CN105190641A - 管理策略和许可简档 - Google Patents

管理策略和许可简档 Download PDF

Info

Publication number
CN105190641A
CN105190641A CN201480016163.7A CN201480016163A CN105190641A CN 105190641 A CN105190641 A CN 105190641A CN 201480016163 A CN201480016163 A CN 201480016163A CN 105190641 A CN105190641 A CN 105190641A
Authority
CN
China
Prior art keywords
user
strategy
profile
permissions profile
permissions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480016163.7A
Other languages
English (en)
Other versions
CN105190641B (zh
Inventor
H.比特兰
M.E.戴维斯
H.J.李
A.G.琼斯
O.纳希尔
J.D.弗里德伯格
H.索姆奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105190641A publication Critical patent/CN105190641A/zh
Application granted granted Critical
Publication of CN105190641B publication Critical patent/CN105190641B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

提供了用于管理策略和许可简档的系统、方法和计算机可读存储介质。许可个人或者组织利用简档模板来创作简档,并且将这样创作的简档公布以供其他人访问和采用。用户能够导入期望的简档,使在每次他或她访问简档相关的应用或者服务时应用那些所导入的简档。还提供了用户界面,从该用户界面中,用户可以查看与其相关联的简档,对与其相关联的简档的设置做出更改,和/或从针对特定应用或者服务的多个简档中进行选择。更进一步地,可以基于例如众包、由用户的社交网络连接或由“喜欢”某个用户的其他用户采用的简档、由用户做出的之前的简档选择和/或之前的用户行为来向用户提供针对策略和许可简档的推荐。

Description

管理策略和许可简档
背景技术
许多应用和服务基于利用用户个人数据的应用和服务而被个性化,以便提供增强的体验。当用户遇到他必须做出是否与某个应用或者服务共享个人数据(诸如在安装或者启动应用时共享位置数据或者浏览历史)的特定项的决定的情况时,用户需要决定他是否信任该应用以及将其个人数据与该应用共享是否值得。如果应用来自众所周知的、令人尊重的供应商,则该决定对于用户而言更容易做出。然而,有时候用户无法知晓特定应用或者服务是否是值得信任的并且不会尝试滥用其个人数据,或者无法知晓应用或者服务是否能给出足够的价值作为对其数据的回报。
存在可以帮助用户做出这种类型的决定的应用信誉机制。然而,这些机制是受限的,因为它们典型地包含基于应用或者服务对用户多有吸引力--而不基于应用是否来自可信的源、应用或者应用供应商是否滥用个人数据或者泄露它、或者应用是否给出了足够的价值作为对与其共享数据的回报的排序。而且,这样的排序典型地给予所有提供排序的那些人相同的权重,而没有考虑排序者在某些领域中的可信度或者思想领导力。而且,如果用户已经在过去同意了应用或者服务使用其个人数据,并且该应用被证明是恶意的或者执行数据滥用或者侵犯隐私,则用户无法知晓这一点并撤销这种不良应用或者服务对其数据的访问权。
发明内容
提供本发明内容来以简化的形式介绍概念的选择,这些概念将在下文的详细描述中进一步描述。本发明内容不打算标识所要求保护的主题的关键特征或者本质特征,其也不打算被用来帮助确定所要求保护的主题的范围。
在各种实施例中,提供了用于管理策略和许可简档(例如,隐私策略和许可简档)的系统、方法和计算机可读存储介质。个人或者组织被许可利用简档模板来创作策略和许可简档,并且将这样创作的简档公布以供其他人访问和采用。用户能够导入期望的策略和许可简档,并且随后在每次他或她访问简档相关的应用或者服务时应用那些所导入的简档。此外本发明的实施例提供了用户界面,用户可以从该用户界面查看与其相关联的策略和许可简档,对与其相关联的策略和许可简档中的一个或者多个设置做出更改,和/或从用于特定应用或者服务的多个策略和许可简档中进行选择。更进一步地,可以基于例如众包、由用户的社交网络连接采用的策略和许可简档、由“喜欢”某个用户的其他用户所采用的策略和许可简档、由用户采用的之前的策略和许可简档和/或之前的用户行为来向用户提供针对策略和许可简档的推荐。
附图说明
作为示例而不是限制,本发明在附图中图示出,在附图中相同的参考数字指示相似的元件,并且其中:
图1是适于在实现本发明的实施例时使用的示范性计算环境的框图;
图2是可以采用本发明的实施例的示范性计算系统的框图;
图3是示出依照本发明的实施例的用户可以从中从可用于特定应用或者服务的多个策略和许可简档中进行选择的示范性用户界面的示意图;
图4是示出依照本发明的实施例的用户可以从中查看与其相关联的策略和许可简档的示范性用户界面的示意图;
图5是示出依照本发明的实施例的用户可以从中更改策略和许可简档的一个或者多个设置的示范性用户界面的示意性图;
图6是示出依照本发明的实施例的个人或者组织可以根据其创作策略和许可简档的模板的示范性用户界面的示意图;
图7是示出依照本发明的实施例的用于管理策略和许可简档的示范性方法的流程图;
图8是示出依照本发明的实施例的用于管理策略和许可简档的另一示范性方法的流程图;和
图9是示出依照本发明的实施例的用于管理策略和许可简档的又一个示范性方法的流程图。
具体实施方式
本发明的主题在本文中以特殊性进行描述,以满足法定要求。然而,描述本身不旨在限制本专利的范围。相反,发明人已经预计到,所要求保护的主题还可以以其他方式来体现,以结合其他当前或未来技术包括与在本文档中描述的步骤相似的不同步骤或者步骤组合。而且,虽然可以在本文中使用术语“步骤”和/或“块”来意指所采用的方法的不同元素,但是这些术语不应该被解释为暗示在本文公开的各种步骤之中或者之间的任何特定次序,除非且除了当各个步骤的次序被明确描述时。
本文描述的技术的各种方面总体上针对用于管理策略和许可简档的系统、方法和计算机可读存储介质。策略和许可简档是关于对用户数据的访问和使用的许可的集合。仅仅作为示例,这样的许可可以针对位置数据、浏览历史、兴趣、品牌偏好等等。许可可以对个人数据的每一项个别地提供或者可以依照用户采用的总体策略来提供。进一步地,可以在应用或者服务特定的基础上或者在更一般地水平上提供许可,以使得它们旨在适用于所有的应用和服务、由特定供应商提供的所有应用和服务或者特定类型的所有应用和服务(例如,购物、游戏等等)。任何和所有这样的变形和其任何组合被预期在本发明的实施例的范围内。
本文中术语“策略和许可简档”的使用不旨在涵盖在获取或者配置时被作为应用或者服务的一部分提供的任何默认许可。也就是说,本文使用的“策略和许可简档”旨在涉及由除了作为默认设置的应用或者服务本身之外的其他方创作的任何策略和许可简档,即便这样的第三方创作简档包括与默认设置相同或者基本相似的设置。因此,依照实施例的策略和许可简档不同于结合应用或者服务提供的默认策略和许可简档。
依照文中的实施例,个人或者组织被许可利用简档模板创作策略和许可简档,并且导出和公布这样创作的简档以供其他人访问和采用。因此,本发明的一个实施例针对由包括至少一个处理器的一个或者多个计算设备执行的方法,该方法包括:接收用于应用或者服务的策略或者许可简档,该策略和许可简档利用简档模板来创作并且不同于结合应用或者服务提供的默认策略和许可简档;并且实现用于应用或者服务的策略和许可简档的公布,以使得许可其他人对其进行使用。
本文描述的技术的各种方面进一步针对用于使得用户能够导出期望的策略和许可简档并且随后在每次他或她访问该简档相关的应用或者服务时应用那些所导出的简档的系统、方法和计算机可读存储介质。这样,本发明的另一个实施例针对存储计算机可用指令的一个或者多个计算机可读存储介质,计算机可用指令在被一个或者多个计算设备使用时使得所述一个或者多个计算设备执行方法,该方法包括:接收用于第一应用或者服务的策略和许可简档的用户选择;导出用户选择的策略和许可简档;以及将用户选择的策略和许可简档与用户和第一应用或者服务的标识符相关联地进行存储。用户选择的策略和许可简档不同于结合第一应用或者服务提供的默认策略和许可简档。
在又一个实施例中,本发明针对包括具有一个或者多个处理器和一个或者多个计算机可读存储介质的策略和许可引擎以及与策略和许可引擎耦合的数据仓库的系统。策略和许可引擎被配置成提供用户界面,其使得用户能够选择与第一应用或者服务相关联的多个策略和许可简档中的一个、不同于结合第一应用或者服务提供的默认策略和许可简档的多个策略和许可简档的至少一部分。策略和许可引擎被进一步配置成经由用户界面接收对于第一应用或者服务相关联的多个策略和许可简档中的一个的用户选择;将用户选择的策略和许可简档与用户和第一应用或者服务的标识符相关联地进行存储;并且在接收到用户期望启动第一应用或者服务的指示后,利用用户选择的关于第一应用或者服务的策略和许可简档。
本发明的另外的实施例提供了用户界面,用户可以从用户界面查看与其相关联的策略和许可简档,对与其相关联的策略和许可简档的一个或者多个设置作出更改和/或从用于特定应用或者服务的多个策略和许可简档中进行选择。更进一步地,可以基于例如众包、由用户的社交网络连接采用的策略和许可简档、由“喜欢”某个用户的其他用户所采用的策略和许可简档、由用户采用的之前的策略和许可简档和/或之前的用户行为来向用户提供针对策略和许可简档的推荐。
已经简要地描述了本发明的实施例的概要,在下文描述了本发明的实施例可以在其中实现的示范性操作环境,以便提供用于本发明的各种方面的一般背景。在总体上参考附图,并且特别是起初参考图1,用于实现本发明的实施例的示范性操作环境被示出并且一般地被标示为计算设备100。计算设备100只不过是适当的计算环境的示例,并且不旨在建议关于本发明的实施例的使用或者功能性范围的任何限制。也不应将计算设备100解释为具有相关于所图示的任何一个组件或者组件的任何组合的依赖性或者要求。
本发明的实施例可以在计算机代码或者机器可用指令的一般背景中描述,机器可用指令包括由计算机或者其他机器(诸如个人数据助理或者其他手持式设备)执行的计算机可用或者计算机可执行指令,比如程序模块。一般地,程序模块包括例程、程序、对象、组件、数据结构等等,和/或指代执行特定任务或者实现特定抽象数据类型的代码。本发明的实施例可在各种各样的系统配置中实践,其包括但不限于手持式设备、消费电子器件、通用计算机、更专业的计算设备等等。本发明的实施例还可以在分布式计算环境中实践,在分布式计算环境中,任务由通过通信网络链接的远程处理设备执行。
继续参考图1,计算设备100包括总线110,其直接或者间接地耦合以下设备:存储器112、一个或者多个处理器114、一个或者多个呈现组件116、一个或者多个输入/输出(I/O)端口118、一个或者多个I/O组件120和说明性的电源122。总线110可以表示一个或者多个总线(诸如地址总线、数据总线或者其组合)。虽然图1的各种方框出于清晰的目的以线示出,但是实际上,这些方框表示逻辑组件而不一定是实际组件。例如,可以认为诸如显示设备之类的呈现组件是I/O组件。同样,处理器具有存储器。本文的发明人认识到,这是技术的本质,并且重申图1的图仅仅说明了可以结合本发明的一个或者多个实施例使用的示范性计算设备。在如“工作站”、“服务器”、“膝上型电脑”、“手持式设备”等等这样的类别之间没有做出区分,因为所有这些都被预期处于图1的范围之内并且被称为“计算设备”。
计算设备100典型地包括各种各样的计算机可读介质。计算机可读介质可以是可由计算设备100访问的任何可用介质,并且包括易失性和非易失性介质、可移除和不可移除介质。计算机可读介质包括计算机存储介质和通信介质;计算机存储介质将信号本身排除在外。计算机存储介质包括以用于存储信息(诸如计算机可读指令、数据结构、程序模块或者其他数据)的任何方法或者技术而实现的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪速存储器或者其他存储器技术、CD-ROM、数字多用盘(DVD)或者其他光盘存储装置、盒式磁带、磁带、磁盘存储装置或者其他磁存储设备或者可以被用来存储期望的信息并且可以被计算设备100访问的任何其他介质。另一方面,通信介质体现了计算机可读指令、数据结构、程序模块或者诸如载波或者其他传输机构之类的已调制数据信号中的其他数据,并且包括任何信息递送介质。术语“已调制数据信号”意指这样的信号,其其特性中的一个或者多个特性以这样的方式设定或者改变,以便将信息编码在信号中。作为示例而不是限制,通信介质包括诸如有线网络或者直接有线连接之类有线介质和诸如声学、RF、红外和其他无线介质之类的无线介质。上文的任何的组合也应该被包括在计算机可读介质的范围内。
存储器112包括易失性和/或非易失性存储器形式的计算机存储介质。存储器可以是可移除的、不可移除的或者其组合。示范性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等等。计算设备100包括从诸如存储器112或者I/O组件120之类的各种实体读取数据的一个或者多个处理器。(多个)呈现组件116将数据指示呈现给用户或者其他设备。示范性呈现组件包括显示设备、扬声器、打印组件、振动组件等等。
I/O端口118允许计算设备100逻辑地耦合到包括I/O组件120的其他设备,其中一些可能是内置的。说明性的I/O组件包括麦克风、控制杆、游戏板、卫星天线、扫描仪、打印机、无线设备、控制器(诸如触笔、键盘和鼠标)、自然用户界面(NUI))等等。
NUI处理悬浮姿势(即,与用户的一只手或两只手或者用户身体的其他部分相关联的运动或者移动)、语音或者用户生成的其他生理输入。这些输入可以被解释为由计算设备100呈现的策略和许可简档选择、策略和许可简档设置更改、策略和许可简档推荐等等。这些请求可以被传送到适当的网络元件以用于进一步处理。NUI实现语音识别、触摸和触笔识别、面部识别、生物特征识别、在屏幕上和邻近屏幕的姿势识别、悬浮姿势、头和眼睛跟踪和与在计算设备100上的显示相关联的触摸识别的任何组合。计算设备100可以配备深度相机,诸如立体相机系统、红外相机系统、RGB相机系统和这些的组合以用于姿势检测和识别。此外,计算设备100可以配备实现运动检测的加速度计或者陀螺仪。加速度计或者陀螺仪的输出被提供到计算设备100的显示器,以再现沉浸式增强现实或者虚拟现实。
本文所描述的主题的方面可以在由移动设备执行的诸如程序模块之类的计算机可执行指令的一般背景下描述。一般地,程序模块包括例程、程序、对象、组件、数据结构等等,其执行特定任务或者实现特定抽象数据类型。本文描述的主题的方面还可以在分布式计算环境中实践,在分布式计算环境中,由通过通信网络链接的远程处理设备执行任务。在分布式计算环境中,程序模块可以位于本地和包括存储器存储设备的远程计算机存储介质两者中。计算机可用指令形成了用于允许计算机依照输入源做出反应的界面。指令与其他代码段合作,以响应于结合所接收的数据的源而接收的数据发起各种各样的任务。
而且,虽然在本文使用了术语“策略和许可引擎”,但是将认识到,这个术语还可以涵盖服务器、Web浏览器、在一个或者多个计算机上分布的一个或者多个过程的集合、一个或多个单独的存储设备、一个或者多个其他计算或者存储设备的集合、上文中的一项或者多项的任何组合等等。
如之前所提及的,本发明的实施例一般针对用于管理策略和许可简档的系统、方法和计算机可读存储介质。现在参考图2,提供了图示出可以在其中采用本发明的实施例的示范性计算系统200的框图。一般地,计算系统200图示了可以在其中创作、选择/采用、更改、实施和/或推荐的策略和许可简档的环境。除了未示出的其他组件之外,计算系统200一般包括多个用户计算设备(用户计算设备A210和用户计算设备B212)和策略和许可引擎214,它们经由网络218与彼此通信。网络218可以包括而不限于一个或者多个局域网(LAN)和/或广域网(WAN)。这样的联网环境在办公室、企业范围的计算机网络、内联网和互联网中是常见的。因此,网络218将不在本文中进一步描述。
应该理解的是,在本发明的实施例的范围内,可以在计算系统200中采用任何数量的用户计算设备210、212和/或策略和许可引擎214。每个可以包括在分布式环境中合作的单个设备/接口或者多个设备/接口。例如,策略和许可引擎214可以包括分布式环境中布置的多个设备和/或模块,其共同地提供本文描述的策略和许可引擎214的功能。此外,未示出的其他组件或者模块也可以被包括在计算系统200内。
在一些实施例中,所图示的组件/模块中的一个或者多个可以被实现为单独的应用。在其他实施例中,所图示的组件/模块中的一个或者多个可以经由用户计算设备210、212、策略和许可引擎214或者基于互联网的服务来实现。将由本领域技术人员理解的是,图2中图示的组件/模块在本质上和数量上是示范性的,并不应被解读为是限制性的。可以采用任何数量的组件/模块来实现本文实施例范围内的所期望的功能。进一步地,组件/模块可以位于任何数量的策略和许可引擎和/或用户计算设备上。仅仅作为示例,策略和许可引擎214可以被提供为单个的计算设备(如示出的)、计算设备群、或者远离剩余组件中的一个或者多个组件的计算设备。
应该理解的是,本文描述的这个和其他布置仅仅作为示例而阐述。其他布置和元件(例如,机器、接口、功能、次序和功能分组等等)可以附加于或者替代与所示出的那些布置和元件来使用,并且一些元件可以被一同省略。进一步地,本文描述的元件中的许多元件是功能实体,其可以被实现为分立的或者分布式的组件或者结合其他组件来实现,并且以任何适当的组合和位置来实现。本文描述的由一个或者多个实体执行的各种功能可以由硬件、固件、和/或软件来实现。例如,各种功能可以由执行存储在存储器中的指令的处理器来实现。
每个用户计算设备210、212可以包括任何类型的计算设备,诸如例如参考图1描述的计算设备100。一般地,用户计算设备210、212分别包括浏览器220和224并且分别包括显示器222和226。浏览器220、224尤其被配置成分别相关联于计算设备210、212的显示器222和226来再现用户界面,以用于创作策略和许可简档并且用于选择供采用的策略和许可简档。浏览器220、224被进一步配置成接收对于策略和许可简档的更改(一般经由在显示器222、226上呈现的用户界面来输入并且许可进入所指定的搜索输入区域的文字数字式和/或文本输入)并且例如从策略和许可引擎214接收分别用于在显示器222和226上呈现的内容。应该指出的是,本文描述的由浏览器220、224执行的功能可以被能够再现web内容的任何其他应用、应用软件、用户接口等等来执行。应该进一步指出的是,本发明的实施例等同地适用于移动计算设备或接受触摸和/或语音输入的设备。任何和所有这样的变形和其任何组合都被预期在本发明的实施例的范围内。
图2的策略和许可引擎214被配置成除了其他方面之外使得能够创作和公布策略和许可简档、使得能够对策略和许可简档进行用户选择和/或导入、向用户推荐策略和许可简档(例如,基于众包)、实施用户选择的和/或导入的策略和许可简档等等。如所图示的,策略和许可引擎214包括接收组件232、策略简档导出器234、策略许可实施器236、策略简档更新组件238、通知组件240、用户界面组件242、策略推荐组件244、和公布组件246。所图示的策略和许可引擎214还能够访问简档数据仓库216。简档数据仓库216被配置成存储与策略和许可简档有关的信息和与其有关的用户偏好。在各种实施例中,这样的信息可以包括但不限于用户导入策略和许可简档、用户选择策略和许可简档、由用户做出的对于策略和许可简档的更改、与策略和许可简档有关的众包数据等等。在实施例中,简档数据仓库216被配置成对与其相关联地存储的项目中的一项或者多项是可搜索的。将由本领域普通技术人员理解和领会的是,与简档数据仓库216相关联地存储的信息可以是可配置的,并且可以包括相关于与应用和/或服务相关联的策略和许可简档的任何信息。这样的信息的内容和量不旨在以任何方式限制本发明的实施例的范围。进一步地,虽然被图示为是单个、独立的组件,但是简档数据仓库216实际上可以是多个存储设备,例如其一部分可以与策略和许可简档214相关联地驻留的数据库群、用户设备210、212中的一个或者多个、另一个外部计算设备(未示出)和/或其任何组合。
策略和许可引擎212的接收组件232被配置成从策略和许可简档用户和作者处接收输入。在实施例中,就用户而言,接收组件232被配置成接收针对一个或者多个应用或者服务的策略和许可简档的用户选择。这样的选择可以经由与策略和许可管理系统200(将在下文中参考图3和4更完整地描述)相关联的用户界面而做出,或者从策略和许可管理系统200外的web位置处而做出。接收组件232进一步被配置成接收用户期望启动具有相关联的策略和许可简档的特定应用或者服务228的指示。更进一步地,策略和许可引擎212的接收组件232被配置成接收对于与用户相关联的现有策略和许可简档的改变和更改。
在实施例中,就作者或者策略创建者230而言,策略和许可引擎212的接收组件232被配置成接收使用简档模板创作的策略和许可简档,简档模板许可所创作的简档可依照策略和许可管理系统200用于由其他人进行选择和采用。示范性简档模板在图6中图示,并且在下文中更完整地描述。
策略和许可引擎212的策略简档导入器234被配置成将用户在策略和许可管理系统200外访问的策略和许可简档导入到策略和许可管理系统200中。一般地,所导入的策略和许可简档利用使其可用于被其他人访问和采用的简档模板来创作,如将在下文中参考图6更完整描述的。作为示例,而不是限制,用户可以从有信誉的私人倡导者(例如,ChristopherSoghoian)和/或因留意特定一部分人群的兴趣而闻名的组织(例如,AARP)访问策略或者许可简档,并且利用策略简档导入器234将策略导入到策略和许可管理系统200中。在实施例中,策略和许可简档可以以特定的协议语言(例如,CDRL)来创作,以使得其可以被导出为可分发的单元或者文件。
策略和许可引擎212的策略许可实施器236被配置成在接收到用户期望启动或者以其他方式访问特定应用或者服务的指示时,针对与用户相关联的适用的策略和许可简档查询简档数据仓库,并且将适用的简档应用到由用户访问的应用或者服务。在存在可适用于特定应用或者服务的多个策略和许可简档的的情况下,策略和许可管理系统200进一步可以包括策略合并(conflation)组件(未示出)来协调任何冲突许可设置。也就是说,本发明的实施例许可用户配置在策略之间的矛盾应该被如何处理并且提供例如总是应用所有策略中最严格的或者最新的策略的默认设置。例如,用户可能已经针对特定应用或者服务采用了两种策略——基本策略和用于补充它的较严格的策略。在这个实例中,策略合并组件(未示出)可以针对更严格的策略提出(address)的任何设置应用较严格的许可,而对所有其他设置应用基本策略。在实施例中,合并组件(未示出)可以进一步合并策略实体,诸如应用标识符和版本或者数据类型名称。本发明的实施例为针对应用和服务的多个版本提供支持。
在实施例中,策略许可实施器236进一步被配置成针对关于消费特定类型的个人信息的应用或者服务来识别和应用特定许可上的截止日期。例如,用户可以允许特定应用访问他或者她的位置,但仅仅在他或者她正在旅行的时间段内,而此后并不允许访问。
策略和许可引擎212的策略简档更新组件238被配置成在接收到改变的通知时更新与一个或者多个用户相关联的策略和许可简档。这样的改变可以直接来自于关于与用户相关联的特定策略和许可简档的这个用户(例如,利用在图5中图示的并且将在下文中更完整地描述的用户界面)。以这种方式,用户可以采用所创作或者所赞助的策略和许可简档,并且随后可以覆盖用户不同意的一个或者多个设置。可替换地,这样的期望可以作为由策略和许可简档的作者或者赞助商做出的改变而更全局性地出现,或者响应于向策略和许可管理系统200提供信息的监测服务或类似物而出现,某些事物已经关于特定应用或者服务的可信度而改变或者关于由用户关于特定应用或服务交换其个人数据而接收的益处而改变了该信息。任何和所有这样的变形以及其任何组合被预期在本发明的实施例的范围内。
策略和许可引擎212的通知组件240被配置成通知用户在与该用户相关联的策略或者许可简档中的改变。例如,如果策略和许可简档的作者或者发起者已经改变了与该简档相关联的一个或者多个设置,通知组件240被配置成通知已经采用了用于一个或者多个应用或者服务的简档的任何用户所述改变。相似地,如果某些事物关于特定应用或者服务的可信度而改变或者与用户在交换关于特定应用或者服务交换其个人数据时接收的益处一起改变,则通知组件被配置成通知用户所述改变和/或在策略简档更新组件238已经基于所述改变而改变了简档的情况下通知用户简档已经改变。
策略和许可引擎212的用户界面组件242被配置成实现面向用户的应用或者门户,其中用户可以查看当前策略和许可简档、导入策略简档、编辑策略和许可简档、接收关于对策略和许可简档的更新的通知和导出策略/与其他用户(例如,在用户A和用户B之间)共享策略。因此,面向用户的应用可以是但不限于由华盛顿雷德蒙德的微软公司所提供的微软个人数据仪表板(MICROSOFTPERSONALDATADASHBOARD)。如之前阐述的,期望的策略和许可简档的用户选择可以从在策略和许可管理系统200之外的web位置或者经由与策略和许可管理系统200相关联的用户界面做出。因此,在实施例中,用户界面组件242被配置成实现许可用户来选择与给定的应用或者服务相关联的多个策略和许可简档之一的用户界面。在图3中图示了特定于特定应用或者服务的示范性简档选择用户界面300。在示范性简档选择用户界面300中图示的是在用户界面300中示出的策略和许可简档可应用的应用或者服务标识区310。在应用或者服务标识区310下面是可用的简档显示区312,其中呈现了所有可用的(也就是说,所创作和公开的用于其他人的消费的)简档列表。还图示了发起者/作者显示区314,其中每个策略和许可简档的发起者或者作者可以被标识。这样的标识旨在帮助用户选择对他或者她最有吸引力的简档。还图示了复选框316,其挨着每个可用的策略。已勾选或者选择的复选框316指示用户当前已经选择了所指示的简档来应用到在应用或者服务标识区310中所标识的应用或者服务。分别选择图3中图示的可用的策略或者发起者/作者区域312、314中的任一项造成对关于与所述选择有关的特定策略和许可简档相关联的设置的附加细节的呈现。图示出所选择的可用策略的详细设置语句的示范性用户界面在图5的示意图中阐述,将在下文中更完整地描述。
在图4中图示了更一般的并且许可与多个不同应用或者服务相关的策略和许可简档的选择的示范性简档选择用户界面。在示范性简档选择用户界面400中图示的是在用户界面400中示出的每个列出的策略和许可简档可以应用的应用或者服务标识区410。挨着应用或者服务标识区410的是策略标识区412,其中标识出由其作者或者发起者给予特定策略和许可简档的标识符。还图示了发起者/作者显示区414,其中每个策略和许可简档的发起者或者作者可以被标识。如在图3中一样,这样的标识旨在帮助用户选择对他或者她最有吸引力的简档/应用或者服务组合。图4中图示的区域410、412、414中的任一个的选择造成关于与选择涉及的特定策略和许可简档相关联的设置的附加细节的呈现。在图5的示意图中阐述了图示出所选择的可用策略的详细设置语句的示范性用户界面。
选择图3的区域312或者314中的一个或者图4的区域410、412或者414中的一个造成图示出关于与选择涉及的特定策略和许可简档相关联的设置的附加细节的用户界面的呈现。这样的示范性用户界面在图5的示意图中示出。如所图示的,图5的设置语句细节用户界面500包括应用或者服务标识区,其中标识出了所标识的策略和许可简档应用到其中的应用或者服务。还图示了用于标识由其作者或者发起者给予所选择的策略和许可简档的名称或者标识符的策略标识区域512和用于标识这样的作者或者发起者的发起者/作者标识区域514。还示出了用于创作和/或更改特定策略或者许可简档中的进行选择的一系列设置语句或者选项516。在所图示的实施例中,将设置提供为用于选择(利用选择框518)的一系列选项或者语句。例如,一个设置语句可以指示用户的所有位置数据将被共享,另一个设置语句可以指示用户的所有品牌偏好将被共享,而另一个设置语句可以指示用户兴趣将被共享。如果作者或者发起者已经提供了对位置数据而不是品牌偏好或者兴趣的共享,则将会仅勾选紧挨着指定共享位置数据的设置语句的复选框518。在其他实施例中,替代于或者除了标准的、预先创作的设置语句,可以提供许可字母数字式或者文本输入的开放式文本区域。任何和所有这样的变形和其任何组合被预期处于在本发明的实施例范围内。
应该指出的是,如图5中示出的用户界面500还可以由例如图2的策略和许可管理系统200的用户提供和利用,以更改以其他方式与所发起/创作的策略和许可简档相关联的设置。选择或解除选择各种复选框518可以由用户参与,在此之后,用户可以选择“提交”按钮520来保存改变。
返回图2,在实施例中,用户界面组件242被进一步配置成使得为策略和许可简档的作者或者发起者提供模板的用户界面能够提供与该简档相关联的设置。示范性的这样的创作用户界面在图6中示出。在图6的策略和许可简档创作界面600中图示的是应用或者服务标识用户输入区域610,其许可输入(例如,字母数字式或者其他文本输入)被创作的简档要应用到的应用或者服务标识符。在实施例中,这样的标识符可以指定特定应用或者服务、特定类型的应用或者服务(例如,游戏、购物等等),或者指定简档要应用于所有的应用和服务。还图示了发起者/作者输入区612,其中标识了简档的作者或者发起者。还图示了策略标识符输入区614,其许可简档的作者或者发起者为策略命名以便更容易地被用户标识。所图示的设置输入区616是策略和许可的细节被作者或者发起者输入的位置。在图示的用户界面600中,将设置提供为用于被作者或者发起者选择(利用选择框618)的一系列选项或者语句。例如,一个设置语句可以指示用户的所有位置数据将被共享,另一个设置语句可以指示用户的所有品牌偏好将被共享,而另一个设置语句可以指示用户兴趣将被共享。如果作者或者发起者期望提供位置数据而不是品牌偏好或者兴趣的共享,则将会仅选择紧挨着指定共享位置数据的设置语句的复选框618。一旦完成了策略和许可简档,作者或者发起者可以选择“提交”指示符620,从而使得策略和许可简档可用于其他人选择和采用。就这一点而言,策略和许可引擎212的公布组件246被配置成实现利用简档模板(例如,在图6中示出的简档模板)创作的策略和许可简档的公布,以使得许可其被其他人使用。
参考回图2,策略和许可引擎212的策略推荐组件244被配置成向用户推荐策略和许可简档。仅仅作为示例,这样的推荐可以基于众包(即,众人的“智慧”;大多数用户采用的是与特定应用或者服务相关的什么策略和许可简档)、用户的社交网络连接采用的策略和许可简档(例如,FACEBOOK好友)、由“喜欢”(例如,就兴趣、位置、其他简档相似性等等而言)某个用户的、策略和许可系统200的其他用户采用的策略和许可简档、用户以前的策略和许可简档的选择(例如,用于特定的新获得的应用或者服务的策略和许可简档,其与已经被用户采用的用于其他应用或者服务的简档相似)和用户以前的行为(例如,虽然不是另一策略和许可简档的具体一部分,但是提供了对用户所偏好的隐私水平的洞察的用户的web活动)。在实施例中,用户行为可以经由NUI来捕获,NUI可以被用来例如确定用户的情绪,以使得这些情绪可以被用来向用户推荐策略和许可简档。在实施例中,这样的推荐可以在用户获取或者启动应用或者服务时经由用户界面(例如,与在图3中示出的用户界面相似的用户界面)呈现给用户。
以下示例图示了图2的策略和许可管理系统200的各种组件如何结合彼此来利用以创建用户可以感觉到控制其个人数据正在被使用的方式的环境。假设某个用户(用户A)在其移动设备上安装了新的圣诞节礼物推荐应用:3PDeal股份有限公司的SmartGift。在安装后,应用请求访问其位置数据、兴趣和品牌偏好,其中需要位置以使得该应用正常运行,并且兴趣和品牌是可选的。用户选择参与与该应用共享其位置数据和偏好的品牌,而不共享其兴趣。
用户A现在变得对哪些其他服务和应用正在使用其位置数据感兴趣。她访问(由图2的策略和许可管理系统200提供的)用户界面,并且查看消费其位置的所有应用的列表,其包括她刚刚安装的圣诞礼物推荐应用。用户A看到了向她推荐游戏的GameMe应用也希望消费其位置数据。她决定这个应用不应该访问她的位置并且移除了对于GameMe应用的位置访问许可。她现在很困惑并且不确定信任哪些应用。
然后,用户A访问并且阅读了众所周知的私人倡导者ChristopherSoghoian的博客帖子,其刚刚公布了用于与服务共享数据的所推荐的隐私策略和许可简档。用户A将隐私策略从其博客导入到她的策略和许可管理系统中。立刻,用户A能够看见她的共享设置被更新了,并且她现在与被认为是具有良好信誉的应用的SmartGift共享她的品牌和兴趣。她能够配置她的隐私策略和许可简档配置将在作者公布新的策略简档时自动更新并且在这样的更新发生时要求得到通知。然后,她导出她自己的隐私策略和许可简档来与其父亲共享它。她的父亲接收了阻挡GameMe并且实现对SmartGift的访问的有效策略。
最后,用户A开始使用SmartGift,并且得到了用于来自她的城市的她最爱的品牌的顶级交易的伟大推荐。然而,几天之后,用户A阅读了关于3PDeals股份有限公司面临麻烦的文章。她进入她的策略和许可管理系统并且看到了其隐私策略和许可简档已经被自动更新的通知。她还通知SmartGift不再能够访问她的位置数据。
现在转向图7,图示了示出依照本发明的实施例的用于管理策略和许可简档的示范性方法700的流程图。如在方框10示出的,例如利用图2的策略和许可引擎214的接收组件232接收用于第一应用或者服务的策略和许可简档的用户选择。用户选择的策略和许可简档不同于结合应用或者服务提供的默认策略和许可简档。如在方框712示出的,例如利用图2的策略和许可引擎214的策略简档导入器234导导入用户选择的策略和许可简档。用户选择的策略和许可简档相关联于用户或者应用或者服务的标识符被存储在例如图2的简档数据仓库216中,如在方框714指示的。
现在参考图8,图示了示出依照本发明的实施例的用于管理策略和许可简档的另一个示范性方法800的流程图。如在方框810指示的,例如利用图2的策略和许可引擎214的接收组件232接收用于应用或者服务的策略和许可简档。所接收的策略和许可简档利用简档模板来创作,并且不同于结合应用或者服务提供的默认策略和许可简档。如在方框812指示的,实现了用于应用或者服务的策略和许可简档的公布,以使得其使用和采用例如通过利用图2的策略和许可引擎214的策略简档导入器234被其他人许可。
参考图9,图示了依照本发明的实施例的用于管理策略和许可简档的又一个示范性方法900的流程图。如在方框910指示的,提供了使得用户能够选择与第一应用或者服务相关联的一个或者多个策略和许可简档的用户界面。这可以例如利用图2的策略和许可引擎214的用户界面组件242来完成。多个策略和许可简档的至少一部分不同于结合第一应用或者服务提供的默认策略和许可简档。如在方框912示出的,经由用户界面接收与应用或者服务相关联的多个策略和许可简档之一的用户选择。这样的选择可以例如通过图2的策略和许可引擎214的接收组件232来接收。如在方框914示出的,用户选择的策略和许可简档与用户和服务或者应用的标识符相关联地存储(例如,存储在图2的策略和许可管理系统200的简档数据仓库216中)。在接收到用户期望启动应用或者服务的指示之后,针对应用或者服务利用用户选择的策略和许可简档,如在方框916指示的。这可以例如利用图2的策略和许可引擎214的策略许可实施器236来完成。
如可以理解的,本发明的实施例提供了用于除了其他方面之外管理策略和许可简档的系统、方法和计算机可读存储介质。许可个人或者组织利用简档模板来创作策略和许可简档,并且公布这样的所创作的简档以供其他人访问和采用。用户能够导入期望的策略和许可简档,并且随后在每次他或者她访问该简档相关的应用或者服务时应用那些所导入的简档。本发明的实施例此外提供了用户界面,用户可以从该用户界面中查看与其相关联的策略和许可简档,对与其相关联的策略和许可简档的一个或者多个设置作出更改和/或从用于特定应用或者服务的多个策略和许可简档中进行选择。更进一步地,可以基于例如众包、由用户的社交网络连接所采用的策略和许可简档、由“喜欢”某个用户的其他用户所采用的策略和许可简档、由用户做出的对之前的策略和许可简档的选择和/或之前的用户行为来向用户提供针对策略和许可简档的推荐。
已经关于特定实施例描述了本发明,这些实施例在所有方面旨在是说明性的,而不是限制性的。可替换的实施例将对本发明所属领域一般技术人员显而易见,而不会偏离其范围。
虽然本发明易受到各种修改和可替换构造的影响,但是其某些图示的实施例被示出在附图中,并且已经详细地在上文中描述。然而,应该理解的是,不旨在将本发明限制为所公开的特定形式,而是相反,本发明旨在覆盖落入到本发明的精神和范围内的所有修改、可替换构造和等同物。
本领域一般技术人员将会理解的是,在图7的方法700、图8的800和图9的900中示出的步骤的次序不意味着以任何方式限制本发明的范围,并且实际上,这些步骤可以在其实施例内以各种各样的不同顺序发生。任何和所有这样的变形以及其任何组合被预期处于本发明的实施例的范围内。

Claims (10)

1.一个或者多个存储计算机可用指令的计算机可读存储介质,所述计算机可用指令在被一个或者多个计算设备使用时使得所述一个或者多个计算设备执行用于管理策略和许可简档的方法,所述方法包括:
接收应用第一应用或者服务的策略和许可简档的用户选择,用户选择的策略和许可简档不同于结合第一应用或者服务提供的默认策略和许可简档;
导入用户选择的策略和许可简档;以及
将用户选择的策略和许可简档与用户和第一应用或者服务的标识符相关联地进行存储。
2.权利要求1的一个或者多个计算机可读存储介质,其中所述方法进一步包括:
接收用户期望启动第一应用或者服务的指示;并且
利用关于第一应用或者服务的用户选择的策略和许可简档。
3.权利要求1的一个或者多个计算机可读存储介质,其中用户选择的策略和许可简档包括与其相关联的一个或者多个设置,并且其中所述方法进一步包括:
接收对于与用户选择的策略和许可简档相关联的所述一个或者多个设置中的至少一个的改变的通知;和
改变与用户相关联地存储的用户选择的策略和许可简档中的所述一个或者多个设置中的所述至少一个。
4.权利要求3的一个或者多个计算机可读存储介质,其中所述方法进一步包括通知用户在用户选择的策略和许可简档中的改变。
5.权利要求1的一个或者多个计算机可读存储介质,其中所述方法进一步包括提供用户界面,其使得用户能够选择与第二应用或者服务相关联的多个策略和许可简档之一的。
6.权利要求1的一个或者多个计算机可读存储介质,其中所述方法进一步包括实现许可用户查看与所述用户相关联的任何策略和许可简档的用户界面。
7.权利要求1的一个或者多个计算机可读存储介质,其中所述方法进一步包括实现许可用户更改与所述用户相关联的任何策略和许可简档的用户界面。
8.一种由包括至少一个处理器的一个或者多个计算设备执行的方法,所述方法用于管理策略和许可简档,所述方法包括:
接收用于应用或者服务的策略和许可简档,所述策略和许可简档利用简档模板创作并且不同于结合应用或者服务提供的默认策略和许可简档;以及
实现用于应用或者服务的策略和许可简档的公布,以使得许可它被其他人使用。
9.权利要求8的方法,进一步包括提供用于依照简档模板创作用于应用或者服务的策略和许可简档的用户界面。
10.权利要求8的方法,进一步包括:
接收用户期望启动应用或者服务的选择;以及
向用户推荐用于与应用或者服务一同使用的策略和许可简档。
CN201480016163.7A 2013-03-15 2014-03-14 管理策略和许可简档 Active CN105190641B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/838,078 US9519756B2 (en) 2013-03-15 2013-03-15 Managing policy and permissions profiles
US13/838078 2013-03-15
PCT/US2014/028907 WO2014144483A1 (en) 2013-03-15 2014-03-14 Managing policy and permissions profiles

Publications (2)

Publication Number Publication Date
CN105190641A true CN105190641A (zh) 2015-12-23
CN105190641B CN105190641B (zh) 2018-06-22

Family

ID=50513500

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480016163.7A Active CN105190641B (zh) 2013-03-15 2014-03-14 管理策略和许可简档

Country Status (6)

Country Link
US (1) US9519756B2 (zh)
EP (1) EP2973181B1 (zh)
JP (1) JP6585029B2 (zh)
KR (1) KR102257604B1 (zh)
CN (1) CN105190641B (zh)
WO (1) WO2014144483A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112970061A (zh) * 2018-11-14 2021-06-15 惠普发展公司,有限责任合伙企业 基于策略许可的内容

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9537892B2 (en) * 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9438627B2 (en) 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US20150365227A1 (en) * 2014-06-11 2015-12-17 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9697385B2 (en) * 2014-06-20 2017-07-04 Google Inc. Security adjustments in mobile devices
US9860281B2 (en) * 2014-06-28 2018-01-02 Mcafee, Llc Social-graph aware policy suggestion engine
JP6333198B2 (ja) * 2015-03-03 2018-05-30 Kddi株式会社 アクセス制御装置、方法及びプログラム
US20170026444A1 (en) * 2015-07-24 2017-01-26 Airwatch Llc Policy driven media consumption framework
US10198464B2 (en) * 2015-12-28 2019-02-05 Paypal, Inc. Personal information platforms
US9980165B2 (en) * 2016-02-10 2018-05-22 Airwatch Llc Visual privacy systems for enterprise mobility management
EP4246923A3 (en) * 2016-10-03 2023-12-06 Telepathy Labs, Inc. System and method for social engineering identification and alerting
US10841337B2 (en) 2016-11-28 2020-11-17 Secureworks Corp. Computer implemented system and method, and computer program product for reversibly remediating a security risk
US10853471B2 (en) * 2017-01-15 2020-12-01 Apple Inc. Managing permissions for different wireless devices to control a common host device
KR102299171B1 (ko) * 2017-06-29 2021-09-07 아마존 테크놀로지스, 인크. 보안 정책 분석기 서비스 및 만족성 엔진
US11816622B2 (en) 2017-08-14 2023-11-14 ScoutZinc, LLC System and method for rating of personnel using crowdsourcing in combination with weighted evaluator ratings
US10735470B2 (en) 2017-11-06 2020-08-04 Secureworks Corp. Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
US10594713B2 (en) 2017-11-10 2020-03-17 Secureworks Corp. Systems and methods for secure propagation of statistical models within threat intelligence communities
US10637867B2 (en) 2018-01-19 2020-04-28 Bank Of America Corporation System for dynamic role-based evaluation of access and permissions
US10148701B1 (en) * 2018-05-08 2018-12-04 Cyberark Software Ltd. Automatic development and enforcement of least-privilege security policies
US11003718B2 (en) 2018-06-12 2021-05-11 Secureworks Corp. Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity
US10785238B2 (en) 2018-06-12 2020-09-22 Secureworks Corp. Systems and methods for threat discovery across distinct organizations
US11310268B2 (en) 2019-05-06 2022-04-19 Secureworks Corp. Systems and methods using computer vision and machine learning for detection of malicious actions
US11418524B2 (en) 2019-05-07 2022-08-16 SecureworksCorp. Systems and methods of hierarchical behavior activity modeling and detection for systems-level security
US10754506B1 (en) 2019-10-07 2020-08-25 Cyberark Software Ltd. Monitoring and controlling risk compliance in network environments
US11381589B2 (en) 2019-10-11 2022-07-05 Secureworks Corp. Systems and methods for distributed extended common vulnerabilities and exposures data management
US11522877B2 (en) 2019-12-16 2022-12-06 Secureworks Corp. Systems and methods for identifying malicious actors or activities
US11588834B2 (en) 2020-09-03 2023-02-21 Secureworks Corp. Systems and methods for identifying attack patterns or suspicious activity in client networks
US11528294B2 (en) 2021-02-18 2022-12-13 SecureworksCorp. Systems and methods for automated threat detection
KR20230021342A (ko) * 2021-08-05 2023-02-14 삼성전자주식회사 분리 권한을 이용하는 전자 장치 및 그 동작 방법
WO2023163772A1 (en) * 2022-02-25 2023-08-31 Microsoft Technology Licensing, Llc. Platform-capability-policy profiles
US12015623B2 (en) 2022-06-24 2024-06-18 Secureworks Corp. Systems and methods for consensus driven threat intelligence

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124739A1 (en) * 2005-11-03 2007-05-31 Microsoft Corporation Compliance interface for compliant applications
US20100036779A1 (en) * 2008-05-16 2010-02-11 Norman Sadeh-Koniecpol User-controllable learning of policies
US20110030045A1 (en) * 2009-05-01 2011-02-03 Peter David Beauregard Methods and Systems for Controlling Access to Resources and Privileges Per Process

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225460B2 (en) * 2000-05-09 2007-05-29 International Business Machine Corporation Enterprise privacy manager
US7546338B2 (en) 2002-02-25 2009-06-09 Ascentive Llc Method and system for screening remote site connections and filtering data based on a community trust assessment
US8225371B2 (en) * 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US7707413B2 (en) 2004-12-02 2010-04-27 Palo Alto Research Center Incorporated Systems and methods for protecting private information in a mobile environment
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US8181220B2 (en) * 2005-12-19 2012-05-15 Adobe Systems Incorporated Method and apparatus for digital rights management policies
JP2007233610A (ja) * 2006-02-28 2007-09-13 Canon Inc 情報処理装置、ポリシー管理方法、記憶媒体、プログラム
US7991902B2 (en) 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8584227B2 (en) * 2007-05-09 2013-11-12 Microsoft Corporation Firewall with policy hints
US20080288330A1 (en) 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US8595282B2 (en) 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
KR101058060B1 (ko) 2008-07-09 2011-08-19 한국전자통신연구원 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy
US20100312714A1 (en) 2009-06-04 2010-12-09 Jean Dobey Ourega Multi-facet profile creation, management and sharing over social networks
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
JP5986993B2 (ja) * 2011-05-20 2016-09-06 日本放送協会 受信機及びプログラム
US9055110B2 (en) * 2011-11-28 2015-06-09 At&T Intellectual Property I, L.P. Monitoring and controlling electronic activity using third party rule submission and validation
US8844036B2 (en) * 2012-03-02 2014-09-23 Sri International Method and system for application-based policy monitoring and enforcement on a mobile device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124739A1 (en) * 2005-11-03 2007-05-31 Microsoft Corporation Compliance interface for compliant applications
US20100036779A1 (en) * 2008-05-16 2010-02-11 Norman Sadeh-Koniecpol User-controllable learning of policies
US20110030045A1 (en) * 2009-05-01 2011-02-03 Peter David Beauregard Methods and Systems for Controlling Access to Resources and Privileges Per Process

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112970061A (zh) * 2018-11-14 2021-06-15 惠普发展公司,有限责任合伙企业 基于策略许可的内容

Also Published As

Publication number Publication date
JP2016519809A (ja) 2016-07-07
KR20150132167A (ko) 2015-11-25
US9519756B2 (en) 2016-12-13
JP6585029B2 (ja) 2019-10-02
WO2014144483A1 (en) 2014-09-18
EP2973181B1 (en) 2020-04-29
US20140282825A1 (en) 2014-09-18
CN105190641B (zh) 2018-06-22
EP2973181A1 (en) 2016-01-20
KR102257604B1 (ko) 2021-05-27

Similar Documents

Publication Publication Date Title
CN105190641A (zh) 管理策略和许可简档
US20210173932A1 (en) Methods and systems for secure and reliable identity-based computing
AU2018205166B2 (en) Methods and systems for secure and reliable identity-based computing
US8850041B2 (en) Role based delegated administration model
US20140287723A1 (en) Mobile Applications For Dynamic De-Identification And Anonymity
US20150193635A1 (en) Techniques for in-app user data authorization
US10372732B2 (en) Categorization using organizational hierarchy
US10754976B2 (en) Configuring image as private within storage container
CN106164907A (zh) 基于查询意图调节serp呈现
US10936609B2 (en) Presenting user information suggestions
US20230230066A1 (en) Crypto Wallet Configuration Data Retrieval
CN102999351A (zh) 将身份映射至文档以实现多用户登录
US10417443B2 (en) Data management for combined data using structured data governance metadata
US20190317941A1 (en) Techniques for searching using target applications
US20220188835A1 (en) Blockchain-based personal data management systems
US20160261597A1 (en) Responsive actions and strategies in online reputation management with reputation shaping
US20160314550A1 (en) Limited user contract content sharing
US9971812B2 (en) Data management using structured data governance metadata
US20170011473A1 (en) Method and apparatus for signing with an image
US20220398331A1 (en) Property-level visibilities for knowledge-graph objects
Bhatta A case study on hybrid cloud approach to automate the cloud services based on decision support system
US12014617B2 (en) Contextual item discovery and pattern inculcated reminder mechanism
US20240111397A1 (en) Label management system for an electronic document management service
US20240104129A1 (en) Label management system for an electronic document management service
KR20090090445A (ko) 공간이퀄라이징 시스템을 이용한 사용자 설정방식의항스트레스 공간서비스 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant