KR101379527B1 - 클라우드 기반 실시간 앱 프라이버시 대시보드 - Google Patents

클라우드 기반 실시간 앱 프라이버시 대시보드 Download PDF

Info

Publication number
KR101379527B1
KR101379527B1 KR1020127034280A KR20127034280A KR101379527B1 KR 101379527 B1 KR101379527 B1 KR 101379527B1 KR 1020127034280 A KR1020127034280 A KR 1020127034280A KR 20127034280 A KR20127034280 A KR 20127034280A KR 101379527 B1 KR101379527 B1 KR 101379527B1
Authority
KR
South Korea
Prior art keywords
privacy
electronic device
access
information
policy
Prior art date
Application number
KR1020127034280A
Other languages
English (en)
Other versions
KR20130095197A (ko
Inventor
라제쉬 푸르나찬드란
셀림 아이시
기안 프라카시
사우랍 다두
라비키란 추카
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20130095197A publication Critical patent/KR20130095197A/ko
Application granted granted Critical
Publication of KR101379527B1 publication Critical patent/KR101379527B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

전자 디바이스를 동작시키는 방법은, 전자 디바이스의 메모리에 저장된 프라이버시 정보에 대한 액세스를 검출하는 단계를 포함한다. 검출하는 단계는, 전자 디바이스에서의 실행을 위한 오브젝트 코드(object code)로서 전자 디바이스에 다운로드할 수 있는 프라이버시 관리 모듈에 의해 수행되고, 액세스는 클라이언트 애플리케이션 프로그램에 의해 수행된다. 방법은, 프라이버시 관리 모듈을 사용하여, 클라이언트 애플리케이션 프로그램에 의해 액세스되는 프라이버시 정보를 추적하는 단계, 및 전자 디바이스에 저장된 적어도 하나의 프라이버시 액세스 정책에 따라 클라이언트 애플리케이션 프로그램에 의한 프라이버시 정보에 대한 액세스를 변경하기 위해, 프라이버시 관리 모듈을 사용하여, 전자 디바이스를 재구성하는 단계를 더 포함한다.

Description

클라우드 기반 실시간 앱 프라이버시 대시보드{CLOUD BASED REAL TIME APP PRIVACY DASHBOARD}
앱(App)은, 앱 배포 웹사이트로부터 모바일 디바이스에 다운로드할 수 있는 소프트웨어 애플리케이션 또는 애플리케이션 프로그램이다. 수신 또는 대상 디바이스는 일반적으로 스마트폰, 태블릿 컴퓨터, 또는 넷북과 같은 모바일 전자 디바이스이므로, 앱은 때때로 모바일 앱(Mobile Apps)으로 불린다. 앱은 또한 실행을 위해 랩톱 컴퓨터, 데스크톱 컴퓨터, 또는 텔레비전과 같은 이동성이 더 적은 전자 디바이스에 다운로드될 수 있다. 앱은 뉴스 수확하기(news harvesting), 게임하기(gaming), 주차지역 찾기(finding parking) 등과 같은 다양한 기능들을 수행하기 위해 다운로드될 수 있다. 배포 웹사이트 또는 플랫폼은 보통 모바일 디바이스의 운영 체제(모바일 OS)의 제공자 또는 허가자(licensor)에 의해 동작된다. 사용자가 앱을 얻는 배포 플랫폼은, 사용자로부터 멀리 위치한 전자 시스템을 사용하여 처리 또는 저장 서비스들을 제공하는 클라우드 컴퓨팅(cloud computing)과 관련하여 클라우드(cloud)로서 지칭될 수 있다. 플랫폼 또는 클라우드는 앱을 획득하기 위해 사용자가 액세스할 수 있는 저장을 위한 디바이스들을 포함할 수 있다.
앱들은 보통 모바일 디바이스에 의해 실행할 수 있는 기계 언어에서의 실행가능한 코드(executable code) 또는 오브젝트 코드(object code)의 형태이다. 앱들은 제한된 서비스를 사용자가 무료로 사용할 수 있게 만들어질 수도 있고 또는 앱을 다운로드하기 위해 요금(fee)을 지불하도록 사용자에게 요구할 수도 있다. 요금이 요구되든지 아니든지에 무관하게, 대부분의 앱은, 사용자가 일반적으로 프라이버시한 것으로 간주하는, 모바일 전자 디바이스로부터의 사용자 정보를 정기적으로 수집하거나 그에 액세스한다. 이 프라이버시 정보(private information)는, 여러 가지 중에서, 모바일 디바이스에 저장된 주소록, 사진이나 다른 매체, 이메일, SMS(short message service) 문자 메시지, 및 GPS(global positioning service) 정보와 같은 위치 정보를 포함할 수 있다. 이 정보는 대상 콘텐츠(targeted content) 및 광고를 사용자에게 제공할 목적으로 앱들에 의해 수집될 수 있다.
반드시 일정한 비율로 그려질 필요는 없는, 도면들에 있어서, 상이한 뷰들에서 비슷한 참조 번호들은 유사한 컴포넌트들을 기술할 수 있다. 상이한 문자 접미사를 갖는 비슷한 참조 번호들은 유사한 컴포넌트들의 상이한 예들을 표현할 수 있다. 도면들은 일반적으로, 한정으로서가 아닌, 예로서, 본 문서에 논의된 다양한 실시예들을 도시한다.
도 1은, 일 실시예에 따른, 전자 디바이스를 동작시키는 방법(100)의 일례를 도시하는 순서도이다.
도 2는, 일 실시예에 따른, 하나 이상의 전자 디바이스에 저장된 프라이버시 정보에 대한 액세스를 관리하는 시스템의 일례의 일부를 도시하는 블록도이다.
도 3은, 일 실시예에 따른, 전자 디바이스에 대한 프라이버시 액세스 정책을 구성하는 방법의 일례를 도시하는 순서도이다.
이전에 설명한 바와 같이, 모바일 전자 디바이스들은 저장된 프라이버시 정보에 대한 액세스를 사용자가 모니터링하도록 허용하지 않는다. 소프트웨어 애플리케이션 프로그램들은 때때로 "앱들(Apps)"로 불리고, 일반적으로 전자 디바이스들에서 실행하도록 설계된다. 발명자들은, 여러 가지 중에서, 스마트폰들 및 태블릿 컴퓨터들과 같은 전자 디바이스들이 모바일 전자 디바이스에 저장된 프라이버시 정보에 대한 앱들에 의한 액세스를 모니터링 또는 관리하기 위해 사용자에게 임의의 옵션들을 제공하지 않는다는 것을 인식했다. 이는 프라이버시 정보에 대한 액세스의 사용자 관리를 제공하여 어드레스될 수 있다.
도 1은, 모바일 전자 디바이스와 같은, 전자 디바이스를 동작시키는 방법(100)의 일례를 도시하는 순서도이다. 전자 디바이스의 예로는, 여러 가지 중에서, 모바일 또는 휴대 전화(예컨대, 스마트폰), 태블릿 컴퓨터, 넷북, 랩톱 컴퓨터, 및 데스크톱 컴퓨터를 포함한다.
블록 105에서, 전자 디바이스의 메모리에 저장된 프라이버시 정보에 대한 액세스가 검출된다. 액세스는 클라이언트 애플리케이션 프로그램, 또는 클라이언트 앱에 의해 수행된다. 검출은 프라이버시 관리 모듈에 의해 수행된다. 모듈은 전자 디바이스의 프로세서에서 실행되는 소프트웨어(예컨대, 오브젝트 코드)나 펌웨어, 또는 설명된 기능들을 수행하기 위한 하드웨어, 펌웨어, 및 소프트웨어 중 하나 이상의 조합일 수 있다. 프라이버시 관리 모듈은, 전자 디바이스에서 실행하기 위한 오브젝트 코드로서 전자 디바이스에 다운로드할 수 있다.
블록 110에서, 클라이언트 앱에 의해 액세스되는 프라이버시 정보가 추적된다. 프라이버시 관리 모듈은, 액세스가 발생할 때 또는 액세스하려는 시도가 발생할 때, 실시간으로 클라이언트 앱 또는 복수의 클라이언트 앱에 의한 액세스를 추적할 수 있다. 일부 예에서, 액세스 이력(예컨대, 이력 파일(history file))은 클라이언트 앱 정보, 및 저장된 프라이버시 정보에 대한 액세스의 시간과 날짜를 포함할 수 있는 프라이버시 관리 모듈에 의해 준비된다.
블록 115에서, 전자 디바이스는, 전자 디바이스에 저장된 적어도 하나의 프라이버시 액세스 정책에 따라, 클라이언트 앱에 의한 프라이버시 정보에 대한 액세스를 변경하기 위해 재구성된다. 예를 들어, 프라이버시 관리 모듈에 의해 지정된 하나 이상의 클라이언트 앱은 단지 제한된 양의 프라이버시 정보에만 액세스할 수 있거나, 또는 하나 이상의 지정된 클라이언트 앱은 프라이버시 정보에 액세스하는 것이 방지될 수 있다. 일부 예에서, 인위적이거나 거짓된 프라이버시 정보가 하나 이상의 지정된 클라이언트 앱에 제공된다.
도 2는 하나 이상의 전자 디바이스에 저장된 프라이버시 정보에 대한 액세스를 관리하는 시스템의 일례의 일부를 도시하는 블록도이다. 시스템은 하나 이상의 전자 디바이스로부터 멀리 떨어진 서버(202)를 포함한다. 서버는 프로세서(204) 및 메모리(206)를 포함한다. 서버(202)는, 앱들을 다운로드받을 수 있는 클라우드 애플리케이션 서비스의 일부로서 플랫폼을 제공할 수 있다. 일부 예에서, 서버(202)는, 서버(202)의 프로세서에 의해 실행가능한, 클라이언트 프로그램(207)을 포함하여, 네트워크 또는 클라우드(238)를 통해 원격 전자 디바이스에 실행가능한 코드를 다운로드하기 위한 요청들을 수신한다. 메모리(206)는, 프라이버시 관리 모듈(208)을 포함하는, 실행가능한 코드를 저장한다. 모듈은 전자 디바이스에 의해 수행할 수 있는 명령어들을 포함한다. 일부 예에서, 프라이버시 관리 모듈(208)은 전자 디바이스에 앱으로서 다운로드될 수 있다.
도 2의 하부 부분은 전자 디바이스에 관한 것이다. 전자 디바이스는 프로세서(210) 및 메모리(212)를 포함한다. 프로세서(210)는 그래픽 엔진을 포함할 수 있다. 전자 디바이스는 또한 디바이스(240)에 표시 능력을 제공하기 위한 표시 제어기(214)를 포함할 수 있다. 하나 이상의 통신 모듈 또는 컴즈(Comms)(216)는 블루투스®, 3G, 4G, 와이파이®, 와이맥스® 등과 같은 통신 네트워크들에 인터페이스를 제공한다. 전자 디바이스 플랫폼은 터치 센서, 자이로스코프 센서, 열 센서, GPS 등과 같은 센서들로부터의 입력을 처리하기 위해 센서 허브(218) 모듈을 포함할 수 있다. 전자 디바이스는 소프트웨어 플랫폼을 제공하기 위해 운영 체제(OS)를 포함한다. OS(220)는, 예를 들어, APPLE, INC에 의해 제공된 iOS, GOOGLE,INC에 의해 제공된 Android™, 또는 MICROSOFT,INC에 의해 제공된 Windows®나 APPLE,INC에 의해 제공된 Mac® OS X®나 Linux® 배포자에 의해 제공된 Linux®와 같은 또 다른 유형의 모바일 디바이스를 위한 OS와 같은 모바일 OS일 수 있다.
전자 디바이스는 또한 보안 엔진(security engine; 222) 및 안전한 저장소(secure storage; 224)를 포함할 수 있다. 안전한 저장소(224)는 변조 방지 메모리(tamper proof memory)를 포함할 수 있고, 플래시 메모리(예컨대, NAND 플래시 메모리 또는 MMC(MultiMediaCard) 플래시 메모리)를 포함할 수 있다. 안전한 저장소(224)는 암호화를 위한 키들을 저장할 수 있다. 보안 엔진(222)은 하드웨어-기반일 수 있고, OS(220)에 투명한 제2 프로세서를 포함할 수 있다. 안전한 저장소(224)와 함께 보안 엔진(222)은 암호화 동작들 및 변조 방지 실행 환경을 제공한다. 보안 엔진(222)은 전자 디바이스의 사용자의 정책들을 구현하는 로직을 구현할 수 있다. 도시된 예에서, 프로세서(210)가 다운로드된 프라이버시 관리 모듈(208)을 호스트하지만, 추가적인 시스템 보안을 제공하기 위해 보안 엔진(222)이 프라이버시 관리 모듈(208)을 호스트할 수도 있다.
전자 디바이스에서 실행 중일 때, 프라이버시 관리 모듈(208)은 전자 디바이스의 메모리(212)에 저장된 프라이버시 정보에 액세스 중이거나 액세스하려고 시도 중인 클라이언트 앱을 검출한다. 프라이버시 관리 모듈(208)은 액세스되고 있는 프라이버시 정보를 추적한다. 전자 디바이스에 저장될 수 있는 프라이버시 정보의 예들은 여기에서 이전에 제공되었다. 저장된 프라이버시 정보의 추가적인 예는, 사용자의 주소(예컨대, 집 또는 회사), 사용자의 이메일 주소, 전자 디바이스를 사용하여 실시된 온라인 구매에 관한 정보, 사용자의 생년월일, 사용자의 사회 보장 번호나 사회 보장 번호의 일부, 금융 계좌에 관련된 정보, 모바일 전자 디바이스의 캘린더 애플리케이션에 포함된 정보, 및 사용자의 건강 정보(예컨대, 의료 정보, 생활 방식 정보 등)를 포함한다. 또 다른 예에서, 프라이버시 정보는 전자 디바이스에 설치된 제3자 앱들에 관한 정보(예컨대, 전자 디바이스의 제조자 또는 OS의 허가자에 의해 부과된 제한들을 제거하여 스마트폰의 OS를 "탈옥(jail breaking)"한 결과로 다운로드되는 앱들)를 포함할 수 있다.
일부 예에서, 프라이버시 관리 모듈(208)은, 클라이언트 앱에 의한 액세스들을, 액세스들이 발생할 때 실시간으로 추적한다. 일부 예에서, 프라이버시 관리 모듈(208)은 이력 추적을 수행하고 사후에 액세스들을 결정한다. 여기에서 이전에 설명된 바와 같이, 프라이버시 관리 모듈(208)은, 안전한 저장소(224)에 저장되어 나중에 검토될 수 있는 액세스 이력 파일을 생성할 수 있다. 프라이버시 관리 모듈(208)은 또한 전자 디바이스에 저장된 적어도 하나의 프라이버시 액세스 정책에 따라 클라이언트 앱에 의한 프라이버시 정보에 대한 액세스를 변경하기 위해 전자 디바이스를 재구성한다. 프라이버시 액세스 정책은 안전한 저장소(224)에 저장될 수 있다.
액세스 정책들을 생성하기 위해, 도 2의 시스템은 클라우드 기반 실시간 앱 프라이버시 관리(Cloud Based Real Time App Privacy Management), 또는 CBRTAPM(226)을 포함한다. CBRTAPM(226)은, 사용자가, 전자 디바이스에서 실행하는 앱들의 행동을 관리하기 위해 프라이버시 액세스 정책을 구성하도록 허용한다. 일부 예에서, CBRTAPM(226)은 클라우드에 의해 제공된 서비스들의 일부로서 호출되고(invoked), 일부 예에서, CBRTAPM(226)은 전자 디바이스에서 호출 및 수행된다. CBRTAPM(226)은 소프트웨어 컴포넌트일 수 있고, CBRTAPM(226)이 클라우드에서 호출되는 경우, CBRTAPM(226) 기능들의 적어도 일부는 서버(202)에서 실행하는 하나 이상의 클라이언트 프로그램에 의해 제공될 수 있다. CBRTAPM(226)이 전자 디바이스에서 호출되는 경우, CBRTAPM(226)은 전자 디바이스에서 실행하는 프라이버시 관리 모듈(208)에 포함될 수 있다. CBRTAPM(226)은 전자 디바이스에 다운로드된 소프트웨어 컴포넌트(예컨대, 앱)일 수 있거나, 또는 CBRTAPM(226)은 제조자나 서비스 제공자에 의해 CBRTAPM(226)에 설치될 수 있다.
도 2에 도시된 예에서, CBRTAPM(226)의 기능들은 전자 디바이스에서 호출된다. CBRTAPM(226)은 인증 에이전트(authentication agent; 228) 서브컴포넌트 및 정책 저장/집행 에이전트(policy storage/enforcement agent; 230) 서브컴포넌트를 포함할 수 있다. 인증 에이전트(228)는, 사용자가 요청된 액션들을 수행할 권한이 있는지 여부에 대한 초기 검사(initial check)로서 사용자와 사용자 디바이스들을 인증하기 위해 보안 엔진(222)을 사용할 수 있다. 정책 저장/집행 에이전트(230)는 액세스 정책을 관리한다. 이는 안전한 저장소(224)에서 정책을 검색하고 저장하는 것을 포함할 수 있다. 정책 저장/집행 에이전트(230)는 또한 사용자가 명시적 또는 암시적 라이선스 계약(license agreement) 하에 특정 앱들을 실행하도록 허용되는지 여부와 같은, 사용자와 서비스 제공자 사이의 계약을 집행할 수 있다. CBRTAPM(226)는 또한 로깅 에이전트(logging agent; 232) 서브컴포넌트 및 통신 에이전트(234) 서브컴포넌트를 포함할 수 있다. 로깅 에이전트(232)는 구성된 프라이버시 액세스 정책에 기초한 클라이언트 앱들에 의한 트랜잭션들 또는 액세스들 모두를 로그할 수 있다. 통신 에이전트(234)는, 이를테면, 예를 들어, 통신을 암호화하여, 전자 디바이스와 원격 서버(202) 사이의 안전한 통신을 제공한다.
여기에서 이전에 설명한 바와 같이, CBRTAPM(226)는 프라이버시 관리 모듈(208)에 포함될 수 있고, 프라이버시 관리 모듈(208)은 프라이버시 액세스 정책을 생성하기 위한 명령어들을 포함힌다. 일부 예에서, CBRTAPM으로의 사용자 인터페이스(UI) 또는 대시보드는 프라이버시 액세스 정책을 개발하는데 있어서 CBRTAPM(226)와의 사용자 상호작용을 용이하게 하기 위해 제공된다. 프라이버시 관리 모듈(208)은, 이를테면, 표시 제어기(214)를 통해, 전자 디바이스에 액세스 프라이버시 정책 UI(예컨대, 그래픽 사용자 인터페이스)를 표시하기 위한 명령어들을 포함한다. 사용자는 액세스 정책 옵션들을 선택하거나 UI의 필드들에 입력할 수 있고, UI를 통해 수신된 입력은 생성된 프라이버시 액세스 정책에 통합된다.
도 2에서, CBRTAPM UI(236)는, 사용자들이, 그들의 프라이버시 액세스 정책을 구성하도록 허용하고, 전자 디바이스에서 실행하는 앱들에 의한 액세스를 관리하도록 허용한다. 일부 예에서, 프라이버시 관리 모듈(208)은, CBRTAPM UI(236)을 통해, 클라이언트 앱에 의해 액세스된 정보의 유형들을 표시하기 위한 명령어들을 포함한다. 일부 예에서, CBRTAPM UI(236)은 하나 이상의 클라이언트 앱에 의해 액세스되는 실시간 프라이버시 데이터 또는 이력 프라이버시 데이터를 표시한다. 이는, 사용자가 액세스를 제한하는 것에 대해 가장 관심이 있는 프라이버시 데이터에 액세스하고 있는 앱들을 식별하려는 사용자에게 유용할 수 있다. 일부 예에서, CBRTAPM(226)은 클라이언트 앱에 의한 프라이버시 정보에 대한 액세스를 제한 또는 방지하는 액세스 정책을 생성한다. 정책은, 프라이버시 액세스 정책에 따라, 저장된 프라이버시 정보의 적어도 일부에 액세스하는 것을 방지하기 위한 명령어들을 사용하여 프라이버시 관리 모듈(208)에 의해 구현된다. 예를 들어, 프라이버시 관리 모듈(208)은, 프라이버시 정보에 대한 액세스를 방지하기 위해 생성되어 안전한 저장소(224)에 저장된 논리를 구현하기 위한 명령어들을 포함할 수 있다.
일부 예에 따르면, 프라이버시 관리 모듈(208)은, 프라이버시 액세스 정책에 따라 클라이언트 앱에 제공된 프라이버시 정보를 변경(alter)하기 위한 명령어들을 포함한다. 예를 들어, CBRTAPM(226)을 사용하여 생성된 액세스 정책의 결과, 프라이버시 관리 모듈(208)은 가명(false name)을 앱에 리턴하거나, 가짜 이메일 주소를 앱에 리턴하거나, 가짜 GPS 좌표를 앱에 리턴할 수 있다. 후자의 경우에, 사용자는, 사용자의 모바일 전자 디바이스에 앱이 추가적인 광고를 전달하는 것을 방지하기 위해 앱에 동일한 GPS 좌표들을 제공하기를 희망할 수도 있다.
일부 예에서, CBRTAPM UI(236)는 클라이언트 앱과 연관된 라이선스 계약(예컨대, 앱의 다운로드의 결과로 얻은 암시적인 라이선스 계약 또는 명시적인 라이선스 계약)에 따라 결정된 프라이버시 액세스 정책을 표시한다. 이것은, 사용자가, 클라이언트 앱에 의해 액세스되고 있는 정보와, 앱을 다운로드하고 사용함으로써 동의한 임의의 액세스를 쉽게 비교하도록 허용한다. 그 다음 사용자는, 앱에 의한 프라이버시 정보에 대한 액세스를 줄이지만 라이선스 계약을 여전히 유지하는 프라이버시 액세스 정책을 개발할 수 있다. 일부 예에서, CBRTAPM(226)은 프라이버시 액세스 정책에 라이선스 정보를 통합한다. 프라이버시 액세스 정책은 라이선스 정보에 따라 프라이버시 정보에 대한 액세스를 제한한다.
여기에서 이전에 설명된 바와 같이, CBRTAPM(226)은 클라우드(238)에 의해 제공된 서비스들의 일부로서 호출될 수 있다. 이 경우에, 프라이버시 액세스 정책은 원격 서버(202)에서 명령어들을 수행하는 클라이언트 프로그램에 의해 생성될 수 있다. 서버의 클라이언트 프로그램은, 사용자가 CBRTAPM에 액세스하도록 허용하기 위해, 표시를 위해 전자 디바이스 또는 별도의 컴퓨팅 디바이스에 CBRTAPM UI(236)을 다운로드하도록 구성된다. 일부 예에서, CBRTAPM UI(236)은 전자 디바이스 또는 별도의 컴퓨팅 디바이스에서 씬 클라이언트 프로그램(thin client program)을 다운로드 및 실행하여 구현된다. 사용자에 의해 CBRTAPM UI(236)에 입력된 입력은 서버(202)의 클라이언트 프로그램에 전달될 수 있고, 클라이언트 프로그램은, CBRTAPM UI(236)를 통해 수신된 입력을, 클라이언트 프로그램에 의해 생성된 프라이버시 액세스 정책에 통합한다. 사용자에 의해 구성된 프라이버시 액세스 정책이 서버(202)에서 생성될 때, 프라이버시 액세스 정책은 서버 메모리(206)에 저장될 수 있고, 사용자에 의해 언제든지 하나 이상의 전자 디바이스에 다운로드될 수 있다. 일부 예에서, CBRTAPM UI(236)은 생성된 프라이버시 액세스 정책의 활성화를 다수의 디바이스에서 동기화하기 위해 사용될 수 있다. 활성화는 즉각적이고, 온-디맨드식이고(on-demand), 주기적으로 활성화되는 등으로 구성될 수 있다. 따라서, 클라우드에서 CBRTAPM의 호출은, 사용자가 다수의 전자 디바이스에 대해 하나의 프라이버시 액세스 정책을 생성하는 것을 가능하게 한다. 일부 예에서, 다수의 전자 디바이스로부터의 프라이버시 액세스 데이터(예컨대, 하나 이상의 이력 파일)는 클라우드 기반 서비스들에 의해 수집되고 정책을 구성하는 데 사용하기 위해 사용자에게 제시된다.
CBRTAPM(226)가 클라우드에서 호출될 때, 도 2와 관련하여 설명된 CBRTAPM(226)의 기능들은 서버(202)에서 실행하는 클라이언트 프로그램과 전자 디바이스에서 실행하는 프라이버시 관리 모듈(208)로 분리될 수 있다. 예를 들어, 사용자에 의해 CBRTAPM UI(236)에 입력된 입력은 통신 에이전트(234)를 사용하여 클라이언트 프로그램(207)에 전달될 수 있다. 정책 저장/집행 에이전트(230)는 생성된 액세스 정책을 검색하고 전자 디바이스의 안전한 저장소(224)에 저장할 수 있다. 예를 들어, 프라이버시 액세스 정책을 생성할 때 사용자와 서비스 제공자 사이의 계약을 집행하는 것과 같은, 인증 에이전트(228) 및 정책 저장/집행 에이전트(230)의 일부 기능들은, 서버(202)에서 수행될 수 있다.
클라이언트 앱이 프라이버시 정보에 액세스하는 것을 방지하는 것은, 성능 저하 또는 전력 소비를 야기할 수 있는 부작용을 전자 디바이스에 야기할 수 있다. 예를 들어, 클라이언트 앱이 프라이버시 정보에 액세스하는 것으로부터 단순히 방지되는 경우, 클라이언트 앱은 계속해서 액세스를 수행하려고 시도할 수 있다. 이는 가능한 한 신속하게 다른 작업들을 수행하는 전자 디바이스의 능력을 저하할 수 있어, 전자 디바이스에 대한 사용자의 불만을 초래할 수 있다. 또 다른 예에서, 클라이언트 앱은, 프라이버시 정보를 폴링하고 액세스된 정보를 대상(target)(예컨대, 앱 제공자의 원격 서버)에게 전송하기 위한 앱의 제공자로부터의 요청들을 수신할 수 있다. 클라이언트 앱이 정보를 제공하지 않는 경우, 폴링 및 전송 사이클은 계속될 수 있거나 또는 더 자주 개시될 수 있다. 이것은 전자 디바이스의 통상 전력 소비를 증가시켜 더 잦은 충전을 야기할 수 있다. 이것은 또한 전자 디바이스에 대한 사용자 만족도를 줄일 수 있다. 추가로, 전자 디바이스의 사용은 데이터 플랜을 제한할 수 있다. 사용자가 데이터 액세스를 인식하지 못하는 클라이언트 앱에 의한 반복된 전송은 불필요하게 데이터를 쿼터(quota) 위로 사용하게 할 수 있다. 이는 프라이버시 데이터의 반복된 폴링을 사용자에게 비싸게 만들 수 있다.
일반적으로, 클라이언트 앱은 특이한 시나리오의 유형을 처리할 수 없거나 또는 프라이버시 데이터에 대한 제약으로 인해 의도된 액션의 수행에 실패할 수 있다. 이러한 상황에서, 프라이버시 관리 모듈(208)은 (사용자에 의해 정책으로서 그렇게 구성되는 경우) 클라이언트 앱에 인위적인 데이터를 제공할 수 있다. 사용자는, 클라이언트 앱 출력 데이터가 인위적인 프라이버시 정보에 기초한 것이고, 출력이 실제 프라이버시 데이터가 제공되지 않을 때처럼 정확하지 않을 수 있다는 것을 (예컨대, 경보를 통해 또는 UI를 통해) 인식할 수 있다.
사용자가 프라이버시 액세스 정책을 생성하기 위해 CBRTAPM UI(236)를 통해 새로운 설정들을 제공한 후에, CBRTAPM은 플랫폼 전력 및 성능 관리자들과 협력하여, 새로운 설정들이 플랫폼 전력 및 성능 설정들이나 디바이스 제약을 위반하지 않는지를 모니터링 및 확인할 수 있다. 전력 설정들이 위반되는 경우, CBRTAPM은 사용자에게 권장사항들을 제시할 수 있다. 이러한 권장사항들은 클라이언트 앱에 인위적인 데이터를 제공하기 위한 권장사항을 포함할 수 있다. 사용자는, CBRTAPM이 디바이스에서 호출되는 경우에는 생성되어 안전한 저장소(224)에 저장되거나, CBRTAPM이 클라우드에서 호출되는 경우에는 서버에 저장되는 바람직한 프라이버시 액세스 정책을 구성한다. 그 다음, 정책은 하나 이상의 전자 디바이스의 안전한 저장소(224)로 다운로드될 수 있다. 그 다음, 정책은 정책 동기화 설정에 따라, 즉각적, 주기적, 온-디멘드식 등으로 활성화될 수 있다.
사용자에 의해 구성된 결과적인 프라이버시 액세스 정책에 기초하여, 프라이버시 관리 모듈(208)은 저장된 프라이버시 정보에 액세스하려는 앱에 의한 시도를 줄이기 위해 클라이언트 앱에 인위적인 프라이버시 정보를 제공할 수 있다. 이러한 인위적인 정보는, 여러 가지 중에서, 가짜 전화 번호, 가짜 이메일 주소, 가짜 사회 보장 번호나 가짜 사회 보장 번호의 일부 등을 포함할 수 있다. 정보에 대한 액세스를 단순히 방지하는 대신 이러한 가짜 프라이버시 정보를 제공하면, 클라이언트 앱에 의해 수행할 수 있는 기능들로 인한 전력 소비를 줄일 수 있다.
일부 예에서, 이러한 기능들은 전자 디바이스로부터의 정보의 전송을 포함할 수 있다. 이러한 기능이 수행되는 빈도를 줄이면, 디바이스의 에너지 수요를 줄일 수 있고, 모바일 전자 디바이스의 배터리 드레인을 줄일 수 있으며, 전자 디바이스의 데이터 전송을 줄일 수 있다.
도 3은 전자 디바이스에 대한 프라이버시 액세스 정책을 구성하는 방법(300)의 일례를 도시하는 순서도이다. 블록 305에서, CBRTAPM이 전자 디바이스에서 호출되는지 여부가 결정되거나, 또는 블록 315에서, CBRTAPM이 클라우드 기반 서비스들을 통해 호출되는지 여부가 결정된다. 전자 디바이스에서 호출되는 경우, 블록 310에서, 현재의 프라이버시 액세스 정책은 안전한 저장소로부터 로드되고 CBRTAPM UI에 의해 사용자에게 제시된다.
클라우드 기반 서비스들에서 호출되는 경우, 블록 320에서, CBRTAPM UI는 현재 프라이버시 액세스 정책을 다운로드하기 위해 사용되고, 그렇게 하도록 구성되는 경우에, 사용자가 관리하는 다수의 전자 디바이스로부터 수집된 프라이버시 데이터를 다운로드하기 위해 사용된다. 블록 325에서, CBRTAPM UI는 다수의 디바이스에 대한 정책 구성 옵션을 제공하기 위해 사용된다.
블록 330에서, CBRTAPM UI는 하나 이상의 전자 디바이스에서 하나 이상의 클라이언트 앱에 의해 수집되는 프라이버시 정보를 제시한다. 블록 335에서, 사용자는, 클라이언트 앱의 사용자-관찰 성능(user-observed performance)을 컴프러마이즈(compromising)하지 않고 프라이버시 정보를 수집하는 것으로부터 클라이언트 앱을 제한, 방지, 또는 그렇지 않으면 제약하도록 프라이버스 액세스 정책을 구성한다. 사용자는, 일부 프라이버시 정보가 정상적으로 동작하도록 요구하는 클라이언트 앱들에 인위적인 프라이버시 정보를 제공하도록 전자 디바이스의 프라이버시 관리를 선택적으로 구성한다.
블록 340에서, 프라이버시 관리는, 새롭게 구성된 정책이 전자 디바이스들 중 임의의 것에서 임의의 플랫폼 전력 제약, 성능 제약, 또는 다른 디바이스 제한을 위반하는지를 결정한다. 그렇다면, 블록 345에서, 프라이버시 관리는 전자 디바이스의 전력 및 성능 관리자들을 사용 또는 모니터링하여 대안들(alternatives)을 결정한다. 블록 350에서, 새롭게 구성된 프라이버시 액세스 정책은 전자 디바이스들의 안전한 저장소에 저장될 수 있고, 정책에 기초한 액션들은 전자 디바이스들에서 개시된다.
여기에 설명된 방법, 디바이스 및 시스템은 전자 디바이스에 저장된 프라이버시 정보에 대한 액세스 또는 액세스하려는 시도를 관리하기 위해 사용자를 위한 다수의 옵션들을 제공한다. 프라이버시 관리자는, 전자 디바이스들에 대한 사용자 만족을 증가시킬 수 있는, 사용자를 관리하고 있는 정보 관리를 배치한다.
추가적인 사항들 및 예들
예 1은, (액션들을 수행하기 위한 장치, 방법, 수단, 또는 머신에 의해 수행될 때, 머신이 액션들을 수행하도록 할 수 있는 명령어들을 포함하는 머신 판독가능한 매체와 같은) 주제, 예를 들면, 서버를 포함할 수 있다. 서버는 프로세서 및 프라이버시 관리 모듈로서 실행가능한 코드를 저장하는 메모리를 포함할 수 있다. 실행가능한 코드는 원격 전자 디바이스에 의해 수행할 수 있는 명령어들, 즉, 전자 디바이스의 메모리에 저장된 프라이버시 정보에 대한 액세스 - 액세스는 전자 디바이스에서 실행하는 클라이언트 애플리케이션 프로그램(클라이언트 앱)에 의해 수행됨 -를 검출 하기 위한 명령어, 액세스되는 프라이버시 정보를 추적하기 위한 명령어, 및 전자 디바이스에 저장된 적어도 하나의 프라이버시 액세스 정책에 따라 클라이언트 앱에 의한 프라이버시 정보에의 액세스를 변경하기 위해 모바일 전자 디바이스를 재구성하기 위한 명령어를 포함한다.
예 2는, 네트워크를 통해 원격 전자 디바이스에 실행가능한 코드를 다운로드하기 위한 요청들을 수신하기 위해, 서버의 프로세서에 의해 실행할 수 있는, 클라이언트 프로그램을 포함할 수 있고, 또는 포함하기 위해 예 1의 주제와 선택적으로 조합될 수 있다.
예 3은, 표시를 위해 전자 디바이스 또는 별도의 컴퓨팅 디바이스 중 적어도 하나에 사용자 인터페이스를 다운로드하도록 구성되고(사용자 인터페이스는 클라이언트 프로그램에 입력을 제공함), 사용자 인터페이스를 통해 수신된 입력을 서버의 클라이언트 프로그램에 의해 생성된 프라이버시 액세스 정책에 통합하도록 구성되고, 하나 이상의 원격 전자 디바이스에 프라이버시 액세스 정책을 다운로드하도록 구성된 서버의 클라이언트 프로그램을 포함할 수 있거나, 또는 포함하기 위해 예 1 및 2 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 4는, 프라이버시 액세스 정책을 생성하기 위한 명령어, 전자 디바이스 상의 사용자 인터페이스에 프라이버시 액세스 정책을 표시하기 위한 명령어, 및 사용자 인터페이스를 통해 수신된 입력을 생성된 프라이버시 액세스 정책에 통합하기 위한 명령어를 포함하는 프라이버시 관리 모듈을 포함할 수 있거나, 또는 포함하기 위해 예 1-3 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 5는, 클라이언트 앱에 의해 액세스된 정보의 유형들을, 사용자 인터페이스를 통해, 표시하기 위한 명령어들을 포함하는 프라이버시 관리 모듈을 포함할 수 있거나, 또는 포함하기 위해 예 1-4 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 6은, 프라이버시 액세스 정책에 따라 클라이언트 앱에 제공된 프라이버시 정보를 변경하기 위한 명령어들을 포함하는 프라이버시 관리 모듈을 포함할 수 있거나, 또는 포함하기 위해 예 1-5 중 하나 또는 그들의 조합의 주제와 선택적으로 조합될 수 있다.
예 7은, 클라이언트 애플리케이션 프로그램과 연관된 라이선스 계약에 따라 결정된 액세스 정책을, 사용자 인터페이스를 통해, 표시하도록 구성되고, 전자 디바이스에 저장된 프라이버시 액세스 정책에 라이선스 정보를 통합하도록 구성되고, 라이선스 정보에 따라 프라이버시 정보에 대한 액세스를 제한하도록 구성된 프라이버시 관리 모듈을 포함할 수 있거나, 또는 포함하기 위해 예 1-6 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 8은, 프라이버시 액세스 정책에 따라 클라이언트 앱에 의한 프라이버시 정보의 적어도 일부에 대한 액세스를 방지하기 위한 명령어들을 포함하는 프라이버시 관리 모듈을 포함할 수 있거나, 또는 포함하기 위해 예 1-7 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다 .
예 9는, 전자 디바이스에 저장된 프라이버시 정보에 액세스하려는 클라이언트 앱에 의한 시도들을 줄이기 위해, 프라이버시 액세스 정책에 따라, 클라이언트 앱에 인위적인 프라이버시 정보를 제공하기 위한 명령어들을 포함하는 프라이버시 관리 모듈을 포함할 수 있거나, 또는 포함하기 위해 예 1-8 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 10은, 전자 디바이스로부터의 정보의 전송을 포함하는, 클라이언트 앱에 의해 수행할 수 있는, 기능들의 실행을 줄이기 위해, 프라이버시 액세스 정책에 따라, 클라이언트 앱에 인위적인 프라이버시 정보를 제공하기 위한 명령어들을 포함하는 프라이버시 관리 모듈을 포함할 수 있거나, 또는 포함하기 위해 예 1-9 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 11은, 휴대 전화의 프로세서에 의해 수행할 수 있는 실행가능한 코드를 포함하는 프라이버시 관리 모듈을 포함할 수 있거나, 또는 포함하기 위해 예 1-10 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 12는, (액션들을 수행하기 위한 장치, 방법, 수단, 또는 머신에 의해 수행될 때, 머신이 액션들을 수행하게 할 수 있는, 명령어들을 포함하는 머신 판독가능한 매체와 같은) 주제, 예를 들면, 전자 디바이스의 메모리에 저장된 프라이버시 정보에 대한 액세스의 검출 - 검출은 전자 디바이스에서 실행하기 위한 오브젝트 코드로서 전자 디바이스에 다운로드할 수 있는 프라이버시 관리 모듈에 의해 수행되고, 액세스는 클라이언트 앱에 의해 수행됨 - , 프라이버시 관리 모듈을 사용하여, 클라이언트 앱에 의해 액세스되는 프라이버시 정보의 추적, 및 프라이버시 관리 모듈을 사용하여, 전자 디바이스에 저장된 적어도 하나의 프라이버시 액세스 정책에 따라 클라이언트 앱에 의한 프라이버시 정보에의 액세스를 변경하기 위한 전자 디바이스의 재구성을 포함할 수 있거나, 또는 포함하기 위해 예 1-11 중 하나 또는 그들의 임의의 조합과 선택적으로 조합될 수 있다.
이러한 주제는 전자 디바이스의 메모리에 저장된 프라이버시 정보에 대한 액세스를 검출하기 위한 수단을 포함할 수 있는데, 그에 대한 실례가 되는 예로는, 전자 디바이스 (이를테면, 스마트폰, 태블릿 컴퓨터, 넷북, 랩톱 컴퓨터, 데스크톱 컴퓨터, 또는 텔레비전)에서 실행하기 위해 다운로드된 프라이버시 관리 모듈을 포함할 수 있다. 이러한 주제는 클라이언트 앱에 의해 액세스되는 프라이버시 정보를 추적하기 위한 수단을 포함할 수 있는데, 이에 대한 실례가 되는 예로는, 전자 디바이스에서 실행하기 위해 다운로드된 프라이버시 관리 모듈 및 전자 디바이스로부터 멀리 있는 서버에서 실행하는 클라이언트 프로그램을 포함할 수 있다. 이러한 주제는 클라이언트 앱에 의한 프라이버시 정보에 대한 액세스를 변경하기 위해 전자 디바이스를 재구성하기 위한 수단을 포함할 수 있는데, 이에 대한 실례가 되는 예로는, 프라이버시 관리 모듈에 인터페이스하기 위한 전자 디바이스 상의 사용자 인터페이스, 및 전자 디바이스로부터 멀리 있는 서버에서 실행하는 클라이언트 프로그램과 인터페이스하기 위한 전자 디바이스 상의 사용자 인터페이스를 포함할 수 있다.
예 13은, 액세스 정책에 따라 클라이언트 앱에 제공된 프라이버시 정보의 변경을 포함할 수 있거나, 또는 포함하기 위해 예 12의 주제와 선택적으로 조합될 수 있다.
예 14는, 액세스 정책에 따라 클라이언트 앱에 의한 프라이버시 정보의 적어도 일부에 대한 액세스의 방지를 포함할 수 있거나, 또는 포함하기 위해 예 11-13 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 한다.
예 15는, 프라이버시 관리 모듈과 전자 디바이스를 사용하여 프라이버시 액세스 정책의 생성을 포함할 수 있거나, 또는 포함하기 위해 예 11-14 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 16은, 전자 디바이스 상에 정책 개발 사용자 인터페이스를 표시하기 위한 프라이버시 관리 모듈의 실행 및 사용자 인터페이스를 통해 수신된 입력을 전자 디바이스에 저장된 프라이버시 액세스 정책으로의 통합을 포함할 수 있거나, 또는 포함하기 위해 예 11-15 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 17은, 클라이언트 앱과 연관된 라이선스 계약에 따라 결정된 액세스 정책의 표시를 포함할 수 있거나, 또는 포함하기 위해 예 11-16 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 18은, 전자 디바이스 또는 별도의 컴퓨팅 디바이스 중 적어도 하나에 대한 원격 서버 사용자 인터페이스의 다운로드, 사용자 인터페이스를 통해 수신된 입력을 원격 서버에 의해 생성된 프라이버시 액세스 정책으로의 통합, 및 하나 이상의 전자 디바이스에의 프라이버시 액세스 정책의 다운로드를 포함할 수 있거나, 또는 포함하기 위해 예 11-17 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 19는, 프라이버시 정보에 액세스하려는 클라이언트 앱에 의한 시도들을 줄이기 위한 클라이언트 앱으로의 인위적인 프라이버시 정보의 제공을 포함할 수 있거나, 또는 포함하기 위해 예 11-18 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 20은, 전자 디바이스로부터의 정보의 전송을 포함하는, 클라이언트 앱에 의해 수행할 수 있는, 기능들의 실행을 줄이기 위한 클라이언트 앱으로의 인위적인 프라이버시 정보의 제공을 포함할 수 있거나, 또는 포함하기 위해 예 11-19 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 21은, 휴대 전화의 메모리에 저장된 프라이버시 정보에 대한 액세스의 검출을 포함할 수 있거나, 또는 포함하기 위해 예 11-20 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 23은 서버를 포함하는 주제(이를테면, 시스템)를 포함할 수 있다. 서버는 프로세서 및 프라이버시 관리 모듈로서 실행가능한 코드를 저장하는 메모리를 포함할 수 있다. 실행가능한 코드는 원격 전자 디바이스에 의해 수행할 수 있는 명령어들, 즉, 전자 디바이스의 메모리에 저장된 프라이버시 정보에 대한 액세스를 검출하기 위한 명령어 - 액세스는 전자 디바이스에서 실행하는 클라이언트 애플리케이션 프로그램(클라이언트 앱)에 의해 수행됨 -, 액세스되는 프라이버시 정보를 추적하기 위한 명령어, 및 전자 디바이스에 저장된 적어도 하나의 프라이버시 액세스 정책에 따라 클라이언트 애플리케이션 프로그램에 의한 프라이버시 정보에 대한 액세스를 변경하기 위해 모바일 전자 디바이스를 재구성하기 위한 명령어를 포함한다. 서버는 또한 네트워크를 통해 원격 전자 디바이스에 실행가능한 코드를 다운로드하기 위한 요청들을 수신하기 위해, 프로세서에 의해 실행할 수 있는, 클라이언트 프로그램을 포함한다.
예 24는, 인증 에이전트 및 정책 저장/집행 에이전트 중 적어도 하나를 포함하는 서버를 포함할 수 있거나, 또는 포함하기 위해 예 23의 주제와 선택적으로 조합될 수 있다.
예 25는, 전자 디바이스를 포함할 수 있거나, 또는 포함하기 위해 예 23의 주제와 선택적으로 조합될 수 있다. 전자 디바이스는 인증 에이전트 및 정책 저장/집행 에이전트 중 적어도 하나를 포함할 수 있다.
예 26은, 구성된 프라이버시 액세스 정책에 기초한 클라이언트 애플리케이션 프로그램에 의한 액세스를 로그하도록 구성된 로깅 에이전트를 갖는 전자 디바이스를 포함할 수 있거나, 또는 포함하기 위해 예 23-25 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 27은, 표시를 위해 전자 디바이스 또는 별도의 컴퓨팅 디바이스 중 적어도 하나에 사용자 인터페이스를 다운로드하도록 구성 - 사용자 인터페이스는 클라이언트 프로그램에 입력을 제공함 - 되고, 사용자 인터페이스를 통해 수신된 입력을 서버의 클라이언트 프로그램에 의해 생성된 프라이버시 액세스 정책에 통합하도록 구성되고, 하나 이상의 원격 전자 디바이스에 프라이버시 액세스 정책을 다운로드하도록 구성된 클라이언트 프로그램을 포함할 수 있거나, 또는 포함하기 위해 예 23-26 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 28은, 프라이버시 액세스 정책을 저장하기 위한 안전한 저장소 및 정책을 구현하기 위한 보안 엔진을 갖는 전자 디바이스를 포함할 수 있거나, 또는 포함하기 위해 예 23-27 중 하나 또는 그들의 임의의 조합의 주제와 선택적으로 조합될 수 있다.
예 29는, 예 1-28의 기능들 중 임의의 하나 이상을 수행하기 위한 수단, 또는 머신에 의해 수행될 때, 머신으로 하여금 예 1-28의 기능들 중 임의의 하나 이상을 수행하게 하는 명령어들을 포함하는 머신-판독가능한 매체를 포함할 수 있는 주제를 포함할 수 있거나, 또는 포함하기 위해 예 1-28 중 임의의 하나 이상의 임의의 일부 혹은 임의의 일부들의 조합과 선택적으로 조합될 수 있다.
이러한 비-제한적인 예들의 각각은 자립적일 수 있고, 또는 다른 예들 중 임의의 하나 이상과 임의의 치환 혹은 조합으로 결합될 수 있다.
상기 자세한 설명은, 상세한 설명의 일부를 형성하는, 첨부 도면에 대한 참조를 포함한다. 도면들은, 본 발명이 실행될 수 있는 특정 실시예들을, 실례로서, 보여준다. 이러한 실시예들은 또한 여기에서 "예들"로 지칭된다. 이러한 예들은 도시되거나 설명되는 것들뿐만 아니라 요소들을 포함할 수 있다. 그러나, 본 발명자는 또한 도시되거나 설명된 이러한 요소들만 제공되는 예들을 고려한다. 게다가, 본 발명자들은 또한 특정한 예(또는 그것의 하나 이상의 양태들)에 대한, 또는 여기에 도시되거나 설명된 다른 예들(또는 그것의 하나 이상의 양태들)에 대한, 도시되거나 설명된 요소들(또는 그것의 하나 이상의 양태들)의 임의의 조합 혹은 순열을 사용하는 예들을 고려한다.
이 문서와 참조로 포함된 임의의 문서들 사이에 일관성 없는 사용이 존재하는 경우에, 이 문서에 있는 사용이 통제한다.
이 문서에서, "하나(a 또는 an)"라는 용어는, 특허 문서에서 공통적인 것으로, "적어도 하나" 또는 "하나 이상"의 임의의 다른 예들이나 사용들에 독립적인, 하나 또는 하나보다 많은 것을 포함하기 위해 사용된다. 이 문서에서, "또는"이라는 용어는 비배타적 논리합(nonexclusive or)을 지칭하기 위해 사용되는 것으로, "A 또는 B"는, 달리 표시되지 않는 한, "A이지만 B는 아닌", "B지만 A는 아닌", 및 "A와 B"를 포함한다. 이 문서에서, "포함하는(including)" 및 "이라는(in which)"이라는 용어는 "포함하는(comprising)" 및 "여기에서(wherein)"라는 각 용어의 알기쉬운 영어 등가물(plain-English equivalents)로서 사용된다. 또한, 다음의 청구항들에서, "포함하는"("including" 및 "comprising")이라는 용어들은 오픈 엔드, 즉, 청구항에서 그러한 용어가 그 청구항의 범위 내에 있는 것으로 간주된 후에 리스트되는 것들에 추가한 요소들을 포함하는 시스템, 디바이스, 아티클, 컴포지션, 포뮬레이션, 또는 프로세스이다. 게다가, 다음의 청구항에서, "제1 ", "제2 " 및 "제3" 등의 용어는 단순히 라벨로 사용되고, 그들의 객체에 수적인 요건들을 부과하기 위한 것이 아니다.
여기에 설명된 방법의 예들은 적어도 일부 머신 또는 컴퓨터에서 구현될 수 있다. 일부 예는 위의 예에서 설명한 바와 같이 방법을 수행하는 전자 디바이스를 구성하기 위해 동작할 수 있는 명령어들로 인코드된 컴퓨터-판독가능한 매체 또는 머신-판독가능한 매체를 포함할 수 있다. 이러한 방법의 구현은 마이크로코드, 어셈블리 언어 코드, 더 높은 레벨의 언어 코드 등과 같은 코드를 포함할 수 있다. 이러한 코드는 다양한 방법을 수행하기 위한 컴퓨터 판독가능한 명령어들을 포함할 수 있다. 코드는 컴퓨터 프로그램 제품의 일부를 형성할 수 있다. 또한, 일례에서, 코드는 실행 동안 또는 다른 시간에, 하나 이상의 휘발성의, 비-일시적인, 또는 비-휘발성의 유형의 컴퓨터-판독가능한 매체에 명백히 저장될 수 있다. 이러한 유형의 컴퓨터-판독가능한 매체의 예들로는, 이에 한정되는 것은 아니지만, 하드 디스크, 이동식 자기 디스크, 이동식 광 디스크(예컨대, 컴팩트 디스크와 디지털 비디오 디스크), 자기 카세트, 메모리 카드 또는 스틱, RAM(random access memory)들, ROM(read only memory)들 등을 포함할 수 있다. 일부 예에서, 캐리어 매체는 방법을 구현하는 코드를 운반할 수 있다. "캐리어 매체"라는 용어는 코드가 전송되는 캐리어 웨이브를 표현하는데 사용될 수 있다.
상기 설명은 실례가 되는 것으로, 제한을 위한 것이 아니다. 예를 들어, 위에서 설명한 예들(또는 그것의 하나 이상의 양태들)은 서로 조합하여 사용될 수 있다. 상기 설명의 검토시, 이를테면, 당업자에 의해 다른 실시예들이 사용될 수 있다. 요약서는 37 C.F.R.§1.72(b)를 준수하도록 제공되어, 독자가 기술적 개시의 본질을 신속하게 확인하도록 한다. 그것은 청구항들의 범위 또는 의미를 해석하거나 제한하기 위해 사용되는 것이 아니라는 것에 대한 이해와 함께 제출된다. 또한, 상기 상세한 설명에서, 다양한 특징들은 개시물을 간소화하기 위해 함께 그룹화될 수 있다. 이것은, 청구되지 않은 개시된 특징이 임의의 청구항에 필수적인 것임을 의도하는 것으로 해석되어서는 안 된다. 오히려, 본 발명의 주제는 특정한 개시된 실시예의 모든 특징들 이내에 있을 수 있다. 따라서, 다음의 청구항들은 예들 또는 실시예들로서 상세한 설명에 포함되고, 각각의 청구항은 별도의 실시예로서 자립적이며, 이러한 실시예들은 다양한 조합 또는 치환으로 서로 결합될 수 있다는 것이 고려된다. 본 발명의 범위는, 그러한 청구항들에게 주어지는 등가물의 전체 범위와 함께, 첨부된 청구항들을 참조하여 결정되어야 한다.

Claims (28)

  1. 전자 디바이스를 동작시키는 방법으로서,
    상기 전자 디바이스의 메모리에 저장된 프라이버시 정보에 대한 액세스를 검출하는 단계 - 상기 검출하는 단계는 상기 전자 디바이스에서의 실행을 위한 오브젝트 코드로서 상기 전자 디바이스에 다운로드할 수 있는 프라이버시 관리 모듈에 의해 수행되고, 상기 액세스는 클라이언트 애플리케이션 프로그램에 의해 수행됨 - ;
    상기 프라이버시 관리 모듈을 사용하여, 상기 클라이언트 애플리케이션 프로그램에 의해 액세스되는 상기 프라이버시 정보를 추적하는 단계; 및
    상기 전자 디바이스에 저장된 적어도 하나의 프라이버시 액세스 정책에 따라 상기 클라이언트 애플리케이션 프로그램에 의한 상기 프라이버시 정보에 대한 상기 액세스를 변경하기 위해, 상기 프라이버시 관리 모듈을 사용하여, 상기 전자 디바이스를 재구성하는 단계
    를 포함하는 전자 디바이스 동작 방법.
  2. 제1항에 있어서,
    상기 클라이언트 애플리케이션 프로그램에 의한 상기 프라이버시 정보에 대한 액세스를 변경하는 것은, 상기 액세스 정책에 따라 상기 클라이언트 애플리케이션 프로그램에 제공된 프라이버시 정보를 변경하는 것을 포함하는 전자 디바이스 동작 방법.
  3. 제1항에 있어서,
    상기 클라이언트 애플리케이션 프로그램에 의한 상기 프라이버시 정보에 대한 액세스를 변경하는 것은, 상기 액세스 정책에 따라 상기 클라이언트 애플리케이션 프로그램에 의한 상기 프라이버시 정보의 적어도 일부에 대한 액세스를 방지하는 것을 포함하는 전자 디바이스 동작 방법.
  4. 제1항에 있어서,
    상기 프라이버시 관리 모듈과 상기 전자 디바이스를 사용하여 상기 프라이버시 액세스 정책을 생성하는 단계를 포함하는 전자 디바이스 동작 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 전자 디바이스는 휴대 전화인 전자 디바이스 동작 방법.
  6. 저장된 정보의 액세스를 관리하는 장치로서,
    프로세서 및 메모리를 포함하는 서버
    를 포함하며,
    상기 메모리는, 원격 전자 디바이스에 의해 실행될 때,
    상기 전자 디바이스의 메모리에 저장된 프라이버시 정보에 대한 액세스를 검출하고 - 상기 액세스는 상기 전자 디바이스에서 실행하는 클라이언트 애플리케이션 프로그램에 의해 수행됨 - ;
    액세스되는 상기 프라이버시 정보를 추적하고;
    상기 전자 디바이스에 저장된 적어도 하나의 프라이버시 액세스 정책에 따라 상기 클라이언트 애플리케이션 프로그램에 의한 상기 프라이버시 정보에 대한 상기 액세스를 변경하기 위해 상기 전자 디바이스를 재구성하도록
    프라이버시 관리 모듈을 구현하는 컴퓨터에 의해 실행가능한 코드를 저장하는, 저장된 정보 액세스 관리 장치.
  7. 제6항에 있어서,
    상기 원격 전자 디바이스에 네트워크를 통해 상기 실행가능한 코드를 다운로드하기 위한 요청들을 수신하기 위해, 상기 서버의 상기 프로세서에 의해 실행가능한, 클라이언트 프로그램을 포함하는, 저장된 정보 액세스 관리 장치.
  8. 제7항에 있어서,
    상기 서버의 상기 클라이언트 프로그램은,
    표시를 위해 상기 전자 디바이스 또는 별도의 컴퓨팅 디바이스 중 적어도 하나에 사용자 인터페이스를 다운로드하고 - 상기 사용자 인터페이스는 상기 클라이언트 프로그램에 입력을 제공함 -,
    상기 사용자 인터페이스를 통해 수신된 입력을 상기 서버의 상기 클라이언트 프로그램에 의해 생성된 프라이버시 액세스 정책에 통합하고,
    하나 이상의 원격 전자 디바이스에 상기 프라이버시 액세스 정책을 다운로드하도록 구성되는, 저장된 정보 액세스 관리 장치.
  9. 제6항에 있어서,
    상기 프라이버시 관리 모듈은,
    상기 프라이버시 액세스 정책을 생성하고,
    상기 전자 디바이스 상에 프라이버시 액세스 정책 사용자 인터페이스를 표시하고,
    상기 사용자 인터페이스를 통해 수신된 입력을, 상기 생성된 프라이버시 액세스 정책에 통합하기 위한 명령어들을 포함하는, 저장된 정보 액세스 관리 장치.
  10. 제6항 내지 제9항 중 어느 한 항에 있어서,
    상기 프라이버시 관리 모듈은 휴대 전화의 프로세서에 의해 수행할 수 있는 실행가능한 코드를 포함하는, 저장된 정보 액세스 관리 장치.
  11. 저장된 정보의 액세스를 관리하는 시스템으로서,
    프로세서, 메모리, 및 클라이언트 프로그램을 포함하는 서버
    를 포함하며,
    상기 메모리는, 원격 전자 디바이스에 의해 실행될 때,
    상기 전자 디바이스의 메모리에 저장된 프라이버시 정보에 대한 액세스를 검출하고 - 상기 액세스는 상기 전자 디바이스에서 실행하는 클라이언트 애플리케이션 프로그램에 의해 수행됨 - ,
    액세스되는 상기 프라이버시 정보를 추적하고,
    상기 전자 디바이스에 저장된 적어도 하나의 프라이버시 액세스 정책에 따라 상기 클라이언트 애플리케이션 프로그램에 의한 상기 프라이버시 정보에 대한 상기 액세스를 변경하기 위해 상기 전자 디바이스를 재구성하도록, 프라이버시 관리 모듈을 구현하는 컴퓨터에 의해 실행가능한 코드를 저장하고,
    상기 클라이언트 프로그램은, 상기 프로세서에 의해 실행가능하고, 상기 원격 전자 디바이스에 네트워크를 통해 상기 실행가능한 코드를 다운로드하기 위한 요청들을 수신하는, 저장된 정보 액세스 관리 시스템.
  12. 제11항에 있어서,
    상기 서버는 인증 에이전트 및 정책 저장/집행 에이전트 중 적어도 하나를 포함하는, 저장된 정보 액세스 관리 시스템.
  13. 제11항에 있어서,
    상기 전자 디바이스를 포함하고, 상기 전자 디바이스는 인증 에이전트 및 정책 저장/집행 에이전트 중 적어도 하나를 포함하는, 저장된 정보 액세스 관리 시스템.
  14. 제13항에 있어서,
    상기 클라이언트 프로그램은,
    표시를 위해 상기 전자 디바이스 또는 별도의 컴퓨팅 디바이스 중 적어도 하나에 사용자 인터페이스를 다운로드하고 - 상기 사용자 인터페이스는 상기 클라이언트 프로그램에 입력을 제공함 -,
    상기 사용자 인터페이스를 통해 수신된 입력을 상기 서버의 상기 클라이언트 프로그램에 의해 생성된 프라이버시 액세스 정책에 통합하고,
    하나 이상의 원격 전자 디바이스에 상기 프라이버시 액세스 정책을 다운로드하도록 구성되는, 저장된 정보 액세스 관리 시스템.
  15. 제13항 또는 제14항에 있어서,
    상기 전자 디바이스는 상기 프라이버시 액세스 정책을 저장하기 위한 안전한 저장소(secure storage) 및 상기 정책을 구현하기 위한 보안 엔진을 포함하는, 저장된 정보 액세스 관리 시스템.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
KR1020127034280A 2011-12-30 2011-12-30 클라우드 기반 실시간 앱 프라이버시 대시보드 KR101379527B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/068212 WO2013101215A1 (en) 2011-12-30 2011-12-30 Cloud based real time app privacy dashboard

Publications (2)

Publication Number Publication Date
KR20130095197A KR20130095197A (ko) 2013-08-27
KR101379527B1 true KR101379527B1 (ko) 2014-03-28

Family

ID=48698447

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127034280A KR101379527B1 (ko) 2011-12-30 2011-12-30 클라우드 기반 실시간 앱 프라이버시 대시보드

Country Status (7)

Country Link
US (2) US9152819B2 (ko)
EP (1) EP2798558B1 (ko)
JP (1) JP5917713B2 (ko)
KR (1) KR101379527B1 (ko)
CN (1) CN103299314B (ko)
TW (2) TWI479355B (ko)
WO (1) WO2013101215A1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150074749A1 (en) * 2013-09-10 2015-03-12 Rockwell Automation Technologies, Inc. Remote asset management services for industrial assets
US9154466B2 (en) * 2013-12-23 2015-10-06 Symantec Corporation Systems and methods for introducing variation in sub-system output signals to prevent device fingerprinting
US9942262B1 (en) 2014-03-19 2018-04-10 University Of Virginia Patent Foundation Cyber-physical system defense
US10114973B2 (en) 2014-05-22 2018-10-30 Google Llc Protecting user privacy from intrusive mobile applications
EP3192000A4 (en) * 2014-09-08 2018-07-11 Uri Jacob Braun System and method of controllably disclosing sensitive data
US10188950B2 (en) * 2014-10-23 2019-01-29 Nokia Technologies Oy Method and apparatus for providing privacy policy generation based on in-game behavior data
US11176267B2 (en) 2015-02-24 2021-11-16 International Business Machines Corporation Fine-grained user control over usages of sensitive system resources having private data with applications in privacy enforcement
US10091270B2 (en) 2015-04-22 2018-10-02 SafeNet International LLC Method and system for allowing cloud-based applications to automatically integrate network enabled sensors during runtime
WO2016182272A1 (en) 2015-05-08 2016-11-17 Samsung Electronics Co., Ltd. Terminal device and method for protecting information thereof
KR102468268B1 (ko) * 2015-05-08 2022-11-18 삼성전자주식회사 전자 장치 및 그의 정보 보호 방법
US9860226B2 (en) * 2015-06-03 2018-01-02 Sap Se Sensitive information cloud service
US10127403B2 (en) 2015-07-30 2018-11-13 Samsung Electronics Co., Ltd. Computing system with privacy control mechanism and method of operation thereof
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10567302B2 (en) 2016-06-01 2020-02-18 At&T Intellectual Property I, L.P. Enterprise business mobile dashboard
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US11256828B1 (en) 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
KR20240038828A (ko) * 2016-09-15 2024-03-25 너츠 홀딩스 엘엘씨 암호화된 사용자 데이터 송신 및 저장
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
CN107783633B (zh) * 2017-09-12 2020-12-15 深圳市金立通信设备有限公司 一种管理应用程序的方法、终端及计算机可读存储介质
KR101965859B1 (ko) * 2017-10-13 2019-04-05 주식회사 에이텍에이피 클라우드 cd/atm을 위한 금융기기 디바이스 제어 장치, 방법 및 시스템
US11012555B2 (en) 2017-11-20 2021-05-18 International Business Machines Corporation Non-verbal sensitive data authentication
US11222135B2 (en) 2018-05-28 2022-01-11 International Business Machines Corporation User device privacy protection
CN110110544A (zh) * 2019-03-25 2019-08-09 中国科学院信息工程研究所 Android智能终端隐私保护方法及装置
CN111274598B (zh) * 2020-01-23 2022-04-15 众安信息技术服务有限公司 隐私保护方法及设备
WO2021206934A1 (en) 2020-04-09 2021-10-14 Nuts Holdings, Llc Nuts: flexible hierarchy object graphs
CN111766993B (zh) * 2020-05-29 2021-12-10 维沃移动通信有限公司 信息显示方法、装置、电子设备及可读存储介质
US11487890B2 (en) * 2020-06-19 2022-11-01 Apple Inc. Third-party access of end-user device assets
US20220188429A1 (en) * 2020-12-11 2022-06-16 Samsung Electronics Co., Ltd. Electronic device for providing privacy services
CN113434847B (zh) * 2021-06-25 2023-10-27 深圳赛安特技术服务有限公司 应用程序的隐私模块处理方法、装置、电子设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080080718A1 (en) 2006-09-29 2008-04-03 Microsoft Corporation Data security in an off-premise environment
US20090132813A1 (en) 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20100318782A1 (en) 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US20110167474A1 (en) 2008-07-24 2011-07-07 Zscaler, Inc. Systems and methods for mobile application security classification and enforcement

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016655A (ja) * 1999-06-30 2001-01-19 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 安全な携帯端末装置
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP2003132160A (ja) * 2001-10-23 2003-05-09 Nec Corp 個人情報管理システムと個人情報管理装置、及び個人情報管理プログラム
US7478157B2 (en) * 2001-11-07 2009-01-13 International Business Machines Corporation System, method, and business methods for enforcing privacy preferences on personal-data exchanges across a network
US6886101B2 (en) * 2002-10-30 2005-04-26 American Express Travel Related Services Company, Inc. Privacy service
US7088237B2 (en) * 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
US7403785B2 (en) * 2003-06-17 2008-07-22 International Business Machines Corporation Consolidating online privacy preferences
CN101123644A (zh) * 2006-08-11 2008-02-13 华为技术有限公司 一种授权管理系统和方法及授权管理服务器
EP2260433B1 (en) * 2008-03-05 2017-08-02 NEC Corporation Method and communication device for protecting a user's privacy
US20090328135A1 (en) * 2008-06-30 2009-12-31 Nokia Corporation Method, Apparatus, and Computer Program Product for Privacy Management
US9218200B2 (en) * 2008-08-21 2015-12-22 Vmware, Inc. Selective class hiding in open API component architecture system
JP5282879B2 (ja) * 2008-12-05 2013-09-04 日本電気株式会社 プライバシ情報保護システムとその方法
US10209079B2 (en) * 2009-01-13 2019-02-19 Excalibur Ip, Llc Optimization of map views based on real-time data
WO2011070393A1 (en) * 2009-12-07 2011-06-16 Nokia Corporation Preservation of user data privacy in a network
US20120278830A1 (en) * 2011-04-30 2012-11-01 Samsung Electronics Co., Ltd. Privacy and trends
US9064111B2 (en) * 2011-08-03 2015-06-23 Samsung Electronics Co., Ltd. Sandboxing technology for webruntime system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080080718A1 (en) 2006-09-29 2008-04-03 Microsoft Corporation Data security in an off-premise environment
US20090132813A1 (en) 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20110167474A1 (en) 2008-07-24 2011-07-07 Zscaler, Inc. Systems and methods for mobile application security classification and enforcement
US20100318782A1 (en) 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services

Also Published As

Publication number Publication date
TW201514746A (zh) 2015-04-16
US20140289789A1 (en) 2014-09-25
EP2798558A4 (en) 2015-10-07
TWI479355B (zh) 2015-04-01
KR20130095197A (ko) 2013-08-27
US20160034711A1 (en) 2016-02-04
TWI531923B (zh) 2016-05-01
WO2013101215A1 (en) 2013-07-04
JP5917713B2 (ja) 2016-05-18
EP2798558B1 (en) 2018-04-25
TW201346622A (zh) 2013-11-16
EP2798558A1 (en) 2014-11-05
JP2015503793A (ja) 2015-02-02
CN103299314B (zh) 2016-10-19
US9152819B2 (en) 2015-10-06
CN103299314A (zh) 2013-09-11

Similar Documents

Publication Publication Date Title
KR101379527B1 (ko) 클라우드 기반 실시간 앱 프라이버시 대시보드
US10893074B2 (en) Monitoring a privacy rating for an application or website
US11683306B2 (en) Methods and systems for persistent cross-application mobile device identification
US10693954B2 (en) Blockchain-enhanced mobile telecommunication device
US9537869B2 (en) Geographical restrictions for application usage on a mobile device
US10198581B2 (en) Controlling enterprise access by mobile devices
US9268935B2 (en) Smart containerization of mobile computing device resources
EP3149650B1 (en) System for managing personal data
US9706410B2 (en) Controlling enterprise access by mobile devices
US9668137B2 (en) Controlling enterprise access by mobile devices
CN105531692A (zh) 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略
CN103548320A (zh) 不安全应用在装置上的安全执行
US8832793B2 (en) Controlling enterprise access by mobile devices
CN103403669A (zh) 使设备上的app变得安全和管理设备上的app
US10481756B2 (en) Controlling application access to applications and resources via graphical representation and manipulation
US20220046043A1 (en) Threat detection and security for edge devices
US20150007350A1 (en) System and method for securely managing enterprise related applications and data on portable communication devices
JP6238146B2 (ja) 電子デバイスを操作する方法、装置、およびシステム
KR20170102635A (ko) 어플리케이션 사용패턴을 고려한 프라이버시 보호 방법 및 장치
US20180060583A1 (en) Application Behavior Information
CN116097259A (zh) 计算机文件元数据分割安全系统
KR20210083780A (ko) Dex 파일 분할 및 난독화를 통한 안드로이드 앱 보안성 향상 방법 및 시스템
CN106909401B (zh) 一种应用程序的控制方法及装置
Jones Penetrating the cloud
US20230412637A1 (en) Hardware detection and prevention of cryptojacking

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190227

Year of fee payment: 6