CN100504714C - 使用个人标识信息标签和目的服务功能集合的pii数据访问控制工具的实现和使用 - Google Patents

使用个人标识信息标签和目的服务功能集合的pii数据访问控制工具的实现和使用 Download PDF

Info

Publication number
CN100504714C
CN100504714C CNB2004800236644A CN200480023664A CN100504714C CN 100504714 C CN100504714 C CN 100504714C CN B2004800236644 A CNB2004800236644 A CN B2004800236644A CN 200480023664 A CN200480023664 A CN 200480023664A CN 100504714 C CN100504714 C CN 100504714C
Authority
CN
China
Prior art keywords
identification information
pii
data object
user
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2004800236644A
Other languages
English (en)
Other versions
CN1836195A (zh
Inventor
L·贝茨
J·达伊卡
W·法雷尔
R·古斯基
G·卡尔约斯
M·尼尔森
B·普费茨曼
M·申特尔
M·温迪内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saidian Technology Holding Co., Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1836195A publication Critical patent/CN1836195A/zh
Application granted granted Critical
Publication of CN100504714C publication Critical patent/CN100504714C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

一种数据访问控制工具通过向个人标识信息(PH)数据对象指派PH分类标签来实现,每一PH数据对象具有一个指派给其的PH分类标签。该控制工具进一步包括至少一个PH目的服务功能集合(PSFS),该至少一个PH目的服务功能集合包括对PH数据对象进行读或写的应用功能的列表。每一PH PSFS也被指派了PH分类标签。PH数据对象可由具有与该PH对象的PH分类标签相同或优于其的PH分类标签的PTI PSFS的应用功能来访问。该控制工具的用户被指派包含至少一个PH分类标签的列表的PH许可集合,其被用于确定该用户是否有资格访问特定功能。

Description

使用个人标识信息标签和目的服务功能集合的PII数据访问控制工具的实现和使用
技术领域
本发明总体涉及计算机系统内的个人信息的安全,更具体地,涉及控制用户对企业的计算机系统内的个人标识信息(PII)对象或资源的访问的条件访问工具的实现和使用。
背景技术
计算和通信技术上的发展通过使人们以及机构能够存储和处理大量的个人信息而不断使保密性降低。为了实现数据的保密性,必须保护所存储的数据、传送中的数据,并对数据的发布进行某种控制。由于所存储数据的保护在某种程度上被出现的保密性策略语言以及它们的施行所涵盖,因此目前不存在确保其正确使用因而控制企业计算工具内的个人标识信息的发布的机制。
传统上,管理计算机系统的安全需要将一个机构的安全策略映射为一个相对较低级别的控制集合,其通常为访问控制列表。即,假设各个用户(个人或逻辑过程)首先以满足条件的方式向计算机系统进行标识和认证,然后,他们对该受保护的计算机系统内的文档、程序、工具和其他“对象”的访问均由安全系统(例如系统安全管理器)来控制,这种控制仅通过将该用户的名字与有资格访问该指定对象的人员的名字列表进行比较来实现。一般而言,这种技术称作自主访问控制或DAC。
根据广泛使用在美国政府以及其他地方的更加完善且成熟的用于计算机系统的安全的模型,对计算系统中的对象的访问能够由分割的逻辑系统来控制,该分割的逻辑系统是经由与用户以及受保护的计算机资源对象相关联的逻辑安全级别(其是分级的)和/或分类(其不是分级的)而实现的。这种系统称作“多级安全”(“MLS”)系统,是由D.Bell和L.LaPadula在“Secure computer systems:Mathematical foundations and nodel”(MITRE Report,MTR 2547,1973年11月)中定义的Bell-LaPadula安全模型的实现。
在MLS系统中,认为与最高安全级别和最大数量的分类相关联(通过指派)的用户在该系统中具有最高的安全级别。当请求用户(在向计算系统进行适当的标识和认证之后)具有至少与被请求对象一样高的相关安全级别并且该用户具有包括与该被请求对象相关联的分类在内的一组分类(一个或以上)时,向该用户准予对该受保护对象进行读取的权利。在这种情况下,认为该用户“优于”该对象。相反,当被请求对象具有至少与请求用户一样高的相关安全级别并且该对象具有包括至少与该请求用户相关联的分类在内的一组分类时,向该用户准予对MLS保护对象进行写的权利。在这种情况下,认为该对象优于该用户。根据这些准则,能够看出,如Bell-LaPadula模型所定义的,当从一个对象读取MLS保护信息并将其写入另一个对象时,随着该信息从较低安全级别移向较高安全级别和/或从较少分类移向更多的分类,该MLS保护信息只会变得更加安全。反过来,K.Biba在“Integrity considerations for secure computer systems”(Technical Report 76-372,U.S.Air Force Electronic Systems Division,1977)中描述了作为Bell-LaPadula模型的有效倒置的用于认证检查的模型。Biba说明了数据和程序设计系统的完整性取决于:该数据和在其创建中所使用的程序设计系统的完整性,以及用于确保这种完整性的处理模型。目前Bell-LaPadula(MLS)模型和该Biba模型的“MLS倒置”模型均在计算产业内使用,例如在作为国际商业机器公司(IBM)提供的z/OS操作系统的可选组件的程序产品Resource Access Control Facility(RACF)内使用。z/体系结构在2001年10月出版物号为SA22-7832-01、标题为“z/Architecture Principles of Operation”的IBM出版物中进行了描述。此外,RACF在IBM公司2002年9月的SA22-7683-03、标题为“z/OSV1R4.0 Security Server RACF Security Administrator’s Guide”的出版物中进行了描述。
发明内容
对于PII保护对象的控制的需求倾向于一种涉及所保护的对象和访问它们的用户的分类化的方法。可以以类似于向MLS受保护对象指派分类的方式向PII受保护对象指派目的。然而,对于PII数据对象的控制的需求基本上不同于对于MLS受保护对象的控制的需求,因为当越多的目的(可以访问PII数据对象的目的)与PII数据对象相关联时,PII数据对象需要的安全性越低。这是因为越大数量的目的意味着PII数据对象的保密性越低。即使在PII目的和MLS分类之间能够引出相似之处,也不存在关于分级的MLS安全级别的类似相似之处。另外,传统的MLS方法涉及用户和对象,但是对于PII目的,我们不能仅仅考虑用户,而必须考虑用户和用户正在运行的程序(进程)以及程序访问PII数据的原因(目的)。因此,本领域中需要一种诸如这里所提出的新颖的数据访问控制工具,该工具实现有效的保密模型并且能够准确地控制个人信息的发布和传播,而无需过度地限制例如通过企业的信息流。
在一个方面,本发明提供一种实现用于控制对PII数据对象的访问的数据访问控制工具的方法。这种方法包括:向PII数据对象指派PII分类标签,其中PII数据对象具有一个指派给其的PII分类标签;定义至少一个PII目的服务功能集合(PSFS),该至少一个PII目的服务功能集合包括对PII数据对象进行读、写或重新分类的应用功能的列表;以及向每个PSFS指派PII分类标签,其中经由具有与PII数据对象的PII分类标签相同或是其真子集的PII分类标签的PII PSFS的应用功能,该PII数据对象仅可访问。
在一个实施例中,PII数据对象可由具有与该PII数据对象的PII分类标签相同或优于其的PII分类标签的PII PSFS的应用功能写入。该PII数据对象可由具有对于该PII PSFS被允许的PII重新分类的列表的PII PSFS的应用功能写入。
在一个实施例中,该方法包括识别调用上述数据访问控制工具的特定功能的用户;以及向所识别的用户指派PI许可集合,其中该PII许可集合包括所识别用户的一个或多个PII分类标签的列表。
上述指派给PII数据对象的PII分类标签可包括该PII数据对象的所有者的标识。
上述指派给PII数据对象的PII分类标签可包括可使用该数据对象的至少一个目的的指示。
该方法可包括步骤:最初定义企业内使用上述数据访问控制工具的PII目的;以及在定义上述指派给PII数据对象和指派给至少一个PSFS的PII分类标签中使用这些PII目的。
在本发明的另一方面,提供一种数据访问控制方法,包括:由数据访问控制工具的用户调用特定功能,所述数据访问控制工具具有指派给PII数据对象和至少一个PII目的服务功能集合(PSFS)的个人标识信息(PII)分类标签,该PSFS包括对PII数据对象进行读或写的应用功能的列表,其中该数据访问控制工具的用户被指派了PII许可集合,该用户的PII许可集合包括含有至少一个PII分类标签的列表;确定上述特定功能是否被定义为上述数据访问控制工具的至少一个PII PSFS的PII PSFS,如果是,则确定该用户的PII许可集合是否包括与指派给该PII PSFS的PII分类标签匹配的PII分类标签,如果再次是,则允许对该特定功能的访问;以及确定该用户是否被允许访问所选择的数据对象以执行该特定功能。
该数据访问控制方法可以包括,在所述调用步骤之前,在上述数据访问控制工具的安全控制下的操作系统内建立进程。然后,所述调用发生在所述建立的进程中。
确定上述特定功能是否被定义的步骤可以包括如果上述特定功能未被定义为上述数据访问控制工具的PII PSFS,并且对于所建立的进程先前已设置了当前进程标签(CPL),则拒绝对该特定功能的访问。
确定该用户是否被允许访问所选择的数据对象以执行特定功能的步骤可以包括确定所选择的数据对象是否包括PII数据对象,如果是,则验证该用户的特定功能是否被定义为上述数据访问控制工具的至少一个PIIPSFS的PII PSFS,如果不是,则拒绝对所选择的数据对象的访问。
确定该用户是否被允许访问所选择的数据对象以执行特定功能的步骤可以包括如果所选择的数据对象不是PII数据对象,则确定对于所建立的进程是否已设置了当前进程标签(CPL)。如果还未设置CPL,则该方法可包括通过自主访问控制检查呈递对所选择的数据对象的访问判定。
确定该用户是否被允许访问所选择的数据对象以执行特定功能的步骤可以包括如果对于该进程先前已设置了CPL并且所选择的数据对象不是PII数据对象,则确定该特定功能是否是读操作,如果是,则通过自主访问控制检查呈递对所选择的数据对象的访问判定,如果该特定功能不是读操作,则拒绝从所建立的进程对所选择的数据对象的访问。
确定该用户是否被允许访问所选择的数据对象以执行特定功能的步骤可以包括确定该特定功能是否包括读操作,如果是,则确定指派给该特定功能被定义成的PII PSFS的PII分类标签是否与关联于所选择的数据对象的PII分类标签相同或是其真子集,如果不是,则拒绝对所选择的数据对象的访问,如果是,则将所选择的数据对象的PII分类标签增加到所建立的进程的当前进程标签(CPL)列表中。
确定该用户是否被允许访问所选择的数据对象以执行特定功能的步骤可以包括确定该特定功能是否为读操作,当为是时,确定所建立的进程的当前进程标签(CPL)列表是否存在,如果不存在,则允许经由自主访问控制检查进行对所选择的数据对象的访问判定。
如果所建立的进程的CPL列表存在,则该数据访问控制方法可以包括确定所选择的数据对象的PII分类标签是否与每个CPL条目相同或是其真子集,如果是,则允许经由自主访问控制检查来进行对所选择的数据对象的访问判定。
如果该PII数据对象的PII分类与每个CPL列表条目的PII分类标签不相同或不是其真子集,则该方法可以包括确定该特定功能被定义成的PIIPSFS是否允许从CPL列表中的PII分类标签重新分类到PII数据对象的PII分类标签,如果是,则允许经由自主访问控制检查来进行对所选择的数据对象的访问判定,否则,拒绝该用户对该PII数据对象的访问。
该数据访问控制方法可以包括提供所建立的进程的当前进程标签(CPL)列表,该CPL列表包括在所建立的进程内读取的每个PII数据对象的PII分类标签的动态列表。
该数据访问控制方法可以进一步包括步骤:当该特定功能是对第二PII数据对象的写操作时,在确定是否允许所建立的进程的用户访问第二PII数据对象时使用上述CPL列表。第二PII数据对象可具有与关联于从中读取信息的PII数据对象的PII分类标签不同的PII分类标签,从而对所读取的信息进行重新分类。
该数据访问控制方法可以包括提供与上述至少一个PII PSFS关联的“允许的重新分类”的参数,其中如果“允许的重新分类”参数被设置,则该参数与在对应的至少一个PII PSFS内定义的所有功能相关联,并且当向具有与CPL列表中包含的每个PII分类标签不相同或不是其真子集的PII分类标签的PII数据对象写入信息时,该参数允许用户执行这些功能的一个以对PII数据对象进行重新分类。
本文还描述和要求保护对应于上面概述的方法的系统和计算机程序产品。该计算机程序产品可以作为记录在记录介质上的计算机程序来获得或用于通过数据传输介质下载。该系统可以实现数据访问控制工具。
此外,通过本发明的技术可以实现其他的特征和优点。本发明的其他实施例和方面也在本文中进行了详细描述并且被认为是所要求保护的本发明的一部分。
附图说明
在说明书结尾处的权利要求中具体指出并清楚地要求了被认为是本发明的主题。从下面结合附图所作的详细描述中,本发明的上述和其他特征以及优点将显而易见,其中:
图1示出了根据本发明一个方面用于利用指派给其的由数据访问控制工具使用的PII分类标签存储个人标识信息(PII)对象的方法的一个例子;
图2根据本发明一个方面示出了引入并使用数据访问控制工具的一个或多个方面的计算环境的一个实施例;
图3是根据本发明一个方面示出了当用户从PII数据对象读取数据和向其写入数据时所建立的进程内产生变化的用户当前进程标签(CPL)的一个可行例子;
图4是根据本发明一个方面由PII数据访问控制工具实现的处理的一个实施例的流程图;
图4A是根据本发明一个方面用于确定用户是否能够使用特定功能的一个逻辑实施例的流程图;
图4B是根据本发明一个方面用于确定是否允许发生数据访问的一个逻辑实施例的流程图,包括确定所请求的对象是否包括PII数据对象;
图4C是根据本发明一个方面用于当所期望的特定功能包括读操作时确定用户是否能够作为PII可控进程继续的一个逻辑实施例的流程图;以及
图4D是根据本发明一个方面用于当所期望的特定功能包括写操作时确定用户是否能够作为PII可控进程前进的一个逻辑实施例的流程图。
具体实施方式
这里提出的是为个人标识信息(PII)提供安全性的数据访问控制工具。根据这一工具,对PII信息的访问是以能够在计算机进程的执行期间或之前存在(或有效的)的各种“条件”为基础的,其中的计算机进程是其中发生了对保密的分类计算机化资源(这里泛指“对象”或“数据对象”)的访问的计算机进程。这种条件可包括但并不限于:(1)在其中用户已请求访问PII对象的应用功能;(2)用户怎样向该计算工具进行标识和认证;(3)用户所处位置;(4)请求的时间;以及(5)能够用程序设计确定的其他上下文和环境因素。
根据本发明的一个方面,存在多种将条件应用于任何指定访问控制检查事件的方法。例如,(1)当用户试图访问一个PII敏感的对象时,可根据有效的条件向该用户动态指派保密性分类;或(2)可根据类似的、有时是相同的条件代替地(或同样地)对于对象的保密性分类进行动态指派。因此,如这里所提出的数据访问控制工具根据访问事件情况的动态性,有利地允许用户或计算机进程访问PII分类对象和功能的不同“集合”,从而增加需要访问个人标识信息的信息进程的灵活性并增强其安全性。
广义地说,这里(在一个方面)公开的是一种用于实现数据访问控制工具的技术,其包括:向PII对象指派个人标识信息(PII)分类标签,每个PII对象具有一个指派给它的PII分类标签。定义至少一个PII目的服务功能集合(PSFS),其包括读、写或重新分类PII数据对象的应用功能的列表。也向每个PSFS指派PII分类标签。在使用时,PII对象经由具有与该对象的PII分类标签相同或是其子集的PII分类标签的PII PSFS的应用功能只可读取,或经由具有与该对象的PII分类标签相同或优于其的PII分类标签、或具有该PSFS所允许的PII重新分类的列表的PII PSFS的应用功能仅可以写入。
可行地,该数据访问控制工具的用途包括由在计算系统内执行的计算应用的用户调用特定功能;确定该特定功能是否被定义为该数据访问控制工具的PSFS,如果是这样的话,确定该用户的PII许可集合(包括具有至少一个PII分类标签的列表)是否包括与指派给该PSFS的PII分类标签匹配的PII分类标签,如果是这样的话,则允许访问该特定功能;以及确定该用户是否被允许访问所选择的对象以执行该特定功能。因而,如下面进一步说明的,根据本发明一个方面的PII数据访问控制工具被用来初始确定用户是否有资格访问一个特定功能,随后确定是否允许该用户访问所选择的数据对象。在更详细地论述该PII数据访问控制工具之前,定义下述逻辑结构。在本文论述的例子中,假定该PII控制工具用于医疗机构。这种假设只是作为示例。
PII分类标签:
列出PII数据对象的所有者,包括由该所有者选择的可以使用这样分类的PII数据对象的一个或多个目的的列表。例如:所有者;用户Idx、目的;医疗、护理、报告、记帐。包含在PII受保护数据对象内的信息的随后使用者仅能够基于由初始所有者所允许的并在PII分类标签中所指定的目的来使用该信息。可以使用该PII对象的目的包含在允许用户相对于该数据来执行的功能中。
PII目的服务功能集合(PSFS):
读/写PII对象的应用功能的列表。PSFS其自身以一个特定的PII分类标签来标记。一个给定的PSFS内的功能的列表可包括:具体程序;应用;应用内的功能,诸如EJB(Enterprise Java Bean)、方法、数据库管理启动过程、SQL查询等等。PSFS可以任选地包括如果以及当执行该指定的PSFS的用户向一个PII对象写入数据时该指定的PSFS所允许的PII分类变化(重新分类)的列表,其中的PII对象具有包括当前进程标签(CPL)内所存储的PII标签中所不包括的目的的PII标签,其中在该当前进程标签(CPL)中记录了该用户先前在同一计算机操作系统进程内所读取的PII数据的PII标签。
PII数据对象:
具有相关联的PII分类标签的任何资源、文档、程序、工具等。一个给定的PII对象可只具有一个PII分类标签。PII数据对象的所有者包括在与该对象以及可使用该对象的目的相关联的标签中。因为在访问控制检查期间在PII访问控制检查即本发明的主题在整个访问控制检查过程中已完成自身部分之后的某一点,PII数据对象的所有者开始起作用,所以为了完整性,在此解释中将PII数据对象的所有者包括在内。更具体地,PII受保护数据对象的所有者仅可以访问它们自己的数据对象而不是由另一所有者拥有的PII受保护数据对象,这一概念由本领域内称作DAC的自主访问控制检查所施行。
主体:
用户ID和组ID(用户组ID)包括(PII数据的)所有者,和企业用户,即访问数据对象并且由企业安全管理员给予了许可以利用作为他们的企业功能的一部分的特定目的服务功能集合来执行功能的人员。
用户PII许可集合:
指派给企业用户的PII分类标签的列表。用户PII许可集合建立从其内用户被授权执行企业内的功能的目的服务功能集合。例如,管理员可能具有{报告},{记帐,报告}的PII许可集合,从而被授权执行在具有{报告}或{记帐,报告}的PII标签的目的服务功能集合中定义的功能。医生可能具有{医疗},{医疗,报告}的PII许可集合,从而被授权执行在具有{医疗}或{医疗,报告}的PII标签的目的服务功能集合中定义的功能。护士可能具有{护理},{医疗,护理}的PII许可集合。
PII当前进程标签(CPL):
动态指派给用户的操作系统进程并且在用户访问PII受保护对象时相应更新的PII标签。CPL被动态地更新以包含用户在给定的计算机操作系统进程期间读取的任何PII对象的PII标签的记录。
假设安全管理员为特定的企业创建PII数据访问控制工具。在管理上,实现该工具可包括:
1)安全管理员向安全管理器定义一组有效的目的,该安全管理器诸如IBM的包括PII数据访问控制工具的RACF。以医院为例:
这个企业有效的PII目的可以包括:
目的1(例如:医疗)
目的2(例如:护理)
目的3(例如:记帐),......
目的n(例如:报告)。
2)安全管理员向各种资源/对象指派PII标签。
对象名称(例如:概要医疗记录)
PII分类标签(例如:{医疗,报告})。
3)安全管理员定义正在进行活动的各个用户和用户组。例如,用户可能每日变化。
将用户ID-a(例如,作为病人的用户)增加到组PATIENTS
将用户ID-x(例如,作为护士的用户)增加到组NURSES
将用户ID-y(例如,作为医生的用户)增加到组DOCTORS。
4)安全管理员对于每个适当的用户指派用户PII许可集合。例如:
用户ID-x(例如,作为护士的用户)PII许可集合(例如:[{护理},{医疗,护理}])。
5)安全管理员向安全管理器定义目的服务功能集合。
PSFS姓名1
相关联的程序功能的列表
程序x
方法y
Enterprise Java Bean z。
6)安全管理员向PSFS指派PII标签
PSFS姓名1-PII分类标签。{医疗,护理}。
7)安全管理员指派当该PSFS被用于对一个PII对象进行写时允许发生的PII重新分类:允许的重新分类:从{医疗,护理}到{医疗,报告}。一个给定的PSFS可具有在其执行期间所允许的多个重新分类(从而形成列表)。
图1根据本发明一个方面示出了个人标识信息(PII)所有者10(诸如医疗机构例子中的病人)将诸如完整医疗记录14、概要医疗记录16和病人财务记录18的PII对象输入到关系数据库管理系统和存储器12(或对其进行访问)的一个例子。可行地,病人10可以调用为病人使用而创建的目的服务功能集合(PSFS)中的特定功能。这个特定功能可用于存储关系数据库管理系统内的PII数据对象,该关系数据库管理系统诸如由国际商业机器公司提供的DB2关系数据库管理系统,其在2002年10月的SC26-9937-02出版物“DB2 UDB for OS/390 V7 an Introduction to DB2 forOS/390”中进行了描述。数据可存储在具有适当的预定PII分类标签的各个表-行-列位置。其后该病人的个人数据存在于具有不同的PII分类标签的各PII数据对象中。在图1的例子中,仅以举例的方式示出了标签{医疗,护理},{医疗,报告}和{记帐,报告}。随后,病人可通过指定的PSFS功能查看他们自己的PII数据对象,这将仅允许特定的病人查看该病人作为所有者的PII对象。
图2示出了实现诸如这里公开的PII数据访问控制工具的企业计算环境的一个例子。在这个例子中,诸如PII数据的所有者和/或企业员工的用户21通过因特网22并穿过防火墙24访问在企业内部的服务器上运行的事务管理器25。可选地,防火墙24内侧的用户21a能够直接访问包含事务管理器25的服务器。在这个例子中,同样存在于该服务器上的关系数据库管理系统26访问包含在关联存储器27中的表28中的PII标记对象29。对象存储库27可以采用任何所期望的形式。诸如上述引用的由国际商业机器公司作为z/OS操作系统的一个选项而提供的RACF的安全管理器30查询由企业的安全管理部门32维护的安全注册库31。注册库31可以定义具有相关联的PII标签的用户,包括组和目的,并且可以定义对象分类,包括访问规则、核查控制等等。
可行地,如下面更详细说明的,用户对事务管理器执行特定功能(其在PSFS内可能被定义或未被定义)的请求导致在操作系统内创建一个“进程”。这能够作为来自通过因特网连接到该计算系统的用户或来自本地连接的用户(例如,员工)的请求的结果而发生。由事务管理器调用包括本发明主题的PII数据访问控制工具的操作系统平台安全管理器以确定该用户执行所请求的功能的授权。一旦被批准,该功能开始执行,并且随后作为其自身正常处理的一部分经由事务管理器生成对于(假定)在关系数据库管理系统控制下的PII标记数据的请求。该数据库管理系统调用安全管理器来确定是否允许该请求用户访问所期望的PII对象。该安全管理器呈递基于例如与所请求的对象关联的PII标签、与该用户关联的PII标签以及该对象的其他相关访问规则的判定。此外,这些PII标签和其他访问规则可以由安全管理员建立和维护并且存储在安全管理器可寻址的安全注册库中。
图3根据本发明一个方面示出了在医院环境内使用目的服务功能集合的信息流。
在这个例子中,诸如医生的用户签约使用该工具并且从他当前的操作系统进程试图执行一个特定的应用功能。该用户已由企业安全管理部门指派了一个用户PII许可集合,在这个例子中假定该PII许可集合包括[{医疗},{医疗,报告},{医疗,护理}]。如果该特定功能处于一个PII目的服务功能集合(PSFS)内,则该用户的PII许可集合必须包括指派给该PSFS(见图4A)的PII标签以便该用户被允许执行该特定功能。例如,诸如医生的用户使用PSFS分类标签“医疗”41能够从关系数据库管理系统44中读取“完整医疗记录”。一旦读取具有PII标签{医疗,护理}的“完整医疗记录”,用户的当前进程标签(CPL)便被设置成该数据的标签,从而将读取的任何数据的标签的“历史”保存在该用户的当前操作系统进程中。该CPL稍后在授权处理部分期间在从该进程内部发生的任何写操作之前被引用,以确保只有PII数据被写入到其他具有同样或更少目的的标签的PII标记数据对象,或使用具有已被读入到该进程中的PII数据和正被写出的PII数据的这种特定组合的PSFS来允许PII数据重新分类。例如,在其用户许可集合内具有用户许可{医疗,报告}并因此能够执行在具有PII标签[{医疗}]的目的服务功能集合“PSFS-D”内定义的功能的用户,能够对“完整医疗记录”进行读取而不能对其进行写入,并且因为PSFS-D是允许的,所以从{医疗,护理}到{医疗,报告}的PII重新分类既能够对“概要医疗记录”进行读取也能够对其进行写入。相反地,用户不能够调用在具有用户的PII许可集合内未定义的PII分类标签的PSFS内定义的功能,从而不能访问用户的PII许可集合的范围之外的PII对象。例如,图3的用户1不能对“病人财务记录”进行读或写。
图4-4D根据本发明一个方面详细示出了PII数据访问控制工具的上面介绍的处理的一个例子。参照图4,PII控制工具的使用开始于用户向事务管理器发出请求(步骤50)以执行在目的服务功能集合(PSFS)内可能定义的预先建立的应用功能(步骤60)。这导致其中事务管理器自身执行的操作系统平台内“进程”的逻辑创建。同样在该操作系统平台中执行或与其逻辑连接的是实现这里公开的个人标识信息(PII)概念的数据访问控制工具。下面结合图4A描述用于处理用户执行一个功能的尝试的逻辑的一个例子。假定允许用户访问该特定功能,则事务管理器为该用户请求对所选择的PII数据对象的访问(步骤70)。安全管理器被调用来确定该用户是否被允许访问所选择的PII对象(步骤80),并且该安全管理器呈递是否允许该用户访问的判定。是否允许该用户访问所选择的PII数据对象的判定部分地取决于该特定功能是否涉及读或写(步骤90)。图4B-4D中呈现了用于确定是否允许访问特定PII数据对象的逻辑的一个实施例。
如所指出的,图4A是当用户试图执行一个特定功能时所实现的处理的一个例子。作为一个例子,可以从图4的步骤60调用该处理。最初,用户指定一个特定应用功能(步骤102),且安全管理器处理确定该功能是否被定义为PSFS(步骤104)。如果该特定功能未被定义为PSFS(步骤104),则安全管理器处理确定先前是否已经设置了当前进程标签(CPL)(步骤105),如果是这样的话,安全管理器处理返回到图4,对该特定功能的访问被拒绝(步骤110)。如果先前未设置当前进程标签(CPL),则安全管理器处理仅是返回到图4(步骤106),以进一步评估该用户是否被允许访问所选择的数据对象。如果该特定功能被定义为PSFS(步骤104),则安全管理器处理确定该用户的PII许可集合是否包括指派给该PSFS的PII分类标签(步骤108)。如果该用户的许可集合不包括指派给该PSFS的PII分类标签,则拒绝该用户访问该功能且处理返回到图4。
如果该用户的许可集合确实包括指派给该PSFS的PII分类标签(步骤108),则应用处理通过步骤112继续,直到该应用在某一点通过事务管理器向PII数据对象发出请求(图4中的步骤70),而该事务管理器将该请求传递给调用安全管理器的数据库管理器(例如DB2)(图4中的步骤80),而该安全管理器则确定该用户是否被授权访问该受保护的数据对象并呈递判定(图4中的步骤90),而该判定则被返回给数据库管理器以便进行适当的动作。
图4B示出了当评估是否允许一个用户访问所选择的PII数据对象时能够由安全管理器实现的判定处理的一个例子。最初,该处理确定该对象是否具有PII标签(步骤120)。如果不具有,并且先前未对该用户的进程设置当前进程标签(步骤125),则安全管理器处理通过常规的自主访问控制检查呈递访问判定(步骤127)。自主访问控制(DAC)检查是一种用于进行访问控制检查的方法,并且其籍由操作系统的安全管理器的工具而以与所保护的资源/对象关联的访问控制规则为基础,该安全管理器例如是国际商业机器公司利用z/OS操作系统提供的RACF安全管理器。其他事务之间的访问控制规则包含具有用于特定用户和用户组的访问方式条目的访问控制列表(ACL)。当不存在与所保护的对象关联的PII标签(目的)时,并且在PII标签处理已经发生之后,可使用DAC检查以进一步限定(或精准)该访问控制判定。如同PII访问控制检查的DAC检查可以使用作为对于对象的特定活动的访问方式。有关DAC检查的访问方式的实例包括创建、删除、更新、限制读的更新、以及读取。在IBM的RACF中称作“资源简档”的访问规则同时也被指定。一般而言,这种规则采用形式:“主体”能够对“对象”执行访问方式。此外,在图4B的处理中的这一阶段可以使用任何自主访问控制检查方法。在步骤127,自主访问控制检查呈递是否允许用户访问所选择的对象的判定。这一判定或是允许访问(步骤132)或是拒绝访问(步骤134)。可以在2002年9月SA22-7683-3的IBM出版物“Z/OS V1R4.0 Security Server RACF SecurityAdministrator’s Guide”中找到自主访问控制(DAC)的进一步说明。如果先前已经对于用户“进程”设置了CPL(步骤125),则安全管理器处理确定该特定功能是否是读操作(步骤126)。如果是这样的话,则使用例如DAC检查呈递是否允许访问该对象的判定(步骤127)。如果该特定功能不是读操作,则拒绝访问(步骤134),困为在将一个PII受保护对象读入到一个计算机操作系统进程之后就不允许从该进程对非PII受保护对象进行写入。
假定该对象具有一个PII分类标签,则安全管理器处理确定该用户是否正在执行PSFS功能(步骤122)。如果是这样的话,则处理前进到图4C(步骤124)。否则,由于所选择的对象具有一个PII标签并且该用户未在执行PSFS功能,从而PII标签处理拒绝访问(步骤134)。
在从图4C或图4D返回(步骤130)时,安全管理器处理确定访问是否已经被PII标签处理所拒绝(步骤128)。如果不是,则使用例如自主访问控制检查来呈递该访问判定(步骤127)。否则,访问被拒绝(步骤134)。假定该用户正在执行PSFS功能,则处理(图4C)确定该用户是否正在执行读操作(步骤140)。如果不是这样,则该用户肯定在执行写操作,于是继续进行图4D的处理。如果是这样,则确定PSFS的标签是否与该PII对象的标签相同或是其一个真子集(步骤142)。如果不是,则处理返回到图4B(步骤145),并且用户被PII标签处理拒绝访问,因为这一PII对象不能利用这一特定的PSFS来进行读取。如果步骤142为是,则该PII对象的标签作为一个条目被添加到CPL中(步骤143)。这可能是CPL中的第一个条目或是现有CPL的附加条目。如果一个条目已经存在于与PII对象的标签相同的CPL中,则跳过这一步骤。现在,处理返回到图4B(步骤144),并且PII标签处理不拒绝该用户访问该PII对象。
如果该用户未在执行读操作,这意味着该用户正在执行写操作,则安全管理器处理从步骤140前进到图4D,以首先确定该用户的进程的当前进程标签(CPL)先前是否已经被设置过(步骤150)。如果不是,则处理返回到图4B(步骤151),该用户的进程作为PII可控进程继续,并且该用户被允许将非PII数据写入到现有的PII数据对象中。如果在步骤150为是,则确定该PII对象的标签是否与每个CPL条目(可能只有一个)的标签相同或是其一个真子集(步骤152)。如果是,则该处理返回到如上所述的图4B以继续(步骤151)。如果在步骤152为否,则在步骤153确定该PSFS是否具有足够的权限来将PII对象从CPL中的标签重新分类到正在被写入的PII对象中的标签。如果为否,则在步骤154,处理返回到图4B,拒绝用户访问该PII数据对象。如果在步骤153为是,则处理返回到如上所述的图4B以继续(步骤151)。
下面是本发明所公开的几个概念的理论基础的形式表现。假定存在对象O、主体S和动作A的集合。此外,每个动作āA可以被解释为具有读方式或写方式。用目的集合来标记主体和对象。当且仅当11 m 12时,标签11优于标签12;即目的集合11是目的集合12的超集。通常,为了读取本发明所保护的PII数据,用户必须执行并因此被授权(或许可)执行PSFS,该PSFS自身具有优于由该用户正在试图读取的数据的标签的PII标签。即,该PSFS以及正在执行它的相关用户必须具有存在于正被读取的PII对象的标签中的具有一个或多个目的的PII标签。
保密性标签
个人数据的每个实例都具有关联标签。标签L包含一组目的;这些是该个人数据的所有者已经允许的目的。具有多个目的的对象具有较低的保密性,因此,除非在特别定义的环境中,否则在对象之间流动的数据只能够从具有多个目的的对象流向具有较少目的的对象。因此,当数据在计算期间流过该系统时,它的标签变得更受限制,除非特别控制的环境(处理)允许该数据以受控的方式被重新分类。
该标签集合形成具有安全类格的基本属性的先序。该格中的每个元素是可能的标签中的一个。标签按限定关系[所定义的偏序而存在。被写作为BOT的最低限定性的标签对应于能够流向任何地方的数据;最大可能的限定性TOP对应于不能流向任何地方的数据;它不能被任何人读取。随着在该格中上升,标签变得更加具有限定性。在该格中,数据总能够向上被重新标记,这意味着它能够被用于较少的目的,因为限定不会引起可能的信息泄漏。应该指出,标签BOT对应于公共信息;即,不包括个人信息的数据。
如果新标签包括相同或更少的目的,则个人数据的重新标记是一种限定。表达式L1[L2意味着L1的限定性小于或等于L2的限定性,并且数据能够如下面表达式所表示的从标签L1重新标记为L2,其中操作符r表示超集关系。
L1[L2 h L1 r L2,也可以说当且仅当L1[L2时标签L2优于标签L1
当计算(或由PSFS表示的动作)对分别标记有L1和L2的两个值进行组合时,结果应当具有施行由L1和L2指定的所有使用限定(最低限定性)的标签。施行L1和L2中的所有策略的最低限定性的策略集仅是两个策略集的交集。较低限定性的标签是记作L1 7 L2的L1和L2的最小上界或它们的并;
L1 7 L2 h L1 3 L2。例如,组合对象(例如,包含地址和信用卡号的记录)只能够用于目的的交集。
例如,假定一个格具有的标签由三个以上目的组成:记帐、医疗和报告。这样的格可由它的哈塞图(描述于“Implementing DiscreteMathematics:Combinatorics and Graph Theory with Mathematica”中的§5.4.2,Skiena,S.的"Hasse Diagrams",Reading,MA:Addison-Wesley,163,169-170,和206-208页,1990年)表示,其中“较低限定性的”关系[由下至上具有被省略的传递性且自反的边。可用于医疗和报告目的的对象将被标记为{医疗,报告}。来自这个对象的数据可被复制到具有标签{医疗}或具有标签{报告}的对象中。为了能够读取该对象,主体(或用户)必须具有有效标签{医疗}、{报告}或{医疗,报告}(从用户正在执行的PSFS中获得)。应当指出,由于默认的“下读/上写”属性,在该格中信息只能够向上流动。
此外还应当指出,包括在标签L中的目的不表示权利而表示限定。因此,如果一个主体服务于至少一个与要读取的PII对象关联的目的,则该主体所服务的目的越少,其能够读取的对象就越多。
当且仅当与主体s关联的目的与关联于PII对象o的目的相同或是其一个子集时,主体s才可以读取该对象o。
当且仅当与PII对象o关联的目的与关联于主体s的目的相同或是其一个子集时,主体s才可以对该对象o进行写。
例如,具有标签{记帐,报告}的用户可以读取具有标签{记帐,医疗,报告}的对象并且可以对具有标签{记帐}的对象进行写。
良好格式的星型属性
如果将用户的计算机操作系统进程的当前进程标签(CPL)看作为“高水位标”,则它能够在格中向上浮动而不是向下。当用户利用给定的PSFS读取各种个人数据时,CPL反映与所读取的PII数据对象关联的目的,因而在格中向上浮动,直到已达到该用户的许可,其是该用户已被许可(授权)执行的PSFS的一个功能。例如,用户Jane可能被许可执行具有标签{医疗}的PSFS。通过利用这一PSFS读取标记为{医疗,报告}的对象,她的CPL变为{医疗,报告}。从标记为{医疗}的对象读取信息使得她的CPL包括附加的条目{医疗},从而正确地反映她已经读入到她当前进程中的信息的标签。使用她在这种状态下的CPL,默认地,她将能够执行PSFS以将她已经读入到她的进程中的信息写出到具有标签{医疗}的PII对象中。应当指出,她正在将她已读取的信息的某一部分从{医疗,报告}重新分类到{医疗},但是这默认地是允许的,因为{医疗}比{医疗,报告}在格中要靠前(具有更少的目的或更多的限定性)。
到目前为止所讨论的数据流和信息的结果重新分类在某些方面类似于MLS受控的处理环境中的数据流。但是,尽管MLS针对于能够提供严格遵守基于安全原因而对计算机资源(例如,数据)进行分割化访问控制的规则的工具的需求,但仍然存在对于根据企业指定的灵活规则允许PII的重新分类的保密性支持的需要。换句话说,保密性支持必须包括用于企业指定某些用户(或用户组)被授权将PII从一个特定的预定分类重新分类到另一特定的预定分类的方法,但是这仅在自身不能改变或由被授权执行它们的用户所操作的预定功能集合的范围内进行。这种需要由本发明的另一方面提供,即目的服务功能集合(PSFS)的定义和对其进行描述的条目的“允许的重新分类”结构。
所选择的用户被许可(授权)执行包括能够并被允许对PII数据对象进行重新分类的任何/所有PSFS。我们称这种概念为"良好格式的星型属性",其在本发明中被表示为由于用户在企业中位置而已经被安全管理部门指派了的对PSFS的许可集合。
医院示例
为了说明在本发明内表示的概念,我们使用一个医疗机构作为举例。医生、护士、管理人员和病人作为PII信息出现在我们的示例中,其中该PII信息由通过医院计算系统的病人的流所拥有并且由各医院成员访问和使用。接下来开始说明这个例子。
假定该医院的保密性说明针对4个对象分类。一般记录包括具有记帐和医疗目的以及可能更多目的的一般个人信息,诸如姓名、地址等等。医疗记录包括只用于医疗目的的关于病人的医疗数据。概要医疗记录仅用于记帐目的。它确切地包括什么医疗数据进入帐单,例如,如保险单所规定的。财务记录仅用于记帐目的。它包括保险明细、价格、发送帐单和付款的日期等等。
在医院内部,存在作用于管理员、护士和医生的原则。由下述信息保密策略管制访问:只有该医院的医生和护士能够访问被授权相对于存储在医疗记录中的详细数据执行的目的服务功能集合。以这种方式,该医院的医生和护士被认为对于医疗记录已经被“许可”。概要医疗记录是医院不对护士发布的机密信息。只有该医院的管理部门和医生能够访问这些数据。只有该医院的管理部门能够访问财务记录。一方面,存在专有的访问权利:医生不能被许可读取财务记录而管理员不能被许可读取医疗记录。另一方面,信息只能通过概要医疗记录从医疗记录流入到财务记录中。
利用被许可执行PSFS的“可信赖的主体”的能力,其中的PSFS已经由医院计算机安全管理部门预定义为具有以可控方式安全且正确地进行重新分类甚至降级的能力,可给出医院策略的另一规范。
首先管理员获得许可执行具有PII标签“报告”的目的服务功能集合内的功能并且医生同样获得用于目的“医疗”的许可。这赋予双方读取概要记录的可能性。另外,管理员能够读取财务记录而医生能够读取医疗记录,反之则不然。最后,为了允许信息只以预定的、安全且正确的方式从医疗记录流向概要记录,例如可定义医生的许成以包括标签集合{{医疗},{医疗,报告}}。这样,医生可通过执行对其她已经被许可的具有标签{医疗}的PSFS来开始,该PSFS允许她读取医疗记录和概要记录。然后通过执行其定义包括“允许的重新分类”子句:从{医疗}到{医疗,报告}的PSFS,她被允许只通过包括在该PSFS内的企业定义的功能,将标记为{医疗}的PII降级到{医疗,报告}。应当指出,医生不能对财务记录进行读或写。
相应地,管理员可以通过执行具有标签{报告}的PSFS而开始,该PSFS允许她读取概要记录以及财务记录。然后,通过执行其定义包括“允许的重新分类”子句:从{报告}到{记帐,报告}的PSFS,她被允许只通过包括在该PSFS中的企业定义的功能,将标记为{报告}的PII降级到{记帐,报告}。此外,管理员不能对医疗记录进行读或写。
应当指出,经由医生,信息只能从医疗记录流向概要记录,而经由管理员则从概要记录流向财务记录。
为了防止护士读取概要记录,可以引入附加目的的处理。护士(通过她们被许可执行的PSFS内定义的功能的方式)以及医疗记录都具有标签{医疗,护理}。从而,护士能够对医疗记录进行读和写而不能访问其他对象。这完善了该示例策略的规范。
在该示例规范中,医生不被允许对医疗记录进行写。这可被看作是一种限制。然而,该规范能够扩展到通过改变医生的PSFS许可以包括分别标记为{医疗}、{医疗,报告}、{医疗,护理}的多个PSFS来赋予她们这种附加的权利。因此,当医生使用具有标签{医疗,护理}的PSFS进行她的医疗工作时,她能够对医疗记录进行读和写。然而,当她欲进行管理工作时,她执行具有标签{医疗}的PSFS内的功能来读取医疗信息。当她决定将由标签{医疗,护理}保护的一些详细医疗信息“重新分类”到概要记录时,她执行已经被预定义为具有进行重新分类的授权的PSFS,因而将PII从标签{医疗,护理}降级到标签{医疗,报告}。
优点
本领域的技术人员将从上面的描述中注意,通过使用诸如本文所描述的数据访问控制工具,当工作于敏感的个人标识信息(PII)对象时,安全管理员能够根据满足企业的业务需求的特定操作序列来定义和建立特定的计算机功能集合。这种预建立且可控的功能集合以及关联的操作序列是仅能够访问这种PII对象的进程,因而确保这些PII对象能够仅以企业保密策略所描述的方式被使用。所提出的该数据访问控制工具是基于新的逻辑结构的,该逻辑结构包括根据对象所需的保密性级别(其解释为该对象能够被正当地使用的目的)将数据对象和用户分类以及根据各个用户所需的PII对象的许可将功能分组为被授权给用户的目的服务功能集合的概念。此外,根据本发明的数据访问控制工具允许用户(或计算机进程)根据访问事件情况的动态性来访问PII分类的信息和功能的不同集合,从而增加需要访问PII对象的信息处理的灵活性并增强其安全性。
本发明能够被包括在具有例如计算机可用介质的制造物品(例如,一个或多个计算机程序产品)中。该介质具有包括在其中的例如用于提供并有助于本发明的能力的计算机可读程序代码手段。该制造物品能够作为计算机系统的一部分被包括在内或单独出售。
另外,可以提供至少一个机器可读程序存储装置,其包括至少一个机器可执行以实现本发明的能力的指令程序。
本文所示出的流程图仅仅是示例。在不脱离本发明的精神的情况下,可存在对于本文所描述的这些图或步骤(或操作)的许多变化。例如,这些步骤可以按照不同的顺序来执行,或这些步骤可以被增加、删除或修改。所有这些变化都被认为是所要求保护的本发明的一部分。
尽管本文详细示出和描述了优选实施例,但是对于本领域技术人员来说显而易见的是,在下述权利要求中定义的本发明的范围内能够进行各种修改、增加、替换等等。

Claims (13)

1.一种实现数据访问控制工具的方法,所述方法包括:
向个人标识信息数据对象指派个人标识信息分类标签,其中个人标识信息数据对象具有一个指派给其的个人标识信息分类标签;
定义至少一个个人标识信息目的服务功能集合,该至少一个个人标识信息目的服务功能集合包括对个人标识信息数据对象进行读或写的应用功能的列表;
向每一目的服务功能集合指派个人标识信息分类标签,其中经由具有与个人标识信息数据对象的个人标识信息分类标签相同或是其真子集的个人标识信息分类标签的个人标识信息目的服务功能集合的应用功能,该个人标识信息数据对象仅可读,以及
其中经由具有对于该个人标识信息目的服务功能集合所允许的个人标识信息重新分类的列表的个人标识信息目的服务功能集合的应用功能,该个人标识信息数据对象可写。
2.根据权利要求1的方法,其中经由具有与个人标识信息数据对象的个人标识信息分类标签相同或优于其的个人标识信息分类标签的个人标识信息目的服务功能集合的应用功能,该个人标识信息数据对象可写。
3.根据权利要求1的方法,进一步包括识别调用上述数据访问控制工具的特定功能的用户;以及
向所识别的用户指派个人标识信息许可集合,其中该个人标识信息许可集合包括所识别用户的一个或多个个人标识信息分类标签的列表。
4.根据权利要求1的方法,其中上述指派给个人标识信息数据对象的个人标识信息分类标签包括该个人标识信息数据对象的所有者的标识。
5.根据权利要求1的方法,其中上述指派给个人标识信息数据对象的个人标识信息分类标签包括可使用该数据对象的至少一个目的的指示。
6.根据权利要求1的方法,进一步包括最初定义企业内使用上述数据访问控制工具的个人标识信息目的;以及
在定义上述指派给个人标识信息数据对象和指派给至少一个目的服务功能集合的个人标识信息分类标签中使用这些个人标识信息目的。
7.一种数据访问控制方法,包括:
(i)由数据访问控制工具的用户调用特定功能,所述数据访问控制工具具有指派给个人标识信息数据对象的个人标识信息分类标签和至少一个个人标识信息目的服务功能集合,该至少一个个人标识信息目的服务功能集合包括对个人标识信息数据对象进行读、写或重新分类的应用功能的列表并且具有指派给其的个人标识信息分类标签,其中该数据访问控制工具的用户具有指派给其的个人标识信息许可集合,该用户的个人标识信息许可集合包括含有至少一个个人标识信息分类标签的列表;
(ii)确定上述特定功能是否被定义为上述数据访问控制工具的至少一个个人标识信息目的服务功能集合的个人标识信息目的服务功能集合,如果是,则确定该用户的个人标识信息许可集合是否包括与指派给该个人标识信息目的服务功能集合的个人标识信息分类标签匹配的个人标识信息分类标签,如果是,则允许对该特定功能的访问;以及
(iii)确定该用户是否被允许访问所选择的数据对象以执行该特定功能。
8.根据权利要求7的数据访问控制方法,进一步包括:在所述调用步骤之前,在上述数据访问控制工具的安全控制下在操作系统内建立进程,其中所述调用发生在所述建立的进程中。
9.根据权利要求8的数据访问控制方法,其中所述确定(ii)进一步包括如果上述特定功能未被定义为上述数据访问控制工具的个人标识信息目的服务功能集合,并且对于所建立的进程先前已设置了当前进程标签,则拒绝对该特定功能的访问。
10.根据权利要求8的数据访问控制方法,其中所述确定(iii)包括确定所选择的数据对象是否包括个人标识信息数据对象,如果是,则验证该用户的特定功能是否被定义为上述数据访问控制工具的至少一个个人标识信息目的服务功能集合的个人标识信息目的服务功能集合,如果不是,则拒绝对所选择的数据对象的访问。
11.根据权利要求8的数据访问控制方法,其中所述确定(iii)进一步包括如果所选择的数据对象不是个人标识信息数据对象,则确定对于所建立的进程是否已设置了当前进程标签,如果没有,则通过自主访问控制检查呈递对所选择的数据对象的访问判定。
12.一种用于实现数据访问控制工具的系统,所述系统包括:
用于向个人标识信息数据对象指派个人标识信息分类标签的装置,其中个人标识信息数据对象具有一个指派给其的个人标识信息分类标签;
用于定义至少一个个人标识信息目的服务功能集合的装置,该至少一个个人标识信息目的服务功能集合包括对个人标识信息数据对象进行读或写的应用功能的列表;以及
用于向每一目的服务功能集合指派个人标识信息分类标签的装置,其中经由具有与个人标识信息数据对象的个人标识信息分类标签相同或是其真子集的个人标识信息分类标签的个人标识信息目的服务功能集合的应用功能,该个人标识信息数据对象仅可读;以及
其中经由具有对于该个人标识信息目的服务功能集合所允许的个人标识信息重新分类的列表的个人标识信息目的服务功能集合的应用功能,该个人标识信息数据对象可写。
13.一种数据访问控制工具,包括:
(i)用于由数据访问控制工具的用户调用特定功能的装置,所述数据访问控制工具具有指派给个人标识信息数据对象的个人标识信息分类标签和至少一个个人标识信息目的服务功能集合,该至少一个个人标识信息目的服务功能集合包括对个人标识信息数据对象进行读、写或重新分类的应用功能的列表并且具有指派给其的个人标识信息分类标签,其中该数据访问控制工具的用户具有指派给其的个人标识信息许可集合,该用户的个人标识信息许可集合包括含有至少一个个人标识信息分类标签的列表;
(ii)用于执行以下操作的装置:确定上述特定功能是否被定义为上述数据访问控制工具的至少一个个人标识信息目的服务功能集合的个人标识信息目的服务功能集合,如果是,则确定该用户的个人标识信息许可集合是否包括与指派给该个人标识信息目的服务功能集合的个人标识信息分类标签匹配的个人标识信息分类标签,如果是,则允许对该特定功能的访问;以及
(iii)用于确定该用户是否被允许访问所选择的数据对象以执行该特定功能的装置。
CNB2004800236644A 2003-08-19 2004-08-16 使用个人标识信息标签和目的服务功能集合的pii数据访问控制工具的实现和使用 Active CN100504714C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/643,798 2003-08-19
US10/643,798 US7302569B2 (en) 2003-08-19 2003-08-19 Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets

Publications (2)

Publication Number Publication Date
CN1836195A CN1836195A (zh) 2006-09-20
CN100504714C true CN100504714C (zh) 2009-06-24

Family

ID=34193957

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800236644A Active CN100504714C (zh) 2003-08-19 2004-08-16 使用个人标识信息标签和目的服务功能集合的pii数据访问控制工具的实现和使用

Country Status (7)

Country Link
US (2) US7302569B2 (zh)
EP (1) EP1660967A1 (zh)
JP (1) JP4550056B2 (zh)
KR (1) KR100877650B1 (zh)
CN (1) CN100504714C (zh)
TW (1) TWI303785B (zh)
WO (1) WO2005017720A1 (zh)

Families Citing this family (204)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822980B2 (en) * 2002-03-15 2010-10-26 International Business Machines Corporation Authenticated identity propagation and translation within a multiple computing unit environment
US8255978B2 (en) * 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets
JP4273934B2 (ja) * 2003-11-13 2009-06-03 株式会社日立製作所 ファイルシステム
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
US7617531B1 (en) * 2004-02-18 2009-11-10 Citrix Systems, Inc. Inferencing data types of message components
US7716716B1 (en) * 2004-06-24 2010-05-11 Sprint Communications Company L.P. Method and system for architecting enterprise data security
US20060005234A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method and apparatus for handling custom token propagation without Java serialization
US7634803B2 (en) * 2004-06-30 2009-12-15 International Business Machines Corporation Method and apparatus for identifying purpose and behavior of run time security objects using an extensible token framework
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US7716242B2 (en) * 2004-10-19 2010-05-11 Oracle International Corporation Method and apparatus for controlling access to personally identifiable information
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US8561127B1 (en) * 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US8020213B2 (en) * 2006-08-01 2011-09-13 International Business Machines Corporation Access control method and a system for privacy protection
US7730078B2 (en) * 2006-09-28 2010-06-01 Honeywell Hommed Llc Role based internet access and individualized role based systems to view biometric information
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7877812B2 (en) * 2007-01-04 2011-01-25 International Business Machines Corporation Method, system and computer program product for enforcing privacy policies
KR101638432B1 (ko) * 2007-05-18 2016-07-12 씨큐어 키즈 피티와이 리미티드 보안 토큰과 그 보안 토큰을 생성하고 복호화하는 시스템 및 방법
US20090106815A1 (en) * 2007-10-23 2009-04-23 International Business Machines Corporation Method for mapping privacy policies to classification labels
US8463815B1 (en) 2007-11-13 2013-06-11 Storediq, Inc. System and method for access controls
US8689008B2 (en) * 2008-08-05 2014-04-01 Net.Orange, Inc. Operating system
US20100318489A1 (en) * 2009-06-11 2010-12-16 Microsoft Corporation Pii identification learning and inference algorithm
US8601531B1 (en) * 2009-06-29 2013-12-03 Emc Corporation System authorization based upon content sensitivity
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
CN102656591B (zh) * 2009-12-18 2015-12-16 皇家飞利浦电子股份有限公司 使用基于属性的加密的数字权利管理
TWI422200B (zh) * 2010-05-11 2014-01-01 Nat Univ Tsing Hua 利用感測資料互相分享資料之認證方法、裝置及系統
US9038176B2 (en) 2011-03-31 2015-05-19 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
US9262246B2 (en) 2011-03-31 2016-02-16 Mcafee, Inc. System and method for securing memory and storage of an electronic device with a below-operating system security agent
US9317690B2 (en) 2011-03-28 2016-04-19 Mcafee, Inc. System and method for firmware based anti-malware security
US9143509B2 (en) * 2011-05-20 2015-09-22 Microsoft Technology Licensing, Llc Granular assessment of device state
US8930325B2 (en) 2012-02-15 2015-01-06 International Business Machines Corporation Generating and utilizing a data fingerprint to enable analysis of previously available data
US20130312099A1 (en) * 2012-05-21 2013-11-21 Mcafee, Inc. Realtime Kernel Object Table and Type Protection
EP3763486A3 (en) * 2012-06-12 2021-11-24 Snap-On Incorporated An inventory control system having advanced functionalities
US9947004B2 (en) 2012-06-28 2018-04-17 Green Dot Corporation Wireless client transaction systems and related methods
US20140019322A1 (en) 2012-07-13 2014-01-16 Green Dot Corporation Mobile banking systems and related methods
CN103065100B (zh) * 2012-12-26 2015-07-22 中国人民解放军总参谋部第六十一研究所 一种基于容器的用户私有数据保护方法
US10769296B2 (en) * 2013-12-10 2020-09-08 Early Warning Services, Llc System and method of permission-based data sharing
JP6295712B2 (ja) * 2014-02-25 2018-03-20 沖電気工業株式会社 コールセンタシステム、本人確認管理装置、本人確認管理方法、及び本人確認管理プログラム
US9773117B2 (en) * 2014-06-04 2017-09-26 Microsoft Technology Licensing, Llc Dissolvable protection of candidate sensitive data items
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10430788B2 (en) 2015-08-06 2019-10-01 Green Dot Corporation Systems and methods for fund transfers
US10599872B2 (en) 2015-12-04 2020-03-24 Early Warning Services, Llc Systems and methods of determining compromised identity information
US11630918B2 (en) 2015-12-04 2023-04-18 Early Warning Services, Llc Systems and methods of determining compromised identity information
US10268840B2 (en) 2015-12-04 2019-04-23 Xor Data Exchange, Inc. Systems and methods of determining compromised identity information
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10726158B2 (en) * 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
CN107515879B (zh) 2016-06-16 2021-03-19 伊姆西Ip控股有限责任公司 用于文档检索的方法和电子设备
US10320716B2 (en) * 2016-07-19 2019-06-11 American Innovative Applications Corporation Multi-functional integrated communications system application
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US11715154B2 (en) 2017-09-22 2023-08-01 Green Dot Corporation Systems and methods for managing accounts in a financial services system
US11354443B2 (en) * 2017-09-26 2022-06-07 Neighborhood Connections Llc System and method for providing customizable property management services enabling increased transparency and communication
US10885225B2 (en) 2018-06-08 2021-01-05 Microsoft Technology Licensing, Llc Protecting personally identifiable information (PII) using tagging and persistence of PII
US10839104B2 (en) 2018-06-08 2020-11-17 Microsoft Technology Licensing, Llc Obfuscating information related to personally identifiable information (PII)
WO2020023759A1 (en) 2018-07-26 2020-01-30 Insight Sciences Corporation Secure electronic messaging system
US10803095B2 (en) * 2018-07-30 2020-10-13 International Business Machines Corporation Personally identifiable information determination
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11100141B2 (en) 2018-10-03 2021-08-24 Microsoft Technology Licensing, Llc Monitoring organization-wide state and classification of data stored in disparate data sources of an organization
US10824894B2 (en) 2018-12-03 2020-11-03 Bank Of America Corporation Document content identification utilizing the font
US20200175094A1 (en) * 2018-12-03 2020-06-04 Bank Of America Corporation Document visualization and distribution layering system
US11323452B2 (en) * 2019-01-25 2022-05-03 International Business Machines Corporation Hiearchical access groups for controlling data access, especially patient data access
US11397830B2 (en) 2019-02-04 2022-07-26 Hewlett Packard Enterprise Development Lp Security rules compliance for personally identifiable information
US10872168B1 (en) * 2019-06-07 2020-12-22 Piamond Corp. Method and system for providing user notification when personal information is used in voice control device
US11386052B2 (en) 2019-09-24 2022-07-12 Bank Of America Corporation System for scanning and analysis of protected electronic data using a database schema collection
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
US11444976B2 (en) 2020-07-28 2022-09-13 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US20230334158A1 (en) 2020-09-21 2023-10-19 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11082487B1 (en) 2020-09-22 2021-08-03 Vignet Incorporated Data sharing across decentralized clinical trials using customized data access policies
US11315041B1 (en) 2020-09-22 2022-04-26 Vignet Incorporated Machine learning with data sharing for clinical research data across multiple studies and trials
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US20240111899A1 (en) 2021-02-08 2024-04-04 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
WO2022173912A1 (en) 2021-02-10 2022-08-18 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US20230153457A1 (en) * 2021-11-12 2023-05-18 Microsoft Technology Licensing, Llc Privacy data management in distributed computing systems
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
US11790107B1 (en) 2022-11-03 2023-10-17 Vignet Incorporated Data sharing platform for researchers conducting clinical trials

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926476A (en) * 1989-02-03 1990-05-15 Motorola, Inc. Method and apparatus for secure execution of untrusted software
US5276901A (en) * 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps
JPH0850559A (ja) * 1994-08-04 1996-02-20 Mitsubishi Electric Corp ファイル記憶保護装置
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5859966A (en) * 1995-10-10 1999-01-12 Data General Corporation Security system for computer systems
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
KR19990028500A (ko) * 1996-04-29 1999-04-15 엠. 제이. 엠. 반캄 전기통신망으로의액세스한정처리와,전기통신시스템및이와같은시스템용의유닛
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6178510B1 (en) * 1997-09-04 2001-01-23 Gtech Rhode Island Corporation Technique for secure network transactions
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6289344B1 (en) * 1998-05-11 2001-09-11 International Business Machines Corporation Context-sensitive authorization in an RDBMS
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6295605B1 (en) * 1998-09-10 2001-09-25 International Business Machines Corporation Method and apparatus for multi-level security evaluation
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6253203B1 (en) * 1998-10-02 2001-06-26 Ncr Corporation Privacy-enhanced database
US6275824B1 (en) * 1998-10-02 2001-08-14 Ncr Corporation System and method for managing data privacy in a database management system
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
JP2000194591A (ja) * 1998-12-24 2000-07-14 Nec Corp セキュリティシステム
US7062780B2 (en) * 1999-10-14 2006-06-13 Hewlett-Packard Development Company, L.P. Granular access control of inter-process communications in a compartment mode workstation labeled environment
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US6430561B1 (en) * 1999-10-29 2002-08-06 International Business Machines Corporation Security policy for protection of files on a storage device
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
US7093298B2 (en) * 2001-08-30 2006-08-15 International Business Machines Corporation Apparatus and method for security object enhancement and management
US7134022B2 (en) * 2002-07-16 2006-11-07 Flyntz Terence T Multi-level and multi-category data labeling system
US20040225883A1 (en) * 2003-05-07 2004-11-11 Weller Michael K. Method and apparatus providing multiple single levels of security for distributed processing in communication systems
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets

Also Published As

Publication number Publication date
KR20060061820A (ko) 2006-06-08
US7302569B2 (en) 2007-11-27
WO2005017720A1 (en) 2005-02-24
TW200519696A (en) 2005-06-16
KR100877650B1 (ko) 2009-01-09
TWI303785B (en) 2008-12-01
US7617393B2 (en) 2009-11-10
EP1660967A1 (en) 2006-05-31
US20070250913A1 (en) 2007-10-25
JP2007503035A (ja) 2007-02-15
US20050044409A1 (en) 2005-02-24
CN1836195A (zh) 2006-09-20
JP4550056B2 (ja) 2010-09-22

Similar Documents

Publication Publication Date Title
CN100504714C (zh) 使用个人标识信息标签和目的服务功能集合的pii数据访问控制工具的实现和使用
Hu et al. Assessment of access control systems
Denning et al. Views for multilevel database security
AU704130B2 (en) Security system for computer systems
CA1252907A (en) Secure data processing system architecture with format control
US5414852A (en) Method for protecting data in a computer system
US6067640A (en) System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software
US20070180240A1 (en) Data security system for a database
US20040039594A1 (en) Systems and methods for dynamically generating licenses in a rights management system
US20020083059A1 (en) Workflow access control
CN102138299A (zh) 合并自主安全保护的数据认知的系统和方法
US11630924B2 (en) Sharing data with a particular audience
US7363293B2 (en) Access control method and device in an embedded system
Anderson et al. Security policies
Graubart et al. A Preliminary Neval Surveillance OBMS Sacurity
Baraani-Dastjerdi et al. Security in databases: A survey study
Nanda et al. Oracle Privacy Security Auditing: Includes Federal Law Compliance with HIPAA, Sarbanes-Oxley & the Gramm-Leach-Bliley Act GLB
Hu The policy machine for universal access control
Bergart An Annotated and Cross-Referenced Bibliography on Computer Security and Access Control in Computer Systems.
JP2000076194A (ja) アクセス権限管理システムおよびアクセス権限管理方法
Gangwar et al. Database Security Measurements Issues in Adhoc Network
Wilson et al. Data management challenges in blockchain-based applications
CN116821955A (zh) 一种用户数据保护方法及相关设备
Van Rooyen Evaluation of access control within the Millennium software package
Paton et al. Security in database systems: state of the art

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200924

Address after: American Texas

Patentee after: Saidian Technology Holding Co., Ltd

Address before: New York, USA

Patentee before: International Business Machines Corp.

TR01 Transfer of patent right