CN105612729B - 限制应用所请求的信息 - Google Patents
限制应用所请求的信息 Download PDFInfo
- Publication number
- CN105612729B CN105612729B CN201480049275.2A CN201480049275A CN105612729B CN 105612729 B CN105612729 B CN 105612729B CN 201480049275 A CN201480049275 A CN 201480049275A CN 105612729 B CN105612729 B CN 105612729B
- Authority
- CN
- China
- Prior art keywords
- application
- network address
- user
- information
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4781—Games
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本技术包括一种用于计算设备(控制台)限制传输信息给因特网上的其他人的方法。用户不必非得显式地作出让控制台限制将信息传输给外部计算设备的选择,因为本技术确定这类信息不能被传输。当应用被加载时,NSAL被读取以确定该应用是否将与外部计算设备通信。NSAL可包括授权的网络地址,当在计算设备上执行时,应用可能与该授权的网络地址通信。当NSAL不包括任何网络地址时,不需要从用户处获得关于向外传输信息的同意,因为应用不具有这样做的能力。当一个或多个网络地址被包括在NSAL中时,获得来自用户的同意。
Description
背景
计算设备可能从用户处获得用户可能不想要被传播给他人的信息。用户可针对允许将这类信息传播给他人作出选择。计算设备可随后基于用户的选择来传播信息。然而,这一针对选择的查询常常中断和/或干扰用户的体验并且可能是不必要的。
替代地,可在用户体验之前或期间张贴指示信息可以或不可以被传播的法律告示。然而,这类法律告示张贴也可能中断和干扰用户的体验,并且可能未在法律告示中提供对于用户作出明智决策时重要或可理解的信息。
概述
本技术包括一种供计算设备(诸如游戏和媒体控制台(控制台))限制传输信息(诸如用户的视频)给因特网上的其他人的方法。在一个实施例中,用户不必非得作出让控制台限制将信息传输给外部计算设备的选择,因为本技术确定这类信息不能被传输。相应地,在一个实施例中,本技术的“有趣”方面(诸如玩交互式电子游戏(游戏))不被干扰或中断。
当应用(诸如游戏)被加载到计算设备中时,从应用读取网络安全授权列表(NSAL)以确定该应用是否将与外部计算设备通信或连接。NSAL可包括授权的网络地址,当在计算设备上执行时,应用可能与该授权的网络地址通信。当NSAL不包括任何网络地址时,不需要从用户处获得关于向外传输信息的同意,因为应用不具有这样做的能力。当一个或多个网络地址被包括在NSAL中时,通过提示用户来获得来自用户的针对向外传输信息的同意。否则,当NSAL包括一个或多个网络地址时,在没有来自用户的明确同意的情况下,不向应用提供信息。
一种操作计算设备的方法实施例包括接收信息,诸如视频信号。确定应用是否有权访问外部计算设备。当应用有权访问外部计算设备时,获得对于同意的指示。当所述应用无权访问外部计算设备或者获得对于所述同意的指示时,将所述信息提供给所述应用。
一种装置实施例包括至少一个处理器可读存储器,用于存储具有处理器可读指令和到计算设备的网络地址的应用。处理器可读存储器还存储操作系统,所述操作系统可允许应用有权访问所述网络地址处的所述计算设备。处理器执行所述操作系统的处理器可读指令和所述应用以接收视频信号并且确定所述应用是否具有访问所述网络地址处的所述计算设备的授权。所述操作系统还获得对于将所述视频信号输出到所述网络地址处的所述计算设备的同意的指示。随后响应于所述对于同意的指示以及确定所述应用是否具有访问所述网络地址处的所述计算设备的授权,将所述视频信号提供给所述应用。
在另一实施例中,一个或多个处理器可读存储器包括在被执行时使得一个或多个处理器执行一种方法的指令。该方法包括接收信息、访问与网络地址相关联的签名以及解密所述签名以获得经解密的值。将经解密的值与预定的值作比较。获得对于将该信息输出到所述网络地址的同意的指示。响应于所述比较和所述对于同意的指示,输出该信息给应用。
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。该概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在被用来帮助确定所要求保护的主题的范围。
附图简述
图1是示例性计算架构的高级框图。
图2是示例性软件架构的高级框图。
图3是示例性操作系统和应用中的示例性网络管理软件组件的高级框图。
图4是用于将信息提供给应用的示例性方法的流程图,该应用将该信息传输给外部计算设备。
图5A是用于将视频信号提供给应用的示例性方法的流程图,该应用将该视频信号传输给外部计算设备。
图5B是用于响应于验证与到外部计算设备的网络地址相关联的电子签名或者获得来自用户的同意的指示而提供信息给应用的示例性方法的流程图。
图6是示例性游戏和媒体系统的立体图。
图7是图6中所示的游戏和媒体系统的组件的示例性功能框图。
图8是示例性计算设备。
详细描述
本技术包括一种供计算设备(诸如控制台)限制传输信息给因特网上的其他人的方法。在一个实施例中,用户不必非得作出让计算设备限制将信息传输给外部计算设备的选择,因为本技术确定这类信息不能被传输。相应地,本技术的“有趣”方面(诸如玩交互式电子游戏)不被妨碍或中断。应用(诸如游戏)中的NSAL被读取以确定应用是否将与外部计算设备通信或连接。NSAL可包括一个或多个授权的网络地址,当在控制台上执行时,应用可能与该一个或多个授权的网络地址通信。当NSAL不包括物理地址时,用户的同意是不必要的,因为控制台不能访问外部计算设备。当NSAL确实包括网络地址时,在应用被允许访问信息之前,获得同意。
计算设备可存储或具有应用可能请求的可用信息,诸如敏感信息。例如,来自控制台中的相机的实况视频信号可以是应用所请求的敏感信息。应用(诸如游戏)可能想要将视频信号传输给外部计算设备以供处理,诸如将用户在视频信号中的脸叠放在游戏中的角色上。
控制台可在使得敏感信息对游戏可用之前征求用户的同意,以便防止游戏与用户意愿相反地将敏感信息传送给外部计算设备。然而,用户可能不想要明确地作出关于传输该信息的选择,因为这妨碍了玩游戏的“有趣”方面。
本技术在不使应用冒“给家里打电话”(将敏感信息传输给外部计算设备)的风险的情况下提供敏感信息给应用。使用NSAL,计算设备可标识不具有传输敏感信息给外部计算设备的能力的应用类别。NSAL可包括存储在应用中的到外部计算设备的一个或多个网络地址,操作系统可能访问这些网络地址。在一个实施例中,NSAL是计算设备开发者和应用开发者之间的一个商定列表或多个网络地址。那些具有NSAL(NSAL可不包括任何网络地址)的应用可被信任,这可为想要将敏感信息展示给应用的计算设备提供易于使用的优点。许多应用可不包括多玩家游戏或广播,因此它们不需要访问外部计算设备。
一般来说,当应用加载时,计算设备读取NSAL来确定应用与外界具有什么联系。当NSAL是空的(无连接)时,应用可被声明为安全的,因为该应用不能将用户的敏感信息传达给世界的其他人,并且不需要在获得同意时打断用户。
图1是系统或装置100的高级框图,其确定应用107a是否可在不从用户获得同意的情况下接收敏感信息103。例如,在确定应用107a不具有与外部计算设备(诸如计算设备101)通信的能力之后。替代地,在用户同意或获得对于用户同意的指示时,敏感信息103可被提供给应用107a。在一个实施例中,计算设备107包括存储在此处所描述的计算设备107的存储器中的软件组件,诸如应用107a(包括NSAL 112)、同意107b以及连接授权107c。
敏感信息103还被作为数字信息存储在计算设备107的存储器中。在一个实施例中,敏感信息103可以是一个或多个用户的照片或视频。在其它实施例中,敏感信息可以是用户的视频剪辑或者可以是包含个人可标识信息的元数据,个人可标识信息诸如地址信息或电话号码、或用户不想要被从计算设备107传播的其它信息(单独地或组合地)。例如,敏感信息103可以是来自计算设备107中的相机111的视频信号。视频信号可包括一个或多个用户(诸如正在玩计算设备107上的游戏(应用107a)的用户的视频)的画面或照片。
在一个实施例中,在缺乏来自用户的明确同意的情况下,不从用户获得敏感信息103。敏感信息103还可是用户可查看的并且可由用户编辑。在一个实施例中,还可通过将敏感信息103的加密版本存储在存储器中以及允许通过口令来访问敏感信息来保护敏感信息103。
在一个实施例中,计算设备107如此处所述的通过网络105与位于远程物理位置处的计算设备101通信。在一个实施例中,计算设备101被视为在计算设备107外部。在一个实施例中,应用107a可能想要将敏感信息传输给可能提供服务的计算设备101。应用107a可以是想要将视频信号(或视频帧)传输给计算设备101以获得来自应用服务器101a的服务的游戏。例如,应用服务器101a可提供图形叠放服务或功能,诸如将用户在视频信号中的脸叠放在游戏中的角色上。
在一个实施例中,计算设备107还响应于用户对于允许应用107a传输敏感信息103给外部计算设备(诸如计算设备101)的同意的指示而提供敏感信息103给计算设备101。当用户响应于询问而明确地将同意传达给计算设备107时,对于该同意的指示可被作为数字值存储在计算设备108的存储器的某一地址处。
在一个实施例中,计算设备101可以是具有服务器软件组件的服务器,而计算设备107可以是计算设备101的客户机。在另一实施例中,计算设备110和107是对等体。在计算设备101、107和110的对等(P2P)实施例中,每一计算设备可担当另一计算设备的客户机或服务器。
计算设备101和107可如此处所描述的通过网络105来通信。在其它实施例中,计算设备110通过网络105与计算设备101和107通信。在一实施例中,网络105可以是单独或组合的因特网、广域网(WAN)或局域网。在各实施例中,计算设备101、107和/或110使用一个或多个协议来传输信息,诸如传输控制协议/因特网协议(TCP/IP)。在各实施例中,计算设备107被包括在另一网络中。信息可以在网络105中通过导线和/或无线地传输。
在替代实施例中,装置100包括许多个或多或少的计算设备和/或服务器来提供并接收信息。在各实施例中,计算设备101、计算设备110和/或计算设备107对应于计算设备1800,该计算设备1800具有图8所示并在此处描述的示例性硬件组件。
在一个实施例中,计算设备107被包括在此处所描述的且在图6和7中示出的控制台中。在一替代实施例中,计算设备101和/或107是如图8所示且在此处描述的计算设备。在替代实施例中,计算设备107至少可以被包括在蜂窝电话、移动设备、嵌入式系统、膝上型计算机、台式计算机、服务器和/或数据中心中。在一实施例中,计算设备101是服务器和/或数据中心。
在各实施例中,计算设备101、107和110包括用于存储数字信息的一个或多个处理器可读存储器和/或具有处理器可读指令的软件组件,如此处描述的。在各实施例中,计算设备101、107和110包括执行或读取处理器可读指令并且读取数字信息的一个或多个处理器。
图2是确定应用(诸如应用211-213)是否可在没有获得来自用户的同意的情况下接收敏感信息103的示例性软件架构200的高级框图。操作系统(OS)205包括同意107b和连接授权107c,以确定应用是否可传输敏感信息103给外部计算设备。在一个实施例中,网络管理208中的连接授权107c读取NSAL 212b和应用212的签名212a以便确定应用212是否可接收敏感信息103。在一替代实施例中,UI 206中的同意107b获得来自用户的对于传输敏感信息103给用户212的同意的指示并将其(作为数字值)存储。在各实施例中,对于同意的指示可包括对于传输敏感信息103给应用212的同意或者对于传输敏感信息103给应用212的同意的拒绝。在一实施例中,应用211-213可包括一个或多个交互式电子游戏。
在一实施例中,OS 205和应用211-213包括软件组件中的一个或多个。在一个实施例中,软件组件可包括软件程序、软件对象、软件功能、软件子例程、软件方法、软件实例、脚本和/或代码片段,单独地或组合地。例如,OS 205包括以下各项中的一个或多个:用户界面(UI)206、进程管理201、存储器管理202、输入/输出(I/O)设备管理203、文件管理204、网络管理208和保护207。以下描述了可由各种OS软件组件来执行的一个或多个示例功能。在替换实施例中,可使用以下描述的更多或更少软件组件和/或软件组件的功能。
在各实施例中,OS 205的至少部分被存储在一个或多个处理器可读存储器中。在一实施例中,OS 205的至少部分被存储在图1所示的计算设备107的处理器可读存储器中。
进程管理201负责创建并删除用户和系统进程。进程管理201还可负责进程的挂起和恢复。进程管理201还可负责进程的同步和通信。进程管理201还可负责死锁处理。
存储器管理202负责跟踪各种类型的存储器中的哪个部分存储器当前被特定软件组件或应用使用。存储器管理202还决定在存储器空间变得可用时,哪些进程被加载到存储器中。存储器管理还按需分配存储器空间和解除存储器空间的分配。
输入/输出(I/O)设备管理203负责管理I/O设备。例如,I/O设备管理203管理提供视频信号的相机111。在一个实施例中,特定硬件的特点向用户隐藏。在一个实施例中,设备驱动器知道特定设备的特点。例如,I/O设备管理203可负责盘管理功能,诸如空闲空间管理、存储器分配、碎片、移除和头部调度。
文件管理204负责创建并删除文件和目录。文件管理204可支持分层文件系统。文件管理204还可将文件备份到次级存储器上。
网络管理208负责与网络通信,包括提供连接/路由方法。网络管理208还可负责数据/进程迁移到其他计算设备。在一个实施例中,网络管理包括连接授权107c以允许或禁止到一个或多个外部计算设备的连接或访问,如此处所描述的。
保护207负责控制软件组件、进程,和/或用户的对计算设备的资源的访问。例如,保护207负责控制对诸如中央处理单元(CPU)循环、存储器、文件,和/或I/O设备等资源的访问。保护207还负责用户认证和通信。
用户界面(UI)206向用户提供语音、自然语言、特征和/或图形用户界面,并负责接收输入并向用户提供输出。在一个实施例中,UI 206包括同意107b,同意107b负责获得对于来自用户的同意的指示并将其作为数字值存储在计算设备107的存储器中的某一地址处。
在如图6和7中示出的控制台实施例中,用户可以通过姿势、触摸或声音向控制台1002键入输入。在一个实施例中,光学I/O接口1135接收并转换用户的姿势。在一实施例中,控制台1002包括自然用户界面(NUI)作为接收并转换来自用户的语音和姿势输入的用户界面206。在一个实施例中,前面板子部件1142包括触摸表面和话筒以用于接收并转换用户的触摸或语音(诸如用户的同意),如此处详细描述的。在一个实施例中,用户界面206转换来自用户的口头同意,该口头同意由一个或多个用户提供给控制台1002的话筒。在一个实施例中,UI 206包括NUI,其输出请求来自用户的同意的语音并解释来自用户的口头回答,诸如同意或拒绝。口头回答(诸如同意)可随后被存储在存储器中作为对同意的指示。
图3是示例性OS 205中的连接授权107b和包括具有网络地址(如果有的话)的NSAL212b的应用212的高级框图。在一个实施例中,连接授权107b使用签名解密300、签名212a以及与预定值303的比较301来确保存储在应用212中的网络地址(如果有的话)是授权的并且可信的。
签名解密300负责对可能与NSAL 212b的网络地址302中的一个或多个网络地址相关联的签名212a进行解密。在一个实施例中,可能存在与网络地址302相关联的单个或多个签名。签名解密300将签名212a解密成经解密的值304。一旦要访问的应用的网络地址已被批准或授权,解密的值或签名212a就被提供给应用开发者来和授权的网络地址一起编码或包括在处理器可读指令中。
连接授权107c随后使用比较301来将来自签名解密300的经解密值304与存储在比较301中的存储的预定值303作比较。在一个实施例中,此处所描述的值可以是单位或多位的数字值。当解密的值304通过比较301而匹配预定值303时,确定存储在应用212中的网络地址被授权比且可被访问(在此处描述的各实施例中,当用户同意时)。
在替代实施例中,签名212a不被使用比且比较301将网络地址302中的网络地址与比较301中存储的授权的网络地址的预定列表作比较。
图4-5B是解说确定应用是否可在不获得来自用户的同意的情况下接收信息的示例性方法的流程图。在各实施例中,图4-5B中所示的步骤表示硬件(例如,处理器、存储器、电路)、软件(例如,OS、应用、驱动器、机器/处理器可执行指令)或用户的操作个体或其组合。如本领域普通技术人员将理解的,各实施例可以包括比示出的更多或更少的步骤。
图4是用于将信息(诸如敏感信息103)提供给应用的示例性方法400的流程图,该应用将该敏感信息传输给外部计算设备。在一个实施例中,方法400由计算设备107来执行,具体地,至少使用同意107b和连接授权107c,如图1中所示。
步骤401示出接收信息,诸如敏感信息。在一个实施例中,OS 205接收或有权访问敏感信息103,如图1和2中所示。
步骤402示出确定应用是否具有到外部计算设备的连接。在一个实施例中,当应用212被加载时,连接授权107c读取NSAL 212b以及签名212a以确定应用212是否具有NSAL212b中的一个或多个网络地址用于将信息传输给外部计算设备,诸如计算设备101。
步骤403示出当应用具有到外部计算设备的连接时获得来自用户的对同意的指示。在一个实施例中,当连接授权107c确定一个或多个网络地址被存储在NSAL 212a中且应用212具有向外传输信息的能力时,获得来自用户的对同意的指示。在一个实施例中,UI206中的同意107b获得来自用户的对于允许应用传输敏感信息的同意的指示。在一个实施例中,同意107b还将该对同意的指示作为数字值存储在计算设备107的存储器的某一地址处。在各实施例中,对同意的指示可通过由用户对菜单项的选择或者响应于通过NUI的口头或所说问题的用于口头同意来获得。
步骤404示出当已从用户获得同意时或者应用不具有对于外部计算设备的连接或者访问权限时,提供信息(诸如敏感信息)给应用。在一个实施例中,当连接授权107c确定应用212不具有NSAL 212b中的网络地址或者对于来自用户的对于将敏感信息103传输给应用212的同意的指示被存储在同意107b中时,OS 205提供敏感信息103给应用212。
在其它实施例中,步骤401-404至少由图1-3和6-8所示的示例性软件组件和硬件执行。例如,方法400可由图6-7所示的控制台1002或者图8所示的计算设备1800执行。
图5A是用于将信息(诸如视频信号)提供给传输该视频信号的应用的示例性方法500的流程图。在一个实施例中,方法500由图1中所示的计算设备107执行,具体而言至少使用由同意107b和连接授权107c。
步骤501示出由操作系统接收视频信号作为敏感信息。在一个实施例中,操作系统对应于图2中所示的操作系统205。
步骤502示出由操作系统确定应用是否具有访问网络地址的授权。在一个实施例中,当应用212被加载时,连接授权107c读取NSAL 212b以及签名212a以确定应用212是否具有NSAL 212b中的一个或多个网络地址用于将信息传输给外部计算设备,诸如计算设备101。
步骤503示出,响应于确定应用具有访问该网络地址的授权,由操作系统获得对于输出视频信号到该网络地址的同意的指示。在一个实施例中,当连接授权107c确定一个或多个网络地址被存储在NSAL 212a中且应用212具有向外传输信息的能力时,获得对来自用户的同意的指示。在一个实施例中,获得对于用户的同意的指示,如此处描述的。
步骤504示出响应于对于同意的指示来将视频信号提供给应用。在一个实施例中,当连接授权107c确定应用212不具有NSAL 212b中的网络地址或者对于来自用户的将视频信号传输给应用212的同意的指示被存储在同意107b中时,OS 205提供用户的视频信号给应用212。
在其它实施例中,步骤501-504至少由图1-3和6-8所示的示例性软件组件和硬件执行。例如,方法500可由图6-7所示的控制台1002或者图8所示的计算设备1800执行。
图5B是用于响应于验证与到外部计算设备的网络地址相关联的电子签名或者获得来自用户的同意而提供信息(诸如敏感信息)给应用的示例性方法510的流程图。
步骤511示出接收信息,诸如图1中所示的并且此处所描述的敏感信息103。在一个实施例中,操作系统(诸如OS 205)访问、接收或控制敏感信息,直到释放或传输敏感信息给请求的应用,诸如应用212。在一个实施例中,相机111提供视频信号,该视频信号由计算设备107接收,如图1中所示。
步骤512示出访问与网络地址相关联的签名。在各实施例中,请求敏感信息的NSAL或应用中的NSAL(诸如图2和3中所示的NSAL 212b)被访问。具体来说,具有与NSAL 212b中的外部计算设备的网络地址相关联的多位数字值的签名212a或加密码被访问。在一个实施例中,签名解密300访问与NSAL212b中的一个或多个网络地址302相关联的一个或多个签名212a。在一个实施例中,NSAL 212b中的每个网络地址具有相关联的签名。
步骤513示出解密一个签名(诸如签名212a)以获得解密的值304或码。在一个实施例中,由一个或多个处理器执行的连接授权107c中的签名解密300(如图3中所示出的)执行这一功能。
步骤514示出将来自签名的解密的值(诸如解密的值304)与预定值(诸如预定值303)作比较。在各实施例中,解密值304和预定值304是存储在计算设备107的存储器中的多位数字值。在一个实施例中,计算设备107中的一个或多个处理器执行的比较301执行这一功能。当比较301确定解密的值304和预定值303匹配或相同时,网络地址302中的一个或多个网络地址被验证。换言之,比较确定应用是否可访问相关联的签名212a的一个或多个网络地址处的外部计算设备。当网络地址302中没有网络地址时,不获得用户的同意,因为请求的应用不能够访问外部计算设备。相应地,当网络地址302中没有网络地址时,步骤515被跳过。
步骤515示出获得对于输出敏感信息到网络地址处的计算设备的同意的指示。在一个实施例中,UI 206中的同意107b类似地执行这一功能,如此处描述的。具体来说,当比较301确定应用具有在NSAL 212b中的有效网络地址时,获得来自用户的同意。
步骤516响应于比较和对于同意的指示,输出敏感信息给应用。在一个实施例中,当NSAL 212b中没有网络地址(在一个实施例中,步骤514)或者获得对于来自用户的同意的指示(在一个实施例中,步骤515)时,OS 205允许应用212访问敏感信息103。
在其它实施例中,步骤511-516至少由图1-3和6-8所示的示例性软件组件和硬件执行。例如,方法510可由图6-7所示的控制台1002或者图8所示的计算设备1800执行。
在一个实施例中,计算设备107可以是但不限于是视频游戏和/或媒体控制台。图6现在将被用来描述示例性视频游戏和媒体控制台,或者更一般而言,将被用来描述包括游戏和媒体控制台的示例性游戏和媒体系统。对图6的以下讨论旨在提供对可以实现此处中所提出的概念的合适计算设备的简要概括描述。可以理解,图6的系统仅仅作为示例。在其他示例中,此处中所述的各实施例可以经由驻留在客户端计算设备上并由客户端计算设备执行的浏览器应用或软件应用使用各种客户端计算设备来实现。如图6所示,游戏和媒体系统1000包括游戏和媒体控制台(此后被称为“控制台”)1002。一般而言,控制台1002是一种类型的客户端计算设备。控制台1002被配置成适配一个或多个无线控制器,如由控制器10041和控制器10042所表示的。控制台1002配备有内部硬盘驱动器和支持如光学存储盘1008所表示的各种形式的便携式存储介质的便携式介质驱动器1006。合适的便携式存储介质的示例包括DVD、CD-ROM、游戏盘等。控制台1002还包括用于容纳可移动闪存型存储器单元1040的两个存储器单元卡插槽10251和10252。控制台1002上的命令按钮1035启用和禁用无线外围支持。
如图6所描绘的,控制台1002还包括用于与一个或多个设备进行无线通信的光学端口1030和支持针对附加控制器或其他外围设备的有线连接的两个USB端口10101和10102。在某些实现中,可修改附加端口的数量和安排。电源按钮1012和弹出按钮1014也位于控制台1002的正面。电源按钮1012被选择来对游戏控制台供电,且还可以提供对其它特征和控件的访问,而弹出按钮1014交替地打开和关闭便携介质驱动器1006的托盘以允许光学存储盘1008的插入和取出。
控制台1002经由A/V接口电缆1020连接到电视机或其他显示器(如监视器1050)。在一个实现中,控制台1002配备有被配置成用于使用A/V电缆1020(例如,适用于耦合到高清晰度显示器1050或其它显示设备上的高清晰度多媒体接口“HDMI”端口的A/V电缆)来进行内容受保护的数字通信的专用A/V端口。电源电缆1022向控制台1002供电。控制台1002可进一步被配置成具有如电缆或调制解调器连接器1024所表示的宽带能力以便于访问诸如因特网等网络。还可通过诸如无线保真(Wi-Fi)网络等宽带网络来无线地提供宽带能力。
每一控制器1004经由有线或无线的接口耦合到控制台1002。在示出的实现中,控制器1004是USB兼容的并且经由无线或USB端口1010耦合到控制台1002。控制台1002可配备各种用户交互机制中的任何一种。在图6中示出的示例中,每个控制器1004都配备有两个拇指摇杆(thumb stick)10321和10322、D垫1034、按钮1036以及两个触发器1038。这些控制器仅为代表性的,且其他已知游戏控制器可替换或被添加到图6中示出的那些控制器。
在一个实施例中,用户可以通过姿势、触摸或声音向控制台1002键入输入。在一个实施例中,光学I/O接口1135接收并转换用户的姿势。在一个实施例中,光学I/O接口包括用于获得例如用户的视频信号的相机。在另一个实施例中,控制台1002包括NUI以接收并转换来自用户的声音和姿势输入。在一个替换的实施例中,前面板子组件1142包括触摸表面和话筒以用于接收并转换用户的触摸或声音(诸如用户的同意)。在一个实施例中,前面板子组件1142包括扬声器以向用户请求对于允许敏感信息被传递给外部计算设备的同意(或拒绝)的指示。
在一个实施例中,多个话筒1011可被插入到USB端口1010中以提供表示用户语音的四声道信号。在一替代实施例中,可以使用单个话筒。在一实施例中,四个16kHz 24位音频信号从多个话筒1011提供至USB端口1010以及至少一个音频流水线。在一实施例中,该至少一个音频流水线减少与至少一个音频信号相关联的噪声,诸如其它用户说话或者来自交互式电子游戏应用的音频。
在一个实现中,还可以将存储器单元(MU)1040插入到控制器1004中以提供附加和便携的存储。便携MU允许用户存储游戏参数以供在其它控制台上玩时使用。在此实现中,每一控制器被配置成适应两个MU 1040,但是也可采用多于或少于两个MU。
游戏和媒体系统1000通常被配置成玩存储在存储器介质上的游戏,以及被配置成下载并玩游戏、和被配置成从电子和硬介质来源再现预先录制的音乐和视频。使用不同的存储供应,可从硬盘驱动器、从光存储盘介质(例如,1008)、从在线源、或从MU 1040播放项(或应用)。游戏和媒体系统1000能够播放的媒体的类型的示例包括:
从CD、DVD或高容量盘、从硬盘驱动器、或从在线来源播放的游戏项或应用。
从便携介质驱动器1006中的CD、从硬盘驱动器或固态盘上的文件(例如,媒体格式的音乐)或从在线流送来源播放数字音乐。
从便携介质驱动器1006中的DVD盘、从硬盘驱动器上的文件(例如,活动流送格式(Active Streaming Format))或从在线流传送来源播放的数字音频/视频。
在操作期间,控制台1002被配置成接收来自控制器1004的输入并在显示器1050上显示信息。例如,控制台1002可在显示器1050上显示用户界面以便允许用户使用控制器1004来选择交互式电子游戏并且显示状态可解性信息。在一个实施例中,控制台1002提供菜单给显示器1050以允许通过控制器1004对于允许敏感信息被传递给外部计算设备的同意(或拒绝)的选择。在各实施例中,菜单可以是非常宽泛的,诸如不同意或同意从任何应用传输任何敏感信息。替代地,菜单可允许用户选择或同意可被特定应用传输的特定信息。例如,菜单可允许用户同意从游戏中传输视频信号,但是游戏不可传输信用卡信息。
图7是游戏与媒体系统1000的功能框图并且更详细地示出游戏与媒体系统1000的各功能组件。控制台1002具有CPU 1100以及促成处理器访问各种类型存储器的存储器控制器1102,各种类型存储器包括闪存ROM 1104、RAM 1106、硬盘驱动器或固态驱动器1108,以及便携式媒体驱动器1006。在替代实施例中,可使用其它类型的易失性和非易失性存储器技术。在一种实现中,CPU 1100包括1级高速缓存1110和2级高速缓存1112,这些高速缓存临时存储数据并因此减少对硬盘驱动器1108进行的存储器访问周期的数量,从而提高了处理速度和吞吐量。
CPU 1100、存储器控制器1102以及各种存储器经由一个或多个总线互连。在此实现中所使用的总线的细节对理解此处所讨论的关注主题不是特别相关。然而,应该理解,这样的总线可以包括串行和并行总线、存储器总线、外围总线、使用各种总线体系结构中的任何一种的处理器或局部总线中的一个或多个。作为示例,这样的架构可以包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局部总线、以及也称为夹层总线的外围部件互连(PCI)总线。
在一个实现中,CPU 1100、存储器控制器1102、ROM 1104以及RAM 1106被集成到公用模块1114上。在此实现中,ROM 1104被配置为经由PCI总线和ROM总线(两者都没有示出)连接到存储器控制器1102的闪存ROM。RAM 1106被配置为多个双倍数据速率同步动态RAM(DDR SDRAM)或更快数据速率DRAM模块,它们被存储器控制器1102经由分开的总线被独立地控制。硬盘驱动器1108和便携式媒体驱动器1006被示为通过PCI总线和AT附加(ATA)总线1116连接到存储器控制器1102。然而,在其他实现中,也可以备选地应用不同类型的专用数据总线结构。
在另一实施例中,至少CPU 1100、1级高速缓存1110、2级高速缓存1112、存储器控制器1102和RAM存储器1106被包括在片上系统(SoC)中。在一实施例中,CPU 1100被多个处理器核替代。在一实施例中,RAM存储器1106被诸如宽I/O DRAM的高性能存储器替代,并且存储器控制器1102的功能由处理器核执行。在一实施例中,作为非高性能存储器的另一类型的存储器(诸如LPDDR3 DRAM)可以耦合到SoC。
SoC(也称为SOC)是将计算设备或其他电子系统的电子组件和/或子系统集成到安置在单个封装内的单个半导体基板和/或单个芯片中的集成电路(IC)。例如,先前在个人计算机(PC)中的存储器模块子系统中的存储器现在可被包括在SoC中。类似地,存储器控制逻辑可被包括在SoC的处理器中而不是包括在分开地封装的存储器控制器中。
如本领域普通技术人员将理解的,其他电子组件可以被包括在SoC中。SoC可以包括数字的、模拟的、混合信号的,和/或射频电路——在单个半导体基板上的一个或多个。SoC可以包括振荡器、锁相环、计数器-计时器、实时计时器、加电复位发电机、外部接口(例如,通用串行总线(USB)、IEEE 1394接口(火线)、以太网、通用异步接收机/发射机(USART)和串行外围总线(SPI))、模拟接口、电压调节器和/或电源管理电路。
在替换的实施例中,SoC可以被系统级封装(SiP)或层叠封装(PoP)替换。在SiP中,多个芯片或半导体基板被安置在单个封装中。在SiP实施例中,(诸)处理器核将可以在一个半导体基板上,而高性能存储器将可以在第二半导体基板上,二者都被安置在单个封装中。在一个实施例中,第一半导体基板通过线结合耦合至第二半导体基板。
在PoP实施例中,(诸)处理器核将可以在布置在第一封装中的一个半导体管芯上,而高性能存储器将可以在布置在第二不同封装中的第二半导体管芯上。第一封装和第二封装随后将通过标准接口被堆叠以在各封装(具体而言在各半导体管芯)间路由信号。在一个实施例中,所堆叠的封装接着可被耦合到将附加存储器作为组件的印刷线路板。
在各实施例中,(诸)处理器核包括执行(或读取)存储在处理器可读存储器中的处理器(或机器)可读指令的多个处理器。处理器可读指令的示例可包括计算设备107的OS和/或应用(诸如图2所示的OS 205和应用211-213)。响应于执行OS和应用的处理器可读指令,处理器核可使用高性能存储器和附加存储器。在一个实施例中,处理器核可包括处理器和存储器控制器,或替换地,也执行与存储器控制器执行的类似的存储器管理功能的处理器。处理器核还可以包括控制器、图形处理单元(GPU)、数字信号处理器(DSP)和/或现场可编程门阵列(FPGA)。在一实施例中,高性能存储器位于处理器核之上。
在各实施例中,高性能存储器和附加存储器可以包括设置在分开的半导体基板上的IC中的存储器单元的一个或多个阵列。在一个实施例中,高性能存储器和附加存储器被包括在容纳在分开封装的设备中的各自的集成的整体电路。在各实施例中,高性能存储器和附加存储器可以包括易失性和/或非易失性存储器。
易失性存储器的类型包括但不限于动态随机存取存储器(DRAM)、基于分子电荷的(ZettaCore)DRAM、浮体DRAM和静态随机存取存储器(“SRAM”)。DRAM的特定类型包括双倍数据速率SDRAM(“DDR”),或晚一代SDRAM(例如,“DDRn”)。
非易失性存储器的类型包括但不限于以下类型:电可擦除可编程只读存储器(“EEPROM”)、闪存(包括NAND和NOR闪存)、ONO闪存、磁阻或磁性RAM(“MRAM”)、铁电RAM(“FRAM”)、全息介质、奥弗辛斯基效应的/相变、纳米晶体、纳米管RAM(NRAM-Nantero)、MEMS扫描探针系统、MEMS悬臂式开关、聚合物、分子、纳米浮栅和单电子。
三维图形处理单元1120和视频编码器1122构成了视频处理流水线,用于进行高速度和高分辨率(例如,高清晰度)图形处理。数据经由数字视频总线从图形处理单元1120传输到视频编码器1122。音频处理单元1124和音频编解码器(编码器/解码器)1126构成了对应的音频处理流水线,用于对各种数字音频格式进行多通道音频处理。音频数据经由通信链路在音频处理单元1124与音频编解码器1126之间传输。视频和音频处理流水线向A/V(音频/视频)端口1128输出数据,以便传输到电视机或其它显示器。
图7示出了包括USB主控制器1130和网络接口1132的模块1114。USB主控制器1130被示为经由总线(例如,PCI总线)与CPU 1100和存储器控制器1102进行通信,并充当外围控制器10041-10044的主机。网络接口1132提供对网络(例如因特网、家庭网络等)的访问,并且可以是包括以太网卡、调制解调器、无线接入卡、蓝牙模块、电缆调制解调器等各种有线或无线接口组件中的任一种。
在图7中描绘的实现中,控制台1002包括用于支持四个控制器10041-10044的控制器支持子组件1140。控制器支持子组件1140包括支持与诸如,例如,媒体和游戏控制器之类的外部控制设备的有线和无线操作的任何硬件和软件组件。前面板I/O子组件1142支持电源按钮1012、弹出按钮1014,以及任何LED(发光二极管)或暴露在控制台1002的外表面上的其它指示器等多个功能。子组件1140和1142通过一个或多个电缆组件1144与模块1114进行通信。在其他实现中,控制台1002可以包括另外的控制器子组件。所示出的实现还示出了被配置成发送和接收可以传递到模块1114的信号的光学I/O接口1135。
MU 10401和10402被示为能够分别连接到MU端口“A”10301和“B”10302。附加MU(例如,MU 10403-10406)被示为能够连接到控制器10041和10043,即,每一控制器两个MU。控制器10042和10044还可以被配置成接收MU。每一个MU 1040都提供附加存储,在其上面可以存储交互式电子游戏、游戏参数、及其它数据。在一些实现中,其它数据可以包括数字游戏组件、可执行的游戏应用,用于扩展游戏应用的指令集、以及媒体文件中的任何一种。当被插入到控制台1002或控制器中时,MU 1040可以被存储器控制器1102访问。
系统供电模块1150向游戏系统1000的组件供电。风扇1152冷却控制台1002内的电路。
包括处理器可读指令的应用1160被存储在硬盘驱动器1108上。当控制台1002被接通电源时,应用1160的各个部分被加载到RAM 1106和/或高速缓存1110以及1112中以在CPU1100上执行,其中应用1160是一个这样的示例。各种应用可以存储在硬盘驱动器1108上以用于在CPU 1100上执行。在一实施例中,应用1160对应于图2所示的应用211-213之一,如此处描述的。
控制台1002还被示为包括通信子系统1170,其被配置成将控制台1002与一个或多个其他计算设备(例如,其他控制台)在通信上耦合。通信子系统1170可以包括与一个或多个不同通信协议兼容的有线和/或无线通信设备。作为非限制性示例,通信子系统1170可被配置成用于经由无线电话网络或者有线或无线局域网或广域网来进行通信。在某些实施例中,通信子系统1170可允许控制台1002经由网络(诸如因特网)向其他设备发送消息和/或从其他设备接收消息。在特定的实施例中,通信系统1170可以被用来与协调器和/或其他计算设备通信,以供发送下载请求和实现对数字内容的下载与上传。更一般而言,通信子系统1170可以使控制台1002能够参与对等通信。
可以通过简单地将系统连接到显示器1050(图6)、电视机、视频投影仪或其他显示设备来将游戏与媒体系统1000作为独立系统来操作。在此独立模式下,游戏和媒体系统1000允许一个或多个玩家玩交互式电子游戏或欣赏数字媒体,例如观看电影或欣赏音乐。然而,随着通过网络接口1132(或者更一般地通信子系统1170)使宽带连接的集成成为可能,游戏和媒体系统1000还可以作为更大的网络游戏社区(诸如对等网络)的参与者来操作。
上述控制台1002仅仅是参考图1及各其他附图所讨论的计算设备107的一个示例。如上所解释的,存在此处中所述的各实施例可以使用的各种其他类型的计算设备。
图8是可托管图1-3中解说的软件组件中的至少一些的计算设备1800(其可对应于图1中所示的计算设备107)的一个实施例的框图。在大多数基本配置中,计算设备1800通常包括一个或多个处理单元/核1802,其包括一个或多个CPU和一个或多个GPU。计算设备1800还包括系统存储器1804。取决于计算设备的确切配置和类型,系统存储器1804可包括易失性存储器1805(如RAM)、非易失性存储器1807(如ROM、闪存等)或是两者的某种组合。该最基本配置在图8中由虚线1806来例示出。另外,计算设备1800还可具有附加的特征/功能。例如,计算设备1800还可包含附加存储(可移动和/或不可移动),其包括但不限于磁盘、光盘或磁带。这样的附加存储在图8中由可移动存储1808和不可移动存储1810来例示出。
计算设备1800还可包含允许该设备与其他设备通信的通信连接1812,如一个或多个网络接口和收发机。计算设备1800还可具有诸如键盘、鼠标、笔、话音输入设备、触摸输入设备、姿势输入设备等输入设备1814。还可包括诸如显示器、扬声器、打印机等输出设备1816。这些设备在本领域是公知的,因此不在此详细讨论。
在各实施例中,所示出和所描述的信号路径是传输信号的介质,诸如互连、传导元件、触头、引脚、半导体基板中的区域、引线、金属迹线/信号线或光电导体个体或其组合。在一个实施例中,多个信号路径可以替代图中所示的单个信号路径,并且单个信号路径可以替代图中所示的多个信号路径。在各实施例中,信号路径可以包括总线和/或点到点连接。在一实施例中,信号路径包括控制和数据信号线。在又一些其他实施例中,信号路径是单向的(信号在一个方向上传播)或双向的(信号在两个方向上传播)或者是单向信号线和双向信号线两者的组合。
本发明系统的前述详细描述是出于说明和描述的目的而提供的。这并不旨在穷举本发明系统或将本发明系统限于所公开的精确形式。鉴于上述教导,许多修改和变型都是可能的。选择所述实施例以最好地解释本发明系统的原理及其实践应用,从而允许本领域技术人员能够在各种实施例中并采用各种适于所构想的特定用途的修改来最好地利用本发明系统。本发明系统的范围旨在由所附权利要求书来定义。
Claims (13)
1.一种用于限制从具有操作系统的用户设备经由加载到所述用户设备上的应用将信息传输给具有网络地址的外部计算设备的方法,所述方法包括,在所述用户设备的处理器处:
接收信息;
通过执行所述操作系统的处理器可读指令来确定所述应用是否有权访问所述外部计算设备;
当所述应用无权访问所述外部计算设备时,将所述信息提供给所述应用;以及
当所述应用有权访问所述外部计算设备时,通过执行所述操作系统的处理器可读指令来请求针对将所述信息提供给所述应用的用户同意,并且仅在接收到指示同意的用户输入的情况下将所述信息提供给所述应用,其中所述网络地址与包括代码的签名存储在一起,所述网络地址和签名被包括在所述应用中,并且所述确定所述应用是否有权访问所述外部计算设备包括解密所述代码以确定所述网络地址是否被包括在多个授权的网络地址中。
2.如权利要求1所述的方法,其特征在于,所述应用包括交互式电子游戏。
3.如权利要求1所述的方法,其特征在于,进一步包括使用所述应用将所述信息输出到所述网络地址。
4.如权利要求1所述的方法,其特征在于,所述外部计算设备包括网络地址,并且所述方法进一步包括获得是敏感信息的信息,其中所述敏感信息包括视频信号或个人信息。
5.如权利要求4所述的方法,其特征在于,所述用户设备是游戏和媒体控制台,并且所述应用是交互式电子游戏。
6.如权利要求5所述的方法,其特征在于,所述用户设备包括用于获得所述视频信号的相机。
7.如权利要求1所述的方法,其特征在于,所述请求用户同意包括提供菜单给显示器以允许对将所述信息输出给所述外部计算设备的同意的选择以及存储所述选择。
8.如权利要求1所述的方法,其特征在于,所述请求用户同意包括输出征求同意的语音、解释回答以及存储所述回答。
9.一种计算设备,包括:
至少一个用于获得视频信号的相机;
至少一个处理器;以及
至少一个处理器可读存储器,用于存储具有处理器可读指令和到外部计算设备的网络地址的应用,并且所述至少一个处理器可读存储器用于存储操作系统
其中所述至少一个处理器执行所述操作系统的处理器可读指令和所述应用以便:
由所述操作系统接收所述视频信号,
由所述操作系统确定所述应用是否具有访问所述网络地址处的所述外部计算设备的授权,
响应于确定所述应用具有访问所述网络地址处的所述计算设备的授权,由所述操作系统获得对于将所述视频信号输出到所述网络地址处的所述外部计算设备的同意的指示,以及
响应于所述对于同意的指示,将所述视频信号提供给所述应用,其中所述网络地址与包括代码的签名存储在一起,所述网络地址和签名被包括在所述应用中,并且所述确定包括解密所述代码以确定所述网络地址是否被包括在多个授权的网络地址中。
10.如权利要求9所述的计算设备,其特征在于,由所述操作系统所作的确定包括将加密的值解密成与所述应用中的所述网络地址相关联的解密的值。
11.如权利要求10所述的计算设备,其特征在于,当所述解密的值与所述操作系统中存储的预定值匹配时,所述应用具有访问所述网络地址处的所述外部计算设备的能力。
12.如权利要求9所述的计算设备,其特征在于,所述对于同意的指示是通过提供菜单给显示器以允许对于输出所述视频信号给所述网络地址处的所述外部计算设备的同意的选择来获得的。
13.如权利要求9所述的计算设备,其特征在于,所述计算设备被包括在游戏控制台中,并且所述应用是交互式电子游戏。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/019,937 | 2013-09-06 | ||
US14/019,937 US9432627B2 (en) | 2013-09-06 | 2013-09-06 | Restricting information requested by an application |
PCT/US2014/053625 WO2015034794A1 (en) | 2013-09-06 | 2014-09-01 | Restricting information requested by an application |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105612729A CN105612729A (zh) | 2016-05-25 |
CN105612729B true CN105612729B (zh) | 2019-06-25 |
Family
ID=51619270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480049275.2A Active CN105612729B (zh) | 2013-09-06 | 2014-09-01 | 限制应用所请求的信息 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9432627B2 (zh) |
EP (1) | EP3042489B1 (zh) |
CN (1) | CN105612729B (zh) |
WO (1) | WO2015034794A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9645860B2 (en) | 2013-09-06 | 2017-05-09 | Microsoft Technology Licensing, Llc | Verification that particular information is transferred by an application |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215229A (zh) * | 2011-06-01 | 2011-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 控制应用程序访问终端外部的方法和终端 |
CN102609660A (zh) * | 2012-02-03 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种计算机视频设备隐私保护方法和系统 |
CN102708069A (zh) * | 2012-05-12 | 2012-10-03 | 北京深思洛克软件技术股份有限公司 | 安卓系统中内存数据的保护方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7214133B2 (en) | 2003-05-09 | 2007-05-08 | Microsoft Corporation | Method and apparatus for retrieving recorded races for use in a game |
US20080254850A1 (en) | 2005-05-06 | 2008-10-16 | Wms Gaming Inc. | Trusted Computing in a Wagering Game Machine |
US9454874B2 (en) | 2007-02-28 | 2016-09-27 | Bally Gaming, Inc. | System for validating wagering game data |
US10356366B2 (en) | 2007-05-31 | 2019-07-16 | Sony Interactive Entertainment America Llc | System and method for taking control of a system during a commercial break |
US20110105222A1 (en) | 2008-06-23 | 2011-05-05 | Gagner Mark B | Managing wagering game content |
US20100229214A1 (en) | 2009-03-04 | 2010-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and node for communications enhanced with temporary sharing of personal information in a communication network |
US9930295B2 (en) | 2010-11-18 | 2018-03-27 | Verint Systems Inc.. | Software, systems, and methods for video recording of a transaction involving protected data |
KR101714534B1 (ko) | 2010-12-06 | 2017-03-09 | 삼성전자주식회사 | 휴대 단말기의 사생활 보호 기능 제공 방법 및 장치 |
US8763080B2 (en) | 2011-06-07 | 2014-06-24 | Blackberry Limited | Method and devices for managing permission requests to allow access to a computing resource |
US8650550B2 (en) | 2011-06-07 | 2014-02-11 | Blackberry Limited | Methods and devices for controlling access to computing resources |
US9317721B2 (en) * | 2012-10-31 | 2016-04-19 | Google Inc. | Privacy aware camera and device status indicator system |
US9223941B2 (en) * | 2013-03-15 | 2015-12-29 | Google Inc. | Using a URI whitelist |
-
2013
- 2013-09-06 US US14/019,937 patent/US9432627B2/en active Active
-
2014
- 2014-09-01 EP EP14772489.2A patent/EP3042489B1/en active Active
- 2014-09-01 WO PCT/US2014/053625 patent/WO2015034794A1/en active Application Filing
- 2014-09-01 CN CN201480049275.2A patent/CN105612729B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215229A (zh) * | 2011-06-01 | 2011-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 控制应用程序访问终端外部的方法和终端 |
CN102609660A (zh) * | 2012-02-03 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种计算机视频设备隐私保护方法和系统 |
CN102708069A (zh) * | 2012-05-12 | 2012-10-03 | 北京深思洛克软件技术股份有限公司 | 安卓系统中内存数据的保护方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3042489B1 (en) | 2018-04-25 |
CN105612729A (zh) | 2016-05-25 |
US20150071436A1 (en) | 2015-03-12 |
WO2015034794A1 (en) | 2015-03-12 |
US9432627B2 (en) | 2016-08-30 |
EP3042489A1 (en) | 2016-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11458402B2 (en) | Blockchain gaming system | |
EP2082199B1 (en) | A data storage device and method | |
TWI292880B (en) | Method, apparatus, system and computer readable medium recorded with instructions for enabling a software program to have execution capability in a system with at least one processor | |
US20070005504A1 (en) | Dynamic digital content licensing | |
CN106621326A (zh) | 利用云转变的本地应用快速启动 | |
US8060938B2 (en) | Proprietary portable audio player system for protecting digital content copyrights | |
US20110283362A1 (en) | data storage device and method | |
CN105580025B (zh) | 验证特定信息由应用传输 | |
JP2008130096A (ja) | アクセス権限制御されたデジタルコンテンツへのアクセス権限を装置に提供する方法及び装置 | |
US20090327906A1 (en) | Supporting brand assets in a social networking service | |
WO2019061597A1 (zh) | 一种数据处理方法及服务器 | |
JP6675055B2 (ja) | ゲームシステム及びそれに用いるコンピュータプログラム | |
CN105612729B (zh) | 限制应用所请求的信息 | |
WO2009023141A9 (en) | Integrating digital rights management and payment information | |
TW200907807A (en) | Device for performing various contents and method using the same | |
JP5380298B2 (ja) | クローズドシステムへのコンテンツの転送 | |
JP2009110051A (ja) | サービス提供装置、サービス提供方法、ならびに、プログラム | |
JP2016126655A (ja) | コンテンツサービスシステム | |
JP2022102152A (ja) | 配信システム、配信システムのコンピュータプログラム及び制御方法 | |
CN110457520A (zh) | 音频权限获取方法、装置、计算机设备及计算机存储介质 | |
CN101553842A (zh) | 用于封闭计算系统的基于订阅的服务 | |
JP7241408B2 (ja) | ゲームシステム及びそれに用いるコンピュータプログラム | |
JP2022102174A (ja) | 配信システム、配信システムのコンピュータプログラム及び制御方法 | |
TW200916168A (en) | Distributed map servers of on-line game and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |