CN104040944A - 通过社交联网网站的机密信息访问 - Google Patents
通过社交联网网站的机密信息访问 Download PDFInfo
- Publication number
- CN104040944A CN104040944A CN201380004927.6A CN201380004927A CN104040944A CN 104040944 A CN104040944 A CN 104040944A CN 201380004927 A CN201380004927 A CN 201380004927A CN 104040944 A CN104040944 A CN 104040944A
- Authority
- CN
- China
- Prior art keywords
- confidential information
- user
- party
- password
- social networking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006855 networking Effects 0.000 title claims abstract description 105
- 238000000034 method Methods 0.000 claims description 54
- 238000004364 calculation method Methods 0.000 claims description 43
- 238000004590 computer program Methods 0.000 claims description 21
- 230000000694 effects Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 238000009534 blood test Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 241000287828 Gallus gallus Species 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 235000013601 eggs Nutrition 0.000 description 2
- 235000019580 granularity Nutrition 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000037396 body weight Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010339 medical test Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 229940126532 prescription medicine Drugs 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
社交联网网站的服务器计算装置经由对网站的访问从用户接收关于该用户的机密信息,该机密信息包含用户不在网站上社交共享的信息。该装置使机密信息与在网站上唯一标识该用户的用户标识符并与对应于该机密信息的类型的输出组标识符相关联。该装置使输出组标识符与不同于用户采用来访问网站的用户密码的密码相关联。该装置从第三方接收该装置针对用户标识符、输出组标识符和密码验证的声称的用户标识符、声称的输出组标识符和声称的密码。在验证成功的情况下,该装置允许第三方访问机密信息。
Description
背景技术
机密信息遍及大多数人的生活。人具有仅出于特定的目的与受信任的第三方共享的标识个人信息,诸如社保号和驾驶证号等。人还具有与不同类型的第三方共享的其它机密信息。例如,人可与医生和其它的医疗专业人员共享医疗信息,与股票经纪人和其它的财务专业人员共享财务信息,等等。
发明内容
本公开的实施例的方法包括通过社交联网网站的服务器计算装置经由社交联网网站的访问从用户接收关于用户的机密信息。该机密信息包含用户不在社交联网网站上社交共享的关于用户的信息。该方法包括通过社交联网网站的服务器计算装置使关于用户的机密信息与在社交联网网站上唯一标识用户的用户标识符相关联。该方法包括通过社交联网网站的服务器计算装置使关于用户的机密信息与对应于机密信息的类型的输出组标识符相关联。该方法包括通过社交联网网站的服务器计算装置使输出组标识符与不同于用户采用来获得对社交联网网站的访问权的用户密码的密码相关联。输出组标识符和密码适于被用户共享给第三方,以允许第三方通过社交联网网站访问机密信息。
本公开的另一实施例的方法包括通过社交联网网站的服务器计算装置经由对社交联网网站的访问从第三方接收声称的用户标识符、声称的输出组标识符和声称的密码。该方法包括通过社交联网网站的服务器计算装置分别针对用户标识符、输出组标识符和密码验证声称的用户标识符、声称的输出组标识符和声称的密码。包含用户不在社交联网网站上社交共享的关于用户的信息在内的关于用户的机密信息与用户标识符以及与输出组标识符相关联,并且,输出组标识符与密码相关联。用户标识符在社交联网网站上唯一标识用户,输出组标识符对应于机密信息的类型,并且该密码与用户采用来获得对社交联网网站的访问权的用户密码不同。该方法包括:在验证成功的情况下,通过社交联网网站的服务器计算装置允许第三方访问关于用户的机密信息。
本公开的实施例的计算机程序产品包括具有在其中体现的计算机可读代码的计算机可读存储介质。计算机可读代码可通过社交联网网站的服务器计算装置由处理器执行。计算机可读代码包括经由对社交联网网站的访问从用户接收关于用户的机密信息的第一计算机可读代码。该机密信息包含用户不在社交联网网站上社交共享的关于用户的信息。计算机可读代码包括使关于用户的机密信息与在社交联网网站上唯一标识用户的用户标识符相关联的第二计算机可读代码。计算机可读代码包括使关于用户的机密信息与对应于机密信息的类型的输出组标识符相关联的第三计算机可读代码。计算机可读代码包括使输出组标识符与不同于用户采用来获得对社交联网网站的访问权的用户密码的密码相关联的第四计算机可读代码。输出组标识符和密码适于被用户共享给第三方,以允许第三方通过社交联网网站访问机密信息。
本公开的实施例的***包括服务器计算装置。该***包括在服务器计算装置上实现的用于提供社交联网网站的社交联网网站部件。该***包括在服务器计算装置上实现的机密信息访问部件。机密信息访问部件要经由对社交联网网站的访问从第三方接收声称的用户标识符、声称的输出组标识符和声称的密码。该机密信息访问部件要分别针对用户标识符、输出组标识符和密码验证声称的用户标识符、声称的输出组标识符和声称的密码。包含用户不在社交联网网站上社交共享的关于用户的信息在内的关于用户的机密信息与用户标识符以及与输出组标识符相关联,并且,输出组标识符与密码相关联。用户标识符在社交联网网站上唯一标识用户,输出组标识符对应于机密信息的类型,并且该密码与用户采用来获得对社交联网网站的访问权的用户密码不同。机密信息访问部件要在验证成功的情况下允许第三方访问关于用户的机密信息。
附图说明
这里参照的附图形成说明书的一部分。除非另外明确指示,否则图示的特征仅意味着图示本发明的一些实施例而不是本发明的所有实施例,并且,不另外提出相反的含义。
图1是根据本公开的实施例的经由社交联网网站在服务器计算装置上存储关于用户的机密信息的方法的流程图。
图2是根据本公开的实施例的经由社交联网网站在服务器计算装置上访问关于用户的机密信息的方法的流程图
图3是根据本公开的实施例的用于向图1和图2的方法添加第三类型认证的方法的流程图。
图4是根据本公开的实施例的代表性***的示图。
图5是根据本公开的实施例的社交联网网站的代表***器计算装置的示图。
具体实施方式
在本发明的示例性实施例的以下的详细描述中,参照本发明的附图,本发明的附图形成详细描述中的一部分并且通过其中可实施本发明的示例性的特定示例性实施例表示。这些实施例被足够详细地描述以使得本领域技术人员能够实施本发明。在不背离本发明的精神或范围的情况下,可以利用其它的实施例,并且可提出逻辑、机械和其它的变化。因此,以下的详细描述不应被理解为限制,并且,本发明的范围仅由所附的权利要求限定。
如在背景技术部分中提到的那样,人们保持诸如根据需要与不同类型的第三方共享的不同类型的机密信息。但是,由于通常各第三方保持其自身对人们的信息的电子拷贝,因此共享这种信息可能是麻烦的。例如,当某人访问他或她以前未咨询过的医生的办公室时,这个人通常必须手动写出他或她的机密信息,然后该机密信息被办公室人员手动键入到计算机***中。这个人的现有医疗记录一般以书面的形式或者通过传真被发送,并且,相关的信息也由新的医生办公室的人员手动键入。
减轻这种机密信息共享困难的现有方案还没有被广泛采用。例如,智能卡和射频标识符(RFID)器件需要人们携带物理物品,并需要第三方保持可读取存储于这些器件上的机密信息的兼容设备。面向存储医疗、汽车和财务信息的专用网站尚未成功,这至少部分是由于鸡和蛋类型的问题:由于没有许多人向网站注册,因此第三方不使用它们,并且,由于第三方不使用它们,因此没有许多人向它们注册。并且,这种专用网站需要用户以及第三方掌握如何使用又一个网站,用户特别厌烦这样做。
在这里公开的是减轻机密信息共享的这些困难的技术。特别地,现有社交联网网站被创新性地扩展以允许机密信息共享,并因此以基本上与其社交联网根基并因此与这些网站的主要和意图使用和功能相对的方式被使用。用户提供包含用户不在社交联网网站上社交共享的关于用户的信息在内的机密信息。机密信息与用户的用户标识符并与对应于机密信息的类型的输出组标识符相关联。输出组标识符与不同于用户采用来获得对社交联网网站的访问权的用户密码的密码相关联。
用户可由此共享输出组标识符和密码连同其用户标识符,以允许第三方通过社交联网网站访问机密信息。第三方向社交联网网站提供输出组标识符、用户标识符和密码。在被社交联网网站验证时,社交联网网站允许第三方访问讨论的机密信息。
这些技术提供掌握和允许访问机密信息的有利机制。由于普通的社交联网网站已具有大量的用户,因此不存在鸡和蛋类型的问题。这些用户不必注册又一网站,换句话说,不必进一步掌握如何使用又一网站。而第三方更可能通过这里公开的技术顺便得到机密信息,原因是他们知道,他们的患者、顾客和其它类型的用户更可能已注册这些社交联网网站。
这里公开的技术促进的一种洞察和创新是出于显然非社交性的联网目的使用社交联网网站:在非社交设定中共享机密信息。这里公开的技术共享的类型的机密信息是显然非社交信息。例如,虽然某人可能希望将其新生的照片限于亲友,但这种共享在这些亲近人之中是社交性的,并且与和医疗提供商共享这个人的社保号不同,社保号共享不是信息的社交共享。换句话说,这里公开的技术利用社交联网网站的普及化来允许以非故意的方式(事实上,与其出现的最终原因相比,以不一致的方式)-即,机密信息的不被社交共享的存储和访问,使用这些网站。
图1表示根据本公开的实施例的方法100。与这里公开的其它方式同样,方法100可由社交联网网站的服务器计算装置执行。社交联网网站是社交联网服务的网站。社交联网服务是关注构建和反映例如共享兴趣和/或活动的人之间的社交网络或社交关系的在线服务。社交联网服务包括呈现各用户(常常是简档)、其社交链和各种附加的服务。社交联网网站允许用户在他们的个人网络内共享思想、活动、事件和兴趣。
经由对社交联网网站的访问从用户接收关于用户的机密信息(102)。机密信息包含用户不在社交联网网站上社交共享的关于用户的信息。例如,机密信息可包含用户可在其社交网络中与他人共享的生日和出生地信息,但也包含用户不与他人共享的其它信息。
这种机密信息可包含个人标识信息,比如社保号和驾驶证号等。机密信息可包含医疗信息,诸如用户的体重、身高、处方药信息和医疗试验信息等。机密信息可包含财务信息,诸如在用户具有财务账户的财务机构中的账户号码和余额。机密信息甚至可包含汽车信息,诸如用户拥有或租借的各车辆的制造、型号、牌照号和车辆标识号(VIN)。机密信息也可包含用户不在社交联网网站上社交共享的关于用户的其它信息。
机密信息与在社交联网网站上唯一标识用户的用户标识符相关联(104)。这种用户标识符的一个例子是用户名。这种用户标识符的另一例子是用户的电子邮件地址。
机密信息与输出组标识符相关联(106)。输出组标识符对应于在部分102中接收的机密信息的类型。例如,输出组标识符对于医疗信息可以为“医疗”,对于财务信息可以为“财务”,且对于汽车信息可以为“汽车”,等等。使机密信息与输出组标识符相关联允许用户将不同类型的配置信息分成不同的输出组。输出组是用户授权第三方的输出——即被其访问的——信息组。
输出组标识符可被分层组织,或者以其它的重叠方式被组织,使得一条机密信息存在于大量的不同的输出组内而没有重复。例如,用户的安全号可以是被“医疗”输出组和“财务”输出组两者涵盖的“个人”输出组的一部分,原因是需要访问后两个组内的机密信息的第三方可能也需要访问用户的社保号。作为另一例子,“医疗”输出组可涵盖包含用户的血液试验结果的“血液试验”输出组和包含用户的CT和MRI扫描的“医疗成像”输出组两者。用户的医生可接收对整个“医疗”输出组的访问,而抽血设备只能接收对“血液试验”输出组的访问。
社交联网网站自身可具有用于机密信息的预定的数据要素以及预定的输出组,以特别地便利于和标准化部分102和106的处理。数据要素和输出组标识符可存储于标记语言格式文档内。例如,它们可存储于扩展标记语言(XML)文档内。
输出组标识符自身与可由用户提供的密码相关联(108)。该密码不同于用户采用来获得对社交联网网站的访问权的用户密码。而与输出组标识符相关联的密码对与输出组标识符相关联的机密信息的访问进行控制。
密码可具有不同的粒度水平或层。密码可仅是输出组标识符自身特有的,而不是任何第三方的身份特有的。因而,具有用户标识符、输出组标识符和密码的任何第三方能够访问机密信息。通过比较,密码可能是输出组标识符和特定第三方的身份两者特有的。因而,只有讨论中的第三方可访问机密信息;而具有用户标识符、输出组标识符和密码的不同的第三方仍然不能访问信息。
密码可具有有效周期。因而,在有效周期以外,密码是无效的且不允许访问机密信息。有效周期可在日期和天数等上被规定。密码可具有最大使用次数。因而,在密码被使用多于最大使用次数之后,密码是无效的且不允许访问机密信息。这些各种粒度的水平和层以及其它的粒度层的组合可进一步赋予给密码。
输出组标识符和密码由此适于被用户连同其用户标识符共享给第三方,以允许第三方通过社交联网网站访问机密信息。输出组标识符、密码和/或用户标识符可通过大量的不同的方式共享给用户。用户可简单地对第三方口头传达或手写这种访问信息。该访问信息可在条形码、快速响应(QR)码或其它类型的光学扫描用代码内被编码,或者在RFID标签内被编码。可通过蓝牙或通过其它的方式无线传送访问信息。
图2表示根据本公开的实施例的方法200。在执行方法100之后以及在用户与第三方共享其用户标识符、输出组标识符和密码时执行方法200。因而,经由对社交联网网站的访问从第三方接收声称的用户标识符、声称的输出组标识符和声称的密码(202)。第三方可将该声称的访问信息手动键入到网站中。处于第三方的控制或授权下的计算机程序也可提交包含指示所请求的机密信息的标记语言表格的安全交易。
验证声称的用户标识符、声称的输出组标识符和声称的密码(204)。据说,针对在方法100内相关联的用户标识符、输出组标识符和密码验证声称的用户标识符、声称的输出组标识符和声称的密码。例如,验证可包含首先确定声称的用户标识符是否是有效的用户标识符。如果是,那么验证可然后包含确定与声称的输出组标识符相同的输出组标识符是否与该用户标识符相关联。如果是,那么验证可最后包含确定声称的密码是否与和该输出组标识符相关联的密码相同。如果是,那么验证成功。如果这三个处理步骤、部分或作用中的任一个不成功,则验证不成功。
在验证成功的情况下,第三方然后被允许访问已经与输出组标识符相关联的机密信息(206)。例如,也可向第三方显示机密信息。如果通过安全交易提交声称的访问信息,那么标记语言表格可用所请求的机密信息填充并且在第三方的控制或授权下被传送回计算机程序。在这种情况下,注意,在安全交易内初始提交的标记语言表格是空白的或者空的。
允许第三方对关于用户的机密信息的访问可采取大量的不同类型的形式中的一种,这些形式可进一步对于各类型的机密信息改变。访问可以是只读访问。因而,第三方可检索机密信息但不被允许修改机密信息或对机密信息进行添加。例如,虽然一些第三方可被允许检索用户的社保号,但没有第三方可被允许改变用户的社保号。
访问可以是只附添访问。因而,第三方可对机密信息进行添加,但不被允许检索机密信息或修改机密信息。例如,实验室可被允许向关于用户的机密信息添加新的血液试验结果。但是,实验室不会被允许检索过去取得的血液试验的结果。访问可以是读取和附添访问。因而,第三方可检索机密信息和对机密信息进行添加,但不被允许修改机密信息。在前一例子中,例如,实验室可被允许添加新的血液试验结果和在过去取得的血液试验的结果,但不会被允许改变在过去取得的血液试验的结果中的任一个。
访问可以是读取和改变访问。因而,第三方可检索关于用户的机密信息和修改关于用户的机密信息。但是,第三方不被允许对机密信息进行添加或附添。访问可以是读取、附添和改变访问。因而,第三方可检索关于用户的机密信息、修改关于用户的机密信息和向关于用户的机密信息进行添加。
图3表示根据本公开的实施例的方法300。以与方法100和200结合的方式执行方法300。特别地,与方法100结合地执行方法300的部分302。通过比较,与方法200结合地执行方法300的部分304和306。
方法300针对一些类型的恶意访问保护关于用户的机密信息。例如,用户可能已在卡上打印其用户标识符、输出组标识符和密码,并且没有意识到他或她已丢失卡。即使当第三方它们占有访问信息时,方法300也帮助防止未授权的第三方获得对关于用户的机密信息的访问权。
输出组标识符与允许的第三方类型相关联(302)。允许的第三方类型指示能够访问已经标识输出组标识符的关于用户的机密信息的第三方的类型。例如,对于“医疗”输出组,允许的第三方类型可以是诸如医生的医疗用户。
在方法200内提供声称的访问信息的第三方具有其得到认证的类型(304)。例如,各第三方可能必须作为社交联网网站登记过程的一部分指示第三方的类型,并且,该信息可被验证。部分304中的认证由此意味着提供声称的访问信息的第三方的类型匹配与输出组标识符相关联的允许的第三方类型。只有第三方类型已经针对与输出组标识符相关联的允许的第三方类型被成功认证,验证才在方法200内继续(306)。
因此,方法300帮助保护关于用户的机密信息。作为例子,用户可能处于其医生的办公室中,并且丢失用户已在其上打印其用户标识符、输出组标识符和密码的卡。存在于办公室的恶意用户可能捡到该卡,并因此具有该访问信息。但是,如果恶意用户不具有允许的第三方类型——例如,恶意用户不是医疗用户——那么恶意用户仍不能获得对机密信息的访问权。即使恶意用户获知用户标识符、输出组标识符和密码,情况也是如此。
图4表示根据本公开的实施例的代表性和基本的***400。***400包括统称为客户机装置402的用户客户机装置402A和第三方客户机装置402B。客户机装置402的例子包括诸如桌面型或膝上型计算机的计算装置以及诸如智能电话的更多的移动装置。***400还包括用于社交联网网站的服务器计算装置404。服务器计算装置404关于用户客户机装置402执行方法100和方法300的部分302。服务器计算装置404关于第三方客户机402B执行方法200和方法300的部分304和306。客户机装置402经由可以是或者可包含因特网、内联网、外联网、局域网络(LAN)、广域网络(WAN)和电话网络等的网络406被通信互连。
图5表示根据本公开的实施例的社交联网网站的代表性和基本的服务器计算装置404。服务器计算装置404包含硬件502和软件504。例如,硬件502可包含处理器、存储器、存储装置和网络适配器等。软件504可包含操作***、网络服务器计算程序和数据库计算机程序等。
据说,服务器计算装置404进一步包含社交联网网站部件506和机密信息访问部件508。如波形括号510所示,部件506和508经由硬件502和/或软件504被实现,并因此在服务器计算装置404上被实现。社交联网网站部件506自身提供社交联网网站。通过比较,机密信息访问部件508提供关于以上的方法100、200和300描述的功能。
注意,本领域技术人员可以理解,本发明的各方面可体现为***、方法或计算机程序产品。因此,本发明的方面可采取在这里可一般称为“电路”、“模块”或“***”的完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或者组合软件和硬件方面的实施例。并且,本发明的各方面可采取以一个或更多个计算机可读介质体现的具有在其上面体现的计算机可读程序代码的计算机程序产品的形式。
可以利用一个或更多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可例如是但不限于电子、磁、光学、电磁、红外或半导体***、装置或器件或者以上的任意适当的组合。计算机可读存储介质的更特定的例子(非穷举的列表)包括以下:具有一个或更多个导线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快擦写存储器)、光纤、便携式紧致盘只读存储器(CD-ROM)、光学数据存储装置、磁数据存储装置或以上的任意适当的组合。在本文的背景中,计算机可读存储介质可以是可包含或者存储供指令执行***、装置或器件使用或者与其关联的程序的任何可触知介质。
计算机可读信号介质可包含具有体现于其中的计算机可读程序代码的传播数据信号,例如,该数据信号处于基带中或者是载波的一部分。这种传播信号可采取包括但不限于电磁、光学或它们的任意适当的组合的各种形式中的任一种。计算机可读信号介质可以是不是计算机可读存储介质并且可传送、传播或传输供指令执行***、装置或器件使用或者与其关联的程序的任何计算机可读介质。可通过使用包括但不限于无线、有线、光纤电缆、RF等或以上的任意适当的组合的任意适当的介质传送在计算机可读介质上体现的程序代码。
一般地,计算机程序产品包含上面存储一个或更多个计算机程序的计算机可读介质。通过一个或更多个硬件装置的一个或更多个处理器执行来自计算机可读介质的计算机程序导致执行方法。例如,要执行的方法可以是以上描述的方法中的一个或更多个。
计算机程序自身包括计算机程序代码。可通过包括诸如Java、Smalltalk或C++等的面向对象的编程语言和诸如“C”编程语言或类似的编程语言的常规的过程编程语言的一个或更多个编程语言的任意组合书写用于实施本发明的各方面的动作的计算机程序代码。可完全在用户的计算机上、部分地用户的计算机上、作为独立软件包、部分地用户计算机上并且部分在远程计算机或者完全在远程计算机或服务器上执行程序代码。在后一种方案中,远程计算机可通过包括局域网络(LAN)或广域网络(WAN)的任意类型的网络与用户的计算机连接,或者,可与外部计算机连接(例如,通过使用因特网服务提供器的因特网)。
以上,参照根据本发明的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本发明的各方面。应当理解,可通过计算机程序指令实现流程图和/或框图的各块以及流程图和/或框图的块的组合。这些计算机程序指令可被提供给通用计算机、特殊用途计算机或者其它的可编程数据处理装置的处理器,以制造机器,使得通过计算机或其它可编程数据处理装置的处理器执行的指令创建用于实现在流程图和/或框图块中规定的功能/作用的手段。
这些计算机程序指令也可存储于计算机可读介质中,这些计算机程序指令可指导计算机、其它可编程数据处理装置或其它设备以特定的方式起作用,使得存储于计算机可读介质中的指令产生包括实现在流程图和/或框图块中规定的功能/作用的指令的制造物品。
计算机程序指令也可被加载到计算机、其它可编程数据处理装置或其它设备上,以导致在计算机、其它可编程装置或其它设备上执行的一系列的动作步骤产生计算机实现的过程,使得在计算机或其它可编程装置上执行的指令提供用于实现在流程图和/或框图块中规定的功能/作用的处理。
图中的流程图和框图示出根据本发明的各种实施例的***、方法和计算机程序产品的可能的实现的结构、功能和动作。关于这一点,流程图或框图中的各块可代表包含用于实现规定的逻辑功能的一个或更多个可执行指令的代码的模块、段或部分。还应注意,在一些替代性的实现中,在块中注明的功能可以按图示的次序以外的次序出现。例如,连续表示的两个块事实上可基本上被同时执行,或者,根据包括的功能,有时可以按相反的次序执行块。还应注意,可通过执行特定功能或作用的基于特殊用途硬件的***或者特殊用途硬件和计算机指令的组合,实现框图和/或流程图的各块和框图和/或流程图的块的组合。
最后注意,虽然这里示出和描述了特定的实施例,但本领域技术人员可以理解,可用为了实现相同的目的计算的任何配置替代表示的特定的实施例。因此,本申请意在覆盖本发明的实施例的任何适应或修改。因此,显然本发明仅要由权利要求和其等同限定。
Claims (20)
1.一种方法,包括:
通过社交联网网站的服务器计算装置,经由对所述社交联网网站的访问从用户接收关于所述用户的机密信息,所述机密信息包含用户不在所述社交联网网站上社交共享的关于用户的信息;
通过所述社交联网网站的服务器计算装置,使关于所述用户的机密信息与在所述社交联网网站上唯一标识所述用户的用户标识符相关联;
通过所述社交联网网站的服务器计算装置,使关于所述用户的机密信息与对应于所述机密信息的类型的输出组标识符相关联;和
通过所述社交联网网站的服务器计算装置,使所述输出组标识符与不同于所述用户采用来获得对所述社交联网网站的访问权的用户密码的密码相关联,
其中,所述输出组标识符和所述密码适于被所述用户共享给第三方,以允许所述第三方通过所述社交联网网站访问所述机密信息。
2.根据权利要求1的方法,还包括:
通过所述社交联网网站的服务器计算装置,经由对所述社交联网网站的访问从第三方接收声称的用户标识符、声称的输出组标识符和声称的密码;
通过所述社交联网网站的服务器计算装置,分别针对所述用户标识符、输出组标识符和密码验证所述声称的用户标识符、声称的输出组标识符和声称的密码;和
在验证成功的情况下,通过所述社交联网网站的服务器计算装置,允许所述第三方访问关于所述用户的机密信息。
3.根据权利要求2的方法,其中,允许所述第三方访问关于所述用户的机密信息包含允许以下各项中的一个:
所述第三方对关于所述用户的机密信息的只读访问,使得第三方被允许检索所述机密信息但不被允许修改所述机密信息或者对所述机密信息进行添加;
第三方对关于所述用户的机密信息的只附添访问,使得第三方被允许对所述机密信息进行添加但不被允许检索所述机密信息或修改所述机密信息;
第三方对于关于所述用户的机密信息读取和附添访问,使得第三方被允许检索所述机密信息和对所述机密信息进行添加但不被允许修改所述机密信息;
第三方对于关于所述用户的机密信息的读取和改变访问,使得第三方被允许检索所述机密信息和修改所述机密信息但不被允许对所述机密信息进行添加;
第三方对于关于所述用户的机密信息的读取、附添和改变访问,使得第三方被允许检索所述机密信息、对所述机密信息进行添加和修改所述机密信息。
4.根据权利要求2的方法,还包括:
通过所述社交联网网站的服务器计算装置,使所述输出组标识符与允许的第三方类型相关联;
通过所述社交联网网站的服务器计算装置,认证已从其接收到所述声称的用户标识符、声称的输出组标识符和声称的密码的第三方的类型;
在认证所述第三方的类型之后,仅在所述第三方的类型匹配所述允许的第三方类型的情况下通过所述社交联网网站的服务器计算装置继续验证从所述第三方接收的所述声称的用户标识符、声称的输出组标识符和声称的密码;
使得,如果所述第三方的类型不匹配所述允许的第三方类型,那么,即使在所述第三方获知所述用户标识符、输出组标识符和密码的情况下,所述第三方也不能获得对关于所述用户的机密信息的访问权。
5.根据权利要求2的方法,其中,从第三方接收所述声称的用户标识符、声称的输出组标识符和声称的密码包含接收包含指示所请求的机密信息的标记语言表格的安全交易,
并且其中,允许所述第三方访问关于所述用户的机密信息包含用所请求的机密信息填写所述标记语言表格并将所述标记语言表格传送回到所述第三方。
6.根据权利要求1的方法,其中,所述密码仅是所述输出组标识符特有的,而不是所述第三方的身份特有的。
7.根据权利要求1的方法,其中,所述密码是所述输出组标识符和第三方的身份两者特有的。
8.根据权利要求1的方法,其中,所述密码具有有效周期,使得所述密码在有效周期以外是无效的且不允许访问所述机密信息。
9.根据权利要求1的方法,其中,所述密码具有最大使用次数,使得,在所述密码被使用多于所述最大使用次数之后,所述密码是无效的且不允许访问所述机密信息。
10.一种方法,包括:
通过社交联网网站的服务器计算装置,经由对所述社交联网网站的访问从第三方接收声称的用户标识符、声称的输出组标识符和声称的密码;
通过所述社交联网网站的服务器计算装置,分别针对用户标识符、输出组标识符和密码验证所述声称的用户标识符、声称的输出组标识符和声称的密码;
其中,包含用户不在所述社交联网网站上社交共享的关于所述用户的信息在内的关于所述用户的机密信息与所述用户标识符以及与所述输出组标识符相关联,并且,所述输出组标识符与所述密码相关联,并且,
其中,所述用户标识符在所述社交联网网站上唯一标识所述用户,所述输出组标识符对应于所述机密信息的类型,并且所述密码不同于所述用户采用来获得对所述社交联网网站的访问权的用户密码,
其中,在验证成功的情况下,通过所述社交联网网站的服务器计算装置,允许所述第三方访问关于所述用户的机密信息。
11.根据权利要求10的方法,其中,允许所述第三方访问关于所述用户的机密信息包含允许以下各项中的一个:
所述第三方对关于所述用户的机密信息的只读访问,使得所述第三方被允许检索所述机密信息但不被允许修改所述机密信息或者对所述机密信息进行添加;
所述第三方对关于所述用户的机密信息的只附添访问,使得所述第三方被允许对所述机密信息进行添加但不被允许检索所述机密信息或修改所述机密信息;
所述第三方对关于所述用户的机密信息的读取和附添访问,使得所述第三方被允许检索所述机密信息和对所述机密信息进行添加但不被允许修改所述机密信息;
所述第三方对关于所述用户的机密信息的读取和改变访问,使得所述第三方被允许检索所述机密信息和修改所述机密信息但不被允许对所述机密信息进行添加;
所述第三方对关于所述用户的机密信息的读取、附添和改变访问,使得所述第三方被允许检索所述机密信息、对所述机密信息进行添加和修改所述机密信息。
12.根据权利要求10的方法,还包括:
通过所述社交联网网站的服务器计算装置,认证已从其接收到所述声称的用户标识符、声称的输出组标识符和声称的密码的第三方的类型,
其中,所述输出组标识符与允许的第三方类型相关联;
在认证所述第三方的类型之后,仅在所述第三方的类型匹配允许的第三方类型的情况下通过所述社交联网网站的服务器计算装置继续验证从所述第三方接收的声称的用户标识符、声称的输出组标识符和声称的密码;
使得,如果所述第三方的类型不匹配允许的第三方类型,那么,即使在所述第三方获知所述用户标识符、输出组标识符和密码的情况下,所述第三方也不能获得对关于所述用户的机密信息的访问权。
13.根据权利要求10的方法,其中,从第三方接收声称的用户标识符、声称的输出组标识符和声称的密码包含接收包含指示所请求的机密信息的标记语言表格的安全交易,
并且其中,允许所述第三方访问关于所述用户的机密信息包含用所请求的机密信息填写所述标记语言表格并将所述标记语言表格传送回到所述第三方。
14.根据权利要求10的方法,其中,所述密码仅是所述输出组标识符特有的,而不是所述第三方的身份特有的。
15.根据权利要求10的方法,其中,所述密码是所述输出组标识符和所述第三方的身份两者特有的。
16.根据权利要求10的方法,其中,所述密码具有有效周期,使得所述密码在有效周期以外是无效的且不允许访问所述机密信息。
17.根据权利要求10的方法,其中,所述密码具有最大使用次数,使得,在所述密码被使用多于所述最大使用次数之后,所述密码是无效的且不允许访问所述机密信息。
18.一种计算机程序产品,包括:
具有在其中体现的计算机可读代码的计算机可读存储介质,所述计算机可读代码可通过所述社交联网网站的服务器计算装置由处理器执行,并包括:
经由对所述社交联网网站的访问从用户接收关于所述用户的机密信息的第一计算机可读代码,所述机密信息包含用户不在所述社交联网网站上社交共享的关于所述用户的信息;
使关于所述用户的机密信息与在所述社交联网网站上唯一标识所述用户的用户标识符相关联的第二计算机可读代码;
使关于所述用户的机密信息与对应于所述机密信息的类型的输出组标识符相关联的第三计算机可读代码;和
使所述输出组标识符与不同于所述用户采用来获得对所述社交联网网站的访问权的用户密码的密码相关联的第四计算机可读代码,
其中,所述输出组标识符和所述密码适于被所述用户共享给第三方,以允许所述第三方通过所述社交联网网站访问所述机密信息。
19.根据权利要求18的计算机程序产品,其中,所述计算机可读代码还包括:
经由对所述社交联网网站的访问从第三方接收声称的用户标识符、声称的输出组标识符和声称的密码的第五计算机可读代码;
分别针对所述用户标识符、输出组标识符和密码验证所述声称的用户标识符、声称的输出组标识符和声称的密码的第六计算机可读代码;和
在验证成功的情况下允许所述第三方访问关于所述用户的机密信息的第七计算机可读代码。
20.一种***,包括:
服务器计算装置;
在所述服务器计算装置上实现的用于提供社交联网网站的社交联网网站部件;
在所述服务器计算装置上实现的以用于完成以下过程的机密信息访问部件:
经由对所述社交联网网站的访问从第三方接收声称的用户标识符、声称的输出组标识符和声称的密码;
分别针对用户标识符、输出组标识符和密码验证所述声称的用户标识符、声称的输出组标识符和声称的密码;
其中,包含用户不在所述社交联网网站上社交共享的关于所述用户的信息在内的关于所述用户的机密信息与所述用户标识符以及与所述输出组标识符相关联,并且,所述输出组标识符与所述密码相关联,
其中,所述用户标识符在所述社交联网网站上唯一标识所述用户,所述输出组标识符对应于所述机密信息的类型,并且所述密码不同于所述用户采用来获得对所述社交联网网站的访问权的用户密码,
在验证成功的情况下,允许所述第三方访问关于所述用户的机密信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/345,733 US9210164B2 (en) | 2012-01-08 | 2012-01-08 | Confidential information access via social networking web site |
US13/345,733 | 2012-01-08 | ||
PCT/CA2013/050007 WO2013102276A1 (en) | 2012-01-08 | 2013-01-07 | Confidential information access via social networking web site |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104040944A true CN104040944A (zh) | 2014-09-10 |
CN104040944B CN104040944B (zh) | 2017-06-16 |
Family
ID=48744903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380004927.6A Active CN104040944B (zh) | 2012-01-08 | 2013-01-07 | 通过社交联网网站的机密信息访问 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9210164B2 (zh) |
JP (1) | JP5863993B2 (zh) |
CN (1) | CN104040944B (zh) |
DE (1) | DE112013000511T5 (zh) |
GB (1) | GB2513070B (zh) |
WO (1) | WO2013102276A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9210165B2 (en) | 2012-01-08 | 2015-12-08 | International Business Machines Corporation | Confidential information access via social networking web site |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2850733C (en) * | 2011-10-03 | 2020-03-10 | Zoosk, Inc. | System and method for validating users using social network or other information from a web site |
US9111110B2 (en) * | 2013-02-09 | 2015-08-18 | Dropbox, Inc. | Retroactive shared content item links |
US10313264B2 (en) * | 2014-05-28 | 2019-06-04 | Apple Inc. | Sharing account data between different interfaces to a service |
US10560418B2 (en) * | 2014-10-02 | 2020-02-11 | Facebook, Inc. | Techniques for managing discussion sharing on a mobile platform |
US20200169518A1 (en) * | 2018-07-30 | 2020-05-28 | Slack Technologies, Inc. | Method, apparatus, and computer program product for organizational telemetry discovery within a group based communication system |
US11115228B2 (en) | 2018-07-30 | 2021-09-07 | Slack Technologies, Inc. | Method, apparatus, and computer program product for individual profile telemetry discovery within a group based communication system |
US11328086B2 (en) * | 2018-09-06 | 2022-05-10 | Microsoft Technology Licensing, Llc | Privacy disclosure |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6317722B1 (en) * | 1998-09-18 | 2001-11-13 | Amazon.Com, Inc. | Use of electronic shopping carts to generate personal recommendations |
WO2000022551A1 (en) * | 1998-10-13 | 2000-04-20 | Chris Cheah | Method and system for controlled distribution of information over a network |
JP2002229953A (ja) * | 2001-01-30 | 2002-08-16 | Canon Inc | 個人情報管理システム及びその方法 |
AUPR372601A0 (en) | 2001-03-14 | 2001-04-12 | C.R. Group Pty Limited | Method and system for secure information |
US20090210246A1 (en) * | 2002-08-19 | 2009-08-20 | Choicestream, Inc. | Statistical personalized recommendation system |
JP2005088801A (ja) * | 2003-09-18 | 2005-04-07 | Denso Corp | 情報処理システム |
US7359894B1 (en) * | 2004-06-30 | 2008-04-15 | Google Inc. | Methods and systems for requesting and providing information in a social network |
US8015019B1 (en) * | 2004-08-03 | 2011-09-06 | Google Inc. | Methods and systems for providing a document |
EP1710725B1 (en) | 2005-04-06 | 2018-10-31 | Assa Abloy AB | Secure digital credential sharing arrangement |
US8200699B2 (en) | 2005-12-01 | 2012-06-12 | Microsoft Corporation | Secured and filtered personal information publishing |
US7827208B2 (en) * | 2006-08-11 | 2010-11-02 | Facebook, Inc. | Generating a feed of stories personalized for members of a social network |
US8145719B2 (en) * | 2006-03-03 | 2012-03-27 | Gogroups | Method and system for messaging and communication based on groups |
JP2008015818A (ja) * | 2006-07-06 | 2008-01-24 | Toshiba Corp | 患者情報管理システム |
US8140506B2 (en) | 2006-11-30 | 2012-03-20 | Red Hat, Inc. | File sharing based on social network |
US20090019062A1 (en) * | 2007-07-09 | 2009-01-15 | Blaksley Ventures 108, Llc | System and method for providing universal profiles for networked clusters |
US9886814B2 (en) * | 2007-09-07 | 2018-02-06 | Veritone, Inc. | System and method for secure sharing of creatives |
US20110131106A1 (en) | 2009-12-02 | 2011-06-02 | George Eberstadt | Using social network and transaction information |
US20090171686A1 (en) | 2008-01-02 | 2009-07-02 | George Eberstadt | Using social network information and transaction information |
WO2009113154A1 (ja) * | 2008-03-10 | 2009-09-17 | 富士通株式会社 | Id管理システムおよびid管理方法 |
US20090307762A1 (en) | 2008-06-05 | 2009-12-10 | Chorus Llc | System and method to create, save, and display web annotations that are selectively shared within specified online communities |
US20100088364A1 (en) | 2008-10-08 | 2010-04-08 | International Business Machines Corporation | Social networking architecture in which profile data hosting is provided by the profile owner |
US20100132049A1 (en) * | 2008-11-26 | 2010-05-27 | Facebook, Inc. | Leveraging a social graph from a social network for social context in other systems |
US8301502B2 (en) * | 2008-12-17 | 2012-10-30 | Noam Livnat | Methods and systems for account management of group accounts |
CN101771677B (zh) * | 2008-12-31 | 2013-08-07 | 华为技术有限公司 | 一种向访问用户提供资源的方法、服务器和*** |
US20100241652A1 (en) | 2009-03-13 | 2010-09-23 | Humera Fasihuddin | System and method for synchronizing password-protected information across an arbitrary set of networks |
EP2471215A4 (en) * | 2009-03-27 | 2014-03-05 | Trulioo Information Services Inc | SYSTEM, METHOD AND COMPUTER PROGRAM PRODUCT FOR VERIFYING THE IDENTITY OF USERS OF A SOCIAL NETWORK |
US20110010297A1 (en) | 2009-07-13 | 2011-01-13 | Divesh Sisodraker | Computer-Implemented Method and System for Controlling Third Party Access to Personal Content and Computer-Readable Storage Medium Employed Therein |
US8615551B2 (en) | 2009-09-08 | 2013-12-24 | Nokia Corporation | Method and apparatus for selective sharing of semantic information sets |
US20110179161A1 (en) | 2010-01-21 | 2011-07-21 | International Business Machines Corporation | Aggregation of social network data |
US9124651B2 (en) * | 2010-03-30 | 2015-09-01 | Microsoft Technology Licensing, Llc | Controlling media consumption privacy settings |
JP5585264B2 (ja) | 2010-07-22 | 2014-09-10 | セイコーエプソン株式会社 | 画像表示装置、画像表示方法、及び、画像供給装置 |
US9807100B2 (en) | 2010-07-23 | 2017-10-31 | Anchorfree, Inc. | System and method for private social networking |
US8752149B2 (en) * | 2010-08-06 | 2014-06-10 | Panasonic Corporation | Device for sharing anonymized information, and method for sharing anonymized information |
US20120143681A1 (en) * | 2010-12-02 | 2012-06-07 | Microsoft Corporation | Room-based computing environments |
US9130763B2 (en) * | 2011-06-20 | 2015-09-08 | Microsoft Technology Licensing, Llc | Automatic sharing of event content by linking devices |
US20120084842A1 (en) * | 2011-09-13 | 2012-04-05 | Whitmyer Jr Wesley W | Configurable electronic messaging system that maintains recipient privacy |
US9210164B2 (en) | 2012-01-08 | 2015-12-08 | International Business Machines Corporation | Confidential information access via social networking web site |
-
2012
- 2012-01-08 US US13/345,733 patent/US9210164B2/en not_active Expired - Fee Related
- 2012-03-31 US US13/436,932 patent/US9210165B2/en not_active Expired - Fee Related
-
2013
- 2013-01-07 JP JP2014550602A patent/JP5863993B2/ja active Active
- 2013-01-07 GB GB201413858A patent/GB2513070B/en active Active
- 2013-01-07 DE DE112013000511.5T patent/DE112013000511T5/de active Pending
- 2013-01-07 CN CN201380004927.6A patent/CN104040944B/zh active Active
- 2013-01-07 WO PCT/CA2013/050007 patent/WO2013102276A1/en active Application Filing
-
2014
- 2014-09-24 US US14/495,026 patent/US9419967B2/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9210165B2 (en) | 2012-01-08 | 2015-12-08 | International Business Machines Corporation | Confidential information access via social networking web site |
US9210164B2 (en) | 2012-01-08 | 2015-12-08 | International Business Machines Corporation | Confidential information access via social networking web site |
US9419967B2 (en) | 2012-01-08 | 2016-08-16 | International Business Machines Corporation | Confidential information access via social networking web site |
Also Published As
Publication number | Publication date |
---|---|
US20150012993A1 (en) | 2015-01-08 |
CN104040944B (zh) | 2017-06-16 |
DE112013000511T5 (de) | 2014-11-27 |
GB2513070B (en) | 2015-05-13 |
US20130179990A1 (en) | 2013-07-11 |
JP2015510163A (ja) | 2015-04-02 |
US9210165B2 (en) | 2015-12-08 |
JP5863993B2 (ja) | 2016-02-17 |
WO2013102276A1 (en) | 2013-07-11 |
US9210164B2 (en) | 2015-12-08 |
GB201413858D0 (en) | 2014-09-17 |
US9419967B2 (en) | 2016-08-16 |
GB2513070A (en) | 2014-10-15 |
US20130179953A1 (en) | 2013-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11297459B2 (en) | Records access and management | |
CN104040944A (zh) | 通过社交联网网站的机密信息访问 | |
CN110462654B (zh) | 记录存取和管理 | |
US9619616B2 (en) | Records access and management | |
US10586299B2 (en) | HIPAA-compliant third party access to electronic medical records | |
CN109947723A (zh) | 用于区块链网络的区块数据共享方法、存储介质、计算设备 | |
Scott et al. | A review and comparative analysis of security risks and safety measures of mobile health apps | |
Cohen et al. | Ethical and legal implications of remote monitoring of medical devices | |
US20030023562A1 (en) | Secure records storage and retrieval system and method | |
US11521720B2 (en) | User medical record transport using mobile identification credential | |
CN107004048B (zh) | 记录访问和管理 | |
US7100206B1 (en) | Method for secured access to data in a network | |
CN110418338A (zh) | 可植入医疗设备的轻量级rfid无线认证协议及其*** | |
US10929509B2 (en) | Accessing an interoperable medical code | |
Al Omar et al. | Towards a transparent and privacy-preserving healthcare platform with blockchain for smart cities | |
AU2020101898A4 (en) | MHOC- Blockchain Technology: Medicine and Healthcare Observation Care using Blockchain Technology | |
CN113722731A (zh) | 一种医疗数据共享方法、装置、电子设备及存储介质 | |
Israelson et al. | A hybrid web based personal health record system shielded with comprehensive security | |
Altulyan et al. | A blockchain framework data integrity enhanced recommender system | |
Kaddoura et al. | Blockchain for healthcare and medical systems | |
Quincozes et al. | A secure architecture based on ubiquitous computing for medical records retrieval | |
EP3132366B1 (en) | Controlling actions performed on de-identified patient data of a cloud based clinical decision support system (cdss) | |
JP7498999B1 (ja) | 情報処理方法、情報処理システム、及びコンピュータプログラム | |
Sanzi | Adaptive Trust Negotiation for Time-Critical Access to Sensitive Data | |
Arney | A literature review on the current state of security and privacy of medical devices and sensors with Bluetooth low energy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |