DE112013000511T5 - Zugriff auf vertrauliche Daten über eine Website eines sozialen Netzwerks - Google Patents

Zugriff auf vertrauliche Daten über eine Website eines sozialen Netzwerks Download PDF

Info

Publication number
DE112013000511T5
DE112013000511T5 DE112013000511.5T DE112013000511T DE112013000511T5 DE 112013000511 T5 DE112013000511 T5 DE 112013000511T5 DE 112013000511 T DE112013000511 T DE 112013000511T DE 112013000511 T5 DE112013000511 T5 DE 112013000511T5
Authority
DE
Germany
Prior art keywords
user
party
confidential data
password
suspected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112013000511.5T
Other languages
English (en)
Inventor
Barry A. Kritt
Douglas A. Law
Shawn K. Sremaniak
Thomas S. Mazzeo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112013000511T5 publication Critical patent/DE112013000511T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Eine Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks empfängt von einem Benutzer durch Zugriff auf die Website vertrauliche Daten über den Benutzer, darunter Daten, die der Benutzer auf der Website nicht der Allgemeinheit preisgibt. Die Einheit ordnet den vertraulichen Daten eine Benutzerkennung, die den Benutzer auf der Website eindeutig kennzeichnet, und eine Exportgruppenkennung zu, die einem Typ der vertraulichen Daten entspricht. Die Einheit ordnet der Exportgruppenkennung ein Kennwort zu, das von einem Kennwort verschieden ist, das der Benutzer zum Zugreifen auf die Website verwendet. Die Einheit empfängt von einem dritten Beteiligten eine mutmaßliche Benutzerkennung, eine mutmaßliche Exportgruppenkennung und ein mutmaßliches Kennwort, die zum Prüfen der Gültigkeit mit der Benutzerkennung, der Exportgruppenkennung und dem Kennwort verglichen werden. Wenn die Prüfung erfolgreich ist, erlaubt die Einheit den Zugriff durch den dritten Beteiligten auf die vertraulichen Daten.

Description

  • Hintergrund
  • Vertrauliche Daten sind aus dem Leben der meisten Leute nicht mehr wegzudenken. Eine Person verfügt über persönliche Kenndaten wie beispielsweise eine Sozialversicherungsnummer, eine Führerscheinnummer und so weiter, die für bestimmte Zwecke auch durch vertrauenswürdige dritte Beteiligte genutzt werden. Eine Person verfügt auch über andere vertrauliche Daten, die durch andere Typen von dritten Beteiligten genutzt werden. Zum Beispiel kann eine Person gemeinsam mit Ärzten und anderen medizinischen Fachleuten auf Patientendaten, gemeinsam mit Aktienhändlern und anderen Finanzfachleuten auf Finanzdaten zugreifen und so weiter.
  • Kurzdarstellung
  • Ein Verfahren einer Ausführungsform der Offenbarung beinhaltet: Empfangen von vertraulichen Daten über einen Benutzer durch eine Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks von dem Benutzer durch Zugriff auf die Website des sozialen Netzwerks. Zu den vertraulichen Daten gehören Daten über den Benutzer, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt. Das Verfahren beinhaltet: Zuordnen einer Benutzerkennung zu den vertraulichen Daten über den Benutzer, die den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet, durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks. Das Verfahren beinhaltet: Zuordnen einer Exportgruppenkennung, die einem Typ der vertraulichen Daten entspricht, zu den vertraulichen Daten über den Benutzer durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks. Das Verfahren beinhaltet: Zuordnen eines Kennworts, das von einem Kennwort verschieden ist, das der Benutzer zum Zugreifen auf die Website des sozialen Netzwerks verwendet, zu der Exportgruppenkennung durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks. Die Exportgruppenkennung und das Kennwort dienen dazu, durch den Benutzer einem dritten Beteiligten zur Verfügung gestellt zu werden, damit dieser über die Website des sozialen Netzwerks auf die vertraulichen Daten zugreifen darf.
  • Ein Verfahren gemäß einer anderen Ausführungsform der Offenbarung beinhaltet: Empfangen einer mutmaßlichen Benutzerkennung, einer mutmaßlichen Exportgruppenkennung und eines mutmaßlichen Kennworts durch eine Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks von einem dritten Beteiligten durch Zugriff auf die Website des sozialen Netzwerks. Das Verfahren beinhaltet: Prüfen der Gültigkeit der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks durch Vergleichen mit einer Benutzerkennung, einer Exportgruppenkennung beziehungsweise einem Kennwort. Vertraulichen Daten über einen Benutzer, darunter Daten über den Benutzer, die dieser auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt, werden die Benutzerkennung und die Exportgruppenkennung zugeordnet, und der Exportgruppenkennung wird das Kennwort zugeordnet. Durch die Benutzerkennung wird der Benutzer auf der Website des sozialen Netzwerks eindeutig gekennzeichnet, die Exportgruppenkennung entspricht einem Typ der vertraulichen Daten, und das Kennwort ist von einem Benutzerkennwort verschieden, das der Benutzer verwendet, um Zugriff auf die Website des sozialen Netzwerks zu erlangen. Das Verfahren beinhaltet: Gestatten des Zugriffs durch die Server-Datenverarbeitungseinheit für die Website eines sozialen Netzwerks für den dritten Beteiligten auf die vertraulichen Daten über den Benutzer, wenn die Prüfung erfolgreich ist.
  • Ein Computerprogrammprodukt einer Ausführungsform der Offenbarung beinhaltet ein computerlesbares Speichermedium mit einem darin gespeicherten computerlesbaren Code. Der computerlesbare Code ist durch einen Prozessor einer Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks ausführbar. Der computerlesbare Code enthält einen ersten computerlesbaren Code zum Empfangen vertraulicher Daten über einen Benutzer von dem Benutzer durch Zugriff auf die Website des sozialen Netzwerks. Die vertraulichen Daten enthalten Daten über den Benutzer, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt. Der computerlesbare Code enthält einen zweiten computerlesbaren Code zum Zuordnen einer Benutzerkennung zu den vertraulichen Daten über den Benutzer, die den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet. Der computerlesbare Code enthält einen dritten computerlesbaren Code zum Zuordnen einer Exportgruppenkennung, die einem Typ der vertraulichen Daten entspricht, zu den vertraulichen Daten über den Benutzer. Der computerlesbare Code enthält einen vierten computerlesbaren Code zum Zuordnen eines Kennworts, das von einem Kennwort verschieden ist, das der Benutzer zum Zugreifen auf die Website des sozialen Netzwerks verwendet, zu der Exportgruppenkennung. Die Exportgruppenkennung und das Kennwort dienen dazu, durch den Benutzer einem dritten Beteiligten zur Verfügung gestellt zu werden, damit dieser über die Website des sozialen Netzwerks auf die vertraulichen Daten zugreifen darf.
  • Ein System gemäß einer Ausführungsform der Offenbarung beinhaltet eine Server-Datenverarbeitungseinheit. Das System beinhaltet eine Website-Komponente für ein soziales Netzwerk, die auf der Server-Datenverarbeitungseinheit installiert ist, um eine Website des sozialen Netzwerks bereitzustellen. Das System beinhaltet eine Zugriffskomponente für vertrauliche Daten, die auf der Server-Datenverarbeitungseinheit implementiert ist. Die Zugriffskomponente für vertrauliche Daten dient zum Empfangen einer mutmaßlichen Benutzerkennung, einer mutmaßlichen Exportgruppenkennung und eines mutmaßlichen Kennworts von einem dritten Beteiligten durch Zugriff auf die Website des sozialen Netzwerks. Die Zugriffskomponente für vertrauliche Daten dient zum Prüfen der Gültigkeit der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts durch Vergleichen mit einer Benutzerkennung, einer Exportgruppenkennung beziehungsweise einem Kennwort. Vertraulichen Daten über einen Benutzer, darunter Daten, die der Benutzer auf der Website eines sozialen Netzwerks nicht der Allgemeinheit preisgibt, werden die Benutzerkennung und die Exportgruppenkennung zugeordnet, und der Exportgruppenkennung wird das Kennwort zugeordnet. Die Benutzerkennung kennzeichnet den Benutzer auf der Website des sozialen Netzwerks eindeutig, die Exportgruppenkennung entspricht einem Typ der vertraulichen Daten und das Kennwort ist vom einem Benutzerkennwort verschieden, das der Benutzer verwendet, um Zugriff auf die Website des sozialen Netzwerks zu erlangen. Die Zugriffskomponente für vertrauliche Daten dient dazu, dem dritten Beteiligten den Zugriff auf die vertraulichen Daten über den Benutzer zu erlauben, wenn die Prüfung erfolgreich ist.
  • Kurzbeschreibung der verschiedenen Zeichnungsansichten
  • Die Zeichnungen, auf die hierin Bezug genommen wird, bilden einen Teil der Beschreibung. In der Zeichnung gezeigte Merkmale sind als Veranschaulichung lediglich einiger und nicht aller Ausführungsformen der Erfindung zu verstehen, sofern ansonsten nicht ausdrücklich erwähnt, wobei keine Hinweise auf gegenteilige Auswirkungen gegeben werden.
  • 1 ist ein Ablaufplan eines Verfahrens zum Speichern vertraulicher Daten über einen Benutzer auf einer Server-Datenverarbeitungseinheit über eine Website eines sozialen Netzwerks gemäß einer Ausführungsform der Offenbarung.
  • 2 ist ein Ablaufplan eines Verfahrens zum Zugreifen auf vertrauliche Daten über einen Benutzer auf einer Server-Datenverarbeitungseinheit über eine Website eines sozialen Netzwerks gemäß einer Ausführungsform der Offenbarung.
  • 3 ist ein Ablaufplan eines Verfahrens zum Hinzufügen einer Berechtigungsprüfung für den Typ eines dritten Beteiligten zu den Verfahren nach den 1 und 2 gemäß einer Ausführungsform der Offenbarung.
  • 4 ist ein Blockschaubild eines repräsentativen Systems gemäß einer Ausführungsform der Offenbarung.
  • 5 ist ein Blockschaubild einer repräsentativen Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks gemäß einer Ausführungsform der Offenbarung.
  • Detaillierte Beschreibung
  • In der folgenden detaillierten Beschreibung beispielhafter Ausführungsformen der Erfindung wird auf die beiliegenden Zeichnungen Bezug genommen, die Bestandteil desselben sind und in denen beispielhafte Ausführungsformen anschaulich gezeigt sind, in denen die Erfindung umgesetzt werden kann. Diese Ausführungsformen werden ausführlich beschrieben, um Fachleuten die praktische Umsetzung der Erfindung zu ermöglichen. Es können auch andere Ausführungsformen verwendet werden, und es können logische, mechanische und andere Änderungen vorgenommen werden, ohne vom Wesensgehalt oder vom Schutzumfang der vorliegenden Erfindung abzuweichen. Die folgende detaillierte Beschreibung ist daher nicht als Einschränkung anzusehen, und der Schutzumfang der Ausführungsform der Erfindung wird nur durch die beiliegenden Ansprüche definiert.
  • Wie bereits im Kapitel „Hintergrund” erwähnt gehen Leute mit unterschiedlichen Typen von vertraulichen Daten um, die beispielsweise auf Anforderung unterschiedlicher Typen von dritten Beteiligten zur Verfügung gestellt werden. Solche Daten zur Verfügung zu stellen kann jedoch mühsam sein, da für gewöhnlich jeder der dritten Beteiligten seine eigene elektronische Kopie der Daten einer Person aufbewahrt. Wenn jemand zum Beispiel eine Arztpraxis aufsucht, die er vorher noch nicht besucht hat, muss er seine vertraulichen Daten für gewöhnlich schriftlich eintragen, die dann durch das Praxispersonal in ein Computersystem eingetippt werden. Arztberichte des Patienten werden im Allgemeinen in Papierform oder per Fax versendet, und diesbezügliche Daten werden in der neuen Arztpraxis ebenfalls durch das Personal eingetippt.
  • Vorhandene Lösungen zum Beheben der Schwierigkeiten beim Bereitstellen vertraulicher Daten haben sich nicht in großem Umfang durchgesetzt. Zum Beispiel ist es bei Chipkarten und RFID-Chips erforderlich, dass die Person physische Gegenstände mitbringt und die dritten Beteiligten eine passende Ausstattung vorhalten, mit der die in diesen Einheiten gespeicherten vertraulichen Daten gelesen werden können. Spezielle zum Speichern medizinischer, Kfz- und Finanzdaten eingerichtete Websites waren zumindest teilweise wegen eines Henne-Ei-Problems auch nicht sehr erfolgreich: dritte Beteiligte verwenden diese nicht, weil nur wenige Leute bei den Websites angemeldet sind, und nur wenige Leute haben sich bei den Websites angemeldet, weil sie von den dritten Beteiligten nicht genutzt werden. Bei solchen speziellen Websites müssen die Benutzer sowie die dritten Beteiligten lernen, mit noch einer weiteren Website umzugehen, was insbesondere für Benutzer lästig sein kann.
  • Hierin werden Techniken zum Beheben solcher Schwierigkeiten bei der gemeinsamen Nutzung vertraulicher Daten offenbart. Insbesondere werden vorhandene Websites von sozialen Netzwerken innovativ erweitert, um die gemeinsame Nutzung vertraulicher Daten zu erlauben, sodass diese in einer Weise genutzt werden, die im Grunde dem Anliegen sozialer Netzwerke und somit der ursprünglich beabsichtigten Nutzung und Funktionalität dieser Websites widerspricht. Ein Benutzer stellt vertrauliche Daten bereit, die Daten über den Benutzer enthalten, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt. Den vertraulichen Daten werden eine Benutzerkennung des Benutzers und eine Exportgruppenkennung zugeordnet, die dem Typ der vertraulichen Daten entspricht. Der Exportgruppenkennung wird ein Kennwort zugeordnet, das von einem Benutzerkennwort verschieden ist, das der Benutzer verwendet, um Zugriff auf die Website des sozialen Netzwerks zu erlangen.
  • Somit kann der Benutzer die Exportgruppenkennung und das Kennwort zusammen mit seiner Benutzerkennung preisgeben, um einem dritten Beteiligten den Zugriff auf die vertraulichen Daten über die Website des sozialen Netzwerks zu gestatten. Der dritte Beteiligte sendet die Exportgruppenkennung, die Benutzerkennung und das Kennwort an die Website des sozialen Netzwerks. Nach Prüfung durch die Website des sozialen Netzwerks gestattet die Website des sozialen Netzwerks dem dritten Beteiligten den Zugriff auf die betreffenden vertraulichen Daten.
  • Diese Techniken stellen einen vorteilhaften Mechanismus bereit, mittels dessen der Zugriff auf vertrauliche Daten gesteuert und gestattet wird. Das Henne-Ei-Problem besteht nicht mehr, da die Websites bekannter sozialer Netzwerke bereits über eine große Anzahl von Benutzern verfügen. Mit anderen Worten, diese Benutzer brauchen sich nicht bei noch einer weiteren Website anzumelden und außerdem nicht zu lernen, mit noch einer weiteren Website umzugehen. Die dritten Beteiligten wiederum werden sich eher darauf einlassen, mittels der hierin offenbarten Techniken auf vertrauliche Daten zuzugreifen, da sie wissen, dass ihre Patienten, Kunden oder andere Arten von Benutzern höchstwahrscheinlich bereits bei Websites solcher sozialen Netzwerke angemeldet sind.
  • Eine Erkenntnis und Neuerung, die durch die hierin offenbarten Techniken gefördert werden, bestehen in der Nutzung von Websites sozialer Netzwerke für Zwecke, die ausdrücklich nicht für die Allgemeinheit bestimmt sind: das gemeinsame Nutzen vertraulicher Daten in einer nichtöffentlichen Umgebung. Bei dem Typ vertraulicher Daten, die mittels der hierin offenbarten Techniken gemeinsam genutzt werden, handelt es sich um Daten, die ausdrücklich nicht für die Allgemeinheit bestimmt sind. Zum Beispiel kann eine Person wünschen, dass Fotos ihres Neugeborenen nur den nächsten Freunden und der Familie zugänglich gemacht werden, jedoch ist diese gemeinsame Nutzung zwischen nahestehenden Personen immer noch öffentlich und unterscheidet sich von der gemeinsamen Nutzung der Sozialversicherungsnummer dieser Person mit einem medizinischen Versorger, die durchaus nicht öffentlich ist. Mit anderen Worten, die hierin offenbarten Techniken erhöhen den Bekanntheitsgrad von Websites sozialer Netzwerke, indem sie deren nicht vorgesehene Verwendung (die mit der ursprünglichen Absicht für deren Entstehen unvereinbar ist) – nämlich das Speichern und Zugreifen auf vertrauliche Daten, die nicht für die Allgemeinheit bestimmt sind – zulassen.
  • 1 zeigt ein Verfahren 100 gemäß einer Ausführungsform der Offenbarung. Ebenso wie andere hierin offenbarte Verfahren kann das Verfahren 100 durch eine Server-Datenverarbeitungseinheit für die Website eines sozialen Netzwerks ausgeführt werden. Bei einer Website eines sozialen Netzwerks handelt es sich um eine Website für einen Dienst sozialer Netzwerke. Bei einem Dienst sozialer Netzwerke handelt es sich um einen Onlinedienst, der sich auf das Einrichten und Wiedergeben von sozialen Netzwerken oder persönlichen Beziehungen zwischen Personen konzentriert, die zum Beispiel gemeinsame Interessen und/oder Aktivitäten teilen. Ein Dienst sozialer Netzwerke beinhaltet eine Darstellung jedes Benutzers (oft eines Profils), seiner oder ihrer persönlichen Verbindungen und eine Vielfalt weiterer Dienste. Websites sozialer Netzwerke ermöglichen es Benutzern, innerhalb ihrer individuellen Netzwerke gemeinsamen Ideen, Aktivitäten, Ereignissen und Interessen nachzugehen.
  • Vertrauliche Daten über einen Benutzer werden von einem Benutzer durch Zugriff auf die Website eines sozialen Netzwerks empfangen (Schritt 102). Die vertraulichen Daten enthalten Daten über den Benutzer, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt. Zum Beispiel können die vertraulichen Daten Informationen zum Geburtstag und zum Geburtsort, die der Benutzer möglicherweise anderen Personen in seinem oder ihrem sozialen Netzwerk zugänglich macht, jedoch auch andere Informationen enthalten, die der Benutzer anderen nicht zugänglich macht.
  • Solche vertraulichen Daten können persönliche Identitätsdaten wie beispielsweise eine Sozialversicherungsnummer, eine Führerscheinnummer und so weiter enthalten. Die vertraulichen Daten können Patientendaten wie beispielsweise das Gewicht, die Größe, verschriebene Medikamente, medizinische Untersuchungsergebnisse eines Benutzers und so weiter enthalten. Die vertraulichen Daten können Finanzdaten wie beispielsweise Kontonummern und Kontostände bei Banken enthalten, bei denen der Benutzer Bankkonten unterhält. Die vertraulichen Daten können sogar auch Kfz-Daten wie beispielsweise die Marke, das Modell, das Fahrzeugkennzeichen jedes Fahrzeugs enthalten, das ein Benutzer besitzt oder mietet. Die vertraulichen Daten können auch weitere Daten über den Benutzer enthalten, die der Benutzer ebenfalls auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt.
  • Den vertraulichen Daten wird eine Benutzerkennung zugeordnet, die den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet (Schritt 104). Ein Beispiel für eine solche Benutzerkennung stellt ein Benutzername dar. Als weiteres Beispiel für eine solche Benutzerkennung kann die eMail-Adresse des Benutzers dienen.
  • Den vertraulichen Daten wird eine Exportgruppenkennung zugeordnet (Schritt 106). Die Exportgruppenkennung entspricht einem Typ der vertraulichen Daten, die in Schritt 102 empfangen worden sind. Zum Beispiel kann die Exportgruppenkennung „medizinisch” für Patientendaten, „Finanzen” für Finanzdaten, „Auto” für Kfz-Daten lauten und so weiter. Indem den vertraulichen Daten eine Exportgruppenkennung zugeordnet wird, kann ein Benutzer verschiedene Typen von Konfigurationsdaten in verschiedene Exportgruppen einteilen. Bei einer Exportgruppe handelt es sich um eine Gruppe von Daten, für die ein Benutzer den Export an – d. h. den Zugriff durch – dritte Beteiligte genehmigt.
  • Die Exportgruppenkennungen können hierarchisch oder überlappend organisiert sein, sodass eine einzelne vertrauliche Information in einer Anzahl verschiedener Exportgruppen enthalten ist, ohne doppelt vorzukommen. Zum Beispiel kann die Sozialversicherungsnummer eines Benutzers Teil einer Exportgruppe „persönlich” sein, die sich sowohl aus der Exportgruppe „medizinisch” als auch aus der Exportgruppe „Finanzen” rekrutiert, da dritte Beteiligte, die auf vertrauliche Daten innerhalb der beiden letzteren Gruppen zugreifen müssen, wahrscheinlich auch auf die die Sozialversicherungsnummer des Benutzers zugreifen müssen. Gemäß einem anderen Beispiel kann sich eine Exportgruppe „medizinisch” sowohl aus einer Exportgruppe „Bluttest”, die Ergebnisse von Blutuntersuchungen eines Benutzers enthält, als auch aus einer Exportgruppe „medizinische Bilder” rekrutiert, die CT- und MRT-Bilder des Benutzers enthält. Der behandelnde Arzt kann Zugriff auf die gesamte Exportgruppe „medizinisch”, eine Blutentnahmeeinrichtung hingegen nur auf die Exportgruppe „Bluttest” erlangen.
  • Die Website des sozialen Netzwerks selbst kann vorgegebene Datenelemente für die vertraulichen Daten sowie vorgegebene Exportgruppen aufweisen, um den Prozess insbesondere in den Schritten 102 und 106 zu erleichtern und zu standardisieren. Die Datenelemente und die Exportgruppenkennungen können in einem Formatierungssprachendokument gespeichert sein. Zum Beispiel können sie in einem XML(Extended Markup Language)-Dokument gespeichert sein.
  • Der Exportgruppenkennung wiederum wird ein Kennwort zugeordnet (Schritt 108), das durch den Benutzer bereitgestellt werden kann. Dieses Kennwort ist von dem Benutzerkennwort verschieden, das der Benutzer verwendet, um auf die Website des sozialen Netzwerks zuzugreifen. Das Kennwort wiederum, das der Exportgruppenkennung zugeordnet wurde, steuert den Zugriff auf die vertraulichen Daten, denen die Exportgruppenkennung zugeordnet worden ist.
  • Das Kennwort kann unterschiedlich fein strukturierte Ebenen oder Schichten aufweisen. Das Kennwort kann allein für die Exportgruppenkennung selbst, nicht aber für die Identität eines dritten Beteiligten gelten. Demgemäß kann jeder dritte Beteiligte, der über die Benutzerkennung, die Exportgruppenkennung und das Kennwort verfügt, auf die vertraulichen Daten zugreifen. Das Kennwort kann jedoch auch sowohl für die Exportgruppenkennung als auch für die Identität eines dritten Beteiligten gelten. Demgemäß kann nur der betreffende dritte Beteiligte auf die vertraulichen Daten zugreifen; selbst wenn ein anderer dritter Beteiligter über die Benutzerkennung, die Exportgruppenkennung und das Kennwort verfügt, kann dieser mit dem Kennwort trotzdem nicht auf die Daten zugreifen.
  • Das Kennwort kann einen Gültigkeitszeitraum aufweisen. Demgemäß ist das Kennwort außerhalb des Gültigkeitszeitraums ungültig und erlaubt dann keinen Zugriff auf die vertraulichen Daten. Der Gültigkeitszeitrum kann in Form eines Datums, einer Anzahl von Tagen und so weiter angegeben werden. Das Kennwort kann eine maximale Anzahl von Benutzungsfällen aufweisen. Demgemäß ist das Kennwort ungültig und erlaubt keinen Zugriff auf die vertraulichen Daten, sobald es öfter verwendet wurde, als der maximalen Anzahl von Benutzungsfällen entspricht. Dem Kennwort kann auch eine Kombination dieser unterschiedlich fein strukturierten Ebenen oder Schichten sowie anderer Strukturebenen zugeordnet sein.
  • Die Exportgruppenkennung und das Kennwort werden somit durch den Benutzer zusammen mit seiner Benutzerkennung einem dritten Beteiligten überlassen, um diesem den Zugriff auf die vertraulichen Daten über die Website eines sozialen Netzwerks zu erlauben. Die Exportgruppenkennung, das Kennwort und/oder die Benutzerkennung können auf verschiedene Weise durch den Benutzer überlassen werden. Ein Benutzer kann solche Zugangsdaten einfach mündlich oder schriftlich einem dritten Beteiligten mitteilen. Diese Zugangsdaten können als Strichcode, als QR-Code oder als anderer optisch abtastbarer Code oder in einem RFID-Chip codiert sein. Die Zugriffsdaten können drahtlos durch Bluetooth oder auf andere Weise übertragen werden.
  • 2 zeigt ein Verfahren 200 gemäß einer Ausführungsform der Offenbarung. Das Verfahren 200 wird nach dem Verfahren 100 ausgeführt, nachdem ein Benutzer seine oder ihre Benutzerkennung, die Exportgruppenkennung und das Kennwort einem dritten Beteiligten überlassen hat. Dabei werden von dem dritten Beteiligten eine mutmaßliche Benutzerkennung, eine mutmaßliche Exportgruppenkennung und ein mutmaßliches Kennwort durch Zugriff auf die Website des sozialen Netzwerks empfangen (Schritt 202). Der dritte Beteiligte kann diese mutmaßlichen Zugriffsdaten manuell in die Website eingeben. Ein Computerprogramm, das der Kontrolle oder Berechtigung des dritten Beteiligten unterliegt, kann auch eine sichere Transaktion auslösen, die Formatierungssprachenformular enthält, das die angeforderten vertraulichen Daten anzeigt.
  • Das mutmaßliche Benutzerkennung, die mutmaßliche Exportgruppenkennung und das mutmaßliche Kennwort werden auf Gültigkeit geprüft (Schritt 204). Dabei werden die mutmaßliche Benutzerkennung, die mutmaßliche Exportgruppenkennung und das mutmaßliche Kennwort mit der Benutzerkennung, der Exportgruppenkennung und dem Kennwort verglichen, die während des Verfahrens 100 zugeordnet wurden. Zum Beispiel kann bei der Prüfung der Gültigkeit zuerst ermittelt werden, ob es sich bei der mutmaßlichen Benutzerkennung um eine gültige Benutzerkennung handelt. Wenn dies der Fall ist, kann ermittelt werden, ob dieser Benutzerkennung eine Exportgruppenkennung zugeordnet ist, die mit der mutmaßlichen Exportgruppenkennung identisch ist. Wenn dies der Fall ist, kann zum Schluss der Prüfung der Gültigkeit ermittelt werden, ob das mutmaßliche Kennwort mit dem Kennwort identisch ist, dem diese Exportgruppenkennung zugeordnet ist. Wenn dies der Fall ist, ist die Prüfung erfolgreich. Wenn einer dieser drei Prozessschritte, -abschnitte oder dieser Aktionen erfolglos ist, ist die Prüfung erfolglos.
  • Wenn die Prüfung der Gültigkeit erfolgreich ist, wird dem dritten Beteiligten erlaubt, auf die vertraulichen Daten zuzugreifen, denen die Exportgruppenkennung zugeordnet worden ist (Schritt 206). Zum Beispiel können die vertraulichen Daten dem dritten Beteiligten angezeigt werden. Wenn die mutmaßlichen Zugriffsdaten über eine sichere Transaktion zugesendet wurden, kann das Formatierungssprachenformular mit den vertraulichen Daten ausgefüllt werden, die angefordert worden sind, und mit Steuerung und Genehmigung des dritten Beteiligten zurück an das Computerprogramm übertragen werden. Es wird darauf hingewiesen, dass das zuvor innerhalb der sicheren Transaktion übertragene Formatierungssprachenformular frei oder leer ist.
  • Die Berechtigung des dritten Beteiligten für den Zugriff auf die vertraulichen Daten über den Benutzer kann eine von mehreren verschiedenen Formen annehmen, die wiederum für einzelne vertrauliche Informationen verschieden sein können. Bei dem Zugriff kann es sich um einen Nur-Lese-Zugriff handeln. Dabei kann der dritte Beteiligte die vertraulichen Daten abrufen, darf solche jedoch nicht ändern oder ergänzen. Zum Beispiel darf kein dritter Beteiligter die Sozialversicherungsnummer des Benutzers ändern, obwohl bestimmte dritte Beteiligte die Sozialversicherungsnummer des Benutzers abrufen dürfen.
  • Bei dem Zugriff kann es sich um einen Nur-Hinzufügen-Zugriff handeln. Dabei kann ein dritter Beteiligter den vertraulichen Daten zwar neue Daten hinzufügen, darf die vorhandenden Daten aber nicht abrufen oder ändern. Zum Beispiel kann ein Labor berechtigt sein, den vertraulichen Daten über den Benutzer neue Ergebnisse einer Blutuntersuchung hinzuzufügen. Das Labor darf jedoch keine Ergebnisse der früher durchgeführten Blutuntersuchungen abrufen. Bei dem Zugriff kann es sich um einen Lese-und-Hinzufügen-Zugriff handeln. Dabei kann ein dritter Beteiligter die vertraulichen Daten abrufen und ergänzen, darf die bestehenden vertraulichen Daten jedoch nicht ändern. Bei dem vorhergehenden Beispiel darf das Labor zwar neue Ergebnisse einer Blutuntersuchung und Ergebnisse von früher durchgeführten Blutuntersuchungen hinzufügen, jedoch keine Ergebnisse der früher durchgeführten Blutuntersuchungen ändern.
  • Bei dem Zugriff kann es sich um einen Lese-und-Ändern-Zugriff handeln. Dabei kann ein dritter Beteiligter die vertraulichen Daten über den Benutzer abrufen und ändern. Der dritte Beteiligte darf jedoch den vertraulichen Daten keine weiteren Daten hinzufügen oder um diese erweitern. Bei dem Zugriff kann es sich um einen Lese-Hinzufügen-und-Ändern-Zugriff handeln. Dabei kann ein dritter Beteiligter die vertraulichen Daten über den Benutzer abrufen, ändern und diesen weitere Daten hinzufügen.
  • 3 zeigt ein Verfahren 300 gemäß einer Ausführungsform der Offenbarung. Das Verfahren 300 wird in Verbindung mit den Verfahren 100 und 200 ausgeführt. Insbesondere wird der Schritt 302 des Verfahrens 300 in Verbindung mit dem Verfahren 100 ausgeführt. Die Schritte 304 und 306 des Verfahrens 300 hingegen werden in Verbindung mit dem Verfahren 200 ausgeführt.
  • Das Verfahren 300 schützt die vertraulichen Daten über den Benutzer vor einigen bestimmten Arten des unerlaubten Zugriffs. Zum Beispiel kann ein Benutzer eine Karte haben, auf der seine Benutzerkennung, seine Exportgruppenkennung und sein Kennwort vermerkt sind, deren Verlust er jedoch nicht bemerkt hat. Das Verfahren 300 verhindert, dass dritte Beteiligte Zugang zu den vertraulichen Daten über den Benutzer erlangen, selbst wenn diese im Besitz der Zugangsdaten sind.
  • Der Exportgruppenkennung wird ein Typ zugelassener dritter Beteiligter zugeordnet (Schritt 302). Der Typ zugelassener dritter Beteiligter zeigt den Typ dritter Beteiligter an, denen der Zugang zu den vertraulichen Daten über den Benutzer erlaubt ist und die der Exportgruppenkennung zugeordnet wurden. Zum Beispiel kann es sich bei dem Typ zugelassener dritter Beteiligter für eine Exportgruppe „medizinisch” um medizinische Benutzer wie beispielsweise behandelnde Ärzte handeln.
  • Der dritte Beteiligte, der innerhalb des Verfahrens 200 die mutmaßlichen Zugangsdaten bereitstellt, lässt seinen Typ prüfen (Schritt 304). Zum Beispiel müsste jeder dritte Beteiligte als Teil eines Registrierungsprozesses bei der Website des sozialen Netzwerks seinen Typ als dritter Beteiligter angeben, und diese Information kann geprüft werden. Bei der Prüfung in Schritt 304 muss somit ermittelt werden, ob der Typ des dritten Beteiligten, der die mutmaßlichen Zugangsdaten bereitstellt, mit dem Typ zugelassener dritter Beteiligter übereinstimmt, der der Exportgruppenkennung zugeordnet wurde. Die Prüfung der Gültigkeit innerhalb des Verfahrens 200 wird nur fortgesetzt, wenn der Vergleich des Typs des dritten Beteiligten mit dem Typ zugelassener dritter Beteiligter, der der Exportgruppenkennung zugeordnet wurde (Schritt 306), erfolgreich war.
  • Somit hilft das Verfahren 300 die vertraulichen Daten über einen Benutzer zu schützen. Zum Beispiel kann sich ein Benutzer in der Praxis seines Arztes aufhalten und eine Karte verlieren, auf der der Benutzer seine Benutzerkennung, eine Exportgruppenkennung und ein Kennwort notiert hat. Ein in der Praxis anwesender unberechtigter Benutzer kann die Karte an sich nehmen und somit über diese Zugangsdaten verfügen. Wenn der unberechtigte Benutzer jedoch nicht den Typ eines zugelassenen dritten Beteiligten aufweist – z. B. wenn der unberechtigte Benutzer kein medizinischer Benutzer ist – erlangt der unberechtigte Benutzer dennoch Zugang zu den vertraulichen Daten. Das ist der Fall, obwohl der unberechtigte Benutzer Kenntnis von der Benutzerkennung, der Exportgruppenkennung und dem Kennwort hat.
  • 4 zeigt ein repräsentatives und vereinfachtes System 400 gemäß einer Ausführungsform der Offenbarung. Das System 400 beinhaltet eine Benutzer-Client-Einheit 402A und eine Client-Einheit für dritte Beteiligte 402B, die gemeinsam als Client-Einheiten 402 bezeichnet werden. Als Beispiele von Client-Einheiten 402 kommen Datenverarbeitungseinheiten wie Arbeitsplatz- und Laptop-Computer sowie mobile Einheiten wie Smartphones infrage. Das System 400 beinhaltet auch eine Server-Datenverarbeitungseinheit 404 für eine Website eines sozialen Netzwerks. Die Server-Datenverarbeitungseinheit 404 führt das Verfahren 100 und den Schritt 302 des Verfahrens 300 in Verbindung mit der Benutzer-Client-Einheit 402A aus. Die Server-Datenverarbeitungseinheit 404 führt das Verfahren 200 und die Schritte 304 und 306 in Verbindung mit der Client-Einheit für dritte Beteiligte 402B aus. Die Client-Einheiten 402 sind zum Austauschen von Daten über ein Netzwerk 406 miteinander verbunden, bei dem es sich um das Internet, ein Intranet, ein Extranet, ein lokales Netzwerk (LAN), ein Weitverkehrsnetz (WAN), ein Telefonnetzwerk und so weiter handeln oder das dieses beinhalten kann.
  • 5 zeigt eine repräsentative und vereinfachte Server-Datenverarbeitungseinheit 404 für eine Website eines sozialen Netzwerks gemäß einer Ausführungsform der Offenbarung. Die Server-Datenverarbeitungseinheit 404 beinhaltet Hardware 502 und Software 504. Die Hardware 502 kann zum Beispiel Prozessoren, Speicher, Speichereinheiten, Netzwerkadapter und so weiter beinhalten. Die Software 504 kann Betriebssysteme, Webserver-Computerprogramme, Datenbank-Computerprogramme und so weiter beinhalten.
  • Die Server-Datenverarbeitungseinheit 404 beinhaltet ferner eine Websitekomponente 506 eines sozialen Netzwerks und eine Zugriffskomponente 508 für vertrauliche Daten. Die geschweifte Klammer 510 zeigt an, dass die Komponenten 506 und 508 durch die Hardware 502 und/oder die Software 504 und somit in der Server-Datenverarbeitungseinheit 404 realisiert werden. Die Websitekomponente 506 des sozialen Netzwerks stellt die Website des sozialen Netzwerks selbst bereit. Die Zugriffskomponente 508 für vertrauliche Daten hingegen stellt die Funktionalität bereit, die oben in Verbindung mit den Verfahren 100, 200 und 300 beschrieben wurde.
  • Dem Fachmann ist einsichtig, dass Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt umgesetzt werden können. Demgemäß können Aspekte der Ausführungsformen der Erfindung die Form einer kompletten Hardwareausführungsform, einer kompletten Softwareausführungsform (darunter Firmware, residente Software, Mikrocode usw.) oder einer Ausführungsform annehmen, die Software- und Hardwareaspekte in sich vereint, die hierin im Allgemeinen sämtlich als „Schaltung”, „Modul” oder „System” bezeichnet werden können. Darüber hinaus können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien mit einem darauf gespeicherten computerlesbaren Programmcode verkörpert ist.
  • Es kann eine beliebige Komponente von einem oder mehreren computerlesbaren Medien verwendet werden. Bei dem computerlesbaren Medium kann es sich um ein computerlesbares Signalmedium oder um ein computerlesbares Speichermedium handeln. Bei einem computerlesbaren Speichermedium kann es sich zum Beispiel, ohne darauf beschränkt zu sein, um ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine entsprechende Vorrichtung oder Einheit oder eine geeignete Kombination derselben handeln. Im Einzelnen kommen als Beispiele (eine nicht erschöpfende Aufzählung) des computerlesbaren Speichermedium infrage: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine austauschbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein austauschbarer Compact Disc-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination derselben. In Verbindung mit diesem Dokument kann es sich bei einem computerlesbaren Speichermedium um ein beliebiges materielles Medium handeln, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder Einheit zum Ausführen von Anweisungen enthalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann ein sich ausbreitendes Datensignal mit einem darin verkörperten computerlesbaren Programmcode beinhalten, zum Beispiel im Basisband oder als Teil einer Trägerwelle. Ein solches sich ausbreitendes Signal kann eine Vielfalt von Formen annehmen, darunter, ohne darauf beschränkt zu sein, elektromagnetisch, optisch oder eine beliebige geeignete Kombination derselben. Bei einem computerlesbaren Signalmedium kann es sich um ein beliebiges computerlesbares Medium handeln, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder Einheit zum Ausführen von Anweisungen übertragen, weiterleiten oder transportieren kann. Ein auf einem computerlesbaren Medium gespeicherter Programmcode kann unter Verwendung eines beliebigen geeigneten Medium übertragen werden, darunter, ohne darauf beschränkt zu sein, drahtlos, leitungsgebunden, Lichtwellenleiter, HF usw. oder eine beliebige geeignete Kombination derselben.
  • Ein Computerprogrammprodukt beinhaltet im Allgemeinen ein computerlesbares Medium mit einem oder mehreren darauf gespeicherten Computerprogrammen. Durch die Ausführung der Computerprogramme von dem computerlesbaren Medium durch einen oder mehrere Prozessoren einer oder mehrerer Hardwareeinheiten wird die Ausführung eines Verfahrens veranlasst. Zum Beispiel kann es sich bei dem auszuführenden Verfahren um ein oder mehrere der oben beschriebenen Verfahren handeln.
  • Die Computerprogramme selbst beinhalten einen Computerprogrammcode. Der Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination einer oder mehrerer Programmiersprachen geschrieben sein, darunter objektorientierte Programmiersprachen wie beispielsweise Java, Smalltalk, C++ oder dergleichen und herkömmliche prozedurale Programmiersprachen wie beispielsweise die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann komplett auf dem Computer eines Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder komplett auf dem fernen Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der ferne Computer mit dem Computer des Benutzers durch einen beliebigen Typ von Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel durch das Internet unter Verwendung eines Internet-Dienstanbieters).
  • Aspekte der vorliegenden Erfindung sind oben unter Bezugnahme auf Ablaufpläne und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben worden. Es ist klar, dass jeder Block der Ablaufpläne und/oder Blockschaubilder und Kombinationen von Blöcken in den Ablaufplänen und/oder Blockschaubildern durch Anweisungen eines Computerprogramms umgesetzt werden können. Diese Anweisungen des Computerprogramms können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zugeführt werden, um eine Maschine derart zu erzeugen, dass die durch den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zum Umsetzen der in dem Block oder den Blöcken der Ablaufpläne und/oder Blockschaubilder angegebenen Funktionen/Aktionen erzeugen.
  • Diese Anweisungen des Computerprogramms können auch in einem computerlesbaren Medium gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten veranlasst, in einer bestimmten Weise so zu funktionieren, dass die in dem computerlesbaren Medium gespeicherten Anweisungen ein Herstellungsprodukt erzeugen, das Anweisungen zum Umsetzen der in dem Block oder den Blöcken in den Ablaufplänen und/oder Blockschaubildern angegebenen Funktionen/Aktionen beinhaltet.
  • Die Anweisungen des Computerprogramms können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, die eine Reihe auf dem Computer, der anderen programmierbaren Vorrichtung oder anderen Einheiten auszuführender Arbeitsschritte veranlassen, um einen computergestützten Prozess derart zu erzeugen, dass die auf dem Computer oder einer anderen programmierbaren Vorrichtung ausgeführten Anweisungen Prozesse zum Umsetzen der in dem Block oder den Blöcken der Ablaufpläne und/oder Blockschaubilder angegebenen Funktionen/Aktionen bereitstellen.
  • Die Ablaufpläne und die Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und die Arbeitsweise möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. Demgemäß kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, ein Segment oder einen Abschnitt eines Codes darstellen, die eine oder mehrere ausführbare Anweisungen zum Umsetzen der angegebenen logischen Funktion(en) aufweisen. Zu beachten ist auch, dass bei bestimmten alternativen Implementierungen die in dem Block angegebenen Funktionen in einer von den Figuren abweichenden Reihenfolge auftreten können. Zum Beispiel können je nach vorgesehener Funktionalität zwei nacheinander gezeigte Blöcke in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können mitunter in der umgekehrten Reihenfolge ausgeführt werden. Ferner wird darauf hingewiesen, dass jeder Block in den Blockschaubildern und/oder den Ablaufplänen und Kombinationen von Blöcken in den Blockschaubildern und/oder den Ablaufplänen durch spezielle Hardwaresysteme, die die angegebenen Funktionen oder Aktionen ausführen, oder durch Kombinationen von spezieller Hardware und Computeranweisungen umgesetzt werden kann.
  • Abschließend wird darauf hingewiesen, dass hierin zwar spezielle Ausführungsformen veranschaulicht und beschrieben worden sind, dem Fachmann jedoch einsichtig ist, dass die gezeigten speziellen Ausführungsformen durch jede beliebige Anordnung ersetzt werden können, die zum Erreichen derselben Zielstellung berechnet wurde. Somit soll diese Anmeldung alle Anpassungen und Varianten von Ausführungsformen der vorliegenden Erfindung erfassen. Demzufolge soll diese Erfindung ausdrücklich nur durch die Ansprüche und deren Entsprechungen beschränkt werden.

Claims (20)

  1. Verfahren, das aufweist: Empfangen von vertraulichen Daten über einen Benutzer durch eine Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks durch Zugriff auf die Website des sozialen Netzwerks, wobei die vertraulichen Daten Daten über den Benutzer enthalten, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt; Zuordnen einer Benutzerkennung, die den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet, zu den vertraulichen Daten über den Benutzer durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks; Zuordnen einer Exportgruppenkennung, die einem Typ der vertraulichen Daten entspricht, zu den vertraulichen Daten über den Benutzer durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks; und Zuordnen eines Kennworts, das sich von dem unterscheidet, das der Benutzer zum Erlangen des Zugriffs auf die Website des sozialen Netzwerks verwendet, zu der Exportgruppenkennung durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks, wobei die Exportgruppenkennung und das Kennwort dazu dienen, durch den Benutzer einem dritten Beteiligten überlassen zu werden, damit dieser über die Website des sozialen Netzwerks auf die vertraulichen Daten zugreifen kann.
  2. Verfahren nach Anspruch 1, das ferner aufweist: Empfangen einer mutmaßlichen Benutzerkennung, einer mutmaßlichen Exportgruppenkennung und eines mutmaßlichen Kennworts von einem dritten Beteiligten durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks durch Zugriff auf die Website des sozialen Netzwerks; Prüfen der Gültigkeit der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks durch Vergleichen mit der Benutzerkennung, der Exportgruppenkennung beziehungsweise dem Kennwort; und Erlauben des Zugriffs durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks, wenn die Prüfung erfolgreich ist.
  3. Verfahren nach Anspruch 2, wobei ein Erlauben des Zugriffs durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer ein Erlauben wie folgt aufweist: Nur-Lese-Zugriff durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer derart, dass der dritte Beteiligte zum Abrufen der vertraulichen Daten berechtigt ist, jedoch keine vertraulichen Daten ändern oder hinzufügen darf; und/oder Nur-Hinzufügen-Zugriff durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer derart, dass der dritte Beteiligt zum Hinzufügen weiterer Daten zu den vertraulichen Daten berechtigt ist, jedoch die vertraulichen Daten nicht abrufen oder ändern darf; und/oder Lese-und-Hinzufügen-Zugriff durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer derart, dass der dritte Beteiligte zum Abrufen und Ergänzen der vertraulichen Daten berechtigt ist, jedoch keine vertraulichen Daten ändern darf; und/oder Lese-und-Ändern-Zugriff durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer derart, dass der dritte Beteiligte zum Abrufen und Ändern der vertraulichen Daten berechtigt ist, aber keine weiteren Daten zu den vertraulichen Daten hinzufügen darf; und/oder Lese-Hinzufügen-und-Ändern-Zugriff durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer derart, dass der dritte Beteiligte berechtigt ist, die vertraulichen Daten abzurufen, zu ergänzen und zu ändern.
  4. Verfahren nach Anspruch 2, das ferner aufweist: Zuordnen eines Typs von zugelassenen dritten Beteiligten zu der Exportgruppenkennung durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks; Prüfen der Identität eines Typs des dritten Beteiligten, von dem die mutmaßliche Benutzerkennung, die mutmaßliche Exportgruppenkennung und das mutmaßliche Kennwort empfangen wurden, durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks; nach dem Prüfen der Identität des Typs des dritten Beteiligten Fortsetzen der Prüfung der Identität der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennwort, die von dem dritten Beteiligten empfangen wurde, durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks nur, wenn der Typ des dritten Beteiligten mit dem Typ zugelassener dritter Beteiligter übereinstimmt, sodass der dritte Beteiligte selbst dann, wenn er die Benutzerkennung, die Exportgruppenkennung und das Kennwort kennt, nicht auf die vertraulichen Daten über den Benutzer zugreifen kann, wenn der Typ des dritten Beteiligten nicht mit dem Typ zugelassener dritter Beteiligter übereinstimmt.
  5. Verfahren nach Anspruch 2, wobei ein Empfangen der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts von dem dritten Beteiligten ein Empfangen einer sicheren Transaktion aufweist, die ein Formatierungssprachenformular beinhaltet, welches die angeforderten vertraulichen Daten anzeigt, und wobei ein Erlauben des Zugriffs durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer ein Ausfüllen des Formatierungssprachenformulars mit den vertraulichen Daten, die angefordert worden sind, und ein Übertragen des Formatierungssprachenformulars zurück an den dritten Beteiligten aufweist.
  6. Verfahren nach Anspruch 1, wobei das Kennwort nur für die Exportgruppenkennung und nicht für eine Identität des dritten Beteiligten gilt.
  7. Verfahren nach Anspruch 1, wobei das Kennwort sowohl für die Exportgruppenkennung als auch für eine Identität des dritten Beteiligten gilt.
  8. Verfahren nach Anspruch 1, wobei das Kennwort einen Gültigkeitszeitraum derart aufweist, dass das Kennwort außerhalb des Gültigkeitszeitraums ungültig ist und keinen Zugriff auf die vertraulichen Daten erlaubt.
  9. Verfahren nach Anspruch 1, wobei das Kennwort eine maximale Anzahl von Verwendungsfällen derart aufweist, dass das Kennwort ungültig ist und keinen Zugriff auf die vertraulichen Daten erlaubt, nachdem das Kennwort öfter als die maximale Anzahl von Verwendungsfällen verwendet wurde.
  10. Verfahren, das aufweist: Empfangen einer mutmaßlichen Benutzerkennung, einer mutmaßlichen Exportgruppenkennung und eines mutmaßlichen Kennworts durch eine Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks von einem dritten Beteiligten durch Zugriff auf die Website des sozialen Netzwerks; Prüfen auf Gültigkeit der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und das mutmaßlichen Kennworts durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks durch Vergleichen mit einer Benutzerkennung, einer Exportgruppenkennung beziehungsweise einem Kennwort, wobei vertraulichen Daten über den Benutzer, die Daten über den Benutzer enthalten, die dieser auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt, die Benutzerkennung und die Exportgruppenkennung zugeordnet werden und der Exportgruppenkennung das Kennwort zugeordnet wird, wobei die Benutzerkennung den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet, die Exportgruppenkennung einem Typ der vertraulichen Daten entspricht und das Kennwort verschiedenen von einem Benutzerkennwort ist, das der Benutzer zum Erlangen des Zugriffs auf die Website des sozialen Netzwerks verwendet; und Erlauben des Zugriffs durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks, wenn die Prüfung auf Gültigkeit erfolgreich ist.
  11. Verfahren nach Anspruch 10, wobei ein Erlauben des Zugriffs durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer ein Erlauben von einem der Folgenden aufweist: Nur-Lese-Zugriff durch den dritten Beteiligten auf die vertraulichen Daten derart, dass der dritte Beteiligte zum Abrufen der vertraulichen Daten berechtigt ist, die vertraulichen Daten jedoch nicht ändern oder ergänzen darf; Nur-Hinzufügen-Zugriff durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer derart, dass der dritte Beteiligte nur zum Ergänzen der vertraulichen Daten berechtigt ist, die vertraulichen Daten jedoch nicht abrufen oder ändern darf; Lese-und-Hinzufügen-Zugriff durch den dritten Beteiligten auf die die vertraulichen Daten derart, dass der dritte Beteiligte zum Abrufen und Ergänzen der vertraulichen Daten berechtigt ist, die vertraulichen Daten jedoch nicht ändern darf, Lese-und-Ändern-Zugriff durch den dritten Beteiligten auf die vertraulichen Daten derart, dass der dritte Beteiligte zum Abrufen und Ändern der vertraulichen Daten berechtigt ist, aber keine weiteren Daten zu den vertraulichen Daten hinzufügen darf; Lese-Hinzufügen-und-Ändern-Zugriff durch den dritten Beteiligten auf die vertraulichen Daten derart, dass der dritte Beteiligte zum Abrufen, Ergänzen und Ändern der vertraulichen Daten berechtigt ist.
  12. Verfahren nach Anspruch 10, das ferner aufweist: Prüfen der Identität eines Typs des dritten Beteiligten, von dem die mutmaßliche Benutzerkennung, die mutmaßliche Exportgruppenkennung und das mutmaßliche Kennwort empfangen wurden, durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks, wobei der Exportgruppenkennung ein Typ zugelassener dritter Beteiligter zugeordnet ist; nach dem Prüfen der Identität des Typs des dritten Beteiligten Fortsetzen der Prüfung der Gültigkeit der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts durch die Server-Datenverarbeitungseinheit für die Website des sozialen Netzwerks nur, wenn der Typ des dritten Beteiligten mit dem Typ zugelassener dritter Beteiligter übereinstimmt, sodass der dritte Beteiligte selbst dann, wenn er die Benutzerkennung, die Exportgruppenkennung und das Kennwort kennt, nicht auf die vertraulichen Daten über den Benutzer zugreifen kann, wenn der Typ des dritten Beteiligten nicht mit dem Typ zugelassener dritter Beteiligter übereinstimmt.
  13. Verfahren nach Anspruch 10, wobei ein Empfangen der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts von dem dritten Beteiligten ein Empfangen einer sicheren Transaktion aufweist, die ein Formatierungssprachenformular beinhaltet, welches die angeforderten vertraulichen Daten anzeigt, und wobei ein Erlauben des Zugriffs durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer ein Ausfüllen des Formatierungssprachenformulars mit den vertraulichen Daten, die angefordert worden sind, und ein Übertragen des Formatierungssprachenformulars zurück an den dritten Beteiligten aufweist.
  14. Verfahren nach Anspruch 10, wobei das Kennwort nur für die Exportgruppenkennung und nicht für eine Identität des dritten Beteiligten gilt.
  15. Verfahren nach Anspruch 10, wobei das Kennwort sowohl für die Exportgruppenkennung als auch für eine Identität des dritten Beteiligten gilt.
  16. Verfahren nach Anspruch 10, wobei das Kennwort einen Gültigkeitszeitraum derart aufweist, dass das Kennwort außerhalb des Gültigkeitszeitraums ungültig ist und keinen Zugriff auf die vertraulichen Daten erlaubt.
  17. Verfahren nach Anspruch 10, wobei das Kennwort eine maximale Anzahl von Verwendungsfällen derart aufweist, dass das Kennwort ungültig ist und keinen Zugriff auf die vertraulichen Daten erlaubt, nachdem das Kennwort öfter als die maximale Anzahl von Verwendungsfällen verwendet wurde.
  18. Computerprogrammprodukt, das aufweist: ein computerlesbares Speichermedium mit einem darin gespeicherten computerlesbaren Code, wobei der computerlesbare Code durch einen Prozessor einer Server-Datenverarbeitungseinheit für eine Website eines sozialen Netzwerks ausführbar ist und aufweist: einen ersten computerlesbaren Code zum Empfangen von vertraulichen Daten über einen Benutzer von dem Benutzer durch Zugriff auf die Website des sozialen Netzwerks, wobei die vertraulichen Daten Daten über den Benutzer enthalten, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt; einen zweiten computerlesbaren Code zum Zuordnen einer Benutzerkennung, die den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet, zu den vertraulichen Daten über den Benutzer; einen dritten computerlesbaren Code zum Zuordnen einer Exportgruppenkennung, die einem Typ der vertraulichen Daten entspricht, zu den vertraulichen Daten über den Benutzer; und einen vierten computerlesbaren Code zum Zuordnen eines Kennworts, das von einem Benutzerkennwort verschieden ist, das der Benutzer zum Erlangen des Zugriffs auf die Website des sozialen Netzwerks verwendet, zu der Exportgruppenkennung, wobei die Exportgruppenkennung und das Kennwort dazu dienen, durch den Benutzer einem dritten Beteiligten überlassen zu werden, damit dieser über die Website des sozialen Netzwerks auf die vertraulichen Daten zugreifen kann.
  19. Computerprogrammprodukt nach Anspruch 18, wobei der computerlesbare Code ferner aufweist: einen fünften computerlesbaren Code zum Empfangen einer mutmaßlichen Benutzerkennung, einer mutmaßlichen Exportgruppenkennung und eines mutmaßlichen Kennworts von einem dritten Beteiligten durch Zugriff auf die Website des sozialen Netzwerks; einen sechsten computerlesbaren Code zum Prüfen der Gültigkeit der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts durch Vergleichen mit der Benutzerkennung, der Exportgruppenkennung beziehungsweise dem Kennwort; und einen siebenten computerlesbaren Code zum Erlauben des Zugriffs auf die vertraulichen Daten über den Benutzer durch den dritten Beteiligten, wenn die Prüfung der Gültigkeit erfolgreich ist.
  20. System, das aufweist: eine Server-Datenverarbeitungseinheit; eine Websitekomponente eines sozialen Netzwerks, die in der Server-Datenverarbeitungseinheit implementiert ist, um eine Website eines sozialen Netzwerks bereitzustellen; eine Zugriffskomponente für vertrauliche Daten, die in der Server-Datenverarbeitungseinheit implementiert ist, um: von einem dritten Beteiligten durch Zugriff auf die Website des sozialen Netzwerks eine mutmaßliche Benutzerkennung, eine mutmaßliche Exportgruppenkennung und ein mutmaßliches Kennwort zu empfangen; die Gültigkeit der mutmaßlichen Benutzerkennung, der mutmaßlichen Exportgruppenkennung und des mutmaßlichen Kennworts durch Vergleichen mit einer Benutzerkennung, einer Exportgruppenkennung beziehungsweise einem Kennwort zu prüfen, wobei vertraulichen Daten über einen Benutzer, die der Benutzer auf der Website des sozialen Netzwerks nicht der Allgemeinheit preisgibt, die Benutzerkennung und die Exportgruppenkennung zugeordnet werden und der Exportgruppenkennung das Kennwort zugeordnet wird, wobei die Benutzerkennung den Benutzer auf der Website des sozialen Netzwerks eindeutig kennzeichnet, die Exportgruppenkennung einem Typ der vertraulichen Daten entspricht und das Kennwort von einem Benutzerkennwort verschieden ist, das der Benutzer zum Erlangen des Zugriffs auf die Website des sozialen Netzwerks verwendet; und den Zugriff durch den dritten Beteiligten auf die vertraulichen Daten über den Benutzer zu erlauben, wenn die Prüfung der Gültigkeit erfolgreich ist.
DE112013000511.5T 2012-01-08 2013-01-07 Zugriff auf vertrauliche Daten über eine Website eines sozialen Netzwerks Pending DE112013000511T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
USUS-13/345,733 2012-01-08
US13/345,733 US9210164B2 (en) 2012-01-08 2012-01-08 Confidential information access via social networking web site
PCT/CA2013/050007 WO2013102276A1 (en) 2012-01-08 2013-01-07 Confidential information access via social networking web site

Publications (1)

Publication Number Publication Date
DE112013000511T5 true DE112013000511T5 (de) 2014-11-27

Family

ID=48744903

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013000511.5T Pending DE112013000511T5 (de) 2012-01-08 2013-01-07 Zugriff auf vertrauliche Daten über eine Website eines sozialen Netzwerks

Country Status (6)

Country Link
US (3) US9210164B2 (de)
JP (1) JP5863993B2 (de)
CN (1) CN104040944B (de)
DE (1) DE112013000511T5 (de)
GB (1) GB2513070B (de)
WO (1) WO2013102276A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9210164B2 (en) 2012-01-08 2015-12-08 International Business Machines Corporation Confidential information access via social networking web site

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3474221A1 (de) * 2011-10-03 2019-04-24 Zoosk, Inc. System und verfahren zur validierung von benutzern unter verwendung von sozialem netzwerk oder von informationen anderer websites
US9111110B2 (en) * 2013-02-09 2015-08-18 Dropbox, Inc. Retroactive shared content item links
US10313264B2 (en) * 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
US10560418B2 (en) * 2014-10-02 2020-02-11 Facebook, Inc. Techniques for managing discussion sharing on a mobile platform
US20200169518A1 (en) * 2018-07-30 2020-05-28 Slack Technologies, Inc. Method, apparatus, and computer program product for organizational telemetry discovery within a group based communication system
US11115228B2 (en) 2018-07-30 2021-09-07 Slack Technologies, Inc. Method, apparatus, and computer program product for individual profile telemetry discovery within a group based communication system
US11328086B2 (en) * 2018-09-06 2022-05-10 Microsoft Technology Licensing, Llc Privacy disclosure

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317722B1 (en) * 1998-09-18 2001-11-13 Amazon.Com, Inc. Use of electronic shopping carts to generate personal recommendations
AU6410699A (en) * 1998-10-13 2000-05-01 Chris Cheah Method and system for controlled distribution of information over a network
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
AUPR372601A0 (en) 2001-03-14 2001-04-12 C.R. Group Pty Limited Method and system for secure information
US20090210246A1 (en) * 2002-08-19 2009-08-20 Choicestream, Inc. Statistical personalized recommendation system
JP2005088801A (ja) * 2003-09-18 2005-04-07 Denso Corp 情報処理システム
US7359894B1 (en) * 2004-06-30 2008-04-15 Google Inc. Methods and systems for requesting and providing information in a social network
US8015019B1 (en) * 2004-08-03 2011-09-06 Google Inc. Methods and systems for providing a document
AU2006201428A1 (en) 2005-04-06 2006-10-26 Activldentity, Inc. Secure digital credential sharing arrangement
US8200699B2 (en) 2005-12-01 2012-06-12 Microsoft Corporation Secured and filtered personal information publishing
US7827208B2 (en) * 2006-08-11 2010-11-02 Facebook, Inc. Generating a feed of stories personalized for members of a social network
US8145719B2 (en) * 2006-03-03 2012-03-27 Gogroups Method and system for messaging and communication based on groups
JP2008015818A (ja) * 2006-07-06 2008-01-24 Toshiba Corp 患者情報管理システム
US8140506B2 (en) 2006-11-30 2012-03-20 Red Hat, Inc. File sharing based on social network
US20090019062A1 (en) * 2007-07-09 2009-01-15 Blaksley Ventures 108, Llc System and method for providing universal profiles for networked clusters
US9886814B2 (en) * 2007-09-07 2018-02-06 Veritone, Inc. System and method for secure sharing of creatives
US20110131106A1 (en) 2009-12-02 2011-06-02 George Eberstadt Using social network and transaction information
US20090171686A1 (en) 2008-01-02 2009-07-02 George Eberstadt Using social network information and transaction information
WO2009113154A1 (ja) * 2008-03-10 2009-09-17 富士通株式会社 Id管理システムおよびid管理方法
US20090307762A1 (en) 2008-06-05 2009-12-10 Chorus Llc System and method to create, save, and display web annotations that are selectively shared within specified online communities
US20100088364A1 (en) 2008-10-08 2010-04-08 International Business Machines Corporation Social networking architecture in which profile data hosting is provided by the profile owner
US20100132049A1 (en) * 2008-11-26 2010-05-27 Facebook, Inc. Leveraging a social graph from a social network for social context in other systems
US8301502B2 (en) * 2008-12-17 2012-10-30 Noam Livnat Methods and systems for account management of group accounts
CN101771677B (zh) * 2008-12-31 2013-08-07 华为技术有限公司 一种向访问用户提供资源的方法、服务器和系统
US20100241652A1 (en) 2009-03-13 2010-09-23 Humera Fasihuddin System and method for synchronizing password-protected information across an arbitrary set of networks
US8316086B2 (en) * 2009-03-27 2012-11-20 Trulioo Information Services, Inc. System, method, and computer program product for verifying the identity of social network users
US20110010297A1 (en) 2009-07-13 2011-01-13 Divesh Sisodraker Computer-Implemented Method and System for Controlling Third Party Access to Personal Content and Computer-Readable Storage Medium Employed Therein
US8615551B2 (en) 2009-09-08 2013-12-24 Nokia Corporation Method and apparatus for selective sharing of semantic information sets
US20110179161A1 (en) 2010-01-21 2011-07-21 International Business Machines Corporation Aggregation of social network data
US9124651B2 (en) * 2010-03-30 2015-09-01 Microsoft Technology Licensing, Llc Controlling media consumption privacy settings
JP5585264B2 (ja) 2010-07-22 2014-09-10 セイコーエプソン株式会社 画像表示装置、画像表示方法、及び、画像供給装置
US9807100B2 (en) 2010-07-23 2017-10-31 Anchorfree, Inc. System and method for private social networking
US8752149B2 (en) * 2010-08-06 2014-06-10 Panasonic Corporation Device for sharing anonymized information, and method for sharing anonymized information
US20120143681A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Room-based computing environments
US9130763B2 (en) * 2011-06-20 2015-09-08 Microsoft Technology Licensing, Llc Automatic sharing of event content by linking devices
US20120084842A1 (en) * 2011-09-13 2012-04-05 Whitmyer Jr Wesley W Configurable electronic messaging system that maintains recipient privacy
US9210164B2 (en) 2012-01-08 2015-12-08 International Business Machines Corporation Confidential information access via social networking web site

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9210164B2 (en) 2012-01-08 2015-12-08 International Business Machines Corporation Confidential information access via social networking web site
US9210165B2 (en) 2012-01-08 2015-12-08 International Business Machines Corporation Confidential information access via social networking web site
US9419967B2 (en) 2012-01-08 2016-08-16 International Business Machines Corporation Confidential information access via social networking web site

Also Published As

Publication number Publication date
US20150012993A1 (en) 2015-01-08
US20130179953A1 (en) 2013-07-11
CN104040944A (zh) 2014-09-10
US9210164B2 (en) 2015-12-08
CN104040944B (zh) 2017-06-16
US9419967B2 (en) 2016-08-16
US20130179990A1 (en) 2013-07-11
WO2013102276A1 (en) 2013-07-11
GB2513070A (en) 2014-10-15
JP2015510163A (ja) 2015-04-02
US9210165B2 (en) 2015-12-08
GB201413858D0 (en) 2014-09-17
GB2513070B (en) 2015-05-13
JP5863993B2 (ja) 2016-02-17

Similar Documents

Publication Publication Date Title
DE112013000511T5 (de) Zugriff auf vertrauliche Daten über eine Website eines sozialen Netzwerks
DE60015695T2 (de) System und Verfahren zur Hinterlegung von vertraulichen Daten
DE69832145T2 (de) Fernbeglaubigungssystem
DE202016008801U1 (de) Systeme zur Verwaltung digitaler Identitäten
DE202012013155U1 (de) System zur Verwaltung von Gesundheitsdiensten
DE102007019375A1 (de) Systeme und Verfahren zur Re-Identifikation von Patienten
DE102014103016A1 (de) Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
US20180276341A1 (en) Secure person identification and tokenized information sharing
EP3735650B1 (de) Persönliche dokumentenblockchain-struktur
DE102007051412A1 (de) Elektronisches klinisches System mit Zwei-Faktor-Benutzerauthentifikation vor einer kontrollierten Aktion und Verfahren zu dessen Verwendung
DE112013002539T5 (de) Validierung mobiler Einheiten
DE10311327A1 (de) Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten
DE202021102756U1 (de) Elektronisches Veranstaltungsticket mit einem Gesundheitsindikator und Ticketshop zum Erzeugen eines elektronischen Veranstaltungstickets
DE10156877B4 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
DE112020007364T5 (de) Verfahren und verteiltes Ledger-System zur Unterstützung der gemeinsamen Nutzung digitaler Gesundheitsdaten von Reisenden in einer Reiseumgebung
DE202023103820U1 (de) Auf künstlicher Intelligenz und Blockchain-Technologie basierendes System zur Verbesserung der Qualität der Finanzberichterstattung und der Beziehungen zwischen Wirtschaftsprüfern und Kunden
DE112017004464T5 (de) Healthcare-überwachungsmethode und system zur sicherheit kommunikation von patientendaten
WO2005081160A1 (de) Verfahren zur qualitätsbewertung von elektronisch gespeicherten, insbesondere medizinischen, wissensdaten
US20220328174A1 (en) Centralized system for vaccination verification, inventory management, and analysis
DE102004004101A1 (de) Verfahren und System zum Schutz elektronischer Datenobjekte vor unberechtigtem Zugriff
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
DE102014106310A1 (de) Vertrauensniveauberechnung mit attributspezifischen Funktionen
CH709951A2 (de) Ein computerimplementiertes Patientendatensystem und ein Verfahren, welches davon Gebrauch macht.
DE102005025447B4 (de) Zugangsverfahren für drahtloses Authentifikations-Anmeldesystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication
R084 Declaration of willingness to licence