RU2015143226A - Управление онлайновой конфиденциальностью - Google Patents
Управление онлайновой конфиденциальностью Download PDFInfo
- Publication number
- RU2015143226A RU2015143226A RU2015143226A RU2015143226A RU2015143226A RU 2015143226 A RU2015143226 A RU 2015143226A RU 2015143226 A RU2015143226 A RU 2015143226A RU 2015143226 A RU2015143226 A RU 2015143226A RU 2015143226 A RU2015143226 A RU 2015143226A
- Authority
- RU
- Russia
- Prior art keywords
- wrapper
- data
- node
- computing device
- machine
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Claims (80)
1. Долговременный машиночитаемый носитель сервера системы управления конфиденциальностью, на котором хранятся машинно-исполнимые инструкции, которые при их исполнении процессором удаленного вычислительного устройства предписывают удаленному вычислительному устройству:
осуществлять доступ к объектной модели документа (DOM) веб-страницы, при этом DOM сконфигурирована включающей в себя первый узел, который сконфигурирован с возможностью посылать данные аналитики в устройство третьей стороны с использованием унифицированного указателя ресурса, сохраненного в первом узле, и второй узел, который сконфигурирован с возможностью хранить конфиденциальную информацию;
в ответ на осуществление доступа к DOM, получать второй узел и создавать в памяти объект-оболочку вместо второго узла посредством вызова функции обобщенного объекта-оболочки, сконфигурированной с возможностью создавать объект-оболочку для по меньшей мере двух разных типов узлов;
конфигурировать объект-оболочку так, чтобы он соответствовал второму узлу, посредством установки значений объекта-оболочки согласно значениям второго узла;
определять, должен ли объект-оболочка быть сконфигурирован блокировать конфиденциальную информацию от захвата первым узлом;
обеспечивать для объекта-оболочки функцию getter, когда определено, что объект-оболочка должен быть сконфигурирован блокировать конфиденциальную информацию от захвата первым узлом, при этом функция getter сконфигурирована анализировать конфиденциальную информацию до возврата конфиденциальной информации; и
заменять второй узел на объект-оболочку в DOM.
2. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
определять, делается ли вызов функции getter для сбора данных аналитики.
3. Долговременный машиночитаемый носитель по п. 2, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
возвращать конфиденциальную информацию объекта-оболочки узлу, который вызывал функцию getter, после определения того, что вызов функции getter не делается для сбора данных аналитики.
4. Долговременный машиночитаемый носитель по п. 2, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
оценивать конфиденциальную информацию объекта-оболочки после определения того, что вызов функции getter сделан для сбора данных аналитики.
5. Долговременный машиночитаемый носитель по п. 2, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
оценивать конфиденциальную информацию объекта-оболочки, когда вызов функции getter делается первым узлом.
6. Долговременный машиночитаемый носитель по п. 2, при этом определение того, делается ли вызов функции getter для сбора данных аналитики, содержит оценку трассировки стека.
7. Долговременный машиночитаемый носитель по п. 2, в котором определение того, делается ли вызов функции getter для сбора данных аналитики, содержит оценку унифицированного указателя ресурса узла, который вызывал функцию getter.
8. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
извлекать конфиденциальную информацию из объекта-оболочки посредством изучения свойств объекта-оболочки, когда делается вызов функции getter; и
оценивать конфиденциальную информацию с использованием процессов распознавания шаблонов.
9. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
извлекать конфиденциальную информацию из объекта-оболочки посредством вызова методов на объекте-оболочке, когда делается вызов функции getter; и
оценивать конфиденциальную информацию с использованием процессов распознавания шаблонов.
10. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
модифицировать конфиденциальную информацию, извлеченную из объекта-оболочки, так чтобы конфиденциальная информация более не являлась конфиденциальной; и
возвращать модифицированную конфиденциальную информацию первому узлу.
11. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
сообщать по меньшей мере одно из конфиденциальной информации объекта-оболочки и унифицированного указателя ресурса, сохраненного в первом узле, в базу данных в ответ на вызов функции getter первым узлом.
12. Долговременный машиночитаемый носитель по п. 1, при этом второй узел заменяется на объект-оболочку до того, как осуществляется доступ ко второму узлу посредством других узлов модели DOM.
13. Долговременный машиночитаемый носитель по п. 1, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству:
генерировать графический пользовательский интерфейс, сконфигурированный с возможностью позволять пользователю назначать то, сконфигурирована ли функция getter объекта-оболочки анализировать конфиденциальную информацию, до возврата конфиденциальной информации.
14. Устройство, содержащее:
по меньшей мере один процессор, сконфигурированный с возможностью передавать, по сети в удаленное вычислительное устройство, код сценария, написанный на языке программирования, который не имеет функциональности, чтобы переопределять некоторые функции; и
память, хранящую код сценария, который при его исполнении удаленным вычислительным устройством предписывает удаленному вычислительному устройству:
осуществлять доступ к объектной модели страницы, при этом объектная модель сконфигурирована включающей в себя первый узел, который сконфигурирован с возможностью посылать данные аналитики в устройство третьей стороны отдельно от устройства и удаленного вычислительного устройства, и второй узел, который сконфигурирован с возможностью хранить данные;
в ответ на осуществление доступа к объектной модели, получать второй узел и создавать в памяти объект-оболочку вместо второго узла;
конфигурировать объект-оболочку так, чтобы он дублировал второй узел, посредством установки данных объекта-оболочки согласно данным второго узла;
обеспечивать для объекта-оболочки функцию getter, при этом функция getter сконфигурирована анализировать данные до возврата данных запрашивающему узлу; и
заменять второй узел на объект-оболочку в объектной модели.
15. Устройство по п. 14, в котором функция getter сконфигурирована с возможностью:
извлекать данные из объекта-оболочки посредством выполнения по меньшей мере одного из:
изучения свойств объекта-оболочки, когда делается вызов функции getter, и
вызова методов на объекте-оболочке, когда делается вызов функции getter;
оценивать данные с использованием процессов распознавания шаблонов; и
определять, включают ли в себя данные конфиденциальную информацию, на основе этой оценки.
16. Устройство по п. 15, в котором функция getter дополнительно сконфигурирована с возможностью:
модифицировать данные, когда определено, что данные включают в себя конфиденциальную информацию.
17. Устройство по п. 14, в котором память дополнительно хранит машинно-исполнимые инструкции, которые при их исполнении по меньшей мере одним процессором предписывают устройству:
представлять графический пользовательский интерфейс, сконфигурированный с возможностью генерировать правила для авторизации или блокировки доступа к данным страницы.
18. Устройство по п. 14, в котором память дополнительно хранит дополнительный код сценария, который при его исполнении вторым удаленным вычислительным устройством, ассоциированным с владельцем страницы, предписывает второму удаленному вычислительному устройству:
представлять графический пользовательский интерфейс, сконфигурированный с возможностью генерировать правила для авторизации или блокировки доступа к данным страницы.
19. Устройство по п. 14, в котором код сценария при его исполнении удаленным вычислительным устройством дополнительно предписывает удаленному вычислительному устройству:
представлять пиктограмму на странице; и
представлять графический пользовательский интерфейс над страницей, когда пиктограмма выбирается, при этом графический пользовательский интерфейс сконфигурирован с возможностью генерировать правила для авторизации или блокировки доступа к данным страницы.
20. Устройство по п. 14, в котором код сценария при его исполнении удаленным вычислительным устройством дополнительно предписывает удаленному вычислительному устройству:
представлять пиктограмму на странице в ассоциации с объектом-оболочкой; и
модифицировать функцию getter объекта-оболочки, когда пиктограмма выбирается.
21. Устройство по п. 20,
в котором пиктограмма является одной из пиктограммы блокировки и пиктограммы разблокировки,
при этом, когда пиктограмма является пиктограммой блокировки, функция getter объекта-оболочки сконфигурирована модифицировать данные до их возврата или воздерживаться от возврата данных, и
при этом, когда пиктограмма является пиктограммой разблокировки, функция getter объекта-оболочки сконфигурирована возвращать данные без модификации данных.
22. Долговременный машиночитаемый носитель сервера системы управления конфиденциальностью, на котором хранятся машинно-исполнимые инструкции, которые при их исполнении процессором удаленного вычислительного устройства обеспечивают:
средство для доступа к объектной модели страницы, при этом объектная модель содержит множество узлов, сконфигурированных с возможностью хранить данные;
средство для получения одного из узлов среди множества узлов объектной модели и создания объекта-оболочки вместо полученного узла;
средство для конфигурирования объекта-оболочки дублировать полученный узел посредством установки данных объекта-оболочки согласно данным полученного узла;
средство для обеспечения для объекта-оболочки функции getter, при этом функция getter сконфигурирована анализировать данные до возврата данных запрашивающему узлу; и
средство для замены второго узла на объект-оболочку в объектной модели.
23. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для извлечения данных из объекта-оболочки посредством изучения свойств объекта-оболочки, когда делается вызов функции getter; и
средство для выполнения процессов распознавания шаблонов над извлеченными данными.
24. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для извлечения данных из объекта-оболочки посредством вызова методов на объекте-оболочке, когда делается вызов функции getter; и
средство для выполнения процессов распознавания шаблонов над извлеченными данными.
25. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для модификации данных объекта-оболочки, так чтобы данные не включали в себя конфиденциальную информацию; и
средство для возврата модифицированных данных запрашивающему узлу.
26. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для сообщения в базу данных по меньшей мере одного из данных объекта-оболочки и унифицированного указателя ресурса, сохраненного в узле, запрашивающем данные объекта-оболочки.
27. Долговременный машиночитаемый носитель по п. 22, на котором дополнительно хранятся машинно-исполнимые инструкции, которые при их исполнении процессором предписывают удаленному вычислительному устройству обеспечивать:
средство для генерирования графического пользовательского интерфейса, сконфигурированного с возможностью позволять пользователю назначать конфиденциальную информацию, которую функция getter объекта-оболочки должна блокировать.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/833,051 US9003552B2 (en) | 2010-12-30 | 2013-03-15 | Online privacy management |
US13/833,051 | 2013-03-15 | ||
PCT/US2014/025955 WO2014151539A1 (en) | 2013-03-15 | 2014-03-13 | Online privacy management |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2015143226A true RU2015143226A (ru) | 2017-04-24 |
Family
ID=51580984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015143226A RU2015143226A (ru) | 2013-03-15 | 2014-03-13 | Управление онлайновой конфиденциальностью |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP2973192B1 (ru) |
CN (1) | CN105210080A (ru) |
AU (1) | AU2014233889A1 (ru) |
BR (1) | BR112015022980A2 (ru) |
CA (1) | CA2906517A1 (ru) |
RU (1) | RU2015143226A (ru) |
WO (1) | WO2014151539A1 (ru) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9361631B2 (en) | 2010-01-06 | 2016-06-07 | Ghostery, Inc. | Managing and monitoring digital advertising |
US10291492B2 (en) | 2012-08-15 | 2019-05-14 | Evidon, Inc. | Systems and methods for discovering sources of online content |
AU2016249910A1 (en) | 2015-04-11 | 2017-10-26 | Evidon, Inc. | Methods, apparatus, and systems for providing notice of digital tracking technologies in mobile apps on mobile devices, and for recording user consent in connection with same |
US11843719B1 (en) * | 2018-03-30 | 2023-12-12 | 8X8, Inc. | Analysis of customer interaction metrics from digital voice data in a data-communication server system |
CN109710696B (zh) * | 2018-12-28 | 2021-11-30 | 山东恒道信息技术有限公司 | 用于电力设备核查与异动移动作业的系统与方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7437734B2 (en) * | 2003-08-12 | 2008-10-14 | Hewlett-Packard Development Company, L.P. | Propagating web transaction context into common object model (COM) business logic components |
US8335982B1 (en) * | 2007-12-05 | 2012-12-18 | Appcelerator, Inc. | System and method for binding a document object model through JavaScript callbacks |
EP2196922B1 (en) * | 2008-12-10 | 2013-02-13 | Sitecore A/S | A method for collecting human experience analytics data |
US9003552B2 (en) * | 2010-12-30 | 2015-04-07 | Ensighten, Inc. | Online privacy management |
CN104820804A (zh) * | 2010-12-30 | 2015-08-05 | 艾新顿公司 | 在线隐私管理 |
-
2014
- 2014-03-13 AU AU2014233889A patent/AU2014233889A1/en not_active Abandoned
- 2014-03-13 BR BR112015022980A patent/BR112015022980A2/pt not_active IP Right Cessation
- 2014-03-13 RU RU2015143226A patent/RU2015143226A/ru not_active Application Discontinuation
- 2014-03-13 CA CA2906517A patent/CA2906517A1/en not_active Abandoned
- 2014-03-13 EP EP14770801.0A patent/EP2973192B1/en active Active
- 2014-03-13 WO PCT/US2014/025955 patent/WO2014151539A1/en active Application Filing
- 2014-03-13 CN CN201480028055.1A patent/CN105210080A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
AU2014233889A1 (en) | 2015-10-29 |
EP2973192A4 (en) | 2016-11-23 |
CA2906517A1 (en) | 2014-09-25 |
WO2014151539A1 (en) | 2014-09-25 |
BR112015022980A2 (pt) | 2017-07-18 |
EP2973192A1 (en) | 2016-01-20 |
CN105210080A (zh) | 2015-12-30 |
EP2973192B1 (en) | 2018-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10693746B2 (en) | Instrumentation and monitoring of service level agreement (SLA) and service policy enforcement | |
CN109446068B (zh) | 接口测试方法、装置、计算机设备和存储介质 | |
US11374847B1 (en) | Systems and methods for switch stack emulation, monitoring, and control | |
WO2016066046A1 (zh) | 一种信息获取方法及装置 | |
US9811605B2 (en) | Methods, apparatuses and computer program products for automated learning of data models | |
RU2015143226A (ru) | Управление онлайновой конфиденциальностью | |
US11757698B2 (en) | Method and system for architecture analysis of an enterprise | |
RU2013135492A (ru) | Управление онлайновой конфиденциальностью | |
CN111417954A (zh) | 基于数据去标识过程的可允许配置的检测的数据去标识 | |
KR101877655B1 (ko) | 지능적 방화벽 액세스 규칙 | |
CN108108288A (zh) | 一种日志数据解析方法、装置及设备 | |
CN112698820B (zh) | 存储器和交换机统一监控管理方法、装置和计算机设备 | |
US11106824B2 (en) | System and method for dynamic management of private data | |
CN106126551A (zh) | 一种Hbase数据库访问日志的生成方法、装置及系统 | |
CN108777687A (zh) | 基于用户行为画像的爬虫拦截方法、电子设备、存储介质 | |
CN115104336A (zh) | 跟踪和公开用于生成分析的数据 | |
CN109309664B (zh) | 一种浏览器指纹探测行为监测方法 | |
US20210209227A1 (en) | System and method for defending applications invoking anonymous functions | |
EP3789890A1 (en) | Fully qualified domain name (fqdn) determination | |
Shahriar et al. | Early detection of SQL injection attacks | |
Anisetti et al. | A trust assurance technique for Internet of things based on human behavior compliance | |
KR102613084B1 (ko) | 침입을 탐지하는 전자 장치 및 그 방법 | |
CN105978749A (zh) | 一种局域网内计算机硬件信息的监测方法及系统 | |
US20170293773A1 (en) | A report comprising a masked value | |
CN109885472A (zh) | 测试管理方法及系统和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20190425 |