DE102016207468A1 - A system, method and program for storing anonymous behavior data and controlling access to such data - Google Patents
A system, method and program for storing anonymous behavior data and controlling access to such data Download PDFInfo
- Publication number
- DE102016207468A1 DE102016207468A1 DE102016207468.7A DE102016207468A DE102016207468A1 DE 102016207468 A1 DE102016207468 A1 DE 102016207468A1 DE 102016207468 A DE102016207468 A DE 102016207468A DE 102016207468 A1 DE102016207468 A1 DE 102016207468A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- user
- access
- personalized
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Ein System zum Speichern von personalisierten Daten und zum Kontrollieren des Zugriffs auf personalisierte Daten, wobei das System eine Datenmaschine umfasst, die einen Datenspeicher und eine Zugriffskontrolleinheit umfasst und dafür konfiguriert ist, anonymisierte personalisierte Verhaltensdaten zu empfangen und die empfangenen anonymisierten personalisierten Verhaltensdaten in dem Datenspeicher zu speichern, wobei der Zugriff auf die gespeicherten anonymisierten personalisierten Verhaltensdaten durch die Zugriffskontrolleinheit gesteuert wird, wobei die anonymisierten personalisierten Verhaltensdaten Verhaltensdaten sind, die das Verhalten eines Nutzers repräsentieren, wobei die Verhaltensdaten mit einer anonymen Nutzer-ID anonym personalisiert werden; wobei die Zugriffskontrolleinheit dafür konfiguriert ist, den Dienstanbietern gespeicherte anonymisierten personalisierte Verhaltensdaten konfigurierbar zugänglich zu machen, wenn von einem der Dienstanbieter eine Anforderung für Daten erhalten wird, in der die anonyme Nutzer-ID spezifiziert ist, mit der die angeforderten Daten anonym personalisiert wurden, wobei die Dienstanbieter von der Datenmaschine getrennte Entitäten sind; einen Kontrollanbieter, als eine von der Datenmaschine getrennte Entität, der dafür konfiguriert ist, von einem identifizierten Nutzer eine Zugriffskontrolleinheit-Konfigurationsanforderung zu empfangen, die einen der Dienstanbieter und eine Zugriffskonfigurationseinstellung spezifiziert, und die Zugriffskontrolleinheit-Konfigurationsanforderung an die Datenmaschine mit der anonymen Nutzer-ID des identifizierten Nutzers zu senden; wobei die Zugriffskontrolleinheit dafür konfiguriert ist, die Zugriffskontrolleinheit-Konfigurationsanforderung zu empfangen und den Zugriff durch den spezifizierten der Dienstanbieter auf die personalisierten Verhaltensdaten, die mit der anonymen Nutzer-ID personalisiert wurden, gemäß der Zugriffskonfigurationseinstellung zu konfigurieren.A system for storing personalized data and controlling access to personalized data, the system comprising a data engine including a data store and an access control unit configured to receive anonymized personalized behavior data and to receive the received anonymized personalized behavior data in the data store wherein access to the stored anonymized personalized behavior data is controlled by the access control unit, the anonymized personalized behavior data being behavioral data representing a user's behavior, the behavioral data being anonymously personalized with an anonymous user ID; wherein the access control unit is configured to make configurable anonymized personalized behavior data configurably accessible to service providers when a request is received from one of the service providers for data specifying the anonymous user ID with which the requested data was personalized anonymously, wherein the service providers are entities separate from the data engine; a control provider, as an entity separate from the data engine, configured to receive from an identified user an access control unit configuration request specifying one of the service providers and an access configuration setting, and the access control unit configuration request to the data engine having the anonymous user ID to send the identified user; wherein the access control unit is configured to receive the access control unit configuration request and to configure the access by the specified one of the service providers to the personalized behavior data that has been personalized with the anonymous user ID according to the access configuration setting.
Description
Die vorliegende Erfindung betrifft das Gebiet von Systemen zum Speichern von personalisierten Daten und zum Kontrollieren des Zugriffs auf solche Daten. Genauer gesagt, betrifft die Erfindung die Kontrolle des Zugriffs auf anonymisierte personalisierte Verhaltensdaten und die Bereitstellung von Diensten, die diese Daten nutzen, für einen Nutzer.The present invention relates to the field of systems for storing personalized data and controlling access to such data. More particularly, the invention relates to controlling access to anonymized personalized behavioral data and providing services utilizing that data to a user.
Es gibt Protokolle und Regimes zum Generieren, Personalisieren, Speichern von, und Zugreifen auf Daten, die Handlungen einer Person im täglichen Leben repräsentieren. Ein Nutzer ist in der Lage, sich für einen Dienst bei einem Dienstanbieter anzumelden. Der Dienstanbieter verarbeitet dann Daten, die durch den Nutzer oder im Namen des Nutzers generiert wurden, als einen Dienst. Die Ergebnisse können an den Nutzer oder an einen Dritten übermittelt werden.There are protocols and regimes for generating, personalizing, storing, and accessing data representing a person's actions in daily life. A user is able to log in to a service provider for a service. The service provider then processes data generated by the user or on behalf of the user as a service. The results may be transmitted to the user or to a third party.
Solche Regimes sind dafür ausgelegt, jedem die sichere Nutzung der Vorteile zunehmender Computerfähigkeiten zu erlauben, indem zum Beispiel gestattet wird, dass Mobilgeräte auf einen Dienst zugreifen können, der durch Cloud-Netze bereitgestellt wird, wenn Verhaltensdaten verarbeitet werden.Such regimes are designed to allow anyone to safely benefit from the benefits of increasing computing capabilities, for example, by allowing mobile devices to access a service provided by cloud networks when handling behavioral data.
Weil die Speicherung dieser Art überaus detaillreicher personenbezogener Informationen hochsensibel ist, ist es wünschenswert, dem Nutzer die Möglichkeit zu geben, anonym zu bleiben. Darum beinhalten die Arbeitsrahmen mehrere Parteien, damit personalisierte Daten durch eine Partei gespeichert werden können, der die Identität der Person, deren Verhalten (oder Aktivität) die Daten repräsentieren, unbekannt ist, während andere Parteien die Daten abfragen können und die Daten als einen Dienst für die Person verarbeiten können.Because storing this type of highly detailed personal information is highly sensitive, it is desirable to allow the user to remain anonymous. Therefore, the work frames include multiple parties so that personalized data can be stored by a party that is unknown to the identity of the person whose behavior (or activity) the data represents, while other parties can query the data and use the data as a service for can handle the person.
In solchen Arbeitsrahmen werden Daten in einer Datenmaschine gespeichert, und ein Dienstnutzer, über den personalisierte Daten in der Datenmaschine gespeichert werden, kann nicht durch die Datenmaschine identifiziert werden. Das ist vorteilhaft, weil die so gespeicherten Daten nicht dem Dienstnutzer zugeordnet werden können, weshalb die Daten in ihrem gespeicherten Zustand anonym sind. Jedoch steht dem Dienstnutzer kein anderes Mittel zur Verfügung, mit dem er eine Kontrolle darüber ausüben kann, wie auf Verhaltensdaten, die auf den Nutzer personenbezogen sind, zugegriffen wird, außer dass er sich für Dienste an- und abmeldet, die durch die dienstanbietenden Entitäten angeboten werden. Die Datenmaschine wird durch eine Partei betrieben, die von den dienstanbietenden Entitäten getrennt ist.In such work frames, data is stored in a data engine, and a service user who stores personalized data in the data engine can not be identified by the data engine. This is advantageous because the data thus stored can not be assigned to the service user, which is why the data are anonymous in their stored state. However, the service user has no other means of exercising control over how to access behavioral data relating to the user's personal, except that he logs on and logs off for services offered by the service providing entities become. The data engine is operated by a party separate from the serving entities.
In existierenden Arbeitsrahmen fungieren die dienstanbietenden Entitäten als ein Vermittler zwischen dem Nutzer und dem oder den Dienstanbietern bzw. der oder den Datenmaschinen. Der Datenmaschine ist es nicht erlaubt zu wissen, wer der Nutzer ist (d. h. der Datenmaschine ist es untersagt, den Nutzer, über den Verhaltensdaten gespeichert werden, zu kennen). Darum ist der einzige Weg, wie der Nutzer mit der Datenmaschine und den in ihr gespeicherten Daten interagieren kann, über den Dienstanbieter, dem es selbst gestattet ist, die durch die Datenmaschine gespeicherten Daten abzufragen.In existing work frames, the serving entities act as an intermediary between the user and the service provider (s). The data engine is not allowed to know who the user is (i.e., the data engine is prohibited from knowing the user about whom behavior data is being stored). Therefore, the only way the user can interact with the data engine and the data stored in it is through the service provider, which is itself allowed to query the data stored by the data engine.
Ausführungsformen enthalten ein System zum Speichern von personalisierten Daten und zum Kontrollieren des Zugriffs auf personalisierte Daten, wobei das System eine Datenmaschine umfasst, der einen Datenspeicher und eine Zugriffskontrolleinheit umfasst und dafür konfiguriert ist, anonymisierte personalisierte Verhaltensdaten zu empfangen und die empfangenen anonymisierten personalisierten Verhaltensdaten in dem Datenspeicher zu speichern, wobei der Zugriff auf die gespeicherten anonymisierten personalisierten Verhaltensdaten durch die Zugriffskontrolleinheit gesteuert wird, wobei die anonymisierten personalisierten Verhaltensdaten Verhaltensdaten sind, die das Verhalten eines Nutzers repräsentieren, wobei die Verhaltensdaten mit einer anonymen Nutzer-ID anonym personalisiert werden; wobei die Zugriffskontrolleinheit dafür konfiguriert ist, den Dienstanbietern gespeicherte anonymisierte personalisierte Verhaltensdaten konfigurierbar zugänglich zu machen, wenn von einem der Dienstanbieter eine Anforderung für Daten erhalten wird, in der die anonyme Nutzer-ID spezifiziert ist, mit der die angeforderten Daten anonym personalisiert wurden, wobei die Dienstanbieter von der Datenmaschine getrennte Entitäten sind. Das System umfasst des Weiteren einen Kontrollanbieter, als eine von der Datenmaschine getrennte Entität, der dafür konfiguriert ist, von einem identifizierten Nutzer eine Zugriffskontrolleinheit-Konfigurationsanforderung zu empfangen, die einen der Dienstanbieter und eine Zugriffskonfigurationseinstellung spezifiziert, und die Zugriffskontrolleinheit-Konfigurationsanforderung an die Datenmaschine mit der anonymen Nutzer-ID des identifizierten Nutzers zu übertragen; wobei die Zugriffskontrolleinheit dafür konfiguriert ist, die Zugriffskontrolleinheit-Konfigurationsanforderung zu empfangen und den Zugriff durch den spezifizierten der Dienstanbieter auf die personalisierten Verhaltensdaten, die mit der anonymen Nutzer-ID personalisiert wurden, gemäß der Zugriffskonfigurationseinstellung zu konfigurieren.Embodiments include a system for storing personalized data and controlling access to personalized data, the system including a data engine including a data store and an access control unit configured to receive anonymized personalized behavior data and receive the anonymized personalized behavior data received in the computer Storing data storage, the access to the stored anonymized personalized behavior data being controlled by the access control unit, the anonymized personalized behavior data being behavioral data representing a user's behavior, the behavioral data being anonymously personalized with an anonymous user ID; wherein the access control unit is configured to make configurable anonymized personalized behavior data accessible to the service providers when a request is received from one of the service providers for data specifying the anonymous user ID that anonymously personalizes the requested data, wherein the service providers are separate entities from the data engine. The system further comprises a control provider, as an entity separate from the data engine, configured to receive an access control unit configuration request from an identified user specifying one of the service providers and an access configuration setting, and the access control unit configuration request to the data engine transmit the anonymous user ID of the identified user; wherein the access control unit is configured to receive the access control unit configuration request and to configure the access by the specified one of the service providers to the personalized behavior data that has been personalized with the anonymous user ID according to the access configuration setting.
Vorteilhafterweise gibt der Kontrollanbieter die Funktionalität eines Arbeitsrahmens für die Bereitstellung von Diensten auf der Basis gespeicherter anonymisierter personalisierter Verhaltensdaten an Nutzer weiter. Der Kontrollanbieter ist eine Vorrichtung, die eine technische Funktionalität bereitstellt, um Nutzern (Dienstnutzern) die Kontrolle über ihre in der Datenmaschine gespeicherten personalisierten Verhaltensdaten zu gewähren.Advantageously, the control provider forwards the functionality of a work framework for the provision of services on the basis of stored anonymous personalized behavioral data to users. The control provider is a device that provides a technical functionality to give users (service users) control of their users to provide personalized behavioral data stored in the data engine.
Der Kontrollanbieter ist eine von den Dienstanbietern und der Datenmaschine getrennte Entität, die ein Mittel für den Nutzer darstellt, die Zugreifbarkeit auf die in der Datenmaschine gespeicherten anonymisierten personalisierten Verhaltensdaten des Nutzers zu konfigurieren. Durch Einbinden einer weiteren Partei (der Kontrollanbieter) zusätzlich zu dem Nutzer, der Datenmaschine und den Dienstanbietern kann die Anonymität der personalisierten Verhaltensdaten in der Datenmaschine gewahrt werden, während ein Mechanismus, eine Schnittstelle, ein Tool, ein Mittel oder eine Vorrichtung bereitgestellt wird, worüber der Nutzer mit der Datenmaschine interagieren und Änderungen an der Zugreifbarkeit auf gespeicherte Daten anweisen kann.The control provider is an entity separate from the service providers and the data engine, which provides a means for the user to configure the accessibility of the user's anonymized personalized behavior data stored in the data engine. By incorporating another party (the control provider) in addition to the user, the data engine, and the service providers, the anonymity of the personalized behavior data in the data engine can be preserved while providing a mechanism, interface, tool, means, or device the user can interact with the data engine and direct changes to the accessibility of stored data.
Das System der Ausführungsformen umfasst eine Anzahl getrennter Entitäten oder Parteien, die miteinander in Datenkommunikation stehen. Die Datenmaschine kann durch eine erste Partei bereitgestellt werden, der Dienstanbieter durch eine zweite Partei, und die Kontrolle kann durch eine dritte Partei erbracht werden. Wo Entitäten als getrennte Parteien oder Entitäten spezifiziert sind, können die Entitäten auch als getrennte Rechtspersonen, unabhängige Entitäten und/oder unabhängige Rechtspersonen angesehen werden. Die Vorrichtungen (Kontrollanbieter, Dienstanbieter, Datenmaschine) befinden sich in voneinander unabhängigen Computerumgebungen, wenn auch in Datenkommunikation miteinander über das Internet oder eine sonstige Datenverbindung, wobei diese Datenverbindungen verschlüsselte Verbindungen sein können. Jede getrennte Entität kann eine eigenständige Sicherheitsinfrastruktur haben, so dass sich eine Sicherheitsverletzung in einer Entität nicht auf die übrigen Entitäten auswirkt.The system of embodiments includes a number of separate entities or parties in data communication with each other. The data engine may be provided by a first party, the service provider by a second party, and the control may be provided by a third party. Where entities are specified as separate parties or entities, the entities may also be considered separate legal entities, independent entities, and / or independent legal entities. The devices (control providers, service providers, data machines) are located in mutually independent computer environments, albeit in data communication with each other via the Internet or other data connection, which data connections may be encrypted connections. Each separate entity can have its own security infrastructure so that a security breach in one entity does not affect the other entities.
Die anonyme Nutzer-ID kann durch eine ID-Generierungsvorrichtung bereitgestellt werden, wie zum Beispiel eine Identitätsausstellungsstelle, die eine von dem Kontrollanbieter, der Datenmaschine, der Person und dem Dienstanbieter getrennte Entität ist.The anonymous user ID may be provided by an ID generation device, such as an identity issuing agency, which is an entity separate from the control provider, the data engine, the person, and the service provider.
Aus Sicht des Nutzers können Verhaltensdaten, die das eigene Verhalten des Nutzers repräsentieren, mit einer nicht-identifizierenden (d. h. anonymen) Nutzer-ID personalisiert werden, die verhindert, dass die physische oder rechtliche Identität, die der Nutzer ist, identifiziert wird. Darum kann der Nutzer jene Verhaltensdaten zu einer Datenmaschine hochladen, die für mehrere Dienstanbieter zugänglich ist, ohne Risiko, dass die Verhaltensdaten dem Nutzer zugeordnet werden können (d. h. durch namentliche Nennung). Somit kann der Nutzer in den Genuss der Dienste eines oder mehrerer Dienstanbieter kommen, die die Verhaltensdaten, die auf den Nutzer personenbezogen sind, nutzen, ohne dass der Nutzer identifizierbar ist.From the user's perspective, behavioral data representing the user's own behavior may be personalized with a non-identifying (i.e., anonymous) user ID that prevents the physical or legal identity that the user is from being identified. Therefore, the user may upload that behavior data to a data engine that is accessible to multiple service providers without risking that the behavioral data may be associated with the user (i.e., by name naming). Thus, the user can enjoy the services of one or more service providers who use the behavioral data pertaining to the user personally, without the user being identifiable.
Verhaltensdaten können eine gemessene physische Eigenschaft des Nutzers repräsentieren, oder können eine Interaktion des Nutzers mit Infrastruktur repräsentieren, die als eine Quelle von Verhaltensdaten dienen. Zum Beispiel können Verhaltensdaten eine Interaktion des Nutzers mit einer Vorrichtung repräsentieren, die dafür konfiguriert ist, Daten, die die Interaktion darstellen, an die Datenmaschine zu übergeben, zum Beispiel in einer Datenstruktur, die die Daten, die die Interaktion darstellen, mit der anonymen Nutzer-ID des Nutzers verknüpft. Die Verhaltensdaten sind personalisiert, indem sie mit einer Person verlinkt oder verknüpft sind, wobei die Person der Nutzer ist, der durch die anonyme Nutzer-ID repräsentiert wird. Darum sind die durch den Datenspeicher gespeicherten Verhaltensdaten insofern personalisiert, als sie mit einer Person verlinkt oder verknüpft oder ihr zuordnungsfähig sind, wenn auch einer Person, die nur durch eine anonyme Nutzer-ID repräsentiert wird, und somit einer Person, die mit einem einzelnen Nutzer nur durch eine Entität verlinkt werden kann, die die Abbildung einer anonymen Nutzer-ID auf die Nutzer-ID kennt.Behavioral data may represent a measured physical characteristic of the user, or may represent a user interaction with infrastructure that serves as a source of behavioral data. For example, behavioral data may represent an interaction of the user with a device configured to pass data representing the interaction to the data engine, for example, in a data structure representing the data representing the interaction with the anonymous user ID of the user linked. The behavioral data is personalized by being linked or linked to a person, the person being the user represented by the anonymous user ID. Therefore, the behavioral data stored by the data store is personalized insofar as it is linked to or linked to or assignable to a person, albeit a person who is represented only by an anonymous user ID, and thus a person with a single user can only be linked by an entity that knows the mapping of an anonymous user ID to the user ID.
Die Zugriffskontrolleinheit ist dafür konfiguriert, dem Dienstanbieter die gespeicherten personalisierten Verhaltensdaten konfigurierbar zugänglich zu machen, wenn von einem der Dienstanbieter eine Anforderung für Daten erhalten wird, in der die anonyme Nutzer-ID spezifiziert ist, mit der die angeforderten Daten anonym personalisiert wurden. „Konfigurierbar zugänglich” meint zugänglich gemäß konfigurierbaren Beschränkungen. In Ausführungsformen sind die Beschränkungen durch den Kontrollanbieter bei Erhalt von Zugriffskontrolleinheit-Konfigurationsanforderungen von dem Nutzer konfigurierbar. Die Beschränkungen sind durch den Kontrollanbieter konfigurierbar und werden durch die Zugriffskontrolleinheit durchgesetzt oder implementiert.The access control unit is configured to make the stored personalized behavior data configurably accessible to the service provider when a request is received from one of the service providers for data specifying the anonymous user ID with which the requested data has been personalized anonymously. "Configurable Accessible" means accessible according to configurable restrictions. In embodiments, the restrictions are configurable by the control provider upon receipt of access control unit configuration requests from the user. The restrictions are configurable by the control provider and enforced or implemented by the access control unit.
Es kann sein, dass die Datenmaschine Datenschreibanforderungen von Dienstanbietern nicht akzeptiert. Zum Beispiel kann es sein, dass die Datenmaschine dafür konfiguriert ist, nur Datenleseanforderungen als Datenzugriffsanforderungen zu empfangen. Zum Beispiel kann die Datenmaschine Dienstanbietern eine Schnittstelle zum Empfangen von Datenzugriffsanforderungen bieten, die auf Datenleseanforderungen beschränkt ist. Somit können in Ausführungsformen Datenzugriffsanforderungen einfach als Datenleseanforderungen bezeichnet werden.It may be that the data engine does not accept data write requests from service providers. For example, the data engine may be configured to receive only data read requests as data access requests. For example, the data engine may provide service providers with an interface for receiving data access requests that is limited to data read requests. Thus, in embodiments, data access requests may simply be referred to as data read requests.
Optional dient die Zugriffskonfigurationseinstellung dem Aktivieren oder Deaktivieren des Zugriffs durch den spezifizierten der Dienstanbieter auf die personalisierten Verhaltensdaten, die mit der erhaltenen anonymen Nutzer-ID personalisiert wurden.Optionally, the access configuration setting serves to enable or disable access by the specified one of the service providers the personalized behavioral data that has been personalized with the received anonymous user ID.
Vorteilhafterweise gibt der Kontrollanbieter dem Nutzer einen Mechanismus in die Hand, mit dem er den Zugriff auf die in der Datenmaschine gespeicherten anonymisierten personalisierten Verhaltensdaten des Nutzers für jeden Dienstanbieter einzeln deaktivieren und aktivieren kann, ohne die Erlaubnis, die Einwilligung oder das Zutun des Dienstanbieters zu benötigen.Advantageously, the control provider provides the user with a mechanism by which he can individually disable and activate access to the user's anonymized personalized behavior data stored in the data machine for each service provider without requiring the service provider's permission, consent or intervention ,
Optional spezifiziert die Zugriffskonfigurationskontrollanforderung eine Einstellungsanwendungsbedingung, wobei die Zugriffskontrolleinheit dafür konfiguriert ist, die spezifizierte Zugriffskonfigurationseinstellung selektiv in Abhängigkeit davon anzuwenden, ob die angeforderten Daten die Einstellungsanwendungsbedingung erfüllen.Optionally, the access configuration control request specifies a setting application condition, wherein the access control unit is configured to selectively apply the specified access configuration setting depending on whether the requested data satisfies the setting application condition.
In Ausführungsformen, in denen die Zugriffskontrolleinheit dafür konfiguriert ist, Zugriffskonfigurationseinstellungen in einer selektiven Weise über Einstellungsanwendungsbedingungen anzuwenden, die von dem Nutzer kommend über den Kontrollanbieter empfangen wurden, erhält der Nutzer vorteilhafterweise die Kontrolle darüber, welche datenspezifischen Konfigurationseinstellungen gelten sollen. Oder anders ausgedrückt: Die Zugriffskonfigurationseinstellung weist die Zugriffskontrolleinheit an, den Zugriff in einer bestimmten Weise einzuschränken, und die Anwendungsbedingung weist die Zugriffskontrolleinheit an, auf welche Daten die Einschränkung anzuwenden ist.In embodiments in which the access control unit is configured to apply access configuration settings in a selective manner via settings application conditions received from the user via the control provider, the user advantageously gains control over which data specific configuration settings should apply. In other words, the access configuration setting instructs the access control unit to restrict the access in a certain way, and the application condition instructs the access control unit to which data the restriction is to be applied.
Optional werden die Verhaltensdaten gemäß einer hierarchischen Taxonomie kategorisiert; und die Einstellungsanwendungsbedingung spezifiziert einen Bereich der hierarchischen Taxonomie.Optionally, the behavioral data is categorized according to a hierarchical taxonomy; and the setting application condition specifies a range of the hierarchical taxonomy.
Eine hierarchische Taxonomie ist eine Struktur von Kategorien, in die die Verhaltensdaten kategorisiert werden. Die gleichen Verhaltensdaten können in mehr als eine Kategorie innerhalb der hierarchischen Taxonomie kategorisiert werden. Die hierarchische Taxonomie kann in Klassen unterteilt sein, wobei jede Klasse eine oder mehrere Unterklassen umfasst. Eine solche Taxonomie kann mehrere Ebenen haben, beispielsweise Sub-Unterklassen.A hierarchical taxonomy is a structure of categories into which the behavioral data is categorized. The same behavioral data can be categorized into more than one category within the hierarchical taxonomy. The hierarchical taxonomy may be divided into classes, each class comprising one or more subclasses. Such a taxonomy can have multiple levels, such as sub-subclasses.
Optional dient die Zugriffskonfigurationseinstellung dazu, den Zugriff zu deaktivieren, bis Verhaltensdaten entfernt wurden, die die Einstellungsanwendungsbedingung erfüllen.Optionally, the access configuration setting is used to disable access until behavior data that meets the setting application condition has been removed.
Vorteilhafterweise erlauben solche Ausführungsformen es einem Nutzer, selektiv vergessen zu werden. Das heißt, weil die Zugriffskonfigurationseinstellung für eine spezifizierte Teilmenge von Daten gilt (jene, die die Einstellungsanwendungsbedingung erfüllen), kann ein Nutzer eine Zugriffskonfigurationseinstellung über den Kontrollanbieter übermitteln, die angibt, dass eine Teilmenge aus anonymisierten personalisierten Verhaltensdaten, die mit einer bestimmten anonymen Nutzer-ID verknüpft sind, aus der Datenmaschine entfernt werden sollen.Advantageously, such embodiments allow a user to be selectively forgotten. That is, because the access configuration setting applies to a specified subset of data (those that satisfy the settings application condition), a user may submit an access configuration setting via the control provider indicating that a subset of anonymized personalized behavior data associated with a particular anonymous user ID are to be removed from the data engine.
Optional werden die Verhaltensdaten durch die Datenmaschine in Verbindung mit Metadaten gespeichert, die einen Wert von einer oder mehreren Eigenschaften unter Datenempfangszeit, Datengenerierungszeit, Datengenerierungsort, Datentyp, Aktivität und Datengenerierungsvorrichtungsmodell-Informationen spezifizieren; und die Einstellungsanwendungsbedingung ist ein spezifizierter Bereich von Werten einer der einen oder mehreren Eigenschaften.Optionally, the behavioral data is stored by the data engine in association with metadata that specifies a value of one or more of data reception time, data generation time, data generation location, data type, activity, and data generation device model information; and the adjustment application condition is a specified range of values of one of the one or more properties.
Vorteilhafterweise verleihen solche Ausführungsformen dem Nutzer noch größere Kontrolle darüber, welche Zugriffskonfigurationseinstellungen auf welche anonymisierten personalisierten Verhaltensdaten, die in der Datenmaschine gespeichert sind, anzuwenden sind.Advantageously, such embodiments give the user even greater control over which access configuration settings to apply to which anonymized personalized behavior data stored in the data engine.
Optional ist der Kontrollanbieter dafür konfiguriert, Identifizierungsinformationen zu empfangen, welche die Identität eines Nutzers identifizieren, eine Identitätsanforderung, die den empfangenen Identifizierungsinformationen entspricht, an eine ID-Generierungsvorrichtung zu übermitteln, im Gegenzug eine anonyme Nutzer-ID zu empfangen, und die anonyme Nutzer-ID an den Nutzer auszugeben.Optionally, the control provider is configured to receive identification information identifying a user's identity, transmitting an identity request corresponding to the received identification information to an ID generation device, in return receiving an anonymous user ID, and the anonymous user ID. ID to the user.
Des Weiteren kann das System eine ID-Generierungsvorrichtung enthalten, die dafür konfiguriert ist, die anonyme Nutzer-ID durch Ausführen eines unumkehrbaren Prozesses als Antwort auf das Empfangen der Anforderung zu erzeugen und die anonyme Nutzer-ID an den Nutzer über den Kontrollanbieter auszugeben.Further, the system may include an ID generation device configured to generate the anonymous user ID by executing an irreversible process in response to receiving the request and output the anonymous user ID to the user via the control provider.
Die Entitäten, die die Fähigkeit besitzen, den Nutzer mit personenbezogenen Identifizierungsinformationen zu verknüpfen, welche die Identität des Nutzers offenbaren (wobei „Identität des Nutzers” die konkrete physische Daseinsform oder Rechtsperson meint, die der Nutzer ist), sind im Prinzip der Kontrollanbieter, eventuell die ID-Generierungsvorrichtung und der Nutzer selbst. Je nach der Implementierung kann der Kontrollanbieter gegebenenfalls eine Liste von Verknüpfungen zwischen personenbezogenen Identifizierungsinformationen und anonymen Nutzer-IDs speichern. Die Anforderung, die den empfangenen Identifizierungsinformationen entspricht, die durch den Kontrollanbieter an die ID-Generierungsvorrichtung übermittelt werden, können einige oder alle der empfangenen Identifizierungsinformationen enthalten, eventuell in einer verarbeiteten Form. Alternativ kann die Anforderung, die den empfangenen Identifizierungsinformationen entspricht, einfach eine nicht-identifizierende Anforderung sein, die keine der empfangenen Identifizierungsinformationen enthält, sondern durch den Empfang der Identifizierungsinformationen ausgelöst wird. Im letzteren Fall besteht die Entsprechung zwischen den Identifizierungsinformationen und der Anforderung darin, dass die Anforderung durch den Empfang der Identifizierungsinformationen ausgelöst wurde. Die ID-Generierungsvorrichtung kann als eine zustandslose Entität realisiert werden und bewahrt in diesem Fall keine empfangenen Identifizierungsinformationen auf, die die Identität eines Nutzers offenbaren. Es kann sogar sein, dass in gar keinem Fall Identifizierungsinformationen durch die ID-Generierungsvorrichtung empfangen werden. Der Kontrollanbieter kann gegebenenfalls (je nach der Implementierung) Identifizierungsinformationen aufbewahren, die die Identität eines Nutzers offenbaren, kann aber in keinem Fall auf die Datenmaschine zugreifen, die die anonymisierten personalisierten Verhaltensdaten speichert, so dass er in der Praxis nicht in der Lage ist, anonymisierte personalisierte Verhaltensdaten mit einem bestimmten Nutzer zu verknüpfen. Der Nutzer kann seine eigenen personalisierten Verhaltensdaten mit seiner eigenen Identität verknüpfen. Personenbezogene Identifizierungsinformationen, personalisierte Identifizierungsinformationen und Identifizierungsinformationen werden in diesem Dokument untereinander austauschbar verwendet.The entities that have the ability to associate the user with personal identification information that reveals the identity of the user (where "user's identity" means the particular physical entity or entity that the user is) are, in principle, the control providers, possibly the ID generation device and the user himself. Depending on the implementation, the control provider may optionally store a list of links between personal identification information and anonymous user IDs. The request corresponding to the received identification information transmitted by the control provider to the ID generation device may include some or all of the received identification information, possibly in a processed form. Alternatively, the request that received the Identification information, simply be a non-identifying request that does not contain any of the received identification information, but is triggered by the receipt of the identification information. In the latter case, the correspondence between the identification information and the request is that the request was triggered by the receipt of the identification information. The ID generation device can be realized as a stateless entity and, in this case, does not retain any received identification information revealing the identity of a user. It may even be that under no circumstances will identification information be received by the ID generation device. The control provider may, as appropriate, retain (depending on the implementation) identifying information that reveals the identity of a user, but in no case can access the data engine storing the anonymized personalized behavior data so that it is unable to anonymize in practice to associate personalized behavioral data with a specific user. The user can associate his own personalized behavioral data with his own identity. Personal identification information, personalized identification information, and identification information are used interchangeably in this document.
Dass der Kontrollanbieter die anonyme Nutzer-ID im Gegenzug empfängt, meint den Empfang der anonymen Nutzer-ID im Gegenzug für die übermittelte Anforderung. Folglich ist die Reaktion der ID-Generierungsvorrichtung auf den Empfang der Anforderung das Generieren einer anonymen Nutzer-ID und das Ausgeben der generierten anonymen Nutzer-ID an den Kontrollanbieter. ID und Identität meinen in diesem Dokument das gleiche.The control provider receiving the anonymous user ID in return means receiving the anonymous user ID in return for the submitted request. Thus, the response of the ID generation device to receiving the request is generating an anonymous user ID and issuing the generated anonymous user ID to the control provider. ID and identity mean the same in this document.
Die anonyme Nutzer-ID ist einmalig, so dass keine zwei Nutzer die gleiche anonyme Nutzer-ID zugeteilt bekommen. Die ID-Generierungsvorrichtung kann dafür konfiguriert sein, eine unumkehrbare Hash-Funktion auszuführen, um die übermittelten Identifizierungsinformationen auf einen viel größeren anonymen Nutzer-ID-Raum abzubilden (d. h. keine zwei verschiedenen Versionen von Identifizierungsinformationen führen zur selben anonymen Nutzer-ID). Die Identifizierungsinformationen sind Informationen, die ausreichen, um den Nutzer aus einer Population potenzieller Systemnutzer zu identifizieren. Ein Zufallselement kann in die Generierung der anonymen Nutzer-ID aus den übermittelten Identifizierungsinformationen eingebunden werden.The anonymous user ID is unique, so no two users are assigned the same anonymous user ID. The ID generation device may be configured to perform an irreversible hash function to map the communicated identification information to a much larger anonymous user ID space (i.e., no two different versions of identification information result in the same anonymous user ID). The identifying information is information sufficient to identify the user from a population of potential system users. A random element can be included in the generation of the anonymous user ID from the transmitted identification information.
In Ausführungsformen, in denen die Anforderung von dem Kontrollanbieter an die ID-Generierungsvorrichtung nicht-identifizierend ist, was als eine anonymisierte Anforderung bezeichnet werden kann, kann es sein, dass die ID-Generierungsvorrichtung Zeit- und/oder Datumsinformationen von einer Systemuhr zum Zeitpunkt der Generierung der anonymen Nutzer-ID als Antwort auf die empfangene Anforderung extrahiert und dass eine unumkehrbare Hash-Funktion verwendet wird, die verhindert, dass jeweils zwei verschiedene Instanzen extrahierter Zeit- und/oder Datumsinformationen auf dieselbe anonyme Nutzer-ID abgebildet werden.In embodiments in which the request from the control provider to the ID generation device is non-identifying, which may be referred to as an anonymized request, the ID generation device may receive time and / or date information from a system clock at the time of Extraction of the anonymous user ID in response to the received request and that an irreversible hash function is used, which prevents two different instances of extracted time and / or date information are mapped to the same anonymous user ID.
Optional kann jeder der mehreren Dienstanbieter mit der ID-Generierungsvorrichtung angemeldet werden. Die Datenmaschine kann dafür konfiguriert sein, Dienstanbieter zu zertifizieren, dass Datenzugriffsanforderungen an die ID-Generierungsvorrichtung stellen. Optional kann es sein, dass keine solche Zertifizierung erforderlich ist.Optionally, each of the multiple service providers may be enrolled with the ID generation device. The data engine may be configured to certify service providers that provide data access requests to the ID generation device. Optionally, no such certification may be required.
Optional ist die spezifizierte Zugriffskonfigurationseinstellung eine oder mehr Zugriffsbestimmungen. Die Zugriffskontrolleinheit konfiguriert den Zugriff durch den spezifizierten der Dienstanbieter auf die personalisierten Verhaltensdaten, die mit der anonymen Nutzer-ID personalisiert wurden, gemäß der Zugriffskonfigurationseinstellung durch Ermöglichen des Zugriffs durch den spezifizierten der Dienstanbieter unter der Bedingung der Zustimmung durch den spezifizierten der Dienstanbieter zu der einen oder den mehreren Zugriffsbestimmungen. Des Weiteren kann es sein, dass eine der einen oder mehreren Zugriffsbestimmungen eine Geldzahlung von dem spezifizierten Dienstanbieter an den Nutzer ist.Optionally, the specified access configuration setting is one or more access policies. The access control unit configures the access by the specified one of the service providers to the personalized behavior data personalized with the anonymous user ID according to the access configuration setting by allowing access by the specified one of the service providers on the condition of the approval of the specified one of the service providers or the multiple access provisions. Furthermore, one of the one or more access policies may be a cash payment from the specified service provider to the user.
Vorteilhafterweise ermöglichen solche Ausführungsformen es dem Nutzer, einen Nutzen (einen anderen als den Dienst, der durch den Dienstanbieter erbracht wird) daraus zu ziehen, dass dem spezifizierten Dienstanbieter die Nutzerdaten (oder eine bestimmte Teilmenge davon durch eine entsprechende oder zugehörige Einstellungsanwendungsbedingung) verfügbar gemacht werden. Der Nutzen kann zum Beispiel darin liegen, dass beim Zugriff auf angeforderte Daten eine Geldgebühr von dem Dienstanbieter an den Nutzer fällig wird. Die eine oder die mehren Bestimmungen können sich auf bestimmte Daten (die durch eine entsprechende oder zugehörige Einstellungsanwendungsbedingung spezifiziert wird) und/oder auf einen bestimmten Zeitraum beziehen, während dem sie auf Datenzugriffsanforderungen durch den Dienstanbieter anzuwenden sind. Die eine oder die mehren Bestimmungen können sein einen Einschränkung auf Verwendung von Daten durch den Dienstanbieter. Die eine oder die mehren Bestimmungen können eine Zustimmung durch den Dienstanbieter sein, einen Dienst für den Nutzer zu erbringen. Die eine oder die mehren Bestimmungen können eine Zustimmung durch den Dienstanbieter sein, ein eine spezifizierte Dienststufe für den Nutzer zu erbringen. Die eine oder die mehren Bestimmungen können für einen spezifizierten Zeitraum gelten.Advantageously, such embodiments allow the user to derive a benefit (other than the service provided by the service provider) from making available to the specified service provider the user data (or a particular subset thereof by a corresponding or associated setting application condition) , The benefit may be, for example, that when accessing requested data, a fee is payable by the service provider to the user. The one or more determinations may relate to particular data (specified by a corresponding or associated settings application condition) and / or to a particular period of time during which they are to be applied to data access requests by the service provider. The one or more determinations may be a limitation on the use of data by the service provider. The one or more destinations may be an approval by the service provider to provide a service to the user provide. The one or more determinations may be an approval by the service provider to provide a specified service level to the user. The one or more provisions may apply for a specified period of time.
Optional ist die Datenmaschine dafür konfiguriert, für jede anonyme Nutzer-ID eine Aufzeichnung von Datenzugriffsanforderungen zu führen, die durch die Zugriffskontrolleinheit für anonymisierte personalisierte Verhaltensdaten zugelassen wird, die mit der anonymen Nutzer-ID von jedem der Dienstanbieter anonymisiert wurden, und die Aufzeichnung periodisch und/oder als Antwort auf ein Auslöseereignis an den Kontrollanbieter zu übertragen.Optionally, the data engine is configured to maintain, for each anonymous user ID, a record of data access requests permitted by the anonymized personalized behavior data access control unit anonymized by the anonymous user ID of each of the service providers and the record periodically and / or to the control provider in response to a triggering event.
Datenzugriffsanforderungen, die durch die Zugriffskontrolleinheit zugelassen werden, sind jene durch die Zugriffskontrolleinheit empfangenen Datenzugriffsanforderungen, auf deren Veranlassung dem Dienstanbieter (von dem die Datenzugriffsanforderung empfangen wurde) durch die Zugriffskontrolleinheit einige oder alle angeforderten Daten verfügbar gemacht werden. Der Kontrollanbieter kann die Aufzeichnung dafür verwenden, Gebühren zu bestimmen, die dem Dienstanbieter im Auftrag des Nutzers, der der anonymen Nutzer-ID entspricht, in Rechnung zu stellen sind. Die Aufzeichnung kann dem Nutzer, der der anonymen Nutzer-ID entspricht, durch den Kontrollanbieter bereitgestellt werden. Zum Beispiel wird der Nutzer auf diese Weise darüber informiert, wie seine personalisierten Verhaltensdaten genutzt werden.Data access requests permitted by the access control unit are those data access requests received by the access control unit at the request of which the service provider (from which the data access request was received) is made available by the access control unit some or all of the requested data. The control provider may use the record to determine fees to be charged to the service provider on behalf of the user corresponding to the anonymous user ID. The record may be provided to the user corresponding to the anonymous user ID by the control provider. For example, the user will be informed in this way how his personalized behavioral data will be used.
Optional ist die Zugriffskontrolleinheit dafür konfiguriert, von einem der Dienstanbieter eine Anforderung für Daten, die eine oder mehrere anonyme Nutzer-IDs spezifiziert, mit denen die angeforderten Daten anonym personalisiert wurden, und einen Datenbereich zu empfangen und auf die Anforderung damit zu reagieren, dass für jede der einen oder mehreren anonymen Nutzer-IDs aus dem Datenspeicher anonymisierte personalisierte Verhaltensdaten, die in Verbindung mit der anonymen Nutzer-ID gespeichert wurden, aus dem spezifizierten Datenbereich gemäß Zugriffskontrolleinstellungen abgerufen werden, die für den Dienstanbieter in Zugriffskontrolleinheit-Konfigurationsanforderungen empfangen wurden, die mit der anonymen Nutzer-ID übertragen wurden, und die abgerufenen Daten an den anfordernden Dienstanbieter als ein vereinte Ausgabe ausgegeben werden.Optionally, the access control unit is configured to receive from a service provider a request for data specifying one or more anonymous user IDs that anonymously personalize the requested data and a data area, and to respond to the request that retrieving each of the one or more anonymous user IDs from the data store anonymized personalized behavior data stored in association with the anonymous user ID from the specified data area according to access control settings received for the service provider in access control unit configuration requests associated with of the anonymous user ID, and the retrieved data is output to the requesting service provider as a unified output.
In solchen Ausführungsformen können Daten, die sich auf einen einzelnen Nutzer beziehen, aber mit mehr als einer anonymen Nutzer-ID anonym personalisiert wurden, vereint werden, wenn die mehr als eine anonyme Nutzer-ID bei dem Dienstanbieter angemeldet wird. Für jede anonyme Nutzer-ID können eigenständige Zugriffskontrolleinstellungen spezifiziert werden.In such embodiments, data relating to a single user but anonymously personalized with more than one anonymous user ID may be merged when the more than one anonymous user ID is registered with the service provider. Independent access control settings can be specified for each anonymous user ID.
Optional spezifiziert die Zugriffskontrolleinheit-Konfigurationsanforderung mehr als einen Dienstanbieter unter den Dienstanbietern, und die Zugriffskonfigurationseinstellung gilt für jeden der spezifizierten mehr als einen Dienstanbieter.Optionally, the access control unit configuration request specifies more than one service provider among the service providers, and the access configuration setting applies to each of the specified more than one service provider.
Ausführungsformen enthalten außerdem ein Verfahren zum Speichern von personalisierten Daten und zum Kontrollieren des Zugriffs auf personalisierte Daten, wobei das Verfahren Folgendes umfasst: in einer Datenmaschine, Empfangen anonymisierter personalisierter Verhaltensdaten, Speichern der empfangenen anonymisierten personalisierten Verhaltensdaten in einem Datenspeicher, wobei die anonymisierten personalisierten Verhaltensdaten Verhaltensdaten sind, die das Verhalten eines Nutzers repräsentieren, wobei die Verhaltensdaten mit einer anonymen Nutzer-ID anonym personalisiert werden; Kontrollieren des Zugriffs auf die gespeicherten anonymisierten personalisierten Verhaltensdaten, indem die gespeicherten anonymisierten personalisierten Verhaltensdaten dem Dienstanbieter konfigurierbar zugänglich gemacht werden, wenn von einem der Dienstanbieter eine Anforderung für Daten erhalten wird, in der die anonyme Nutzer-ID spezifiziert ist, mit der die angeforderten Daten anonym personalisiert wurden, wobei die Dienstanbieter von der Datenmaschine getrennte Entitäten sind; in einem Kontrollanbieter, einer von der Datenmaschine getrennten Entität, Empfangen, von einem identifizierten Nutzer, einer Zugriffskontrolleinheit-Konfigurationsanforderung, die einen der Dienstanbieter und eine Zugriffskonfigurationseinstellung spezifiziert, und Übertragen der Zugriffskontrolleinheit-Konfigurationsanforderung an die Datenmaschine mit der anonymen Nutzer-ID des identifizierten Nutzers; und in der Datenmaschine, Empfangen der Zugriffskontrolleinheit-Konfigurationsanforderung und Konfigurieren des Zugriffs durch den spezifizierten der Dienstanbieter auf die personalisierten Verhaltensdaten, die mit der anonymen Nutzer-ID personalisiert wurden, gemäß der Zugriffskonfigurationseinstellung.Embodiments also include a method of storing personalized data and controlling access to personalized data, the method comprising: at a data engine, receiving anonymized personalized behavior data, storing the received anonymized personalized behavior data in a data store, wherein the anonymized personalized behavior data includes behavioral data are that represent the behavior of a user, the behavioral data being anonymously personalized with an anonymous user ID; Controlling access to the stored anonymized personalized behavioral data by the stored anonymized personalized behavior data is made configurable to the service provider when one of the service providers receives a request for data specifying the anonymous user ID that anonymously personalizes the requested data, the service providers being separate entities from the data engine; in a control provider, an entity separate from the data machine, receiving, from an identified user, an access control unit configuration request specifying one of the service providers and an access configuration setting, and transmitting the access control unit configuration request to the data engine with the anonymous user ID of the identified user ; and in the data engine, receiving the access control unit configuration request and configuring the access by the specified one of the service providers to the personalized behavior data that has been personalized with the anonymous user ID according to the access configuration setting.
Ausführungsformen enthalten außerdem ein Computerprogramm, das, wenn es durch untereinander verbundene Computervorrichtungen ausgeführt wird, bewirkt, dass die untereinander verbundenen Computervorrichtungen ein Verfahren zum Speichern von personalisierten Daten und zum Kontrollieren des Zugriffs auf personalisierte Daten auszuführen, wobei das Verfahren Folgendes umfasst: in einer Datenmaschine, Empfangen anonymisierter personalisierter Verhaltensdaten, Speichern der empfangenen anonymisierten personalisierten Verhaltensdaten in einem Datenspeicher, wobei die anonymisierten personalisierten Verhaltensdaten Verhaltensdaten sind, die das Verhalten eines Nutzers repräsentieren, wobei die Verhaltensdaten mit einer anonymen Nutzer-ID anonym personalisiert werden; Kontrollieren des Zugriffs auf die gespeicherten anonymisierten personalisierten Verhaltensdaten, indem die gespeicherten anonymisierten personalisierten Verhaltensdaten dem Dienstanbieter konfigurierbar zugänglich gemacht werden, wenn von einem der Dienstanbieter eine Anforderung für Daten erhalten wird, in der die anonyme Nutzer-ID spezifiziert ist, mit der die angeforderten Daten anonym personalisiert wurden, wobei die Dienstanbieter von der Datenmaschine getrennte Entitäten sind; in einem Kontrollanbieter, einer von der Datenmaschine getrennten Entität, Empfangen, von einem identifizierten Nutzer, einer Zugriffskontrolleinheit-Konfigurationsanforderung, die einen der Dienstanbieter und eine Zugriffskonfigurationseinstellung spezifiziert, und Übertragen der Zugriffskontrolleinheit-Konfigurationsanforderung an die Datenmaschine mit der anonymen Nutzer-ID des identifizierten Nutzers; und in der Datenmaschine, Empfangen der Zugriffskontrolleinheit-Konfigurationsanforderung und Konfigurieren des Zugriffs durch den spezifizierten der Dienstanbieter auf die personalisierten Verhaltensdaten, die mit der anonymen Nutzer-ID personalisiert wurden, gemäß der Zugriffskonfigurationseinstellung.Embodiments also include a computer program that, when executed by interconnected computing devices, causes the interconnected computer devices to perform a method of storing personalized data and controlling access to personalized data, the method comprising: in a data engine , Receiving anonymized personalized behavioral data, storing the received anonymized personalized behavioral data in a data store, the anonymized personalized behavioral data being behavioral data representing a user's behavior, the behavioral data being anonymously personalized with an anonymous user ID; Controlling access to the stored anonymized personalized behavior data by making the stored anonymized personalized behavior data configurable to the service provider when one of the service providers obtains a request for data specifying the anonymous user ID with which the requested data is requested anonymized, the service providers being separate entities from the data engine; in a control provider, an entity separate from the data machine, receiving, from an identified user, an access control unit configuration request specifying one of the service providers and an access configuration setting, and transmitting the access control unit configuration request to the data engine with the anonymous user ID of the identified user ; and in the data engine, receiving the access control unit configuration request and configuring the access by the specified one of the service providers to the personalized behavior data that has been personalized with the anonymous user ID according to the access configuration setting.
Es folgt nun eine detaillierte Beschreibung konkreter Ausführungsformen mit Bezug auf die begleitenden Zeichnungen, in denen Folgendes zu sehen ist:There now follows a detailed description of specific embodiments with reference to the accompanying drawings, in which:
Die Datenmaschine
Die Datenmaschine
Der Datenaustausch über das Internet oder ein anderes Netzwerk zwischen Entitäten des Systems und/oder Entitäten außerhalb des Systems kann verschlüsselt werden.The exchange of data over the Internet or other network between entities of the system and / or entities outside the system may be encrypted.
Der Kontrollanbieter
Die Dienstanbieter
Der Dienstanbieter
Der Nutzer
In
Eine Zwischenverbindung ist zwischen dem Nutzer
Die Quellenvorrichtung kann Daten generieren, die eine Interaktion mit dem Nutzer darstellen. Die Daten können durch die Quellenvorrichtung an die Datenmaschine
Alternativ können die durch die Quellenvorrichtung generierten Daten, die die Interaktion mit dem Nutzer repräsentieren, auf eine Nutzer-Zwischenvorrichtung (wie zum Beispiel ein Mobiltelefon, ein Personalcomputer, ein Tablet oder eine andere Datenkommunikationsvorrichtung) heruntergeladen werden. In der Nutzer-Zwischenvorrichtung können die Daten, die die Interaktion mit dem Nutzer repräsentieren, mit der anonymen Nutzer-ID verknüpft werden, und die Daten, die die Interaktion mit der zugehörigen anonymen Nutzer-ID repräsentieren, können zu der Datenmaschine
Die Datenmaschine
Eine Zwischenverbindung ist zwischen dem Nutzer
Der identifizierte Nutzer kann gegenüber dem Kontrollanbieter identifiziert werden, indem die anonyme Nutzer-ID in die Zugriffskontrolleinheit-Konfigurationsanforderung eingebunden wird. Der identifizierte Nutzer kann gegenüber dem Kontrollanbieter durch personenbezogene Identifizierungsinformationen identifiziert werden, und der Kontrollanbieter ist dafür konfiguriert, diese mit einer anonymen Nutzer-ID zu verknüpfen (zum Beispiel durch Zugreifen auf eine gespeicherte Liste von Verknüpfungen, die durch den Kontrollanbieter gespeichert wird). Der identifizierte Nutzer kann gegenüber dem Kontrollanbieter durch personenbezogene Identifizierungsinformationen identifiziert werden, und der Kontrollanbieter ist dafür konfiguriert, diese an eine ID-Generierungsvorrichtung (eine von dem Kontrollanbieter, der Datenmaschine und dem Dienstanbieter getrennte Entität) im Austausch für eine anonyme Nutzer-ID, die den Nutzer eindeutig identifiziert, zu übermitteln. Die so durch den Kontrollanbieter erhaltene anonyme Nutzer-ID kann an den Nutzer zur Verwendung beim Anmelden für Dienste bei den Dienstanbietern, zum Übermitteln personalisierter Verhaltensdaten in die Datenmaschine (über eine oder mehrere Vorrichtungen) und/oder zum Einbinden in an den Kontrollanbieter übermittelte Zugriffskontrolleinheit-Konfigurationsanforderungen übermittelt werden.The identified user may be identified to the control provider by including the anonymous user ID in the access control unit configuration request. The identified user may be identified to the control provider by personal identification information, and the control provider is configured to associate it with an anonymous user ID (for example, by accessing a stored list of links stored by the control provider). The identified user may be identified to the control provider by personal identification information, and the control provider is configured to send it to an ID generation device (an entity separate from the control provider, the data engine, and the service provider) in exchange for an anonymous user ID uniquely identifies the user. The anonymous user ID thus obtained by the control provider may be sent to the user for use in registering for services with the service providers, transmitting personalized behavior data to the data engine (via one or more devices), and / or incorporating access control units communicated to the control provider. Configuration requirements are transmitted.
Der Kontrollanbieter
Eine Zwischenverbindung ist zwischen dem Kontrollanbieter
Die eine oder mehreren Speichereinheiten, die den Datenspeicher
Die Zugriffskontrolleinheit
Die Zwischenverbindung zwischen der Zugriffskontrolleinheit
Die Zugriffskontrolleinheit
Gemeinsame Bezugszahlen bezeichnen gemeinsame Komponenten, so dass die obige Beschreibung in Bezug auf
Das System von
Die ID-Generierungsvorrichtung
Die ID-Generierungsvorrichtung
Der Kontrollanbieter
Die Quellenvorrichtung
Die Quellenvorrichtung
Die Nutzer-Zwischenvorrichtung
Zu Beispielen von Quellenvorrichtungen
Eine Quellenvorrichtung kann Verhaltensdaten generieren, die eine oder eine Reihe von Interaktionen mit dem Nutzer repräsentieren. In einem anderen Beispiel kann eine einzelne Messung oder eine Reihe von Messungen aufgezeichnet und als Verhaltensdaten übermittelt werden. Eine physische Eigenschaft des Nutzers kann zum Beispiel als physischer Standort gemessen werden, oder kann eine bewegungsbasierte physische Eigenschaft sein, wie zum Beispiel eine Anzahl von gegangenen Schritten. Zu anderen Beispielen gehören Gewicht, Herzrate, Temperatur oder Atemfrequenz. Eine Nutzer-Zwischenvorrichtung
In den Schritten S1 bis S3 wird eine Verbraucher-ID (als Beispiel einer anonymen Nutzer-ID) durch die ID-Generierungsvorrichtung
Die Verbraucher-ID wird bei Schritt S6 an den Nutzer ausgegeben. Die Ausgabe kann durch Anzeigen in einem Nutzerbereich einer Website erfolgen. The consumer ID is output to the user at step S6. The output can be made by ads in a user area of a website.
Obgleich optional in einem anderen Datenaustausch als dem, durch den die personenbezogenen Identifizierungsinformationen an den Kontrollanbieter
Bei Schritt S4 meldet der Kontrollanbieter
Bei Schritt S5 validiert die Datenmaschine
Bei Schritt S6 erhält der Nutzer
Der Dienstanbieter
Optional wird bei Schritt S8 durch den Nutzer Software zu einer Nutzer-Zwischenvorrichtung
Bei Schritt S11 nimmt der Dienstanbieter
Bei Schritt S13 wird der Dienst (zum Beispiel ein Kalorienzählwert) dem Nutzer allein auf der Basis der anonymen Nutzer-ID anonym bereitgestellt.At step S13, the service (for example, a calorie count) is provided anonymously to the user based solely on the anonymous user ID.
Ein einzelner Schritt oder eine Kombination von Schritten aus S2, S3, S1, S11, S12 und S10 kann über eine PKI abgesichert werden. Alternativ oder zusätzlich kann ein einzelner Schritt oder eine Kombination von Schritten aus S1, S6, S11, S9 und S10 über ein Passwort abgesichert werden.A single step or a combination of steps from S2, S3, S1, S11, S12 and S10 may be secured via a PKI. Alternatively or additionally, a single step or a combination of steps from S1, S6, S11, S9 and S10 can be secured via a password.
Optional kann die Ausführungsform als eine erweiterte Version des Coelition-Anbieters realisiert werden. In einer solchen Ausführungsform ist die ID-Generierungsvorrichtung
Als ein konkretes Nutzungsszenario des Systems der
Die Datenmaschine
Zum Beispiel kann eine Ausführungsform aus einem Netzwerk solcher Computervorrichtungen bestehen. Optional enthält die Computervorrichtung außerdem einen oder mehrere Eingabemechanismen wie zum Beispiel Tastatur und Maus
Der Speicher
Der Prozessor
Die Anzeigeeinheit
Die Netzwerkschnittstelle (Netzwerk-SS)
Ein Kontrollanbieter
Eine Datenmaschine
Ein Dienstanbieter
Eine Verhaltensdaten-Quellenvorrichtung
Eine Nutzer-Zwischenvorrichtung
Verfahren, die die vorliegende Erfindung verkörpern, können auf einer Computervorrichtung wie zum Beispiel der, die in
Ein Verfahren, das die vorliegende Erfindung verkörpert, kann durch mehrere Computervorrichtungen ausgeführt werden, die im Zusammenwirken miteinander arbeiten. Eine oder mehrere der mehreren Computervorrichtungen kann ein Datenspeicherserver sein, der mindestens einen Teil der anonymisierten personalisierten Verhaltensdaten speichert.A method embodying the present invention may be performed by a plurality of computing devices that operate in concert with each other. One or more of the multiple computing devices may be a data storage server that stores at least a portion of the anonymized personalized behavior data.
Claims (16)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102016207468.7A DE102016207468A1 (en) | 2016-04-29 | 2016-04-29 | A system, method and program for storing anonymous behavior data and controlling access to such data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102016207468.7A DE102016207468A1 (en) | 2016-04-29 | 2016-04-29 | A system, method and program for storing anonymous behavior data and controlling access to such data |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102016207468A1 true DE102016207468A1 (en) | 2017-11-02 |
Family
ID=60081620
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102016207468.7A Withdrawn DE102016207468A1 (en) | 2016-04-29 | 2016-04-29 | A system, method and program for storing anonymous behavior data and controlling access to such data |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102016207468A1 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3534282A1 (en) * | 2018-03-01 | 2019-09-04 | Siemens Aktiengesellschaft | Method and security module for the computer-aided execution of program code |
| DE102021214948A1 (en) | 2021-12-22 | 2023-06-22 | Robert Bosch Gesellschaft mit beschränkter Haftung | System and method for controlling access to data |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080098220A1 (en) * | 2000-06-30 | 2008-04-24 | Hitwise Pty. Ltd. | Method and system for monitoring online behavior at a remote site and creating online behavior profiles |
| US20160055349A1 (en) * | 2014-08-22 | 2016-02-25 | Fujitsu Limited | Customer data management for data analytics outsourcing |
-
2016
- 2016-04-29 DE DE102016207468.7A patent/DE102016207468A1/en not_active Withdrawn
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080098220A1 (en) * | 2000-06-30 | 2008-04-24 | Hitwise Pty. Ltd. | Method and system for monitoring online behavior at a remote site and creating online behavior profiles |
| US20160055349A1 (en) * | 2014-08-22 | 2016-02-25 | Fujitsu Limited | Customer data management for data analytics outsourcing |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3534282A1 (en) * | 2018-03-01 | 2019-09-04 | Siemens Aktiengesellschaft | Method and security module for the computer-aided execution of program code |
| WO2019166456A1 (en) * | 2018-03-01 | 2019-09-06 | Siemens Aktiengesellschaft | Method and security module for computer-aided execution of program code |
| DE102021214948A1 (en) | 2021-12-22 | 2023-06-22 | Robert Bosch Gesellschaft mit beschränkter Haftung | System and method for controlling access to data |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11429729B2 (en) | Buckets with policy driven forced encryption | |
| EP2585963B1 (en) | Method for generating a certificate | |
| US11381567B2 (en) | Execution of an application within a scope of user-granted permission | |
| US11411959B2 (en) | Execution of application in a container within a scope of user-granted permission | |
| US9519696B1 (en) | Data transformation policies | |
| DE202016008801U1 (en) | Systems for managing digital identities | |
| DE102017214768A1 (en) | Cryptographic backup for distributed data storage | |
| WO2020076395A1 (en) | Data collection and pattern analysis in a decentralized network | |
| EP2936406A1 (en) | Method and system for terminal device-based communication between third-party applications and an electronic wallet | |
| US11556667B2 (en) | Facilitating processing of a query on shareable data in a temporary vault | |
| DE112021002201T5 (en) | Privacy-oriented data security in a cloud environment | |
| US20230061842A1 (en) | User-controlled vehicle telematics | |
| DE102011077218A1 (en) | Access to data stored in a cloud | |
| DE202015009601U1 (en) | System for personal identification and verification | |
| Song et al. | A non-autonomous Leslie–Gower model with Holling type IV functional response and harvesting complexity | |
| Chai et al. | BHE-AC: A blockchain-based high-efficiency access control framework for Internet of Things | |
| DE102016207468A1 (en) | A system, method and program for storing anonymous behavior data and controlling access to such data | |
| EP3407237B1 (en) | Class-based encryption method | |
| DE102016222170A1 (en) | Method for reading attributes from an ID token | |
| Li et al. | An EMR sharing and privacy protection mechanism based on medical consortium blockchain | |
| DE102016207469A1 (en) | SYSTEM AND METHOD FOR STORING BEHAVIOR DATA AND CONTROLLING ACCESS TO THIS | |
| EP3117359A1 (en) | Id provider computer system, id token, and method for confirming a digital identity | |
| DE102014106310A1 (en) | Trust level calculation with attribute-specific functions | |
| GB2549791A (en) | System, method, and program for storing and controlling access to anonymous behavioural data | |
| US20220334869A1 (en) | Distributed Attribute Based Access Control as means of Data Protection and Collaboration in Sensitive (Personal) Digital Record and Activity Trail Investigations |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R163 | Identified publications notified | ||
| R012 | Request for examination validly filed | ||
| R082 | Change of representative |
Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE |
|
| R016 | Response to examination communication | ||
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |