CN115398859A - 用于跨多个用户和设备保护数据的系统和方法 - Google Patents

用于跨多个用户和设备保护数据的系统和方法 Download PDF

Info

Publication number
CN115398859A
CN115398859A CN202080095355.7A CN202080095355A CN115398859A CN 115398859 A CN115398859 A CN 115398859A CN 202080095355 A CN202080095355 A CN 202080095355A CN 115398859 A CN115398859 A CN 115398859A
Authority
CN
China
Prior art keywords
data
user
privacy
receiving
sharing permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080095355.7A
Other languages
English (en)
Inventor
T·达奥
H·斯佩科特
J·F·班尼特
R·巴赫尔
P·穆玛雷迪
R·达莫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JPMorgan Chase Bank NA
Original Assignee
JPMorgan Chase Bank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JPMorgan Chase Bank NA filed Critical JPMorgan Chase Bank NA
Publication of CN115398859A publication Critical patent/CN115398859A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

公开了用于跨多个用户和设备保护数据的系统和方法。根据一个实施例,在包括至少一个计算机处理器的隐私服务器中,一种用于跨多个用户和设备保护数据的方法可以包括:(1)从第一用户设备接收针对第一用户设备的数据共享许可和针对第二用户设备的数据共享许可,第一用户设备和第二用户设备与同一用户相关联;(2)提供针对第二用户设备的数据共享许可;(3)将提供的数据共享许可传送给第二用户设备,其中第二用户设备根据提供的数据共享许可与第一用户设备共享数据。

Description

用于跨多个用户和设备保护数据的系统和方法
技术领域
实施例总体上涉及用于跨多个用户和设备保护数据的系统和方法。
背景技术
服务提供商通常访问来自多个来源、渠道和合作伙伴的数据。这在如何处理有关用户身份和产生个人数据的设备的数据方面,特别是在保护此类数据的隐私方面带来了一系列挑战。
发明内容
公开了用于跨多个用户和设备保护数据的系统和方法。根据一个实施例,在包括至少一个计算机处理器的隐私服务器中,一种用于跨多个用户和设备保护数据的方法可以包括:(1)从第一用户设备接收针对第一用户设备的数据共享许可和针对第二用户设备的数据共享许可,第一用户设备和第二用户设备与同一用户相关联;(2)提供针对第二用户设备的数据共享许可;(3)将提供的数据共享许可传送给第二用户设备,其中第二用户设备根据提供的数据共享许可与第一用户设备共享数据。
在一个实施例中,数据共享许可可以标识要共享的数据的类型。
在一个实施例中,数据的类型可以包括账户数据、活动数据、偏好数据等。
在一个实施例中,第一用户设备可以与第一设备密钥相关联并且第二用户设备可以与第二设备密钥相关联,并且第二设备可以通过第二设备密钥向隐私服务器标识。
在一个实施例中,该方法还可以包括从第一用户设备或第二用户设备接收加密数据;并根据数据共享许可存储加密数据。
在一个实施例中,该方法还可以包括根据数据共享许可将加密数据传送给第一用户设备或第二用户设备。
在一个实施例中,该方法还可以包括将加密数据恢复到其起源的同一用户设备。
根据另一个实施例,在包括至少一个计算机处理器的隐私服务器中,一种用于在与多个用户相关联的设备之间共享数据的方法可以包括:(1)从在第一电子设备上执行的第一隐私应用程序接收第一用户的注册,其中注册可以包括第一用户设备的标识和针对第一用户设备上的数据的数据所有者的标识;(2)从第一隐私应用程序接收第一用户的数据共享偏好;(3)保存第一用户的数据共享偏好;(4)从在第二电子设备上执行的第二隐私应用程序接收第二用户的注册,其中该注册可以包括第二用户设备的标识和针对第二用户设备上的数据的数据所有者的标识;(5)从第一隐私应用程序接收第二用户与第一用户共享数据的请求;(6)将该请求传送给第二隐私应用程序;(7)从第二隐私应用程序接收对请求的响应,其中响应批准或拒绝请求;(8)为第一设备和第二设备配置数据共享许可;以及(9)将数据共享许可传送给第一隐私应用程序和第二隐私应用程序,其中第一隐私应用程序和第二隐私应用程序中的至少一个更新相应的设备上的数据共享许可。
在一个实施例中,第二用户与第一用户共享数据的请求可以标识要共享的数据的类型。
在一个实施例中,数据的类型可以包括账户数据、活动数据、偏好数据等。
在一个实施例中,该方法还可以包括从第一用户设备或第二用户设备接收加密数据;以及根据数据共享许可存储加密数据。
在一个实施例中,该方法还可以包括根据数据共享许可将加密数据传送给第一用户设备或第二用户设备。
根据另一个实施例,在包括至少一个计算机处理器的隐私服务器中,一种用于在与多个用户相关联的设备之间共享数据的方法可以包括:(1)从在第一电子设备上执行的第一隐私应用程序接收第一用户的注册,其中注册可以包括第一用户设备的标识和针对第一用户设备上的数据的数据所有者的标识;(2)从第一隐私应用程序接收第一用户的数据共享偏好;(3)保存第一用户的数据共享偏好;(4)从在第二电子设备上执行的第二隐私应用程序接收第二用户的注册,其中该注册可以包括第二用户设备的标识和针对第二用户设备上的数据的数据所有者的标识;(5)从第二隐私应用程序接收第二用户与第一用户共享数据的请求;(6)为第一设备和第二设备配置数据共享许可;(7)将数据共享许可传送给第一隐私应用程序和第二隐私应用程序,其中第一隐私应用程序和第二隐私应用程序中的至少一个更新相应的设备上的数据共享许可。
在一个实施例中,第二用户与第一用户共享数据的请求可以标识要共享的数据的类型。
在一个实施例中,数据的类型可以包括账户数据、活动数据、偏好数据等。
在一个实施例中,该方法还可以包括从第一用户设备或第二用户设备接收加密数据;并根据数据共享许可存储加密数据。
附图说明
为了更完整地理解本发明、其目的和优点,现结合附图参考以下描述,其中:
图1描绘了根据一个实施例的用于跨多个用户和设备保护数据的系统;
图2描绘了根据一个实施例的人员级数据视图;
图3描绘了根据一个实施例的示例性设备级视图;
图4描绘了根据一个实施例与群组共享许可的图示;
图5描述了根据一个实施例的用于设置共享许可的方法;以及
图6描绘了根据一个实施例用于在多个用户之间共享数据的方法。
具体实施方式
实施例针对用于跨多个用户和设备保护数据的系统和方法。
实施例可以在“个人数据领域”中将用户数据分段,这使得能够聚合来自所有者可能使用的设备的数据。实施例可以包括用于每个设备的许可系统,该许可系统允许用户设置针对数据的访问许可。个人数据和许可可以被存储(例如,作为副本)在每个设备上并且可以被加密。提供商的服务器可以充当记录的系统,并且可以为所有拥有的设备存储许可设置和属于用户的加密数据。
在实施例中,用户的数据可以用只有用户知道的密钥加密;因此,内容受到保护,防止受提供商服务器的影响。
在一个实施例中,许可可以允许对数据进行分段,其中可以为不同类型的数据设置不同的共享(例如,访问)许可。
实施例可以提供以下部分或全部:(1)在用户可能拥有的多个设备之间的数据共享和保护;(2)在多个用户(如家庭或相关人员圈子)之间的数据共享;(3)静态和传输中的数据保护;(4)灵活保护不同级别的数据敏感度;(5)根据所有者与他人的信任或关系,灵活保护不同层次的数据共享;(6)允许数据从一个设备迁移到另一个设备或在设备上丢失数据的情况下(从服务器检索数据)。
在实施例中,个人数据(例如,隐私数据)被认为与人相关联,并且可以从来自该人可能拥有和/或控制的设备的数据聚合。数据的所有者可能具有为与任何其他实体或设备共享的内容设置许可的压倒性权力。隐私服务提供者可以严格根据数据所有者的许可设置保留数据并共享数据。
参考图1,根据一个实施例提供了数据领域的图示。图1图示了个人1(所有者)的个人数据,可以从多个设备(诸如设备1和设备2)聚合这些个人数据。即使个人1可能拥有或控制设备3,所有者也可以选择不聚合来自设备3的数据(用“X”表示)。
在每个人数据领域内(例如,针对个人1、个人2、个人3等的数据范围),数据的所有者(例如,个人1、个人2、个人3)决定是否聚合每个设备的数据和行为。未聚合的设备上的数据可以单独进行分析。此类分析不会将未聚合设备上的数据与来自任何其他设备、任何其他人或任何其他来源的数据结合起来。
每个人能够具有密钥,例如PerKey(个人密钥)1、PerKey2、PerKey3,并且每个设备能够具有密钥,例如DevKey(设备密钥)1、DevKey2、DevKey3。
个人2和个人3也可以具有多个设备,并且可以从他们的设备聚合数据,如图所示。跨个人数据领域(例如,从个人2到所有者),数据可能会被过滤,但源集是所有参与设备的聚合集。数据所有者可以设置共享许可,并且这种许可可以是定向的(非对称的)。如图所示,个人2和个人3都选择与个人1共享数据。通过个人2授予与个人1共享数据的许可,个人1的数据在没有来自个人1的单独许可的情况下不与个人2共享。个人2没有决定与个人3共享数据,反之亦然。
图2图示了根据实施例的人员级数据视图。设备共享许可可以仅涉及允许来自(一个或多个)特定设备(例如,Device 1 232和Device 2 234)的数据与隐私服务器210共享,以便使用例如计算模块215来计算个人级数据视图的目的。对于所有者选择停用共享的任何设备(例如,Device3 236),源自这些设备的数据可能不会通过隐私服务器210传输。针对此类设备(例如,Device3 236)的任何隐私报告和评分可以在该设备(例如,Device 3 236)上本地计算。这意味着来自属于同一所有者的其他支持共享的设备(例如,Device1 232和Device 2 234)的信息和其他非隐私信息不是这种计算的一部分。
在一个实施例中,隐私服务器210可以提供单独的基于云的引擎来基于用户选择提交以用于这种计算的数据集来计算分析、报告或评分。用户可以指示隐私服务器210是否在数据集上单独计算、将数据集与其他数据组合或聚合,以及在计算之后是否保留或删除数据集和计算结果。
在一个实施例中,个人对个人共享许可可以仅与个人级聚合的数据的共享有关。这意味着来自不与隐私服务器210共享的设备(例如,设备3 236)的数据不与另一设备(例如,设备1 232或设备2 234)共享。
在一个实施例中,隐私服务器210可以从一个或多个非隐私数据源225摄取诸如交易历史、财务概况等的非隐私数据,以将智能添加到由计算模块215执行的算法中。
例如,隐私服务器210可以摄取可用于基于预期用户体验促进商业交易的数据。在另一个实施例中,计算模块215可提供可用于基于预期用户体验促进商业交易的数据。美国专利申请序列号62/833,417、16/844,560和16/845,937的公开内容通过引用全部并入本文。
参考图3,根据一个实施例提供了示例性设备级视图。每个设备可以包括一组许可,这些许可可以应用于不同类型的数据(例如,类型1、类型2、……类型n)。不同数据类型的示例可能包括设备上的帐户(例如,状态、资格、许可等)、活动(例如,访问的域的列表)和偏好(例如,警报、白名单、VPN、设备指纹混淆、别名、评分等)。这些数据类型仅是示例性的,并且可以根据需要和/或期望使用不同的数据类型。
每种数据类型(例如,类型1、类型2、……类型n)可以进一步分解为更细粒度的子类型。例如,可以将活动进一步分解为适用于特定域集的活动,诸如用户可以选择与隐私服务器共享所有数据,但与医疗保健提供者、IRS等相关联的数据除外。
实体可以标识所有者(例如,个人1)、服务器(例如,隐私服务器)和关系组,诸如同一家庭的成员。关系组可以是用户便利特征,该用户便利特征可用于将许可分配给相同关系的一组实体。
设备可以标识可以与其共享数据的设备,并且可以通过设备密钥(例如,DevKey1、DevKey2等)来标识那些设备。从设备共享的用于个人级聚合视图的任何数据都可以由其他设备访问。
对数据的任何访问通常都需要足够的许可。
参考图4,根据一个实施例提供了与群组共享许可的图示。在实施例中,用户选择共享的任何数据都必须通过隐私服务器。因此,用户可以是设置共享许可的唯一实体,而隐私服务器可以是基于用户设置的许可进行数据共享的唯一促进者。
如图所示,所有者可以标识数据被保存在哪里(例如,服务器)、与哪些人共享数据以及与哪些设备共享数据。
参考图5,根据实施例公开了一种设置共享许可的示例性方法。
在步骤505中,数据所有者可以使用例如在数据所有者的电子设备之一上执行的数据隐私应用程序或程序来设置数据共享的许可。
在步骤510中,可以将许可传送给隐私服务器。
在步骤515中,隐私服务器可以为(一个或多个)电子设备配置许可并且可以将配置的许可传送给相关电子设备。例如,如果数据所有者为设备3设置了与设备1共享数据的许可,则隐私服务器为设备1和设备3配置许可,并将配置的许可传送给这些设备。隐私服务器可能不会将配置的许可传送给设备2,因为设备2没有更改。
在步骤520中,来自一个或多个数据所有者设备的数据可被获取并存储在隐私服务器处。例如,如果用户选择与隐私服务器共享数据(例如,出于备份和聚合目的),则隐私服务器可以保存这些数据,这些数据可以根据数据所有者设置的共享许可进行加密。用于解密的密钥可以仅在设备上生成和保留,如果数据所有者选择不允许隐私服务器查看内容,则阻止隐私服务器查看内容。
密钥可以存储在与隐私移动应用程序中的其他数据存储装置分开的安全存储装置(例如,密钥串或EET)中。
帐户数据(诸如许可)可能由隐私服务器存储为记录系统,因为该数据不是隐私数据。
活动数据(诸如浏览历史记录)只能在用户选择这样做的情况下由隐私服务器存储。如果存储在服务器上,则用户可以在设备更改或数据意外丢失的情况下检索/恢复数据。
在步骤525中,可以根据需要和/或期望将数据从隐私服务器传输到设备。例如,如果用户需要在电子设备上恢复数据,则加密的数据可以被迁移到电子设备上、被解密并且存储在电子设备上。
参考图6,根据一个实施例提供了一种用于在与多个用户相关联的设备之间共享数据的方法。在步骤605中,第一用户(例如,数据所有者)可以登记或注册在第一用户电子设备上执行的隐私应用程序。在一个实施例中,用户可以标识(一个或多个)用户的设备、用户是否是数据的所有者等。
在一个实施例中,用户可以标识要向其发送共享数据的邀请的家庭成员、团队成员等。
在步骤610中,第一用户可以在隐私应用程序中设置数据共享偏好。例如,第一用户可以标识用户希望与之共享或不共享数据的设备、用户、数据等、要使用的服务(例如,VPN、设备指纹混淆、白名单、警报、别名、评分等)等。
在步骤615中,可以将第一用户的数据共享偏好传送到隐私服务器并与利用隐私服务器保存。
在步骤620中,第二用户可以在第二用户电子设备上登记隐私应用程序。第二用户可以提供任何必要和/或期望的信息。
在步骤625中,在第一用户的群组中的第二用户可以继承第一用户的数据共享偏好。
在步骤630中,第三用户可以在第三用户电子设备上登记隐私应用程序。第三用户可以提供任何必要和/或期望的信息。
在步骤635中,第一用户可以向第三用户请求第三用户与第一用户共享数据的许可。在一个实施例中,第一用户可以使用隐私应用程序做出请求。
替代地,第三用户可以使用例如隐私应用程序授权与第一用户共享数据。在这种情况下,不需要额外的许可或授权。
在步骤640中,第三用户可以接收到第一用户已请求许可的通知(诸如推送通知、应用程序内消息等),并且第三用户可以准许或拒绝许可。
在步骤645中,如果第三用户准许请求,则服务器根据需要更新数据共享许可。
如果第三用户拒绝该请求,则数据共享许可可能不更新(例如,它们可能保持不变)。在另一个实施例中,可以更新数据共享许可以反映第三用户的数据不与第一用户共享。
在步骤650中,隐私服务器可以为第一用户和第三用户配置数据共享许可,并且可以根据需要将配置的数据共享许可传送给第一设备和第三设备。
在一个实施例中,针对数据共享许可的设备级设置可以覆盖用户级偏好。例如,虽然可以为用户的所有设备设置一般偏好和/或许可,但是设备上的特定偏好可以覆盖一般偏好和/或许可。
在一个实施例中,另一用户可以请求改变来自当前所有者的所有权。
使用他人拥有的设备的任何用户都将继承隐私服务并遵守所有者设置的共享许可。
美国专利申请系列号16/598,734和美国临时专利申请序列号62/856,491和62/874,240的公开内容通过引用全部并入本文。
尽管已经公开了多个实施例,但是应该认识到这些实施例不是彼此排他的,并且来自一个实施例的特征可以与其他实施例一起使用。
在下文中,将描述实施例的系统和方法的实施方式的一般方面。
系统或系统的一些部分的实施例可以采用诸如通用计算机之类的“处理机器”的形式。如本文所用,术语“处理机器”应当被理解为包括使用至少一个存储器的至少一个处理器。至少一个存储器存储一组指令。这些指令可以被永久地或临时地存储在处理机器的一个或多个存储器中。处理器执行存储在一个或多个存储器中的指令以处理数据。这组指令可以包括执行一个或多个特定任务(诸如上面描述的那些任务)的各种指令。用于执行特定任务的这样的一组指令可以被表征为程序、软件程序或只是软件。
在一个实施例中,处理机器可以是专用处理器。
如上所述,处理机器执行存储在一个或多个存储器中的指令以处理数据。数据的这种处理可以例如响应于处理机器的一个或多个用户的命令、响应于先前的处理、响应于另一处理机器的请求和/或任何其他输入。
如上所述,用于实施实施例的处理机器可以是通用计算机。但是,上述处理机器也可以利用各种其他技术中的任何一种,包括专用计算机、计算机系统(包括例如微型计算机、小型计算机或大型机)、编程的微处理器、微控制器、外围集成电路元件、CSIC(客户专用集成电路)或ASIC(专用集成电路)或其他集成电路、逻辑电路、数字信号处理器、可编程逻辑器件(诸如FPGA、PLD、PLA或PAL),或能够实施本文公开的处理步骤的任何其他器件或器件布置。
用于实施实施例的处理机器可以利用合适的操作系统。因此,实施例可以包括运行iOS操作系统、OS X操作系统、Android操作系统、Microsoft WindowsTM操作系统、Unix操作系统、Linux操作系统、Xenix操作系统、IBM ATXTM操作系统、Hewlett-Packard UXTM操作系统、Novell NetwareTM操作系统、Sun Microsystems SolarisTM操作系统、OS/2TM操作系统、BeOSTM操作系统、Macintosh操作系统、Apache操作系统、OpenStepTM操作系统或其他操作系统或平台的处理机器。
应当理解,为了实践如上所述的实施例的方法,处理机器的处理器和/或存储器不必实际地位于相同地理位置处。也就是,处理机器所使用的每个处理器和存储器可以位于地理上相异的位置并且被连接以便以任何合适的方式进行通信。另外,应当理解,处理器和/或存储器中的每一个可以由不同的多件物理装置构成。因此,处理器不必是位于一个位置的一个单件装置,并且存储器也不必是位于另一位置的另一单件装置。也就是说,可以预期的是,处理器可以是位于两个不同物理位置的两件装置。两件不同的装置可以以任何合适的方式被连接。另外,存储器可以包括在两个或更多个物理位置处的两个或更多个存储器部分。
为了进一步解释,如上所述,由各种部件和各种存储器执行处理。然而,应当理解,根据另一实施例,如上所述由两个不同部件执行的处理可以由单个部件执行。此外,如上所述由一个相异部件执行的处理可以由两个相异部件执行。
以类似的方式,根据另一实施例,如上所述由两个相异的存储器部分执行的存储器存储可以由单个存储器部分执行。此外,如上所述由一个相异的存储器部分执行的存储器存储可以由两个存储器部分执行。
此外,可以使用各种技术来提供各种处理器和/或存储器之间的通信,以及允许处理器和/或存储器与任何其他实体通信;例如,即用以获得另外的指令或访问和使用远程存储器存储。用于提供这种通信的此类技术可以包括例如网络、互联网、内联网、外联网、LAN(局域网)、以太网、经由蜂窝塔或卫星的无线通信或提供通信的任何客户端服务器系统。这样的通信技术可以使用诸如TCP/IP、UDP或OSI之类的任何合适的协议。
如上所述,一组指令可以被用在实施例的处理中。该组指令可以是程序或软件的形式。该软件可以是例如系统软件或应用软件的形式。该软件也可以是例如独立程序的集合、较大程序中的程序模块或程序模块的一部分的形式。所使用的软件也可以包括面向对象编程的形式的模块化编程。该软件告诉处理机器对正在被处理的数据做何处理。
此外,应当理解,在实施例的实施方式和操作中所使用的指令或指令集可以具有合适的形式以使得处理机器可以读取这些指令。例如,形成程序的指令可以采用适当的编程语言的形式,该编程语言被转变为机器语言或目标代码以允许一个或多个处理器读取指令。也就是说,使用编译器、汇编器或解释器将以特定编程语言编写的编程代码行或源代码行转变为机器语言。机器语言是二进制编码的机器指令,这些二进制编码的机器指令专用于特定类型的处理机器,即,例如专用于特定类型的计算机。计算机理解该机器语言。
根据各种实施例,可以使用任何合适的编程语言。举例来说,所使用的编程语言可以包括例如汇编语言、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic和/或JavaScript。此外,不必结合的系统和方法的操作利用单一类型的指令或单一编程语言。相反,可以根据需要和/或期望来使用任何数量的不同编程语言。
同样,在实施例的实践中所使用的指令和/或数据可以根据需要利用任何压缩或加密技术或算法。加密模块可以用于加密数据。此外,例如可以使用合适的解密模块来解密文件或其他数据。
如上所述,实施例可以说明性地体现为包括例如计算机或计算机系统的处理机器的形式,该计算机或计算机系统包括至少一个存储器。应当理解,使计算机操作系统能够执行上述操作的指令集(即,例如软件)可以根据需要被包含在各种介质中的任何一种上。此外,由指令集所处理的数据也可以被包含在各种介质中的任何一种上。也就是说,用于保持在实施例中使用的指令集和/或数据的特定介质(即处理机器中的存储器)例如可以采取多种物理形式或传输形式中的任何一种。举例来说,介质可以是纸、透明纸、光盘、DVD、集成电路、硬盘、软盘、光盘、磁带、RAM、ROM、PROM、EPROM、电线、电缆、光纤、通信信道、卫星传输、存储卡、SIM卡或其他远程传输以及可由处理器读取的任何其他介质或数据源的形式。
此外,在实施实施例的处理机器中使用的一个或多个存储器可以是多种形式中的任何一种,以允许存储器根据需要来保持指令、数据或其他信息。因此,存储器可以采用数据库的形式以保持数据。例如,数据库可以使用诸如平面文件布置或关系数据库布置之类的任何期望的文件布置。
在系统和方法中,可以利用各种“用户接口”以允许用户与用于实施实施例的一个或多个处理机器进行交互。如本文所用,用户接口包括允许用户与处理机器交互的由处理机器使用的任何硬件、软件或硬件和软件的组合。用户接口可以例如是对话屏幕的形式。用户接口还可以包括鼠标、触摸屏、键盘、小键盘、语音读取器、语音识别器、对话屏幕、菜单框、列表、复选框、拨动开关、按钮或允许用户在处理机器处理一组指令时接收关于处理机器的操作的信息和/或向处理机器提供信息的任何其他设备中的任何一个。因此,用户接口是在用户与处理机器之间提供通信的任何设备。用户通过用户接口提供给处理机器的信息可以是例如命令、数据的选择或某种其他输入的形式。
如上所述,处理机器利用用户接口,处理机器执行一组指令,使得处理机器为用户处理数据。用户接口通常被处理机器用于与用户交互以传达信息或从用户接收信息。但是,应当理解,根据系统和方法的一些实施例,人类用户实际上不必与处理机器所使用的用户接口进行交互。相反,也可以预期的是,用户接口可以与另一处理机器交互而不是人类用户交互(即传达和接收信息)。因此,另一处理机器可以被表征为用户。此外,可以预期的是,在系统和方法中所使用的用户接口可以与另外一个或多个处理机部分地交互,同时也与人类用户部分地交互。
本领域技术人员将容易理解,实施例易于广泛的利用和应用。除了本文所描述的之外,在不脱离本发明的实质或范围的情况下,本发明的许多实施例和改编以及许多变型、修改和等效布置相对于本发明和其前述描述将是明显的或由其合理建议的。
因此,尽管本发明已经在此关于其示例性实施例进行详细描述,但是应当理解,本公开内容仅是本发明的说明性和示例性公开,并且是为了提供本发明的可行的公开内容。因此,前述公开不旨在被解释为任何其他这样的实施例、改编、变型、修改或等效布置或将本发明限制为任何其他这样的实施例、改编、变型、修改或等效布置或者以其他方式排除任何其他这样的实施例、改编、变型、修改或等效布置。

Claims (16)

1.一种用于跨多个用户和设备保护数据的方法,其包括:
在包括至少一个计算机处理器的隐私服务器中:
从第一用户设备接收针对所述第一用户设备的数据共享许可和针对第二用户设备的数据共享许可,所述第一用户设备和所述第二用户设备与同一用户关联;
提供针对所述第二用户设备的所述数据共享许可;以及
将所提供的数据共享许可传送给所述第二用户设备,其中所述第二用户设备根据所述提供的数据共享许可与所述第一用户设备共享数据。
2.根据权利要求1所述的方法,其中所述数据共享许可标识要共享的数据的类型。
3.根据权利要求2所述的方法,其中所述数据的类型包括账户数据、活动数据和偏好数据中的至少一种。
4.根据权利要求1所述的方法,其中所述第一用户设备与第一设备密钥相关联,并且所述第二用户设备与第二设备密钥相关联,并且所述第二设备由所述第二设备密钥向所述隐私服务器标识。
5.根据权利要求1所述的方法,其还包括:
从所述第一用户设备或所述第二用户设备接收加密数据;以及
根据所述数据共享许可存储所述加密数据。
6.根据权利要求5所述的方法,其还包括:
根据所述数据共享许可将所述加密数据传送给所述第一用户设备或所述第二用户设备。
7.根据权利要求5所述的方法,其还包括:
将所述加密数据恢复到其来源的同一用户设备。
8.一种用于在与多个用户相关联的设备之间共享数据的方法,其包括:
在包括至少一个计算机处理器的隐私服务器中:
从在第一电子设备上执行的第一隐私应用程序接收第一用户的注册,其中所述注册包括所述第一用户设备的标识和针对所述第一用户设备上的数据的数据所有者的标识;
从所述第一隐私应用程序接收所述第一用户的数据共享偏好;
保存所述第一用户的所述数据共享偏好;
从在第二电子设备上执行的第二隐私应用程序接收第二用户的注册,其中所述注册包括所述第二用户设备的标识和针对所述第二用户设备上的数据的数据所有者的标识;
从所述第一隐私应用程序接收所述第二用户与所述第一用户共享数据的请求;
将所述请求传送给所述第二隐私应用程序;
从所述第二隐私应用程序接收对所述请求的响应,其中所述响应批准或拒绝所述请求;
为所述第一设备和所述第二设备配置数据共享许可;以及
将所述数据共享许可传送到所述第一隐私应用程序和所述第二隐私应用程序,其中所述第一隐私应用程序和所述第二隐私应用程序中的至少一个更新相应设备上的数据共享许可。
9.根据权利要求8所述的方法,其中所述第二用户与所述第一用户共享数据的所述请求标识要共享的数据的类型。
10.根据权利要求9所述的方法,其中所述数据的类型包括账户数据、活动数据和偏好数据中的至少一种。
11.根据权利要求8所述的方法,其还包括:
从所述第一用户设备或所述第二用户设备接收加密数据;以及
根据所述数据共享许可存储所述加密数据。
12.根据权利要求11所述的方法,其还包括:
根据所述数据共享许可将所述加密数据传送给所述第一用户设备或所述第二用户设备。
13.一种用于在与多个用户相关联的设备之间共享数据的方法,其包括:
在包括至少一个计算机处理器的隐私服务器中:
从在第一电子设备上执行的第一隐私应用程序接收第一用户的注册,其中所述注册包括第一用户设备的标识和针对所述第一用户设备上的数据的数据所有者的标识;
从所述第一隐私应用程序接收所述第一用户的数据共享偏好;
保存所述第一用户的数据共享偏好;
从在第二电子设备上执行的第二隐私应用程序接收第二用户的注册,其中所述注册包括所述第二用户设备的标识和针对所述第二用户设备上的数据的数据所有者的标识;
从所述第二隐私应用程序接收所述第二用户与所述第一用户共享数据的请求;
为所述第一设备和所述第二设备配置数据共享许可;以及
将所述数据共享许可传送到所述第一隐私应用程序和所述第二隐私应用程序,其中所述第一隐私应用程序和所述第二隐私应用程序中的至少一个更新相应设备上的数据共享许可。
14.根据权利要求13所述的方法,其中所述第二用户与所述第一用户共享数据的请求标识要共享的数据的类型。
15.根据权利要求14所述的方法,其中所述数据的类型包括账户数据、活动数据和偏好数据中的至少一种。
16.根据权利要求13所述的方法,其还包括:
从所述第一用户设备或所述第二用户设备接收加密数据;以及
根据所述数据共享许可存储所述加密数据。
CN202080095355.7A 2019-12-05 2020-12-04 用于跨多个用户和设备保护数据的系统和方法 Pending CN115398859A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962944244P 2019-12-05 2019-12-05
US62/944,244 2019-12-05
US17/109,001 US11681826B2 (en) 2019-12-05 2020-12-01 Systems and methods for protection of data across multiple users and devices
US17/109,001 2020-12-01
PCT/US2020/063413 WO2021113714A1 (en) 2019-12-05 2020-12-04 Systems and methods for protection of data across multiple users and devices

Publications (1)

Publication Number Publication Date
CN115398859A true CN115398859A (zh) 2022-11-25

Family

ID=76209759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080095355.7A Pending CN115398859A (zh) 2019-12-05 2020-12-04 用于跨多个用户和设备保护数据的系统和方法

Country Status (6)

Country Link
US (2) US11681826B2 (zh)
EP (1) EP4070526A1 (zh)
CN (1) CN115398859A (zh)
AU (1) AU2020395234A1 (zh)
CA (1) CA3163836A1 (zh)
WO (1) WO2021113714A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220082258A (ko) * 2020-12-10 2022-06-17 삼성전자주식회사 전자 장치 및 전자 장치에서 기억 서비스를 제공하는 방법
US20230064996A1 (en) * 2021-08-31 2023-03-02 Citrix Systems, Inc. Sharing Virtual Environment Data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120635B2 (en) * 2002-12-16 2006-10-10 International Business Machines Corporation Event-based database access execution
EP2111011A1 (en) * 2008-04-16 2009-10-21 Thomson Telecom Belgium Device and method for sharing files
GB2479916A (en) * 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
CN104937582B (zh) 2013-02-27 2018-11-06 惠普发展公司,有限责任合伙企业 数据同步
US9654960B2 (en) * 2013-05-31 2017-05-16 Qualcomm Incorporated Server-assisted device-to-device discovery and connection
US10313404B2 (en) * 2016-06-30 2019-06-04 Microsoft Technology Licensing, Llc Sharing user context and preferences
US10733179B2 (en) * 2018-04-04 2020-08-04 Schlage Lock Company Llc Access control with multiple security ecosystems
US20210141888A1 (en) * 2019-11-12 2021-05-13 Richard Philip Hires Apparatus, System and Method for Authenticating a User

Also Published As

Publication number Publication date
EP4070526A1 (en) 2022-10-12
CA3163836A1 (en) 2021-06-10
AU2020395234A1 (en) 2022-08-04
US20210173960A1 (en) 2021-06-10
US11681826B2 (en) 2023-06-20
WO2021113714A1 (en) 2021-06-10
US20230367907A1 (en) 2023-11-16

Similar Documents

Publication Publication Date Title
US11750609B2 (en) Dynamic computing resource access authorization
US10834050B2 (en) Modifying authentication for an application programming interface
US10848520B2 (en) Managing access to resources
US9692765B2 (en) Event analytics for determining role-based access
EP3069466B1 (en) Method and system for dynamically and automatically managing resource access permissions
US9825956B2 (en) Systems and methods for access permission revocation and reinstatement
US9998470B1 (en) Enhanced data leakage detection in cloud services
CA2946157C (en) Method and apparatus for multi-tenancy secrets management
JP2019535068A (ja) 脅威を検出するための動的ポリシーの導入およびアクセスの可視化
US20230367907A1 (en) Systems and methods for protection of data across multiple users and devices
US11061999B2 (en) Systems and methods for dynamically enforcing digital rights management via embedded browser
US20210319133A1 (en) Privacy centric data security in a cloud environment
US11741245B2 (en) Self-management of devices using personal mobile device management
US11829191B2 (en) Systems and methods for deep linking of SaaS application via embedded browser
JP6994607B1 (ja) Saasアプリケーションのためのインテリセンスのためのシステムおよび方法
JP2022513596A (ja) ライブsaasオブジェクトのためのシステムおよび方法
US20200322384A1 (en) Implementation of selected enterprise policies
US11983284B2 (en) Consent management methods
AU2014349053A1 (en) Method and system for dynamically and automatically managing resource access permissions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination