CN113711220B - 控制对存储的数据的访问的方法和系统 - Google Patents
控制对存储的数据的访问的方法和系统 Download PDFInfo
- Publication number
- CN113711220B CN113711220B CN202080030554.XA CN202080030554A CN113711220B CN 113711220 B CN113711220 B CN 113711220B CN 202080030554 A CN202080030554 A CN 202080030554A CN 113711220 B CN113711220 B CN 113711220B
- Authority
- CN
- China
- Prior art keywords
- data
- response
- access
- permission
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
各实施例可提供技术,该技术提供管理对多人公共的个人数据的访问的许可的能力。例如,一种方法可包括识别数据,该数据的至少一部分对于多个个体或实体是公共的,确定该存储数据为某种目的所公共的该多个个体或实体的一致性水平,所述一致性水平是访问所述数据所需的,向该多个个体或实体中的每一个发送对所存储的数据的许可的请求,从该多个个体或实体中的至少一些个体或实体接收对所述许可请求的响应,基于所接收的对许可请求的响应来确定一致性得分,以及基于所确定的一致性得分和所需的一致性水平来允许或拒绝对所存储的数据的访问。
Description
背景技术
本发明涉及提供管理对多人公共的个人数据的访问的许可的能力的技术。
用于某些目的的个人信息的共享通常需要法律许可。例如,诸如GDPR、HIPAA和其他法律规定:为了用于一些目的使用个人数据,个人必须提供对个人数据的使用的许可。例如,个人电话号码可以用于在没有许可的情况下提供支持,但是不用于营销目的。
然而,一些个人数据对于多个人来说是公共的。例如,共同拥有的属性信息可以包括公共信息,如家乡地址,家庭电话号码等,DNA信息,某一百分比的人的DNA与人的祖先相同,兄弟姐妹和孩子们的关于家庭宗教从属关系的信息可包括公共信息,例如家庭活动,假期计划、假期体验等,多个人出现在单个图片、电影、音频记录中,等等。在这种情况下,当一个人许可使用他们的信息时,他们本质上提供与其他人相关联的信息,并且使得其他人也可识别,而无需其他人的许可。例如,如果人的同辈经由Ancestry.com共享他们的DNA以找到先前未知的相关人,则那些相关人将知道他们与该人以及同辈有关。同样,如果一个人张贴他们拥有的大家庭度假,那么对于所有观察者来说可以清楚该人的配偶和儿童也存在。
当前,存在用于从单个个体收集许可、但不用于管理对多个人共用的个人数据的访问的许可的方法。因而,出现了对于提供管理对多人公共的个人数据的访问的许可的能力的技术的需求。
发明内容
本系统和方法的实施例可提供提技术,该技术提供管理对多人公共的个人数据的访问的许可的能力。
例如,在实施例中,控制对所存储的数据的访问的方法可以包括:在包括处理器、可由所述处理器访问的存储器以及存储在所述存储器中并且可由所述处理器执行的计算机程序指令的计算机系统处,识别数据,所述数据的至少一部分对于多个个体或实体是公共的,在所述计算机系统处确定所述存储数据为某种目的所公共的所述个体或实体的一致性水平,所述一致性水平是访问所述数据所需的,从所述计算机系统向所述多个个体或实体中的每一个个体或实体传送对所存储的数据的许可的请求,在所述计算机系统处,从所述多个个体或实体中的至少一些个体或实体接收对所述许可请求的响应,在所述计算机系统处,从所述多个个体或实体中的至少一些个体或实体接收对所述许可请求的响应,以及在所述计算机系统处,基于所确定的一致性得分和所需的一致性水平,允许或拒绝访问所存储的数据。
在实施例中,所存储的数据与指示可以使用所存储的数据的至少一个目的的目的信息相关联。所述存储的数据进一步与一致性策略信息相关联,所述一致性策略信息指示所存储的数据可被用于的每个相关联目的所需的至少一个许可水平。对所述对许可的请求的每一响应包括肯定许可响应或否定许可响应,基于响应的个体或实体与存储的数据的关系对每个接收的响应进行加权,以及基于加权响应和对许可请求的无响应来确定一致性得分。该方法可以进一步包括在所述计算机系统处接收访问所述存储的数据的请求。该方法可进一步包括在所述计算机系统处接收访问所述存储的数据的请求。可以通过从所述响应中省略所述存储数据或者通过对包括在所述响应中的存储数据进行混淆来拒绝对所述存储数据的访问。
在实施例中,一种用于控制对所存储的数据的访问的系统可以包括处理器、可由所述处理器访问的存储器以及存储在所述存储器中并且可由所述处理器执行以执行以下操作的计算机程序指令:识别数据,所述数据的至少一部分对于多个个体或实体是公共的,识别数据,所述数据的至少一部分对于多个个体或实体是公共的,向所述多个个体或实体中的每一个个体或实体传送对所存储的数据的许可的请求,从所述多个个体或实体中的至少一些个体或实体接收对所述许可请求的响应,基于所接收的对许可请求的响应来确定一致性得分,以及基于所确定的一致性得分和所需的一致性水平,允许或拒绝访问所存储的数据。
在实施例中,一种用于控制对所存储的数据的访问的计算机程序产品可以包括非瞬态计算机可读存储装置,所述非瞬态计算机可读存储装置具有随其体现的程序指令,所述程序指令可由计算机执行以使所述计算机执行一种方法,所述方法包括:识别数据,所述数据的至少一部分对于多个个体或实体是公共的,确定所述存储数据为某种目的所公共的所述个体或实体的一致性水平,所述一致性水平是访问所述数据所需的,向所述多个个体或实体中的每一个个体或实体传送对所存储的数据的许可的请求,从所述多个个体或实体中的至少一些个体或实体接收对所述许可请求的响应,基于所接收的对许可请求的响应来确定一致性得分,以及基于所确定的一致性得分和所需的一致性水平,允许或拒绝访问所存储的数据。
附图说明
通过参考附图,可以最好地理解本发明的细节(关于其结构和操作两者),在附图中相同的参考标号和标识指代相同的元件。
图1示出根据本系统和方法的实施例的示例性系统。
图2是根据本系统和方法的实施例的过程的示例性数据流程图。
图3是根据本系统和方法的实施例的在对数据公共性建模的过程中使用的信息项的示例性框图。
图4是根据本系统和方法的实施例、捕获共享数据项的个体、人员和实体的身份的过程的示例性流程图。
图5是根据本系统和方法的实施例的收集和存储许可和计算一致性得分的过程的示例性流程图。
图6是根据本系统和方法的实施例的确定允许的数据使用的过程的示例性流程图。
图7是其中可以实现本文所述实施例中涉及的过程的计算机系统的示例性框图。
具体实施方式
本系统和方法的实施例可提供技术,该技术提供管理对多人公共的个人数据的访问的许可的能力。
图1示出根据本技术的实施例的系统100的示例性框图。在该示例中,系统100可包括目的和策略储存库102、许可收集器块104、许可和一致性实施块106和许可报告块108,该目的和策略储存库102可包括关于例如存储在个人数据储存库110中的个人数据的元数据、和管理个人数据的过程和策略。目的和策略储存库可包括硬件(诸如计算机系统或数据存储系统)和/或软件(诸如可在计算机系统或数据存储系统中实现,以执行数据目录功能,诸如存储个人数据项、与个人数据项的目的相关的信息、以及策略或一致性要求)。可以在系统设计阶段期间配置用于目的和策略储存库102的模式。许可收集器块104可包括硬件(诸如计算机系统或数据存储系统)和/或软件(诸如可在计算机系统或数据存储系统中实现以执行许可和一致性要求的收集以及许可和一致性结果的存储。许可收集器块104可以在系统运行时期间主动地收集许可和一致性。许可和一致性实施块106可包括硬件(诸如计算机系统或数据存储系统)和/或软件(诸如可在计算机系统或数据存储系统中实现,以根据所收集的一致性结果来执行许可要求的实施)。许可和一致性实施块106可在系统运行时期间和在其他数据使用时主动实施许可和一致性策略。许可报告块108可包括硬件(诸如计算机系统或数据存储系统)和/或软件(诸如可在计算机系统或数据存储系统中实现)以基于所收集的一致性结果来生成许可和一致性统计。稀客报告块108可在后处理顺从性期间生成许可和一致性统计。个人数据储存库110可以存储与主题、人员、实体等有关的信息。
图2中示出了根据本技术的实施例的过程200的示例性流程图。过程200从202开始,在202中,它可以对某一类型的个人数据是否对其他个体公共以及共享该数据的其他人的身份是否是固有已知的、明确已知的或声明的或可推断出的建模。在204,可捕获出于特定目的访问特定类型的数据所需的一致性水平。在206,可以捕获共享相同(或子集)的个人数据的其他个体的身份。在实施例中,可以提供关于每个人的许可的重要性的加权。例如,这样的加权可以基于当共享DNA时它们与家族成员有多接近。在208,可从共享给定人的个人数据的相同(或子集)的其他个人收集许可,并且可存储所收集的许可信息。在实施例中,许可的收集可以是迭代过程,其中其他人的决定和决定原因被捕获和共享。在210,可计算用于给定目的的个人数据的一致性得分。在212,可例如通过将许可一致性得分与所需一致性水平进行比较来确定所允许的个人数据使用。在214,可生成并报告一致性统计。
在图3中示出了根据本技术的实施例的在对数据公共性建模的过程202中使用的信息项300的示例性框图。在该示例中,信息项300可包括一个或多个一致性策略302、个人数据项元数据304和相关联的目的306,其可被分组并存储在目的和策略储存库308、许可者310A-N、许可项312A-N、一致性314和个人数据储存库316中。
一致性策略302可以是指定出于特定目的访问个人数据项304所需的一致性级别的信息。一致性策略302可被定义为使得对于包括目的306和具有肯定公共性标志的个人数据项304的对,存在确定为了指定目的使用个人数据所需的一致性水平的策略。例如,所需的一致性水平可以是:高=90%,中=60%,低=20%,这可指示其公共数据被共享的数据主体的百分比,这些数据主体必须同意以便该数据被用于声明的目的。通常,一致性策略302可由隐私专家、管理员或其他受信任的用户输入。
个人数据项304可以是指与可识别的人或实体相关联的数据,尽管其对于一个人和仅一个人而言可能不一定是唯一的。个人数据项304可以指信息属性,诸如相关联的人或实体的名称,相关联的人或实体的描述,并且可以包含这样的信息的技术位置,诸如数据库位置、模式、表格等,指示此数据是否可能对其他数据主体是公共的公共性标志,可共享数据项的相关联的人或实体的身份和联系信息的数据源,以及他们是自动可发现的还是必须被声明。这样的源可以包括例如电话目录、家庭树、俱乐部关联等。如果存在可以共享特定数据项的不同类型的人员或实体,则它们可以被不同地加权。例如,如果数据项是DNA概况,那么应用于兄弟姐妹的加权可不同于堂兄弟姐妹的加权。
目的306可包括关于或描述个人数据304可被放置的一个或多个用途的信息。提供关于实际人物角色信息的元数据的个人数据项304(其可以被存储在个人数据储存库316中)以及目的306可以被分组并存储在目的和策略储存库308中。一致性策略302可以被存储在目的和策略库308中,或者如图3的示例中所示,被输入到数据目录308。许可者310A-N可包括其个人数据304被用于给定目的的数据主题、人员或实体。许可312A-N可包括来自每个数据主题(许可者310A-N)的许可者同意他们的特定类型的个人数据304可被用于特定目的的指示。许可可包括信息属性,诸如许可者ID、许可应用于的一个或多个个人数据项304、许可应用于的目的地信息306、肯定或否定许可的指示、肯定或否定许可的日期等。一致性314可包括当特定个人数据304(或数据的子集)涉及多于一个数据主体时,可能需要来自多个数据主体的批准的要求。这个要求可以被称为“一致性”。
图4示出了图2中所示的捕获共享数据项的个体、人员和实体206的身份的过程的示例性流程图。在402,可从数据主题A收集针对特定目的的个人数据的许可。在404,对于与该目的相关联的每个个人数据项,数据主题A可被要求许可。在406处,如果数据项被共享,即,如果个人数据项公共性标志为真,则可调用图1所示的许可和一致性收集器104。
图5中示出如图2所示的收集和存储许可208和计算一致性得分210的过程的示例性流程图。过程208和210可由图1中所示的许可和一致收集器104执行。许可和一致性收集器104可以接受作为输入的信息,诸如个人数据项、与数据项相关的人员或实体(称为数据主题A)的身份和相关联的目的。在图1所示的示例中,过程开始于502,其中对于个人数据项中的每个源,可以创建附加许可者的列表。在504,对于需要许可者自动发现的那些数据项,该列表可通过搜索数据主题A和与个人数据项相关的其他数据项之间的关系来创建。例如,可基于数据主题A的街道地址来执行查询,以找到除了数据主题A之外的生活在该地址的人。其他实例可包括可衍生自家族树或通过DNA分析的关系。对于所需的许可者不是自动可发现的那些数据项,数据主题A可被要求提供应当许可的其他人的身份。
在506处,对于每个附加许可者,可以生成并发送对许可的请求。对于每个附加许可者,可通过检索个人数据项的策略信息和相关联目的来生成请求,以获得信息,诸如超时(获得许可的时间限制)、所需一致性(诸如所需一致性得分)和不同许可者所需的加权。对许可的请求可被发送给每个附加许可者,并且他们的响应或其缺乏可被跟踪并存储。在510,发送对许可和跟踪和存储的请求或响应和无响应可被迭代多次,直到过程完成。该过程可以通过达到策略中的超时来完成,即,可以达到用于获得许可的时间限制,或者当已经接收到足够的响应以确定是否已经达到如警察所指示的所要求的一致性时,该过程可以完成。在512处,可存储一致性结果。一致性结果可以是所有许可者的加权结果的总和。例如,每个许可者的结果可被确定为:肯定许可=1x许可者加权、否定许可或无应答=0。然后,一致性结果=所有许可者的加权结果的总和。
图6中示出了图2中所示的确定允许的数据使用212的过程的示例性流程图。过程212可由图1所示的许可和一致性实施块106执行。所允许的数据使用可响应于接收到针对访问602要用于指定目的(称为目的A)的一组数据的查询来确定。在604,对于在属于人员或实体(称为数据主题B)的数据集中返回的每个个人数据项,可确定该个人数据项(来自图1中示出的目的和策略储存库102)是否具有肯定的公共性标记。如果是,则在606,可检索目的A和数据主题B的个人数据项所需的一致性得分。在608,可访问所存取的许可和一致性信息以查看包括数据主题B的一致性得分是否大于或等于策略所需的一致性得分。在610,如果一致性得分大于或等于策略所需的一致性得分,则个人数据项可被包括作为响应于查询的数据集的一部分。如果一致性得分不大于或等于策略所需的一致性得分,则个人数据项可从数据集中省略或可被混淆化(更改,使得不可能识别任何相关数据主题)。
图7中示出了其中可以实施本文描述的实施例中所涉及的过程计算机系统700的示例性框图。计算机系统702可以使用一个或多个编程的通用计算机系统来实现,例如嵌入式处理器、片上系统、个人计算机、工作站、服务器系统和小型计算机或大型计算机,或者在分布式联网计算环境中实现。计算机系统702可以包括一个或多个处理器(CPU)702A-702N、输入/输出电路704、网络适配器706和存储器708。CPU702A-702N执行程序指令以便执行本通信系统和方法的功能。通常,CPU702A-702N是一个或多个微处理器,诸如处理器。图7示出了计算机系统702被实现为单个多处理器计算机系统的实施例,其中多个处理器702A-702N共享系统资源,诸如存储器708、输入/输出电路704和网络适配器706。然而,本通信系统和方法还包括其中计算机系统702被实现为多个联网的计算机系统的实施例,所述多个联网的计算机系统可以是单处理器计算机系统、多处理器计算机系统或者它们的混合。
输入/输出电路704提供向计算机系统702输入数据或从计算机系统702输出数据的能力。例如,输入/输出电路可包括输入设备(诸如键盘、鼠标、触摸板、跟踪球、扫描仪、模数转换器等)、输出设备(诸如视频适配器、监视器、打印机等)和输入/输出设备(诸如调制解调器等)。网络适配器706将设备700与网络710对接。网络710可以是任何公共或专有LAN或WAN,包括但不限于互联网。
存储器708存储由CPU702执行以执行计算机系统702的功能的程序指令和由CPU702使用和处理以执行计算机系统702的功能的数据。存储器708可包含,例如,电子存储器装置(例如随机存取存储器(RAM),只读存储器(ROM)、可编程只读存储器(PROM)、电可擦除可编程只读存储器(EEPROM),闪存等),以及机电存储器(诸如磁盘驱动器、磁带驱动器、光盘驱动器等,其可使用集成驱动电子装置(IDE)接口或其变型或增强接口的IDE接口等,诸如增强型IDE(EIDE)或超直接存储器访问(UDMA)或基于小型计算机系统接口(SCSI)的接口,或其变形或增强,诸如快速SCSI、宽SCSI、快速和宽SCSI,串行高级技术附件(SATA)或其变形或增强,或光纤通道仲裁环路(FC-AL)接口)。
存储器708的内容可以根据计算机系统702被编程为执行的功能而变化。在图7所示的示例中,示出了表示用于上述过程的实施例的例程和数据的示例性存储器内容。然而,本领域技术人员将认识到,基于公知的工程考虑,这些例程以及与这些例程相关的存储器内容可以不包括在一个系统或设备上,而是可以分布在多个系统或设备中。本通信系统和方法可以包括任何和所有这样的布置。
在图7所示的示例中,存储器708可包括目的和策略储存库712、许可收集器714、许可和一致性实施716、许可报告718、个人数据储存库720和操作系统722。数据目录712可包括用于执行数据目录功能(诸如存储个人数据项、与个人数据项的目的有关的信息、以及策略或一致性要求)的软件例程和数据。许可收集器714可包括软件例程和数据以执行许可和一致性信息的收集以及许可和一致性结果的存储。许可和一致性实施716可包括软件例程和数据以根据所收集的一致性结果执行许可要求的实施。一致性报告718可包括软件例程和数据以基于所收集的一致性结果生成许可和一致性统计。个人数据储存库720可以存储与主体、人员、实体等有关的信息。操作系统722可以提供总体系统功能。
如图7中所示,本发明的通信系统和方法可包含在提供多处理器、多任务、多进程和/或多线程计算的系统或多个系统上的实施,以及在仅提供单处理器、单线程计算的系统上的实施。多处理器计算涉及使用多于一个处理器来执行计算。多任务计算涉及使用多于一个操作系统任务来执行计算。任务是指正在执行的程序和操作系统使用的簿记信息的组合的操作系统概念。每当执行程序时,操作系统为其创建新任务。任务类似于程序的信封,因为其用任务号识别程序且将其他簿记信息附加到程序。许多操作系统(包括Linux、OS/和)能够同时运行许多任务并且被称为多任务操作系统。多任务是操作系统同时执行多于一个可执行文件的能力。每个可执行文件在其自己的地址空间中运行,这意味着可执行文件无法共享它们的存储器中的任何存储器。这具有优势,因为任何程序都不可能损坏在系统上运行的任何其他程序的执行。然而,程序除了通过操作系统(或通过读取存储在文件系统上的文件)以外没有办法交换任何信息。多进程计算类似于多任务计算,因为术语任务和进程常常可互换地使用,尽管一些操作系统在这两者之间进行区分。
本发明可以是任何可能的集成技术细节水平的系统、方法、和/或计算机程序产品。所述计算机程序产品可包含上面具有计算机可读程序指令的计算机可读存储介质(或多个介质),所述计算机可读程序指令用于致使处理器执行本发明的方面。计算机可读存储介质可以是可以保留和存储指令以供指令执行设备使用的有形设备。
计算机可读存储介质可为(例如)但不限于电子存储装置、磁性存储装置、光学存储装置、电磁存储装置、半导体存储装置或前述的任何合适组合。计算机可读存储介质的更具体例子的非穷举列表包括以下:便携式计算机盘,硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存),静态随机存取存储器(SRAM)、便携式致密盘只读存储器(CD-ROM),数字通用盘(DVD)、记忆棒、软盘、机械编码设备(诸如穿孔卡片或具有记录在其上的指令的凹槽中的凸起结构),以及上述的任意合适的组合。如本文中所使用的计算机可读存储介质不应被解释为瞬态信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤电缆的光脉冲)、或通过导线传输的电信号。
在此所描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备或经由网络(例如,互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机、和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令,指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据,集成电路的配置数据,或以一种或多种编程语言的任何组合编写的源代码或目标代码,包括面向对象的Smalltalk、C++等编程语言,以及过程式编程语言,如“C”编程语言或类似的编程语言。计算机可读程序指令可完全在用户的计算机上执行、部分在用户的计算机上执行、作为独立软件包执行、部分在用户的计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。在一些实施例中,电子电路(包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA))可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化,以便执行本发明的方面。
本文中参考根据本发明的实施例的方法、设备(系统)和计算机程序产品的流程图和/或框图描述说明本发明的各方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机的处理器,专用计算机或其他可编程数据处理装置,以产生机器,其通过计算机或其他可编程数据处理装置的处理器执行,创建用于实现在流程图和/或方框图的一个或多个方框中指定的功能/动作的装置。这些计算机可读程序指令还可存储在可指导计算机的计算机可读存储介质,可编程数据处理装置,和/或以特定方式起作用的其他设备中,使得具有存储在其中的指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置上,或使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令,实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图示出了根据本发明的不同实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。对此,流程图或框图中的每个方框可以代表模块、段或指令的一部分,其包括用于实现规定的逻辑功能的一个或多个可执行指令。在一些替代实施例中,框中所标注的功能可以不以图中所标注的次序发生。例如,取决于所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行。还将注意的是,框图和/或流程图中的每个框、以及框图和/或流程图中的框的组合可以由基于专用硬件的系统来实现,所述基于专用硬件的系统执行指定的功能或动作或执行专用硬件与计算机指令的组合。
尽管已经描述了本发明的具体实施例,但本领域技术人员将理解的是,存在与所描述的实施例等效的其他实施例。因此,应当理解,本发明不受具体说明的实施例的限制,而仅受所附权利要求书的范围的限制。
Claims (17)
1.一种控制对存储的数据的访问的方法,包括:
在包括处理器、可由所述处理器访问的存储器、以及存储在所述存储器中并且可由所述处理器执行的计算机程序指令的计算机系统处,识别数据,所述数据的至少一部分对于多个个体或实体是公共的;
在所述计算机系统处确定所述数据为某种目的所公共的所述个体或实体的一致性水平,所述一致性水平是访问所述数据所需的;
从所述计算机系统向所述多个个体或实体中的每一个个体或实体传送对所述数据的许可请求;
在所述计算机系统处,从所述多个个体或实体中的至少一些个体或实体接收对所述许可请求的响应;
在所述计算机系统处,基于所接收的对所述许可请求的响应来确定一致性得分,其中对所述许可请求的每一响应包括肯定许可响应或否定许可响应,基于响应的个体或实体与所述数据的关系对每个接收的响应进行加权,以及基于加权响应和对所述许可请求的无响应来确定一致性得分;以及
在所述计算机系统处,基于所确定的一致性得分和所需的一致性水平,允许或拒绝访问所述数据。
2.如权利要求1所述的方法,其中,所述数据与指示可以使用所述数据的至少一个目的的目的信息相关联。
3.如权利要求2所述的方法,其中,所述数据进一步与一致性策略信息相关联,所述一致性策略信息指示所述数据可被用于的每个相关联目的所需的至少一个许可水平。
4.如权利要求1所述的方法,还包括在所述计算机系统处接收访问所述数据的请求。
5.如权利要求4所述的方法,还包括:
在所述计算机系统处,传输对访问所述数据的所述请求的响应,所述响应是基于根据所述一致性得分来确定是允许还是拒绝对所述数据的访问。
6.如权利要求5所述的方法,其中,通过从所述响应中省略所述数据或者通过对包括在所述响应中的所述数据进行混淆来拒绝对所述数据的访问。
7.一种用于控制对存储的数据的访问的系统,所述系统包括处理器、可由所述处理器访问的存储器以及存储在所述存储器中并且可由所述处理器执行以执行以下操作的计算机程序指令:
识别数据,所述数据的至少一部分对于多个个体或实体是公共的;
确定所述数据为某种目的所公共的所述个体或实体的一致性水平,所述一致性水平是访问所述数据所需的;
向所述多个个体或实体中的每一个个体或实体传送对所述数据的许可请求;
从所述多个个体或实体中的至少一些个体或实体接收对所述许可请求的响应;
基于所接收的对所述许可请求的响应来确定一致性得分,其中对所述许可请求的每一响应包括肯定许可响应或否定许可响应,基于响应的个体或实体与所述数据的关系对每个接收的响应进行加权,以及基于加权响应和对所述许可请求的无响应来确定一致性得分;以及
基于所确定的一致性得分和所需的一致性水平,允许或拒绝访问所述数据。
8.如权利要求7所述的系统,其中,所述数据与指示可以使用所述数据的至少一个目的的目的信息相关联。
9.如权利要求8所述的系统,其中,所述数据进一步与一致性策略信息相关联,所述一致性策略信息指示所述数据可被用于的每个相关联目的所需的至少一个许可水平。
10.如权利要求7所述的系统,所述操作还包括在所述系统处接收访问所述数据的请求。
11.如权利要求10所述的系统,所述操作还包括:在所述系统处,传输对访问所述数据的所述请求的响应,所述响应是基于根据所述一致性得分来确定是允许还是拒绝对所述数据的访问。
12.如权利要求11所述的系统,其中,通过省略所述数据或通过混淆所述数据来拒绝对所述数据的访问。
13.一种用于控制对存储的数据的访问的计算机存储介质,所述计算机存储介质具有随其体现的程序指令,所述程序指令可由计算机执行以使所述计算机执行一种方法,所述方法包括:
识别数据,所述数据的至少一部分对于多个个体或实体是公共的;
确定所述数据为某种目的所公共的所述个体或实体的一致性水平,所述一致性水平是访问所述数据所需的;
向所述多个个体或实体中的每一个个体或实体传送对所述数据的许可的请求;
从所述多个个体或实体中的至少一些个体或实体接收对所述许可请求的响应;
基于所接收的对许可请求的响应来确定一致性得分,其中对所述许可请求的每一响应包括肯定许可响应或否定许可响应,基于响应的个体或实体与所述数据的关系对每个接收的响应进行加权,以及基于加权响应和对所述许可请求的无响应来确定一致性得分;以及
基于所确定的一致性得分和所需的一致性水平,允许或拒绝访问所述数据。
14.如权利要求13所述的计算机存储介质,其中,所述数据与指示可以使用所述数据的至少一个目的的目的信息相关联。
15.如权利要求14所述的计算机存储介质,其中,所述数据进一步与一致性策略信息相关联,所述一致性策略信息指示所述数据可被用于的每个相关联目的所需的至少一个许可水平。
16.如权利要求13所述的计算机存储介质,所述方法还包括接收访问所述数据的请求。
17.如权利要求16所述的计算机存储介质,所述方法还包括:
传输对访问所述数据的所述请求的响应,所述响应是基于根据所述一致性得分来确定是允许还是拒绝对所述数据的访问,其中通过省略所述数据或通过模糊所述数据来拒绝对所述数据的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/396,721 US11048808B2 (en) | 2019-04-28 | 2019-04-28 | Consent for common personal information |
US16/396,721 | 2019-04-28 | ||
PCT/IB2020/053770 WO2020222086A1 (en) | 2019-04-28 | 2020-04-21 | Consent for common personal information |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113711220A CN113711220A (zh) | 2021-11-26 |
CN113711220B true CN113711220B (zh) | 2022-12-27 |
Family
ID=72922477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080030554.XA Active CN113711220B (zh) | 2019-04-28 | 2020-04-21 | 控制对存储的数据的访问的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11048808B2 (zh) |
JP (1) | JP7413406B2 (zh) |
CN (1) | CN113711220B (zh) |
DE (1) | DE112020002155T5 (zh) |
GB (1) | GB2597027A (zh) |
WO (1) | WO2020222086A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7047655B2 (ja) * | 2018-08-06 | 2022-04-05 | 富士通株式会社 | 情報提供装置、情報提供方法、及び情報提供プログラム |
US11394718B2 (en) * | 2019-06-10 | 2022-07-19 | Microsoft Technology Licensing, Llc | Resolving decentralized identifiers using multiple resolvers |
US11916918B2 (en) * | 2020-04-14 | 2024-02-27 | Salesforce, Inc. | System mode override during flow execution |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102113301A (zh) * | 2008-07-31 | 2011-06-29 | 德国电信股份公司 | 对远程通信连接的连接附属数据的访问管理 |
CN108205627A (zh) * | 2016-12-20 | 2018-06-26 | 谷歌有限责任公司 | 交互式助理模块对访问的有条件提供 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7630986B1 (en) * | 1999-10-27 | 2009-12-08 | Pinpoint, Incorporated | Secure data interchange |
US7590705B2 (en) | 2004-02-23 | 2009-09-15 | Microsoft Corporation | Profile and consent accrual |
US11212362B2 (en) | 2012-12-27 | 2021-12-28 | Avaya Inc. | System and method for authorizing third party profile data sharing |
US20150026597A1 (en) | 2013-07-17 | 2015-01-22 | Salesforce.Com, Inc. | Enhanced content posting features for an enterprise level business information networking environment |
US9361481B2 (en) * | 2013-11-01 | 2016-06-07 | Anonos Inc. | Systems and methods for contextualized data protection |
US20150154357A1 (en) * | 2013-11-29 | 2015-06-04 | Nokia Corporation | Method and appratus for determining consent to access medical data based on an aggregate reponse |
US10248796B2 (en) * | 2014-07-08 | 2019-04-02 | Sap Se | Ensuring compliance regulations in systems with dynamic access control |
US20160117523A1 (en) | 2014-10-23 | 2016-04-28 | Applied Research Works, Inc. | System and Method for Selectively Sharing Information |
US9888039B2 (en) * | 2015-12-28 | 2018-02-06 | Palantir Technologies Inc. | Network-based permissioning system |
US20170279786A1 (en) | 2016-03-23 | 2017-09-28 | Data Republic Pty Ltd | Systems and methods to protect sensitive information in data exchange and aggregation |
US11003768B2 (en) * | 2017-01-05 | 2021-05-11 | Tata Consultancy Services Limited | System and method for consent centric data compliance checking |
JP6341491B1 (ja) | 2017-02-21 | 2018-06-13 | 株式会社三菱Ufj銀行 | 信号処理方法、および信号処理プログラム |
CN108429749B (zh) * | 2018-03-12 | 2021-03-16 | 重庆邮电大学 | 一种基于层次化属性加密的外包强制访问控制方法 |
-
2019
- 2019-04-28 US US16/396,721 patent/US11048808B2/en active Active
-
2020
- 2020-04-21 CN CN202080030554.XA patent/CN113711220B/zh active Active
- 2020-04-21 WO PCT/IB2020/053770 patent/WO2020222086A1/en active Application Filing
- 2020-04-21 GB GB2115567.6A patent/GB2597027A/en not_active Withdrawn
- 2020-04-21 DE DE112020002155.6T patent/DE112020002155T5/de not_active Ceased
- 2020-04-21 JP JP2021563164A patent/JP7413406B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102113301A (zh) * | 2008-07-31 | 2011-06-29 | 德国电信股份公司 | 对远程通信连接的连接附属数据的访问管理 |
CN108205627A (zh) * | 2016-12-20 | 2018-06-26 | 谷歌有限责任公司 | 交互式助理模块对访问的有条件提供 |
Also Published As
Publication number | Publication date |
---|---|
US11048808B2 (en) | 2021-06-29 |
WO2020222086A1 (en) | 2020-11-05 |
JP2022529524A (ja) | 2022-06-22 |
JP7413406B2 (ja) | 2024-01-15 |
DE112020002155T5 (de) | 2022-01-13 |
US20200342123A1 (en) | 2020-10-29 |
GB202115567D0 (en) | 2021-12-15 |
GB2597027A (en) | 2022-01-12 |
CN113711220A (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200394327A1 (en) | Data security compliance for mobile device applications | |
AU2018258656B2 (en) | Systems and methods for enforcing centralized privacy controls in de-centralized systems | |
US20200145463A1 (en) | De Novo Sensitivity Metadata Generation for Cloud Security | |
JP6314267B2 (ja) | モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法 | |
CN113711220B (zh) | 控制对存储的数据的访问的方法和系统 | |
US10032039B1 (en) | Role access to information assets based on risk model | |
US10554736B2 (en) | Mobile URL categorization | |
US10236079B2 (en) | Managing user information—authorization masking | |
US8434126B1 (en) | Methods and systems for aiding parental control policy decisions | |
US20160292445A1 (en) | Context-based data classification | |
Bertino et al. | The challenge of access control policies quality | |
CN112906028A (zh) | 访问控制方法、装置、电子设备及计算机可读存储介质 | |
CN116601630A (zh) | 通过动态蜜罐数据库响应生成防御目标数据库攻击 | |
US20130268552A1 (en) | Brokered Exchange of Private Data | |
Aftab et al. | Traditional and hybrid access control models: a detailed survey | |
Jiang et al. | Risk and UCON-based access control model for healthcare big data | |
Nath et al. | Block chain-based security and privacy framework for point of care health care IoT devices | |
Li et al. | PhotoSafer: content-based and context-aware private photo protection for smartphones | |
US11113418B2 (en) | De-identification of electronic medical records for continuous data development | |
Yoose | Balancing privacy and strategic planning needs: A case study in de-identification of patron data | |
Garg et al. | Information policy dimension of emerging technologies | |
US10817617B1 (en) | Data loss prevention for biometric data | |
Osborn et al. | Issues in access control and privacy for big data | |
US11977653B2 (en) | Systems and methods for securing files and/or records related to a business process | |
EP3975025A1 (en) | System and method of granting access to data of a user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |