前に記載したように、モバイル電子デバイスはユーザに、格納されているプライベート情報に対するアクセスを監視させることができない。ソフトウェアアプリケーションプログラムは、「App」と称される場合があり、通常、電子デバイス上で実行されるよう設計されている。発明者たちは、特に、スマートフォン及びタブレットコンピュータ等の電子デバイスが、ユーザに、モバイル電子デバイスに格納されているプライベート情報へのAppによるアクセスを監視又は管理する術を提供していないことを認識した。これは、プライベート情報へのアクセスのユーザ管理を提供することにより解決することができる。
図1は、モバイル電子デバイス等の電子デバイスを操作する方法100の或る例を示すフロー図である。電子デバイスの例には、特に、モバイル又は携帯電話(例えばスマートフォン)、タブレットコンピュータ、ネットブック、ラップトップコンピュータ、及びデスクトップコンピュータが含まれる。
ブロック105で、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する。アクセスは、クライアントアプリケーションプログラム、又は、クライアントAppによって実行される。検出は、プライバシー管理モジュールによって実行される。モジュールは、記載する機能を実行するために、電子デバイスのプロセッサ上で実行されているソフトウェア(例えばオブジェクトコード)又はファームウェアであっても、ハードウェア、ファームウェア、及びソフトウェアの1又は複数の組み合わせであってもよい。プライバシー管理モジュールは、電子デバイス上で実行させるためのオブジェクトコードとして電子デバイスにダウンロード可能であってよい。
ブロック110で、クライアントAppがアクセスしているプライベート情報がトラッキングされる。プライバシー管理モジュールは、アクセスが生じたとき、又は、アクセスの試みが生じたときに、リアルタイムに、クライアントApp又は複数のクライアントAppによるアクセスをトラッキングしてよい。幾つかの例では、プライバシー管理モジュールが、クライアントApp情報と、格納されているプライベート情報にアクセスされた時間及び日付とを含むことができるアクセス履歴(例えば履歴ファイル)を準備する。
ブロック115で、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って、クライアントAppによるプライベート情報へのアクセスを変更するよう電子デバイスが再構成される。例えば、プライバシー管理モジュールが指定する1又は複数のクライアントAppが、限られた量のプライベート情報のみにアクセスすることが許可されてもよいし、又は、1又は複数の指定されたクライアントAppに、プライベート情報に対するアクセスを禁止してもよい。幾つかの例では、人工的又は偽りのプライベート情報を1又は複数の指定されたクライアントAppに提供する。
図2は、1又は複数の電子デバイスに格納されているプライベート情報へのアクセスを管理するシステムの或る例の部分を示すブロック図である。システムは、1又は複数の電子デバイスから遠隔にあるサーバ202を含む。サーバ202は、プロセッサ204とメモリ206とを含む。サーバ202は、プラットフォームをクラウドアプリケーションサービスの一部分として提供することができ、ここからAppをダウンロードすることができる。幾つかの例では、サーバ202が、ネットワーク又はクラウド238を介して遠隔電子デバイスに実行可能なコードをダウンロードせよとの要求を受信するべくサーバ202のプロセッサが実行可能なクライアントプログラム207を含む。メモリ206は、プライバシー管理モジュール208を含む実行可能なコードを格納する。プライバシー管理モジュール208は、電子デバイスが実行可能な命令を含む。幾つかの例では、プライバシー管理モジュール208が、Appとして電子デバイスにダウンロード可能である。
図2の下のほうの部分は、電子デバイスに関するものである。電子デバイスは、プロセッサ210とメモリ212とを含む。プロセッサ210は、グラフィックエンジンを含んでよい。電子デバイスは更に、デバイス240に表示機能を提供するための表示コントローラ214を含んでもよい。1又は複数の通信モジュール又はComm216が、Bluetooth(登録商標)、3G、4G、WiFi(登録商標)、WiMax(登録商標)等の通信ネットワークにインタフェースを提供する。電子デバイスプラットフォームは、タッチセンサ、ジャイロスコープセンサ、温度センサ、GPS等のセンサからの入力を処理するために、センサハブ218モジュールを含む。電子デバイスは、ソフトウェアプラットフォームを提供するためにオペレーティングシステム(OS)を含む。OS220は、例えば、APPLE,INCが提供するiOS、GOOGLE,INCが提供するAndroid(登録商標)等のモバイルOS、又は、MICROSOFT,INC社の提供するWindows(登録商標)、APPLE,INCが提供するMac(登録商標)OS X(登録商標)、又は、Linux(登録商標)配信業者が提供するLinux(登録商標)等の別のタイプのモバイルデバイスのためのOSであってよい。
電子デバイスは更に、セキュリティエンジン222又はセキュアなストレージ224を含んでよい。セキュアなストレージ224は、不正利用防止メモリを含んでよく、フラッシュメモリ(例えばNANDフラッシュメモリ又はマルチメディアカード(MMC)フラッシュメモリ)を含むことができる。セキュアなストレージ224は、暗号化のためのキーを格納してよい。セキュリティエンジン222は、ハードウェアベースとすることができ、OS220に対してトランスペアレントな第2のプロセッサを含んでよい。セキュリティエンジン222は、セキュアなストレージ224とともに、暗号処理及び不正利用防止実行環境を提供する。セキュリティエンジン222は、電子デバイスのユーザのポリシーを実装する論理を実装することができる。示されている例では、プロセッサ210が、ダウンロードされたプライバシー管理モジュール208をホストしているが、セキュリティエンジン222が、更なるシステムセキュリティを提供するためにプライバシー管理モジュール208をホストしてもよい。
電子デバイス上で実行されているとき、プライバシー管理モジュール208は、クライアントAppが電子デバイスのメモリ212に格納されているプライベート情報にアクセスしている、またはアクセスを試みていることを検出する。プライバシー管理モジュール208は、アクセスされているプライベート情報をトラッキングする。電子デバイスに格納することができるプライベート情報の例は、本明細書の前の部分で提供されている。格納されているプライベート情報の更なる例には、ユーザのアドレス(例えば家庭又は職場)、ユーザの電子メールアドレス、電子デバイスを利用して行われるオンラインショッピングに関する情報、ユーザの誕生日、ユーザのソーシャルセキュリティナンバー又はソーシャルセキュリティナンバーの一部分、金融口座に関する情報、モバイル電子デバイスのカレンダーアプリケーションに含まれている情報、ユーザの健康に関する情報(例えば医療情報、ライフスタイル情報等)が含まれる。更なる例においては、プライベート情報が、電子デバイスにインストールされている第三者のApp(例えば電子デバイスの製造業者又はOSのライセンサが課している制限を取り除くことにより、スマートフォンのOSを「脱獄(jail breaking)」した結果ダウンロードされるApp)に関する情報を含んでよい。
幾つかの例においては、プライバシー管理モジュール208が、アクセスが生じると、リアルタイムでクライアントAppによるアクセスをトラッキングする。幾つかの例においては、プライバシー管理モジュール208が、履歴トラッキングを行い、その事実の後のアクセスを判断する。本明細書で前に記載したように、プライバシー管理モジュール208は、セキュアなストレージ224に格納することができ、後で見直すことができるアクセス履歴ファイルを生成してよい。プライバシー管理モジュール208は、更に、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って、クライアントAppによるプライベート情報へのアクセスを変更するよう電子デバイスを再構成する。プライバシーアクセスポリシーは、セキュアなストレージ224に格納されてよい。
アクセスポリシーを生成するために、図2のシステムは、クラウドベースのリアルタイムAppプライバシー管理、又は、CBRTAPM226を含む。CBRTAPM226は、ユーザに、電子デバイス上で実行されているAppの振る舞いを管理するようにプライバシーアクセスポリシーを構成することを許可する。幾つかの例では、CBRTAPM226は、クラウドが提供するサービスの一部分として呼び出され、幾つかの例では、CBRTAPM226は、電子デバイス上で呼び出され、実行される。CBRTAPM226は、ソフトウェアコンポーネントであってよく、CBRTAPM226がクラウドで呼び出された場合、CBRTAPM226機能の少なくとも一部分を、サーバ202上で実行されている1又は複数のクライアントプログラムによって提供することができる。CBRTAPM226が電子デバイス上で呼び出された場合には、CBRTAPM226が、電子デバイス上で実行されているプライバシー管理モジュール208に含まれてよい。CBRTAPM226は、電子デバイスにダウンロードされるソフトウェアコンポーネント(例えばApp)であってもよいし、又は、CBRTAPM226は、製造業者又はサービスプロバイダによってCBRTAPM226上にインストールされてもよい。
図2に示す例では、CBRTAPM226の機能が電子デバイスで呼び出される。CBRTAPM226は、認証エージェント228サブコンポーネントと、ポリシー格納/施行エージェント230サブコンポーネントとを含むことができる。認証エージェント228は、セキュリティエンジン222を利用することで、ユーザが要求されているアクションを実行することを許可されているかに関する初期チェックとして、ユーザ及びユーザデバイスを認証することができる。ポリシー格納/施行エージェント 230はアクセスポリシーを管理する。これには、ポリシーを取得してセキュアなストレージ224に格納することが含まれてよい。ポリシー格納/施行エージェント230は、更に、ユーザが特定のAppを実行することを明示的又は暗示的なライセンス契約によって許可されているか等の、ユーザとサービスプロバイダとの間の契約を施行してよい。CBRTAPM226は、更に、ロギングエージェント232サブコンポーネント及び通信エージェント234サブコンポーネントを含んでよい。ロギングエージェント232は、構成されたプライバシーアクセスポリシーに基づいてクライアントAppによる全てのトランザクション又はアクセスを記録してよい。通信エージェント234は、例えば通信を暗号化すること等によって、電子デバイスと遠隔サーバ202との間にセキュアな通信を提供する。
本明細書で前に記載したように、CBRTAPM226をプライバシー管理モジュール208に含むことができ、プライバシー管理モジュール208は、プライバシーアクセスポリシーを生成するための命令を含む。幾つかの例においては、CBRTAPMへのユーザインタフェース(UI)又はダッシュボードを提供することで、プライバシーアクセスポリシーの作成におけるCBRTAPM226とのユーザの相互作用を促す。プライバシー管理モジュール208は、例えば表示コントローラ214を介して電子デバイス上にアクセスプライバシーポリシーUI(例えばグラフィックユーザインタフェース)を表示するための命令を含む。ユーザは、アクセスポリシーオプションを選択してUIのフィールドに入力してよく、UIを介して受けられた入力が、生成されたプライバシーアクセスポリシー内に組み込まれる。
図2では、CBRTAPM UI236が、ユーザに、自身のプライバシーアクセスポリシーを構成させ、電子デバイス上で実行されているAppによるアクセスを管理させる。幾つかの例では、プライバシー管理モジュール208が、CBRTAPM UI236を介して、クライアントAppがアクセスした情報のタイプを表示せよとの命令を含んでいる。幾つかの例では、CBRTAPM UI236が、1又は複数のクライアントAppによりアクセスされているリアルタイムプライバシーデータ又は履歴プライバシーデータを表示する。これは、ユーザが最もアクセスを限定したいプライバシーデータにアクセスするAppをユーザが特定しようとする際に有用でありうる。幾つかの例では、CBRTAPM226が、クライアントAppによるプライベート情報に対するアクセスを制限する、又は防ぐアクセスポリシーを生成する。ポリシーは、プライバシーアクセスポリシーに従って、格納されているプライベート情報の少なくとも一部分に対するアクセスを防止するための命令を利用して、プライバシー管理モジュール208によって実装される。例えばプライバシー管理モジュール208は、生成されて、セキュアなストレージ224に格納されている、プライベート情報に対するアクセスを防止する論理を実装するための命令を含んでよい。
幾つかの例においては、プライバシー管理モジュール208が、プライバシーアクセスポリシーに従ってクライアントAppに提供されたプライベート情報を変更するための命令を含む。例えば、CBRTAPM226を利用して生成されたアクセスポリシーの結果、プライバシー管理モジュール208は、偽の名称をAppに返したり、偽の電子メールアドレスをAppに返したり、偽のGPS座標をAppに返したりしてよい。後者の場合には、ユーザは、Appが更なる広告をユーザのモバイル電子デバイスに送ることを防ぐように、同じGPS座標をAppに提供してほしいと望む場合があってよい。
幾つかの例では、CBRTAPM UI236が、クライアントAppに関するライセンス契約(例えば、Appをダウンロードすることから生じる暗示的なライセンス契約又は明示的なライセンス契約)に従って決定されたプライバシーアクセスポリシーを表示する。これにより、ユーザは、クライアントAppがアクセスしている情報と、Appのダウンロード及び利用によって合意された全アクセスとを簡単に比較することができる。ユーザは次に、Appによるプライベート情報へのアクセスを減少させるプライバシーアクセスポリシーを作成してよいが、依然としてこれはライセンス契約の範囲内である。幾つかの例においては、CBRTAPM226が、ライセンス情報をプライバシーアクセスポリシーに組み込む。プライバシーアクセスポリシーは、ライセンス情報に従ってプライベート情報に対するアクセスを制限する。
本明細書で前に記載したように、CBRTAPM226が、クラウド238が提供するサービスの一部分として呼び出されてよい。この場合、プライバシーアクセスポリシーが、遠隔サーバ202上で命令を実行するクライアントプログラムによって生成可能である。サーバのクライアントプログラムは、CBRTAPM UI236を電子デバイス、又は別個のコンピューティングデバイスにダウンロードして、表示させることでユーザがCBRTAPMにアクセスすることができるように構成されている。幾つかの例では、CBRTAPM UI236が、電子デバイス、又は別個のコンピューティングデバイスの上に薄いクライアントプログラム(thin client program)をダウンロードして実行することにより実装される。ユーザによってCBRTAPM UI236に入力された入力は、サーバ202のクライアントプログラムに伝達することができ、クライアントプログラムは、クライアントプログラムが生成するプライバシーアクセスポリシーに、CBRTAPM UI236を介して受けとられる入力を組み込む。ユーザが構成するプライバシーアクセスポリシーがサーバ202で生成され、プライバシーアクセスポリシーは、サーバメモリ206に格納することができ、ユーザによって1又は複数の電子デバイス内に任意の時点にダウンロードすることができる。幾つかの例では、CBRTAPM UI236を利用することで、複数のデバイス内に生成されたプライバシーアクセスポリシーの起動を同期することができる。起動は、即座に、オンデマンドで、定期的に、等で、起動されるよう構成されてよい。したがって、クラウドのCBRTAPMを呼び出すことで、ユーザは、複数の電子デバイスのために1つのプライバシーアクセスポリシーを生成することができる。幾つかの例では、複数の電子デバイスから、クラウドベースのサービスによって、プライバシーアクセスデータ(例えば1又は複数の履歴ファイル)が収集され、ポリシーを構成する用途のために、ユーザに提示される。
クラウドでCBRTAPM226が呼び出されると、図2に関して記載したCBRTAPM226の機能は、サーバ202上で実行されているクライアントプログラムと、電子デバイス上で実行されているプライバシー管理モジュール208との間で分割されてよい。例えば、CBRTAPM UI236にユーザによって入力された入力は、通信エージェント234を利用してクライアントプログラム207に伝達することができる。ポリシー格納/施行エージェント230は、生成されたアクセスポリシーを取得して、電子デバイスのセキュアなストレージ224内に格納してよい。認証エージェント228及びポリシー格納/施行エージェント230の幾つかの機能は、サーバ202上で実行されてもよい(これには例えば、プライバシーアクセスポリシーを生成するときにユーザとサービスプロバイダとの間に契約を執行すること等が含まれる)。
クライアントAppがプライベート情報にアクセスすることを防止することによって、副作用が電子デバイスに生じ、パフォーマンスの又は電力消費の劣化等が生じうる。例えば、クライアントAppが単にプライベート情報に対するアクセスを防止された場合、クライアントAppはアクセスしようとする試みを継続する場合があるだろう。これにより、電子デバイスが他のタスクを迅速に実行する機能が劣化して、ユーザが電子デバイスに対して不満をもつことが考えられる。別の例では、クライアントAppがAppのプロバイダから、プライベート情報を記録して(poll)アクセスした情報をターゲット(例えばAppプロバイダの遠隔サーバ)に送信せよとの要求を受信する場合を想定する。クライアントAppが情報を提供しない場合、記録および送信サイクルが継続されたり、又は、より頻繁に開始されたりすることが想定される。これにより、電子デバイスの通常の電力消費量が増し、より頻繁な充電が行われる可能性がある。このことによっても、ユーザの電子デバイスに対する満足度が減るだろう。加えて、電子デバイスを限定されたデータプランで利用せざるを得なくなる場合もある。クライアントAppによる送信の繰り返しは、ユーザがデータアクセスに気づかないうちに、不当にデータの使用容量を使いきってしまうことにつながりかねない。このことによって、プライバシーデータの記録の繰り返しが、ユーザにとって高額なものとなることが考えられる。
概して、クライアントAppが、例外的なシナリオのタイプを処理することができなかったり、又は、プライバシーデータに対する制約の結果として意図されているアクションを実行できなかったりすることが想定される。これらの状況においては、プライバシー管理モジュール208が、人工データ(その場合には、ユーザによってポリシーとして構成されている)をクライアントAppに提供してよい。ユーザは、クライアントAppの出力データが、人工プライベート情報に基づいていること、及び、出力が、実際のプライバシーが提供されていないために正確なものではない可能性があることに、気づかされてよい(例えば警告によって、又はUIによって)。
ユーザが新たな設定をCBRTAPM UI236を介して提供して、プライバシーアクセスポリシーを生成した後で、CBRTAPMは、プラットフォーム電力及びパフォーマンスマネージャと協働して、新たな設定がプラットフォームの電力及びパフォーマンス設定又はデバイスの制約に違反しないように監視、徹底する。電力の設定に違反すると、CBRTAPMは、ユーザに対して推奨を行う。これらの推奨は、人工データをクライアントAppに提供せよとの推奨を含んでよい。ユーザは、デバイスでCBRTAPMが呼び出されたときには、生成されていずれかのセキュアなストレージ224に格納され、クラウドでCBRTAPMが呼び出されたときにはサーバに格納されるように、好適なプライバシーアクセスポリシーを構成する。次にポリシーは、1又は複数の電子デバイスのセキュアなストレージ224にダウンロードすることができる。次にポリシーは、ポリシー同期設定に従って、即座に、定期的に、オンデマンドで、等で起動されてよい。
ユーザによって構成される結果生じるプライバシーアクセスポリシーに基づいて、プライバシー管理モジュール208は、人工プライベート情報をクライアントAppに提供して、Appが格納されているプライベート情報にアクセスしようとする試みを減らしてよい。この人工情報は、特に、偽の電話番号、偽の電子メールアドレス、偽のソーシャルセキュリティナンバー又はソーシャルセキュリティナンバーの偽の一部分を含んでよい。単に情報に対するアクセスを防止するのではなく、この偽のプライベート情報を提供することによって、クライアントAppが実行可能な機能の結果生じる電力消費量が低減する可能性がある。
幾つかの例では、これらの機能が、電子デバイスからの情報の送信を含んでよい。これらの機能が実行される頻度を減らすことで、デバイスのエネルギー需要が低減する場合があり、モバイル電子デバイスのバッテリ損失量が低減する場合があり、及び、電子デバイスのデータ送信が低減する場合がある。
図3は、電子デバイスのためのプライバシーアクセスポリシーを構成する方法300の或る例を示すフロー図である。ブロック305で、CBRTAPMが電子デバイスで呼び出されたかを判断し、ブロック315で、CBRTAPMがクラウドベースのサービスによって呼び出されたかを判断する。電子デバイスで呼び出された場合、ブロック310で、現在のプライバシーアクセスポリシーをセキュアなストレージからロードして、CBRTAPM UIによってユーザに提示する。
クラウドベースのサービスで呼び出された場合には、ブロック320で、CBRTAPM UIを利用することで、現在のプライバシーアクセスポリシーがダウンロードされ、及び、もしもそう構成されている場合には、ユーザが管理する複数の電子デバイスから収集されたプライバシーデータがダウンロードされる。ブロック325で、CBRTAPM UIを利用することで、複数のデバイスのためのポリシー構成オプションが提供される。
ブロック330で、CBRTAPM UIは、1又は複数の電子デバイスの1又は複数のクライアントAppによって収集されたプライベート情報を提示する。ブロック335で、ユーザは、プライバシーアクセスポリシーを、クライアントAppのユーザが観察したパフォーマンスを危険に晒さずに、クライアントAppがプライベート情報の収集を行うことに制限を課し、それを防ぎ、又は制約を加えるように構成する。ユーザは、任意で、電子デバイスのプライバシー管理を、通常動作するためにはいくらかのプライベート情報を必要とするクライアントAppに人工プライベート情報を提供するよう構成する。
ブロック340で、プライバシー管理は、新たに構成されたポリシーが、電子デバイスのいずれかの、プラットフォーム電力制約、パフォーマンス制約、又は、その他のデバイスの制約のいずれかに違反していないかを判断する。判断結果が肯定的な場合には、ブロック345で、プライバシー管理は、電子デバイスの電力及びパフォーマンスマネージャを利用又は監視することによって代替案を決定する。ブロック350で、新たに構成されたプライバシーアクセスポリシーが、電子デバイスのセキュアなストレージに格納されてよく、ポリシーーに基づいてアクションを電子デバイス内で開始させる。
本明細書で記載する方法、デバイス、及びシステムは、電子デバイスに格納されているプライベート情報に対するアクセスまたはアクセスの試みを管理するための複数のオプションをユーザに提供する。プライバシーマネージャは、情報管理をユーザの制御下に置き、この結果、ユーザの電子デバイスに対する満足度が上がる。
<更なる注記および例>例1は、サーバ等の主題(例えば動作を実行するための装置、方法、手段、又は、機械に実行されると、機械に動作を実行させることができる命令を含む機械可読媒体)を含むことができる。サーバは、実行可能なコードをプライバシー管理モジュールとして格納するプロセッサ及びメモリを含むことができる。実行可能なコードは、遠隔電子デバイスが実行可能な命令を含み、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出するための命令を含み、アクセスは、電子デバイスで実行されているクライアントアプリケーションプログラム(クライアントApp)によって実行され、アクセスされているプライベート情報をトラッキングして、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従ってクライアントAppによるプライべート情報へのアクセスを変更するようモバイル電子デバイスを再構成する命令を含む。
例2は、サーバのプロセッサにより実行可能なものであり、ネットワークを介して実行可能なコードを遠隔電子デバイスにダウンロードせよとの要求を受信するクライアントプログラムを含むこともできるし、例1の主題と組み合わせることもできる。
例3は、電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも1つに表示用にユーザインタフェースをダウンロードし(ユーザインタフェースは、クライアントプログラムに入力を提供する)、ユーザインタフェースを介して受信した入力を、サーバのクライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードするよう構成されたサーバのクライアントプログラムを含むこともできるし、例1及び2のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例4は、プライバシーアクセスポリシーを生成し、電子デバイスにプライバシーアクセスポリシーユーザインタフェースを表示し、ユーザインタフェースを介して受信した入力を、生成されたプライバシーアクセスポリシーに組み込む命令を含むプライバシー管理モジュールを含むこともできるし、例1から3のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例5は、ユーザインタフェースを介して、クライアントAppがアクセスする情報のタイプを表示する命令を含むプライバシー管理モジュールを含むこともできるし、例1から4のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例6は、プライバシーアクセスポリシーに従ってクライアントAppに提供されたプライベート情報を変更する命令を含むプライバシー管理モジュールを含むこともできるし、例1から5のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例7は、クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを、ユーザインタフェースを介して表示し、ライセンス情報を、電子デバイスに格納されているプライバシーアクセスポリシーに組み込み、ライセンス情報に従ってプライベート情報に対するアクセスを制限するよう構成されたプライバシー管理モジュールを含むこともできるし、例1から6のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例8は、プライバシーアクセスポリシーに従ってクライアントAppによるプライベート情報の少なくとも一部分に対するアクセスを防止する命令を含むプライバシー管理モジュールを含むこともできるし、例1から7のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例9は、プライバシーアクセスポリシーに従って、人工プライベート情報をクライアントAppに提供して、クライアントAppが電子デバイスに格納されているプライベート情報にアクセスしようとする試みを低減させる命令を含むプライバシー管理モジュールを含むこともできるし、例1から8のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例10は、プライバシーアクセスポリシーに従って、人工プライベート情報をクライアントAppに提供して、クライアントAppが実行可能な、電子デバイスからの情報の送信を含む機能の実行を低減させる命令を含むプライバシー管理モジュールを含むこともできるし、例1から9のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例11は、携帯電話のプロセッサによって実行できる実行可能なコードを含むプライバシー管理モジュールを含むこともできるし、例1から10のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例12は、主題を含むこともできるし、主題を含むように例1から11のうち1つ又は任意の組み合わせ(例えば、動作を実行する装置、方法、手段、又は、機械に実行されたときに機械に動作を実行させる命令を含む機械可読媒体)と組み合わせることもでき、主題とは、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する段階であって、検出は、電子デバイスに、電子デバイスにおける実行のためのオブジェクトコードとしてダウンロード可能なプライバシー管理モジュールによって実行され、アクセスは、クライアントAppによって実行される、アクセスを検出する段階と、プライバシー管理モジュールを利用して、クライアントAppによってアクセスされているプライベート情報をトラッキングする段階と、プライバシー管理モジュールを利用して、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従ってクライアントAppによるプライベート情報に対するアクセスを変更するよう電子デバイスを再構成する段階等を含む。
これらの主題は、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する手段を含むことができ、その例は、電子デバイス(スマートフォン、タブレットコンピュータ、ネットブック、ラップトップコンピュータ、デスクトップコンピュータ又はテレビ等)上で実行されるためにダウンロードされるプライバシー管理モジュールを含むことができる。これら主題は、クライアントAppがアクセスするプライベート情報をトラッキングするための手段を含むことができ、その例には、電子デバイス上で実行されるためにダウンロードされるプライバシー管理モジュールと、電子デバイスから遠隔のサーバ上で実行されているクライアントプログラムとを含むことができる。主題は、電子デバイスを、クライアントAppによるプライベート情報に対するアクセスを変更するよう再構成する手段を含むことができ、その例は、プライバシー管理モジュールに対してインタフェースする電子デバイス上のユーザインタフェースと、電子デバイスから遠隔のサーバ上で実行されているクライアントプログラムとインタフェースする電子デバイス上のユーザインタフェースとを含むことができる。
例13は、アクセスポリシーに従ってクライアントAppに提供されたプライベート情報を変更することを含むこともできるし、例12の主題と組み合わせることもできる。
例14は、アクセスポリシーに従ってクライアントAppによるプライベート情報の少なくとも一部分に対するアクセスを防止することを含むこともできるし、例11から13のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例15は、プライバシー管理モジュール及び電子デバイスを利用してプライバシーアクセスポリシーを生成することを含むこともできるし、例11から14のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例16は、電子デバイス上にポリシー作成ユーザインタフェースを表示するべくプライバシー管理モジュールを実行する段階と、ユーザインタフェースを介して受信した入力を、電子デバイスに格納されているプライバシーアクセスポリシーに組み込む段階とを含むこともできるし、例11から15のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例17は、クライアントAppに関するライセンス契約に従って決定されたアクセスポリシーを表示することを含むこともできるし、例11から16のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例18は、電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方に遠隔サーバユーザインタフェースをダウンロードし、ユーザインタフェースを介して受信した入力を、遠隔サーバによって生成されたプライバシーアクセスポリシーに組み込み、プライバシーアクセスポリシーを1又は複数の電子デバイスにダウンロードすることを含むこともできるし、例11から17のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例19は、人工プライベート情報をクライアントAppに提供して、クライアントAppがプライベート情報にアクセスしようとする試みを低減させることを含むこともできるし、例11から18のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例20は、人工プライベート情報をクライアントAppに提供して、クライアントAppが実行可能な、電子デバイスからの情報の送信を含む機能の実行を低減させることを含むこともできるし、例11から19のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例21は、携帯電話のメモリに格納されているプライベート情報に対するアクセスを検出することを含むこともできるし、例11から20のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例23は、サーバを備える主題(例えばシステム)を含むことができる。サーバは、実行可能なコードをプライバシー管理モジュールとして格納するメモリ及びプロセッサを含むことができる。実行可能なコードは、遠隔電子デバイスによって実行可能な命令を含み、命令は、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する命令であって、アクセスは、電子デバイスで実行されているクライアントアプリケーションプログラム(クライアントApp)によって実行される、アクセスを検出する命令と、アクセスされているプライベート情報をトラッキングする命令と、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従ってクライアントアプリケーションプログラムによるプライベート情報に対するアクセスを変更するようモバイル電子デバイスを再構成する命令とを含む。サーバは更に、プロセッサによって実行可能なものであり、ネットワークを介して遠隔電子デバイスに実行可能なコードをダウンロードせよとの要求を受信するクライアントプログラムを含む。
例24は、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含むサーバを含むこともできるし、例23の主題と組み合わせることもできる。
例25は、電子デバイスを含むこともできるし、例23の主題と組み合わせることもできる。電子デバイスは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含むことができる。
例26は、構成されたプライバシーアクセスポリシーに基づいて、クライアントアプリケーションプログラムによるアクセスを記録するよう構成されたロギングエージェントを含む電子デバイスを含むこともできるし、例23から25のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例27は、電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、ユーザインタフェースがクライアントプログラムに入力を提供し、ユーザインタフェースを介して受信した入力を、サーバのクライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードするよう構成されたクライアントプログラムを含むこともできるし、例23から26のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例28は、プライバシーアクセスポリシーを格納するためのセキュアなストレージと、ポリシーを実装するセキュリティエンジンとを含む電子デバイスを含むこともできるし、例23から27のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例29は、任意で、例1から28の機能の任意の1又は複数を実行するための手段、又は、機械によって実行されると、機械に、例1から28の機能の任意の1又は複数を実行させる命令を含む機械可読媒体を含むことができる主題を含むこともできるし、例1から28のうち1つ又は任意の部分又は任意の部分の組み合わせと組み合わせることもできる。
これらの非限定的な例のそれぞれは、それぞれ独立して成り立つことができ、又は、他の例の任意の1つ又は複数との任意の置き換え、又は組み合わせで組み合わせることができる。
上述した詳細な記載は、添付図面の参照を含み、添付図面が詳細な記載の一部分を形成する。図面は、例として、本発明を実施することができる特定の実施形態を示す。これらの実施形態は更に、本明細書では「例」と称される場合もある。これら例は、図示又は記載されたもの以外の要素を含むことがある。しかし、本願の発明者たちは、図示又は記載された要素のみが提供される例を想定している場合もある。更に、本願の発明者たちは、図示又は記載された要素(又はその1もしくは複数のその態様)の任意の組み合わせ又は置き換えを、特定の例(又は1もしくは複数のその態様)に対して、又は、ここで図示又は記載した他の例(又は1もしくは複数のその態様)に対して利用する例を想定している場合もある。
本文書と参照として組み込まれている文書との間で用途が矛盾している場合には、本文書における用途が優先される。
本文書では、特許文書で通常利用されるように、1つ又は1を超える数を含む「a」「an」といった用語が、「少なくとも1つ」又は「1又は複数」という他の例又は利用とは独立して利用される場合がある。本文書では、「又は、もしくは(or)」という用語は、そうではないと明記されていない限りにおいて、「A又はB」が「AでありBではない」「BでありAではない」及び「A及びBである」という場合を含むように、非排他的論理和を示すために利用されている。本文書において、「を含む(including)」及び「では(in which)」等の用語は、それぞれ「を備える(comprising)」及び「において(wherein)」という用語の平易な英語の均等物として利用されている。更に、以下の請求項において、「を含む」及び「を備える」という用語は、オープンエンドであり、つまり、システム、デバイス、物品、組成物、処方、又は方法が、ある請求項でそのような用語の後にリストされたものに加えて要素を含む場合であっても、その請求項の範囲に含まれることを意味している。さらに以下の請求項で、「第1」「第2」及び「第3」等の用語があくまで標識として利用されるが、これらは、対応するオブジェクトに数値的要件を課すことは意図していない。
ここで記載する方法の例は、少なくとも一部分、機械又はコンピュータ実装することができる。幾つかの例は、電子デバイスを、上述した例において記載される方法を実行するよう構成することができる命令で符号化されたコンピュータ可読媒体又は機械可読媒体を含むことができる。これら方法の実装例は、マイクロコード、アセンブリ言語コード、高レベル言語コード等のコードを含むことができる。これらコードは、様々な方法を実行するためにコンピュータ可読命令を含むことができる。コードは、コンピュータプログラムプロダクトの部分を形成してよい。更に、ある例では、実行中または他の時点等に、コードが、1以上の揮発性で非有形の、又は不揮発性で有形の、コンピュータ可読媒体に有形の形で格納することができる。これら有形のコンピュータ可読媒体の例は、これらに限定はされないが、ハードディスク、取り外し可能磁気ディスク、取り外し可能光ディスク(例えばコンパクトディスク及びデジタルビデオディスク)、磁気カセット、メモリカード又はスティック、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)等を含むことができる。幾つかの例では、搬送媒体が、方法を実装するコードを搬送することができる。「搬送媒体」という用語は、コードを送信するための搬送波を表すために利用することができる。
上述した記載は、限定ではなく、例を意図している。例えば、上述した例(又は1又は複数のその態様)は、互いと組み合わせて利用されてもよい。他の実施形態は、上述した記載を読んだ当業者等によって利用可能である。要約書は、読み手に技術的な開示の性質を迅速に知らせることができるように、米国特許法施行規則37C.F.Rセクション1.72(b)に則って提供されている。請求項の範囲又は意味を解釈又は制限するためには利用されない、という理解のもとに提供されている。更に、上述した詳細な記載では、様々な特徴が分類して開示を組織化している場合もある。これは、請求されていない開示されている特徴がいずれかの請求項に本質的であることが意図されていると解釈されるべきではない。むしろ、本発明の主題は、特定の開示された実施形態の全ての特徴未満のものに存在している場合がある。したがい、以下の請求項は、詳細な記載に、例又は実施形態として組み込まれており、各請求項が、別個の実施形態として独立して成り立つことが想定されており、これらの実施形態は、様々な組み合わせ及び置き換えにおいて互いに組み合わせ可能であることが想定されている。本発明の範囲は、添付請求項と、これら請求項に許される均等物の全範囲とを参照して決定されるべきである。