DE102017100383A1 - Systeme und Verfahren zum Schützen von Mobilkontaktinformationen - Google Patents

Systeme und Verfahren zum Schützen von Mobilkontaktinformationen Download PDF

Info

Publication number
DE102017100383A1
DE102017100383A1 DE102017100383.5A DE102017100383A DE102017100383A1 DE 102017100383 A1 DE102017100383 A1 DE 102017100383A1 DE 102017100383 A DE102017100383 A DE 102017100383A DE 102017100383 A1 DE102017100383 A1 DE 102017100383A1
Authority
DE
Germany
Prior art keywords
application
contact
user
mobile
mobile application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017100383.5A
Other languages
English (en)
Inventor
Bernadette Alexia Carter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE102017100383A1 publication Critical patent/DE102017100383A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Abstract

Die offenbarte Technologie enthält Techniken, um zu ermöglichen, dass ein Kontakt eine Steuerung der Weitergabe der Mobilkontaktinformationen eines Kontakts an Mobilanwendungen durch Dritte ausübt. Ein Kontakt kann einen Anwendungskontaktschlüssel erstellen, der Regeln enthält, die bestimmen, wann ein Dritter die Kontaktinformationen an Mobilanwendungen weitergeben kann. Der Anwendungskontaktschlüssel kann zugeordnet den Kontaktinformationen in der Mobilvorrichtung eines Dritten, auf einem fernen Server oder als Teil einer Social-Networking-Website gespeichert sein. Der Anwendungskontaktschlüssel kann die Mobilvorrichtung anweisen, ob die Kontaktinformationen an eine bestimmte Mobilanwendung weitergegeben werden sollen. Ferner kann ein Anwendungskontaktimport-Managementsystem alle Anforderungen von verschiedenen Mobilanwendungen zum Zugreifen auf die Kontaktinformationen verfolgen und eine nahtlose künftige Integrationserfahrung bereitstellen, falls der Kontakt später entscheidet, eine zuvor verweigerte Anforderung zur Weitergabe der Kontaktinformationen anzunehmen.

Description

  • HINTERGRUND
  • Es ist üblich geworden, dass Mobilanwendungen wie etwa z. B. Spielemobilanwendungen, Dienstmobilanwendungen und Social-Networking-Mobilanwendungen auf die Kontaktliste eines Nutzers zuzugreifen versuchen. Eine Mobilanwendung kann auf die Kontaktliste eines Nutzers zuzugreifen versuchen, um Einladungen zu Downloads an Kontakte des Nutzers zu senden, um die Downloads der Mobilanwendung zu erhöhen. Außerdem kann eine Mobilanwendung die Kontaktliste des Nutzers verwenden, um zu bestimmen zu versuchen, welche der Kontakte des Nutzers die Mobilanwendung bereits heruntergeladen haben, um über die Mobilanwendung Verabredungsgelegenheiten zwischen dem Nutzer und dem Kontakt festzusetzen. Falls ein Nutzer und sein Kontakt beide dasselbe Mobilspiel installiert haben, kann das Mobilspiel z. B. versuchen, sie über die Mobilanwendung zu verbinden, so dass sie das Spiel zusammen spielen können. Obwohl dies nützliche Funktionen sein können, die die Nützlichkeit der Mobilanwendung verbessern, können sie für Kontakte, die nicht wünschen, dass ihre Informationen an nicht autorisierte Mobilanwendungen weitergegeben werden, Privatsphärenprobleme bieten.
  • Kontaktinformationen, die in einer Mobilvorrichtung gespeichert sind, können üblicherweise den Namen, die Telephonnummer, die E-Mail-Adresse, die Arbeitsadresse, die Wohnadresse, den Geburtstag, die Arbeitsstelle, ein Photo und andere solche Informationen eines Kontakts enthalten. Viele Menschen können nicht wünschen, dass diese Informationen an unbekannte Dritte weitergegeben werden, wobei sie sich herkömmlich, da diese Informationen in einem weitergebbaren Format innerhalb der Vorrichtung einer anderen Person enthalten sein können, möglicherweise auf Entscheidungen dieser Person stützen müssen, ob ihre privaten Informationen an verschiedene Mobilanwendungen oder andere Entitäten weitergegeben werden. Selbst wenn der Eigentümer der Kontaktliste sensibel für die Privatsphärenbedenken eines bestimmten Kontakts ist, fordern darüber hinaus in vielen Fällen viele Mobilanwendungen den Zugriff auf die gesamte Kontaktliste an und können sie keine Auswahlsteuerung ermöglichen, die Informationen welcher Kontakte weitergegeben werden. Selbst wenn ein Kontakt keine Einwände dagegen hat, dass seine Informationen an eine Mobilanwendung weitergegeben werden, kann der Nutzer dennoch nicht wünschen, einen unangeforderten Kontakt von einer Mobilanwendung zu empfangen.
  • Ein anderes Problem kann auftreten, falls eine Mobilanwendung aufgrund dessen, dass sie Zugriff auf die Kontaktliste eines Nutzers hat, Kontaktinformationen eines Kontakts zu importieren versucht und dies verweigert wird. In diesem Fall kann der Kontakt eine Reihe zuvor fehlgeschlagener Versuche haben, sich über verschiedene Mobilanwendungen mit Freunden zu verbinden. Falls der Kontakt später seine Meinung ändert und sich mit der Mobilanwendung verabreden möchte, sind diese früheren Versuche, sich von Freunden zu verbinden, aber verlorengegangen. Zum Beispiel kann ein erster Nutzer ein Mobilanwendungsspiel auf seinem Smartphone haben und kann sich das Mobilanwendungsspiel z. B. dadurch, dass es den zweiten Nutzer einlädt, das Mobilanwendungsspiel herunterzuladen und sich mit dem ersten Nutzer zu verbinden, mit einem zweiten Nutzer zu verabreden versuchen. Der zweite Nutzer kann die Anforderung, das Mobilanwendungsspiel herunterzuladen und sich mit dem ersten Nutzer zu verbinden, verweigern, wenn sich der zweite Nutzer aber entscheidet, das Mobilanwendungsspiel zu einem späteren Datum herunterzuladen, wird der zweite Nutzer nicht automatisch mit dem ersten Nutzer verbunden, wie es der Fall gewesen wäre, wenn er die Einladung, das Mobilanwendungsspiel herunterzuladen und sich mit dem ersten Nutzer zu verbinden, ursprünglich angenommen hätte. Dementsprechend ist es erwünscht, ein System bereitzustellen, das ermöglicht, dass ein Nutzer die Steuerung der Weitergabe seiner Kontaktinformationen an andere ausübt. Ferner ist es erwünscht, ein System zu schaffen, das ermöglichen kann, dass ein Nutzer seine Kontaktliste an eine Mobilanwendung weitergibt, ohne sich darüber zu beunruhigen, ob die Mobilanwendung versuchen kann, einen unerwünschten Kontakt mit den Kontakten zu initiieren.
  • KURZBESCHREIBUNG DER FIGUREN
  • Es wird nun Bezug genommen auf die beigefügten Figuren und Ablaufpläne, die nicht notwendig maßstabsgerecht sind, und wobei:
  • 1 einen Blockschaltplan einer veranschaulichenden Computervorrichtungsarchitektur 100 in Übereinstimmung mit einer beispielhaften Ausführungsform zeigt.
  • 2 eine Übersicht einer Umgebung 200 ist, die Komponenten darstellt, die in einem System zum Schützen von Mobilkontaktinformationen in Übereinstimmung mit einer beispielhaften Ausführungsform enthalten sein können.
  • 3 ein Ablaufplan eines Verfahrens 300 zum Schützen von Mobilkontaktinformationen in Übereinstimmung mit einer beispielhaften Ausführungsform ist.
  • 4 ein Ablaufplan eines anderen Verfahrens 400 zum Schützen von Mobilkontaktinformationen in Übereinstimmung mit einer beispielhaften Ausführungsform ist.
  • 5 ein Ablaufplan eines anderen Verfahrens 500 zum Schützen von Mobilkontaktinformationen in Übereinstimmung mit einer beispielhaften Ausführungsform ist.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Wie hier beschrieben ist, enthalten Ausführungsformen der offenbarten Technologie Techniken, um zu ermöglichen, dass ein Kontakt über das Ausmaß, in dem seine Kontaktinformationen mit Mobilanwendungen durch Dritte weitergegeben werden, einen Grad von Steuerung ausübt. Überall in dieser Offenbarung kann auf eine ”Kontaktliste” Bezug genommen werden. Eine Kontaktliste ist so zu verstehen, dass sie eine Liste eines oder mehrerer Datensätze bedeutet, wobei jeder Datensatz einer bestimmten Person oder Entität zugeordnet ist und wobei jeder Datensatz Kontaktinformationen enthält, die dieser bestimmten Person oder Entität zugeordnet sind. Ein Kontaktdatensatz kann z. B. eine vCard oder irgendein anderes solches Dateiformat, das zum Speichern von Kontaktinformationen verwendet wird, sein. Dementsprechend kann eine Kontaktliste eine einzelne Datei, die in einer Mobilvorrichtung gespeichert ist, wie etwa z. B. das Telephonbuch eines Nutzers sein. Außerdem kann eine Kontaktliste Daten enthalten, auf die durch die Mobilvorrichtung zugegriffen werden kann, die aber auf einem fernen Server gespeichert sind. Eine Kontaktliste kann z. B. Kontakte enthalten, die mit dem Nutzer über eine Social-Networking-Website oder Social-Networking-Anwendung verbunden sind.
  • Im Folgenden werden einige Ausführungsformen der offenbarten Technologie anhand der beigefügten Zeichnungen umfassender beschrieben. Allerdings kann diese offenbarte Technologie in vielen verschiedenen Formen verkörpert werden und soll sie nicht als auf die hier dargelegten Ausführungsformen beschränkt verstanden werden.
  • In der folgenden Beschreibung sind zahlreiche spezifische Einzelheiten dargelegt. Allerdings können Ausführungsformen der offenbarten Technologie selbstverständlich ohne diese spezifischen Einzelheiten verwirklicht werden. In anderen Fällen sind gut bekannte Verfahren, Strukturen und Techniken nicht ausführlich gezeigt, um nicht das Verständnis dieser Beschreibung zu verdecken. Bezugnahmen auf ”eine Ausführungsform”, ”irgendeine Ausführungsform”, ”beispielhafte Ausführungsform”, ”einige Ausführungsformen”, ”bestimmte Ausführungsformen”, ”verschiedene Ausführungsformen” usw. geben an, dass die Ausführungsform(en) der so beschriebenen offenbarten Technologie ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft enthalten kann bzw. können, dass aber nicht jede Ausführungsform das bestimmte Merkmal, die bestimmte Struktur oder die bestimmte Eigenschaft notwendig enthält. Ferner bezieht sich die wiederholte Verwendung des Ausdrucks ”in einer Ausführungsform” nicht notwendig auf dieselbe Ausführungsform, obwohl dies der Fall sein kann.
  • Soweit der Kontext nicht deutlich etwas anderes vorschreibt, nehmen die folgenden Begriffe überall in der Beschreibung und in den Ansprüchen wenigstens die in ihnen explizit zugeordneten Bedeutungen an. Der Begriff ”oder” soll ein exklusives ”Oder” bedeuten. Ferner sollen die Begriffe ”ein”, ”eine” und ”das”, sofern nicht etwas anderes spezifiziert ist oder aus dem Kontext deutlich ist, dass sie auf eine Singularform gerichtet sind, eines oder mehrere bedeuten.
  • Sofern nicht etwas anderes spezifiziert ist, gibt die Verwendung der Ordnungszahlen ”erstes”, ”zweites”, ”drittes” usw. zur Beschreibung eines gemeinsamen Gegenstands lediglich an, dass auf verschiedene Instanzen des gleichen Gegenstands Bezug genommen wird, und soll sie nicht bedeuten, dass die so beschriebenen Gegenstände entweder zeitlich oder räumlich oder im Rang oder in irgendeiner anderen Weise in einer gegebenen Folge sein müssen.
  • In einigen Fällen kann auf eine Computervorrichtung als eine Mobilvorrichtung, als eine Mobilcomputervorrichtung, als eine Mobilstation (MS), als ein Endgerät, als ein Zellentelephon, als ein Zellenkopfsprechhörer, als ein Personal Digital Assistant (PDA), als ein Smartphone, als ein drahtloses Telephon, als ein Organizer, als ein Handcomputer, als ein Desktopcomputer, als ein Laptopcomputer, als ein Tablet-Computer als eine Set-Top-Box, als ein Fernsehgerät, als ein Gerät, als eine Spielvorrichtung, als eine medizinische Vorrichtung, als eine Anzeigevorrichtung oder als einige andere ähnliche Termini Bezug genommen werden. In anderen Fällen kann eine Computervorrichtung ein Prozessor, ein Controller oder eine Zentraleinheit (CPU) sein. In abermals anderen Fällen kann eine Computervorrichtung eine Menge von Hardwarekomponenten sein.
  • Verschiedene hier beschriebene Aspekte können unter Verwendung von Standardprogrammiertechniken oder Standardingenieurtechniken zur Erzeugung von Software, Firmware, Hardware oder irgendeiner Kombination davon, um eine Computervorrichtung dafür zu steuern, den offenbarten Gegenstand zu implementieren, implementiert werden. Ein computerlesbares Medium kann z. B. enthalten: eine magnetische Speichervorrichtung wie etwa eine Festplatte, eine Diskette oder einen Magnetstreifen; eine optische Speichervorrichtung wie etwa ein Compact Disk (CD) oder eine Digital Versatile Disk (DVD); eine Chipkarte; und eine Flash-Datenspeichervorrichtung wie etwa ein Karten-, Stick- oder Key-Laufwerk oder eine eingebettete Komponente. Zusätzlich sollte gewürdigt werden, dass zum Übermitteln computerlesbarer elektronischer Daten einschließlich jener, die beim Senden und Empfangen elektronischer Daten wie etwa elektronischer Post (E-Mail) oder beim Zugreifen auf ein Computernetz wie etwa das Internet oder ein lokales Netz (LAN) verwendet werden, eine Trägerwelle genutzt werden kann. Natürlich erkennt der Durchschnittsfachmann auf dem Gebiet, dass an dieser Konfiguration viele Änderungen vorgenommen werden können, ohne von dem Schutzumfang oder Erfindungsgedanken des beanspruchten Gegenstands abzuweichen.
  • Es werden verschiedene Systeme, Verfahren und computerlesbare Medien offenbart, um zu ermöglichen, dass ein Kontakt die Weitergabe seiner Mobilkontaktinformationen an einen Nutzer einer Mobileinrichtung steuert, wobei diese nun mit Bezug auf die beigefügten Figuren beschreiben werden. Ausführungsformen der offenbarten Technologie können ermöglichen, dass ein Kontakt unter Verwendung eines Anwendungskontaktschlüssels Regeln festsetzt, die bestimmen, ob seine Kontaktinformationen in irgendwelche künftigen Mobilanwendungs-Kontaktlistenimporte, die auf der Vorrichtung eines Dritten initiiert werden, automatisch aufgenommen werden. Ein anderes Merkmal der offenbarten Technologie enthält die Verwendung eines Anwendungskontaktimport-Managementsystems, um alle vorhergehenden Versuche durch Mobilanwendungen, auf Kontaktinformationen des Kontakts zuzugreifen, zu verfolgen. In Übereinstimmung mit einigen Ausführungsformen kann das Anwendungskontaktimport-Managementsystem ermöglichen, dass sich ein Kontakt mit Freunden, die vorhergehende Versuche zum Verbinden mit dem Kontakt über eine Mobilanwendung unternommen haben, automatisch verbindet.
  • 1 zeigt einen Blockschaltplan einer veranschaulichenden Computervorrichtungsarchitektur 100 in Übereinstimmung mit einer beispielhaften Ausführungsform. Bestimmte Aspekte von 1 können in einer Computervorrichtung (z. B. in einer Mobilcomputervorrichtung) verkörpert sein. Auf Wunsch können Ausführungsformen der offenbarten Technologie eine Computervorrichtung mit mehr oder weniger der in 1 dargestellten Komponenten enthalten. Selbstverständlich ist die Computervorrichtungsarchitektur 100 nur zu Beispielzwecken gegeben und schränkt sie den Schutzumfang der verschiedenen Ausführungsformen der vorliegend offenbarten Systeme, Verfahren und computerlesbaren Medien nicht ein.
  • Die Computervorrichtungsarchitektur 100 aus 1 enthält eine CPU 102, wo Computeranweisungen verarbeitet werden; eine Anzeigevorrichtung 104, die als eine Kommunikationsschnittstelle wirkt und Funktionen zum Rendern von Video, Graphiken, Bildern und Texten auf der Anzeige bereitstellt. In bestimmten Ausführungsformen der offenbarten Technologie kann die Anzeigeschnittstelle 104 mit einer lokalen Anzeige wie etwa einer Berührungsbildschirmanzeige, die einer Mobilcomputervorrichtung zugeordnet ist, direkt verbunden sein. In einer anderen beispielhaften Ausführungsform kann die Anzeigeschnittstelle 104 dafür konfiguriert sein, Daten, Bilder und andere Informationen für eine externe/ferne Anzeige bereitzustellen, die mit der Mobilcomputervorrichtung nicht notwendig physikalisch verbunden ist. Zum Beispiel kann ein Desktopmonitor genutzt werden, um Graphik und andere Informationen, die auf einer Mobilcomputervorrichtung dargestellt werden, zu spiegeln. In einigen Ausführungsformen kann die Anzeigeschnittstelle 104 z. B. über einen Wi-Fi-Kanal oder über eine andere verfügbare Netzverbindungsschnittstelle 112 mit der externen/fernen Anzeige drahtlos kommunizieren.
  • In einer beispielhaften Ausführungsform kann die Netzverbindungsschnittstelle 112 als eine Kommunikationsschnittstelle konfiguriert sein und Funktionen zum Rendern von Video, Graphik, Bildern, Text, anderen Informationen oder irgendeiner Kombination davon auf der Anzeige bereitstellen. In einem Beispiel kann eine Kommunikationsschnittstelle einen seriellen Anschluss, einen parallelen Anschluss, einen Universaleingabe- und Universalausgabeanschluss (GPIO-Anschluss), einen Spieleanschluss, einen Universal-Serial-Bus-Anschluss (USB-Anschluss), einen Mikro-USB-Anschluss, einen hochauflösenden Multimediaanschluss (HDMI-Anschluss), einen Videoanschluss, einen Audioanschluss, einen Bluetooth-Anschluss, einen Nahfeldkommunikationsanschluss (NFC-Anschluss), eine andere ähnliche Kommunikationsschnittstelle oder irgendeine Kombination davon enthalten.
  • Die Computervorrichtungsarchitektur 100 kann eine Tastaturschnittstelle 106 enthalten, die eine Kommunikationsschnittstelle zu einer Tastatur bereitstellt. In einer beispielhaften Ausführungsform kann die Computervorrichtungsarchitektur 100 eine anwesenheitsempfindliche Anzeigeschnittstelle 107 zum Verbinden mit einer anwesenheitsempfindlichen Anzeige enthalten. In Übereinstimmung mit einigen Ausführungsformen der offenbarten Technologie kann die anwesenheitsempfindliche Anzeigeschnittstelle 107 eine Kommunikationsschnittstelle zu verschiedenen Vorrichtungen wie etwa zu einer Zeigevorrichtung, zu einem Berührungsbildschirm, zu einer Tiefenkamera usw., die einer Anzeige zugeordnet oder nicht zugeordnet sein können, bereitstellen.
  • Die Computervorrichtungsarchitektur 100 kann dafür konfiguriert sein, eine Eingabevorrichtung über eine oder mehrere Eingabe/Ausgabe-Schnittstellen (z. B. die Tastaturschnittstelle 106, die Anzeigeschnittstelle 104, die anwesenheitsempfindliche Anzeigeschnittstelle 107, die Netzverbindungsschnittstelle 112, die Kameraschnittstelle 114 und die Schallschnittstelle 116 usw.) zu verwenden, um zu ermöglichen, dass ein Nutzer Informationen in der Computervorrichtungsarchitektur 100 erfasst. Die Eingabevorrichtung kann eine Maus, einen Trackball, ein Richtungs-Pad, ein Trackpad, ein berührungsverifiziertes Trackpad, ein anwesenheitsempfindliches Trackpad, eine anwesenheitsempfindliche Anzeige, ein Scrollrad, eine Digitalkamera, eine digitale Videokamera, eine Webcam, ein Mikrofon, einen Sensor, eine Chipkarte und dergleichen enthalten. Zusätzlich kann die Eingabevorrichtung mit der Computervorrichtungsarchitektur 100 integriert sein oder eine separate Vorrichtung sein. Die Eingabevorrichtung kann z. B. ein Beschleunigungsmesser, ein Magnetometer, eine Digitalkamera, ein Mikrofon und ein optischer Sensor sein.
  • Beispielhafte Ausführungsformen der Computervorrichtungsarchitektur 100 können eine Antennenschnittstelle 110, die eine Kommunikationsschnittstelle zu einer Antenne bereitstellt; eine Netzverbindungsschnittstelle 112, die eine Kommunikationsschnittstelle zu einem Netz bereitstellt, enthalten. In bestimmten Ausführungsformen ist eine Kameraschnittstelle 114 vorgesehen, die als eine Kommunikationsschnittstelle wirkt und Funktionen zum Erfassen digitaler Bilder von einer Kamera bereitstellt. In bestimmten Ausführungsformen ist eine Schallschnittstelle 116 als eine Kommunikationsschnittstelle zum Umsetzen von Schall in elektrische Signale unter Verwendung eines Mikrofons und zum Umsetzen elektrischer Signale in Schall unter Verwendung eines Lautsprechers vorgesehen. In Übereinstimmung mit beispielhaften Ausführungsformen ist ein Schreib-Lese-Datenspeicher (RAM) 118 vorgesehen, wobei Computeranweisungen und Daten in einer flüchtigen Datenspeichervorrichtung zur Verarbeitung durch die CPU 102 gespeichert werden können.
  • Beispielhafte Ausführungsformen der Computervorrichtungsarchitektur 100 können verschiedene Schnittstellen enthalten, die Kommunikationsschnittstellen zu verschiedenen Sensoren für die Datenerhebung bereitstellen. In bestimmten Ausführungsformen ist eine Umgebungslichtsensorschnittstelle 140 als eine Kommunikationsschnittstelle vorgesehen und stellt sie Funktionen bereit, um Lichtdaten von einem Umgebungslichtsensor zu erhalten. In bestimmten Ausführungsformen ist eine Thermometerschnittstelle 142 als eine Kommunikationsschnittstelle vorgesehen und stellt sie Funktionen bereit, um Temperaturdaten von einem Temperatursensor zu erhalten. In bestimmten Ausführungsformen ist eine Beschleunigungsmesserschnittstelle 144 als eine Kommunikationsschnittstelle vorgesehen und stellt sie Funktionen bereit, um Beschleunigungsmesserdaten von einem Beschleunigungsmesser zu erhalten. In bestimmten Ausführungsformen ist eine Gyroskopschnittstelle 146 als eine Kommunikationsschnittstelle vorgesehen und stellt sie Funktionen bereit, um Gyroskopdaten von einem Gyroskop zu erhalten. In bestimmten Ausführungsformen ist eine GPS-Ortsschnittstelle 148 als eine Kommunikationsschnittstelle vorgesehen und stellt sie Funktionen bereit, um Ortsdaten von einem GPS-Empfänger zu erhalten. In bestimmten Ausführungsformen ist eine Atmosphärendruckschnittstelle 152 als eine Kommunikationsschnittstelle vorgesehen und stellt sie Funktionen bereit, um Druckdaten von einem Drucksensor zu erhalten. In bestimmten Ausführungsformen ist eine Feuchtigkeitsschnittstelle 154 als eine Kommunikationsschnittstelle vorgesehen und stellt sie Funktionen bereit, um Feuchtigkeitsdaten von einem Feuchtigkeitssensor zu erhalten.
  • In Übereinstimmung mit einer beispielhaften Ausführungsform enthält die Computervorrichtungsarchitektur 100 einen Nur-Lese-Datenspeicher (ROM) 120, wo invarianter Systemcode oder Daten auf niedriger Ebene für Grundsystemfunktionen wie etwa Basis-Eingabe und Basis-Ausgabe (Basis-E/A), Start oder Empfang von Tastendrücken von einer Tastatur in einer nichtflüchtigen Datenspeichervorrichtung gespeichert sind. In Übereinstimmung mit einer beispielhaften Ausführungsform enthält die Computervorrichtungsarchitektur 100 ein Speichermedium 122 oder einen anderen geeigneten Typ eines Datenspeichers (z. B. RAM, ROM, programmierbaren Nur-Lese-Datenspeicher (PROM), löschbaren programmierbaren Nur-Lese-Datenspeicher (EPROM), elektrisch löschbaren programmierbaren Nur-Lese-Datenspeicher (EEPROM), Magnetplatten, optische Platten, Disketten, Festplatten, Wechselkassetten, Flash-Laufwerke), wo die Dateien, die ein Betriebssystem 124, Anwendungsprogramme 126 (einschließlich z. B. einer Web-Browser-Anwendung, einer Widget- oder Gadget-Engine und/oder anderer Anwendungen nach Bedarf) und Datendateien 128 enthaften, gespeichert sind. In Übereinstimmung mit einer beispielhaften Ausführungsform enthält die Computervorrichtungsarchitektur 100 eine Leistungsquelle 130, die einen geeigneten Wechselstrom (AC) oder Gleichstrom (DC) für die Leistungsversorgung von Komponenten bereitstellt. In Übereinstimmung mit einer beispielhaften Ausführungsform enthält die Computervorrichtungsarchitektur 100 ein Telephonieteilsystem 132, das die Sendung und den Empfang von Schall über ein Telephonnetz ermöglicht. Die Bestandteilvorrichtungen und die CPU 102 kommunizieren miteinander über einen Bus 134.
  • In Übereinstimmung mit einer beispielhaften Ausführungsform weist die CPU 102 eine geeignete Struktur auf, um ein Computerprozessor zu sein. In einer Anordnung kann die CPU 102 mehr als eine Verarbeitungseinheit enthalten. Der RAM 118 ist über eine Schnittstelle mit dem Computerbus 134 verbunden, um während der Ausführung von Softwareprogrammen wie etwa den Betriebssystemanwendungsprogrammen und Vorrichtungstreibern eine schnelle RAM-Speicherung für die CPU 102 bereitzustellen. Genauer lädt die CPU 102 durch einen Computer ausführbare Prozessschritte von dem Speichermedium 122 oder von anderen Medien in ein Gebiet des RAM 118, um Softwareprogramme auszuführen. Die Daten können in dem RAM 118 gespeichert werden, wo auf die Daten während der Ausführung durch die Computer-CPU 102 zugegriffen werden kann. In einer beispielhaften Konfiguration enthält die Vorrichtungsarchitektur 100 wenigstens 125 MB RAM und 256 MB Flash-Speicher.
  • Das Speichermedium 122 selbst kann eine Anzahl physikalischer Laufwerkseinheiten wie etwa ein Redundant Array of Independent Disks (RAID), ein Diskettenlaufwerk, einen Flash-Datenspeicher, ein USB-Flash-Laufwerk, ein externes Festplattenlaufwerk, ein Thumb-Laufwerk, ein Stiftlaufwerk, ein Key-Laufwerk, ein optisches High-Density-Digital-Versatile-Disk-Plattenlaufwerk (HD-DVD-Plattenlaufwerk), ein internes Festplattenlaufwerk, ein optisches BluRay-Plattenlaufwerk oder ein optisches holographisches digitales Datenspeicherplattenlaufwerk (HDDS-Plattenlaufwerk), einen synchronen dynamischen Schreib-Lese-Speicher eines externen Mini-Dual-Inline-Datenspeichermoduls (DIMM-SDRAM) oder einen externen Mikro-DIMM-SDRAM enthalten. Solche computerlesbaren Speichermedien ermöglichen, dass eine Computervorrichtung auf durch einen Computer ausführbare Prozessschritte, Anwendungsprogramme und dergleichen, die auf Wechseldatenspeichermedien und fest eingebauten Datenspeichermedien gespeichert sind, zugreift, um Daten von der Vorrichtung zu entladen und auf die Vorrichtung Daten heraufzuladen. Ein Computerprogrammprodukt wie etwa eines, das ein Kommunikationssystem nutzt, kann in dem Speichermedium 122 konkret verkörpert sein, das ein maschinenlesbares Speichermedium umfassen kann.
  • In Übereinstimmung mit einer beispielhaften Ausführungsform kann der Begriff Computervorrichtung, wie er hier verwendet ist, eine CPU sein oder als eine CPU (z. B. die CPU 102 aus 1) entworfen sein. In dieser beispielhaften Ausführungsform kann die Computervorrichtung mit einer oder mehreren Peripherievorrichtungen wie etwa einer Anzeige gekoppelt sein, verbunden sein und/oder in Kommunikation stehen. In einer anderen beispielhaften Ausführungsform kann sich der Begriff Computervorrichtung, wie er hier verwendet ist, auf eine Mobilcomputervorrichtung wie etwa ein Smartphone oder einen Tablet-Computer beziehen. In dieser beispielhaften Ausführungsform kann die Computervorrichtung Inhalt an ihre lokale Anzeige und/oder an einen oder mehrere Lautsprecher ausgeben. In einer anderen beispielhaften Ausführungsform kann die Computervorrichtung Inhalt an eine externe Anzeigevorrichtung (z. B. über Wi-Fi) wie etwa an ein Fernsehgerät oder an ein externes Computersystem ausgeben.
  • In einigen Ausführungsformen der offenbarten Technologie kann die Computervorrichtung irgendeine Anzahl von Hardware und/oder Softwareanwendungen, die ausgeführt werden, um irgendwelche der Operationen zu ermöglichen, enthalten. In einigen Ausführungsformen können eine oder mehrere E/A-Schnittstellen die Kommunikation zwischen der Computervorrichtung und einer oder mehreren Eingabe/Ausgabe-Vorrichtungen ermöglichen. Zum Beispiel können ein Universal-Serial-Bus-Anschluss, ein serieller Anschluss, ein Plattenlaufwerk, ein CD-ROM-Laufwerk und/oder eine oder mehrere Nutzerschnittstellenvorrichtungen wie etwa eine Anzeige, eine Tastatur, ein Tastenfeld, eine Maus, ein Bedienfeld, eine Berührungsbildschirmanzeige, ein Mikrofon usw. eine Nutzerinteraktion mit der Computervorrichtung ermöglichen. Die eine oder die mehreren E/A-Schnittstellen können genutzt werden, um Daten und/oder Nutzeranweisungen von einer breiten Vielzahl von Eingabevorrichtungen zu empfangen oder zu erheben. Die empfangenen Daten können in verschiedenen Ausführungsformen der offenbarten Technologie wie gewünscht durch einen oder mehrere Computerprozessoren verarbeitet und/oder in einer oder in mehreren Datenspeichervorrichtungen gespeichert werden.
  • Eine oder mehrere Netzschnittstellen können die Verbindung der Computervorrichtungseingänge und Computervorrichtungsausgänge mit einem oder mit mehreren geeigneten Netzen und/oder mit einer oder mit mehreren geeigneten Verbindungen; z. B. mit den Verbindungen, die die Kommunikation mit irgendeiner Anzahl dem System zugeordneter Sensoren ermöglichen, ermöglichen. Ferner können die eine oder die mehreren Netzschnittstellen die Verbindung mit einem oder mit mehreren geeigneten Netzen; z. B. mit einem lokalen Netz, mit einem Weitverkehrsnetz, mit dem Internet, mit einem Zellennetz, mit einem Funkfrequenznetz, mit einem Bluetooth-fähigen Netz, mit einem Wi-Fi-fähigen Netz, mit einem satellitengestützten Netz, mit irgendeinem verdrahteten Netz, mit irgendeinem drahtlosen Netz usw. für die Kommunikation mit externen Vorrichtungen und/oder Systemen ermöglichen.
  • 2 zeigt eine Übersicht über eine Umgebung 200, die Komponenten darstellt, die in einem System zum Schützen von Mobilkontaktinformationen in Übereinstimmung mit einer beispielhaften Ausführungsform enthalten sein können. In Übereinstimmung mit einigen Ausführungsformen kann ein Kontakt 205, der eine erste Mobilvorrichtung 206 besitzt, über ein Netz 201 mit einem Nutzer 207, der eine zweite Mobilvorrichtung 208 besitzt, kommunizieren. Die zweite Mobilvorrichtung 208 kann eine Kontaktliste wie etwa ein Adressbuch, das mehrere Kontaktdatensätze enthält, enthalten. Jeder Kontaktdatensatz kann die Kontaktinformationen eines Kontakts 205 enthalten. Ferner kann die zweite Mobilvorrichtung 208 eine Mobilanwendung 220 enthalten, die auf den Kontaktdatensatz des Kontakts 205 zugreifen möchte. Wie im Folgenden ausführlicher beschrieben ist, kann der Kontaktdatensatz des Kontakts 205 einen ihm zugeordneten Anwendungskontaktschlüssel besitzen. In Übereinstimmung mit verschiedenen Ausführungsformen kann der Anwendungskontaktschlüssel 1) in der zweiten Mobilvorrichtung 208 vorhanden sein, 2) in einem Anwendungskontaktimport-Managementsystemserver 210 gespeichert sein oder 3) in einem Social-Networking-Dienst-Server 240 gespeichert sein. Der Anwendungskontaktschlüssel kann für die zweite Computervorrichtung 208 Anweisungen hinsichtlich dessen bereitstellen, ob die Computervorrichtung 208 autorisiert ist, Kontaktinformationen an die Mobilanwendung 220 weiterzugeben. In Fällen, in denen der Anwendungskontaktschlüssel nicht in der zweiten Mobilvorrichtung 208 gespeichert ist, kann die zweite Mobilvorrichtung 208 über das Netz 201 auf den Anwendungskontaktschlüssel in dem Anwendungskontaktimport-Managementsystemserver 210, in dem Social-Networking-Dienst-Server 240 oder in einem anderen fernen Server zugreifen.
  • In Übereinstimmung mit einigen Ausführungsformen kann die offenbarte Technologie ermöglichen, dass ein Kontakt die Weitergabe seiner Kontaktinformationen unter Verwendung eines Anwendungskontaktschlüssels steuert. Ein Anwendungskontaktschlüssel kann ermöglichen, dass ein Kontakt Regeln spezifiziert, die bestimmen, wann seine Kontaktinformationen weitergegeben werden können. In einigen Ausführungsformen kann ein Anwendungskontaktschlüssel eine einem bestimmten Kontakt zugeordnete Datendatei sein, die die Weitergabepräferenzen des zugeordneten Kontakts spezifiziert. In einigen Ausführungsformen kann ein Anwendungskontaktschlüssel zugeordnet zu den Kontaktinformationen eines Kontakts in einer Mobilvorrichtung eines Dritten wie etwa in dem Smartphone eines Freunds gespeichert sein. In Übereinstimmung mit einigen Ausführungsformen kann ein Anwendungskontaktschlüssel über ein Medium wie etwa E-Mail, SMS oder irgendein anderes solches Dateiübertragungsmedium für die Vorrichtung eines Dritten bereitgestellt werden. In Übereinstimmung mit einigen Ausführungsformen kann die Mobilvorrichtung beim Empfang eines Anwendungskontaktschlüssels den Anwendungskontaktschlüssel den Kontaktinformationen des Kontakts zuordnen. Zum Beispiel kann der Anwendungskontaktschlüssel als Teil des Datensatzes gespeichert sein, der die Kontaktinformationen des Kontakts enthält. In einigen Ausführungsformen kann ein durch SMS gesendeter Anwendungskontaktschlüssel der Telephonnummer der sendenden Vorrichtung zugeordnet werden, die daraufhin dem Kontaktdatensatz in der Mobilvorrichtung, der die Telephonnummer enthält, zugeordnet werden kann. Ähnlich kann die Mobilvorrichtung den Anwendungskontaktschlüssel dem Kontaktdatensatz zuordnen, der die Ursprungs-E-Mail-Adresse enthält, falls ein Anwendungskontaktschlüssel über E-Mail an eine Mobilvorrichtung gesendet wird. Der Fachmann auf dem Gebiet wird würdigen, dass dies lediglich Beispiele für Arten sind, einen Anwendungskontaktschlüssel von einem Kontakt an einen Nutzer einer Mobilvorrichtung zu senden und den Anwendungskontaktschlüssel den Kontaktinformationen des Kontakts zuzuordnen, und dass viele andere Dateiübertragungsverfahren verwendet werden können.
  • In einigen Ausführungsformen kann ein Anwendungskontaktschlüssel gespeichert sein und durch eine Mobilvorrichtung fern auf ihn zugegriffen werden. Zum Beispiel kann ein Anwendungskontaktschlüssel in einigen Ausführungsformen auf einem Server gespeichert werden, auf den durch eine Mobilvorrichtung zugegriffen werden kann. Ferner kann ein Anwendungskontaktschlüssel in einigen Ausführungsformen auf einem Server gespeichert sein, der durch eine Social-Networking-Site betrieben wird. In solchen Fällen kann der Anwendungskontaktschlüssel dem Nutzerprofil des Kontakts auf der Social-Networking-Site zugeordnet werden. In Übereinstimmung mit einigen Ausführungsformen kann eine Mobilvorrichtung in Ansprechen auf den Empfang einer Anforderung durch eine Mobilanwendung, auf Kontaktinformationen des Kontakts zuzugreifen, den Anwendungskontaktschlüssel eines Kontakts von dem Server auslesen. Darüber hinaus kann ein Anwendungskontaktschlüssel in einigen Ausführungsformen auf einem Server gespeichert sein, der durch einen Händler und/oder Vertriebshändler von Mobilanwendungen betrieben wird.
  • In Übereinstimmung mit einigen Ausführungsformen können durch einen Kontakt spezifizierte Regeln hinsichtlich der Weitergabe der Kontaktinformationen des Kontakts innerhalb des Anwendungskontaktschlüssels selbst gespeichert sein. In einigen Ausführungsformen kann der Anwendungskontaktschlüssel als ein Zeiger dienen und können die Regeln auf einem fernen Server gespeichert sein, auf den durch eine Mobilvorrichtung beim Empfang einer Weitergabeanforderung von einer Mobilanwendung zugegriffen werden kann. Zum Beispiel können die Regeln in einigen Ausführungsformen in dem Anwendungskontaktimport-Managementsystem gespeichert sein. Unabhängig davon, wo die Regeln gespeichert sind, kann ein Prozessor in Übereinstimmung mit einigen Ausführungsformen, wenn eine Mobilvorrichtung von einer Mobilanwendung eine Anforderung empfängt, auf Kontaktinformationen eines Kontakts zuzugreifen, auf den Anwendungskontaktschlüssel zugreifen und in Ansprechen auf das Zugreifen auf die Regeln eine Bestimmung vornehmen, die zu einem booleschen Ja oder Nein hinsichtlich dessen führt, ob die Kontaktinformationen an die Mobilanwendung weitergegeben werden können. Daraufhin kann die Mobilvorrichtung die Kontaktinformationen auf der Grundlage der resultierenden Bestimmung auf der Grundlage der Regeln an die Mobilanwendung weitergeben oder die Weitergabe verweigern.
  • In Übereinstimmung mit einigen Ausführungsformen kann ein Anwendungskontaktschlüssel unter Verwendung eines Anwendungszugriffs-Managementdiensts erstellt werden. In einigen Ausführungsformen kann ein Anwendungszugriffmanagementdienst z. B. eine Website oder eine Mobilanwendung sein, die ein Kontakt verwenden kann, um auf einen Anwendungskontaktschlüssel zuzugreifen, in anzufordern oder zu erstellen. Zum Beispiel kann ein Kontakt ein Konto bei dem Anwendungszugriffs-Managementdienst besitzen und sich anmelden und Weitergabepräferenzen eingeben, damit sie seinem Anwendungskontaktschlüssel zugeordnet werden. In Übereinstimmung mit einigen Ausführungsformen können die Weitergabepräferenzen als Regeln hinsichtlich dessen ausgedrückt werden, wann und an wen die Kontaktinformationen des Kontakts weiterzugeben sind. Der Anwendungszugriffs-Managementdienst kann Angaben der Weitergabepräferenzen eines Kontakts von dem Kontakt empfangen und auf der Grundlage der Weitergabepräferenzen einen diesem Kontakt zugeordneten Anwendungskontaktschlüssel erstellen. In einigen Ausführungsformen kann der Anwendungszugriffs-Managementdienst den Anwendungskontaktschlüssel für den Kontakt bereitstellen, damit der Kontakt ihn an Dritte verteilen kann. In einigen Ausführungsformen kann der Anwendungszugriffs-Managementdienst einen Server enthalten, der den Anwendungskontaktschlüssel eines Kontakts speichert, aufrechterhält und für Dritte Zugriff darauf bereitstellt, so dass auf ihn fern zugegriffen werden kann.
  • Wie oben beschrieben wurde, kann ein Anwendungskontaktschlüssel Regeln enthalten, die die Mobilvorrichtung und/oder eine Mobilanwendung anweisen können, ob die Weitergabe der Kontaktinformationen des Kontakts an die Mobilanwendung zugelassen ist und in welchem Ausmaß sie zugelassen ist. Dementsprechend kann irgendein Datensatz in der Kontaktliste, dem ein Anwendungskontaktschlüssel zugeordnet ist, die Mobilvorrichtung und/oder die Mobilanwendung anweisen, ob ein Kontaktdatensatzimport in Bezug auf diesen Kontakt zugelassen ist, wenn eine Mobilvorrichtung von einer Mobilanwendung eine Anforderung empfängt, einen Import der Kontaktliste eines Nutzers auszuführen. Zum Beispiel kann der Anwendungskontakt in einigen Ausführungsformen durch den Kontakt dafür konfiguriert sein, eine von mehreren Betriebsarten, einschließlich Betriebsarten, die veranlassen, dass ein Prozessor 1) die Kontaktinformationen des Kontakts in irgendwelche künftigen Mobilanwendungs-Kontaktlisten-Importanforderungen von einer Mobilanwendung automatisch aufnimmt, 2) die Kontaktinformationen des Kontakts von irgendwelchen künftigen Mobilanwendungs-Kontaktlisten-Importanforderungen von einer Mobilanwendung automatisch ausschließt oder 3) den Kontakt über die Kontaktlisten-Importanforderung von der Mobilanwendung benachrichtigt und dem Kontakt die Möglichkeit bereitstellt, die Anforderung zuzulassen oder zu verweigern, zu verwenden. Selbstverständlich sind diese Beispiele nicht einschränkend und können irgendeine Anzahl einzelner Regeln oder Kombinationen von Regeln betrachtet werden.
  • In einigen Ausführungsformen können Regeln dafür ausgelegt sein, Aspekte von Metadaten zu enthalten, die sich auf eine Mobilanwendung beziehen. Zum Beispiel kann ein Kontakt in einigen Ausführungsformen in der Lage sein zu spezifizieren, dass er nicht wünscht, dass seine Kontaktinformationen an irgendeine Mobilanwendung, die eine Ortsverfolgung durchführt, indem sie z. B. auf die GPS-Funktionalität der Mobilvorrichtung zugreift, weitergegeben werden. In einigen Ausführungsformen können sich die Regel auf die Eigentümer der Mobilvorrichtung beziehen. Mit anderen Worten, in einigen Ausführungsformen kann ein Kontakt spezifizieren, dass bestimmte Freunde seine Kontaktinformationen an Mobilanwendungen weitergeben dürfen und andere nicht. In einigen Ausführungsformen kann das System die Regeln unter Verwendung prädiktiver Intelligenz automatisch ändern. Zum Beispiel kann das System die Regeln auf der Grundlage der Historie des Kontakts des Annehmens und Verweigerns des Zugriffs auf verschiedene Mobilanwendungen ändern. In einigen Ausführungsformen kann das System die Regeln auf der Grundlage von Beobachtungen über das Verhalten des Kontakts ändern. Zum Beispiel kann das System die Regeln in Übereinstimmung mit der beobachteten Meinung ändern, falls das System (z. B. über E-Mail oder auf einer Social-Networking-Site) Informationen empfängt, dass der Kontakt eine Meinung über einen bestimmten Typ von Mobilanwendungen zum Ausdruck gebracht hat.
  • In Übereinstimmung mit einigen Ausführungsformen kann ein Anwendungskontaktschlüssel dafür konfiguriert sein, die Kontaktinformationen eines Kontakts in irgendwelche künftigen Mobilanwendungs-Importanforderungen von einer Mobilanwendung automatisch aufzunehmen. Allerdings kann ein Kontakt in einigen Ausführungsformen ebenfalls dem Anwendungskontaktschlüssel zugeordnete Regeln spezifizieren, die beschränken, an welche Arten von Anwendungen seine Kontaktinformationen automatisch weitergegeben werden können. Zum Beispiel kann ein Kontakt spezifizieren, dass eine Mobilvorrichtung autorisiert ist, seine Kontaktinformationen an Sport- und Produktivitätsmobilanwendungen, nicht aber an Spielemobilanwendungen weiterzugeben. In Übereinstimmung mit einigen Ausführungsformen kann das System auf der Grundlage einer Klassifizierung, die der Mobilanwendung z. B. durch einen Mobilanwendungs-Shop zugeordnet ist, bestimmen, welches der Typ (z. B. ”Sport”, ”Produktivität”, ”Spiele” usw.) einer Anwendung ist. In einigen Ausführungsformen können bestimmte Mobilanwendungsklassifikationen durch Systemadministratoren bestimmt und auf einem Server gespeichert werden. In Übereinstimmung mit einigen Ausführungsformen kann ein ”Anwendungskontaktimport-Managementsystem” zusätzlich zur Gewährung des Mobilanwendungszugriffs auf die Kontaktinformationen eine eindeutige Anwendungs-ID, die der Identität der Mobilanwendung entspricht, die den Kontaktlisteimport anfordert, Metadaten, die der versuchten Importsitzung zugeordnet sind, und einen Nutzercode, der der Identität des Nutzers der Mobilvorrichtung entspricht, die der Kontaktliste, die Gegenstand der Importanforderung ist, zugeordnet ist, speichern. In Übereinstimmung mit einigen Ausführungsformen können diese Metadaten die Kategorie oder den Typ der Mobilanwendung, die Zugriff auf die Kontaktinformationen anfordert, wie häufig die Mobilanwendung verwendet wird, die durchschnittliche Nutzungszeit oder irgendeine andere Metrik oder irgendwelche anderen Informationen, deren Kenntnis erwünscht sein kann, enthalten. Die eindeutige Anwendungs-ID kann verwendet werden, um zu verfolgen, an welche Mobilanwendungen die Kontaktinformationen eines Kontakts weitergegeben wurden. Somit kann ermöglicht werden, dass ein Kontakt überwacht, an welche Mobilanwendungen seine Kontaktinformationen weitergegeben worden sind. In einigen Ausführungsformen kann eine Mobilanwendung dafür konfiguriert sein zu ermöglichen, dass ein Kontakt über das Anwendungskontaktimport-Managementsystem seine Kontaktinformationen von der Mobilanwendung entfernt.
  • In Übereinstimmung mit einigen Ausführungsformen können die einem Anwendungskontaktschlüssel zugeordneten Regeln dafür konfiguriert sein, Kontaktinformationen eines Kontakts in irgendwelchen künftigen Mobilanwendungs-Importanforderungen von einer Mobilanwendung automatisch auszuschließen. In diesen Fällen wird verhindert, dass die Mobilanwendung die Kontaktinformationen des Kontakts importiert. Trotzdem die Weitergabe der Kontaktinformationen des Kontakts an die Mobilanwendung verhindert wird, können allerdings in Übereinstimmung mit einigen Ausführungsformen dennoch eine eindeutige Anwendungs-ID und Nutzercode, der der Importanforderung von der Mobilanwendung zugeordnet sind, zur künftigen Verwendung in dem ”Anwendungskontaktimport-Managementsystem” gespeichert werden. Somit kann das Anwendungskontaktimport-Managementsystem für irgendeine Importanforderung, die durch den Anwendungskontaktschlüssel verweigert worden ist, einen Datensatz speichern, der die Identität der anfordernden Mobilanwendung und die Identität des Eigentümers der Mobilvorrichtung angibt. Falls ein Kontakt später entscheidet, die Weitergabe seiner Kontaktinformationen an eine bestimmte Mobilanwendung, die zuvor verweigert wurde, zuzulassen, kann das System dementsprechend in der Lage sein, auf die in dem Anwendungskontaktimport-Managementsystem gespeicherten Daten zuzugreifen, um durch Vergleich der eindeutigen Anwendungs-ID der Mobilanwendung mit bekannten Anwendungs-IDs von Mobilanwendungen und Vergleich von Nutzercodes mit bekannten Nutzercodes anderer Nutzer zu bestimmen, 1) ob es durch die bestimmte Mobilanwendung irgendwelche früheren Versuche gegeben hat, die Kontaktinformationen des Kontakts zu importieren, und wenn das der Fall ist, 2) welche Mobilvorrichtungen oder Nutzer mit den Importanforderungen verbunden waren. Folglich kann der Kontakt bei Autorisierung der Weitergabe der Kontaktinformationen an eine bestimmte Mobilanwendung automatisch mit anderen Nutzern verbunden werden, die zuvor versucht haben, sich über die Mobilanwendung mit dem Kontakt zu verabreden, was eine nahtlose Integrationserfahrung bereitstellt. Falls John ein Spiel wie etwa eine Schachmobilanwendung herunterlädt und die Schachmobilanwendung den Zugriff auf Toms Kontaktinformationen anfordert, dieser aber wegen der Einstellungen von Toms Anwendungskontaktschlüssel verweigert wird, wird das System z. B. eine eindeutige Anwendungs-ID, die der Schachmobilanwendung entspricht, und einen Nutzercode, der John entspricht, in dem Anwendungskontaktimport-Managementsystem speichern. Wenn Tom später entscheidet, die Schachmobilanwendung herunterzuladen, kann das System auf das Anwendungskontaktimport-Managementsystem zugreifen und bestimmen, dass Tom zuvor von John eine Anforderung zum Verbinden in der Schachmobilanwendung empfangen hat, und kann das System Tom über die Schachmobilanwendung automatisch mit John verbinden, so dass sie nun die Schachmobilanwendung verwenden können, um gegeneinander zu spielen. Dies kann ermöglichen, dass Tom die zuvor verweigerte Anforderung von John verwertet, während Toms Kontaktinformationen davor geschützt werden, weitergegeben zu werden, bis er die Weitergabe seiner Kontaktinformationen an die Mobilanwendung autorisiert hat.
  • In Übereinstimmung mit einigen Ausführungsformen kann ein Anwendungskontaktschlüssel dafür konfiguriert sein zu veranlassen, dass an einen Kontakt eine Benachrichtigung gesendet wird, die den Kontakt über die Kontaktlisten-Importanforderung von der Mobilanwendung benachrichtigt und dem Kontakt die Möglichkeit bereitstellt, die Anforderung zuzulassen oder zu verweigern. Wenn eine Mobilanwendung den Zugriff auf Kontaktinformationen des Kontakts anfordert, kann ein Prozessor der Mobilvorrichtung des Nutzers den Prozessor in einigen Ausführungsformen anweisen, den Zugriff auf die Kontaktinformationen erst zuzulassen oder zu verweigern, wenn von dem Kontakt Anweisungen empfangen worden sind. Dementsprechend kann die Mobilvorrichtung in Ansprechen auf das Zugreifen auf den Anwendungskontaktschlüssel veranlassen, dass an den Kontakt eine Benachrichtigung und eine Aufforderung, die die Autorisierung oder Verweigerung der Weitergabe der Kontaktinformationen des Kontakts anfordert, gesendet wird. In einigen Ausführungsformen kann die Mobilvorrichtung eine Nachricht z. B. durch SMS oder E-Mail direkt an die Mobilvorrichtung des Kontakts senden. In einigen Ausführungsformen kann die Mobilvorrichtung die Benachrichtigung und/oder Anforderung an das Anwendungszugriffs-Managementsystem übermitteln und kann das Anwendungszugriffs-Managementsystem mit dem Kontakt kommunizieren, um eine Antwort auf die Zugriffsanforderung zu erbitten. Wie der Fachmann auf dem Gebiet würdigen wird, kann es viele mögliche Implementierungen eines Systems, um einen Kontakts über die Anforderung zu benachrichtigen und eine Antwort zu erbitten, geben. Beim Empfang von Anweisungen von dem Kontakt kann ein Prozessor der Mobilvorrichtung veranlassen, dass die Kontaktinformationen des Kontakts an die Mobilanwendung weitergegeben werden, oder kann er die Kontaktinformationen des Kontakts von der Weitergabe an die Mobilanwendung ausschließen. Wie gewürdigt wird, kann das System die Entscheidung, ob die Informationen eines Kontakts an eine Mobilanwendung weitergegeben werden, in die Hände des Kontakts selbst legen. Wie oben beschrieben wurde, kann das Anwendungskontaktimport-Managementsystem unabhängig davon, ob der Kontakt die Weitergabe der Kontaktinformationen autorisiert, die eindeutige Anwendungs-ID, die der Mobilanwendung zugeordnet ist, und den Nutzercode, der dem Nutzer zugeordnet ist, dennoch speichern.
  • 3 ist ein Ablaufplan eines Verfahrens 300 zum Schützen von Mobilkontaktinformationen in Übereinstimmung mit einer beispielhaften Ausführungsform. Wie in 3 gezeigt ist und in Übereinstimmung mit einer beispielhaften Ausführungsform kann das Verfahren 300 das Empfangen 302 eines Anwendungskontaktschlüssels durch einen Prozessor und von einer Computervorrichtung enthalten, wobei der Anwendungskontaktschlüssel Weitergabezulassungen enthält, die den Kontaktinformationen eines Nutzers zugeordnet sind. Das Verfahren 300 kann das Empfangen 304 von Metadaten, die der Mobilanwendung zugeordnet sind, durch den Prozessor und von einer Mobilanwendung enthalten. Das Verfahren 300 kann das Empfangen 306 einer Anforderung zum Zugreifen auf die Kontaktinformationen des Nutzers durch die Mobilanwendung durch den Prozessor und von der Mobilanwendung enthalten. Das Verfahren 300 kann das Bestimmen 308, ob das Bereitstellen des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung autorisiert ist, durch den Prozessor und auf der Grundlage des Anwendungskontaktschlüssels und der Metadaten, die der Mobilanwendung zugeordnet sind, enthalten. Das Verfahren 300 kann das Bereitstellen 310 des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung in Ansprechen auf die Bestimmung, dass die Bereitstellung des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung autorisiert ist, enthalten.
  • 4 ist ein Ablaufplan eines anderen Verfahrens 400 zum Schützen von Mobilkontaktinformationen in Übereinstimmung mit einer beispielhaften Ausführungsform. Wie in 4 gezeigt ist und in Übereinstimmung mit einer beispielhaften Ausführungsform kann das Verfahren 400 das Empfangen 402 von Angaben von Präferenzen eines Nutzers hinsichtlich der Weitergabe der Mobilkontaktinformationen des Nutzers durch einen Prozessor enthalten. Das Verfahren 400 kann das Erstellen 404 eines Anwendungskontaktschlüssels durch den Prozessor in Ansprechen auf den Empfang der Angaben der Präferenzen des Nutzers enthalten. Das Verfahren 400 kann das Senden 406 des Anwendungskontaktschlüssels an eine Mobilvorrichtung enthalten, wobei der Anwendungskontaktschlüssel den Kontaktinformationen des Nutzers zugeordnet ist und für die Mobilvorrichtung Anweisungen hinsichtlich der Weitergabe der Kontaktinformationen des Nutzers an Mobilanwendungen bereitstellt. Das Verfahren 400 kann das Empfangen 408 von Metadaten, die einer Mobilanwendung zugeordnet sind, durch den Prozessor und von der Mobilvorrichtung, einer eindeutigen Anwendungs-ID, die der Mobilanwendung zugeordnet ist, und eines Nutzercodes, der dem Eigentümer der Mobilvorrichtung zugeordnet ist, enthalten. Das Verfahren 400 kann das Speichern der Metadaten, die der Mobilanwendung 410 zugeordnet sind, der eindeutigen Anwendungs-ID, die der Mobilanwendung zugeordnet ist, und des Nutzercodes, der dem Eigentümer der Mobilvorrichtung zugeordnet ist, enthalten.
  • 5 ist ein Ablaufplan eines anderen Verfahrens 500 zum Schützen von Mobilkontaktinformationen in Übereinstimmung mit einer beispielhaften Ausführungsform. Wie in 5 gezeigt ist und in Übereinstimmung mit einer beispielhaften Ausführungsform kann das Verfahren 500 das Empfangen 502 eines Anwendungskontaktschlüssels durch einen Prozessor und von einer Computervorrichtung enthalten, wobei der Anwendungskontaktschlüssel Weitergabezulassungen, die Kontaktinformationen eines ersten Nutzers zugeordnet sind, enthält. Das Verfahren 500 kann das Empfangen 504 einer Anforderung zur Weitergabe der Kontaktinformationen des ersten Nutzers an die Mobilanwendung durch den Prozessor und von einer Mobilanwendung enthalten. Das Verfahren 500 kann das Senden 506 der Anforderung zur Weitergabe der Kontaktinformationen des ersten Nutzers an die Mobilanwendung, des Anwendungskontaktschlüssels, von Metadaten, die der Mobilanwendung zugeordnet sind, und eines Identifizierungscodes, wobei der Identifizierungscode einem zweiten Nutzer zugeordnet ist, durch den Prozessor und an einen Anwendungsmanagementserver enthalten. Das Verfahren 500 kann das Empfangen 508 einer Gewährung oder Ablehnung, die Weitergabe der Kontaktinformationen des ersten Nutzers an die Mobilanwendung zuzulassen, durch den Prozessor und von dem Anwendungsmanagementserver enthalten, wobei die Gewährung oder Ablehnung auf dem Anwendungskontaktschlüssel und auf den Metadaten der Mobilanwendung beruht.
  • Selbstverständlich sind die hier beschriebenen verschiedenen Schritte nur veranschaulichend und können Schritte entfernt werden, andere Schritte verwendet werden oder kann die Reihenfolge der Schritte geändert werden.
  • Oben sind bestimmte Ausführungsformen der offenbarten Technologie anhand von Blockschaltplänen und Ablaufplänen von Systemen und Verfahren und/oder Computerprogrammprodukten in Übereinstimmung mit beispielhaften Ausführungsformen der offenbarten Technologie beschrieben worden. Es ist festzustellen, dass ein oder mehrere Blöcke der Blockschaltpläne und Ablaufpläne und Kombinationen von Blöcken in den Blockschaltplänen bzw. Ablaufplänen durch durch Computer ausführbare Programmanweisungen implementiert werden können. Gleichfalls können einige Blöcke der Blockschaltpläne und Ablaufpläne in Übereinstimmung mit einigen Ausführungsformen der offenbarten Technologie nicht notwendig in der dargestellten Reihenfolge ausgeführt werden oder überhaupt nicht notwendig ausgeführt werden.
  • Diese durch den Computer ausführbaren Programmanweisungen können in einen Universalcomputer, in einen Spezialcomputer, in einen Prozessor oder in ein anderes programmierbares Datenverarbeitungsgerät geladen werden, um eine bestimmte Maschine herzustellen, so dass die Anweisungen, die in dem Computer, Prozessor oder anderen programmierbaren Datenverarbeitungsgerät ausgeführt werden, Mittel erzeugen, um eine oder mehrere in dem Ablaufplanblock oder in den Ablaufplanblöcken spezifizierte Funktionen zu implementieren. Diese Computerprogrammanweisungen können ebenfalls in einem computerlesbaren Datenspeicher gespeichert sein, der einen Computer oder ein anderes programmierbares Datenverarbeitungsgerät anweisen kann, auf bestimmte Weise so zu fungieren, dass die in dem computerlesbaren Datenspeicher gespeicherten Anweisungen einen Herstellungsartikel erstellen, der Anweisungsmittel enthält, die eine oder mehrere in dem Ablaufplanblock oder in den Ablaufplanblöcken spezifizierte Funktionen implementieren. Als ein Beispiel können Ausführungsformen der offenbarten Technologie ein Computerprogrammprodukt schaffen, das ein durch einen Computer verwendbares Medium umfasst, in dem computerlesbarer Programmcode oder Programmanweisungen verkörpert sind, wobei der computerlesbare Programmcode dafür ausgelegt ist ausgeführt zu werden, um eine oder mehrere in dem Ablaufplanblock oder in den Ablaufplanblöcken spezifizierte Funktionen zu implementieren. Außerdem können die Computerprogrammanweisungen in einen Computer oder in ein anderes programmierbares Datenverarbeitungsgerät geladen werden, um zu veranlassen, dass in dem Computer oder in dem anderen programmierbaren Gerät eine Reihe von Operationselementen oder Operationsschritten ausgeführt werden, um einen computerimplementierten Prozess zu erzeugen, so dass die Anweisungen, die in dem Computer oder anderen programmierbaren Gerät ausgeführt werden, Elemente oder Schritte zur Implementierung der in dem Ablaufplanblock oder in den Ablaufplanblöcken spezifizierten Funktionen bereitstellen.
  • Dementsprechend unterstützen Blöcke der Blockschaltpläne und Ablaufpläne Kombinationen von Mitteln zur Ausführung der spezifizierten Funktionen, Kombinationen von Elementen oder Schritten zur Ausführung der spezifizierten Funktionen und Programmanweisungsmittel zur Ausführung der spezifizierten Funktionen. Es ist zu verstehen, dass jeder Block der Blockschaltpläne und Ablaufpläne und Kombinationen von Blöcken in den Blockschaltplänen und Ablaufplänen durch hardwaregestützte Spezialcomputersysteme, die die spezifizierten Funktionen, Elemente oder Schritte ausführen, oder durch Kombinationen von Spezialhardwaresystemen und Spezialcomputeranweisungen implementiert werden können.
  • Obwohl in Verbindung mit den derzeit als am praktischsten betrachteten Ausführungsformen bestimmte Ausführungsformen der offenbarten Technologie beschrieben worden sind, ist die offenbarte Technologie selbstverständlich nicht auf die offenbarten Ausführungsformen beschränkt, sondern soll sie im Gegenteil verschiedene Änderungen und äquivalente Anordnungen, die im Schutzumfang der beigefügten Ansprüche enthalten sind, umfassen. Obwohl hier spezifische Begriffe genutzt sind, sind sie nur in einem allgemeinen und beschreibenden Sinn und nicht zur Beschränkung verwendet.
  • Diese schriftliche Beschreibung verwendet Beispiele zur Offenbarung bestimmter Ausführungsformen der offenbarten Technologie einschließlich der besten Ausführungsart und außerdem, um zu ermöglichen, dass der Fachmann auf dem Gebiet bestimmte Ausführungsformen der offenbarten Technologie einschließlich der Herstellung und Verwendung irgendwelcher Vorrichtungen oder Systeme und der Ausführung irgendwelcher enthaltener Verfahren verwirklicht. Der patentfähige Schutzumfang bestimmter Ausführungsformen der offenbarten Technologie ist in den Ansprüchen definiert und kann andere Beispiele, die dem Fachmann auf dem Gebiet einfallen, enthalten. Falls diese anderen Beispiele Strukturelemente aufweisen, die sich von der wörtlichen Formulierung der Ansprüche nicht unterscheiden, oder falls sie äquivalente Strukturelemente mit unwesentlichen Unterscheidungen von der wörtlichen Formulierung der Ansprüche enthalten, sollen sie im Schutzumfang der Ansprüche enthalten sein.
  • Die offenbarte Technologie enthält Techniken, um zu ermöglichen, dass ein Kontakt die Steuerung der Weitergaben der Mobilkontaktinformationen des Kontakts an Mobilanwendungen an einen Dritten ausübt. Ein Kontakt kann einen Anwendungskontaktschlüssel erstellen, der Regeln enthält, die bestimmen, wann ein Dritter die Kontaktinformationen an Mobilanwendungen weitergeben kann. Der Anwendungskontaktschlüssel kann zugeordnet zu den Kontaktinformationen in der Mobilvorrichtung eines Dritten, auf einem fernen Server oder als Teil einer Social-Networking-Website gespeichert sein. Der Anwendungskontaktschlüssel kann die Mobilvorrichtung anweisen, ob die Kontaktinformationen an eine bestimmte Mobilanwendung weiterzugeben sind. Ferner kann ein Anwendungskontaktimport-Managementsystem alle Anforderungen von verschiedenen Mobilanwendungen, auf die Kontaktinformationen zuzugreifen, verfolgen und für eine nahtlose künftige Integrationserfahrung bereitstellen, falls der Kontakt später entscheidet, eine zuvor verweigerte Anforderung zur Weitergabe der Kontaktinformationen anzunehmen.

Claims (20)

  1. Verfahren, das umfasst: Empfangen eines Anwendungskontaktschlüssels, wobei der Anwendungskontaktschlüssel Weitergabezulassungen enthält, die den Kontaktinformationen eines Nutzers zugeordnet sind, durch einen Prozessor und von einer Computervorrichtung; Empfangen von Metadaten, die der Mobilanwendung zugeordnet sind, durch den Prozessor und von einer Mobilanwendung, Empfangen einer Anforderung, durch die Mobilanwendung auf die Kontaktinformationen des Nutzers zuzugreifen, durch den Prozessor und von der Mobilanwendung; Bestimmen, ob die Bereitstellung des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung autorisiert ist, durch den Prozessor und auf der Grundlage des Anwendungskontaktschlüssels und der Metadaten, die der Mobilanwendung zugeordnet sind; und Bereitstellen des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung in Ansprechen auf die Bestimmung, dass die Bereitstellung des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung autorisiert ist.
  2. Verfahren nach Anspruch 1, wobei der Anwendungskontaktschlüssel eine digitale Datei ist, die Regeln enthält, die die Weitergabe der Kontaktinformationen des Nutzers bestimmen.
  3. Verfahren nach Anspruch 2, wobei die Regeln spezifizieren, dass die Kontaktinformationen des Nutzers nur an Mobilanwendungen einer bestimmten Klassifikation weitergegeben werden können.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die der Mobilanwendung zugeordneten Metadaten eine Klassifikation der Mobilanwendung enthalten.
  5. Verfahren nach Anspruch 4, wobei das Bestimmen, ob die Bereitstellung des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung autorisiert ist, das Vergleichen der Klassifikation der Mobilanwendung mit einer Liste autorisierter Mobilanwendungsklassifikationen, die durch die Regel spezifiziert sind, umfasst.
  6. Verfahren nach einem der Ansprüche 1 bis 5, das ferner das Senden der Metadaten, einer eindeutigen Anwendungs-ID und eines Nutzercodes an ein Anwendungskontaktimport-Managementsystem umfasst.
  7. Verfahren, das umfasst: Empfangen von Angaben von Präferenzen eines Nutzers hinsichtlich der Weitergabe der Mobilkontaktinformationen des Nutzers durch einen Prozessor; Erstellen eines Anwendungskontaktschlüssels durch den Prozessor in Ansprechen auf den Empfang der Angaben der Präferenzen des Nutzers; Senden des Anwendungskontaktschlüssels an eine Mobilvorrichtung, wobei der Anwendungskontaktschlüssel Kontaktinformationen des Nutzers zugeordnet ist und für die Mobilvorrichtung Anweisungen hinsichtlich der Weitergabe der Kontaktinformationen des Nutzers an Mobilanwendungen bereitstellt; Empfangen von Metadaten, die einer Mobilanwendung zugeordnet sind, einer eindeutigen Anwendungs-ID, die der Mobilanwendung zugeordnet ist, und eines Nutzercodes, der dem Eigentümer der Mobilvorrichtung zugeordnet ist, durch den Prozessor und von der Mobilvorrichtung; und Speichern der Metadaten, die der Mobilanwendung zugeordnet sind, der eindeutigen Anwendungs-ID, die der Mobilanwendung zugeordnet ist, und des Nutzercodes, der dem Eigentümer der Mobilvorrichtung zugeordnet ist.
  8. Verfahren nach Anspruch 7, wobei der Anwendungskontaktschlüssel eine digitale Datei ist.
  9. Verfahren nach einem der Ansprüche 7 oder 8, das ferner umfasst: Empfangen einer Benachrichtigung, dass eine Mobilanwendung auf die Kontaktinformationen des Nutzers zugreifen möchte, von der Mobilvorrichtung; und Senden der Benachrichtigung und einer Aufforderung zum Bereitstellen einer Anweisung, um die Weitergabe der Kontaktinformationen des Nutzers entweder zuzulassen oder zu verweigern, an eine Computervorrichtung des Nutzers.
  10. Verfahren nach Anspruch 9, das ferner umfasst: Empfangen einer Anweisung, die Weitergabe der Kontaktinformationen entweder zuzulassen oder zu verweigern, von der Computervorrichtung; und Senden der Anweisung, die Weitergabe der Kontaktinformationen entweder zuzulassen oder zu verweigern, an die Mobilvorrichtung.
  11. Verfahren nach Anspruch 10, wobei die Anweisung, die Weitergabe der Kontaktinformationen entweder zuzulassen oder zu verweigern, eine Anweisung ist, die Weitergabe zuzulassen, wobei das Verfahren ferner umfasst: Identifizieren eines oder mehrerer Nutzercodes, die der eindeutigen Anwendungs-ID, die der Mobilanwendung zugeordnet ist, zugeordnet sind, durch den Prozessor; Senden der identifizierten einen oder mehreren Nutzercodes, die der eindeutigen Anwendungs-ID, die der Mobilanwendung zugeordnet ist, zugeordnet sind, an die Mobilvorrichtung.
  12. Verfahren nach Anspruch 11, wobei die Mobilvorrichtung die identifizierten einen oder mehreren Nutzercodes an die Mobilanwendung sendet, so dass die Mobilanwendung den Nutzer mit anderen Nutzern, die dem einen oder den mehreren Nutzercodes entsprechen, automatisch verbinden kann.
  13. Verfahren, das umfasst: Empfangen eines Anwendungskontaktschlüssels, wobei der Anwendungskontaktschlüssel Weitergabezulassungen enthält, die Kontaktinformationen eines ersten Nutzers zugeordnet sind, durch einen Prozessor und von einer Computervorrichtung; Empfangen einer Anforderung zur Weitergabe der Kontaktinformationen des ersten Nutzers an die Mobilanwendung durch den Prozessor und von einer Mobilanwendung; Senden durch den Prozessor und an einen Anwendungsmanagementserver: der Anforderung zur Weitergabe der Kontaktinformationen des ersten Nutzers an die Mobilanwendung; des Anwendungskontaktschlüssels; von Metadaten, die der Mobilanwendung zugeordnet sind; und eines Identifizierungscodes, der einem zweiten Nutzer zugeordnet ist; und Empfangen einer Gewährung oder Ablehnung, die Weitergabe der Kontaktinformationen des ersten Nutzers an die Mobilanwendung zuzulassen, wobei die Gewährung oder Ablehnung auf dem Anwendungskontaktschlüssel und auf den Metadaten, die der Mobilanwendung zugeordnet sind, beruht, durch den Prozessor und von dem Anwendungsmanagementserver.
  14. Verfahren nach Anspruch 13, das ferner umfasst: Bereitstellen eines Zugriffs auf die Kontaktinformationen des ersten Nutzers für die Mobilvorrichtung in Ansprechen auf den Empfang einer Gewährung, die Weitergabe der Kontaktinformationen des ersten Nutzers zuzulassen.
  15. Verfahren nach einem der Ansprüche 13 oder 14, wobei die Metadaten, die der Mobilanwendung zugeordnet sind, wenigstens eines der Folgenden enthalten: eine Klassifikation der Mobilanwendung, Informationen hinsichtlich dessen, wie häufig die Mobilanwendung verwendet wird, Informationen hinsichtlich der durchschnittlichen Nutzungszeit der Mobilanwendung und Informationen hinsichtlich dessen, ob die Mobilanwendung einen GPS-Empfänger der Mobilvorrichtung nutzt.
  16. System, das umfasst: wenigstens einen Datenspeicher, der mit wenigstens einem Prozessor funktional gekoppelt ist und dafür konfiguriert ist, Daten und Anweisungen zu speichern, die, wenn sie durch den wenigstens einen Prozessor ausgeführt werden, veranlassen, dass das System: einen Anwendungskontaktschlüssel empfängt, wobei der Anwendungskontaktschlüssel Weitergabezulassungen enthält, die den Kontaktinformationen eines Nutzers zugeordnet sind; Empfangen von Metadaten, die der Mobilanwendung zugeordnet sind; Empfangen einer Anforderung, durch die Mobilanwendung auf die Kontaktinformationen des Nutzers zuzugreifen, von der Mobilanwendung; Bestimmen, ob die Bereitstellung des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung autorisiert ist, auf der Grundlage des Anwendungskontaktschlüssels und der Metadaten, die der Mobilanwendung zugeordnet sind; und Bereitstellen des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung in Ansprechen auf die Bestimmung, dass die Bereitstellung des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung autorisiert ist.
  17. System nach Anspruch 16, wobei der Anwendungskontaktschlüssel eine digitale Datei ist, die Regeln enthält, die die Weitergabe der Kontaktinformationen des Nutzers bestimmen.
  18. System nach Anspruch 17, wobei die Regeln spezifizieren, dass die Kontaktinformationen des Nutzers nur an Mobilanwendungen einer bestimmten Klassifikation weitergegeben werden können.
  19. System nach einem der Ansprüche 16 bis 18, wobei die Metadaten, die der Mobilanwendung zugeordnet sind, eine Klassifikation der Mobilanwendung enthalten.
  20. System nach Anspruch 18, wobei die Bestimmung, ob die Bereitstellung des Zugriffs auf die Kontaktinformationen des Nutzers für die Mobilanwendung autorisiert ist, das Vergleichen der Klassifikation der Mobilanwendung mit einer Liste autorisierter Mobilanwendungsklassifikationen, die durch die Regeln spezifiziert sind, umfasst.
DE102017100383.5A 2016-06-21 2017-01-10 Systeme und Verfahren zum Schützen von Mobilkontaktinformationen Pending DE102017100383A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/188,431 2016-06-21
US15/188,431 US10070308B2 (en) 2016-06-21 2016-06-21 Systems and methods for protecting mobile contact information

Publications (1)

Publication Number Publication Date
DE102017100383A1 true DE102017100383A1 (de) 2017-12-21

Family

ID=58694315

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102017100383.5A Pending DE102017100383A1 (de) 2016-06-21 2017-01-10 Systeme und Verfahren zum Schützen von Mobilkontaktinformationen
DE202017101784.2U Active DE202017101784U1 (de) 2016-06-21 2017-01-10 Systeme zum Schützen von Mobilkontaktinformationen

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE202017101784.2U Active DE202017101784U1 (de) 2016-06-21 2017-01-10 Systeme zum Schützen von Mobilkontaktinformationen

Country Status (3)

Country Link
US (1) US10070308B2 (de)
CN (1) CN107526960B (de)
DE (2) DE102017100383A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6578751B2 (ja) * 2015-06-09 2019-09-25 富士通株式会社 連絡先管理プログラム、連絡先管理システム、及び連絡先管理方法
KR102339857B1 (ko) * 2017-03-29 2021-12-16 삼성전자주식회사 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070081649A1 (en) 2005-09-27 2007-04-12 Motorola, Inc. Method and system for selectively protecting shared contact information
US8086688B1 (en) * 2008-05-16 2011-12-27 Quick Vault, Inc. Method and system for mobile data security
US20100280965A1 (en) * 2009-04-30 2010-11-04 Nokia Corporation Method and apparatus for intuitive management of privacy settings
US8706959B1 (en) * 2009-06-30 2014-04-22 Emc Corporation Virtual storage machine
US8925104B2 (en) * 2012-04-13 2014-12-30 At&T Mobility Ii Llc Event driven permissive sharing of information
US8755772B1 (en) * 2013-12-20 2014-06-17 Global Code Design LLC Smartphone contact data management system

Also Published As

Publication number Publication date
CN107526960A (zh) 2017-12-29
DE202017101784U1 (de) 2017-04-21
CN107526960B (zh) 2020-07-10
US20170366966A1 (en) 2017-12-21
US10070308B2 (en) 2018-09-04

Similar Documents

Publication Publication Date Title
DE112015004813B4 (de) Systeme und verfahren zur gemeinsamen nutzung von medien und dateninhalt über mehrere geräte durch lokale nähe
DE102017121758A1 (de) Intelligente Assistenz für wiederholte Aktionen
DE102014009163B4 (de) Bild-Sessions-Ranking
DE202017105546U1 (de) Computerprogrammprodukte, Systeme und Medien zur Authentifizierung von Benutzergeräten für ein Anzeigegerät
DE112017002050T5 (de) Konfiguration für Multifaktorautorisierung
DE10392481T5 (de) System und Verfahren zur Überprüfung eines empfangenen digitalen Inhalts
DE112013002542T5 (de) Cloud-basierte Anwendungsressourcendateien
US9516466B2 (en) Establishing presence by identifying audio sample and position
DE212010000136U1 (de) Elternanpassung
US20120109835A1 (en) User filtering in social networking applications
DE102013016122A1 (de) Verfahren, System und Vorrichtung zum Auswählen einer Vorrichtung, um einer Benutzeranfrage nachzukommen
DE202017104849U1 (de) Systeme und Medien zum Darstellen einer Benutzerschnittstelle, die für eine vorhergesagte Benutzeraktivität kundenspezifisch ist
Peruško Rediscovering the Mediterranean characteristics of the Croatian media system
AU2016398632A1 (en) Systems and methods for identifying matching content
DE102015118675A1 (de) Aggregatservice mit einer Nutzerschnittstelle
WO2019211190A1 (de) Verfahren zum anmelden eines zielgeräts an ein netzwerk
DE202017105813U1 (de) Konfiguration von Drittanbieter-Anwendungen zum Ausgeben von Benachrichtigungen
DE102021205259A1 (de) Erstellung von beschränkten mobilen konten
DE102017100383A1 (de) Systeme und Verfahren zum Schützen von Mobilkontaktinformationen
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
DE112017003354T5 (de) Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen
US20180144050A1 (en) Device-Keyed Filtering for Data Cooperative Access
KR101346288B1 (ko) 네트워크 서비스에서의 사용자 영향력 지수 설정 방법 및 그 장치
DE202017104752U1 (de) Heimautomatisierungssystem
US20090026264A1 (en) Entrustee information transmitting program, entrustee information transmitting apparatus, and entrustee information transmitting method

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R138 Derivation of utility model

Ref document number: 202017101784

Country of ref document: DE

R081 Change of applicant/patentee

Owner name: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUN, US

Free format text: FORMER OWNER: GOOGLE INC., MOUNTAIN VIEW, CALIF., US

R082 Change of representative

Representative=s name: VENNER SHIPLEY LLP, DE

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE

R082 Change of representative

Representative=s name: VENNER SHIPLEY GERMANY LLP, DE

Representative=s name: VENNER SHIPLEY LLP, DE

R016 Response to examination communication