CN101091369A - 用于控制个人数据的装置和方法 - Google Patents
用于控制个人数据的装置和方法 Download PDFInfo
- Publication number
- CN101091369A CN101091369A CN200480044690.5A CN200480044690A CN101091369A CN 101091369 A CN101091369 A CN 101091369A CN 200480044690 A CN200480044690 A CN 200480044690A CN 101091369 A CN101091369 A CN 101091369A
- Authority
- CN
- China
- Prior art keywords
- privacy
- personal data
- node
- request
- data elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Abstract
在个人数据的策略的设置中,经由应用单元(220)将来源于主用户且为所选个人数据块定义隐私策略的指令传送到服务代理(250)的隐私设置节点(258)。该指令定义数据的可能数据提供方(240)。将该策略存储在主用户的包括具有相关策略的分层方式布置的个人数据的隐私树中的数据库(254)中。在接收到对个人数据的请求时,隐私设置节点通过检查主用户的隐私树来确定是否有由该数据定义的隐私策略。如果有所请求的数据的策略,则它在可能的数据提供方中选择一个数据提供方,并向应用单元返回响应,由此提供对位于该提供方处的所请求的个人数据的访问。
Description
技术领域
本发明一般涉及通信系统中的安全性,更具体地说涉及在因特网和类似网络上对个人数据实施终端用户控制的处理。
背景技术
最近数年来,移动因特网的服务发展呈爆发性地增长,并带出例如游戏、日程表、聊天群、新闻和电子商贸等的大量服务和应用。具体来说,对于个性化服务(即依赖于个人数据的服务,例如向请求人提供他所在位置的天气、发往他的工作/从他的工作传送的时间表、传递到他的家庭的电子商贸、对他的信用卡收费等等)存在高度需求,。
为了能够提供个性化服务,必须在某种程度提供有关个人的信息(位置、人口统计、生物识别等),并且这使得隐私保护措施成为关键所在。隐私保护策略对于实施个性化工作并由此充分利用移动因特网承诺越来越重要。
先前的通信系统一般要求针对每个用户感兴趣的新服务检阅并接受策略。每个策略均是不同的,并且与有关个人数据的需求或发布的不同隐含关联。但是,在因特网以及移动因特网上服务和应用将以非常高节奏来来往往,尤其是消费者部分。这种高应用周转影响了个体隐私问题,因为用户针对每个可能感兴趣的新服务都复查和接受公司的策略在现实中是不可行的。对于常见的策略类型,要花费用户至少10分钟的时间来完整地阅读和理解一个策略,这显然阻碍了终端用户。
因此,非常需要一种以用户友好方式保护个人信息而不使获取个性化服务不必要的复杂化的系统。在我们的国际专利申请[1]中概述了一种能够实现这些功能特征的网络,下文称为“经典锁箱”,它建议使个人数据的发布与它的使用分离。提供一种通用体系结构,它设计为能够阻止(和发布)个人信息,例如人口统计信息或物理位置,而无需在每次存在利用特定数据片段的新服务时重新配置。发布和阻止个人数据的条件在终端用户控制之下。在我们的国际专利申请[2]中公开上文的通用网络的Web服务实现。
虽然经典锁箱提供在例如因特网上处理个人数据的通用机制和网络,但是仍存在其间连接中要解决的问题。将涉及非常大量的个人数据,并且许多操作者想要利用这些数据来执行不同的动作,这使得系统复杂化并仍然存在如何适合地存储和构造对此类数据的访问权的问题。还需要一种解决方案,可以通过该解决方案来以用户友好的方式设置以及处理个人数据。
发明内容
本发明的目的在于提供在例如因特网的开放网络中对个人数据的改进处理,具体来说与服务代理系统有关。另一个目的在于提供一种用于以有效率的方式存储个人数据而不会危及终端用户的安全性的机制。再一个目的在于实现对有关个人数据的请求的用户友好处理。
这些目的根据所附权利要求来实现。
本发明涉及通过经典锁箱概述的通信系统类型,已为该通信系统提供了有利的新功能以提供对个人数据的远远更具用户友好且更有效率的处理。所提出用于对个人数据进行终端用户控制的处理的过程基于含有具有相应隐私策略的个人数据元素的隐私树中的特定数据布置。既有通用隐私树,也有许多个体隐私树,将这些隐私树以分层方式布置,使得可以通过与特定查询表和指针的交互来方便地访问个人数据和隐私策略。根据本发明的特定实施例,引入主和从属终端用户以及精灵(daemon)节点的新概念,以便进一步加强系统性能以及终端用户的体验。精灵节点能够实现从(可能的)隐私树的不同级别和/或不同子树进行多个数据的汇聚的请求。在优选实施例中,通用和个体隐私树、主和从属用户以及精灵节点的特征一起协作以形成能够方便地处理大量个体隐私数据的过程。
根据本发明的其他方面,提供一种具有用于对个人数据进行终端用户控制的处理的装置的通信节点和通信系统。
附图说明
通过参考下文描述和附图最佳地理解本发明连同其其他目的和优点,其中:
图1是可以在其中使用本发明以用于对个人数据实施终端用户控制的现有技术通信系统的示意图;图2是根据本发明示范实施例用于对个人数据实施终端用户控制的通信系统的示意图;
图3图示根据本发明示范实施例用于布置隐私策略的通用隐私树;
图4图示根据本发明示范实施例用于存储和访问隐私策略的个体隐私树;
图5图示具有根据本发明示范实施例的精灵节点的隐私树;
图6是根据本发明示范实施例用于对个人数据实施终端用户控制的处理的方法的流程图。
具体实施方式
本发明涉及展示一种体系结构的系统,在该体系结构中以与“经典锁箱”[1]中的方式相似的方式将个人数据的发布与它的使用分离。因此,下面简要描述经典锁箱,然后详细地解释本发明的特征。
图1中示出经典锁箱的实现,它是可以在其中使用本发明以用于对个人数据实施终端用户控制的现有技术通信系统的示意图。图示的系统100包括利用接入装置124的请求应用122、利用接入装置142的信息提供应用146、包括中央服务器152和关联的数据库(DB)154的中央服务器装置150以及信息保存数据库148。每个接入装置124、142还具有相应的数据库126、144。接入装置设置成与中央服务器装置通信,该中央服务器装置使用存储在数据库154中的个人保护简档处理信息路由选择和个人简档加锁/解锁。
当终端用户110联系时,请求应用122通常将对位于网络任何位置的个人简档数据的请求发送到接入装置124,以便实现提取个人简档中的数据或在个人简档中设置新数据的目的。接入装置124调用它的数据库126以查找应将请求转发到的中央服务器装置150的地址。通过安全HTTP(HTTPS),将请求转发到中央服务器152,中央服务器152从数据库154中的个人保护简档中检索适合的策略。将拒绝或允许的指示返回到接入装置124,在允许的情况中接入装置124使用HTTPS经因特网130与接入装置142通信。接入装置142联系提供应用146,提供应用146从信息保存数据库148中检索数据。信息经由接入装置142、通过因特网130和接入装置124被返回到请求应用。
经典锁箱系统100的主要特征在于在中央位置(中央服务器装置150)处由终端用户110管理对个人信息的访问权,而将个人数据(即例如信息)通过通信系统分布在不同源148上。由此向终端用户提供中央设施,在该中央设施中用户可以对即来自不同提供方且发往不同信息请求方的个人信息的定制访问实施加锁/解锁。
而且,通过经典锁箱,可以向提供一方隐藏请求一方的身份,并且反之亦然。来自不同位置无需通过用户控制的中央服务器装置150的个人信息之间没有联系。通过利用不同用户身份将个人简档数据散布在不同位置(或相同位置但不相关),可以达到高度的终端用户隐私。
可以在[2]中见到与Web服务器相关的经典锁箱的进一步布署和特定应用,[2]描述了可以在其中使用本发明用于对个人数据实施终端用户控制的另一个现有技术通信系统。
有关锁箱概念的进一步详情,参考[1]和[2]。
本发明涉及通过经典锁箱概述的这种类型的通信系统,但是进一步地发展了此概念。正如背景部分中提到的,将涉及非常大量的个人数据,并且许多操作者想要利用这些数据来执行不同的动作,这使得系统复杂化。因此对经典锁箱系统提供了有利的新功能,以提供对个人数据的远远更具用户友好且更有效率的处理。
基本上,根据本发明,通过基于隐私树中的数据布置克服了隐私策略数据的烦琐存储和处理的问题,隐私树具有允许例如通过与特定查询表和指针的交互来方便地访问这些隐私树的属性。存在通用隐私树和许多个体隐私树,以及该系统优选地还依赖于主和从属终端用户的新概念以及精灵节点的新概念,以便进一步加强系统性能以及终端用户的体验。在优选实施例中,这些特征一起协作并且以下文将描述的方式彼此互补。在详细解释和描述通用和个体隐私树、主和从属用户以及精灵节点的特征之前,将参考图2描述根据本发明的典型通信系统的主要功能组件。
图2是根据本发明示范实施例用于对个人数据实施终端用户的控制的通信系统的示意图。示出包括应用单元220、数据提供单元240和服务代理250的通信系统200。与应用单元220通信的终端用户在附图中由蜂窝电话210-1、个人计算机(PC)210-2和膝上型计算机210-3表示。蜂窝电话210-1典型地使用例如无线应用协议(WAP)网关的中间装置来联系应用单元。应用单元220包括应用节点222和接入装置224。接入装置224可以与数据提供单元240的接入装置242通信,以便获取(或设置)包含在信息保存装置248(例如数据库(DB))中的个人数据、例如生物识别或位置数据。
应用单元220和数据提供单元240都具有用于与服务代理250通信的装置,该服务代理250包括具有至少一个关联的数据库254的隐私设置节点(PSN)258。数据库254包含以分层方式在隐私树中布置的隐私策略。PSN 258在执行来自用户与隐私树中的策略相关的指令时起重要的作用。可以将其视为服务代理250中的管理员功能,服务代理250包括用于在数据库254的隐私树中设置隐私策略的装置以及用于将隐私策略移交给请求方220的装置。数据设置和请求处理都涉及由PSN 258执行的有关动作是否被允许的检查,由此由服务代理250签发和由其限制的特定身份是有用的。下文将在“用于设置数据的示范过程”和“用于请求处理的示范过程”部分中提供有关PSN功能的详细信息。
在图2的图示实施例中,服务代理250还包括公共登录(CSO)服务器256,下文将在“公共登录实现”部分中描述其(可选)功能。
应该注意到根据本发明的通信系统典型地包括许多应用单元和许多数据提供单元。然后通过系统将个人数据分布在不同数据提供方的数据库处。
隐私树
本发明提出通过隐私树将隐私策略和相关的数据存储在隐私设置节点中(或与之关联)。这些树包含表示数据元素的节点,可以在隐私策略中为它们设置个人偏好。具有个人数据元素的节点以分层方式布置,从而实现易于掌握以及管理的用户友好的树结构。
优选地在系统级定义且通过其来创建用户专用的个体隐私树的通用隐私树。图3图示根据本发明示范实施例用于布置隐私策略的这样一个通用隐私树351。通用树351示出无需与相应终端用户联系的情况下不同的提供方提供什么。该树是用于整个系统的,并且描述可提供给请求一方上的应用的信息。每个节点353包含或指向服务代理运营商签署协议的伙伴(例如针对鞋数据元素而名为“鞋店Z”、“大鞋”、“便宜鞋”的公司)的信息355,但是这不一定要应用于个人级。节点353还可以例如包含相关策略文件/模板和定价信息、例如对一个或多个提供方的请求的成本/收入。
与通用隐私树对比,个体隐私树根据各个终端用户定义的规则进行了裁减。图4图示根据本发明示范实施例用于存储和访问隐私策略的这样一个个体隐私树451。有关包括对此特定个人所允许的提供方的特定偏好的信息455被存储在相应节点453中。在此示例中,“丢失”节点(相对于图3的通用隐私树)意味着该个人不允许对应的服务。图4的终端用户选择了作为鞋元素的提供方的“鞋店Z”,即此终端用户允许“鞋店Z”公司将有关鞋的个人数据提供到被允许检索有关他的个人数据的人的至少一个子集。
可以有利地通过从通用隐私树351制作副本来创建各个终端用户的个体隐私树451。当执行此步骤时,每个节点453优选地被设为“不允许发布数据”,直到对该节点适当地设置了隐私策略为止。
(通用和个人)隐私树的分层结构暗含有多个优点。它以用户友好的方式组织数据,由此提供对多种数据类型的简易预览。能以方便的方式处理大量的数据。甚至可以具有分布在服务代理系统中的隐私策略,由此隐私树的节点包含指向各个隐私策略而不是实际的隐私数据的指针。而且,以分层方式布置能够实现以下解决方案:其中允许一个级别上的许可影响其下的级别,例如较低级别的节点包含来自相同提供方的数据。
主和从属用户
根据本发明的特定实施例,可以通过在不同类型的终端用户之间进行区分来进一步加强本发明的个人数据处理。这种解决方案将第一用户类型(本文称为主用户)指定为具有服务代理中的隐私策略的用户,而将第二用户类型(本文称为从属用户)指定为仅能请求有关一个或多个主用户的个人信息的用户。主用户是对个人数据的请求所涉及的用户,请求来源于主或从属终端用户。因此主用户可以在请求中被涉及(“被查询”),而从属用户可以查询已允许他如此做的一个或多个主用户,但是主用户可以不被查询因为没有定义任何隐私策略。典型的从属终端用户可以是特定主终端用户的家庭成员、朋友或同事。
在具有多个从属终端用户的情况中,PSN优选地根据从主终端用户(经由应用单元)传送到PSN的指令将至少一个从属终端用户分配给主终端用户。这通常与隐私策略设置的过程结合来执行。可能有一些情况中,作为从属分配给特定主用户的用户自动被允许访问与该主用户相关的所有个人数据。但是典型地,主用户需要指定他允许特定从属用户访问哪些数据元素。在图4中,例如对鞋数据元素的访问仅对具有ID 10000528的从属用户是允许的。
服务代理优选地签发涉及的主和从属用户的唯一标识符,并在这些用户类型之间进行区分。正如下文中显见的,由于有主和从属用户ID,使得利用提出的服务代理系统和隐私树结构处理对个人数据的请求的过程非常有效。例如可以使用具有相应用户关系的定义的查询表在早期阶段检查请求来自被允许的用户。
因此对与主用户相关的个人数据的请求可能来源于主用户自己或来源于已被定义为从属的另一个用户。应该注意到情况常常可能是主用户查询有关一个或多个其他主用户,就此而言,这些主用户充当“从属用户”的脚色。换言之,每个主用户也是潜在的从属用户。
精灵节点
根据本发明的特定实施例,可以通过将一个或多个所说的“精灵节点”引入到隐私树中来增加提出的用于处理个人数据的机制的用户友好性和性能。精灵节点是指向至少两个具有相应个人数据元素的其他节点的节点,由此汇聚的请求成为可能。精灵节点与唯一的服务标识符关联,这意味着只要涉及到请求应用,它看起来与任何其他服务/节点没有不同。
图5图示具有根据本发明示范实施例的精灵节点557的隐私树551。图5的树551可以表示个体隐私树或通用隐私树的子集。图示的精灵节点557指向衬衣节点以及美国鞋尺码的节点。它被作为任何其他节点来处理,并且允许要求特定人(主用户)的衬衣尺码和美国鞋尺码的汇聚的请求。衬衣和鞋尺码数据甚至可能不是由相同的数据提供方提供的。虽然实际上有多个从请求一方的接入装置到提供一方的请求装置对相应数据元素的请求,但是利用精灵节点,请求一方的接入装置可以支持仅有一个请求时的请求方。如图5所示,精灵节点557的一个有利特征在于它可以指向隐私树551中布置在不同级别的数据节点553。精灵节点还可以非常好地指向属于隐私树的不同子树的相同级别或不同级别上的节点。
因此利用精灵节点的解决方案能够通过来自终端用户的一个请求读取多个个人数据实体。从应用单元传送到服务代理的请求则包括具有精灵节点的服务标识符的汇聚的请求,该精灵节点指向隐私树中的多个具有相应个人数据元素的节点。但是,还可以有多个实施例,其中允许主终端用户使用精灵节点同时设置多个数据元素。换言之,精灵节点还可以用于对数据的汇聚的写入,由此同时为多个个人数据元素定义隐私策略。
通过允许对多个信息的汇聚的请求,利用精灵节点的解决方案加快了访问隐私树的个人数据元素(节点)的过程。这使得能够形成可以一起通过精灵节点处理的多组适合的数据元素,例如典型地在相同服务中使用的数据元素或具有相同提供方的数据元素。精灵节点的另一个好处在于,因为新服务可以利用现有服务,所以可以非常快速地启动新服务。例如,可以容易地将向应用提供位置的服务扩充为包括位置和家庭所在城市。
正如所提到的,每个精灵节点与相应服务ID关联,并且看上去仅仅像是对请求应用的“普通”服务。但是,对精灵节点中的个人数据的请求的结果导致包含多个隐私策略文件的响应消息(或验证结果,参见下文)。因此,应用单元的接入装置需要将请求分离成至提供一方的多个请求(每个“真实的”数据元素节点一个请求)。而且,如果请求验证例如在请求一方执行,则应用单元对精灵节点所指向的每个节点执行一次验证。应用单元的接入装置需要将来自不同提供单元的响应汇聚到一个响应以便返回到应用节点,并且还确定不同验证事件的结果。
与精灵节点相关的一个特定问题是:如何处理请求的一个子集成功通过验证而另一个子集未通过验证的情况。虽然被允许的个人数据仅构成所请求的数据元素的子集,但是是否应该将被允许的个人数据返回到应用节点?在本发明的特定实施例中,通过让应用节点通知位于应用一方的接入装置它的需要,即该服务是需要整个数据集合还是数据的一个子集也有意义。该信息可以包含在原始请求中,或稍后在从接入装置邀请时提供。例如,对于提供鞋且家庭交货的服务,获取鞋尺码但是不获取家庭地址没有用,而可能有其他应用,其中可以在没有所有的数据项的情况下执行服务(虽然可能没有太大价值)。
设置数据的示范过程
现在将描述一个示范过程以说明隐私设置节点如何支持终端用户定义他的隐私策略的便利方法。服务代理处的隐私策略的设置可以纯粹由用户主动执行或在来自用户对需要未设置任何策略的个人数据的服务的请求之后执行。在后一种情况中,从系统发送询问,以问用户是否要定义策略。
理论上来说,可能有大量数据要定义,并且PSN优选地通过如下的终端用户交互来实现它:
A)(主)终端用户选择要定义策略的数据元素(例如,家庭地址、位置或鞋尺码)。此步骤可以例如涉及像图3所示的隐私树结构中逐步下降的层次结构,例如生物识别->鞋尺码->美国码的鞋尺码。通过按逻辑组织并提供简易预览,层次结构使终端用户易于快速地发现他要查找的特定数据元素。它还可以利于通过一个或多个精灵节点和/或特征实施进一步数据设置,这意味着在一个级别上的许可还影响下面的级别(其中从内容或提供方的角度来看这是有意义的)。
B)接下来,终端用户为选择的数据元素定义允许的/可能的提供方,并且经由应用单元将此信息提供到PSN。PSN可以例如提供与服务代理有协议的、终端用户可以从中选择一个或多个提供方的数据提供方的列表。因此可以将特定数据元素与一个或多个可能的数据提供方关联。用户可以例如允许由运营商单独提供地理位置,但是家庭地址由任何多个提供方来提供。
C)通过服务代理与终端用户之间的进一步交互,终端用户为每个所选的提供方输入所需的证书,例如数字ID和密码。服务代理需要这些证书来向所选的提供方证明该服务代理合法地代表它声称要代表的人,由此提供方可以确证他获得授权来发布与此人相关的个人数据。
D)在优选实施例中,当完成了上述步骤时,定义从属用户,并可能将他们与密码关联。正如所提过的,从属用户被允许提取与主用户相关的个人数据。这将允许例如家庭成员发出有关彼此的某些请求。可以针对不同的数据元素分别(并由此可能不同方式地)定义从属用户,或者通过“打开/关闭”选项来定义从属用户,即指定为特定主用户的从属用户的每个人被允许访问有关此人的所有类型的个人数据。
E)PSN存储由主用户在此特定用户的个体隐私树中适合位置处设置的策略/多个策略。如果这是用户的第一次数据设置,首先创建个体隐私树,优选地通过制作服务代理的通用隐私树的副本(或某种至服务代理的通用隐私树的链接)。例如可以将隐私策略与它们相应的数据元素存储在一起或分别存储并通过例如指针链接到它们相应的数据元素。
请求处理的示范过程
现在将参考图2和多个示范查询表描述一个示范过程,以图示隐私设置节点响应对个人数据的进来请求的功能。图2中主序列流程由箭头I-VII表示。
需要特定服务访问的终端用户(利用用户设备210)访问应用单元220的应用节点222(I)。由此,优选地存在至公共登录(CSO)服务器256的重定向,用户通过该服务器256登录到服务代理250(II)。下文在“公共登录实现”部分中进一步描述CSO机构与服务代理250/PSN258之间的交互。
将来源于终端用户的请求从应用单元220中的应用节点222经由它的接入装置224传送,并到达具有PSN 258的服务代理250(III、IV)。该请求包含所请求的个人数据相关的主用户的标识符,例如MS-ISDN、信用卡号或类似的标识方式,以及还包含所请求的服务的标识符,例如常规节点或精灵节点的服务序列号。PSN 258根据系统规范验证该请求,例如使用PKI和/或IP地址数据,以确保它来自合法客户机(接入装置)。为此,可以使用例如如表1的查询表。表1列出与服务代理系统连接的伙伴和用于与这些伙伴通信的“带外”数据(第一列包含各个伙伴在服务代理处的ID)。此类带外数据的示例是PKI数据、IP地址、其中要强化隐私策略的规范(例如作为“缺省”,基于系统范围指定的或针对应用一方和/或提供一方指定的)、响应时间(对于位于提供一方的伙伴而言)、该会话可以保持打开多长时间等。带外数据的数量由期望的系统功能来确定。如表1所示,根据本发明使用的与伙伴相关的带外数据表优选地未在位于请求一方(图2中的应用单元)或提供一方的伙伴之间设置任何不同。
表1
伙伴ID主键 | 伙伴的名称 | 公用密钥 | IP地址 | 策略强化 | 最大响应时间 | 有效时间 |
P1001 | 二手商店X | asdelamk | 121.31.23.1 | 缺省 | 25 | 234 |
P1002 | 食品店Y | ppkdjej3s | 147.33.15.3 | A,B | 30 | 100 |
… |
在优选实施例中,对伙伴的请求验证开始于检查IP地址。如果请求来自不与表1的地址对应的IP地址,则可以立即拒绝该请求。对于正确的IP地址,可选的下一步可以是执行数字签名(公用密钥)和/或提供方身份的辅助检查。这种利用IP地址的第一独立检查的解决方案对实现高系统性能有所贡献。
应该提到至少理论上可以存在如下情况:所有各方都是受信任的,在此情况中不存在这种初始验证的必要。
如果该请求被重定向到CSO,则可以使用从应用节点接收到的会话ID连接到CSO登录过程中启动的正确会话。对于未通过CSO进入的请求,不存在此类会话,需要另行提供内部服务代理ID。在此类情况中,PSN(或服务代理的另一个功能单元)使用表2将进来的主用户ID(例如MS-ISDN或信用卡号)映射到服务代理系统的内部唯一用户ID。
表2中的信息用于将数字身份从一个域映射到另一个域。这些域可以是例如运营商域,例如MS-ISDN域,或具有客户身份的商业域(机场公司、商店、保险公司、银行等)。如该表所示,数字身份优选地与伙伴是属于请求一方(应用单元)还是属于提供一方无关。如果伙伴希望用户/客户根据它是否是请求个人数据的主用户本身或是其他人(从属用户)请求来而具有不同的数字身份,则在本示例中这将通过利用两个不同的伙伴ID主键来注册该伙伴两次来处理。
表2
伙伴ID主键 | 伙伴名称 | ID类型 | 伙伴处的用户ID | 密码 | 服务代理处的用户ID |
P1001 | 二手商店X | 客户编号 | 736 284-1343 | dog4u | 10000100 |
P1002 | 食品店Y | 信用卡号 | 9332 4536 1954 | 321 336 | 10000100 |
P1003 | 鞋店Z | 忠诚卡号 | 4623 6282 | jaimsa | 10000100 |
P1004 | 运营商ABC | MS-ISDN | +46 70 267 0652 | - | 10000100 |
P1005 | 公司Q | PUID | (2×32bits) | (解密密钥) | 10000100 |
为了简明,表2仅示出一个主终端用户的数字身份。该终端用户与通过其电话号码或另一个客户身份所标识的各个伙伴存在关系,但是仅具有一个服务代理用户ID。
服务代理需要具有请求方的ID,如果请求方等于主终端用户,则该ID已在先前步骤中提供。但是,如果请求方是从属终端用户,则将请求方的ID(从属ID,例如MS-ISDN)映射到内部服务代理ID,在本示例中借助于表3。
表3跟踪服务代理正确工作所需的基本个人数据和有关允许哪些方来查询有关特定用户的数据的数据。在本示例中,“服务代理密码”列的密码具有双重功能:它可以被主用户用于访问他的隐私设置和/或提取个人数据,以及它还可以可选地被可能的从属用户用于提取有关主用户的个人数据。
表3
位于服务代理的用户ID | 位于服务代理的用户名称 | 服务代理密码 | 电子邮件 | 电话 | 别名 | 用户类型 |
10000100 | my_name | ur2yys | me.u@mail.nu | +46 73 67 0652 | 我 | P |
10000741 | wife | AbC123 | w@mail.nu | +1 234 5678 | Maria(妻子) | P |
10000987 | LB_brother | Aspp43 | b@mail.nu | +1 234 5677 | Erik(兄弟) | P |
10000528 | LB_c1 | Es7m9 | d@mail.nu | +1 234 5676 | Emelie(孩子) | S |
10000632 | LB_c2 | Lks22 | c2@mail.nu | +1 234 5675 | John(孩子) | S |
10000101 | Move_LB | Cu18er | u.me@mail.nu | +46 8 404 5912 | 我 | P |
10000337 | LB_wife2 | dfgd54 | e@mail.nu | +1 234 5674 | Eva(妻子) | S |
用户类型列的目的是在服务代理中具有隐私策略并且可以在请求中涉及(查询或被查询)的主用户(P)与可以查询主用户但是尚未为其定义隐私策略并因此与他们相关的数据请求不被允许的从属用户(S)之间相区别。
在优选实施例中,PSN已在此阶段执行请求的辅助检查。如果请求涉及仅为从属的用户,这可以从表3中看到。可以立即终止此类请求,并且无需编译DTD(文档类型定义)、即隐私策略,并返回到应用节点(比较下文的段落)。还可能的是以将在下文结合表6描述的方式进一步扩充此检查事件。
在提供正确的用户ID之后,PSN从适合的查询表中检索主用户的个体隐私树的位置以及在与所请求的数据关联的节点的(通用)隐私树中的位置。在本示例中,使用表4来查找个体隐私树。给定先前从表2中收集的服务代理用户ID的情况下,表4指向个体隐私树的位置。
表4
位于服务代理的用户ID | 指向个体隐私树的指针 |
10000100 | privacy tree_groupA_tree0013 |
10000101 | privacy tree_groupA_tree0028 |
10000102 | privacy tree groupB_tree0005 |
… | … |
可以通过表5确定隐私树中的路径,随请求进来的服务ID输入到表5。给定来自请求方的服务ID的情况下,该表描述在通用隐私树以及在个体隐私树中应该在哪里查找到相关隐私策略。指针优选地在它使用名称空间方案告知如何在树中逐步下降的意义上来说是“相对的”。这些指针可以指向真实(“一个”)节点、例如本示例中的服务005-008或指向精灵节点、例如服务009。
表5
服务ID | 隐私树内的指针 |
005 | biometrics.shoe.size_(EUR) |
006 | service_network.GMPC |
007 | demography.address.city |
008 | biometrics.shoe_all |
009 | biometrics.shirt_and_shoe_US |
… | … |
来自表4和表5的指针足以收集个体隐私树并标识隐私树中的正确数据元素/节点。完成此步骤之后,PSN优选地如下就请求终端用户和所请求的数据元素检查该请求。
表6跟踪服务代理身份如何彼此相关。对于来源于与主用户不同的人的请求,PSN可以使用它来查看就终端用户之间的关系而言请求是否被允许。更确切地说,表6定义相应主用户ID与由该主用户允许查询与他相关的个人数据的从属用户的一个或多个ID之间的关系。如果密码是必需的,则从表3中检索它。为了帮助主动将用户交互分组,示例表6允许对组设置一种类型的别名,例如“家庭”或“同事”。这样能够为整个从属ID组一起设置隐私策略。
表6
关系ID | 主用户ID | 从属用户ID | 显示的从属ID |
R001 | 10000100 | 10000741 | 家庭 |
R002 | 10000100 | 10000987 | 家庭 |
R003 | 10000100 | 10000528 | 家庭 |
R004 | 10000100 | 10000632 | 家庭 |
R005 | 10000102 | 10000365 | 家庭 |
R006 | 10000102 | 10000113 | 家庭 |
R007 | 10000103 | 10000994 | 管理员 |
根据表6,PSN可以检查请求终端用户是否是该请求涉及的对于主用户有效的从属用户。如果是这种情况,则过程继续。另一方面,如果请求终端用户不是有效的从属用户,则过程终止。在一些实施例中,甚至可以在检索个体隐私树之前例如结合使用表3的上述辅助检查执行该检查。
但是,通常将需要更确切地对于特定所请求的数据元素来检查请求用户。通过PSN 258与保存隐私树的数据库254之间的交互来检索个体隐私树(图2中的V)。然后由PSN使用从表5中查询的输出以查找个体隐私树中的正确节点。此后,确定请求用户被允许查询该特定的数据元素。PSN然后检查是否有为此特定数据元素定义的隐私策略。如果没有,则流程停止,并通知服务装置和应用。
另一方面,如果允许所请求的类型的数据,即具有隐私策略,则PSN 258确定要接收进来的请求的适合提供方240。提供方优选地是从通用隐私树中的与服务代理系统具有协议的提供方列表中选择的(图2中未说明为建立支持通用隐私树中的提供方列表的协议而在数据提供单元和服务代理之间进行的交互)。如果存在多于一个的为所请求的数据元素定义的可能提供方,则PSN优选地使用系统范围的商业逻辑来选择提供方,例如基于如下因素的至少其中之一来选择提供方:终端用户偏好、运营商偏好和用户行为。
当选择了提供方时,从适合的查询表中提取将发送到应用单元/请求一方220以便它能够访问所选的提供单元240处的数据的数据。从表1中提取位于提供一方的所选伙伴的带外数据。最小需求是直接或通过一个或多个中间装置向接入装置224提供提供方的IP地址或允许访问提供单元的某些对应信息。
使用表2查找要在提供一方上使用的用户证书。在本示例中,将请求所涉及的主用户的内部服务代理ID与所选数据提供方的标识符一起输入到该表中,由此可以确定用户ID以及可选地在提供一方处有效的密码。
优选在消息中将与所选提供方相关的收集到的带外数据和用户证书返回到应用单元(IV),该消息还包含如上所述从主用户的隐私树检索到的隐私策略。优选地在应用单元或提供单元处验证该请求。这意味着将请求的内容与隐私策略的内容比较以查看是否可以将所请求的个人数据移交到请求方。只要请求是成功的,则应用单元从所涉及的提供一方检索所请求的个人数据(VI、VII)。
在优选实施例中,使用PSN检索到的预定义模板创建返回消息。例如可以有DTD模板,它包括以如下方式结合于SOAP响应消息中的用户定义的策略文件。所选提供单元的标识符与来自进来的请求的服务ID一起用于查询SOAP响应和DTD模板。此后,包含提供方的带外数据、提供一方上的用户ID和DTD模板(隐私策略模板)的消息内容被汇聚到SOAP模板中以形成SOAP响应。从服务代理发送到应用单元然后发送到提供单元(除非应用单元处的验证禁止这样)的消息可以有利地是[2]中描述的封装的类型。
至于请求指向精灵节点的情况,精灵节点具有关联的唯一服务ID,并因此通常也具有关联的响应模板,例如SAOP响应模板。该响应通常包括对应于通过精灵节点访问的每个节点的一个DTD。对于单个请求以及通过精灵节点实现的汇聚的请求,作为DTD的备选方式是使用XML方案。此类实施例和隐私策略文件和响应消息的其他实现也属于本发明的范围。
当然,根据本发明应该对发送的消息应用加密和数字签名。为此,可以使用常规加密方式,参见例如[1]和[2]。
在描述的示例中,最后的请求验证是在应用单元或提供单元处或二者处执行。要理解次优选但仍为可能的备选方式是已在服务代理处执行验证。在此类情况中,如果以另一种方式将验证结果传送到应用单元,无需将隐私策略返回到应用单元。
本发明非常适用于例如如下情况,传送到服务代理的请求是Web服务的请求、有关在服务代理上发布哪个的信息以及有关与服务代理关联地存储哪个的描述。有关此类服务实现的更多详情,参考[2]。
公共登录实现
如上所述,优选地将通过本发明的服务代理系统要请求服务/访问个人数据的用户重定向到公共登录(CSO)服务器(图2中的流程II),然后据此用户在服务代理处登录。利用CSO机制,在每次联系新应用时,执行用户认证。颁发限于服务代理的数字用户身份。
在优选实施例中,CSO服务器在服务代理处被设置成与PSN通信,由此它可以在早期阶段提示PSN所期望的请求,从而产生改进的系统性能。当终端用户通过CSO登录时,PSN将提取终端用户的个体隐私树,并为他创建会话。优选地生成(临时)会话ID,并从CSO返回该会话ID。然后,PSN服务器一般进入等待状态,直到从应用单元的接入装置接收到服务请求为止。
对于通过CSO发起的那种类型的请求过程,PSN在接收到对个人数据的请求时将验证会话是否存在。如果将使用CSO过程而没有会话,则进程终止。
有关CSO功能的更多详情,参考[2]。
图6是概述根据本发明示范实施例用于对个人数据实施终端用户控制的处理的过程的流程图。过程开始于在代理处设置个人数据的策略。在第一步S1,通过应用单元将来源于主终端用户并定义所选个人数据元素的隐私策略的指令传送到服务代理的隐私设置节点。这些指令定义所选个人数据元素的至少一个可能的数据提供单元。将隐私策略存储在主终端用户的个体隐私树中,该个体隐私树包括分层方式布置且具有关联的隐私策略的个人数据元素(步骤S2)。
如上所提及的,在代理处设置隐私策略(步骤S1、S2)可以纯粹由用户主动执行,或在用户发起涉及与他相关的个人数据的服务请求时而重定向到服务代理之后执行。
在步骤S3-S7中,描述了开始于应用节点请求特定服务时的拖动/推送过程。在步骤S3,将与至少一个个人数据元素相关的请求从应用单元传送到服务代理。该请求包含所请求的个人数据元素相关的主终端用户的标识符和服务标识符。(有效的)请求来源于主终端用户或该主终端用户定义的从属终端用户。
隐私设置节点通过检查主终端用户的个体隐私树来确定是否有主终端用户为相应所请求的个人数据元素定义的隐私策略。步骤S4询问是否有为所请求的个人数据元素的任何一个定义的隐私策略。如果存在所请求的个人数据的隐私策略,则在步骤S5,隐私设置节点为这些个人数据元素的每一个个人数据元素选择可能的数据提供单元中的数据提供单元。在最后的步骤S6,隐私设置节点将响应消息返回到应用单元,从而提供对所选数据提供单元处的所被请求的个人数据元素的访问。另一方面,如果没有所请求的个人数据的隐私策略,则过程采用另一个路径并优选地在可选步骤S7,在将请求被拒绝的通知返回到应用单元之后终止。如果请求方是主用户,则可为该通知附带有询问,问该用户是否要定义策略,这可能导致重定向到上述的数据设置过程和步骤S1。
虽然本发明是参考特定图示的实施例来描述的,但是应该强调的是它还涵盖所公开的特征的等效物,以及本领域技术人员显见到的修改和变化。因此本发明的范围仅由所公开的权利要求来限制。
参考文献
[1]国际专利申请公开WO 03/032222 A1,Telefonaktie-bolaget LMEricsson,2003年4月。
[2]国际专利申请公开WO 2004/072885 A1,Telefon-aktiebolagetLM Ericsson,2004年8月。
Claims (26)
1.一种用于在通信系统(200)中对个人数据实施终端用户控制的处理的方法,所述通信系统(200)包括设置成与服务代理(250)通信的应用单元(220)和多个数据提供单元(240),所述方法包括如下步骤:
在所述服务代理的隐私设置节点(258)处接收来源于为所选个人数据元素定义隐私策略的主终端用户的指令,所述指令包括将至少一个可能的数据提供单元与所选个人数据元素关联的指令;
将所述隐私策略存储在所述主终端用户的个体隐私树(451)中,所述个体隐私树(451)与所述隐私设置节点相关联并且包括以分层方式布置、用于具有关联的隐私策略的个人数据元素的节点;
将与至少一个个人数据元素相关的请求从所述应用单元传送到所述服务代理,所述请求包括与所请求的个人数据元素相关的主终端用户的标识符和服务标识符;以及
在所述隐私设置节点处通过检查所述主终端用户的个体隐私树来确定是否有所述主终端用户为相应请求的个人数据元素定义的隐私策略,
以及,如果有为所请求的个人数据元素的至少一个子集定义的隐私策略,则还包括如下步骤:
在所述隐私设置节点处为具有定义的隐私策略的所请求的个人数据元素选择所述可能的数据提供单元中的相应数据提供单元;以及
将响应消息从所述隐私设置节点返回到所述应用单元,从而提供对所选数据提供单元处具有定义的隐私策略的所请求的个人数据元素的访问。
2.如权利要求1所述的方法,其特征在于,所述个体隐私树(451)基于通用隐私树(351)的至少一部分,所述通用隐私树(351)包括以分层方式布置的节点(353),所述节点(353)的至少一个子集指向可以为其定义隐私策略的相应个人数据元素。
3.如权利要求1或2所述的方法,其特征在于,传送到所述服务代理(250)的请求是包含精灵节点(557)的服务标识符的汇聚的请求,其中所述精灵节点(557)指向所述隐私树(551)中具有相应个人数据元素的多个节点(553)。
4.如权利要求3所述的方法,其特征在于,所述精灵节点(557)指向布置在所述隐私树(551)的不同级别或不同子树中的节点(553)。
5.如前面权利要求中任一项所述的方法,包括如下步骤:使用指向所述主终端用户的个体隐私树(451)和指向分层树结构中的所述隐私策略的节点(453)的相应指针收集所述隐私策略。
6.如权利要求5所述的方法,其特征在于,收集所述隐私策略的步骤涉及至少一个预定义的查询表,通过所述预定义的查询表,基于在所述服务代理(250)处有效的所述主终端用户的标识符得出指向所述个体隐私树(451)的指针,并基于所述服务标识符得出指向所述隐私策略的节点(453)的指针。
7.如前面权利要求中任一项所述的方法,包括如下步骤:根据来自所述主终端用户的后续指令指定至少一个从属终端用户,所述从属终端用户被允许访问与所述主终端用户相关的个人数据元素的至少一个子集。
8.如权利要求7所述的方法,还包括如下步骤:
在所述隐私设置节点(258)处检查来自所述应用单元(220)的请求的始发处;以及
除非所述请求来源于所请求的个人数据元素的主终端用户或所请求的个人数据元素的主终端用户指定的从属终端用户,否则拒绝所述请求。
9.如前面权利要求中任一项所述的方法,其特征在于,所述响应消息包括所选数据提供单元(240)处有效的用户标识符和所选数据提供单元的IP地址。
10.如权利要求9所述的方法,其特征在于,所述响应消息还包含具有所请求的个人数据元素的隐私策略的策略文件。
11.如权利要求10所述的方法,还包括如下步骤:通过将所述请求与所请求的个人数据元素的隐私策略比较而在所述应用单元(220)或所选数据提供单元(240)处验证所述请求。
12.如权利要求9-11中任一项所述的方法,包括如下步骤:使用在所述服务代理(250)处有效的所述主终端用户的标识符和所选数据提供单元的标识符作为输入从至少一个查询表中收集所选数据提供单元(240)处有效的用户标识符和所选数据提供单元的IP地址。
13.如前面权利要求中任一项所述的方法,还包括如下步骤:在公共登录(CSO)服务器(256)处对所述应用单元(220)处接收到的每个请求执行终端用户认证事件,所述CSO服务器被布置在所述服务代理(250)中与所述隐私设置节点(258)通信。
14.一种具有对个人数据实施终端用户控制的处理的装置的通信节点(258),所述通信节点布置在通信系统(200)中的服务代理(250)处,所述通信系统(200)还包括设置成与所述服务代理通信的应用单元(220)和多个数据提供单元(240),包括:
接收来源于为所选个人数据元素定义隐私策略的主终端用户的指令的装置,所述指令包括将至少一个可能的数据提供单元与所选个人数据元素关联的指令;
将所述隐私策略存储在所述主终端用户的个体隐私树(451)中的装置,所述个体隐私树包括以分层方式布置、用于具有关联的隐私策略的个人数据元素的节点(453);
接收从所述应用单元传送到所述服务代理的与至少一个个人数据元素相关的请求的装置,所述请求包括与所请求的个人数据元素相关的主终端用户的标识符和服务标识符;
通过检查所述主终端用户的个体隐私树来确定是否有所述主终端用户为相应请求的个人数据元素定义的隐私策略的装置;
如果有为所请求的个人数据元素的至少一个子集定义的隐私策略则为具有定义的隐私策略的所请求的个人数据元素选择所述可能的数据提供单元中的相应数据提供单元的装置;以及
将响应消息返回到所述应用单元的装置,从而提供对所选数据提供单元处具有定义的隐私策略的所请求的个人数据元素的访问。
15.如权利要求14所述的通信节点,其特征在于,所述个体隐私树(451)基于通用隐私树(351)的至少一部分,所述通用隐私树(351)包括以分层方式布置的节点(353),所述节点(353)的至少一个子集指向可以为其定义隐私策略的相应个人数据元素。
16.如权利要求14或15所述的通信节点,其特征在于,所述个人或通用隐私树(551)包括指向所述隐私树中多个节点(553)的至少一个精灵节点(557),由此可以通过汇聚的请求到达多个个人数据元素。
17.如权利要求16所述的通信节点,其特征在于,所述精灵节点(557)指向布置在所述隐私树(551)的不同级别或不同子树中的节点(553)。
18.如权利要求14-17中的任一项所述的通信节点,其特征在于,包括通过指向所述主终端用户的个体隐私树(451)和指向分层树结构的所述隐私策略的节点(453)的相应指针收集所述隐私策略的装置。
19.如权利要求18所述的通信节点,其特征在于,用于收集所述隐私策略的装置包括至少一个预定义的查询表,通过所述预定义的查询表,基于在所述服务代理(250)处有效的所述主终端用户的标识符得出指向所述个体隐私树(451)的指针,并基于所述服务标识符得出指向所述隐私策略的节点(453)的指针。
20.如权利要求14-19中的任一项所述的通信节点,其特征在于,包括根据来自所述主终端用户的后续指令指定至少一个从属终端用户的装置,所述从属终端用户被允许访问与所请求的个人数据元素的主终端用户相关的个人数据元素的至少一个子集。
21.如权利要求20所述的通信节点,其特征在于,包括:
检查来自所述应用单元(220)的请求的始发处的装置;以及
除非所述请求来源于所请求的个人数据元素的主终端用户或所述主终端用户指定的从属终端用户否则拒绝所述请求的装置。
22.如权利要求14-21中的任一项所述的通信节点,其特征在于,所述响应消息包括所选数据提供单元(240)处有效的用户标识符和所选数据提供单元的IP地址。
23.如权利要求22所述的通信节点,其特征在于,所述响应消息还包括具有所请求的个人数据元素的隐私策略的策略文件。
24.如权利要求22-23中的任一项所述的通信节点,其特征在于,包括通过将在所述服务代理(250)处有效的所述主终端用户的标识符和所选数据提供单元的标识符作为输入从至少一个查询表中收集所选数据提供单元(240)处有效的用户标识符和所选数据提供单元的IP地址的装置。
25.如权利要求14-24中的任一项所述的通信节点,还包括认证装置,所述认证装置设置成与所述服务代理(250)中的CSO服务器(256)通信,使得对于所述应用单元(220)处接收到的每个应用请求有一个终端用户认证事件。
26.一种具有对个人数据实施终端用户控制的处理的装置的通信系统(250、200),包括如权利要求14-25中的任一项所述的通信节点(258)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2004/001988 WO2006068551A1 (en) | 2004-12-22 | 2004-12-22 | Means and method for control of personal data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101091369A true CN101091369A (zh) | 2007-12-19 |
CN101091369B CN101091369B (zh) | 2012-11-14 |
Family
ID=36602041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480044690.5A Expired - Fee Related CN101091369B (zh) | 2004-12-22 | 2004-12-22 | 用于控制个人数据的装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7913291B2 (zh) |
EP (1) | EP1829316B1 (zh) |
JP (1) | JP4746053B2 (zh) |
CN (1) | CN101091369B (zh) |
AT (1) | ATE514267T1 (zh) |
WO (1) | WO2006068551A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447682A (zh) * | 2010-10-12 | 2012-05-09 | 深圳市专才信息技术有限公司 | 获取网络个人信息的系统及方法 |
CN103067918A (zh) * | 2012-12-25 | 2013-04-24 | 华为技术有限公司 | 一种通信网络中隐私数据匿名化方法、装置及系统 |
CN103473514A (zh) * | 2013-09-06 | 2013-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 数据存储访问方法及装置 |
CN112219383A (zh) * | 2018-06-07 | 2021-01-12 | 康维达无线有限责任公司 | 用于服务订户的隐私的数据匿名化 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060277092A1 (en) * | 2005-06-03 | 2006-12-07 | Credigy Technologies, Inc. | System and method for a peer to peer exchange of consumer information |
US8725610B1 (en) * | 2005-06-30 | 2014-05-13 | Oracle America, Inc. | System and method for managing privacy for offerings |
US8560456B2 (en) * | 2005-12-02 | 2013-10-15 | Credigy Technologies, Inc. | System and method for an anonymous exchange of private data |
US20070162377A1 (en) * | 2005-12-23 | 2007-07-12 | Credigy Technologies, Inc. | System and method for an online exchange of private data |
GB2437558B (en) * | 2006-04-19 | 2010-12-15 | Thales Holdings Uk Plc | Privacy protection system |
EP2122531B1 (en) * | 2007-01-19 | 2014-10-01 | BlackBerry Limited | Selectively wiping a remote device |
US9112886B2 (en) * | 2007-12-27 | 2015-08-18 | Verizon Patent And Licensing Inc. | Method and system for providing centralized data field encryption, and distributed storage and retrieval |
US8881266B2 (en) * | 2008-11-13 | 2014-11-04 | Palo Alto Research Center Incorporated | Enterprise password reset |
EP2382574A4 (en) | 2009-01-28 | 2013-04-24 | Ericsson Telefon Ab L M | METHOD FOR PROTECTING USER PRIVACY |
CN101841530A (zh) * | 2010-03-12 | 2010-09-22 | 北京工业大学 | 基于信任和本体论的隐私信息保护方法 |
US8646030B2 (en) | 2011-11-29 | 2014-02-04 | At&T Intellectual Property I, L.P. | Method and apparatus for master privacy policy mechanism in a communications network |
US8739271B2 (en) * | 2011-12-15 | 2014-05-27 | Verizon Patent And Licensing Inc. | Network information collection and access control system |
US9363238B2 (en) | 2012-06-04 | 2016-06-07 | Apple Inc. | Repackaging demographic data with anonymous identifier |
JP5931796B2 (ja) * | 2013-05-20 | 2016-06-08 | 日本電信電話株式会社 | 同意情報集約管理方法、同意情報集約管理装置、及びプログラム |
US9881320B2 (en) | 2014-05-28 | 2018-01-30 | Apple Inc. | Targeting customer segments |
US20160044039A1 (en) * | 2014-08-07 | 2016-02-11 | Alcatel Lucent | Privacy-aware personal data store |
US10691736B2 (en) | 2015-09-25 | 2020-06-23 | International Business Machines Corporation | Contextualized analytics platform |
CN112800401B (zh) * | 2016-07-27 | 2024-01-30 | 创新先进技术有限公司 | 隐私处理方法、装置及终端 |
US10671752B1 (en) * | 2019-11-20 | 2020-06-02 | Capital One Services, Llc | Computer-based methods and systems for managing private data of users |
US11811770B2 (en) * | 2020-06-30 | 2023-11-07 | Paypal, Inc. | Systems and methods for data access notification alerts |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09162979A (ja) * | 1995-12-01 | 1997-06-20 | Hitachi Vlsi Eng Corp | データベースシステム |
US6148342A (en) * | 1998-01-27 | 2000-11-14 | Ho; Andrew P. | Secure database management system for confidential records using separately encrypted identifier and access request |
JP2001188760A (ja) * | 1999-12-28 | 2001-07-10 | Sony Corp | 情報処理装置および方法、並びに記録媒体 |
US7225460B2 (en) * | 2000-05-09 | 2007-05-29 | International Business Machine Corporation | Enterprise privacy manager |
JP2001357242A (ja) * | 2000-06-13 | 2001-12-26 | Nec Corp | 個人情報一元管理システム |
JP2002014862A (ja) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | 情報アクセス制御装置および情報アクセス制御方法 |
JP2003016168A (ja) * | 2001-06-27 | 2003-01-17 | Ntt Data Corp | 個人情報提供システム及び個人情報管理装置 |
US20030074456A1 (en) | 2001-10-12 | 2003-04-17 | Peter Yeung | System and a method relating to access control |
EP1307019A1 (en) * | 2001-10-25 | 2003-05-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for personal information access control |
CA2410118C (en) * | 2001-10-26 | 2007-12-18 | Research In Motion Limited | System and method for controlling configuration settings for mobile communication devices and services |
JP4229626B2 (ja) * | 2002-03-26 | 2009-02-25 | 富士通株式会社 | ファイル管理システム |
FR2842243B1 (fr) * | 2002-07-12 | 2004-09-10 | Nergeco Sa | Porte etanche |
CN1494278A (zh) * | 2002-11-02 | 2004-05-05 | 华为技术有限公司 | 一种数据流分类方法 |
US20050076233A1 (en) | 2002-11-15 | 2005-04-07 | Nokia Corporation | Method and apparatus for transmitting data subject to privacy restrictions |
US7093246B2 (en) * | 2002-12-20 | 2006-08-15 | International Business Machines Corporation | Automated updates of software and systems |
SE0300368D0 (sv) | 2003-02-11 | 2003-02-11 | Ericsson Telefon Ab L M | System for internet privacy |
JP2004259117A (ja) * | 2003-02-27 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 環境提供方法 |
JP2004355440A (ja) * | 2003-05-30 | 2004-12-16 | Tokyo Electric Power Co Inc:The | データ構造、並びにデータ処理方法及び装置 |
CN100417150C (zh) * | 2003-11-11 | 2008-09-03 | 中兴通讯股份有限公司 | 访问控制列表和安全策略数据库的方法 |
-
2004
- 2004-12-22 WO PCT/SE2004/001988 patent/WO2006068551A1/en active Application Filing
- 2004-12-22 AT AT04809161T patent/ATE514267T1/de not_active IP Right Cessation
- 2004-12-22 CN CN200480044690.5A patent/CN101091369B/zh not_active Expired - Fee Related
- 2004-12-22 US US11/721,857 patent/US7913291B2/en active Active
- 2004-12-22 JP JP2007548130A patent/JP4746053B2/ja not_active Expired - Fee Related
- 2004-12-22 EP EP04809161A patent/EP1829316B1/en not_active Not-in-force
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447682A (zh) * | 2010-10-12 | 2012-05-09 | 深圳市专才信息技术有限公司 | 获取网络个人信息的系统及方法 |
CN103067918A (zh) * | 2012-12-25 | 2013-04-24 | 华为技术有限公司 | 一种通信网络中隐私数据匿名化方法、装置及系统 |
CN103473514A (zh) * | 2013-09-06 | 2013-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 数据存储访问方法及装置 |
CN112219383A (zh) * | 2018-06-07 | 2021-01-12 | 康维达无线有限责任公司 | 用于服务订户的隐私的数据匿名化 |
Also Published As
Publication number | Publication date |
---|---|
ATE514267T1 (de) | 2011-07-15 |
EP1829316A1 (en) | 2007-09-05 |
EP1829316B1 (en) | 2011-06-22 |
WO2006068551A1 (en) | 2006-06-29 |
US20080141337A1 (en) | 2008-06-12 |
US7913291B2 (en) | 2011-03-22 |
JP4746053B2 (ja) | 2011-08-10 |
JP2008525880A (ja) | 2008-07-17 |
CN101091369B (zh) | 2012-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101091369B (zh) | 用于控制个人数据的装置和方法 | |
JP7406512B2 (ja) | サービス加入者のプライバシのためのデータ匿名化 | |
CN109861975B (zh) | 面向工业互联网的标识注册信息查询方法和系统 | |
US8775450B2 (en) | Systems and methods for information exchange using object warehousing | |
CN100542140C (zh) | 一种访问用户数据的方法及用户档案管理服务器 | |
CN101127606B (zh) | 传输数据对象的方法和装置 | |
CN103607416B (zh) | 一种网络终端机器身份认证的方法及应用系统 | |
CN101552801B (zh) | 一种在线浏览和下载用户群组通讯录的方法和系统 | |
CN107005582A (zh) | 使用存储在不同目录中的凭证来访问公共端点 | |
CN101102257A (zh) | 传输数据对象的方法和装置 | |
JP5574554B2 (ja) | グローバルディレクトリサービスのためのシステム及び方法 | |
CN101123644A (zh) | 一种授权管理系统和方法及授权管理服务器 | |
JP4252063B2 (ja) | ユーザ位置利用システム | |
RU2373572C2 (ru) | Система и способ для разрешения имен | |
JP4372936B2 (ja) | 代行管理方法及びエージェント装置 | |
JP5817728B2 (ja) | 条件マッチングシステム、条件マッチング連係装置および条件マッチング処理方法 | |
CN109308406A (zh) | 用户终端及可信应用管理系统 | |
Niwa et al. | An information platform for smart communities realizing data usage authentication and secure data sharing | |
US11954672B1 (en) | Systems and methods for cryptocurrency pool management | |
Memon | Implementing Role Based Access in Healthcare Ad Hoc Networks. | |
KR100355781B1 (ko) | 단일 아이디를 이용한 다중 서비스 액서스 방법 및 시스템 | |
Klingaman et al. | PlanetLab Core Specification 4.0 | |
JP2022128994A (ja) | 着想仲介システム及び着想仲介方法 | |
Bartsch | Network Service Maps: An Information Service for Heterogenous Network Environments | |
Clissman et al. | The UNIverse Project: state‐of‐the‐art of the standards, softwares and systems which will underpin the development. Part 3: inter library loans protocols; multimedia document delivery; and authentication and directory services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121114 Termination date: 20191222 |