JP5917713B2 - クラウドベースのリアルタイムappプライバシーダッシュボード - Google Patents

クラウドベースのリアルタイムappプライバシーダッシュボード Download PDF

Info

Publication number
JP5917713B2
JP5917713B2 JP2014550271A JP2014550271A JP5917713B2 JP 5917713 B2 JP5917713 B2 JP 5917713B2 JP 2014550271 A JP2014550271 A JP 2014550271A JP 2014550271 A JP2014550271 A JP 2014550271A JP 5917713 B2 JP5917713 B2 JP 5917713B2
Authority
JP
Japan
Prior art keywords
electronic device
privacy
access
private information
access policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014550271A
Other languages
English (en)
Other versions
JP2015503793A (ja
Inventor
プーアナチャンドラン、ラジェシュ
アイシ、セリム
プラカシュ、ギャン
ダデュ、サウラブ
チャッカ、ラヴィキラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2015503793A publication Critical patent/JP2015503793A/ja
Application granted granted Critical
Publication of JP5917713B2 publication Critical patent/JP5917713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

Appは、App配信ウェブサイトからモバイルデバイスにダウンロード可能なソフトウェアアプリケーション又はアプリケーションプログラムである。通常、受信側の又はターゲットのデバイスが、スマートフォン、タブレットコンピュータ又はネットブック等のモバイル電子デバイスであることから、Appは、モバイルAppと称されることもある。Appは更に、ラップトップコンピュータ、デスクトップコンピュータ、又はテレビ等のモバイル性の弱い電子デバイスに、実行のためにダウンロードされる場合もある。Appは、ニュースの収集、ゲーム、駐車場の発見等、様々な機能を実行するためにダウンロードされてよい。配信ウェブサイト又はプラットフォームは通常、モバイルデバイスのオペレーティングシステム(モバイルOS)のプロバイダ又はライセンサによって運営される。ユーザがAppを取得する際に経由する配信プラットフォームは、ユーザから遠隔位置にある電子システムを利用する処理又は格納サービスを提供するクラウドコンピューティングに関連して、クラウドと称される場合がある。プラットフォーム又はクラウドは、ユーザがAppを取得するためにアクセスしてよい、格納のためのデバイスを含んでよい。
Appは、通常、モバイルデバイスが実行可能な機械語の実行可能なコード又はオブジェクトコードの形態である。ユーザはAppを、限定サービスであれば無料で利用することができてもよいし、又は、Appをダウンロードするためにユーザが料金を支払うことを要求される場合もある。料金が要求されるかに関わらず、殆どのAppは、定期的にモバイル電子デバイスから、ユーザが通常プライベートとみなすユーザ情報を収集したり該ユーザ情報にアクセスしたりする。このプライベート情報は、特に、モバイルデバイスに格納されているアドレス帳、写真又はその他のメディア、電子メール、ショートメッセージサービス(SMS)テキストメッセージ、及び、グローバルポジショニングサービス(GPS)情報等の位置情報を含むことができる。この情報は、Appによって、ターゲットとされたコンテンツを提供したり、ユーザに対して広告したりする目的から収集することができる。
図面は必ずしも実際の縮尺で描かれておらず、同様の符号が異なる図面における同様のコンポーネントを示すために利用される。接尾辞が異なる文字である同様の符号は、同様のコンポーネントの異なるインスタンスを表していてよい。図面は概して限定ではなく例として、本文書で記載する様々な実施形態を描いている。
或る実施形態における電子デバイスを操作する方法100の或る例を示すフロー図である。 或る実施形態における1又は複数の電子デバイスに格納されているプライベート情報へのアクセスを管理するシステムの或る例の部分を示すブロック図である。 或る実施形態における電子デバイスのためのプライバシーアクセスポリシーを構成する方法の或る例を示すフロー図である。
前に記載したように、モバイル電子デバイスはユーザに、格納されているプライベート情報に対するアクセスを監視させることができない。ソフトウェアアプリケーションプログラムは、「App」と称される場合があり、通常、電子デバイス上で実行されるよう設計されている。発明者たちは、特に、スマートフォン及びタブレットコンピュータ等の電子デバイスが、ユーザに、モバイル電子デバイスに格納されているプライベート情報へのAppによるアクセスを監視又は管理する術を提供していないことを認識した。これは、プライベート情報へのアクセスのユーザ管理を提供することにより解決することができる。
図1は、モバイル電子デバイス等の電子デバイスを操作する方法100の或る例を示すフロー図である。電子デバイスの例には、特に、モバイル又は携帯電話(例えばスマートフォン)、タブレットコンピュータ、ネットブック、ラップトップコンピュータ、及びデスクトップコンピュータが含まれる。
ブロック105で、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する。アクセスは、クライアントアプリケーションプログラム、又は、クライアントAppによって実行される。検出は、プライバシー管理モジュールによって実行される。モジュールは、記載する機能を実行するために、電子デバイスのプロセッサ上で実行されているソフトウェア(例えばオブジェクトコード)又はファームウェアであっても、ハードウェア、ファームウェア、及びソフトウェアの1又は複数の組み合わせであってもよい。プライバシー管理モジュールは、電子デバイス上で実行させるためのオブジェクトコードとして電子デバイスにダウンロード可能であってよい。
ブロック110で、クライアントAppがアクセスしているプライベート情報がトラッキングされる。プライバシー管理モジュールは、アクセスが生じたとき、又は、アクセスの試みが生じたときに、リアルタイムに、クライアントApp又は複数のクライアントAppによるアクセスをトラッキングしてよい。幾つかの例では、プライバシー管理モジュールが、クライアントApp情報と、格納されているプライベート情報にアクセスされた時間及び日付とを含むことができるアクセス履歴(例えば履歴ファイル)を準備する。
ブロック115で、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って、クライアントAppによるプライベート情報へのアクセスを変更するよう電子デバイスが再構成される。例えば、プライバシー管理モジュールが指定する1又は複数のクライアントAppが、限られた量のプライベート情報のみにアクセスすることが許可されてもよいし、又は、1又は複数の指定されたクライアントAppに、プライベート情報に対するアクセスを禁止してもよい。幾つかの例では、人工的又は偽りのプライベート情報を1又は複数の指定されたクライアントAppに提供する。
図2は、1又は複数の電子デバイスに格納されているプライベート情報へのアクセスを管理するシステムの或る例の部分を示すブロック図である。システムは、1又は複数の電子デバイスから遠隔にあるサーバ202を含む。サーバ202は、プロセッサ204とメモリ206とを含む。サーバ202は、プラットフォームをクラウドアプリケーションサービスの一部分として提供することができ、ここからAppをダウンロードすることができる。幾つかの例では、サーバ202が、ネットワーク又はクラウド238を介して遠隔電子デバイスに実行可能なコードをダウンロードせよとの要求を受信するべくサーバ202のプロセッサが実行可能なクライアントプログラム207を含む。メモリ206は、プライバシー管理モジュール208を含む実行可能なコードを格納する。プライバシー管理モジュール208は、電子デバイスが実行可能な命令を含む。幾つかの例では、プライバシー管理モジュール208が、Appとして電子デバイスにダウンロード可能である。
図2の下のほうの部分は、電子デバイスに関するものである。電子デバイスは、プロセッサ210とメモリ212とを含む。プロセッサ210は、グラフィックエンジンを含んでよい。電子デバイスは更に、デバイス240に表示機能を提供するための表示コントローラ214を含んでもよい。1又は複数の通信モジュール又はComm216が、Bluetooth(登録商標)、3G、4G、WiFi(登録商標)、WiMax(登録商標)等の通信ネットワークにインタフェースを提供する。電子デバイスプラットフォームは、タッチセンサ、ジャイロスコープセンサ、温度センサ、GPS等のセンサからの入力を処理するために、センサハブ218モジュールを含む。電子デバイスは、ソフトウェアプラットフォームを提供するためにオペレーティングシステム(OS)を含む。OS220は、例えば、APPLE,INCが提供するiOS、GOOGLE,INCが提供するAndroid(登録商標)等のモバイルOS、又は、MICROSOFT,INC社の提供するWindows(登録商標)、APPLE,INCが提供するMac(登録商標)OS X(登録商標)、又は、Linux(登録商標)配信業者が提供するLinux(登録商標)等の別のタイプのモバイルデバイスのためのOSであってよい。
電子デバイスは更に、セキュリティエンジン222又はセキュアなストレージ224を含んでよい。セキュアなストレージ224は、不正利用防止メモリを含んでよく、フラッシュメモリ(例えばNANDフラッシュメモリ又はマルチメディアカード(MMC)フラッシュメモリ)を含むことができる。セキュアなストレージ224は、暗号化のためのキーを格納してよい。セキュリティエンジン222は、ハードウェアベースとすることができ、OS220に対してトランスペアレントな第2のプロセッサを含んでよい。セキュリティエンジン222は、セキュアなストレージ224とともに、暗号処理及び不正利用防止実行環境を提供する。セキュリティエンジン222は、電子デバイスのユーザのポリシーを実装する論理を実装することができる。示されている例では、プロセッサ210が、ダウンロードされたプライバシー管理モジュール208をホストしているが、セキュリティエンジン222が、更なるシステムセキュリティを提供するためにプライバシー管理モジュール208をホストしてもよい。
電子デバイス上で実行されているとき、プライバシー管理モジュール208は、クライアントAppが電子デバイスのメモリ212に格納されているプライベート情報にアクセスしている、またはアクセスを試みていることを検出する。プライバシー管理モジュール208は、アクセスされているプライベート情報をトラッキングする。電子デバイスに格納することができるプライベート情報の例は、本明細書の前の部分で提供されている。格納されているプライベート情報の更なる例には、ユーザのアドレス(例えば家庭又は職場)、ユーザの電子メールアドレス、電子デバイスを利用して行われるオンラインショッピングに関する情報、ユーザの誕生日、ユーザのソーシャルセキュリティナンバー又はソーシャルセキュリティナンバーの一部分、金融口座に関する情報、モバイル電子デバイスのカレンダーアプリケーションに含まれている情報、ユーザの健康に関する情報(例えば医療情報、ライフスタイル情報等)が含まれる。更なる例においては、プライベート情報が、電子デバイスにインストールされている第三者のApp(例えば電子デバイスの製造業者又はOSのライセンサが課している制限を取り除くことにより、スマートフォンのOSを「脱獄(jail breaking)」した結果ダウンロードされるApp)に関する情報を含んでよい。
幾つかの例においては、プライバシー管理モジュール208が、アクセスが生じると、リアルタイムでクライアントAppによるアクセスをトラッキングする。幾つかの例においては、プライバシー管理モジュール208が、履歴トラッキングを行い、その事実の後のアクセスを判断する。本明細書で前に記載したように、プライバシー管理モジュール208は、セキュアなストレージ224に格納することができ、後で見直すことができるアクセス履歴ファイルを生成してよい。プライバシー管理モジュール208は、更に、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って、クライアントAppによるプライベート情報へのアクセスを変更するよう電子デバイスを再構成する。プライバシーアクセスポリシーは、セキュアなストレージ224に格納されてよい。
アクセスポリシーを生成するために、図2のシステムは、クラウドベースのリアルタイムAppプライバシー管理、又は、CBRTAPM226を含む。CBRTAPM226は、ユーザに、電子デバイス上で実行されているAppの振る舞いを管理するようにプライバシーアクセスポリシーを構成することを許可する。幾つかの例では、CBRTAPM226は、クラウドが提供するサービスの一部分として呼び出され、幾つかの例では、CBRTAPM226は、電子デバイス上で呼び出され、実行される。CBRTAPM226は、ソフトウェアコンポーネントであってよく、CBRTAPM226がクラウドで呼び出された場合、CBRTAPM226機能の少なくとも一部分を、サーバ202上で実行されている1又は複数のクライアントプログラムによって提供することができる。CBRTAPM226が電子デバイス上で呼び出された場合には、CBRTAPM226が、電子デバイス上で実行されているプライバシー管理モジュール208に含まれてよい。CBRTAPM226は、電子デバイスにダウンロードされるソフトウェアコンポーネント(例えばApp)であってもよいし、又は、CBRTAPM226は、製造業者又はサービスプロバイダによってCBRTAPM226上にインストールされてもよい。
図2に示す例では、CBRTAPM226の機能が電子デバイスで呼び出される。CBRTAPM226は、認証エージェント228サブコンポーネントと、ポリシー格納/施行エージェント230サブコンポーネントとを含むことができる。認証エージェント228は、セキュリティエンジン222を利用することで、ユーザが要求されているアクションを実行することを許可されているかに関する初期チェックとして、ユーザ及びユーザデバイスを認証することができる。ポリシー格納/施行エージェント 230はアクセスポリシーを管理する。これには、ポリシーを取得してセキュアなストレージ224に格納することが含まれてよい。ポリシー格納/施行エージェント230は、更に、ユーザが特定のAppを実行することを明示的又は暗示的なライセンス契約によって許可されているか等の、ユーザとサービスプロバイダとの間の契約を施行してよい。CBRTAPM226は、更に、ロギングエージェント232サブコンポーネント及び通信エージェント234サブコンポーネントを含んでよい。ロギングエージェント232は、構成されたプライバシーアクセスポリシーに基づいてクライアントAppによる全てのトランザクション又はアクセスを記録してよい。通信エージェント234は、例えば通信を暗号化すること等によって、電子デバイスと遠隔サーバ202との間にセキュアな通信を提供する。
本明細書で前に記載したように、CBRTAPM226をプライバシー管理モジュール208に含むことができ、プライバシー管理モジュール208は、プライバシーアクセスポリシーを生成するための命令を含む。幾つかの例においては、CBRTAPMへのユーザインタフェース(UI)又はダッシュボードを提供することで、プライバシーアクセスポリシーの作成におけるCBRTAPM226とのユーザの相互作用を促す。プライバシー管理モジュール208は、例えば表示コントローラ214を介して電子デバイス上にアクセスプライバシーポリシーUI(例えばグラフィックユーザインタフェース)を表示するための命令を含む。ユーザは、アクセスポリシーオプションを選択してUIのフィールドに入力してよく、UIを介して受けられた入力が、生成されたプライバシーアクセスポリシー内に組み込まれる。
図2では、CBRTAPM UI236が、ユーザに、自身のプライバシーアクセスポリシーを構成させ、電子デバイス上で実行されているAppによるアクセスを管理させる。幾つかの例では、プライバシー管理モジュール208が、CBRTAPM UI236を介して、クライアントAppがアクセスした情報のタイプを表示せよとの命令を含んでいる。幾つかの例では、CBRTAPM UI236が、1又は複数のクライアントAppによりアクセスされているリアルタイムプライバシーデータ又は履歴プライバシーデータを表示する。これは、ユーザが最もアクセスを限定したいプライバシーデータにアクセスするAppをユーザが特定しようとする際に有用でありうる。幾つかの例では、CBRTAPM226が、クライアントAppによるプライベート情報に対するアクセスを制限する、又は防ぐアクセスポリシーを生成する。ポリシーは、プライバシーアクセスポリシーに従って、格納されているプライベート情報の少なくとも一部分に対するアクセスを防止するための命令を利用して、プライバシー管理モジュール208によって実装される。例えばプライバシー管理モジュール208は、生成されて、セキュアなストレージ224に格納されている、プライベート情報に対するアクセスを防止する論理を実装するための命令を含んでよい。
幾つかの例においては、プライバシー管理モジュール208が、プライバシーアクセスポリシーに従ってクライアントAppに提供されたプライベート情報を変更するための命令を含む。例えば、CBRTAPM226を利用して生成されたアクセスポリシーの結果、プライバシー管理モジュール208は、偽の名称をAppに返したり、偽の電子メールアドレスをAppに返したり、偽のGPS座標をAppに返したりしてよい。後者の場合には、ユーザは、Appが更なる広告をユーザのモバイル電子デバイスに送ることを防ぐように、同じGPS座標をAppに提供してほしいと望む場合があってよい。
幾つかの例では、CBRTAPM UI236が、クライアントAppに関するライセンス契約(例えば、Appをダウンロードすることから生じる暗示的なライセンス契約又は明示的なライセンス契約)に従って決定されたプライバシーアクセスポリシーを表示する。これにより、ユーザは、クライアントAppがアクセスしている情報と、Appのダウンロード及び利用によって合意された全アクセスとを簡単に比較することができる。ユーザは次に、Appによるプライベート情報へのアクセスを減少させるプライバシーアクセスポリシーを作成してよいが、依然としてこれはライセンス契約の範囲内である。幾つかの例においては、CBRTAPM226が、ライセンス情報をプライバシーアクセスポリシーに組み込む。プライバシーアクセスポリシーは、ライセンス情報に従ってプライベート情報に対するアクセスを制限する。
本明細書で前に記載したように、CBRTAPM226が、クラウド238が提供するサービスの一部分として呼び出されてよい。この場合、プライバシーアクセスポリシーが、遠隔サーバ202上で命令を実行するクライアントプログラムによって生成可能である。サーバのクライアントプログラムは、CBRTAPM UI236を電子デバイス、又は別個のコンピューティングデバイスにダウンロードして、表示させることでユーザがCBRTAPMにアクセスすることができるように構成されている。幾つかの例では、CBRTAPM UI236が、電子デバイス、又は別個のコンピューティングデバイスの上に薄いクライアントプログラム(thin client program)をダウンロードして実行することにより実装される。ユーザによってCBRTAPM UI236に入力された入力は、サーバ202のクライアントプログラムに伝達することができ、クライアントプログラムは、クライアントプログラムが生成するプライバシーアクセスポリシーに、CBRTAPM UI236を介して受けとられる入力を組み込む。ユーザが構成するプライバシーアクセスポリシーがサーバ202で生成され、プライバシーアクセスポリシーは、サーバメモリ206に格納することができ、ユーザによって1又は複数の電子デバイス内に任意の時点にダウンロードすることができる。幾つかの例では、CBRTAPM UI236を利用することで、複数のデバイス内に生成されたプライバシーアクセスポリシーの起動を同期することができる。起動は、即座に、オンデマンドで、定期的に、等で、起動されるよう構成されてよい。したがって、クラウドのCBRTAPMを呼び出すことで、ユーザは、複数の電子デバイスのために1つのプライバシーアクセスポリシーを生成することができる。幾つかの例では、複数の電子デバイスから、クラウドベースのサービスによって、プライバシーアクセスデータ(例えば1又は複数の履歴ファイル)が収集され、ポリシーを構成する用途のために、ユーザに提示される。
クラウドでCBRTAPM226が呼び出されると、図2に関して記載したCBRTAPM226の機能は、サーバ202上で実行されているクライアントプログラムと、電子デバイス上で実行されているプライバシー管理モジュール208との間で分割されてよい。例えば、CBRTAPM UI236にユーザによって入力された入力は、通信エージェント234を利用してクライアントプログラム207に伝達することができる。ポリシー格納/施行エージェント230は、生成されたアクセスポリシーを取得して、電子デバイスのセキュアなストレージ224内に格納してよい。認証エージェント228及びポリシー格納/施行エージェント230の幾つかの機能は、サーバ202上で実行されてもよい(これには例えば、プライバシーアクセスポリシーを生成するときにユーザとサービスプロバイダとの間に契約を執行すること等が含まれる)。
クライアントAppがプライベート情報にアクセスすることを防止することによって、副作用が電子デバイスに生じ、パフォーマンスの又は電力消費の劣化等が生じうる。例えば、クライアントAppが単にプライベート情報に対するアクセスを防止された場合、クライアントAppはアクセスしようとする試みを継続する場合があるだろう。これにより、電子デバイスが他のタスクを迅速に実行する機能が劣化して、ユーザが電子デバイスに対して不満をもつことが考えられる。別の例では、クライアントAppがAppのプロバイダから、プライベート情報を記録して(poll)アクセスした情報をターゲット(例えばAppプロバイダの遠隔サーバ)に送信せよとの要求を受信する場合を想定する。クライアントAppが情報を提供しない場合、記録および送信サイクルが継続されたり、又は、より頻繁に開始されたりすることが想定される。これにより、電子デバイスの通常の電力消費量が増し、より頻繁な充電が行われる可能性がある。このことによっても、ユーザの電子デバイスに対する満足度が減るだろう。加えて、電子デバイスを限定されたデータプランで利用せざるを得なくなる場合もある。クライアントAppによる送信の繰り返しは、ユーザがデータアクセスに気づかないうちに、不当にデータの使用容量を使いきってしまうことにつながりかねない。このことによって、プライバシーデータの記録の繰り返しが、ユーザにとって高額なものとなることが考えられる。
概して、クライアントAppが、例外的なシナリオのタイプを処理することができなかったり、又は、プライバシーデータに対する制約の結果として意図されているアクションを実行できなかったりすることが想定される。これらの状況においては、プライバシー管理モジュール208が、人工データ(その場合には、ユーザによってポリシーとして構成されている)をクライアントAppに提供してよい。ユーザは、クライアントAppの出力データが、人工プライベート情報に基づいていること、及び、出力が、実際のプライバシーが提供されていないために正確なものではない可能性があることに、気づかされてよい(例えば警告によって、又はUIによって)。
ユーザが新たな設定をCBRTAPM UI236を介して提供して、プライバシーアクセスポリシーを生成した後で、CBRTAPMは、プラットフォーム電力及びパフォーマンスマネージャと協働して、新たな設定がプラットフォームの電力及びパフォーマンス設定又はデバイスの制約に違反しないように監視、徹底する。電力の設定に違反すると、CBRTAPMは、ユーザに対して推奨を行う。これらの推奨は、人工データをクライアントAppに提供せよとの推奨を含んでよい。ユーザは、デバイスでCBRTAPMが呼び出されたときには、生成されていずれかのセキュアなストレージ224に格納され、クラウドでCBRTAPMが呼び出されたときにはサーバに格納されるように、好適なプライバシーアクセスポリシーを構成する。次にポリシーは、1又は複数の電子デバイスのセキュアなストレージ224にダウンロードすることができる。次にポリシーは、ポリシー同期設定に従って、即座に、定期的に、オンデマンドで、等で起動されてよい。
ユーザによって構成される結果生じるプライバシーアクセスポリシーに基づいて、プライバシー管理モジュール208は、人工プライベート情報をクライアントAppに提供して、Appが格納されているプライベート情報にアクセスしようとする試みを減らしてよい。この人工情報は、特に、偽の電話番号、偽の電子メールアドレス、偽のソーシャルセキュリティナンバー又はソーシャルセキュリティナンバーの偽の一部分を含んでよい。単に情報に対するアクセスを防止するのではなく、この偽のプライベート情報を提供することによって、クライアントAppが実行可能な機能の結果生じる電力消費量が低減する可能性がある。
幾つかの例では、これらの機能が、電子デバイスからの情報の送信を含んでよい。これらの機能が実行される頻度を減らすことで、デバイスのエネルギー需要が低減する場合があり、モバイル電子デバイスのバッテリ損失量が低減する場合があり、及び、電子デバイスのデータ送信が低減する場合がある。
図3は、電子デバイスのためのプライバシーアクセスポリシーを構成する方法300の或る例を示すフロー図である。ブロック305で、CBRTAPMが電子デバイスで呼び出されたかを判断し、ブロック315で、CBRTAPMがクラウドベースのサービスによって呼び出されたかを判断する。電子デバイスで呼び出された場合、ブロック310で、現在のプライバシーアクセスポリシーをセキュアなストレージからロードして、CBRTAPM UIによってユーザに提示する。
クラウドベースのサービスで呼び出された場合には、ブロック320で、CBRTAPM UIを利用することで、現在のプライバシーアクセスポリシーがダウンロードされ、及び、もしもそう構成されている場合には、ユーザが管理する複数の電子デバイスから収集されたプライバシーデータがダウンロードされる。ブロック325で、CBRTAPM UIを利用することで、複数のデバイスのためのポリシー構成オプションが提供される。
ブロック330で、CBRTAPM UIは、1又は複数の電子デバイスの1又は複数のクライアントAppによって収集されたプライベート情報を提示する。ブロック335で、ユーザは、プライバシーアクセスポリシーを、クライアントAppのユーザが観察したパフォーマンスを危険に晒さずに、クライアントAppがプライベート情報の収集を行うことに制限を課し、それを防ぎ、又は制約を加えるように構成する。ユーザは、任意で、電子デバイスのプライバシー管理を、通常動作するためにはいくらかのプライベート情報を必要とするクライアントAppに人工プライベート情報を提供するよう構成する。
ブロック340で、プライバシー管理は、新たに構成されたポリシーが、電子デバイスのいずれかの、プラットフォーム電力制約、パフォーマンス制約、又は、その他のデバイスの制約のいずれかに違反していないかを判断する。判断結果が肯定的な場合には、ブロック345で、プライバシー管理は、電子デバイスの電力及びパフォーマンスマネージャを利用又は監視することによって代替案を決定する。ブロック350で、新たに構成されたプライバシーアクセスポリシーが、電子デバイスのセキュアなストレージに格納されてよく、ポリシーーに基づいてアクションを電子デバイス内で開始させる。
本明細書で記載する方法、デバイス、及びシステムは、電子デバイスに格納されているプライベート情報に対するアクセスまたはアクセスの試みを管理するための複数のオプションをユーザに提供する。プライバシーマネージャは、情報管理をユーザの制御下に置き、この結果、ユーザの電子デバイスに対する満足度が上がる。
<更なる注記および例>例1は、サーバ等の主題(例えば動作を実行するための装置、方法、手段、又は、機械に実行されると、機械に動作を実行させることができる命令を含む機械可読媒体)を含むことができる。サーバは、実行可能なコードをプライバシー管理モジュールとして格納するプロセッサ及びメモリを含むことができる。実行可能なコードは、遠隔電子デバイスが実行可能な命令を含み、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出するための命令を含み、アクセスは、電子デバイスで実行されているクライアントアプリケーションプログラム(クライアントApp)によって実行され、アクセスされているプライベート情報をトラッキングして、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従ってクライアントAppによるプライべート情報へのアクセスを変更するようモバイル電子デバイスを再構成する命令を含む。
例2は、サーバのプロセッサにより実行可能なものであり、ネットワークを介して実行可能なコードを遠隔電子デバイスにダウンロードせよとの要求を受信するクライアントプログラムを含むこともできるし、例1の主題と組み合わせることもできる。
例3は、電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも1つに表示用にユーザインタフェースをダウンロードし(ユーザインタフェースは、クライアントプログラムに入力を提供する)、ユーザインタフェースを介して受信した入力を、サーバのクライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードするよう構成されたサーバのクライアントプログラムを含むこともできるし、例1及び2のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例4は、プライバシーアクセスポリシーを生成し、電子デバイスにプライバシーアクセスポリシーユーザインタフェースを表示し、ユーザインタフェースを介して受信した入力を、生成されたプライバシーアクセスポリシーに組み込む命令を含むプライバシー管理モジュールを含むこともできるし、例1から3のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例5は、ユーザインタフェースを介して、クライアントAppがアクセスする情報のタイプを表示する命令を含むプライバシー管理モジュールを含むこともできるし、例1から4のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例6は、プライバシーアクセスポリシーに従ってクライアントAppに提供されたプライベート情報を変更する命令を含むプライバシー管理モジュールを含むこともできるし、例1から5のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例7は、クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを、ユーザインタフェースを介して表示し、ライセンス情報を、電子デバイスに格納されているプライバシーアクセスポリシーに組み込み、ライセンス情報に従ってプライベート情報に対するアクセスを制限するよう構成されたプライバシー管理モジュールを含むこともできるし、例1から6のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例8は、プライバシーアクセスポリシーに従ってクライアントAppによるプライベート情報の少なくとも一部分に対するアクセスを防止する命令を含むプライバシー管理モジュールを含むこともできるし、例1から7のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例9は、プライバシーアクセスポリシーに従って、人工プライベート情報をクライアントAppに提供して、クライアントAppが電子デバイスに格納されているプライベート情報にアクセスしようとする試みを低減させる命令を含むプライバシー管理モジュールを含むこともできるし、例1から8のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例10は、プライバシーアクセスポリシーに従って、人工プライベート情報をクライアントAppに提供して、クライアントAppが実行可能な、電子デバイスからの情報の送信を含む機能の実行を低減させる命令を含むプライバシー管理モジュールを含むこともできるし、例1から9のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例11は、携帯電話のプロセッサによって実行できる実行可能なコードを含むプライバシー管理モジュールを含むこともできるし、例1から10のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例12は、主題を含むこともできるし、主題を含むように例1から11のうち1つ又は任意の組み合わせ(例えば、動作を実行する装置、方法、手段、又は、機械に実行されたときに機械に動作を実行させる命令を含む機械可読媒体)と組み合わせることもでき、主題とは、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する段階であって、検出は、電子デバイスに、電子デバイスにおける実行のためのオブジェクトコードとしてダウンロード可能なプライバシー管理モジュールによって実行され、アクセスは、クライアントAppによって実行される、アクセスを検出する段階と、プライバシー管理モジュールを利用して、クライアントAppによってアクセスされているプライベート情報をトラッキングする段階と、プライバシー管理モジュールを利用して、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従ってクライアントAppによるプライベート情報に対するアクセスを変更するよう電子デバイスを再構成する段階等を含む。
これらの主題は、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する手段を含むことができ、その例は、電子デバイス(スマートフォン、タブレットコンピュータ、ネットブック、ラップトップコンピュータ、デスクトップコンピュータ又はテレビ等)上で実行されるためにダウンロードされるプライバシー管理モジュールを含むことができる。これら主題は、クライアントAppがアクセスするプライベート情報をトラッキングするための手段を含むことができ、その例には、電子デバイス上で実行されるためにダウンロードされるプライバシー管理モジュールと、電子デバイスから遠隔のサーバ上で実行されているクライアントプログラムとを含むことができる。主題は、電子デバイスを、クライアントAppによるプライベート情報に対するアクセスを変更するよう再構成する手段を含むことができ、その例は、プライバシー管理モジュールに対してインタフェースする電子デバイス上のユーザインタフェースと、電子デバイスから遠隔のサーバ上で実行されているクライアントプログラムとインタフェースする電子デバイス上のユーザインタフェースとを含むことができる。
例13は、アクセスポリシーに従ってクライアントAppに提供されたプライベート情報を変更することを含むこともできるし、例12の主題と組み合わせることもできる。
例14は、アクセスポリシーに従ってクライアントAppによるプライベート情報の少なくとも一部分に対するアクセスを防止することを含むこともできるし、例11から13のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例15は、プライバシー管理モジュール及び電子デバイスを利用してプライバシーアクセスポリシーを生成することを含むこともできるし、例11から14のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例16は、電子デバイス上にポリシー作成ユーザインタフェースを表示するべくプライバシー管理モジュールを実行する段階と、ユーザインタフェースを介して受信した入力を、電子デバイスに格納されているプライバシーアクセスポリシーに組み込む段階とを含むこともできるし、例11から15のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例17は、クライアントAppに関するライセンス契約に従って決定されたアクセスポリシーを表示することを含むこともできるし、例11から16のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例18は、電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方に遠隔サーバユーザインタフェースをダウンロードし、ユーザインタフェースを介して受信した入力を、遠隔サーバによって生成されたプライバシーアクセスポリシーに組み込み、プライバシーアクセスポリシーを1又は複数の電子デバイスにダウンロードすることを含むこともできるし、例11から17のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例19は、人工プライベート情報をクライアントAppに提供して、クライアントAppがプライベート情報にアクセスしようとする試みを低減させることを含むこともできるし、例11から18のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例20は、人工プライベート情報をクライアントAppに提供して、クライアントAppが実行可能な、電子デバイスからの情報の送信を含む機能の実行を低減させることを含むこともできるし、例11から19のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例21は、携帯電話のメモリに格納されているプライベート情報に対するアクセスを検出することを含むこともできるし、例11から20のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例23は、サーバを備える主題(例えばシステム)を含むことができる。サーバは、実行可能なコードをプライバシー管理モジュールとして格納するメモリ及びプロセッサを含むことができる。実行可能なコードは、遠隔電子デバイスによって実行可能な命令を含み、命令は、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する命令であって、アクセスは、電子デバイスで実行されているクライアントアプリケーションプログラム(クライアントApp)によって実行される、アクセスを検出する命令と、アクセスされているプライベート情報をトラッキングする命令と、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従ってクライアントアプリケーションプログラムによるプライベート情報に対するアクセスを変更するようモバイル電子デバイスを再構成する命令とを含む。サーバは更に、プロセッサによって実行可能なものであり、ネットワークを介して遠隔電子デバイスに実行可能なコードをダウンロードせよとの要求を受信するクライアントプログラムを含む。
例24は、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含むサーバを含むこともできるし、例23の主題と組み合わせることもできる。
例25は、電子デバイスを含むこともできるし、例23の主題と組み合わせることもできる。電子デバイスは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含むことができる。
例26は、構成されたプライバシーアクセスポリシーに基づいて、クライアントアプリケーションプログラムによるアクセスを記録するよう構成されたロギングエージェントを含む電子デバイスを含むこともできるし、例23から25のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例27は、電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、ユーザインタフェースがクライアントプログラムに入力を提供し、ユーザインタフェースを介して受信した入力を、サーバのクライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードするよう構成されたクライアントプログラムを含むこともできるし、例23から26のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例28は、プライバシーアクセスポリシーを格納するためのセキュアなストレージと、ポリシーを実装するセキュリティエンジンとを含む電子デバイスを含むこともできるし、例23から27のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。
例29は、任意で、例1から28の機能の任意の1又は複数を実行するための手段、又は、機械によって実行されると、機械に、例1から28の機能の任意の1又は複数を実行させる命令を含む機械可読媒体を含むことができる主題を含むこともできるし、例1から28のうち1つ又は任意の部分又は任意の部分の組み合わせと組み合わせることもできる。
これらの非限定的な例のそれぞれは、それぞれ独立して成り立つことができ、又は、他の例の任意の1つ又は複数との任意の置き換え、又は組み合わせで組み合わせることができる。
上述した詳細な記載は、添付図面の参照を含み、添付図面が詳細な記載の一部分を形成する。図面は、例として、本発明を実施することができる特定の実施形態を示す。これらの実施形態は更に、本明細書では「例」と称される場合もある。これら例は、図示又は記載されたもの以外の要素を含むことがある。しかし、本願の発明者たちは、図示又は記載された要素のみが提供される例を想定している場合もある。更に、本願の発明者たちは、図示又は記載された要素(又はその1もしくは複数のその態様)の任意の組み合わせ又は置き換えを、特定の例(又は1もしくは複数のその態様)に対して、又は、ここで図示又は記載した他の例(又は1もしくは複数のその態様)に対して利用する例を想定している場合もある。
本文書と参照として組み込まれている文書との間で用途が矛盾している場合には、本文書における用途が優先される。
本文書では、特許文書で通常利用されるように、1つ又は1を超える数を含む「a」「an」といった用語が、「少なくとも1つ」又は「1又は複数」という他の例又は利用とは独立して利用される場合がある。本文書では、「又は、もしくは(or)」という用語は、そうではないと明記されていない限りにおいて、「A又はB」が「AでありBではない」「BでありAではない」及び「A及びBである」という場合を含むように、非排他的論理和を示すために利用されている。本文書において、「を含む(including)」及び「では(in which)」等の用語は、それぞれ「を備える(comprising)」及び「において(wherein)」という用語の平易な英語の均等物として利用されている。更に、以下の請求項において、「を含む」及び「を備える」という用語は、オープンエンドであり、つまり、システム、デバイス、物品、組成物、処方、又は方法が、ある請求項でそのような用語の後にリストされたものに加えて要素を含む場合であっても、その請求項の範囲に含まれることを意味している。さらに以下の請求項で、「第1」「第2」及び「第3」等の用語があくまで標識として利用されるが、これらは、対応するオブジェクトに数値的要件を課すことは意図していない。
ここで記載する方法の例は、少なくとも一部分、機械又はコンピュータ実装することができる。幾つかの例は、電子デバイスを、上述した例において記載される方法を実行するよう構成することができる命令で符号化されたコンピュータ可読媒体又は機械可読媒体を含むことができる。これら方法の実装例は、マイクロコード、アセンブリ言語コード、高レベル言語コード等のコードを含むことができる。これらコードは、様々な方法を実行するためにコンピュータ可読命令を含むことができる。コードは、コンピュータプログラムプロダクトの部分を形成してよい。更に、ある例では、実行中または他の時点等に、コードが、1以上の揮発性で非有形の、又は不揮発性で有形の、コンピュータ可読媒体に有形の形で格納することができる。これら有形のコンピュータ可読媒体の例は、これらに限定はされないが、ハードディスク、取り外し可能磁気ディスク、取り外し可能光ディスク(例えばコンパクトディスク及びデジタルビデオディスク)、磁気カセット、メモリカード又はスティック、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)等を含むことができる。幾つかの例では、搬送媒体が、方法を実装するコードを搬送することができる。「搬送媒体」という用語は、コードを送信するための搬送波を表すために利用することができる。
上述した記載は、限定ではなく、例を意図している。例えば、上述した例(又は1又は複数のその態様)は、互いと組み合わせて利用されてもよい。他の実施形態は、上述した記載を読んだ当業者等によって利用可能である。要約書は、読み手に技術的な開示の性質を迅速に知らせることができるように、米国特許法施行規則37C.F.Rセクション1.72(b)に則って提供されている。請求項の範囲又は意味を解釈又は制限するためには利用されない、という理解のもとに提供されている。更に、上述した詳細な記載では、様々な特徴が分類して開示を組織化している場合もある。これは、請求されていない開示されている特徴がいずれかの請求項に本質的であることが意図されていると解釈されるべきではない。むしろ、本発明の主題は、特定の開示された実施形態の全ての特徴未満のものに存在している場合がある。したがい、以下の請求項は、詳細な記載に、例又は実施形態として組み込まれており、各請求項が、別個の実施形態として独立して成り立つことが想定されており、これらの実施形態は、様々な組み合わせ及び置き換えにおいて互いに組み合わせ可能であることが想定されている。本発明の範囲は、添付請求項と、これら請求項に許される均等物の全範囲とを参照して決定されるべきである。
本実施形態の例を下記の各項目として示す。
[項目1]
電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する段階であって、前記検出は、前記電子デバイスに、前記電子デバイスにおける実行のためのオブジェクトコードとしてダウンロード可能なプライバシー管理モジュールによって実行され、前記アクセスは、クライアントアプリケーションプログラムによって実行される、アクセスを検出する段階と、
前記プライバシー管理モジュールを利用して、前記クライアントアプリケーションプログラムによってアクセスされている前記プライベート情報をトラッキングする段階と、
前記プライバシー管理モジュールを利用して、前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成する段階と
を備える、電子デバイスを操作する方法。
[項目2]
前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更する段階は、
前記アクセスポリシーに従って前記クライアントアプリケーションプログラムに提供されたプライベート情報を変更する段階を有する、項目1に記載の電子デバイスを操作する方法。
[項目3]
前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更する段階は、
前記アクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報の少なくとも一部分に対するアクセスを防止する段階を有する、項目1または2に記載の電子デバイスを操作する方法。
[項目4]
前記プライバシー管理モジュール及び前記電子デバイスを利用して前記プライバシーアクセスポリシーを生成する段階を備える、項目1から3のいずれか一項に記載の電子デバイスを操作する方法。
[項目5]
前記プライバシーアクセスポリシーを生成する段階は、
前記電子デバイス上にポリシー作成ユーザインタフェースを表示するべく前記プライバシー管理モジュールを実行する段階と、
前記ユーザインタフェースを介して受信した入力を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込む段階と
を有する、項目1から3のいずれか一項に記載の電子デバイスを操作する方法。
[項目6]
ポリシー作成ユーザインタフェース上に、前記クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを表示する段階と、
ライセンス情報を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込む段階と、
前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限する段階と
を備える、ユーザ項目1から5のいずれか一項に記載の電子デバイスを操作する方法。
[項目7]
前記電子デバイス、又は、別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースをダウンロードし、前記ユーザインタフェースが遠隔サーバに入力を提供する段階と、
前記ユーザインタフェースを介して受信した入力を、前記遠隔サーバが実行可能なクライアントプログラムが生成したプライバシーアクセスポリシーに組み込む段階と、
前記プライバシーアクセスポリシーを1又は複数の電子デバイスにダウンロードする段階と
を備える、項目1から6のいずれか一項に記載の電子デバイスを操作する方法。
[項目8]
前記プライバシーアクセスポリシーは、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが前記プライベート情報にアクセスしようとする試みを低減させる、項目1から7のいずれか一項に記載の電子デバイスを操作する方法。
[項目9]
前記プライバシーアクセスポリシーは、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが実行可能な複数の機能であって、前記電子デバイスからの情報の送信を含む前記複数の機能の実行を低減させる、項目1から8のいずれか一項に記載の電子デバイスを操作する方法。
[項目10]
前記電子デバイスは携帯電話である、項目1から9のいずれか一項に記載の電子デバイスを操作する方法。
[項目11]
コンピュータに項目1から10のいずれか一項に記載の方法を実行させるプログラム。
[項目12]
格納された情報のアクセスを管理する装置であって、
プロセッサとメモリとを有するサーバを備え、
前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔電子デバイスにより実行されると、プライバシー管理モジュールを実装し、前記プライバシー管理モジュールは、
前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
アクセスされている前記プライベート情報をトラッキングし、
前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成する、装置。
[項目13]
前記サーバの前記プロセッサにより実行可能な、ネットワークを介して前記遠隔電子デバイスに前記実行可能なコードをダウンロードせよとの要求を受信するためのクライアントプログラムを備える、項目12に記載の装置。
[項目14]
前記サーバのクライアントプログラムは、
前記電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、前記ユーザインタフェースが前記クライアントプログラムに入力を提供し、
前記サーバの前記クライアントプログラムは、
前記ユーザインタフェースを介して受信した入力を、前記サーバの前記クライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、
前記プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードする、項目12又は13に記載の装置。
[項目15]
前記プライバシー管理モジュールは、
前記プライバシーアクセスポリシーを生成し、
前記電子デバイスにプライバシーアクセスポリシーユーザインタフェースを表示し、
前記ユーザインタフェースを介して受信した入力を、前記生成されたプライバシーアクセスポリシーに組み込む命令を含む、項目12又は13に記載の装置。
[項目16]
前記プライバシー管理モジュールは、ユーザインタフェースを介して、前記クライアントアプリケーションプログラムがアクセスする情報のタイプを表示する命令を含む、項目12から15のいずれか一項に記載の装置。
[項目17]
前記プライバシー管理モジュールは、
前記クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを、ユーザインタフェースを介して表示し、
ライセンス情報を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込み、
前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限する命令を含む、項目12から16のいずれか一項に記載の装置。
[項目18]
前記プライバシー管理モジュールは、前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムに提供された前記プライベート情報を変更する命令を含む、項目12から17のいずれか一項に記載の装置。
[項目19]
前記プライバシー管理モジュールは、
前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報の少なくとも一部分に対するアクセスを防止する命令を含む、項目12から18のいずれか一項に記載の装置。
[項目20]
前記プライバシー管理モジュールは、
前記プライバシーアクセスポリシーに従って、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが前記電子デバイスに格納されている前記プライベート情報にアクセスしようとする試みを低減させる命令を含む、項目12から19のいずれか一項に記載の装置。
[項目21]
前記プライバシー管理モジュールは、
前記プライバシーアクセスポリシーに従って、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが実行可能な、前記電子デバイスからの情報の送信を含む機能の実行を低減させる命令を含む、項目12から20のいずれか一項に記載の装置。
[項目22]
前記プライバシー管理モジュールは、
携帯電話のプロセッサによって実行できる実行可能なコードを含む、項目12から21のいずれか一項に記載の装置。
[項目23]
格納された情報のアクセスを管理するシステムであって、
プロセッサを有するサーバと、
メモリと、
クライアントプログラムと
を備え、
前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔電子デバイスにより実行されると、プライバシー管理モジュールを実装し、
前記プライバシー管理モジュールは、
前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
アクセスされている前記プライベート情報をトラッキングし、
前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成し、
前記クライアントプログラムは、前記プロセッサにより実行可能なものであり、ネットワークを介して前記遠隔電子デバイスに前記実行可能なコードをダウンロードせよとの要求を受信する、システム。
[項目24]
前記サーバは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含む、項目23に記載のシステム。
[項目25]
前記電子デバイスを備え、
前記電子デバイスは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含む、項目23に記載のシステム。
[項目26]
前記電子デバイスは、構成された前記プライバシーアクセスポリシーに基づいて、クライアントアプリケーションプログラムによるアクセスを記録するロギングエージェントを含む、項目23から25のいずれか一項に記載のシステム。
[項目27]
前記クライアントプログラムは、
前記電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、前記ユーザインタフェースが前記クライアントプログラムに入力を提供し、
前記クライアントプログラムは、
前記ユーザインタフェースを介して受信した入力を、前記サーバの前記クライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、
前記プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードする、項目23から26のいずれか一項に記載のシステム。
[項目28]
前記電子デバイスは、前記プライバシーアクセスポリシーを格納するためのセキュアなストレージと、前記ポリシーを実装するセキュリティエンジンとを含む、項目23から27のいずれか一項に記載のシステム。

Claims (29)

  1. 電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する段階であって、前記検出は、前記電子デバイスに、前記電子デバイスにおける実行のためのオブジェクトコードとしてダウンロード可能なプライバシー管理モジュールによって実行され、前記アクセスは、クライアントアプリケーションプログラムによって実行される、アクセスを検出する段階と、
    前記プライバシー管理モジュールを利用して、前記クライアントアプリケーションプログラムによってアクセスされている前記プライベート情報をトラッキングする段階と、
    前記プライバシー管理モジュールを利用して、前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成する段階と
    前記プライバシーアクセスポリシーが前記電子デバイスの電力制約に違反しているかを判断する段階と、
    前記判断の結果が肯定的な場合には、プライバシーアクセスポリシーを新たに構成する段階と
    を備える、電子デバイスを操作する方法。
  2. 電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する段階であって、前記検出は、前記電子デバイスに、前記電子デバイスにおける実行のためのオブジェクトコードとしてダウンロード可能なプライバシー管理モジュールによって実行され、前記アクセスは、クライアントアプリケーションプログラムによって実行される、アクセスを検出する段階と、
    前記プライバシー管理モジュールを利用して、前記クライアントアプリケーションプログラムによってアクセスされている前記プライベート情報をトラッキングする段階と、
    前記プライバシー管理モジュールを利用して、前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成する段階と、
    ポリシー作成ユーザインタフェース上に、前記クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを表示する段階と、
    ライセンス情報を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込む段階と、
    前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限する段階と
    を備える、電子デバイスを操作する方法。
  3. 前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更する段階は、
    前記アクセスポリシーに従って前記クライアントアプリケーションプログラムに提供されたプライベート情報を変更する段階を有する、請求項1または2に記載の電子デバイスを操作する方法。
  4. 前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更する段階は、
    前記アクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報の少なくとも一部分に対するアクセスを防止する段階を有する、請求項1から3のいずれか一項に記載の電子デバイスを操作する方法。
  5. 前記プライバシー管理モジュール及び前記電子デバイスを利用して前記プライバシーアクセスポリシーを生成する段階を備える、請求項1からのいずれか一項に記載の電子デバイスを操作する方法。
  6. 前記プライバシーアクセスポリシーを生成する段階は、
    前記電子デバイス上にポリシー作成ユーザインタフェースを表示するべく前記プライバシー管理モジュールを実行する段階と、
    前記ユーザインタフェースを介して受信した入力を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込む段階と
    を有する、請求項1からのいずれか一項に記載の電子デバイスを操作する方法。
  7. 前記電子デバイス、又は、別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースをダウンロードし、前記ユーザインタフェースが遠隔サーバに入力を提供する段階と、
    前記ユーザインタフェースを介して受信した入力を、前記遠隔サーバが実行可能なクライアントプログラムが生成したプライバシーアクセスポリシーに組み込む段階と、
    前記プライバシーアクセスポリシーを1又は複数の電子デバイスにダウンロードする段階と
    を備える、請求項1から6のいずれか一項に記載の電子デバイスを操作する方法。
  8. 前記プライバシーアクセスポリシーは、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが前記プライベート情報にアクセスしようとする試みを低減させる、請求項1から7のいずれか一項に記載の電子デバイスを操作する方法。
  9. 前記プライバシーアクセスポリシーは、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが実行可能な複数の機能であって、前記電子デバイスからの情報の送信を含む前記複数の機能の実行を低減させる、請求項1から8のいずれか一項に記載の電子デバイスを操作する方法。
  10. 前記電子デバイスは携帯電話である、請求項1から9のいずれか一項に記載の電子デバイスを操作する方法。
  11. コンピュータに請求項1から10のいずれか一項に記載の方法を実行させるプログラム。
  12. 格納された情報のアクセスを管理する装置であって、
    プロセッサとメモリとを有するサーバを備え、
    前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔電子デバイスにより実行されると、プライバシー管理モジュールを実装し、前記プライバシー管理モジュールは、
    前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
    アクセスされている前記プライベート情報をトラッキングし、
    前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成し、
    前記プライバシーアクセスポリシーが前記電子デバイスの電力制約に違反しているかを判断し、
    前記判断の結果が肯定的な場合には、プライバシーアクセスポリシーを新たに構成する
    装置。
  13. 格納された情報のアクセスを管理する装置であって、
    プロセッサとメモリとを有するサーバを備え、
    前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔電子デバイスにより実行されると、プライバシー管理モジュールを実装し、前記プライバシー管理モジュールは、
    前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
    アクセスされている前記プライベート情報をトラッキングし、
    前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成し、
    前記プライバシー管理モジュールは、
    前記クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを、ユーザインタフェースを介して表示し、
    ライセンス情報を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込み、
    前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限する命令を含む、装置。
  14. 前記サーバの前記プロセッサにより実行可能な、ネットワークを介して前記遠隔電子デバイスに前記実行可能なコードをダウンロードせよとの要求を受信するためのクライアントプログラムを備える、請求項12または13に記載の装置。
  15. 前記サーバのクライアントプログラムは、
    前記電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、前記ユーザインタフェースが前記クライアントプログラムに入力を提供し、
    前記サーバの前記クライアントプログラムは、
    前記ユーザインタフェースを介して受信した入力を、前記サーバの前記クライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、
    前記プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードする、請求項12から14のいずれか一項に記載の装置。
  16. 前記プライバシー管理モジュールは、
    前記プライバシーアクセスポリシーを生成し、
    前記電子デバイスにプライバシーアクセスポリシーユーザインタフェースを表示し、
    前記ユーザインタフェースを介して受信した入力を、前記生成されたプライバシーアクセスポリシーに組み込む命令を含む、請求項12から14のいずれか一項に記載の装置。
  17. 前記プライバシー管理モジュールは、ユーザインタフェースを介して、前記クライアントアプリケーションプログラムがアクセスする情報のタイプを表示する命令を含む、請求項12から16のいずれか一項に記載の装置。
  18. 前記プライバシー管理モジュールは、前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムに提供された前記プライベート情報を変更する命令を含む、請求項12から17のいずれか一項に記載の装置。
  19. 前記プライバシー管理モジュールは、
    前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報の少なくとも一部分に対するアクセスを防止する命令を含む、請求項12から18のいずれか一項に記載の装置。
  20. 前記プライバシー管理モジュールは、
    前記プライバシーアクセスポリシーに従って、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが前記電子デバイスに格納されている前記プライベート情報にアクセスしようとする試みを低減させる命令を含む、請求項12から19のいずれか一項に記載の装置。
  21. 前記プライバシー管理モジュールは、
    前記プライバシーアクセスポリシーに従って、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが実行可能な、前記電子デバイスからの情報の送信を含む機能の実行を低減させる命令を含む、請求項12から20のいずれか一項に記載の装置。
  22. 前記プライバシー管理モジュールは、
    携帯電話のプロセッサによって実行できる実行可能なコードを含む、請求項12から21のいずれか一項に記載の装置。
  23. 格納された情報のアクセスを管理するシステムであって、
    プロセッサを有するサーバと、
    メモリと、
    クライアントプログラムと
    を備え、
    前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔電子デバイスにより実行されると、プライバシー管理モジュールを実装し、
    前記プライバシー管理モジュールは、
    前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
    アクセスされている前記プライベート情報をトラッキングし、
    前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成し、
    前記プライバシーアクセスポリシーが前記電子デバイスの電力制約に違反しているかを判断し、
    前記判断の結果が肯定的な場合には、プライバシーアクセスポリシーを新たに構成し、
    前記クライアントプログラムは、前記プロセッサにより実行可能なものであり、ネットワークを介して前記遠隔電子デバイスに前記実行可能なコードをダウンロードせよとの要求を受信する、システム。
  24. 格納された情報のアクセスを管理するシステムであって、
    プロセッサを有するサーバと、
    メモリと、
    クライアントプログラムと
    を備え、
    前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔電子デバイスにより実行されると、プライバシー管理モジュールを実装し、
    前記プライバシー管理モジュールは、
    前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
    アクセスされている前記プライベート情報をトラッキングし、
    前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成し、
    前記クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを、ユーザインタフェースを介して表示し、
    ライセンス情報を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込み、
    前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限し、
    前記クライアントプログラムは、前記プロセッサにより実行可能なものであり、ネットワークを介して前記遠隔電子デバイスに前記実行可能なコードをダウンロードせよとの要求を受信する、システム。
  25. 前記サーバは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含む、請求項23または24に記載のシステム。
  26. 前記電子デバイスを備え、
    前記電子デバイスは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含む、請求項23または24に記載のシステム。
  27. 前記電子デバイスは、構成された前記プライバシーアクセスポリシーに基づいて、クライアントアプリケーションプログラムによるアクセスを記録するロギングエージェントを含む、請求項23から26のいずれか一項に記載のシステム。
  28. 前記クライアントプログラムは、
    前記電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、前記ユーザインタフェースが前記クライアントプログラムに入力を提供し、
    前記クライアントプログラムは、
    前記ユーザインタフェースを介して受信した入力を、前記サーバの前記クライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、
    前記プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードする、請求項23から27のいずれか一項に記載のシステム。
  29. 前記電子デバイスは、前記プライバシーアクセスポリシーを格納するためのセキュアなストレージと、前記ポリシーを実装するセキュリティエンジンとを含む、請求項23から28のいずれか一項に記載のシステム。
JP2014550271A 2011-12-30 2011-12-30 クラウドベースのリアルタイムappプライバシーダッシュボード Active JP5917713B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/068212 WO2013101215A1 (en) 2011-12-30 2011-12-30 Cloud based real time app privacy dashboard

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016076912A Division JP6238146B2 (ja) 2016-04-06 2016-04-06 電子デバイスを操作する方法、装置、およびシステム

Publications (2)

Publication Number Publication Date
JP2015503793A JP2015503793A (ja) 2015-02-02
JP5917713B2 true JP5917713B2 (ja) 2016-05-18

Family

ID=48698447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014550271A Active JP5917713B2 (ja) 2011-12-30 2011-12-30 クラウドベースのリアルタイムappプライバシーダッシュボード

Country Status (7)

Country Link
US (2) US9152819B2 (ja)
EP (1) EP2798558B1 (ja)
JP (1) JP5917713B2 (ja)
KR (1) KR101379527B1 (ja)
CN (1) CN103299314B (ja)
TW (2) TWI531923B (ja)
WO (1) WO2013101215A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150074749A1 (en) * 2013-09-10 2015-03-12 Rockwell Automation Technologies, Inc. Remote asset management services for industrial assets
US9154466B2 (en) * 2013-12-23 2015-10-06 Symantec Corporation Systems and methods for introducing variation in sub-system output signals to prevent device fingerprinting
US9942262B1 (en) 2014-03-19 2018-04-10 University Of Virginia Patent Foundation Cyber-physical system defense
US10114973B2 (en) * 2014-05-22 2018-10-30 Google Llc Protecting user privacy from intrusive mobile applications
EP3192000A4 (en) * 2014-09-08 2018-07-11 Uri Jacob Braun System and method of controllably disclosing sensitive data
US10188950B2 (en) * 2014-10-23 2019-01-29 Nokia Technologies Oy Method and apparatus for providing privacy policy generation based on in-game behavior data
US11176267B2 (en) * 2015-02-24 2021-11-16 International Business Machines Corporation Fine-grained user control over usages of sensitive system resources having private data with applications in privacy enforcement
US10091270B2 (en) 2015-04-22 2018-10-02 SafeNet International LLC Method and system for allowing cloud-based applications to automatically integrate network enabled sensors during runtime
WO2016182272A1 (en) 2015-05-08 2016-11-17 Samsung Electronics Co., Ltd. Terminal device and method for protecting information thereof
KR102468268B1 (ko) * 2015-05-08 2022-11-18 삼성전자주식회사 전자 장치 및 그의 정보 보호 방법
US9860226B2 (en) * 2015-06-03 2018-01-02 Sap Se Sensitive information cloud service
US10127403B2 (en) 2015-07-30 2018-11-13 Samsung Electronics Co., Ltd. Computing system with privacy control mechanism and method of operation thereof
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10567302B2 (en) 2016-06-01 2020-02-18 At&T Intellectual Property I, L.P. Enterprise business mobile dashboard
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US11256828B1 (en) 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
WO2018052726A1 (en) 2016-09-15 2018-03-22 Nuts Holdings, Llc Encrypted userdata transit and storage
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
CN107783633B (zh) * 2017-09-12 2020-12-15 深圳市金立通信设备有限公司 一种管理应用程序的方法、终端及计算机可读存储介质
KR101965859B1 (ko) * 2017-10-13 2019-04-05 주식회사 에이텍에이피 클라우드 cd/atm을 위한 금융기기 디바이스 제어 장치, 방법 및 시스템
US11012555B2 (en) * 2017-11-20 2021-05-18 International Business Machines Corporation Non-verbal sensitive data authentication
US11222135B2 (en) 2018-05-28 2022-01-11 International Business Machines Corporation User device privacy protection
CN110110544A (zh) * 2019-03-25 2019-08-09 中国科学院信息工程研究所 Android智能终端隐私保护方法及装置
CN111274598B (zh) * 2020-01-23 2022-04-15 众安信息技术服务有限公司 隐私保护方法及设备
AU2021251041A1 (en) 2020-04-09 2022-10-27 Nuts Holdings, Llc Nuts: flexible hierarchy object graphs
CN111766993B (zh) * 2020-05-29 2021-12-10 维沃移动通信有限公司 信息显示方法、装置、电子设备及可读存储介质
US11487890B2 (en) * 2020-06-19 2022-11-01 Apple Inc. Third-party access of end-user device assets
US20220188429A1 (en) * 2020-12-11 2022-06-16 Samsung Electronics Co., Ltd. Electronic device for providing privacy services
CN113434847B (zh) * 2021-06-25 2023-10-27 深圳赛安特技术服务有限公司 应用程序的隐私模块处理方法、装置、电子设备及介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016655A (ja) * 1999-06-30 2001-01-19 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 安全な携帯端末装置
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP2003132160A (ja) * 2001-10-23 2003-05-09 Nec Corp 個人情報管理システムと個人情報管理装置、及び個人情報管理プログラム
US7478157B2 (en) * 2001-11-07 2009-01-13 International Business Machines Corporation System, method, and business methods for enforcing privacy preferences on personal-data exchanges across a network
US6886101B2 (en) * 2002-10-30 2005-04-26 American Express Travel Related Services Company, Inc. Privacy service
US7088237B2 (en) * 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
US7403785B2 (en) * 2003-06-17 2008-07-22 International Business Machines Corporation Consolidating online privacy preferences
CN101123644A (zh) * 2006-08-11 2008-02-13 华为技术有限公司 一种授权管理系统和方法及授权管理服务器
US8705746B2 (en) * 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US20090132813A1 (en) 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
WO2009109201A1 (en) * 2008-03-05 2009-09-11 Nec Europe Ltd. Mehtod and communication device for protecting a user's privacy
US20090328135A1 (en) * 2008-06-30 2009-12-31 Nokia Corporation Method, Apparatus, and Computer Program Product for Privacy Management
US8763071B2 (en) 2008-07-24 2014-06-24 Zscaler, Inc. Systems and methods for mobile application security classification and enforcement
US9218200B2 (en) * 2008-08-21 2015-12-22 Vmware, Inc. Selective class hiding in open API component architecture system
JP5282879B2 (ja) * 2008-12-05 2013-09-04 日本電気株式会社 プライバシ情報保護システムとその方法
US10209079B2 (en) * 2009-01-13 2019-02-19 Excalibur Ip, Llc Optimization of map views based on real-time data
US20100318782A1 (en) 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
WO2011070393A1 (en) * 2009-12-07 2011-06-16 Nokia Corporation Preservation of user data privacy in a network
US20120278830A1 (en) * 2011-04-30 2012-11-01 Samsung Electronics Co., Ltd. Privacy and trends
US9064111B2 (en) * 2011-08-03 2015-06-23 Samsung Electronics Co., Ltd. Sandboxing technology for webruntime system

Also Published As

Publication number Publication date
US9152819B2 (en) 2015-10-06
KR101379527B1 (ko) 2014-03-28
JP2015503793A (ja) 2015-02-02
CN103299314B (zh) 2016-10-19
TW201514746A (zh) 2015-04-16
KR20130095197A (ko) 2013-08-27
EP2798558B1 (en) 2018-04-25
TWI531923B (zh) 2016-05-01
EP2798558A1 (en) 2014-11-05
CN103299314A (zh) 2013-09-11
WO2013101215A1 (en) 2013-07-04
TW201346622A (zh) 2013-11-16
EP2798558A4 (en) 2015-10-07
US20160034711A1 (en) 2016-02-04
TWI479355B (zh) 2015-04-01
US20140289789A1 (en) 2014-09-25

Similar Documents

Publication Publication Date Title
JP5917713B2 (ja) クラウドベースのリアルタイムappプライバシーダッシュボード
US11683306B2 (en) Methods and systems for persistent cross-application mobile device identification
US10893074B2 (en) Monitoring a privacy rating for an application or website
US10693954B2 (en) Blockchain-enhanced mobile telecommunication device
US9514462B2 (en) Obtaining and managing access to content
US20160142532A1 (en) Location-based and time-based mobile device security
CN107077671B (zh) 使用安全模块的支付装置和方法
KR102509594B1 (ko) 어플리케이션 코드의 위변조 여부 탐지 방법 및 이를 지원하는 전자 장치
US10481756B2 (en) Controlling application access to applications and resources via graphical representation and manipulation
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
KR101286711B1 (ko) 모바일 단말기의 악성 프로그램 차단 시스템 및 그 방법
JP6238146B2 (ja) 電子デバイスを操作する方法、装置、およびシステム
US10496820B2 (en) Application behavior information
WO2015088929A1 (en) Configuring applications and policies in non-cooperative environments
KR20150077211A (ko) 안드로이드 플랫폼 기반 단말에서의 어플리케이션 원격관리 방법 및 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160406

R150 Certificate of patent or registration of utility model

Ref document number: 5917713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250