CN103931222A - 用于订购者数据的隐私管理 - Google Patents

用于订购者数据的隐私管理 Download PDF

Info

Publication number
CN103931222A
CN103931222A CN201280054304.5A CN201280054304A CN103931222A CN 103931222 A CN103931222 A CN 103931222A CN 201280054304 A CN201280054304 A CN 201280054304A CN 103931222 A CN103931222 A CN 103931222A
Authority
CN
China
Prior art keywords
subscriber
data
allowance
rule
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280054304.5A
Other languages
English (en)
Inventor
阿洛克·沙玛
蔡亦钢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Optical Networks Israel Ltd
Original Assignee
Alcatel Optical Networks Israel Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Optical Networks Israel Ltd filed Critical Alcatel Optical Networks Israel Ltd
Publication of CN103931222A publication Critical patent/CN103931222A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

用于隐私管理的方法,系统和装置,包括维护订购者数据以及与所述订购者数据相关联的订购者准许规则的数据库,接收用户所选择的订购者数据的准许请求,确定与所述所选择的订购者数据相关联的准许规则,其中所述准许规则基于用户类型准则被确定,并且如果所述准许规则被满足,传输与所述所选择的订购者数据相关联的参数。

Description

用于订购者数据的隐私管理
技术领域
本公开涉及用于由电信服务提供商所维护的订购者数据的隐私管理。
背景技术
电信服务提供商当前正在寻找能够在如长途和免付费呼叫服务的传统模式之外货币化他们的网络资产的解决方案。例如,服务提供商能够将他们拥有的关于他们的订购者的巨大数量的数据转化为对于第三方有价值的“上下文”信息。然而,该订阅者数据对于第三方经常不易访问,并且通常并非以既高效又安全的方式被公开。时常地,隐私管理需要多步骤过程,包括人工拦截人们希望保证安全的数据。隐私管理通常也朝向保护来源自各个企业应用的数据,而不是来源自服务提供商的数据。同样地,常常没有在不同隐私管理方法之间的关联,也没有用于在服务提供商和企业之间数据交换的审查跟踪能力。
发明内容
本公开涉及订购者数据的隐私管理。在一个实施例中,维护了订购者数据以及与订购者数据相关联的订购者准许规则的数据库。用于所选订购者数据的准许请求被接收。与该所选择的订购者数据相关联的准许规则被确定,其中基于用户类型准则,该准许规则被确定。如果准许规则被满足,与所选择的订购者数据相关联的参数被传输。准许请求可以从企业应用,基于Web的应用或移动应用中的一个中被接收。
根据一个实施例,用户类型准则可以基于请求实体或目标实体的标识,或基于请求实体或目标实体的位置。
根据一个实施例,准许规则可以基于应用,组,时间或基于频率的准则中的至少一个,并且一般地可以对于准许请求是强制性的,或对于准许请求的特定操作是强制性的。准许规则也可以通过订购者选择性加入响应被满足。
上述方法、装置和计算机可读指令中任一个的一些实施例还包括确定与所选择的订购者数据相关联的多个准许规则,并且如果所述多个准许规则中的每一个被满足则传输该被选择的订购者数据。
上述方法、装置和计算机可读指令中的任一个的一些实施例还包括确定与准许请求相关联的层次级别。该层次级别可以基于请求实体或目标实体的标识。用于准许规则的订购者管理访问可以基于该层次级别,并且确定对于所选择的订购者数据的访问级别可以基于该层次级别。
通过参考下面的详细描述以及附图,这些和其他的优势对于本领域技术人员将是明显的。
附图说明
图1示出根据实施例的隐私管理系统的功能概观;
图2示出根据实施例的隐私管理器的功能图;
图3示出根据实施例的由隐私管理器所执行的分层隐私准许评估;
图4示出根据实施例的用于隐私规则的冲突解决图;
图5示出根据实施例的高级准许请求流程图;
图6A示出根据实施例的由隐私管理器所实现的准许请求流程图;
图6B是示出图6A的准许请求流程图的各个参数状态的表;
图7A示出根据实施例的由隐私管理器所实现的回呼流程图;
图7B是示出具有图7A的回呼流程图的准许请求的各个参数的状态的表;
图8A示出根据实施例的由隐私管理器所实现的取消准许请求流程图;
图8B是示出图8A的取消准许请求流程图的各个参数的状态的表;
图9是可能被用于实现订购者上下文套件的示例性计算机的高级框图。
具体实施方式
在各个实施例中,隐私管理器允许电信服务提供商安全地公开他们的订购者数据给第三方。隐私管理器为服务提供商提供了用于基于如正被使用的应用、请求实体(如正在使用应用的订购者,该应用本身,等等)的标识、以及请求实体与其他用户,企业和应用之间的关系的准则来管理和应用各种隐私策略。
图1示出根据实施例的隐私管理系统的功能概观。系统100包括被配置来检索并更新存储在服务提供商数据库104处的订购者数据103以提供隐私准许、隐私准许管理和隐私事件通知功能的隐私管理器102。例如,隐私管理器102可以由通信地耦合到服务提供商数据库104的处理器实现,其中服务提供商数据库104是数字数据存储器。当隐私管理器102接收到来自第三方平台106(如企业、移动或基于Web的应用)的请求/查询105来检索数据103,隐私管理器102可以,服从于订购者准许规则和准许管理响应107(如订购者选择性加入响应),从服务提供商数据库104检索被请求的订购者数据103来公开给第三方。订购者准许规则和准许管理响应107可以是在隐私管理器102处,经由如用户设备(UE,user equipment)或其他输入终端的订购者入口108,从订购者(也即用户)接收到的。如下文所进一步详细解释的,隐私管理器102然后可以执行各种如那些经由上载(on-boarding)(应用/开发者管理)入口110所配置的那些应用109,来应用订购者准许规则和准许管理响应107到准许请求/查询105。在某些情况下,隐私管理器102可以存储所接收的,例如与持续的准许请求105相关的那些订购者准许规则和管理响应107,用于经由缓存存储器112的实时授权。隐私管理器102也可以在经由网络入口114可访问的网络管理系统处记录准许请求/查询消息事件其他记录113(如测量或审查跟踪记录)。
图2示出根据一个实施例的隐私管理器的功能图。在一个实施例中,隐私管理器102包括访问管理单元202,其控制在各个接口(如应用编程接口或API)之间到隐私管理器102的访问,以及准许规则引擎204,其提供用于执行、生成、接收以及管理隐私准许调用流206(也即通信;此处也被称作“准许流”)的处理框架用来获取并控制到订购者数据,如通常由电信服务提供商所维护的订购者数据,的访问。用于隐私管理器102的处理框架因此可以通过其可以由隐私管理器102与一个或多个API和数字数据存储器协作,在准许流过程中所执行的功能来被理解。
隐私管理器102在订购者准许数据库210(或缓存存储器112)处存储从一个或多个订购者入口108或其他外部订购者上下文数据源208所接收的订购者准许数据用于在准许流期间的使用。具体地,准许规则引擎204访问订购者准许数据库210来确定用于允许请求实体访问所选择的订购者数据的规则。
共享隐私上下文数据库104,其可以包括图1所示的服务提供商数据库,被配置为用于准许流、关于准许流执行的准许规则上下文数据、以及准许流测量的应用上下文数据的持久存储。在一个实施例中,应用上下文数据管理单元212经由链接适当的上载入口110的接口来收集关于准许请求的应用上下文数据,并且在共享隐私上下文数据库104中存储上下文数据用于确定和强制隐私规则和策略,并且用于创建其可以被用于支持跨一般应用公开平台220的持久数据存储的集中数据存储库。本领域技术人员应注意虽然图2示出隐私管理器102被实现为独立平台,在另一些实施例中隐私管理器102的一个或多个功能可以被集成在或实现在一般应用公开平台220中。
准许流206可以由隐私管理器102个别或捆绑管理,取决于部署和实时管理需求。例如,某个准许流206可以包括可以是有利于捆绑的共同过程。这些过程可以使用APIs来被公开并且可以经由访问管理单元202来被管理,来捆绑任务并与恰当的组件连接来管理最终用户交互。例如,接入管理单元202可以控制流的实际部署以及隐私管理器102到其他服务和API的连接。
一般而言,隐私管理器102可以被配置来使用各种已知协议支持外部和内部接口。例如,隐私管理器102可以与API连接来执行此处所描述的包括实时准许请求、应用供应、订购者准许管理、订购者数据检索、以及SMS通知的任何功能。接入管理单元202可以为由隐私管理器102所支持的接口,包括准许流接口,提供认证和授权控制。在一个实施例中,访问管理单元202为由准许流所公开的API提供安全和访问控制。例如,隐私管理器102可以确定,基于API(位置)和请求者(社交网络应用),对于该目标订购者,什么级别的信息(例如位置数据)能够被检索。例如,社交网络应用可以仅被授权低级别准确度数据(例如邮政编码级别),而紧急响应应用可以接收高级别准确度数据(例如地址或全球定位位置)。在一个实施例中,各种规则和许可可以被用于确定给定用户是否具有访问或配置访问管理单元202的许可。
隐私管理器102还包括,在准许流期间可操作的,用于SMS214(允许发送和接收SMS消息的流)、订购者数据(允许查询订购者的隐私准许数据的流)、位置(允许获取订购者的位置的流)、应用上下文数据(允许访问相关联的应用的上下文数据的流)的各种使能功能,以及其他功能216。例如,准许规则引擎204可以激活SMS使能功能214用于,如在实时准许流期间,传输选择性加入请求或确认消息到订购者(或其他实体)。例如,SMS消息可以被传输给订购者确认选择性加入请求已经被成功处理,或订购通知消息可以被传输来通知订购者新的应用正试图访问他们的数据。在另一个实例中,准许规则引擎204可以激活订购者数据使能功能218用于订购者授权查找流来在订购者准许数据库210或另一个外部源208中查找适当的订购者准许数据。
在一个实施例中,订购者入口108包括订购者级别准许管理单元222,其允许订购者和/或管理员管理订购者准许数据。例如,订购者入口准许管理单元222可以被配置为用于增加、更新、查看和移除订购者准许数据。管理单元222也可以在本地订购者策略数据库224中存储订购者准许数据。在一个实施例中,数据库224可以支持不同级别的订购者管理和准许数据控制。例如,家长订购者可以具有对儿童订购者的准许数据的控制。其他的管理级别可以被配置为用于服务提供商、企业或其他实体。此外,这些级别可以不仅被用于订购者准许数据的管理,而且被用于应用于API的准许策略。
另外,准许流管理单元226可以允许服务提供商(或受信任的服务提供商协作者)来管理准许流206。在一个实施例中,准许流管理单元226支配和控制准许流的生命周期、加载并卸载准许流、激活并停用准许流、查看准许流状态、供应流、上传新流、以及反安装流。
准许规则可以基于应用、请求者、基于组的、基于日期/时间的以及基于频率的准则的任意组合。准许规则也可以基于位置信息(例如分辨率和精度),如在准许流期间由隐私管理器所接收的由基于位置的应用所提供的信息,可调的。
流策略是允许控制和优化准许流206的规则。在一个实施例中,这些策略可以包括:订购者准许(例如准许列表),应用访问,SLA和配额(应用或订购者正试图访问给定订阅者的信息的次数),被特定应用或订购者尝试的访问的日期和时间,以及试图访问的订购者信息的应用或订购者的位置。
策略/规则强制指的是在准许流执行期间,由准许规则引擎204所执行的隐私规则/策略的运行时间评估和处理。在一个实施例中,策略强制与实际规则/策略定义和部署过程解耦合,以减小处理变化的策略的复杂性。规则引擎204评估和强制与涉及当前情况(如执行准许流的应用、执行应用的订购者、用于执行请求的资源等)的准许流的执行相关联的规则/策略。例如,订购者入口108可以将准许规则推送到规则引擎204,同时订购者入口108配置/管理用于流和应用标识关联的策略模板。
各个规则类型可以在运行时被配置并然后被强制。在一个实施例中,规则类型可以被一般地应用到准许流,或准许流中所选择的(或单个)操作。例如,定制的准许流规则可以被用于允许准许流的开发者在他们的逻辑中使用规则,允许他们动态改变流的行为而不必改变逻辑。
在一个实施例中,准许规则引擎204根据,如账户或应用级层次的,用户类型准则来分配(例如通过标识)并应用隐私策略和规则。例如,账户层次级别可以包括服务提供商(也即运营商)、企业(例如具有多个账户的公司实体)、账户持有者(例如家庭中具有多个账户的家长)以及个人订购者级别。应用于一个层次级别(例如服务提供商级别)的规则可以不同地,或根本不应用于另一个层次级别。例如,服务提供商级别策略可以被配置为超越所有其他策略、账户持有者策略可以超越订购者级别策略、第三方策略可以超越整合者策略,等等。进一步地,更高账户级别(例如服务提供商级别)可以控制较低账户级别(例如个人订购者级别)的公开和管理访问。类似地,应用级别可以包括应用、第三方和整合者层次。
在一个实施例中,规则可以在两组级别被评估。在请求者级别,规则基于正在请求关于目标的信息的实体来被评估。例如,请求者-级别层次可以包括应用、请求者(订购者)和组(例如应用或请求者所关联的企业或整合者)级别。在目标级别,规则基于信息正在被请求的订购者来被评估。例如,目标级别可以包括服务提供商、企业和账户级别。
图3示出根据一个实施例的由隐私管理器所执行的分层隐私准许评估。当准许请求/查询206被接收到,规则引擎204可以以层的格式来应用所存储的准许规则210和上下文(配置)数据104到准许请求。例如,评估的层可以包括全局策略300(例如应用到所有准许请求的规则/上下文数据),服务提供商策略302,协作者策略304(由如安全的企业应用的受信任的协作者所应用的规则/上下文数据),应用策略306(可应用于特定应用),活动策略308(可应用于选定时间段或订购者)、账户策略310(可应用于特定账户)以及订购者策略312(基于订购者数据和选择性加入)。在一个实施例中,属性值允许的(ALLOWED),不允许的(NOTALLOWED),阻塞的(BLOCKED),必需的(REQUIRED)和获得准许的(GETCONSENT)可以定义用于准许规则的冲突解决状态。例如,当评估在相关层被中断时,例如如果属性中的一个被确定为是不允许的或阻塞的,规则引擎204可以返回错误码,例如“全局策略失败(GlobalPolicyFailure)”314。
图4示出用于根据一个实施例的分层隐私规则的冲突解决图。如上所述,属性值允许的402,不允许的404,阻塞的406,必需的408和获得准许的410可以定义用于准许规则的冲突解决状态。在一个实施例中,只有没有属性具有值不允许的404或阻塞的406时,下一层规则可以被评估。属性值允许的402可以由下一层隐私准则改变为不允许的404,阻塞的406或获得准许的410。各层可以具有数个规则,并且在各种情况下,由层规则所分配的值将不一致(例如第一规则设置值为允许的402,第二——不允许的404并且第三——再次是允许的)可以是可能的。因此,冲突可以通过定义允许的值转换,或值优先级来解决。例如,用于允许的402到不允许的404的转换的新值可以被定义为不允许的404,而从不允许的404到允许的402的转换可以忽略该新值(也即,属性保持为不允许的404)。在一个实施例中,如果没有规则被执行并且没有设置值,所有没有值的属性可以被设置为不允许的404。
图5示出根据一个实施例的高级准许请求流。在一个实施例中,在501处,外部准许请求由外部隐私准许服务接收。在502处,准许请求206由隐私管理器102生成和接收。在503处,包括与该特定订购者相关联的规则的订购者简档经由订购者数据库使能功能218从数据库104中取得。如果订购者简档存在,在504a处,规则可由规则引擎204来处理。可替代地,在504b处,如果规则需要订购者选择性加入,选择性加入请求可以被发送给订购者隐私管理流管理器226。在505处,隐私管理器102将响应参数传输回请求实体指示是否选择性加入准许已经被授予。
图6A示出根据实施例的由隐私管理器所实现的隐私准许请求。在准许请求206中所包括的参数(例如全局、服务提供商、协作者、活动、账户以及订购者-级别参数)被根据各个策略进行评估。由于参数是基于存储在上下文数据库104中的各个策略来被评估的,隐私管理器102考虑进它们的状态600,例如,允许的,不允许的,阻塞的或必需的。图6B是示出在图6A中的准许请求的各个参数的状态的表。例如,如果所有策略(步骤2-18)通过,属性列表,包括来自订购者数据的被请求的值,被传输给请求者,如在步骤19处。
图7A示出根据实施例的由隐私管理器所实现的具有回呼的隐私准许请求。包括在准许请求206中的参数被与各个策略进行评估。由于参数是基于各个策略被评估的,隐私管理器102考虑进它们的允许的、不允许的、阻塞的、必需的状态700。在一个实施例中,准许请求206可以包括需要订购者选择性加入过程702的一个或多个参数。图7B是示出图7A的准许请求的各个参数的状态的表。如果在该过程(步骤2-18)的结束处,在步骤19具有值为无规则(NORULE)的任意参数,那些参数被传递给“获取隐私准许(getPrivacyConsent)”功能其中选择性加入过程702将开始。当选择性加入过程702完成后,通知参数包括该过程最终结果将被发送到请求实体。如果选择性加入是成功地(例如隐私管理器102经由订购者入口108接收订购者选择性加入许可),如在步骤20处,请求实体可以重新提交用于访问订购者参数的准许请求来检索他们的值。
图8A示出根据实施例的由隐私管理器所实现的取消隐私准许请求。图8B是示出图8A中的取消准许请求的各个参数的表。消息失败未包括在该表中,因为失败(例如订购者没有返回选择性加入指示)将仅仅用错误反映来终结准许流。
上述方法可以在使用众所周知的计算机处理器、内存单元、存储器设备、计算机软件、和其他组件的计算机上被实现。这样的计算机的高级框图在图9中被示出。计算机900包括处理器910,其通过执行其定义了这样的操作的计算机程序指令来控制计算机900的总体操作。计算机程序指令可以被存储在存储器设备920(例如磁盘)中,并且当计算机程序指令的执行被期望时被加载到内存930中。当处理器可执行的计算机程序指令由处理器910实现时,计算机程序指令的一个或多个程序代码段可以与处理器910组合来提供与特定逻辑电路类似地操作的独特设备。从而,图5的方法的步骤可以由存储在内存930和/或存储器920中的计算机程序指令所定义,并且由执行该计算机程序指令的处理器910所控制。计算机900可以包括一个或多个网络接口来经由网络来与其他设备通信来实现图5中的方法的步骤。计算机900也可以包括其使用户能够与计算机900交互的其他输入/输出设备950(例如显示器,键盘,鼠标,扬声器,按钮,等等)。本领域技术人员应认识到实际计算机的实现可以也包括其他组件,并且图9是用于示例性目的的这样的计算机的一些组件的高级表示。
前述详述应被理解为在各个方面均为说明性和示例性,而非限制性的,并且本发明此处所公开范围不应从发明详述来确定,而应由根据由专利法所允许的全部广度所解释的权利要求来确定。应理解此处示出和描述的实施例仅为本发明的原理的说明并且各种修改可以由本领与技术人员所实现而不背离本发明的范围和精神。本领域技术人员能够实现各种其他功能组合而不背离本发明的范围和精神。

Claims (10)

1.一种方法,包括:
在与数字数据存储器通信地耦合的处理器处,维护订购者数据和与所述订购者数据相关联的订购者准许规则的数据库;
经由与所述处理器通信地耦合的应用编程接口,接收用于所选择的订购者数据的准许请求;
由与所述数字数据存储器协作的所述处理器确定与所述所选择的订购者数据相关联的准许规则,其中所述准许规则基于用户类型准则被确定;并且
如果所述准许规则被满足,由与所述数字数据存储器协作的所述处理器传输与所述所选择的订购者数据相关联的参数。
2.权利要求1所述的方法,还包括:
确定与所述所选择的订购者数据相关联的多个准许规则;并且
如果所述多个准许规则中的每一个均被满足,传输与所述所选择的订购者数据相关联的参数。
3.权利要求1所述的方法,其中所述用户类型准则基于请求实体或目标实体的标识或位置。
4.权利要求1所述的方法,还包括基于请求实体或目标实体的标识来确定与所述准许请求相关联的层次级别。
5.权利要求4所述的方法,还包括基于所述层次级别允许订购者管理访问准许规则。
6.权利要求4所述的方法,还包括基于所述层次级别确定用于所述所选择的订购者数据的访问级别。
7.权利要求1所述的方法,其中所述准许规则基于应用、组、时间或基于频率的准则中的至少一个。
8.权利要求1所述的方法,其中所述准许规则通过订购者选择性加入响应来满足。
9.一种隐私管理装置,包括:
应用编程接口,被配置为用于为所选择的订购者数据接收准许请求;以及
处理器,被配置来:
维护订购者数据和与所述订购者数据相关联的订购者准许规则的数据库;
确定与所述所选择的订购者数据相关联的准许规则,其中所述准许规则基于用户类型准则被确定;并且
如果所述准许规则被满足,传输与所述所选择的订购者数据相关联的参数。
10.一种制造品,包括具有存储于其上的指令的非瞬时性计算机可读介质,该指令响应于计算设备的执行使得所述计算设备执行操作,所述操作包括:
在与数字数据存储器通信地耦合的处理器处,维护订购者数据和与所述订购者数据相关联的订购者准许规则的数据库;
经由与所述处理器通信地耦合的应用编程接口,接收用于所选择的订购者数据的准许请求;
由与所述数字数据存储器协作的所述处理器确定与所述所选择的订购者数据相关联的准许规则,其中所述准许规则基于用户类型准则被确定;并且
如果所述准许规则被满足,由与所述数字数据存储器协作的所述处理器传输与所述所选择的订购者数据相关联的参数。
CN201280054304.5A 2011-11-02 2012-10-25 用于订购者数据的隐私管理 Pending CN103931222A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/287,264 2011-11-02
US13/287,264 US20130111545A1 (en) 2011-11-02 2011-11-02 Privacy Management for Subscriber Data
PCT/US2012/061786 WO2013066699A1 (en) 2011-11-02 2012-10-25 Privacy management for subscriber data

Publications (1)

Publication Number Publication Date
CN103931222A true CN103931222A (zh) 2014-07-16

Family

ID=47222293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280054304.5A Pending CN103931222A (zh) 2011-11-02 2012-10-25 用于订购者数据的隐私管理

Country Status (6)

Country Link
US (1) US20130111545A1 (zh)
EP (1) EP2774403A1 (zh)
JP (1) JP2015503145A (zh)
KR (1) KR20140072164A (zh)
CN (1) CN103931222A (zh)
WO (1) WO2013066699A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019097327A1 (en) * 2017-11-17 2019-05-23 International Business Machines Corporation Cognitive data anonymization

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9288219B2 (en) * 2013-08-02 2016-03-15 Globalfoundries Inc. Data protection in a networked computing environment
WO2015051221A1 (en) * 2013-10-04 2015-04-09 Bio-Key International, Inc. User controlled data sharing platform
US20160321456A1 (en) * 2013-12-18 2016-11-03 Joseph Schuman Systems, methods and associated program products to minimize, retrieve, secure and selectively distribute personal data
US9230134B1 (en) * 2014-01-17 2016-01-05 Google Inc. Privacy setting metadata for application developers
US9292705B2 (en) 2014-02-21 2016-03-22 Lens Ventures, Llc Management of drone operations and security in a pervasive computing environment
EP3114660B1 (en) * 2014-03-03 2019-10-23 VSK Electronics NV Threat detection information distribution system and method
US10733685B1 (en) 2015-06-25 2020-08-04 Sprint Communications Company L.P. Private information disclosure consent management system
CN105307055A (zh) * 2015-10-30 2016-02-03 深圳云聚汇数码有限公司 一种基于时间戳的网络数据访问加密方法
CN105898474A (zh) * 2016-05-16 2016-08-24 乐视控股(北京)有限公司 在线视频播放方法及装置
GB2560585A (en) * 2017-03-17 2018-09-19 Digi Me Ltd Data processing apparatus and methods
US10372732B2 (en) * 2017-04-12 2019-08-06 Airwatch Llc Categorization using organizational hierarchy
US10769298B1 (en) 2017-09-01 2020-09-08 Workday, Inc. Security system for benchmark access
US10606906B1 (en) * 2017-09-01 2020-03-31 Workday, Inc. Summary based privacy security for benchmarking
US10970417B1 (en) 2017-09-01 2021-04-06 Workday, Inc. Differential privacy security for benchmarking
US10891359B2 (en) * 2017-12-21 2021-01-12 Mastercard International Incorporated Management systems for personal identifying data, and methods relating thereto
WO2020071978A1 (en) * 2018-10-01 2020-04-09 Lcubed Ab An access system for providing access to consent data
US20200210612A1 (en) * 2019-01-02 2020-07-02 International Business Machines Corporation Policy based lifecycle management of personal information
US11366912B2 (en) * 2019-05-02 2022-06-21 Cloud Privacy Labs, Llc Context-aware consent management
US11270009B2 (en) * 2019-06-21 2022-03-08 Salesforce.Com, Inc. Determining consent for an action using a consent policy reflecting an interpretation of applicable data privacy laws
JP7406086B2 (ja) 2020-01-28 2023-12-27 富士通株式会社 データアクセス制御プログラム、データアクセス制御方法、及び認可サーバ

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111816A1 (en) * 2001-02-13 2002-08-15 Lortscher Frank D. System and method for managing consumer information
US20030115203A1 (en) * 2001-12-19 2003-06-19 Wendell Brown Subscriber data page for augmenting a subscriber connection with another party
CN101123644A (zh) * 2006-08-11 2008-02-13 华为技术有限公司 一种授权管理系统和方法及授权管理服务器

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193694A1 (en) * 1999-11-10 2004-09-30 Randy Salo Application gateway systems
JP2002132721A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供システム、サービス提供プログラムを記録した記録媒体。
US7565411B1 (en) * 2004-10-13 2009-07-21 Palmsource, Inc. Method and apparatus for device and carrier independent location systems for mobile devices
US20030101341A1 (en) * 2001-11-26 2003-05-29 Electronic Data Systems Corporation Method and system for protecting data from unauthorized disclosure
JP3917463B2 (ja) * 2002-05-28 2007-05-23 日本電信電話株式会社 個人情報流通管理方法,個人情報流通管理システムおよび個人情報流通管理用プログラム
US7088237B2 (en) * 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
US8473729B2 (en) * 2003-09-15 2013-06-25 Intel Corporation Method and apparatus for managing the privacy and disclosure of location information
US7853786B1 (en) * 2003-12-17 2010-12-14 Sprint Communications Company L.P. Rules engine architecture and implementation
US20070283273A1 (en) * 2005-10-24 2007-12-06 Woods Michael E System, Method, and Computer Program Product for Internet Tool
US20070162390A1 (en) * 2005-12-22 2007-07-12 Macrovision Corporation Techniques for distributing and monitoring content
US8205092B2 (en) * 2007-06-26 2012-06-19 Novell, Inc. Time-based method for authorizing access to resources
US20100024045A1 (en) * 2007-06-30 2010-01-28 Sastry Manoj R Methods and apparatuses for privacy in location-aware systems
US8326873B2 (en) * 2008-01-09 2012-12-04 Credit Suisse Securities (Usa) Llc Enterprise architecture system and method
JP4764451B2 (ja) * 2008-01-25 2011-09-07 日本電信電話株式会社 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
WO2010015072A1 (en) * 2008-08-07 2010-02-11 Research In Motion Limited System and method for providing an interactive content portal on a mobile device
US8918901B2 (en) * 2010-02-04 2014-12-23 Ca, Inc. System and method for restricting access to requested data based on user location

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111816A1 (en) * 2001-02-13 2002-08-15 Lortscher Frank D. System and method for managing consumer information
US20030115203A1 (en) * 2001-12-19 2003-06-19 Wendell Brown Subscriber data page for augmenting a subscriber connection with another party
CN101123644A (zh) * 2006-08-11 2008-02-13 华为技术有限公司 一种授权管理系统和方法及授权管理服务器

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019097327A1 (en) * 2017-11-17 2019-05-23 International Business Machines Corporation Cognitive data anonymization
US10719627B2 (en) 2017-11-17 2020-07-21 International Business Machines Corporation Cognitive data anonymization
US10740488B2 (en) 2017-11-17 2020-08-11 International Business Machines Corporation Cognitive data anonymization
GB2582506A (en) * 2017-11-17 2020-09-23 Ibm Cognitive data anonymization
GB2582506B (en) * 2017-11-17 2022-09-28 Ibm Cognitive data anonymization

Also Published As

Publication number Publication date
EP2774403A1 (en) 2014-09-10
KR20140072164A (ko) 2014-06-12
JP2015503145A (ja) 2015-01-29
WO2013066699A1 (en) 2013-05-10
US20130111545A1 (en) 2013-05-02

Similar Documents

Publication Publication Date Title
CN103931222A (zh) 用于订购者数据的隐私管理
US9794761B2 (en) Intelligent formation and management of dynamic talk groups
US9532225B2 (en) Secure pairing of end user devices with instruments
CN107430666A (zh) 租户锁箱
US10601839B1 (en) Security management application providing proxy for administrative privileges
CN105989275B (zh) 用于认证的方法和系统
US20140280962A1 (en) Method and system for delegating functionality based on availability
US11023294B1 (en) Distributed API accounting
CN105531977B (zh) 用于同步和远程数据访问的移动设备连接控制的方法和系统
KR20140082732A (ko) 가입자 데이터의 선택적 노출 방법
US11706077B2 (en) Contextual generation of ephemeral networks
US20230050511A1 (en) Enterprise automation system
US20190354352A1 (en) Facilitation of microservice user interface framework
Pencheva et al. Engineering of web services for internet of things applications
US10819842B2 (en) Providing on-demand access to a restricted resource of a user device
KR101931851B1 (ko) M2m 시스템에서 위치정보 업데이트 주기를 변경하는 방법
CN109784016B (zh) 一种权限管理方法、系统、电子设备和介质
KR101059058B1 (ko) 위치 기반 서비스 접근 제어 장치, 방법 및 시스템
US9286305B2 (en) Virtual storage gate system
US8385942B1 (en) End-user interaction framework
CN104054088B (zh) 管理跨周界访问
KR101614448B1 (ko) 통합화 의료정보시스템 환경의 접근제어 소프트웨어 설계 방법
CN116305218B (zh) 一种数据链路追踪及数据更新方法、装置及数据管理系统
US20230062033A1 (en) Event Based Login And Password History
WO2023217746A1 (en) Authorizing federated learning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140716