CN105765598A - 经由本地化个人化的隐私实施 - Google Patents

经由本地化个人化的隐私实施 Download PDF

Info

Publication number
CN105765598A
CN105765598A CN201380081150.3A CN201380081150A CN105765598A CN 105765598 A CN105765598 A CN 105765598A CN 201380081150 A CN201380081150 A CN 201380081150A CN 105765598 A CN105765598 A CN 105765598A
Authority
CN
China
Prior art keywords
content
data
user
equipment
standard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380081150.3A
Other languages
English (en)
Other versions
CN105765598B (zh
Inventor
N·M·史密斯
T·G·威利斯
N·赫尔德-舍勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105765598A publication Critical patent/CN105765598A/zh
Application granted granted Critical
Publication of CN105765598B publication Critical patent/CN105765598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Mathematical Physics (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开案针对经由本地化个人化的隐私实施。示例设备可以至少包括用于呈现内容的用户界面。消息可以被接收到位于设备内或位于远程的受信执行环境(TEE)中,该消息至少包括元数据和内容。TEE可以基于该元数据和用户数据来确定该内容与用户的相关性。基于该相关性,TEE可以使内容经由用户界面被呈现给用户。在一实施例中,TEE可能能够在呈现之前基于用户数据来个人化该内容。如果该内容包括出价,则TEE也可能能够基于与该内容的用户交互来向用户呈现还价。TEE也可能能够使反馈数据被发射至至少该内容提供者。

Description

经由本地化个人化的隐私实施
技术领域
本公开涉及数据安全性,尤其涉及在保护个人数据的同时允许消息接收、个人化、交互等的方案。
背景
电子通信已经很好地集成在现代社会的各种方面。用户可能不仅仅受益于能在实质上任何时间使用各种设备来访问不同类型的内容,但该便利性也发展成依赖性。对特定信息源的这种注意程度可能对于特定内容提供者是有吸引力的。例如,政府实体可以将重要信息广播至它们的组成部门,教育机构可以将信息提供至学生和父母,当然,企业关注可以寻求将广告及类似内容传递至潜在消费者。这些机构可能不希望不加区分地用各种消息来掩盖所有现有的设备。除了用大量无关信息使其目标观众疏远的可能性以外,流经有线和/或无线通信介质的附加话务可能引起性能问题,该性能问题可能进一步激怒他们希望获得的观众。因此,许多内容提供者尝试将其通信定向至对内容或者对内容中广告的产品有兴趣的特定方。在将内容递送度身定制到特定观众时,内容提供者可能要求与使用这些设备的人群有关的一些信息。然而,用户可能想要对他们的个人信息如何散播进行精确控制的能力(例如,防护被特别大量的出价(offer)、广告等所压垮)。更重要的是,随着用户更依赖于他们的各种电子设备,对于隐私信息被错误的人获取有相应增长的关注。例如,用户可能将大量隐私信息存储于他们的设备上,包括标识用户的数据、用户住所、用户工作场所、用户的医疗条件、用户的金融账户、用户的亲属、朋友、等等。对于该信息可能被具有恶作剧意图或甚至犯罪意图的人所获取的害怕可能使用户抗拒接收他们本可以喜欢或以其他方式受益的内容。
附图简述
所要求保护的主题的各个实施例的特征和优点将从以下详细描述以及在参考附图时显而易见,附图中相同的数字指示相同的部件,附图中:
图1图示按照本公开案的至少一个实施例的被配置为经由本地化个人化进行隐私实施的示例系统;
图2图示按照本公开案的至少一个实施例的设备的示例配置;
图3图示按照本公开案的至少一个实施例的示例消息;
图4图示按照本公开案的至少一个实施例的用于维度匹配的示例指令。
图5图示按照本公开案的至少一个实施例的用于内容个人化的示例指令。
图6图示按照本公开案的至少一个实施例的示例反馈;
图7图示按照本公开案的至少一个实施例的用于消息生成和反馈接收的示例操作;以及
图8图示按照本公开案的至少一个实施例的用于经由本地化个人化进行隐私实施的示例操作。
尽管以下详细描述将参照说明性实施例进行,然而对于本领域技术人员来说,许多替代、修改及其变化也是显而易见的。
详细描述
本公开案针对经由本地化个人化的隐私实施。示例设备可以至少包括用于呈现内容的用户界面。消息可以被接收到位于设备内或位于远程的受信执行环境(TEE)中,该消息至少包括元数据和内容。TEE可以基于该元数据和用户数据来确定该内容与用户的相关性。基于该相关性,TEE可以使内容经由用户界面被呈现给用户。在一实施例中,TEE可能能够在呈现之前基于用户数据来个人化该内容。如果该内容包括出价,则TEE也可能能够基于与该内容的用户交互来向用户呈现还价。TEE也可能能够使反馈数据被传送给至少该内容提供者。
在一实施例中,被配置用于隐私实施的示例设备可以至少包括通信模块、用户界面模块和TEE。通信模块可以与至少内容提供者交互。用户界面模块可用于向用户呈现内容。TEE可以经由通信模块从内容提供者接收消息,该消息至少包括元数据和内容,基于元数据和用户数据中的至少一者来确定该内容与用户的相关性、并且基于该内容的相关性使该内容经由用户界面模块被呈现给用户。
例如,在至少一个计算设备中,TEE可以位于该设备中或该设备外。TEE可以包括仅对被TEE确认为安全的应用可访问的安全存储器空间。元数据可以至少包括公共路由数据和隐私标准。在一示例实现方式中,至少该隐私标准被加密,且TEE进一步用于解密该隐私标准。隐私标准可以包括维度匹配标准,该维度匹配标准包括用于确定内容相关性的指令。TEE还用于基于也包括于隐私标准中的个人化标准、在呈现之前个人化该内容,该个人化标准包括用于基于用户数据来改变内容的指令。TEE还用于基于也包括于隐私标准中的还价(counteroffer)标准使附加内容经由用户界面模块被呈现,该还价标准包括用于基于用户和所呈现的内容之间的交互来呈现附加内容的指令。隐私标准也可以包括反馈标准,该反馈标准包括用于基于用户数据以及用户和所呈现内容间的交互中至少一者来收集反馈数据的指令。对此,TEE可进一步用于使反馈数据基于该交互被收集、以及使反馈数据被传送给至少该内容提供者。反馈数据可以至少包括例如源自于该交互的隐私保护数据以及净化的用户数据,TEE还用于使通信模块将隐私保护的数据传送至内容提供者以及将净化的用户数据传送至匿名的数据累加器。
设备还可以包括数据收集模块,该数据收集模块用于从与设备的用户交互、设备中的传感器或者设备外的数据源中的至少一者收集用户数据。TEE还可用于使用户界面模块呈现一通知,该通知向用户通知关于内容的可用性。符合本公开案的各实施例的示例方法可以包括:从内容提供者接收TEE中的消息,该消息至少包括元数据和内容;基于元数据和用户数据中的至少一者确定该内容与用户的相关性;以及基于该内容的相关性使该内容被呈现给用户。
图1图示按照本公开案的至少一个实施例的被配置为经由本地化个人化进行隐私实施的示例系统。系统100可以包括例如设备102和内容提供者104。设备102的示例可以包括但不限于:基于操作系统、 操作系统、操作系统、操作系统、操作系统等的诸如蜂窝手机或智能电话的移动通信设备;诸如平板电脑的移动计算设备,像GalaxyKindle等;包括英特尔公司制造的低功率芯片集的上网本、笔记本、膝上型电脑、掌上电脑等;诸如台式电脑、智能电视等典型的固定计算设备等等。内容提供者104可以位于设备102远程,并且可以包括经由局域网(LAN)或像互联网这样的广域网(WAN)可访问的至少一个计算设备。内容提供者104的示例可以包括在云计算配置中组织的一个或多个服务器。
系统100还可以包括例如TEE模块106、数据收集模块108、用户数据模块110、上下文数据模块112以及用户界面模块114。用户界面模块114可以在设备102中(例如,内容可以经由用户界面114被呈现给设备102的用户)。然而,如虚线136所指示,模块106到112可以根据本公开案灵活地排列。例如,尽管模块106到112中的任一或全部可以位于设备102中,然而这些模块的任一者也可能位于设备102远程(例如,类似于内容提供者104由云计算配置中的至少一个服务器所支持)。两种配置都有优点。使模块106到112位于设备102内可以改进这些模块所处理的数据的安全性(例如,在至设备102的传输期间,无须使数据暴露于基于云的服务器中,等等)。然而,将与模块106到112相隔离的功能移动至远程设备可以减少设备102上的数据处理负载,并且允许使用较宽范围的设备来实现系统100。
TEE模块106可以是安全工作区,在该安全工作区中,已知好的程序可以在其中执行,机密信息可以以安全方式被存储、等等。通常,TEE模块106可以包括一组安全的计算资源,以使在TEE模块106内执行的程序以及与正在执行的程序相关联的任何数据被隔离。程序/数据可能与程序干扰或者在程序执行期间被观察,例外是该程序可以被启动或被停止且相关联的数据可以被插入或删除。数据的插入可以不被观察,因此不受干扰,且离开TEE模块106的任何数据以受控方式被释放。根据本公开案,在TEE模块106内执行的至少一个已知好的程序可以执行此处关于TEE模块106公开的任何或全部操作。在一示例实现方式中,TEE模块106可以利用英特尔公司所开发的软件保护扩展(SGX)技术。SGX可以提供系统存储器内部的安全且硬件加密的计算和存储区域,该区域的内容不能被特权码或甚至通过向存储器总线应用硬件探针所解译。当TEE模块106被SGX所保护时,符合本公开案的各实施例使入侵者解译TEE模块106的内容。受保护的数据不能在SGX外被观察,因此不可在SGX外访问。
在一示例实现方式中,其中TEE模块106驻留在SGX内,程序的身份(例如,基于每个程序的内容的密码散列测量)可以被签名并且被存储于每个程序内。当程序然后被加载时,处理器确认程序的测量(例如,如由处理器计算)与之前嵌入在程序内的测量相同。用于签署嵌入的测量的签名也是可确认的,因为处理器被提供有用于在程序加载时验证该签名的公钥。以此方式,恶意软件不能在不改变其可可验证测量的情况下篡改程序。恶意软件也不能伪造签名,因为签名密钥对于程序的作者是安全的。因此,关键不被任何恶意软件读取、写入或改变。此外,数据可以在TEE模块106中被保护。例如,TEE模块106中的已知好的程序(known-goodprogram)可以对诸如密钥、密码、许可证等数据进行加密,以使仅有被确认的好程序才可以解密该信息。尽管在设备102中仅公开了一个TEE模块106,但是也可以存在多个TEE模块106。多个TEE模块106的使用可以增加设备102中的安全性,因为如果一个TEE模块106被损坏,则其余单独TEE模块106的安全性保持完好无损。
数据收集模块108可以被配置成收集与设备102的状态、设备102的用户、设备在其中操作的环境等有关的数据。该数据可由各种资源提供,包括但不限于:存储在设备内的数据、设备中的传感器、LAN或像互联网这样的WAN、等等。例如,数据收集模块108可以收集用户数据,所述用户数据包括但不限于:标识设备102的至少一个用户的数据、与至少一个用户的性别、年龄、种族、教育、住所、雇佣关系、兴趣、婚姻状况、关系(例如,亲属、朋友、业务伙伴等)、俱乐部、亲缘关系有关的背景信息、以及可用于例如定标内容提供者104所分发的内容的任何其他数据。数据收集模块108也可以收集与设备102的上下文有关的数据,包括设备统计信息(例如,使用率、功率电平、正在运行的和/或加载的应用、等)、与设备102的当前和/或历史位置数据有关的环境信息(例如,由全球定位系统(GPS)坐标、蜂窝网络注册、在设备102附近感测的接入点(AP)等)、在设备102附近感测的其他设备、等等。
用户数据模块110可以接收来自用户界面模块114的输入的数据118(例如,用户手动输入的数据、所感测的生物测定数据等)以及来自数据收集模块108的收集的数据120A(例如,从本地或远程数据源收集的、由设备102中的传感器感测的、等等)。用户标识可以是重要的,例如,对于设备102可能有多于一个用户(例如,设备102可以在家庭成员、同事等之间共享)。用户数据模块110可以处理接收到的数据118和120A以生成用户数据120。环境数据模块112可以从数据收集模块108接收收集的数据120B(例如,与设备102的当前条件有关的数据、设备102在其中操作的环境、等等)。环境数据模块112可以处理数据120B来生成环境数据124。TEE模块106可以在将消息116处理到个人化内容126中时利用用户数据122和/或环境数据124。个人化内容可以是从内容提供者104经由消息116被传递至设备102的内容,消息116已经基于用户数据122和/或环境数据124被修改。然后,个人化环境126可以被提供至用户界面模块114用于呈现和/或交互。
用户界面模块114可以能有关于个人化内容126的多于一个呈现和/或交互模式。在一实施例中,用户界面模块114可以将通知130呈现给设备102的用户,向该用户通知消息116已接收到且/或者个人化内容126可用。通知130可以是对于用户可见或可听的通知,并且可以与以下一样简单:设备102的显示器上的小指示符、对已经显示在显示器上的对象的修改(例如,将指示符叠加在对象上、改变对象的外观、等等)、对用户的可听警报、等等。在一实施例中,通知120可以自动地或手动地(例如,经由用户交互)使呈现应用128在设备102中被激活或者若已经活动就被选择用于交互。通知120也可能被呈现在设备102(例如,智能电话或其他移动设备)上,通知用户激活另一设备(例如,诸如平板电脑、膝上型电脑这样的更强大的设备、等等)上的呈现应用128。呈现应用128可以是能呈现个人化内容126的任何程序,包括但不限于:浏览器应用、多媒体应用、与内容提供者104相关联的专有浏览器、等等。如132处所示,用户可然后与个人化内容126交互。内容交互132可以包括例如:用户读取内容且然后与用户界面模块114交互以回答内容所呈现的问题、对内容中描述的物品作出采购订单、若初始呈现的出价被拒绝则接收还价、等等。然后,TEE106可以向内容提供者104提供反馈134。反馈134可以至少包括内容交互132的结果,包括例如用户对个人化内容126中的查询的响应、对个人化内容126所提出的出价/还价的响应、与用户和个人化内容126的交互有关的度量(例如,在交互期间、诸如用户眼睛在个人化内容126上的聚焦这样的感测的生物测定信息、在交互期间感测的声音、等等)。在一实施例中,反馈126可进一步包括用户数据122和/或环境数据124。该数据可由内容提供者104用来定标消息116、用于优化消息116中的内容、等等。由于隐私和/或安全性问题,反馈134中提供的用户数据122和/或环境数据124可以在传输之前被过滤和/或净化。
可以从系统100实现的至少一个好处是内容提供者104将个人化内容126传递至设备102的用户而无须使用户担心其个人/机密数据的能力。由于个人化可以关于用户而发生(例如,在设备内、在用户所配置的云解决方案内),因此安全性实施的级别总体在用户的控制内。此外,内容提供者104也可以获得反馈134,但同样该交互可以完全由用户控制。例如,用户可以建立规则,规定哪些类别的数据可以被泄漏给内容提供者、有多少数据、数据如何被过滤/净化、等等。
图2图示按照本公开案的至少一个实施例的设备的示例配置。特别是,设备102’可以能够执行诸如图1所公开的示例功能。然而,设备102’仅意味着在符合本公开案的各实施例中可使用的装备的一个示例,而不意味着将这些不同的实施例限于任意特定的实现方式。
设备102’可以包括系统模块200以管理设备操作。系统模块200可以包括例如处理模块202、存储器模块204、功率模块206、用户界面模块114’以及通信接口模块208。设备102’还可以包括至少一个通信模块210和TEE模块106’。尽管通信模块210和TEE模块106’已经与系统模块200分开示出,但是为此处说明起见仅提供了设备102’的示例实现方式。与通信模块210和/或TEE模块106’关联的一些或全部功能也可以被结合在系统模块200内。
在设备102’中,处理模块202可以包括位于分开的组件中的一个或多个处理器,或者可以包括体现于单个组件(例如,在片上系统(SoC)配置中)以及任何处理器相关支持电路(例如,桥接接口等)中的一个或多个处理核。示例处理器可以包括但不限于:包括Pentium、Xeon、Itanium、Celeron、Atom、Corei系列产品家族中的那些微处理器在内的从英特尔公司可获得的各种基于x86的微处理器、高级RISC(例如,精简指令集计算)机器或者“ARM”处理器、等等。支持电路的示例可以包括被配置为提供接口的芯片集(例如,从英特尔公司可获得的北桥、南桥等),处理模块202可以通过该接口与其他系统组件交互,所述其他系统组件可以在设备102’中以不同速度、在不同总线上等进行操作。与支持电路相关联的一些或全部常见功能也可以被包括在同一个物理封装内作为处理器(例如,诸如在从英特尔公司可获得的Sandy桥处理器家族中)。
处理模块202可以被配置成在设备102’中执行各种指令。指令可以包括被配置成使处理模块202执行多个活动的程序代码,多个活动关于:读取数据、写入数据、处理数据、制定数据、转换数据、变换数据等等。信息(例如指令、数据等)可以被存储在存储器模块204中。存储器模块204可以包括固定或可移动格式的随机存取存储器(RAM)和/或只读存储器(ROM)。RAM可以包括被配置成在设备102’的操作期间保持信息的存储器,诸如例如静态RAM(SRAM)或动态RAM(DRAM)。ROM可以包括:利用基本输入/输出系统(BIOS)或统一可扩展固件接口(UEFI)来执行根操作的存储器;诸如例如电可编程ROM(EPROM)这样的可编程存储器;闪存等。存储器模块203也可以包括:磁性存储器,包括例如软盘、固定/可移动硬驱等;电子存储器,包括例如固态闪存(例如,嵌入式多媒体卡(eMMC)等)、可移动卡/棒(例如,微存储设备(uSD)、USB等);光学存储器,包括例如压缩盘ROM(CD-ROM)、数字视频盘(DVD);等等。
电源模块206可以包括内部功率源(例如,电池、燃料单元等)和/或外部功率源(例如,电机发电或太阳能发电、电力网等)、以及被配置为向设备102’提供操作所需能量的相关电路。用户界面模块114’可以包括允许用户与设备102’交互的装备和/或软件,诸如例如各种输入机制(例如,麦克风、交换机、按钮、旋钮、键盘、扬声器、触敏表面、被配置成捕捉图像和/或传感接近度、距离、运动、手势、方向等的一个或多个传感器、等等)以及各种输出机制(例如,扬声器、显示器、发光/闪光指示器、用于震动、运动的机电组件、等等)。与用户界面模块114’相关联的以上示例装备可以被结合在设备102’内和/或可以经由有线或无线通信介质耦合至设备102’。
通信接口模块208可以处理通信模块210的分组路由及其他控制功能,通信模块210可以包括被配置成支持有线和/或无线通信的资源。有线通信可以包括并行和串行的有线介质,诸如例如,以太网、通用串行总线(USB)、火线、数字视频接口(DVI)、高清多媒体接口(HDMI)等等。无线通信可以包括例如接近-邻近度无线介质(例如,诸如基于近场通信(NFC)标准的射频(RF)、红外(IR)、光字符识别(OCR)、磁性字符传感等)、短距无线介质(例如,蓝牙、WLAN、Wi-Fi等)以及长距无线介质(例如,蜂窝广域无线电通信技术、基于卫星的通信等)。在一实施例中,通信接口模块208可以阻止通信模块210中不同的活动无线链路之间的干扰。在执行此功能时,通信接口模块208可以基于例如等待传输的消息的相对优先级来调度通信模块210的活动。
在图2图示的实施例中,TEE模块106’可以与至少一个处理模块202、存储器模块204和通信模块210交互。例如,处理模块202和/或存储器模块可以执行与数据收集模块108、用户数据模块110和环境数据模块112相关联的操作。所收集的数据120A和B可由处理模块202处理为用户数据122和/或环境数据124,所述用户数据122和/或环境数据124可以被存储于存储器模块204中。消息116可经由通信模块210被接收到TEE模块106’中,TEE模块106’中的至少一个应用128’可以通过基于由处理模块202存储于存储器模块204中的环境数据124对消息116中的内容进行个人化,来生成个人化内容126。然后,个人化内容126可以被存储于存储器模块204中以准备呈现给设备102’的用户(例如,在用户接收到关于例如由TEE模块106’触发的个人化内容126的可用性的通知130之后)。
图3图示按照本公开案的至少一个实施例的示例消息。在一实施例中,消息116’可以至少包括元数据300和内容302。内容302可以包括要被呈现给设备102的用户的文本、图像、视频、音频、用户界面对象等。元数据300可以包括用于路由消息116’的数据和/或与对于内容302应当如何实现功能和/或收集用于反馈134的数据有关的数据。图3在300’处图示元数据300的更详细示例。元数据300’中的公共路由数据304可以包括用于使消息116’到达设备102的通用信息。例如,公共路由数据204可以包括用于接收消息116’的宽泛类别的设备,诸如例如:特定类型的设备、在特定网络上通信的设备、与根据性别、职业等定义的宽泛类别中的用户相关联的设备。实践中,使内容提供者104允许从公共路由数据304未获得与分发内容302的策略有关的有意义的东西可能是有益的。
在一实施例中,元数据300’中的至少一些可以以仅设备102可能解密的方式被加密。传统上,TEE模块106会被要求产生与内容提供者104加密隐私标准306所用的密钥兼容的公钥。该传统方法具有该公钥向至少内容提供者104唯一标识设备102的问题(对于与设备102相关联的用户是同样的,在内容提供者104是广告者或营销者的情况下,对于这些用户可能是不理想的)。此外,隐私标准306会需要对于每个设备102被定制/重新加密。这种定制可以确认为是资源浪费,因为许多消息116在由TEE模块106’基于公共路由数据304呈现之前可能被过滤。
或者,当TEE模块106与内容提供者104交互时(和/或如图6所公开的与匿名数据累加器600交互时),它可以采用增强隐私ID(EPID)签名的SIGMA(签名和Mac)通信会话。EPID签名的SIGMA会话促进设备102和至少内容提供者104之间的匿名交互,在此期间,TEE模块106可以传送维度数据(例如,没有标识相应用户的数据的“净化的”用户数据)并且可以然后接收用于解密隐私标准306的至少一个密钥。解密密钥可以是对称的(例如,可以基于增强加密标准(AES)、RivestCipher4(RC4)等)或不对称的公钥,其中私钥可以包装对称的公钥,对称的公钥然后被传送至TEE模块106。保护私钥内的公钥与非对称公钥用于加密而非解密的传统用途相反。使公钥保持秘密可能有助于防止中间人(MITM)攻击拦截公钥。
隐私标准306可以被加密以例如防止内容提供者104的竞争者确定与其分发内容302的策略有关的专属信息。例如,内容提供者104可以将产品营销至设备102的用户,从隐私标准306可容易地确定用于营销这些产品的策略。因此,如果有使其营销策略保持秘密的一定程度的确保,则内容提供者104可能仅参与系统100。隐私标准306中的数据可以执行各种功能,图3呈现了所述功能的示例。例如,维度匹配标准308可以进一步扩展到公共路由数据304中定义的宽泛类别以外,以确定内容302是否可用于设备102的当前用户。维度匹配标准308可以包括进一步提炼内容302是否应当被呈现给设备102的当前用户的指令、规则等。图4公开了维度匹配标准308中可以包括的示例代码(例如,一组指令)。维度匹配示例400以可扩展访问控制标记语言(XACML)编写,但也可以取决于特定实现方式的要求/特征而用其他基本编码规则(BER)来编写。其他BER的示例可以包括JavaScript对象标注(JSON)、抽象语法标注一(ASN.1)等。示例400定义了示例政策(例如,用户在特定年龄范围内、具有特定教育水平、具有特定家族性标记、在设备102中具有手动配置的用户优选项以允许内容302被呈现、等等)并且然后可以询问设备的当前用户是否满足该政策(例如,基于用户数据110和/或环境数据112)如果设备的当前用户适合于维度匹配标准308中定义的政策,则可以确定内容302的呈现是适当的。
如果基于维度匹配标准308确定内容302适合于设备102的当前用户,则个人化标准310可以描述如何为设备102的当前用户个人化内容302(例如,基于用户数据110、环境数据112、等等)。例如,个人化标准310可以定义内容302的各区域,所述各区域可以被改变以反映用户、用户的视角、设备/用户的位置、等等。图5公开了与可由个人化标准310执行的功能相对应的示例代码。个人化示例500包括用于将设备102的用户的头衔(例如,先生、小姐、女士、等等)和姓名插入内容302中的示例XACML代码。以此方式,内容302可以更显露于当前用户,这可有助于更好地维持设备102的用户的注意力。
还价标准312在隐私标准306中可以是任选的,因为它可以仅在特定场合下被要求(例如,当内容302包括一广告,该广告包括设备102的用户可对其进行响应的至少一个出价时)。还价标准312可以包括至少一个其他出价,该至少一个其他出价可以在内容302中包括的出价被拒绝时被呈现给用户,并非是用户感兴趣的,等等。还价标准314可以自动向用户呈现还价(例如,在内容交互132期间拒绝了初始出价之后)。对用户可用的还价的数量、类型等可以取决于系统100的特定实现方式。无论出价或还价是否被用户接受,反馈标准模块314可以包括关于如何生成反馈134的指令。在一实施例中,反馈134可以包括从内容交互132得到的数据,然后内容交互可以被传送回内容提供者104。反馈134中的数据可以包括用户的标识、用户对内容交互132期间提出的问题的答案、关于内容交互132期间作出的出价的用户接受/拒绝信息、出价被拒绝时的用户支付/递送信息。在相同或不同的实施例中,反馈134也可以包括用户数据110和/或环境数据112,供内容提供者104用来确定内容302的吸引力、有效性等等。图6公开了可以如何提供反馈134以确保用户隐私得到保护的更详细示例。
图6图示按照本公开案的至少一个实施例的示例反馈。在一实施例中,反馈134’可以被提供给参与内容创建过程的不同实体。匿名数据累加器600可以是内容提供者104的一部分或者可以是完全独立的实体。匿名数据累加器600可以包括至少一个计算设备(例如,服务器),该至少一个计算设备可经由LAN或像互联网(例如,在云计算配置中)这样的WAN访问以累加来自各种设备102的数据。匿名数据累加器600可以处理所收集的数据以确定数据内的统计量、分布、趋势等,并且可然后将经处理的数据(例如,定标数据602)提供给内容提供者104。内容提供者104可以利用定标数据602以例如改进现有的内容302以生成新内容302、等等。
给定图4所呈现的示例,反馈134’可以包括至少两个数据流。隐私保护的遥测数据604可以包括例如内容交互132的结果。重要的是将该信息直接递送给内容提供者104,因为它可以包含与内容302所呈现的出价(或还价)有关的出价接受信息。隐私保护的遥测数据604可以在传输前被TEE模块106过滤,以确保仅仅必要的数据被提供给内容提供者104。TEE模块106中的过滤可以帮助确保任何预期被用户保持私密的数据在隐私保护的遥测数据604被发送以前,在安全环境中被过滤(例如,不易于被其他程序、外界影响等损害)。或者,隐私保护的遥测数据604可以经由匿名交互协议被递送至内容提供者104,所述匿名交互协议诸如以上参照图3所述的EPID签名的SIGMA会话。净化的用户数据606可以包括与隐私保护的遥测数据604以类似方式被提供给匿名数据累加器600的用户数据110和/或环境数据112(例如,用户性别、年龄、位置、家族性标记、职业、兴趣等),因为TEE模块106可以在传输前或者经由匿名交互协议移除隐私/机密数据。在一实施例中,用于确定可能在隐私保护的遥测数据604中传送的数据和/或净化的用户数据606的规则可由设备102的制造者设置,并且可由设备102的用户(例如,经由用户界面模块114)等配置。
图7图示按照本公开案的至少一个实施例的用于消息生成和反馈接收的示例操作。图7所示的操作可由例如内容提供者执行。在操作700中,内容提供者可以标识内容的目标参数(例如,要在消息中被传送至目标用户)。然后,在操作702中,可以至少基于目标参数来确定隐私标准。隐私标准可以包括指令,所示指令考虑到内容提供者的策略,确定是否要将该内容呈现给用户、定制该内容、呈现还价、收集数据等等。然后,在操作704中,内容提供者可以继续进行以至少部分基于隐私标准而生成元数据。操作704中生成的元数据可以与该内容组合以便在操作706中生成一消息,该消息然后可以在操作708中被传送(例如,基于消息中包括的公共路由数据)。然后,在操作710中可以接收到反馈(例如,从该消息被传送至的设备接收、对于诸如从设备收集反馈的匿名数据累加器这样的分开实体、等等)。
图8图示按照本公开案的至少一个实施例的用于经由本地化个人化进行隐私实施的示例操作。图8所示的操作可由例如从内容提供者接收消息的设备、可经由LAN或像互联网(例如在云计算配置中)这样的WAN可访问的至少一个计算设备等执行。消息可以在操作800中在TEE模块中被接收,消息中的任何隐私数据可以在操作802中被解密(例如,操作802可能仅在消息包括加密的隐私标准时是必要的)。在操作804中,可以执行维度匹配来确定消息中的内容是否应当被呈现给用户(例如,基于在隐私标准内编码的至少一个政策)。在操作806中可以确定是否在用户和内容之间实现维度匹配。如果在操作806中确定维度匹配失败,则在操作808中,可以中止内容的呈现。
如果在操作806中确定维度匹配是成功的(例如,内容应当被呈现),则在操作810中,内容可以基于用户数据或环境数据中的至少一者被定制。然后,可以在操作812中确定用户的设备是否对于关于内容可用性的通知而被启用。如果在操作812中确定内容通知被启用,则在操作814中,通知可以被呈现在设备上。在操作812中确定内容通知未在设备中被启用,或者在操作814之后,可以是操作816,其中确定设备是否对于与内容的用户交互而被启用。如果确定设备未对于与内容的用户交互而被启用(例如,用于与内容交互的应用不活动或者可能未被安装),则在操作818中,内容可以被任选地存储供稍后呈现(例如,若设备支持该功能),且内容的呈现可以在操作808中被中止。如果在操作816中确定设备对于与内容的用户交互被启用,则内容可以在操作820中被呈现给用户(例如,经由设备中的用户界面)。
图8中的操作822到824可以是任选的,因为他们仅在操作820中被呈现给用户的内容包括出价时可用。在操作822中,确定内容中呈现的出价是否被用户接受。如果在操作822中确定出价未被用户接受,则在操作824中,消息中包括的任何还价可在随后被呈现给用户。在操作822中确定出价被接受或者在操作824之后,接着可以是操作826,其中反馈可以被准备传输给至少内容提供者(例如,以及诸如匿名数据累加器这样的可能其他的实体、等等)。反馈可以包括例如与内容的用户交互的结果、关于用户的数据、关于用户/设备的环境、等等。在操作828中,反馈可由TEE模块分析以确定反馈中的任何用户数据是否是隐私和/或机密的。然后,可以在操作830中确定反馈是否包括隐私和/或机密的用户数据。如果在操作830中确定反馈包括隐私和/或机密的用户数据,则在操作834中,反馈可以被过滤和/或净化以移除隐私和/或机密的用户数据。在反馈包括大量数据的情况下,替代的选项可以是建立一通信会话,该通信会话经由匿名交互协议将TEE模块链接至内容提供者、目标数据累加器等,所述匿名交互协议诸如允许在不标识数据源的情况下传送数据的EPID签名的SIGMA通信会话。在操作830中确定反馈不包括隐私和/或机密信息或者在操作834之后,在操作832中进行反馈的传输。
尽管图7和图8图示了根据不同实施例的操作,但是应当理解,对于其他实施例并不需要图7和图8所示的全部操作。实际上,此处充分构想了,在本公开案的其他实施例中,图7和8所示的操作和/或此处所示的其他操作可以以未在任一附图中特别示出的方式被组合,但仍完全符合本公开案。因此,针对未在一附图中明确示出的特征和/或操作的权利要求被视为在本公开案的范围和内容内。
如本申请及权利要求中使用的,术语“和/或”所加入的条目列表可以意指所列出的条目的任意组合。例如,短语“A、B和/或C”可以意指A;B;C;A和B;A和C;B和C;或者A、B和C。如本申请及权利要求中使用的,术语“至少一个”所加入的条目列表可以意指所列出的条目的任意组合。例如,短语“A、B或C中的至少一者”可以意指A;B;C;A和B;A和C;B和C;或者A、B和C。
如在此处任一实施例中使用的,术语“模块”可以指被配置成执行上述操作的任一个的软件、固件和/或电路。软件可以被体现为非暂态计算机可读存储介质上记录的软件包、代码、指令、指令集和/或数据。固件可以被体现为在存储器设备中硬编码的(例如,非易失性的)代码、指令或指令集和/或数据。如此处任一实施例中使用的,“电路”可以包括例如以下的单独或组合:硬线电路、诸如包括一个或多个个别指令处理内核的计算机处理器这样的可编程电路、状态机电路、和/或存储由可编程电路执行的指令的固件。模块可以总体地或个别地被体现为形成较大系统的一部分的电路,例如,集成电路(IC)、片上系统(SoC)、台式电脑、膝上型电脑、平板电脑、服务器、智能电话、等等。
此处描述的操作的任一个可以在包括一个或多个存储介质(例如,非暂态存储介质)的系统中实现,该一个或多个存储介质上单独地或组合地存储有在由一个或多个处理器执行时执行各方法的指令。此处,处理器可以包括例如服务器CPU、移动设备CPU和/或其他可编程电路。同样,此处所示的操作可以跨多个物理设备而分布,诸如在多于一个不同物理位置处的处理结构。存储介质可以包括任何类型的有形介质,例如:任何类型的盘,包括硬盘、软盘、光盘、压缩盘只读存储器(CD-ROM)、压缩盘可重写(CD-RW)以及磁光盘;半导体设备,诸如只读存储器(ROM)、诸如动态和静态RAM这样的随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存;固态盘(SSD);嵌入式多媒体卡(eMMC);安全数字输入/输出(SDIO)卡;磁卡或光卡;或者适用于存储电子指令的任何类型的介质。其他实施例可以被实现为由可编程控制设备执行的软件模块。
因此,本公开案针对经由本地化个人化的隐私实施。示例设备可以至少包括用于呈现内容的用户界面。消息可以被接收到位于设备内或位于远程的受信执行环境(TEE)中,该消息至少包括元数据和内容。TEE可以基于该元数据和用户数据来确定该内容与用户的相关性。基于该相关性,TEE可以使内容经由用户界面被呈现给用户。在一实施例中,TEE可能能够在呈现之前基于用户数据来个人化该内容。如果该内容包括出价,则TEE也可能能够基于与该内容的用户交互来向用户呈现还价。TEE也可能能够使反馈数据被发射至至少该内容提供者。
以下示例关于进一步的实施例。本公开案的以下示例可以包括诸如以下主题材料:设备;方法;用于存储指令的至少一个机器可读介质,所述指令在被执行时使机器执行基于该方法的各动作;用于执行基于该方法的各动作的装置;和/或经由本地化个人化进行隐私实施的系统,如以下提供。
示例1
根据该示例提供了一种用于隐私实施的设备。该设备可以至少包括:通信模块,所述通信模块用于与内容提供者交互;用户界面模块,所述用户界面模块用于将内容呈现给用户;以及受信的执行环境(TEE),所述受信的执行环境(TEE)用于经由通信模块从内容提供者接收消息,所述消息至少包括元数据和内容,用于基于元数据和用户数据中的至少一者确定内容与用户的相关性并且使内容基于内容的相关性经由用户界面模块被呈现给用户。
示例2
该示例包括示例1的元素,其中TEE在至少一个计算设备中位于设备中或位于设备外。
示例3
该示例包括示例1到2的任一个的元素,其中TEE包括仅对被TEE确认为安全的应用可访问的安全存储器空间。
示例4
该示例包括示例1到2的任一个的元素,其中元数据至少包括公共路由数据和隐私标准。
示例5
该示例包括示例4的元素,其中至少该隐私标准被加密,且TEE进一步用于解密该隐私标准。
示例6
该示例包括示例4的元素,其中隐私标准使用基本编码规则制定,所述基本编码规则包括可扩展访问控制标记语言(XACML)、JavaScript对象标注(JSON)或抽象语义标注一(ASN.1)中的至少一者。
示例7
该示例包括示例4的元素,其中隐私标准包括维度匹配标准,所述维度匹配标准包括用于确定内容相关性的指令。
示例8
该示例包括示例7的元素,其中维度匹配标准包括考虑与在设备中配置的内容的呈现有关的任何用户优选项。
示例9
该示例包括示例4的元素,其中TEE还用于基于包括于隐私标准中的个人化标准,在呈现之前个人化该内容,该个人化标准包括用于基于用户数据来改变内容的指令。
示例10
该示例包括示例4的元素,其中TEE还用于基于包括于隐私标准中的还价标准,使附加内容经由用户界面模块被呈现,该还价标准包括用于基于用户和所呈现的内容之间的交互来呈现附加内容的指令。
示例11
该示例包括示例4的元素,其中隐私标准包括反馈标准,该反馈标准包括用于基于用户数据以及用户和所呈现内容之间的交互中至少一者来收集反馈数据的指令。
示例12
该示例包括示例11的元素,其中TEE进一步用于使反馈数据基于该交互被收集、以及使反馈数据被传送至至少该内容提供者。
示例13
该示例包括示例11的元素,其中反馈数据至少包括源自于该交互的隐私保护数据以及净化的用户数据,TEE还用于使通信模块将隐私保护的数据传送至内容提供者以及将净化的用户数据传送至匿名的数据累加器。
示例14
该示例包括示例13的元素,其中隐私保护数据或净化的用户数据中的至少一者可以使用匿名交互协议来传送。
示例15
该示例包括示例1到2中任一个的元素,还包括数据收集模块,该数据收集模块用于从与设备的用户交互、设备中的传感器或者设备外的数据源中的至少一者收集用户数据。
示例16
该示例包括示例1到2的任一个的元素,其中TEE还用于使用户界面模块呈现一通知,该通知向用户通知关于内容的可用性。
示例17
该示例包括示例16的元素,其中该通知是设备上显示的指示符或图标或者设备所生成的声音中的至少一者。
示例18
该示例包括示例1到2的任一个的元素,其中TEE模块还用于使消息被存储以用于设备稍后呈现。
示例19
该示例包括示例1到2的任一个的元素,其中元数据至少包括公共路由数据和加密的隐私标准,TEE还用于解密该隐私标准。
示例20
该示例包括示例19的元素,其中隐私标准包括反馈标准,该反馈标准包括用于基于用户数据以及用户和所呈现内容之间的交互中的至少一者来收集反馈数据的指令,TEE还用于使反馈数据基于交互被收集并且使反馈数据被传送至至少内容提供者。
示例21
根据该示例提供了一种用于隐私实施的方法。该方法可以包括:从内容提供者接收受信执行环境(TEE)中的消息,该消息至少包括元数据和内容;基于元数据和用户数据中的至少一者确定该内容与用户的相关性;以及基于该内容的相关性使该内容被呈现给用户。
示例22
该示例包括示例21的元素,其中元数据至少包括公共路由数据和隐私标准。
示例23
该示例包括示例22的元素,其中至少该隐私标准被加密,且该方法进一步包括解密该隐私标准。
示例24
该示例包括示例23的元素,其中隐私标准使用基本编码规则制定,所述基本编码规则包括可扩展访问控制标记语言(XACML)、JavaScript对象标注(JSON)或抽象语义标注一(ASN.1)中的至少一者。
示例25
该示例包括示例22到24的任一个的元素,其中隐私标准包括维度匹配标准,所述维度匹配标准包括用于确定内容相关性的指令。
示例26
该示例包括示例25的元素,其中维度匹配标准包括考虑与在设备中配置的内容的呈现有关的任何用户优选项。
示例27
该示例包括示例22到24的任一个的元素,并且还包括基于包括于隐私标准中的个人化标准,在呈现之前个人化该内容,该个人化标准包括用于基于用户数据来改变内容的指令。
示例28
该示例包括示例22到24的任一个的元素,并且还包括基于包括于隐私标准中的还价标准,使附加内容被呈现,该还价标准包括用于基于用户和所呈现的内容之间的交互来呈现附加内容的指令。
示例29
该示例包括示例22到24的任一个的元素,其中隐私标准包括反馈标准,该反馈标准包括用于基于用户数据以及用户和所呈现内容之间的交互中至少一者来收集反馈数据的指令。
示例30
该示例包括示例29的元素,并且还包括使反馈数据基于该交互被收集、以及使反馈数据被传送至至少该内容提供者。
示例31
该示例包括示例29的元素,其中反馈数据至少包括源自于该交互的隐私保护数据以及净化的用户数据,该方法还包括使隐私保护的数据传送至内容提供者以及将净化的用户数据传送至匿名的数据累加器。
示例32
该示例包括示例31的元素,其中隐私保护数据或净化的用户数据中的至少一者可以使用匿名交互协议来传送。
示例33
该示例包括示例21到24的任一个的元素,并且还包括从用户交互、设备外的传感器或数据源中的至少一者收集用户数据。
示例34
该示例包括示例21到24的任一个的元素,并且还包括使向用户通知关于内容可用性的通知被呈现。
示例35
该示例包括示例34的元素,其中该通知是设备上显示的指示符或图标或者设备所生成的声音中的至少一者。
示例36
该示例包括示例21到24的任一个的元素,其中元数据至少包括公共路由数据和加密的隐私标准,该方法还包括解密该隐私标准。
示例37
该示例包括示例36的元素,其中隐私标准包括反馈标准,该反馈标准包括用于基于用户数据以及用户和所呈现内容之间的交互中的至少一者来收集反馈数据的指令,该方法还包括使反馈数据基于交互被收集并且使反馈数据被传送至至少该内容提供者。
示例38
根据该示例提供了一种包括至少一个设备的系统,该系统被布置成用于执行以上示例21到37中的任一个的方法。
示例39
根据该示例提供了一种用于执行以上示例21到37中任一个的方法的芯片集。
示例40
根据该示例提供了包括多个指令的至少一个机器可读介质,该多个指令响应于在计算设备上执行时,使该计算设备实现上述示例21到37的任一个的方法。
示例41
根据该示例提供了被配置成经由本地化个人化进行隐私实施的至少一个设备,所述设备用于执行以上示例21到37的任一个的方法。
示例42
根据该示例提供了一种用于隐私实施的系统。该系统可以包括:用于从内容提供者接收受信执行环境(TEE)中的消息的装置,该消息至少包括元数据和内容;用于基于元数据和用户数据中的至少一者确定该内容与用户的相关性的装置;以及用于基于该内容的相关性使该内容被呈现给用户的装置。
示例43
该示例包括示例42的元素,其中元数据至少包括公共路由数据和加密的隐私标准,该方法还包括解密该隐私标准。
示例44
该示例包括示例43的元素,其中隐私标准包括维度匹配标准,所述维度匹配标准包括用于确定内容相关性的指令。
示例45
该示例包括示例43到44的任一个的元素,并且还包括用于基于包括于隐私标准中的个人化标准,在呈现之前个人化该内容的装置,该个人化标准包括用于基于用户数据来改变内容的指令。
示例46
该示例包括示例43到44的任一个的元素,并且还包括用于基于包括于隐私标准中的还价标准、使附加内容被呈现的装置,该还价标准包括用于基于用户和所呈现的内容之间的交互来呈现附加内容的指令。
示例47
该示例包括示例43到44的任一个的元素,其中隐私标准包括反馈标准,该反馈标准包括用于基于用户数据以及用户和所呈现内容之间的交互中的至少一者来收集反馈数据的指令,该系统还包括用于使反馈数据基于交互被收集的装置以及使反馈数据被传送至至少该内容提供者的装置。
示例48
该示例包括示例47的元素,其中反馈数据至少包括源自于该交互的隐私保护数据以及净化的用户数据,该系统还包括用于使隐私保护的数据被传送至内容提供者的装置以及用于使将净化的用户数据被传送至匿名的数据累加器的装置。
示例49
该示例包括示例42的元素,并且还包括用于使向用户通知关于内容可用性的通知被呈现的装置。
此处已采用的术语和表达方式被用作描述的术语而不是作为限制,在使用这种术语和表达方式时并不意图排除所示和所述的特征(或者其部分)的等价物,可认识到,各种修改在权利要求的范围内是可能的。因此,权利要求意图覆盖所有这样的等价物。

Claims (25)

1.一种被配置用于隐私实施的设备,包括:
通信模块,用于与至少内容提供者交互;
用户界面模块,用于向用户呈现内容;以及
受信执行环境(TEE),用于:
经由所述通信模块从所述内容提供者接收消息,所述消息至少包括元数据和内容;
基于所述元数据和用户数据中的至少一者确定所述内容与用户的相关性;以及
基于所述内容的相关性经由所述用户界面模块使所述内容被呈现给所述用户。
2.如权利要求1所述的设备,其特征在于,所述元数据至少包括公共路由数据和隐私标准。
3.如权利要求2所述的设备,其特征在于,至少所述隐私标准被加密,且TEE进一步用于解密所述隐私标准。
4.如权利要求2所述的设备,其特征在于,所述隐私标准包括维度匹配标准,所述维度匹配标准包括用于确定所述内容的相关性的指令。
5.如权利要求2所述的设备,其特征在于,所述TEE还用于基于包括于所述隐私标准中的个人化标准、在呈现之前个人化所述内容,所述个人化标准包括用于基于所述用户数据来改变所述内容的指令。
6.如权利要求2所述的设备,其特征在于,所述TEE还用于基于包括于隐私标准中的还价标准,使附加内容经由所述用户界面模块被呈现,所述还价标准包括用于基于所述用户和所呈现的内容之间的交互来呈现附加内容的指令。
7.如权利要求2所述的设备,其特征在于,所述隐私标准包括反馈标准,所述反馈标准包括用于基于所述用户数据以及用户和所呈现内容间的交互中至少一者来收集反馈数据的指令。
8.如权利要求7所述的设备,其特征在于,所述TEE还用于:
使所述反馈数据基于所述交互被收集;以及
使所述反馈数据被传送至至少所述内容提供者。
9.如权利要求7所述的设备,其特征在于,所述反馈数据至少包括源自于所述交互的隐私保护数据以及净化的用户数据,所述TEE还用于使所述通信模块将隐私保护的数据传送至所述内容提供者以及将所述净化的用户数据传送至匿名的数据累加器。
10.如权利要求1所述的设备,其特征在于,还包括数据收集模块,所述数据收集模块用于从与设备的用户交互、设备中的传感器或者设备外的数据源中的至少一者收集用户数据。
11.如权利要求1所述的设备,其特征在于,所述TEE还用于使所述用户界面模块呈现通知,所述通知向用户通知关于所述内容的可用性。
12.一种用于隐私实施的方法,包括:
从内容提供者接收受信执行环境(TEE)中的消息,所述消息至少包括元数据和内容;
基于所述元数据和用户数据中的至少一者确定所述内容与用户的相关性;以及
使所述内容基于所述内容的相关性被呈现给所述用户。
13.如权利要求12所述的方法,其特征在于,所述元数据至少包括公共路由数据和隐私标准。
14.如权利要求13所述的方法,其特征在于,至少所述隐私标准被加密,且所述方法还包括解密所述隐私标准。
15.如权利要求13所述的方法,其特征在于,所述隐私标准包括维度匹配标准,所述维度匹配标准包括用于确定所述内容的相关性的指令。
16.如权利要求13所述的方法,其特征在于,进一步包括:
基于包括于所述隐私标准中的个人化标准,在呈现之前个人化所述内容,所述个人化标准包括用于基于所述用户数据来改变内容的指令。
17.如权利要求13所述的方法,其特征在于,进一步包括:
使附加内容基于包括于所述隐私标准中的还价标准被呈现,所述还价标准包括用于基于所述用户和所呈现内容之间的交互来呈现附加内容的指令。
18.如权利要求13所述的方法,其特征在于,所述隐私标准包括反馈标准,所述反馈标准包括用于基于所述用户数据以及所述用户和所呈现内容之间的交互中至少一者来收集反馈数据的指令。
19.如权利要求18所述的方法,其特征在于,进一步包括:
使所述反馈数据基于所述交互被收集;以及
使所述反馈数据被传送至至少所述内容提供者。
20.如权利要求18所述的方法,其特征在于,所述反馈数据至少包括源自于所述交互的隐私保护数据以及净化的用户数据,所述方法还包括使隐私保护的数据被传送至内容提供者以及使净化的用户数据被传送至匿名数据累加器。
21.如权利要求12所述的方法,其特征在于,进一步包括:
从用户交互、传感器或者所述设备外的数据源中的至少一者收集用户数据。
22.如权利要求12所述的方法,其特征在于,进一步包括:
使向用户通知关于内容可用性的通知被呈现。
23.一种布置成用于执行权利要求12到22的任一项的方法的芯片集。
24.包括多个指令的至少一个机器可读介质,所述多个指令响应于在计算设备上被执行,使所述计算设备实现根据权利要求12到22的任一项的方法。
25.被配置为经由本地化个人化进行隐私实施的至少一个设备,所述设备被布置成用于执行权利要求12到22的任一项的方法。
CN201380081150.3A 2013-12-24 2013-12-24 经由本地化个人化的隐私实施 Active CN105765598B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/077653 WO2015099697A1 (en) 2013-12-24 2013-12-24 Privacy enforcement via localized personalization

Publications (2)

Publication Number Publication Date
CN105765598A true CN105765598A (zh) 2016-07-13
CN105765598B CN105765598B (zh) 2020-11-24

Family

ID=53479365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380081150.3A Active CN105765598B (zh) 2013-12-24 2013-12-24 经由本地化个人化的隐私实施

Country Status (4)

Country Link
US (2) US11244068B2 (zh)
EP (1) EP3087529A4 (zh)
CN (1) CN105765598B (zh)
WO (1) WO2015099697A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111542820A (zh) * 2017-11-03 2020-08-14 诺基亚技术有限公司 用于可信计算的方法和装置
CN112997179A (zh) * 2018-10-31 2021-06-18 华为技术有限公司 一种用于实施数据策略的设备和方法
US11244068B2 (en) 2013-12-24 2022-02-08 Intel Corporation Privacy enforcement via localized personalization

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923890B2 (en) * 2014-05-07 2018-03-20 Cryptography Research, Inc. Generating and distributing pre-computed data (PCD) assets to a target device
WO2016194478A1 (ja) * 2015-06-04 2016-12-08 日本電信電話株式会社 動画パラメータ選択装置、動画パラメータ選択方法、及びプログラム
CN106454528A (zh) * 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 基于可信执行环境的业务处理方法和客户端
US9769169B2 (en) 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
US10009328B2 (en) * 2015-12-07 2018-06-26 Mcafee, Llc System, apparatus and method for providing privacy preserving interaction with a computing system
US10819780B2 (en) 2015-12-24 2020-10-27 Mcafee, Llc Protected data collection in a multi-node network
EP4033431A1 (en) 2016-06-02 2022-07-27 Kodak Alaris Inc. Method for producing and distributing one or more customized media centric products
WO2018215690A1 (en) * 2017-05-26 2018-11-29 Nokia Technologies Oy Method and apparatus for privacy protection in a presentation device
US11334709B2 (en) * 2018-11-13 2022-05-17 International Business Machines Corporation Contextually adjusting device notifications
EP3800912B1 (en) 2019-10-03 2023-07-19 Accenture Global Solutions Limited Privacy-secure edge-zone computing for secure-operation authorization
US11409906B2 (en) * 2019-10-03 2022-08-09 Accenture Global Solutions Limited Privacy-secure edge-zone digital identity computing for open-loop pixel-state control

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080177726A1 (en) * 2007-01-22 2008-07-24 Forbes John B Methods for delivering task-related digital content based on task-oriented user activity
US20090252325A1 (en) * 2008-04-07 2009-10-08 Microsoft Corporation Secure content pre-distribution to designated systems
US20110282964A1 (en) * 2010-05-13 2011-11-17 Qualcomm Incorporated Delivery of targeted content related to a learned and predicted future behavior based on spatial, temporal, and user attributes and behavioral constraints
US20120088529A1 (en) * 2004-03-23 2012-04-12 Joseph Deutsch Personalized multimedia messaging system
US20130086603A1 (en) * 2011-10-04 2013-04-04 Absio Corporation Method and apparatus for precision interest matching locally stored content
US20130263018A1 (en) * 2012-03-29 2013-10-03 Sony Network Entertainment International Llc Extracting media content from social networking services

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194424B2 (en) 1997-06-25 2007-03-20 Intel Corporation User demographic profile driven advertising targeting
US7392281B1 (en) 2000-02-25 2008-06-24 Navic Systems, Inc. System and method for providing guaranteed delivery of messages to embedded devices over a data network
KR100499097B1 (ko) 2003-08-01 2005-07-01 주식회사 데이콤멀티미디어인터넷 세분화된 3차원 위치 기반 서비스 서버를 이용한 모바일비즈니스 푸쉬 서비스 방법 및 시스템
US8065383B2 (en) * 2004-05-17 2011-11-22 Simplefeed, Inc. Customizable and measurable information feeds for personalized communication
CN1848742A (zh) 2005-01-10 2006-10-18 三星电子株式会社 确定用户上下文并建议任务的上下文任务推荐系统和方法
US8396746B1 (en) 2005-03-18 2013-03-12 Google Inc. Privacy preserving personalized advertisement delivery system and method
US8380726B2 (en) * 2006-03-06 2013-02-19 Veveo, Inc. Methods and systems for selecting and presenting content based on a comparison of preference signatures from multiple users
US8452832B2 (en) 2006-07-27 2013-05-28 Yahoo! Inc. System and method for population-targeted advertising
US20080222283A1 (en) 2007-03-08 2008-09-11 Phorm Uk, Inc. Behavioral Networking Systems And Methods For Facilitating Delivery Of Targeted Content
US20080228699A1 (en) 2007-03-16 2008-09-18 Expanse Networks, Inc. Creation of Attribute Combination Databases
US9071859B2 (en) * 2007-09-26 2015-06-30 Time Warner Cable Enterprises Llc Methods and apparatus for user-based targeted content delivery
US9916611B2 (en) 2008-04-01 2018-03-13 Certona Corporation System and method for collecting and targeting visitor behavior
WO2009124385A1 (en) 2008-04-11 2009-10-15 Dunk Craig A Systems, methods and apparatus for providing media content
WO2009127771A1 (en) 2008-04-16 2009-10-22 Nokia Corporation Privacy management of data
US10191972B2 (en) * 2008-04-30 2019-01-29 Intertrust Technologies Corporation Content delivery systems and methods
US8504481B2 (en) 2008-07-22 2013-08-06 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US20110153435A1 (en) * 2009-09-17 2011-06-23 Lexos Media Inc. System and method of cursor-based content delivery
US8453179B2 (en) 2010-02-11 2013-05-28 Intel Corporation Linking real time media context to related applications and services
US20120158516A1 (en) 2010-07-20 2012-06-21 Wooten Iii William Eric System and method for context, community and user based determinatiion, targeting and display of relevant sales channel content
US8799656B2 (en) 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
US8510658B2 (en) 2010-08-11 2013-08-13 Apple Inc. Population segmentation
US20120159540A1 (en) 2010-12-16 2012-06-21 Electronics And Telecommunications Research Institute System and method for providing personalized content
US20120239504A1 (en) 2011-03-15 2012-09-20 Microsoft Corporation Virtual Shopping Assistance
US20130007807A1 (en) * 2011-06-30 2013-01-03 Delia Grenville Blended search for next generation television
US9143530B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US8925055B2 (en) * 2011-12-07 2014-12-30 Telefonaktiebolaget Lm Ericsson (Publ) Device using secure processing zone to establish trust for digital rights management
US9172538B2 (en) 2012-04-20 2015-10-27 T-Mobile Usa, Inc. Secure lock for mobile device
US9317689B2 (en) * 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
US8954735B2 (en) * 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US9589149B2 (en) * 2012-11-30 2017-03-07 Microsoft Technology Licensing, Llc Combining personalization and privacy locally on devices
US20140274031A1 (en) * 2013-03-13 2014-09-18 Qualcomm Incorporated Sharing data among proximate mobile devices with short-range wireless signals
US11244068B2 (en) 2013-12-24 2022-02-08 Intel Corporation Privacy enforcement via localized personalization

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120088529A1 (en) * 2004-03-23 2012-04-12 Joseph Deutsch Personalized multimedia messaging system
US20080177726A1 (en) * 2007-01-22 2008-07-24 Forbes John B Methods for delivering task-related digital content based on task-oriented user activity
US20090252325A1 (en) * 2008-04-07 2009-10-08 Microsoft Corporation Secure content pre-distribution to designated systems
US20110282964A1 (en) * 2010-05-13 2011-11-17 Qualcomm Incorporated Delivery of targeted content related to a learned and predicted future behavior based on spatial, temporal, and user attributes and behavioral constraints
US20130086603A1 (en) * 2011-10-04 2013-04-04 Absio Corporation Method and apparatus for precision interest matching locally stored content
US20130263018A1 (en) * 2012-03-29 2013-10-03 Sony Network Entertainment International Llc Extracting media content from social networking services
CN103369407A (zh) * 2012-03-29 2013-10-23 索尼公司 从社交网络服务提取媒体内容

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11244068B2 (en) 2013-12-24 2022-02-08 Intel Corporation Privacy enforcement via localized personalization
CN111542820A (zh) * 2017-11-03 2020-08-14 诺基亚技术有限公司 用于可信计算的方法和装置
CN111542820B (zh) * 2017-11-03 2023-12-22 诺基亚技术有限公司 用于可信计算的方法和装置
CN112997179A (zh) * 2018-10-31 2021-06-18 华为技术有限公司 一种用于实施数据策略的设备和方法
CN112997179B (zh) * 2018-10-31 2024-04-12 华为云计算技术有限公司 一种用于实施数据策略的设备和方法

Also Published As

Publication number Publication date
EP3087529A4 (en) 2017-06-14
US20170039389A1 (en) 2017-02-09
US11244068B2 (en) 2022-02-08
US20220207178A1 (en) 2022-06-30
CN105765598B (zh) 2020-11-24
EP3087529A1 (en) 2016-11-02
WO2015099697A1 (en) 2015-07-02

Similar Documents

Publication Publication Date Title
CN105765598A (zh) 经由本地化个人化的隐私实施
US10462144B2 (en) Systems and methods for managing privacy settings of shared content
Edwards Privacy, security and data protection in smart cities: A critical EU law perspective
Perera et al. Big data privacy in the internet of things era
Barcena et al. How safe is your quantified self
Pang et al. Ecosystem analysis in the design of open platform-based in-home healthcare terminals towards the internet-of-things
ES2575112T3 (es) Método y sistema para obtener información de identificación en un dispositivo móvil
CN105745660B (zh) 用于在客户机设备上支持多个数字权利管理协议的技术
Weber The digital future–A challenge for privacy?
JP2022109467A (ja) 認証装置および認証システム、ワンタイムパスワード生成認証装置および擬似乱数生成器、暗号化データ復号システム、ログインまたは入場または解錠システムまたはアクセス制御システム
CN101390104A (zh) 用于应用程序和媒体内容的受保护分布的方法和设备
US20230230066A1 (en) Crypto Wallet Configuration Data Retrieval
US20230281606A1 (en) Partitioned Address Spaces in Blockchain Wallets
CN101690077A (zh) Drm方案扩展
Voas et al. Human tagging
Shukla et al. Data Ethics and Challenges
JP2022091158A (ja) 分散型台帳を基に生成された動的パスワードの認証プログラム
US10423767B2 (en) Content protection system using biometric authentication
KR20210129381A (ko) 3d 모형 설계데이터 플랫폼 서비스 제공 시스템 및 그 방법
KR20200120156A (ko) 전자 장치 및 전자 장치에서 의료 정보 공유 방법
JP7007077B1 (ja) 鍵情報を持つ端末の環境に由来するデータを収集する不正アクセス防止システム
TW202301160A (zh) 對位於複數個資訊儲存器的資訊進行的私人聯結、分析和共享
Singer et al. Wearables: The well-dressed privacy policy
JP2022065010A (ja) 認証装置および認証システム、認証処理方法
KR102171458B1 (ko) IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant