CN103765936B - 用于隐私策略管理的方法和装置 - Google Patents
用于隐私策略管理的方法和装置 Download PDFInfo
- Publication number
- CN103765936B CN103765936B CN201180073186.8A CN201180073186A CN103765936B CN 103765936 B CN103765936 B CN 103765936B CN 201180073186 A CN201180073186 A CN 201180073186A CN 103765936 B CN103765936 B CN 103765936B
- Authority
- CN
- China
- Prior art keywords
- privacy
- application
- conflict
- user profile
- characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了用于在安装和/或修改时确定应用的运行时间特性的各种方法。基于所确定的运行时间特性,各种方法基于用户隐私简档对应用的安装和修改进行控制。一种示例方法可以包括接收对应用进行修改的请求。一种方法可以进一步包括确定在应用和用户隐私文件之间是否存在冲突。一种方法可以进一步包括在确定了冲突的情况下使得所确定的冲突以及至少一个冲突解决方案被显示。一种方法附加地包括在响应于所显示的至少一个冲突解决方案而接收到接受指示的情况下使得用户隐私简档被修改。
Description
技术领域
本发明的实施例总体上涉及隐私策略管理技术,并且尤其涉及一种用于根据隐私策略进行应用管理的方法、装置和计算机程序产品。
背景技术
应用(app)可以被证明是当今移动终端的生命线。它们极大的流行度从数以千计的可用app而毫无疑问。应用如此流行和有用的一个原因是因为它们提供了针对生活的不同方面提供了高度定制化的服务,从推荐基于位置的感兴趣地点到监视健康。缺点之一在于,为了提供这样的服务,用户要收集与用户相关的个人信息。这一个人信息一般由存在于移动电话中的许多硬件和逻辑传感器进行监视。这些传感器包括但并不局限于全球定位系统(GPS)传感器、加速计等。这样的个人信息非常敏感并且如果被错误使用具有严重的隐私影响。
为了避免这样的个人数据错误使用,大多数用于移动终端的操作系统都提供了基于需求的访问控制模型,其中仅在被用户明确授权之后才向应用给予对于传感器所收集数据的访问。在高层,应用在清单文件中声明它们需要访问(以提供其功能)的传感器的列表。随后在安装期间,该清单文件被读取并且所需传感器的列表向用户呈现。在其它示例中,应用可以仅在用户同意所请求的传感器访问的情况下才被安装。在安装之后,移动操作系统提供所需要的访问控制以确保应用仅被允许对清单文件中所声明的那些传感器进行访问。
虽然清单文件和移动操作系统访问限制被用作遏制手段,但是研究已经表明这样的模型自身并非是充分的。已经发现许多应用在运行时间错误使用了在安装时给予它们的访问。例如,虽然天气应用可以在安装之后请求对用户的位置进行合法访问,但是无法阻止天气应用在运行时间每数秒钟就获取用户的位置并且将其送至外部服务器。因此,无法对应用的诸如访问频率之类的运行时间特性进行表达和控制,用户的隐私可能存在风险。
发明内容
本文提供了一种用于在安装和/或修改时确定应用的运行时间特性的方法、装置和计算机程序产品。基于所确定的运行时间特性,应用的安装和/或修改可以被用户隐私简档所拒绝。例如,如果用户隐私简档仅允许在启动时与应用共享位置信息,则在启动时确定位置的示例天气应用将被允许,而请求对用户位置的不受限访问的示例天气应用将被拒绝并且因此不被安装。
如本文所描述的方法可以请求对应用进行修改。一种方法可以进一步包括确定在应用和用户隐私简档之间是否存在冲突。一种方法可以进一步包括在确定了冲突的情况下使所确定的至少一个冲突和至少一个冲突解决方案被显示。一种方法还包括在响应于所显示的至少一个冲突解决方案而接收到接受指示的情况下使得用户隐私简档被修改。
在另一个实施例中,一种装置包括处理器和包括软件的存储器,其中该存储器和软件被配置为利用该处理器而使得该装置至少接收对应用进行修改的请求。该装置进一步被使得确定在应用和用户隐私简档之间是否存在冲突。该装置进一步被使得在确定了冲突的情况下使得所确定的冲突和至少一个冲突解决方案被显示。该装置进一步被使得在响应于所显示的至少一个冲突解决方案而接收到接受指示的情况下使得用户隐私简档被修改。
在另外的实施例中,提供了一种计算机程序产品,其包括至少一个具有存储于其上的程序代码的计算机可读非瞬时存储器,其中当被装置所执行时,该程序代码使得该装置至少接收对应用进行修改的请求。一种计算机程序产品还包括进一步被配置为确定在应用和用户隐私简档之间是否存在冲突的程序代码。一种计算机程序产品还包括进一步被配置为在确定了冲突的情况下使得所确定的冲突和至少一个冲突解决方案被显示的程序代码。一种计算机程序产品还包括进一步被配置为在响应于所显示的至少一个冲突解决方案而接收到接受指示的情况下使得用户隐私简档被修改的程序代码。
在又一个实施例中,提供了一种装置,其包括用于接收对应用进行修改的请求的器件。一种装置进一步包括用于确定在应用和用户隐私简档之间是否存在冲突的器件。一种装置进一步包括用于在确定了冲突的情况下使得所确定的冲突和至少一个冲突解决方案被显示的器件。一种装置进一步包括用于在响应于所显示的至少一个冲突解决方案而接收到接受指示的情况下使得用户隐私简档被修改的器件。
附图说明
因此已经总体上对本发明的实施例进行了描述,现在将参考并非依比例进行绘制的附图,并且其中:
图1图示了本发明示例实施例中的用于将应用与用户隐私简档进行比较的隐私策略系统的框图;
图2是根据本发明示例实施例的移动终端的示意性框图;以及
图3图示了根据依据本发明示例实施例的用于将应用与用户隐私简档进行比较的示例方法的流程图。
具体实施方式
现在将参考附图对本发明的一些实施例进行更为全面地描述,附图中示出了本发明的一些而非全部实施例。实际上,本发明的各个实施例可以以许多不同方式来实现,而并不应当被理解为局限于这里所给出的实施例。相同的附图标记通篇指代相同要素。如这里所使用的,术语“数据”、“内容”、“信息”以及类似术语可以互换使用以指代能够依据本发明的实施例而被发射、接收和/或存储的数据。此外,如这里所使用的术语“示例性”并非被提供用于传递任何性质上的评估,而是仅被用于传达示例的说明。因此,使用这样的术语并不应当被理解为对本发明实施例的精神和范围进行限制。
如这里所使用的,术语“电路”是指(a)仅硬件的电路实施方式(例如仅以模拟和/或数字电路的实施方式);(b)电路和软件(和/或固件)的组合,诸如(如适用):(i)处理器的组合,或(ii)(多个)处理器/软件的一部分(包含(多个)数字信号处理器,软件,和(多个)存储器,其一同工作以使得装置(诸如移动电话或服务器)实现各种功能);以及(c)电路,诸如(多个)微处理器或(多个)微处理器的一部分,其需要软件或固件以进行操作,即使软件或固件物理上并不存在。
“电路”的这个定义应用于本申请中使用该术语的所有情况,包括任意权利要求。作为另一个示例,如这里所使用的,术语“电路”还将包括涵盖仅处理器(或多个处理器)或处理器的一部分和其(多个)伴随有软件和/或固件的实施方式。例如,并且如适用于特定的权利要求元素,术语“电路”还包括移动电话的基带集成电路或专用集成电路,或服务器,蜂窝网络设备、或其它网络设备中的类似集成电路。
在示例实施例中,应用可以被配置为在修改(例如,安装、更新、和/或升级等)时请求使用移动终端上的传感器(例如,GPS、和/或加速计等)或传感器序列。作为响应,示例实施例可以将所请求的传感器或传感器序列与用户隐私简档进行比较。在所请求的传感器或传感器的序列被确定与用户隐私简档中的传感器至少一个子序列相匹配的情况下,可以允许应用修改。
在传感器或传感器序列与用户简档中的至少一个传感器子序列之间不匹配的情况下,示例实施例可以被配置为提供解决方案使得用户和/或操作系统等能够确定是否修改用户隐私简档以允许应用的修改。在用户隐私不被修改的情况下,则应用修改被拒绝。
在示例实施例中,在用户隐私简档被修改的情况下对(例如,被安装和拒绝的)应用进行分析。例如,示例实施例可以存储被拒绝应用的列表并且随后在用户隐私简档被修改的情况下,可以对先前被拒绝的应用的列表进行分析以基于经修改的用户隐私简档而确定它们现在是否被允许安装。作为另外的示例,示例实施例可以被配置为基于经修改的用户隐私简档来确定当前所安装的应用是否仍然被允许。
图1图示了本发明示例实施例中的用于将应用与用户隐私简档进行比较的隐私策略系统102的框图。将要意识到的是,隐私策略系统102被提供作为本发明实施例的一个示例而并不应当被理解为以任何方式使本发明的范围或精神变得狭窄。就此而言,本公开的范围覆盖了除这里所图示并描述的那些之外的许多潜在实施例。因此,虽然图1图示了用于实现隐私策略系统的装置的一种配置,但是还能够以其它配置来实施本发明的实施例。
隐私策略系统102可以被实现为台式计算机、笔记本计算机、移动终端、平板电脑、移动计算机、移动电话、移动通信设备、一个或多个服务器、一个或多个网络节点、游戏设备、数字相机/录影机、音/视频播放器、电视设备、无线电接收器、数字视频录影机、定位设备、和/或其任意组合等。在示例实施例中,隐私策略系统102被实现为诸如图2所示的移动终端。
就此而言,图2图示了代表隐私策略系统102的一个实施例的移动终端10的框图。然而,应当理解的是,所图示且在随后描述的移动终端10仅是说明了可以实施本发明实施例和/或从其获益的隐私策略系统102的一种类型,因此不应当被理解为对本发明的范围有所限制。虽然出于示例的目的图示出了用户终端(例如,移动终端10)的若干实施例并且将在随后进行描述,但是诸如移动电话、移动计算机、便携式数字助理(PDA)、传呼机、笔记本计算机、台式计算机、游戏设备、电视之类的其它类型电子系统可以采用本发明的实施例。
如所示出的,移动终端10可以包括与发射器14和接收器16进行通信的天线12(或多个天线12)。移动终端10还可以包括被配置为分别向发射器提供信号以及从接收器接收信号的处理器20。处理器20例如可以被实现为各种器件,包括电路、具有附带(多个)数字信号处理器的一个或多个微处理器、不附带数字信号处理器的一个或多个处理器、一个或多个协同处理器、一个或多个多核处理器、一个或多个控制器、处理电路、一个或多个计算机、包括集成电路的各种其它处理部件,该集成电路例如ASIC(专用集成电路)、或者FPGA(现场可编程门阵列)或者其一些组合。因此,虽然在图2中被图示为单个处理器,但是在一些实施例中,处理器20包括多个处理器。由处理器20发送和接收的这些信号可以包括依据可应用蜂窝系统的空中接口标准和/或任意数量的不同有线或无线联网技术的信令信息,上述联网技术包括但并不局限于诸如电气和电子工程师协会(IEEE)802.11、和/或802.16等的无线保真度(Wi-Fi)、无线局域网(WLAN)等。此外,这些信号可以包括语音信号、用户所生成的数据、和/或用户所请求的数据等。就此而言,移动终端能够利用一种或多种空中接口标准、通信协议、调制类型、和/或访问类型等进行操作。更具体地,移动终端10能够依据各种第一代(1G)、第二代(2G)、2.5G、第三代(3G)通信协议、第四代(4G)通信协议、和/或互联网协议多媒体子系统(IMS)通信协议(例如,会话发起协议(SIP))等进行操作。例如,移动终端能够依据2G无线通信协议IS-136(时分多址(TDMA))、全球移动通信系统(GSM)、和/或IS-95(码分多址(CDMA))等进行操作。而且,例如,移动终端能够依据2.5G无线通信协议的通用分组无线业务(GPRS)、和/或增强数据GSM环境(EDGE)等进行操作。进一步地,例如,移动终端能够依据诸如通用移动电信系统(UMTS)、码分多址2000(CDMA2000)、宽带码分多址(WCDMA)、和/或时分同步码分多址(TD-SCDMA)等的3G无线通信协议进行操作。移动终端还能够依据诸如长期演进(LTE)或演进通用陆地无线电接入网(E-UTRAN)等的3.9G无线通信协议进行操作。此外,例如,移动终端能够依据第四代(4G)无线通信协议等以及未来可能研发的类似无线通信协议进行操作。
如双模式或更高模式的电话(例如,数字/模拟或者TDMA/CDMA/模拟电话)那样,一些窄带增强型移动电话系统(NAMPS)以及全接入通信系统(TACS)的移动终端也可以从本发明的实施例获益。此外,移动终端10能够根据无线保真度(Wi-Fi)或全球微波接入互操作性(WiMAX)协议进行操作。
所要理解的是,处理器20可以包括用于实施移动终端10的音/视频和逻辑功能的电路。例如,处理器20可以包括数字信号处理器设备、微处理器设备、模数转换器、和/或数模转换器等。移动终端10的控制和信号处理功能根据这些设备的相应能力而在它们之间进行分配。另外,处理器可以包括对可存储在存储器中的一个或多个软件程序进行操作的功能。例如,处理器20能够对诸如web浏览器的连接程序进行操作。该连接程序可以允许移动终端10例如根据无线应用协议(WAP)、和/或超文本传输协议(HTTP)等发射和接收web内容,诸如基于位置的内容。移动终端10能够使用传输控制协议/互联网协议(TCP/IP)跨互联网或其它网络发射和接收web内容。
移动终端10还可以包括用户接口,其例如包括操作地耦合至处理器20的耳机或扬声器24、响铃22、麦克风26、显示器28、和/或用户输入接口等。就此而言,处理器20可以包括被配置为对用户接口的诸如举例来说扬声器24、响铃22、麦克风26、和/或显示器28等的一个或多个部件的至少一些功能进行控制的用户接口电路。处理器20和/或包括处理器20的用户接口电路可以被配置为通过存储在可由处理器20访问的存储器(例如,易失性存储器40、和/或非易失性存储器42等)上所存储的计算机程序指令(例如,软件和/或固件)对用户接口的一个或多个部件的一种或多种功能进行控制。移动终端10可以包括诸如GPS36的可以确定用户位置信息的传感器。虽然未示出,但是移动终端可以包括用于对与移动终端相关的各种电路进行供电的电池,上述电路例如提供机械振动作为可检测输出的电路。用户输入接口可以包括允许移动终端以接收数据的设备,诸如键盘30、触摸屏(未示出)、操纵杆(未示出)和/或其它输入设备。在包括键盘的实施例中,键盘可以包括数字(0-9)和相关按键(#、*),和/或用于对移动终端进行操作的其它按键。
移动终端10可以包括存储器,诸如可以存储与移动订户相关的信息要素的智能卡、订户身份模块或订户识别模块(SIM)、和/或可移动用户身份模块(R-UIM)等。除了SIM之外,移动终端可以包括其它可移动和/或固定存储器。移动终端10可以包括诸如易失性存储器40和/或非易失性存储器42的其它非瞬时存储器。例如,易失性存储器40可以包括随机访问存储器(RAM),其包括动态和/或静态RAM、和/或片上或片下高速缓存存储器等。可以为嵌入式和/或可移除的非易失性存储器例如可以包括只读存储器、闪存、磁性存储设备(例如,硬盘、软盘驱动器、磁带等)、光盘驱动器和/或媒体、和/或非易失性随机访问存储器(NVRAM)等。与易失性存储器40一样,非易失性存储器42可以包括用于数据临时存储的高速缓存区域。存储器可以存储可以被移动终端用于执行移动终端的功能的一个或多个软件程序、指令、多条信息、和/或数据等。例如,存储器可以包括能够唯一识别移动终端10的诸如国际移动设备标识(IMEI)码的标识符。
返回图1,在示例实施例中,隐私策略系统102包括用于执行这里所描述的各种功能的各种器件。这些器件可以包括一个或多个处理器110、存储器112、通信接口114、隐私模块116和/或应用124a-n。如这里所描述的隐私策略系统102的器件例如可以被实现为电路、硬件部件(例如,经适当编程的处理器、和/或组合逻辑电路等)、包括存储在计算机可读介质(例如,存储器112)上可由适当配置的处理设备(例如,处理器110)计算机可读程序指令(例如,软件或固件)的计算机程序产品或者它们的一些组合。
在示例实施例中,隐私策略系统102的组件/模块使用标准编程技术来实施。例如,隐私策略模块102可以被实施为连同一个或多个静态或动态库在CPU403上运行的“本机”可执行程序。在其它实施例中,隐私策略模块102可以被实施为由作为另一个程序所执行的虚拟机处理的指令。总体上,可以采用本领域已知的编程语言的范围来实施这样的示例实施例,包括各种编程语言范例的代表性实施方式,包括但并不局限于面向对象(例如,Java、C++、C#、Visual Basic.NET、Smalltalk等)、函数(例如,ML、Lisp、Scheme等)、过程(例如,C、Pascal、Ada、Modula等)、脚本(例如,Perl、Ruby、Python、JavaScript、VBScript等)和声明(例如,SQL、Prolog等)。
以上所描述的实施例还可以使用公知或专有的同步或异步客户端-服务器计算技术。而且,各个实施例可以使用更多单片机编程技术来实施,例如被实施为在单个CPU计算机系统上运行的可执行程序,或者可替换地使用本领域已知的各种构造技术进行分解,上述技术包括但不限于在均具有一个或多个CPU的一个或多个计算机系统上运行的多程序、多线程、客户端-服务器或端对端。一些实施例可以同时并且异步执行,并且使用消息发送技术进行通信。等效的同步实施例也得到支持。而且,其它功能能够由每个组件/模块,并且以不同顺序以及由不同组件/模块来实施和/或执行,仍然还实现所描述的功能。
此外,可以通过标准机制而使得针对作为隐私策略系统102的一部分所存储的数据的编程接口能够可用,诸如通过C、C++、C#和Java API;用于访问文件、数据库的库或者其它数据库集;通过诸如XML的语言;或者通过Web服务器、FTP服务器或者向所存储数据提供访问的其它类型的服务器。
程序和数据的不同配置和位置被预期随这里所描述的技术一起使用。各种分布式计算技术适于以分布式的方式实施所图示实施例的组件,包括但并不局限于TCP/IP套件、RPC、RMI、HTTP、Web服务(XML-RPC、JAX-RPC、SOAP等)。其它变化也是可能的。而且,每个组件/模块能够提供其它功能,或者现有功能能够以不同方式在组件/模块之间进行分布,仍然还实现这里所描述的功能。
处理器110例如可以被实现为各种器件,包括具有附带的(多个)数字信号处理器的一个或多个微处理器、没有附带数字信号处理器的一个或多个处理器、一个或多个协同处理器、一个或多个多核处理器、一个或多个控制器、处理电路、一个或多个计算机、包括诸如ASIC或FPGA的集成电路的各种其它处理部件,或者其一些组合。因此,虽然在图1中被示为单个处理器,但是在一些实施例中,处理器110包括多个处理器。多个处理器可以互相操作通信并且可以共同被配置为执行如这里所描述的隐私策略系统102的一个或多个功能。多个处理器可以在单个计算设备上实现或者分布在跨共同被配置为作为隐私策略系统102进行工作的多个计算设备上。在隐私策略系统102被实现为移动终端10的实施例中,处理器110可以被实现为处理器20或者包括处理器20。在示例实施例中,处理器110被配置为执行存储在存储器112中或者能够以其它方式被处理器110访问的指令。当由处理器110执行时,这些指令可以使得隐私策略系统102执行如这里所描述的隐私策略系统102的一个或多个功能。这样,无论通过硬件或软件方法还是其组合进行配置,处理器110可以包括能够在被相应地配置时执行根据本发明实施例的操作的实体。因此,例如,当处理器110被实现为ASIC、或FPGA等时,处理器110可以包括用于进行这里所描述的操作的专门配置的硬件。可替换地,作为另一个示例,当处理器110被实现为诸如可以在存储器112中存储的指令的执行器时,该指令可以对处理器110进行专门配置以执行这里所描述的一个或多个算法和操作。
存储器112例如可以包括非瞬时存储器,诸如易失性存储器、非易失性存储器或者其一些组合。虽然在图1中被图示为单个存储器,但是存储器112可以包括多个存储器。多个存储器可以在单个计算设备上实现或者分布在跨共同被配置作为隐私策略系统102进行工作的多个计算设备上。在各个示例实施例中,存储器112例如可以包括硬盘、随机访问存储器、高速缓存存储器、闪存、紧凑盘只读存储器(CD-ROM)。数字多功能盘只读存储器(DVD-ROM)。光盘、被配置为存储信息的电路或者其一些组合。在其中隐私策略系统102被实现为移动终端10的实施例中,存储器112可以包括易失性存储器40和/或非易失性存储器42。存储器112可以被配置为存储用于使得隐私策略系统102能够执行依据各个示例实施例的各种功能的信息、数据、应用、或指令等。
通信接口114可以被实现为以电路、硬件、包括存储在计算机可读介质(例如,存储器112)并且由处理设备(例如,处理器110)所执行的计算机可读程序指令的计算机程序产品或者其组合所实现的任意设备或器件,其被配置为/往来于另一计算设备接收和/或发射数据。例如,通信接口114可以被配置为通过网络接收应用数据。
隐私模块116可以被实现为各种器件,诸如电路、硬件或者包括存储在计算机可读介质(例如,存储器112)并且由处理设备(例如,处理器110)所执行的计算机可读程序指令的计算机程序产品或者其一些组合,在一个实施例中,其被实现为处理器110或者以其它方式由处理器110进行控制。在隐私模块116独立于处理器110实现的实施例中,隐私模块116可以与处理器110进行通信。隐私模块116可以进一步诸如经由总线而与处理器112、通信接口114和/或应用124a-n中的一个或多个进行通信。
在本发明的实施例中,隐私模块116可以被配置为将诸如应用124a-n的应用中的一个或多个所请求的传感器、传感器序列、传感器频率、和/或传感器间隔等与用户隐私简档进行比较。在实施例中,一系列变量被用来指定由应用所请求和/或使用的一个或多个传感器序列,并且该系列的变量还被用来表征用户隐私简档。在实施例中,该系列的变量还可以被表征为隐私策略语言。
在隐私策略语言的实施例中,移动终端的传感器可以被表示为传感器判断,例如sens(si,f,sT,eT,r,L)。在示例的隐私策略语言中,变量si可以被用来标识特定传感器,变量f可以被用来标识特定传感器的调用频率。在可替换实施例中,变量f可以被设置为-1以表示基于专设或基于需求的调用模式。例如,按时钟调用等。
示例的隐私策略语言可以包括表示起始时间sT和结束时间eT的变量,它们可以表示传感器在其间将被应用所调用的时间。示例变量r可以表示针对传感器的起始时间和结束时间的重现模式,例如每小时、每天、每月等。示例变量L可以被配置为包含传感器可以被调用的位置的集合。位置可以包括作为城市、国家等的列表的板到例如咖啡厅、家、餐厅等的更具语义的位置。
在实施例中,可以使用度量一阶时态逻辑(Metric Temporal First OrderLogic,MFOTL)来定义针对传感器调用序列的语法。示例的传感器调用如下:
在该示例传感器调用中,si∈S是指可用传感器的集合并且I可以表示示例的逐渐增加的有限时域中的时间间隔[a,b],其中a≤b。在该示例中,使用标准转换而省略了圆括号;示例的标准转换包括但并不局限于可以比布尔连接符约束更弱的时序运算符。此外,在示例实施例中,运算符被定义为◆Iθ:=true SI θ(一次),(在过去始终),◆Iθ:=true UIθ(最终),以及(始终),其中
在示例实施例中,考虑一元时序运算符。示例的传感器调用进一步被配置为指定传感器调用的序列,然而还可以指示后续调用之间的时间间隔。例如,在si的调用之后下一个30分钟内三个传感器的顺序调用s1,s2,s3,s2,随后为下一个40分钟内的s3,其可以被指定如下:
示例的传感器调用还可以被用来表示同时调用(例如,将时间间隔设置为[0,0])和/或简单地表示需要以专设方式进行调用的传感器群组(例如,仅使用逻辑AND而没有时间间隔)。
返回隐私模块116,在示例实施例中,隐私模块116可以包括用于执行这里所描述的各种功能的各种器件。这些器件可以包括冲突检测模块118、冲突解决方案模块120和/或策略修改模块122中的一个或多个。如这里所描述的隐私模块116的器件例如可以被实现为电路、硬件部件(例如,经适当编程的处理器、和/或组合逻辑电路等)、包括存储在计算机可读介质(例如,存储器112)并且由经适当配置的处理设备(例如,处理器110)所执行的计算机可读程序指令(例如,软件或固件)的计算机程序产品或者其一些组合。
在本发明的实施例中,冲突检测模块118可以被配置为检测用户简档和诸如应用124a-n的应用之间的冲突。如这里所描述的,冲突被定义为一个或多个传感器、传感器序列、频率、定时、传感器可以使用的间隔、和/或传感器被激活时的位置等之间任意的不一致、矛盾、变化、相反、抵触和/或缺失。用户简档可以存储在存储器112中或者可以使用通信接口114从远端存储(未示出)进行访问。基于作为诸如隐私策略语言的策略语言所描述的系列变量,用户隐私简档up例如可以被定义为所允许的传感器调用序列的集合,例如:在实施例中,可以针对相同传感器或相同传感器群组由用户所建立的一个或多个传感器调用序列。应用可以具有传感器调用序列的类似列表。这样的序列可以定义需要应用提供其功能的传感器,例如:
在一个实施例中,冲突检测模块118可以被配置为在移动终端上对应用进行修改的情况下检测up和ap之间的冲突。为了检测应用在运行时间与用户简档之间的冲突,冲突检测模块118例如可以被配置为检测与由应用所请求的传感器、由应用可以对传感器加以调用的序列、传感器的序列间隔约束的冲突和/或对应于传感器调用的关于可以如何访问传感器的参数冲突。
在一个实施例中,冲突检测模块118可以进一步被配置为确定应用中的传感器序列在运行时间是否至少为用户隐私简档中的传感器序列的子序列。例如,子序列可以基于序列和进行定义。在该示例中,令和表示相应的经变换的序列,所述序列将传感器标识符si保持为传感器判断的参数。则在是的片段的情况下,是的子序列。例如,同样,是的超序列。
冲突检测模块118可以被配置为针对应用中的每个传感器序列确定至少为用户简档中的至少一个序列的子序列的情况。这样的情况形成至少一个子-超序列配对在应用中的传感器序列并不是用户简档中的传感器序列的至少一个子序列的情况下,则存在冲突。
在一个实施例中,冲突解决方案模块120被配置为提供一种或多种解决潜在冲突的推荐。针对每个冲突,冲突解决方案模块120被配置为使得对冲突的解释以及冲突的可能解决方案被显示。例如,可以提供针对修改用户简档的建议。可替换地或附加地,冲突解决方案模块120可以被配置为向应用制造商提供反馈。
在一个实施例中,冲突解决方案模块120检测到用户简档和应用中的传感器序列之间的冲突。该冲突解决方案模块可以被配置为提供冲突的解释并且确定解决方案。例如,可能由于应用所需示例传感器si并不存在于用户简档之中而出现冲突。作为响应,冲突解决方案模块可以确定传感器s的最大集合以使得且其中S(φ)是指传感器集合{si|sens(si,…)inφ}。冲突解决方案模块120可以如以下所提供地确定示例解释和解决方案,其它解释和解决方案可以在可替换实施例中提供:
|s|=|S(φaP))|:[示例解释]存在包含所需传感器集合的超序列φuP,但是调用模式和/或序列有所不同。[示例解决方案]相应地对序列φuP进行调适。
|s|<|S(φaP))|:[示例解释]用户不允许传感器子集s′=S(φaP)\s。[示例解决方案]添加传感器子集s’并且对序列φuP相应地进行调适。
|s|=0:[示例解释]针对全新的传感器集合请求访问。[示例解决方案]将所请求的序列φaP添加至用户隐私策略(例如,允许传感器调用模式φaP)。
在一个实施例中,冲突解决方案模块120检测应用中和用户简档中的传感器的序列间隔之间的冲突。冲突解决方案模块120可替换地可以从冲突检测模块118接收冲突指示。作为响应,冲突解决方案模块120可以例如针对应用中的示例传感器序列φaP提供解释,在用户隐私简档中存在超序列φuP,但是后续传感器调用之间的间隔并不匹配。可能的解决方案可以包括允许ta=◇[a,b]和tu=◇[c,d]表示潜在的非匹配间隔并且b>d(a<c)。在一个实施例中,可能的解决方案还包括增大上限d或减小下限a。可替换地或附加地,增大b可以隐含地增大φuP中所有后续和/或在前传感器判断的“绝对”时间间隔,以使得还可能需要在整个序列φuP的范围内对增大和/或减小进行验证。
在一个实施例中,冲突解决方案模块120检测应用和用户隐私简档之间的传感器频率或者传感器被激活的位置之间的冲突。可以提供示例解释,诸如φaP及其超序列φuP各自中的传感器判断sens(si,fi,…,Li)和可能的解决方案可以包括允许增加访问传感器si的频率,即减小fi和/或将位置子集Li/Lj添加到Lj。
在一个实施例中,冲突解决方案模块120检测应用和用户隐私简档中的传感器时机之间的冲突。可以提供示例解释,诸如展示关于在能够访问传感器以获取其数据时的时机的冲突的解释。可能的解决方案例如可以包括以如以上关于频率和位置所描述的类似方式解决重现(r)和时机(sT,eT)中的冲突。
在一个实施例中,策略修改模块122被配置为在用户策略被改变的情况下被触发。例如,针对用户隐私策略中的任何变化,可能需要如这里关于冲突检测模块118所描述的那样对所安装应用的传感器要求进行分析。附加地或可替换地,策略修改模块可以被配置为重新评估先前被拒绝的应用以确定用户策略变化是否可以改变先前的拒绝决定。
在一个实施例中,策略修改模块122被配置为保存所安装应用的日志和/或被拒绝应用的日志。被拒绝应用的日志可以进一步包括引起拒绝的冲突类型,诸如关于冲突检测模块118所描述的那些冲突。
策略修改模块122可以进一步被配置为将用户简档的修改分类为松懈、限制和/或一般。在向用户隐私策略添加新的传感器序列的情况下,修改的特征可以为松懈。例如,如果在通过例如在序列φuP的开头或结尾处添加相对应的传感器判断而允许对新传感器的访问的情况下,序列φuP可以被确定为松懈。在整个序列φuP被删除和/或从φuP删除传感器判断sens(s,…)的情况下(例如,撤回对特定传感器s的访问),修改的特征可以为限制。在将传感器判断sens(s,…)移动至φuP的中间的情况下,修改的特征可以为一般。例如,向中间添加传感器判断可以兼具松懈和限制二者的特征。
例如,关于这里所描述的各种冲突,策略模块122可以响应于对用户隐私简档的修改而提供以下动作。例如,如果在用户隐私简档中对传感器序列进行修改,则在向用户简档添加新序列的情况下,用户隐私策略可以被确定为松懈。此外,在允许新传感器和/或在序列φuP的开头或结尾处添加相对应的传感器判断的情况下,用户简档中的用户简档序列φuP可以为松懈。在传感器序列间隔中增加上限b或减小下限a的情况下,用户隐私简档还可以为松懈,该传感器序列间隔诸如序列间隔tu=◇[a,b]。用户隐私策略还可以在向φuP中的示例传感器判断sens(sj,…,Lj)中的Li添加新位置的情况下被松懈。用户隐私策略还可以在φuP中的示例传感器判断sens(sj,fj,sTj,eTj,rj,…)中将重现模式rj诸如从“每月”降低为“每日”和/或增加所允许的结束时间eTj或减小所允许的起始时间sTj的情况下为松懈。
在一个实施例中,策略模块122可以响应于对用户隐私简档的修改而提供以下动作。例如,如果在用户隐私简档中修改应用序列,用户隐私简档可以在从φuP中删除整个φuP和/或传感器判断sens(s,…)而由此撤回对传感器的访问的情况下被确定为限制。用户隐私策略还可以在增加a或减小b的情况下被确定为限制。用户隐私策略还可以在增加fj,从Li删除位置lk∈Li和/或增加重现模式rj以及减小允许的结束时间eTj或增加所允许的起始时间sTj的情况下被确定为限制。
在一个实施例中,隐私模块122可以响应于对用户隐私简档的修改而提供以下动作。例如,如果在用户隐私简档中对应用序列进行修改,则用户隐私简档可以在φuP的开头或结尾处以外向φuP增加传感器判断sens(s,…)和/或降低重现模式rj但是减小允许的结束时间eTj或增加所允许的起始时间sTj的情况下被确定为一般。
隐私修改模块122可以进一步被配置为在用户简档变化被归类为松懈的情况下对所拒绝的应用进行分析。然而,由于用户简档变化被归类为松懈,所以通常当前安装的应用无需进行检查,因为他们与先前更为严格的简档相符并且因此将与松懈后的简档相符。与之相比,在用户简档变化被归类为限制的情况下,将检查已安装应用的符合情况而并不检查之间所拒绝的应用,因为当前用户隐私策略比拒绝时的用户隐私策略更为严格。在用户简档变化被归类为一般的情况下,则已安装和被拒绝的应用都要被分析。
图3图示了依据本发明一个实施例的诸如图1的装置102所执行的操作的示例流程图。将要理解的是,流程图中的每个框以及流程图中框的组合可以通过各种器件来实施,诸如硬件、固件、处理器、电路和/或与包括一个或多个计算机程序指令的软件的执行相关联的其它设备。例如,以上所描述的一个或多个过程可以由包括计算机程序指令来实现。就此而言,体现以上所描述过程的计算机程序指令可以由采用本发明实施例的装置的存储器112所存储并且由该装置的处理器110来执行。如将要意识到的,任何这样的计算机程序指令都可以被加载到计算机或其它可编程装置(例如,硬件)上以生产机器,以使得所产生的计算机或其它可编程装置实现用于实施流程图的(多个)框中所指定的功能的器件。这些计算机程序指令也可以存储在计算机可读存储器中,其可以指挥计算机或其它可编程装置以特定方式工作,以使得存储在计算机可读存储器中的指令产生其执行实施流程图的(多个)框中所指定的功能的制造产品。计算机程序指令还可以被加载到计算机或其它可编程装置上以使得要在计算机或其它可编程装置上执行的一系列操作以产生计算机实施的处理,而使得在计算机或其它可编程装置上执行的指令实施流程图的(多个)框中所指定的功能。这样,当被执行时,图3的操作将计算机或处理电路转换为被配置用于执行本发明的示例实施例的特定机器。因此,图3的操作定义了用于对计算机或处理112进行配置以执行示例实施例的算法。在一些情况下,通用目的计算机可以被提供以执行图3的算法以将通用目的计算机转换为被配置为执行示例实施例的特定机器的算法的处理器实例。
因此,流程图中的框支持用于执行指定功能的器件的组合,以及用于执行指定功能的操作的组合。还将要理解的是,流程图中的一个或多个框以及流程图中框的组合可以由执行所指定功能的基于专用目的硬件的计算机系统或者特殊用途的硬件和计算机指令的组合来实施。
在一些实施例中,这里的某些操作可以如以下所描述的进行修改或进一步放大。此外,在一些实施例中,还可以包括附加的可选操作(其一些示例在图3中以虚线示出)。应当意识到的是,以下的每个修改、可选附加件或放大件可以单独或者与这里所描述的特征中的任意其它特征相结合地随以上操作而被包括。
图3图示了根据依据本发明示例实施例的用于将应用与用户隐私简档进行比较的示例方法的流程图。如在操作302所示,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便确定在应用和用户隐私简档之间是否存在冲突。例如,可以基于与应用所请求的传感器、传感器可被调用的序列、序列间隔约束的冲突和/或关于如何可以访问传感器的对应于传感器调用的参数冲突,来检测冲突。
如操作304中所示,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便确定应用中的传感器序列是否至少为用户隐私简档中的传感器序列的子序列。例如,参见对冲突检测模块118的描述。
在一个实施例中以及如关于操作305所示出的,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便如关于操作306-314所描述的对传感器序列中的一个或多个传感器判断进行分析。
如在操作306中所描述的,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便确定应用中的传感器间隔是否小于用户隐私简档中的传感器间隔。例如,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便使用至少一个子序列配对来确定应用的传感器序列中的应用传感器序列间隔并且确定所确定的用户隐私简档的传感器子序列中的用户隐私简档传感器序列间隔。在所确定的应用传感器序列小于所确定的用户隐私简档传感器序列间隔的情况下,冲突检测模块118可以被配置为确定存在冲突。例如,针对φap中的示例判断中的每个sens(si,…)以及φup中的相对应的sens(sj=si,…),令ta=◇[a,b]且tu=◇[c,d]表示它们相应的时态量词。假定如此,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件而可以被配置为在(a<c)和/或(b>d)的情况下检测到冲突。
如操作308所示,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便确定应用中的传感器频率是否大于用户隐私简档中的传感器频率。例如,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便使用至少一个子序列配对来确定应用的传感器序列中的应用传感器序列频率并且确定所确定的用户隐私简档的传感器子序列中的用户隐私简档传感器序列频率。在所确定的应用传感器序列频率大于所确定的用户隐私简档传感器序列频率的情况下,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件而可以被配置为确定存在冲突。例如,针对φap中的示例判断中的每个示例sens(si,fi,…)以及φup中的相对应示例sens(sj=si,fj,…),冲突检测模块118可以被配置为在fi>fj的情况下检测到冲突。
如操作310中所示,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便确定应用中的传感器起始时间是否小于用户隐私简档中的传感器起始时间和/或应用中的传感器结束时间是否大于用户隐私简档中的传感器结束时间。举例来说,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便使用至少一个子序列配对来确定应用的传感器序列中的应用传感器序列起始时间和应用传感器序列结束时间以及确定在所确定的用户隐私简档的传感器子序列中的用户隐私简档传感器序列起始时间和用户隐私简档传感器序列结束时间。在所确定的应用传感器序列起始时间小于所确定的用户隐私简档传感器序列起始时间和/或所确定的应用传感器序列结束时间大于所确定的用户隐私简档传感器序列结束时间中的至少一个的情况下,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件而可以被配置为确定存在冲突。
如操作312中所示,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便确定应用中的传感器重现模式是否大于用户隐私简档中的传感器重现模式。举例来说,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便使用至少一个子序列配对来确定应用的传感器序列中的应用传感器序列重现模式并且确定所确定的用户隐私简档的传感器子序列中的用户隐私简档传感器序列重现模式。在所确定的应用传感器序列重现模式大于所确定的用户隐私简档传感器序列重现模式的情况下,则冲突检测模块118可以被配置为确定存在冲突。例如,针对φap中的判断中的每个示例sens(si,fi,sTi,eTi,ri,Li)以及φup中的相对应示例sens(si,fj,sTj,eTj,rj,Lj),例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件而被配置为在ri>rj的情况下或者在ri≤rj但是sTi<stj或eTi>stj的情况下检测到冲突。在一个实施例中,比较ri和rj假设存在有预定重现模式存在论,诸如每天和/或每月等。
如操作314中所示,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便确定应用中的传感器位置是否与用户隐私简档中的传感器位置相匹配。举例来说,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件以便使用至少一个子序列配对来确定应用的传感器序列中的应用传感器序列位置以及确定所确定的用户隐私简档的传感器子序列中的用户隐私简档传感器序列位置;在所确定的应用传感器序列位置不等于所确定的用户隐私简档传感器序列位置的情况下,冲突检测模块118可以被配置为确定存在冲突。例如,针对φap中的判断中的每个示例sens(si,…,Li)以及φup中的相对应示例sens(sj=si,…,Li),例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突检测模块118等的器件而可以被配置为在的情况下检测到冲突。
如在操作316中所示,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或冲突解决方案模块120等的器件以便在确定了冲突的情况下使得所确定的冲突以及至少一个冲突解决方案被显示。例如,在应用被拒绝的情况下,可以显示多个可能建议,其中每个所显示的建议在被选择时可以被配置为导致用户隐私简档的修改。
如在操作318中所示,例如由移动终端10所实现的装置102可以包括诸如处理器110、隐私模块116、或隐私修改模块122等的器件以便响应于所显示的至少一个冲突解决方案而接收到接受指示的情况下使得用户隐私简档被修改。例如,用户隐私简档有利地可以如关于操作306所描述的基于解决方案而被修改,在这样的情况下可以激活策略修改模块122。
有利的是,如这里所描述的装置102、方法和计算机程序产品使得移动终端10能够在修改时对应用运行时间的行为提供分析并且因此进一步检测该运行时间的行为是否与用户隐私策略相冲突。另外,隐私策略通常随时间而演变,并且有利地,如这里所描述的装置102、方法和计算机程序产品使得关于经修改的用户隐私简档而能够对当前安装的应用和先前所拒绝的应用进行分析。
这里所给出的本发明的许多修改和其它实施例将被从以上描述和相关联附图中所给出的教导获益的这些发明相关领域的技术人员所意识到。因此,所要理解的是,本发明并不局限于所公开的具体实施例,并且修改和其它实施例旨在包括于所附权利要求的范围之内。此外,虽然以上描述和相关联附图以部件和/或功能的某些示例组合为背景对示例实施例进行了描述,但是应当意识到的是,可替换实施例可以提供部件和/或功能的不同组合而并不背离所附权利要求书的范围。就此而言,例如,可以预期在以上明确描述的那些以外的部件和/或功能的组合也在所附权利要求书中的一些权利要求中被给出。虽然这里采用了特定术语,但是它们仅以一般性和描述性含义使用而并非用于限制的目的。
Claims (30)
1.一种用于保护数据的方法,包括:
接收对应用进行修改的请求;
在所述应用中的传感器序列是用户隐私简档的至少子序列时,确定在所述应用和所述用户隐私简档之间存在冲突,其中确定所述冲突存在至少包括:
确定所述应用的所述传感器序列中的第一特性;
确定所述用户隐私简档的所述子序列中的第二特性;
至少基于所述第一特性与所述第二特性的比较来确定所述冲突存在;
显示所述冲突和至少一个冲突解决方案;以及
当响应于所显示的所述冲突和所述至少一个冲突解决方案而接收到接受指示时,使得所述用户隐私简档得以被修改。
2.根据权利要求1所述的方法,其中所述第一特性是应用传感器序列中的第一间隔,其中所述第二特性是所述用户隐私简档的所述子序列中的第二间隔,并且其中当所述第一间隔小于所述第二间隔时,存在所述冲突。
3.根据权利要求1所述的方法,其中所述第一特性是所述应用的所述传感器序列中的第一频率,其中所述第二特性是所述用户隐私简档的所述子序列中的第二频率,并且其中当所述第一频率大于所述第二频率时,存在所述冲突。
4.根据权利要求1所述的方法,其中所述第一特性包括所述应用的所述传感器序列中的第一起始时间和第一结束时间,其中所述第二特性包括所述用户隐私简档的所述子序列中的第二起始时间和第二结束时间,并且其中当所述第一起始时间早于所述第二起始时间或第一结束时间晚于所述第二结束时间时,存在所述冲突。
5.根据权利要求1所述的方法,其中所述第一特性是所述应用的所述传感器序列中的第一重现模式,所述第二特性是所述用户隐私简档的所述子序列中的第二重现模式,并且其中所述第一重现模式大于所述第二重现模式,存在所述冲突。
6.根据权利要求1所述的方法,其中所述第一特性是所述应用的所述传感器序列中第一位置,其中所述第二特性是所述用户隐私简档的所述子序列中的第二位置,并且其中当所述第一位置与所述第二位置不同时,存在所述冲突。
7.根据权利要求1-6中任一项所述的方法,进一步包括:
接收经修改的用户隐私简档的指示;以及
确定所述应用和所述经修改的用户隐私简档之间是否存在所述冲突。
8.根据权利要求1-6中任一项所述的方法,其中当所述应用先前基于所述用户隐私简档而被拒绝时,确定所述应用和经修改的用户隐私简档之间是否存在所述冲突。
9.根据权利要求1-6中任一项所述的方法,其中修改应用包括升级或安装中的至少一项。
10.根据权利要求1-6中任一项所述的方法,其中确定所述应用和用户隐私简档之间存在冲突进一步包括在所述应用修改时间确定应用的至少一个运行时间传感器请求和所述用户简档之间是否存在冲突。
11.一种用于保护数据的装置,包括处理器以及包含软件的存储器,所述存储器和所述软件被配置为与所述处理器一起使得所述装置进行至少:
接收对应用进行修改的请求;
在所述应用中的传感器序列是用户隐私简档的至少子序列时,确定在所述应用和所述用户隐私简档之间存在冲突,其中确定所述冲突存在至少包括:
确定所述应用的所述传感器序列中的第一特性;
确定所述用户隐私简档的所述子序列中的第二特性;
至少基于所述第一特性与所述第二特性的比较来确定所述冲突存在;
显示所述冲突和至少一个冲突解决方案;以及
当响应于所显示的所述冲突和所述至少一个冲突解决方案而接收到接受指示时,使得所述用户隐私简档得以被修改。
12.根据权利要求11所述的装置,其中所述第一特性是所述应用的所述传感器序列中的第一间隔,其中所述第二特性是所述用户隐私简档的所述子序列中的第二间隔,并且其中当所述第一间隔小于所述第二间隔时,存在所述冲突。
13.根据权利要求11所述的装置,其中所述第一特性是所述应用的所述传感器序列中的第一频率,其中所述第二特性是所述用户隐私简档的所述子序列中的第二频率,并且其中当所述第一频率大于所述第二频率时,存在所述冲突。
14.根据权利要求11所述的装置,其中所述第一特性包括所述应用的所述传感器序列中的第一起始时间和第一结束时间,其中所述第二特性是所述用户隐私简档的所述子序列中的第二起始时间和第二结束时间,并且其中当所述第一起始时间早于所述第二起始时间或所述第一结束时间晚于所述第二结束时间时,存在所述冲突。
15.根据权利要求11所述的装置,其中所述第一特性包括所述应用的所述传感器序列中的第一重现模式,其中所述第二特性包括所述用户隐私简档的所述传感器子序列中的第二重现模式,并且其中当所述第一重现模式大于所述第二重现模式时,存在所述冲突。
16.根据权利要求11所述的装置,其中所述第一特性是所述应用的所述传感器序列中的第一位置,其中所述第二特性是所述用户隐私简档的所述子序列中的第二位置,并且其中当所述第一位置与所述第二位置不同时,存在所述冲突。
17.根据权利要求11-16中任一项所述的装置,还使得至少:
接收经修改的用户隐私简档的指示;并且
确定所述应用和经修改的所述用户隐私简档之间是否存在所述冲突。
18.根据权利要求11-16中任一项所述的装置,当所述应用先前基于所述用户隐私简档而被拒绝时,确定所述应用和经修改的所述用户隐私简档之间是否存在所述冲突。
19.根据权利要求11-16中任一项所述的装置,其中修改应用包括升级或安装中的至少一项。
20.根据权利要求11-16中任一项所述的装置,其中包括所述软件的所述存储器进一步被配置为利用至少一个所述处理器而使得所述装置,在所述应用修改时间确定应用的至少一个运行时间传感器请求和所述用户简档之间是否存在冲突。
21.一种用于保护数据的装置,包括:
用于接收对应用进行修改的请求的器件;
用于在所述应用中的传感器序列是用户隐私简档的至少子序列时确定在所述应用和所述用户隐私简档之间存在冲突的器件,其中确定所述冲突存在至少包括:
确定所述应用的所述传感器序列中的第一特性;
确定所述用户隐私简档的所述子序列中的第二特性;
至少基于所述第一特性与所述第二特性的比较来确定所述冲突存在;
用于显示所述冲突和至少一个冲突解决方案的器件;以及
用于当响应于所显示的所述冲突和所述至少一个冲突解决方案而接收到接受指示时使得所述用户隐私简档得以被修改的器件。
22.根据权利要求21所述的装置,其中所述第一特性是所述应用的所述传感器序列中的第一间隔,其中所述第二特性是所述用户隐私简档的所述子序列中的第二间隔,并且其中当所述第一间隔小于所述第二间隔时,存在所述冲突。
23.根据权利要求21所述的装置,其中所述第一特性是所述应用的所述传感器序列中的第一频率,其中所述第二特性是所述用户隐私简档的所述子序列中的第二频率,其中当所述第一频率大于所述第二频率时,存在所述冲突。
24.根据权利要求21所述的装置,其中所述第一特性包括所述应用的所述传感器序列中的第一起始时间和第一结束时间,其中所述第二特性包括所述用户隐私简档的所述子序列中的第二起始时间和第二结束时间,并且其中当所述第一起始时间早于所述第二起始时间或所述第二结束时间晚于所述第二结束时间时,存在所述冲突。
25.根据权利要求21所述的装置,其中所述第一特性是所述应用的所述传感器序列中的第一重现模式,其中所述第二特性是所述用户隐私简档的所述子序列中的第二重现模式当所述第一重现模式大于所述第二重现模式时,存在所述冲突。
26.根据权利要求21所述的装置,其中所述第一特性是所述应用的所述传感器序列中的第一位置,其中所述第二特性是所述用户隐私简档的所述子序列中的第二位置,并且其中当所述第一位置不同于所述第二位置时,存在所述冲突。
27.根据权利要求21和22中任一项所述的装置,进一步包括:
用于接收经修改的用户隐私简档的指示的器件;以及
用于确定所述应用和经修改的用户隐私简档之间是否存在冲突的器件。
28.根据权利要求21和22中任一项所述的装置,其中当所述应用先前基于所述用户隐私简档而被拒绝时,确定所述应用和经修改的用户隐私简档之间是否存在所述冲突。
29.根据权利要求21和22中任一项所述的装置,其中修改应用包括升级或安装中的至少一项。
30.根据权利要求21和22中任一项的装置,其中用于确定所述应用和所述用户隐私简档之间存在冲突的器件进一步包括用于在所述应用修改时间确定应用的至少一个运行时间传感器请求和所述用户简档之间是否存在冲突的器件。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2011/053821 WO2013030626A1 (en) | 2011-08-31 | 2011-08-31 | Method and apparatus for privacy policy management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103765936A CN103765936A (zh) | 2014-04-30 |
CN103765936B true CN103765936B (zh) | 2017-08-22 |
Family
ID=47755392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180073186.8A Active CN103765936B (zh) | 2011-08-31 | 2011-08-31 | 用于隐私策略管理的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9262645B2 (zh) |
EP (1) | EP2752041B1 (zh) |
CN (1) | CN103765936B (zh) |
WO (1) | WO2013030626A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013030626A1 (en) * | 2011-08-31 | 2013-03-07 | Nokia Corporation | Method and apparatus for privacy policy management |
PL2613597T3 (pl) * | 2012-01-06 | 2021-12-06 | Alcatel Lucent | Zmniejszanie obciążenia wynikającego z raportowania zmian informacji reguły PCC w systemie komunikacji mobilnej |
GB2508174B (en) * | 2012-11-22 | 2015-04-08 | F Secure Corp | Detecting application behavior |
US9712491B2 (en) * | 2014-03-03 | 2017-07-18 | Qualcomm Connected Experiences, Inc. | Access control lists for private networks of system agnostic connected devices |
CN106301861B (zh) * | 2015-06-09 | 2020-06-23 | 北京智谷睿拓技术服务有限公司 | 冲突检测方法、装置及控制器 |
DE102015008117A1 (de) * | 2015-06-23 | 2016-12-29 | Giesecke & Devrient Gmbh | Subskriptionsverwaltung |
US10262157B2 (en) | 2016-09-28 | 2019-04-16 | International Business Machines Corporation | Application recommendation based on permissions |
CN108830103B (zh) * | 2018-06-14 | 2020-07-28 | 西安交通大学 | 一种自动化生成用户隐私策略的方法及其装置、手持设备 |
CN109543384A (zh) * | 2018-11-23 | 2019-03-29 | Oppo广东移动通信有限公司 | 应用启动方法及相关设备 |
CN115842656A (zh) * | 2021-01-07 | 2023-03-24 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私数据调用的管控方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1765143A (zh) * | 2003-02-14 | 2006-04-26 | 高通股份有限公司 | 移动台定位服务的增强型用户隐私 |
CN102473228A (zh) * | 2009-08-11 | 2012-05-23 | 日本电气株式会社 | 终端设备、通信系统、数据管理方法、服务器设备和记录介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7088237B2 (en) | 2003-02-14 | 2006-08-08 | Qualcomm Incorporated | Enhanced user privacy for mobile station location services |
US7263353B2 (en) * | 2005-06-29 | 2007-08-28 | Nokia Corporation | System and method for automatic application profile and policy creation |
US7877494B2 (en) | 2006-05-17 | 2011-01-25 | Interdigital Technology Corporation | Method, components and system for tracking and controlling end user privacy |
US8869257B2 (en) * | 2008-05-27 | 2014-10-21 | Open Invention Network, Llc | Identity selector for use with a user-portable device and method of use in a user-centric identity management system |
US20100077484A1 (en) * | 2008-09-23 | 2010-03-25 | Yahoo! Inc. | Location tracking permissions and privacy |
US8266673B2 (en) * | 2009-03-12 | 2012-09-11 | At&T Mobility Ii Llc | Policy-based privacy protection in converged communication networks |
US8359629B2 (en) * | 2009-09-25 | 2013-01-22 | Intel Corporation | Method and device for controlling use of context information of a user |
MX2012009691A (es) * | 2010-03-02 | 2012-09-12 | Int Truck Intellectual Prop Co | Caracteristica de reinicio de sistema de frenado regenerativo y calibracion adaptativa para vehiculos hibridos y electricos. |
US8656465B1 (en) * | 2011-05-09 | 2014-02-18 | Google Inc. | Userspace permissions service |
WO2013030626A1 (en) * | 2011-08-31 | 2013-03-07 | Nokia Corporation | Method and apparatus for privacy policy management |
US8806570B2 (en) * | 2011-10-11 | 2014-08-12 | Citrix Systems, Inc. | Policy-based application management |
US8646032B2 (en) * | 2011-12-30 | 2014-02-04 | Nokia Corporation | Method and apparatus providing privacy setting and monitoring user interface |
US8886460B1 (en) * | 2012-11-29 | 2014-11-11 | Google Inc. | Mobile device navigation state application programming interface |
-
2011
- 2011-08-31 WO PCT/IB2011/053821 patent/WO2013030626A1/en active Application Filing
- 2011-08-31 US US14/240,394 patent/US9262645B2/en not_active Expired - Fee Related
- 2011-08-31 CN CN201180073186.8A patent/CN103765936B/zh active Active
- 2011-08-31 EP EP11871399.9A patent/EP2752041B1/en active Active
-
2015
- 2015-12-29 US US14/983,200 patent/US9628494B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1765143A (zh) * | 2003-02-14 | 2006-04-26 | 高通股份有限公司 | 移动台定位服务的增强型用户隐私 |
CN102473228A (zh) * | 2009-08-11 | 2012-05-23 | 日本电气株式会社 | 终端设备、通信系统、数据管理方法、服务器设备和记录介质 |
Also Published As
Publication number | Publication date |
---|---|
US9628494B2 (en) | 2017-04-18 |
US20140259096A1 (en) | 2014-09-11 |
CN103765936A (zh) | 2014-04-30 |
EP2752041B1 (en) | 2020-01-15 |
EP2752041A1 (en) | 2014-07-09 |
WO2013030626A1 (en) | 2013-03-07 |
US20160112431A1 (en) | 2016-04-21 |
US9262645B2 (en) | 2016-02-16 |
EP2752041A4 (en) | 2015-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103765936B (zh) | 用于隐私策略管理的方法和装置 | |
US10681060B2 (en) | Computer-implemented method for determining computer system security threats, security operations center system and computer program product | |
US9324034B2 (en) | On-device real-time behavior analyzer | |
US20110191764A1 (en) | Systems, methods, and apparatuses for facilitating distribution of firmware updates | |
JP6739648B2 (ja) | ワイヤレスネットワークタイプ検出方法および装置および電子デバイス | |
US9565562B1 (en) | Knowledge based authentication using mobile devices | |
US20150355609A1 (en) | Crowdsourcing automation rules | |
CN105701122A (zh) | 一种日志收集方法、装置及系统 | |
CN106060046A (zh) | 一种防止下载劫持的装置、移动终端和方法 | |
CN107018491B (zh) | 位置数据的处理方法和装置 | |
CN106375096A (zh) | 短信验证方法和装置 | |
CN108123961A (zh) | 信息处理方法、装置及系统 | |
CN107678833A (zh) | 基于操作系统信息的模拟器检测方法及装置 | |
US20210112068A1 (en) | Data security method utilizing mesh network dynamic scoring | |
US20160381552A1 (en) | Handling risk events for a mobile device | |
CN106060027A (zh) | 基于验证码进行验证的方法、装置、设备及系统 | |
CN112882948A (zh) | 一种应用的稳定性测试方法、装置、系统及存储介质 | |
US11176380B2 (en) | Apparatus and method for detecting suspicious content | |
CN104991857A (zh) | 跟踪调试方法及装置 | |
CN116566994A (zh) | 区块链之间的跨链数据传输方法和区块链系统、电子设备及存储介质 | |
US20200401700A1 (en) | Infrastructure for securing and/or managing iot-type devices | |
CN114285657B (zh) | 防火墙安全策略变更验证方法及装置 | |
US20180124018A1 (en) | Coordinated application firewall | |
CN113158259A (zh) | 区块链完整性验证方法及装置 | |
CN109614137B (zh) | 软件版本控制方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160203 Address after: Espoo, Finland Applicant after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Applicant before: Nokia Oyj |
|
GR01 | Patent grant | ||
GR01 | Patent grant |