CN115299011B - 云环境中的隐私中心数据安全 - Google Patents
云环境中的隐私中心数据安全 Download PDFInfo
- Publication number
- CN115299011B CN115299011B CN202180023222.3A CN202180023222A CN115299011B CN 115299011 B CN115299011 B CN 115299011B CN 202180023222 A CN202180023222 A CN 202180023222A CN 115299011 B CN115299011 B CN 115299011B
- Authority
- CN
- China
- Prior art keywords
- data
- cloud
- access
- processor
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 31
- 230000004044 response Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 description 23
- 238000012545 processing Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 11
- 230000001413 cellular effect Effects 0.000 description 7
- 230000036541 health Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000001914 filtration Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 206010020751 Hypersensitivity Diseases 0.000 description 1
- 208000026935 allergic disease Diseases 0.000 description 1
- 230000007815 allergy Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Inks, Pencil-Leads, Or Crayons (AREA)
- Computer And Data Communications (AREA)
Abstract
用于隐私中心数据安全的技术。在云数据隐私服务处接收准许数据处理器访问与用户相关联的隐私数据的请求。该请求包括对与隐私数据相关的数据访问块的请求,以及描述一个或多个访问参数的数据过滤器。云隐私数据服务基于隐私数据和数据过滤器生成第一数据访问块。第一数据访问块从云隐私服务被传输到用户设备,该用户设备被配置为将第一数据访问块传输到第一数据处理器。云数据隐私服务接收对包括第一数据访问块的隐私数据的请求。云数据隐私服务确定第一数据访问块是有效的,并且授权第一数据处理器访问隐私数据。
Description
背景技术
本发明涉及计算机安全,并且更具体地,涉及云环境中的隐私中心数据安全(privacy centric data security)。
发明内容
实施例包括一种方法。该方法包括在云数据隐私服务处接收来自用户设备的请求以准许第一数据处理器访问与用户相关联的隐私数据。该请求包括对与隐私数据相关的第一数据访问块的请求,以及描述与第一数据处理器和隐私数据相关的一个或多个访问参数的数据过滤器。该方法还包括在云数据隐私服务处基于隐私数据和数据过滤器生成第一数据访问块。该方法还包括将第一数据访问块从云隐私服务传输到用户设备。用户设备被配置为将第一数据访问块发送到第一数据处理器。该方法还包括在云数据隐私服务处接收来自第一数据处理器的对隐私数据的请求,该请求包括第一数据访问块。该方法还包括在云数据隐私服务处确定从第一数据处理器接收的第一数据访问块是有效的,并且作为响应,授权第一数据处理器对隐私数据的至少部分访问。
实施例还包括一种系统。该系统包括处理器和存储程序的存储器,当在处理器上执行该程序时,该程序执行操作。该操作包括在云数据隐私服务处接收来自用户设备的请求以准许第一数据处理器访问与用户相关联的隐私数据。该请求包括对与隐私数据相关的第一数据访问块的请求,以及描述与第一数据处理器和隐私数据相关的一个或多个访问参数的数据过滤器。该操作还包括在云数据隐私服务处基于隐私数据和数据过滤器生成第一数据访问块。该操作还包括将第一数据访问块从云隐私服务传输到用户设备。用户设备被配置为将第一数据访问块发送到第一数据处理器。该操作还包括在云数据隐私服务处接收来自第一数据处理器的对隐私数据的请求,该请求包括第一数据访问块。该操作还包括在云数据隐私服务处确定从第一数据处理器接收的第一数据访问块是有效的,并且作为响应,授权第一数据处理器对隐私数据的至少部分访问。
实施例还包括非暂时性计算机程序产品,所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有随其体现的计算机可读程序代码,所述计算机可读程序代码可由一个或多个计算机处理器执行以执行操作。该操作包括在云数据隐私服务处接收来自用户设备的请求以准许第一数据处理器访问与用户相关联的隐私数据。该请求包括对与隐私数据相关的第一数据访问块的请求,以及描述与第一数据处理器和隐私数据相关的一个或多个访问参数的数据过滤器。该操作还包括在云数据隐私服务处基于隐私数据和数据过滤器生成第一数据访问块。该操作还包括将第一数据访问块从云隐私服务传输到用户设备。用户设备被配置为将第一数据访问块发送到第一数据处理器。该操作还包括在云数据隐私服务处接收来自第一数据处理器的对隐私数据的请求,该请求包括第一数据访问块。该操作还包括在云数据隐私服务处确定从第一数据处理器接收的第一数据访问块是有效的,并且作为响应,授权第一数据处理器对隐私数据的至少部分访问。
附图说明
图1示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的系统。
图2A-C示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的系统中的用户设备、云服务器和数据处理器。
图3A-B是示出根据至少一个实施例的云环境中用于隐私中心数据安全的数据流的流程图。
图4A-C示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的数据结构。
图5A-C示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的隐私过滤器。
图6A-B示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的数据访问块结构。
图7示出了根据至少一个实施例的用于在云环境中的隐私中心数据安全中导航数据访问块结构的技术。
图8A-B示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的用户界面。
图9描绘了根据至少一个实施例的云计算环境。
图10描绘了根据至少一个实施例的抽象模型层。
具体实施方式
在现代连接世界中,数据隐私正变得越来越重要。在实施例中,可以通过隐私中心系统(privacy-centric system)来改进数据隐私,在该系统中,个人数据被存储在拥有者决定的地方,并且在任何时间对数据的访问都在拥有者的实时控制之下。为了促进这一点,用户可以拥有虚拟数据保险箱(virtual data safe)以管理用户的个人数据和允许对该数据的访问范围。在实施例中,这可以是云中的安全服务,由可信服务提供者操作,并且安装在用户选择的区域中。通过该虚拟数据保险箱协商信息交换。此外,与物理安全保险箱(其可以通过键(key)或代码打开,但是是打开的或锁定的)不同,虚拟数据保险箱可以解锁对其内容的部分访问。
在实施例中,读取用户的隐私数据的访问由安全访问令牌实现。每个数据请求者(例如,用户的医疗提供者、金融机构、社交媒体服务等)被给予允许请求者读取用户数据的令牌。此外,用户可以精确地控制允许每个请求者访问哪些数据,例如向医疗提供者提供对用户医疗数据的相关部分的访问,以及向财务提供者提供对用户财务数据的相关部分的访问。用户可以撤回令牌,撤销对请求者的访问。在实施例中,请求者可以通过web服务或适当的API(例如,RESTful API)访问(存储在虚拟数据保险箱中的)数据。此外,用户可以选择在任何时候访问他或她的数据时得到通知。可以基于请求者的令牌来为每个项配置通知。
在实施例中,需要想要存储关于用户的数据的服务提供者将数据存储在用户的虚拟数据保险箱中。可信机构可在用户的控制下请求对数据的访问。可以实时地通知用户关于访问请求,并且用户可以批准或拒绝(例如,经由到她的移动设备的推送通知或SMS)。此外,为了避免通知淹没用户,用户可以决定她多久接收一次或在什么时间或事件接收用于特定请求者或数据元素的下一通知。此外,在用户不能及时反应以批准或拒绝访问的情况下,可以将临时访问规则应用于用户已经为其提供了对临时访问的预批准的数据元素。
在实施例中,用户可以进一步选择允许对已被匿名化的数据的更广泛的访问。这可以允许用户参与公共投票,但是将细节的公开限制在其隐私数据内。例如,关于该人的特定信息可以被匿名化,使得请求者仅接收有限的或聚合的结果。在实施例中,虚拟数据保险箱的提供者充当用户已经基于双方已经参与的服务合同而参与到信任关系中的受信任方。
例如,用户还可以选择用诸如“临时只读”的使用类型来标记特定数据元素,而不是“拥有/复制”,在“拥有/复制”的情况下,数据元素的请求者可以临时处理数据而不是永久存储它。用户的决定可以借助于用户从可信服务提供者实时获得的隐私令牌来实现。用户(保密令牌的持有者)可以将该令牌转发给第三方,第三方又可以接近可信服务提供者并呈现保密令牌。然后,可信服务提供者可以移交与隐私令牌相关联的所请求的数据。
此外,一个隐私令牌可以用于生成次级隐私令牌(具有来自用户的许可),从而允许另一实体访问用户的隐私信息的相同或子集。在实施例中,所有涉及的参与方遵守在数据拥有者的控制下绑定到数据的策略。所有的访问、事务和交互都被记录在虚拟数据保险箱上。
图1示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的系统。一个或多个用户设备100与云系统150通信地耦合。在实施例中,用户设备100可以包括任何合适的用户设备,包括膝上型计算机、台式计算机、智能电话、平板电脑等。云系统150可以是任何合适的云系统(例如,公共云、私有云、混合云等)。云系统150在下面关于图9和图10更详细地描述,虽然一个或多个公开的实施例描述了基于云的系统作为一个示例,但是可以使用包括非基于云的系统的任何合适的系统。
用户设备100可以使用任何合适的通信技术与云系统150通信,通信技术包括WiFi连接、蜂窝连接、有线连接等。在实施例中,用户设备100中的一个或多个经由移动网关120使用蜂窝连接与云系统150通信。此外,用户设备100可以使用任何合适的通信网络与云系统150通信,通信网络包括局域网、广域网、因特网等。
一个或多个数据处理器180A-N进一步与云系统150通信地耦合,并且在实施例中,彼此通信地耦合。如下面进一步描述的,数据处理器180A-N可以是使用与用户设备100的用户相关联的隐私数据的系统。例如,数据处理器180A-N可以包括社交网络、金融机构、医疗机构、企业、教育机构、电子游戏等。数据处理器180A-N可以使用任何合适的通信技术与云系统150通信,通信技术包括WiFi连接、蜂窝连接、有线连接等。此外,数据处理器180A-N可以使用任何合适的通信网络与云系统150通信,通信网络包括局域网、广域网、因特网等。
在实施例中,云系统150包括云隐私服务162。如以下关于后续附图进一步讨论的,云隐私服务162可以通过管理用户设备100与数据处理器180A-N之间的交互来促进隐私中心数据安全。作为另一示例,用户设备的用户的隐私数据可以被维护在用户设备100处或由用户维护的另一存储位置(例如,用户的家或办公室中的存储位置)处,并且云隐私服务162可以管控对该数据的访问。这将在下面参照图2A-C以及随后的图进行更详细的讨论。
如下面进一步讨论的,根据一个或多个公开的实施例,用户可以使用云隐私服务162向数据处理器180A-N中的一个或多个授权对他或她的隐私数据的访问。该访问可以是临时的,并且可以是受限的(例如,要求通知用户或用户批准)。数据处理器180A-N除了允许的临时使用之外不保留用户的隐私数据。相反,数据保持存储在由用户控制的储存库中(例如,在云150中或在用户设备100处)。
在实施例中,数据处理器180A-N中的一个或多个可以彼此通信。例如,数据处理器180A可以是金融服务提供者,其将一些功能与数据处理器180N子合同。作为另一个示例,数据处理器180A可以是医疗提供者,数据处理器180N可以是保险公司。这些仅仅是示例,并且可以使用任何合适的数据处理器。
如下面进一步讨论的,用户可以允许数据处理器180A授权访问数据处理器180N的用户隐私数据(例如,通过生成数据访问块,如以下关于图3A-B和图6A-6B所讨论的)。数据处理器180A可以向数据处理器180N授权数据处理器180A允许的相同访问,包括任何通知和批准要求,或更有限的访问(例如,用户可以允许医疗提供者向保险公司授权对用户的传记(biographical)和信用卡信息的访问,而不是用户的医疗记录)。这将在下面更详细地讨论。
在实施例中,用户设备100和数据处理器180A-N可以使用合适的应用编程接口(API)与云隐私服务162通信。例如,可以使用RESTful API或任何其他合适的API。备选地,用户设备100和/或数据处理器180A-N可以使用任何其他合适的手段与云隐私服务162通信,包括网页、网络消息、电子邮件、SMS消息、社交网络消息等。例如,希望向医疗提供者授权对他或她的隐私数据的访问的用户可以准予云隐私服务162向医疗提供者发送电子邮件或SMS消息,授权访问并提供到数据的链接以允许医疗提供者准予访问数据。以此方式,数据处理器(例如,医疗提供者)可以访问数据而无需具体实现与云隐私服务162的直接通信。
图2A-C示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的系统中的用户设备、云服务器和数据处理器。图2A是示出用户设备200(例如,图1所示的用户设备100之一)的框图。用户设备200包括处理器202、存储器210和网络组件220。处理器202通常检索并执行存储在存储器210中的编程指令。所包括的处理器202表示单个中央处理单元(CPU)、多个CPU、具有多个处理核的单个CPU、具有多个执行路径的图形处理单元(GPU)等。
网络组件220包括用户设备200与云系统150接口所必需的组件,如上文关于图1所讨论的,例如,网络组件220可以包括有线、WiFi或蜂窝网络接口组件以及相关联的软件,以促进用户设备200与云系统150之间的通信。
尽管存储器210被示为单个实体,但是存储器210可以包括具有与物理地址相关联的存储器块的一个或多个存储器设备,诸如随机访问存储器(RAM)、只读存储器(ROM)、闪存或其他类型的易失性和/或非易失性存储器。存储器210通常包括用于执行与用户设备客户端200的使用相关的各种功能的程序代码。程序代码通常被描述为存储器210内的各种功能“应用”或“模块”,尽管替代实施方案可具有不同功能及/或功能组合。
在存储器210内,数据拥有者服务212促进隐私中心数据安全,如在随后的附图中所讨论的。例如,在实施例中,用户设备200包括数据储存库214。数据储存库214可以存储用户设备200的用户的隐私数据。数据拥有者服务212可以用于与云系统中的隐私服务(例如,图1中所示的云隐私服务162和图2B中所示的隐私服务262)交互,以便确保隐私中心数据安全。这将在随后的附图中进一步详细讨论。
图2B是示出云系统250(例如,图1中所示的云系统150)中的服务器(例如,如下面关于图9所讨论的虚拟机或物理服务器)的框图。云系统250包括处理器252、存储器260和网络组件270。处理器252通常检索并执行存储在存储器260中的编程指令。所包括的处理器252表示单个中央处理单元(CPU)、多个CPU、具有多个处理核的单个CPU、具有多个执行路径的图形处理单元(GPU)等。
网络组件270包括云系统250与无线通信网络接口所必需的组件,如上文关于图1所讨论的,例如,网络组件270可以包括有线、WiFi或蜂窝网络接口组件以及相关联的软件,以促进图2C中所示的用户设备200、云系统250和数据处理器280之间的通信。
尽管存储器260被示为单个实体,但是存储器260可以包括具有与物理地址相关联的存储器块的一个或多个存储器设备,诸如随机访问存储器(RAM)、只读存储器(ROM)、闪存或其他类型的易失性和/或非易失性存储器。存储器260通常包括用于执行与云系统250的使用相关的各种功能的程序代码。程序代码通常被描述为存储器260内的各种功能“应用”或“模块”,尽管替代实施方式可以具有不同的功能和/或功能的组合。
在存储器260内,云隐私服务262(例如,图1中所示的云隐私服务162)促进隐私中心数据安全,如在随后的附图中所讨论的。例如,在实施例中,存储器260包括数据储存库264。数据储存库264可以存储用户设备200的用户的隐私数据(例如,代替图2A中所示的数据储存库214或作为其补充)。云隐私服务262可以用于与图2A中所示的数据拥有者服务212和图2C中所示的数据处理器服务292交互,以便确保隐私中心数据安全。
此外,在实施例中,云隐私服务262可以包括过滤器生成服务263。在实施例中,过滤器生成服务263用于生成用于隐私数据的用户定义的过滤器,其可以指定对数据的访问参数(例如,是否需要通知或批准,以及可以访问什么数据)。这将在下面参照图5A更详细地讨论。此外,存储器260可以存储一个或多个隐私过滤器266,用于在将数据提供给数据处理器(例如,图2C中所示的数据处理器280)之前过滤隐私数据。云隐私服务262、数据储存库264和隐私过滤器266全部在后续附图中更详细地讨论。
图2C是示出数据处理器280(例如,图1所示的数据处理器180A-N之一)的框图。数据处理器280包括处理器282、存储器290和网络组件296。处理器282通常检索并执行存储在存储器290中的编程指令。所包括的处理器282表示单个中央处理单元(CPU)、多个CPU、具有多个处理核的单个CPU、具有多个执行路径的图形处理单元(GPU)等。
网络组件296包括数据处理器280与无线通信网络接口所必需的组件,如上文关于图1所讨论的,例如,网络组件296可以包括有线、WiFi或蜂窝网络接口组件和相关联的软件,以促进云系统250和数据处理器280之间以及数据处理器280和另一数据处理器之间的通信。
尽管存储器290被示为单个实体,但是存储器290可以包括具有与物理地址相关联的存储器块的一个或多个存储器设备,诸如随机访问存储器(RAM)、只读存储器(ROM)、闪存或其他类型的易失性和/或非易失性存储器。存储器290通常包括用于执行与数据处理器280的使用相关的各种功能的程序代码。程序代码通常被描述为存储器290内的各种功能“应用”或“模块”,尽管替代实施方案可具有不同功能及/或功能组合。
在存储器290内,数据处理器服务292促进隐私中心数据安全,如在随后的附图中所讨论的。例如,在实施例中,数据处理器服务292可以用于与图2B中所示的云隐私服务262交互,以便确保隐私中心数据安全。这将在随后的附图中进一步详细讨论。
图3A-B是示出根据至少一个实施例的云环境中用于隐私中心数据安全的数据流的流程图300。在框302,用户将过滤器上传到云隐私服务262(例如,使用图2A中所示的数据拥有者服务212)。在实施例中,过滤器用于管理数据处理器对用户的隐私数据的访问。过滤器可以由用户生成(例如,客户过滤器),或者可以是标准过滤器(例如,提供只读访问、读和写访问、在访问之前需要验证等)。此外,在实施例中,过滤器可以是用于由云隐私服务执行的代码(例如,源代码或编译代码)。下面将参照图5A-C进一步详细讨论过滤器。
在框304,云隐私服务262编译所接收的过滤器(例如,如果必要的话),并且存储该过滤器(例如,在图2B中所示的隐私过滤器储存库266中)。例如,用户设备200可以向云隐私服务上传提供对用户的隐私数据(或用户的隐私数据的特定子集)的读取访问的过滤器的源代码。云隐私服务262可以编译所接收的过滤器,并将所编译的过滤器存储在隐私过滤器储存库266中,以供稍后执行。这将在下面参照图5A-C再次更详细地讨论。
在框306,用户设备200将隐私数据上传到云隐私服务262(例如,使用图2A中所示的数据拥有者服务212)。如上文关于图2A-2B所讨论的,在实施例中,云系统(例如,图2B中所示的云系统250)存储用户的隐私数据(例如,在图2B中所示的数据储存库264中)。在该实施例中,用户设备200将隐私数据上传到云隐私服务。在另一实施例中,代替或除了在云系统250处维护用户的隐私数据之外,在别处(例如,在用户设备200处)维护用户的隐私数据。
在框308,云隐私服务262将隐私数据存储在数据储存库(例如,图2B中所示的数据储存库264)中。在框310,用户设备200发起与第一数据处理器(例如,数据处理器280A)的会话。例如,如上所述,数据处理器280A可以是医疗提供者、金融机构或寻求访问用户的隐私数据的任何其他实体。
在框312,数据处理器280A请求访问与用户相关的特定隐私数据元素。在实施例中,数据处理器280A直接通过云服务(例如,图1中所示的云服务150)或通过另一通信路径通信地耦合到用户设备200。数据处理器280A将数据访问请求传输到用户设备(例如,使用云隐私服务262通过云系统250)。
在框314,用户设备200从云隐私服务262请求与所请求的数据和请求实体相关的第一数据访问块。在实施例中,数据访问块描述请求者可以访问什么数据以及请求者可以如何访问该数据(例如,总是允许访问、要求用户在每次访问时的许可、要求每日/每周/每月的许可等)。数据访问块可以进一步描述与初始请求者相关的子请求者如何能够访问数据。例如,请求者可以是医疗提供者,并且数据访问块可以描述在医疗提供者处谁可以访问信息以及什么实体可以从医疗提供者接收信息(例如,什么信息可以被提供给保险公司或其他医疗提供者)。在实施例中,数据访问块向用户提供隐私数据的粒度控制。下面将参考图6A-6B进一步详细讨论数据访问块。
此外,在框314,在实施例中,用户设备200可为数据访问块指定附加细节级别过滤。在实施例中,隐私过滤器(例如,在框302处上传到云隐私服务的隐私过滤器)基于数据类型指定过滤。在框314,用户设备可指定对由数据处理器280A请求的特定数据的附加过滤(例如,除了现有过滤之外)。图8A-8B讨论了便于框314的用户界面。
在框316,云隐私服务生成数据访问块,并将该数据访问块存储在数据访问块注册表中(例如,作为图2B中所示的数据储存库264的一部分)。数据访问块将参考图6A-B进一步详细讨论。
在框318,云隐私服务262向用户设备200发送针对所请求的隐私数据的数据访问块。这在下面再次关于图6A-B进一步讨论。替代地或另外,云隐私服务262可以向用户设备200通知适当的数据访问块的位置(例如,数据访问块是否先前已经被生成并且被保持在用户设备处或另一位置处)。例如,云隐私服务262可以向用户设备200通知与本地存储在用户设备处或用户设备可访问的位置处的数据访问块相关联的标识符。
在框320,用户设备200向数据处理器280A(例如,第一数据请求存储)发送云隐私服务262的地址以及数据访问块。例如,用户设备200可以向数据处理器280A传输标识云隐私服务262的统一资源定位符(URL)。数据处理器280A然后可以使用URL来访问云隐私服务262。URL仅仅是一个示例,并且可以使用任何合适的地址或标识符。此外,用户设备200向数据处理器280A发送描述允许数据处理器280A访问的数据访问块。数据访问块将参考图6A-B进一步详细讨论。
在框322,数据处理器280A将数据访问块(例如,从用户设备200接收的)发送到云隐私服务262以便检索期望的数据。在实施例中,数据处理器280A被准许访问数据(例如,如在数据访问块中所描述的),并且在框330,云隐私服务262将数据传输到数据处理器280A。
作为替代或补充,用户可以指定她必须在准许数据处理器280A访问所请求的数据之前接收通知和/或提供批准。这可以由用户例如使用适当的过滤器来定义,并且可以在数据访问块中指定要求。如下所述,用户可以为不同的数据处理器(例如,一个商家访问用户的信用卡信息可能需要批准,但另一个商家不需要批准)和为不同的数据(例如,访问医疗信息可能需要批准,但用户的电子邮件地址不需要批准)定义不同的控制(例如,需要通知、需要批准或不需要通知)。在框324,在该场景中,云隐私服务262向用户设备200通知数据访问,并且如果必要,寻求批准。在框326,云隐私服务生成后续请求者访问块(例如,表示请求)并将访问块存储在注册表(例如,图2B中所示的数据储存库264)中。在框328,用户视情况根据数据访问要求和用户的偏好确认、批准或拒绝数据访问请求。图8A-B描述了允许用户确认、批准或拒绝数据访问块的用户界面。假设用户不拒绝请求,则流程进行到框330,并且云隐私服务将数据和后续访问块发送到数据处理器280A。
在实施例中,多个数据处理器可以寻求对隐私数据的访问(例如,全科医师和专业医师、医疗机构和保险公司、金融机构和信贷机构、或任何其他合适的数据处理器)。在框332处,数据处理器280A向第二数据处理器280B发送云隐私服务262的URL和后续访问块。
在框334,第二数据处理器280B向云隐私服务262发送对期望数据的请求以及后续访问块。在实施例中,用户具有对第二数据处理器280B以及第一数据处理器280A的准予访问。在该实施例中,流程进行到框342,并且云隐私服务362将数据发送到第二数据处理器280B。
作为替代或补充,用户可以指定在第二数据处理器280B被准许访问所请求的数据之前他或她必须接收通知和/或提供批准。这可以由用户例如使用适当的过滤器来定义,并且可以在数据访问块中指定要求。在框336,在该场景中,云隐私服务262向用户设备200通知数据访问,并且如果必要,寻求批准。在框338,云隐私服务生成下一后续请求者访问块(例如,表示请求)并且将访问块存储在注册表(例如,图2B中所示的数据储存库264)中。在框340,用户视情况根据数据访问要求和用户的偏好确认、批准或拒绝数据访问请求。图8A-B描述了允许用户确认、批准或拒绝数据访问块的用户界面。假设用户不拒绝请求,则流程进行到框342,并且云隐私服务将数据和后续访问块发送到数据处理器280A。
在实施例中,云隐私服务262还可以请求数据处理器280A和280B在用户指定的持续时间之后删除用户的隐私数据。如上所述,隐私数据可以由数据处理器280A和280B自动删除(例如,为了允许访问隐私数据,数据处理器必须同意根据需要删除数据),可以通过向数据处理器提供在指定时间段之后将过期的数据版本(例如,自实施)来实施,并且通过云隐私服务262向数据处理器发送删除数据的请求来实施。
图4A-C示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的数据结构。图4A示出了根据至少一个实施例的隐私用户数据402-438的分层视图,以及与该数据相关联的累积键。。在实施例中,隐私用户数据以分层关系存储(例如,如图2B所示,存储在云系统250中的数据储存库264中,或者如图2A所示,存储在用户设备200中的数据储存库214中)。例如,用户的姓名被存储在字段402中。用户的社会保险号被存储在作为姓名字段402的子代(child)的字段404中。用户的电子邮件地址406存储在字段406中,该字段是社会保险号字段404的兄弟和姓名字段402的子代。用户的家庭地址被存储在作为电子邮件地址字段406的子的字段414中。
此外,在实施例中,可以使用键来访问隐私信息的给定字段。这些键可以被给予数据处理器(例如,图2C中所示的数据处理器280),并且数据处理器可以将键呈现给提供数据访问的服务(例如,图2B和图3中所示的云隐私服务262)。如果键有效,则服务提供数据。在实施例中,每个键被签名(例如,使用公钥/私钥加密或另一合适的数字签名)或被保护以验证其有效。
此外,不同的数据处理器可被提供不同的签名,并且不同的签名可被用于跟踪谁在尝试访问数据。例如,如图3中所示,数据处理器280A可以被提供具有与提供给数据处理器280B的签名不同的签名的键,并且云隐私服务262可以使用这些不同的签名来跟踪哪个数据处理器正在尝试访问给定数据字段。例如,云隐私服务262可以使用给定签名来记录对数据的访问。
此外,在实施例中,键可以是分层的并且可以彼此建立。例如,较短的键可以允许访问较高级别的数据,而较长的键可以允许访问更具体的信息。如图4A所示,键“A1”提供对姓名字段402的访问。键“B2A1”(例如,姓名字段键加上“B2”)提供对电子邮件地址字段406的访问。键“C1B2A1”提供对家庭地址字段414的访问。类似地,键“B3A1”提供对用户的生日的访问。但是访问更具体的(例如,更私密的)信息需要更长的键。访问健康报告字段416需要键“C2B3A1”,访问一般健康数据字段424需要键“D2C2B3A1”,访问过敏数据需要键“E2D2C2B3A1”。
此外,如上所述和图4A所示,较长的关键字在其中具有较短的关键字,以允许访问更一般的数据。这允许已经被授权特定数据字段的一个数据处理器(例如,使用键“D2C2B3A1”访问一般健康数据字段424的医疗提供者)向另一实体提供较短的键,以允许访问更一般的数据而不是特定数据(例如,向保险公司提供键“B3A1”以允许访问出生数据字段408而不是一般健康数据字段424)。如上所述的分层数据和分层键仅仅是一个示例实施例。隐私数据也可以以任何其他合适的方式(例如,不分层)存储。
图4B-C示出了根据至少一个实施例的隐私数据在表450中的存储。例如,图4B-C中所示的表450可以是存储图4A中所示的隐私数据(例如,在如图2B中所示的数据储存库264中或如图2A中所示的数据储存库214中)的数据库表(例如,在关系数据库或任何其他合适的数据库中)。项索引列462提供数据的索引(例如,以允许数据库标识数据)。项标签列464描述了数据。
项键列466提供用于数据处理器访问数据的键。在实施例中,如上文关于图4A所讨论的,键可以是分层的。值列468提供数据本身。默认过滤器列470提供用于访问数据的默认过滤器级别。例如,用于姓名数据的默认过滤器可以允许“总是读取”到数据处理器(默认地,允许在没有特定批准的情况下访问),而用于一般健康数据的默认过滤器可以是“由我批准”,从而要求用户批准对该数据的任何访问(例如,默认地)。在实施例中,可以对默认过滤器级别进行编码(例如,使用恒定整数来表示过滤级别)而不是使用人类可读语言。在实施例中,如以下关于图5A-C所讨论的,用户还可以提供特定的过滤器。
图5A-C示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的隐私过滤器(例如,数据整形过滤器)。图5A示出了根据至少一个实施例的在云环境中生成、存储和使用用于隐私中心数据安全的隐私过滤器。在框502,用户(例如,数据拥有者500)选择期望的过滤器级别。在实施例中,用户编译具有用于访问他的隐私数据的指令和要求的过滤器术语(filter term)。例如,用户可以指定“由我批准并由<牙医>读取一次,并且有效直到2019年八月”。提供这个的用户界面将在下面关于图8A-B进行讨论。
在框504,过滤器生成服务(例如,图2B中所示的过滤器生成服务263)生成过滤器。在实施例中,过滤器生成接收并解析过滤器术语(例如,来自框502)。然后,过滤器生成服务使用隐私过滤器语言词典506来标记过滤器。
例如,隐私过滤器语言词典可以指定:
过滤器术语:=动作[分母[<参数>]][|条件过滤器术语](Filterterm:=Action[Denominator[<Parameter>]][I Condition Filterterm])。
动作可以是任何合适的动作,包括“批准”、“创建”、“读取”、“更新”、“删除”、“转发”、“验证”或“默认”。分母可以是任何合适的分母,包括“通过”、“到”、“一次”、“两次”、“从不”、“总是”、“直到”或“仅”。“条件”可以是任何合适的条件,包括“和”、“或”和“非”。
过滤器生成服务然后可以分析令牌,生成合适的程序代码,将代码编译成机器可执行代码(如果需要的话),并将过滤器(例如,编译的过滤器)存储在过滤器库566中。图5B示出了包括人类可读程序代码的合适的过滤器的示例。
在框512,数据处理器(例如,图2C中所示的数据处理器280)请求特定数据。在实施例中,数据处理器将请求传输到云隐私服务,并且提供有效数据访问块。这在上文中关于图3更详细地描述。
在框514,隐私服务(例如,图2B中所示的云隐私服务262)处理该请求。例如,隐私服务可以从数据处理器接收数据访问块(例如,在框512处发送的)。隐私服务可以访问数据访问块注册表564B(例如,作为图2B中所示的数据存储库264的一部分而被包括的数据访问块注册表),并且可以使用注册表验证数据访问块。例如,隐私服务可以确定匹配的数据访问块是否被包括在数据访问块注册表564B中。在实施例中,适当地保护数据访问块以确保其有效(例如,签名、加密等)。
假设数据访问块是有效的,隐私服务可以从隐私数据储存库564A(例如,图2B中所示的数据储存库264的一部分)访问所请求的数据。此外,隐私服务可以从特定数据储存库564A检索用于数据的默认过滤器(例如,图4B中所示的细节过滤器列470)。
然后,隐私服务可以从过滤器库566中检索与所请求的数据相对应的任何过滤器程序模块,并可以执行这些过滤器程序模块。这可能需要隐私服务联系数据拥有者500(例如,图2A中所示的用户设备200的用户)以提供来自数据处理器的请求的通知,并且从数据拥有者500接收对请求的确认、批准或拒绝(视情况而定,取决于过滤器)。在实施例中,如上文关于图3所讨论的,隐私服务然后可以生成下一数据访问块,更新数据访问块注册表564B,并且将数据发送到请求数据处理器。
图5B-C示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的示例隐私过滤器。例如,图5B-C中所示的表550可以是存储过滤器(例如,在如图5A中所示的过滤器库566中)的数据库表(例如,在关系数据库或任何其他合适的数据库中)。过滤器标识符列552提供数据的索引(例如,以允许数据库标识数据)。过滤器术语列554标识过滤器的短术语(例如,在用户界面中使用的用户友好术语,例如,如下面关于图8A-B所描述的)。程序模块列556示出了实现给定行的过滤器的人类可读程序代码。这仅仅是一个示例,并且可以使用其他合适的程序代码。
图6A-B示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的数据访问块结构。图6A示出了根据至少一个实施例的数据访问块(例如,如上所述)的示例结构600。在实施例中,数据访问块可以用于跟踪和强制执行允许特定数据处理器访问什么数据以及访问多长时间。例如,数据访问块可以通过数据类型(例如,通过项)和通过持续时间(例如,允许访问指定的时间段)来限制访问。类型列602示出了数据访问块中的字段的类型,并且内容列604示出了该行中的对应的字段的内容。
例如,数据访问块可以包括签名、随后的一系列块。每个块可以包括日期、一系列一个或多个项以及一系列一个或多个过滤器。日期可以是表示创建块的时间戳。该(一个或多个)项可以是数据储存库中的隐私数据项的标识符。例如,该(一个或多个)项可以是图4B所示的项索引列462中与数据字段相对应的值。过滤器可以是过滤器术语(例如,如图5B中所示的列554所示)或过滤器储存库中的过滤器的标识符(例如,如图5B中所示的列552所示)。签名可以是块的列表上的签名。在实施例中,如上所述,签名由隐私服务(例如,图2B中所示的云隐私服务262)使用拥有者特定秘密键(例如,使用公钥加密)来生成。
图6B示出了根据至少一个实施例的示例性数据访问块注册表650(例如,图5A中示出的数据访问块注册表564B)。唯一标识符列652为每个数据访问块提供唯一标识符。请求器列654提供用于数据处理器的标识符,该数据处理器请求导致数据访问块的创建的数据。数据访问块列656提供数据访问块(例如,如图6A所示)。块使用列658提供数据访问块的使用的日志。例如,块使用列658可以跟踪请求者列654对数据访问块列656的每次使用。
在实施例中,日志可用于向用户提供报告,以标识错误或未授予的数据访问,或用于其他合适的目的。例如,在实施例中,隐私服务(例如,图2中所示的云隐私服务262)可以向用户提供哪个(哪些)数据处理器已经访问用户的隐私数据的报告。这可以周期性地(例如,使用电子邮件或物理邮件)提供给用户,或者可以在网页、移动应用内或任何其他合适的位置处的请求后访问。
图7示出了根据至少一个实施例的用于在云环境中的隐私中心数据安全中导航数据访问块结构的技术。如所解说的,在框702,隐私服务(例如,图2B中所解说的云隐私服务262)接收输入参数。在框704,隐私服务使用这些参数来生成后续数据访问块(例如,在图3中的框326和338处示出的)。
例如,currentBlock输入参数可以是[<签名>|<时间戳>|<项_索引>|<过滤器_索引>](例如,使用图6A中所示的数据访问块结构,这表示先前的数据访问块,signKey输入参数可以是用户的特定私钥,currentDate输入参数可以是表示当前日期和时间的时间戳,filter参数可以是要使用的新的过滤器(例如,在过滤器储存库中的对过滤器的索引,或用于该过滤器的短名),输出可以是使用框704中所示的人类可读代码基于这些输入生成的后续块,这仅仅是一个示例,并且可以使用其他合适的技术。
图8A-B示出了根据至少一个实施例的用于云环境中的隐私中心数据安全的用户界面。图8A示出了根据至少一个实施例的允许用户在云环境中设置用于隐私中心数据安全的数据处理器特定隐私过滤器控制的用户界面。用户设备800包括允许用户图形化地设置各种数据处理器的期望安全参数的接口802。使用图形图标、文本或任何其它合适的视觉或音频表示,用户可以定义如何允许实体访问用户的隐私数据。
例如,用户可以指定牙医被允许在没有通知的情况下读取用户的传记信息(例如,姓名、地址、电话号码),并且在没有通知的情况下读取用户的牙科记录,但是牙医必须在访问用户的医疗信息之前接收批准。作为另一个示例,用户可以指定保险公司可以在没有通知的情况下访问用户的传记和汽车信息,但是不能访问用户的医疗信息。
用户设备800还包括接口804,用于向用户提供访问请求的通知,并且允许用户批准或拒绝该请求。例如,所示实施例示出了寻求访问用户的信用卡信息的实体“大卖场24/7”(例如,杂货店)。用户可以批准或拒绝该请求。
图8B示出了根据至少一个实施例的允许用户在云环境中设置用于隐私中心数据安全的数据特定隐私过滤器控制的用户界面。例如,用户设备800包括描绘用户的隐私数据的接口852。用户可以使用图形图标、文本表示、音频指示等来控制对该数据的默认访问。例如,用户可以默认地确定任何实体可以在没有通知或批准的情况下访问用户的姓名和地址。用户还可以默认地确定实体在访问用户的信用卡信息之前必须接收批准。用户可进一步默认地确定没有实体可访问用户的健康记录。
如上所述,这些默认中的每一个都可以被应用于特定实体的特定隐私文件覆盖。例如,用户可以创建过滤器(例如,使用图8A中所示的界面)以允许医疗提供者在未经批准的情况下访问医疗数据,但是要求医疗提供者在访问信用卡数据之前寻求批准。
图9描绘了根据至少一个实施例的云计算环境。应当理解,尽管本公开包括关于云计算的详细描述,但是本文所陈述的教导的实现不限于云计算环境。相反,各实施例能够结合现在已知或以后开发的任何其他类型的计算环境来实现。
云计算是一种服务递送模型,用于实现对可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、虚拟机和服务)的共享池的方便的按需网络访问,所述可配置计算资源可以以最小的管理努力或与服务的提供者的交互来快速供应和释放。该云模型可以包括至少五个特性、至少三个服务模型和至少四个部署模型。
特性如下:
按需自助:云消费者可以单方面地自动地根据需要提供计算能力,诸如服务器时间和网络存储,而不需要与服务的提供者进行人工交互。
广域网接入:能力在网络上可用,并且通过促进由异构的薄或厚客户端平台(例如,移动电话、膝上型计算机和PDA)使用的标准机制来访问。
资源池化:提供者的计算资源被集中以使用多租户模型来服务多个消费者,其中不同的物理和虚拟资源根据需求被动态地分配和重新分配。存在位置无关的意义,因为消费者通常不控制或不知道所提供的资源的确切位置,但是能够在较高抽象级别(例如国家、州或数据中心)指定位置。
快速弹性:在一些情况下,可以快速且弹性地提供快速向外扩展的能力和快速向内扩展的能力。对于消费者,可用于提供的能力通常看起来不受限制,并且可以在任何时间以任何数量购买。
测量服务:云系统通过利用在适合于服务类型(例如,存储、处理、带宽和活动用户账户)的某一抽象级别的计量能力来自动地控制和优化资源使用。可以监视、控制和报告资源使用,从而为所利用服务的提供者和消费者两者提供透明性。
服务模型如下:
软件即服务(SaaS):提供给消费者的能力是使用在云基础设施上运行的提供者的应用。应用程序可通过诸如web浏览器(例如,基于web的电子邮件)等瘦客户机界面从各种客户机设备访问。消费者不管理或控制包括网络、服务器、操作系统、存储、或甚至个别应用能力的底层云基础结构,可能的例外是有限的用户特定应用配置设置。
平台即服务(PaaS):提供给消费者的能力是将消费者创建或获取的应用部署到云基础设施上,该消费者创建或获取的应用是使用由提供者支持的编程语言和工具创建的。消费者不管理或控制包括网络、服务器、操作系统或存储的底层云基础设施,但具有对部署的应用和可能的应用托管环境配置的控制。
基础设施即服务(IaaS):提供给消费者的能力是提供处理、存储、网络和消费者能够部署和运行任意软件的其它基本计算资源,所述软件可以包括操作系统和应用。消费者不管理或控制底层云基础设施,但具有对操作系统、存储、部署的应用的控制,以及可能对选择的联网组件(例如,主机防火墙)的有限控制。
部署模型如下:
私有云:云基础设施仅为组织操作。它可以由组织或第三方管理,并且可以存在于建筑物内或建筑物外。
社区云:云基础设施由若干组织共享,并且支持具有共享关注(例如,任务、安全要求、策略和合规性考虑)的特定社区。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
公共云:云基础设施可用于一般公众或大型工业群体,并且由销售云服务的组织拥有。
混合云:云基础设施是两个或更多云(私有、社区或公共)的组合,所述云保持唯一实体,但是通过使数据和应用能够移植的标准化或私有技术(例如,用于云之间的负载平衡的云突发)绑定在一起。
云计算环境是面向服务的,其焦点在于无状态、低耦合、模块性和语义互操作性。在云计算的核心是包括互连节点的网络的基础设施。
现在参考图9,描绘了说明性云计算环境950。如图所示,云计算环境950包括云消费者使用的本地计算设备可以与其通信的一个或多个云计算节点910,所述本地计算设备例如个人数字助理(PDA)或蜂窝电话954A、台式计算机954B、膝上型计算机954C和/或汽车计算机系统954N。节点910可以彼此通信。它们可以被物理地或虚拟地分组(未示出)在一个或多个网络中,诸如如上文描述的私有云、社区云、公共云或混合云或其组合。这允许云计算环境950提供云消费者不需要为其维护本地计算设备上的资源的基础设施、平台和/或软件即服务。应当理解,图9中所示的计算设备954A-N的类型仅旨在说明,并且计算节点910和云计算环境950可以通过任何类型的网络和/或网络可寻址连接(例如,使用web浏览器)与任何类型的计算机化设备通信。
现在参考图10,示出了由云计算环境950(图9)提供的一组功能抽象层。应当预先理解,图10中所示的组件、层和功能仅旨在说明,并且本发明的实施例不限于此。如所描绘的,提供了以下层和相应的功能:
硬件和软件层1060包括硬件和软件组件。硬件组件的示例包括:主机;基于RISC(精简指令集计算机)架构的服务器;服务器;刀片服务器;存储设备;以及网络和网络组件。在一些实施例中,软件组件包括网络应用服务器软件和数据库软件。
虚拟化层1062提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器;虚拟存储;虚拟网络,包括虚拟特定网络;虚拟应用和操作系统;以及虚拟客户端。
在一个示例中,管理层1064可以提供下面描述的功能。资源供应提供了对被用来在云计算环境内执行任务的计算资源和其他资源的动态采购。计量和定价提供了在云计算环境中利用资源时的成本跟踪,以及用于消耗这些资源的开账单或开发票。在一个示例中,这些资源可以包括应用软件许可证。安全性为云消费者和任务提供身份验证,以及为数据和其他资源提供保护。用户门户为消费者和系统管理员提供对云计算环境的访问。服务级别管理提供云计算资源分配和管理,使得满足所需的服务级别。服务水平协议(SLA)规划和履行提供了云计算资源的预安排和采购,其中根据SLA来预计未来需求。
工作负载层1066提供了可以利用云计算环境的功能的示例。可以从该层提供的工作负载和功能的示例包括:绘图和导航;软件开发和生命周期管理;虚拟教室教育传送;数据分析处理;事务处理;以及云隐私服务。在实施例中,云系统250的模块中的一些或全部可以在工作负载层1066中实现。例如,云隐私服务262、过滤器生成服务263、数据储存库264和隐私过滤器储存库266可以在工作负载层1066中实现。在实施例中,云隐私服务262可以在云中的计算系统上(例如,在工作负载层1066中)以及存储在云上的数据储存库264和隐私过滤器储存库266上执行。这样做允许从附接到与云连接的网络(例如,因特网)的任何计算系统访问该信息。
已经出于说明的目的给出了本发明的各种实施例的描述,但是其不旨在是穷尽的或限于所公开的实施例。在不背离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域的普通技术人员将是显而易见的。选择本文所使用的术语以最好地解释实施例的原理、实际应用或对市场上存在的技术改进,或使本领域的其他普通技术人员能够理解本文所公开的实施例。
下面,参考本公开中呈现的实施例。然而,本公开的范围不限于具体描述的实施例。相反,无论是否涉及不同的实施例,以下特征和元件的任何组合都被预期用于实现和实践预期的实施例。此外,尽管本文公开的实施例可以实现优于其他可能的解决方案或现有技术的优点,但是给定实施例是否实现特定优点不限制本公开的范围。因此,以下方面、特征、实施例和优点仅是说明性的,并且不被认为是所附权利要求的元素或限制,除非在(一个或多个)权利要求中明确地陈述。同样,对“本发明”的引用不应被解释为对本文所公开的任何发明主题的概括,并且不应被认为是所附权利要求的元素或限制,除非在(一个或多个)权利要求中明确记载。
本发明的各方面可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或组合软件和硬件方面的实施例的形式,它们在本文中可以统称为“电路”、“模块”或“系统”。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的(一个或多个)计算机可读存储介质,所述计算机可读程序指令用于使处理器执行本发明的各方面。
计算机可读存储介质可以是能够保留和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机访问存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、诸如上面记录有指令的打孔卡或凹槽中的凸起结构的机械编码装置,以及上述的任何适当组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤线缆的光脉冲)、或通过导线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络,例如因特网、局域网、广域网和/或无线网络,下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器相关指令、微代码、固件指令、状态设置数据,或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言(例如Smalltalk、C++等)以及常规的过程式编程语言(例如“C”编程语言或类似的编程语言)。计算机可读程序指令可以完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立的软件包执行,部分在用户的计算机上并且部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,包括局域网(LAN)或广域网(WAN),或者可以连接到外部计算机(例如,使用因特网服务提供者通过因特网)。在一些实施例中,为了执行本发明的各方面,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化。
在此参考根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的各方面。将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图的一个或多个框中指定的功能/动作的部件(mean)。这些计算机可读程序指令还可以存储在计算机可读存储介质中,其可以引导计算机、可编程数据处理装置和/或其他设备以特定方式工作,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这点上,流程图或框图中的每个框可以表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替代实施方案中,框中所提及的功能可不按图中所提及的次序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行指定功能或动作或执行专用硬件和计算机指令的组合的专用的基于硬件的系统来实现。
虽然前述内容涉及本发明的实施例,但是在不偏离本发明的基本范围的情况下,可以设计本发明的其他和进一步的实施例,并且本发明的范围由所附权利要求确定。
Claims (19)
1.一种方法,包括:
在云数据隐私服务处,接收来自用户设备的请求以准许第一数据处理器访问与所述用户相关联的隐私数据,所述请求包括:
对与所述隐私数据相关的第一数据访问块的请求;以及
描述与所述第一数据处理器和所述隐私数据相关的一个或多个访问参数的数据过滤器;
在所述云数据隐私服务处,基于所述隐私数据和所述数据过滤器生成所述第一数据访问块,其中,所述第一数据访问块包括数字签名;
将所述生成的第一数据访问块从所述云数据隐私服务传输到所述用户设备,其中所述用户设备被配置为将所述第一数据访问块传输到所述第一数据处理器;
在所述云数据隐私服务处,接收来自所述第一数据处理器的对所述隐私数据的请求,所述请求包括所述第一数据访问块;以及
在所述云数据隐私服务处,通过确定所述第一数据访问块的所述数字签名有效来确定从所述第一数据处理器接收的所述第一数据访问块是有效的,并且作为响应,授权所述第一数据处理器对所述隐私数据的至少部分访问。
2.根据权利要求1所述的方法,其中,授权给所述第一数据处理器的对所述隐私数据的所述至少部分访问的范围基于所述第一数据访问块。
3.根据权利要求1或2所述的方法,还包括:
在所述云数据隐私服务处,基于从所述第一数据处理器接收的所述第一数据访问块,确定所述数据过滤器在授权所述第一数据处理器访问所述隐私数据之前指定用户批准,并且作为响应:
从所述云数据隐私服务向所述用户设备发送对批准的请求;以及
在所述云数据隐私服务处从所述用户设备接收指示批准的消息。
4.根据权利要求3所述的方法,其中,在所述云数据隐私服务处,确定所述数据过滤器指定用户批准还包括:
基于从所述第一数据处理器接收的所述第一数据访问块,确定所述数据过滤器的标识符;以及
基于所述标识符从过滤器库中检索所述数据过滤器。
5.根据权利要求1或2所述的方法,其中,基于在所述用户设备处来自所述用户的输入来生成所述数据过滤器。
6.根据权利要求1或2所述的方法,其中,所述用户设备被配置为将所述云数据隐私服务的地址连同所述第一数据访问块一起传输至所述第一数据处理器,并且其中,所述第一数据处理器被配置为基于所述地址将对所述隐私数据的所述请求传输至所述云数据隐私服务。
7.根据权利要求1或2所述的方法,还包括:
由所述第一数据处理器向第二数据处理器提供对所述隐私数据的至少一部分的访问,包括:
在所述云数据隐私服务处基于所述第一数据访问块生成与第二数据处理器相关的第二数据访问块;
从所述云数据隐私服务向所述第一数据处理器传输所述第二数据访问块,其中所述第一数据处理器被配置为向所述第二数据处理器提供所述第二数据访问块;
在所述云数据隐私服务处从所述第二数据处理器接收访问所述隐私数据的所述至少一部分的请求,所述请求包括所述第二数据访问块;以及
在所述云数据隐私服务处确定从所述第二数据处理器接收的所述第二数据访问块是有效的,并且作为响应,授权所述第二数据处理器对所述隐私数据的所述至少一部分的至少部分访问。
8.根据前述权利要求7所述的方法,其中,所述第二数据访问块反映对所述第二数据处理器的所述隐私数据的仅一部分的访问。
9.根据权利要求1或2所述的方法,还包括:
将所述第一数据访问块存储在数据访问块注册表中。
10.根据权利要求1或2所述的方法,其中,所述第一数据处理器被授权在有限持续时间内访问所述隐私数据,并且其中,所述第一数据处理器被配置为在所述有限持续时间到期之后移除所述隐私数据。
11.根据权利要求1或2所述的方法,其中,所述云数据隐私服务在独立于所述第一数据处理器的公共云环境中操作,并且其中,所述隐私数据被保持在所述公共云环境中。
12.一种系统,包括:
处理器;以及
存储器,其存储程序,所述程序当在所述处理器上执行时执行操作,所述操作包括:
在云数据隐私服务处,接收来自用户设备的请求以准许第一数据处理器访问与所述用户相关联的隐私数据,所述请求包括:
对与所述隐私数据相关的第一数据访问块的请求;以及
描述与所述第一数据处理器和所述隐私数据相关的一个或多个访问参数的数据过滤器;
在所述云数据隐私服务处,基于所述隐私数据和所述数据过滤器生成所述第一数据访问块,其中,所述第一数据访问块包括数字签名;
将所述生成的第一数据访问块从所述云数据隐私服务传输到所述用户设备,其中所述用户设备被配置为将所述第一数据访问块传输到所述第一数据处理器;
在所述云数据隐私服务处,接收来自所述第一数据处理器的对所述隐私数据的请求,所述请求包括所述第一数据访问块;以及
在所述云数据隐私服务处,通过确定所述第一数据访问块的所述数字签名有效来确定从所述第一数据处理器接收的所述第一数据访问块是有效的,并且作为响应,授权所述第一数据处理器对所述隐私数据的至少部分访问。
13.根据权利要求12所述的系统,其中,授权给所述第一数据处理器的对所述隐私数据的所述至少部分访问的范围基于所述第一数据访问块。
14.根据权利要求12或13所述的系统,所述操作还包括:
在所述云数据隐私服务处,基于从所述第一数据处理器接收的所述第一数据访问块,确定所述数据过滤器在授权所述第一数据处理器访问所述隐私数据之前指定用户批准,并且作为响应:
从所述云数据隐私服务向所述用户设备发送对批准的请求;以及
在所述云数据隐私服务处从所述用户设备接收指示批准的消息。
15.根据权利要求12或13所述的系统,所述操作还包括:
由所述第一数据处理器向第二数据处理器提供对所述隐私数据的至少一部分的访问,包括:
在所述云数据隐私服务处基于所述第一数据访问块生成与第二数据处理器相关的第二数据访问块;
从所述云数据隐私服务向所述第一数据处理器传输所述第二数据访问块,其中所述第一数据处理器被配置为向所述第二数据处理器提供所述第二数据访问块;
在所述云数据隐私服务处从所述第二数据处理器接收访问所述隐私数据的所述至少一部分的请求,所述请求包括所述第二数据访问块;以及
在所述云数据隐私服务处确定从第二数据处理器接收的所述第二数据访问块是有效的,并且作为响应,授权所述第二数据处理器对所述隐私数据的所述至少一部分的至少部分访问。
16.一种计算机可读存储介质,具有随其体现的计算机可读程序代码,所述计算机可读程序代码可由一个或多个计算机处理器执行以执行操作,所述操作包括:
在云数据隐私服务处,接收来自用户设备的请求以准许第一数据处理器访问与所述用户相关联的隐私数据,所述请求包括:
对与所述隐私数据相关的第一数据访问块的请求;以及
描述与所述第一数据处理器和所述隐私数据相关的一个或多个访问参数的数据过滤器;
在所述云数据隐私服务处,基于所述隐私数据和所述数据过滤器生成所述第一数据访问块,其中,所述第一数据访问块包括数字签名;
将所述第一数据访问块从所述云数据隐私服务传输到所述用户设备,其中所述用户设备被配置为将所述第一数据访问块传输到所述第一数据处理器;
在所述云数据隐私服务处,接收来自所述第一数据处理器的对所述隐私数据的请求,所述请求包括所述第一数据访问块;以及
在所述云数据隐私服务处,通过确定所述第一数据访问块的所述数字签名有效来确定从第一数据处理器接收的所述第一数据访问块是有效的,并且作为响应,授权所述第一数据处理器对所述隐私数据的至少部分访问。
17.根据权利要求16所述的计算机可读存储介质,其中,授权给所述第一数据处理器的对所述隐私数据的所述至少部分访问的范围基于所述第一数据访问块。
18.根据权利要求16或17所述的计算机可读存储介质,所述操作还包括:
在所述云数据隐私服务处,基于从第一数据处理器接收的所述第一数据访问块,确定所述数据过滤器在授权所述第一数据处理器访问所述隐私数据之前指定用户批准,并且作为响应:
从所述云数据隐私服务向所述用户设备发送对批准的请求;以及
在所述云数据隐私服务处从所述用户设备接收指示批准的消息。
19.根据权利要求16或17所述的计算机可读存储介质,所述操作还包括:
由所述第一数据处理器向第二数据处理器提供对所述隐私数据的至少一部分的访问,包括:
在所述云数据隐私服务处基于所述第一数据访问块生成与第二数据处理器相关的第二数据访问块;
从所述云数据隐私服务向所述第一数据处理器传输所述第二数据访问块,其中所述第一数据处理器被配置为向所述第二数据处理器提供所述第二数据访问块;
在所述云数据隐私服务处从所述第二数据处理器接收访问所述隐私数据的所述至少一部分的请求,所述请求包括所述第二数据访问块;以及
在所述云数据隐私服务处确定从所述第二数据处理器接收的所述第二数据访问块是有效的,并且作为响应,授权所述第二数据处理器对所述隐私数据的所述至少一部分的至少部分访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/843,816 | 2020-04-08 | ||
US16/843,816 US11741254B2 (en) | 2020-04-08 | 2020-04-08 | Privacy centric data security in a cloud environment |
PCT/IB2021/052154 WO2021205256A1 (en) | 2020-04-08 | 2021-03-16 | Privacy centric data security in cloud environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115299011A CN115299011A (zh) | 2022-11-04 |
CN115299011B true CN115299011B (zh) | 2024-02-02 |
Family
ID=78005526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180023222.3A Active CN115299011B (zh) | 2020-04-08 | 2021-03-16 | 云环境中的隐私中心数据安全 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11741254B2 (zh) |
JP (1) | JP2023520212A (zh) |
CN (1) | CN115299011B (zh) |
AU (1) | AU2021253779B2 (zh) |
DE (1) | DE112021002201T5 (zh) |
GB (1) | GB2609359A (zh) |
WO (1) | WO2021205256A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11968210B2 (en) * | 2021-05-19 | 2024-04-23 | International Business Machines Corporation | Management of access control in multi-cloud environments |
US20230015123A1 (en) * | 2021-07-15 | 2023-01-19 | Jpmorgan Chase Bank, N.A. | Systems and methods for personally identifiable information metadata governance |
CN114978594B (zh) * | 2022-04-18 | 2024-02-09 | 南京工程学院 | 一种面向云计算隐私保护的自适应访问控制方法 |
CN116055050B (zh) * | 2023-03-31 | 2023-06-13 | 北京金睛云华科技有限公司 | 基于密码学访问控制的端到端流数据加密方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
CN110086818A (zh) * | 2019-05-05 | 2019-08-02 | 绍兴文理学院 | 一种云文件安全存储系统及访问控制方法 |
WO2020047116A1 (en) * | 2018-08-29 | 2020-03-05 | Visa International Service Association | Techniques for data access control utilizing blockchains |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
WO2013113004A1 (en) * | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
US9361468B2 (en) * | 2012-04-17 | 2016-06-07 | Salesforce.Com, Inc. | Method and system for granting access to secure data |
US20140007189A1 (en) | 2012-06-28 | 2014-01-02 | International Business Machines Corporation | Secure access to shared storage resources |
CN103002040B (zh) | 2012-12-14 | 2015-04-08 | 南京邮电大学 | 一种云计算用户数据检查的方法 |
EP3014516A1 (en) * | 2013-06-28 | 2016-05-04 | Koninklijke Philips N.V. | System for managing access to medical data |
US9245103B2 (en) | 2014-03-31 | 2016-01-26 | Netiq Corporation | Personal authentication and access |
CN103973715B (zh) | 2014-05-29 | 2017-03-22 | 广东轩辕网络科技股份有限公司 | 一种云计算安全系统和方法 |
US11886611B1 (en) * | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
US11887705B2 (en) * | 2016-12-02 | 2024-01-30 | Ilya Aronovich | Apparatus, system and method for patient-authorized secure and time-limited access to patient medical records utilizing key encryption |
EP3477527A1 (en) | 2017-10-31 | 2019-05-01 | Twinpeek | Privacy management |
US20190286840A1 (en) * | 2018-03-15 | 2019-09-19 | Honeywell International Inc. | Controlling access to customer data by external third parties |
WO2020232158A1 (en) * | 2019-05-14 | 2020-11-19 | Pricewaterhousecoopers Llp | System and methods for securely storing data for efficient access by cloud-based computing instances |
WO2021045796A1 (en) * | 2019-09-04 | 2021-03-11 | Google Llc | Access sovereignty |
US11615206B2 (en) * | 2020-07-22 | 2023-03-28 | Mastercard International Incorporated | Systems and methods for tokenization of personally identifiable information (PII) |
-
2020
- 2020-04-08 US US16/843,816 patent/US11741254B2/en active Active
-
2021
- 2021-03-16 DE DE112021002201.6T patent/DE112021002201T5/de active Pending
- 2021-03-16 GB GB2216529.4A patent/GB2609359A/en active Pending
- 2021-03-16 WO PCT/IB2021/052154 patent/WO2021205256A1/en active Application Filing
- 2021-03-16 CN CN202180023222.3A patent/CN115299011B/zh active Active
- 2021-03-16 JP JP2022559801A patent/JP2023520212A/ja active Pending
- 2021-03-16 AU AU2021253779A patent/AU2021253779B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
WO2020047116A1 (en) * | 2018-08-29 | 2020-03-05 | Visa International Service Association | Techniques for data access control utilizing blockchains |
CN110086818A (zh) * | 2019-05-05 | 2019-08-02 | 绍兴文理学院 | 一种云文件安全存储系统及访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
US11741254B2 (en) | 2023-08-29 |
CN115299011A (zh) | 2022-11-04 |
DE112021002201T5 (de) | 2023-03-09 |
JP2023520212A (ja) | 2023-05-16 |
GB2609359A (en) | 2023-02-01 |
US20210319133A1 (en) | 2021-10-14 |
AU2021253779B2 (en) | 2023-04-20 |
WO2021205256A1 (en) | 2021-10-14 |
AU2021253779A1 (en) | 2022-09-29 |
GB202216529D0 (en) | 2022-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11356440B2 (en) | Automated IoT device registration | |
JP7015916B2 (ja) | クライアントのためのアプリケーションの管理をサポートするためのコンピュータ自動化方法、コンピュータ・プログラム、およびシステム | |
CN115299011B (zh) | 云环境中的隐私中心数据安全 | |
US10911428B1 (en) | Use of metadata for computing resource access | |
US11102189B2 (en) | Techniques for delegation of access privileges | |
EP3938941B1 (en) | User choice in data location and policy adherence | |
US11716325B2 (en) | Limiting scopes in token-based authorization systems | |
EP3938940B1 (en) | Provision of policy compliant storage for did data | |
US11017072B2 (en) | Scalable authentication between heterogeneous services | |
US11363004B2 (en) | Secure device relay | |
US10333917B2 (en) | Controlling access to electronic resources based on a user's sociometric identification document | |
US20200395107A1 (en) | Secure environment device management | |
CN115150117A (zh) | 在分散策略中维持机密性 | |
US11558390B2 (en) | System to control access to web resources based on an internet of things authorization mechanism | |
US11310280B2 (en) | Implementation of selected enterprise policies | |
US11238134B2 (en) | Adaptable access to digital assets | |
Alagar et al. | Uniform service description and contextual access control for trustworthy cloud computing | |
KR102317717B1 (ko) | 탱글 네트워크 기반의 스마트 컨트랙트를 이용한 사물인터넷 서비스 접근 제어 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |