CN105874768A - 基于角色的匿名化 - Google Patents
基于角色的匿名化 Download PDFInfo
- Publication number
- CN105874768A CN105874768A CN201480072044.3A CN201480072044A CN105874768A CN 105874768 A CN105874768 A CN 105874768A CN 201480072044 A CN201480072044 A CN 201480072044A CN 105874768 A CN105874768 A CN 105874768A
- Authority
- CN
- China
- Prior art keywords
- anonymization
- data
- function
- customization
- subscriber data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种数据匿名化系统为数据请求方提供了基于角色的匿名化。该系统对涉及到服务提供方的至少一个订户的订户数据应用基本匿名化功能以产生基本匿名化订户数据。当接收到来自数据请求方的针对订户数据的请求时,确定针对该数据请求方所指定的角色以识别要应用于该订户数据的定制匿名化功能以针对该数据请求方产生定制匿名化订户数据。
Description
技术领域
本发明总体上涉及数据匿名化系统,尤其但并非排他地涉及用于管理匿名化订户数据的系统。
背景技术
该部分介绍了可能有助于促成更好的理解本发明的多个方面。因此,该部分所提及的内容要以此考虑进行阅读而并不被理解为承认什么是现有技术或者什么不是现有技术。
服务提供商越来越多地关注遵守法律要求以便确保其订户数据的隐私。关键法律要求之一是在将订户数据用于提供订户所请求的服务之外的其它目的(例如,营销或分析)之前对其进行匿名化。
针对数据匿名化具有几种研究原型,但是商业系统却非常少,因为数据匿名化仍然是一个非常活跃的研究领域。商业系统主要使用数据屏蔽(例如,利用随机串替代敏感数值的整体或部分),而研究原型则通常使用k-匿名性(k-anonymity)(例如,将实际的秘密隐藏在k个可能秘密的集合中)的一些变化形式或差分隐私(例如,确保功能的输出并不会由于存在或缺少个人的数据而发生明显变化)。
在订户数据的隐私和效用之间存在着数据质量由于匿名化而有所减少所导致的基本权衡。因此,服务提供方在对数据进行匿名化时需要考虑到数据质量的要求。由于数据的不同应用/使用具有不同的数据质量要求,所以这变得更具挑战性。因此,服务提供方需要一种提供多种选项以满足不同使用的隐私性要求以及数据效用要求的匿名化框架。
然而,无论商业还是研究原型的数据匿名化系统都并未提供多于一种的匿名化数据的方式。这些系统主要被设计和实施为解决隐私效用权衡的谱系中的一种具体基准(datum)。此外,这些数据并未考虑到访问方的身份或角色从来对数据的匿名化和/或效用的程度加以调节。此外,一些系统使用无法逆转的单向数据变换功能,诸如概括(例如,利用语义一致但是不太精确的数值替代精确数值)。因此,无法在应用要求的情况下(例如,以便供政府机构使用或者用于系统诊断)获得原始数据或者改善数据的质量。
发明内容
本公开的实施例针对于提供为数据请求方提供基于角色的匿名化的匿名化系统。一种数据匿名化系统的装置包括接口,其用于接收与服务提供方的至少一个订户相关的订户数据。该接口进一步接收来自数据请求方的针对订户数据的请求并且向该数据请求方提供定制匿名化订户数据。该装置进一步包括处理器,其用于确定针对该数据请求方所指定的角色,该角色规定了要被应用于订户数据的定制匿名化功能。该处理器进一步被配置为对订户数据应用基本匿名化功能以产生基本匿名化订户数据并且对该基本匿名化订户数据应用定制匿名化功能以产生定制匿名化订户数据。该装置还进一步包括存储器,其用于存储该基本匿名化订户数据以及规定基本匿名化功能和角色的隐私策略。
在另一个实施例中,一种数据匿名化系统的非瞬态存储器设备具有能够从其访问的能够由至少一个处理器进行解释的指令集合。该指令集合被配置为使得该处理器执行操作,该操作用于对与服务提供方的至少一个订户相关的订户数据应用基本匿名化功能以产生基本匿名化订户数据,并且用于确定针对请求订户数据的数据请求方所指定的角色,其中该角色规定了要被应用于订户数据的定制匿名化功能。该指令集合进一步被配置为使得该处理器执行操作,该操作用于对该基本匿名化订户数据应用定制匿名化功能以产生定制匿名化订户数据,并且将该定制匿名化订户数据提供给数据请求方。
在又一个实施例中,一种用于管理匿名化数据的方法包括对与服务提供方的至少一个订户相关的订户数据应用基本匿名化功能以产生基本匿名化订户数据,并且确定针对请求订户数据的数据请求方所指定的角色,其中该角色规定了要被应用于订户数据的定制匿名化功能。该方法进一步包括对该基本匿名化订户数据应用定制匿名化功能以产生定制匿名化订户数据,并且将该定制匿名化订户数据提供给数据请求方。
在任意以上装置/方法的一些实施例中,该基本匿名化功能和定制匿名化功能是相同类型的匿名化,该基本匿名化功能提供了定制数据的基本级别的匿名化,而该定制匿名化功能则提供了订户数据的在该基本级别之上的附加级别的匿名化。
在任意以上装置/方法的一些实施例中,该定制匿名化功能是与该基本匿名化功能不同类型的匿名化。
在任意以上装置/方法的一些实施例中,该定制匿名化功能是去匿名化功能,其对该基本匿名化订户数据进行去匿名化以产生去匿名化订户数据作为定制匿名化订户数据。在示例实施例中,该去匿名化订户数据是原始订户数据。
在任意以上装置/方法的一些实施例中,该定制匿名化功能规定该基本匿名化订户数据是定制匿名化订户数据。
在任意以上装置/方法的一些实施例中,该基本匿名化功能和定制匿名化功能中的至少一个是包括两种或更多类型的数据匿名化的复合匿名化功能。
在任意以上装置/方法的一些实施例中,该基本匿名化功能和定制匿名化功能均包括加密功能、解密功能、k匿名性功能和数据屏蔽功能中的一种或多种。
在任意以上装置/方法的一些实施例中,该角色包括用于定制匿名化功能的匿名性的类型以及匿名性类型的一个或多个参数。
在任意以上装置/方法的一些实施例中,该数据请求方在接收该定制匿名化订户数据之前被认证。在示例实施例中,该数据请求方使用该数据请求方随针对订户数据的请求一起提供的令牌而被认证。
附图说明
图1图示了用于提供基于角色的匿名化的数据匿名化系统的实施例的示意图;
图2图示了基于角色的匿名化系统的实施例的示意图;
图3图示了实施基于角色的匿名化的服务提供方服务器的实施例的示意性框图;
图4图示了针对多个数据请求方维护匿名化角色的角色表格的实施例;
图5图示了基于令牌的角色指定和匿名化系统的实施例的示意图;和
图6是图示用于提供基于角色的匿名化的方法的实施例的流程图。
具体实施方式
图1图示了用于提供基于角色的匿名化的数据匿名化系统100的实施例。数据匿名化系统100包括服务提供方服务器110和多个订户设备120。订户设备120例如可以是膝上设备120a、台式设备120b(例如,耦合至监视器的台式计算机)、移动设备120c(例如,智能电话、平板电脑或其它移动设备)或者其它类型的订户设备。订户设备120经由网络130耦合至服务提供方服务器110。网络130例如可以包括一种或多种有线网络(例如,互联网协议(IP)网络、局域网或其它类型的有线网络)和无线网络(例如,WiFi、WLAN、3G、4G或其它类型的无线网络)。
每个订户设备120被配置为直接(例如,通过电话或当面)或经由网络130(例如,通过使得数据进入在线形式或者在订户设备120的使用期间)向服务提供方服务器110提供涉及与订户设备120相关联的订户和/或由订户对订户设备120所进行的操作的订户数据125。订户数据125的示例包括但并不局限于订户的姓名、地址、电话号码、年龄和性别,订户的web浏览历史,订户设备所进行和/或接收的呼叫,在订户设备上下载并且使用的应用,在订户设备上观看的视频,以及订户的位置(或者移动设备的位置历史)。
服务提供方服务器110与服务提供方相关联并且由后者进行维护。服务提供方服务器110收集与购买和/或使用服务提供方所提供的一种或多种产品和/或服务的多个订户设备120相关联的订户数据125。作为示例而非限制,服务提供方可以是无线电话公司、web浏览公司、web服务公司、互联网服务提供方公司,或者向消费者/订户提供产品和/或服务的其它公司。
在一个实施例中,服务提供方使用所收集的订户数据125来提供所请求的产品和/或服务。在另一个实施例中,服务提供方将所收集的订户数据125用于提供所请求的产品和/或服务以外的其它用途。例如,服务提供方可以将所收集的订户数据125用于内部营销、消费者关怀或者分析的用途,或者可能将订户数据125销售或以其它方式提供给一个或多个第三方。
在其中服务提供方将所收集的订户数据125用于提供所请求的产品和/或服务以外的其它用途的实施例中,服务提供方可以被要求满足施加于服务提供方的有关订户数据125的法律隐私性要求。例如,大多数国家已经具有了要求服务提供方对订户数据匿名化125至所产生的匿名化订户数据无法与任何特定消费者/订户形成关联的程度的隐私性法规。
然而,所要求的匿名性的程度在不同国家之间上有所变化(并且可能在国家内的地区/州之间有所变化)。此外,在特定地区/国家内,所要求的匿名性的程度可能在匿名化订户数据的多种使用之间有所变化。例如,如果匿名化订户数据在内部被用于营销、诊断或其它用途,可能被要求一种级别的匿名化,而如果该匿名化订户数据被提供销售给第三方,则可能要求更高级别的匿名化。作为另一个示例,如果匿名化订户数据被政府机构所请求,则可能要求较低级别的匿名化(或不要求匿名化)。因此,匿名化的级别取决于匿名化订户数据的预期接收方(这里被称作“数据请求方”180)。此外,除了针对该数据请求方的法律隐私性要求之外,不同数据请求方180可能期望不同类型或级别的匿名性。
为了针对不同的数据请求方180提供不同级别和/或类型的匿名性,同时仍然满足针对订户数据125的法律匿名化要求,服务提供方服务器110维护隐私策略140,其对每个数据请求方180的相应角色150加以考虑以便在针对该数据请求方180调节订户数据125的隐私和效用程度时使用。特别地,隐私策略140规定了满足针对服务提供方的司法管辖区、以及针对每种角色150(每个数据请求方180)的最低合法隐私要求的基本匿名化功能(BAF)145,以及指示要被执行以实现该数据请求方180所要求的隐私性和数据效用程度的任意进一步的匿名化或去匿名化的定制匿名化功能(CAF)155。
在示例实施例中,服务提供方110对订户数据125应用BAF 145以为了在其中存储基本匿名化数据160而产生基本匿名化数据160。当从特定数据请求方180接收到针对匿名化订户数据的请求190时,服务提供方服务器110访问隐私策略140以识别数据请求方180的角色150。基于角色150,服务提供方服务器110对基本匿名化数据160应用与角色150相关联的CAF 155以产生定制匿名化数据170,并且将该定制匿名化数据170提供至数据请求方180。如这里所使用的,术语“定制”指示特定的动作、事项或特征包括可以至少部分基于请求方的身份进行选择的至少一种属性。
在一个实施例中,CAF 155规定了要应用于基本匿名化数据160以符合更为严格的隐私要求的一个或多个附加匿名化功能。在另一个实施例中,CAF 155规定了去匿名化功能以对基本匿名化数据160进行去匿名化从而产生作为定制匿名化数据170的去匿名化数据。例如,去匿名化数据可以是原始订户数据125或者关于基本匿名化数据160质量有所改善的部分去匿名化数据。如这里所使用的,术语“质量”至少是指订户数据的可读性,但是也可以包括订户数据的其它属性。在又一个实施例中,CAF 155规定了没有附加匿名化或去匿名化应当被应用于基本匿名化数据160。在该实施例中,基本匿名化数据160作为定制匿名化数据170而被提供至数据请求方180。
BAF 145和CAF 155均可以包括单种类型的匿名化或者包括两种或更多类型的匿名化和/或去匿名化。匿名化类型例如可以包括加密、k匿名性、数据屏蔽、概括或者其它类型的匿名化。针对每种类型的匿名化,BAF 145和CAF 155进一步规定了匿名化的级别。例如,在BAF 145和CAF 155均为概括匿名化功能并且订户数据125包括指示订户设备120所在的特定坐标的位置数据的实施例中,BAF 145可以将该位置数据概括为分区或城市地块而CAF 155则可以进一步将该位置数据概括为特定城市。
如图,提供方服务器110可以进一步与一个或多个网络设备进行整合或与之耦合(经由局域网或广域网),上述网络设备例如包括web服务器、数据库、有线或无线交换机,以及在收集、匿名化订户数据和/或提供经匿名化的订户数据时所涉及到的其它网络设备。例如,服务提供方服务器110可以将基本匿名化数据160存储在耦合至服务提供方服务器110的数据库中。作为另一个示例,服务提供方数据库110可以耦合至服务提供方的web服务器以接收订户数据125和/或接收请求190并且提供定制匿名化数据170。作为又一个示例,服务提供方服务器110可以经由服务提供方的局域网耦合至数据请求方180,后者例如可以是在局域网内的设备上运行的应用。
图2图示了基于角色的匿名化系统200的实施例的示意图,其例如可以由图1的服务提供方服务器110来实施。如图2所示,原始(原生)订户数据125被输入到基本匿名化模块210。基本匿名化模块210访问隐私策略140而针对该系统确定基本匿名化功能(BAF)145,并且对原始订户数据125应用基本匿名化功能(BAF)145以产生基本匿名化数据160。基本匿名化数据160由系统200所维护并且在新的原始订户数据125被输入到基本匿名化模块210时被更新。
基本匿名化数据160随后被输入至定制匿名化模块220。针对每个数据请求方180,定制匿名化模块220访问隐私策略140以确定针对该数据请求方180所指定的角色以及针对该数据请求方180而要被应用于基本匿名化数据160的相对应定制匿名化功能(CAF)155。例如,如图2所示,隐私策略140能够规定去匿名化功能要针对第一数据请求方(DR1)(即,政府机构)而被应用于基本匿名化数据160从而产生原始订户数据125,后者作为被提供至DR1的第一定制匿名化数据(CAD1);部分去匿名化功能则要针对第二数据请求方(DR2)(即,订户关怀中心或服务提供方的诊断应用)从而产生部分去匿名化数据,后者作为被提供至DR2的第二定制匿名化数据(CAD2)。隐私策略140能够进一步规定针对第三数据请求方(DR3)(即,服务提供方的分析应用)并不对基本匿名化数据160应用操作从而产生作为提供至DR3的第三定制匿名化数据(CAD3)的基本匿名化数据160。
隐私策略140随后能够进一步规定k匿名化功能要针对第四数据请求方(DR4)(即,服务提供方的营销部门)而被应用于基本匿名化数据160从而产生作为提供至DR4的第四定制匿名化数据(CAD4)的k匿名化数据,同时数据屏蔽功能则要针对第五数据请求方(DR5)(即,服务提供方的审计人员)而被应用于基本匿名化数据160从而产生作为提供至DR5的第五定制匿名化数据(CAD5)的数据屏蔽匿名化数据。此外,隐私策略140还能够规定加密功能要针对第六数据请求方(DR6)(即,第三方)而被应用于基本匿名化数据160从而产生作为提供至DR6的第六定制匿名化数据(CAD6)的加密匿名化数据。
图3图示了用于接收、匿名化订户数据并且传递经匿名化的订户数据的服务提供方服务器110的实施例的示意性框图。服务提供方服务器110包括处理器300、存储器310和网络接口320。接口320耦合至网络以接收服务提供方的多个订户的原始(原生)订户数据125。该接口例如可以是耦合至有线网络的有线接口或者耦合至无线网络的无线接口。
存储器310维护隐私策略140,后者包括标示出服务提供方服务器110的基本匿名化角色340以及数据请求方的一个或多个数据请求方角色350的角色表330。每个角色340和350针对该角色而规定了匿名化功能。例如,基本匿名化角色340规定了用于从所接收的订户数据125产生基本匿名化数据160的基本匿名化功能145,而每个数据请求方角色350则规定了用于针对特定数据请求方产生定制匿名化数据170的相关联定制匿名化功能155。存储器310进一步维护匿名化功能库集360。例如,匿名化功能库集360可以包括供服务提供方服务器110从所接收到的订户数据125产生基本匿名化订户数据160的基本匿名化功能145,以及用于对提供至一个或多个数据请求方的匿名化订户数据170进行定制的一个或多个定制匿名化功能155。
在示例实施例中,当从服务提供方的一个或多个订户接收到订户数据125时,处理器300能够进行操作以使用匿名化功能库集360中由基本匿名化角色340所规定的基本匿名化功能145对所接收到的订户数据125进行处理从而产生基本匿名化数据160。处理器300能够进一步进行操作以将基本匿名化数据160存储在存储器310内。
当接收到来自数据请求方的针对订户数据的请求时,处理器300能够进一步进行操作以访问隐私策略140以确定与该数据请求方相关联的数据请求方角色350。数据请求方角色350规定了匿名化功能库集360内的一种或多种定制匿名化功能155以供处理器300响应于该请求使用。例如,处理器能够使用该数据请求方的数据请求方角色350中所标示的一种或多种定制匿名化功能针对该数据请求方对基本匿名化数据160的至少一部分进行处理以产生定制匿名化数据170。处理器300随后能够经由网络接口320将该定制匿名化数据170提供至该数据请求方。
在各种实施例中,处理器300进一步在针对数据请求方创建和/或传递定制匿名化数据170之前对该数据请求方进行认证。例如,能够使用基于令牌的认证机制来对数据请求方的身份进行验证并且获得要由该数据请求方在请求订户数据时所使用的令牌。在认证时,处理器300能够基于数据请求方的需求而定义角色或者确定之前在角色表格340中为该数据请求方所定义的角色并且将该数据请求方指定至该角色350。
图4图示了针对多个数据请求方维护匿名化角色的角色表格350的实施例。角色表格350包括多个角色340和350以及标示要针对每个角色340和350所使用的一种或多种匿名化功能的匿名化功能标识符(ID)420。例如,在一个实施例中,每个匿名化功能标识符(ID)420针对该角色340或350规定了单一类型和/或匿名化级别。在期望对不同匿名化功能进行复合的其它实施例中,匿名化功能ID 420针对角色340或350规定了多种类型和/或匿名级别。
在示例性实施例中,角色表格350包括基本匿名化角色340,以及一种或多种数据请求方角色(DRR1,DRR2,DRR3…DRRN)350。在其它实施例中,基本匿名化角色340可以独立于数据请求方角色350进行存储,或者可以使用多个表格来存储基本匿名化角色340和数据请求方角色350。针对基本匿名化角色340,匿名化功能ID 420规定了基本匿名化功能ID(BAF ID),而针对数据请求方角色350,匿名化功能ID 420则规定了定制匿名化功能ID(CAF ID1,CAF ID2,CAF ID3…CAF IDN)。
针对每个数据请求方角色350,角色表格330进一步包括一个或多个数据请求方标识符(DR1ID,DR2ID,DR3ID…DRN ID),其标示出针对该数据请求方角色350所指定的一个或多个数据请求方。在图4中,每个数据请求方角色350仅被指定给单个数据请求方。在其它实施例中,多个数据请求方(例如,具有相同的定制匿名化规范的数据请求方)可以被指定至单个数据请求方角色350。
每个匿名化角色340和350可以进一步包括针对该角色340或350而对订户数据进行匿名化所必需的一个或多个参数430。例如,如果基本匿名化功能ID 420规定了加密匿名化功能要被用于产生基本匿名化数据,则加密密钥可以作为用于基本匿名化角色340的参数430之一而被包括。作为另一个示例,如果数据请求方角色之一(例如,DRR1)规定了对基本匿名化数据进行解密的去匿名化功能被用来产生定制匿名化数据,则解密密钥可以作为用于DRR1的参数430之一而被包括。
图5图示了基于令牌的角色指定和匿名化系统500的实施例的示意图,其例如可以至少部分由图1或图3所示的服务提供方服务器110所实施。如图5所示,原始(原生)订户数据125被输入到基本匿名化模块210。基本匿名化模块210访问隐私策略140以确定用于系统的基本匿名化功能(BAF)145,并且对原始订户数据125应用基本匿名化功能(BAF)145以产生基本匿名化数据160。基本匿名化数据160被系统200所维护并且在新的原始订户数据125输入到基本匿名化模块210时被更新。
为了数据请求方180发送针对订户数据的请求,数据请求方180首先经由服务提供方的注册/角色指定模块530而在服务提供方进行注册。例如,数据请求方180能够向注册/角色指定模块530发送证书510而使得注册/角色指定模块530能够验证数据请求方180的身份并且确定数据请求方180所期望和/或被允许接收的匿名化的类型和/或级别(基于隐私法规等)。一旦进行了注册,注册/角色指定模块530就利用隐私策略规范工具540来在隐私策略140内定义或确定数据请求方180的角色并且将数据请求方180指定至该角色。
此外,注册/角色指定模块530向数据请求方180提供令牌520以便由数据请求方包括在针对订户数据的后续请求190中。认证模块550接收请求190和令牌550,并且使用令牌550对数据请求方180进行认证。在认证时,请求190被输入至定制匿名化模块220,后者访问隐私策略140以确定指定至数据请求方180的角色以及要针对数据请求方180而被应用于基本匿名化数据160的所有或部分的相对应的定制匿名化功能(CAF)155。定制匿名化模块220使用CAF 155针对数据请求方180产生定制匿名化数据170并且将定制匿名化数据170传递至数据请求方180。
图6是图示用于提供基于角色的匿名化的方法600的实施例的流程图。该方法在610开始,其中基本匿名化功能被应用于原始(原生)订户数据以产生基本匿名化数据。在620,从数据请求方接收针对订户数据的请求。在630,确定指定至数据请求方的角色以识别用于该数据请求方的定制匿名化功能。在640,定制匿名化功能被应用于基本匿名化数据从而产生定制匿名化数据,并且在650,该定制匿名化数据被提供至该数据请求方。
如这里所使用的,术语“处理器”被定义为单个处理设备或多个处理设备。这样的处理设备可以是微处理器、微控制器、数字信号处理器、微型计算机、中央处理器、现场可编程门阵列、可编程逻辑设备、逻辑电路、模拟电路、数字电路,和/或基于电路的硬编码和/或操作指令操控(模拟和/或数字)信号的任意设备。该处理器可以进一步访问外部存储器设备和/或包括集成存储器设备,后者可以是单个存储器设备,多个存储器设备和/或另一个处理器的嵌入式电路。这样的集成存储器设备和/或外部存储器设备可以是只读存储器、随机访问存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、闪存、高速缓存和/或存储数字信息的任意设备。注意到,存储器设备可以存储并且处理器可以执行对应于这里所描述的至少一些步骤和/或功能的硬编码的和/或运算指令。这样的存储器设备可以进一步被包括在制造品中。
如这里还可能使用的,(多个)术语“耦合至”和/或“耦合”包括事项之间的直接耦合和/或事项之间经由中间事项(例如,事项包括但并不局限于组件、部件、电路和/或模块)的间接耦合,其中针对间接耦合而言,该中间事项并不对信号的信息加以修改但是可以调节其功率水平。作为这里进一步可能使用的,推断耦合(即,其中一个部件按照推断而耦合至另一个部件)包括两个事项之间以与“耦合至”相同的方式的间接耦合。如这里可能使用的,术语“能够进行操作以”指示事项包括一个或多个处理模块、数据、(多个)输入、(多个)输出等以执行一种或多种所描述或必要的相对应功能,并且可以进一步包括针对一个或多个其它事项的推断耦合以执行所描述或必要的相对应功能。同样如这里可能使用的,(多个)术语“连接至”和/或“连接”或“互连”包括节点/设备之间的直接连接/链接和/或设备/节点之间经由中间事项(例如,事项包括但并不局限于组件、部件、电路和/或模块)的间接连接。如这里可能进一步使用的,推断连接(即,其中一个部件按照推断而连接至另一个部件)包括两个事项之间以与“连接至”相同的方式的间接连接。
虽然这里已经明确描述的一个或多个实施例的各种功能和特征的特定组合,但是这些特征和功能的其它组合同样是可能的。本公开并不被这里所描述的特定示例所限制并且明确结合了这些其它的组合。
Claims (10)
1.一种装置,包括:
接口,其用于接收与服务提供方的至少一个订户相关的订户数据,所述接口进一步接收来自数据请求方的针对订户数据的请求并且向所述数据请求方提供定制匿名化订户数据;
处理器,其用于确定针对所述数据请求方所指定的角色,所述角色规定了要被应用于所述订户数据的定制匿名化功能,所述处理器用于为对所述订户数据应用基本匿名化功能以产生基本匿名化订户数据并且对所述基本匿名化订户数据应用定制匿名化功能以产生所述定制匿名化订户数据;以及
存储器,其用于存储所述基本匿名化订户数据以及规定基本匿名化功能和角色的隐私策略。
2.根据权利要求1所述的装置,其中所述基本匿名化功能和定制匿名化功能是相同类型的匿名化;
所述基本匿名化功能提供了所述订户数据的基本级别的匿名化;并且
所述定制匿名化功能提供了订户数据在所述基本级别之上的附加级别的匿名化。
3.根据权利要求1所述的装置,其中所述定制匿名化功能是与所述基本匿名化功能不同类型的匿名化。
4.根据权利要求1所述的装置,其中所述定制匿名化功能是去匿名化功能,其对所述基本匿名化订户数据进行去匿名化以产生去匿名化订户数据作为所述定制匿名化订户数据。
5.根据权利要求4所述的装置,其中所述去匿名化订户数据是所述订户数据。
6.根据权利要求1所述的装置,其中所述定制匿名化功能规定所述基本匿名化订户数据是所述定制匿名化定数数据。
7.根据权利要求1所述的装置,其中所述基本匿名化功能和定制匿名化功能中的至少一个是包括两种或更多类型的数据匿名化的复合匿名化功能。
8.根据权利要求1所述的装置,其中所述基本匿名化功能和定制匿名化功能均包括加密功能、解密功能、k匿名性功能和数据屏蔽功能中的一种或多种。
9.根据权利要求1所述的装置,其中所述角色包括用于定制匿名化功能的匿名性的类型以及匿名性类型的一个或多个参数。
10.一种用于提供基于角色的匿名化的方法,所述方法包括:
对与服务提供方的至少一个订户相关的订户数据应用基本匿名化功能以产生基本匿名化订户数据;
确定针对请求所述订户数据的数据请求方所指定的角色,所述角色规定了要被应用于所述订户数据的定制匿名化功能;
对所述基本匿名化订户数据应用所述定制匿名化功能以产生定制匿名化订户数据;以及
将所述定制匿名化订户数据提供给所述数据请求方。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/146,190 US9489538B2 (en) | 2014-01-02 | 2014-01-02 | Role-based anonymization |
US14/146,190 | 2014-01-02 | ||
PCT/IB2014/003186 WO2015107383A2 (en) | 2014-01-02 | 2014-12-29 | Role-based anonymization |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105874768A true CN105874768A (zh) | 2016-08-17 |
Family
ID=53189084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480072044.3A Pending CN105874768A (zh) | 2014-01-02 | 2014-12-29 | 基于角色的匿名化 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9489538B2 (zh) |
EP (1) | EP3090524B1 (zh) |
JP (1) | JP6320538B2 (zh) |
CN (1) | CN105874768A (zh) |
WO (1) | WO2015107383A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019097327A1 (en) * | 2017-11-17 | 2019-05-23 | International Business Machines Corporation | Cognitive data anonymization |
CN112219383A (zh) * | 2018-06-07 | 2021-01-12 | 康维达无线有限责任公司 | 用于服务订户的隐私的数据匿名化 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9292705B2 (en) | 2014-02-21 | 2016-03-22 | Lens Ventures, Llc | Management of drone operations and security in a pervasive computing environment |
JP2017215868A (ja) * | 2016-06-01 | 2017-12-07 | Necソリューションイノベータ株式会社 | 匿名化処理装置、匿名化処理方法、及びプログラム |
JP6747664B2 (ja) * | 2016-06-01 | 2020-08-26 | Necソリューションイノベータ株式会社 | 匿名化処理装置、匿名化処理方法、及びプログラム |
US11316831B2 (en) * | 2017-02-28 | 2022-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Partition-based prefix preserving anonymization approach for network traces containing IP addresses |
US10616186B2 (en) * | 2017-04-14 | 2020-04-07 | International Business Machines Corporation | Data tokenization |
US10678621B2 (en) * | 2017-10-03 | 2020-06-09 | Servicenow, Inc. | System error codes for edge encryption |
US10528761B2 (en) * | 2017-10-26 | 2020-01-07 | Sap Se | Data anonymization in an in-memory database |
US11165771B2 (en) | 2017-11-20 | 2021-11-02 | At&T Intellectual Property I, L.P. | Proximity based data access restrictions |
EP3724804B1 (en) | 2017-12-12 | 2022-07-13 | Telefonaktiebolaget LM Ericsson (publ) | Privacy-preserving data verification |
US10990699B2 (en) * | 2018-08-30 | 2021-04-27 | Citrix Systems, Inc. | Computing system providing enterprise mobility management metadata anonymity policy enforcement and related methods |
US11223622B2 (en) | 2018-09-18 | 2022-01-11 | Cyral Inc. | Federated identity management for data repositories |
US11477217B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Intruder detection for a network |
US11477197B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Sidecar architecture for stateless proxying to databases |
WO2020222140A1 (en) * | 2019-04-29 | 2020-11-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Data anonymization views |
JP6705998B1 (ja) * | 2019-06-05 | 2020-06-03 | キヤノンマーケティングジャパン株式会社 | サーバ装置、サーバ装置の制御方法、プログラム、正規品判定システム、及び正規品判定システムの制御方法 |
TR202018785A1 (tr) * | 2020-11-23 | 2022-06-21 | Aselsan Elektroni̇k Sanayi̇ Ve Ti̇caret Anoni̇m Şi̇rketi̇ | Veri̇ anoni̇mleşti̇rme yöntemi̇ |
US11989326B2 (en) * | 2021-03-30 | 2024-05-21 | Sophos Limited | Programmable feature extractor with anonymization |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1497427A (zh) * | 2002-10-22 | 2004-05-19 | ��ʽ���綫֥ | 信息共享系统和信息共享方法 |
US20060123461A1 (en) * | 2004-12-02 | 2006-06-08 | Xerox Corporation | Systems and methods for protecting privacy |
US20110113050A1 (en) * | 2009-11-10 | 2011-05-12 | Paul Youn | Data masking with an encrypted seed |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4622514B2 (ja) * | 2004-12-28 | 2011-02-02 | 日本電気株式会社 | 文書匿名化装置、文書管理装置、文書匿名化方法及び文書匿名化プログラム |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
JP5094770B2 (ja) * | 2009-03-10 | 2012-12-12 | 富士フイルム株式会社 | 症例画像検索装置、方法およびプログラム |
US8930381B2 (en) * | 2011-04-07 | 2015-01-06 | Infosys Limited | Methods and systems for runtime data anonymization |
US20140317756A1 (en) * | 2011-12-15 | 2014-10-23 | Nec Corporation | Anonymization apparatus, anonymization method, and computer program |
JP2013223586A (ja) * | 2012-04-20 | 2013-10-31 | Toshiba Corp | 治療情報地域連携システムおよび拠点機関側治療情報システム |
US9665722B2 (en) * | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
US9411708B2 (en) * | 2013-04-12 | 2016-08-09 | Wipro Limited | Systems and methods for log generation and log obfuscation using SDKs |
-
2014
- 2014-01-02 US US14/146,190 patent/US9489538B2/en active Active
- 2014-12-29 EP EP14864985.8A patent/EP3090524B1/en active Active
- 2014-12-29 JP JP2016544480A patent/JP6320538B2/ja not_active Expired - Fee Related
- 2014-12-29 WO PCT/IB2014/003186 patent/WO2015107383A2/en active Application Filing
- 2014-12-29 CN CN201480072044.3A patent/CN105874768A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1497427A (zh) * | 2002-10-22 | 2004-05-19 | ��ʽ���綫֥ | 信息共享系统和信息共享方法 |
US20060123461A1 (en) * | 2004-12-02 | 2006-06-08 | Xerox Corporation | Systems and methods for protecting privacy |
US20110113050A1 (en) * | 2009-11-10 | 2011-05-12 | Paul Youn | Data masking with an encrypted seed |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019097327A1 (en) * | 2017-11-17 | 2019-05-23 | International Business Machines Corporation | Cognitive data anonymization |
CN111316273A (zh) * | 2017-11-17 | 2020-06-19 | 国际商业机器公司 | 认知数据匿名化 |
US10719627B2 (en) | 2017-11-17 | 2020-07-21 | International Business Machines Corporation | Cognitive data anonymization |
US10740488B2 (en) | 2017-11-17 | 2020-08-11 | International Business Machines Corporation | Cognitive data anonymization |
GB2582506A (en) * | 2017-11-17 | 2020-09-23 | Ibm | Cognitive data anonymization |
GB2582506B (en) * | 2017-11-17 | 2022-09-28 | Ibm | Cognitive data anonymization |
CN111316273B (zh) * | 2017-11-17 | 2024-01-26 | 国际商业机器公司 | 认知数据匿名化 |
CN112219383A (zh) * | 2018-06-07 | 2021-01-12 | 康维达无线有限责任公司 | 用于服务订户的隐私的数据匿名化 |
US11977659B2 (en) | 2018-06-07 | 2024-05-07 | Convida Wireless, Llc | Data anonymization for service subscriber's privacy |
Also Published As
Publication number | Publication date |
---|---|
US20150186674A1 (en) | 2015-07-02 |
JP2017503278A (ja) | 2017-01-26 |
WO2015107383A2 (en) | 2015-07-23 |
EP3090524A2 (en) | 2016-11-09 |
EP3090524B1 (en) | 2021-05-05 |
WO2015107383A3 (en) | 2015-12-10 |
JP6320538B2 (ja) | 2018-05-09 |
US9489538B2 (en) | 2016-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105874768A (zh) | 基于角色的匿名化 | |
US11977659B2 (en) | Data anonymization for service subscriber's privacy | |
US9760723B2 (en) | Techniques for in-app user data authorization | |
US20100169219A1 (en) | Pluggable health-related data user experience | |
US10417434B2 (en) | Method, apparatus, and computer-readable medium for data exchange | |
US20120144022A1 (en) | Content recommendation through consumer-defined authorities | |
Callanan et al. | User awareness and tolerance of privacy abuse on mobile Internet: An exploratory study | |
EP3308319B1 (en) | Method and system for anonymizing a user identity and/or user data of a subscriber of a data protection service, program and computer program product | |
CN111858611A (zh) | 数据访问方法、装置、计算机设备及存储介质 | |
Wickramasinghe et al. | A survey-based exploration of users’ awareness and their willingness to protect their data with smart objects | |
US20180144050A1 (en) | Device-Keyed Filtering for Data Cooperative Access | |
US10116701B2 (en) | Device-type based content management | |
Rahman et al. | PPM: Privacy Policy Manager for Home Energy Management System. | |
CN106713214B (zh) | 一种在多个授权系统之间进行身份鉴别的方法及系统 | |
US20190102454A1 (en) | Personal information managing program, personal information managing method, and information processing device | |
US20210227277A1 (en) | Generic streaming media device configured as set top box | |
JP2024519445A (ja) | セキュアなデータ分析 | |
Bruegger et al. | Towards a decentralized identity management ecosystem for Europe and beyond | |
EP2588968A1 (en) | System and method for service recommendation service | |
Kalmar et al. | Legal and regulative aspects of IoT cloud systems | |
Nedaković et al. | Hyperledger fabric platform for healthcare trust relations—Proof-of-Concept | |
US20230367899A1 (en) | System and method for data privacy control | |
Sasireka et al. | Secure Data Access Using ABE Process Model | |
Meurisch | Data Protection in Personalized AI Services: A Decentralized Approach | |
CN117149058A (zh) | 体检业务管理平台及其权限管理方法、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160817 |
|
WD01 | Invention patent application deemed withdrawn after publication |