verlaufsaufzeichnungsvorrichtung 310 und eine automatische Informationssammlungsvorrichtung 312 beinhalten.
  • Die Datenbearbeitungsvorrichtung 302 versieht eine Bearbeitungsfunktion und gestattet einem Benutzer die Kommunikation mit der Einrichtung der vertrauenswürdigen Partei über eine Benutzereinrichtung zum Eingeben eines neuen Master-Profils, Bearbeiten des Master-Profils, Angeben, welche Teile des Master-Profils für wen zugänglich sind, Eingeben der Zeiträume, in denen die Teile des Master-Profils zugänglich sind, Ändern von Teilen des Master-Profils und Löschen von Teilen des Master-Profils. Obwohl ein Service-Profil auf Grundlage von Zugangs- und Kontaktregeln, die vom Benutzer definiert sind, automatisch erstellt werden kann, kann der Benutzer die Datenbearbeitungsvorrichtung zum Erstellen eines Service-Profils, Vornehmen von Änderungen an dem Service-Profil, Löschen von Teilen des Service-Profils, Angeben, welche Teile des Service-Profils für eine zweite Partei zugänglich sind, die dem Service-Profil zugeordnet ist, und Eingeben eines Namens der zweiten Partei genutzt sein. Die Profile können entweder in der Benutzereinrichtung oder in der Einrichtung der vertrauenswürdigen Partei gespeichert sein. In einer Ausführungsform der Erfindung kann ein Benutzer, wenn er eine Benutzereinrichtung von einem Online-Geschäft erwirbt, die Profile zum Beispiel unter Benutzung eines Online-Formulars erstellen. Der Benutzer kann außerdem festlegen, wo Teile der Profile gespeichert sein sollen, zum Beispiel in der Benutzereinrichtung oder in einer oder mehreren vertrauenswürdigen Einrichtungen. Die eingegebene Information kann zu einem späteren Zeitpunkt mit Verweisen versehen werden, so dass grundlegende Information nicht erneut eingetippt werden muss.
  • Der Speicher 34 kann, wie im Vorstehenden beschrieben, beispielsweise einen Arbeitsspeicher, eine Festplatte oder eine Diskette zum Speichern von Teilen des persönlichen Datendepots beinhalten.
  • Die Vereinbarungsanbahnungsvorrichtung 306 ist zur Unterstützung beim Aushandeln einer Vereinbarung oder eines Vertrags zwischen einem Benutzer und einer zweiten Partei bezüglich des Gebrauchs der persönlichen Information des Benutzers, die in dem persönlichen Datendepot gespeichert ist, vorgesehen. Eine Kopie des Vertrags oder ein Link zur Kopie des Vertrags kann in einem Service-Profil gespeichert sein.
  • Die Regeldurchsetzungsvorrichtung 308 setzt die Regeln entsprechend der Vereinbarung zwischen dem Benutzer und der zweiten Partei durch, so dass der zweiten Partei nur die Teile der persönlichen Daten des Benutzers zugänglich sind, für die der Benutzer zugestimmt hat, sie der zweiten Partei über einen eventuellen Zeitraum, der zwischen dem Benutzer und der zweiten Partei vereinbart wurde, zur Verfügung zu stellen.
  • Die Netzwerkschnittstelle 303 sieht Netzwerkfähigkeit vor und kann über Kabel, DSL-Verbindungen, Modem, drahtloses Modem, Bluetooth-Technologie oder jedes andere allgemein bekannte Mittel zum Verbinden mit einem Netzwerk mit einem Netzwerk verbunden sein.
  • Eine Ausführungsform der Einrichtung der vertrauenswürdigen Partei kann eine Verlaufsaufzeichnungsvorrichtung 310 beinhalten, die die Aktionen des Benutzers über die Benutzereinrichtung verfolgt und einen Verlauf der Aktionen in einem Speicherabschnitt speichert, der dem Master-Profil des Benutzers zugeordnet ist. Die Verlaufsaufzeichnungsvorrichtung kann eine Ebenenauswahlvorrichtung beinhalten, mit der der Benutzer über die Benutzereinrichtung eine Ebene der Aktionen auswählen kann, die aufgezeichnet werden sollen. Die Aufzeichnungsebene kann zum Beispiel zum Aufzeichnen jeglicher Aktivität des Benutzers auf jeglicher Website oder nur der Erwerbungen durch den Benutzer eingestellt sein, die die Verlaufsaufzeichnungsvorrichtung durch Erkennung, wenn Kreditkarteninformation angefordert wird, feststellen kann, oder die Aufzeichnungsebene kann so eingestellt sein, dass sie nur Browse-Aktivität in einer bestimmten Art Website, wie Online-Buchläden, aufzeichnet.
  • Eine automatische Informationssammlungsvorrichtung 312 kann in einer Ausführungsform der Einrichtung der vertrauenswürdigen Partei zum Erfassen persönlicher Information über den Benutzer und automatischen Erstellen von oder Hinzufügen zu einem Master-Profil oder Service-Profilen beinhaltet sein.
  • 4A ist eine beispielhafte Ausführungsform einer Benutzereinrichtung zur Kommunikation mit einer Einrichtung einer vertrauenswürdigen Partei, wobei die Einrichtung der vertrauenswürdigen Partei oder mehrere Einrichtungen der vertrauenswürdigen Partei Speicher zum Speichern des Master-Profils und der Service-Profile des Benutzers aufweisen.
  • Die Informationseingabe-/-ausgabevorrichtung 402 kann ein Display 401 und eine Eingabeeinrichtung, wie Tasten 403 oder eine Tastatur, oder eine Spracherkennungseinrichtung (nicht gezeigt) beinhalten. Die Informationseingabe-/-ausgabevorrichtung 402 kommuniziert mit der Datenbearbeitungsvorrichtung 302 der Einrichtung der vertrauenswürdigen Partei über eine Netzwerkschnittstelle 404. Die Netzwerkschnittstelle 404 kann über Kabel, DSL-Verbindungen, Modem, drahtloses Modem, Bluetooth-Technologie oder jedes andere allgemein bekannte Mittel zum Verbinden mit einem Netzwerk mit einem Netzwerk verbunden sein. Die Informationseingabe-/ausgabevorrichtung empfängt eine Eingabe über die Eingabeeinrichtung und sendet die Information über die Netzwerkschnittstelle 404 an die Datenbearbeitungsvorrichtung 302. Antworten von der Einrichtung der vertrauenswürdigen Partei werden von der Benutzereinrichtung über die Netzwerkschnittstelle 404 empfangen und dem Benutzer über das Display 410 der Eingabe-/-ausgabevorrichtung angezeigt.
  • 4B stellt eine andere Ausführungsform einer Benutzereinrichtung 405 dar. Die Benutzereinrichtung 405 kann eine Datenbearbeitungsvorrichtung 412, einen Speicher 414, eine Vereinbarungsanbahnungsvorrichtung 416, eine Regeldurchsetzungsvorrichtung 418, eine Verlaufsaufzeichnungsvorrichtung 420 und eine automatische Informationssammlungsvorrichtung 422 beinhalten. Die Netzwerkschnittstelle 406 sieht Netzwerkfähigkeit vor und kann über Kabel, DSL-Verbindungen, Modem, drahtloses Modem, Bluetooth-Technologie oder jedes andere allgemein bekannte Mittel zum Verbinden mit einem Netzwerk mit einem Netzwerk verbunden sein. 4B enthält dieselben Funktionselemente wie die Einrichtung der vertrauenswürdigen Partei, die in 3 gezeigt sind. Die Funktionselemente arbeiten auf die gleiche Weise wie in der Einrichtung der vertrauenswürdigen Partei und werden deshalb hier nicht erneut besprochen.
  • 5 stellt eine beispielhafte Ausführungsform einer Einrichtung einer vertrauenswürdigen Partei mit einem Anonymisierungsmerkmal dar. Die Einrichtung 500 der vertrauenswürdigen Partei beinhaltet eine Anonymisierungsvorrichtung 502, einen Sender 504 und einen Empfänger 506. Alternativ kann die Anonymisierungsvorrichtung in der Benutzereinrichtung beinhaltet sein.
  • Die Anonymisierungsvorrichtung 502 beseitigt jegliche Information, die zum Identifizieren des Benutzers verwendet werden kann, aus Nachrichten, die von der Benutzereinrichtung empfangen werden, bevor sie an eine Einrichtung einer zweiten Partei gesendet werden, wodurch ermöglicht ist, dass der Benutzer anonym bleibt. Die Anonymisierungsvorrichtung beseitigt zum Beispiel Information wie IP-Adresse der Benutzereinrichtung, Routing-Information und Information, die den Benutzer identifiziert.
  • Der Sender 504 sendet an die Benutzereinrichtung oder an die Einrichtung der zweiten Partei.
  • Der Empfänger 506 empfängt Nachrichten von der Benutzereinrichtung oder der Einrichtung des Händlers.
  • 6 zeigt eine andere Ausführungsform der Einrichtung der vertrauenswürdigen Partei einschließlich der Anonymisierungsfunktion und der Funktionen, die bezüglich der Beschreibung der Einrichtung der vertrauenswürdigen Partei von 3 im Vorstehenden beschrieben sind. Da diese Funktionen im Vorstehenden beschrieben wurden, werden sie hier nicht erneut beschrieben.
  • 7 dient als Erläuterungshilfe eines beispielhaften Gebrauchs einer Ausführungsform der Erfindung.
  • Bei 702 versucht ein Benutzer mit einer Benutzereinrichtung, eine Kommunikation mit einer Einrichtung einer zweiten Partei über eine Einrichtung einer vertrauenswürdigen Partei aufzubauen. Bei 704 anonymisiert die Einrichtung der vertrauenswürdigen Partei den Benutzer durch Ausführung von Aktionen, wie zum Beispiel Ausblenden von Routing-Information, Ausblenden von Benutzeridentifizierungsinformation und Deaktivieren von Cookies vor dem Senden jeglicher Information an das Geschäft.
  • Bei 706 leitet die Einrichtung der vertrauenswürdigen Partei die Nachricht an die Einrichtung der zweiten Partei weiter, um die Kommunikation herzustellen.
  • Bei 708 sendet die Einrichtung der zweiten Partei, die die Anforderung zum Aufbauen einer Kommunikation empfangen hat, eine Anforderung eines Service-Profils an die Einrichtung der vertrauenswürdigen Partei.
  • Bei 710 bestimmt die Einrichtung der vertrauenswürdigen Partei unter Nutzung der Regeldurchsetzungsvorrichtung zum Untersuchen der gegenwärtigen Regeln bezüglich der Freistellung persönlicher Information an diese bestimmte zweite Partei, ob die zweite Partei, die der Einrichtung der zweiten Partei zugeordnet ist, eine Erlaubnis zum Empfangen von Information im Service-Profil aufweist. Wenn keine laufende Vereinbarung mit der zweiten Partei besteht, verweigert die Regeldurchsetzungsvorrichtung den Zugang zur persönlichen Information, bis eine Vereinbarung getroffen ist. Wenn die zweite Partei noch keine Erlaubnis aufweist, wird die Vereinbarungsanbahnungsvorrichtung verwendet, um anzufordern, dass die zweite Partei einem Vertrag bezüglich der Verarbeitung der Information in dem Service-Profil zustimmt. Nach Abschluss des Vertrags sendet die Einrichtung der zweiten Partei eine Zustimmungsanzeige an die Einrichtung der vertrauenswürdigen Partei zurück und speichert eine Kopie des Vertrags in beispielsweise dem Master-Profil mit einem Verweis darauf, dass der Vertrag in dem Service-Profil gespeichert ist, ab.
  • 18 stellt ein Beispiel einer Vereinbarungsart dar. Die Beispielvereinbarung besteht zwischen einem Benutzer und einem Händler; es könnte jedoch auch eine Vereinbarung zwischen einem Benutzer und einer zweiten Partei, wie einem Händler, einem anderen Benutzer oder einer Gruppe von Benutzern bestehen. In der beispielhaften Vereinbarung vereinbaren der Benutzer und der Händler, ein Verkäufer, dass der Benutzer einen Preisnachlass von 10% auf alle Waren erhält, die vom Verkäufer während der Dauer der Vereinbarung, dreißig Tagen, erworben werden. Als Gegenleistung erhält der Verkäufer Zugang zur persönlichen Information des Benutzers bezüglich Kaufgewohnheiten, Standort und E-Mail-Adresse des Benutzers. Der Verkäufer vereinbart, die Information, die vom Benutzer bereitgestellt ist, nur zum Zweck des Bereitstellens von Information für den Benutzer zu verwenden, die Erzeugnisse betrifft, welche mit den Vorlieben und Kaufgewohnheiten des Benutzers übereinstimmen. Der Verkäufer vereinbart, die Information nicht mit anderen Parteien zu teilen. Die Dauer der beispielhaften Vereinbarung beträgt dreißig Tage. Natürlich sind auch andere Vereinbarungsarten möglich, wobei einige Beispiele das Belohnen des Benutzers mit Punkten auf einen Preisnachlass oder einen kostenlosen Geschenkartikel oder das Vorsehen einer Geldprämie im Austausch für den Zugang zur persönlichen Information des Benutzers beinhalten, jedoch nicht darauf beschränkt sind.
  • Eine Vereinbarung kann außerdem beinhalten, ob es einer zweiten Partei gestattet ist, einen Verlauf von Aktionen, die der Benutzer bezüglich der zweiten Partei unternommen hat, zu führen. Ferner kann die Vereinbarung erfordern, dass die zweite Partei, wenn sie die persönliche Information bezüglich des Benutzers teilt, den Benutzer über die Parteien, die die geteilte Information erhalten haben, und jegliche Vergütung, die die zweite Partei für das Teilen der Information erhalten hat, informiert.
  • An diesem Punkt kann die Einrichtung der vertrauenswürdigen Partei bei 716 und 718 das Service-Profil anfordern und erhalten, wenn das Service-Profil auf der Benutzereinrichtung gespeichert ist. Andernfalls kann die Einrichtung der vertrauenswürdigen Partei das Service-Profil aus ihrem eigenen Speicher aufrufen, oder sie kann Teile davon aus ihrem eigenen Speicher oder aus dem Speicher anderer, verbundener Einrichtungen der vertrauenswürdigen Partei aufrufen und die angeforderte Service-Profilinformation bei 720 an die Einrichtung der zweiten Partei zurücksenden.
  • Optional kann die vertrauenswürdige Partei bei 721 den Benutzer informieren, dass die Einrichtung der zweiten Partei auf das Service-Profil zugegriffen hat.
  • Bei 722 kann die zweite Partei auf Grundlage der Information im Service-Profil einen personalisierten Service, Inhalt oder ein personalisiertes Menü aufbauen. Wenn beispielsweise die zweite Partei eine Musikalienhandlung ist, kann das Service-Profil die Musikvorlieben des Benutzers beinhalten und das personalisierte Menü Musikauswahlen auf Grundlage der Musikvorlieben des Benutzers beinhalten. Bei 724 wird der/das personalisierte Service, Inhalt oder Menü an die Einrichtung der vertrauenswürdigen Partei gesendet, die den/das personalisierte/n Service, Inhalt oder Menü an die Benutzereinrichtung weiterleitet.
  • Bei 730 kann das Service-Profil des Benutzers aktualisiert werden. Das Service-Profil kann in der Einrichtung der vertrauenswürdigen Partei oder unter mehreren Einrichtungen der vertrauenswürdigen Partei aktualisiert werden, abhängig davon, wo das Profil gespeichert ist. Andernfalls kann das Service-Profil im Speicher der Benutzereinrichtung aktualisiert werden, wenn es in der Benutzereinrichtung gespeichert ist.
  • 8 zeigt einen anderen beispielhaften Gebrauch einer Ausführungsform der Erfindung.
  • Bei 802 versucht ein Benutzer, eine Kommunikation mit einer Einrichtung einer zweiten Partei aufzubauen. Bei 804 fordert die Einrichtung der zweiten Partei ein Service-Profil an.
  • Bei 806 bestimmt eine Regeldurchsetzungsvorrichtung, ob die zweite Partei eine Erlaubnis zum Empfangen von Service-Profilinformation aufweist. Wenn die zweite Partei keine Erlaubnis zum Empfangen der Information aufweist, fordert die Vereinbarungsanbahnungsvorrichtung in der Benutzereinrichtung an, dass die zweite Partei, die der Einrichtung der zweiten Partei zugeordnet ist, einem Vertrag mit dem Benutzer bezüglich Verarbeitung und Gebrauch der persönlichen Information des Benutzers innerhalb des Service-Profils zustimmt. Ein Ablaufdiagramm der Verarbeitung, die von einer beispielhaften Ausführungsform der Vereinbarungsanbahnungsvorrichtung durchgeführt wird, ist in 13A und 13B gezeigt und wird später beschrieben.
  • Bei 810 wird eine Vereinbarung getroffen und eine Zustimmungsanzeige wird an die Benutzereinrichtung gesendet. Die Vereinbarung kann durch die zweite Partei getroffen werden, indem sie den Vertrag auf einem Display aufruft und Zustimmung durch Auswählen mit beispielsweise einer Zeigevorrichtung, wie einer Maus, einer Steuerung die Zustimmung anzeigt. Die Vereinbarung kann beispielsweise auch dadurch getroffen werden, dass ein Modul der zweiten Partei bestimmten Standardvereinbarungen zustimmt, die vorher durch den Verkäufer genehmigt wurden. Das Modul der zweiten Partei kann in einer Software implementiert sein. Nachdem eine Vereinbarung getroffen wurde, kann die Benutzereinrichtung die Service-Profilinformation aus ihrem eigenen Speicher, aus dem Speicher einer Einrichtung einer vertrauenswürdigen Partei oder, wenn die Information unter den vertrauenswürdigen Einrichtungen verteilt ist, von mehr als einer Einrichtung der vertrauenswürdigen Partei abrufen, wie bei 812 bis 818 gezeigt.
  • Bei 820 sendet die Benutzereinrichtung nach dem Abrufen der Service-Profilinformation das Service-Profil an die Einrichtung der zweiten Partei. Bei 822 baut die Einrichtung der zweiten Partei einen personalisierten Service, Inhalt oder ein personalisiertes Menü auf und sendet den/das personalisierte/n Service, Inhalt oder Menü bei 824 an die Benutzereinrichtung.
  • Bei 824 wird der/das personalisierte Service, Inhalt oder Menü auf der Benutzereinrichtung angezeigt.
  • Bei 826 kann das Service-Profil und/oder das Master-Profil des Benutzers aktualisiert werden. Wenn die Profile nicht lokal im Speicher der Benutzereinrichtung gespeichert sind, werden Aktualisierungsnachrichten an eine oder mehrere Einrichtungen der vertrauenswürdigen Partei gesendet, die sie informieren, das Master- und/oder Service-Profil entsprechend zu aktualisieren.
  • 9 sieht ein Beispiel einer Reklameanzeige vor, die in einer beispielhaften Ausführungsform der Erfindung von einem Geschäftsserver per Push-Technik über eine Einrichtung der vertrauenswürdigen Partei an eine Benutzereinrichtung gesendet wird. Natürlich kann die Reklameanzeige stattdessen jede Art Information sein, nicht notwendigerweise eine Reklameanzeige, und der Geschäftsserver kann stattdessen jegliche Einrichtung einer zweiten Partei sein.
  • Bei 902 erstellt ein Benutzer in einer Benutzereinrichtung ein Service-Profil für Push-Nachrichten. Etwas später sendet der Geschäftsserver bei 904 eine Anforderung, eine Reklameanzeige an eine Einrichtung der vertrauenswürdigen Partei zu senden.
  • Bei 906 ruft die Einrichtung oder der Server der vertrauenswürdigen Partei die Service-Profilinformation auf und wählt Kunden aus, die bereit sind, diese Art Reklameanzeige zu empfangen, und zwar auf Grundlage von Information in dem Service-Profil, wie einem Flag, das anzeigt, dass der Benutzer bestimmte Informationsarten annimmt.
  • Bei 908 wird die Reklameanzeige dann auf Grundlage der Service-Profilinformation an die Benutzer über deren zugehörige Einrichtungen gesendet.
  • Bei 910 wird die Master- und/oder Service-Profilinformation aktualisiert. Zum Beispiel kann das Serviceprofil aktualisiert werden, um zu zeigen, dass der Händler, der dem Geschäftsserver zugeordnet ist, eine Reklameanzeige an die Benutzereinrichtung gesendet hat. Wenn diese Information nicht lokal im Speicher der Einrichtung der vertrauenswürdigen Partei gespeichert wird, dann wird Profilaktualisierungsinformation an die Benutzereinrichtung oder die Einrichtungen der vertrauenswürdigen Partei gesendet, die für das Speichern von Profilinformation zuständig ist.
  • 10 zeigt ein Beispiel einer direkten Push-Sendung an eine Benutzereinrichtung von einer Einrichtung einer zweiten Partei in einer beispielhaften Ausführungsform der Erfindung. In dem Beispiel, das in 10 gezeigt ist, ist die Einrichtung der zweiten Partei ein Geschäftsserver oder eine Händlereinrichtung, wobei sie jedoch jede Art Einrichtung der zweiten Partei, wie ein Geschäftsserver, eine andere Benutzereinrichtung oder eine Gruppe von Benutzereinrichtungen, sein kann.
  • Bei 1000 erstellt die Benutzereinrichtung ein Service-Profil für Push-Nachrichten im persönlichen Datendepot. Das Profil kann automatisch über eine automatische Informationssammlungsvorrichtung in der Benutzereinrichtung oder manuell über eine Datenbearbeitungsvorrichtung in der Benutzereinrichtung erstellt werden.
  • Etwas später fordert der Geschäftsserver oder die Händlereinrichtung bei 1002 ein Service-Profil von der Benutzereinrichtung an.
  • Bei 1004 sendet die Vereinbarungsanbahnungsvorrichtung eine Anforderung nach einer Vereinbarung an den Geschäftsserver, so dass eine Vereinbarung bezüglich des Gebrauchs der Profilinformation zwischen dem Benutzer und der zweiten Partei getroffen werden kann.
  • Bei 1006 sendet der Geschäftsserver eine Anzeige, dass die Vereinbarung getroffen oder nicht getroffen wurde.
  • Wenn eine Vereinbarung getroffen wurde, sendet der Geschäftsserver bei 1008 eine Reklameanzeige oder andere Information an die Benutzereinrichtung.
  • 11 zeigt das Anonymisierungsmerkmal in einer beispielhaften Ausführungsform der Erfindung. 11 stellt das Anonymisierungsmerkmal unter Verwendung eines Browsers dar; das Anonymisierungsmerkmal erfordert jedoch keinen Browser und funktioniert mit jeder Nachricht, die von einer Benutzereinrichtung über eine Einrichtung der vertrauenswürdigen Partei an eine Händlereinrichtung weitergeleitet wird.
  • Bei 1102 sendet ein Benutzerbrowser auf einer Benutzereinrichtung eine Anforderung, eine Website einer zweiten Partei aufzurufen. Die Anforderung wird von einer Einrichtung der vertrauenswürdigen Partei empfangen, die jegliche identifizierende Information, wie Routing-Information (z. B. IP-Adresse), oder alle Elemente, die den Benutzer identifizieren könnten, beseitigt und außerdem Cookies deaktivieren kann. Die Einrichtung der vertrauenswürdigen Partei kann dann die IP-Adresse des Benutzers in der Anforderung durch eine seiner zugeordneten IP-Adressen ersetzen. Eine Browse- Anforderung, die von identifizierender Information frei ist, wird dann an die Einrichtung der zweiten Partei gesendet.
  • Bei 1106 sendet die Einrichtung der zweiten Partei eine Browse-Antwort an die Einrichtung der vertrauenswürdigen Partei. Die Einrichtung der vertrauenswürdigen Partei ordnet bei 1108 die IP-Adresse in der Nachricht einer Benutzereinrichtung zu und sendet die Browse-Antwort an die Benutzereinrichtung.
  • 12 zeigt eine andere beispielhafte Reihe von Interaktionen, die zwischen einer Benutzereinrichtung, einer Einrichtung der vertrauenswürdigen Partei und einer Einrichtung einer zweiten Partei, wie beispielsweise einem Webserver eines Geschäfts, vorkommen können.
  • Bei 1202 fordert die Benutzereinrichtung Zugang zu einer Website einer zweiten Partei an, wie etwa www.b.com, um einen Artikel zu erwerben. Ein Service-Profil für diese zweite Partei ist bereits erstellt. Die Anforderung der Website der zweiten Partei durchläuft die Einrichtung der vertrauenswürdigen Partei, die Nachrichten von der Benutzereinrichtung an die Einrichtung der zweiten Partei anonymisiert.
  • Bei 1204 wird die Anforderung nach der Website der zweiten Partei von der Einrichtung der vertrauenswürdigen Partei an die Einrichtung der zweiten Partei weitergeleitet.
  • Bei 1206 sendet die Einrichtung der zweiten Partei eine Anforderung zum Ausfüllen eines Formulars an die Einrichtung der vertrauenswürdigen Partei. Die Einrichtung der vertrauenswürdigen Partei ruft bei 1208 über ihren Server und Agenten Daten aus dem Service-Profil auf, um das Formular auszufüllen.
  • Bei 1210 informiert die Einrichtung der vertrauenswürdigen Partei die Benutzereinrichtung, dass auf das persönliche Datendepot zugegriffen wurde.
  • Bei 1212 füllt die Einrichtung der vertrauenswürdigen Partei das Formular aus und sendet das Formular bei 1214 bis 1216 an die Einrichtung der zweiten Partei.
  • Bei 1218 sendet die Einrichtung der zweiten Partei eine Anforderung zum Ausfüllen eines zweiten Formulars an die Einrichtung der vertrauenswürdigen Partei. Die Anforderung zum Ausfüllen eines zweiten Formulars ist ohne Bedeutung. Dies ist nur ein Beispiel dafür, wie eine andere Ausführungsform der Erfindung funktioniert, wenn die Ausfüllung eines zweiten Formulars, das zusätzliche persönliche Information des Benutzers erfordert, angefordert wird.
  • Bei 1220 aktualisiert die Einrichtung der vertrauenswürdigen Partei das Service-Profil, indem sie anzeigt, dass durch die Einrichtung der zweiten Partei auf das Profil zugegriffen wurde.
  • Bei 1222 ruft die Einrichtung der vertrauenswürdigen Partei die Daten auf, die zum Ausfüllen des zweiten Formulars erforderlich sind.
  • Bei 1224 informiert die Einrichtung der vertrauenswürdigen Partei den Benutzer, dass auf das persönliche Datendepot zugegriffen wurde.
  • Bei 1226 bestimmt die Regeldurchsetzungsvorrichtung der Einrichtung der vertrauenswürdigen Partei, dass die angeforderte Information vom Benutzer noch nicht bewilligt ist, und informiert bei 1226 einen Server der vertrauenswürdigen Partei der Einrichtung der vertrauenswürdigen Partei.
  • Bei 1230 sendet die Einrichtung der vertrauenswürdigen Partei über die Benutzervorrichtung eine Anforderung an den Benutzer, in der um Erlaubnis zum Abrufen der Daten aus dem persönlichen Datendepot gebeten wird. Bei 1232 gibt der Benutzer die Erlaubnis zum Abrufen der Daten und sendet eine Anzeige an die Einrichtung der vertrauenswürdigen Partei. Der bestehende Vertrag wird aktualisiert, um wiederzugeben, dass die zweite Partei auf die bereitzustellenden Daten zugreifen darf. Bei 1234 wird das ausgefüllte Formular von der Einrichtung der vertrauenswürdigen Partei an die Einrichtung der zweiten Partei gesendet.
  • Bei 1236 wird das Service-Profil aktualisiert. Die Aktualisierungen können beispielsweise eine Passwortänderung, damit eine zweite Partei auf das Profil zugreifen kann, eine Liste besuchter Webseiten, neue Interessen oder Einkaufsabsichten beinhalten, sind aber nicht darauf beschränkt.
  • 13 stellt die Verarbeitung dar, die in einer beispielhaften Ausführungsform der Vereinbarungsanbahnungsvorrichtung ausgeführt wird. Wie im Vorstehenden beschrieben, kann die Vereinbarungsanbahnungsvorrichtung in der Einrichtung der vertrauenswürdigen Partei oder in der Benutzereinrichtung beinhaltet sein.
  • Bei P1300 wird eine kurze Beschreibung von Vertragsarten an das Benutzerdisplay der Benutzereinrichtung gesendet. Die Verträge können sich in einer Einrichtung eines "neutralen Vertrags/Vereinbarungsanbieters" oder in der Einrichtung der vertrauenswürdigen Partei befinden. Die Vertragsarten können beispielsweise ein Vertrag zum einmaligen Gebrauch (zum einmaligen Gebrauch von Benutzerinformation), ein Vertrag über 30 Tage (für einen 30-tägigen Gebrauch von Benutzerinformation) und ein unbefristeter Vertrag (für einen unbefristeten Zeitraum) sein, sind aber nicht darauf beschränkt.
  • Nachdem der Benutzer eine gewünschte Vertragsart angegeben hat, wird die Auswahl des Benutzers bei P1302 empfangen.
  • Bei P1304 kann eine Kopie des gewünschten Vertrags aus der Einrichtung der vertrauenswürdigen Partei oder der Einrichtung des "neutralen Vertrags/Vereinbarungsanbieters" über die Einrichtung der vertrauenswürdigen Partei aufgerufen und an das Display der Benutzereinrichtung gesendet werden.
  • Bei P1306 wird eine Prüfung durchgeführt, um zu bestimmen, ob der Benutzer einen Vertrag ausgewählt hat, und wenn dies zutrifft, wird bei P1310 eine Kopie des Vertrags an die Einrichtung der zweiten Partei gesendet. Andernfalls wird bei P1308 eine Prüfung durchgeführt, um zu bestimmen, ob der Benutzer einen anderen Vertrag aufrufen möchte. Wenn der Benutzer einen anderen Vertrag aufrufen möchte, wird P1302 erneut ausgeführt.
  • Nachdem bei P1310 eine Kopie des Vertrags an die Einrichtung der zweiten Partei gesendet wurde, wird bei P1312 eine Antwort von der zweiten Partei empfangen.
  • Bei P1314 wird der Benutzer über das Display der Benutzereinrichtung über die Annahme oder Ablehnung des Vertrags durch die zweite Partei informiert.
  • Bei P1316 wird bestimmt, ob die zweite Partei den Vertrag angenommen hat. Wenn der Vertrag angenommen wurde, werden die Regeln, die den Vertragsbedingungen entsprechen, aktualisiert.
  • Wenn der angenommene Vertrag von einem "neutralen Vertrags-/Vereinbarungsanbieter" bereitgestellt wurde, kann der "neutrale Vertrags/Vereinbarungsanbieter" jedes Mal, wenn der Vertrag gebraucht wird, eine Vergütung erhalten, wie etwa einen kleinen Betrag.
  • 14 ist ein Ablaufdiagramm, das eine Ausführungsform der Regeldurchsetzungsvorrichtung erläutert, die entweder in der Benutzereinrichtung oder in der Einrichtung der vertrauenswürdigen Partei beinhaltet sein kann.
  • Bei P1400 wird eine Prüfung durchgeführt, um zu bestimmen, ob dem Händler Zugang zu der angeforderten Information gewährt wurde.
  • Bei P1402 wird eine Prüfung durchgeführt, um zu bestimmen, ob ein Datenbereich für den gewährten Zugang zutrifft. Wenn ein Datenbereich nicht zutrifft, leitet die Verarbeitung zu P1406 weiter. Andernfalls leitet die Verarbeitung zu P1404 weiter.
  • Bei P1404 wird eine Prüfung durchgeführt, um zu bestimmen, ob sich die laufenden Daten innerhalb des Datenbereichs befinden. Falls nicht, leitet die Verarbeitung weiter zu P1410, andernfalls leitet die Verarbeitung zu P1406 weiter.
  • Bei P1406 wird eine Prüfung durchgeführt, um zu bestimmen, ob die Anzahl von Zugriffen durch den Händler begrenzt ist. Falls nicht, wird bei P1414 Zugriff gewährt, andernfalls leitet die Verarbeitung zu P1408 weiter.
  • Bei P1408 wird eine Prüfung durchgeführt, um zu bestimmen, ob die Anzahl von Zugriffen überschritten wurde. Falls, die Anzahl von Zugriffen nicht überschritten wurde, wird P1414 ausgeführt, um der Händlereinrichtung Zugriff zu gewähren. Wenn bestimmt wird, dass die Anzahl von Zugriffen überschritten wurde, wird bei P1410 ein Flag gesetzt, das anzeigt, dass künftiger Zugriff verweigert werden soll, und bei P1412 wird ein Zugriff verweigert.
  • Wenn bei P1408 bestimmt wird, dass die Anzahl von Zugriffen nicht überschritten wurde, wird P1414 ausgeführt, um einen Zugriff zu gewähren.
  • 15 ist ein Ablaufdiagramm einer Ausführungsform der automatischen Informationssammlungsvorrichtung, die sich in der Benutzereinrichtung oder in der Einrichtung der vertrauenswürdigen Partei befinden kann. Unter den Informationsarten, die die Informationssammlungsvorrichtung speichern kann, sind Information bezüglich jeglicher Artikel, die der Benutzer erworben hat, aller Websites, die der Benutzer besucht hat, der Orte, die der Benutzer am häufigsten besucht hat, und Chats mit Freunden beinhaltet.
  • Bei P1502 werden die Benutzeranforderungen und -antworten auf Informationsanforderungen von Websites überwacht. Derartige Antworten können persönliche Information beinhalten, wie sie im Master-Profil oder Service-Profil gespeichert sein kann.
  • Bei P1504 wird die Information aus den Anforderungen und Antworten in einem Master-Profil gespeichert und kann in einem Service-Profil gespeichert werden.
  • 16 ist ein Ablaufdiagramm, das die Verarbeitung in einer Ausführungsform der Datenbearbeitungsvorrichtung darstellt, die sich in einer Benutzereinrichtung oder in einer Einrichtung der vertrauenswürdigen Partei befinden kann.
  • Bei P1600 empfängt die Datenbearbeitungsvorrichtung eine Anforderung entweder eines Master-Profils oder eines Service-Profils.
  • Bei P1602 wird die Anforderung geprüft, um zu bestimmen, ob sie das Master-Profil betrifft. Wenn die Prüfung ergibt, dass das Master-Profil betroffen ist, dann wird bei P1604 das Master-Profil bearbeitet. Andernfalls wird bei P1606 das Service-Profil bearbeitet.
  • Bei P1608 wird bestimmt, ob ein Datensatz in dem ausgewählten Profil hinzugefügt, gelöscht oder geändert wird. Wenn Information hinzugefügt wird, dann wird durch die Datenbearbeitungsvorrichtung aus der Information, die vom Benutzer empfangen wird, ein neuer Eintrag in dem ausgewählten Profil erstellt. Wenn die Anforderung eine Anforderung zum Löschen ist, wird bei P1612 ein ausgewählter Eintrag in dem ausgewählten Profil gelöscht. Wenn die Anforderung eine Änderung ist, wird bei P1614 die ausgewählte Information in dem ausgewählten Profil durch neue Information ersetzt.
  • 17 stellt die Verarbeitung einer beispielhaften Ausführungsform einer Verlaufsaufzeichnungsvorrichtung dar, die sich entweder in der Benutzereinrichtung oder in der Einrichtung der vertrauenswürdigen Partei befinden kann.
  • Bei P1702 wird eine Aktion des Benutzers erkannt. Die Aktion kann vom Benutzer beim Browsen besuchte Sites, über die Benutzereinrichtung getätigte Erwerbungen des Benutzers oder alle Aktionen beinhalten, die beim Browsen durch eine bestimmte Website oder einen Satz von Websites, wie beispielsweise Musikaliengeschäfte oder Buchläden, vorkommen.
  • Optional kann bei P1704 eine Prüfung durchgeführt werden, um zu bestimmen, ob der Benutzer eine Aufzeichnungsebene zum Aufzeichnen des Verlaufs von Aktionen eingestellt hat. Die Ebene kann verschiedene Einstellungen aufweisen, wie beispielsweise Aufzeichnen eines Verlaufs aller Aktionen, nur Aufzeichnen eines Verlaufs von Erwerbungen oder Aufzeichnen eines Verlaufs aller Aktionen, die auf einer oder mehreren bestimmten Websites vorkommen. Wenn die Aktion nicht in der ausgewählten Aufzeichnungsebene enthalten ist, wird die Aktion nicht im Verlauf aufgezeichnet. Andernfalls wird die Aktion bei P1706 im Verlauf als Teil des Master- Profils aufgezeichnet oder kann als Teil eines bestimmten Service-Profils aufgezeichnet werden.
  • In einer anderen Ausführungsform der Erfindung kann ein Benutzer seine Benutzereinrichtung so konfigurieren, dass bewirkt ist, dass Teile der persönlichen Daten des Benutzers in spezifischen Einrichtungen der vertrauenswürdigen Partei gespeichert sind.
  • In wiederum einer anderen Ausführungsform der Erfindung kann eine vertrauenswürdige Partei als Informationsmakler für den Benutzer durch Verhandeln der Nutzung der persönlichen Information des Benutzers durch die zweite Partei im Namen des Benutzers gegen eine Vergütung für den Benutzer fungieren. Die Vergütung kann finanzieller Art sein oder Preisnachlässe für den Benutzer beinhalten, wenn der Benutzer einen Service oder Ware von der zweiten Partei erwirbt.
  • Ausführungsformen der Erfindung können Hardware, Software und/oder Firmware beinhalten. Software- oder Firmwareausführungsformen können Prozessorbefehle beinhalten, die in maschinenlesbaren Medien wie einem Computerspeicher, zum Beispiel Arbeitsspeicher (RAM) oder Festwertspeicher (ROM), sowie auf CD-ROM, Diskette oder Festplatte gespeichert sind, die der Benutzereinrichtung und einer oder mehreren Einrichtungen der vertrauenswürdigen Partei zugehören.
  • Während die Erfindung unter Bezugnahme auf bestimmte dargestellte Ausführungsformen beschrieben wurde, sind die Worte, die hierin gebraucht wurden, beschreibende Worte statt einschränkende Worte. Es können Änderungen innerhalb des Geltungsbereichs der beiliegenden Ansprüche vorgenommen werden, ohne von Umfang und Wesen der Erfindung und ihrer Gesichtspunkte abzuweichen. Obwohl die Erfindung unter Bezugnahme auf besondere Bauweisen, Handlungen und Materialien beschrieben wurde, ist die Erfindung nicht auf die offenbarten Einzelheiten beschränkt, sondern erstreckt sich über alle äquivalenten Bauweisen, Handlungen und Materialien, wie sie im Schutzumfang der beiliegenden Ansprüche enthalten sind.
  • ZUSAMMENFASSUNG
  • Die Erfindung betrifft ein Verfahren zum Kontrollieren von Zugang zu, Gebrauch und Verteilung von persönlichen Daten eines Benutzers, die in einem persönlichen Datendepot gespeichert sind, wobei das Verfahren folgende Schritte umfasst:
    Ermöglichen, dass ein Benutzer angibt, welche Teile von persönlichen Daten, die in dem persönlichen Datendepot gespeichert sind, an eine zweite Partei freistellbar sind;
    Treffen einer Vereinbarung zwischen dem Benutzer und der zweiten Partei bezüglich des Gebrauchs jeglicher Teile der persönlichen Daten in dem persönlichen Datendepot durch die zweite Partei;
    Freistellen jeglicher Teile der gespeicherten persönlichen Daten in dem Datendepot an die zweite Partei gemäß der Vereinbarung.
  • Um den Datenschutz für persönliche Information zu verbessern,
    beinhaltet die Vereinbarung, welche Datenelemente in dem persönlichen Datendepot durch die zweite Partei gebraucht sein können, und
    dass nur die Datenelemente, die gemäß der Vereinbarung durch die zweite Partei gebraucht sein können, an die zweite Partei freigestellt sind.
  • Für die Veröffentlichung ist vorgesehen 1

Claims (45)

  1. Verfahren zum Kontrollieren von Zugang zu, Gebrauch und Verteilung von persönlichen Daten eines Benutzers, die in einem persönlichen Datendepot gespeichert sind, wobei das Verfahren folgende Schritte umfasst: Ermöglichen, dass ein Benutzer angibt, welche Teile von persönlichen Daten, die in dem persönlichen Datendepot gespeichert sind, an eine zweite Partei freistellbar sind; Treffen einer Vereinbarung zwischen dem Benutzer und der zweiten Partei bezüglich des Gebrauchs jeglicher Teile der persönlichen Daten in dem persönlichen Datendepot durch die zweite Partei; Freistellen jeglicher Teile der gespeicherten persönlichen Daten in dem Datendepot an die zweite Partei gemäß der Vereinbarung, wobei die Vereinbarung beinhaltet, welche Datenelemente in dem persönlichen Datendepot durch die zweite Partei gebraucht sein können, und nur die Datenelemente, die gemäß der Vereinbarung durch die zweite Partei gebraucht sein können, an die zweite Partei freigestellt sind.
  2. Verfahren nach Anspruch 1, wobei die persönlichen Daten über den Benutzer automatisch gesammelt werden.
  3. Verfahren nach Anspruch 1, wobei der Schritt des Treffens der Vereinbarung das Wählen eines Vertrags umfasst, der durch einen unabhängigen Vereinbarungsanbieter bereitgestellt ist, wobei der unabhängige Vereinbarungsanbieter eine Vergütung auf Grundlage des Gebrauchs der bereitgestellten Vereinbarung erhält.
  4. Verfahren nach Anspruch 1, wobei die persönlichen Daten über den Benutzer vom Benutzer eingegeben werden.
  5. Verfahren nach Anspruch 1, ferner umfassend den Schritt des Speicherns der persönlichen Daten über den Benutzer in einer Einrichtung, die vom Benutzer bedient wird.
  6. Verfahren nach Anspruch 1, ferner umfassend den Schritt des Speicherns der persönlichen Daten über den Benutzer in einer Einrichtung einer vertrauenswürdigen Partei.
  7. Verfahren nach Anspruch 1, ferner umfassend den Schritt des Speicherns der persönlichen Daten über den Benutzer auf verteilte Weise in mehreren Einrichtungen der vertrauenswürdigen Partei.
  8. Verfahren nach Anspruch 1, ferner umfassend den Schritt des Ermöglichens, dass der Benutzer zumindest eines von Hinzufügen, Löschen oder Ändern der persönlichen Daten über den Benutzer durchführt.
  9. Verfahren nach Anspruch 1, ferner umfassend den Schritt des Definierens eines Service-Profils in dem persönlichen Datendepot, wobei das Service-Profil Teile der persönlichen Daten des Benutzers und Information bezüglich Bedingungen, unter denen Datenelemente in dem Service-Profil durch eine zweite Partei gebraucht sein kann, beinhaltet.
  10. Verfahren nach Anspruch 9, wobei das Service-Profil Information bezüglich Datum und Zeit, zu denen jegliche der gespeicherten Information an die zweite Partei freigestellt wurde, und an wen die gespeicherte Information freigestellt wurde, beinhaltet.
  11. Verfahren nach Anspruch 9, wobei das Service-Profil Information beinhaltet, die eine Beschreibung der Vereinbarung zwischen dem Benutzer und der zweiten Partei betrifft.
  12. Verfahren nach Anspruch 1, ferner umfassend den Schritt des Handels durch eine vertrauenswürdige Partei als Agent des Benutzers zum Verhandeln des Gebrauchs von jeglichen der persönlichen Daten des Benutzers durch die zweite Partei gegen eine Vergütung für den Benutzer für den Gebrauch jeglicher der persönlichen Daten.
  13. Verfahren nach Anspruch 1, ferner umfassend den Schritt des Aufzeichnens eines Verlaufs von Aktionen durch den Benutzer unter Verwendung einer Benutzereinrichtung als Teil der persönlichen Daten des Benutzers.
  14. Verfahren nach Anspruch 13, ferner umfassend das Definieren einer Ebene einer Art der aufzuzeichnenden Aktionen durch den Benutzer.
  15. Verfahren nach Anspruch 1, ferner umfassend folgende Schritte: Empfangen in einer Einrichtung einer vertrauenswürdigen Partei, die mit einem Computernetzwerk verbunden ist, von einer ersten Anforderung von einer Einrichtung, die von einem Benutzer bedient wird; Ausbilden einer zweiten Anforderung aus der ersten Anforderung, wobei Information aus der zweiten Anforderung beseitigt wird, die den Besucher der zweiten Anforderung zuordnen kann; Senden der zweiten Nachricht von der Einrichtung der vertrauenswürdigen Partei über ein Computernetzwerk an die Einrichtung der zweiten Partei; Empfangen in der Einrichtung der vertrauenswürdigen Partei von Antwortinformation in Reaktion auf das Senden der zweiten Anforderung; Ausbilden einer Antwort auf Grundlage der Antwortinformation; und Senden der Antwort an die Einrichtung, die vom Benutzer bedient wird.
  16. Verfahren zum selektiven Senden von Information, folgende Schritte umfassend: Empfangen in der Einrichtung der vertrauenswürdigen Partei von einer Anforderung zum Senden von Information; Auswählen einer Benutzereinrichtung zum Empfangen der Information auf Grundlage einer Bereitschaft zum Empfangen der Information, die in den gespeicherten persönlichen Daten über den Benutzer angezeigt ist, wenn zumindest eine Benutzereinrichtung die Bereitschaft zum Empfangen der Information angezeigt hat; und Senden der Verkäuferinformation an die ausgewählte Benutzereinrichtung, wenn die ausgewählte Benutzereinrichtung existiert.
  17. Verfahren zum Kontrollieren des Empfangs von Information, folgende Schritte umfassend: Empfangen durch die Benutzereinrichtung von einer Einrichtung einer zweiten Partei einer Anforderung von zumindest einigen der persönlichen Daten des Benutzers; Versuchen, eine Vereinbarung mit der zweiten Partei über die Einrichtung der zweiten Partei bezüglich des Gebrauchs jeglicher der persönlichen Daten des Benutzers durch die zweite Partei zu treffen; und Senden von Information an die Benutzereinrichtung nur dann, wenn die Vereinbarung getroffen ist.
  18. System zum Bereitstellen persönlicher Daten eines Benutzers mit Zugangsberechtigungen, die durch den Benutzer kontrolliert sind, umfassend: eine Benutzereinrichtung; eine Einrichtung einer vertrauenswürdigen Partei, wobei die Benutzereinrichtung zum Kommunizieren mit der Einrichtung der vertrauenswürdigen Partei eingerichtet ist; zumindest eine Datenspeichereinrichtung, die die persönlichen Daten des Benutzers beinhaltet; eine Regeldurchsetzungsvorrichtung, die in der Einrichtung der vertrauenswürdigen Partei beinhaltet ist, zum Durchsetzen von Regeln, durch die die persönlichen Daten des Benutzers für eine zweite Partei zugänglich sind, wobei den Regeln durch den Benutzer und eine zweite Partei, die der Einrichtung der zweiten Partei zugeordnet ist, zugestimmt wurde, wobei: die zumindest eine Datenspeichervorrichtung zumindest einer der Benutzereinrichtung und der Einrichtung der vertrauenswürdigen Partei zugeordnet ist.
  19. System nach Anspruch 18, ferner umfassend mehrere Einrichtungen der vertrauenswürdigen Partei, wobei die Einrichtungen der vertrauenswürdigen Partei jeweils zum Kommunizieren mit zumindest einer anderen der mehreren Einrichtungen der vertrauenswürdigen Partei konfiguriert sind, wobei: die zumindest eine Speichereinrichtung in zumindest einigen der mehreren Einrichtungen der vertrauenswürdigen Partei beinhaltet ist und die persönlichen Daten des Benutzers unter der zumindest einen Speichereinheit von zumindest einigen der mehreren Einrichtungen der vertrauenswürdigen Partei verteilt sind.
  20. System nach Anspruch 18, wobei die Einrichtung der vertrauenswürdigen Partei ferner eine Vereinbarungsanbahnungsvorrichtung zum Anbahnen einer Vereinbarung zwischen dem Benutzer und der vertrauenswürdigen Partei umfasst.
  21. System nach Anspruch 18, wobei die Benutzereinrichtung ferner eine Vereinbarungsanbahnungsvorrichtung zum Anbahnen einer Vereinbarung zwischen dem Benutzer und der vertrauenswürdigen Partei umfasst.
  22. System nach Anspruch 18, wobei die zumindest eine Datenspeichereinrichtung ein Service-Profil in einem persönlichen Datendepot darin aufgezeichnet aufweist, wobei das Service-Profil Teile der persönlichen Daten des Benutzers und Information bezüglich Bedingungen, unter denen Datenelemente in dem Service-Profil durch die zweite Partei gebraucht sein können, beinhaltet.
  23. System nach Anspruch 18, wobei die Einrichtung der vertrauenswürdigen Partei ferner eine Verlaufsaufzeichnungsvorrichtung zum Aufzeichnen eines Verlaufs von Aktionen umfasst, die durch den Benutzer ausgeführt werden.
  24. System nach Anspruch 23, wobei die Verlaufsaufzeichnungsvorrichtung eine Ebenenauswahlvorrichtung beinhaltet, durch die der Benutzer über die Benutzereinrichtung eine von mehreren Ebenen einer Art von aufzuzeichnenden Aktionen auswählen kann.
  25. System zum Bereitstellen persönlicher Daten eines Benutzers mit Zugangsberechtigungen, die durch den Benutzer kontrolliert sind, umfassend: eine Benutzereinrichtung; eine Einrichtung einer zweiten Partei, wobei die Benutzereinrichtung zum Kommunizieren mit der Einrichtung der zweiten Partei eingerichtet ist; eine Datenspeichereinrichtung, die der Benutzereinrichtung zugeordnet ist und die persönlichen Daten des Benutzers beinhaltet; und eine Regeldurchsetzungsvorrichtung, die in der Benutzereinrichtung der vertrauenswürdigen Partei beinhaltet ist, zum Durchsetzen von Regeln, durch die Teile der persönlichen Daten des Benutzers für die zweite Partei zugänglich sind, wobei den Regeln durch den Benutzer und eine zweite Partei, die der Einrichtung der zweiten Partei zugeordnet ist, zugestimmt wurde, wobei die Regeln beinhalten, welche Datenelemente der persönlichen Daten an die zweite Partei freistellbar sind und wie die persönlichen Daten durch die zweite Partei gebraucht sein können.
  26. System nach Anspruch 25, ferner umfassend ein Service-Profil, das in dem Datenspeicher gespeichert ist, wobei das Service-Profil Teile der persönlichen Daten des Benutzers und Information beinhaltet, die eine Vereinbarung betrifft, welche beschreibt, wie jegliche der gespeicherten Information über den Benutzer durch die zweite Partei gebraucht sein kann.
  27. System nach Anspruch 25, wobei die Benutzereinrichtung ferner eine Verlaufsaufzeichnungsvorrichtung zum Aufzeichnen eines Verlaufs von Aktionen umfasst, die durch den Benutzer ausgeführt werden.
  28. System nach Anspruch 27, wobei die Verlaufsaufzeichnungsvorrichtung eine Ebenenauswahlvorrichtung zum Auswählen einer von mehreren Ebenen einer Art der aufzuzeichnenden Aktionen beinhaltet.
  29. Einrichtung zum Bereitstellen persönlicher Daten eines Benutzers mit Zugangsberechtigungen, die durch den Benutzer kontrolliert sind, umfassend: eine Datenspeichereinrichtung, die zumindest einige der persönlichen Daten des Benutzers darin aufgezeichnet aufweist; eine Vereinbarungsanbahnungsvorrichtung zum Anbahnen einer Vereinbarung zwischen dem Benutzer und einer zweiten Partei; und eine Regeldurchsetzungsvorrichtung zum Durchsetzen von Regeln, durch die Datenelemente der persönlichen Daten des Benutzers für eine Einrichtung der zweiten Partei zugänglich sind, wobei den Regeln durch den Benutzer und die zweite Partei, die der Einrichtung der zweiten Partei zugeordnet ist, zugestimmt wurde, wobei die Regeldurchsetzungsvorrichtung nur zu den Datenelementen Zugang gestattet, die gemäß der Vereinbarung von der zweiten Partei gebraucht sein können.
  30. Einrichtung nach Anspruch 29, wobei die Datenspeichereinrichtung ein Service-Profil in einem persönlichen Datendepot darin aufgezeichnet aufweist, wobei das Service-Profil Punkte der persönlichen Daten des Benutzers und Information bezüglich der Bedingungen beinhaltet, unter denen Datenelemente der gespeicherten persönlichen Daten des Benutzers an die zweite Partei freistellbar sind.
  31. Einrichtung nach Anspruch 30, wobei das Service-Profil zum Beinhalten von Information bezüglich Datum und Zeit, zu denen jegliche der gespeicherten Information des Benutzers an die zweite Partei freigestellt wurde, angeordnet ist.
  32. Einrichtung nach Anspruch 30, wobei das Service-Profil zum Beinhalten von Information angeordnet ist, die einen Vertrag betrifft, der beschreibt, wie jegliche der gespeicherten Information des Benutzers durch die zweite Partei gebraucht sein kann.
  33. Einrichtung nach Anspruch 29, ferner umfassend eine Verlaufsaufzeichnungsvorrichtung zum Aufzeichnen eines Verlaufs von Aktionen, die vom Benutzer ausgeführt wurden.
  34. Einrichtung nach Anspruch 33, wobei die Verlaufsaufzeichnungsvorrichtung eine Ebenenauswahlvorrichtung beinhaltet, durch die der Benutzer eine von mehreren Ebenen einer Art der aufzuzeichnenden Aktionen auswählen kann.
  35. Mobile Einrichtung zum Bereitstellen persönlicher Daten eines Benutzers mit Zugangsberechtigungen, die durch den Benutzer kontrolliert sind, umfassend: eine Regeldurchsetzungsvorrichtung zum Durchsetzen von Regeln, durch die die persönlichen Daten des Benutzers für eine zweite Partei zugänglich sind, wobei den Regeln durch den Benutzer und eine zweite Partei, die der Einrichtung der zweiten Partei zugeordnet ist, zugestimmt wurde; eine Datenspeichereinrichtung, die zumindest einige der persönlichen Daten des Benutzers darin aufgezeichnet aufweist; eine Vereinbarungsanbahnungsvorrichtung zum Anbahnen einer Vereinbarung zwischen dem Benutzer und der zweiten Partei, wobei: die Datenspeichereinrichtung angeordnet ist, um ein Service-Profil darin aufgezeichnet aufzuweisen, das Teile der persönlichen Daten des Benutzers und Information beinhaltet, die Bedingungen betrifft, unter denen Datenelemente in dem Service-Profil durch die zweite Partei gebraucht sein können.
  36. Maschinenlesbares Medium, das Befehle für einen Prozessor in einer Einrichtung darauf aufgezeichnet aufweist, zum Ausführen der folgenden Schritte: Empfangen einer Anzeige bezüglich welche Teile persönlicher Daten eines Benutzers, die in einem persönlichen Datendepot gespeichert sind, an eine zweite Partei freistellbar sind; Treffen einer Vereinbarung zwischen Freistellen jeglicher der Teile der gespeicherten persönlichen Daten in dem persönlichen Datendepot an die zweite Partei gemäß der Vereinbarung, wobei die Vereinbarung beinhaltet, welche Datenelemente in dem persönlichen Datendepot durch die zweite Partei gebraucht sein können, und nur die Datenelemente, die gemäß der Vereinbarung durch die zweite Partei gebraucht sein können, an die zweite Partei freigestellt werden.
  37. Maschinenlesbares Medium nach Anspruch 36, ferner umfassend Befehle zum Speichern der persönlichen Daten über den Benutzer auf eine verteilte Weise, wobei die persönlichen Daten über mehrere Einrichtungen, die zum miteinander Kommunizieren angeordnet sind, verteilt und gespeichert sind.
  38. Maschinenlesbares Medium nach Anspruch 36, ferner umfassend Befehle zum Ermöglichen, dass der Benutzer zumindest eines von Hinzufügen, Löschen oder Ändern der persönlichen Daten über den Benutzer ausführt.
  39. Maschinenlesbares Medium nach Anspruch 36, ferner umfassend Befehle zum Ermöglichen eines Definierens eines Service-Profils in einem persönlichen Datendepot, wobei das Service-Profil Teile der persönlichen Daten des Benutzers und Information bezüglich der Bedingungen beinhaltet, unter denen Datenelemente der gespeicherten persönlichen Daten des Benutzers an die zweite Partei freistellbar sind.
  40. Maschinenlesbares Medium nach Anspruch 39, wobei das Service-Profil Information beinhaltet, die die Vereinbarung zwischen dem Benutzer und einer zweiten Partei betrifft.
  41. Maschinenlesbares Medium nach Anspruch 36, ferner umfassend Befehle zum Aufzeichnen eines Verlaufs von Aktionen durch den Benutzer als Teil der persönlichen Daten des Benutzers.
  42. Maschinenlesbares Medium nach Anspruch 41, ferner umfassend Befehle zum Definieren einer Ebene einer Art der aufzuzeichnenden Aktionen durch den Benutzer.
  43. Maschinenlesbares Medium, das Befehle für einen Prozessor in einer Einrichtung darauf aufgezeichnet aufweist, zum Ausführen der folgenden Schritte: Empfangen in der Einrichtung der vertrauenswürdigen Partei von einer Anforderung zum Senden von Information; Auswählen einer Benutzereinrichtung zum Empfangen der Information auf Grundlage einer Bereitschaft zum Empfangen der Information, die in den gespeicherten persönlichen Daten über den Benutzer angezeigt ist, wenn zumindest eine Benutzereinrichtung die Bereitschaft zum Empfangen der Information angezeigt hat; und Senden der Verkäuferinformation an die ausgewählte Benutzereinrichtung, wenn die ausgewählte Benutzereinrichtung existiert.
  44. Maschinenlesbares Medium, das Befehle für einen Prozessor in einer Einrichtung darauf aufgezeichnet aufweist, zum Ausführen der folgenden Schritte: Empfangen durch die Benutzereinrichtung von einer Einrichtung einer zweiten Partei einer Anforderung von zumindest einigen der persönlichen Daten des Benutzers; Versuchen, eine Vereinbarung mit der zweiten Partei über die Einrichtung der zweiten Partei bezüglich des Gebrauchs jeglicher der persönlichen Daten des Benutzers durch die zweite Partei zu treffen; und Senden von Information an die Benutzereinrichtung nur dann, wenn die Vereinbarung getroffen ist.
  45. Mobile Einrichtung zum Bereitstellen persönlicher Daten eines Benutzers mit Zugangsberechtigungen, die durch den Benutzer kontrolliert sind, umfassend: eine Regeldurchsetzungsvorrichtung zum Durchsetzen von Regeln, durch die die persönlichen Daten des Benutzers für eine zweite Partei zugänglich sind, wobei den Regeln durch den Benutzer und eine zweite Partei, die der Einrichtung der zweiten Partei zugeordnet ist, zugestimmt wurde; eine Datenspeichereinrichtung, die zumindest einige der persönlichen Daten des Benutzers darin aufgezeichnet aufweist; eine Vereinbarungsanbahnungsvorrichtung zum Anbahnen einer Vereinbarung zwischen dem Benutzer und der zweiten Partei; und eine Verlaufsaufzeichnungsvorrichtung zum Aufzeichnen eines Verlaufs von Aktionen durch den Benutzer über die Benutzereinrichtung, wobei die Verlaufsaufzeichnungsvorrichtung eine Ebenenauswahlvorrichtung zum Auswählen einer Ebene der aufzuzeichnenden Aktionen beinhaltet, wobei die Datenspeichereinrichtung angeordnet ist, um zumindest ein Teil eines Service-Profils darin aufgezeichnet aufzuweisen, das Information bezüglich welche Teile der gespeicherten persönlichen Daten des Benutzers an die zweite Partei freistellbar sind und bezüglich Bedingungen beinhaltet, unter die Teile des Service-Profils an die zweite Partei freistellbar sind.
DE10297409T 2001-11-16 2002-11-14 Persönliches Datendepot Withdrawn DE10297409T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/988,002 US20030097451A1 (en) 2001-11-16 2001-11-16 Personal data repository
US09/988,002 2001-11-16
PCT/IB2002/004756 WO2003042773A2 (en) 2001-11-16 2002-11-14 Personal data repository

Publications (1)

Publication Number Publication Date
DE10297409T5 true DE10297409T5 (de) 2004-12-23

Family

ID=25533768

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10297409T Withdrawn DE10297409T5 (de) 2001-11-16 2002-11-14 Persönliches Datendepot

Country Status (5)

Country Link
US (1) US20030097451A1 (de)
AU (1) AU2002348990A1 (de)
DE (1) DE10297409T5 (de)
GB (1) GB2398414A (de)
WO (1) WO2003042773A2 (de)

Families Citing this family (243)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2278538A1 (de) * 2000-04-24 2011-01-26 Visa International Service Association Authentifizierungsdienst für Online-Zahler
US7899722B1 (en) * 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US8209246B2 (en) * 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US7080403B2 (en) * 2001-11-19 2006-07-18 Daimlerchrysler Corporation Method and system for person data authentication and management
US7912971B1 (en) 2002-02-27 2011-03-22 Microsoft Corporation System and method for user-centric authorization to access user-specific information
US7076558B1 (en) * 2002-02-27 2006-07-11 Microsoft Corporation User-centric consent management system and method
SG115453A1 (en) * 2002-02-27 2005-10-28 Oneempower Pte Ltd Activity management method
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7937430B1 (en) 2002-07-31 2011-05-03 At&T Intellectual Property I, L.P. System and method for collecting and transmitting data in a computer network
SG152061A1 (en) * 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
WO2004055632A2 (en) * 2002-12-13 2004-07-01 Wholesecurity, Inc. Method, system, and computer program product for security within a global computer network
US7334013B1 (en) 2002-12-20 2008-02-19 Microsoft Corporation Shared services management
US8255978B2 (en) * 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
US8145710B2 (en) * 2003-06-18 2012-03-27 Symantec Corporation System and method for filtering spam messages utilizing URL filtering module
US7269853B1 (en) 2003-07-23 2007-09-11 Microsoft Corporation Privacy policy change notification
US7590705B2 (en) 2004-02-23 2009-09-15 Microsoft Corporation Profile and consent accrual
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7941490B1 (en) 2004-05-11 2011-05-10 Symantec Corporation Method and apparatus for detecting spam in email messages and email attachments
US7739337B1 (en) 2005-06-20 2010-06-15 Symantec Corporation Method and apparatus for grouping spam email messages
US8010609B2 (en) * 2005-06-20 2011-08-30 Symantec Corporation Method and apparatus for maintaining reputation lists of IP addresses to detect email spam
US7577665B2 (en) * 2005-09-14 2009-08-18 Jumptap, Inc. User characteristic influenced search results
US8805339B2 (en) 2005-09-14 2014-08-12 Millennial Media, Inc. Categorization of a mobile user profile based on browse and viewing behavior
US8209344B2 (en) 2005-09-14 2012-06-26 Jumptap, Inc. Embedding sponsored content in mobile applications
US8364540B2 (en) 2005-09-14 2013-01-29 Jumptap, Inc. Contextual targeting of content using a monetization platform
US8615719B2 (en) 2005-09-14 2013-12-24 Jumptap, Inc. Managing sponsored content for delivery to mobile communication facilities
US8660891B2 (en) 2005-11-01 2014-02-25 Millennial Media Interactive mobile advertisement banners
US8463249B2 (en) 2005-09-14 2013-06-11 Jumptap, Inc. System for targeting advertising content to a plurality of mobile communication facilities
US8666376B2 (en) 2005-09-14 2014-03-04 Millennial Media Location based mobile shopping affinity program
US8229914B2 (en) 2005-09-14 2012-07-24 Jumptap, Inc. Mobile content spidering and compatibility determination
US8103545B2 (en) 2005-09-14 2012-01-24 Jumptap, Inc. Managing payment for sponsored content presented to mobile communication facilities
US20110313853A1 (en) 2005-09-14 2011-12-22 Jorey Ramer System for targeting advertising content to a plurality of mobile communication facilities
US8503995B2 (en) 2005-09-14 2013-08-06 Jumptap, Inc. Mobile dynamic advertisement creation and placement
US8238888B2 (en) 2006-09-13 2012-08-07 Jumptap, Inc. Methods and systems for mobile coupon placement
US8027879B2 (en) 2005-11-05 2011-09-27 Jumptap, Inc. Exclusivity bidding for mobile sponsored content
US9703892B2 (en) 2005-09-14 2017-07-11 Millennial Media Llc Predictive text completion for a mobile communication facility
US8688671B2 (en) 2005-09-14 2014-04-01 Millennial Media Managing sponsored content based on geographic region
US7676394B2 (en) 2005-09-14 2010-03-09 Jumptap, Inc. Dynamic bidding and expected value
US10038756B2 (en) 2005-09-14 2018-07-31 Millenial Media LLC Managing sponsored content based on device characteristics
US10911894B2 (en) 2005-09-14 2021-02-02 Verizon Media Inc. Use of dynamic content generation parameters based on previous performance of those parameters
US8131271B2 (en) 2005-11-05 2012-03-06 Jumptap, Inc. Categorization of a mobile user profile based on browse behavior
US9471925B2 (en) 2005-09-14 2016-10-18 Millennial Media Llc Increasing mobile interactivity
US8302030B2 (en) 2005-09-14 2012-10-30 Jumptap, Inc. Management of multiple advertising inventories using a monetization platform
US8832100B2 (en) 2005-09-14 2014-09-09 Millennial Media, Inc. User transaction history influenced search results
US9201979B2 (en) * 2005-09-14 2015-12-01 Millennial Media, Inc. Syndication of a behavioral profile associated with an availability condition using a monetization platform
US8290810B2 (en) 2005-09-14 2012-10-16 Jumptap, Inc. Realtime surveying within mobile sponsored content
US9076175B2 (en) 2005-09-14 2015-07-07 Millennial Media, Inc. Mobile comparison shopping
US8311888B2 (en) 2005-09-14 2012-11-13 Jumptap, Inc. Revenue models associated with syndication of a behavioral profile using a monetization platform
US7660581B2 (en) 2005-09-14 2010-02-09 Jumptap, Inc. Managing sponsored content based on usage history
US7769764B2 (en) 2005-09-14 2010-08-03 Jumptap, Inc. Mobile advertisement syndication
US9058406B2 (en) 2005-09-14 2015-06-16 Millennial Media, Inc. Management of multiple advertising inventories using a monetization platform
US7702318B2 (en) 2005-09-14 2010-04-20 Jumptap, Inc. Presentation of sponsored content based on mobile transaction event
US7912458B2 (en) 2005-09-14 2011-03-22 Jumptap, Inc. Interaction analysis and prioritization of mobile content
US8364521B2 (en) 2005-09-14 2013-01-29 Jumptap, Inc. Rendering targeted advertisement on mobile communication facilities
US10592930B2 (en) 2005-09-14 2020-03-17 Millenial Media, LLC Syndication of a behavioral profile using a monetization platform
US8812526B2 (en) 2005-09-14 2014-08-19 Millennial Media, Inc. Mobile content cross-inventory yield optimization
US8195133B2 (en) 2005-09-14 2012-06-05 Jumptap, Inc. Mobile dynamic advertisement creation and placement
US8989718B2 (en) 2005-09-14 2015-03-24 Millennial Media, Inc. Idle screen advertising
US8156128B2 (en) 2005-09-14 2012-04-10 Jumptap, Inc. Contextual mobile content placement on a mobile communication facility
US8819659B2 (en) 2005-09-14 2014-08-26 Millennial Media, Inc. Mobile search service instant activation
US7752209B2 (en) 2005-09-14 2010-07-06 Jumptap, Inc. Presenting sponsored content on a mobile communication facility
US8175585B2 (en) 2005-11-05 2012-05-08 Jumptap, Inc. System for targeting advertising content to a plurality of mobile communication facilities
US8433726B2 (en) 2006-09-01 2013-04-30 At&T Mobility Ii Llc Personal profile data repository
US8117648B2 (en) * 2008-02-08 2012-02-14 Intersections, Inc. Secure information storage and delivery system and method
US8213912B2 (en) * 2009-06-03 2012-07-03 Sandisk Il Ltd. Mobile system for providing personalized information
US20110105130A1 (en) * 2009-10-30 2011-05-05 Openwave Systems, Inc. Back-channeled packeted data
JP2011107557A (ja) * 2009-11-20 2011-06-02 Fuji Xerox Co Ltd 画像形成装置
US20120084151A1 (en) * 2009-12-30 2012-04-05 Kozak Frank J Facilitation of user management of unsolicited server operations and extensions thereto
US20120084348A1 (en) * 2009-12-30 2012-04-05 Wei-Yeh Lee Facilitation of user management of unsolicited server operations
US20120078727A1 (en) * 2009-12-30 2012-03-29 Wei-Yeh Lee Facilitation of user management of unsolicited server operations via modification thereof
US20120084349A1 (en) * 2009-12-30 2012-04-05 Wei-Yeh Lee User interface for user management and control of unsolicited server operations
US8521778B2 (en) * 2010-05-28 2013-08-27 Adobe Systems Incorporated Systems and methods for permissions-based profile repository service
US8892680B2 (en) 2011-01-25 2014-11-18 Openwave Mobility, Inc. System and method for caching content elements with dynamic URLs
US9716744B2 (en) * 2011-10-27 2017-07-25 Microsoft Technology Licensing, Llc Remote access from mobile devices
US20130211876A1 (en) * 2011-12-20 2013-08-15 Craig Perler System and method for collection, aggregation, analysis, reporting, and monetization of personal data generated across heterogeneous systems and devices
US10223508B2 (en) * 2012-03-30 2019-03-05 Sony Corporation Consumer rights locker
US8825022B2 (en) * 2012-09-14 2014-09-02 International Business Machines Corporation Information sharing for third party applications in cellular telecommunication infrastructures
US20140136237A1 (en) * 2012-11-13 2014-05-15 Nicholas G. Anderson Healthcare data management system
US20150118672A1 (en) * 2013-10-24 2015-04-30 Google Inc. System and method for learning management
US20150262244A1 (en) * 2014-03-11 2015-09-17 Cellco Partnership D/B/A Verizon Wireless Customizable user preference information for user devices
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10643245B2 (en) * 2016-07-15 2020-05-05 NXT-ID, Inc. Preference-driven advertising systems and methods
US10154103B2 (en) 2015-09-23 2018-12-11 At&T Intellectual Property I, L.P. System and method for exchanging a history of user activity information
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10997315B2 (en) * 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
GB2560585A (en) * 2017-03-17 2018-09-19 Digi Me Ltd Data processing apparatus and methods
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US11727414B2 (en) * 2017-09-20 2023-08-15 Portable Data Corporation Internet data usage control system
US11386171B1 (en) 2017-10-30 2022-07-12 Wells Fargo Bank, N.A. Data collection and filtering for virtual assistants
US10505737B1 (en) * 2018-06-04 2019-12-10 Syniverse Technologies, Llc System and method for blockchain-based consent and campaign management
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
CN109710593A (zh) * 2019-01-03 2019-05-03 江苏东智数据技术股份有限公司 一种个人数据交易平台
EP4179435A1 (de) 2020-07-08 2023-05-17 OneTrust LLC Systeme und verfahren zur gezielten datenentdeckung
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
US11475165B2 (en) 2020-08-06 2022-10-18 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
WO2022061270A1 (en) 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
WO2022099023A1 (en) 2020-11-06 2022-05-12 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
US11442906B2 (en) 2021-02-04 2022-09-13 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
WO2022170254A1 (en) 2021-02-08 2022-08-11 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US11601464B2 (en) 2021-02-10 2023-03-07 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
EP4305539A1 (de) 2021-03-08 2024-01-17 OneTrust, LLC Datenübertragungserkennungs- und -analysesysteme und zugehörige verfahren
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
WO2023013087A1 (ja) * 2021-08-04 2023-02-09 パナソニックIpマネジメント株式会社 情報提供方法
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
WO2024044522A1 (en) 2022-08-24 2024-02-29 Arthur Hustad Method and system for providing control over storage of and access to user data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7788222B2 (en) * 1999-12-20 2010-08-31 Planetid, Inc. Information exchange engine providing a critical infrastructure layer and methods of use thereof
AU2592701A (en) * 1999-12-23 2001-07-03 My-E-Surveys.Com, Llc System and methods for internet commerce and communication based on customer interaction and preferences
US6571216B1 (en) * 2000-01-14 2003-05-27 International Business Machines Corporation Differential rewards with dynamic user profiling
WO2001065453A1 (en) * 2000-02-29 2001-09-07 Expanse Networks, Inc. Privacy-protected targeting system
US20020046163A1 (en) * 2000-10-12 2002-04-18 Alexander Shahidi Method for controlled exchange of secure information using a personal data safe
US20030028427A1 (en) * 2001-08-02 2003-02-06 International Business Machines Corporation User control of electronic personal information while browsing the Web

Also Published As

Publication number Publication date
AU2002348990A1 (en) 2003-05-26
GB0410120D0 (en) 2004-06-09
WO2003042773A3 (en) 2004-06-10
US20030097451A1 (en) 2003-05-22
WO2003042773A2 (en) 2003-05-22
GB2398414A (en) 2004-08-18

Similar Documents

Publication Publication Date Title
DE10297409T5 (de) Persönliches Datendepot
DE69725952T2 (de) Benutzerkontrollierter Browser
DE69735486T2 (de) Werkzeug zur sicherheit und zum austauch von persönlichen daten
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE60014602T2 (de) Internet schnittstellensystem
KR100528653B1 (ko) 공용 및 사설 데이터를 통합하기 위한 시스템 및 방법
US6421729B1 (en) System and method for controlling transmission of stored information to internet websites
DE60106569T2 (de) vERFAHREN ZUR DURCHFÜHRUNG EINER ONLINE FINANZTRANSAKTION DURCH EINEN BENUTZER
US20080082459A1 (en) Account management systems and methods
DE112012001675T5 (de) Verfahren zum Bereitstellen von verkäuferübergreifenden Unterstützungsdienstleistungen
DE112012001683T5 (de) One-Touch-Plattform für Produktregistrierung und Unterstützung
DE112012001693T5 (de) One-Touch Unterstützungsdienstleistungen für Application Programming Interfaces
DE112012001669T5 (de) Verfahren zum Bereitstellen dynamischer und proaktiver Unterstützungsdienstleistungen
DE112012001672T5 (de) Verfahren zum Bereitstellen von Unterstützungsdienstleistungen über einen verfügbaren Kommunikationskanal auf der Grundlage von Kundeinstellungen und Auftraggebereinstellungen
DE10296454T5 (de) Verfahren und System zur gemeinsamen Nutzung von Daten über Internet
DE60204757T2 (de) System und Verfahren zur selektiven Aktivierung und Deaktivierungszugang zu Software-Anwendungen über ein Netzwerk
DE212010000140U1 (de) System für ein virtuelles Sparschwein
JP2003520361A (ja) ウェブサイトへのパーソナル化アクセス
DE60319162T2 (de) Verfahren und vorrichtung zur benutzermodellierung
WO2002071189A2 (en) System and method for integrating offers
US20060293960A1 (en) Interoperable account junctions and omnicompetent value trusts
US20200242174A1 (en) Methods and systems for facilitating procurement of construction goods and services
DE60024697T2 (de) Vorrichtung und Verfahren für anonymen Zugang zum Internet
US20100114711A1 (en) Social-professional website system
US20100114795A1 (en) Stock broker social-professional website system

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee