RU2015143226A - Управление онлайновой конфиденциальностью - Google Patents

Управление онлайновой конфиденциальностью Download PDF

Info

Publication number
RU2015143226A
RU2015143226A RU2015143226A RU2015143226A RU2015143226A RU 2015143226 A RU2015143226 A RU 2015143226A RU 2015143226 A RU2015143226 A RU 2015143226A RU 2015143226 A RU2015143226 A RU 2015143226A RU 2015143226 A RU2015143226 A RU 2015143226A
Authority
RU
Russia
Prior art keywords
wrapper
data
node
computing device
machine
Prior art date
Application number
RU2015143226A
Other languages
English (en)
Inventor
Джошуа К. ГУДВИН
Джошуа Р. МЭНИОН
Original Assignee
Инсайтен, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/833,051 external-priority patent/US9003552B2/en
Application filed by Инсайтен, Инк. filed Critical Инсайтен, Инк.
Publication of RU2015143226A publication Critical patent/RU2015143226A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Claims (80)

1. Долговременный машиночитаемый носитель сервера системы управления конфиденциальностью, на котором хранятся машинно-исполнимые инструкции, которые при их исполнении процессором удаленного вычислительного устройства предписывают удаленному вычислительному устройству:
осуществлять доступ к объектной модели документа (DOM) веб-страницы, при этом DOM сконфигурирована включающей в себя первый узел, который сконфигурирован с возможностью посылать данные аналитики в устройство третьей стороны с использованием унифицированного указателя ресурса, сохраненного в первом узле, и второй узел, который сконфигурирован с возможностью хранить конфиденциальную информацию;
в ответ на осуществление доступа к DOM, получать второй узел и создавать в памяти объект-оболочку вместо второго узла посредством вызова функции обобщенного объекта-оболочки, сконфигурированной с возможностью создавать объект-оболочку для по меньшей мере двух разных типов узлов;
конфигурировать объект-оболочку так, чтобы он соответствовал второму узлу, посредством установки значений объекта-оболочки согласно значениям второго узла;
определять, должен ли объект-оболочка быть сконфигурирован блокировать конфиденциальную информацию от захвата первым узлом;
обеспечивать для объекта-оболочки функцию getter, когда определено, что объект-оболочка должен быть сконфигурирован блокировать конфиденциальную информацию от захвата первым узлом, при этом функция getter сконфигурирована анализировать конфиденциальную информацию до возврата конфиденциальной информации; и
заменять второй узел на объект-оболочку в DOM.
2. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
определять, делается ли вызов функции getter для сбора данных аналитики.
3. Долговременный машиночитаемый носитель по п. 2, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
возвращать конфиденциальную информацию объекта-оболочки узлу, который вызывал функцию getter, после определения того, что вызов функции getter не делается для сбора данных аналитики.
4. Долговременный машиночитаемый носитель по п. 2, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
оценивать конфиденциальную информацию объекта-оболочки после определения того, что вызов функции getter сделан для сбора данных аналитики.
5. Долговременный машиночитаемый носитель по п. 2, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
оценивать конфиденциальную информацию объекта-оболочки, когда вызов функции getter делается первым узлом.
6. Долговременный машиночитаемый носитель по п. 2, при этом определение того, делается ли вызов функции getter для сбора данных аналитики, содержит оценку трассировки стека.
7. Долговременный машиночитаемый носитель по п. 2, в котором определение того, делается ли вызов функции getter для сбора данных аналитики, содержит оценку унифицированного указателя ресурса узла, который вызывал функцию getter.
8. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
извлекать конфиденциальную информацию из объекта-оболочки посредством изучения свойств объекта-оболочки, когда делается вызов функции getter; и
оценивать конфиденциальную информацию с использованием процессов распознавания шаблонов.
9. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
извлекать конфиденциальную информацию из объекта-оболочки посредством вызова методов на объекте-оболочке, когда делается вызов функции getter; и
оценивать конфиденциальную информацию с использованием процессов распознавания шаблонов.
10. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
модифицировать конфиденциальную информацию, извлеченную из объекта-оболочки, так чтобы конфиденциальная информация более не являлась конфиденциальной; и
возвращать модифицированную конфиденциальную информацию первому узлу.
11. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
сообщать по меньшей мере одно из конфиденциальной информации объекта-оболочки и унифицированного указателя ресурса, сохраненного в первом узле, в базу данных в ответ на вызов функции getter первым узлом.
12. Долговременный машиночитаемый носитель по п. 1, при этом второй узел заменяется на объект-оболочку до того, как осуществляется доступ ко второму узлу посредством других узлов модели DOM.
13. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
генерировать графический пользовательский интерфейс, сконфигурированный с возможностью позволять пользователю назначать то, сконфигурирована ли функция getter объекта-оболочки анализировать конфиденциальную информацию, до возврата конфиденциальной информации.
14. Устройство, содержащее:
по меньшей мере один процессор, сконфигурированный с возможностью передавать, по сети в удаленное вычислительное устройство, код сценария, написанный на языке программирования, который не имеет функциональности, чтобы переопределять некоторые функции; и
память, хранящую код сценария, который при его исполнении удаленным вычислительным устройством предписывает удаленному вычислительному устройству:
осуществлять доступ к объектной модели страницы, при этом объектная модель сконфигурирована включающей в себя первый узел, который сконфигурирован с возможностью посылать данные аналитики в устройство третьей стороны отдельно от устройства и удаленного вычислительного устройства, и второй узел, который сконфигурирован с возможностью хранить данные;
в ответ на осуществление доступа к объектной модели, получать второй узел и создавать в памяти объект-оболочку вместо второго узла;
конфигурировать объект-оболочку так, чтобы он дублировал второй узел, посредством установки данных объекта-оболочки согласно данным второго узла;
обеспечивать для объекта-оболочки функцию getter, при этом функция getter сконфигурирована анализировать данные до возврата данных запрашивающему узлу; и
заменять второй узел на объект-оболочку в объектной модели.
15. Устройство по п. 14, в котором функция getter сконфигурирована с возможностью:
извлекать данные из объекта-оболочки посредством выполнения по меньшей мере одного из:
изучения свойств объекта-оболочки, когда делается вызов функции getter, и
вызова методов на объекте-оболочке, когда делается вызов функции getter;
оценивать данные с использованием процессов распознавания шаблонов; и
определять, включают ли в себя данные конфиденциальную информацию, на основе этой оценки.
16. Устройство по п. 15, в котором функция getter дополнительно сконфигурирована с возможностью:
модифицировать данные, когда определено, что данные включают в себя конфиденциальную информацию.
17. Устройство по п. 14, в котором память дополнительно хранит машинно-исполнимые инструкции, которые при их исполнении по меньшей мере одним процессором предписывают устройству:
представлять графический пользовательский интерфейс, сконфигурированный с возможностью генерировать правила для авторизации или блокировки доступа к данным страницы.
18. Устройство по п. 14, в котором память дополнительно хранит дополнительный код сценария, который при его исполнении вторым удаленным вычислительным устройством, ассоциированным с владельцем страницы, предписывает второму удаленному вычислительному устройству:
представлять графический пользовательский интерфейс, сконфигурированный с возможностью генерировать правила для авторизации или блокировки доступа к данным страницы.
19. Устройство по п. 14, в котором код сценария при его исполнении удаленным вычислительным устройством дополнительно предписывает удаленному вычислительному устройству:
представлять пиктограмму на странице; и
представлять графический пользовательский интерфейс над страницей, когда пиктограмма выбирается, при этом графический пользовательский интерфейс сконфигурирован с возможностью генерировать правила для авторизации или блокировки доступа к данным страницы.
20. Устройство по п. 14, в котором код сценария при его исполнении удаленным вычислительным устройством дополнительно предписывает удаленному вычислительному устройству:
представлять пиктограмму на странице в ассоциации с объектом-оболочкой; и
модифицировать функцию getter объекта-оболочки, когда пиктограмма выбирается.
21. Устройство по п. 20,
в котором пиктограмма является одной из пиктограммы блокировки и пиктограммы разблокировки,
при этом, когда пиктограмма является пиктограммой блокировки, функция getter объекта-оболочки сконфигурирована модифицировать данные до их возврата или воздерживаться от возврата данных, и
при этом, когда пиктограмма является пиктограммой разблокировки, функция getter объекта-оболочки сконфигурирована возвращать данные без модификации данных.
22. Долговременный машиночитаемый носитель сервера системы управления конфиденциальностью, на котором хранятся машинно-исполнимые инструкции, которые при их исполнении процессором удаленного вычислительного устройства обеспечивают:
средство для доступа к объектной модели страницы, при этом объектная модель содержит множество узлов, сконфигурированных с возможностью хранить данные;
средство для получения одного из узлов среди множества узлов объектной модели и создания объекта-оболочки вместо полученного узла;
средство для конфигурирования объекта-оболочки дублировать полученный узел посредством установки данных объекта-оболочки согласно данным полученного узла;
средство для обеспечения для объекта-оболочки функции getter, при этом функция getter сконфигурирована анализировать данные до возврата данных запрашивающему узлу; и
средство для замены второго узла на объект-оболочку в объектной модели.
23. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для извлечения данных из объекта-оболочки посредством изучения свойств объекта-оболочки, когда делается вызов функции getter; и
средство для выполнения процессов распознавания шаблонов над извлеченными данными.
24. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для извлечения данных из объекта-оболочки посредством вызова методов на объекте-оболочке, когда делается вызов функции getter; и
средство для выполнения процессов распознавания шаблонов над извлеченными данными.
25. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для модификации данных объекта-оболочки, так чтобы данные не включали в себя конфиденциальную информацию; и
средство для возврата модифицированных данных запрашивающему узлу.
26. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для сообщения в базу данных по меньшей мере одного из данных объекта-оболочки и унифицированного указателя ресурса, сохраненного в узле, запрашивающем данные объекта-оболочки.
27. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для генерирования графического пользовательского интерфейса, сконфигурированного с возможностью позволять пользователю назначать конфиденциальную информацию, которую функция getter объекта-оболочки должна блокировать.
RU2015143226A 2013-03-15 2014-03-13 Управление онлайновой конфиденциальностью RU2015143226A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/833,051 US9003552B2 (en) 2010-12-30 2013-03-15 Online privacy management
US13/833,051 2013-03-15
PCT/US2014/025955 WO2014151539A1 (en) 2013-03-15 2014-03-13 Online privacy management

Publications (1)

Publication Number Publication Date
RU2015143226A true RU2015143226A (ru) 2017-04-24

Family

ID=51580984

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015143226A RU2015143226A (ru) 2013-03-15 2014-03-13 Управление онлайновой конфиденциальностью

Country Status (7)

Country Link
EP (1) EP2973192B1 (ru)
CN (1) CN105210080A (ru)
AU (1) AU2014233889A1 (ru)
BR (1) BR112015022980A2 (ru)
CA (1) CA2906517A1 (ru)
RU (1) RU2015143226A (ru)
WO (1) WO2014151539A1 (ru)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361631B2 (en) 2010-01-06 2016-06-07 Ghostery, Inc. Managing and monitoring digital advertising
US10291492B2 (en) 2012-08-15 2019-05-14 Evidon, Inc. Systems and methods for discovering sources of online content
AU2016249910A1 (en) 2015-04-11 2017-10-26 Evidon, Inc. Methods, apparatus, and systems for providing notice of digital tracking technologies in mobile apps on mobile devices, and for recording user consent in connection with same
US11843719B1 (en) * 2018-03-30 2023-12-12 8X8, Inc. Analysis of customer interaction metrics from digital voice data in a data-communication server system
CN109710696B (zh) * 2018-12-28 2021-11-30 山东恒道信息技术有限公司 用于电力设备核查与异动移动作业的系统与方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437734B2 (en) * 2003-08-12 2008-10-14 Hewlett-Packard Development Company, L.P. Propagating web transaction context into common object model (COM) business logic components
US8335982B1 (en) * 2007-12-05 2012-12-18 Appcelerator, Inc. System and method for binding a document object model through JavaScript callbacks
EP2196922B1 (en) * 2008-12-10 2013-02-13 Sitecore A/S A method for collecting human experience analytics data
US9003552B2 (en) * 2010-12-30 2015-04-07 Ensighten, Inc. Online privacy management
CN104820804A (zh) * 2010-12-30 2015-08-05 艾新顿公司 在线隐私管理

Also Published As

Publication number Publication date
AU2014233889A1 (en) 2015-10-29
EP2973192A4 (en) 2016-11-23
CA2906517A1 (en) 2014-09-25
WO2014151539A1 (en) 2014-09-25
BR112015022980A2 (pt) 2017-07-18
EP2973192A1 (en) 2016-01-20
CN105210080A (zh) 2015-12-30
EP2973192B1 (en) 2018-02-21

Similar Documents

Publication Publication Date Title
US10693746B2 (en) Instrumentation and monitoring of service level agreement (SLA) and service policy enforcement
CN109446068B (zh) 接口测试方法、装置、计算机设备和存储介质
US11374847B1 (en) Systems and methods for switch stack emulation, monitoring, and control
WO2016066046A1 (zh) 一种信息获取方法及装置
US9811605B2 (en) Methods, apparatuses and computer program products for automated learning of data models
RU2015143226A (ru) Управление онлайновой конфиденциальностью
US11757698B2 (en) Method and system for architecture analysis of an enterprise
RU2013135492A (ru) Управление онлайновой конфиденциальностью
CN111417954A (zh) 基于数据去标识过程的可允许配置的检测的数据去标识
KR101877655B1 (ko) 지능적 방화벽 액세스 규칙
CN108108288A (zh) 一种日志数据解析方法、装置及设备
CN112698820B (zh) 存储器和交换机统一监控管理方法、装置和计算机设备
US11106824B2 (en) System and method for dynamic management of private data
CN106126551A (zh) 一种Hbase数据库访问日志的生成方法、装置及系统
CN108777687A (zh) 基于用户行为画像的爬虫拦截方法、电子设备、存储介质
CN115104336A (zh) 跟踪和公开用于生成分析的数据
CN109309664B (zh) 一种浏览器指纹探测行为监测方法
US20210209227A1 (en) System and method for defending applications invoking anonymous functions
EP3789890A1 (en) Fully qualified domain name (fqdn) determination
Shahriar et al. Early detection of SQL injection attacks
Anisetti et al. A trust assurance technique for Internet of things based on human behavior compliance
KR102613084B1 (ko) 침입을 탐지하는 전자 장치 및 그 방법
CN105978749A (zh) 一种局域网内计算机硬件信息的监测方法及系统
US20170293773A1 (en) A report comprising a masked value
CN109885472A (zh) 测试管理方法及系统和计算机可读存储介质

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20190425