JP2017511512A - サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するためのシステム及び方法 - Google Patents
サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2017511512A JP2017511512A JP2016537957A JP2016537957A JP2017511512A JP 2017511512 A JP2017511512 A JP 2017511512A JP 2016537957 A JP2016537957 A JP 2016537957A JP 2016537957 A JP2016537957 A JP 2016537957A JP 2017511512 A JP2017511512 A JP 2017511512A
- Authority
- JP
- Japan
- Prior art keywords
- output signal
- computing device
- subsystem
- margin
- error
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/43—Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/825—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/10—Jamming or countermeasure used for a particular application
- H04K2203/12—Jamming or countermeasure used for a particular application for acoustic communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/10—Jamming or countermeasure used for a particular application
- H04K2203/16—Jamming or countermeasure used for a particular application for telephony
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Abstract
サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するためのコンピュータ実装方法は、(1)コンピューティングデバイス上のサブシステムデバイスからコンピューティングデバイス上のソフトウェア構成要素に送信される出力信号を、コンピューティングデバイス上で傍受することと、(2)出力信号に対するエラーのマージンを識別することと、(3)(a)変動が、出力信号に対するエラーのマージンを超えず、かつ(b)修正された出力信号が、コンピューティングデバイスを識別するために使用され得ないような方法で、出力信号内に変動を導入することによって、修正された出力信号を作成することと、(4)ソフトウェア構成要素に修正された出力信号を送信することと、を含み得る。種々の他の方法、システム、及びコンピュータ可読媒体もまた、開示される。
Description
マーケティング集団及び広告集団(及び他のより悪意のある当事者)は、コンピューティングデバイスのユーザを追跡するための新たな方法を識別することに絶えず関心を持っている。従来のプライバシーツールが、ユーザがいかに追跡されるかに関してある程度の制御をユーザに提供し得る一方で、最近の研究によると、望ましくない当事者が、デバイスのセンサ出力に関連する特異的特徴に基づいてユーザのコンピューティングデバイスをフィンガープリンティングすることによってこれらのツールを迂回することが可能であり得る。
例えば、研究者は、種々のセンサが、加速度計、マイクロホン、スピーカ、及びしばしば携帯電話内に見出される無線機などの多くの現代のコンピューティングデバイス内に存在し、各々が、その出力において特異的かつ一定の誤差を生成することを実証している。これらの特異的誤差は、次に、デバイス及び/又はそのユーザを特異的に識別して追跡するように使用され得るコンピューティングデバイスに関してプロファイル又はある種のフィンガープリントを作成するように使用され得る。
残念ながら、従来のプライバシーソフトウェア及びプライバシー設定では、この種の追跡を防止することができない場合がある。例えば、ユーザが削除、ブロック、及び/又は監視することができ得るウェブブラウザのクッキーとは反対に、当該コンピューティングデバイスに特異的な信号を出力するコンピューティングデバイス上の任意のセンサ又はハードウェア構成要素は、コンピューティングデバイスをフィンガープリンティングするように潜在的に使用され得る。これらの脆弱性には、コンピューティングデバイスの供給元、開発者、及びユーザに対する重大なプライバシーに関する懸念が存在し得る。
したがって、本開示は、サブシステム出力信号に基づくデバイスフィンガープリンティングを防止するためのより効率的かつ効果的な機構の必要性を識別し、それに対処する。
より詳細に以下に説明されるように、本開示は、サブシステム出力信号にランダム変動を導入することによって、デバイスフィンガープリンティングを防止するためのシステム及び方法に関する。一実施例では、このようなタスクを実施するためのコンピュータ実装方法は、(1)コンピューティングデバイス上のサブシステムデバイスからコンピューティングデバイス上のソフトウェア構成要素に送信される出力信号を、コンピューティングデバイス上で傍受することと、(2)出力信号に対するエラーのマージンを識別することと、(3)(a)変動が、出力信号に対するエラーのマージンを超えず、かつ(b)修正された出力信号が、コンピューティングデバイスを識別するために使用され得ないように、出力信号内に変動を導入することによって、修正された出力信号を作成することと、その後(4)ソフトウェア構成要素に修正された出力信号を送信することと、を含み得る。
いくつかの実施例では、修正された出力信号は、(1)サブシステムデバイス用デバイスドライバ及び/又は(2)サブシステムデバイス用ファームウェアを用いて作成されてもよい。加えて、ソフトウェア構成要素は、コンピューティングデバイス上のアプリケーション層の一部であってもよい。例えば、ソフトウェア構成要素は、(1)オペレーティングシステム構成要素及び/又は(2)アプリケーション構成要素を含んでもよい。
いくつかの実施形態では、出力信号に対するエラーのマージンは、上限及び下限を含み得る。これらの実施形態では、変動は、(1)変動が、エラーのマージンの上限を超えず、かつ(2)変動が、エラーのマージンの下限を超えない方法で導入され得る。少なくとも1つの実施形態では、修正された出力信号を作成することは、出力信号内にランダムに生成された変動を導入することを含み得る。種々の実施形態では、サブシステムデバイスは、(1)トランスデューサ、(2)センサ、及び/又は(3)無線伝送器を含み得る。
いくつかの実施形態によると、上述の方法を実装するためのシステムは、(1)コンピューティングデバイス上のサブシステムデバイスからコンピューティングデバイス上のソフトウェア構成要素に送信される出力信号を、コンピューティングデバイス上で傍受する、メモリに記憶された、傍受モジュールと、(2)出力信号に対するエラーのマージンを識別する、メモリに記憶された、識別モジュールと、(3)(a)変動が、出力信号に対するエラーのマージンを超えず、かつ(b)修正された出力信号が、コンピューティングデバイスを識別するために使用され得ないように、出力信号内に変動を導入することによって、修正された出力信号を作成する、メモリに記憶された、修正モジュールと、(4)ソフトウェア構成要素に修正された出力信号を送信する、メモリに記憶された、伝送モジュールと、(5)傍受モジュール、識別モジュール、修正モジュール、及び伝送モジュールを実行するように構成される少なくとも1つのプロセッサと、を含み得る。
対応するコンピュータ可読媒体は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、コンピューティングデバイスに、(1)コンピューティングデバイス上のサブシステムデバイスからコンピューティングデバイス上のソフトウェア構成要素に送信される出力信号を、コンピューティングデバイス上で傍受させ、(2)出力信号に対するエラーのマージンを識別させ、(3)(a)変動が、出力信号に対するエラーのマージンを超えず、かつ(b)修正された出力信号が、コンピューティングデバイスを識別するために使用され得ないように、出力信号内に変動を導入することによって、修正された出力信号を作成させ、(4)ソフトウェア構成要素に修正された出力信号を送信させる、1つ以上のコンピュータが実行可能な命令を含み得る。
上記の実施形態のうちのいずれかからの特徴は、本明細書で説明される一般原理に従い、互いに組み合わせて使用することができる。これらの及び他の実施形態、特徴、並びに利点は、添付の図面及び特許請求の範囲と併せて以下の詳細な説明を読むことによって更に十分に理解されるであろう。
添付の図面は、多数の例示的な実施形態を例証すると共に、本明細書の一部である。以下の説明と併せて、これらの図面は本開示の種々の原理を実証及び説明する。
サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するための例示的なシステムのブロック図である。
サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するための更なる例示的なシステムのブロック図である。
サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するための例示的な方法の流れ図である。
サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するように構成される例示的なスマートフォンのブロック図である。
本明細書に記載及び/又は図示される実施形態の1つ以上を実装することができる、例示的なコンピューティングシステムのブロック図である。
本明細書に記載及び/又は図示される実施形態の1つ以上を実装することができる、例示的なコンピューティングネットワークのブロック図である。
図面全体を通して、同一の参照文字及び説明は、類似しているが必ずしも同一ではない要素を示す。本明細書に記載される例示的な実施形態は、種々の修正及び代替的な形態が可能であるが、特定の実施形態が例として図面に示されており、本明細書において詳細に記載される。しかしながら、本明細書に記載される例示的な実施形態は、開示される特定の形態に限定されることを意図しない。むしろ、本開示は、添付の特許請求の範囲内にある全ての修正、同等物、及び代替物を網羅する。
本開示は、概して、サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するためのシステム及び方法に関する。より詳細に以下に説明されるように、サブシステムデバイスから送信される出力信号内に変動を導入することによって、本明細書に記載されるシステム及び方法は、望ましくない当事者がサブシステムデバイス出力信号を用いてコンピューティングデバイスフィンガープリンティングすることを防止し得る。このことは、次に、コンピューティングデバイスの供給元及びソフトウェアの開発者が、従来のプライバシー設定を迂回するように設計された追跡機構から保護されるデバイス及びサービスを作成することを可能にし得る。加えて、プライバシーに関してより良い制御をユーザに提供する供給元は、そのユーザの満足度、忠誠心、及び引き立てを増加させ得る。
以下は、図1〜2を参照して、デバイスフィンガープリンティングを防止するために、サブシステム出力信号に変動を導入するための例示的なシステムの詳細な説明を提供する。対応するコンピュータ実装方法の詳細な説明もまた、図3〜4に関連して提供される。加えて、本明細書に記載される実施形態のうちの1つ以上を実装することができる、例示的なコンピューティングシステム及びネットワークアーキテクチャの詳細な説明が、図5及び図6に関連して、それぞれ、提供される。
図1は、サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するための例示的なシステム100のブロック図である。この図に示されるように、例示的なシステム100は、1つ以上のタスクを実施するための1つ以上のモジュール102を含んでもよい。例えば、更に以下に詳細に説明されるように、例示的なシステム100は、コンピューティングデバイス上のサブシステムデバイスからコンピューティングデバイス上のソフトウェア構成要素に送信される出力信号を、コンピューティングデバイス上で傍受する傍受モジュール104を含み得る。例示的なシステム100はまた、出力信号に対するエラーのマージンを識別する識別モジュール106を含み得る。
加えて、例示的なシステム100は、(1)変動が、出力信号に対するエラーのマージンを超えず、かつ(2)修正された出力信号が、コンピューティングデバイスを識別するために使用され得ないように、出力信号内に変動を導入することによって、修正された出力信号を作成する、修正モジュール108を含み得る。例示的なシステム100はまた、ソフトウェア構成要素に修正された出力信号を送信する伝送モジュール110を含み得る。別個の要素として示されるが、図1のモジュール102のうちの1つ以上は、単一のモジュール又はアプリケーションの部分を表わしてもよい。
ある実施形態では、図1のモジュール102のうちの1つ以上は、コンピューティングデバイスによって実行されたとき、コンピューティングデバイスに1つ以上のタスクを実施させることができる、1つ以上のソフトウェアアプリケーション又はプログラムを表してもよい。例えば、より詳細に以下に説明されるように、モジュール102のうちの1つ以上は、図2のコンピューティングデバイス202、図4のスマートフォン406、図5のコンピューティングシステム510、及び/又は図6の例示的なネットワークアーキテクチャ600の部分などの、1つ以上のコンピューティングデバイスに記憶され、そこで実行されるように構成される、ソフトウェアモジュールを表し得る。図1のモジュール102のうちの1つ以上はまた、1つ以上のタスクを実施するように構成される1つ以上の専用コンピュータの全て又は部分を表してもよい。
図1の例示的なシステム100は、多様な方法で実装されてもよい。例えば、例示的なシステム100の全て又は一部は、図2における例示的なシステム200の部分を表し得る。図2に示されるように、システム200は、モジュール102のうちの全て又は一部とともにプログラムされたコンピューティングデバイス202を含んでもよい。
一実施形態では、図1からのモジュール102のうちの1つ以上は、コンピューティングデバイス202の少なくとも1つのプロセッサによって実行されるとき、コンピューティングデバイス202が、望ましくない当事者によりサブシステムデバイス出力信号を用いてコンピューティングデバイス202がフィンガープリンティングされるのを防止することを可能にする。例えば、より詳細に以下に説明されるように、傍受モジュール104は、コンピューティングデバイス202に、サブシステムデバイス208からソフトウェア構成要素216に送信される出力信号212を、コンピューティングデバイス202で傍受させることができる。その後、識別モジュール106は、コンピューティングデバイス202に、エラーのマージンデータ210内に含まれるエラーのマージンを識別させることができる。その後、修正モジュール108は、コンピューティングデバイス202に、(1)変動が、出力信号212のエラーのマージンを超えず、かつ(2)修正された出力信号214が、コンピューティングデバイス202を識別するために使用され得ないように、出力信号212内に変動を導入することによって、修正された出力信号214を作成させることができる。最後に、伝送モジュール110は、ソフトウェア構成要素216に修正された出力信号214を送信し得る。
コンピューティングデバイス202は、一般に、コンピュータが実行可能な命令を読み取ることができる任意のタイプ若しくは形態のコンピューティングデバイスを表す。コンピューティングデバイス202の例としては、限定されないが、ラップトップ、タブレット、デスクトップ、サーバ、携帯電話、携帯情報端末(PDA)、マルチメディアプレーヤー、埋込みシステム、それらの1つ以上の組み合わせ、図4の例示的なスマートフォン406、図5の例示的なコンピューティングシステム510、又は任意の他の好適なコンピューティングデバイスが挙げられる。
図3は、サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するための例示的なコンピュータ実装方法300の流れ図である。図3に示される工程は、任意の好適なコンピュータが実行可能なコード化及び/又はコンピューティングシステムにより実施されてもよい。いくつかの実施形態では、図3の工程は、図1のシステム100、図2のシステム200、図4のスマートフォン406、図5のコンピューティングシステム510、及び/又は図6の例示的なネットワークアーキテクチャ600の部分の構成要素のうちの1つ以上によって実施され得る。
図3に示されるように、工程302では、本明細書に説明されるシステムのうちの1つ以上が、コンピューティングデバイス上のサブシステムデバイスからコンピューティングデバイス上のソフトウェア構成要素に送信される出力信号を、コンピューティングデバイス上で傍受し得る。例えば、傍受モジュール104は、図2のコンピューティングデバイス202の一部として、サブシステムデバイス208からソフトウェア構成要素216に送信される出力信号212を、コンピューティングデバイス202上で傍受し得る。
本明細書で使用するとき、「出力信号」という句は、一般に、コンピューティングデバイス内のサブシステムデバイスによって作成され得る、送信され得る、及び/又は生成され得る任意のタイプ若しくは形態の情報及び/又はパターン(デジタル若しくはアナログ)を指す。例えば、スマートフォンの無線伝送器は、無線出力信号を生成し得る。同様に、コンピューティングデバイス上のハードウェア構成要素の集合体は、コンピューティングデバイス上の回路内に電磁干渉の特異的パターンを導入し、その干渉のパターンは、「出力信号」と見なされ得る。
いくつかの実施形態では、出力信号は、コンピューティングデバイス上のセンサによって伝送される信号を含み得る。例えば、加速度計、マイクロホン、スピーカなどによって伝送されるいずれのタイプ若しくは形態の出力も、出力信号を表わし得る。出力信号はまた、コンピューティングデバイス上のスピーカによって生成される音、又はコンピューティングデバイス内のモータによって起こる振動などの、コンピューティングデバイスによって生じる任意のタイプ若しくは形態の音及び/又は振動を含み得る。例えば、コンピューティングデバイス上で音及び振動を記録並びに/又は受信しているマイクロホンからの周波数応答は、出力信号と見なされ得る。
出力信号はまた、別のハードウェアデバイス又はソフトウェア構成要素によって受信され得るコンピューティングデバイスによって伝送される及び/又は生成される任意のタイプ若しくは形態の情報、信号、及び/又はデータを含み得る。例えば、コンピューティングデバイス上のサブシステムデバイス(マイクロホンなど)によって生成される電気信号は、出力信号を表わし得る。別の実施例では、出力信号は、コンピューティング回路内に検出可能なパターンの小電圧波動を含み得る。出力信号の他の例としては、限定されないが、無線信号(例えば携帯電話上の無線伝送器によって生成されるもの)、センサ及びトランスデューサ読み出し(例えば、加速度計、コンパス、ジャイロスコープ、スピーカ、マイクロホンなどの信号及び出力)、プロセッサ及びマイクロプロセッサ出力信号、並びに/又はコンピューティングデバイスから送信される若しくはそれによって作成される任意の他のタイプ若しくは形態の信号、伝送、及び/若しくは出力が挙げられる。
本明細書で使用するとき、「サブシステムデバイス」と言う句は、一般に、任意のタイプ若しくは形態の物理ハードウェア及び/又はコンピューティングデバイス上の対応するファームウェアを指す。例えば、サブシステムデバイスは、コンピューティングデバイスに物理的に接続される及び/又はその一部である、任意のタイプ若しくは形態の物理デバイス、センサ、構成要素、付属品などを含み得る。いくつかの実施形態では、サブシステムデバイスは、加速度計として機能する集合体ハードウェア構成要素及びファームウェアなどの機能を実施するように構成される集合体ハードウェア構成要素及び/又は対応するファームウェアを含み得る。加えて、サブシステムデバイスは、コンピューティングデバイスの物理層で動作する及び/又はコンピューティングデバイスのアプリケーション層において実行しているソフトウェアによってアクセスされる、任意の物理ハードウェア及び/又は対応するファームウェア(又は仮想マシンの場合、エミュレートされた物理層)を含み得る。サブシステムデバイスはまた、仮想マシン内のエミュレートされた物理デバイスなどの物理デバイスをエミュレートするように構成されるソフトウェアを含み得る。
サブシステムデバイスはまた、上述の出力信号のうちの任意のもののような、出力信号を伝送、生成、及び/又は送信することができる、任意のタイプ若しくは形態の物理ハードウェア及び/又は対応するファームウェアを含み得る。例えば、サブシステムデバイスは、スマートフォンに見出されるもののような(例えば、加速度計、ジャイロスコープなど)、コンピューティングデバイス上にセンサを含み得る。サブシステムデバイスの例としては、限定されないが、トランスデューサ及びセンサ(例えば、マイクロホン、スピーカ、加速度計、ジャイロスコープ、高度測定器、温度計、コンパス、タッチ画面、フィンガープリントリーダー、心拍数モニタ、網膜スキャナなど)、無線伝送器(例えば、携帯電話無線機、BLUETOOTH(登録商標)無線機、WIFI無線機、グローバルポジショニングシステム(GPS)無線機など)、光学センサ及びデバイス(例えば、カメラ)、プロセッサ、メモリ、及び他の回路基板構成要素、ハードウェアコントローラ、並びに/あるいは任意の他のタイプ若しくは形態のコンピューティングデバイスセンサ、構成要素、及び/又はハードウェアが挙げられる。
本明細書で使用するとき、「ソフトウェア構成要素」という句は、一般に、特定の機能を実施するように協働するコンピュータが実行可能な命令の集合体を指す。例えば、ソフトウェア構成要素は、出力信号を受信、処理、転送、翻訳、読み出し、伝送、及び/又は送信するコンピュータが実行可能な命令を含み得る。ソフトウェア構成要素の例としては、限定されないが、オペレーティングシステム構成要素、(例えば、デバイスドライバ、カーネル、アプリケーション、システムレジストリ、システム処理など)、アプリケーション構成要素(すなわち、アプリケーションの任意の一部又は処理)、及び任意の他のタイプ又は形態のソフトウェア構成要素が挙げられる。
例えば、ソフトウェア構成要素は、ハードウェアデバイスにアクセス及び/又はそれを制御するように構成されるオペレーティングシステム内にデバイスドライバを含み得る。別の実施例では、ソフトウェア構成要素は、マイクロホンドライバから出力信号を受信するボイスチャットアプリケーションを含み得る。ソフトウェア構成要素はまた、物理デバイス、ファームウェア、又はソフトウェアにアクセス及び/又はそれを制御するように使用されるアプリケーション・プログラミング・インターフェース(API)を含んでもよい。
本明細書に説明されるシステムは、様々な方法で工程302を実施してもよい。一実施例では、傍受モジュール104は、サブシステムデバイス208にアクセス及び/又はそれを制御するように使用されるファームウェア内に含まれ得る。この実施例では、傍受モジュール104は、出力信号212がサブシステムデバイス208用のファームウェアによって処理される及び/又は出力信号212がファームウェアを通過させられる際に、出力信号212を傍受し得る。別の実施例では、傍受モジュール104は、サブシステムデバイス208から送信される出力信号を受信及び処理するように構成されるデバイスドライバの一部であり得る。この実施例では、傍受モジュール104は、出力信号212がサブシステムデバイス208によってデバイスドライバに送信された後に、デバイスドライバによって処理される際に、出力信号212を傍受し得る。
図3に示されるように、工程304では、本明細書に説明されるシステムは、出力信号に対するエラーのマージンを識別し得る。例えば、識別モジュール106は、図2のコンピューティングデバイス202の一部として、エラーの7マージンデータ210内の出力信号212のエラーのマージンを識別し得る。
「エラーのマージン」という句は、本明細書で使用するとき、一般に、誤差の許容される限界(acceptable limit of inaccuracy)を指す。例えば、出力信号に対するエラーのマージンは、出力信号に対する誤差の許容される限界であり得る。エラーのマージンは、ハードウェアの制約、製造元の仕様、アプリケーション設定、デバイスドライバ、ファームウェア、オペレーティングシステム、並びに/又は任意の他の好適な機構、人物、及び/若しくは処理によって任意に(例えば、ユーザ又は開発者によって)定義され得る。
いくつかの実施形態では、エラーのマージンは、上限及び下限を含み得る。例えば、理想的なシナリオでは、静止時のスマートフォンの加速度計出力は、1.0であり得る(重力が原因であるため)。しかしながら、加速度計出力における不可避の誤差のため、開発者は、1.5〜0.5のどこかとして、加速度計出力に関するエラーのマージンを定義し得る。加速度計がこの範囲内で信号を出力する限り、加速度計の信号は、エラーのマージン内にある。しかしながら、加速度計が1.5を超える又は0.5未満の信号を出力した場合、加速度計は、エラーのマージンを超える。
本明細書に説明されるシステム及び方法は、様々な方法で工程304を実施してもよい。例えば、エラーのマージンデータ210は、サブシステムデバイス208用のファームウェアに含まれる、それによって設定される、及び/又はそれによって定義されるデータであり得る。この実施例では、識別モジュール106は、サブシステムデバイス208用のファームウェアからエラーのマージンデータ210を取得し得る。いくつかの実施形態では、識別モジュール106は、サブシステムデバイス208用のファームウェアの一部であり得、よって、エラーのマージンデータ210へのアクセスを有し得る。別の実施例では、エラーのマージンデータ210は、サブシステムデバイス208用のデバイスドライバに含まれ得る、それによって設定され得る、及び/又はそれによって定義され得る。この実施例では、識別モジュール106は、サブシステムデバイス208用のデバイスドライバからエラーのマージンデータ210を取得し得る。いくつかの実施形態では、識別モジュール106は、サブシステムデバイス208用のデバイスドライバの一部であり得、よって、エラーのマージンデータ210へのアクセスを有し得る。識別モジュール106はまた、任意の他の好適なソフトウェア構成要素、ストレージ、媒体、及び/又はファームウェアからエラーのマージンデータ210を取得し得る。
図3に示されるように、工程306では、本明細書に説明されるシステムは、(1)変動が、出力信号に対するエラーのマージンを超えず、かつ(2)修正された出力信号が、コンピューティングデバイスを識別するために使用され得ないように、出力信号内に変動を導入することによって、修正された出力信号を作成し得る。例えば、修正モジュール108は、コンピューティングデバイス202の一部として、出力信号212内に変動を導入することによって修正された出力信号214を作成し得る。この実施例では、修正モジュール108は、(1)変動が、識別モジュール106によって識別されるエラーのマージンを超えず、かつ(2)修正された出力信号214が、コンピューティングデバイス202を識別するために使用され得ないように、出力信号212内に変動を導入し得る。
本明細書で使用するとき、「修正された出力信号」という句は、一般に、いくつかの形態で改変された出力信号を指す。例えば、デバイスドライバは、マイクロホンからマイクロホンを使用しているアプリケーション構成要素に、「生」又は未改変の出力信号を渡し得る。この実施例では、修正モジュール108は、(例えば、デバイスドライバの一部として)アプリケーション構成要素に生信号を渡す前に、生信号に種々のフィルタ及び修正を適用することができ、それによって、修正された出力信号(すなわち、1つの形態から別のものに改変された信号)を作成し得る。
本明細書に説明されるシステムは、信号経路に沿っていずれの時間又は場所でも出力信号を修正し得る。例えば、修正モジュール108は、信号を作成している物理デバイス内、デバイスを制御しているファームウェア内、アプリケーション層に信号を送信するドライバ内、出力信号を受信するアプリケーション及び/若しくはアプリケーション処理内、並びに/又は任意の他の好適なデバイス及び/若しくはソフトウェア構成要素内の出力信号を修正し得る。
本明細書で使用するとき、「変動を導入する」という句は、一般に、デバイス及び/又はソフトウェア構成要素(例えば、修正モジュール108)が出力信号を修正するために使用し得る任意の処理を指す。例えば、「変動を導入する」という句は、出力信号212を修正するように修正モジュール108によって使用される特定のコンピュータが実行可能な命令、アルゴリズム、機能、及び/又は物理的処理を指し得る。例えば、修正モジュール108は、コンピューティングデバイス202に、出力信号212が、識別モジュール106によって識別されるエラーのマージンを超えないように、出力信号212を改変するアルゴリズムを実行させ得る。いくつかの実施形態では、修正モジュール108は、修正された出力信号214が、統計的に区別可能なフィンガープリントを有しないように(すなわち、修正された出力信号214が、任意の統計的に有意な方法で、コンピューティングデバイス202を追跡、識別、及び/又はフィンガープリンティングするために使用され得ないように)、出力信号212内に変動を導入し得る。
本明細書に説明されるシステム及び方法は、様々な方法で工程306を実施してもよい。例えば、エラーのマージンデータ210が上限及び下限を含む実施形態では、修正モジュール108は、変動が、エラーのマージンデータ210内に識別されるような上限又は下限を超えないように、出力信号212内に変動を導入し得る。
いくつかの実施形態では、修正モジュール108は、出力信号内にランダムに生成された変動を導入することによって、修正された出力信号214を作成し得る。例えば、修正モジュール108は、出力信号212が、識別モジュール106によって識別されるエラーのマージン内に属するように、出力信号212内にランダムに生成された変動を導入し得る。
修正モジュール108は、様々な方法でランダムに生成された変動を導入し得る。例えば、修正モジュール108は、サブシステムデバイス208用のデバイスドライバ及び/又はファームウェア内の出力信号212内に、ランダムに生成された変動を導入し得る。いくつの実施形態では(及び図4に関連して以下により詳細に考察されるように)、修正モジュール108は、コンピューティングデバイスをフィンガープリンティングするように設計された追跡プログラムが、コンピューティングデバイス202をフィンガープリンティングするように修正された出力信号214を使用することができないように、修正された出力信号214を作成し得る。
図3に示されるように、工程308では、本明細書に説明されるシステムは、ソフトウェア構成要素に修正された出力信号を送信し得る。例えば、伝送モジュール110は、ソフトウェア構成要素216に修正された出力信号214を送信し得る。
本明細書に説明されるシステム及び方法は、様々な方法で工程308を実施してもよい。例えば、伝送モジュール110は、修正された出力信号214に対する、アプリケーションからの要求を受信した後、アプリケーションにそれを送信してもよい。別の実施例では、伝送モジュール110は、信号にサブシステムデバイス208用のデバイスドライバ及び/又はデバイスファームウェアを通過させることによって、ソフトウェア構成要素216に出力信号212を送信してもよい。例えば、アプリケーションは、サブシステムデバイス208から出力信号212を受信するように要求し得る。この実施例では、出力信号212は、デバイスドライバによって傍受及び修正され得、伝送モジュール110は、出力信号212が修正された後、出力信号212がアプリケーションに達することを可能にし得る。
いくつかの実施形態では、伝送モジュール110は、出力信号212が、適切に修正されていない、又は出力信号212が、コンピューティングデバイス202をフィンガープリンティングするように使用され得ると判定された場合、出力信号212がソフトウェア構成要素216に送信されるのをブロックするように構成され得る。いくつかの実施例では、ソフトウェア構成要素216は、コンピューティングデバイス202のアプリケーション層などのアプリケーション層の一部であり得る。これらの実施形態では、伝送モジュール110は、コンピューティングデバイス202内のアプリケーション層内のソフトウェア構成要素に修正された出力信号214を送信し得る。
図4は、(マーケティングサーバ内で実行されるようなものなどの)追跡プログラムが、コンピューティングデバイス(例えば、図2のコンピューティングデバイス202、図4のスマートフォン406、及び/又は図5のコンピューティングデバイス510)をフィンガープリンティングするようにサブシステム出力信号を使用することをいかに防止するかを示す、システム400のブロック図である。この図に示されるように、システム400は、マーケティングサーバ402、インターネット404、及びスマートフォン406を含む。スマートフォン406は、加速度計416、並びにインターネットブラウザ410及び加速度計ドライバ414がインストールされているオペレーティングシステム408を含む。この例示では、加速度計ドライバ414は、モジュール102を含む。
この実施例では、スマートフォン406のユーザは、インターネットブラウザ410を使用してマーケティングサーバ402によってホストされるウェブサイトを訪れることができる。その後、マーケティングサーバ402は、インターネットブラウザ410から加速度計データを要求することによってスマートフォン406をフィンガープリンティングするように試行する場合がある。この例示の目的上、マーケティングサーバ402は、加速度計出力信号内の特異的誤差を検出することによってスマートフォンをフィンガープリンティングするように試行する場合がある。しかしながら、スマートフォン406がフィンガープリンティングされるのを防止するために、加速度計ドライバ414は、まず出力信号418を傍受し修正し得る。上で詳述されるように、加速度計ドライバ414は、出力信号418内にランダムに生成された変動を導入することによって修正された出力信号420を作成し得る。修正された出力信号420の作成が完了した時点で、加速度計ドライバ414は、インターネットブラウザ410に、出力信号420を送信し得、次にこれは、マーケティングサーバ402に同じものを提供し得る。
上で詳述されるように、マーケティングサーバ402が、スマートフォン406をフィンガープリンティングすることができないように、加速度計ドライバ414は、出力信号418を修正し得る。例えば、マーケティングサーバ402は、修正された出力信号420が、ランダムに生成された変動の導入によって「不明瞭なものにされた」ため、スマートフォン406に関連付けられた加速度計データ内の任意の特異的誤差を検出することが不可能であり得る。加えて、加速度計ドライバ414は、出力信号418がエラーのマージンを超えず、それによって、修正された出力信号420が正確かつ使用可能なまま確実に残るように、出力信号418内に変動を導入するように構成され得る。
図3の方法300に関連して上に説明されるように、広告主は、コンピューティングデバイスユーザの購買習慣を追跡する新たな方法を絶えず調査している。ユーザが、自身がいかに追跡されているかに気づくにつれて、望ましくない当事者がユーザの挙動を監視することを防止するためにより多くのプライバシーツールを所望し得る。従来のプライバシーツールが、ユーザがいかに追跡されるかに関してある程度の制御をユーザに可能にさせる一方で、広告主(及び他のより悪意のある実体)は、コンピューティングデバイスのセンサ信号をフィンガープリンティングすることによってこれらのツールを迂回することが可能であり得る。
本開示は、センサ及び他のサブシステムデバイスから送信される生出力信号が、追跡ソフトウェアによって分析される前に、生出力信号を「不明瞭なものにすること」によって、この問題を克服し得る。具体的には、センサドライバ又はセンサファームウェアを使用してセンサ信号内にランダム変動を導入することによって、本明細書に説明されるシステム及び方法は、統計的に区別可能なフィンガープリントを有しない修正されたセンサ信号を作成し得る。この処理は、開発者に、開発者のユーザのプライバシーを保護するための効果的で安定した低レベルのソリューションを提供し得る。
図5は、本明細書に記載及び/又は図示される実施形態のうちの1つ以上を実装することができる、例示的なコンピューティングシステム510のブロック図である。例えば、コンピューティングシステム510の全て又は一部は、単独で又は他の要素と組み合わせて、本明細書に記載される工程の1つ以上(図3に示される工程のうちの1つ以上など)を実施してもよく、並びに/あるいはそれを実施するための手段であってもよい。コンピューティングシステム510の全て又は一部はまた、本明細書に記載及び/若しくは図示される他の任意の工程、方法、又は処理を実施してもよく、並びに/あるいはそれを実施するための手段であってもよい。
コンピューティングシステム510は、コンピュータ読み取り可能な命令を実行することが可能な、任意のシングル若しくはマルチプロセッサのコンピューティングデバイス又はシステムを広く表す。コンピューティングシステム510の例としては、限定されないが、ワークステーション、ラップトップ、クライアント側端末、サーバ、分散型コンピューティングシステム、ハンドヘルドデバイス、又は他の任意のコンピューティングシステム若しくはデバイスが挙げられる。その最も基本的な構成では、コンピューティングシステム510は、少なくとも1つのプロセッサ514及びシステムメモリ516を含んでもよい。
プロセッサ514は、一般に、データを処理するか又は命令を解釈し実行することができる、任意のタイプ若しくは形態の処理ユニット(例えば、ハードウェア実装中央処理ユニット)を表す。ある実施形態では、プロセッサ514は、ソフトウェアアプリケーション又はモジュールから命令を受信することができる。これらの命令は、プロセッサ514に、本明細書で説明及び/又は示される例示的な実施形態のうちの1つ以上の機能を実施させることができる。
システムメモリ516は概して、データ及び/又は他のコンピュータ可読命令を記憶することが可能な任意のタイプ又は形態の揮発性又は不揮発性記憶デバイス若しくは媒体を表す。システムメモリ516の例としては、限定することなく、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、又は任意の他の好適なメモリデバイスが挙げられる。必須ではないが、ある実施形態において、コンピューティングシステム510は、揮発性メモリユニット(例えば、システムメモリ516など)、及び不揮発性記憶デバイス(例えば、以下で詳細に説明されるような主要記憶デバイス532など)の両方を含むことができる。一実施例では、図1のモジュール102のうちの1つ以上が、システムメモリ516にロードされてもよい。
ある実施形態では、例示的なコンピューティングシステム510はまた、プロセッサ514及びシステムメモリ516に加えて、1つ以上の構成要素又は要素を含んでもよい。例えば、図5に示されるように、コンピューティングシステム510は、メモリコントローラ518、入力/出力(I/O)コントローラ520、及び通信インターフェース522を含んでもよく、それらはそれぞれ通信基盤512を介して相互接続されてもよい。通信基盤512は、一般に、コンピューティングデバイスの1つ以上の構成要素間の通信を容易にすることができる、任意のタイプ若しくは形態の基盤を表す。通信基盤512の例としては、限定されないが、通信バス(産業標準アーキテクチャ(ISA)、周辺装置相互接続(PCI)、PCIエクスプレス(PCIe)、又は類似のバスなど)、及びネットワークが挙げられる。
メモリコントローラ518は、一般に、メモリ若しくはデータを扱うか、又はコンピューティングシステム510の1つ以上の構成要素間の通信を制御することができる、任意のタイプ又は形態のデバイスを表す。例えば、特定の実施形態では、メモリコントローラ518は、通信基盤512を介して、プロセッサ514、システムメモリ516、及びI/Oコントローラ520の間の通信を制御してもよい。
I/Oコントローラ520は、一般に、コンピューティングデバイスの入出力機能を調整及び/又は制御することができる、任意のタイプ又は形態のモジュールを表す。例えば、特定の実施形態では、I/Oコントローラ520は、プロセッサ514、システムメモリ516、通信インターフェース522、ディスプレイアダプタ526、入力インターフェース530、及び記憶インターフェース534など、コンピューティングシステム510の1つ以上の要素間におけるデータの転送を制御するか又は容易にし得る。
通信インターフェース522は、例示的なコンピューティングシステム510と1つ以上の追加のデバイスとの間の通信を容易にすることができる、任意のタイプ若しくは形態の通信デバイス又はアダプタを広く表す。例えば、特定の実施形態では、通信インターフェース522は、コンピューティングシステム510と、追加のコンピューティングシステムを含む私的又は公的ネットワークとの間の通信を容易にし得る。通信インターフェース522の例としては、限定されないが、有線ネットワークインターフェース(ネットワークインターフェースカードなど)、無線ネットワークインターフェース(無線ネットワークインターフェースカードなど)、モデム、及び他の任意の好適なインターフェースが挙げられる。少なくとも1つの実施形態では、通信インターフェース522は、インターネットなどのネットワークへの直接リンクを介して、リモートサーバへの直接接続を提供してもよい。通信インターフェース522はまた、例えば、ローカルエリアネットワーク(イーサネット(登録商標)ネットワークなど)、パーソナルエリアネットワーク、電話若しくはケーブルネットワーク、セルラー電話接続、衛星データ接続、又は他の任意の好適な接続を通した、かかる接続を間接的に提供してもよい。
特定の実施形態では、通信インターフェース522はまた、外部バス又は通信チャネルを介して、コンピューティングシステム510と1つ以上の追加のネットワーク又は記憶デバイスとの間の通信を容易にするように構成される、ホストアダプタを表してもよい。ホストアダプタの例としては、限定されないが、小型コンピュータシステムインターフェース(SCSI)ホストアダプタ、ユニバーサルシリアルバス(USB)ホストアダプタ、米国電気電子学会(IEEE)1394ホストアダプタ、アドバンストテクノロジーアタッチメント(ATA)、パラレルATA(PATA)、シリアル(SATA)、及び外部SATA(eSATA)ホストアダプタ、ファイバーチャネルインターフェースアダプタ、イーサネット(登録商標)アダプタなどが挙げられる。通信インターフェース522はまた、コンピューティングシステム510が分散型又はリモートコンピューティングに関与することを可能にしてもよい。例えば、通信インターフェース522は、実行のためにリモートデバイスから命令を受信するか又はリモートデバイスに命令を送信してもよい。
図5に示されるように、コンピューティングシステム510はまた、ディスプレイアダプタ526を介して通信基盤512に連結される少なくとも1つのディスプレイデバイス524を含んでもよい。ディスプレイデバイス524は、一般に、ディスプレイアダプタ526によって転送される情報を視覚的に表示することができる、任意のタイプ若しくは形態のデバイスを表す。同様に、ディスプレイアダプタ526は、一般に、ディスプレイデバイス524に表示するために、通信基盤512から(又は当該技術分野において既知であるようにフレームバッファから)グラフィックス、テキスト、及び他のデータを転送するように構成される、任意のタイプ又は形態のデバイスを表す。
図5に示されるように、例示的なコンピューティングシステム510はまた、入力インターフェース530を介して通信基盤512に連結される少なくとも1つの入力デバイス528を含んでもよい。入力デバイス528は、一般に、コンピュータ又は人間のいずれかが生成した入力を、例示的なコンピューティングシステム510に提供することができる、任意のタイプ若しくは形態の入力デバイスを表す。入力デバイス528の例としては、限定されないが、キーボード、ポインティングデバイス、音声認識デバイス、又は他の任意の入力デバイスが挙げられる。
図5に示されるように、例示的なコンピューティングシステム510はまた、記憶インターフェース534を介して通信基盤512に連結される、主要記憶デバイス532及びバックアップ記憶デバイス533を含んでもよい。記憶デバイス532及び533は、一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる、任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。例えば、記憶デバイス532及び533は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、ソリッドステートドライブ、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブなどであってもよい。記憶インターフェース534は、一般に、記憶デバイス532及び533とコンピューティングシステム510の他の構成要素との間でデータを転送するための、任意のタイプ若しくは形態のインターフェース又はデバイスを表す。
特定の実施形態では、記憶デバイス532及び533は、コンピュータソフトウェア、データ、又は他のコンピュータ読み取り可能な情報を記憶するように構成される、取り外し可能な記憶ユニットから読み取る、かつ/又はそれに書き込むように構成されてもよい。好適な取り外し可能な記憶ユニットの例としては、限定されないが、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリデバイスなどが挙げられる。記憶デバイス532及び533はまた、コンピュータソフトウェア、データ、又は他のコンピュータ読み取り可能な命令をコンピューティングシステム510にロードすることができるようにするための、他の類似の構造又はデバイスを含んでもよい。例えば、記憶デバイス532及び533は、ソフトウェア、データ、又は他のコンピュータ読み取り可能な情報を読み取り、かつ書き込むように構成されてもよい。記憶デバイス532及び533はまた、コンピューティングシステム510の一部であってもよく、又は他のインターフェースシステムを通してアクセスされる別個のデバイスであってもよい。
多くの他のデバイス又はサブシステムが、コンピューティングシステム510に接続されてもよい。反対に、図5に示される構成要素及びデバイスの全てが、本明細書に説明される及び/又は示される実施形態を実践するために存在する必要があるわけではない。上で言及されるデバイス及びサブシステムはまた、図5に示されるものと異なる方法で相互接続されてもよい。コンピューティングシステム510はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェア構成を採用することができる。例えば、本明細書で開示される例示的な実施形態のうちの1つ以上は、コンピュータ可読媒体上に、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、又はコンピュータ制御論理とも称される)としてコード化されてもよい。本明細書で使用するとき、「コンピュータ可読媒体」という句は、一般に、コンピュータ可読命令を記憶又は実施することができる、任意の形態のデバイス、キャリア、又は媒体を指す。コンピュータ可読媒体の例としては、限定されないが、搬送波などの伝送型媒体、並びに磁気記憶媒体(例えば、ハードディスクドライブ、テープドライブ、及びフロッピーディスク)、光学記憶媒体(例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、及びブルーレイ(BLU−RAY)ディスク)、電子記憶媒体(例えば、ソリッドステートドライブ及びフラッシュメディア)、並びに他の分散システムなどの非一時的媒体が挙げられる。
コンピュータプログラムを含むコンピュータ可読媒体は、コンピューティングシステム510にロードされてもよい。次に、コンピュータ可読媒体に記憶されたコンピュータプログラムの全て又は一部分は、システムメモリ516に、並びに/又は記憶デバイス532及び533の種々の部分に記憶されてもよい。プロセッサ514によって実行されるとき、コンピューティングシステム510にロードされたコンピュータプログラムは、プロセッサ514に、本明細書に記載及び/又は図示される例示的な実施形態の1つ以上の機能を実施させてもよく、並びに/あるいは実施させるための手段であってもよい。加えて、又は代替的に、本明細書に記載及び/又は図示される例示的な実施形態の1つ以上は、ファームウェア及び/又はハードウェアに実装されてもよい。例えば、コンピューティングシステム510は、本明細書に開示される例示的な実施形態の1つ以上を実装するように適合された、特定用途向け集積回路(ASIC)として構成されてもよい。
図6は、クライアントシステム610、620、及び630、並びにサーバ640及び645がネットワーク650に連結されていてもよい、例示的なネットワークアーキテクチャ600のブロック図である。上で詳述されるように、ネットワークアーキテクチャ600の全て又は一部は、単独で、若しくは他の要素と組み合わせて、本明細書で開示される工程のうちの1つ以上(図3に示される工程のうちの1つ以上など)を実施し得る、並びに/又はそれらを実施するための手段であり得る。ネットワークアーキテクチャ600の全て又は一部はまた、本開示に記載される他の工程及び特性を実施するために使用され得る、並びに/又はそれらを実施するための手段であり得る。
クライアントシステム610、620、及び630は、一般に、図5の例示的なコンピューティングシステム510などの、任意のタイプ若しくは形態のコンピューティングデバイス又はシステムを表す。同様に、サーバ640及び645は、一般に、種々のデータベースサービスを提供し、及び/又は特定のソフトウェアアプリケーションを実行するように構成されるアプリケーションサーバ又はデータベースサーバなどの、コンピューティングデバイス又はシステムを表す。ネットワーク650は、一般に、例えばイントラネット、WAN、LAN、PAN、又はインターネットを含む、任意の電気通信又はコンピュータネットワークを表す。一実施例では、クライアントシステム610、620、及び/若しくは630、並びに/又はサーバ640及び/若しくは645は、図1からのシステム100の全て又は一部を含むことができる。
図6に示されるように、1つ以上の記憶デバイス660(1)〜(N)は、サーバ640に直接取り付けられてもよい。同様に、1つ以上の記憶デバイス670(1)〜(N)は、サーバ645に直接取り付けられてもよい。記憶デバイス660(1)〜(N)及び記憶デバイス670(1)〜(N)は、一般に、データ及び/又は他のコンピュータ可読命令を記憶することができる、任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。特定の実施形態では、記憶デバイス660(1)〜(N)及び記憶デバイス670(1)〜(N)は、ネットワークファイルシステム(NFS)、サーバメッセージブロック(SMB)、又は共通インターネットファイルシステム(CIFS)などの種々のプロトコルを使用して、サーバ640及び645と通信するように構成される、ネットワーク接続ストレージ(NAS)デバイスを表してもよい。
サーバ640及び645はまた、ストレージエリアネットワーク(SAN)ファブリック680に接続されてもよい。SANファブリック680は、一般に、複数の記憶デバイス間の通信を容易にすることができる、任意のタイプ若しくは形態のコンピュータネットワーク又はアーキテクチャを表す。SANファブリック680は、サーバ640及び645と、複数の記憶デバイス690(1)〜(N)及び/又は知的記憶アレイ695との間の通信を容易にし得る。SANファブリック680はまた、デバイス690(1)〜(N)及びアレイ695が、クライアントシステム610、620、及び630にローカルで取り付けられたデバイスに見えるような形で、ネットワーク650並びにサーバ640及び645を介して、クライアントシステム610、620、及び630と、記憶デバイス690(1)〜(N)及び/又は知的記憶アレイ695との間の通信を容易にし得る。記憶デバイス660(1)〜(N)及び記憶デバイス670(1)〜(N)と同様に、記憶デバイス690(1)〜(N)及び知的記憶アレイ695は、一般に、データ及び/又は他のコンピュータ読み取り可能な命令を記憶することができる任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。
ある実施形態において、及び図5の例示的なコンピューティングシステム510を参照して、図5の通信インターフェース522などの通信インターフェースは、各クライアントシステム610、620、及び630、並びにネットワーク650間に接続性を提供するように使用されてもよい。クライアントシステム610、620、及び630は、例えば、ウェブブラウザ又は他のクライアントソフトウェアを使用して、サーバ640又は645上の情報にアクセスすることが可能であり得る。このようなソフトウェアは、クライアントシステム610、620、及び630が、サーバ640、サーバ645、記憶デバイス660(1)〜(N)、記憶デバイス670(1)〜(N)、記憶デバイス690(1)〜(N)、又は知的記憶アレイ695によってホストされるデータにアクセスすることを可能にすることができる。図6は、データを交換するためのネットワーク(インターネットなど)の使用を示しているが、本明細書に記載及び/又は図示される実施形態は、インターネット、又は任意の特定のネットワークに基づく環境に限定されない。
少なくとも1つの実施形態では、本明細書に開示される例示的な実施形態の1つ以上における全て又は一部は、コンピュータプログラムとしてコード化され、サーバ640、サーバ645、記憶デバイス660(1)〜(N)、記憶デバイス670(1)〜(N)、記憶デバイス690(1)〜(N)、知的記憶アレイ695、又はそれらの任意の組み合わせにロードされ、それらによって実行されてもよい。本明細書に開示される例示的な実施形態の1つ以上における全て又は一部分はまた、コンピュータプログラムとしてコード化され、サーバ640に記憶され、サーバ645によって実行され、ネットワーク650を通じてクライアントシステム610、620、及び630に分散されてもよい。
上で詳述されるように、コンピューティングシステム510及び/又はネットワークアーキテクチャ600の1つ以上の構成要素は、単独又は他の要素との組み合わせのいずれかで、サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するための例示的な方法の1つ以上の工程を実施し得る、及び/又はそれらを実施するための手段であり得る。
上述の開示は、特定のブロック図、フローチャート、及び実施例を使用して種々の実施形態を説明しているが、本明細書に記載及び/又は図示されるブロック図の構成要素、フローチャートの工程、動作、及び/又は構成要素はそれぞれ、個別にかつ/又は集合的に、広範なハードウェア、ソフトウェア、又はファームウェア(若しくはそれらの任意の組み合わせ)構成を使用して実装されてもよい。加えて、多くの他のアーキテクチャが同じ機能性を達成するように実装可能であることにより、他の構成要素内に含まれる構成要素のいずれの開示も、本質的に例示的であるものと見なされるべきである。
いくつかの実施例では、図1の例示的なシステム100の全て又は一部は、クラウドコンピューティング又はネットワークに基づく環境の部分を表わしてもよい。クラウドコンピューティング環境は、インターネットを介して種々のサービス及びアプリケーションを提供することができる。これらのクラウドに基づくサービス(例えば、サービスとしてのソフトウェア、サービスとしてのプラットフォーム、サービスとしての基盤など)は、ウェブブラウザ又は他のリモートインターフェースを通じてアクセス可能であり得る。本明細書に記載される種々の機能は、リモートデスクトップ環境又は他の任意のクラウドに基づくコンピューティング環境を通して提供されてもよい。
種々の実施形態では、図1の例示的なシステム100の全て又は一部は、クラウドに基づくコンピューティング環境内でマルチテナンシーを容易にし得る。換言すれば、本明細書に記載されるソフトウェアモジュールは、本明細書に記載される機能の1つ以上に対するマルチテナンシーを容易にするように、コンピューティングシステム(例えば、サーバ)を構成してもよい。例えば、本明細書に記載されるソフトウェアモジュールの1つ以上は、2つ以上のクライアント(例えば、顧客)がサーバ上で実行しているアプリケーションを共有することができるように、サーバをプログラムすることができる。このようにプログラムされたサーバは、複数の顧客(すなわち、テナント)の間で、アプリケーション、オペレーティングシステム、処理システム、及び/又は記憶システムを共有してもよい。本明細書に記載されるモジュールの1つ以上はまた、1つの顧客が別の顧客のデータ及び/又は構成情報にアクセスすることができないように、各顧客に対して、マルチテナントアプリケーションのデータ及び/又は構成情報を分割してもよい。
種々の実施形態によると、図1の例示的なシステム100の全て又は一部は、仮想環境内で実装され得る。例えば、本明細書に記載されるモジュール及び/又はデータは、仮想機械内に常駐及び/又はそこで実行してもよい。本明細書で使用するとき、「仮想機械」という句は、一般に、仮想機械マネージャ(例えば、ハイパーバイザ)によってコンピューティングハードウェアから抽出される、任意のオペレーティングシステム環境を指す。加えて、又は代替的に、本明細書に記載されるモジュール及び/又はデータは、仮想化層内で常駐及び/又は実行してもよい。本明細書で使用するとき、「仮想化層」という句は、一般に、オペレーティングシステム環境にオーバーレイする、並びに/あるいはそこから抽出される、任意のデータ層及び/又はアプリケーション層を指す。仮想化層は、基礎となる基本オペレーティングシステムの一部であるかのように仮想化層を提示する、ソフトウェア仮想化ソリューション(例えば、ファイルシステムフィルタ)によって管理されてもよい。例えば、ソフトウェア仮想化ソリューションは、最初に基本ファイルシステム及び/又はレジストリ内の場所に方向付けられる呼出しを、仮想化層内の場所にリダイレクトしてもよい。
いくつかの実施例では、図1の例示的なシステム100の全て又は一部は、モバイルコンピューティング環境の部分を表わしてもよい。モバイルコンピューティング環境は、携帯電話、タブレットコンピュータ、電子ブックリーダー、携帯情報端末、ウェアラブルコンピューティングデバイス(例えば、ヘッドマウントディスプレイを備えたコンピューティングデバイス、スマートウォッチなど)などを含む、広範なモバイルコンピューティングデバイスによって実装されてもよい。いくつかの実施例において、モバイルコンピューティング環境は、例えば、バッテリ電力への依存、任意の所与の時間での1つのみのフォアグラウンドアプリケーションの提示、リモート管理特性、タッチスクリーン特性、位置及び移動データ(例えば、グローバルポジショニングシステム、ジャイロスコープ、加速度計などによって提供される)、システムレベルの構成への修正を制限する、及び/又は第3者のソフトウェアが他のアプリケーションの挙動を検査する能力を限定する、アプリケーションのインストールを制限するように(例えば、認可されたアプリケーションストアからのみ生じるように)制御する等、制限されたプラットフォームを含む、1つ以上の個別の特性を有することができる。本明細書で説明される種々の機能は、モバイルコンピューティング環境に対して提供され得る、及び/又はモバイルコンピューティング環境と相互作用し得る。
加えて、図1の例示的なシステム100の全て又は一部は、情報管理のための1つ以上のシステムの部分を表してもよく、それと相互作用してもよく、それによって生成されるデータを消費してもよく、かつ/又はそれによって消費されるデータを生成してもよい。本明細書で使用するとき、「情報管理」という句は、データの保護、組織化、及び/又は記憶を指し得る。情報管理のためのシステムの例は、限定されないが、記憶システム、バックアップシステム、アーカイブシステム、複製システム、高可用性システム、データ検索システム、仮想化システムなどを含んでもよい。
いくつかの実施形態では、図1の例示的なシステム100の全て又は一部は、情報セキュリティのための1つ以上のシステムの部分を表してもよく、それによって保護されるデータを生成してもよく、かつ/又はそれと通信してもよい。本明細書で使用するとき、「情報セキュリティ」という句は、保護されたデータへのアクセスの制御を指し得る。情報セキュリティのためのシステムの例は、限定されないが、管理されたセキュリティサービスを提供するシステム、データ損失防止システム、本人認証システム、アクセス制御システム、暗号システム、ポリシー遵守システム、侵入検出及び防止システム、電子証拠開示システムなどを含んでもよい。
いくつかの実施例によると、図1の例示的なシステム100の全て又は一部は、エンドポイントセキュリティのための1つ以上のシステムの部分を表してもよく、それと通信してもよく、かつ/又はそれから保護を受信してもよい。本明細書で使用するとき、「エンドポイントセキュリティ」という句は、権限がない及び/又は違法な使用、アクセス、並びに/あるいは制御からの、エンドポイントシステムの保護を指し得る。エンドポイント保護のためのシステムの例は、限定されないが、マルウェア対策システム、ユーザ認証システム、暗号システム、プライバシーシステム、スパムフィルタリングサービスなどを含んでもよい。
本明細書に記載及び/又は図示されるプロセスパラメータ及び工程の順序は、単なる例として与えられるものであり、所望に応じて変更することができる。例えば、本明細書に図示及び/又は記載される工程は特定の順序で図示若しくは考察されることがあるが、これらの工程は、必ずしも図示又は考察される順序で実施される必要はない。本明細書に記載及び/又は図示される種々の例示的な方法はまた、本明細書に記載若しくは図示される工程の1つ以上を省略するか、又は開示されるものに加えて追加の工程を含んでもよい。
種々の実施形態を、完全に機能的なコンピューティングシステムの文脈において、本明細書に記載及び/又は図示してきたが、これらの例示的な実施形態の1つ以上は、実際に分散を実施するために使用されるコンピュータ可読媒体の特定のタイプにかかわらず、様々な形態のプログラム製品として配布されてもよい。本明細書で開示される実施形態はまた、あるタスクを実施するソフトウェアモジュールを使用して実装されてもよい。これらのソフトウェアモジュールは、スクリプト、バッチ、又はコンピュータ読み取り可能な記憶媒体上若しくはコンピューティングシステム内に記憶されてもよい、他の実行可能なファイルを含んでもよい。いくつかの実施形態では、これらのソフトウェアモジュールは、本明細書に開示される例示的な実施形態の1つ以上を実施するようにコンピューティングシステムを構成してもよい。
加えて、本明細書に記載されるモジュールの1つ以上は、データ、物理的デバイス、及び/又は物理的デバイスの表現を、1つの形態から別の形態へと変換してもよい。例えば、本明細書で列挙されるモジュールのうちの1つ以上は、サブシステムデバイスから出力信号を受信して、その後、出力信号を変動に導入することによって、出力信号を修正された出力信号に変換することができる。加えて、又は代替的に、本明細書で列挙されるモジュールのうちの1つ以上は、コンピューティングデバイス上で実行すること、コンピューティングデバイス上にデータを記憶すること、及び/又はそうでなければコンピューティングデバイスと相互作用することによって、プロセッサ、揮発性メモリ、不揮発性メモリ、及び/又は物理的コンピューティングデバイスの任意の他の部分を、1つの形態から別のものへ変換することができる。
前述の説明は、当業者が、本明細書に開示される例示的な実施形態の種々の態様を最良に利用することを可能にするために提供されてきた。この例示的な説明は、包括的であること、又は開示されるいずれかの正確な形態に限定されることを意図するものではない。本開示の趣旨及び範囲から逸脱することなく、多くの修正及び変形が可能である。本明細書に開示される実施形態は、あらゆる点で例示的であり、限定的ではないものと見なされるべきである。本開示の範囲を決定する際、添付の特許請求の範囲及びそれらの等価物を参照するべきである。
別途記載のない限り、「〜に接続する(connected to)」及び「〜に連結する(coupled to)」(並びにその派生語)という用語は、本明細書及び特許請求の範囲で使用するとき、直接的及び非直接的(すなわち、他の要素又は構成要素を介しての)接続のいずれも許容すると解釈されるものとする。加えて、「a」又は「an」という用語は、本明細書及び特許請求の範囲で使用するとき、「〜のうち少なくとも1つ」を意味すると解釈されるものとする。最後に、使用しやすくするため、「含む(including)」及び「有する(having)」(並びにその派生語)という用語は、本明細書及び特許請求の範囲で使用するとき、「備える(comprising)」という語と交換可能であり、同じ意味を有する。
Claims (20)
- サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するためのコンピュータ実装方法であって、前記方法の少なくとも一部が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実施され、前記方法が、
前記コンピューティングデバイス上のサブシステムデバイスから前記コンピューティングデバイス上のソフトウェア構成要素に送信される出力信号を、前記コンピューティングデバイス上で傍受することと、
前記出力信号に対するエラーのマージンを識別することと、
前記出力信号内にバリエーションを導入することによって修正された出力信号を生成して、
変動が、前記出力信号に対する前記エラーのマージンを超えず、かつ
修正された出力信号が、前記コンピューティングデバイスを識別するために使用され得ないように、前記出力信号内に前記変動を導入することによって、前記修正された出力信号を作成することと、
前記ソフトウェア構成要素に前記修正された出力信号を送信することと、を含む、方法。 - 前記修正された出力信号を作成することが、
前記サブシステムデバイス用のデバイスドライバ、
前記サブシステムデバイス用のファームウェア、のうちの少なくとも1つを用いて前記修正された出力信号を作成することを含む、請求項1に記載のコンピュータ実装方法。 - 前記ソフトウェア構成要素が、前記コンピューティングデバイス上のアプリケーション層の一部である、請求項1に記載のコンピュータ実装方法。
- 前記ソフトウェア構成要素が、
オペレーティングシステム構成要素、
アプリケーション構成要素、のうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。 - 前記出力信号に対する前記エラーのマージンが、上限及び下限を含み、
前記変動が、前記エラーのマージンの前記上限を超えず、かつ
前記変動が、前記エラーのマージンの前記下限を超えない、請求項1に記載のコンピュータ実装方法。 - 前記サブシステムデバイスが、
トランスデューサ、
センサ、
無線伝送器、のうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。 - 前記修正された出力信号を作成することが、前記出力信号内にランダムに生成された変動を導入することを含む、請求項1に記載のコンピュータ実装方法。
- デバイスサブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するためのシステムであって、
前記コンピューティングデバイス上のサブシステムデバイスから前記コンピューティングデバイス上のソフトウェア構成要素に送信される出力信号を、前記コンピューティングデバイス上で傍受する、メモリに記憶された、傍受モジュールと、
前記出力信号に対するエラーのマージンを識別する、メモリに記憶された、識別モジュールと、
前記出力信号内にバリエーションを導入することによって修正された出力信号を生成して、
変動が、前記出力信号に対する前記エラーのマージンを超えず、かつ
修正された出力信号が、前記コンピューティングデバイスを識別するために使用され得ないように、前記出力信号内に前記変動を導入することによって、前記修正された出力信号を作成する、メモリに記憶された、修正モジュールと、
前記ソフトウェア構成要素に前記修正された出力信号を送信する、メモリに記憶された、伝送モジュールと、を含む、システム。 - 前記修正モジュールが、
前記サブシステムデバイス用のデバイスドライバ、
前記サブシステムデバイス用のファームウェア、のうちの少なくとも1つを用いて前記修正された出力信号を作成する、請求項8に記載のシステム。 - 前記ソフトウェア構成要素が、前記コンピューティングデバイス上のアプリケーション層の一部である、請求項8に記載のシステム。
- 前記ソフトウェア構成要素が、
オペレーティングシステム構成要素、
アプリケーション構成要素、のうちの少なくとも1つを含む、請求項8に記載のシステム。 - 前記出力信号に対する前記エラーのマージンが、上限及び下限を含み、
前記変動が、前記エラーのマージンの前記上限を超えず、かつ
前記変動が、前記エラーのマージンの前記下限を超えない、請求項8に記載のシステム。 - 前記サブシステムデバイスが、
トランスデューサ、
センサ、
無線伝送器、のうちの少なくとも1つを含む、請求項8に記載のシステム。 - 前記修正モジュールが、前記出力信号内にランダムに生成された変動を導入することによって前記修正された出力信号を作成する、請求項8に記載のシステム。
- コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、前記コンピューティングデバイスに、
前記コンピューティングデバイス上のサブシステムデバイスから前記コンピューティングデバイス上のソフトウェア構成要素に送信される出力信号を、前記コンピューティングデバイス上で傍受させ、
前記出力信号に対するエラーのマージンを識別させ、
前記出力信号内にバリエーションを導入することによって修正された出力信号を生成して、
変動が、前記出力信号に対する前記エラーのマージンを超えず、かつ
修正された出力信号が、前記コンピューティングデバイスを識別するために使用され得ないように、前記出力信号内に前記変動を導入することによって、前記修正された出力信号を作成させ、
前記ソフトウェア構成要素に前記修正された出力信号を送信させる、1つ以上のコンピュータが実行可能な命令を含む、非一時的コンピュータ可読記憶媒体。 - 前記1つ以上のコンピュータが実行可能な命令が、前記コンピューティングデバイスに、
前記サブシステムデバイス用のデバイスドライバ、
前記サブシステムデバイス用のファームウェア、のうちの少なくとも1つを用いて前記修正された出力信号を作成させる、請求項15に記載の非一時的コンピュータ可読記憶媒体。 - 前記ソフトウェア構成要素が、前記コンピューティングデバイス上のアプリケーション層の一部である、請求項15に記載の非一時的コンピュータ可読記憶媒体。
- 前記ソフトウェア構成要素が、
オペレーティングシステム構成要素、
アプリケーション構成要素、のうちの少なくとも1つを含む、請求項15に記載の非一時的コンピュータ可読記憶媒体。 - 前記出力信号に対する前記エラーのマージンが、上限及び下限を含み、前記1つ以上のコンピュータが実行可能な命令が、前記コンピューティングデバイスに、
前記変動が、前記エラーのマージンの前記上限を超えず、かつ
前記変動が、前記エラーのマージンの前記下限を超えないように、変動を導入させる、請求項15に記載の非一時的コンピュータ可読記憶媒体。 - 前記1つ以上のコンピュータが実行可能な命令が、前記コンピューティングデバイスに、ランダムに生成された変動を前記出力信号に導入することによって、前記修正された出力信号を作成させる、請求項15に記載の非一時的コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/139,824 US9154466B2 (en) | 2013-12-23 | 2013-12-23 | Systems and methods for introducing variation in sub-system output signals to prevent device fingerprinting |
US14/139,824 | 2013-12-23 | ||
PCT/US2014/071791 WO2015100192A1 (en) | 2013-12-23 | 2014-12-22 | Systems and methods for introducing variation in sub-system output signals to prevent device fingerprinting |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017511512A true JP2017511512A (ja) | 2017-04-20 |
JP6205062B2 JP6205062B2 (ja) | 2017-09-27 |
Family
ID=52392223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016537957A Expired - Fee Related JP6205062B2 (ja) | 2013-12-23 | 2014-12-22 | サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9154466B2 (ja) |
EP (1) | EP3087531B1 (ja) |
JP (1) | JP6205062B2 (ja) |
CN (1) | CN105874464B (ja) |
WO (1) | WO2015100192A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9621404B2 (en) * | 2011-09-24 | 2017-04-11 | Elwha Llc | Behavioral fingerprinting with social networking |
US9825967B2 (en) | 2011-09-24 | 2017-11-21 | Elwha Llc | Behavioral fingerprinting via social networking interaction |
US9729549B2 (en) | 2011-09-24 | 2017-08-08 | Elwha Llc | Behavioral fingerprinting with adaptive development |
US9817958B1 (en) | 2015-08-25 | 2017-11-14 | Symantec Corporation | Systems and methods for authenticating users |
US10404697B1 (en) | 2015-12-28 | 2019-09-03 | Symantec Corporation | Systems and methods for using vehicles as information sources for knowledge-based authentication |
US10326733B2 (en) | 2015-12-30 | 2019-06-18 | Symantec Corporation | Systems and methods for facilitating single sign-on for multiple devices |
US10116513B1 (en) | 2016-02-10 | 2018-10-30 | Symantec Corporation | Systems and methods for managing smart building systems |
US10375114B1 (en) | 2016-06-27 | 2019-08-06 | Symantec Corporation | Systems and methods for enforcing access-control policies |
US10462184B1 (en) | 2016-06-28 | 2019-10-29 | Symantec Corporation | Systems and methods for enforcing access-control policies in an arbitrary physical space |
US10469457B1 (en) | 2016-09-26 | 2019-11-05 | Symantec Corporation | Systems and methods for securely sharing cloud-service credentials within a network of computing devices |
US10140440B1 (en) * | 2016-12-13 | 2018-11-27 | Symantec Corporation | Systems and methods for securing computing devices that are not in users' physical possessions |
US20190361251A1 (en) * | 2017-01-18 | 2019-11-28 | Sony Semiconductor Solutions Corporation | See-through display device, system, program, and information processing method |
US10812981B1 (en) | 2017-03-22 | 2020-10-20 | NortonLifeLock, Inc. | Systems and methods for certifying geolocation coordinates of computing devices |
EP3474239A1 (de) * | 2017-10-19 | 2019-04-24 | HUF Hülsbeck & Fürst GmbH & Co. KG | Verfahren und system zur aktivierung einer sicherheitsfunktion |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013101215A1 (en) * | 2011-12-30 | 2013-07-04 | Intel Corporation | Cloud based real time app privacy dashboard |
JP2013246465A (ja) * | 2012-05-23 | 2013-12-09 | Dainippon Printing Co Ltd | 制御プログラム及び端末 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7138936B2 (en) * | 2005-01-26 | 2006-11-21 | Sentel Corporation | Method and apparatus for protecting personnel from RF-triggered explosive devices (RTED) using ultra-wideband (UWB) transmission |
CN101950332B (zh) * | 2010-07-12 | 2012-08-29 | 大唐微电子技术有限公司 | 芯片保护方法和系统 |
CN102467462B (zh) * | 2010-11-17 | 2015-03-11 | 中国移动通信集团公司 | 保护设备中存储的数据的方法和相应的设备 |
US8667592B2 (en) * | 2011-03-15 | 2014-03-04 | Symantec Corporation | Systems and methods for looking up anti-malware metadata |
US8713704B2 (en) * | 2011-09-24 | 2014-04-29 | Elwha Llc | Behavioral fingerprint based authentication |
US8892461B2 (en) * | 2011-10-21 | 2014-11-18 | Alohar Mobile Inc. | Mobile device user behavior analysis and authentication |
CN202795383U (zh) * | 2012-01-19 | 2013-03-13 | 歌尔声学股份有限公司 | 一种保护数据的设备和系统 |
-
2013
- 2013-12-23 US US14/139,824 patent/US9154466B2/en active Active
-
2014
- 2014-12-22 CN CN201480068182.4A patent/CN105874464B/zh active Active
- 2014-12-22 WO PCT/US2014/071791 patent/WO2015100192A1/en active Application Filing
- 2014-12-22 JP JP2016537957A patent/JP6205062B2/ja not_active Expired - Fee Related
- 2014-12-22 EP EP14828412.8A patent/EP3087531B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013101215A1 (en) * | 2011-12-30 | 2013-07-04 | Intel Corporation | Cloud based real time app privacy dashboard |
JP2013246465A (ja) * | 2012-05-23 | 2013-12-09 | Dainippon Printing Co Ltd | 制御プログラム及び端末 |
Non-Patent Citations (1)
Title |
---|
JAMES TEMPLE: "Accelerometer IDs smartphones in seconds", SFGATE, JPN6017029431, 10 October 2013 (2013-10-10) * |
Also Published As
Publication number | Publication date |
---|---|
JP6205062B2 (ja) | 2017-09-27 |
CN105874464A (zh) | 2016-08-17 |
EP3087531B1 (en) | 2020-04-15 |
US20150180834A1 (en) | 2015-06-25 |
CN105874464B (zh) | 2019-01-08 |
US9154466B2 (en) | 2015-10-06 |
WO2015100192A1 (en) | 2015-07-02 |
EP3087531A1 (en) | 2016-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6205062B2 (ja) | サブシステム出力信号に変動を導入してデバイスフィンガープリンティングを防止するためのシステム及び方法 | |
JP6122555B2 (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
JP6196393B2 (ja) | プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法 | |
US10320831B2 (en) | Systems and methods for applying security updates to endpoint devices | |
US9800590B1 (en) | Systems and methods for threat detection using a software program update profile | |
US10078762B1 (en) | Systems and methods for digitally enforcing computer parental controls | |
JP2019516160A (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US11055444B2 (en) | Systems and methods for controlling access to a peripheral device | |
US10574700B1 (en) | Systems and methods for managing computer security of client computing machines | |
US9313218B1 (en) | Systems and methods for providing information identifying the trustworthiness of applications on application distribution platforms | |
CN112602084B (zh) | 用于识别数据外泄的系统和方法 | |
US10409734B1 (en) | Systems and methods for controlling auxiliary device access to computing devices based on device functionality descriptors | |
US10043013B1 (en) | Systems and methods for detecting gadgets on computing devices | |
US10469457B1 (en) | Systems and methods for securely sharing cloud-service credentials within a network of computing devices | |
US11366903B1 (en) | Systems and methods to mitigate stalkerware by rendering it useless | |
US10278074B1 (en) | Systems and methods for categorizing mobile devices as rooted | |
US11461462B1 (en) | Systems and methods for producing adjustments to malware-detecting services | |
JP2018532184A (ja) | 頻繁に使用されるイメージセグメントをキャッシュからプロビジョニングするためのシステム及び方法 | |
US10771482B1 (en) | Systems and methods for detecting geolocation-aware malware | |
US10706167B1 (en) | Systems and methods for enforcing privacy in cloud security | |
US20190311136A1 (en) | Systems and methods for utilizing an information trail to enforce data loss prevention policies on potentially malicious file activity | |
US10289839B1 (en) | Systems and methods for preventing unauthorized access to computing devices implementing computer accessibility services | |
US11436372B1 (en) | Systems and methods for protecting user privacy | |
US11463463B1 (en) | Systems and methods for identifying security risks posed by application bundles | |
US11100226B1 (en) | Systems and methods for identifying a malicious user interface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6205062 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |