JP2014509425A - データのプライバシーを強化する方法および装置 - Google Patents

データのプライバシーを強化する方法および装置 Download PDF

Info

Publication number
JP2014509425A
JP2014509425A JP2013554923A JP2013554923A JP2014509425A JP 2014509425 A JP2014509425 A JP 2014509425A JP 2013554923 A JP2013554923 A JP 2013554923A JP 2013554923 A JP2013554923 A JP 2013554923A JP 2014509425 A JP2014509425 A JP 2014509425A
Authority
JP
Japan
Prior art keywords
privacy
local data
data
user interface
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013554923A
Other languages
English (en)
Inventor
アンッティ オスカリ ヴァハ−シピラ
ヘンリ タパニ クヤラ
ミッコ アンテロ ニヴァ
イアン ジャスティン オリヴァー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2014509425A publication Critical patent/JP2014509425A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

ユーザのプライバシー情報を管理するための手法が説明される。プライバシー管理プラットフォームが、デバイスに関連するローカルデータへのアクセスのための要求であって、一つ又は複数のアプリケーションからの要求を観測する。そしてこのプラットフォームは、ローカルデータ、デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するために、ローカルデータに関連付けられる一つ又は複数のプライバシープロファイルオブジェクトを決定し処理する。そして、ローカルデータへのアクセスを許可するために、一つ又は複数のプライバシーポリシーの適用が行われるようにされる。

Description

背景
ワイヤレス技術や携帯電話などのサービスプロバイダやデバイス製造業者は、魅力的なネットワークサービスなどを通じて、顧客に価値や利便性を提供しようと日々努力している。興味が持たれている分野の一つに、デバイスのユーザのプライバシーを確保することがある。これは、デバイスのユーザは他のユーザと繋がったり、センサーに基づくアプリケーションを用いて通信ネットワークを介して様々な取引を行ったりするからである。例えば、多くのデバイスは、カメラやマイクロホン、測位システム、ジャイロスコープなどのような様々なセンサーを備えており、これらはデバイスのユーザがデバイスの場所や位置を検出したり、画像や音、コンテクスチュアルなデータなどを収集したりすることを可能にする。デバイスのユーザがルート案内のようなナビゲーションツールを実行したり、ビデオ会議サービスやその他のセンサーベースのアプリケーションを実行したりするとき、これらのアプリケーションは、必要な位置情報や時間情報などを取得するのにセンサーを利用する。しかし残念なことに、このようなデータはユーザの個人情報を暴露してしまう可能性がある。そのような個人情報は、ユーザのプライバシーを危険にさらし、彼らの匿名性を危うくしてしまう可能性がある。
技術
このため、ユーザのプライバシー情報を確保するアプローチの必要性が存在する。
いくつかの例示的実施形態
ある実施形態に従う方法は、デバイスに関連するローカルデータへのアクセスのための要求であって、一つ又は複数のアプリケーションからの要求を観測することを含む。この方法はまた、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシープロファイルオブジェクトを決定することを含む。この方法はさらに、前記ローカルデータへのアクセスを許可するために、前記一つ又は複数のプライバシーポリシーの適用を少なくとも部分的に生じさせるようにすることを含む。さらにこの方法は、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理すること及び/又は処理を進めることを含む。
別の実施形態に従う装置は、少なくとも一つのプロセッサと、コンピュータプログラムコードを含む少なくとも一つのメモリとを備える。この少なくとも一つのメモリ及びコンピュータプログラムコードは、前記少なくとも一つのプロセッサと共に、前記装置に、デバイスに関連するローカルデータへのアクセスのための要求であって、一つ又は複数のアプリケーションからの要求を観測することを少なくとも部分的に行わせるように構成される。前記装置はまた、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシープロファイルオブジェクトを決定するようにされる。前記装置はまた、前記ローカルデータへのアクセスを許可するために、前記一つ又は複数のプライバシーポリシーの適用を少なくとも部分的に生じさせるようにされる。前記装置はさらに、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理すること及び/又は処理を進めることを行うようにされる。
別の実施形態に従うコンピュータ読み取り可能な記憶媒体は、一つ又は複数の命令の一つ又は複数のシーケンスを担持する。このシーケンスは、一つ又は複数のプロセッサにより実行されると、装置に、デバイスに関連するローカルデータへのアクセスのための要求であって、一つ又は複数のアプリケーションからの要求を観測することを少なくとも部分的に行わせる。前記装置はまた、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシープロファイルオブジェクトを決定するようにされる。前記装置はさらに、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理すること及び/又は処理を進めることとを行うようにされる。前記装置はさらに、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理すること及び/又は処理を進めることを行うようにされる。
ある実施形態に従う装置は、デバイスに関連するローカルデータへのアクセスのための要求であって、一つ又は複数のアプリケーションからの要求を観測する手段を備える。この装置はまた、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシープロファイルオブジェクトを決定する手段を備える。この装置はさらに、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理する手段及び/又は処理を進める手段を備える。この装置はさらに、前記ローカルデータへのアクセスを許可するために、前記一つ又は複数のプライバシーポリシーの適用を少なくとも部分的に生じさせる手段を備える。
加えて、本発明の様々な例示的実施形態において、次のことが適用されてもよい:(1)データ、および/または(2)情報、および/または(3)少なくとも一つの信号の処理を容易にすること、および/または、前記(1)〜(3)を処理することを含む方法であって、(1)データおよび/または(2)情報および/または(3)少なくとも一つの信号は、本発明の実施形態に関連して本願に開示された方法やプロセスの何れかまたはこれらの組み合わせに基づく、またはその少なくとも一部が上記方法やプロセスの何れかまたはこれらの組み合わせから少なくとも部分的に導かれる、方法。
本発明の様々な例示的実施形態において、少なくとも一つのサービスへのアクセスを可能にするように構成される少なくとも一つのインタフェースへのアクセスを容易にする方法を適用することができる。この方法において、前記少なくとも一つのサービスは、本願に開示されるネットワークやサービスプロバイダによる方法やプロセスのいずれかまたはこれらの組み合わせを実行するように構成される。
本発明の様々な例示的実施形態において、次のことが適用されてもよい:(1)少なくとも一つのデバイスユーザインタフェース要素、及び/又は;(2)少なくとも一つのデバイスユーザインタフェース機能;を形成すること及び/又は変形することを含む方法であって、前記(1)少なくとも一つのデバイスユーザインタフェース要素及び/又は前記(2)少なくとも一つのデバイスユーザインタフェース機能は、本発明の実施形態に関連して本願に開示された方法やプロセスの何れかまたはこれらの組み合わせによって得られたデータ及び/又は情報、及び/又は、本発明の実施形態に関連して本願に開示された方法やプロセスの何れかまたはこれらの組み合わせによって得られた少なくとも一つの信号に少なくとも部分的に基づいている、方法。
本発明の様々な例示的実施形態において、次のことが適用されてもよい:(1)少なくとも一つのデバイスユーザインタフェース要素、及び/又は;(2)少なくとも一つのデバイスユーザインタフェース機能;を形成すること及び/又は変形することを含む方法であって、(1)少なくとも一つのデバイスユーザインタフェース要素及び/又は(2)少なくとも一つのデバイスユーザインタフェース機能は、本発明の実施形態に関連して本願に開示された方法やプロセスの何れかまたはこれらの組み合わせによって得られたデータ及び/又は情報、及び/又は、本発明の実施形態に関連して本願に開示された方法やプロセスの何れかまたはこれらの組み合わせによって得られた少なくとも一つの信号に少なくとも部分的に基づいている、方法。
様々な例示的実施形態において、方法やプロセスはサービスプロバイダや携帯デバイスの側で実行されてもよく、また、サービスプロバイダと携帯デバイスとで遂行されるべきアクションをシェアするあらゆる方法によっても実行されてもよい。
本発明の様々な例示的実施形態において、以下のことが適用されてもよい:本願出願当初の請求項1から10,21から30,46の何れかに記載の方法を実行する手段を備える、装置。
本発明のさらなる側面や特徴、利点が、以下の詳細説明によって容易に明らかになる。以下の詳細説明では、本発明を実施するための最良の形態であると考えられているものも含め、様々な具体的な実施形態や実装形態が例示される。本発明はまた、さらに多くの様々な異なる実施形態を取りうることができ、そのいくつかのディテールは、本発明の思想や範囲を逸脱することなく、多くの自明な観点から修正可能なものである。本明細書による説明や図面は例示的な性質を有するものと考えられるべきであり、制限的なものとみなされるべきではない。
添付の図面には、本発明の実施形態が例示されている。これらはあくまでも例示を目的とするものであって、限定の目的のためのものではない。
ある実施形態に従う、ユーザのプライバシー情報をメンテナンスしうるシステムの略図である。 ある実施形態に従う、ユーザのプライバシー情報をコンテキスト情報をメンテナンスするためのプライバシープラットフォームの要素の略図である。 ある実施形態に従う、ユーザのプライバシー情報をメンテナンスするための処理のフローチャートである。 ある実施形態に従う、ユーザのプライバシー情報をメンテナンスするための処理のフローチャートである。 ある実施形態に従う、ユーザのプライバシー情報をメンテナンスするための処理のフローチャートである。 図3−5の処理で利用されるユーザインタフェースの略図である。 図3−5の処理で利用されるユーザインタフェースの略図である。 図3−5の処理で利用されるユーザインタフェースの略図である。 図3−5の処理で利用されるユーザインタフェースの略図である。 図3−5の処理で利用されるユーザインタフェースの略図である。 図3−5の処理で利用されるユーザインタフェースの略図である。 図3−5の処理で利用されるユーザインタフェースの略図である。 本発明の実施形態を実装するために使用されうるハードウェアの略図である。 本発明の実施形態を実装するために使用されうるチップセットの略図である。 本発明の実施形態を実装するために使用されうる携帯端末(例えばハンドセット)の略図である。
いくつかの実施形態の説明
方法、装置およびコンピュータプログラムの例を説明する。以下の説明において、説明の目的のために、多くの具体的な詳細構成が紹介される。これらは、本発明の実施形態の深い理解に資するためのものである。なお、本発明の実施形態はこれらの詳細構成がなくとも実施可能であって、同等な構成によっても実施可能であるが、こうしたことは当業者にとって自明なことである。また、既知の構成やデバイスがブロック図の形で示されるが、これは、本発明の実施形態をいたずらに不明瞭にすることを避けるためである。
アプリケーション・プログラミング・インタフェース(API)とは、本明細書で使用される時、ルールや仕様の特定のセットを表す。APIをコールするソフトウェア・アプリケーションは、アプリケーションやデバイス、オペレーティングシステムなどによって提供されるサービスやリソースにアクセスし利用するために、これらのルールや仕様に従うことができる。本明細書では、様々な実施形態がアプリケーション・プログラミング・インタフェース(API)に関連して説明されるが、本明細書で開示されるアプローチは、様々なプロトコルや命令セット、ルールベース(rule base)、定義、関数、ライブラリ、オブジェクトクラス、データ構造、手続呼び出し(procedure call)、WEBサービスにおいても使用しうる。
図1は、ある実施形態に従う、ユーザのプライバシー情報をメンテナンスしうるシステムの略図である。このシステムは、一つ又は複数のプライバシープロファイルオブジェクトの処理に基づいて、プライバシーポリシーを実行することができるように構成される。プライバシープロファイルオブジェクトは信頼関係にある外部ソースから提供されるものを含む。そのようにして、デバイス又はユーザに関するローカルデータのプライバシーが良好な状態に維持される。プライバシーポリシーとの語句は、本明細書で使用されるとき、システムの実行を律するために用いられるルールや式のセットである。ここでいうシステムには、ハードウェアやソフトウェア、ファームウェア、及びこれらの組み合わせを含む。より具体的な例を挙げると、ポリシーは、情報の共有に応じてユーザデバイスにより実行される手続であってもよい。またポリシーは、ユーザデバイスの一つ又は複数のセンサーの使用要求に応じて実行される規則であってもよい。さらにポリシーは、ある所定の基準に関する決定に基づいて実行されるその他のタスクであってもよい。
さらにポリシーは、アプリケーションやアプリケーションのグループ、サービス、サービスのグループ、デバイス、ユーザ、これらの組み合わせなどに固有のものであってもよい。一つの例として、あるプライバシーポリシーは、あるソフトウェア・アプリケーションのためだけのものであってもよい。また、別のプライバシーポリシーは、別のソフトウェア・アプリケーションのためだけのものであってもよい。別の例として、あるプライバシーポリシーは、あるサービスのグループに固有のものであってもよい。これらのサービスは広告サービスであると考えられるものであってもよい。さらに別の例として、GPS機能を有するデバイスに固有のプライバシーポリシーがあってもよく、また、GPS機能を有さないデバイスに固有のプライバシーポリシーがあってもよい。このように、プライバシーポリシーは、デバイスの機能に応じて異なるものであってもよい。
本明細書において、"ローカルデータ"との語句は、ユーザ,デバイス,他のデバイスのいずれかに関するデバイスや、ユーザ,デバイス,他のデバイスのいずれかに関する環境、ユーザ,デバイス,他のデバイスのいずれかに関連する活動、またこれらの組み合わせなどによって呼び出されたり又は収集されたりすることのできる如何なる情報にも関係するものであることができる。より具体的な例を挙げると、ローカルデータは、ユーザデバイスに関係付けられる一つ元は複数のセンスによって検出されたデータを少なくとも部分的に含む。ローカルデータはまた、ユーザに関するデバイスに格納されたデータに関連するものであってもよい。ユーザに関するデバイスに格納されたデータには、ユーザプロファイル情報やユーザデバイスのデジタルメディア、ユーザのカレンダー情報、ユーザのコンテキスト情報などが含まれる。
携帯電話やスマートフォン等を含む多くの携帯デバイスは、通常多くのセンサーを備えている。そのようなセンサーには、カメラやマイクロホン、測位システム、ジャイロスコープ、加速度計などがあり、場所や位置、動きや速度に関する情報を検出したり、画像や音のようなコンテクスチュアルなデータを取得することを可能にするナビゲーションシステム(例えばGPSソフトウェア)、ビデオ会議サービス、その他のセンサーベースのアプリケーションのようなデバイスアプリケーションやデバイスサービスは、アプリケーションタスクを実行するために必要な入力データを得るためにセンサーに依存する。そのようなデータには、例えば、場所情報、位置情報、速度情報のようなローカルデータがある。通常、アプリケーションは、APIや特徴アクセスポリシー(Feature Access Policy)、その他の手段などを通じて呼び出すことにより、センサーにアクセスする。しかし、このようなアクセスや制御機構には不利な点がある。そのような点には次のようなものがある。
・ アプリケーションは、通常、固有のアプリケーションプログラミングインタフェース(API)を必要とする。このようなAPIへのアクセスはデバイスのプラットフォームセキュリティーフレームワークにより管理されている。プラットフォームセキュリティーは、特定のアプリケーションがAPIへのアクセスを得られるかどうかのアクセス制御決定を行う。ここで、この決定は2値的であり、可変的なアクセスレベルを考えない。ユーザは、このようなアクセスを調整するためのアプリケーション固有のプリファレンスを変更することを許されていない。
・ 各サービスは異なるAPIにより提供される。プライバシー・プリファレンス(Privacy Preference)を管理しうる中心的な環境は、現在のところデバイスの中には存在しない。同様に、サードパーティのアプリケーションにとっても、プライバシー・プリファレンス情報を取得しうる中心的な環境は存在しない。
・ プライバシーに関するユーザ設定は、ユーザ体験という観点からみて面倒なものでありうる。これは、ユーザにとって、アプリケーションや、アプリケーション間のプラグイン・アーキテクチャ、プロンプトや指示の区別がよくわからないものでありうるからである。例えばアプリケーションには、同じことを行う複数のアプリケーションがある。プラグインのプライバシー・プリファレンスは、実はホストアプリケーションのプリファレンスであるかもしれない。プロンプトや指示はアプリケーションによって生成されるものであるが、サードパーティのアプリケーションによって生成されるものであるかもしれない。
残念なことに、これらの事情の一部やこれらの事情の組み合わせは、システムのセンサー機構に依存するユーザデバイスのサービスやアプリケーションが、ユーザの個人情報を暴露してしまうという事態に関与している。そのような個人情報は、彼らのプライバシーを危険にさらし、彼らの匿名性を脅かす可能性がある。
かかる課題に対処するため、図1のシステム100は、プライバシーポリシー設定を良好な状態に維持し強化する能力を導入している。ある実施形態によれば、システム100は、デバイス及び/又は当該デバイスのユーザに関連するデータのために、アプリケーション111またはサービスからのリクエストに対応することを決定する。例えばアプリケーション111またはサービスは、データ記憶装置115が保持するデータを、デバイス及び/又は当該デバイスのユーザに関連して呼び出すことを要求するかもしれない。そのデータは、アプリケーション又はデバイスによって共有されるかもしれない。そのデータは様々な種類のデータを含むかもしれない。例えばユーザプロファイル情報や、ユーザデバイスのデジタルメディア、ユーザのカレンダー情報、ユーザのコンテキスト情報などを含むかもしれない。また、アプリケーションが111またはサービスは、デバイスの一つ又は複数のセンサー117を用いて、当該デバイス及び/又は当該デバイスのユーザに関連するデータを取得するように要求するかもしれない。記録装置115から取得されるか一つ又は複数のセンサー117によって取得されるかに関わらず、このデータはローカルデータを含む。
システム100はまた、一つ又は複数のプライバシーポリシーオブジェクトを決定して処理するように構成される。これらのプライバシーポリシーオブジェクトは取得したローカルデータやデバイス、又はこれらの組み合わせに関連する。ここで"プライバシーポリシーオブジェクト"とは、要求を行ったアプリケーション111またはサービスに関連して実行されるべき一つ又は複数のプライバシーポリシーの適用に関連する(又は当該適用に必要な)命令やリソース、規則、データの何らかのセットに関係する。プライバシーポリシーオブジェクトはリモートからプログラム可能であり、及び/又は信頼済みの外部(又はサードパーティーの)ポリシープロバイダ121から取得することができる。ある実施形態では、プライバシーポリシーオブジェクトはコンピュータであり、または実行可能なインタフェースコードソフトウエアのための機械であり、またはユーザインタフェース・メディアリソースであり、またはプライバシーポリシー実装コードであり、またはこれらの組み合わせである。プライバシーポリシーオブジェクトは、本明細書において、単にオブジェクトと呼ばれる場合がある。オブジェクトはサードパーティのポリシープロバイダ121からダウンロードされてもよい。それは、アプリケーション111またはサービスからのデータ要求の実行を進めるためであってもよい。別の例では、オブジェクトは、要求を行っているアプリケーション111とは無関係に呼び出される。一旦呼び出されると、オブジェクトはインストールされ、要求を行っているアプリケーションに関連して当該オブジェクトが実行されると、それはデバイスの振る舞いに影響を与える。
ある実施形態では、オブジェクトのダウンロード及びユーザデバイスへのインストールは、プライバシー管理プラットフォーム10によって行われる。一つ又は複数のプライバシープロファイルオブジェクトの処理又は実行に応じて、デバイスは、要求しているアプリケーションにローカルデータへのアクセスを許可するべく、一つ又は複数のプライバシーポリシーを適用するようにされる。システム100は、特定のオブジェクトや適用されるべきポリシー、その他の因子に少なくとも一部基づいて、様々な適用メカニズムを利用可能にする。このことは、プライバシーポリシーをオブジェクトを表す指示情報をユーザインタフェースに表示することや、ローカルデータへのアクセスを許可するための同意をデバイスのユーザに求めるプロンプトを生成すること、要求に関連する警告を生成することを含んでもよい。さらに、ローカルデータに対して一つ又は複数の変換を行い、返還された状態でローカルデータへのアクセスが行われるようにすることを含んでもよい。また更に、ローカルデータの全体又はその部分へのアクセスを拒否することを含んでもよい。
システム100によってローカルデータに適用される当該変換は、一つ又は複数の数式又は変換ルールを利用して実行されてもよい。それによってデータを表示する手段やデータを収集する手段が影響を受けてもよい。より具体的な例を挙げると、データは、データの粒度レベル(Granularity Level)に従って、すなわち少なくとも一つのプライバシーポリシーに基づいて、表示されるように変換されてもよい。粒度レベルは情報の詳細又は階層のレベルを表してもよい。また粒度レベルは特定のタイプの情報に関連していてもよい。プライバシーポリシーは、ローカルデータが処理又は取得の態様に影響を与える粒度レベルが、例えばセキュリティレベルに基づいて、どのように決定されるのかに関するメカニズムを提供しうる。ある例示的な実装例では、公開される情報がユーザデバイスの位置情報であり、提示される情報の詳細の程度を制限するためにポリシーが適用される場合、粒度レベルに基づく変換は、位置情報がどのように公開されるかに対して影響を与えてもよい。ユーザデバイスの位置情報にアクセスすることや、GPSセンサーなどデバイスの位置センサーを動作させることは、デバイスやデータなどに関連する特定のプライバシープロファイルオブジェクトに依存してもよい。例えば、道案内アプリケーション、ジオタグアプリケーション、位置に基づく広告はプリケーションの粒度レベルは、それぞれ、高、中、低であってもよい。
図1に描かれるように、システム100は、ユーザ装置(UE)101a−101nを有する。これらのユーザ装置はまとめてUEまたはUE101と称される場合がある。UE101は、通信ネットワーク105を介してプライバシー管理プラットフォーム103へ接続する。UE101及びプライバシー管理プラットフォーム103は、サービスプラットフォーム107への接続を有する。このサービスプラットフォームはユーザ装置に様々なサービスを提供しうる。その中には、情報処理サービスやデータ呼び出しサービスのようなものも含まれてもよい。さらに具体的な例を挙げると、当該サービスは、実行可能なWEBサービスやネットワークアプリケーションの形態を有してもよく、UE101のアプリケーション111とは独立に、又はそれに関係して、実行されてもよい。UE101はまた、データマネージャ109を有していてもよい。(つまり、UE101a−101nは、それぞれ対応するデータマネージャ109a−109nを有してもよい。)このデータマネージャは、UE101及び/又はUE101のユーザ2関連するデータへのアクセス可能性を決定するために、プライバシー管理プラットフォーム103と通信する。ある実施形態では、プライバシー管理プラットフォーム103はさらに、オブジェクトを見つけたり呼び出したりインストールするように構成される。このオブジェクトは、ポリシーの管理を進めるために、信頼されたサードパーティー・ポリシープロバイダや、信頼された外部ポリシープロバイダからUE101へ提供される。ある例において、サービスプラットフォーム107と、サードパーティのポリシープロバイダ121とは、統合されている。また、プライバシー管理プラットフォーム103は、UE101とは独立に存在していてもよいが、UE101の中に存在していてもよく、またサービスプラットフォーム107の中に存在していてもよい。
プライバシー管理プラットフォーム103は、アプリケーション又はサービスからデータについての要求があったときに、そのデータを管理するために使用されてもよい。このアプリケーションはUEアプリケーション111(すなわちUEアプリケーション111a〜111n)でもよい。このアプリケーションはUE101の中の様々なタイプのソフトウェア・アプリケーションを表してもよい。さらに具体的な例を挙げると、ユーザデバイスがUE101aである場合、データに対して要求を行っているアプリケーションは、UEアプリケーション111aであってもよく、又は、UE101nのUEアプリケーション111nのような他のデバイスのアプリケーションであってもよい。データに対して要求を行っているサービスは、サービスプラットフォーム107の中のサービス113a〜113mの少なくともいずれかであってもよい。これらのサービスは通信ネットワーク105を介してアクセス可能であるとする。
要求されるデータは、コンテキストデータやユーザ識別のためのデータ、ユーザプロファイルデータ、またはこれらの組み合わせを含んでもよい。ここでコンテキストデータは位置情報を含んでいてもよい。また粒度レベルは、変換されたデータにおける、当該位置情報の詳細レベルや正確性、またはそれらの組み合わせを決定してもよい。コンテキストデータはセンサー117を介して収集されてもよい。(UE101a−101nはそれぞれセンサーUE117a−117nを有する。)センサー117は位置センサーを含んでもよい。さらに、UE101は、様々なタイプのセンサーデータを収集するために使用されるセンサー117に接続されていてもよい。当該センサーはGPSデバイスのような位置センサーや音センサー、速度センサー、輝度センサーなどを含んでもよい。UE101はまた、様々なタイプのデータを格納するために、データ記憶媒体115(例えばデータ記憶媒体115a−115n)に接続されていてもよい。センサー117によって収集されたセンサーデータはデータ記憶媒体115に格納されてもよい。
ある実施形態において、システム100は、プライバシーポリシー設定や関連するオブジェクト、ローカルデータ、又はそれらの組み合わせに基づいて、アプリケーション又はサービスにより意図されているデータの使用法を決定する。例えば、ローカルデータに対する要求が広告サービスに関連する情報(例えばcookieや追跡コード)を提供することである場合、システム100は低い粒度レベルを使って詳細度の低い情報を提供したり、場合によってはローカルデータへのアクセスを禁止したりしてもよい。これは、広告サービスが知らない相手であったり知らないサービスであったりすると考えられるからで、ユーザがユーザ情報の多くをシェアすることに安心できないと考えられるからである。従って、このサービスに関するポリシー設定は、(例えばローカルデータの変換について)低い粒度を適用することであったり、アクセスを禁止することであったり、エラーコードを用いることであったり、ユーザに教えるためのメッセージや指示情報を使用することであったりしてもよい。
ある実施形態において、システム100は、変換されたデータをアプリケーション及び/又はサービスに関連するコンテンツに関連付けてもよい。例えばシステム100は、ユーザの位置に関するデータを変換したデータを広告サービスに関連付けてもよい。それによって、広告サービスが、その位置において変換されたデータに基づいてユーザに広告を提供しうるようにする。従って、コンテンツは粒度レベルに応じて提供されうる。別の例として、システム100は、ユーザの位置を変換したデータをジオタグアプリケーションに関連付けてもよい。それによってジオタグアプリケーションが、タグ付けされた位置を見つけるために変換されたデータを利用しうるようにする。さらに、ジオタグアプリケーションによるローカルデータへのアクセスの試行に応じて、UE101のユーザインタフェースに一つ又は複数の指示情報を表示するようにしてもよい。そのような指示情報は、例えば、アイコンや音、触覚フィードバック、アイコンの色の変化などであってもよい。
例であるが、システム100の通信ネットワーク105は、一つ又は複数のネットワークを含むことができる。このネットワークは、図示されていないが、例えばデータネットワークや電話ネットワーク、又はこれらを組み合わせたものであることができる。データネットワークは、例えば、ローカルエリアネットワーク(LAN)やメトロポリタン エリア ネットワーク(MAN)、広域ネットワーク(WAN)、公衆データネットワーク(例えばインターネット)、近距離無線ネットワークなどであってもよく、また、他の好適なパケット交換ネットワークであってもよい。なお、そのようなパケット交換ネットワークには、商業的に利用可能なものもあれば、個人の光ケーブルや光ファイバネットワークのような、私有のパケット交換ネットワークもあり、またこれらを組み合わせたものであってもよい。無線ネットワークは、例えばセルラネットワークであることができ、これは、EDGE(enhanced data rates for global evolution)やGPRS(general packet radio service),GSM(global system for mobile communications),IMS(Internet protocol multimedia subsystem),UMTS(universal mobile telecommunications system)など、様々な技術を利用したものであることができる。また、セルラネットワークで使用されうる無線媒体としては、WiMAX(worldwide interoperability for microwave access)やLTE(Long Term Evolution),CDMA(符号分割多元接続),WCDMA(Wideband Code Division Multiple Access),WiFi,無線LAN(WLAN),Bluetooth(登録商標),IPデータ放送,衛星,モバイルアドホックネットワークなどがあり、またこれらを組み合わせたものであってもよい。
UE101はいかなるタイプの端末であってもよく、移動端末や固定端末、可搬型端末であってもよい。例えば、携帯ハンドセットや局,ユニット,デバイス,マルチメディアコンピュータ,マルチメディアタブレット,インターネットノード,ノートブックコンピュータ,ネットブック,タブレットコンピュータ,パーソナル通信システム(PCS),パーソナルナビゲーションシステム,PDA,音楽やビデオのプレーヤー,デジタルカメラやデジタルビデオカメラ,位置同定機器,テレビ受像機,無線放送受信機,電子ブック機器,ゲーム機器,及びこれらを組み合わせたものであってもよい。さらに、これらのアクセサリーや周辺機器を含んでもよく、またそれらの組合せを含んでもよい。UE101はまた、ユーザに対するとのようなタイプのインタフェースを含んでもよく、例えば、ウェアラブル回路などを含んでもよい。
例として、UE101やプライバシー管理プラットフォーム103、サービスプラットフォーム107、サードパーティのポリシープロバイダは、互いに通信したり、通信ネットワーク105の他の要素と通信したりすることができる。この通信には、よく知られたプロトコルを用いることができるが、新しいプロトコルや開発中のプロトコルを用いてもよい。これに関連して、プロトコルは、ネットワーク105の各ネットワークノードが、通信リンクを介して送信される情報に基づいて、どのように相互作用するかを定義するルールのセットを含む。プロトコルは、様々なタイプの物理信号の生成や受信から、これらの信号を送信するためのリンクの選択、これらの信号により提示される情報のフォーマット、コンピュータ上で動作しているとのソフトウェア・アプリケーションが情報を送受信するかの識別など、各ノードの動作の様々なレイヤにおいて使用される。ネットワーク上で情報交換する複数のプロトコルレイヤのコンセプトが、OSI参照モデルで記述されている。
ネットワークノード間の通信は、通常、パケットに分割したデータを交換することにより実現される。各パケットは、通常、(1)特定のプロトコルに関するヘッダー情報と、(2)ヘッダー情報の次に位置するペイロード情報とを有する。ペイロード情報は、プロトコルによって個々に処理される。プロトコルによっては、(3)ペイロード情報の次に位置するトレーラ情報も有する。この情報は、ペイロード情報の終わりを示す。ヘッダー情報は、パケットの送信元や送信先,ペイロードの長さなど、そのプロトコルで使われる各種の情報を含んでいる。しばしば、あるプロトコルのペイロードに含まれるデータは、OSI参照モデルにおけるより高次のレイヤのプロトコルに関連するヘッダーとペイロードを含んでいる。また、あるプロトコルのヘッダーには、そのペイロードに含まれている次のプロトコルのタイプに関する情報が含まれている。高次のプロトコルは、低次のプロトコルにカプセル化されていると表現される。パケットに含まれるヘッダーは、複数の異なるネットワークで運ばれる。例えばインターネットにおいては、OSI参照モデルで記述されるように、通常、レイヤ1用の物理ヘッダー,レイヤ2用のデータリンクヘッダ,レイヤ3用のインターネットワークヘッダ,レイヤ4用のトランスポートヘッダ,及び、レイヤ5−7の各種アプリケーション用のヘッダーが用いられる。
図2は、ある実施形態に従う、ユーザのプライバシー情報をコンテキスト情報をメンテナンスするためのプライバシー管理プラットフォームの要素の略図である。これらの要素の機能は一つ以上の要素で結合されたり、同等の機能を有する他の要素によって実行される場合があることが想定されている。この実施形態において、プライバシー管理プラットフォーム103は、コントローラ201、通信モジュール203、適用モジュール205、データモジュール207、識別情報管理モジュール209、変換モジュール211、コールアラートモジュール213、ユーザインタフェースモジュール215を備える。コントローラ201は、他の様々なモジュールにより遂行されるタスクを監督する。プライバシー管理プラットフォーム103はまた、データベース115a−115cから、それぞれ、プライバシーポリシーデータ、プライバシーポリシーオブジェクトデータ、ローカルデータにアクセスする。
前述のように、ポリシーデータ115aは特定のプライバシーポリシー設定を指定し、例えばAPIコールのような、デバイスの特定のアプリケーションによるローカルデータへの要求に応じて、どのようなデータが返されるべきかを指定する。ローカルデータベース115cは様々なローカルデータを有していることができる。そのようなローカルデータには、デバイスによって収集されたものや、一つ又は複数のセンサー117a−117nを用いて収集しデータベースに格納することが可能なデータが含まれる。プライバシーポリシーオブジェクトデータベース115bは、サードパーティのポリシーサービスプロバイダ121からデータモジュール207を介して収集した様々なオブジェクトを格納していることができる。前述のように、オブジェクトは、ポリシーデータベース115aに保持されている特定のポリシーに関連しているものであることができる。データは、ポリシー設定に応じてデバイスによって実行される通知を可能にするための様々な命令を定義する。そのような通知は視覚的、聴覚的、又はその他の手段による通知であることができる。例として、ポリシー実行ルール115は、ユーザデバイスにおいて特定の通知を自走するために必要なグラフィックデータやサウンドデータ、インタフェースメディアリソース、ユーザインタフェースコード(例えばJavaScriptやQML(Qt Meta−Object Language)など)、またこれらの組み合わせを指定するか、または提供してもよい。
従って、ポリシーデータ115aは、アプリケーションによるローカルデータ115cへの要求に応じてデバイスが行う動作に影響を与えるために必要なデータ及び/又は命令(例えばプライバシーポリシーオブジェクトデータ115b)に関わるものであることに注意されたい。そのような動作には、音を再生したりアイコンを提示したりすることが含まれてもよい。
ある実施形態において、コールアラートモジュール213は、特定のアプリケーションまたサービスからの、ローカルデータへの要求(例えばAPIコール)の通知を受け取る。そのアプリケーションは、UEアプリケーション111のような、ユーザデバイス(例えばUE101)のアプリケーションであってもよく、または他のデバイスのアプリケーションであってもよい。サービスは、ソーシャルネットワークサービスやデジタルメディアサービスなど、どのようなタイプのサービスであってもよい。要求されるデータはコンテキストデータやユーザ識別情報データ、ユーザプロファイルデータなどが含まれてもよい。要求されるデータはユーザデバイスのメディアデータを含んでもよい。コンテキストデータは位置情報やセンサーデータ、ユーザのカレンダーデータ、時刻、天気などを含んでもよい。位置情報はまた、GPSデバイスのような位置センサーを介して取得されたセンサーデータであってもよい。要求またはコールの試行があったことを決定すると、コールアラートモジュール213はデータモジュール207に当該要求について通知する。ある実施形態において、コールアラートモジュール213は、アプリケーション111やサービスが、ローカルデータ115cをさらに決定したり生成したりするためにセンサー113a−113nにアクセスを試みることに反応してもよい。
データモジュール207は、使用されるべき特定のプライバシー設定やプライバシーアクションを決定するために、ポリシーデータベース115aからデータを読み出す。データモジュール207はさらに、ローカルデータ115c2関連づけられるべき一つ又は複数のプライバシーポリシーオブジェクトを、オブジェクトデータベース115bから決定する。なおデータモジュール207は、各種のデータベース115a−115cに保持されているような様々なタイプのデータを管理し、データ中の要素を決定する能力を有する。決定されたプライバシーアクションに基づいて、データモジュール207は適用モジュール205に警告を出す。この警告は、ローカルデータへの要求に関連して、他の様々なモジュール(例えば通信モジュール203や変換モジュール211など)の動作のきっかけとなる。ポリシーデータ115aやポリシーオブジェクト115b、ローカルデータ115cのいずれかに関連するアクションの開始は、適用モジュール205に関連して実行される。
ある実施形態では、通信モジュール203は、UE101、プライバシー管理プラットフォーム103、サービスプラットフォーム107、サードパーティのポリシープロバイダ121の間のデータの通信を管理する。通信モジュール203はまた、UE101、プライバシー管理プラットフォーム103、サービスプラットフォーム107、サードパーティのポリシープロバイダ121の間で通信される信号(例えば要求や命令)のやりとりを管理する。
通信モジュール203はまた、特定のプライバシーポリシーデータ115aやローカルデータ115c、又はこれらの組み合わせに関連して、ユーザへの通知のためのプロンプトを生成するように構成されていてもよい。例えば通信モジュール203は、一つ又は複数のポリシーオブジェクト115bを処理し(又はその処理を進め)、それによって、センサー113a−113nやローカルデータ115cへのアクセスに応じて、UE101に、スクリーン上にメッセージを生成させたり、音による合図を生成させたり、アイコンを表示させたり、画面に表示される情報の色や色合い,透明度を変化させたりするなど、様々な通知を生成させてもよい。適用モジュール205と共に動作するとき、通信モジュールはローカルデータの除去を完全に無視するように設定されてもよく、通信モジュール203によって返信されるべきエラーコードを要求するように設定されてもよい。
ある実施形態において、変換モジュール211は、例えば位置の精度のレベルを落としたり、プライバシーを保持するためにあるデータを別のデータに置き換えたり、データの粒度を調整したりするなどのような変換を、ローカルデータに適用する。変換モジュール211は、ローカルデータ215cのタイプや、関連するポリシーオブジェクト215b及びプライバシーポリシー設定データ215aに基づいて、変換機能を決定する。一つの例として、プライバシーポリシーは、感度(Sensitivity)や主たる使用法(Primary Usage)に基づいて決定される。プライバシーポリシーのための感度の区分は、変換されたデータにある情報が含まれるべきか否かを定めてもよい。
変換モジュール211はまた、変換に関してデータがディスプレイにどのように表示されるべきかを制御することを可能にするために、通信モジュール203と共に動作してもよい。そのような表示のさせ方には、例えば識別性を減少させたりユーザにアクセス可能に表示させたりすることが含まれてもよい。また、情報の粒度や詳しさのレベルを調整することを含んでもよい。
ある実施形態において、データモジュール207は、変換されたデータをアプリケーション及び/又はサービスに関連するコンテンツに関連付けてもよい。例えば、変換されたデータがユーザデバイスの位置情報に関連するものである場合、プライバシー管理プラットフォーム103に要求を行う広告サービスは、その位置情報に関して広告コンテンツを、変換されたデータに関連付けられうるように提供するかもしれない。
ある実施形態において、識別情報管理モジュール209は、ユーザの識別情報やアプリケーションの識別情報、アプリケーションプロバイダ/ベンダの識別情報、デバイス(例えばUE101)の識別情報など、様々な識別情報を特定しまた管理する。そのようにして、識別情報管理モジュール209は、アプリケーションやサービス、デバイス、ユーザは、システムなどを特定する。それによって、それらの識別情報に応じて、適切なプライバシーポリシーが使用されるようにする。さらに、識別情報管理モジュールは、どのアプリケーションがプライバシーポリシーデータ215aを要求したかの情報を保持し、その情報をユーザ体験に影響を与えるために使用することができる。このことは、関連するデバイスにおいて、機能を実行するモジュール(例えば通信モジュール203)が機能を実行するたびに音を再生したりアイコンを生成したりすることが含まれる。
一つの例として、プライバシーポリシーは、感度(Sensitivity)や主たる使用法(Primary Usage)に基づいて決定される。プライバシーポリシーのための感度の区分は、変換されたデータに或る情報が含まれるべきか否かを定めてもよい。一つの例として、この感度には、Secret(秘密)、Private(プライベート)、Public(公開)の三つの区分があってもよい。区分がSecretの情報は、他のユーザやデバイスからのアクセスは一切許されず、共有されることもない。区分がPrivateの情報は、特定の条件においてのみアクセスされてもよい。区分がPublicの情報は、常にアクセスされることが可能であってもよい。さらに、主たる使用法(Primary Usage)にも、「共有」、「顧客ケア」、「広告」の三つの区分があってもよい。区分が「共有」である情報は、他のユーザやサービス、デバイスなどと共有するために使用されうる。区分が「顧客ケア」である情報は、顧客ケアのために使用されうる。区分が「広告」である情報は、広告の目的のために使用されうる。感度の区分及び/又は主たる使用法の区分は、様々なタイプのデータに対して使用されうる。
一つの例として、次の表1,表2において、メディア、イベント、個人用、位置の4つのタイプのデータを、主たる使用法の区分及び感度の区分に関して示した。これらの区分はプライバシーポリシーの一部であるので、これらの区分は要求を行っているユーザやアプリケーション/サービスに固有のものであってもよい。
Figure 2014509425
Figure 2014509425
表1は、メディアデータは共有されてもよく、顧客ケアに使用されてもよく、広告に使用されてもよいことを示している。表1はまた、イベントデータは共有にのみ使用されることができ、個人用データは顧客ケア及び広告のためにのみ使用されることができることを示している。さらに表1は、位置データは共有及び顧客ケアのために使用されることができることを示している。表2は、メディアデータは公開されてもよいことを示しており、また、個人用データは秘密に保たれねばならず他からアクセスされてはならないことを示している。一方、イベントデータや位置データは特定の条件の下で他からアクセスされてもよいことが示されている。上述の変換機能は、感度の区分、主たる使用法の区分、またはこれらの組み合わせを適用してもよい。
上述の変換機能が主たる使用法及び感度の両方を適用する一つの例は、表1と表2の組み合わせ(例えば表1×表2)を適用することであってもよい。それによって、メディアデータは公衆に利用可能となり、また共有,顧客ケア,広告に使用されてもよい。イベントデータは共有のために使用されることができると共に、特定の条件下でアクセスされることができるが、顧客ケア又は広告のためにアクセスされることはできない。個人用データは秘密として扱われ、顧客ケア又は広告のために使用されるのでない限り、アクセスされることはできない。位置情報は共有及び顧客ケアのために使用されてもよく、特定の条件の下でアクセスされてもよいが、広告のために使用されることはできなくてもよい。
別の例として、次の表3は、主な使用法の区分が表1の感度の区分よりも詳しくなっている例を示している。
Figure 2014509425
この例では、表3に従って、メディア及び位置が共有されるときにメディアデータ及び位置データが変更されることはない。一方、イベントデータは共有される前に変更される。この変更は、データを要求するユーザやアプリケーション/サービスに対して定義されたフィルタ機能に基づいて行われる。この例において個人用データは共有からブロックされる。顧客ケアについては、メディアデータ及び位置データは変更なしにアクセスされうる。しかしイベントデータはブロックされ、個人用データはフィルタリングされる。さらに、広告については、メディアデータは変更なしにアクセスされうるが、イベントデータ及び位置データは広告サービスからブロックされ、個人用データはフィルタリングされる。さらに、上述のように、変換機能は、表3と表2の組み合わせ(例えば表3×表2)を適用することにより、主たる使用法及び感度の両方を適用してもよい。
図3−5は、様々な実施形態に従って、ユーザのプライバシー情報をメンテナンスするための処理のフローチャートである。ある実施形態では、プライバシー管理プラットフォーム103が処理を実行する。プライバシー管理プラットフォーム103は、例えば図9に示されるように、プロセッサおよびメモリを備えるチップセットとして実装される。例示の目的のために、図1に関連して処理を説明する。なお、これらの処理の各ステップは、適当な如何なる順序で実行されてもよく、また、適切な形態で組み合わされたり分割されたりしてもよい。
処理300のステップ301において、プライバシー管理プラットフォーム103は、一つ又は複数のアプリケーションから、デバイスに関連するローカルデータへのアクセスの要求を観測する。前述のように、この要求は、一つ又は複数のアプリケーション又はサービスの代わりにローカルデータへのアクセスを要求するAPIによって行われうる。なおこの要求は、ローカルデータのソースに向けられた要求からキャッチされうることに注意されたい。そのようなソースとしては、例えば位置モジュールとしてのセンサー117がある。別のステップ303において、プライバシー管理プラットフォーム103は、ローカルデータやデバイス、又はこれらの組合せに関連付けられた一つ又は複数のプライバシープロファイルオブジェクトを決定する。プライバシープロファイルオブジェクトは、プライバシー管理プラットフォーム103により生成されてアクセスのために利用可能にされてもよい。それは、ソフトウェアポリシーの基準やガイドラインを策定する非政府組織やオープンソースデータ又はオープンソースソフトウェアのサプライヤ、ソフトウェアタスクフォースのような、サードパーティ及び/又は外部のポリシープロバイダ121を通じて行われてもよい。
ステップ305において、プライバシー管理プラットフォーム103は、ローカルデータやデバイス、又はこれらの組合せに関連付けられた一つ又は複数のプライバシーポリシーを決定するために、一つ又は複数のプライバシープロファイルオブジェクトを処理する。別のステップ307において、プライバシー管理プラットフォーム103は、ローカルデータへのアクセスを許可するために、一つ又は複数のプライバシーポリシーが適用されるようにする。
図4の処理400のステップ401において、プライバシー管理プラットフォーム103は、一つ又は複数のプライバシーポリシーオブジェクトを処理し、一つ又は複数のプライバシーポリシーの適用に関連する一つ又は複数のリソースを決定する。この一つ又は複数のリソースは、例えば、ユーザインタフェースコードやユーザインタフェースメディアリソース、プライバシーポリシー実装コード、これらの組合せのいずれかを含んでもよい。なお、インタフェースコードやインタフェースメディアリソース、プライバシーポリシー実装コード等は、一つ又は複数のプライバシーポリシーの適用を進めるためにデバイスにおいて処理されてもよい。
ステップ403において、プライバシー管理プラットフォーム103は、一つ又は複数のソースから一つ又は複数のプライバシーポリシーオブジェクトを読み出す。これは、一つ又は複数のアプリケーションやローカルデータ、デバイス、又はこれらの組合せから独立に行われる。このオブジェクトは、例えば、コールを行っているアプリケーションにサービスからの要求が行われることなしに、ダウンロードされインストールされてもよい。むしろ、それは、デバイスの初期設定や、ネットワーク又はビジネスのセキュリティープロファイルの確立などのようなものに応じて、ユーザ又はデバイスによって促されてもよい。例として、この独立性は図2に描かれており、様々なタイプのデータを管理するために、相互に関係するデータベース215a−215cが描かれている。
ステップ405に関して、プライバシー管理プラットフォーム103は、一つ又は複数のプライバシーポリシーオブジェクト、一つ又は複数のプライバシーポリシー、これらの組合せ、についての少なくとも一つの指示情報を生成する。この指示情報はアイコンや音、触覚フィードバック、アイコンの色の変化などを含んでもよい。また、当該指示情報がローカルデータの少なくとも一つのソースを表すように生成されている場合、プライバシー管理プラットフォーム103は当該ソースを決定するように構成されていてもよい。例えば、ローカルデータのソースが例えばGPSセンサーのような位置センサーである場合、このソースを表すアイコンがデバイスに表示される。別のステップ407において、プラットフォーム103は、デバイスのユーザインタフェースにおいて少なくとも一つの指示情報が提示されるようにする。この少なくとも一つ指示情報の提示は、ディスプレイへの視覚的な表示に限られるものではなく、音の生成や光の活性化(例えばフリッカー)、デバイスを振動させることのようなものであってもよい。
別の実施形態においては、当該指示情報は、アプリケーション又はサービスを実行しているデバイスに関連する他のデバイスに向けられるようにされてもよい。例えば、要求が行われた携帯電話をユーザが確認することができないような場合、当該指示情報は、ユーザによって操作されている近くのラップトップに提示されるようにされてもいる。
図5の処理500のステップ501‐507において、プライバシー管理プラットフォーム103は、決定したオブジェクトに応じてさまざまなアクションを実行する。これらのアクションには、アクセスについてデバイスのユーザの承認を求めるプロンプトを生成すること、そしてアクセスの許可は当該承認に少なくとも一部基づくこと(ステップ501);要求に関する警告を生成することを決定すること(ステップ503);ローカルデータに対して少なくとも一つの変換を適用することを決定すること、そして前記アクセスは返還されたローカルデータに対して許可されること(ステップ505);ローカルデータの少なくとも一部についてアクセスを拒否することを少なくとも一部生じさせること(ステップ507)。なお、このローカルデータは、デバイスに関連するセンサーデータを少なくとも一部含んでいることに注意されたい。
図6A−図6Gは、様々な実施形態に従う、図3−5の処理で利用されるユーザインタフェースの略図である。例であるが、これらの略図は、実行すべきアプリケーション又はサービスを選択し、当該アプリケーションに関連するプライバシー設定を指定することをユーザに可能にするインタフェースに関連している。図6Aに関し、タイトル部分601は、ユーザインタフェース600がアプリケーション又はサービス選択するためのものであることを示す。リスト603は、プライバシー設定を設定するために選択可能なアプリケーション及びサービスのリストを示す。この例では、グレーの陰影で表されるように、地図アプリケーションが選択されている。上記選択で続行するためにOKボタン605が押されてもよい。また、様々なオプションを表示するためにオプションボタン607が選択されてもよい。
図6Bは、様々なプライバシー設定を表示しているユーザインタフェース610を示す。ユーザインタフェース610は、図6Aのユーザインタフェース600において選択が行われた後に掲示されてもよい。タイトル部分611は、このユーザインタフェース610がプライバシー設定を設定するためのものであることを示す。メインスクリーン613は、様々なプライバシー設定を表示する。この表示にはボタン615や617のような選択ボタンも含まれる。ボタン615はグレーの陰影が付加されているが、これは、ボタン615に対応する設定が選択されていることを示すためである。上記選択で続行するためにOKボタン619が押されてもよい。また、様々なオプションを表示するためにオプションボタン621が選択されてもよい。
なお、提示される設定のリストは一つ又は複数のデフォルトの設定であってもよく、又は、アプリケーションによって変わってもよい。さらに、実施形態によっては、プライバシー設定オプションは信頼関係にあるサードパーティや外部組織(例えばプライバシーに関する非政府組織など)によって生成されたり更新されたりしてもよい。この場合、インタフェースを用いて表示されているような、実行されるべきプロファイル設定は、一つ又は複数のプライバシープロファイルオブジェクトとして外部組織からユーザデバイスに提供されてもよい。ユーザは、(例えば特定のアプリケーションに基づいて)特定のプロファイル設定の構成を可能にするために、これらのオブジェクトをダウンロードしてインストールしてもよい。従って、ポリシー設定の集中管理をサポートし、またユーザが特定のプライバシー設定を理解しなければならないという事態を避けることができる。
図6C−6Eは、ユーザの位置情報を共有することを当該ユーザに要求する者によるユーザインタフェースの略図である。図6Cは当該要求者のユーザインタフェース630を示している。この図では粒度レベルは粗い。タイトル部分631は、このユーザインタフェース630が地図アプリケーションのためのものであることを示す。タイトル部分631はまた、地図アプリケーションが州を認識できる縮尺になっていることを表している。マップ633は、縮尺の大きな地図ビューにおいて州を示している。ユーザの位置を示すインジケータ635はマップ633においてユーザがどの州にいるかを示している。インジケータ635はまた、ユーザの識別情報を、USER121であると表示している。BACKボタン637は、前のユーザインタフェースに戻る。また、様々なオプションを表示するためにオプションボタン639が選択されてもよい。例であるが、ユーザ識別情報121が表示される理由は、図6Bのプライバシー設定インタフェースを介して当該ユーザがその個人情報をシェアするために選択されたからであってもよい。情報の粒度に影響を与えるデータ変換手段によって、このユーザ識別情報はまた、姓や名前のような個人情報を用いることを避けるように表示されている。
図6Dは当該要求者のユーザインタフェース650を示している。この図では粒度レベルは中である。タイトル部分651は、このユーザインタフェース650が地図アプリケーションのためのものであることを示す。タイトル部分651はまた、地図アプリケーションが市を認識できる縮尺になっていることを表している。従って、マップ653は中程度の縮尺において市を表示している。マップ653はまた、都市インジケータ655のように、市を示すインジケータを有する。都市インジケータ655はSpringfield市を示している。ユーザの位置を示すインジケータ637は、地図653上でユーザが位置している都市の名前と位置を示す。図6Bに示されるようにユーザが個人情報をシェアすることを選択していれば、インジケータ637はユーザIDも示す(USER121であると示されている)。BACKボタン659は、前のユーザインタフェースに戻る。また、様々なオプションを表示するためにオプションボタン661が選択されてもよい。
図6Eは当該要求者のユーザインタフェース670を示している。この図では粒度レベルは高である。タイトル部分671は、ユーザインタフェース670が地図アプリケーションであることを示し、また、地図アプリケーションが通りを認識できる縮尺になっていることを表している。従って、マップ673は、低い縮尺によって、ユーザの位置の周辺の道を示している。マップ673はまた、通りの名前を示している。例えば通り675を9th streetと表示している。ユーザの位置を示すインジケータ677は、マップ673において、ユーザがどの場所にいるかを示している。このユーザインタフェース670において、ユーザの位置を示すインジケータ677は、ユーザが存在する位置は、Main Streetと9th streetの交差点であることを示している。図6Bに示されるように、ユーザは個人情報をシェアすることを選択しているので、インジケータ677はユーザIDも示している(USER121であると示されている)。BACKボタン679は、前のユーザインタフェースに戻る。また、様々なオプションを表示するためにオプションボタン681が選択されてもよい。
図7Aおよび7Bは、ユーザデバイスのホームページ(ホームスクリーン)780/790を示している。タイトル部分はこのユーザインタフェースがホームページ781を表示するためのものであることを示している。このホームページは、APP#1からAPP#6で示されるような、様々なアプリケーション選択ボタンによって特徴づけられている。ユーザは、これらのボタンを用いて、一つ又は複数のアプリケーションを立ち上げることができる。このホームページはまた、現在時刻及び日付情報783を表示している。ユーザは、図6C−6Eに関して例示されたようなナビゲーションツールを実行している間でも、ホームページ780/790を操作してもよい。例として、図6Bで確立されたプライバシー設定により、ナビゲーションツールは、ホームページ780に関係付けた行先をユーザに示してもよい。デバイスのどのリソースがアクセスされているかを示すために、様々なインジケータ785−789がスクリーンに表示されるようにされる。これらのアイコンは、GPSセンサー785やスピーカシステム787、加速度センサー789を表している。これら全てはローカルデータを収集するためにアクティブにされている。
図7Bにおいて、プライバシー設定がローカルデータへのアクセスを排除するように設定されている場合(その設定は例えばナビゲーションツールによりなされる)、インジケータ785−789は、動作していないことを示すように表示される。これは、例えば、×のようなクロスマークをインジケータ785−789のそれぞれの上に表示することにより行われる。別の実施例では、デバイスは、エラーコード793を表示するために、ホームページインタフェース790にメッセージ又はプロンプトを表示してもよい。なお例であるが、インジケータ785−789は、アプリケーション選択ボタン791により示されるナビゲーションツールをユーザが操作しようとする試みに応じて表示されてもよい。
本明細書に紹介された例示的な技術及びシステムは、プライバシーポリシーが、例えばポリシーオブジェクトとして独立して作成され、ダウンロードされ、必要に応じて使用されることを可能にする。このポリシーオブジェクトは、視覚的、触覚的、又はその他のユーザへのインジケータ(指示情報)を定義することができる。さらに、提供されるグラフィックスの内容や、特定の指示を生成するために必要なユーザインタフェースコードをも定義することができる。別の利点として、アプリケーションは、デバイスのリソース/APIをコールすることができ、ローカルデータが返されるかどうかを決定するためにプライバシー管理モジュールを用いることができる。
本明細書で説明された、ユーザのプライバシーを管理する処理は、ソフトウェアやハードウェア、ファームウェアやこれらいずれかは二つ以上の組み合わせによって有利に実装されてよい。例えば、本明細書で説明される処理は、一つ以上のプロセッサやデジタル信号処理チップ(DSP)、特定用途向けIC(ASIC)、FPGA(Field Programmable Gate Array)などによって有利に実装されてよい。前述の機能を実行するための、このような例示的なハードウェアが以下に説明される。
図8は、本発明の実施形態が実装されうるコンピュータシステム800を描いたものである。コンピュータシステム800は、特定のデバイスや装置を描いているが、ネットワーク要素やサーバなどの図8中の他のデバイスや装置が、システム800に描かれたハードウェアやコンポーネントを装備することも可能であることが想定されている。コンピュータシステム800は、コンピュータプログラムコードや命令などによって、本明細書で説明されたようにユーザのプライバシーを管理するようプログラムされている。またコンピュータシステム800は、コンピュータシステム800の他の内部および外部要素との間で情報を通すために、バス810等の通信機構を有する。「データ」とも呼ばれる「情報」は、物理的に測定可能な現象によって表されることができ、典型的には電圧であるが、実施形態よっては、磁気的、電磁気的、圧力的、化学的、生物学的、分子的、原子的、亜原子的、量子的相互作用、などの現象によって表されることもできる。例えばN極及びS極の磁極や、ゼロと非ゼロの電圧が、2進数ビットの二つの状態(0,1)を表すことができる。高次の数を表すこともできる他の現象も存在する。量子ビット(qubit)は、測定される前は、複数の量子状態が同時に重なったものである。一つ又は複数の数(digit)のシーケンスはデジタルデータを構成し、数や文字コードを表すことができる。実施形態よっては、アナログデータと呼ばれる情報が、特定の範囲で測定可能な値の連続体に近いものによって表現される。コンピュータシステム800またはその一部は、ユーザのプライバシーを管理する一つ以上のステップを実行する手段を構成する。
バス810は、一つ又は複数の並行的な情報伝達手段を有する。それによって、バス810に組み合わされているデバイスの間で情報が高速に伝達されることができる。情報処理のための一つ又は複数のプロセッサ802がバス810に組み合わされている。
プロセッサ(または複数のプロセッサ)802は、ユーザのプライバシーを管理することに関連するコンピュータプログラムコードによって特定されるように、情報に対する処理のセットを実行する。コンピュータプログラムコードは命令(instruction)や宣言(statement)のセットであって、プロセッサやコンピュータシステムが特定の機能を実行する処理のための指示を提供する。コードは、例えば、コンピュータプログラム言語で記載することができ、その後プロセッサのネイティブな命令セットにコンパイルされることができる。コードは、ネイティブな命令セット(すなわちマシン語)に直接記載されることもできる。処理のセットは、バス810から情報を取り出したり、バス810に情報を流したりすることを含む。処理のセットはまたは、通常、二つまたはそれ以上の情報ユニットを比較したり、情報ユニットの位置をシフトしたり、二つまたはそれ以上の情報ユニットを結合したりすることを含み、例えば加算や乗算,論理和,排他的論理和,論理積などの論理演算を含む。プロセッサにより実行されうる処理のセットの個々の処理は、一つまたは複数のデジット(digit)による処理コードのような、命令と呼ばれる情報によってプロセッサに提示されることができる。処理コードのシーケンスなどの、プロセッサ802により実行される処理のシーケンスは、プロセッサ命令を構成し、これはまた、コンピュータシステム命令や、より簡単にコンピュータ命令などと呼ばれる。プロセッサは、機械的,電気的,磁気的,光学的,化学的,量子的,または他の方法で、単独でまたはこれらを組み合わせて、実装されることができる。
コンピュータシステム800はまた、バス810に接続されるメモリ804を備える。メモリ804は、ランダムアクセスメモリ(RAM)や他のダイナミックなストレージデバイスであることができ、ユーザのプライバシーを管理するためのプロセッサ命令を含む情報を格納する。ダイナミックメモリは、コンピュータシステム800が格納されている情報を変更することを可能とする。RAMはメモリアドレスと呼ばれる場所に格納されるべき情報ユニットを格納することを可能とし、また隣接するアドレスの情報とは独立に、当該情報ユニットが読み出しされることを可能とする。メモリ804は、プロセッサ802によって、プロセッサ命令を実行する間に一時的な値を格納するためにも用いられる。コンピュータシステム800は、読み出し専用メモリ(ROM)806や他の静的ストレージデバイスをも備えてもよい。これらもバス810に接続されており、コンピュータシステム800によっては変更されない静的な情報を格納する。あるメモリは、電源供給が失われると格納している情報が消えてしまう揮発性のストレージによって構成される。バス810は、不揮発性のストレージデバイス808も接続されている。このようなデバイスには、磁気ディスクや光ディスク、フラッシュカードなどが含まれる。このようなデバイスには、コンピュータシステム800の電源が切られたり、その他の理由で電源を失ったりする場合でも保持されるべき情報(例えば命令など)が格納される。
ユーザのプライバシーを管理する命令を含む情報は、人間によって操作される英数字キーを含むキーボードやセンサーなどの外部入力装置812から、バス810に供給されプロセッサによって使用される。センサーは、その周辺で生じた条件を検出し、検出結果を、測定可能な現象と互換性のある物理的表現に変換し、コンピュータシステム800で提示することができるようにする。その他の外部機器もバス810に接続され、特に人間とのやり取りのために使用される。このような外部デバイスには、例えば、ブラウン管(CRT)や液晶ディスプレイ(LED)、有機LED(OLED)、プラズマスクリーン等の表示装置814、テキストや画像を提示するためのプリンタ、マウスやトラックボール、カーソル指示キー、モーションセンサ等のポインティングデバイス816等がある。モーションセンサは表示装置814に表示された小さなカーソルのイメージの位置を制御したり、ディスプレイ814表示されたグラフィック要素に関連する命令を発行したりするために使用される。実施形態によっては、例えば、コンピュータシステム800が、人間の入力なしに全ての機能を自動的に実行する場合があり、外部入力デバイス812や表示装置814、ポインティングデバイス816などの一つ以上が省略される場合がある。
例示される実施形態において、専用の目的をもつハードウェア、例えば特定用途向け集積回路(ASIC)820がバス810に接続されることがある。このような専用の目的をもつハードウェアは、プロセッサ802によってはそのような目的が十分に早く遂行されないような処理を実行するように構成される。このようなASICの例として、表示装置814上にイメージを生成するグラフィックアクセラレータカードや、ネットワークを介して送信されるメッセージの暗号化や解読を行う暗号化ボード、音声認識装置、また特殊な目的の外部デバイスとのインタフェースなどがある。そのようなインタフェースは、例えば、ロボットアームや医療用スキャン装置など、複雑なシーケンスの動作を繰り返し行うような装置がある。このような動作はハードウェアによってより効率的に実行されることができる。
コンピュータシステム800は、さらに、一つ又は複数のインスタンスを有する通信インタフェース870を備える。通信インタフェース870はパス810に接続される。通信インタフェース870は、それぞれ自身のプロセッサを有する様々な外部デバイスに接続されて、一方向または双方向の通信を提供する。このような外部デバイスとして、プリンタやスキャナ、外部ディスク装置などがある。一般的に、接続はネットワークリンク878によって行われ、ネットワークリンク878はローカルネットワーク880に接続される。ローカルネットワーク880には、自身でプロセッサを有する様々な種類の外部デバイスが接続されている。通信インタフェース870は、例えば、パーソナルコンピュータのパラレルポートやシリアルポート、ユニバーサルシリアル(USB)ポートであることができる。実施形態によっては、通信インタフェース870は、ISDNカードやDSLカードや電話モデムなど、対応する種類の電話通信ラインと情報通信接続を確立するようなものであることができる。実施形態によっては、通信インタフェース870は、ケーブルモデムであることができ、これは、バス810上の信号を、同軸ケーブルを用いた通信接続のための信号や、光ケーブルを用いた通信接続のための光信号に変換する。別の例では、通信インタフェース870は、ローカルエリアネットワーク(LAN)カードであり、これは、イーサネットなどの互換性のあるLANとのデータ通信接続を提供する。ワイヤレスリンクが用いられる場合もある。ワイヤレスリンクとして、通信インタフェース870は、例えば電気的、音声的、電磁的な信号を、送信したり受信したり送受信したりする。このような信号には、デジタルデータなどの情報ストリームを運ぶこともできる赤外線や光信号も含まれる。例えば、無線ハンドセットデバイスにおいては、通信インタフェース870はRF送受信機と呼ばれる、RF帯域の電磁波信号の送信機および受信機を備える。実施形態によっては、通信インタフェース870は、ユーザのプライバシーを管理するために、通信ネットワーク105との接続を可能にする。
本明細書で"コンピュータ読み取り可能な媒体"との用語は、プロセッサ802に情報(例えば実行命令)を提供しうるいかなる媒体であってもよい。このような媒体は様々な形態をとりうるものであり、揮発性または不揮発性のコンピュータ可読記憶媒体や、伝送媒体が含まれる。ただし、これらに限定されない。不揮発性の媒体のような非一時的媒体は、例えばストレージデバイス808のような光または磁気ディスクを含む。揮発性の媒体は、例えばダイナミックメモリ804を含む。伝送媒体は、例えば、ツイストペアケーブルや同軸ケーブル、銅線、光ファイバーケーブル、ワイヤやケーブルを介さずに空間を伝う搬送波などであることができ、搬送波としては音波や電磁波があり、電磁波には無線電波、可視光、赤外線などがある。人々によって信号に含められる一時的な変化は、振幅、周波数、位相、極性などの物理的性質であり、そのような変化が伝送媒体を通じて送信される。コンピュータ可読媒体のよく知られた形態は、例えば、フロッピーディスクやフレキシブルディスク、ハードディスク、磁気テープなどの磁気的媒体、CD−ROMやCDRW、DVDなどの光媒体、パンチカードや紙テープ、光マークシートなどの、孔によるパターンやその他の光学的認識可能な目印を有する物理媒体、RAMやPROM、EPROM、フラッシュEPROM、EEPROMなどのメモリチップやカートリッジ、搬送波などであり、コンピュータが読み取りを行うことのできる様々な媒体が存在する。本明細書においてコンピュータ可読記憶媒体との用語は、伝送媒体を除くどのようなコンピュータ可読な媒体をも言及する。
手に触れることのできる一つまたは複数の媒体に符号化されたロジックは、コンピュータ読み取り可能な記憶媒体及びASIC820のような専用目的のハードウェアの一つまたは両方を含む。
典型的に、ネットワークリンク878は、伝送媒体を用いて情報通信をもたらす。一つまたは複数の複数のネットワークを通じて、情報を使用したり処理したりする他のデバイスへと情報通信が行われる。例えばネットワークリンク878は、ローカルネットワーク880通じてホストコンピューター882への接続を提供する。また、インターネットサービスプロバイダ(ISP)によって運営される設備884への接続を提供してもよい。ISP設備884も同様に、一般的にインターネットと称される、ワールドワイドな公衆パケット交換通信ネットワーク890を通じて、データ通信サービスを提供する。
インターネットに接続される、サーバホスト892と称されるコンピュータは、インターネット通じて受信した情報に応答して、サービスを提供するプロセスをホストする。例えばサーバホスト892は、表示装置814に提示されるビデオデータを表す情報を提供するプロセスをホストする。なお、システム800の諸要素は、ホスト882やサーバ892など他のコンピュータシステムにおいて様々な構成をとり得ることがあることが想定されていることに注意されたい。
本発明の少なくともある実施形態は、コンピュータシステム800を、本明細書で説明される一部または全ての技術を実装するために使うことに関している。本発明のある実施形態によると、これらの技術は、メモリ804に格納されている一つまたは複数のプロセッサ命令の一つまたは複数のシーケンスをプロセッサ802が実行することによって、コンピュータシステム800により実行される。このような命令は、コンピュータ命令やソフトウェア、プログラムコードなどと呼ばれるが、これはストレージデバイス808やネットワーク878などの他のコンピュータ読み取り可能な媒体からメモリ804に読み込まれる。メモリ804に格納されている命令のシーケンスを実行することは、本明細書で説明された方法ステップの一つまたは複数をプロセッサ802実行させる結果を生む。。別の実施形態では、ASIC820のようなハードウェアが、上記の手法の代わり、またはソフトウェアと組み合わされて、本発明を実装するために使用される。このように、本発明の実施形態は、ここで明示的に記載されない限り、ハードウェアやソフトウェアの特定の組み合わせに限定されることは無い。
通信インタフェース870を介して、ネットワークリンク878や他のネットワークを伝送される信号は、コンピュータシステム800対して送受信される情報を運搬する。コンピュータシステム800は、情報を送受信することができる。このような情報にはプログラムコードが含まれ、とりわけネットワーク880や890を通って、ネットワークリンクや通信インタフェース870を介して、送受信される。インターネット890を用いるある実施例では、特定のアプリケーションのためのプログラムコードであって、コンピュータ800から送信されたメッセージによってリクエストされたプログラムコードをサーバホスト892が送信する。この送信は、インターネット890やISP設備884、ローカルネットワーク880、通信インタフェース870を通じて行われてもよい。受信されたコードは、受信時にプロセッサ802によって実行されてもよい。または後に実行されるために、メモリ804やストレージデバイス808などの非揮発性媒体に格納されてもよい。実行と格納が両方行われてもよい。このようにして、コンピュータシステム800は、搬送波上の信号としてプログラムコードを入手することができる。
様々な形態のコンピュータ読み取り可能な媒体が、プロセッサにより実行される命令やデータの一つまたは複数のシーケンスを運搬するのに使用されることができる。例えば命令やデータは、はじめ、リモートコンピュータの磁気ディスクに担持されてもよい。リモートコンピュータはこれらの命令やデータを、そのダイナミックメモリにロードし、モデムを用いて電話線を介して送信してもよい。コンピュータシステム800に搭載されるモデムは、電話線上の命令やデータを受信することができ、赤外線送信機を用いて当該命令やデータを変換し、ネットワークリンク878に適合する赤外線搬送波上の信号とすることができる。通信インタフェース870として機能しうる赤外線検出器は、赤外線で運ばれてきた命令やデータを受信し、これらの命令やデータを表す情報をバス810に流す。バス810は、情報をメモリ804へ運び、プロセッサ802はメモリ804からこれらの情報を読み出して、上記の命令を実行する。実行の際、上記データのいくつかを上記命令と共に用いてもよい。メモリ804で受信された命令やデータがストレージデバイス808に格納されるという選択肢があってもよい。格納するのはプロセッサ802により実行される前でも後でもよい。
図9は、本発明の実施形態が実装されうるチップセットやチップ900を描いたものである。チップセット900は、本明細書に説明されるユーザのプライバシーを管理するようにプログラムされており、例えば、図8に関連して説明されたようなプロセッサやメモリを備え、これらが一つ以上の物理的パッケージ(すなわちチップ)に組み込まれている。より具体的な例を示すと、物理的パッケージは、一つ以上の部材やコンポーネント、および/または基板などの構造物アセンブリ上のワイヤなどを含み、物理的強度、サイズの保持、および/または電気的相互作用の抑制などを提供する。実施形態によっては、チップセット900が単一のチップとして実装される場合があることが想定される。実施形態によっては、チップセットまたはチップ900が、単一の"システム・オン・チップ"に実装されうることも想定される。また、実施形態によっては、例えば独立のASICが用いられる場合があることも想定されており、本明細書で説明される全ての重要な機能が一つ又は複数のプロセッサで実行される場合があることも想定されている。チップセットもしくはチップ900、またはその一部は、機能の利用可能性に関連付けられた、ユーザのプライバシー情報を管理することに関する一つ以上のステップを実行する手段の一例を構成する。チップセットもしくはチップ900、またはその一部は、ユーザのプライバシーを管理する一つ以上のステップを実行する手段の一例を構成する。
ある実施形態において、チップセット又はチップ900は、チップテッド900の要素間で情報をやり取りするためのバス901のような通信機構を備える。プロセッサ903は、メモリ905などに格納される命令を実行したり情報を処理したりするべく、バス901に接続可能に構成される。プロセッサ903は一つ以上のプロセッシングコアを有することができ、それぞれのコアは独立に実行されるように構成されており。マルチコアプロセッサは単一の物理的パッケージによって複数のプロセスを実行できる。マルチコアプロセッサには、2つ、4つ、8つ、又はそれ以上のプロセッシングコアを有するものがある。別の実施例では、又は上記の実施例に加えて、プロセッサ903は、一つ又は複数の直列に配されたマイクロプロセッサを備えてもよい。これらのマイクロプロセッサは、独立に命令を実行できてもよく、又はパイプラインとして使われてもよく、又はマルチスレッド処理を行うように使われてもよい。プロセッサ903は、一つ又は複数の特定用途の要素を備えてもよい。それらは特定の処理機能やタスクを実行するために用いられる。このような特定用途の要素の例は、一つ又は複数のデジタルシグナルプロセッサ(DSP)907や、一つ又は複数のASIC(Application-Specific Integrated Circuit)909である。DSP907は、通常、プロセッサ903とは独立に、音声などの現実世界の信号をリアルタイムで処理するように構成される。同様に、ASIC909は、より汎用のプロセッサでは容易に実行することができない特定の機能を実行するように構成されてもよい。本明細書で説明された発明性を有する機能を実行する助けとなりうるその他の特定用途コンポーネントとしては、一つ又は複数のFPGA(Field Programmable Gate Arrays,図示されていない)や一つ又は複数の特定用途のコンピュータチップがある。
ある実施形態において、チップセット900は、一つ又は複数のプロセッサと、これらをサポートする及び/又はこれらに関連するいくつかのソフトウェア及び/又はファームウェアのみを備える。
プロセッサ903及び付随するコンポーネントは、バス901を介してメモリ905に接続できるように構成される。メモリ905はダイナミックメモリとスタティックメモリの両方を有する。ダイナミックメモリの例としては、RAMや磁気ディスク、書き込み可能な光ディスクなどがあり、スタティックメモリの例としては、ROMやCD−ROMなどがある。これらのメモリは実行可能命令を格納するために使用され、これら実行可能命令は、実行されると、ユーザのプライバシーを管理する、本明細書で説明された発明性を有するステップが実行される。メモリ905はまた、これらの発明性を有するステップの実行に関連するデータや当該ステップの実行により生成されたデータを格納する。
図10は、ある実施形態に従う携帯端末の例示的な要素の略図である。この携帯端末は、例えばハンドセットであり、通信機能を有し、図1のシステムで動作する機能を有する。実施形態によっては、携帯端末1001またはその一部は、ユーザのプライバシーを管理する一つ以上のステップを実行する手段を構成する。一般的に、無線受信機は、フロントエンドとバックエンドの特性によって定義される。受信機のフロントエンドはRF回路の全て含み、バックエンドはベースバンド処理回路の全てを含む。本願において使用されているように、"回路"という用語は、(1)ハードウェアのみによる実装と、(2)回路及びソフトウェア(及び/又はファームウェア)の組み合わせによる実装とを含む。前者は、アナログ回路のみの実装やデジタル回路のみの実装、またはこれらの両方を含む実装がある。後者は、特定のコンテキストで適用可能である場合は、一つまたは複数プロセッサ(デジタルシグナルプロセッサを含む)やソフトウェア、一つまたは複数のメモリを含み、またはこれらの組み合わせを含み、これらは協働して、携帯電話やサーバなどの装置に様々な機能を実行させる。この"回路"の定義は、本願において「回路」との語句を使う全ての場合において適用される。請求項においても同様である。さらなる例として、本願で使われているように、また特定のコンテキストで適用可能である場合は、"回路"との語句は、プロセッサと付随するソフトウェアやファームウェアのみの実装をもカバーしてもよい。なおプロセッサはマルチプロセッサでもよい。"回路"という語句はまた、特定の意味を含むことが可能な場合がある。例えば、携帯電話のベースバンド集積回路やアプリケーションプロセッサ集積回路を包含してもよく、セルラネットワークデバイスやそのネットワークデバイスにおける同様の集積回路を意味してもよい。
電話機の重要な内部コンポーネントには、メインコントロールユニット(MCU)1003,デジタルシグナルプロセッサ(DSP)1005,送受信ユニットがあり、送受信ユニットには、マイク利得制御ユニットやスピーカ利得制御ユニットが含まれる。メインディスプレイユニット1007は、ユーザのプライバシーを管理するステップを実行したりサポートしたりする、様々なアプリケーションや携帯端末機能をサポートするための表示をユーザに提供する。ディスプレイ1007は、携帯電話などの携帯端末のユーザインタフェースの少なくとも一部分を表示するように構成される、ディスプレイ回路を含む。加えてディスプレイ1007及びディスプレイ回路は、携帯電話の少なくともいくつかの機能をユーザが制御することを容易にする。音声機能回路1009はマイクロホン1011と、マイクロホン1011から出力されるスピーチ信号を増幅するマイクロホンアンプとを備える。マイクロホン1011から出力された、増幅されたスピーチ信号は、符号化・復号回路(CODEC)1013に供給される。
無線セクション1015は、信号のパワーを増幅し、アンテナ1017を介して基地局と通信するために、周波数変換を行う。パワーアンプ(PA)1019や送信変調回路は、MCU1103に制御されて応答可能である。本技術分野で周知の通り、PAの出力は、デュプレクサ1021やサーキュレータ、アンテナスイッチに組み合わされる。PA1019はバッテリインタフェースやパワーコントロールユニット1020に組み合わされる。
使用時において、携帯端末1001のユーザはマイクロホンに向かって話し、彼又は彼女の声は、拾われたバックグラウンドノイズと共にアナログ電圧に変換される。このアナログ電圧はA/Dコンバータ(ADC)1023によってデジタル信号に変換される。コントロールユニット1003は、このデジタル信号を処理するためにDSP1005に供給する。この処理には、音声符号化やチャネル符号化、暗号化、インタリーブなどが含まれる。ある実施形態では、処理された音声信号はセルラ転送プロトコルを用いて符号化される。この符号化は独立した要素として図示されていないユニットによって行われる。符号化方式としては、EDGE(enhanced data rates for global evolution)やGSM(global system for mobile communications),IMS(Internet protocol multimedia subsystem), UMTS(universal mobile telecommunications system)等であってよく、いずれかの好適な無線媒体、例えばWiMAX(microwave access)やLTE(Long Term Evolution),CDMA(code division multiple access),WCDMA(wideband code division multiple access),WiFi(wireless fidelity),衛星通信等、またはこれらの組み合わせを使用できる。
符号化された信号は、無線送信中に生じる周波数依存の損傷、例えば位相や振幅の歪みを補償するために、等価器1025に送られる。ビットストリームを等価した後、変調機1027が当該信号を、RFインタフェース1029で生成されたRF信号と結合する。変調機1027は、周波数または位相変調により正弦波を生成する。信号を送信準備するため、アップコンバータ1031は、変調機1027から出力された正弦波をシンセサイザ1033により生成された別の正弦波と結合し、送信に望ましい周波数を達成する。この信号はPA1019に送られ、信号の強さを適切なレベルまで増幅する。実際のシステムにおいて、PA1019は、ネットワークの基地局から受信した情報に基づいてDSP1005によって利得が制御される、可変利得増幅器として動作する。信号は、デュプレクサ1021でフィルタされ、場合によってはアンテナカプラ1035に送られ、インピーダンスが合わされて、最大パワーでの送信が実現される。最後に信号はアンテナ1017から現地の基地局へ送信される。受信機における最後のステージの利得を制御するために、自動利得制御機構(AGC)が提供されてもよい。信号は、そこからリモートの電話機と伝送される。当該リモートの電話機は、公衆交換電話ネットワーク(PSTN)や他の電話ネットワークに接続される、セルラ電話機や他の携帯電話機、固定電話機であってもよい。
携帯電話機1001に送信された音声信号は、アンテナ1017を介して受信され、直ちに低ノイズアンプ(LNA)1037によって増幅される。ダウンコンバータ1039が搬送周波数を下げ、復調器1041がRFを取り去ってデジタルビットストリームのみを残す。この信号は等価器1025を通された後、DSP1005によって処理される。その後、デジタル・アナログコンバータ(DAC)1043が信号を変換し、その出力はスピーカ1045を通じてユーザに届けられる。これらは全てメインコントロールユニット(MCU)1003の制御下にある。MCU1103は、中央演算装置(CPU,図示せず)によって実装されうる。
MCU1003は様々な信号を受け取るが、その中にはキーボード1047からの信号も含まれる。キーボード1047および/またはMCU1003は、マイクロホン1011など他のユーザ入力要素と共に、ユーザ入力を管理するユーザインタフェース回路を形成する。MCU1003は、ユーザインタフェースソフトウェアを実行し、ユーザのプライバシー情報を管理するために、携帯端末1001の少なくとも一部の機能をユーザが制御することを容易にする。MCU1003はまた、表示命令や切り替え命令をディスプレイ1007や音声出力切り替えコントローラにそれぞれ提供する。さらにMCU1003は、DSP1005と情報の交換を行い、搭載されている場合があるSIMカード1049やメモリ1051へアクセスすることも可能である。さらにMCU1003は、端末によって必要な各種の制御機能を実行する。DSP1005は、実装に応じて、音声信号についてのよく知られた各種のデジタル処理機能を実行する。さらにDSP1005は、マイクロホン1011によって検出された信号から周辺環境の背景ノイズレベルを決定し、携帯端末1001のユーザの声が自然に聞こえるようにマイクロホン1011のゲインのレベルを設定する。
CODEC1013は、ADC1023およびDAC1043を含む。メモリ1051は、着信音データを含む様々なデータを格納し、また例えばグローバルなインターネットを介して受信した音楽データなどの他のデータを格納する能力を有する。ソフトウェアモジュールは、RAMメモリやフラッシュメモリ、レジスタなど、技術分野で知られたいかなる形態の書き込み可能な記憶媒体に存在してもよい。メモリデバイス1051は、単一のメモリ、CD、DVD、ROM、RAM、EEPROM、光ストレージ、磁気ディスクストレージ、フラッシュメモリストレージなど、デジタルデータを記憶する能力を有する不揮発性のいかなる記憶媒体であってもよい。
オプションで搭載される場合があるSIMカード1049は、例えば、セルラ電話機の番号やキャリアによって提供されたサービス、加入情報の詳細なセキュリティー情報などの重要な情報を担持する。SIMカード1049の主要な役目は、無線ネットワークにおいて移動端末1001を識別することである。カード1049はまた、個人の電話帳やテキストメッセージ、携帯電話のユーザ設定を格納するためのメモリも備える。
本発明をいくつかの実施形態や実装例を用いて説明してきたが、本発明の範囲はそのように限定されるものではなく、添付の特許請求の範囲に包含される多くの明らかな変形や均等な構成をカバーする。請求項において、本発明の特徴が、ある特定の組み合わせによって表現されているものの、それらはどのような組み合わせや順番に配されてもよい。

Claims (49)

  1. (1)データ及び/又は(2)情報及び/又は(3)少なくとも一つの信号の処理を進めること、及び/又は、処理することを含む方法であって、前記(1)データ及び/又は前記(2)情報及び/又は前記(3)少なくとも一つの信号は、
    デバイスに関連するローカルデータへのアクセスのための要求であって、一つ又は複数のアプリケーションからの要求と;前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシープロファイルオブジェクトと;
    前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するための、前記一つ又は複数のプライバシープロファイルオブジェクトの処理と;前記ローカルデータへのアクセスを許可するための、前記一つ又は複数のプライバシーポリシーの少なくとも一つの適用と;
    に依存する、方法。
  2. 前記(1)データ及び/又は前記(1)情報及び/又は前記(3)少なくとも一つの信号は、前記一つ又は複数のプライバシーポリシーの前記少なくとも一つの適用に関連する一つ又は複数のリソースを決定するための、前記一つ又は複数のプライバシープロファイルオブジェクトの処理に依存する、請求項1に記載の方法。
  3. 前記一つ又は複数のリソースは、ユーザインタフェースコード、ユーザインタフェースメディアリソース、プライバシーポリシー実装コード、これらの組合せ、のいずれかを少なくとも部分的に含み、
    前記(1)データ及び/又は前記(2)情報及び/又は前記(3)少なくとも一つの信号は更に、前記一つ又は複数のプライバシーポリシーの前記少なくとも一つの適用を進めるための処理であって、前記ユーザインタフェースコード、前記ユーザインタフェースメディアリソース、前記プライバシーポリシー実装コード、これらの組み合わせのいずれかについての処理に依存する、
    請求項2に記載の方法。
  4. 前記一つ又は複数のプライバシープロファイルオブジェクトは、前記一つ又は複数のアプリケーション、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかから独立している、請求項1から3のいずれかに記載の方法。
  5. 前記一つ又は複数のプライバシーポリシーオブジェクトは、前記一つ又は複数のアプリケーション、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかから独立して一つ又は複数のソースから読み出される、請求項1から4のいずれかに記載の方法。
  6. 前記一つ又は複数のプライバシーオブジェクトは信頼関係のある外部組織によって形成される、請求項1から5のいずれかに記載の方法。
  7. 前記(1)データおよび/または前記(2)情報および/または前記(3)少なくとも一つの信号はさらに、
    前記一つ又は複数のプライバシーポリシーオブジェクト、一つ又は複数のプライバシーポリシー、これらの組合せ、のいずれかについての少なくとも一つの指示情報と;
    前記デバイスのユーザインタフェースにおける少なくとも一つの指示情報の表示と;
    に依存する、請求項1から6のいずれかに記載の方法。
  8. 前記(1)データ及び/又は前記(7)情報及び/又は前記(3)少なくとも一つの信号はさらに、前記ローカルデータの少なくとも一つのソースに基づき、ここで前記少なくとも一つの指示情報は、前記少なくとも一つのソースを少なくとも部分的に表すように生成される、請求項7に記載の方法。
  9. 前記一つ又は複数のプライバシーポリシーの前記少なくとも一つの適用は:
    前記アクセスについて前記デバイスのユーザからの承認を要求するプロンプトを生成することを決定すること、ただし前記アクセスを許可することは、前記承認に少なくとも部分的に基づく、前記決定することと;
    前記要求に関する警告を生成することを決定することと;
    前記ローカルデータに少なくとも一つの変換を適用することを決定すること、ここで前記アクセスは、変換された前記ローカルデータに対して許可されることと;
    前記ローカルデータの少なくとも一部分へのアクセスの拒否を少なくとも部分的に生じさせることと;
    の一つ又は組み合わせを少なくとも部分的に含む、請求項1から8のいずれかに記載の方法。
  10. 前記ローカルデータは前記デバイスに関連するセンサーデータを少なくとも部分的に含む、請求項1から9のいずれかに記載の方法。
  11. 少なくとも一つのプロセッサと、一つ又は複数のプログラムのためのコンピュータプログラムコードを含む少なくとも一つのメモリとを備える装置であって、前記少なくとも一つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサとともに、前記装置に少なくとも:
    デバイスに関連するローカルデータへのアクセスのための要求であって、一つ又は複数のアプリケーションからの要求を観測することと;
    前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシープロファイルオブジェクトを決定することと;
    前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理すること及び/又は処理を進めることと;
    前記ローカルデータへのアクセスを許可するために、前記一つ又は複数のプライバシーポリシーの適用を少なくとも部分的に生じさせるようにすることと;
    を実行させるように構成される、装置。
  12. 前記一つ又は複数のプライバシーポリシーの適用に関連する一つ又は複数のリソースを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理するように、及び/又は処理を進めるようにされる、請求項11に記載の装置。
  13. 前記一つ又は複数のリソースは、ユーザインタフェースコード、ユーザインタフェースメディアリソース、プライバシーポリシー実装コード、これらの組合せ、のいずれかを少なくとも部分的に含み、
    前記一つ又は複数のプライバシーポリシーの適用を進めるために、前記ユーザインタフェースコード、前記ユーザインタフェースメディアリソース、前記プライバシーポリシー実装コード、これらの組み合わせのいずれかを処理する、及び/又はその処理を進めるようにされる、請求項12に記載の装置。
  14. 前記一つ又は複数のプライバシープロファイルオブジェクトは、前記一つ又は複数のアプリケーション、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかから独立している、請求項11から13のいずれかに記載の装置。
  15. 前記一つ又は複数のプライバシーポリシーオブジェクトを、前記一つ又は複数のアプリケーション、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかから独立して、一つ又は複数のソースから読み出すことを決定するようにされる、請求項11から14のいずれかに記載の装置。
  16. 前記一つ又は複数のプライバシーオブジェクトは信頼関係のある外部組織によって形成される、請求項11から15のいずれかに記載の装置。
  17. 前記一つ又は複数のプライバシーポリシーオブジェクト、一つ又は複数のプライバシーポリシー、これらの組合せ、のいずれかについての少なくとも一つの指示情報を生成することと;
    前記デバイスのユーザインタフェースにおいて前記少なくとも一つの指示情報が表示されるようにすることと;
    を行うようにされる、請求項11から16のいずれかに記載の装置。
  18. 前記ローカルデータの少なくとも一つのソースを決定するようされ、ここで前記少なくとも一つの指示情報は、前記少なくとも一つのソースを少なくとも部分的に表すように生成される、請求項17に記載の装置。
  19. 前記一つ又は複数のプライバシーポリシーの前記少なくとも一つの適用は:
    前記アクセスについて前記デバイスのユーザからの承認を要求するプロンプトを生成することを決定すること、ただし前記アクセスを許可することは、前記承認に少なくとも部分的に基づく、前記決定することと;
    前記要求に関する警告を生成することを決定することと;
    前記ローカルデータに少なくとも一つの変換を適用することを決定すること、ここで前記アクセスは、変換された前記ローカルデータに対して許可されることと;
    前記ローカルデータの少なくとも一部分へのアクセスの拒否を少なくとも部分的に生じさせることと;
    の一つ又は組み合わせを少なくとも部分的に含む、請求項11から18のいずれかに記載の装置。
  20. 前記ローカルデータは前記デバイスに関連するセンサーデータを少なくとも部分的に含む、請求項11から19のいずれかに記載の装置。
  21. デバイスに関連するローカルデータへのアクセスのための要求であって、一つ又は複数のアプリケーションからの要求を観測することと;
    前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシープロファイルオブジェクトを決定することと;
    前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理すること及び/又は処理を進めることと;
    前記ローカルデータへのアクセスを許可するために、前記一つ又は複数のプライバシーポリシーの適用を少なくとも部分的に生じさせるようにすることと;
    を含む、方法。
  22. 前記一つ又は複数のプライバシーポリシーの適用に関連する一つ又は複数のリソースを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理するように、及び/又は処理を進めるようにされる、請求項21に記載の方法。
  23. 前記一つ又は複数のリソースは、ユーザインタフェースコード、ユーザインタフェースメディアリソース、プライバシーポリシー実装コード、これらの組合せ、のいずれかを少なくとも部分的に含む、請求項22に記載の方法であって、
    前記一つ又は複数のプライバシーポリシーの適用を進めるために、前記ユーザインタフェースコード、前記ユーザインタフェースメディアリソース、前記プライバシーポリシー実装コード、これらの組み合わせのいずれかを処理する、及び/又はその処理を進めることを含む、方法。
  24. 前記一つ又は複数のプライバシープロファイルオブジェクトは、前記一つ又は複数のアプリケーション、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかから独立している、請求項21から23のいずれかに記載の方法。
  25. 前記一つ又は複数のプライバシーポリシーオブジェクトを、前記一つ又は複数のアプリケーション、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかから独立して、一つ又は複数のソースから読み出すことを決定することを含む、請求項21から24のいずれかに記載の方法。
  26. 前記一つ又は複数のプライバシーオブジェクトは信頼関係のある外部組織によって形成される、請求項21から25のいずれかに記載の方法。
  27. 前記一つ又は複数のプライバシーポリシーオブジェクト、一つ又は複数のプライバシーポリシー、これらの組合せ、のいずれかについての少なくとも一つの指示情報を生成することと;
    前記デバイスのユーザインタフェースにおいて前記少なくとも一つの指示情報が表示されるようにすることと;
    を含む、請求項21から26のいずれかに記載の方法。
  28. 前記ローカルデータの少なくとも一つのソースを決定することを含み、ここで前記少なくとも一つの指示情報は、前記少なくとも一つのソースを少なくとも部分的に表すように生成される、請求項27に記載の方法。
  29. 前記一つ又は複数のプライバシーポリシーの前記少なくとも一つの適用は:
    前記アクセスについて前記デバイスのユーザからの承認を要求するプロンプトを生成することを決定すること、ただし前記アクセスを許可することは、前記承認に少なくとも部分的に基づく、前記決定することと;
    前記要求に関する警告を生成することを決定することと;
    前記ローカルデータに少なくとも一つの変換を適用することを決定すること、ここで前記アクセスは、変換された前記ローカルデータに対して許可されることと;
    前記ローカルデータの少なくとも一部分へのアクセスの拒否を少なくとも部分的に生じさせることと;
    の一つ又は組み合わせを少なくとも部分的に含む、請求項21から28のいずれかに記載の方法。
  30. 前記ローカルデータは前記デバイスに関連するセンサーデータを少なくとも部分的に含む、請求項21から29のいずれかに記載の方法。
  31. 少なくとも一つのプロセッサと、一つ又は複数のプログラムのためのコンピュータプログラムコードを含む少なくとも一つのメモリとを備える装置であって、前記少なくとも一つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも一つのプロセッサとともに、前記装置に少なくとも:
    デバイスに関連するローカルデータへのアクセスのための要求であって、一つ又は複数のアプリケーションからの要求を観測することと;
    前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシープロファイルオブジェクトを決定することと;
    前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかに関連する一つ又は複数のプライバシーポリシーを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理すること及び/又は処理を進めることと;
    前記ローカルデータへのアクセスを許可するために、前記一つ又は複数のプライバシーポリシーの適用を少なくとも部分的に生じさせるようにすることと;
    を実行させるように構成される、装置。
  32. 前記一つ又は複数のプライバシーポリシーの適用に関連する一つ又は複数のリソースを決定するために、前記一つ又は複数のプライバシープロファイルオブジェクトを処理するように、及び/又は処理を進めるようにされる、請求項31に記載の装置。
  33. 前記一つ又は複数のリソースは、ユーザインタフェースコード、ユーザインタフェースメディアリソース、プライバシーポリシー実装コード、これらの組合せ、のいずれかを少なくとも部分的に含み、
    前記一つ又は複数のプライバシーポリシーの適用を進めるために、前記ユーザインタフェースコード、前記ユーザインタフェースメディアリソース、前記プライバシーポリシー実装コード、これらの組み合わせのいずれかを処理する、及び/又はその処理を進めるようにされる、請求項32に記載の装置。
  34. 前記一つ又は複数のプライバシープロファイルオブジェクトは、前記一つ又は複数のアプリケーション、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかから独立している、請求項31から33のいずれかに記載の装置。
  35. 前記一つ又は複数のプライバシーポリシーオブジェクトを、前記一つ又は複数のアプリケーション、前記ローカルデータ、前記デバイス、これらの組み合わせ、のいずれかから独立して、一つ又は複数のソースから読み出すことを決定するようにされる、請求項31から34のいずれかに記載の装置。
  36. 前記一つ又は複数のプライバシーオブジェクトは信頼関係のある外部組織によって形成される、請求項31から35のいずれかに記載の装置。
  37. 前記一つ又は複数のプライバシーポリシーオブジェクト、一つ又は複数のプライバシーポリシー、これらの組合せ、のいずれかについての少なくとも一つの指示情報を生成することと;
    前記デバイスのユーザインタフェースにおいて前記少なくとも一つの指示情報が表示されるようにすることと;
    を行うようにされる、請求項11から36のいずれかに記載の装置。
  38. 前記ローカルデータの少なくとも一つのソースを決定するようされ、ここで前記少なくとも一つの指示情報は、前記少なくとも一つのソースを少なくとも部分的に表すように生成される、請求項37に記載の装置。
  39. 前記一つ又は複数のプライバシーポリシーの前記少なくとも一つの適用は:
    前記アクセスについて前記デバイスのユーザからの承認を要求するプロンプトを生成することを決定すること、ただし前記アクセスを許可することは、前記承認に少なくとも部分的に基づく、前記決定することと;
    前記要求に関する警告を生成することを決定することと;
    前記ローカルデータに少なくとも一つの変換を適用することを決定すること、ここで前記アクセスは、変換された前記ローカルデータに対して許可されることと;
    前記ローカルデータの少なくとも一部分へのアクセスの拒否を少なくとも部分的に生じさせることと;
    の一つ又は組み合わせを少なくとも部分的に含む、請求項31から38のいずれかに記載の装置。
  40. 前記ローカルデータは前記デバイスに関連するセンサーデータを少なくとも部分的に含む、請求項31から39のいずれかに記載の装置。
  41. 携帯電話である、請求項31から40のいずれかに記載の装置であって、
    携帯電話の機能の少なくとも一部のユーザ制御をディスプレイを使用して容易にするように、かつユーザ入力に応答するように構成される、ユーザインタフェース回路およびユーザインタフェース・ソフトウェアと;
    前記携帯電話のユーザインタフェースの少なくとも一部を表示するように、かつ前記携帯電話の機能の少なくとも一部のユーザ制御を容易にするように構成される、ディスプレイおよびディスプレイ回路と;
    を備える、装置。
  42. 一つ以上のプロセッサにより実行されると、装置に、請求項1から10および21から30の少なくとも一つに記載の方法を少なくとも実行させる、一つ以上の命令の一つ以上のシーケンスを担持する、コンピュータ可読記憶媒体。
  43. 請求項1から10および21から30の少なくとも一つに記載の方法を実行する手段を備える、装置。
  44. 携帯電話である、請求項43に記載の装置であって、前記携帯電話の機能の少なくとも一部のユーザ制御をディスプレイを使用して容易にするように、かつユーザ入力に応答するように構成される、ユーザインタフェース回路およびユーザインタフェース・ソフトウェアと;
    前記携帯電話のユーザインタフェースの少なくとも一部を表示するように、かつ前記携帯電話の機能の少なくとも一部のユーザ制御を容易にするように構成される、ディスプレイおよびディスプレイ回路と;
    を備える、装置。
  45. 一つ以上のプロセッサにより実行されると、装置に、請求項1から10および21から30の少なくとも一つに記載の方法を少なくとも実行させる、一つ以上の命令の一つ以上のシーケンスを含む、コンピュータプログラム。
  46. 少なくとも一つのサービスへのアクセスを可能にするように構成される少なくとも一つのインタフェースへのアクセスを容易にする方法であって、前記少なくとも一つのサービスは、請求項1から10および21から30の少なくとも一つに記載の方法を実行するように構成される、方法。
  47. (1)データ、および/または;(2)情報、および/または;(3)少なくとも一つの信号;の処理を容易にすること、および/または、処理することを含む方法であって、前記(1)データおよび/または前記(2)情報および/または前記(3)少なくとも一つの信号は、請求項1から10および21から30の少なくとも一つに記載の方法に少なくとも部分的に基づいている、方法。
  48. (1)少なくとも一つのデバイスユーザインタフェース要素、および/または;(2)少なくとも一つのデバイスユーザインタフェース機能;を形成し易くすること、および/または、変形し易くすることを含む方法であって、前記(1)少なくとも一つのデバイスユーザインタフェース要素および/または前記(2)少なくとも一つのデバイスユーザインタフェース機能は、請求項1から10および21から30の少なくとも一つに記載の方法に少なくとも部分的に基づいている、方法。
  49. 携帯電話である、請求項11から20のいずれかに記載の装置であって、
    前記携帯電話の機能の少なくとも一部のユーザ制御をディスプレイを使用して容易にするように、かつユーザ入力に応答するように構成される、ユーザインタフェース回路およびユーザインタフェース・ソフトウェアと;
    前記携帯電話のユーザインタフェースの少なくとも一部を表示するように、かつ前記携帯電話の機能の少なくとも一部のユーザ制御を容易にするように構成される、ディスプレイおよびディスプレイ回路と;
    を備える、装置。
JP2013554923A 2011-02-28 2012-02-22 データのプライバシーを強化する方法および装置 Pending JP2014509425A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161447206P 2011-02-28 2011-02-28
US61/447,206 2011-02-28
US13/071,209 2011-03-24
US13/071,209 US20120222083A1 (en) 2011-02-28 2011-03-24 Method and apparatus for enforcing data privacy
PCT/FI2012/050168 WO2012117154A1 (en) 2011-02-28 2012-02-22 Method and apparatus for enforcing data privacy

Publications (1)

Publication Number Publication Date
JP2014509425A true JP2014509425A (ja) 2014-04-17

Family

ID=46719924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013554923A Pending JP2014509425A (ja) 2011-02-28 2012-02-22 データのプライバシーを強化する方法および装置

Country Status (5)

Country Link
US (2) US20120222083A1 (ja)
EP (1) EP2681687A4 (ja)
JP (1) JP2014509425A (ja)
KR (1) KR101683954B1 (ja)
WO (1) WO2012117154A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6271799B1 (ja) * 2017-07-18 2018-01-31 ヤフー株式会社 データ管理システム、およびデータ管理方法
JP2018502607A (ja) * 2014-10-23 2018-02-01 ノキア テクノロジーズ オーユー ゲーム内挙動データに基づくプライバシーポリシー生成を提供するための方法および装置

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9026952B2 (en) * 2009-12-17 2015-05-05 Microsoft Technology Licensing, Llc Creating awareness of accesses to privacy-sensitive devices
US9247377B2 (en) 2011-05-23 2016-01-26 Apple Inc. Setting a reminder that is triggered by a target user device
US8971924B2 (en) 2011-05-23 2015-03-03 Apple Inc. Identifying and locating users on a mobile network
US10715380B2 (en) 2011-05-23 2020-07-14 Apple Inc. Setting a reminder that is triggered by a target user device
US8875163B2 (en) * 2012-05-01 2014-10-28 Qualcomm Innovation Center, Inc. Privacy application and method
US9125255B2 (en) * 2012-05-03 2015-09-01 Abl Ip Holding Llc Networked architecture for system of lighting devices having sensors, for intelligent applications
US9053329B2 (en) 2012-05-24 2015-06-09 Lockbox Llc Systems and methods for validated secure data access
US8955039B2 (en) 2012-09-12 2015-02-10 Intel Corporation Mobile platform with sensor data security
US9088450B2 (en) * 2012-10-31 2015-07-21 Elwha Llc Methods and systems for data services
US20140123325A1 (en) 2012-11-26 2014-05-01 Elwha Llc Methods and systems for managing data and/or services for devices
US10091325B2 (en) 2012-10-30 2018-10-02 Elwha Llc Methods and systems for data services
US20140123300A1 (en) 2012-11-26 2014-05-01 Elwha Llc Methods and systems for managing services and device data
US10069703B2 (en) 2012-10-31 2018-09-04 Elwha Llc Methods and systems for monitoring and/or managing device data
US9886458B2 (en) 2012-11-26 2018-02-06 Elwha Llc Methods and systems for managing one or more services and/or device data
US9317721B2 (en) 2012-10-31 2016-04-19 Google Inc. Privacy aware camera and device status indicator system
US9124635B2 (en) 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
JP5957386B2 (ja) * 2013-01-17 2016-07-27 Kddi株式会社 プログラム、端末装置、ファイル生成装置、アプリケーション生成方法
US8989773B2 (en) 2013-01-29 2015-03-24 Apple Inc. Sharing location information among devices
DE102013003205A1 (de) * 2013-02-26 2014-08-28 Giesecke & Devrient Gmbh Verfahren zur sicheren Zugangscode-Eingabe
US9495397B2 (en) * 2013-03-12 2016-11-15 Intel Corporation Sensor associated data of multiple devices based computing
US9519756B2 (en) * 2013-03-15 2016-12-13 Microsoft Technology Licensing, Llc Managing policy and permissions profiles
MY166564A (en) 2013-04-25 2018-07-16 Mimos Berhad A system and method for privacy management for internet of things services
US10430608B2 (en) * 2013-06-14 2019-10-01 Salesforce.Com, Inc. Systems and methods of automated compliance with data privacy laws
US10453114B2 (en) 2013-06-23 2019-10-22 Intel Corporation Selective sharing of user information based on contextual relationship information, such as to crowd-source gifts of interest to a recipient
US9424239B2 (en) 2013-09-06 2016-08-23 Microsoft Technology Licensing, Llc Managing shared state information produced by applications
US9697365B2 (en) * 2013-09-06 2017-07-04 Microsoft Technology Licensing, Llc World-driven access control using trusted certificates
US9355268B2 (en) 2013-09-06 2016-05-31 Microsoft Technology Licensing, Llc Managing access by applications to perceptual information
US9413784B2 (en) 2013-09-06 2016-08-09 Microsoft Technology Licensing, Llc World-driven access control
US12124586B2 (en) * 2013-09-13 2024-10-22 Omnissa, Llc Risk assessment for managed client devices
IN2013CH04166A (ja) * 2013-09-17 2015-08-28 Amrita Vishwa Vidyapeetham
US9946893B2 (en) * 2013-11-26 2018-04-17 Nokia Technologies Oy Method and apparatus for providing privacy profile adaptation based on physiological state change
US10069867B2 (en) * 2013-11-29 2018-09-04 Nokia Technologies Oy Method and apparatus for determining privacy policy for devices based on brain wave information
WO2015082753A1 (en) 2013-12-04 2015-06-11 Nokia Technologies Oy Access point information for wireless access
US10417445B2 (en) * 2013-12-23 2019-09-17 Intel Corporation Context-aware privacy meter
US9256755B2 (en) * 2013-12-31 2016-02-09 Google Inc. Notification of application permissions
US9280679B2 (en) 2013-12-31 2016-03-08 Google Inc. Tiered application permissions
US9922197B2 (en) * 2014-01-15 2018-03-20 Microsoft Technology Licensing, Llc Privacy-based degradation of activity signals and automatic activation of privacy modes
US10021103B2 (en) * 2014-02-21 2018-07-10 Samsung Electronics Co., Ltd. Service authorization methods and apparatuses
US9122557B1 (en) * 2014-03-10 2015-09-01 Google Inc. User settings management using external sources
US10382378B2 (en) 2014-05-31 2019-08-13 Apple Inc. Live location sharing
JP6342717B2 (ja) * 2014-06-02 2018-06-13 Kddi株式会社 プライバシーポリシー生成装置、プライバシーポリシー生成方法、およびプログラム
US20160020955A1 (en) * 2014-07-16 2016-01-21 Larry Bunch, JR. Policy Governed Software Agent System & Method of Operation
US10049222B1 (en) * 2014-09-23 2018-08-14 Amazon Technologies, Inc. Establishing application trust levels using taint propagation
US10032037B1 (en) * 2014-09-23 2018-07-24 Amazon Technologies, Inc. Establishing application trust levels using taint propagation as a service
US9977911B2 (en) * 2014-12-30 2018-05-22 Facebook, Inc. Methods and systems for managing permissions to access mobile device resources
WO2016108499A1 (en) * 2014-12-30 2016-07-07 Samsung Electronics Co., Ltd. Electronic system with access management mechanism and method of operation thereof
US9811679B2 (en) * 2014-12-30 2017-11-07 Samsung Electronics Co., Ltd. Electronic system with access management mechanism and method of operation thereof
EP3265951A4 (en) * 2015-03-06 2018-11-21 Nokia Technologies Oy Privacy management
CN107636671A (zh) * 2015-03-26 2018-01-26 诺基亚通信公司 优化通信中的数据检测
US9554249B2 (en) * 2015-04-24 2017-01-24 GM Global Technology Operations LLC Systems and methods for enhancing privacy in connection with location-based services
US10127403B2 (en) * 2015-07-30 2018-11-13 Samsung Electronics Co., Ltd. Computing system with privacy control mechanism and method of operation thereof
EP3329414B1 (en) * 2015-07-30 2022-01-12 Samsung Electronics Co., Ltd. Computing system with privacy control mechanism and method of operation thereof
US10542118B2 (en) 2015-09-24 2020-01-21 Intel Corporation Facilitating dynamic filtering and local and/or remote processing of data based on privacy policies and/or user preferences
DE102015222794A1 (de) * 2015-11-18 2017-05-18 Siemens Aktiengesellschaft Schutzvorrichtung zum Schutz der Privatsphäre einer Person
US20170187749A1 (en) * 2015-12-24 2017-06-29 Intel Corporation Privacy management for computing devices
US10963319B2 (en) 2016-01-06 2021-03-30 International Business Machines Corporation Enhancing privacy of sensor data from devices using ephemeral cohorts
EP3398107A1 (en) * 2016-03-16 2018-11-07 Deutsche Telekom AG System and method for enhanced user control of private information on mobile devices
US10878123B2 (en) * 2016-04-11 2020-12-29 Hewlett-Packard Development Company, L.P. Application approval
US11256828B1 (en) 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
KR102676115B1 (ko) * 2016-12-12 2024-06-19 삼성전자주식회사 위치 데이터를 제공하는 전자 장치 및 그 방법
IL251683B (en) 2017-04-09 2019-08-29 Yoseph Koren A system and method for dynamic management of private data
GB2570655B (en) * 2018-01-31 2020-12-16 Avecto Ltd Managing privilege delegation on a server device
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
US10924490B2 (en) * 2018-07-05 2021-02-16 Aetna Inc. Sharing sensor measurements
CN109388967B (zh) * 2018-10-11 2022-04-22 努比亚技术有限公司 一种数据处理方法、终端及计算机可读存储介质
US11170126B2 (en) * 2019-01-03 2021-11-09 Citrix Systems, Inc. Policy based notification protection service in workspace
US11170102B1 (en) 2019-02-13 2021-11-09 Wells Fargo Bank, N.A. Mitigation control of inadvertent processing of sensitive data
US11290439B1 (en) 2019-04-03 2022-03-29 Snap Inc. Multiple application list prioritization
US11463416B1 (en) * 2019-12-13 2022-10-04 Amazon Technologies, Inc. Automatic detection of personal information in cloud-based infrastructure configurations
US20210304143A1 (en) * 2020-03-31 2021-09-30 Atlassian Pty Ltd. Data classification in application programming interfaces at attribute level
US20210397751A1 (en) * 2020-06-19 2021-12-23 Apple Inc. Software initiated camera and microphone indicator
US11783082B2 (en) 2020-10-20 2023-10-10 T-Mobile Usa, Inc. Privacy manager
RU2767714C1 (ru) * 2021-03-15 2022-03-18 Акционерное общество "Лаборатория Касперского" Способ применения политик обработки личных данных для IoT-устройства
EP4060935A1 (en) * 2021-03-15 2022-09-21 AO Kaspersky Lab System and method for processing personal data by application of policies
US20230153450A1 (en) * 2021-11-12 2023-05-18 Microsoft Technology Licensing, Llc Privacy data management in distributed computing systems

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5493692A (en) * 1993-12-03 1996-02-20 Xerox Corporation Selective delivery of electronic messages in a multiple computer system based on context and environment of a user
EP1113678A2 (en) * 1999-12-30 2001-07-04 SAMSUNG ELECTRONICS Co. Ltd. Location privacy feature for wireless mobile stations and method of operation
US6311069B1 (en) * 1999-03-18 2001-10-30 Ericsson Inc. System and method for alerting a mobile subscriber being positioned
JP2005510912A (ja) * 2001-11-21 2005-04-21 ノキア コーポレイション テレコミュニケーションシステム及びプライバシー管理方法
JP2008538879A (ja) * 2005-04-30 2008-11-06 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける位置情報サービス提供方法
US20090025057A1 (en) * 2005-02-18 2009-01-22 Protegrity Corporation Multi-Layer System for Privacy Enforcement and Monitoring of Suspicious Data Access Behavior
JP2009033738A (ja) * 2007-07-04 2009-02-12 Sanyo Electric Co Ltd 撮像装置、画像ファイルのデータ構造
JP2011151770A (ja) * 2009-12-25 2011-08-04 Npo E-Jikei Network Promotion Institute 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6275824B1 (en) * 1998-10-02 2001-08-14 Ncr Corporation System and method for managing data privacy in a database management system
US7024485B2 (en) * 2000-05-03 2006-04-04 Yahoo! Inc. System for controlling and enforcing playback restrictions for a media file by splitting the media file into usable and unusable portions for playback
GB2364404B (en) * 2000-07-01 2002-10-02 Marconi Comm Ltd Method of detecting malicious code
US7310817B2 (en) * 2001-07-26 2007-12-18 Mcafee, Inc. Centrally managed malware scanning
WO2003029916A2 (en) * 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US6886101B2 (en) * 2002-10-30 2005-04-26 American Express Travel Related Services Company, Inc. Privacy service
US7469416B2 (en) * 2002-11-05 2008-12-23 International Business Machines Corporation Method for automatically managing information privacy
US7088237B2 (en) 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
US7346585B1 (en) * 2003-02-28 2008-03-18 Microsoft Corporation Computer software and services license processing method and system
GB0410180D0 (en) * 2004-05-07 2004-06-09 Hewlett Packard Development Co An adaptive privacy management system for data repositories
US7797725B2 (en) * 2004-12-02 2010-09-14 Palo Alto Research Center Incorporated Systems and methods for protecting privacy
GB2422453A (en) * 2005-01-22 2006-07-26 Hewlett Packard Development Co Dynamically allocating resources according to a privacy policy
MX2007010137A (es) * 2005-04-30 2007-09-27 Lg Electronics Inc Metodo para suministrar un servicio de informacion de ubicacion en un sistema movil de comunicaciones.
US8677499B2 (en) * 2005-12-29 2014-03-18 Nextlabs, Inc. Enforcing access control policies on servers in an information management system
US20080168548A1 (en) * 2007-01-04 2008-07-10 O'brien Amanda Jean Method For Automatically Controlling Access To Internet Chat Rooms
US7956848B2 (en) * 2007-09-04 2011-06-07 Apple Inc. Video chapter access and license renewal
US20090320089A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Policy-based user brokered authorization
WO2009155681A1 (en) * 2008-06-26 2009-12-30 Redknee Inc. System, method and apparatus for security management of an electronic device
US20090328135A1 (en) * 2008-06-30 2009-12-31 Nokia Corporation Method, Apparatus, and Computer Program Product for Privacy Management
KR20100047435A (ko) * 2008-10-29 2010-05-10 삼성전자주식회사 휴대단말에서 콘텐츠 관리 방법 및 장치
US8340635B2 (en) * 2009-03-16 2012-12-25 Apple Inc. Capability model for mobile devices
US8590003B2 (en) * 2009-06-15 2013-11-19 Microsoft Corporation Controlling access to resources by hosted entities
US8544103B2 (en) 2010-05-04 2013-09-24 Intertrust Technologies Corporation Policy determined accuracy of transmitted information

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5493692A (en) * 1993-12-03 1996-02-20 Xerox Corporation Selective delivery of electronic messages in a multiple computer system based on context and environment of a user
US6311069B1 (en) * 1999-03-18 2001-10-30 Ericsson Inc. System and method for alerting a mobile subscriber being positioned
EP1113678A2 (en) * 1999-12-30 2001-07-04 SAMSUNG ELECTRONICS Co. Ltd. Location privacy feature for wireless mobile stations and method of operation
JP2005510912A (ja) * 2001-11-21 2005-04-21 ノキア コーポレイション テレコミュニケーションシステム及びプライバシー管理方法
US20090025057A1 (en) * 2005-02-18 2009-01-22 Protegrity Corporation Multi-Layer System for Privacy Enforcement and Monitoring of Suspicious Data Access Behavior
JP2008538879A (ja) * 2005-04-30 2008-11-06 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける位置情報サービス提供方法
JP2009033738A (ja) * 2007-07-04 2009-02-12 Sanyo Electric Co Ltd 撮像装置、画像ファイルのデータ構造
JP2011151770A (ja) * 2009-12-25 2011-08-04 Npo E-Jikei Network Promotion Institute 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
西村 和憲,鈴来 和久,毛利 公一: ""プライバシ情報の伝播範囲を制御するためのOSレベルの通信制御方式"", 情報処理学会研究報告, vol. 2007, no. 16, JPN6014030436, 1 March 2007 (2007-03-01), JP, pages 37 - 42, ISSN: 0002857630 *
馬場口 登: ""視覚的なプライバシー・センシティブ情報とその処理"", システム/制御/情報, vol. 第54巻,第6号, JPN6014030434, 15 June 2010 (2010-06-15), JP, pages 24 - 29, ISSN: 0002857629 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018502607A (ja) * 2014-10-23 2018-02-01 ノキア テクノロジーズ オーユー ゲーム内挙動データに基づくプライバシーポリシー生成を提供するための方法および装置
JP6271799B1 (ja) * 2017-07-18 2018-01-31 ヤフー株式会社 データ管理システム、およびデータ管理方法
JP2019021062A (ja) * 2017-07-18 2019-02-07 ヤフー株式会社 データ管理システム、およびデータ管理方法

Also Published As

Publication number Publication date
US20120222083A1 (en) 2012-08-30
EP2681687A1 (en) 2014-01-08
EP2681687A4 (en) 2017-05-17
KR101683954B1 (ko) 2016-12-20
US10318759B2 (en) 2019-06-11
KR20130125827A (ko) 2013-11-19
US20170243026A1 (en) 2017-08-24
WO2012117154A1 (en) 2012-09-07

Similar Documents

Publication Publication Date Title
JP2014509425A (ja) データのプライバシーを強化する方法および装置
EP2716012B1 (en) Method and apparatus for monitoring and controlling data sharing
US20190116572A1 (en) Method and apparatus for the activation of services
US9336320B2 (en) Method and apparatus for navigating services
EP2848021B1 (en) Method and apparatus for providing location privacy
US20160132370A1 (en) Method and apparatus for providing application notifications
US20140096261A1 (en) Method and apparatus for providing privacy policy for data stream
US9697051B2 (en) Method and apparatus for providing services via cloud-based analytics
US20140006616A1 (en) Method and apparatus for categorizing application access requests on a device
US20150072663A1 (en) Method and Apparatus for Providing Zone-Based Device Interaction
US10475137B2 (en) Method and apparatus for socially aware applications and application stores
US9350533B2 (en) Method and apparatus for delivering encrypted content to web browsers based on entropy of the content
US9705929B2 (en) Method and apparatus for transforming application access and data storage details to privacy policies
US20150317144A1 (en) Method and apparatus for developing socially suitable applications and devices
US20160239688A1 (en) Method and apparatus for determining shapes for devices based on privacy policy
US8756002B2 (en) Method and apparatus for conditional provisioning of position-related information
US20140075348A1 (en) Method and apparatus for associating event types with place types

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141017

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150306

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150501

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150612

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20151112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160318