CN103366133A - 用户权限锁定器 - Google Patents

用户权限锁定器 Download PDF

Info

Publication number
CN103366133A
CN103366133A CN2013101059652A CN201310105965A CN103366133A CN 103366133 A CN103366133 A CN 103366133A CN 2013101059652 A CN2013101059652 A CN 2013101059652A CN 201310105965 A CN201310105965 A CN 201310105965A CN 103366133 A CN103366133 A CN 103366133A
Authority
CN
China
Prior art keywords
access
personal information
user
right lock
user right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013101059652A
Other languages
English (en)
Inventor
R·伯杰
M·辛格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Pictures Entertainment Inc
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN103366133A publication Critical patent/CN103366133A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用户权限锁定器。本发明还提供了用于存储、建立、管理和控制存储在用户权限锁定器上的用户的个人信息的方法和用户权限锁定器系统。所述方法包括:根据标准建立至少一个级别的个人信息;将个人信息存储在用户权限锁定器上;在用户条款下定义访问范围以控制对用户权限锁定器的访问;发送访问用户权限锁定器所需的多个参数;接收访问用户权限锁定器的请求和所述多个参数;将所述多个参数与访问范围进行比较;以及当确定请求有效时,准许对用户权限锁定器的访问,其中,当所述多个参数包含与所述访问范围中的信息一致的访问权限时,所述请求有效。

Description

用户权限锁定器
技术领域
本发明涉及个人信息,更具体地,涉及存储、建立、管理和控制用户的个人信息。
背景技术
当今,用户可能花费许多时间输入个人信息来访问联机服务而没有对该过程进行很多控制。用户必须提供请求的信息或者对联机服务的访问将不被准许,这通常是全或无的。此外,如果另一个联机服务被访问,则用户需要再次输入全部的个人信息,即使在将被输入的信息中存在很多重叠。
发明内容
本发明提供存储、建立、管理和控制用户个人信息。
在一个实施方式中,公开了一种存储、建立、管理和控制用户个人信息的方法。该方法包括:根据标准建立至少一个级别的个人信息;将所述个人信息存储在用户权限锁定器上;在用户条款下定义访问范围来控制对用户权限锁定器的访问;发送访问用户权限锁定器所需的多个参数;接收访问用户权限锁定器的请求和所述多个参数;比较所述多个参数与所述访问范围;并且当确定请求有效时,准许访问用户权限锁定器,其中当所述多个参数包含与所述访问范围中的信息一致的访问权限时,该请求有效。
所述方法还包括提供显示允许访问用户权限锁定器的联机服务的访问范围的总览。
定义访问范围包括定义所述至少一个级别的个人信息的价钱或价值。
所述多个参数以电子数据的形式存储在携带卡、移动电话、膝上型计算机和闪速存储器中的至少一个上。
在另一个实施方式中,公开了用于存储、建立、管理和控制存储在用户权限锁定器上的用户的个人信息的用户权限锁定器系统。该系统包括:数据管理器,其被配置为使得用户建立并管理至少一个级别的个人信息并且根据标准存储在用户权限锁定器上;访问管理器,其被配置为管理对由数据管理器建立、存储和管理的个人信息的访问,其中该访问管理器定义在用户条款下个人信息的访问范围,并且发送访问用户权限锁定器所需的的多个参数;和访问控制器,其被配置为接收多个参数,并且当多个参数中的信息与访问范围的信息匹配时准许访问用户权限锁定器。
所述至少一个级别的个人信息包括:布置为不同的级别的姓名、地址、电话号码、收入、信用卡号、对汽车、计算机、旅行和旅馆的偏爱中的至少一个。
所述标准包括:布置从用户权限锁定器访问个人信息所需的多个参数的模板。
该多个参数包括∶用户权限锁定器的联机地址;和将授权级别的个人信息解锁的密钥。
所述用户权限锁定器系统还包括:接口单元,被配置为可移除地耦接到携带卡、移动电话、膝上型计算机和闪速存储器中的至少一个,其中所述接口单元发送所述多个参数并将其存储在携带卡、移动电话、膝上型计算机和闪速存储器中的至少一个上。
所述访问范围包括:显示用户允许对用户权限锁定器的访问的全部服务、商业和其它感兴趣的实体的总览。
在又一个实施方式中,公开一种存储用于存储、建立、管理和控制用户的个人信息的计算机程序的非瞬时存储介质。该计算机程序包括使得计算机执行下述操作的可执行指令:根据标准建立至少一个级别的个人信息;在用户权限锁定器上存储个人信息;在用户条款下定义访问范围以控制访问用用户权限锁定器;发送访问用户权限锁定器所需的多个参数;接收访问用户权限锁定器的请求和所述多个参数;将所述多个参数与访问范围相比较;并且当确定请求有效时,准许访问用户权限锁定器,其中当所述多个参数包含与所述访问范围中的信息一致的访问权限时,该请求有效。
使得计算机根据标准建立至少一个级别的个人信息的可执行指令包含使得计算机布置个人信息以便其可以被自动地访问的可执行指令。
使得计算机定义访问范围的可执行指令包含使计算机准许对特定级别的个人信息的访问的可执行指令。
所述访问范围还定义对特定级别的个人信息的访问的条件和持续时间。
所述计算机程序还包括使得计算机提供显示被允许对用户权限锁定器的访问的商业和服务的访问范围的总览的可执行指令。
在审阅了以下详细描述和附图之后,本发明的其它特征和优点将对本领域技术人员变得清晰。
附图说明
图1是根据本发明的一个实施方式的提供存储、建立、管理和控制用户个人信息的用户权限锁定器系统的功能框图。
图2是示出了根据本发明的一个实施方式的存储、建立、管理和控制用户个人信息的方法的流程图。
图3A示出了计算机系统和用户的表示。
图3B是示出了主机托管(host)用户权限锁定器系统的计算机系统的功能框图。
具体实施方式
这里公开的某些实施方式在此描述了提供存储和控制用户个人信息的用户权限锁定器系统。在阅读此说明书之后,怎样在各种实施方式和应用中实现本发明将会变得清晰。尽管这中将描述本发明的各种实施方式,但是应当理解这些实施方式仅仅通过示例呈现,而不是局限性地呈现。因而,这些各种实施方式的详细说明不应当被理解为限制本发明的范围或宽度。
如上所述,用户可能花费许多时间输入个人信息来访问联机服务而没有对该过程进行很多控制。目前,联机市场是单方面的,因为用户必须提供请求的信息(例如,签订使用条款并且输入请求的个人信息)或将不准许对联机服务的访问。此外,因为输入的个人信息是不可转移的,所以当用户访问新的联机服务时需要重新输入全部个人信息。这是经常出现的情况,即使当将要输入的信息中存在相当大的重叠。
在一个实施方式中,用户权限锁定器系统提供在"云"上存储和控制用户个人信息。一方面,用户权限锁定器系统允许用户建立、编辑和/或管理用户个人信息的简档。例如,用户建立至少一个级别的个人信息,包括一个级别的姓名、地址、和电话号码,另一个级别的收入和信用卡号,以及另一个级别的对汽车、计算机、旅行、宾馆的偏好,等等。
在另一方面,用户权限锁定器系统使得存储在云上的个人信息可转移并且可控。也就是说,个人信息存储在云上允许用户控制对个人信息的访问。在这种情形下,通过在用户条款下而不是商业条款下定义对信息的访问范围,用户准许访问存储在云上的个人信息。例如,用户通过决定将在特定的时间长度内在一定条件下可用或可重复使用的特定级别的个人信息来定义访问范围。用户也可以撤销信息(或至少撤消对访问信息的许可)。因此,用户具有管理并且查看存储在云上的个人信息的能力。
另一方面,尽管用户控制对个人信息的访问,但是服务供应商能够做出多种提议来引诱用户。例如,如果用户公开更多的信息,则服务供应商提供更好的服务。在这方面,服务供应商采用用于交换的标准,在此标准中,用户具有对共享的个人信息的控制,但是用户共享的级别可以根据服务供应商提供的利益级别的变化而变化。也就是说,该标准包含基于由用户共享的个人信息的级别变化的特征。例如,根据该标准,服务供应商可以为用户共享的最小信息提供一些基本的特征/功能。当用户允许服务供应商进一步访问个人信息时,该服务供应商可以对用户提供一些增加了附加值的特征/功能。
在另一个实施方式中,建立用于存储在用户权限锁定器上的个人信息的标准,以允许服务、商业和/或其它感兴趣的实体来获得访问并且自动地获得被授权级别的个人信息。在一个例子中,标准包括个人信息的许多可接受的格式,以使得服务、商业和/或其它感兴趣的实体能够电子地获得对个人信息的访问。在另一个例子中,该标准包括一模板,该模板将布置从用户权限锁定器访问个人信息所需的多种参数。例如:该参数可包括用户权限锁定器的联机地址(例如,统一资源标识符(URI)或统一资源定位符(URL))和将解锁被授权级别的个人信息的密钥。
在另一个实施方式中,用户可以将从用户权限锁定器访问个人信息所需的各种参数电子地发送到服务、商业和/或其它感兴趣的实体,从而使得所述服务、商业和/或其它感兴趣的实体能够迅速并且自动地访问。在一个实施方式中,联机或通过电子邮件发送该参数。而在另一个实施方式中,这些参数被存储在携带的卡(例如,信用卡)、移动电话、便携式计算机、闪速存储器和其它适合电子数据的存储的设备(便携式的和非便携式的)上。一旦这些参数以电子数据的形式存储在携带的卡、移动电话、便携式计算机、闪速存储器或其它设备上,该电子数据就能够在个人信息的出售点处被发送到服务、商业和/或其它感兴趣的实体。
在另一个实施方式中,用户权限锁定器系统包含用户的访问范围的总览(例如,仪表板图)。该总览允许用户在一个地方查看并确定什么个人信息被共享以及和谁共享。该总览也能使用户在一个地方调整共享政策/标准的数据,以使得当用户做出改变时,立即向全部参与的服务供应商发出通知。例如,该总览可以向全部服务、商业和/或其它感兴趣的实体展示用户允许访问存储在用户权限锁定器上的个人信息。该总览也可以展示哪个级别的人员信息与哪个联机服务共享。此外,用户权限锁定器体系统能使用户作为内容拥有者来管理个人信息。在这种情况下,用户作为内容拥有者控制各种级别的个人信息并且能够以一定价值向服务、商业和/或其他感兴趣的实体出售这些不同的级别的个人信息。
允许用户控制他或她自己的个人信息也对依靠个人信息来定制并且瞄准广告及其他通知的服务、商业和/或其他感兴趣的实体具有优点,因为信息将会更精确和相关。用户控制个人信息也将改善数据一致性并且保持数据流动,因为用户能够在单个位置更新并且变化将传送到全部授权的服务、商业和/或其他感兴趣的实体。服务、商业和/或其他感兴趣的实体可以通过提供折扣、预演、样品、服务等奖励共享准确和相关的个人信息的用户。服务、商业和/或其他感兴趣的实体也可以通过取消折扣、预演、样品、服务等或者将来不提供这些好处来惩罚共享不准确且不相关的个人信息而用户。
图1是根据本发明的一个实施方式的提供存储、建立、管理、和控制用户个人信息的用户权限锁定器系统100的功能方块图。在图1示出的实施方式中,用户权限锁定器系统100包括用户权限锁定器110、数据管理器120、访问管理器130、和访问控制器140。
数据管理器120能使用户在用户权限锁定器110上建立至少一个级别的个人信息。例如,个人信息可以包括一个级别的姓名、地址和电话号码,另一个级别的收入和信用卡号,又一个级别的对汽车、计算机、旅行、宾馆等的偏好。在建立各个级别的个人信息中,数据管理器120是根据标准建立。因此,按照该标准建立的数据允许服务、商业和/或其它感兴趣的实体得到访问并且自动地获得被授权级别的个人信息。在一个例子中,该标准包括用于建立个人信息的许多可接受的格式,以使得服务、商业和/或实体能够电子地获得对个人信的访问息。在另一个例子中,该标准包括将布置从用户权限锁定器110访问个人信息所需的多个参数的模板。例如,该参数可以包括用户权限锁定器110的联机地址(例如,统一资源标识符(URI)或统一资源定位符(URL))和将解锁被授权级别的个人信息的密钥。在一个实施方式中,用户权限锁定器110位于云上。
访问管理器130能使用户控制访问由数据管理器120建立并管理的个人信息。访问管理器130允许用户通过在用户条款下而不是商业条款下定义信息的访问范围来准许对存储在用户权限锁定器110上的个人信息的访问。例如,用户通过决定将在特定的时间长度内在一定条件下可用或可重复使用的特定级别的个人信息来定义访问范围。用户也可以撤销信息(或至少撤消对访问信息的许可)。因此,访问管理器130允许用户管理并查看对存储在用户权限锁定器110上的个人信息的访问。
在一个实施方式中,访问管理器130能通过接口单元132将从用户权限锁定器110访问个人信息所需的多个参数电子地发送到服务、商业和/或其它感兴趣的实体,以使得服务、商业和/或其它感兴趣的实体能够迅速并自动访问。在一个实施方式中,该参数被联机或通过电子邮件发送。在另一个实施方式中,接口单元132可移除地耦接到携带的卡(例如,信用卡)、移动电话、便携式计算机,闪速存储器和其它适合于电子数据的存储的设备(便携式的和非便携式的)以发送并且存储参数。一旦这些参数以电子数据的形式被存储在携带的卡、移动电话、便携式计算机、闪速存储器或其它设备上后,该电子数据就可以在个人信息的出售点处被发送到服务、商业和/或其它感兴趣的实体。
在另一个实施方式中,访问管理器130提供用户的访问范围的总览。例如,该总览可以展示用户已经允许访问存储在云上的个人信息的全部联机服务。该总览也可以展示哪个级别的个人信息与那些联机服务共享。此外,访问管理器130作为内容拥有者能使用户管理对个人信息的访问。在这种情形下,访问管理器130作为内容拥有者控制对多个级别的个人信息的访问并且能够以一定价值向服务、商业和/或其它感兴趣的实体出售这些不同级别的个人信息。访问控制器140基于由访问管理器130定义的访问范围控制服务、商业和/或其它实体对用户权限锁定器110的访问。
在一个实施方式中,访问控制器140使用将展示从用户权限锁定器110访问个人信息所需的多个参数的模板来控制访问。例如,该参数可以包含用户权限锁定器110的联机地址(例如,统一资源标识符(URI)或统一资源定位符(URL))和将解锁被授权级别的个人信息的密钥。如上所述,在一个示例中,访问管理器130能够将从用户权限锁定器110访问个人信息所需的参数电子地发送到服务、商业和/或其它感兴趣的实体。这些参数可以以电子数据的形式存储在携带卡、移动电话、便携式计算机、闪速存储器或其它设备上,并且可以在个人信息的出售点处被发送到服务、商业和/或其它感兴趣的实体。
一旦服务、商业和/或其它感兴趣的实体获得诸如联机地址和密钥之类的参数,就向访问控制器140呈现该参数来获得对用户权限锁定器110的访问。然后访问控制器140将由服务、商业和/或其它感兴趣的实体呈现的参数与由访问管理器130保持的访问范围相比较,来验证服务、商业和/或其它感兴趣的实体对于用户权限锁定器110的授权。一旦访问控制器140验证参数,就向服务、商业和/或其它感兴趣的实体授予对用户权限锁定器110的访问。
图2是示出了根据本发明的一个实施方式的存储、建立、管理和控制用户个人信息的方法的流程图200。在图2所示的实施方式中,在框210,根据标准建立至少一个级别的个人信息并且存储在用户权限锁定器上。例如:个人信息可以包括一个级别的姓名、地址和电话号码,另一个级别的收入和信用卡号,以及另一个级别的对于汽车、计算机、旅行、宾馆等的偏好。根据允许服务、商业和/或其它感兴趣的实体获得访问并且自动地获得被授权级别的个人信息的标准建立各级别的个人信息。在一个例子中,该标准包含用于建立个人信息的许多可接受的格式,以使得服务、商业和/或实体能够电子地获得对个人信息的访问。在另一个例子中,该标准包括布置从用户权限锁定器访问个人信息所需的多种模板。例如,该参数可以包括用户权限锁定器的联机地址(例如,统一资源标识符(URI)或统一资源定位符(URL))和将解锁被授权级别的个人信息的密钥。
在框220,在用户条款下定义访问范围,来控制对个人信息的访问。例如,用户通过决定将在特定的时间长度内在一定条件下可用或可重复使用的特定级别的个人信息来定义访问范围。用户也可以撤销信息(或至少撤消对访问信息的许可)。访问范围的总览可以向全部联机服务显示用户已经允许访问存储在云上的个人信息。该总览也可以显示哪个级别的个人信息与哪个联机服务共享。此外,访问范围可以对不同的服务、商业及/或其他感兴趣的实体定义这些不同级别的个人信息的价钱或价值。简而言之,不同的费用可以适用于不同的实体。
在框230,从用户权限锁定器访问个人信息所需的各种参数然后被传输到服务、商业和/或其他感兴趣的实体。在一个实施方式中,电子地传输参数以使得服务、商业和/或其他感兴趣的实体能够迅速且自动地访问个人信息。该参数可以包括用户权限锁定器110的联机地址(例如,统一资源标识符(URI)或统一资源定位符(URL))和将解锁被授权级别的个人信息的密钥。如上所述,在一个例子,访问管理器130可以将从用户权限锁定器110访问个人信息所需的参数电子地发送到服务、商业和/或其他感兴趣的实体。这些参数可以以电子数据的形式被存储在携带卡、移动式电话、便携式计算机、闪速存储器或其他的装置上,并且可以在个人信息的销售点处被传输到服务、商业和/或其他感兴趣的实体。
在一个实施方式中,联机或通过电子邮件传输该参数。在另一个实施过程中,参数被存储在携带卡(例如、信用卡)、移动式电话、便携式计算机、闪速存储器、及其他适合于电子数据的存储的装置(便携式和非便携式)上。一旦这些参数以电子数据的形式被存储在携带卡、移动式电话、便携式计算机、闪速存储器、或其他的装置上,电子数据就可以在个人信息的销售处被传输到服务、商业和/或其他感兴趣的实体。
一旦定义了访问范围并且已经发送了参数,就在方框240,通过呈现所述参数从服务、商业和/或其他感兴趣的实体接收访问用户权限锁定器的请求。在方框250,然后将由服务、商业和/或其他感兴趣的实体所呈现的参数与访问范围作比较,从而验证服务、商业、和/或其他感兴趣的实体对用户权限锁定器的授权。一旦在方框250验证了授权,就在方框260向服务、商业和/或其他感兴趣的实体授予对用户权限锁定器的访问。
图3A示出了计算机系统300和用户302的表示。在一个实施方式中,计算机系统可以被配置为用户权限锁定器系统(例如,图1中的参考标号100)。
图3B示出了主机托管用户权限锁定器系统390(类似于图1中的参考标号100)的主机计算机系统300的功能方块图。控制器310是可编程处理器并且控制计算机系统300和其组件的操作。控制器310从存储器320或嵌入式控制器存储器(未显示)加载指令(例如,以计算机程序的形式)并且执行这些指令来控制该系统。在它的执行中,控制器310将用户权限锁定器系统390作为软件系统提供。可替换地,此服务可以被实施为控制器310或计算机系统300中的分离的硬件组件。
存储器320暂时存储由计算机系统300的其它元件使用的数据。在一个实施方式中,存储器320被实现为RAM。在一个实施方式中,存储器320也包括长期的或永久的存储器,诸如闪速存储器和/或ROM。
非暂时的存储装置330存储由计算机系统300的其它组件使用的数据,诸如用于存储由用户权限锁定器体系390使用的数据。在一个实施方式中,存储装置330是硬盘驱动器。
媒体装置340接收可移除的媒体并且读和/或写数据到插入的媒体。在一个实施方式中,例如,媒体装置340是光盘驱动器。
用户接口350包括用于从代理302接受用户输入并且向代理302呈现信息的组件。在一个实施方式中,用户接口350包括键盘、鼠标、扬声器和显示器。控制器310使用来自于代理302的输入来调整计算机系统300的操作。
I/O接口360包括一或多个I/O端口来连接到相应的I/O装置,诸如外部存储器或补充装置(例如,打印机或PDA)。在一个实施方式中,I/O接口360的端口包括诸如:USB端口、PCMCIA端口、串行端口和/或并行端口之类的端口。在另一个实施方式中,I/O接口360包括用于与外部装置无线地通信的无线接口。
网络接口370包括有线和/或无线网络连接,诸如RJ-45或支持以太网连接的“Wi-Fi”接口(包含但不限于302.11)。
计算机系统300包括计算机系统典型的附加硬件和软件(例如,电力、冷却、操作系统),但是为简单起见,这些组件没有具体地示出在图3B中。在其它的实施方式中,可以使用计算机系统的不同配置(例如,不同的总线或存储配置或多处理器配置)。
提供所公开的实施方式的以上描述以使得本领域技术人员能够做出或使用本发明。对这些实施方式的各种修改将对本领域技术人员来说是显而易见的,并且这里描述的一般原理可以应用于其它实施方式而不脱离本发明的精神或范围。因此,附加的实施方式和变化也在本发明的范围内。例如,虽然说明书描述了用户权限锁定器存储位于云上的个人信息,但是用户权限锁定器可以被存储在提供容易的访问的任何地方,诸如在台式计算机的存储装置上。此外,应当理解,这里呈现的说明书和附图代表由本发明广泛地预期的主题。此外还应当理解,本发明的范围完全涵盖对本领域设计人员可能变得明显的其他实施方式并且本发明的范围相应地由以下所附的权利要求书限制。

Claims (10)

1.一种存储、建立、管理和控制用户个人信息的方法,该方法包括:
根据标准建立至少一个级别的个人信息;
将个人信息存储在用户权限锁定器上;
在用户条款下定义访问范围以控制对用户权限锁定器的访问;
发送访问用户权限锁定器所需的多个参数;
接收访问用户权限锁定器的请求和所述多个参数;
将所述多个参数与访问范围进行比较;以及
当确定请求有效时,准许对用户权限锁定器的访问,
其中,当所述多个参数包含与所述访问范围中的信息一致的访问权限时,所述请求有效。
2.如权利要求1所述的方法,其中所述至少一个级别的个人信息包括
布置为不同的级别的姓名、地址、电话号码、收入、信用卡号、对汽车、计算机、旅行和旅馆的偏爱中的至少一个。
3.如权利要求1所述的方法,其中根据标准建立至少一个级别的个人信息包括
布置所述个人信息以使其可以被自动地访问。
4.如权利要求1所述的方法,其中所述标准包括
用于建立个人信息以便电子地做出对个人信息的访问的许多可接受的格式。
5.如权利要求1所述的方法,其中所述标准包括
布置从用户权限锁定器访问个人信息所需的多个参数的模板。
6.如权利要求5所述的方法,其中所述多个参数包括:
用户权限锁定器的联机地址;和
将解锁被授权级别的个人信息的密钥。
7.如权利要求1所述的方法,其中定义访问范围包括
准许对特定级别的个人信息的访问。
8.如权利要求7所述的方法,其中所述访问范围进一步定义对特定级别的个人信息的访问的条件和持续时间。
9.如权利要求7所述的方法,其中定义访问范围包括
撤消对特定级别的个人信息的访问。
10.一种用于存储、建立、管理和控制存储在用户权限锁定器上的用户的个人信息的用户权限锁定器系统,该系统包括:
数据管理器,被配置为使得用户能够根据标准建立和管理至少一个级别的个人信息并且存储在用户权限锁定器上;
访问管理器,被配置为管理对由数据管理器建立、存储和管理的个人信息的访问,
其中该访问管理器在用户条款下定义对个人信息的访问范围,并且发送访问用户权限锁定器所需的多个参数;和
访问控制器,被配置为,当所述多个参数中的信息与访问范围的信息匹配时,接收所述多个参数并且准许对用户权限锁定器的访问。
CN2013101059652A 2012-03-30 2013-03-29 用户权限锁定器 Pending CN103366133A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/436,567 2012-03-30
US13/436,567 US10223508B2 (en) 2012-03-30 2012-03-30 Consumer rights locker

Publications (1)

Publication Number Publication Date
CN103366133A true CN103366133A (zh) 2013-10-23

Family

ID=49236487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013101059652A Pending CN103366133A (zh) 2012-03-30 2013-03-29 用户权限锁定器

Country Status (2)

Country Link
US (2) US10223508B2 (zh)
CN (1) CN103366133A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110262367A (zh) * 2019-08-05 2019-09-20 刘盛荣 智能家居设备控制方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685140B (zh) * 2012-08-31 2018-05-22 腾讯科技(深圳)有限公司 基于云存储的资源共享方法及系统
CA3006893C (en) * 2017-09-07 2023-01-10 The Toronto-Dominion Bank Digital identity network interface system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463417B1 (en) * 2000-02-22 2002-10-08 Carekey.Com, Inc. Method and system for distributing health information

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028049B1 (en) * 1996-02-17 2006-04-11 Allcare Health Management System, Inc. Standing order database search system and method for internet and internet application
US7630986B1 (en) * 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US7415450B2 (en) 2001-06-25 2008-08-19 International Business Machines Corporation Apparatus and method for providing a centralized personal data base accessed by combined multiple identification numbers
US20030097451A1 (en) * 2001-11-16 2003-05-22 Nokia, Inc. Personal data repository
US20030163483A1 (en) * 2002-02-19 2003-08-28 Abraham Zingher Method and system for a data service to control access to personal information
US8447630B2 (en) 2004-02-26 2013-05-21 Payment Pathways, Inc. Systems and methods for managing permissions for information ownership in the cloud
EP1671235A4 (en) * 2003-09-23 2007-10-24 Amazon Com Inc CUSTOMIZED RESEARCH BANK WITH HIGH-PERFORMANCE CAPABILITIES FOR ACCESSING ELECTRONIC TEXT IMAGES ON THE BASIS OF MEMBERSHIP OF THE CORRESPONDING PHYSICAL TEXT
WO2005057319A2 (en) * 2003-12-12 2005-06-23 Medic4All A.G Method and system for providing medical assistance to a traveler
JP2007108806A (ja) * 2005-09-16 2007-04-26 Dowango:Kk ユーザマッチングサーバ、ユーザマッチング方法、ユーザマッチングプログラム
US8296323B2 (en) * 2009-01-20 2012-10-23 Titanium Fire Ltd. Personal data subscriber systems and methods
US20100186066A1 (en) * 2009-01-20 2010-07-22 Pollard Stephen M Methods and systems for facilitating personal data propagation
US20110153396A1 (en) 2009-12-22 2011-06-23 Andrew Marcuvitz Method and system for processing on-line transactions involving a content owner, an advertiser, and a targeted consumer
US20120084151A1 (en) * 2009-12-30 2012-04-05 Kozak Frank J Facilitation of user management of unsolicited server operations and extensions thereto
US8533860B1 (en) 2010-03-21 2013-09-10 William Grecia Personalized digital media access system—PDMAS part II
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8452658B2 (en) * 2010-03-23 2013-05-28 Qazzoo, Llc Method and apparatus for connecting consumers with one or more product or service providers
US9213860B2 (en) * 2010-09-03 2015-12-15 James Kenneth Everett System, method, and database for personal information management with advanced access controls
US8543660B2 (en) 2011-05-27 2013-09-24 Verizon Patent And Licensing Inc. Systems and methods for bridging and managing media content associated with separate media content networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463417B1 (en) * 2000-02-22 2002-10-08 Carekey.Com, Inc. Method and system for distributing health information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110262367A (zh) * 2019-08-05 2019-09-20 刘盛荣 智能家居设备控制方法及装置

Also Published As

Publication number Publication date
US20130262515A1 (en) 2013-10-03
US10223508B2 (en) 2019-03-05
US11544351B2 (en) 2023-01-03
US20190163880A1 (en) 2019-05-30

Similar Documents

Publication Publication Date Title
US11863310B1 (en) Aggregating user web browsing data
US20160182479A1 (en) No password user account access
US20150262151A1 (en) Access Control System for Online Content
US20170034182A1 (en) System and protocol for programmatic inheritance of digital assets
US20150324896A1 (en) Presentation of homage tokens
US20120330707A1 (en) Web-based communication platform
US10560435B2 (en) Enforcing restrictions on third-party accounts
US8365302B2 (en) Apparatus, systems and methods for authenticating widget access and widgets
US20140208399A1 (en) Method and system for accessing a computing resource
US20140115672A1 (en) Storing and Accessing Licensing Information in Operating System-Independent Storage
US11082429B2 (en) Providing access to content within a computing environment
CN110287691A (zh) 应用程序登录方法、装置、设备及存储介质
US11544351B2 (en) Consumer rights locker
US20200233907A1 (en) Location-based file recommendations for managed devices
JP2007272518A (ja) 顧客データベース管理装置及び顧客データベース管理プログラム
JP2009205305A (ja) 個人情報管理装置、個人情報管理方法、プログラム、及び記録媒体
JP2002117215A (ja) 特許管理システム
US20200153835A1 (en) Digital consent system and associated methods
US20160239675A1 (en) System and method for permission based digital content syndication, monetization, and licensing with access control by the copyright holder
US20170054729A1 (en) Identity Management System
US20120079572A1 (en) System and method for managing user token in client device on network
JP2020042538A (ja) 情報処理装置及びプログラム
KR102147431B1 (ko) 블록체인 기반 개인정보 제공 방법 및 그 시스템
Gonçalves et al. Olympus: a GDPR compliant blockchain system
JP6976372B2 (ja) 生成装置、生成方法及び生成プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20131023