CN103931222A - 用于订购者数据的隐私管理 - Google Patents
用于订购者数据的隐私管理 Download PDFInfo
- Publication number
- CN103931222A CN103931222A CN201280054304.5A CN201280054304A CN103931222A CN 103931222 A CN103931222 A CN 103931222A CN 201280054304 A CN201280054304 A CN 201280054304A CN 103931222 A CN103931222 A CN 103931222A
- Authority
- CN
- China
- Prior art keywords
- subscriber
- data
- allowance
- rule
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 22
- 230000015654 memory Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000004519 manufacturing process Methods 0.000 claims 1
- 230000001052 transient effect Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 15
- 239000008186 active pharmaceutical agent Substances 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000002045 lasting effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
用于隐私管理的方法,系统和装置,包括维护订购者数据以及与所述订购者数据相关联的订购者准许规则的数据库,接收用户所选择的订购者数据的准许请求,确定与所述所选择的订购者数据相关联的准许规则,其中所述准许规则基于用户类型准则被确定,并且如果所述准许规则被满足,传输与所述所选择的订购者数据相关联的参数。
Description
技术领域
本公开涉及用于由电信服务提供商所维护的订购者数据的隐私管理。
背景技术
电信服务提供商当前正在寻找能够在如长途和免付费呼叫服务的传统模式之外货币化他们的网络资产的解决方案。例如,服务提供商能够将他们拥有的关于他们的订购者的巨大数量的数据转化为对于第三方有价值的“上下文”信息。然而,该订阅者数据对于第三方经常不易访问,并且通常并非以既高效又安全的方式被公开。时常地,隐私管理需要多步骤过程,包括人工拦截人们希望保证安全的数据。隐私管理通常也朝向保护来源自各个企业应用的数据,而不是来源自服务提供商的数据。同样地,常常没有在不同隐私管理方法之间的关联,也没有用于在服务提供商和企业之间数据交换的审查跟踪能力。
发明内容
本公开涉及订购者数据的隐私管理。在一个实施例中,维护了订购者数据以及与订购者数据相关联的订购者准许规则的数据库。用于所选订购者数据的准许请求被接收。与该所选择的订购者数据相关联的准许规则被确定,其中基于用户类型准则,该准许规则被确定。如果准许规则被满足,与所选择的订购者数据相关联的参数被传输。准许请求可以从企业应用,基于Web的应用或移动应用中的一个中被接收。
根据一个实施例,用户类型准则可以基于请求实体或目标实体的标识,或基于请求实体或目标实体的位置。
根据一个实施例,准许规则可以基于应用,组,时间或基于频率的准则中的至少一个,并且一般地可以对于准许请求是强制性的,或对于准许请求的特定操作是强制性的。准许规则也可以通过订购者选择性加入响应被满足。
上述方法、装置和计算机可读指令中任一个的一些实施例还包括确定与所选择的订购者数据相关联的多个准许规则,并且如果所述多个准许规则中的每一个被满足则传输该被选择的订购者数据。
上述方法、装置和计算机可读指令中的任一个的一些实施例还包括确定与准许请求相关联的层次级别。该层次级别可以基于请求实体或目标实体的标识。用于准许规则的订购者管理访问可以基于该层次级别,并且确定对于所选择的订购者数据的访问级别可以基于该层次级别。
通过参考下面的详细描述以及附图,这些和其他的优势对于本领域技术人员将是明显的。
附图说明
图1示出根据实施例的隐私管理系统的功能概观;
图2示出根据实施例的隐私管理器的功能图;
图3示出根据实施例的由隐私管理器所执行的分层隐私准许评估;
图4示出根据实施例的用于隐私规则的冲突解决图;
图5示出根据实施例的高级准许请求流程图;
图6A示出根据实施例的由隐私管理器所实现的准许请求流程图;
图6B是示出图6A的准许请求流程图的各个参数状态的表;
图7A示出根据实施例的由隐私管理器所实现的回呼流程图;
图7B是示出具有图7A的回呼流程图的准许请求的各个参数的状态的表;
图8A示出根据实施例的由隐私管理器所实现的取消准许请求流程图;
图8B是示出图8A的取消准许请求流程图的各个参数的状态的表;
图9是可能被用于实现订购者上下文套件的示例性计算机的高级框图。
具体实施方式
在各个实施例中,隐私管理器允许电信服务提供商安全地公开他们的订购者数据给第三方。隐私管理器为服务提供商提供了用于基于如正被使用的应用、请求实体(如正在使用应用的订购者,该应用本身,等等)的标识、以及请求实体与其他用户,企业和应用之间的关系的准则来管理和应用各种隐私策略。
图1示出根据实施例的隐私管理系统的功能概观。系统100包括被配置来检索并更新存储在服务提供商数据库104处的订购者数据103以提供隐私准许、隐私准许管理和隐私事件通知功能的隐私管理器102。例如,隐私管理器102可以由通信地耦合到服务提供商数据库104的处理器实现,其中服务提供商数据库104是数字数据存储器。当隐私管理器102接收到来自第三方平台106(如企业、移动或基于Web的应用)的请求/查询105来检索数据103,隐私管理器102可以,服从于订购者准许规则和准许管理响应107(如订购者选择性加入响应),从服务提供商数据库104检索被请求的订购者数据103来公开给第三方。订购者准许规则和准许管理响应107可以是在隐私管理器102处,经由如用户设备(UE,user equipment)或其他输入终端的订购者入口108,从订购者(也即用户)接收到的。如下文所进一步详细解释的,隐私管理器102然后可以执行各种如那些经由上载(on-boarding)(应用/开发者管理)入口110所配置的那些应用109,来应用订购者准许规则和准许管理响应107到准许请求/查询105。在某些情况下,隐私管理器102可以存储所接收的,例如与持续的准许请求105相关的那些订购者准许规则和管理响应107,用于经由缓存存储器112的实时授权。隐私管理器102也可以在经由网络入口114可访问的网络管理系统处记录准许请求/查询消息事件其他记录113(如测量或审查跟踪记录)。
图2示出根据一个实施例的隐私管理器的功能图。在一个实施例中,隐私管理器102包括访问管理单元202,其控制在各个接口(如应用编程接口或API)之间到隐私管理器102的访问,以及准许规则引擎204,其提供用于执行、生成、接收以及管理隐私准许调用流206(也即通信;此处也被称作“准许流”)的处理框架用来获取并控制到订购者数据,如通常由电信服务提供商所维护的订购者数据,的访问。用于隐私管理器102的处理框架因此可以通过其可以由隐私管理器102与一个或多个API和数字数据存储器协作,在准许流过程中所执行的功能来被理解。
隐私管理器102在订购者准许数据库210(或缓存存储器112)处存储从一个或多个订购者入口108或其他外部订购者上下文数据源208所接收的订购者准许数据用于在准许流期间的使用。具体地,准许规则引擎204访问订购者准许数据库210来确定用于允许请求实体访问所选择的订购者数据的规则。
共享隐私上下文数据库104,其可以包括图1所示的服务提供商数据库,被配置为用于准许流、关于准许流执行的准许规则上下文数据、以及准许流测量的应用上下文数据的持久存储。在一个实施例中,应用上下文数据管理单元212经由链接适当的上载入口110的接口来收集关于准许请求的应用上下文数据,并且在共享隐私上下文数据库104中存储上下文数据用于确定和强制隐私规则和策略,并且用于创建其可以被用于支持跨一般应用公开平台220的持久数据存储的集中数据存储库。本领域技术人员应注意虽然图2示出隐私管理器102被实现为独立平台,在另一些实施例中隐私管理器102的一个或多个功能可以被集成在或实现在一般应用公开平台220中。
准许流206可以由隐私管理器102个别或捆绑管理,取决于部署和实时管理需求。例如,某个准许流206可以包括可以是有利于捆绑的共同过程。这些过程可以使用APIs来被公开并且可以经由访问管理单元202来被管理,来捆绑任务并与恰当的组件连接来管理最终用户交互。例如,接入管理单元202可以控制流的实际部署以及隐私管理器102到其他服务和API的连接。
一般而言,隐私管理器102可以被配置来使用各种已知协议支持外部和内部接口。例如,隐私管理器102可以与API连接来执行此处所描述的包括实时准许请求、应用供应、订购者准许管理、订购者数据检索、以及SMS通知的任何功能。接入管理单元202可以为由隐私管理器102所支持的接口,包括准许流接口,提供认证和授权控制。在一个实施例中,访问管理单元202为由准许流所公开的API提供安全和访问控制。例如,隐私管理器102可以确定,基于API(位置)和请求者(社交网络应用),对于该目标订购者,什么级别的信息(例如位置数据)能够被检索。例如,社交网络应用可以仅被授权低级别准确度数据(例如邮政编码级别),而紧急响应应用可以接收高级别准确度数据(例如地址或全球定位位置)。在一个实施例中,各种规则和许可可以被用于确定给定用户是否具有访问或配置访问管理单元202的许可。
隐私管理器102还包括,在准许流期间可操作的,用于SMS214(允许发送和接收SMS消息的流)、订购者数据(允许查询订购者的隐私准许数据的流)、位置(允许获取订购者的位置的流)、应用上下文数据(允许访问相关联的应用的上下文数据的流)的各种使能功能,以及其他功能216。例如,准许规则引擎204可以激活SMS使能功能214用于,如在实时准许流期间,传输选择性加入请求或确认消息到订购者(或其他实体)。例如,SMS消息可以被传输给订购者确认选择性加入请求已经被成功处理,或订购通知消息可以被传输来通知订购者新的应用正试图访问他们的数据。在另一个实例中,准许规则引擎204可以激活订购者数据使能功能218用于订购者授权查找流来在订购者准许数据库210或另一个外部源208中查找适当的订购者准许数据。
在一个实施例中,订购者入口108包括订购者级别准许管理单元222,其允许订购者和/或管理员管理订购者准许数据。例如,订购者入口准许管理单元222可以被配置为用于增加、更新、查看和移除订购者准许数据。管理单元222也可以在本地订购者策略数据库224中存储订购者准许数据。在一个实施例中,数据库224可以支持不同级别的订购者管理和准许数据控制。例如,家长订购者可以具有对儿童订购者的准许数据的控制。其他的管理级别可以被配置为用于服务提供商、企业或其他实体。此外,这些级别可以不仅被用于订购者准许数据的管理,而且被用于应用于API的准许策略。
另外,准许流管理单元226可以允许服务提供商(或受信任的服务提供商协作者)来管理准许流206。在一个实施例中,准许流管理单元226支配和控制准许流的生命周期、加载并卸载准许流、激活并停用准许流、查看准许流状态、供应流、上传新流、以及反安装流。
准许规则可以基于应用、请求者、基于组的、基于日期/时间的以及基于频率的准则的任意组合。准许规则也可以基于位置信息(例如分辨率和精度),如在准许流期间由隐私管理器所接收的由基于位置的应用所提供的信息,可调的。
流策略是允许控制和优化准许流206的规则。在一个实施例中,这些策略可以包括:订购者准许(例如准许列表),应用访问,SLA和配额(应用或订购者正试图访问给定订阅者的信息的次数),被特定应用或订购者尝试的访问的日期和时间,以及试图访问的订购者信息的应用或订购者的位置。
策略/规则强制指的是在准许流执行期间,由准许规则引擎204所执行的隐私规则/策略的运行时间评估和处理。在一个实施例中,策略强制与实际规则/策略定义和部署过程解耦合,以减小处理变化的策略的复杂性。规则引擎204评估和强制与涉及当前情况(如执行准许流的应用、执行应用的订购者、用于执行请求的资源等)的准许流的执行相关联的规则/策略。例如,订购者入口108可以将准许规则推送到规则引擎204,同时订购者入口108配置/管理用于流和应用标识关联的策略模板。
各个规则类型可以在运行时被配置并然后被强制。在一个实施例中,规则类型可以被一般地应用到准许流,或准许流中所选择的(或单个)操作。例如,定制的准许流规则可以被用于允许准许流的开发者在他们的逻辑中使用规则,允许他们动态改变流的行为而不必改变逻辑。
在一个实施例中,准许规则引擎204根据,如账户或应用级层次的,用户类型准则来分配(例如通过标识)并应用隐私策略和规则。例如,账户层次级别可以包括服务提供商(也即运营商)、企业(例如具有多个账户的公司实体)、账户持有者(例如家庭中具有多个账户的家长)以及个人订购者级别。应用于一个层次级别(例如服务提供商级别)的规则可以不同地,或根本不应用于另一个层次级别。例如,服务提供商级别策略可以被配置为超越所有其他策略、账户持有者策略可以超越订购者级别策略、第三方策略可以超越整合者策略,等等。进一步地,更高账户级别(例如服务提供商级别)可以控制较低账户级别(例如个人订购者级别)的公开和管理访问。类似地,应用级别可以包括应用、第三方和整合者层次。
在一个实施例中,规则可以在两组级别被评估。在请求者级别,规则基于正在请求关于目标的信息的实体来被评估。例如,请求者-级别层次可以包括应用、请求者(订购者)和组(例如应用或请求者所关联的企业或整合者)级别。在目标级别,规则基于信息正在被请求的订购者来被评估。例如,目标级别可以包括服务提供商、企业和账户级别。
图3示出根据一个实施例的由隐私管理器所执行的分层隐私准许评估。当准许请求/查询206被接收到,规则引擎204可以以层的格式来应用所存储的准许规则210和上下文(配置)数据104到准许请求。例如,评估的层可以包括全局策略300(例如应用到所有准许请求的规则/上下文数据),服务提供商策略302,协作者策略304(由如安全的企业应用的受信任的协作者所应用的规则/上下文数据),应用策略306(可应用于特定应用),活动策略308(可应用于选定时间段或订购者)、账户策略310(可应用于特定账户)以及订购者策略312(基于订购者数据和选择性加入)。在一个实施例中,属性值允许的(ALLOWED),不允许的(NOTALLOWED),阻塞的(BLOCKED),必需的(REQUIRED)和获得准许的(GETCONSENT)可以定义用于准许规则的冲突解决状态。例如,当评估在相关层被中断时,例如如果属性中的一个被确定为是不允许的或阻塞的,规则引擎204可以返回错误码,例如“全局策略失败(GlobalPolicyFailure)”314。
图4示出用于根据一个实施例的分层隐私规则的冲突解决图。如上所述,属性值允许的402,不允许的404,阻塞的406,必需的408和获得准许的410可以定义用于准许规则的冲突解决状态。在一个实施例中,只有没有属性具有值不允许的404或阻塞的406时,下一层规则可以被评估。属性值允许的402可以由下一层隐私准则改变为不允许的404,阻塞的406或获得准许的410。各层可以具有数个规则,并且在各种情况下,由层规则所分配的值将不一致(例如第一规则设置值为允许的402,第二——不允许的404并且第三——再次是允许的)可以是可能的。因此,冲突可以通过定义允许的值转换,或值优先级来解决。例如,用于允许的402到不允许的404的转换的新值可以被定义为不允许的404,而从不允许的404到允许的402的转换可以忽略该新值(也即,属性保持为不允许的404)。在一个实施例中,如果没有规则被执行并且没有设置值,所有没有值的属性可以被设置为不允许的404。
图5示出根据一个实施例的高级准许请求流。在一个实施例中,在501处,外部准许请求由外部隐私准许服务接收。在502处,准许请求206由隐私管理器102生成和接收。在503处,包括与该特定订购者相关联的规则的订购者简档经由订购者数据库使能功能218从数据库104中取得。如果订购者简档存在,在504a处,规则可由规则引擎204来处理。可替代地,在504b处,如果规则需要订购者选择性加入,选择性加入请求可以被发送给订购者隐私管理流管理器226。在505处,隐私管理器102将响应参数传输回请求实体指示是否选择性加入准许已经被授予。
图6A示出根据实施例的由隐私管理器所实现的隐私准许请求。在准许请求206中所包括的参数(例如全局、服务提供商、协作者、活动、账户以及订购者-级别参数)被根据各个策略进行评估。由于参数是基于存储在上下文数据库104中的各个策略来被评估的,隐私管理器102考虑进它们的状态600,例如,允许的,不允许的,阻塞的或必需的。图6B是示出在图6A中的准许请求的各个参数的状态的表。例如,如果所有策略(步骤2-18)通过,属性列表,包括来自订购者数据的被请求的值,被传输给请求者,如在步骤19处。
图7A示出根据实施例的由隐私管理器所实现的具有回呼的隐私准许请求。包括在准许请求206中的参数被与各个策略进行评估。由于参数是基于各个策略被评估的,隐私管理器102考虑进它们的允许的、不允许的、阻塞的、必需的状态700。在一个实施例中,准许请求206可以包括需要订购者选择性加入过程702的一个或多个参数。图7B是示出图7A的准许请求的各个参数的状态的表。如果在该过程(步骤2-18)的结束处,在步骤19具有值为无规则(NORULE)的任意参数,那些参数被传递给“获取隐私准许(getPrivacyConsent)”功能其中选择性加入过程702将开始。当选择性加入过程702完成后,通知参数包括该过程最终结果将被发送到请求实体。如果选择性加入是成功地(例如隐私管理器102经由订购者入口108接收订购者选择性加入许可),如在步骤20处,请求实体可以重新提交用于访问订购者参数的准许请求来检索他们的值。
图8A示出根据实施例的由隐私管理器所实现的取消隐私准许请求。图8B是示出图8A中的取消准许请求的各个参数的表。消息失败未包括在该表中,因为失败(例如订购者没有返回选择性加入指示)将仅仅用错误反映来终结准许流。
上述方法可以在使用众所周知的计算机处理器、内存单元、存储器设备、计算机软件、和其他组件的计算机上被实现。这样的计算机的高级框图在图9中被示出。计算机900包括处理器910,其通过执行其定义了这样的操作的计算机程序指令来控制计算机900的总体操作。计算机程序指令可以被存储在存储器设备920(例如磁盘)中,并且当计算机程序指令的执行被期望时被加载到内存930中。当处理器可执行的计算机程序指令由处理器910实现时,计算机程序指令的一个或多个程序代码段可以与处理器910组合来提供与特定逻辑电路类似地操作的独特设备。从而,图5的方法的步骤可以由存储在内存930和/或存储器920中的计算机程序指令所定义,并且由执行该计算机程序指令的处理器910所控制。计算机900可以包括一个或多个网络接口来经由网络来与其他设备通信来实现图5中的方法的步骤。计算机900也可以包括其使用户能够与计算机900交互的其他输入/输出设备950(例如显示器,键盘,鼠标,扬声器,按钮,等等)。本领域技术人员应认识到实际计算机的实现可以也包括其他组件,并且图9是用于示例性目的的这样的计算机的一些组件的高级表示。
前述详述应被理解为在各个方面均为说明性和示例性,而非限制性的,并且本发明此处所公开范围不应从发明详述来确定,而应由根据由专利法所允许的全部广度所解释的权利要求来确定。应理解此处示出和描述的实施例仅为本发明的原理的说明并且各种修改可以由本领与技术人员所实现而不背离本发明的范围和精神。本领域技术人员能够实现各种其他功能组合而不背离本发明的范围和精神。
Claims (10)
1.一种方法,包括:
在与数字数据存储器通信地耦合的处理器处,维护订购者数据和与所述订购者数据相关联的订购者准许规则的数据库;
经由与所述处理器通信地耦合的应用编程接口,接收用于所选择的订购者数据的准许请求;
由与所述数字数据存储器协作的所述处理器确定与所述所选择的订购者数据相关联的准许规则,其中所述准许规则基于用户类型准则被确定;并且
如果所述准许规则被满足,由与所述数字数据存储器协作的所述处理器传输与所述所选择的订购者数据相关联的参数。
2.权利要求1所述的方法,还包括:
确定与所述所选择的订购者数据相关联的多个准许规则;并且
如果所述多个准许规则中的每一个均被满足,传输与所述所选择的订购者数据相关联的参数。
3.权利要求1所述的方法,其中所述用户类型准则基于请求实体或目标实体的标识或位置。
4.权利要求1所述的方法,还包括基于请求实体或目标实体的标识来确定与所述准许请求相关联的层次级别。
5.权利要求4所述的方法,还包括基于所述层次级别允许订购者管理访问准许规则。
6.权利要求4所述的方法,还包括基于所述层次级别确定用于所述所选择的订购者数据的访问级别。
7.权利要求1所述的方法,其中所述准许规则基于应用、组、时间或基于频率的准则中的至少一个。
8.权利要求1所述的方法,其中所述准许规则通过订购者选择性加入响应来满足。
9.一种隐私管理装置,包括:
应用编程接口,被配置为用于为所选择的订购者数据接收准许请求;以及
处理器,被配置来:
维护订购者数据和与所述订购者数据相关联的订购者准许规则的数据库;
确定与所述所选择的订购者数据相关联的准许规则,其中所述准许规则基于用户类型准则被确定;并且
如果所述准许规则被满足,传输与所述所选择的订购者数据相关联的参数。
10.一种制造品,包括具有存储于其上的指令的非瞬时性计算机可读介质,该指令响应于计算设备的执行使得所述计算设备执行操作,所述操作包括:
在与数字数据存储器通信地耦合的处理器处,维护订购者数据和与所述订购者数据相关联的订购者准许规则的数据库;
经由与所述处理器通信地耦合的应用编程接口,接收用于所选择的订购者数据的准许请求;
由与所述数字数据存储器协作的所述处理器确定与所述所选择的订购者数据相关联的准许规则,其中所述准许规则基于用户类型准则被确定;并且
如果所述准许规则被满足,由与所述数字数据存储器协作的所述处理器传输与所述所选择的订购者数据相关联的参数。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/287,264 | 2011-11-02 | ||
US13/287,264 US20130111545A1 (en) | 2011-11-02 | 2011-11-02 | Privacy Management for Subscriber Data |
PCT/US2012/061786 WO2013066699A1 (en) | 2011-11-02 | 2012-10-25 | Privacy management for subscriber data |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103931222A true CN103931222A (zh) | 2014-07-16 |
Family
ID=47222293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280054304.5A Pending CN103931222A (zh) | 2011-11-02 | 2012-10-25 | 用于订购者数据的隐私管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20130111545A1 (zh) |
EP (1) | EP2774403A1 (zh) |
JP (1) | JP2015503145A (zh) |
KR (1) | KR20140072164A (zh) |
CN (1) | CN103931222A (zh) |
WO (1) | WO2013066699A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019097327A1 (en) * | 2017-11-17 | 2019-05-23 | International Business Machines Corporation | Cognitive data anonymization |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9288219B2 (en) * | 2013-08-02 | 2016-03-15 | Globalfoundries Inc. | Data protection in a networked computing environment |
WO2015051221A1 (en) * | 2013-10-04 | 2015-04-09 | Bio-Key International, Inc. | User controlled data sharing platform |
US20160321456A1 (en) * | 2013-12-18 | 2016-11-03 | Joseph Schuman | Systems, methods and associated program products to minimize, retrieve, secure and selectively distribute personal data |
US9230134B1 (en) * | 2014-01-17 | 2016-01-05 | Google Inc. | Privacy setting metadata for application developers |
US9292705B2 (en) | 2014-02-21 | 2016-03-22 | Lens Ventures, Llc | Management of drone operations and security in a pervasive computing environment |
EP3114660B1 (en) * | 2014-03-03 | 2019-10-23 | VSK Electronics NV | Threat detection information distribution system and method |
US10733685B1 (en) | 2015-06-25 | 2020-08-04 | Sprint Communications Company L.P. | Private information disclosure consent management system |
CN105307055A (zh) * | 2015-10-30 | 2016-02-03 | 深圳云聚汇数码有限公司 | 一种基于时间戳的网络数据访问加密方法 |
CN105898474A (zh) * | 2016-05-16 | 2016-08-24 | 乐视控股(北京)有限公司 | 在线视频播放方法及装置 |
GB2560585A (en) * | 2017-03-17 | 2018-09-19 | Digi Me Ltd | Data processing apparatus and methods |
US10372732B2 (en) * | 2017-04-12 | 2019-08-06 | Airwatch Llc | Categorization using organizational hierarchy |
US10769298B1 (en) | 2017-09-01 | 2020-09-08 | Workday, Inc. | Security system for benchmark access |
US10606906B1 (en) * | 2017-09-01 | 2020-03-31 | Workday, Inc. | Summary based privacy security for benchmarking |
US10970417B1 (en) | 2017-09-01 | 2021-04-06 | Workday, Inc. | Differential privacy security for benchmarking |
US10891359B2 (en) * | 2017-12-21 | 2021-01-12 | Mastercard International Incorporated | Management systems for personal identifying data, and methods relating thereto |
WO2020071978A1 (en) * | 2018-10-01 | 2020-04-09 | Lcubed Ab | An access system for providing access to consent data |
US20200210612A1 (en) * | 2019-01-02 | 2020-07-02 | International Business Machines Corporation | Policy based lifecycle management of personal information |
US11366912B2 (en) * | 2019-05-02 | 2022-06-21 | Cloud Privacy Labs, Llc | Context-aware consent management |
US11270009B2 (en) * | 2019-06-21 | 2022-03-08 | Salesforce.Com, Inc. | Determining consent for an action using a consent policy reflecting an interpretation of applicable data privacy laws |
JP7406086B2 (ja) | 2020-01-28 | 2023-12-27 | 富士通株式会社 | データアクセス制御プログラム、データアクセス制御方法、及び認可サーバ |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020111816A1 (en) * | 2001-02-13 | 2002-08-15 | Lortscher Frank D. | System and method for managing consumer information |
US20030115203A1 (en) * | 2001-12-19 | 2003-06-19 | Wendell Brown | Subscriber data page for augmenting a subscriber connection with another party |
CN101123644A (zh) * | 2006-08-11 | 2008-02-13 | 华为技术有限公司 | 一种授权管理系统和方法及授权管理服务器 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040193694A1 (en) * | 1999-11-10 | 2004-09-30 | Randy Salo | Application gateway systems |
JP2002132721A (ja) * | 2000-10-27 | 2002-05-10 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供方法、サービス提供システム、サービス提供プログラムを記録した記録媒体。 |
US7565411B1 (en) * | 2004-10-13 | 2009-07-21 | Palmsource, Inc. | Method and apparatus for device and carrier independent location systems for mobile devices |
US20030101341A1 (en) * | 2001-11-26 | 2003-05-29 | Electronic Data Systems Corporation | Method and system for protecting data from unauthorized disclosure |
JP3917463B2 (ja) * | 2002-05-28 | 2007-05-23 | 日本電信電話株式会社 | 個人情報流通管理方法,個人情報流通管理システムおよび個人情報流通管理用プログラム |
US7088237B2 (en) * | 2003-02-14 | 2006-08-08 | Qualcomm Incorporated | Enhanced user privacy for mobile station location services |
US8473729B2 (en) * | 2003-09-15 | 2013-06-25 | Intel Corporation | Method and apparatus for managing the privacy and disclosure of location information |
US7853786B1 (en) * | 2003-12-17 | 2010-12-14 | Sprint Communications Company L.P. | Rules engine architecture and implementation |
US20070283273A1 (en) * | 2005-10-24 | 2007-12-06 | Woods Michael E | System, Method, and Computer Program Product for Internet Tool |
US20070162390A1 (en) * | 2005-12-22 | 2007-07-12 | Macrovision Corporation | Techniques for distributing and monitoring content |
US8205092B2 (en) * | 2007-06-26 | 2012-06-19 | Novell, Inc. | Time-based method for authorizing access to resources |
US20100024045A1 (en) * | 2007-06-30 | 2010-01-28 | Sastry Manoj R | Methods and apparatuses for privacy in location-aware systems |
US8326873B2 (en) * | 2008-01-09 | 2012-12-04 | Credit Suisse Securities (Usa) Llc | Enterprise architecture system and method |
JP4764451B2 (ja) * | 2008-01-25 | 2011-09-07 | 日本電信電話株式会社 | 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム |
WO2010015072A1 (en) * | 2008-08-07 | 2010-02-11 | Research In Motion Limited | System and method for providing an interactive content portal on a mobile device |
US8918901B2 (en) * | 2010-02-04 | 2014-12-23 | Ca, Inc. | System and method for restricting access to requested data based on user location |
-
2011
- 2011-11-02 US US13/287,264 patent/US20130111545A1/en not_active Abandoned
-
2012
- 2012-10-25 CN CN201280054304.5A patent/CN103931222A/zh active Pending
- 2012-10-25 WO PCT/US2012/061786 patent/WO2013066699A1/en active Application Filing
- 2012-10-25 KR KR1020147011737A patent/KR20140072164A/ko not_active Application Discontinuation
- 2012-10-25 EP EP12791015.6A patent/EP2774403A1/en not_active Withdrawn
- 2012-10-25 JP JP2014539988A patent/JP2015503145A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020111816A1 (en) * | 2001-02-13 | 2002-08-15 | Lortscher Frank D. | System and method for managing consumer information |
US20030115203A1 (en) * | 2001-12-19 | 2003-06-19 | Wendell Brown | Subscriber data page for augmenting a subscriber connection with another party |
CN101123644A (zh) * | 2006-08-11 | 2008-02-13 | 华为技术有限公司 | 一种授权管理系统和方法及授权管理服务器 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019097327A1 (en) * | 2017-11-17 | 2019-05-23 | International Business Machines Corporation | Cognitive data anonymization |
US10719627B2 (en) | 2017-11-17 | 2020-07-21 | International Business Machines Corporation | Cognitive data anonymization |
US10740488B2 (en) | 2017-11-17 | 2020-08-11 | International Business Machines Corporation | Cognitive data anonymization |
GB2582506A (en) * | 2017-11-17 | 2020-09-23 | Ibm | Cognitive data anonymization |
GB2582506B (en) * | 2017-11-17 | 2022-09-28 | Ibm | Cognitive data anonymization |
Also Published As
Publication number | Publication date |
---|---|
EP2774403A1 (en) | 2014-09-10 |
KR20140072164A (ko) | 2014-06-12 |
JP2015503145A (ja) | 2015-01-29 |
WO2013066699A1 (en) | 2013-05-10 |
US20130111545A1 (en) | 2013-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103931222A (zh) | 用于订购者数据的隐私管理 | |
US9794761B2 (en) | Intelligent formation and management of dynamic talk groups | |
US9532225B2 (en) | Secure pairing of end user devices with instruments | |
CN107430666A (zh) | 租户锁箱 | |
US10601839B1 (en) | Security management application providing proxy for administrative privileges | |
CN105989275B (zh) | 用于认证的方法和系统 | |
US20140280962A1 (en) | Method and system for delegating functionality based on availability | |
US11023294B1 (en) | Distributed API accounting | |
CN105531977B (zh) | 用于同步和远程数据访问的移动设备连接控制的方法和系统 | |
KR20140082732A (ko) | 가입자 데이터의 선택적 노출 방법 | |
US11706077B2 (en) | Contextual generation of ephemeral networks | |
US20230050511A1 (en) | Enterprise automation system | |
US20190354352A1 (en) | Facilitation of microservice user interface framework | |
Pencheva et al. | Engineering of web services for internet of things applications | |
US10819842B2 (en) | Providing on-demand access to a restricted resource of a user device | |
KR101931851B1 (ko) | M2m 시스템에서 위치정보 업데이트 주기를 변경하는 방법 | |
CN109784016B (zh) | 一种权限管理方法、系统、电子设备和介质 | |
KR101059058B1 (ko) | 위치 기반 서비스 접근 제어 장치, 방법 및 시스템 | |
US9286305B2 (en) | Virtual storage gate system | |
US8385942B1 (en) | End-user interaction framework | |
CN104054088B (zh) | 管理跨周界访问 | |
KR101614448B1 (ko) | 통합화 의료정보시스템 환경의 접근제어 소프트웨어 설계 방법 | |
CN116305218B (zh) | 一种数据链路追踪及数据更新方法、装置及数据管理系统 | |
US20230062033A1 (en) | Event Based Login And Password History | |
WO2023217746A1 (en) | Authorizing federated learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140716 |