CN104350505B - 用于社交网络中的隐私控制的方法和系统 - Google Patents

用于社交网络中的隐私控制的方法和系统 Download PDF

Info

Publication number
CN104350505B
CN104350505B CN201380027237.2A CN201380027237A CN104350505B CN 104350505 B CN104350505 B CN 104350505B CN 201380027237 A CN201380027237 A CN 201380027237A CN 104350505 B CN104350505 B CN 104350505B
Authority
CN
China
Prior art keywords
user
private data
issue
data
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380027237.2A
Other languages
English (en)
Other versions
CN104350505A (zh
Inventor
闫顺国
F·阿尔塔弗
S·D·克莱
E·斯普林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN104350505A publication Critical patent/CN104350505A/zh
Application granted granted Critical
Publication of CN104350505B publication Critical patent/CN104350505B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种用于提供社交网络中的隐私控制的方法。在该方法中,在社交网络中从第一用户向第二用户发布第一发布,其中第一发布包括属于第一用户的隐私数据。监视对第一用户的隐私数据的后续发布。当监视检测到第一用户的隐私数据的第二发布时,执行隐私控制,该第二发布是在社交网络中从第二用户向第三用户进行的。隐私控制使第一用户的隐私数据对第三用户隐藏,使得第三用户不可访问(不可见)第一用户的隐私数据。

Description

用于社交网络中的隐私控制的方法和系统
技术领域
本公开涉及隐私控制领域。具体地,本发明涉及改进的社交网络中的隐私数据的隐私控制的方法。
背景技术
社交网络中的隐私问题通常涉及系统漏洞或利用用户的隐私信息。然而,当敏感数据被中继到在作为原始目标的组外的人时,隐私侵犯可能在正常的社交交互期间发生。一个示例是在用户与亲密朋友圈共享他的个人信息(例如,图片、电话号码)之后,该组的成员可能意外地或故意地向组外的用户暴露该敏感信息。
US 20100250643公开了一种统一社交联网和报警平台以提供基于关系的通信网络的平台。服务允许组织和个人以基于关系的形式来连接、授予权限和共享关于其自己的有用信息和其他属性。公布服务将信息路由到正确的接收方,包括通过使期望的属性与客户端接收方的属性相匹配。
US 20120102124公开了一种用于使便携式电子设备共享关于内容的信息的方法。该方法提供了“喜欢”功能,当用户对内容感兴趣时,该用户可以选择该功能。提供该内容的唯一标识符,并且这指示可以在何处获得关于该内容的信息以及该信息可以被发送到何处,即针对用户的社交联网页面。另一个人可以使用该内容信息来获悉该内容,并且获得关于如何获得对使用该内容的权限的信息。
发明内容
从第一方面来看,本发明提供了一种社交网络中的隐私控制的方法,该方法由信息处理系统来实现,包括:在社交网络中从第一用户向第二用户发布第一发布,其中第一发布包括第一用户的隐私数据;监视对第一用户的隐私数据的一个或多个后续发布;基于该监视来检测第一用户的隐私数据的第二发布,该第二发布是在社交网络中从第二用户到第三用户进行的;以及基于该检测,使第一用户的隐私数据对第三用户隐藏(mask),该隐藏使得第三用户不可访问第一用户的隐私数据。
优选地,本发明提供了一种方法,进一步包括:由第一用户接收隐私数据请求,其中该隐私数据请求涉及第一用户的隐私数据;以及响应于从第一用户接收到对隐私数据请求的许可而取消隐藏对第一用户的隐私数据,其中该取消隐藏(unmask)允许第三用户查看被包括在第二发布中的第一用户的隐私数据。
优选地,本发明提供了一种方法,进一步包括:生成与第一用户的隐私数据相对应的隐藏模式,其中所生成的隐藏模式基于第一用户的隐私数据的数据类型。
优选地,本发明提供了一种方法,进一步包括:响应于检测到第二发布包括第一用户的隐私数据,将生成的隐藏模式、第一用户的隐私数据和第三用户的标识符存储在数据存储中,其中第三用户能够访问该数据存储;响应于第一用户接收到隐私数据请求,检索所存储的第一用户的隐私数据和第三用户的标识符;以及结合第一用户接收到隐私数据请求的来向第一用户显示第一用户的隐私数据以及第三用户的标识符。
优选地,本发明提供了一种方法,进一步包括:将第一发布识别为包括第一用户的隐私数据。
优选地,本发明提供了一种方法,进一步包括:使用敏感内容分析器来分析第一发布;以及基于对第一发布的分析来自动地识别第一用户的隐私数据被包括在第一发布中。
优选地,本发明提供了一种方法,进一步包括:由第一用户预先配置一个或多个隐私数据配置设置,其中隐私数据配置设置是从如下组中选择的,所述组包括:一个或多个数据类型、一个或多个预定模式、一个或多个匹配指令、以及一个或多个分析算法,其中该分析利用隐私数据配置设置。
优选地,本发明提供了一种方法,进一步包括:向第二用户通知第二发布包括第一用户的隐私数据;以及响应于该通知并且在第三用户接收到第二发布之前,允许第二用户修改第二发布。
从第二方面来看,本发明提供了一种信息处理系统,包括:一个或多个处理器;耦合到处理器中的至少一个的存储器;能够由处理器中的至少一个访问的非易失性存储区域;以及指令集,存储在存储器中并且由处理器中的至少一个执行以提供在社交网络中的隐私控制,其中指令集执行下述动作:在社交网络中从第一用户向第二用户发布第一发布,其中第一发布包括第一用户的隐私数据;监视对第一用户的隐私数据的一个或多个后续发布;基于监视来检测第一用户的隐私数据的第二发布,该第二发布是在社交网络中从第二用户到第三用户进行的;以及基于检测,使第一用户的隐私数据对第三用户隐藏,该隐藏使得第三用户不可访问第一用户的隐私数据。
优选地,本发明提供了一种信息处理系统,其中指令集执行附加动作,包括:由第一用户接收隐私数据请求,其中隐私数据请求涉及第一用户的隐私数据;以及响应于从第一用户接收到对隐私数据请求的许可而取消隐藏第一用户的隐私数据,其中该取消隐藏允许第三用户查看被包括在第二发布中的第一用户的隐私数据。
优选地,本发明提供了一种信息处理系统,其中指令集执行附加动作,包括:生成与第一用户的隐私数据相对应的隐藏模式,其中所生成的隐藏模式基于第一用户的隐私数据的数据类型。
优选地,本发明提供了一种信息处理系统,其中指令集执行附加动作,包括:响应于检测到第二发布包括第一用户的隐私数据,将生成的隐藏模式、第一用户的隐私数据和第三用户的标识符存储在数据存储中,其中第三用户能够访问该数据存储;响应于第一用户接收到隐私数据请求,检索所存储的第一用户的隐私数据和第三用户的标识符;以及结合第一用户接收到隐私数据请求而向第一用户显示第一用户的隐私数据以及第三用户的标识符。
优选地,本发明提供了一种信息处理系统,其中指令集执行附加动作,包括:将第一发布识别为包括第一用户的隐私数据。
优选地,本发明提供了一种信息处理系统,其中指令集执行附加动作,包括:使用敏感内容分析器来分析第一发布;以及基于对第一发布的分析来自动地识别第一用户的隐私数据被包括在第一发布中。
优选地,本发明提供了一种信息处理系统,其中指令集执行附加动作,包括:由第一用户预先配置一个或多个隐私数据配置设置,其中隐私数据配置设置是从如下组中选择的,所述组包括:一个或多个数据类型、一个或多个预定模式、一个或多个匹配指令、以及一个或多个分析算法,其中该分析利用隐私数据配置设置。
优选地,本发明提供了一种信息处理系统,其中指令集执行附加动作,包括:向第二用户通知第二发布包括第一用户的隐私数据;以及响应于该通知并且在第三用户接收到第二发布之前,允许第二用户修改第二发布。
从第三方面来看,本发明提供了一种存储在计算机可读介质上的计算机程序产品,包括计算机指令,该计算机指令当由信息处理系统执行时,使得信息处理系统通过执行如下动作来进行社交网络中的隐私控制,所述动作包括:在社交网络中从第一用户向第二用户发布第一发布,其中第一发布包括第一用户的隐私数据;监视对第一用户的隐私数据的一个或多个后续发布;基于该监视来检测第一用户的隐私数据的第二发布,该第二发布是在社交网络中从第二用户到第三用户进行的;以及基于该检测,使第一用户的隐私数据对第三用户隐藏,该隐藏使得第三用户不可访问第一用户的隐私数据。
优选地,本发明提供了一种计算机程序产品,其中动作进一步包括:由第一用户接收隐私数据请求,其中隐私数据请求与第一用户的隐私数据相关;以及响应于从第一用户接收到对隐私数据请求的许可而取消隐藏第一用户的隐私数据,其中该取消隐藏允许第三用户查看包括在第二发布中的第一用户的隐私数据。
优选地,本发明提供了一种计算机程序产品,其中动作进一步包括:生成与第一用户的隐私数据相对应的隐藏模式,其中所生成的隐藏模式基于第一用户的隐私数据的数据类型。
优选地,本发明提供了一种计算机程序产品,其中动作进一步包括:响应于检测到第二发布包括第一用户的隐私数据,将生成的隐藏模式、第一用户的隐私数据和第三用户的标识符存储在数据存储中,其中第三用户能够访问该数据存储;响应于第一用户接收到隐私数据请求,检索所存储的第一用户的隐私数据和第三用户的标识符;以及结合第一用户接收到隐私数据请求而向第一用户显示第一用户的隐私数据以及第三用户的标识符。
优选地,本发明提供了一种计算机程序产品,其中动作进一步包括:将第一发布识别为包括第一用户的隐私数据。
优选地,本发明提供了一种计算机程序产品,其中动作进一步包括:使用敏感内容分析器来分析第一发布;以及基于对第一发布的分析来自动地识别第一用户的隐私数据被包括在第一发布中。
优选地,本发明提供了一种计算机程序产品,其中动作进一步包括:由第一用户预先配置一个或多个隐私数据配置设置,其中隐私数据配置设置是从如下组中选择的,所述组包括:一个或多个数据类型、一个或多个预定模式、一个或多个匹配指令、以及一个或多个分析算法,其中该分析利用隐私数据配置设置。
优选地,本发明提供了一种计算机程序产品,其中动作进一步包括:向第二用户通知第二发布包括第一用户的隐私数据;以及响应于该通知并且在第三用户接收到第二发布之前,允许第二用户修改第二发布。
提供了一种用于提供社交网络中的隐私控制的方法。在该方法中,在社交网络中从第一用户向第二用户发布第一发布,其中第一发布包括属于第一用户的隐私数据。针对第一用户的隐私数据监视后续发布。当该监视检测到第一用户的隐私数据的第二发布时,执行隐私控制,该第二发布是在社交网络中从第二用户到第三用户进行的。隐私控制使第一用户的隐私数据对第三用户隐藏,使得第三用户不可访问(不可见)第一用户的隐私数据。
上述是概要,并且因此必然包含简化、概括和细节的省略;因此,本领域的技术人员应当理解,摘要仅是说明性的,并且不旨在以任何方式进行限制。如仅由权利要求限定的本发明的其他方面、发明特征和优点将在下述非限制性具体描述中变得显而易见。
附图说明
现在将参考附图,仅通过示例的方式来描述本发明的优选实施例,其中:
图1是其中可以实现这里描述的方法的数据处理系统的框图;
图2提供了图1中所示的信息处理系统环境的扩展以说明这里描述的方法可以在联网环境中进行操作的各种信息处理系统上被执行;
图3是示出在保护用户的隐私数据中所涉及的各种组件的组件图;
图4是示出在向社交网络发布内容期间用于保护隐私数据所采用的步骤的流程图。
图5是图4中所示的流程图的继续,并且示出了在向社交网络发布内容期间用于保护隐私数据所采用的继续的扫描步骤;
图6是示出当检测到怀疑的隐私侵犯时阻碍这种侵犯所采用的步骤的流程图。
图7是示出处理由隐私数据的拥有者接收到的隐私数据释放请求所采用的步骤的流程图;以及
图8是示出通过内容发布的接收方对社交网络进行处理以基于隐私控制设置来选择性地示出其他用户的隐私数据的流程图。
具体实施方式
本文所使用的术语仅用于描述具体实施例的目的,而不意在限制本公开。如本文使用的,单数形式“一”和“该”旨在也包括复数形式,除非上下文另有明确说明。应当进一步理解,术语“包括”在本说明书中使用时指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但不排除存在或增加一个或多个其他特征、整数、步骤、操作、元件、组件和/或其组合。
以下权利要求书中的所有装置或步骤加功能元素的相应结构、材料、动作和等价物意在包括用于结合如具体要求保护的其他要求保护的元件相结合地执行功能的任何结构、材料或动作。本公开的描述是出于说明和描述的目的提出的,而不意在是穷尽的或限制为所公开的形式。在不脱离本公开的范围的情况下,许多修改和变化对于本领域普通技术人员来说是显而易见的。实施例被选择和描述为最好地解释本公开的原理和实际应用,并且使其他本领域普通技术人员能够理解本公开,具有各种修改的各种实施例适用于预期的具体使用。
本领域技术人员应当理解,本公开的各个方面可以被实现为系统、方法或计算机程序产品。因此,本公开的各方面可以具有以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或组合硬件和软件方面的实施方式,其在这里可以统称为“电路”、“模块”或“系统”。此外,本公开的各个方面还可以采用在一个或多个计算机可读介质中实现的计算机程序产品的形式,该计算机可读介质上包含计算机可读程序代码。
可以利用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是,但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者前述的任意适当组合。计算机可读存储介质的更具体的示例(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者前述的任意合适的组合。在本文档的上下文中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读信号介质可以包括例如在基带中或者作为载波的一部分传播的数据信号,其中实现了计算机可读程序代码。这种传播的数据信号可以采用如下多种形式中的任一形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,并且该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可以使用任何适当的介质来传送在计算机可读介质上实现的程序代码,包括但不限于无线、有线、光纤电缆、RF等或者前述的任何适当的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开的各方面的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++等,还包括常规的进程式程序设计语言,诸如“C”程序设计语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为单机软件包部分地在用户的计算机上并且部分地在远程计算机上执行或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本公开的各方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其他可编程数据处理装置的处理器执行时,产生用于实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令引导计算机、其他可编程数据处理装置、或其他设备以特定方式工作,从而使得存储在计算机可读介质中的指令产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。
计算机程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得在计算机、其他可编程数据处理装置或其他设备上执行可操作步骤序列,以产生计算机实现的处理,使得在计算机或其他可编程装置上执行的指令提供用于实现在流程图和/或框图的一个或多个方框中所规定的功能/动作的处理。
下面的详细描述通常遵循如上所述的本公开的发明内容,进一步按需要说明和扩展本公开的各种方面和实施例的定义。为此,该详细描述首先阐述适用于实现与本发明相关联的软件和/或硬件技术的图1中的计算环境。在图2中将联网的环境图示为基本计算环境的扩展,以强调现代计算技术可以在多个离散设备之间被执行。
图1示出了信息处理系统100,该信息处理系统100是能够执行这里描述的计算操作的计算机系统的简化示例。信息处理系统100包括耦合到处理器接口总线112的一个或多个处理器110。处理器接口总线112将处理器110连接到北桥115,其也被称为存储器控制器集线器(MCH)。北桥115连接到系统存储器120,并且提供了用于访问系统存储器的处理器110的装置。图形控制器125还连接到北桥115。在一个实施例中,PCI Express总线118将北桥115连接到图形控制器125。图形控制器125连接到显示设备130,诸如计算机监视器。
北桥115和南桥135使用总线119彼此连接。在一个实施例中,总线是直接媒体接口(DMI)总线,其在北桥115和南桥135之间的每个方向上高速传送数据。在另一实施例中,外围组件互连(PCI)总线连接北桥和南桥。南桥135(也被称为I/O控制器集线器(ICH))是通常实现以比北桥提供的能力更慢的速度进行操作的能力的芯片。南桥135通常提供用于连接各种组件的各种总线。这些总线包括例如PCI和PCI Express总线、ISA总线、系统管理总线(SMBus或SMB)和/或低引脚数(LPC)总线。LPC总线通常连接低带宽设备,诸如引导ROM 196和“传统”I/O设备(使用“超I/O”芯片)。“传统”I/O设备(198)可以包括例如串行和并行端口、键盘、鼠标和/或软盘控制器。LPC总线还将南桥135连接到受信平台模块(TPM)195。通常被包括在南桥135中的其他组件包括直接存储器访问(DMA)控制器、可编程中断控制器(PIC)和存储设备控制器,其使用总线184将南桥135连接到非易失性存储设备185,诸如硬盘驱动。
Express卡155是将热插拔设备连接到信息处理系统的槽。Express卡155支持PCIExpress和USB连接二者,因为其使用通用串行总线(USB)、PCI Express总线二者连接到南桥135。南桥135包括提供对连接到USB的设备的USB连接的USB控制器140。这些设备包括webcam(相机)150、红外(IR)接收器148、键盘和触控板144以及蓝牙设备146,其支持无线个人区域网络(PAN)。USB控制器140还提供对其他杂项USB连接的设备142的USB连接,诸如鼠标、可移除非易失性存储设备145、调制解调器、网卡、ISDN连接器、传真机、打印机、USB集线器以及许多其他类型的USB连接的设备。在可移除非易失性存储设备145被示为USB连接的设备时,可移除非易失性存储设备145可以使用不同的接口来连接,诸如火线接口等。
无线局域网(LAN)设备175经由PCI或PCI Express总线172连接到南桥135。LAN设备175通常实现无线调制技术的IEEE 802.11标准之一,该技术全部都使用相同的协议来在信息处理系统100和另一计算机系统或设备之间进行无线通信。光存储设备190使用串行ATA(SATA)总线188连接到南桥135。串行ATA适配器和设备通过高速串行链路进行通信。串行ATA总线还可以将南桥135连接到其他形式的存储设备,诸如硬盘驱动。诸如声卡的音频电路160经由总线158连接到南桥135。音频电路160还提供诸如音频输入和光数字音频进入端口162、光数字输出和耳机插孔164、内部扬声器166和内部麦克风168这样的功能。以太网控制器170使用诸如PCI或PCI Express总线这样的总线连接到南桥135。以太网控制器170将信息处理系统100连接到计算机网络,诸如局域网(LAN)、因特网和其他公共和私有计算机网络。
尽管图1示出了信息处理系统,但是信息处理系统可以具有许多形式。例如,信息处理系统可以具有台式计算机、服务器、便携式、膝上型、笔记本或其他形状因子的计算机或数据处理系统的形式。此外,信息处理系统可以具有其他形状因子,诸如个人数字助理(PDA)、游戏设备、ATM机、便携式电话设备、通信设备或包括处理器和存储器的其他设备。
图1中示出并且这里描述为提供安全功能的受信平台模块(TPM 195)仅仅是硬件安全模块(HSM)的一个示例。因此,这里描述和要求保护的TPM包括任何类型的HSM,包括但不限于如下硬件安全设备,该硬件安全设备符合受信计算组(TCG)标准并且其标题为“Trusted Platform Module(TPM)Specification Version 1.2”。TPM是硬件安全子系统,其可以被包含在任何数目的信息处理系统中,诸如图2中所概述的那样。
图2提供了图1所示的信息处理系统环境的扩展以说明这里描述的方法可以在联网环境中操作的各种信息处理系统上被执行。信息处理系统的类型的范围从诸如手持式计算机/移动电话210这样的小型手持式设备到诸如主机计算机270这样的大型主机系统。手持式计算机210的示例包括个人数字助理(PDA)、个人娱乐设备,诸如MP3播放器、便携式电视机和光盘播放器。信息处理系统的其他示例包括笔式或平板计算机220、膝上型计算机或笔记本计算机230、工作站240、个人计算机系统250和服务器260。图2中未独立示出的其他类型的信息处理系统由信息处理系统280来表示。如示,可以使用计算机网络200来将各种信息处理系统联网在一起。可以用于互连各种信息处理系统的计算机网络的类型包括局域网(LAN)、无线局域网(WLAN)、因特网、公共交换电话网(PSTN)、其他无线网络、以及可以用于互连信息处理系统的任何其他网络拓扑。很多信息处理系统包括非易失性数据存储,诸如硬盘驱动和/或非易失性存储器。图2中所示的信息处理系统中的一些描绘了分离的非易失性数据存储装置(服务器260利用非易失性数据存储装置265,主机计算机270利用非易失性数据存储装置275,并且信息处理系统280利用非易失性数据存储装置285)。非易失性数据存储装置可以是在各种信息处理系统外部的组件,或者可以在信息处理系统内部。此外,可移除非易失性存储设备145可以使用各种技术在两个或更多个信息处理系统之间共享,诸如将可移除非易失性存储设备145连接到USB端口或信息处理系统的其他连接器。
图3-图8描绘了可以在图1-图2中所示的信息处理系统和计算机网络上执行的方法。社交网络隐私控制方法识别和监视敏感数据,以防止敏感数据被中继至超出作为原始目标的用户组。该方法支持从发布中识别敏感(隐私)数据。从定义敏感数据类型、模式和匹配指令的用户的隐私配置中确定隐私数据。该系统针对隐私数据的包含而监视(例如,来自原始发布的任何接收方等的)后续发布。使用所生成的模式来使后续发布在隐私数据被隐藏(不可见)的情况下被显示。向原始用户(隐私数据的拥有者)发送具有包含隐私数据和作为目标的接收方的消息的通知。如果原始用户许可作为目标的接收方的选择的集合来观看用户的隐私数据,则取消隐藏该隐私数据,以允许作为目标的接收方的选择的集合来观看原始用户的隐私数据。
图3是示出在保护用户的隐私数据中所涉及的各种组件的组件图。在示出的实现中,社交网络包括可由个体用户(310)访问的组件以及在用于处理用户请求时向社交网络300的所有用户提供系统(350)功能的组件。用户310使用过程320来选择包括隐私特征的社交网络特征。隐私特征用作用于更新隐私配置过程325的输入。用户的得到的隐私配置数据被存储在隐私简档330中。如示,隐私简档330包括用户的隐私数据340以及提供对隐私数据的隐藏的隐私数据标记(掩蔽物)345二者。
社交网络系统350从用户接收特征选择作为用于更新用户的简档的输入(过程360)。对用户的简档的更新被用作对用于处理用户的隐私数据和策略的系统过程(过程370)的输入。如示,用于处理用户的隐私数据和策略的系统的过程(过程370)接收来自用户的隐私配置(过程325)以及对用户简档的更新(过程360)的输入。从过程370得到的隐私数据和策略驱动控制对由社交网络的各种用途所拥有的隐私数据的访问的社交网络的隐私引擎380。
图4是示出在对社交网络的内容的发布期间用于保护隐私数据所进行的步骤的流程图。处理始于400,此后在步骤405,第一用户(隐私数据的拥有者)请求向社交网络的一个或多个第二用户发布消息内容410。在步骤415,社交网络的发布过程从用户的隐私简档数据存储330中检索用户的隐私简档。在步骤420,使用用户的隐私简档330和任何预先定义的用户隐私数据340来针对用户的隐私数据扫描由第一用户发布的消息内容410。用户的隐私简档数据存储330描述用户认为隐私的内容的类型。这些数据描述被阐述为数据类型(例如,图像文件(照片)等)、预定模式(例如,作为用于电话号码模式的###-###-####等)、匹配指令以及分析算法。例如,隐私简档可以指示被包括在用户对其他社交网络用户的发布中的照片是私秘的。另外,用户的隐私数据可以包括用户不想传播给未知方的特定数据项,诸如特定电话号码。过程420是敏感内容分析器,其将消息内容410与用户的隐私简档(数据存储330)和该用户的隐私数据(数据存储340)二者作比较。在消息内容410中检测到的任何隐私数据的副本被存储在存储器区域425中。
关于隐私数据是否被在步骤420处执行的敏感内容分析器过程检测到进行决定(决定430)。如果没有找到隐私数据,则决定430分支到“否”分支,此后在步骤432,向由用户选择的接收方发布消息,并且没有其他隐私处理被执行,因为没有发现该发布包含隐私数据。另一方面,如果在发布中识别出隐私数据,则决定430分支到“是”分支,以执行其他隐私处理来保护用户的隐私数据。
关于用户的发布之一包括用户的隐私数据时用户是否(例如,在用户的简档中等)请求被警告进行决定(决定435)。如果用户已经请求了这样的警告,则决定435分支到“是”分支,此后在步骤440处显示警告消息,该警告消息指示用户的请求的发布包括用户的隐私数据,并且向用户提供编辑该发布的机会。在一个实施例中,所识别的隐私数据被突出显示,使得用户理解该发布中的什么数据被识别为用户的隐私数据。在决定445处,关于用户是否编辑了发布的内容(例如,移除或编辑发布中的用户的隐私数据)进行决定。如果用户编辑了发布的内容,则决定445分支到“是”分支,此后处理循环返回以使用上述敏感内容分析器来重新扫描发布内容。
如果在发布包括用户的隐私数据时用户还没有请求被警告(决定435分支到“否”分支)或者如果用户在已经被警告之后选择不编辑发布内容(决定445分支到“否”分支),则执行处理以在步骤450开始保护用户的隐私数据。在步骤450,针对在用户的发布中识别的每个隐私数据生成隐藏模式。例如,表明“照片不可用”的空白图像可能是当用户的隐私数据是照片时的掩饰物(mask),并且诸如“###-###-####”的掩饰物可以在用户的隐私数据是电话号码时被使用。这样的掩饰物通常指示对接收方抑制的数据的类型(例如,照片、电话号码等),而实际上没有泄露该数据。在步骤455,被传送的用户的隐私数据(例如,电话号码、照片等)与生成的掩饰物以及接收包括用户的隐私数据的用户的原始数据的授权接收方(第二用户)的列表一起被存储,生成的掩饰物用于对未授权的接收方隐藏用户的隐私数据。该数据(传送的隐私数据、隐藏模式和接收方)被存储在传送的隐私数据存储460中。
在步骤470,该过程更新与用户的隐私数据的授权接收方中的每一个相关联的隐私数据日志以及用于对未授权接收方隐瞒隐私数据的隐藏模式和传递的隐私数据。在一个实施例中,社交网络维护接收方的隐私数据日志480,其包括用于已经从社交网络的另一用户接收到隐私数据的每个用户的数据日志。在该实施例中,接收方的隐私数据日志由社交网络维护并且无法由个人用户访问,以防止任何用户篡改隐私控制数据或者在没有授权的情况下查看其它用户的隐私数据。在所示的示例中,与用户A、用户B、用户C和用户N(分别数据存储481、482、483和485)相对应地示出了四个分离的数据日志。本领域技术人员将理解,许多系统将分离地示出的数据存储组合成单个更复杂的数据存储(例如,数据库等)。在步骤490,图4中所描述的隐私控制措施从图5中所示的流程图继续,图5是图4的继续,其中图5的重点在于保护属于其它用户的隐私数据。
图5是图4中所示的流程图的继续,并且示出了在向社交网络发布内容期间用于保护隐私数据所进行的继续扫描步骤。继续处理开始于500,此后在步骤510,在用于识别用户的发布是否包含该用户从其他用户接收到的隐私数据的监视过程期间扫描用户的发布(消息内容410)。在一个实施例中,从在用户从其他用户(作为原始发布方或“第一用户”)先前接收到隐私数据(作为接收方或“第二用户”)时更新的其他数据存储515中的隐私数据检索该用户从其他用户接收(作为该接收方或“第二用户”)到的隐私数据。关于是否已经在用户当前尝试发送的发布中检测到其他用户的隐私数据进行决定(决定525,其中该发布然后是当前(第二)用户可以尝试发送到第三用户的第一用户的隐私数据的第二发布)。如果在消息内容410中没有检测到属于其他用户的任何隐私数据,则决定525分支到“否”分支,此后在步骤530,在其他隐私控制处理不发生的情况下传送发布,并且处理在535处结束。
另一方面,如果在发布内容中检测到属于一个或多个其他用户(“第一用户”)的隐私数据,则决定525分支到“是”分支以用于进一步的处理,该处理目的在于保护其他用户的隐私数据。在步骤540,选择发布的第一接收方,并且在步骤545,还选择在发布中检测到的第一隐私数据。在步骤550,隐私过程检查来自其他数据存储480的隐私数据,以确定所选择的接收方是否被授权查看所选择的隐私数据(例如,所选择的接收方是隐私数据的原始发布方(拥有者)或者先前已经从拥有者接收到该隐私数据的选定接收方或者已经由隐私数据的拥有者授权查看隐私数据等)。
关于选择的接收方是否被授权接收选择的隐私数据进行决定(决定560)。如果选择的接收方没有被授权接收选择的隐私数据,则决定560分支到“否”分支,此后在预定过程570,处理隐私侵犯(breach)而使隐私数据在发布中对选择的接收方隐藏,使得所选择的接收方无法看到隐私数据,直至隐私数据的拥有者授予选择的接收方这样的权限。预定义过程570的结果是隐藏的发布575,其为具有对特定接收方隐藏(不可见)的隐私数据的发布。在所示的示例中,针对接收方A、B和N创建隐藏发布(分别是发布576、577和578)。另一方面,如果所选择的接收方被授权查看选择的隐私数据,则决定560分支到“是”分支,绕过预定义过程570,使得所选择的接收方将能够查看发布中的隐私数据。
关于是否存在在用户的发布中检测到的可能由不同用户所拥有的更多隐私数据进行决定(决定580)。如果存在更多隐私数据要处理,则决定580分支到“是”分支,其循环返回以选择和处理用于上述选择的接收方的下一隐私数据。该循环继续,直到针对所选择的接收方已经处理了所有隐私数据,此时决定580分支到“否”分支。关于是否存在要处理的更多接收方进行决定(决定585)。如果存在更多要处理的接收方,则决定585分支到“是”分支,其循环返回以选择发布的下一接收方并且基于上述新选择的接收方来处理被包括在发布中的所有检测到的隐私数据。该循环继续,直到所有接收方都已经被选择和处理,此时决定585分支到“否”分支,此后在步骤590,“隐藏的”发布(575)被传送到各个接收方(例如,对接收方可见,其中掩饰物对接收方隐瞒其他用户的隐私数据,除非授权各个接收方查看这样的数据等)。此后,发布处理在595处结束。
图6是示出当检测到怀疑的隐私侵犯时阻碍这种侵犯所进行的步骤的流程图。处理开始于600,此后在步骤610,使用来自数据存储345的生成的掩饰物来隐藏检测到的隐私数据,并且隐藏的消息被存储在存储器区域570中。在决定620,当将其他用户的隐私数据发送给未授权接收方(“第三用户”)时,关于用户(“第二用户”)是否已经请求(例如,在用户的简档中等)被警告进行决定。如果用户已经请求这样的警告,则决定620分支到“是”分支,此后在步骤625,向当前用户(“第二用户”)显示通知,该通知向用户通知发布(“第二发布”)包括属于另一用户(“第一用户”,隐私数据的拥有者)的隐私数据。此外,在步骤625,向用户提供编辑发布的内容的机会。关于用户是否编辑了发布的内容进行决定(决定630)。如果用户编辑了发布的内容,则在预定义的过程640处重新处理整个发布(参见图4和相应文本以获得处理细节),并且该处理在650结束。
另一方面,如果用户没有编辑发布的内容(决定630分支到“否”分支),或者如果在用户的发布包括其他用户的隐私数据时(决定620分支到“否”分支)用户没有请求被警告,则在步骤660,隐私数据请求被准备并存储在存储器区域670中。如示,隐私数据请求包括请求方(当前用户,也被称为“第二用户”)、期望接收方(“第三用户”)和由被包括在发布中的“第一用户”拥有的隐私数据(并且随后被隐藏使得其当前对接收方(“第三用户”)不可见)。在步骤675,隐私数据请求(670)被传送到作为隐私数据的拥有者的“第一用户”。第一用户将接收隐私数据请求,并且决定是否允许第三用户授权以查看第一用户的隐私数据。如果授权被提供,则被包括在从所述第二用户到第三用户的发布中的隐私数据将被取消隐藏,使得第三用户能够查看被包括在由第二用户进行的发布中的第一用户的隐私数据。隐私数据拥有者680进行预定义的过程685以处理隐私数据请求(参见图7和相应文本以获得处理细节)。然后,处理在695处返回到调用例程(见图5)。
图7是示出处理由隐私数据的拥有者接收到的隐私数据释放请求所进行的步骤的流程图。处理开始于700,此后在步骤710,拥有者(“第一用户”)接收隐私数据请求670,其请求授权“第三用户”以能够查看先前授权由“第二用户”查看的第一用户的隐私数据,“第二用户”随后尝试将第一用户的隐私数据传送到第三用户。在一个实施例中,隐私数据请求670包括请求方的标识符(例如,尝试传播第一用户的隐私数据的“第二用户”)、接收方的标识符(例如,从第二用户接收发布并且希望查看第一用户的隐私数据的“第三用户”)、以及作为请求对象的第一用户的隐私数据。
在步骤720,向隐私数据的拥有者(“第一用户”)提示他/她是否希望许可隐私数据请求。在决定730,关于拥有者(第一用户)是否许可了向接收方(第三用户)释放第一用户的隐私数据进行决定。如果拥有者(第一用户)许可了该释放,则决定730分支到“是”分支以执行许可处理。
步骤740、750和770作为许可处理的一部分来执行。在步骤740,拥有者的隐私数据和隐藏模式连同被授权查看第一用户的隐私数据的接收方(第三用户)被存储在传送隐私数据存储460中。在步骤750,在数据存储480中更新接收方(第三用户)的隐私数据日志,因此指示授权第三用户查看第一用户的隐私数据。在步骤770,拥有者(第一用户)向接收方(第三用户)发送已经向第三用户许可授权以查看第一用户的隐私数据的通知。现在,当接收方(第三用户)查看从第二用户接收到的发布时,第一用户所拥有的隐私数据将对第三用户取消隐藏(可见)。
返回到730,如果隐私数据的拥有者不许可隐私数据对接收方(第三用户)的释放,则决定730分支到“否”分支,绕过步骤740、750和770。此后,拥有者处理在795处结束。
接收方760(第三用户)接收对查看第一用户的隐私数据的授权,其中对来自其他数据存储780的接收方的隐私数据的更新反映了允许该接收方(第三用户)查看的其他用户所拥有的隐私数据。在预定义的过程780,接收方(第三用户)基于是否被许可授权以查看这样的隐私数据来查看具有被隐藏或取消隐藏的隐私数据的发布(参见图8和相应文本以获得处理细节)。
图8是示出由对社交网络的内容发布的接收方(第三用户)基于隐私控制设置进行处理以选择性地示出其他用户的隐私数据的流程图。接收方(第三用户)查看处理开始于800,此后在步骤810,接收方接收发布以进行查看。如示,这些发布可以包括不包含该接收方未被授权查看的其他用户的隐私数据的、被取消隐藏的发布815、以及作为具有对接收方隐藏(不可见)的其他用户的隐私数据的发布的隐藏的发布575。
关于接收到的发布是否包括其他用户的隐私数据已经被隐藏并且因此当前对接收方不可见的隐藏区域(决定820)进行决定。如果发布不包括隐藏的(隐私数据),则决定820分支到“否”分支,此后在步骤825,被取消隐藏的发布由接收方查看,并且接收方查看处理在829处结束。另一方面,如果接收到的发布包括其他用户的隐私数据已经被隐藏的隐藏区域,则决定820分支到“是”分支以处理隐藏的发布。
在步骤830,选择发布中的第一隐藏区域,其中该选择的隐藏区域对应于发布中的第一次出现的另一用户的隐私数据。在步骤840,查看过程从其他数据存储480中检查该接收方的隐私数据,以识别该隐私数据的拥有者(第一用户)是否已经授权接收方查看第一用户的隐私数据。关于是否授权接收方查看对应于选择的掩饰物的隐私数据进行决定(决定850)。如果接收方被授权查看这样的隐私数据,则决定850分支到“是”分支,此后在步骤860,该过程通过插入来自数据存储480的拥有者的隐私数据的实际内容,使得拥有者的隐私数据对于接收方可见来取消隐藏选择的区域,并且在存储器区域870中更新该发布。另一方面,如果接收方没有被授权查看对应于选择的掩饰物的拥有者的隐私数据,则决定850分支到“否”分支,绕过步骤860。
关于在与由其他用户拥有的隐私数据的额外引用相对应的发布中是否存在其他隐藏区域进行决定(决定880)。如果存在要处理的其他隐藏区域,则决定880分支到“是”分支,其循环返回以如上述选择和处理下一隐藏区域。该循环继续,直到发布中的所有隐藏区域已经被处理,此时决定880分支到“否”分支,此后在步骤890,接收方查看隐藏发布870,其中对应于已经被许可由接收方查看的隐私数据的所有掩饰物被填充(可见),并且那些隐藏区域没有被授权公开,使得这样的未授权的隐私数据继续对接收方隐藏(不可见)。此后,处理在895结束。
本发明的优选实现方式中的一个是客户端应用,即指令集(程序代码)或代码模块中的其他功能描述材料,该模块可以例如驻留在计算机的随机存取存储器中。在计算机需要之前,指令集可以被存储在另一计算机存储器中,例如,硬盘驱动中或诸如光盘这样的可移除存储器中(用于在CD-ROM中的最终使用)或软盘(用于在软盘驱动中的最终使用)。因此,本发明可以被实现为用于在计算机中使用的计算机程序产品。另外,虽然所描述的各种方法方便在由软件选择性激活和重新配置的通用计算机中实现,但是本领域普通技术人员还将认识到,这样的方法可以在构建为执行所需方法步骤的硬件、固件或更专用的装置中被执行。功能描述材料是对机器赋予功能的信息。功能描述材料包括但不限于计算机程序、指令、规则、事实、可计算功能、对象和数据结构的定义。
尽管已经示出和描述了本发明的具体实施例,但是对本领域技术人员显而易见的是,基于这里的教导,在不脱离本发明及其更广泛方面的情况下,可以进行改变和修改。因此,所附权利要求要在其范围内包含所有这样的改变和修改,如在本发明的实际精神和范围内一样。此外,还应当理解,本发明仅由所附的权利要求来限定。本领域技术人员应当理解,如果期望特定数目的引入的权利要求元素,则这样的期望将在权利要求中被明确地阐述,并且不存在对这样的限制的这样的陈述。对于非限制性示例,为了有助于理解,以下所附权利要求包含使用引导性短语“至少一个”和“一个或多个”以引入权利要求元素。然而,使用这样的短语不应当被解释为暗示由不定冠词“一”引入权利要求元素将包含这样引入的权利要求元素的任何特定权利要求限制为仅包含一个这样的元素的发明,即使相同的权利要求包括引导性短语“一个或多个”或“至少一个”和诸如“一”的不定冠词时也是如此;这对于定冠词在权利要求中的使用同样成立。

Claims (12)

1.一种社交网络中的隐私控制的方法,所述方法由信息处理系统来实现,包括:
在所述社交网络中从第一用户向第二用户发布第一发布,其中所述第一发布包括所述第一用户的隐私数据;
生成与所述第一用户的隐私数据相对应的隐藏模式,其中所生成的隐藏模式被用来防止未授权用户查看所述第一用户的隐私数据;
将所生成的隐藏模式、所述第一用户的隐私数据存储在数据存储装置中;
监视对所述第一用户的隐私数据的一个或多个后续发布;
基于所述监视来检测所述第一用户的隐私数据的第二发布,所述第二发布是在所述社交网络中从所述第二用户向第三用户进行的;
基于所述检测,用所存储的所述生成的隐藏模式使所述第一用户的隐私数据对所述第三用户隐藏,所述隐藏使得所述第三用户不可访问所述第一用户的隐私数据;
向所述第一用户发送隐私数据请求,其中该隐私数据请求涉及所述第一用户的隐私数据和对应于所述第三用户的标识符;以及
响应于从所述第一用户接收到对所述隐私数据请求的许可而取消隐藏所述第一用户的隐私数据,其中所述取消隐藏允许所述第三用户查看被包括在所述第二发布中的所述第一用户的隐私数据。
2.根据权利要求1所述的方法,其中生成的所述隐藏模式基于所述第一用户的隐私数据的数据类型。
3.根据权利要求1所述的方法,进一步包括:
将所述第一发布识别为包括所述第一用户的隐私数据。
4.根据权利要求3所述的方法,进一步包括:
使用敏感内容分析器来分析所述第一发布;以及
基于对所述第一发布的所述分析来自动地识别所述第一用户的隐私数据被包括在所述第一发布中。
5.根据权利要求4所述的方法,进一步包括:
由所述第一用户预先配置一个或多个隐私数据配置设置,其中所述隐私数据配置设置是从如下组中选择的,所述组包括:一个或多个数据类型、一个或多个预定模式、一个或多个匹配指令、以及一个或多个分析算法,其中所述分析利用所述隐私数据配置设置。
6.根据权利要求1所述的方法,进一步包括:
向所述第二用户通知所述第二发布包括所述第一用户的隐私数据;以及
响应于所述通知并且在所述第三用户接收到所述第二发布之前,允许所述第二用户修改所述第二发布。
7.一种信息处理系统,包括:
一个或多个处理器;
耦合到所述处理器中的至少一个处理器的存储器;
能够由所述处理器中的至少一个处理器访问的非易失性存储区域;以及
指令集,被存储在所述存储器中并且由所述处理器中的至少一个处理器执行以提供在社交网络中的隐私控制,其中所述指令集执行下述动作:
在所述社交网络中从第一用户向第二用户发布第一发布,其中所述第一发布包括所述第一用户的隐私数据;
生成与所述第一用户的隐私数据相对应的隐藏模式,其中所生成的隐藏模式被用来防止未授权用户查看所述第一用户的隐私数据;
将所生成的隐藏模式、所述第一用户的隐私数据存储在数据存储装置中;
监视对所述第一用户的隐私数据的一个或多个后续发布;
基于所述监视来检测所述第一用户的隐私数据的第二发布,所述第二发布是在所述社交网络中从所述第二用户向第三用户进行的;
基于所述检测,用所存储的所述生成的隐藏模式使所述第一用户的隐私数据对所述第三用户隐藏,所述隐藏使得所述第三用户不可访问所述第一用户的隐私数据;
向所述第一用户发送隐私数据请求,其中该隐私数据请求涉及所述第一用户的隐私数据和对应于所述第三用户的标识符;以及
响应于从所述第一用户接收到对所述隐私数据请求的许可而取消隐藏所述第一用户的隐私数据,其中所述取消隐藏允许所述第三用户查看被包括在所述第二发布中的所述第一用户的隐私数据。
8.根据权利要求7所述的信息处理系统,其中生成的所述隐藏模式基于所述第一用户的隐私数据的数据类型。
9.根据权利要求7所述的信息处理系统,其中所述指令集执行附加动作,包括:
将所述第一发布识别为包括所述第一用户的隐私数据。
10.根据权利要求9所述的信息处理系统,其中所述指令集执行附加动作,包括:
使用敏感内容分析器来分析所述第一发布;以及
基于对所述第一发布的所述分析来自动地识别所述第一用户的隐私数据被包括在所述第一发布中。
11.根据权利要求10所述的信息处理系统,其中所述指令集执行附加动作,包括:
由所述第一用户预先配置一个或多个隐私数据配置设置,其中所述隐私数据配置设置是从如下组中选择的,所述组包括:一个或多个数据类型、一个或多个预定模式、一个或多个匹配指令、以及一个或多个分析算法,其中所述分析利用所述隐私数据配置设置。
12.根据权利要求7所述的信息处理系统,其中所述指令集执行附加动作,包括:
向所述第二用户通知所述第二发布包括所述第一用户的隐私数据;以及
响应于所述通知并且在所述第三用户接收到所述第二发布之前,允许所述第二用户修改所述第二发布。
CN201380027237.2A 2012-06-28 2013-06-27 用于社交网络中的隐私控制的方法和系统 Active CN104350505B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13/535,920 US20140007255A1 (en) 2012-06-28 2012-06-28 Privacy Control in a Social Network
US13/535,920 2012-06-28
US13/746,213 US8955153B2 (en) 2012-06-28 2013-01-21 Privacy control in a social network
US13/746,213 2013-01-21
PCT/IB2013/055272 WO2014002041A2 (en) 2012-06-28 2013-06-27 Privacy control in a social network

Publications (2)

Publication Number Publication Date
CN104350505A CN104350505A (zh) 2015-02-11
CN104350505B true CN104350505B (zh) 2016-12-14

Family

ID=49779775

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380027237.2A Active CN104350505B (zh) 2012-06-28 2013-06-27 用于社交网络中的隐私控制的方法和系统

Country Status (4)

Country Link
US (2) US20140007255A1 (zh)
EP (1) EP2867812A4 (zh)
CN (1) CN104350505B (zh)
WO (1) WO2014002041A2 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120203765A1 (en) * 2011-02-04 2012-08-09 Microsoft Corporation Online catalog with integrated content
KR101729633B1 (ko) * 2011-03-03 2017-04-24 삼성전자주식회사 통신 시스템에서 소셜 네트워크 서비스의 컨텐츠를 공유하기 위한 장치 및 방법
US9124635B2 (en) * 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
US9354782B2 (en) * 2013-05-15 2016-05-31 Alex Gorod Social exposure management system and method
US10185776B2 (en) 2013-10-06 2019-01-22 Shocase, Inc. System and method for dynamically controlled rankings and social network privacy settings
JP5943356B2 (ja) * 2014-01-31 2016-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、情報処理方法、及び、プログラム
US10866720B2 (en) * 2014-02-27 2020-12-15 Keyless Systems Ltd. Data entry systems
US9722959B2 (en) * 2014-02-28 2017-08-01 Linkedin Corporation Associating private annotations with public profiles
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
US9906484B2 (en) 2015-02-24 2018-02-27 International Business Machines Corporation Dynamic analytics controlled information dissemination in social media
CN106339396B (zh) * 2015-07-10 2019-08-13 上海诺基亚贝尔股份有限公司 用于对用户生成的内容进行隐私风险评估的方法和设备
US10439970B2 (en) * 2015-08-10 2019-10-08 Facebook, Inc. Dynamic communication participant identification
US9792457B2 (en) 2015-09-14 2017-10-17 Facebook, Inc. Systems and methods for trigger-based modification of privacy settings associated with posts
US20180176173A1 (en) * 2016-12-15 2018-06-21 Google Inc. Detecting extraneous social media messages
GB2563620A (en) * 2017-06-20 2018-12-26 Inlinx Ltd Social network
CN107742083B (zh) * 2017-10-31 2019-10-25 华中科技大学 一种面向大规模图数据发布的隐私保护方法及系统
US10902527B2 (en) * 2017-11-15 2021-01-26 International Business Machines Corporation Collaborative multiuser publishing of social media posts
US11861036B1 (en) * 2018-09-18 2024-01-02 United Services Automobile Association (Usaa) Systems and methods for managing private information
CN109274582B (zh) * 2018-09-20 2021-12-10 腾讯科技(武汉)有限公司 即时通讯消息的展示方法、装置、设备及存储介质
US20200110895A1 (en) * 2018-10-03 2020-04-09 International Business Machines Corporation Social post management based on security considerations
US11194925B1 (en) * 2018-12-18 2021-12-07 NortonLifeLock Inc. User-based cyber risk communications using personalized notifications
US20220198035A1 (en) * 2019-02-25 2022-06-23 Mark Aleksandrovich NECHAEV Method for controlling the confidentiality of communications with users
US11868503B2 (en) 2020-11-24 2024-01-09 International Business Machines Corporation Recommending post modifications to reduce sensitive data exposure

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005084948A (ja) * 2003-09-09 2005-03-31 Hitachi Ltd 情報処理装置、情報処理方法及び情報処理システム
US7685238B2 (en) * 2005-12-12 2010-03-23 Nokia Corporation Privacy protection on application sharing and data projector connectivity
US20080104128A1 (en) * 2006-10-24 2008-05-01 Drayer Jay A system and method for secure, anonymous, and pertinent reposting of private blog posting, etc.
US8448227B2 (en) * 2007-03-12 2013-05-21 Crackle, Inc. System and method for making a content item, resident or accessible on one resource, available through another
US20080281710A1 (en) * 2007-05-10 2008-11-13 Mary Kay Hoal Youth Based Social Networking
US8151200B2 (en) * 2007-11-15 2012-04-03 Target Brands, Inc. Sensitive information handling on a collaboration system
US20090214034A1 (en) * 2008-02-26 2009-08-27 Rohit Mehrotra Systems and methods for enabling electronic messaging with recipient-specific content
US20090319623A1 (en) * 2008-06-24 2009-12-24 Oracle International Corporation Recipient-dependent presentation of electronic messages
WO2010008542A2 (en) * 2008-07-15 2010-01-21 Manoj Ramnani Automatic profile update in a mobile device
US8832201B2 (en) * 2008-08-18 2014-09-09 International Business Machines Corporation Method, system and program product for providing selective enhanced privacy and control features to one or more portions of an electronic message
US20100132049A1 (en) * 2008-11-26 2010-05-27 Facebook, Inc. Leveraging a social graph from a social network for social context in other systems
US8209266B2 (en) * 2009-02-25 2012-06-26 Research In Motion Limited System and method for blocking objectionable communications in a social network
US20100250643A1 (en) 2009-03-26 2010-09-30 Microsoft Corporation Platform for Societal Networking
US20100318571A1 (en) 2009-06-16 2010-12-16 Leah Pearlman Selective Content Accessibility in a Social Network
US20110046980A1 (en) * 2009-07-06 2011-02-24 Onerecovery, Inc. Information security for recovery based social networking
US8782144B2 (en) * 2009-07-29 2014-07-15 Cisco Technology, Inc. Controlling the distribution of messages
US8875219B2 (en) 2009-07-30 2014-10-28 Blackberry Limited Apparatus and method for controlled sharing of personal information
US20110307695A1 (en) * 2010-06-14 2011-12-15 Salesforce.Com, Inc. Methods and systems for providing a secure online feed in a multi-tenant database environment
US20120265827A9 (en) 2010-10-20 2012-10-18 Sony Ericsson Mobile Communications Ab Portable electronic device and method and social network and method for sharing content information
CN102185787A (zh) 2011-01-04 2011-09-14 北京开心人信息技术有限公司 一种基于隐私保护的交互方法与系统
CN102185826A (zh) 2011-01-28 2011-09-14 北京开心人信息技术有限公司 一种保护用户隐私的方法与系统
WO2012162481A1 (en) * 2011-05-24 2012-11-29 Avaya Inc. Social media identity discovery and mapping
WO2012176069A1 (en) * 2011-06-20 2012-12-27 Giulio Galliani Promotion via social currency
US9160722B2 (en) * 2012-04-30 2015-10-13 Anchorfree, Inc. System and method for securing user information on social networks

Also Published As

Publication number Publication date
US20140007249A1 (en) 2014-01-02
EP2867812A4 (en) 2015-07-08
WO2014002041A2 (en) 2014-01-03
EP2867812A2 (en) 2015-05-06
US20140007255A1 (en) 2014-01-02
CN104350505A (zh) 2015-02-11
WO2014002041A3 (en) 2014-02-20
US8955153B2 (en) 2015-02-10

Similar Documents

Publication Publication Date Title
CN104350505B (zh) 用于社交网络中的隐私控制的方法和系统
CN106134143B (zh) 用于动态网络接入管理的方法、设备和系统
US9584494B2 (en) Terminal and server for applying security policy, and method of controlling the same
CN108961157B (zh) 图片处理方法、图片处理装置及终端设备
KR20160081811A (ko) 프라이버시 인식 공유 관리 방법, 장치 및 시스템
CN107113302A (zh) 多租户计算系统中的安全性和许可架构
JP6388702B1 (ja) 情報処理プログラム、情報処理方法および情報処理端末
US11943256B2 (en) Link detection method and apparatus, electronic device, and storage medium
CN108140038A (zh) 跨数据中心交互操作和通信
CN108628673A (zh) 数据处理方法、电子设备和计算机可读介质
CN103873547A (zh) 存储区域网
KR102430528B1 (ko) 이모지가 포함된 메시지를 송수신하는 전자 장치 및 그 전자 장치를 제어하는 방법
CN106575340A (zh) 在共享文档中的用于注释和标记的层级隐私设置
CN111460516B (zh) 基于非侵入式的数据保护方法、装置、终端及存储介质
CN106462329A (zh) 轻解除管理器
JP2015122058A (ja) 情報共有システムおよび情報共有方法
CN109271557A (zh) 用于输出信息的方法和装置
CN107979830A (zh) 一种智能后视镜的蓝牙连接方法、装置、设备及存储介质
US10841342B2 (en) Data driven user interfaces for device management
CN116431138B (zh) 组件模板的建立方法和装置、表单建立方法和装置
US20210165917A1 (en) Root level controls to enable privacy mode for device cameras
CN110532324A (zh) 基于区块链的公告信息展示方法、装置、设备及存储介质
JP6742847B2 (ja) サーバ装置、無害化方法、およびプログラム
JP5778524B2 (ja) データ漏洩を防止するための通信媒体およびデータ通信システム
CN111901637B (zh) 网络直播房间的管理方法、装置以及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant