TWI303785B - Implementation and use of a pii data access control facility employing personally identifying information labels and purpose serving function sets - Google Patents

Implementation and use of a pii data access control facility employing personally identifying information labels and purpose serving function sets Download PDF

Info

Publication number
TWI303785B
TWI303785B TW093122918A TW93122918A TWI303785B TW I303785 B TWI303785 B TW I303785B TW 093122918 A TW093122918 A TW 093122918A TW 93122918 A TW93122918 A TW 93122918A TW I303785 B TWI303785 B TW I303785B
Authority
TW
Taiwan
Prior art keywords
pii
data
access control
classification label
psfs
Prior art date
Application number
TW093122918A
Other languages
English (en)
Other versions
TW200519696A (en
Inventor
Linda Betz
John C Dayka
Walter B Farrell
Richard H Guski
Guenter Karjoth
Mark A Nelson
Birgit M Pfitzmann
Matthias Schunter
Michael P Waidner
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200519696A publication Critical patent/TW200519696A/zh
Application granted granted Critical
Publication of TWI303785B publication Critical patent/TWI303785B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

1303785 案號.93122918 97年9月3日修替換胃 九、發明說明: 【發明所屬之技術領域】 本發明係關於一電腦系統中之個人資訊安全,特別是關於 一種條件式存取設備的使用與實施,其藉由使用者控制存取在 一企業電腦糸統中之個人識別資訊(pers〇nally identifying information,PII)物件或資源。 【先前技術】 為了讓人們及組織能夠儲存與處理大量的個人資訊,運算 與通訊技術的發展使得隱私的保護變得不易。為了達到資料的 保密’保護儲存資料、傳送資料與在資料釋出上的若干控制顯 得重要。然而’保護儲存資料有時會被新興㈣私 政策語言與其實施所遮蓋,目前卻無機制可確保來自企 設備中個人識職_正確使用及其釋出_。、 傳統上,電腦系統的安全管理需 一相對較低_控制,其通常是存取控财單。也 使以-付合要求财錢個人使财⑽ 又 一運«崎朗錢證,在健將朗=2)先被 可存取物件之名稱進行比較 %/、表中所列 取文件、程式、tm、社他物杜八5 _錢t存 〜、他物件會受到-安全系統(如系統 1303785 良 p m .., ,, ,, ...j 案號:93122918 v L 9 !乙獻」3, 二U'l 97年9月3日修IE-替換頁 安全管理器)的控制。一般來說,此技術稱為自由選定存取控 制(discretionary access control,DAC)。 根據美國政府及其他組織廣泛使用之較複雜與高度發展 之電腦系統安全模式,在運算系統中存取物件可藉由象限化分 隔(compartmentalization)邏輯系統來控制,其係與使用者及受 保護之電腦來源物件相關之邏輯安全等級(階層式)與/或種類 (categories)(非階層式)的方式來實現。這樣的系統被視為,,多階 層安全(multilevel secure,MLS)’,系統,其由 D· Bell 與 L· LaPadula 於 1973 年 11 月之 MTR2547 之 MITRE 報告之,,Secure computer system: Mathematical foundations and model”中定義 的Bell-LaPadula安全模式來實施。此系統之發展、確認與實 現已有可觀的研究在進行。 於MLS系統中,與最高安全等級及最大數目之種類相關 (藉由分配)的使用者在系統中具有最高的安全等級。當請求的 使用者(在電腦系統適當識別與認證之後)具有至少與請求物 件一樣咼之相關安全等級,且使用者具有一組包含此請求物件 的種類時,讀取保護物件之權限會授權給使用者。在這種情形 下,使用者被視為支配此物件。相反地,當請求物件具有至少 I3Q3785
案號:93122918 97年9月3日修IE-替換頁 …月求使用者-樣而之相關安全等級,且物件具有—組種類包 3 H求使用者細之翻貞時,寫人至狐$保護物件之 權限會授權給使財。在這種情形下,物件被視為支配此使用 者。從延些被BelKUPadula模式所定義之規則看來,當資訊 從-物件被讀取且寫入至另一物件時,如同資訊從安全性較低 P皆層移動至較高階層且/或從較少移動至較多麵時,mls保 4貝訊只會變得更加安全。相反地,一有效之逆Bdl_LaPaduia 模式之授權確認模式於19?7年美國空軍電子系統部門技術報 口 76 372 中’由 Κ· Biba 戶斤著之,,integrity considerations for secure computer systems”中被描述。Biba表示資料與程式化系 統的完整性係依賴於:資料及在其建立(creati〇n)中使用的程式 化系統的完整性,並說明確保此完整性的處理模式。
Bell-LaPadula(MLS)模式與Biba之”逆MLS,,概念皆在現今的 運真工業中使用’例如在程式產品Resource Access Control Facility(RACF)中使用,此為IBM所提供之z/OS作業系統中 之一可選擇要件。此結構於2001年10月D3M公開刊物
SA22-7832-01 之”z/Architecture principles of operation” 中被描 述,在此作為一參考資料。再者,RACF亦於2002年9月IBM 編號 SA22-7683-03 之”z/OS V1R4.0 Security Server RACF
Security Administrator’s Guide”中被描述,在此亦作為一參考資 1JUJ / 〇 j ] ' i Ϊ7.4 j f . 案號:9312291δ 缸一―一二 J·?——’一―™_J 97 年 Θ 月 3 日修 jg-替換頁 料。 【發明内容】 如同達到MLS系統的需求一樣,用於控制個人識別資訊 (ΡΙΙ)保護物件的需求係加入一涉及保護物件種類化與存取它 們之使用者的方法。在ΡΙΙ的情形下,分配給受保護物件的用 途可視為是與分配給MLS受保護物件之種類相似。然而,用 以控制ΡΠ資料物件之需求基本上不同於用以控制MLS受保 護物件之需求。由於PII資料物件需要的隱密性較低,因此其 要求較少的安全性,即更多的用途會與它們相關(能被存取)。 再者’雖然在PII用途與MLS種類之間有類比的關係,但在 階層式MLS安全等級中並無類似的對應關係。此外,傳統 MLS方法係處理使用者及物件,而ρη用途不僅要考慮使用 者’更必顧時考紐用者触用者正在騎雜式(流程), 以及其程式存取PII資料的理由(用途)。故此領域需要一麵 的資料存取控做備,例如核日聘所魏之有效隱私模式, 以及在不需要過度限制資訊流的情況下,可在像是一企業中精 確控制個人資訊的釋出與傳遞。 本發明之-目的在於藉由實現控制存取PII資料物件之資 料存取控制設制方法,來解決f知之缺點並提供其他的優 10 1303785
B jT-;1 * 案號· 93122918 97年9月3日修j£-替換頁 點。此方法包含:分配PII分類標號給ρπ資料物件其中一 HI資料物件分配有- ΡΠ分類標號;定義至少一 pn用途服務 功能組(purpose serving細-对,咖),其包含.、寫 入或再分類Μ資料物件之-應用程式功能清單;以及分配一 ρπ分類標號給每- PSFS,其中PII資料物件基於一具有ρπ 分類標號之ra PSFS醜難式舰僅材存取上述ρπ
分類標號等於ΡΙΙ資料物件之ΡΙΙ分練號,或為ρπ資料物 件之ΡΙΙ分類標號之一真子集·合。 本發明之另一目的在於提供一種資料存取控制方法,包 含:由-資料存取控制設備之使財呼叫—特定功能,此資料 存取控制n又備具有分配給ΡΙΙ資料物件以及至少一 pH psfs之 ΡΙΙ分類標號,PSFS包含讀取或寫入ριι :身料物件之應用程式 功能清單,其中資料存取控制設備之使用者係分配到一 ριι授 權集合(clearance set),其中供使用者使用之ρπ授權集合包含 一具有至少一 ΡΙΙ分類標號之清單;判斷特定功能是否被定義 成資料存取控制設備之至少一 ΡΠ PSFS當中之ΡΙΙ PSFS,若 疋,判_使用者之ΡΠ授權集合是否包^一 ΡΙΙ分類標號與分 配給PII PSFS之ΡΙΙ分類標號匹配,若是,則允許存取其特定 功能;以及判斷使用者是否被允許存取一被選資料物件,以執 11 1303785
案號:93122918 97年9月3日修]£一替換頁 行其特定功能。 與上述方法相對應之系統及電腦程式產品亦在此描述與 主張。 再者,透過本發明之技術能更了解其他的特徵與優點。本
發明之其他實施例與目的如後詳述,並應視為本發明主張之一 部分V 【實施方式】 在此顯示一資料存取控制設備,其提供PII之安全性。根 據此設備,存取ΡΠ資訊係基於各種不同的條件,這些條件可 存在(或發生作用)於或促使電腦流程的執行,而存取隱私機密 電腦化資源(privacy classified computerized resource)(在此可廣 義視為”物件,,或,,資料物件”)係發生於上述電腦流程執行期 間。這樣的條件可包含但不限於··(1)包含使用者已請求存取 ρπ物件之應用程式功能;(2)使用者如何被識別並認證以使用 其運算設備;(3)使用者在何處;(4)請求的時間;以及(5)其他 可私式化確定之前後關係(c〇ntextual)及環境的因素。 根據本發明之一目的,有許多方式可將條件應用於任何給 12 1303785 ;f—___________ 、 年I日修正案號:93122918 嚴各,召——二::J 97年9月3日修ΪΕ~替類 疋之存取控制檢查事件(event)中,例如:⑴隱私分類可基於使 用者Ϊ试存取一 PII敏感物件(sensitiveobject)時,動態地分配 給使用者;或(2)-物件之隱私分類反而(或亦)可根據相似(有 時為相同)的條件而為動態。因此,此資料存取控制設備的優 點在於允許使用者或-電腦流程根據存取事件情況(繼π event situation)之動態,存取不同組的ρπ分類物件與功能藉 以增加請求存取ΡΙΙ之資訊程序之彈性並提高上述資訊程序之 安全。 廣義來說’在此揭露(為一目的)係為一種實現資料存取控 制設備的技術,其包含分配ΡΙΙ分類標號給ρη資料物件其 中每- PII物件分配有- ΡΠ分類標號。至少定義一 PIIPSFS, •其包含讀取、寫入或再分類PII資料物件的-應用程式功能清 單。分配- PII分類標號給每一 PSFS。當使用時基於一具 有ΡΠ分類標號的PIIPSFS的應用程式功能,—ριι物件僅能 被項取’上述PII分類標號等於物件之Ρπ分類標號或為物件 之ΡΙΙ分類標號之-子集合,或者基於PIIPSFS的應用程式功 能僅能被寫入’其PIIPSFS具有之PII分類標號等於物件之 PII分類標號或高於物件之PII分類標號,或具有PSFS所允許 之ΡΠ再分類清單。 13 1303785
案號:93122918 97年9月3日修替換頁 在操作上,資料存取控制設備之使用包含··在運算系統中 執行之運算應用程式之使用者呼叫一特定功能;判斷此特定功 月色是否被定義成資料存取控制設備之一 pnpSFS,若是,判斷 使用者之PII授權集合(其包含一具有至少一 ρπ分類標號之清 單)是否包含一 ΡΙΙ分類標號與分配給上述PIIPSFS之ρπ分類 心5虎相匹配,若是,允許存取其特定功能;以及判斷使用者是 否被允許存取一被選物件以執行其特定功能。因此,如後之進 -步說明,根據本發明之一目的之ΡΙΙ資料存取控制設備剛開 始係判斷使用者是否有縣存取-特定魏,接著判斷使用者 是否被允許去存取一被選資料物件。 在進-步仔細討論ΡΠ資料存取湖設備之前先定義以 下的邏輯概念。在此討論的範例中,PII控制設備係被假設應 用於醫p元中,此假設僅作為舉例使用。 乱麵概:列出PII資料物件的擁有者,且包含由擁 有者所選擇之-或多個用途之清單,其PII資料物件之分類可 被使用,像是:財者、使用者識職、用途、雜、治療方 法、報告、帳單。包含在PII受保護資料物件的資訊之後續使 用者只能制特錢叙㈣,此狀崎麵财擁有者同 1303785
案號:93122918 97年9月3日修It-替換頁 思且在ΡΠ分類標號中明確標示之。可使用ρπ物件的用途係 包含在允許使用者對資料進行的功能中。 :讀/寫ρπ物件之應用程式功能清單。PSFS本 身以一特定之ΡΠ分類標號所標記。在一給定pSFS中之功能 清單包含:特定程式、應用程式、應用程式中的功能,例如 EJB(EnterpnSe javaBean)、方法、資料庫管理起始程序、sql 一《句等等。若且當執行特定pg’FS之使用者將資料寫入至一具 有ρπ標號之ΡΠ物件時,PSFS可選擇性地包含特定psFs允 許之PII分類更動(再分類)清單,上述PII標號包含未被包含 儲存在目前程序標號(current process label,CPL)中之標號 的用途’ I CPL係記錄有先前使用者在相同電腦作業系統流 程中已讀取之ρπ資料之ρπ標號。 紐物件:具有一相關ΡΠ分類標號之任何資源、文 件、程式、設備等等。一給定PII物件只能有一個ριι分類標 號。PII資料物件的擁有者和使用物件的用途均被包含在與物 件相關的侃巾。為了完整舰,ΡΠ資料物件的擁有者係被 包含在此·巾,因為在整辦取鋪檢查流程已完成其部分 ΡΠ存取控制檢查後(此為本發明之目的),其在存取控制檢查 15 1303785 Γ---------------------------t 、 R|.正替類 »93122918 L·—!— ------—1 97年9月3日修正》替換頁 d間之某-點上開始作動。更進_步來說,ρπ受保護資料物 件之擁有者只能存取他們自己的資料物件,不能存取其他擁有 者所擁有之ΡΠ受保護資料物件,此觀念由自由選定存取控制 檢查(即習知之DAC)所執行。 髮:使用者ID與群組ID(使用者ID群組)包含 师資料的)擁有者與企業使用者,也就是那些存取資料物件 且被企業安全存取管理部門所授權,以執行具有psFs功能作 為他們部分企業功能的人。 朗主里邏^± :分配給企業使用者之PII分類標於
,士 口口 1 U β早。使用者PII授權集合建立起PSFS或使用者被授權執行 企業令之功能的集合。.舉例來說,行政人員可以具有{報告)、 {帳單,報告ΜΡΠ授權集合,並且藉此被授權執行在psfQs中 定義的功能’其中刪具有{報告}或{帳單,報告}的ΡΠ標 破。醫生可以具有{診斷}、{診斷,報告}的?11授權集合,並且 藉此被授權執行在PSFS中定義的功能,其中PSFS具有{診斷} 或{診斷,報告}的PII標號。護士可以具有{治療方法)、(診斷, 治療方法}的PII授權集合。 ’ 16
案號:93122918 97年9月3日修I&-替換頁 1303785 fflCPL : PII標號,其動態地分配給使用者之作業系統流 程,並且當使用者存取PII受保護物件時而更新。CPL係被動 態地更新吨含任何PII物件之PII標號之記錄,與/或在一給 定電腦作業系統流程期間使用者所讀取之物件。 饭设-安全彳了政人貞為-特定企業設定ΡΠ資料存取控制 設備。程序上,實現此設備可包含: 1) 安全行政人員定義i途之有效集合給—安全管理 器’例如腿之RACF,其實現PII資料存取控制設備。以醫 院為例: - 此企業之合法PII用途可能包含: 用途1(例子··診斷) 用途2(例子:治療方法) 用途3(例子:帳單)· ·· 用途η(例子:報告)。 2) 安全行政人員分配ΡΙΙ標號給各種:_物件。 物件名稱(例子:簡易診斷記錄) ΡΙΙ分類標號(例子:{診斷,報告})。 3) 安全行政人S定義侧使用者與使財群組,其為不 間斷的活動,舉例來說,使用者可每天更換。 /、 17 1303785
月HI修 案號:93122918 97年9月3日修正-替換頁
使用者K)-a(例子:病患使用者)加入至群組pATIENTS 使用者ID-x(例子··護士使用者)加入至群組那把四 使用者ID-y(例子:醫生使用者)加入至群組 DOCTORS 〇 4) 安全行政人員分配使用者piI授權集合給每一個適當 的使用者。舉例來說: 使用者ID-x(例子··護士使用者)pn授權集合(例子: {治療方法},{診斷,治療方法})。 - 5) 女王行政人貝疋義PSFS給安全管理5|。 PSFS名稱1 相關程式功能清單 程式X 方法y 企業 Java Bean z。 6) 安全行政人員分配PII標號給psFs PSFS名稱1 一 -PII分類標號{診斷,治療方法卜 7)女全行政人員分配PII再分類。
清單)在執行期間被允許之再分類。 當此PSFS被用來寫 從{診斷,治療方法}到{診斷,報告} 可具有多個(因此為 18 1303785 年 ,97.
案號:93122918 97年9月3日修¢-替換頁
圖1係根據本發明之目的,用以說明一 ρΠ擁有者1〇(如 醫院企業中的病患)輸入(或存取)ρπ物件至(或在)一關聯式資 料官理系統與儲存裝置12之範例,其物件如完整診斷記錄 14、簡易醫療記錄16以及病患財務記錄18。操作上,病患1〇 可呼叫為了病患使用所創造之PSFS中之一特定功能。此特定 功能可被用來儲存PII資料物件於關聯式資料管理系統中,例 如由IBM所提供,揭露於2〇〇2年1〇月之公開刊物號 SC26-9937-02 ^DB2 UDB for OS/390 V7 An Introduction to DB2 forOS/39〇”之DB2關聯式資料管理系統,在此將一併作 為參考。資料可被儲存於具有適當預先定義ρπ分類標號之個 別表-行-列(table-row-column)位置中。之後病患的個人資料保 留在具有不同PI1分類標號之各種PII資料物件中。在圖1的 例子中,標號{診斷,治療方法}、{診斷,報告}與{帳單,報告}僅 以例子的方式顯示。接著,病患可藉由一指定的pSFS功能, 查看自己# PII資料物件,其指定之PSFS功能允許一特定病 患查看自己為擁有者之PII物件。 圖2說明實施如此處描述之ρπ :身料存取控制設備之—企 業運算環境的範例。在此範例中,使用者21(例如ρπ資料之 擁有者與/或企業的雇員)藉由網際網路22穿過防火牆24,以 19 1303785
案號:93122918 97年9月3日修Ϊ&-替換頁
存取在企業内之舰器上執行的—執行管理师羅_ manager)25。或者,於防火牆24 _使用者2ia可直接存取 包=執行管理H 25之繼ϋ。賴縣㈣統26(在 此範例中亦存在於彳狐H内)存取在_相關儲存裝置27中之 表格28所包含的ΡΙΙ標號物件29。物件健存裝置27可為任何 所而之形式。-安全t理器30(如上述由職所提供,做為 z/OS作業系統之一選擇之說卩)查閱由企業之安全管理部門 3—2所維護之安全註冊器(隨吻吻卿讲。安全註冊器31可 定義具有相關PII標號且包含群組和用途之使用者以及可定 義包含存取規則、審核控制等之物件種類。
操作如下詳述。使財向執行f理騎求執行—特定功能 (其可能錢可能沒錄PSFS蚊義)導職作㈣統中建立 起-”流程”,此因應使用者的請求而產生。上述使用者係利用 崎網路連接至此作麵統,献本地連接的使时,如雇 員。實現PII資料存取控制設備(本發明之目的)之作業系统平 台安全管理肢峰行管職所呼叫,以蚊使財執行所請 求力此的獅旦批准’其功能便開始執行,接著便是正常 流程的—部份,會藉由執行管理器產生—ΡΠ標號資料請求(假 設),其中PI1標號資料係在關聯式資料庫管理系統的控制下。 20 J3 03 785 .......-:::=二二二二二—___.〜...] • j 1?97f^9, i:-^'止督換貝I 93122918 >·, 97 年 9 月 3 日修正一替換頁 資料庫管理錢呼叫安全管理^關斷請求的使用者是否被 允許存取所WPII物件。舉例來說,安全管理器基於與所請 求物件相關之ΡΙΙ標號、與使用者相關的Ρπ標號、以及物件 的其他相關存取規則做出決定。接著,安全管理人員便能建立 及維護PII標號以及其他存取規則,而PII標號以及其他存取 規則可儲存在安全管可尋址之安全註冊器上。 圖3根據本發明之目的,用以說明在醫院環境中使用 PSFS之資訊流程。 在此範例中’4生使用者利用目前的作業系統程序登錄至 ’、认備巾並试著執行一特定應用程式功能。上述使用者已由 企業安全管理部門分配一使用者ρπ授權集合在此範例中假 «又其包3[{衫斷},{診斷,報告μ診斷,治療方法》]。若此特定功 能係在ΡΙΙPSFS中,則使用者之ΡΙΙ授權集合必須包含分配給 ^者使用之PSFS的PII標號(見圖仏),以允許執行上料 =功此。舉例來說’醫生使用者在使用psFs分類標號,,診斷,⑷ ^逕行從關聯式資料庫管理系統44中讀取”完整診斷記 =。在頃取具有{診斷,治療方法}細標號之,,完整診斷記錄” 時’使用者的CPL被設定至此請的標號,藉此記錄任何讀 21 1303785 正物 案號:93122918 97年9月3日修f替換頁 進使用者目前作衫触序之賴的標號。cpL雛在授權 ^序進行到此程种之寫人操作_時,會被參考以確保ρπ 貝枓只被寫人至有相同或較少崎之標號的其他ra標號資料 物件,或是允許再分類PII資料使用此具有Μ資料特定結合 之鹏的其他PII標號資料物件,其中ρπ資料特定結合之 ΡΠ資料已㈣取域流紅正被_。舉例來說,在使用者 沌授權集合中具雜斷,報告}使用權利,且因此能執行定義 於具有{診斷m職之祕D +的功能之使用者可讀取” 完整診斷記錄”但無法寫人至”完整診斷記錄,,並且由於 PSFS-D被允許從{診斷,治療方法}到{診斷,報告丨之四再分 類,使用者可同時讀取與寫入,,簡易診斷記錄,,。相反地,使用 者無法呼叫在使用者ΡΠ授權集合中未定義之ρπ分類標號之 PSFS中定義之功能’因此無法存取使用者ρπ授權集合範圍 外的ΡΠ物件。舉例來說,圖3的使用者!不能讀取或寫入, 病患財務記錄”。 圖4耶根據本發明之目的,進_步說明上述ρΗ資料存 取控制設備之流程之範例。參照圖4,pn控制設備的使 始於使用者向執行管㈣提出—請求(步驟勢喊行預先^ 立且在鹏中定義之一應用程式功能(步驟6〇)。這使得執行 22 1303785
^里器本身執行之物統平台建立起邏輯的程序。同樣地, 案號:93122918 97年9月3日修疋一替換頁 =乍業糸統平台中執行或邏輯地連接至作業系統平台的是揭 路於此實現ρπ之資料存取控制設備。與圖4a相關之進行使 用者所欲着之魏的顯範働贿如τ。赌使用者被允 許存取其特定功能’則執行管理器為使用者請求存取一被選 ΡΙΙ資料物件(步驟70)。安全管理器被呼叫來判斷是否允許使
用者存取被選ΡΙΙ物件(步㈣),而安全管理器判斷是否允許 使用者存取。此是否允許使用者存表被選ΡΙΙ資料物件的決定 在某種程度上是基於此特定魏衫涉及讀取或寫入(步驟 90)。用以決定是否允許存取特定piI資料物件的邏輯範例係顯 示在圖4B-4D中。 圖4A為一流程範例,實施於使用者試著執行一特定功能 的時候。此流程範例從圖4的步驟60開始。起初,使用者具 體才曰疋特疋應用私式功能(步驟1〇2),而安全管理器流程判 斷此功能是否被定義在一 PSFS(步驟1〇4)。若此特定功能未被 定義在PSFS(步驟104) ’則安全管理器流程判斷cpL是否先 如已被设疋(步驟105)。若是,安全管理器程序回到圖4,並 拒絕存取此特定功能(步驟110)。若CPL先前未設定,則安全 管理為程序回到圖4,以進一步評估是否允許使用者存取被選 23 1303785
案號:93122918 97年9月3日修]E-替換頁 資料物件(步驟106)。若此特定功能被定義在PSFS(步驟1〇4), 則安全管理n絲觸使崎之PII授觀合衫包含分配給 此PSFS之PII分類標號(步驟108)。若使用者之授權集合未包 含分配給此PSFS的1>11分類標號’則拒絕使用者存取其功能 且流程回到圖4。 若使用者之ΡΠ授權集合確實包含分配給此PSFS之ρπ 分類標步驟108) ’則應用程式流程繼續執行步驟112,直 到某-時間點細程式藉由圖4之執行管理科求pH資料物 件(步驟7G),執行管理器傳送其請求至f料庫管理器(如 DB2),其呼叫圖4之安全管理器(步驟,以_是否授權 使用者存取受保護資料物件並做出決定(步驟%),其被送回至 資料庫管理器以進行適當之動作。 圖犯.兒明田雜疋否允許使用者存取一被選抓資料物 T由安王g理⑽執行之判斷流程範例。剛開始,流程判 斷物件是否具有- PII標號(步驟剛。若否且使用者流程之 沉先前未被設定(步驟⑵),則安玲1|§流程藉由傳統自 由選定存取控制檢查提供—存取決定(步驟127)。自由選定存 取控制(DAQ檢細為—觀以執行麵控碰查的方法,並 24 1303785 年月日修.正替換頁 192“^一居…一——,一_j 案號:93122918 97年9月3日修正―替換頁 且疋基於透過作業纟統的★全管理設備而與被保護之來源/物 件相關之存取控制規則。作業系統的安全管理器可以是由mM 所提供,運作於Z/0S作業系統之RACF安全管理器。在其他 方面存取控制規則包含存取控制清單(狀⑶% c〇ntml 1紐, ACL),其包含特定使用者與使用者群組之存取模式項目 (aCCess-m〇de entry)。當沒有與受保護物件相關之ρπ標號(用 途)時,並且在ΡΙΙ標號流程已發生以進一步同意(或篩選)存取 控制決定後,DAC檢查可被使用。DAC檢查像是ρπ存取控 制檢查,係可利用與物件相關之特殊活動之存取模式。有關 DAC檢查之存取模式的範例包含產生、刪除、更新、更新但 不言買取、以及讀取。存取的規則(在ΙΒΜ之racF中為,,來源 設定檔(resourceprofile),,)亦被具體列出。這樣的規則通常具有 • 一種形式·對象”可對”物件”執行存取模式。再者,任何自由 選定存取控制檢查方法可在圖4B流程的此階段中應用。自由 選定存取控制檢查決定是否允許使用者存取一被選定物件(步 驟127),此決定可以是允許存取(步驟132)或拒絕存取(步驟 134)。DAC之進一步說明可以於2〇〇2年9月IBM公開刊物 SA22-7683-3 之”Z/OS VIR4.0 Security Serve RACF Security
Administrator’sGuide”中找到。若使用者流程之cPL先前已被 設定(步驟125),則安全管理器流程判斷此特定功能是否為一 25 1303785
案號:93122918 97年9月3日修替換頁 讀取操作(步驟1聊若是,則決定是否允許存取使用像是DAc 檢查之物件(步驟!27)。若此特定魏不是讀取操作,則由於 在讀取- ΡΠ受保護物件至此流程後,從電腦作業系驗程寫 入-非PII偏錄件將稀允許,所以麵遭魏(步驟134)。 假使物件具有-PII分類縣’則安全管理歸程判斷使 用者是否正在執行-PSFS魏(步驟122)。若是,流程進行 至圖4C(步驟124)。否則,由於被選物件具有一 ρπ標號且使 用者並未正撼行-PSFS魏,触ρπ魏雜拒絕存取 (步驟134)。 從圖4C或4D返回之步驟13〇,安全管理器流程會判斷 ΡΙΙ標號流程是否已拒絕存取(步驟128)。若否,則利用像是自 由選定存取控繼絲提供存取決定(步驟吻。否則存取會 被拒絕(步驟134)。 假設使用者正在執行一 PSFS功能,則流程(圖π)判斷使 用者是否正在執行-讀取操作(步驟14G)。絲,使用者必須 正在執行-寫入操作,故流程會在圖4D繼續。若是,則判斷 pSFS的標號是否與PII物件之標號相冑或為ριι物件之標號之 26 1303785 案號:93122918 97年9月3日修p替換頁
一真子集合(步驟142)。若否,流程回到圖4B(步驟145),使 用者因為不能藉由此特定PSFS讀取PII物件,故被ρπ標號 流程拒絕存取。若步驟142為是,則增加ΡΙΙ物件之標號作為 CPL的一個項目(步驟143)。此可能是CPL的第一個項目或是 既有CPL的一個新增項目。若有項目已存在於與ρπ物件之標 號相等之CPL巾,則此步驟被跳過。流程進行至步驟144以 回到圖4Β,ΡΠ標號流程不會拒絕使用者存取ΡΙΙ物件。 若使用者並未正在執行一讀取操作,即使用者正在執行一 寫入操作,則從步驟140開始,安全管理器流程進行至圖4D, 先判斷使用者流程之CPL是否先配被設定(倾15〇)。若 否/爪矛王回到圖4B(步,驟151),使用者流程繼續為一 pn受控 〜A ’且使用者被允許寫人非ρΗ資料至—現存ρπ資料物件。 若步驟150為是,則判斷pn物件的標號是否等於每一 cpL 項目(有4僅為一)之標號,或為每一 cpL項目之標號之真子集 合(步驟152)。若是,流程繼續至步驟I5卜回到如上所述之 圖4B。若步驟152為否,則判斷此PSFS是否有充分的授權 k CPL巾的標號再分類ρπ物件至已被寫入之物件中的標 就(步驟153)。若否,則流程回到圖4B(步驟I54),使用者被 拒、、巴存取PII貝料物件。若步驟】53為是,則流程繼續至步驟 27
案號:93122918 97年9月3日修正-替換頁 1303785 151以回到上述之圖4b。 以下為利用本發明所誠之部分概念之理論基礎的形式 說明。假設存在有物件集合〇、對象s與動作A,鸡一個動 作aeA能解釋為具有讀取模式或寫入模式。物件與對象利用 用途集u來;^。右且唯若,即用途集合I!高於用途集 合12時,標號h高於標號1:2。—般來說,為了要棘受本發明 所保4的PII身料,使用者必須正在執行且因此被授權(或被確 執行PSFS ’其愤用者欲讀取之資料之標號高於的 ΡΠ標號。故使用者正在執行之酬必須具有一或多用途的 PH標號,其存在於被讀取之ΡΠ物件之標號中。 麗私標號 · 每個個人資料的範例都具有一相關標號。標號L包含一 用途集合’其中有些用途個人資料的擁有者已經同意。具有多 個用途的物件較磁私’因此除非是在剩定義的環境下,否 則物件_資料流只能從具有多個用途的物件流向具有較少 用途的物件。故當在運算_資料流經系統時,除非特別受控 的環境(流程)允許資料在受到控制的情況下被再分類,否則其 標號將變得更多限制。 28 1303785 案號:93122918 97年9月3曰修正~替換頁 月日修.正替換買 也ϋ—-------—」 上述標5虎集合形成具有一安全分類晶格(lattice)之預先順 序在曰曰^!中的母個元素為可此的標號之一。標號存在於限制 關係所疋義之部分順序中。最少限制的標號被標示為Β〇τ, 係對應於能流向任何地方的資料。最可能的限制τ〇ρ對應不 月bM向任何地方的資料,即無人可讀取它。當你在晶格中往上 看打’軚號會變成更多限制。在晶格中資料總是能被向上地重 新標號,其意味因為限制不能導致可能㈣訊漏失,所以它能 被愈少的用途所使用。需注意標號B〇T對應於公共資訊,也 就是不包含私人資訊的資料。 若新標號包含相同或更少的用途,則個人資料的重新標號 是一個限制。表示式-L2意味比起L2有較少或相同的限 制,且資料可如下列表示式顯示的方式從標號Li被重新標號 為L2 ’其中運异子說明一母集(SUper set)關係。
Ll^L2三LQL2表示若且唯若L4L2時,標號L2高於標 號。 當運异(或以PSFS表示的動作)分別結合標號為“與l2 兩個值時’其結果應該為具有執行所有被Li與l2具體指出的 29 1303785 患7么Η磨正替換貪 案號·· 93122918 ——J 97 年 9 月 3 日修IE-替換頁 使用限制之(最少限制)標號。執行所有在L!與L2中之政策的 政策最低限制集合為兩政策集合之交界。此最低限制標號為 h與L2之最低上界(the least upper bound)或聯集(join),標記為
LiUI^El^nL2。舉例來說,一組合物件(例如包含一 位址與一k用卡5虎之記錄)只能被用在用途之交疊處。 舉例來說,假設一晶格具有由三個用途組成之標號:帳 單、#斷與報告。這樣的晶格可以由其Hasse圖(描述於1朔 年麻州雷丁市Addison-Wesley出版社出版,由Skiena,s•所著 之 Implementing Discrete Mathematics: Combinatorics and Graph Theory with Mathematica” 第 163、169-170 及 206-208 頁 之Hasse Diagrams” §5A2)來表示,其中,,較低限制,,的關係 從底部往頂部進行,同時&、略遞雜ansitive)與自反 邊緣。可用於用途”診斷,’與”報告,’的物件會被標號成{診斷,報 告}。從此物件出來的資料可被複製到具有標號{診斷}或{報告} 的物件。對象(或使用者)必須具有{診斷}、{報告}或是{診斷, 報告}之有效標號(得自使用者正在執行的PSFS),才能讀取此 物件。需注意由於預設,’向下讀取/向上寫入”的性質,資訊在 30 1303785 晶格中只能向上移動 Q修正替換頁· 案號:93122918 97年9月3日修正—替換頁 需注意岐,被包含在標號L中的用途不代表權利而代 表限制。因此,在具有至少—與被讀取ρπ物件相_用途時, 對象所提供_途愈少,則可讀取的物件愈多。 若且唯若與縣8__途域物件。相_贿之子 术δ或等於與物件〇相關的用途時,對象s可讀取ριι物件〇。 右且唯若與物件0相關的用途為與對象s相關的用途之子 集&或等於與對象S相關的用途時,對象s可讀取ρπ物件〇。 舉例來說’具有標號{帳單,報告}的使用者可讀取具有標 號{帳單,珍斷,報告}的物件,並可寫入至具有標號{帳單}的物 參 件0 ^^mmiiWell-forrned Star P〒rtV> 若使用者之電腦作業系統流程之CPL被視為是,,高水印 OuglMvatemiark)’’ ’則它會浮在晶格上而不會下沉。當使用者 讀取若干具有一給定PSFS的個人資料時,CPL會反映與被讀 31 1303785
Latail修正替換頁 案號:93122918 97年9月3日修正一替換頁
ΙΉ資料物件相關之用途,故浮在晶格上直到使用者的授權 (clearance)已經完成’其中授權為使用者已被通過(允許)去執 仃之PSFS功能。糊來說’制者料觀過可峨行具有 標號{診斷RPSFS。藉由讀取具有此pSFS標號為{診斷,報告} 之-物件’她的CPL會變成{診斷,報告}。從標號為{診斷}的 物件讀取資訊將造祕的CPL包含{轉}之附加項目,藉此 正確地反映她已讀取目前流程中之資訊的標號。糊在此狀態 中的CPL ’她將舰地能夠編亍pSFS(可能但未必與她用來讀 取時相同)’以將她已讀入流程中的資訊寫出至具有{診斷}標 號的ΡΠ物件。需注意的是,她正在重新分類部分她已從{診 斷,報告}讀取到{診斷}的資訊,這是預設允許的因為在晶 格中{诊斷}比{診斷,報告}位於更上方(較少用途或更多限制)。 目别所討論的資訊之資料流與再分類結果在某些方面是 與在MLS控弟懷程環境中的資料流相似。然而當為了安全理 由,MLS尋址能夠提供確實遵守用於電腦資源的象限化分隔 存取控爾如資料)規則之工具需求時,其存在著隱私支援根據 能被企業具體指定之彈性規則進而允許ρπ再分類之需求。換 a之’隱私支援必須包含一種方法,可讓企業具體指定授權給 那些使用者(或使肖者群組)從-特錢蚊義之分類重新分 32 1303785
正替換頁 案號:93122918 97年9月3日修正一替換頁 類PII至另一特定預先定義之分類,但僅能在預設功能集合的 範圍内如此進行,且其功能本身不能被有權執行它們的使用者 改變或處理。此需求係由本發明另一目的所提供,也就是描述 PSFS項目之定義的,’允許再分類,,部分。 被選的使用者通過(被授權)執行任何/全部包含能夠被允 許再分類PII資料物件的PSFS。吾等視此概念為,,建構良好的 星形性質”,其在本發明巾被視為由於使用者在企業中之職 務,使用者已由安全管理部門分配之PSFS的授權集合。 #為了說明本翻所絲賴概念,吾等以醫院企業做為一 範例^生遵士、行政雇員與病患在這範例中為PII資訊, 係透過醫P元電職、纟絲為病患流_丨_ 所擁有,且為 許夕醫院員卫所存取與使用。隨後將開始說明此例。 叙λ邊私報告(statement)與四個物件種類相關。一般 ^錄包含—般的個人資訊,如姓名、地址等等,其用於帳單與 斷的用述且可包含更多的用途。診斷記錄包含僅為診斷用途 之病患相關的痛細。簡胃賴記雜驗帳單用途,其明 33 1303785
正替換i 案號:93122918 97年9月3日修正一替換頁 確包含納人帳單的診斷資料,例如保險政策中所規定。財務記 錄僅用於帳翔途,其包含保險明細 、價格、寄送帳單日期與 款項等等。 在醫院内部有許多像是行政人員、護士與醫生這樣的角 色。存取储由下顺正絲私政策所駭:只有醫院的醫生 與蠖士可存取被授權執行(讀取及也許寫入)儲存於診斷記錄 中之詳細貝料的PSFS。在這種方式下,醫院的醫生與護士對· 於#斷記錄而言被認為是授獅。㈣診斷記錄制醫院不能 開放給護士的機密資訊,只有醫院的行政人員與醫生能夠存取 廷些資料。只有醫院的行政人員能夠存取財務記錄。一方面有 一些被排除的存取權利:醫生不可被授權讀取財務記錄 ,行政 人員不可被授權讀取診斷記錄。另一方面資訊應該只有從診斷 §己錄經由間易醫療記錄流向財務記錄。 另一醫院政策的項目可以界定為:那些被授權執行已被醫 院電腦安全管理部π預蚊狀PSFS的”信麵象(trusted subj ect) ’ ’之能力係能夠安全地並正確地再分類甚至在一受控 方式中執行降等(downgrade)的動作。 34 l3〇3785 正替換買 案號:93122918 97年9月3日修1替換頁
首先,行政人員通過可執行具有”報告”PII標號之psFs 灼之功能,而醫生可同樣地被授權診斷用途,上述提供這兩個 角色讀取簡易記錄的可能性。此外,行政人員可讀取財務記 錄,醫生可讀取醫療記錄,反之則不行。最後,為了僅在一預 先定義、安全且正_方式下鱗資職診斷記錄流向簡易記 錄’醫生的授權可以被定義為像是包含標號集合{{診斷},{診 斷,報告»。因此,醫生可從執行一個已授權具有標號{診則 之PSFS開始’這允許他讀取診斷記錄及簡易記錄。接著藉由 執行其定義包含”允許再分類”字句:從{診斷}到{診斷,報曰告) 之PSFS,他被允許降等標號為{診斷}之ρπ到{診斷,報告), 但僅可透過包含在此PSFS中之企業定義功能。需注意醫°生絕 不可讀取或寫入財務記錄。 相對地,行政人員可從執行一個允許他讀取簡易記錄及財 務,記錄具有標號{報告}之鹏開始。接著藉由執行其定義包 含”允許再分類”字句:從{報告}到{帳單,報告}之咖,他被 允許降等標縣{報告}之删懷單,報外但財透過包含 =此PSFS +之企業絲雜。囉地,_行政人員絕不 可%取或寫入診斷記錄。 35 I3〇3785
i替換頁
案號:93122918 97年9月3日修IE-替換頁 值得注意岐,資訊只能透财生錄斷記職向簡易記 # ϋϋ—政人員從簡易記錄流向財務記錄。 為避免護士魏簡轉錄,可加續相職,,治療方 法”。護士 (利用定義於他們被授權執行之咖内的蝴以及 珍斷記錄具有標_靖,絲綠}。如此—來護士能讀取 與寫入診斷記錄’但不能存取其他物件。上述即此範例政策之 說明。 於此範例細中,醫生不被允許以診斷·,這或許是 個限制。航,此說财可藉纽變醫生的psFs授權,以分 別包含標號為(診斷w診斷,報告}{診斷,治療方法}等多個 删’來增加醫生其他的權限。因此,當醫生使用具有標號㊉ 斷,治療方法}的PSFS執行其醫療工作時,他能讀取與寫入診 斷記錄。_,當鎌從事行紅作時,錄行在標號{診斷} 之PSFS _功能,以讀取診斷資訊。當他歧再分類部分被 標號{診斷,治療方法}所保護的細項診斷資訊至簡易記錄時, 他執行已經預先定義此權限之PSFS以便再分類,並因此降等 標號{診斷,治療方法}至標號{診斷,報告}。 、 36 1303785
案號·· 93122918 97年9月3日修正《替換頁 熟省此項技藝之人士從以上應用在此揭露的資料存取控 制設備之描述中,可注意到當使用敏感PII物件時,根據符合 企業業務需求之特定操作順序,安全管理者能夠定義並建立一 特定電腦功能集合。這些預先建立與控制的功能集合與操作的 相關順序係為存取這些ΡΠ物件的唯一程序,如此確保ρπ物 件能在企業隱私政策贿的方式下使用。上述熱存取控制設 備係基於-倾的賴架構,其包含根據物件(其轉譯為能夠 正當使用物件之用途)所需之隱私層級之資料物件與使用者分 類的概念,以及根據各個使用者所需之ρπ物件之授權將功能 群、、且刀給使用者之pSFS。此外,本發明之資料存取控制設備 據存取事件狀態(access event situation)的動態,允許使用者 (或電腦流程)存取PII分類資訊與功能之不同集合,藉此增加 要求存取ΡΠ物件之資訊流程的彈性與安全性。 本發明可被包含於-具有像是電腦可利用媒體的製成品 。或夕個電腦程式產品)。此媒體可實現為像是電腦可讀取 式馬敦置,用以提供並促進本發明之功能。此製成品能被包 含於一泰 龟腦系統之一部分或單獨販售。 37 1303785 年月日修 97 Q _ q
正替換I 案號:93122918 97年9月3日修正-替換頁 此外’至少-程式儲存裳置可被提供以執行本發明之功 能’其程式贿裝置可由包含至少—可由機H執行之指令程式 的機器所讀取。 於此參照的流程僅為一範例,在不背離本發明精神的情況 下,此處描述之圖式及步驟(或操作)可有許多變化。舉例來 說,步驟可由不同的順序實施,或是步驟可被增加、刪除與修 改。所有的變化都應視為是本發明之一部份。 雖然較佳實施例在此被詳加說明與解釋,對於熟習此項技 藝之人士而$,在不脫離本發明精神的情況下,許多的改良、 加強、替換等都能夠被完成,因此本發明之範圍應以下列之申 請專利範圍為限。 【圖式簡單說明】 本發明之標的於說明書後半段的申請專利範圍中被特別 地指定並明確地記載。本發明之前半段與其他物件、特徵及優 點配合下列圖式說明將更明顯,其中·· 圖1係根據本發明之目的,說明一方法之實施例,其用以 儲存具有由資料存取控制設備分配使用之ΡΠ分類標號之PII 物件; 38 1303785 圖2係根據本發明之目的,說明一運算環境之實施例,其 包含並利用-或多個資料存取控制^備的目的; 圖3為一根據本發明之目的之操作實施例,其顯示當使用 者讀取和寫入PII資料物件時,使用者之CpL在一已建立之流 程序中所經歷的改變; 圖4為根據本發明之目的之流程實施例流程圖,其由ρπ 資料存取控制設備實現之;
圖4Α為根據本發明之目的之邏輯貪施例流程圖,其用以 確定使用者是否可利用一特定功能; 、,圖4Β為根據本發明之目的之邏輯實施例流程圖,其用以 判斷是否允許-:麟存取的發生,包含顺請求物件是否包含 一 ΡΙΙ資料物件; 圖4C為根據本發明之目的之邏輯實施例流程圖,當
之特疋功I包含—讀取操料,㈣躺使用者能否繼 ρπ控制流程;以及 '、 θ為根據本發明之目的之邏輯實施例流程圖, 【主要元件符號說明】 10擁有者 39 1303785 案號:93122918 97年9月3日修It·替換頁 12關聯式資料管理系統與儲存裝置 14 完整診斷記錄 16簡易診斷記錄 18病患財務記錄 21 使用者 21a使用者 22 網際網路 24防火牆 25執行管理器 26關聯式資料庫管理系統 27儲存裝置 28表格 29 PII標號物件 ~ 30安全管理器 31 安全註冊器 32 安全管理部門 41 PSFS分類標號{診斷} 44關聯式資料庫管理系統

Claims (1)

1303785 案號:93122918 97年9月3日修f替換頁 平月日修正替換|Γ Lai q -q 、 — ‘tj__________________________ 十、申請專利範圍: 1·一種實施一資料存取控制設備之方法,該方法包含: 分配(assigning)複數個個人識別資訊(pers〇nally identifying information,PII)分類標號給複數個ΡΠ資料物件, 其中一 PII資料物件分配有一 ΡΠ分類標號; 疋義至少一 PII用途服務功能組(pUrp0Se serving fUnetion set ’ PSFS),該PIIPSFS包含讀取或寫入複數個ρΠ資料物件 之一應用程式功能清單;以及 分配一 ΡΙΙ分類標號給每一 PSFS,其中一 ΡΙΙ資料物件藉 由一具有一 ΡΠ分類標號之PII PSFS的一應用程式功能僅為讀 取可存取(read accessible),該ΡΙΙ分類標號等於該ρπ資料物 件之該ΡΙΙ分類標號’或為該ΡΙΙ資料物件之該ΡΙΙ分類標號 之一真子集合。 2·如請求項1所述之方法,其中一 ΡΙΙ資料物件藉由具有一 ρπ 分類標號之一 PIIPSFS之一應用程式功能為寫入可存取(write accessible),该PII分類標號等於或兩於(dominant)該PII資料 物件之該PII分類標號。 41 1303785 「―— —___________— 、 月日條正替換頁 案號:93122918 97年9月3日修1£~替換頁 3·如請求項2所述之方法,其中該PII資料物件藉由一 pn pSFs 之一應用程式功能可以為寫入可存取,其中該PII PSFS具有 複數個PI1再分類之一清單,該些PII再分類係為該PII PSFS 所允許。 4·如叫求項1所述之方法,更包含識別一呼叫(inv〇king)該資料 存取控制設備之一特定功能之使用者 ,以及分配一 PII授權集 合(clearance set)給該已識別使用者,其中該PII授權集合包含,鲁 一或多個供該已識別使用者使用之ρπ分類標號之一清單。 5·如請求項1所述之方法,其中分配給該ρπ資料杨件之該ρη 分類標號包含該ΡΠ資料物件之一擁有者之一識別證 (identification) 〇 6·如請求項1所述之方法,其中分配給該ρπ資料物件之該_ 分類標號包含可使用該資料物件之至少—用途之一指示 (indication) 〇 7·如請求項1所述之方法,更包含於一企業内起始地定義複數 個PII用途以使用該資料存取控制設備,以及運用該些卯用 42 1303785
案號:93122918 97年9月3日修正-替換頁 途於定義分配給該些PII資料物件與分配給該至少一 PSFS之 該些PII分類標號的時候。 8· —種資料存取控制方法,包含: ①由一資料存取控制設備之一使用者呼叫一特定功能,該 資料存取控制設備具有分配給複數個ΡΠ資料物件以及至少一 PII PSFS之複數個PII分類標號,該PIIPSFS包含讀取、寫入 或再分類複數個PII資料物件之一應用程式功能清單,以及分 配有一 PII分類標號,其中該資料存取控制設備之該使用者已 分配到一 PII授權集合,供該使用者使用之該PIJ授權集合包 含一具有至少一 PII分類標號之清單; (ii) 判斷該特定功能是否被定義成該資料存取控制設備之 該至少一 PII PSFS中之一 PII PSFS,若是,判斷該使用者之 PII授權集合是否包含一 ΡΠ分類標號與分配給該PII pSFS之 該PII分類標號相匹配,若是,允許存取該特定功能;以及 (iii) 判斷該使用者是否被允許存取一被選資料物件,以執 行該特定功能。 9·如請求項8所述之資料存取控制方法,更包含在該呼叫步驟 前,於該資料存取控制設備之安全控制下之一作業系統内建立 43 1303785
案號:93122918 97年9月3日修正-替換頁 一程序,其中該呼叫步驟於該被建立之程序内執行。 10·如睛求項9所述之資料存取控制方法,其中該判斷步驟⑷) 更包含·若該特定功能並非定義成該資料存取控制設備的一 PII PSFS,且一目前程序標號(current process labe卜 CPL)先前 已被設定供該被建立之程序所用時,則拒絕存取該特定功能。 11·如明求項9所述之^料存取控制方法,其中該判斷步驛(沿) 包含:判斷該被選資料物件是否包含一 ρΠ資料物件,若是, 核對該使用者之特定功能是否定義成該資料存取控制設備之 該至少- PII PSFS中之- ΡΠ PSFS,若否,拒絕存取該被選 資料物件。 I2·如請求項9所述之資料存取控制方法,其中該判斷步驟⑽ 更包含:若該被選資料物件不是一 ρπ資料物件時,判斷一 CPL是否已設定供該被建立之程序所用,若否,透過自由選 定(discretionary)存取控制檢查,提供一存取決定給該被選資料 物件。 13.如請求項12所述之龍存取控制方法,其中該觸步驟⑽ 44 1303785 I-----—^ Q^' g ^ _ 3 ^ 正鲁換:貝 案號:93122918 一^丄一二一一…一 —J 97年9月3曰修I&-替換頁 更包含:若該CPL先前已設定供該程序咖,且該被選資料 物件不是-PII資料物件時,判斷該特定功能是否為—讀取操 作,若是,則接著透過自由選定存取控制檢查,提供一存取決 給該被騎_件,若雜定魏不是—讀取操作時拒絕 從該被建立之程序存取該被選資料物件。 如請求項U所述之資料存取㈣方法,其中該判斷步驟⑽ 更包含:判斷該特定功能是否包含-讀取操作,若是,判斷分 配給該特定功能所定義之該PIIPSFS之該ρπ分類標號是否等 於與該被選資料物件相關之-ΡΠ分類標號,或為與該被選資 料物件相關之- ΡΙΙ分類標號之一真子集合,若否,則拒絕存 取該被選資料物件,若是,加入該被選資料物件之該ρη分類 標號至用於該被建立之程序之一 CPL清單。 K如請求項11所述之資料存取㈣方法,其中該判斷步驟㈣ 更包含:判斷該特定功能是否非一讀取操作,若非一讀取摔 作,判斷用於該被建立之程序之一 CPL清單是否存在,若否, 透過自由選疋存取控制檢查,允許處理一存取決定至該被選資 料物件。 、、 45 1303785 年月日修正替換頁 案號:93122918 97年9月3日修正**替換頁 16·如請求項15所述之資料存取控制方法,其中若用於該被建 立之程序之該CPL清單存在時,判斷該被選資料物件之該PII 分類標號是否等於該些CPL項目(entry)的每一個,或為該些 CPL項目的每一個之一真子集合,若是,透過自由選定存取 控制檢查,允許處理一存取決定至該被選資料物件。 17·如凊求項16所述之資料存取控制方法,其中若該ρπ資料 物件之该ΡΙΙ分類不等於每一 CPL清單項目之該ρπ分類標 號’或不為每- CPL清單項目之該ΡΙΙ分類標號之一真子集合 f,則該方法更包含:判斷該特定功能所定義之該pn psFs 是否允許從該CPL清單之該(些)piI分類標號到該即資料物 件之該PII分類標號之再分類,若是,則透過自由選定存取控 制檢查’允許處理一存取決定至該被選資料物件,否則,拒絕 该使用者存取該PII資料物件。
恶滑單。 •法,更包含提供用於該 清單包含在該已建立之 些PII分類標號之一動 46 1303785 ^:93122918 〜一· 97年9月3日修正〜替換頁 19.如請求項18所述之資料存取控制方法,更包含當判斷是否 允許該被建立之程序的該使用者,在該特定功能為一寫入操作 至一其他PII資料物件時存取另一 ρπ分類標號時,運用該 CPL清單,其中該另一 ρπ資料物件可具有與從該ρπ資料物 件讀取資訊之該ΡΙΙ資料物件相關之該ρπ分類標號不同之— ΡΙΙ分類標號,藉以再分類該被讀取ρπ資料物件之資訊。 2〇.如請求項19所述之資料存取控制方‘,更包含提供—與該 至少-PIIPSFS相關之”允許再分類”參數,其中若該,,允許再 分類”參數被設定時,該參數與該相對應之至少—piipsFs内 之所有已絲之魏有關’且該參數允賴制者執行該些功 能其中之-以再分類- PII資料物件,當寫入資訊至具有一 pH 分類標號之該ΡΙΙ資料物件時,該PII分類標號不等於包含在 該沉清單中之每—該ΡΠ分類標號,或不為包含在該CPL 清單中之每一該ΡΙΙ分類標號之一真子集合。 住講貝冊取控制設備之系、統,該系統包含: -第-分配裝置’㈣分配細目ΡΙΙ分類標號給棚 PII資料物件,其中—PII資料物 什刀配有—ΡΠ分類標號; 一第-定義裝置’用以定義至少 m PSFS,該 ΡΠ PSF 47 1303785 £
案號:93122918 97年9月3日修正一替換頁 包含讀取或寫入複數個PII資料物件之一應用程式功能清單; 以及 第-分配裝置,用以分配一 pH分類標號給每一 psFs, 八 11貝料物件藉由一具有-即分類標號之pIIPSFS的 次應用知式功能僅為讀取可存取,該ριι分類標號等於該扭 貝料物件之該ΡΠ分類標號,或為該ρπ資料物件之該兕分 類標號之一真子集合。 22.如請求項21所述之系統,其中一 ΡΠ資料物件藉由具有一 ρπ分類標號之-PIIPSFS之—應聰式功能為寫人可存取, 該pii分類標號等於或高於該Ρπ資料物件之該ριι分類標號。 23.如請求項22所述之系統,其中㈣資料物件藉由一!
PSFS之-應用程式功能可以為寫入可存取其中該叩四 具有複數個PII再分類之一清里 q早,该些PII再分類係為該 PSFS所允許。 24.如請求項21所述之系統,更包含—識別裝置,用以識別一 呼叫該資料存取控制設備之1定功能之使用者,以及 分配裝置用以分配-HI授權集合給該已識別使用者,: 48 1303785 鈐.¾. ff 正替換頁 案號:93122918 97年9月3日修正一替換頁 PII授權集合包含一或多個供該已識別使用者使用之ρΠ分類 標號之一清單。 25·如請求項21所述之系統,其中分配給該ΡΙΙ資料物件之該 PII分類標號包含該PII資料物件之一擁有者之一識別證。 26·如請求項21所述之系統,其中分配給該PII資料物件之該 ΡΠ分類標號包含可使用該資料物件之至少一用途之一指示。 27·如請求項21所述之系統,更包一第二定義裝置用以含於一 企業内起始地定義複數個Ρπ用途以使用該資料存取控制設 備’以及一運用裝置,用以運用該些pn用途於定義分配給該 些PI1資料物件與分配給該至少一 PSFS之該些ΡΠ分類標號 的時候。 ' 28· —種資料存取控制設備,包含: ⑴-呼叫裝置,用以由一資料存取控制設備之一使用者呼 叫一特定功能,該資料存取控制設備具有分配給複數個Ρπ資 料物件以及至少—PII鹏之複數個ρπ分類標號,該^ PSFS包含讀取、寫人或再分類複數個ρη資料物件之一應用 程式功能清單,以及分配有一 ρπ分類標號,其中該資料妹 49 1303785
97. 月 it替換頁 案號:93122918 97年9月3日修;E-替換頁 控制設備之該使用者已分配到一 PII授權集合,供該使用者使 用之該PII授權集合包含一具有至少一 PII分類標號之清單; (ii) 一第一判斷裝置,用以判斷該特定功能是否被定義成 該資料存取控制設備之該至少一 PH PSFS中之一 PII PSFS, 若是,判斷該使用者之ΡΠ授權集合是否包含—ρπ分類標號 與分配給該PIIPSFS之該ΡΠ分類標號相匹配,若是,允許存 取該特定功能;以及
(iii) 一第二判斷裝置,用以判斷該使用者是否被允許存取 一被選資料物件,以執行該特定功能。 29.如請求項28所述之資料存取控制設備,t包含一建立襄 置用以在該呼叫如,於該資料存取控制設備之安全控制下之 一作業系統内建立-程序,其中該呼叫於該被建立之程序内執 行0
30.如請求項29所述之資料存取控制設備,其中該第一判斷裝 置⑼更包3 拒絕裝置’若該特定功能並非定義成該資料 存取控制設備的- PII PSFS,且一 cpL先前已被設定供該被 建立之程序_時,肋拒絕存取雜定功能。 50 13〇3785 正替換頁: 案號:93122918 97年9月3日修p替換頁 31·如請求項29所述之資料存取控制設備,其中該第二判斷裝 置(iii)包含:一第三判斷裝置,用以判斷該被選資料物件是否 包含一 ΡΠ資料物件,若是,則用以核對該使用者之特定功能 是否定義成該資料存取控制設備之該至少一 ρπ pSFS中之一 PIIPSFS ’若否,則用以拒絕存取該被選資料物件。 32·如請求項29所述之資料存取控制設備,其中該第二判斷裝 置(iii)更包含:一第四判斷裝置,若該被選資料物件不是一 ριι 資料物件時,肋_— CPL枝已設定供該猶立之程序 所用’若S ’透過自由選定存取控制檢查,用以提供一存取決 定給該被選資料物件。 33.如請求項32所述之資料存取控繼備,其中該帛二判斷裝 置⑽更包含:一第五判斷裝置,若該cpL先前已設定供該程 序所用^亥被選身料物件不是一 ρπ資料物件時,用以判斷 該特定功能是否為—讀轉作,若是,難著透過自由選定存 取控制檢查’用以提供—存取決定給該被選資料物件,若該特 定功能不是-觀操料,肋減從職粒之程序存取該 被選資料物件。 51 1303785
iJ修
案號:93122918 97年9月3日修IE-替換頁 34·如凊求項31所述之資料存取控制設備,其中該第二判斷裝 置(111)更包含:一第六判斷裝置,用以判斷該特定功能是否包 含一讀取操作,若是,用以判斷分配給該特定功能所定義之該 PIIPSFS之該ρΠ分類標號是否等於與該被選資料物件相關之 一 PII分類標號’或為與該被選資料物件相關之一 ρϋ分類標 號之一真子集合,若否,用以拒絕存取該被選資料物件,若是,
用以加入該被選資料物件之該ΡΙΙ分類標號至用於該被建立之 程序之一 CPL清單。 35·如請求項31所述之資料存取控制設備,其中該第二判斷裝 置(in)更包含:一第七判斷裝置,用以判斷該特定功能是否非 一讀取操作,若非一讀取操作,用以判斷用於該被建立之程序 之- CPL清單是否存在,若否,則透過自由選定存取控制檢 查,用以允許處理一存取決定至該被選資料物件。 36·如凊求項35所述之資料存取控制設備,其中若用於該被建 立之程序之該CPL清單存在時,_第八判斷裝置用以判斷該 被選資料物件之該ΡΙΙ分類標號是否等於該些CPL項目的每一 個’或為該些CPL項目的每—個之—真子集合,錢,透過 自由選定存取㈣檢查,肋允域理_存取蚊至該被選資 52
案號:93122918 97年9月3日修正一替換頁 1303785 料物件。 37·如請求項36所述之資料存取控制設備,其中若該piI資料 物件之該PII分類不等於每一 CPL清單項目之該pn分類標 號,或不為每一 CPL清單項目之該PII分類標號之一真子集合 時,則該设備更包含:一第九判斷裝置,用以判斷該特定功能 所定義之該PIIPSFS S否允許從該CPL清單之該(些)ρπ分類 標號到該ΡΙΙ資料物件之該ΡΙΙ分類標號之再分類,若是,則 透過自由選定存取控繼查,用以允許處王里一存取決定至該被 選資料物件’否則,用以拒絕該使用者存取該PII資料物件。 ^請求項31職之雜魏㈣賴,更包含—提供CPL /月單之裝置’職提供用於該已建立之程序之—CpL、、主單 清單包含在該已建立之程序中,每—被讀取心:物 件之讜些PII分類標號之一動態清單。 39.如❺求項38所述之資料存取控制設備,更包含 置,當判斷是否允許該被建立之程序的該使用者,在^ 能為一寫入操作至一其他ΡΙί資料 ^ 號時,用以運用該〇>L清單,並”另ρτ取另一 ™分類標 'Τα亥另一 PiJ資料物件可具有 53 1303785
與從該HI資料物件讀取資訊之該pn資料物件相關之㈣ 案號:93122918 97年9月3日修正一替換頁 分類標號不同之一 PI1分類標號,藉以再分類該被讀取ΡΠ資 料物件之資訊。 4〇.如請求項39所述之資料存取控制設備,更包含-提供,,允 許再t類”錢之裝置,肋触-與駐少—聰FS相關 允許再刀類參數’其中若該,’允許再分類,,參數被設定時, ^參數與該相對應之至少一 PII咖内之所有已定義之功能 有關,且該錄允賴使財執行雜魏財之—以再分類 資料物件,當寫入資訊至具有一 pn分類標號之該皿 貝枓物件時’該PII分類標號不等於包含在該cpL清單中之每 :該ρπ分類標號,或不為包含在該肌清單中之每一㈣ S類標號之一真子集合。 種職實施-資料麵㈣賴之紀錄舰,收錄至少 0由“機益執盯之心令程式’以實施一資料存取控制設備之 方法,該方法包含: 分配複數個PII分類標說給複數個PII資料物件,其中一 ΠΙ資料物件分配有一 PII分類標號; ’ 疋義至少- PII PSFS,該PII PSFS包含讀取或寫入複數 54 1303785 I 2薄轉.正替換頁案號:93122918 」97年9月3日修!^替換頁 個PII資料物件之一應用程式功能清單;以及 刀配ph分類才示號給母一 PSFS,其中一 ρπ資料物件葬 由/、有pii为類“號之ΡΠ PSFS的一應用程式功能僅為读 取可存取,該PII分類標號等於該PII資料物件之該PII分類 才示號,或為該PII資料物件之該ρΠ分類標號之一真子集人。 42·如請求項41所述之紀錄媒體,其中一 ρη資料物件藉由具 有- PII分類標號之一 PIIPSFS之一應用程式功能為寫入可^ 取,該PII分類標號等於或高於ΡΠ資料物件之該ΡΙΙ分類標 號。 43·如請求項42所述之紀錄媒體,其中該^〗資料物件藉由一 PII PSFS之一應用程式功能可以為寫入可存取,其中該印 PSFS具有複數個ρΠ再分類之—清單,該些ρπ再分類係為該 PIIPSFS所允許。 44·如明求項41所述之紀錄媒體,更包含識別一呼叫該資料存 取控制稍之-特定功能之細者,以及分配—即授權集合 給該已識別使用者,其中該ΡΙΙ授權集合包含—或多個供該已 識別使用者使用之PII分類標號之一清單。 55 1303785
曰修 二 3 正替換買 案號:93122918 97年9月3日修I替換頁 45. 如請求項41所述之紀錄媒體,其中分配給該piI資料物件 之該PII分類標號包含該ΡΠ資料物件之一擁有者之一識別證。 46. 如請求項41所述之紀錄媒體,其中分配給該pn資料物件 之該PII分類標號包含可使用該資料物件之至少一用途之一指 示° 47·如請求項41所述之紀錄媒體,更包含於一企業内起始地定 義複數個PII用途以使用該資料存取控制設備,以及運用該些 ΡΠ用途於疋義分配給該些pH資料物件與分配給該至少一 PSFS之該些PII分類標號的時候。 48· —種用於實施一資料存取設備之紀錄媒體,收錄至少一可 由該機器執行之指令程式,以實施一資料存取控制設備之方 法,該方法包含: ①由一資料存取控制設備之一使用者呼叫一特定功能,該 資料存取控制設備具有分配給複數個ΡΠ資料物件以及至少一 PII PSFS之複數個PII分類標號,該PIIPSFS包含讀取、寫入 或再分類複數個PII資料物件之一應用程式功能清單,以及分 配有一 PII分類標號,其中該資料存取控制設備之該使用者已
案號:93122918 97年9月3日修IE-替換頁 1303785 分配到一 PII授權集合,供該使用者使用之該ΡΠ授權集合包 含一具有至少一 PII分類標號之清單; (ii)判斷該特定功能是否被定義成該資料存取控制設備之 該至少一 PII PSFS中之一 ΡΠ PSFS,若是,判斷該使用者之 PII授權集合是否包含一 ΡΠ分類標號與分配給該pn pSFS之 該PII分類標號相匹配,若是,允許存取該特定功能;以及
(111)判斷該使用者是否被允許存取一被選資料物件,以執 行該特定功能。 49·如請求項48所述之紀錄媒體,更包含在該呼叫步驟前,於 該資料存_制設備之安全控制下之—作κ賊建立一程 序’其中該呼叫步驟於該被建立之程序内執行。 50. 如請求項49所述之紀錄媒體,其中該判斷步驟(抝更包含: 若該特定功能並非定義成該資料存取控制設備的一 ρπ PSFS且一目釗程序標號(current讲沉咖1細1,cpL)先前已被 設定供該擬立之餅賴時,顺絕存取雜定功能。 51. 如明求項49所述之紀錄★某體,其中該判斷步驟⑽包含: 满該被選資料物件是否包含—Ρπ㈣物件,若是,核對該 57 1303785
案號:93122918 97年9月3日修I&-替換頁 使用者之特定功能是否定義成該資料存取控制設備之該至少 一 PII PSFS中之- pn PSFS,若否,拒絕存取該被選資料物 件0 52.如吻求項49所述之紀錄媒體,其中該判斷步驟(出)更包含: 若該被選資料物件不是-PII㈣物件時,峨—cpL是否已 設定供該贼立之程序,药,_自由軟㈣她邮 存取控制檢查’提供-存取蚊給該被選資料物件。 ^如請求項52所述之紀錄,其巾該綱步驟㈣更包含: 若該CPL先前已設定供姉序賴,且該被選資料物件不是 γη資料物件時,判斷該特定功能是否為—讀取操作,若是, 1=鍋職卿跡嫩給該被選 ’若該特定功能不是—讀取操作時拒絕從該被建立 之权序存取該被選資料物件。 判斷^特所述之紀錄媒雜’料該判斷步卵1)更包含: 定力歧否包含—_作,若是,靖分配給該特 義之㈣SFS之該PI1分類標號是否等於與該被 4物件相關之—ρπ分類標號,或為與該被選資料物件相 58 1303785 案號:93122918 97年9月3日修f替換頁 關之- PII分類標號之-真子集合,若否,則拒絕存取該被選 資料物件’若是’加人該被選:件之該ΠΙ分類標號至用 於該被建立之程序之一 CPL清單。 55.如請求項51所述之紀錄媒體,其中該判斷步驟㈣更包含: 判斷該特定功能是否非-讀取操作,若非一讀取操作判斷用 於該被建立之程序之-CPL清單是否存在,的,透過自由 選定存取㈣檢查’鱗處理—存取蚊製資料物件。_ 56.如請求項55所述之紀錄賴,射若驗該被建立之程序 之該CPL清單存在時,判斷該被選資料物件之該ρπ分類桿號 是否等於 CPL項目鱗—個,或為難〇>L項目的每Γ 個之一真子集合’若是,透過自域定存取㈣檢查,允許處 理一存取決定至該被選資料物件。 ·
請求項56所述之紀錄媒體置,其中若該ra資料彩 細分類不等於每_ CPL清單項目之細分類標號, 為母- CPL清單項目之該H咖標號之一真子集合時, 夬更已3判斷该特定功能所定義之該是否 從該叫青單之該(些帅分類標號到該P11資料物件之驾 59 1303785 1 一——[丨"丨I l_—_ I ^ ~.^? i Q7 a 正替換頁案號:93122918 〜—炙一」U 97年9月3日修JE>替換頁 —地號之H 4是,職過自由選定存取控制檢查,允 ♦處理-存取決定至雜職料物件謂,拒職使用者 取該PII資料物件。 .说如請求項51所述之紀錄媒體,更包含提供用於該已建立之 ㈣之—CPL料’該cpl料包含在該已建立之程序中, 母一被讀㈣資料物件之該些ΡΠ分類標號之—動態清單。 赫捷月长項58所述之紀錄媒體置,更包含當判斷是否允許該 :建立=相該朗者,在該特定魏為-寫场作至-其 时,I貝料物件時存取另一 ΡΙΙ分類標號時,使用該咖清 二—HI f料物件可具有與從該Pn f料物件讀取 米'二 貢料物件相關之該PI1.分類標號不同之一 ΡΠ八 1標號,藉以再分類該被讀取PII資料物件資訊。 刀 ΓδΡ^Γ" 5 ^ - ΡΠ 被::口許再一^ 定義又之功4 姆應之至少—PI1 PSFS内之所有已 ===_’且_數允許該使用者執行該些功能其中之 再刀頒—印資料物件’當寫入資訊至具有_?11分類標 1303785 案號:93122918 97年9月3日修替換頁 年月日修.正替換頁 07 Q 一 3 號之該PII資料物件時,該PII分類標號不等於包含在該CPL 清單中之每一該PII分類標號,或不為包含在該CPL清單中之 每一該PII分類標號之一真子集合。
61 1303785 -ΐ" 3 p * / J I 雜-—!一.!1一: 來自圖4B
加入PI1 物件標號 作爲CPL之額外項 自(也許鶬第一 _ 唯一項目) 144 回到圖4B :不拒I 用者存取PII物件 圖4C 1303785 仏年,月如修㈤正替換頁 來自圖4C
案號:93122918 97年9月3日修It-替換頁 1303785 七、指定代表圖: (一) 本案指定代表圖為:圖4。 (二) 本代表圖之元件符號簡單說明: 5〇使用者利用企業之執行管理器建立流程 60使用者嘗試執行可能在PSFS内之功能 7〇執行管理器替使用者請求存取被選之pn資料物件 80呼I]女全管理器以判斷使用者是否被允許存取被選之 Ρπ資料物件 90安全管理器根據功能是否涉及讀取或寫入,來做出是否 允許使用者存取被選之ΡΠ資料物件之決定 八、本案若有化學式時,麵示最能顯示發明雒的化學式:
TW093122918A 2003-08-19 2004-07-30 Implementation and use of a pii data access control facility employing personally identifying information labels and purpose serving function sets TWI303785B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/643,798 US7302569B2 (en) 2003-08-19 2003-08-19 Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets

Publications (2)

Publication Number Publication Date
TW200519696A TW200519696A (en) 2005-06-16
TWI303785B true TWI303785B (en) 2008-12-01

Family

ID=34193957

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093122918A TWI303785B (en) 2003-08-19 2004-07-30 Implementation and use of a pii data access control facility employing personally identifying information labels and purpose serving function sets

Country Status (7)

Country Link
US (2) US7302569B2 (zh)
EP (1) EP1660967A1 (zh)
JP (1) JP4550056B2 (zh)
KR (1) KR100877650B1 (zh)
CN (1) CN100504714C (zh)
TW (1) TWI303785B (zh)
WO (1) WO2005017720A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI422200B (zh) * 2010-05-11 2014-01-01 Nat Univ Tsing Hua 利用感測資料互相分享資料之認證方法、裝置及系統

Families Citing this family (209)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822980B2 (en) * 2002-03-15 2010-10-26 International Business Machines Corporation Authenticated identity propagation and translation within a multiple computing unit environment
US8255978B2 (en) * 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets
JP4273934B2 (ja) * 2003-11-13 2009-06-03 株式会社日立製作所 ファイルシステム
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
US7617531B1 (en) * 2004-02-18 2009-11-10 Citrix Systems, Inc. Inferencing data types of message components
US7716716B1 (en) * 2004-06-24 2010-05-11 Sprint Communications Company L.P. Method and system for architecting enterprise data security
US20060005234A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method and apparatus for handling custom token propagation without Java serialization
US7634803B2 (en) * 2004-06-30 2009-12-15 International Business Machines Corporation Method and apparatus for identifying purpose and behavior of run time security objects using an extensible token framework
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US7716242B2 (en) * 2004-10-19 2010-05-11 Oracle International Corporation Method and apparatus for controlling access to personally identifiable information
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US8561127B1 (en) * 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
US8429712B2 (en) * 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US8020213B2 (en) * 2006-08-01 2011-09-13 International Business Machines Corporation Access control method and a system for privacy protection
US7730078B2 (en) * 2006-09-28 2010-06-01 Honeywell Hommed Llc Role based internet access and individualized role based systems to view biometric information
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7877812B2 (en) * 2007-01-04 2011-01-25 International Business Machines Corporation Method, system and computer program product for enforcing privacy policies
AU2008253593A1 (en) * 2007-05-18 2008-11-27 Secure Keys Pty Limited A security token and system and method for generating and decoding the security token
US20090106815A1 (en) * 2007-10-23 2009-04-23 International Business Machines Corporation Method for mapping privacy policies to classification labels
US8463815B1 (en) 2007-11-13 2013-06-11 Storediq, Inc. System and method for access controls
US8689008B2 (en) * 2008-08-05 2014-04-01 Net.Orange, Inc. Operating system
US20100318489A1 (en) * 2009-06-11 2010-12-16 Microsoft Corporation Pii identification learning and inference algorithm
US8601531B1 (en) * 2009-06-29 2013-12-03 Emc Corporation System authorization based upon content sensitivity
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
WO2011073894A1 (en) * 2009-12-18 2011-06-23 Koninklijke Philips Electronics N.V. Digital rights management using attribute-based encryption
US9038176B2 (en) 2011-03-31 2015-05-19 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
US9262246B2 (en) 2011-03-31 2016-02-16 Mcafee, Inc. System and method for securing memory and storage of an electronic device with a below-operating system security agent
US9317690B2 (en) 2011-03-28 2016-04-19 Mcafee, Inc. System and method for firmware based anti-malware security
US9143509B2 (en) * 2011-05-20 2015-09-22 Microsoft Technology Licensing, Llc Granular assessment of device state
US8930325B2 (en) 2012-02-15 2015-01-06 International Business Machines Corporation Generating and utilizing a data fingerprint to enable analysis of previously available data
US20130312099A1 (en) * 2012-05-21 2013-11-21 Mcafee, Inc. Realtime Kernel Object Table and Type Protection
EP2974831B1 (en) * 2012-06-12 2021-04-07 Snap-On Incorporated An inventory control system having advanced functionalities
US9947004B2 (en) 2012-06-28 2018-04-17 Green Dot Corporation Wireless client transaction systems and related methods
US20140019322A1 (en) 2012-07-13 2014-01-16 Green Dot Corporation Mobile banking systems and related methods
CN103065100B (zh) * 2012-12-26 2015-07-22 中国人民解放军总参谋部第六十一研究所 一种基于容器的用户私有数据保护方法
US10769296B2 (en) * 2013-12-10 2020-09-08 Early Warning Services, Llc System and method of permission-based data sharing
JP6295712B2 (ja) * 2014-02-25 2018-03-20 沖電気工業株式会社 コールセンタシステム、本人確認管理装置、本人確認管理方法、及び本人確認管理プログラム
US9773117B2 (en) * 2014-06-04 2017-09-26 Microsoft Technology Licensing, Llc Dissolvable protection of candidate sensitive data items
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10430788B2 (en) 2015-08-06 2019-10-01 Green Dot Corporation Systems and methods for fund transfers
US11630918B2 (en) 2015-12-04 2023-04-18 Early Warning Services, Llc Systems and methods of determining compromised identity information
US10599872B2 (en) 2015-12-04 2020-03-24 Early Warning Services, Llc Systems and methods of determining compromised identity information
US10268840B2 (en) 2015-12-04 2019-04-23 Xor Data Exchange, Inc. Systems and methods of determining compromised identity information
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10726158B2 (en) * 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US12118121B2 (en) 2016-06-10 2024-10-15 OneTrust, LLC Data subject access request processing systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US12052289B2 (en) 2016-06-10 2024-07-30 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US12045266B2 (en) 2016-06-10 2024-07-23 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
CN107515879B (zh) * 2016-06-16 2021-03-19 伊姆西Ip控股有限责任公司 用于文档检索的方法和电子设备
US10320716B2 (en) * 2016-07-19 2019-06-11 American Innovative Applications Corporation Multi-functional integrated communications system application
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US11715154B2 (en) 2017-09-22 2023-08-01 Green Dot Corporation Systems and methods for managing accounts in a financial services system
WO2019067593A1 (en) * 2017-09-26 2019-04-04 Balzamo Joseph Jr SYSTEM AND METHOD FOR PROVIDING CUSTOMIZABLE PROPERTY MANAGEMENT SERVICES
US10885225B2 (en) 2018-06-08 2021-01-05 Microsoft Technology Licensing, Llc Protecting personally identifiable information (PII) using tagging and persistence of PII
US10839104B2 (en) 2018-06-08 2020-11-17 Microsoft Technology Licensing, Llc Obfuscating information related to personally identifiable information (PII)
US10880273B2 (en) 2018-07-26 2020-12-29 Insight Sciences Corporation Secure electronic messaging system
US10803095B2 (en) * 2018-07-30 2020-10-13 International Business Machines Corporation Personally identifiable information determination
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11100141B2 (en) 2018-10-03 2021-08-24 Microsoft Technology Licensing, Llc Monitoring organization-wide state and classification of data stored in disparate data sources of an organization
US20200175094A1 (en) * 2018-12-03 2020-06-04 Bank Of America Corporation Document visualization and distribution layering system
US10824894B2 (en) 2018-12-03 2020-11-03 Bank Of America Corporation Document content identification utilizing the font
US11323452B2 (en) * 2019-01-25 2022-05-03 International Business Machines Corporation Hiearchical access groups for controlling data access, especially patient data access
US11397830B2 (en) 2019-02-04 2022-07-26 Hewlett Packard Enterprise Development Lp Security rules compliance for personally identifiable information
US10872168B1 (en) * 2019-06-07 2020-12-22 Piamond Corp. Method and system for providing user notification when personal information is used in voice control device
US11386052B2 (en) 2019-09-24 2022-07-12 Bank Of America Corporation System for scanning and analysis of protected electronic data using a database schema collection
US11960619B1 (en) 2019-11-18 2024-04-16 Morgan Stanley Services Group Inc. System for intrafirm tracking of personally identifiable information
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
WO2022061270A1 (en) 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11315041B1 (en) 2020-09-22 2022-04-26 Vignet Incorporated Machine learning with data sharing for clinical research data across multiple studies and trials
US11082487B1 (en) 2020-09-22 2021-08-03 Vignet Incorporated Data sharing across decentralized clinical trials using customized data access policies
US11954225B1 (en) 2020-11-02 2024-04-09 Wells Fargo Bank, N.A. Data privacy management
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US20230153457A1 (en) * 2021-11-12 2023-05-18 Microsoft Technology Licensing, Llc Privacy data management in distributed computing systems
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
US12007870B1 (en) 2022-11-03 2024-06-11 Vignet Incorporated Monitoring and adjusting data collection from remote participants for health research
US11790107B1 (en) 2022-11-03 2023-10-17 Vignet Incorporated Data sharing platform for researchers conducting clinical trials

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926476A (en) * 1989-02-03 1990-05-15 Motorola, Inc. Method and apparatus for secure execution of untrusted software
US5276901A (en) * 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
JPH0850559A (ja) * 1994-08-04 1996-02-20 Mitsubishi Electric Corp ファイル記憶保護装置
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5859966A (en) * 1995-10-10 1999-01-12 Data General Corporation Security system for computer systems
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
KR19990028500A (ko) * 1996-04-29 1999-04-15 엠. 제이. 엠. 반캄 전기통신망으로의액세스한정처리와,전기통신시스템및이와같은시스템용의유닛
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6178510B1 (en) * 1997-09-04 2001-01-23 Gtech Rhode Island Corporation Technique for secure network transactions
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6289344B1 (en) * 1998-05-11 2001-09-11 International Business Machines Corporation Context-sensitive authorization in an RDBMS
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6295605B1 (en) * 1998-09-10 2001-09-25 International Business Machines Corporation Method and apparatus for multi-level security evaluation
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6253203B1 (en) * 1998-10-02 2001-06-26 Ncr Corporation Privacy-enhanced database
US6275824B1 (en) * 1998-10-02 2001-08-14 Ncr Corporation System and method for managing data privacy in a database management system
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
JP2000194591A (ja) * 1998-12-24 2000-07-14 Nec Corp セキュリティシステム
US7062780B2 (en) * 1999-10-14 2006-06-13 Hewlett-Packard Development Company, L.P. Granular access control of inter-process communications in a compartment mode workstation labeled environment
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US6430561B1 (en) * 1999-10-29 2002-08-06 International Business Machines Corporation Security policy for protection of files on a storage device
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
US7093298B2 (en) * 2001-08-30 2006-08-15 International Business Machines Corporation Apparatus and method for security object enhancement and management
US7134022B2 (en) * 2002-07-16 2006-11-07 Flyntz Terence T Multi-level and multi-category data labeling system
US20040225883A1 (en) * 2003-05-07 2004-11-11 Weller Michael K. Method and apparatus providing multiple single levels of security for distributed processing in communication systems
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI422200B (zh) * 2010-05-11 2014-01-01 Nat Univ Tsing Hua 利用感測資料互相分享資料之認證方法、裝置及系統

Also Published As

Publication number Publication date
US7617393B2 (en) 2009-11-10
KR100877650B1 (ko) 2009-01-09
CN100504714C (zh) 2009-06-24
US20070250913A1 (en) 2007-10-25
EP1660967A1 (en) 2006-05-31
JP4550056B2 (ja) 2010-09-22
CN1836195A (zh) 2006-09-20
US7302569B2 (en) 2007-11-27
WO2005017720A1 (en) 2005-02-24
US20050044409A1 (en) 2005-02-24
KR20060061820A (ko) 2006-06-08
JP2007503035A (ja) 2007-02-15
TW200519696A (en) 2005-06-16

Similar Documents

Publication Publication Date Title
TWI303785B (en) Implementation and use of a pii data access control facility employing personally identifying information labels and purpose serving function sets
US10579811B2 (en) System for managing multiple levels of privacy in documents
US10528747B2 (en) Method and apparatus for protecting regions of an electronic document
Karjoth et al. Platform for enterprise privacy practices: Privacy-enabled management of customer data
US7774827B2 (en) Techniques for providing role-based security with instance-level granularity
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
US20020083059A1 (en) Workflow access control
JP2005031834A (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
Karjoth et al. Translating privacy practices into privacy promises-how to promise what you can keep
JP4276717B2 (ja) データベースシステム
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP2009104646A (ja) データベースシステム及びデータ管理方法
Rai et al. Access control mechanism in health care information system
Zviran et al. Towards generating a data integrity standard
Hu The policy machine for universal access control
Korman et al. Modeling Authorization in Enterprise-wide Contexts.
KR100399581B1 (ko) 액션을 이용한 역할 기반 접근 제어 방법
KR100447511B1 (ko) 역할기반 접근제어 방법
Dreyer et al. An information-flow model for privacy (InfoPriv)
Tall et al. Access Control in the Era of Big-Data Driven Models and Simulations
Harding et al. Sharing & Visibility: Phase D
CN114139127A (zh) 一种计算机系统的权限管理方法
Noumeir et al. Access control and confidentiality in radiology
Jiang Reflective Attribute-based Access Control
Karjoth et al. Privacy-enabled Management of Customer Data.

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees