CN108605201A - 限制对媒体内容中敏感元数据部分的访问 - Google Patents

限制对媒体内容中敏感元数据部分的访问 Download PDF

Info

Publication number
CN108605201A
CN108605201A CN201680080728.7A CN201680080728A CN108605201A CN 108605201 A CN108605201 A CN 108605201A CN 201680080728 A CN201680080728 A CN 201680080728A CN 108605201 A CN108605201 A CN 108605201A
Authority
CN
China
Prior art keywords
request
metadata
application
access
sensitive metadata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680080728.7A
Other languages
English (en)
Inventor
张亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of CN108605201A publication Critical patent/CN108605201A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

一种用于限制对装置上的媒体的敏感元数据的访问的方法、系统和计算机程序产品。所述方法包括识别来自请求应用的访问包含敏感元数据的媒体内容的请求。响应于识别所述请求,访问应用控制规则,以确定是否存在至少一个敏感元数据限制,其针对请求应用限制访问敏感元数据的至少一部分。响应于确定应用控制规则包含至少一个敏感元数据限制,生成媒体内容的临时副本,其不包括敏感元数据的至少一部分。所述方法还包括向请求应用提供文件句柄,文件句柄使得请求应用能够访问临时副本。响应于请求应用关闭文件句柄,之后可以删除临时副本。

Description

限制对媒体内容中敏感元数据部分的访问
技术领域
本公开一般涉及电子装置,尤其涉及一种改进方法,用于限制在电子装置上对媒体的敏感元数据的访问。
背景技术
在诸如蜂窝电话的移动装置中,可以结合媒体的捕捉来创建元数据。该元数据可包括隐私敏感的识别信息,例如移动装置的地理位置、捕捉媒体的日期和时间、以及装置制造/型号信息。当与被捕捉的媒体相关时,该信息可将移动装置的用户的隐私置于危险之中。目前的解决方案只对所有捕捉的媒体提供禁用位置标记的控制。虽然这样可以保护移动装置的用户的隐私,但它也消除了可信应用程序为了期望目的而使用元数据内容的能力。
附图说明
结合附图来阅读说明性实施例的描述,其中:
图1提供根据一个或多个实施例可以在其中实践本公开某些方案的示例性数据处理系统的方框图表示;
图2示出根据一个或多个实施例可以在其中实践本公开某些方案的移动装置;
图3示出根据一个或多个实施例被配置用于限制对移动装置上的媒体的敏感元数据的访问的示例性移动装置;
图4是示出根据一个或多个实施例用于限制对装置上的媒体的敏感元数据的访问的方法的流程图;
图5是示出根据一个或多个实施例的能够基于当前选择的元数据部分查看和/或修改应用控制规则的元数据选择界面的第一实施例的方框图;以及
图6是示出根据一个或多个实施例的能够基于当前选择的应用查看和/或修改应用控制规则的元数据选择界面的替代性实施例的方框图。
具体实施方式
说明性实施例提供用于限制对装置上的媒体的敏感元数据的访问的方法、系统和计算机程序产品。所述方法包括识别来自请求应用的访问包含敏感元数据的媒体内容的请求。响应于接收所述请求,访问应用控制规则,以确定是否存在至少一个敏感元数据限制,其针对请求应用限制访问敏感元数据的至少一部分。响应于确定应用控制规则包含至少一个敏感元数据限制,生成媒体内容的临时副本,其不包括所述至少一部分。所述方法进一步包括向请求应用提供文件句柄,文件句柄使得请求应用能够访问临时副本。响应于请求应用关闭文件句柄,之后可以删除临时副本。
以上包含细节的简化、概括和省略,并非要成为要求保护的主题的综合描述,而是要提供与其相关联的一部分功能的简要概述。对于本领域技术人员而言,要求保护的主题的其他系统、方法、功能、特征和优点在研究以下附图和其余详细书面描述后将变得显而易见。在以下描述中,本公开的以上及附加目标、特征和优点将变得显而易见。
在以下详细描述中,充分详细地描述了可以实践本公开的具体示例性实施例,以使得本领域技术人员能够实践所公开的实施例。例如,本文给出了具体的细节,例如具体的方法顺序、结构、元素和连接。但是应当理解,给出的具体细节不需要用于实践本公开的实施例。还应当理解,可以利用其他实施例,并且在不脱离本公开的总体范围的情况下可以进行逻辑、结构、编程、机械、电和其他改变。因此,以下详细描述并非在限制意义下给出,并且本公开的范围由所附权利要求及其等同物限定。
在说明书中对“一个实施例”、“一实施例”、“多个实施例”或“一个或多个实施例”的引用目的是指示结合该实施例描述的特定特征、结构或特性包括在本公开的至少一个实施例中。在说明书中的各种地方出现这样的短语不一定都表示相同的实施例,也不是都表示与其他实施例相互排斥的单独实施例或替代性实施例。此外,描述了可以由一部分实施例而不是其他实施例来表现的各种特征。类似地,描述了各个方面,这些方面可以是一些实施例的方面,而不是其他实施例的方面。
本文使用的术语仅用于描述特定实施例的目的,并非要限制本公开。如本文使用的,单数形式“a”、“an”和“the”也意在包括复数形式,除非上下文明确指示。此外应当理解,在说明书中使用时,术语“comprises”和/或“comprising”指定所述特征、整体、步骤、操作、元素和/或组件的存在,但不排除存在或添加一个或多个其他特征、整数、步骤、操作、元素、部件和/或其群组。此外,术语第一、第二等等的使用不表示任何顺序或重要性,而是用于区分一个元件与另一个元件。
应当理解,使用特定组件、装置和/或参数名称和/或其对应的首字母缩略词(例如本文所述执行实用程序、逻辑和/或固件的那些)仅作为示例,并不意味着表示对所述实施例的任何限制。因此可以用不同的命名和/或术语来描述实施例,所述不同的命名和/或术语用于描述本文的组件、装置、参数、方法和/或功能,没有限制。在描述实施例的一个或多个元件、特征或概念时对任何特定协议或专有名称的引用仅作为一个实施方式的示例来提供,并且这些引用不将要求保护的实施例的范围限制到其中使用不同元件、特征、协议或概念名称的实施例。因此,本文所使用的每个术语在给定使用该术语的上下文的情况下将被提供其最宽泛的解释。
如本文使用的,媒体表示具有关联元数据的媒体内容。在一个实施例中,媒体可包括静止图像(包括多帧和/或突发图像)、音频记录、视频记录(包括高帧率视频)的至少其中一个或它们的任何适当组合。媒体可通过单个图像传感器和/或独立工作和/或串联工作的多个图像传感器来捕捉。媒体还可包括通过麦克风捕捉的音频。在另一个实施例中,媒体可以表示任何存储的文件。
如本文使用的,请求应用表示请求对特定媒体的读取访问的应用。在一个实施例中,请求应用可以在存储媒体的相同装置请求媒体。在另一个实施例中,请求应用可以发出远程访问存储在另一个装置和/或另一个物理位置的媒体的请求。
本领域技术人员应当理解,在以下附图中所示的硬件组件和基本配置可以改变。例如,数据处理系统100内的示意性组件并非要穷举,而是作为代表来突出显示可用于实现本公开的组件。例如,除了所示硬件之外或者作为代替,可以使用其他装置/组件。所示的示例并不意味着表示关于当前所述的实施例和/或一般公开的体系结构或其他限制。
在对附图不同视图的描述中,在不同附图中使用相同的附图标记和/或符号来表示相似或相同的项目,并且在整个附图中可以向相似元件提供相似的名称和附图标记。提供分配给元件的特定标识符/名称和附图标记仅仅是为了帮助描述,并不意味着表示对所述实施例的任何限制(结构或功能或其他)。
现在参考附图,并从图1开始,示出示例性数据处理系统(DPS)100的方框图,其中可以实现本公开各种实施例的一个或多个所描述的特征。在一个实施例中,DPS 100可以是任何电子装置,例如台式计算机、笔记本电脑、移动电话、智能手表、照相机、录像机或平板电脑。
DPS 100包括经由系统互连102耦合到系统存储器110和非易失性存储体120的至少一个中央处理器(CPU)或处理器104。在一个或多个实施例中,系统互连102可以互换地称为系统总线。在DPS 100工作时可将一个或多个软件和/或固件模块加载进系统存储器110。具体而言,在一个实施例中,系统存储器110可以在其中包括多个这样的模块,包括一个或多个固件(F/W)112、基本输入/输出系统(BIOS)114、操作系统(OS)116、媒体访问实用程序(MAU)117和应用118。当通过CPU 104或者通过DPS 100内的辅助处理装置执行它们对应的程序代码时,这些软件和/或固件模块具备不同的功能。在一个实施例中,非易失性存储体120可在其中包括应用控制数据库(ACD)122和媒体库124。ACD 122包括访问控制规则,访问控制规则将限制和/或授权应用118读取媒体库124中存储的媒体内的元数据部分的许可分类。虽然将ACD 122和媒体库124示出为存储在DPS 100的非易失性存储体120内,但是在其他实施例中,ACD 122和媒体库124可部分地或完全地存储在DPS 100可访问的另一个装置(例如网络存储体或服务器165)。
MAU 117是在DPS 100内执行的实用程序,以执行本文所描述的各种方法和功能。在一个实施例中,MAU 117可以生成存储在媒体库124中的媒体的修改临时副本,并向请求应用(例如应用118)提供唯一文件句柄,其识别临时副本并使得请求应用能够访问临时副本。为了简单起见,将MAU 117示出和描述为独立或单独的软件/固件/逻辑组件,其提供下文所述的特定功能和方法。但是,在至少一个实施例中,MAU 117可以是DPS 100的组件,可以与DPS 100的固件组合,或者可以合并在DPS 100的固件内,或者在OS 116内,和/或在一个或多个应用118内。
DPS 100还包括一个或多个输入/输出(I/O)控制器130,其支持相机传感器142以及一个或多个连接的输入装置132(例如键盘、鼠标、硬件按钮、触摸屏、红外(IR)传感器、指纹扫描仪或麦克风)的连接,以及来自其的信号的处理。I/O控制器130还支持与一个或多个连接的输出装置134(例如监视器和音频扬声器)的连接以及将输出信号转发至上述装置。此外,在一个或多个实施例中,一个或多个装置接口136,例如光学读取器、通用串行总线(USB)、读卡器、个人计算机存储卡国际协会(PCMIA)插槽、和/或高清多媒体接口(HDMI)可以与DPS 100相关联。装置接口136可用于使得数据能够从对应的可移动存储装置138(例如压缩盘(CD)、数字视频盘(DVD)、闪存驱动器或闪存卡)读取,或存储到对应的可移动存储装置138。在一个或多个实施例中,装置接口136还可包括通用I/O接口,诸如I2C、SMBus、以及外围组件互连(PCI)总线。
DPS 100包括网络接口装置(NID)140,其使得DPS 100和/或DPS 100内的组件能够与位于DPS 100外部的其他装置、服务和组件进行通信和/或接口连接。在一个实施例中,DPS 100可以经由NID 140直接连接到这些外部装置中的一个或多个,例如服务器165和装置167a-n。这些装置、服务和组件还可以使用一个或多个通信协议,经由外部网络(例如网络150)与DPS 100接口连接。网络150可以是局域网、广域网、个域网等等,并且到网络和/或网络与DPS 100之间的连接可以是有线的或无线的,或者是它们的组合。为了讨论的目的,将网络150简单示为单个集中式组件。但是应当理解,网络150可包括到其他装置的一个或多个直接连接,并且更复杂的互连集合可以存在于广域网(例如因特网)内。
图2示出其中可以实现本公开的各种实施例的所述特征的一个或多个的示例性移动装置200。移动装置200包括至少一个中央处理器(CPU)或处理器204。CPU 204耦合到系统存储器216和/或非易失性存储器220,其中可以存储固件112和MAU 117,用于在CPU 204上执行。在一个实施例中,非易失性存储器220可以在其中包括应用控制数据库(ACD)122和媒体库124。ACD 122包括访问控制规则,访问控制规则将限制和/或授权应用118读取媒体库124中存储的媒体内的元数据部分的许可分类。虽然将ACD 122和媒体库124示出为存储在DPS 100的非易失性存储体120内,但是在其他实施例中,ACD 122和媒体库124可部分地或完全地存储在移动装置200可访问的另一个装置(例如装置252a-n或服务器254)。
根据一个方面,MAU 117在移动装置200内执行,以执行本文所述的各种方法和功能。在一个实施例中,MAU 117可以生成存储在媒体库124中的媒体的修改临时副本,并向请求应用(例如应用118)提供唯一文件句柄,其识别临时副本并使得请求应用能够访问临时副本。为了简单起见,将MAU 117示出和描述为独立或单独的软件/固件/逻辑组件,其提供下文所述的特定功能和方法。
如图所示,移动装置200包括若干输入装置和输出装置,用于使得用户能够与移动装置200接口连接。在所示实施例中,移动装置200包括相机传感器242、相机闪光灯246、硬件按钮206a-n、麦克风208和扬声器244。在一个实施例中,相机传感器242和麦克风208的至少其中一个可以独立或结合使用,以捕捉音频、图像和/或视频媒体。麦克风208可用于接收来自用户的口头输入/命令。扬声器244用于输出音频。硬件按钮206a-n是可选按钮,用于接收来自用户的手动/触觉输入,以控制移动装置200和/或在其上执行的应用的特定操作。在一个实施例中,硬件按钮206a-n还可包括或者连接到一个或多个传感器(例如指纹扫描仪)和/或可以是压敏的。硬件按钮206a-n还可直接与GUI的一个或多个功能和/或OS、应用、或移动装置200的硬件的功能相关联。在一个实施例中,硬件按钮206a-n可包括键盘。
移动装置200还包括串行端口232(例如USB(通用串行总线)端口),其可以是输入端口、输出端口和输入/输出端口的其中一个。串口232允许与第二装置直接物理连接并传输数据。在一个实施例中,串行端口232还可连接到充电器(未示出),用于对移动装置200的电池(未示出)充电。
移动装置200还包括显示器210,其能够显示在移动装置200上执行的固件和/或一个或多个应用的媒体内容和/或图形用户界面(GUI)的视频。在一个实施例中,显示器210是触摸屏,它还能够接收来自与所显示的GUI交互的移动装置200的用户的触摸输入。GUI可通过CPU 204来呈现,用于在显示器210上观看。
移动装置200还包括一个或多个无线无线电装置240a-n以及一个或多个天线248a-n,其使得移动装置200能够无线连接到一个或多个其他装置(例如装置252a-n和服务器254),并与一个或多个其他装置发送和接收语音通信和/或数据。作为无线装置,移动装置200可通过无线网络250(例如Wi-Fi网络、蜂窝网络、蓝牙网络或个人域网络)传输数据。
图3是示出根据一个或多个实施例被配置为限制对移动装置上的媒体的敏感元数据的访问的装置(移动装置200)的功能组件的方框图。虽然将图3描述为参照移动装置200,但是应当理解,本文所述功能可通过执行MAU 117的任何装置来进行,包括数据处理系统100。
在图3中,请求应用302发出请求304,以从媒体库124访问/读取至少一个媒体306a-n。在一个实施例中,可将移动装置200配置为从请求应用302接收请求304,并识别请求304内所请求的媒体306a-n。在另一个实施例中,请求应用302包括在应用118中。虽然将请求应用302示出为包括在移动装置200内,但是在另一个实施例中,请求应用302可以是在远程发出请求304以从移动装置200访问媒体306a-n的另一个装置(例如服务器165/254、装置167a-n/252a-n)上执行的应用。
媒体库124内的每个媒体306a-n包括对应的元数据308a-n,其提供对应媒体306a-n的基本信息,包括但不限于:作者、公司、媒体306a-n的捕捉的日期和/或时间、媒体306a-n的长度/持续时间、以及媒体306a-n的文件大小。元数据308a-n还可以识别(i)捕捉对应媒体306a-n的地理位置、和/或(ii)装置制造商和/或(ii)移动装置200的型号信息。此外,元数据308a-n可包括对固件112、操作系统116和/或移动装置200的一个或多个应用118的至少其中一个的软件版本的标识。应当注意,虽然将媒体库124示出为存储在移动装置200内,但是在另一个实施例中,媒体库124可以部分地或全部地存储在MAU 117可访问的另一个装置(例如网络/云存储器或服务器254/165)上。在该实施例中,MAU 117提供、服务和/或帮助所请求的媒体306a(和/或其临时副本)的传送,以经由移动装置200从其他存储位置或存储装置请求应用302。
响应于从请求304识别所请求的媒体306a,MAU 117访问ACD 122,以从应用控制规则310a-n识别访问许可,访问许可实现和/或限制请求应用302的访问,以读取所请求的媒体306a内的元数据308a。应用控制规则310a-n包括敏感元数据限制312a-n,其限制特定应用对于元数据308a-n内的信息/元数据的特定部分、类型和/或类别的访问。例如,应用控制规则310a可以限制请求应用302对于元数据308a-n内的日期和时间信息的访问。在该示例中,请求应用302然后接收所请求的媒体的副本,将日期和时间信息从元数据去除。在一个实施例中,每个应用控制规则310为特定媒体306建立访问许可。在至少一个实施例中,应用控制规则310a-n可以仅为以下建立访问许可:移动装置200捕捉的媒体306a-n、移动装置200上存储的所有媒体306a、移动装置200可访问的所有媒体306a-n、和/或媒体306a-n的特定子集。
此外,在一个实施例中,应用控制规则310a-n可以可选地包括敏感元数据授权314a-n,其授权特定应用对于元数据308a-n内的特定部分、类型和/或数据类别的访问。例如,应用控制规则310n可以确定请求应用302对于元数据308a-n内的电话型号信息的访问被授权。在该示例中,请求应用302然后接收所请求媒体的副本,其中包括电话型号信息。
在一个实施例中,对于至少一个应用,可利用对元数据308a-n的部分的许可的默认集合(包括敏感元数据限制312a-n和/或敏感元数据授权314a-n)在创建时将应用控制规则310a-n初始化。在至少一个实施例中,可通过移动装置200的用户来创建、定义和/或修改应用控制规则310a-n。例如,移动装置200的用户可以经由移动装置200的触摸屏来输入数据,以建立敏感元数据限制312a-n和/或敏感元数据授权314a-n,用于移动装置200的应用。在另一个实施例中,可以在移动装置200的软件(例如操作系统)内预先建立应用控制规则310a-n,并且可通过移动装置200的用户或管理员进一步修改。如下所述,用于与应用控制规则310a-n交互的示例性界面在图5至图6的描述内被更详细地提供。
在一个实施例中,当对特定应用的敏感元数据限制312a-n没有明确地限制对元数据308a-n的特定部分的访问时,自动提供对元数据308a-n的该特定部分的访问,并且没有明确限制的元数据的特定部分被包括在提供给请求应用302的所请求媒体的副本中。在另一个实施例中,当对特定应用的元数据308a-n的特定部分的访问未被敏感元数据授权314a-n明确授权或被敏感元数据限制312a-n限制时,通过MAU 117对于特定应用可以自动限制访问元数据308a-n的特定部分的许可。应当注意,在一个实施例中,元数据308a-n的一部分不会同时被敏感元数据限制312a-n限制并且被敏感元数据授权314授权。
在另一个实施例中,每个应用控制规则310可以与特定应用或元数据308a-n的特定部分相关联。在一个实施例中,每个应用控制规则310a-n为至少一个应用建立许可,以访问元数据308a-n内的特定类型或类别的数据。应用控制规则310a-n所建立的权限可以限制和/或实现多个应用对元数据308a-n各个部分的访问。在第一示例中,应用控制规则310a可以建立这样的许可,其识别多个单独应用的每个是否能够(或者不能够)访问元数据308a-n内的日期和时间信息。在相同的示例中,应用控制规则310n可以建立这样的许可,其识别多个单独应用的每个是否能够(或者不能够)访问元数据308a-n内的电话型号信息。
在另一个实施例中,每个单独的应用控制规则310a-n仅为特定应用建立许可,以访问元数据308a-n内的至少一个特定类型或类别。应用控制规则310a-n所建立的许可可以单独限制和/或实现特定应用对于元数据308a-n的多个单独部分的每个部分的访问。在第二示例中,应用控制规则310a包括这样的许可,其实现第一应用对于元数据308a-n的日期和时间以及电话型号部分的访问,同时限制第一应用对于元数据308a-n的地理标签位置信息的访问。在相同的示例中,应用控制规则310n可包括这样的许可,其限制第二应用访问元数据308a-n的日期和时间、电话型号、以及地理标签位置信息部分。
响应于请求应用302请求访问具有元数据308a的被请求媒体306a,MAU 117确定应用控制规则310a-n是否识别请求应用302没有完全授权访问的元数据308a的未授权部分。元数据308a的未授权部分包括被敏感元数据限制312a-n所限制的元数据308a的任何部分。在另一个实施例中,元数据308a的未授权部分可包括未被至少一个敏感元数据授权314a-n(如果有的话)明确授权的元数据308a的任何部分。
响应于确定应用控制规则310a-n为请求应用302识别元数据308a的未授权部分,MAU 117生成所请求媒体306a的临时媒体副本316。临时媒体副本316是所请求媒体306a的副本,其包括所请求媒体306a的原始媒体数据(例如图像数据),并包括代替元数据308a的临时元数据318。当元数据308a的未授权部分已被识别时,临时元数据318不包括元数据308a的那些未授权部分。未被确定为用于请求应用302的未授权部分的元数据308a的任何部分被视为授权部分并被包括在临时元数据318中。例如,响应于敏感元数据限制312a-n限制请求应用302对元数据308a的装置型号和地理标签位置信息部分的访问,MAU 117生成临时媒体副本316,其包括元数据308a的子集,元数据308a的子集不包括装置型号和地理标签位置信息部分。生成文件句柄320,以提供请求者302对临时媒体副本316的访问,然后将文件句柄320提供给请求应用302,以代替提供对媒体306a的访问的文件句柄。
在一个实施例中,临时媒体副本316可以在由请求应用302使用时存储在媒体库124中。在另一个实施例中,在临时媒体副本316被请求应用302使用的同时,可将临时媒体副本316存储在独立存储体或者与媒体库124相同的存储体的独立部分中。在又一个实施例中,可将临时媒体副本316存储在易失性存储器(未示出)中。在一个实施例中,响应于随后从请求应用302接收到关闭请求322以关闭临时媒体副本316,MAU 117自动删除临时媒体副本316。
在一个实施例中,当在应用接口(API)接收请求304时,MAU 117可以从请求应用302检测请求304。在另一个实施例中,MAU 117可通过监视组件之间的系统/数据总线(例如系统互连102)来窥探请求304。在又一个实施例中,MAU 117可以拦截向处理对媒体306a-n的打开请求的移动装置200的默认API(例如文件打开(fopen)API)的传输,其包括请求304。然后,MAU 117可以生成文件句柄320并将其提供给默认API,然后默认API将文件句柄320传送给请求应用302。
现在参照图4,示出根据本公开一个或多个实施例用于限制对装置上的媒体的敏感元数据的访问的方法的高级流程图。参照图1至图3的组成部分描述该方法的多个方案。图4中提供的方法的若干过程可通过执行移动装置或通用数据处理系统内的MAU 117的软件代码的处理器(例如CPU 104或CPU 204)来实现。为了简单起见,下面所述方法过程通常被描述为通过移动装置200内的MAU 117的处理器执行来进行。
方法400在发起框401开始,然后进行到框402。在框402,MAU 117从请求应用302识别请求304,以访问请求的媒体306a。然后MAU 117访问应用控制规则数据库122,以识别应用控制规则310a-n(框404)。在框406,MAU 117确定应用控制规则310a-n是否对请求应用302识别被至少一个敏感元数据限制312a-n限制和/或未被至少一个敏感元数据授权314a-n授权的元数据308a的至少一个未授权部分。响应于确定应用控制规则310a-n未识别用于请求应用302的元数据308a的至少一个未授权部分,MAU 117(和/或移动装置200的默认API)向请求应用302提供文件句柄,其使得请求应用302能够访问所请求的媒体306a(框416)。然后该方法在框418结束。
响应于确定应用控制规则310a-n识别用于请求应用302的元数据308a的至少一个未授权部分,MAU 117创建具有临时元数据318的所请求媒体306a的临时媒体副本316(框408),临时元数据318只是不包括元数据308a的未授权部分。在框410,MAU 117生成文件句柄320,其提供对临时媒体副本316的访问,并且MAU 117和/或移动装置200将文件句柄320传输到请求应用302(框410)。在框412,确定请求应用302是否已经关闭文件句柄320。响应于MAU 117确定请求应用302已经关闭文件句柄320,删除临时媒体副本316(框414)。然后该方法在框420结束。
在上述流程图中,可以在包含计算机可读代码的计算机可读装置中具体实施一个或多个方法过程,使得当在计算装置上执行计算机可读代码时执行一系列步骤。在一些实施方式中,在不偏离本公开的范围的情况下,方法的某些步骤被组合,同时或以不同的顺序执行,或者可能被省略。因此,虽然以特定顺序描述和示出方法步骤,但是使用特定顺序的步骤并不意味着表示对本公开的任何限制。在不脱离本公开精神或范围的情况下,可以对步骤顺序进行改变。因此,使用特定的顺序不是限制性的,并且本公开的范围仅由所附权利要求限定。
以上参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或方框图描述了本公开的各方面。应当理解,流程图和/或方框图中的每个框以及流程图和/或方框图中框的组合可通过计算机程序指令来实现。用于执行本公开各方面的操作的计算机程序代码可通过包括面向对象的编程语言的一种或多种程序设计语言的任意组合来编写,没有限制。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,以生成执行用于实现流程图和/或方框图中指定的功能/动作的方法的机器。当经由计算机或其他可编程数据处理设备的处理器执行指令时,实现这些方法。
图5是示出示例性元数据选择界面500的第一实施例的方框图,根据一个或多个实施例,其帮助基于所选活动元数据部分,通过装置(移动装置200)的用户查看和/或修改应用控制规则310a-n。虽然参考移动装置200来描述图5,但是应当理解,本文所述功能可通过执行MAU 117的任何装置来执行,包括数据处理系统100。
如图所示,移动装置200在显示器210内显示元数据选择界面500。在元数据选择界面内是元数据选择字段502,元数据选择字段502提供元数据部分504a-n,每个元数据部分504a-n对应于元数据的特定部分。在说明性实施例中,元数据部分504a-n水平滚动。但是,在另一个实施例中,元数据部分504a-n可以垂直滚动和/或垂直滚动和水平滚动。如图所示,元数据部分504a-n包括位置元数据504a、日期和时间元数据504b以及电话型号元数据504n。在一个或多个实施例中,其他类型的元数据部分也可以包括在元数据部分504a-n中。可以选择可视元数据部分504a-n的其中一个作为活动元数据部分(由元数据部分选择的下划线和粗体表示)。响应于接收对活动元数据部分(日期和时间元数据504b)的选择,基于应用控制规则310a-n,给出授权选择字段506a-n和对应应用508a-n的列表,其中许可数据识别访问和/或限制访问日期和时间元数据504b的至少一个应用。应用508a-n对应于存储在移动装置200上的应用。在另一个实施例中,应用508a-n还可包括在另一个装置上执行并且被配置为访问移动装置200上的媒体306a-n的应用。在另一个实施例中,其他应用508a-n是向移动装置200的用户注册的当前未存储在移动装置200上的应用(例如,由用户购买和/或注册到与用户相关联的还没有下载到移动装置200的应用)。在至少一个实施例中,应用508a-n的列表可以垂直和/或水平滚动。
一旦已经为日期和时间元数据504b填充了授权选择字段506a-n和应用字段508a-n,那么移动装置200的用户就可以查看应用508a-n的访问许可,以访问对应于元数据308a-n内的日期和时间元数据504b的元数据的一部分。在一个实施例中,对特定授权选择字段506的选择指示为对应的应用508授权对于日期和时间元数据504b的访问。类似地,空白授权选择字段506指示为对应的应用508限制对于日期和时间元数据504b的访问。在替代性实施例中,特定授权选择字段506的选择指示为对应的应用508限制对于日期和时间元数据504b的访问,而空白授权选择字段506指示为对应的应用508授权对于日期和时间元数据504b的访问。
在一个实施例中,授权选择字段506a-n可以由移动装置200的用户单独地打开/关闭。因此,移动装置200的用户可通过切换授权选择字段506a-n的开/关,将应用508a-n的访问许可修改为元数据308a-n内的日期和时间元数据504b。由授权选择字段506a-n建立的访问许可和/或对其的任何修改存储在敏感元数据限制312a-n和/或敏感元数据授权314a-n内。例如,如图5所示,选择日期和时间元数据504b作为活动元数据部分(其由日期和时间元数据504b的下划线和粗体表示)。选择授权选择字段506a、506b和506n,其指示对应的应用1508a、应用2 508b和应用N 508n被授权访问日期和时间元数据504b。类似地,未选择授权选择字段506c和506d,其指示对应的应用3 508b和应用4 508d被限制访问日期和时间元数据504b。移动装置200的用户可通过清除授权选择字段506a来限制应用1508a访问元数据308a-n的日期和时间元数据504b。类似地,移动装置200的用户可以通过选择授权选择字段506c来授权应用3508c访问元数据308a-n的日期和时间元数据504b。
图6是示出示例性元数据选择界面500的第二实施例的方框图,根据一个或多个实施例,其帮助基于所选活动应用,通过装置(移动装置200)的用户查看和/或修改应用控制规则310a-n。虽然参考移动装置200来描述图6,但是应当理解,本文所述功能可通过执行MAU 117的任何装置来执行,包括数据处理系统100。
如图所示,移动装置200在显示器210内显示元数据选择界面600。在元数据选择界面600内是元数据选择字段602,其提供应用604a-n的列表,每个应用对应于特定应用。应用604a-n对应于存储在移动装置200上的应用。在另一个实施例中,应用604a-n还可包括在另一个装置上执行并且被配置为访问移动装置200上的媒体306a-n的应用。在又一个实施例中,其他应用604a-n是注册到移动装置200的用户但当前未存储在移动装置200上的应用(例如,尚未下载到移动装置200的由用户购买和/或注册到与用户相关联的账户的应用)。在说明性实施例中,应用604a-n的列表可以水平滚动。但是,在另一个实施例中,应用604a-n可以垂直滚动和/或垂直滚动和水平滚动。
可将应用604a-n的其中一个选择为活动应用(由应用程序的下划线和粗体表示)。响应于接收对活动应用(应用1604a)的选择,基于应用控制规则310a-n,将授权选择字段606a-n和元数据部分608a-n填充在用户界面的下部分内。元数据部分608a-n中的每一个对应于元数据308a-n内的至少一个特定部分、类型和/或类别。如图所示,元数据部分608a-n包括位置日期和时间元数据608a、位置元数据608b、制造商元数据608c、型号元数据608d和电话型号元数据608n。在一个或多个实施例中,也可将其他类型的元数据部分包括在元数据部分608a-n内。在至少一个实施例中,元数据部分608a-n可以垂直和/或水平滚动。授权选择字段606a-n对应于各个元数据部分608a-n。一旦已经为活动应用(应用1604a)填充授权选择字段606a-n和元数据部分608a-n,那么移动装置200的用户就可以查看应用1604a的访问许可,以访问元数据部分608a-n。在一个实施例中,特定授权选择字段606的选择指示应用1604a被授权访问对应的元数据部分608。类似地,空白授权选择字段606指示应用1604a被限制访问对应的元数据部分608。在另一个实施例中,特定授权选择字段606的选择指示应用1604a被限制访问对应的元数据部分608,而空白授权选择字段606指示应用1604a被授权访问对应的元数据部分608。
在一个实施例中,授权选择字段606a-n可以由移动装置200的用户单独地打开/关闭。因此,通过打开/关闭授权选择字段606a-n,移动装置200的用户可以修改应用1604a的访问许可,以访问元数据308a-n内部的元数据部分608a-n。由授权选择字段606a-n建立的访问许可和/或对其的任何修改存储在敏感元数据限制312a-n和/或敏感元数据授权314a-n内。例如,如图6所示,选择应用1 604a作为活动应用(该选择由应用的下划线和粗体表示)。选择授权选择字段606a和606n,其指示应用1604a被授权访问日期和时间元数据608a和分辨率元数据608n。类似地,未选择对应于位置元数据608b、制造商元数据608c和型号元数据608d的授权选择字段606b、606c和606d,这指示应用1604a被限制访问那些元数据部分。移动装置200的用户可通过清除授权选择字段606a来限制应用1604a访问元数据308a-n的日期和时间元数据608a。类似地,移动装置200的用户可通过选择授权选择字段606c来授权应用1604a访问元数据308a-n的制造商元数据608c。
如将进一步意识到的,可以使用软件、固件或硬件的任何组合来实现本公开的实施例中的过程。因此,本公开的各方面可以采取完全硬件实施例或组合软件(包括固件、常驻软件、微代码等)和硬件方面的实施例的形式,该硬件方面可以在本文中通常被称为“电路”、“模块”或“系统”。此外,本公开的各方面可以采取体现在一个或多个计算机可读存储装置中的计算机程序产品的形式,所述计算机可读存储装置具有包含在其上的计算机可读程序代码。可以使用一个或多个计算机可读存储装置的任何组合。计算机可读存储装置例如可以是但不限于电子、磁、光学、电磁、红外的或半导体系统、设备或装置,或前述的任何合适的组合。计算机可读存储装置的更具体示例(非穷举列表)将包括以下:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩盘只读存储器(CD-ROM)、光存储装置、磁存储装置或前述的任何适当组合。在本文件的上下文中,计算机可读存储装置可以是任何包含或存储由指令执行系统、设备或装置使用或与其结合使用的程序的有形介质。
虽然已经参照示例性实施例描述了本公开,但是本领域技术人员应当理解,在不脱离本公开的范围的情况下可以做出各种改变并且可以用等同物替换其元件。此外,在不脱离本发明范围的情况下,可以做出许多修改,以使特定系统、装置或其部件适应本公开的教导。因此,希望本公开不是限于公开的用于执行本公开的特定实施例,而是本公开将包括落入所附权利要求范围内的所有实施例。
已经出于说明和描述的目的给出本公开的描述,但是并非旨在穷尽或限制于所公开的形式的公开。在不脱离本公开范围的情况下,对于本领域技术人员而言许多修改和变化将显而易见。选择和描述所描述的实施例是为了最好地解释本公开的原理和实际应用,并且使本领域技术人员能够理解具有各种修改的各种实施例的公开内容,以适合于预期的特定使用。

Claims (18)

1.一种方法,包括:
识别来自请求应用的访问包含敏感元数据的媒体内容的请求;
响应于识别所述请求,访问应用控制规则,以确定所述应用控制规则是否包含限制通过所述请求应用访问所述敏感元数据的至少一个未授权部分的至少一个敏感元数据限制;以及
响应于确定所述应用控制规则包含至少一个敏感元数据限制:
生成所述媒体内容的临时副本,所述临时副本不包括所述敏感元数据的所述未授权部分;以及
向所述请求应用传送文件句柄,以访问所述临时副本。
2.根据权利要求1所述的方法,进一步包括:
响应于从所述请求应用接收关闭所述文件句柄的请求,删除所述临时副本。
3.根据权利要求1所述的方法,进一步包括:
拦截所述请求向默认应用编程接口(API)的传输,其中所述请求从所述请求应用发送给所述默认API;
生成所述文件句柄,以访问所述临时副本;以及
将生成的文件句柄提供给所述默认API,其中所述默认API将所述文件句柄传送给所述请求应用。
4.根据权利要求1所述的方法,其中,所述请求是只读请求,且在文件打开应用编程接口(API)被接收。
5.根据权利要求1所述的方法,其中,所述媒体内容的所述临时副本包括不受所述至少一个敏感元数据限制限制的所述敏感元数据的至少一个授权部分。
6.根据权利要求1所述的方法,其中,所述应用控制规则识别至少一个敏感元数据授权,所述至少一个敏感元数据授权能够实现对所述敏感元数据的至少一个授权部分的访问,所述至少一个授权部分不同于所述至少一个未授权部分。
7.根据权利要求6所述的方法,其中,所述应用控制规则对于多个应用的每个识别敏感元数据限制和敏感元数据授权的至少其中一个。
8.一种装置,包括:
输入组件;
输出组件;
处理器,所述处理器可通信地耦合到所述输入组件和所述输出组件,并执行媒体访问实用程序,其中:
所述处理器识别来自请求应用的访问包含敏感元数据的媒体内容的请求;
响应于识别所述请求,所述处理器访问应用控制规则,以确定所述应用控制规则是否包含限制通过所述请求应用来访问所述敏感元数据的至少一个未授权部分的至少一个敏感元数据限制;以及
响应于确定所述至少一个敏感元数据限制:
所述处理器生成所述媒体内容的临时副本,所述临时副本不包括所述敏感元数据的所述未授权部分;以及
所述处理器向所述请求应用传送包含文件句柄的输出,以访问所述临时副本。
9.根据权利要求8所述的装置,其中:
响应于从所述请求应用接收关闭所述文件句柄的请求,所述处理器删除所述临时副本。
10.根据权利要求8所述的装置,其中:
所述处理器拦截所述请求向默认应用编程接口(API)的传输,其中所述请求从所述请求应用发送给所述默认API;
所述处理器生成所述文件句柄,以访问所述临时副本;以及
所述处理器将生成的文件句柄提供给所述默认API,其中所述处理器经由所述默认API将包含所述文件句柄的输出传送给所述请求应用。
11.根据权利要求8所述的装置,其中,所述请求是只读请求,且在文件打开应用编程接口(API)被接收。
12.根据权利要求8所述的装置,其中,所述媒体内容的所述临时副本包括不受所述至少一个敏感元数据限制限制的所述敏感元数据的至少一个授权部分。
13.根据权利要求8所述的装置,其中,所述应用控制规则识别至少一个敏感元数据授权,所述至少一个敏感元数据授权能够实现对所述敏感元数据的至少一个授权部分的访问,所述至少一个授权部分不同于所述至少一个未授权部分。
14.根据权利要求13所述的装置,其中,所述应用控制规则对于多个应用的每个识别敏感元数据限制和敏感元数据授权的至少其中一个。
15.一种计算机程序产品,包括:
计算机可读存储体装置;以及
所述计算机可读存储体装置上的程序代码,在通过与装置相关联的处理器执行时,所述程序代码使得所述装置能够提供以下功能:
识别来自请求应用的访问包含敏感元数据的媒体内容的请求;
响应于识别所述请求,访问应用控制规则,以确定所述应用控制规则是否包含限制通过所述请求应用来访问所述敏感元数据的至少一个未授权部分的至少一个敏感元数据限制;以及
响应于确定所述应用控制规则包含至少一个敏感元数据限制:
生成所述媒体内容的临时副本,所述临时副本不包括所述敏感元数据的未授权部分;以及
向所述请求应用传送文件句柄,以访问所述临时副本。
16.根据权利要求15所述的计算机程序产品,其中,所述程序代码进一步包括使得所述装置能够提供以下功能的代码:
响应于从所述请求应用接收关闭所述文件句柄的请求,删除所述临时副本。
17.根据权利要求15所述的计算机程序产品,其中,所述程序代码进一步包括使得所述装置能够提供以下功能的代码:
拦截所述请求向默认应用编程接口(API)的传输,其中,所述请求从所述请求应用发送给所述默认API;
生成所述文件句柄,以访问所述临时副本;以及
将生成的文件句柄提供给所述默认API,其中,所述默认API将所述文件句柄传送给所述请求应用。
18.根据权利要求15所述的计算机程序产品,其中,所述请求是只读请求,且在文件打开应用编程接口(API)被接收。
CN201680080728.7A 2016-03-02 2016-03-02 限制对媒体内容中敏感元数据部分的访问 Pending CN108605201A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/075328 WO2017147819A1 (en) 2016-03-02 2016-03-02 Restricting access to portions of sensitive metadata in media content

Publications (1)

Publication Number Publication Date
CN108605201A true CN108605201A (zh) 2018-09-28

Family

ID=59743395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680080728.7A Pending CN108605201A (zh) 2016-03-02 2016-03-02 限制对媒体内容中敏感元数据部分的访问

Country Status (2)

Country Link
CN (1) CN108605201A (zh)
WO (1) WO2017147819A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110647761A (zh) * 2019-09-30 2020-01-03 联想(北京)有限公司 信息处理方法、装置、电子设备和介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110010761A1 (en) * 2009-07-09 2011-01-13 Qualcomm Incorporated Connectivity dependent application security for remote devices
US9239909B2 (en) * 2012-01-25 2016-01-19 Bromium, Inc. Approaches for protecting sensitive data within a guest operating system
US9330277B2 (en) * 2012-06-21 2016-05-03 Google Technology Holdings LLC Privacy manager for restricting correlation of meta-content having protected information based on privacy rules
US9173055B2 (en) * 2012-08-03 2015-10-27 Blackberry Limited Managing of application access to centrally stored place-related data on a mobile device
US9424409B2 (en) * 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US20150235049A1 (en) * 2014-02-20 2015-08-20 International Business Machines Corporation Maintaining Data Privacy in a Shared Data Storage System

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110647761A (zh) * 2019-09-30 2020-01-03 联想(北京)有限公司 信息处理方法、装置、电子设备和介质

Also Published As

Publication number Publication date
WO2017147819A1 (en) 2017-09-08

Similar Documents

Publication Publication Date Title
JP7351907B2 (ja) オンライン文書共有方法、装置、電子機器及び記憶媒体
US10743132B2 (en) Context-based computing framework for obtaining computing resource context information associated with a location
US8769131B2 (en) Cloud connector key
TWI532359B (zh) 受信呼叫管理方法與系統與資料存取方法
US20170347265A1 (en) Method and apparatus for sharing content
TW201349004A (zh) 資料管理與防護的電腦執行系統及其語音控制方法
US10277546B2 (en) Information processing system, information processing apparatus, and storage medium
KR20150043373A (ko) 주변 디바이스와의 컨텐츠 공유
JP2015534691A (ja) コンピューティング・デバイスについてのセキュアな識別およびセキュアな識別方法
KR20120128357A (ko) 미디어 파일 스플리팅 방법 및 장치
US9449160B1 (en) Methods and systems of adding a user account to a device
WO2020042769A1 (zh) 图像信息的传输方法、装置、存储介质及电子设备
US20180330069A1 (en) Protection of data in a zero user interface environment
CN115277143B (zh) 一种数据安全传输方法、装置、设备及存储介质
CN108228444A (zh) 一种测试方法和装置
US8139757B2 (en) Electronic device capable of recording conference information, computer system, conference information processing method, and program product therefor
JP6171793B2 (ja) 電子情報利用許諾装置、システム、方法及びプログラム
JP6451888B2 (ja) 情報処理装置、システム及びプログラム
CN108605201A (zh) 限制对媒体内容中敏感元数据部分的访问
US11657368B2 (en) Server and control method thereof
JP6075011B2 (ja) 情報処理装置、システム及び情報提供方法
US9497580B1 (en) Using application context to facilitate pairing with a peripheral device
TW200907807A (en) Device for performing various contents and method using the same
WO2018230379A1 (ja) 代理装置、提供装置、情報処理方法および情報処理プログラム
CN117813814A (zh) Web会议系统、终端装置以及web会议方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180928

WD01 Invention patent application deemed withdrawn after publication