JP2008525880A - 個人データの制御装置及び方法 - Google Patents
個人データの制御装置及び方法 Download PDFInfo
- Publication number
- JP2008525880A JP2008525880A JP2007548130A JP2007548130A JP2008525880A JP 2008525880 A JP2008525880 A JP 2008525880A JP 2007548130 A JP2007548130 A JP 2007548130A JP 2007548130 A JP2007548130 A JP 2007548130A JP 2008525880 A JP2008525880 A JP 2008525880A
- Authority
- JP
- Japan
- Prior art keywords
- privacy
- end user
- personal data
- personal
- tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 43
- 230000004044 response Effects 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims description 39
- 238000012795 verification Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 239000000344 soap Substances 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Abstract
Description
本発明は、個人データのユーザフレンドリかつ効率的な取り扱いを提供する有利な機能を提供を備えているクラシックロックボックスによって概要が説明されるような通信システムに関する。本発明が提案する、エンドユーザの制御に従った個人データ取り扱い手順は、個々のプライベートポリシーと共に個人データ要素を含むプライバシツリーにおける特定のデータ構成に基づく。汎用プライバシツリーと複数の個人プライバシツリーがあり、プライバシツリーは、個人データとプライバシポリシーが、例えば特定のルックアップテーブル及びポインタを用いたインタラクションを通じて都合良くアクセスできるように、階層的に構成される。本発明の特定の実施形態によれば、システムパフォーマンス及びエンドユーザ体験をさらに向上させるため、主及び副エンドユーザ並びにデーモンノードの新しい概念が導入される。デーモンノードは、プライバシツリーの(場合により)異なる階層及び/又は異なるサブツリーから複数のデータを要求する、要求集合体(aggregated requests)を可能にする。好ましい実施形態において、汎用及び個人プライバシツリー、主及び副エンドユーザ並びにデーモンノードの機能が相まって、膨大な個人プライバシデータの便利な取り扱いを可能にする手順を形成する。
本発明は、プライバシポリシー及び関連データを、プライバシツリーを用いてプライバシ設定ノード内に(あるいはプライバシ設定ノードと関連付けて)保存することを提案する。プライバシツリーは、データ要素を表す複数のノードを含み、このノードに対して、個人の設定(personal preferences)がプライバシポリシー内に設定されうる。個人データ要素を有するノードは、把握及び管理が可能なユーザフレンドリなツリー構成が実現できるよう、階層的に配置される。
本発明の個人データ取り扱いは、本発明の特定の実施形態に従ってエンドユーザの様々なタイプを区別することによって、さらに拡張することができる。このような解決策は、サービスブローカ内にプライバシポリシーを有するユーザに対しては第1のユーザタイプ(本明細書では主ユーザと呼ぶ)、1人又は何人かの主ユーザについての個人情報を単に要求するであろうユーザに対しては第2のユーザタイプ(本明細書では副ユーザと呼ぶ)を割り当てる。主ユーザは、主又は副エンドユーザからの個人情報要求に関連するユーザである。従って、主ユーザは要求(”被問い合わせ”(asked about))に関与することができ、その一方で副ユーザは、彼が要求することを許可している1人又は何人かの主ユーザに関する情報の問い合わせ(ask about)ができるが、定義されたプライバシポリシーを持たないので、被要求はされ得ない。典型的な副エンドユーザは、主エンドユーザの家族、友人又は同僚であってよい。
個人データを取り扱うための、提案する機構のユーザフレンドリーさや性能は、本発明の特定の実施形態により、1つ又は複数の所謂”デーモンノード”をプライバシツリーに導入することにより、さらに拡張することができる。デーモンノードは、個人データ要素に関する少なくとも2つの他のノードを指すノードであり、それによって集合要求(aggregated requests)が可能になる。デーモンノードは固有サービス識別子と関連付けられる。つまり、関係する要求アプリケーションからすると、他のサービス/ノードと同じように見える。
プライバシ設定ノードが、エンドユーザが自身のプライバシポリシーを定義するための都合の良い方法をどのようにしてサポートするのかを例証するために、例示的な手順を以下に説明する。サービスブローカにおけるプライバシポリシーの設定は、完全にユーザの自発性に任せて行われても良いし、ポリシーが設定されていない個人データを要求するサービスをユーザが要求したことによって行われても良い。後者の場合、システムからユーザへ、ポリシーを定義したいかどうかを問い合わせる質問が送信される。
図2及び複数の例示的なルックアップテーブルを参照して、入来する個人データ要求に応じたプライバシ設定ノードの機能を例証するための例示的な手順を説明する。シーケンスの主要な流れは、図2において矢印I〜VIIで示されている。
上述したように、本発明のサービスブローカシステムを通じたサービスを要求したり、個人データへアクセスしたりしようとするユーザは、好ましくは(図2の矢印IIに従って)共通サインオン(CSO)サーバへリダイレクトされ、CSOサーバによってユーザはサービスブローカにログインする。CSO機構を用いることにより、新しいアプリケーションがコンタクトされるごとにユーザ認証が実行される。そのサービスブローカに限定されたディジタルユーザIDが発行される。
Claims (26)
- サービスブローカ(250)と通信するように構成されるアプリケーション部(200)と、複数のデータ提供部(240)とを含む通信システム(200)において、エンドユーザの制御に従って個人データの取り扱いを行うための方法であって、
前記サービスブローカのプライバシ設定ノード(258)において、選択された個人データ要素に対するプライバシポリシーを規定する、主エンドユーザから発せられた命令であって、少なくとも1つの可能性のあるデータ提供部を前記選択された個人データ要素と関連付ける命令を含む命令を受信し、
前記プライバシポリシーを、前記プライバシ設定ノードに関連づけられた、前記主エンドユーザに対する個人プライバシツリー(451)であって、個人データ要素と対応するプライバシポリシーとについての、階層的に配置されたノードを有する個人プライバシツリーに保存し、
前記アプリケーション部から前記サービスブローカへ、少なくとも1つのデータ要素に関する要求であって、前記要求される個人データ要素が関連する前記主エンドユーザの識別子及び、サービス識別子とを含む要求を通信し、
前記プライバシ設定ノードにおいて、前記要求される個人データ要素の各々について、前記主エンドユーザが規定したプライバシポリシーが存在するか否かを、前記主エンドユーザの前記個人プライバシツリーをチェックすることによって判定し、
前記要求される個人データ要素の少なくともサブセットに対してプライバシポリシーが存在する場合には、
前記プライバシ設定ノードにおいて、前記規定されたプライバシポリシーを有する前記要求される個人データ要素について、前記可能性のあるデータ提供部の中からデータ提供部を選択し、
前記プライバシ設定ノードから前記アプリケーション部へ応答メッセージを返送し、前記選択されたデータ提供部における、前記規定されたプライバシポリシーを有する前記要求される個人データ要素へのアクセスを提供する、ことを特徴とする方法。 - 前記個人プライバシツリー(451)が、階層的に配置されたノード(353)を有する汎用プライバシツリー(351)の少なくとも一部に基づいており、その少なくともサブセットが、プライバシポリシーが規定されうる個人データ要素の各々を指し示すことを特徴とする請求項1記載の方法。
- 前記サービスブローカ(250)に通信される前記要求が、前記プライバシツリー(551)内の個々の個人データ要素を有する複数のノード(553)を指し示すデーモンノード(557)のサービス識別子を含む集合要求であることを特徴とする請求項1又は請求項2記載の方法。
- 前記デーモンノード(557)が、前記プライバシツリー(551)の異なるサブツリーもしくは異なるレベルに配置された複数のノード(553)を指し示すことを特徴とする請求項3記載の方法。
- 前記主エンドユーザの個人プライバシツリー(451)及び前記前記階層ツリー構造における前記プライバシポリシーに対する前記ノード(453)へのポインタの各々を用い、前記プライバシポリシーを収集するステップを含むことを特徴とする請求項1乃至請求項4のいずれか1項に記載の方法。
- 前記プライバシポリシーを収集するステップが、少なくとも1つの予め定められたルックアップテーブルを使用して、前記サービスブローカ(250)において有効な前記主エンドユーザの識別子に基づいて前記個人プライバシツリー(451)への前記ポインタを取得するとともに、前記サービス識別子に基づいて前記プライバシポリシーに対する前記ノード(453)への前記ポインタを取得することを特徴とする請求項5記載の方法。
- 前記主エンドユーザからのさらなる命令に従って、少なくとも1人の副エンドユーザを割り当てるステップをさらに有し、前記副エンドユーザが、前記主エンドユーザに関する前記個人データ要素の少なくともサブセットへのアクセスを許可されることを特徴とする請求項1乃至請求項6のいずれか1項に記載の方法。
- 前記プライバシ設定ノード(258)において、前記アプリケーション部(220)からの前記要求の発生元をチェックするステップと、
前記要求が、前記要求される個人データ要素の前記主エンドユーザ、もしくは前記要求される個人データ要素について、前記主エンドユーザによって割り当てられた副エンドユーザから発生したものでない限り、前記要求を拒否するステップとをさらに有することを特徴とする請求項7記載の方法。 - 前記応答メッセージが、前記選択されたデータ提供部(240)において有効なユーザ識別子及び、前記選択されたデータ提供部のIPアドレスを含むことを特徴とする請求項1乃至請求項8のいずれか1項に記載の方法。
- 前記応答メッセージがさらに、前記要求される個人データ要素に対する前記プライバシポリシーを含むことを特徴とする請求項9記載の方法。
- 前記アプリケーション部(220)又は前記選択されたデータ提供部(240)において、前記要求と、前記要求される個人データ要素に対する前記プライバシポリシーとを比較することによって、前記要求を検証するステップをさらに有することを特徴とする請求項10記載の方法。
- 前記選択されたデータ提供部(240)において有効な前記ユーザ識別子及び、前記選択されたデータ提供部の前記IPアドレスを、前記サービスブローカにおいて有効な前記主エンドユーザの識別子及び前記選択されたデータ提供部の識別子を入力として、少なくとも1つのルックアップテーブルから収集するステップをさらに有することを特徴とする請求項9乃至請求項11のいずれか1項に記載の方法。
- 共通サインオン(CSO)サーバ(256)において、前記アプリケーション部(220)で受信された全ての要求に対し、エンドユーザ認証イベントを実行するステップをさらに有し、前記CSOサーバは前記サービスブローカ内に配置され、前記プライバシ設定ノードと通信するように構成されていることを特徴とする請求項1乃至請求項12のいずれか1項に記載の方法。
- エンドユーザの制御に従って個人データを取り扱うための手段を有する通信ノード(258)であって、前記通信ノードは、通信システム(200)内のサービスブローカ(250)に配置されるとともに、前記通信システムは、前記サービスブローカと通信されるように構成されるアプリケーション部(220)と、複数のデータ提供部(240)とをさらに備えており、前記通信ノードが、
選択された個人データ要素に対するプライバシポリシーを規定する、主エンドユーザから発せられた命令であって、少なくとも1つの可能性のあるデータ提供部を前記選択された個人データ要素と関連付ける命令を含む命令を受信する手段と、
前記プライバシポリシーを、前記主エンドユーザに対する個人プライバシツリー(451)であって、個人データ要素と、関連するプライバシポリシーとについての、階層的に配置されたノード(453)を有する個人プライバシツリーに保存する手段と、
前記アプリケーション部から前記サービスブローカへ通信される、少なくとも1つのデータ要素に関する要求であって、前記要求される個人データ要素が関連する前記主エンドユーザの識別子及び、サービス識別子とを含む要求を受信する手段と、
前記要求される個人データ要素の各々について、前記主エンドユーザが規定したプライバシポリシーが存在するか否かを、前記主エンドユーザの前記個人プライバシツリーをチェックすることによって判定する手段と、
前記要求される個人データ要素の少なくともサブセットに対してプライバシポリシーが存在する場合、前記規定されたプライバシポリシーを有する前記要求される個人データ要素について、前記可能性のあるデータ提供部の中からデータ提供部を選択する手段と、
前記アプリケーション部へ応答メッセージを返送し、前記選択されたデータ提供部における、前記規定されたプライバシポリシーを有する前記要求される個人データ要素へのアクセスを提供する手段とを有することを特徴とする通信ノード。 - 前記個人プライバシツリー(451)が、階層的に配置されたノード(353)を有する汎用プライバシツリー(351)の少なくとも一部に基づいており、その少なくともサブセットが、プライバシポリシーが規定されうる個人データ要素の各々を指し示すことを特徴とする請求項14記載の通信ノード。
- 前記個人又は汎用プライバシツリー(551)が、前記プライバシツリー内の複数のノード(553)を指し示す少なくとも1つのデーモンノード(557)を有し、それによって1つの集合要求を通じて複数の個人データ要素に到達可能であることを特徴とする請求項14又は請求項15記載の通信ノード。
- 前記デーモンノード(557)が、前記プライバシツリー(551)の異なるサブツリーもしくは異なるレベルに配置された複数のノード(553)を指し示すことを特徴とする請求項16記載の通信ノード。
- 前記主エンドユーザの個人プライバシツリー(451)及び前記前記階層ツリー構造における前記プライバシポリシーに対する前記ノード(453)へのポインタの各々を用い、前記プライバシポリシーを収集する手段をさらに含むことを特徴とする請求項14乃至請求項17のいずれか1項に記載の通信ノード。
- 前記プライバシポリシーを収集する手段が、少なくとも1つの予め定められたルックアップテーブルを使用して、前記サービスブローカにおいて有効な前記主エンドユーザの識別子に基づいて前記個人プライバシツリー(451)への前記ポインタを取得するとともに、前記サービス識別子に基づいて前記プライバシポリシーに対する前記ノード(453)への前記ポインタを取得することを特徴とする請求項18記載の通信ノード。
- 前記主エンドユーザからのさらなる命令に従って、少なくとも1人の副エンドユーザを割り当てる手段をさらに有し、前記副エンドユーザが、前記主エンドユーザに関する前記個人データ要素の少なくともサブセットへのアクセスを許可されることを特徴とする請求項14乃至請求項19のいずれか1項に記載の通信ノード。
- 前記アプリケーション部(220)からの前記要求の発生元をチェックする手段と、
前記要求が、前記要求される個人データ要素の前記主エンドユーザ、もしくは前記要求される個人データ要素について、前記主エンドユーザによって割り当てられた副エンドユーザから発生したものでない限り、前記要求を拒否する手段とをさらに有することを特徴とする請求項20記載の通信ノード。 - 前記応答メッセージが、前記選択されたデータ提供部(240)において有効なユーザ識別子及び、前記選択されたデータ提供部のIPアドレスを含むことを特徴とする請求項14乃至請求項21のいずれか1項に記載の通信ノード。
- 前記応答メッセージがさらに、前記要求される個人データ要素に対する前記プライバシポリシーを含むことを特徴とする請求項22記載の通信ノード。
- 前記選択されたデータ提供部(240)において有効な前記ユーザ識別子及び、前記選択されたデータ提供部の前記IPアドレスを、前記サービスブローカ(250)において有効な前記主エンドユーザの識別子及び前記選択されたデータ提供部の識別子を入力として、少なくとも1つのルックアップテーブルから収集する手段をさらに有することを特徴とする請求項22又は請求項23に記載の通信ノード。
- 前記アプリケーション部(220)で受信された全ての要求に対してエンドユーザ認証イベントが存在するように、前記サービスブローカ(250)内の共通サインオン(CSO)サーバ(256)と通信するように構成された認証手段をさらに有することを特徴とする請求項14乃至請求項24のいずれか1項に記載の通信ノード。
- エンドユーザの制御に従った個人データ取り扱いを行うための手段を有する通信システム(250,200)であって、請求項14乃至請求項25のいずれか1項に記載の通信ノード(258)を有することを特徴とする通信システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2004/001988 WO2006068551A1 (en) | 2004-12-22 | 2004-12-22 | Means and method for control of personal data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008525880A true JP2008525880A (ja) | 2008-07-17 |
JP4746053B2 JP4746053B2 (ja) | 2011-08-10 |
Family
ID=36602041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007548130A Expired - Fee Related JP4746053B2 (ja) | 2004-12-22 | 2004-12-22 | 個人データの制御装置及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7913291B2 (ja) |
EP (1) | EP1829316B1 (ja) |
JP (1) | JP4746053B2 (ja) |
CN (1) | CN101091369B (ja) |
AT (1) | ATE514267T1 (ja) |
WO (1) | WO2006068551A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012516491A (ja) * | 2009-01-28 | 2012-07-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ユーザのプライバシー保護のための方法 |
JP2014228961A (ja) * | 2013-05-20 | 2014-12-08 | 日本電信電話株式会社 | 同意情報集約管理方法、同意情報集約管理装置、及びプログラム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060277092A1 (en) * | 2005-06-03 | 2006-12-07 | Credigy Technologies, Inc. | System and method for a peer to peer exchange of consumer information |
US8725610B1 (en) * | 2005-06-30 | 2014-05-13 | Oracle America, Inc. | System and method for managing privacy for offerings |
US8560456B2 (en) * | 2005-12-02 | 2013-10-15 | Credigy Technologies, Inc. | System and method for an anonymous exchange of private data |
US20070162377A1 (en) * | 2005-12-23 | 2007-07-12 | Credigy Technologies, Inc. | System and method for an online exchange of private data |
GB2437558B (en) * | 2006-04-19 | 2010-12-15 | Thales Holdings Uk Plc | Privacy protection system |
WO2008086611A1 (en) * | 2007-01-19 | 2008-07-24 | Research In Motion Limited | Selectively wiping a remote device |
US9112886B2 (en) * | 2007-12-27 | 2015-08-18 | Verizon Patent And Licensing Inc. | Method and system for providing centralized data field encryption, and distributed storage and retrieval |
US8881266B2 (en) * | 2008-11-13 | 2014-11-04 | Palo Alto Research Center Incorporated | Enterprise password reset |
CN101841530A (zh) * | 2010-03-12 | 2010-09-22 | 北京工业大学 | 基于信任和本体论的隐私信息保护方法 |
CN102447682A (zh) * | 2010-10-12 | 2012-05-09 | 深圳市专才信息技术有限公司 | 获取网络个人信息的系统及方法 |
US8646030B2 (en) * | 2011-11-29 | 2014-02-04 | At&T Intellectual Property I, L.P. | Method and apparatus for master privacy policy mechanism in a communications network |
US8739271B2 (en) * | 2011-12-15 | 2014-05-27 | Verizon Patent And Licensing Inc. | Network information collection and access control system |
US9363238B2 (en) | 2012-06-04 | 2016-06-07 | Apple Inc. | Repackaging demographic data with anonymous identifier |
CN103067918B (zh) * | 2012-12-25 | 2017-04-12 | 华为技术有限公司 | 一种通信网络中隐私数据匿名化方法、装置及系统 |
CN103473514A (zh) * | 2013-09-06 | 2013-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 数据存储访问方法及装置 |
US9881320B2 (en) | 2014-05-28 | 2018-01-30 | Apple Inc. | Targeting customer segments |
US20160044039A1 (en) * | 2014-08-07 | 2016-02-11 | Alcatel Lucent | Privacy-aware personal data store |
US10691736B2 (en) | 2015-09-25 | 2020-06-23 | International Business Machines Corporation | Contextualized analytics platform |
CN112800401B (zh) * | 2016-07-27 | 2024-01-30 | 创新先进技术有限公司 | 隐私处理方法、装置及终端 |
WO2019236815A1 (en) * | 2018-06-07 | 2019-12-12 | Convida Wireless, Llc | Data anonymization for service subscriber's privacy |
US10671752B1 (en) * | 2019-11-20 | 2020-06-02 | Capital One Services, Llc | Computer-based methods and systems for managing private data of users |
US11811770B2 (en) * | 2020-06-30 | 2023-11-07 | Paypal, Inc. | Systems and methods for data access notification alerts |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09162979A (ja) * | 1995-12-01 | 1997-06-20 | Hitachi Vlsi Eng Corp | データベースシステム |
JP2001188760A (ja) * | 1999-12-28 | 2001-07-10 | Sony Corp | 情報処理装置および方法、並びに記録媒体 |
JP2001357242A (ja) * | 2000-06-13 | 2001-12-26 | Nec Corp | 個人情報一元管理システム |
JP2002014862A (ja) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | 情報アクセス制御装置および情報アクセス制御方法 |
US20020104015A1 (en) * | 2000-05-09 | 2002-08-01 | International Business Machines Corporation | Enterprise privacy manager |
JP2003016168A (ja) * | 2001-06-27 | 2003-01-17 | Ntt Data Corp | 個人情報提供システム及び個人情報管理装置 |
WO2003032222A1 (en) * | 2001-10-12 | 2003-04-17 | Telefonaktiebolaget L M Ericsson (Publ) | A system and a method relating to user profile access control |
JP2003280950A (ja) * | 2002-03-26 | 2003-10-03 | Fujitsu Ltd | ファイル管理システム |
WO2004072885A1 (en) * | 2003-02-11 | 2004-08-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for control of personal data |
JP2004259117A (ja) * | 2003-02-27 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 環境提供方法 |
JP2004355440A (ja) * | 2003-05-30 | 2004-12-16 | Tokyo Electric Power Co Inc:The | データ構造、並びにデータ処理方法及び装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6148342A (en) * | 1998-01-27 | 2000-11-14 | Ho; Andrew P. | Secure database management system for confidential records using separately encrypted identifier and access request |
EP1307019A1 (en) * | 2001-10-25 | 2003-05-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for personal information access control |
US7317699B2 (en) * | 2001-10-26 | 2008-01-08 | Research In Motion Limited | System and method for controlling configuration settings for mobile communication devices and services |
FR2842243B1 (fr) * | 2002-07-12 | 2004-09-10 | Nergeco Sa | Porte etanche |
CN1494278A (zh) * | 2002-11-02 | 2004-05-05 | 华为技术有限公司 | 一种数据流分类方法 |
US20050076233A1 (en) * | 2002-11-15 | 2005-04-07 | Nokia Corporation | Method and apparatus for transmitting data subject to privacy restrictions |
US7093246B2 (en) * | 2002-12-20 | 2006-08-15 | International Business Machines Corporation | Automated updates of software and systems |
CN100417150C (zh) * | 2003-11-11 | 2008-09-03 | 中兴通讯股份有限公司 | 访问控制列表和安全策略数据库的方法 |
-
2004
- 2004-12-22 AT AT04809161T patent/ATE514267T1/de not_active IP Right Cessation
- 2004-12-22 JP JP2007548130A patent/JP4746053B2/ja not_active Expired - Fee Related
- 2004-12-22 CN CN200480044690.5A patent/CN101091369B/zh not_active Expired - Fee Related
- 2004-12-22 WO PCT/SE2004/001988 patent/WO2006068551A1/en active Application Filing
- 2004-12-22 EP EP04809161A patent/EP1829316B1/en not_active Not-in-force
- 2004-12-22 US US11/721,857 patent/US7913291B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09162979A (ja) * | 1995-12-01 | 1997-06-20 | Hitachi Vlsi Eng Corp | データベースシステム |
JP2001188760A (ja) * | 1999-12-28 | 2001-07-10 | Sony Corp | 情報処理装置および方法、並びに記録媒体 |
US20020104015A1 (en) * | 2000-05-09 | 2002-08-01 | International Business Machines Corporation | Enterprise privacy manager |
JP2001357242A (ja) * | 2000-06-13 | 2001-12-26 | Nec Corp | 個人情報一元管理システム |
JP2002014862A (ja) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | 情報アクセス制御装置および情報アクセス制御方法 |
JP2003016168A (ja) * | 2001-06-27 | 2003-01-17 | Ntt Data Corp | 個人情報提供システム及び個人情報管理装置 |
WO2003032222A1 (en) * | 2001-10-12 | 2003-04-17 | Telefonaktiebolaget L M Ericsson (Publ) | A system and a method relating to user profile access control |
JP2003280950A (ja) * | 2002-03-26 | 2003-10-03 | Fujitsu Ltd | ファイル管理システム |
WO2004072885A1 (en) * | 2003-02-11 | 2004-08-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for control of personal data |
JP2004259117A (ja) * | 2003-02-27 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 環境提供方法 |
JP2004355440A (ja) * | 2003-05-30 | 2004-12-16 | Tokyo Electric Power Co Inc:The | データ構造、並びにデータ処理方法及び装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012516491A (ja) * | 2009-01-28 | 2012-07-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ユーザのプライバシー保護のための方法 |
JP2014228961A (ja) * | 2013-05-20 | 2014-12-08 | 日本電信電話株式会社 | 同意情報集約管理方法、同意情報集約管理装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20080141337A1 (en) | 2008-06-12 |
EP1829316A1 (en) | 2007-09-05 |
WO2006068551A1 (en) | 2006-06-29 |
ATE514267T1 (de) | 2011-07-15 |
US7913291B2 (en) | 2011-03-22 |
EP1829316B1 (en) | 2011-06-22 |
CN101091369B (zh) | 2012-11-14 |
CN101091369A (zh) | 2007-12-19 |
JP4746053B2 (ja) | 2011-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4746053B2 (ja) | 個人データの制御装置及び方法 | |
US7225256B2 (en) | Impersonation in an access system | |
US7398311B2 (en) | Selective cache flushing in identity and access management systems | |
US7194764B2 (en) | User authentication | |
US7206788B2 (en) | Schema-based services for identity-based access to device data | |
US7464162B2 (en) | Systems and methods for testing whether access to a resource is authorized based on access information | |
US7080077B2 (en) | Localized access | |
US7134137B2 (en) | Providing data to applications from an access system | |
US7249369B2 (en) | Post data processing | |
CA2568096C (en) | Networked identity framework | |
US8463813B2 (en) | Individualized data sharing | |
US20020116642A1 (en) | Logging access system events | |
US20040267749A1 (en) | Resource name interface for managing policy resources | |
US20040073668A1 (en) | Policy delegation for access control | |
US20030110246A1 (en) | Macro-based access control | |
US20040006590A1 (en) | Service for locating centralized schema-based services | |
RU2373572C2 (ru) | Система и способ для разрешения имен | |
KR20020003633A (ko) | 가입자 아이디 확장 방법 및 이를 이용한 아이디 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101101 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110201 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110512 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4746053 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |