TWI531923B - 雲端為基的即時應用程式隱私儀表板 - Google Patents
雲端為基的即時應用程式隱私儀表板 Download PDFInfo
- Publication number
- TWI531923B TWI531923B TW104100713A TW104100713A TWI531923B TW I531923 B TWI531923 B TW I531923B TW 104100713 A TW104100713 A TW 104100713A TW 104100713 A TW104100713 A TW 104100713A TW I531923 B TWI531923 B TW I531923B
- Authority
- TW
- Taiwan
- Prior art keywords
- electronic device
- privacy
- access
- management module
- client application
- Prior art date
Links
- 230000008859 change Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 9
- 238000011161 development Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 238000000034 method Methods 0.000 description 13
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Description
本發明係有關雲端為基的即時應用程式隱私儀表板。
App為軟體應用或應用程式,可從應用程式分銷網站下載至行動裝置。App有時稱為行動App,因為接收或目標裝置典型地為行動電子裝置,諸如智慧手機、平板電腦、或輕省筆電。App亦可下載至較少行動電子裝置用於執行,諸如膝上型電腦、桌上型電腦、或電視。App可經下載以實施各種功能,諸如新聞獲得、遊戲、尋找停車位等。分銷網站或平台通常藉由行動裝置之作業系統(行動OS)的提供者或許可者操作。使用者獲得App之分銷平台可稱為參照雲端計算之雲端,其使用位於使用者遠端之電子系統提供處理或儲存服務。平台或雲端可包括用於儲存的裝置,其可藉由使用者存取以獲得App。
App通常為可藉由行動裝置執行之機器語言中之可執行碼或目標碼的形式。App可以限制之服務供使用者免費使用,或使用者需支付費用來下載App。不論是否需要費
用,大部分App通常從使用者典型私下使用之行動電子裝置收集或存取使用者資訊。此私人資訊在其他事項中可包括儲存於行動裝置、相片或其他媒體、電子郵件、短信息服務(SMS)文字信息、及諸如全球定位服務(GPS)資訊之位置資訊上的通訊錄。為了提供針對性內容或廣告給使用者,可藉由App收集此資訊。
202‧‧‧伺服器
204、210‧‧‧處理器
206、212‧‧‧記憶體
207‧‧‧客戶端程式
208‧‧‧隱私管理模組
214‧‧‧顯示控制器
216‧‧‧通訊模組
218‧‧‧感應器集線器
220‧‧‧作業系統
222‧‧‧安全引擎
224‧‧‧安全儲存器
226‧‧‧雲端為基的即時應用程式隱私管理
228‧‧‧認證代理程式
230‧‧‧政策儲存/執行代理程式
232‧‧‧登錄代理程式
234‧‧‧通訊代理程式
236‧‧‧雲端為基的即時應用程式隱私管理使用者介面
238‧‧‧雲端
240‧‧‧裝置
在圖式中,不一定按比例尺繪製,相似代號可說明不同視圖中類似組件。具有不同後綴字母的相似代號可代表類似組件的不同狀況。圖式通常藉由範例而非藉由限制描繪本文件中討論的各式實施例。
圖1為流程圖,描繪依據實施例之操作電子裝置之方法100的範例。
圖2為方塊圖,描繪依據實施例之管理存取儲存於一或多個電子裝置中的私人資訊之系統的範例。
圖3為流程圖,描繪依據實施例之組配用於電子裝置之隱私存取政策之方法的範例。
如先前說明,行動電子裝置不允許使用者監視存取儲存的私人資訊。軟體應用程式有時稱為「App」,典型地設計在電子裝置上運行。此外,發明者已認定諸如智慧手機及平板電腦之電子裝置未提供任何選項供使用者監視或
管理藉由App存取儲存於行動電子裝置中的私人資訊。此可藉由提供存取私人資訊之使用者管理予以處理。
圖1為流程圖,描繪操作諸如行動電子裝置之電子裝置的方法100之範例。此外,電子裝置之範例包括行動電話(例如智慧手機)、平板電腦、輕省筆電、膝上型電腦、及桌上型電腦。
在方塊105,檢測存取儲存於電子裝置之記憶體中的私人資訊。存取係藉由客戶端應用程式(或客戶端App)實施。檢測係藉由隱私管理模組實施。模組可為軟體(例如目標碼)或韌體,其係在電子裝置之處理器、或一或多個硬體、韌體、及軟體之組合上執行,以實施所說明的功能。隱私管理模組可下載至電子裝置作為目標碼在電子裝置上執行。
在方塊110,追蹤藉由客戶端應用程式存取的私人資訊。當存取發生時或嘗試存取發生時,隱私管理模組可即時追蹤藉由客戶端應用程式或複數客戶端App之存取。在若干範例中,藉由隱私管理模組準備存取歷史(例如歷史檔),其可包括客戶端App資訊,及存取儲存之私人資訊的時間及日期。
在方塊115,電子裝置依據儲存於電子裝置中的至少一隱私存取政策重新組配以改變藉由客戶端應用程式存取私人資訊。例如,藉由隱私管理模組設計的一或多個客戶端App可僅存取限制的私人資訊量或可避免一或多個設計的客戶端App存取私人資訊。在若干範例中,提供人造或
假私人資訊至一或多個設計的客戶端App。
圖2為方塊圖,描繪管理存取儲存於一或多個電子裝置中的私人資訊之系統範例。系統包括一或多個電子裝置遠端的伺服器202。伺服器包括處理器204及記憶體206。伺服器202可提供平台作為部分雲端應用服務,App可由此下載。在若干範例中,伺服器202包括客戶端程式207,可藉由伺服器202之處理器執行以接收要求,經由網路或雲端238下載可執行碼至遠端電子裝置。記憶體206儲存可執行碼,包括隱私管理模組208。模組包括指令可藉由電子裝置實施。在若干範例中,可下載隱私管理模組208至電子裝置作為應用程式。
圖2下部關於電子裝置。電子裝置包括處理器210及記憶體212。處理器210可包括圖形引擎。電子裝置亦可包括顯示控制器214以提供裝置240之顯示能力。一或多個通訊模組216提供至通訊網路之介面諸如Bluetooth®、3G、4G、WiFi®、WiMax®等。電子裝置平台可包括感應器集線器218模組以處置來自諸如觸控感應器、陀螺感應器、熱感應器、GPS等感應器之輸入。電子裝置包括作業系統(OS)以提供軟體平台。OS 220可為例如行動OS,諸如藉由APPLE,INC.提供的iOS、藉由GOOGLE,INC.提供的AndroidTM,或另一類型行動裝置之OS,諸如藉由MICROSOFT,INC.提供的Windows®、藉由APPLE,INC.提供的Mac® OS X®、或藉由Linux®經銷商提供的Linux®。
電子裝置亦可包括安全引擎222及安全儲存器224。安全儲存器224可包括防竄改記憶體及可包括快閃記憶體(例如NAND快閃記憶體或多媒體卡(MMC)快閃記憶體)。安全儲存器224可儲存加密金鑰。安全引擎222可以硬體為主並可包括對OS 220為透明的第二處理器。安全引擎222連同安全儲存器224提供加密作業及防竄改執行環境。安全引擎222可實施邏輯,其實施電子裝置之使用者政策。在所示範例中,處理器210主管下載的隱私管理模組208,但安全引擎222可主管隱私管理模組208以提供額外系統安全。
當於電子裝置上執行時,隱私管理模組208檢測客戶端應用程式存取或嘗試存取儲存於電子裝置之記憶體212中的私人資訊。隱私管理模組208追蹤被存取的私人資訊。文中先前提供可儲存於電子裝置中的私人資訊範例。儲存之私人資訊的額外範例包括使用者的地址(例如家庭或公司)、使用者的電子郵件位址、有關使用電子裝置實施網上購買的資訊、使用者的出生日期、使用者的社會安全號碼或一部分社會安全號碼、有關金融帳戶的資訊、行動電子裝置之日曆應用中所包括的資訊、及使用者的健康資訊(例如醫藥資訊、生活方式資訊等)。在進一步範例中,私人資訊可包括關於安裝於電子裝置上之第三方App的資訊(例如藉由移除電子裝置製造商或OS許可者強加之限制,下載作為智慧手機之OS「越獄」結果的App)。
在若干範例中,隱私管理模組208即時追蹤當存取發
生時藉由客戶端應用程式之存取。在若干範例中,隱私管理模組208在事實之後實施歷史追蹤及決定存取。如文中先前說明,隱私管理模組208可產生存取歷史檔,其可儲存於安全儲存器224中及於之後時間審視。隱私管理模組208亦依據儲存於電子裝置中的至少一隱私存取政策重新組配電子裝置,以改變藉由客戶端應用程式存取私人資訊。隱私存取政策可儲存於安全儲存器224中。
為產生存取政策,圖2中系統包括雲端為基的即時應用程式隱私管理(CBRTAPM 226)。CBRTAPM 226允許使用者組配隱私存取政策以管理在電子裝置上執行之App的行為。在若干範例中,CBRTAPM 226被調用作為藉由雲端提供的部分服務,及在若干範例中,CBRTAPM 226被調用並於電子裝置上實施。CBRTAPM 226可為軟體組件,若CBRTAPM 226係於雲端中調用,可藉由在伺服器202上執行之一或多個客戶端程式提供至少一部分CBRTAPM 226功能。若CBRTAPM 226係於電子裝置上調用,CBRTAPM 226可包括於在電子裝置上執行之隱私管理模組208中。CBRTAPM 226可為下載至電子裝置之軟體組件(例如App)或CBRTAPM 226可藉由製造商或服務提供者安裝於CBRTAPM 226上。
在圖2所示範例中,CBRTAPM 226之功能係於電子裝置中調用。CBRTAPM 226可包括認證代理程式228子組件及政策儲存/執行代理程式230子組件。認證代理程式228可使用安全引擎222以認證使用者及使用者裝置作
為最初檢查使用者是否被授權實施要求之動作。政策儲存/執行代理程式230管理存取政策。此可包括提取及儲存安全儲存器224中的政策。政策儲存/執行代理程式230亦可執行使用者及服務提供者之間之同意,諸如使用者是否被允許在明確或暗示許可證同意下運行某App。CBRTAPM 226亦可包括登錄代理程式232子組件及通訊代理程式234子組件。登錄代理程式232可依據組配之隱私存取政策登錄藉由客戶端App之所有交易或存取。通訊代理程式234提供電子裝置及遠端伺服器202之間之安全通訊,諸如藉由加密通訊。
如文中先前說明,CBRTAPM 226可包括於隱私管理模組208中,及隱私管理模組208包括指令以產生隱私存取政策。在若干範例中,提供針對CBRTAPM之使用者介面(UI)或儀表板以利使用者於發展隱私存取政策中與CBRTAPM 226互動。隱私管理模組208包括指令以於電子裝置上顯示存取隱私政策UI(例如圖形使用者介面),諸如經由顯示控制器214。使用者可於UI之欄位選擇或輸入存取政策選項,且經由UI接收的輸入被併入產生的隱私存取政策。
在圖2中,CBRTAPM UI 236允許使用者組配其隱私存取政策及管理藉由在電子裝置上運行之App的存取。在若干範例中,隱私管理模組208包括指令以經由CBRTAPM UI 236顯示藉由客戶端App存取之資訊類型。在若干範例中,CBRTAPM UI 236顯示即時隱私資料或藉
由一或多個客戶端App存取的歷史隱私資料。此可有用於使用者識別使用者最有興趣限制存取的存取隱私資料之該些App。在若干範例中,CBRTAPM 226產生存取政策,其限制或避免藉由客戶端App存取私人資訊。政策係藉由隱私管理模組208使用指令實施,以依據隱私存取政策避免存取至少一部分儲存之私人資訊。例如,隱私管理模組208可包括指令以實施產生並儲存於安全儲存器224中的邏輯,其避免存取私人資訊。
依據若干範例,隱私管理模組208包括指令以依據隱私存取政策改變提供至客戶端App的私人資訊。例如,作為使用CBRTAPM 226產生之存取政策的結果,隱私管理模組208可將假名返回至App、將假電子郵件位址返回至App、或將假GPS座標返回至App。在後者的狀況下,使用者可希望提供相同GPS座標至應用程式以避免應用程式引導額外廣告至使用者的行動電子裝置。
在若干範例中,CBRTAPM UI 236顯示依據認證同意與有關客戶端應用程式(例如源自下載應用程式或明確許可證同意之暗示的許可證同意)決定的隱私存取政策。此允許使用者容易地比較藉由客戶端應用程式存取之資訊與同意藉由下載及使用App的任何存取。使用者接著可發展隱私存取政策,其減少藉由應用程式存取私人資訊,但仍在認證同意內。在若干範例中,CBRTAPM 226將認證資訊併入隱私存取政策。隱私存取政策依據認證資訊限制存取私人資訊。
如文中先前說明,可調用CBRTAPM 226作為藉由雲端238提供的部分服務。在此狀況下,隱私存取政策可藉由客戶端程式在遠端伺服器202上實施指令而予產生。伺服器之客戶端程式經組配以下載CBRTAPM UI 236至電子裝置或用於顯示之個別計算裝置,以允許使用者存取CBRTAPM。在若干範例中,CBRTAPM UI 236係藉由於電子裝置或個別計算裝置上下載及執行客戶端程式而予實施。藉由使用者輸入CBRTAPM UI 236的輸入可傳達至伺服器202的客戶端程式,且客戶端程式將經由CBRTAPM UI 236接收的輸入併入藉由客戶端程式產生的隱私存取政策。當藉由使用者組配之隱私存取政策於伺服器202產生時,隱私存取政策可儲存於伺服器記憶體206中,並可於任何時間藉由使用者下載至一或多個電子裝置。在若干範例中,CBRTAPM UI 236可用以於多裝置中同步化產生之隱私存取政策的啟用。啟用可經組配以即時、按需要、定期啟用等。因而,在雲端調用CBRTAPM使使用者可產生用於多電子裝置之一隱私存取政策。在若干範例中,來自多電子裝置之隱私存取資料(例如一或多個歷史檔)藉由雲端為基的服務彙整並呈現於使用者以用於組配政策。
當CBRTAPM 226係於雲端中調用時,相關於圖2中所說明的CBRTAPM 226之功能可於在伺服器202上運行的客戶端程式及在電子裝置上執行之隱私管理模組208之間分開。例如,藉由使用者輸入CBRTAPM UI 236之輸入可使用通訊代理程式234傳達至客戶端程式207。政策儲
存/執行代理程式230可提取及儲存電子裝置之安全儲存器224中產生的存取政策。認證代理程式228及政策儲存/執行代理程式230的若干功能可於伺服器202上實施,例如當產生隱私存取政策時,於使用者及服務提供者之間執行同意。
避免客戶端應用程式存取私人資訊可致使電子裝置的副作用,其可導致性能降低或電力消耗。例如,若僅避免客戶端應用程式存取私人資訊,客戶端應用程式可持續嘗試實施存取。此可降低電子裝置快速實施其他作業的能力,此導致使用者不滿意電子裝置。在另一範例中,客戶端應用程式接收來自應用程式之提供者的要求,輪詢私人資訊並將存取的資訊傳輸至目標(例如應用程式提供者之遠端伺服器)。若客戶端應用程式未提供資訊,輪詢及傳輸週期可持續,或可更頻繁地開始。此可增加電子裝置的正常電力消耗,導致更頻繁的充電。此亦可減少使用者對電子裝置的滿意。此外,電子裝置的使用可歷經限制的資料計畫。藉由客戶端應用程式重複的傳輸可不必要地使用資料配額,而使用者不知道資料存取。此可造成使用者昂貴的重複隱私資料輪詢。
通常,客戶端應用程式無法處置不常見的方案類型,或無法實施希望的動作作為限制隱私資料的結果。在該些環境下,隱私管理模組208可提供人造資料(藉由使用者之政策組配)至客戶端App。使用者可了解(例如經由警報或經由UI)客戶端應用程式輸出資料係依據人造私人
資訊,且當未提供真實隱私資料時該輸出不準確。
在使用者經由CBRTAPM UI 236提供新設定以產生隱私存取政策之後,CBRTAPM可與平台功率及性能管理者一起工作以監控及確定新設定未違反平台功率及性能設定或裝置限制。若功率設定違反,CBRTAPM便可向使用者呈現建議。該些建議可包括提供人造資料至客戶端App之建議。使用者組配較佳隱私存取政策,若CBRTAPM係於裝置中調用,其則係產生及儲存於安全儲存器224中,或若CBRTAPM係於雲端中調用,其則係儲存於伺服器中。政策接著可下載至一或多個電子裝置的安全儲存器224。政策接著可依據政策同步化設定而立即、定期、視需要等啟動。
依據藉由使用者組配之結果隱私存取政策,隱私管理模組208可提供人造私人資訊至客戶端應用程式以減少藉由應用程式嘗試存取儲存之私人資訊。此外,此人造資訊可包括假電話號碼、假電子郵件位址、假社會安全號碼或假一部分社會安全號碼等。提供此假私人資訊取代僅避免存取資訊,可減少源自可藉由客戶端App實施功能的電力消耗。
在若干範例中,該些功能可包括從電子裝置傳輸資訊。降低實施該些功能的頻率可減少裝置的能量需求、可減少行動電子裝置的電池耗竭、及可減少電子裝置的資料傳輸。
圖3為流程圖,描繪組配電子裝置之隱私存取政策之
方法300的範例。在方塊305,決定CBRTAPM是否於電子裝置中調用,或在方塊315,CBRTAPM是否經由雲端為基的服務調用。若其係於電子裝置中調用,在方塊310,便藉由CBRTAPM UI從安全儲存器下載目前隱私存取政策並呈現予使用者。
若其係於雲端為基的服務中調用,在方塊320,CBRTAPM UI便用以下載目前隱私存取政策,若經組配以如此作,便從使用者管理之多電子裝置下載彙整的隱私資料。在方塊325,CBRTAPM UI用以提供多裝置之政策組配選項。
在方塊330,CBRTAPM UI呈現藉由一或多個客戶端App彙整於一或多個電子裝置的私人資訊。在方塊335,使用者組配隱私存取政策以侷限、避免、或限制客戶端App彙整私人資訊而不折衷使用者觀察之客戶端App的性能。使用者選擇地組配電子裝置之隱私管理以提供人造私人資訊至客戶端App,其需要若干私人資訊以正常操作。
在方塊340,隱私管理決定新組配之政策是否違反任何電子裝置上之任何平台功率限制、性能限制、或其他裝置限制。若然,在方塊345,隱私管理決定藉由使用或監控電子裝置之功率及性能管理者之改變。在方塊350,新組配之隱私存取政策可儲存於電子裝置之安全儲存器中,並依據於電子裝置中開始之政策而動作。
文中所說明之方法、裝置、及系統為使用者提供多選項以管理存取或嘗試存取儲存於電子裝置中的私人資訊。
隱私管理者將資訊管理置於使用者之控制,此可導致使用者對於電子裝置的滿意增加。
範例1可包括主題(諸如用於實施作為之設備、方法、裝置,或包括指令之機器可讀取媒體,當藉由機器實施指令時,可致使機器實施作為),諸如伺服器。伺服器可包括處理器及儲存可執行碼作為隱私管理模組的記憶體。可執行碼包括指令可藉由遠端電子裝置實施,包括指令用以檢測存取儲存於電子裝置之記憶體中的私人資訊,其中,存取係藉由於電子裝置中執行的客戶端應用程式(客戶端App)實施,追蹤存取之私人資訊,及依據儲存於電子裝置中之至少一隱私存取政策,重新組配行動電子裝置以改變藉由客戶端應用程式存取私人資訊。
範例2可包括或可選地與範例1之主題組合以包括客戶端程式,可藉由伺服器之處理器執行以接收要求,經由網路將可執行碼下載至遠端電子裝置。
範例3可包括或可選地與範例1及2之一或任何組合的主題組合以包括伺服器的客戶端程式,經組配以下載使用者介面至電子裝置或個別計算裝置之至少一者進行顯示(其中,使用者介面提供輸入至客戶端程式),將經由使用者介面接收的輸入併入藉由伺服器之客戶端程式產生的隱私存取政策,並將隱私存取政策下載至一或多個遠端電子裝置中。
範例4可包括或可選地與範例1-3之一或任何組合的主題組合以包括隱私管理模組,其包括指令以產生隱私存取政策,於電子裝置上顯示隱私存取政策使用者介面,及將經由使用者介面接收之輸入併入所產生的隱私存取政策。
範例5可包括或可選地與範例1-4之一或任何組合的主題組合以包括隱私管理模組,其包括指令以經由使用者介面顯示藉由客戶端App存取的資訊類型。
範例6可包括或可選地與範例1-5之一或任何組合的主題組合以包括隱私管理模組,其包括指令以依據隱私存取政策改變提供至客戶端應用程式的私人資訊。
範例7可包括或可選地與範例1-6之一或任何組合的主題組合以包括隱私管理模組經組配以經由使用者介面顯示依據與客戶端應用程式有關之認證同意決定的存取政策,將認證資訊併入儲存於電子裝置中的隱私存取政策,及依據認證資訊限制存取私人資訊。
範例8可包括或可選地與範例1-7之一或任何組合的主題組合以包括隱私管理模組,其包括指令以依據隱私存取政策避免藉由客戶端應用程式存取一至少部分私人資訊。
範例9可包括或可選地與範例1-8之一或任何組合的主題組合以包括隱私管理模組,其包括指令以依據隱私存取政策提供人造私人資訊至客戶端應用程式,以減少藉由客戶端應用程式嘗試存取儲存於電子裝置中的私人資訊。
範例10可包括或可選地與範例1-9之一或任何組合的主題組合以包括隱私管理模組,其包括指令以依據隱私存取政策提供人造私人資訊至客戶端應用程式,以減少功能執行,指令可藉由客戶端App實施,包括從電子裝置傳輸資訊。
範例11可包括或可選地與範例1-10之一或任何組合的主題組合以包括隱私管理模組,其包括可藉由行動電話之處理器實施的可執行碼。
範例12可包括或可選地與範例1-11之一或任何組合的主題組合以包括主題(諸如用於實施作為之設備、方法、裝置,或包括指令之機器可讀取媒體,當藉由機器實施指令時,可致使機器實施作為),諸如檢測存取儲存於電子裝置之記憶體中的私人資訊,其中,檢測係藉由可下載至電子裝置作為在電子裝置上執行之目標碼的隱私管理模組實施,且其中,存取係藉由客戶端App實施,使用隱私管理模組來追蹤藉由客戶端App存取之私人資訊,及依據儲存於電子裝置中之至少一隱私存取政策,重新組配電子裝置以使用隱私管理模組來改變藉由客戶端應用程式存取私人資訊。
該主題可包括用於檢測存取儲存於電子裝置之記憶體中私人資訊的裝置,其描繪範例可包括經下載以於電子裝置(諸如智慧手機、平板電腦、輕省筆電、膝上型電腦、桌上型電腦、或電視)上執行的隱私管理模組。該主題可包括用於追蹤藉由客戶端App存取之私人資訊的裝置,其
描繪範例可包括經下載以於電子裝置上執行的隱私管理模組,及於電子裝置遠端伺服器上執行的客戶端程式。該主題可包括用於重新組配電子裝置以改變藉由客戶端App存取私人資訊的裝置,其描繪範例可包括電子裝置上的使用者介面以界接隱私管理模組,及電子裝置上的使用者介面以與於電子裝置遠端伺服器上執行的客戶端程式界接。
範例13可包括或可選地與範例12之主題組合以包括依據存取政策改變提供至客戶端應用程式的私人資訊。
範例14可包括或可選地與範例11-13之一或任何組合的主題組合以包括依據存取政策而避免藉由客戶端應用程式存取至少一部分私人資訊。
範例15可包括或可選地與範例11-14之一或任何組合的主題組合以包括使用隱私管理模組及電子裝置而產生隱私存取政策。
範例16可包括或可選地與範例11-15之一或任何組合的主題組合以包括執行隱私管理模組以於電子裝置上顯示政策發展使用者介面,及將經由使用者介面接收的輸入併入儲存於電子裝置中的隱私存取政策。
範例17可包括或可選地與範例11-16之一或任何組合的主題組合以包括顯示依據與客戶端App有關之認證同意所決定的存取政策。
範例18可包括或可選地與範例11-17之一或任何組合的主題組合以包括下載遠端伺服器使用者介面至電子裝置或個別計算裝置之至少一者,將經由使用者介面接收之
輸入併入藉由遠端伺服器產生的隱私存取政策,及下載隱私存取政策至一或多個電子裝置。
範例19可包括或可選地與範例11-18之一或任何組合的主題組合以包括提供人造私人資訊至客戶端應用程式以減少藉由客戶端應用程式嘗試存取私人資訊。
範例20可包括或可選地與範例11-19之一或任何組合的主題組合以包括提供人造私人資訊至客戶端應用程式以減少功能執行,該人造私人資訊可藉由客戶端App實施,包括從電子裝置傳輸資訊。
範例21可包括或可選地與範例11-20之一或任何組合的主題組合以包括檢測存取儲存於行動電話之記憶體中的私人資訊。
範例23可包括包含伺服器之主題(諸如系統)。伺服器可包括處理器及儲存可執行碼作為隱私管理模組的記憶體。可執行碼包括指令,可藉由遠端電子裝置實施,包括指令以檢測存取儲存於電子裝置之記憶體中的私人資訊,其中,存取係藉由於電子裝置中執行的客戶端應用程式(客戶端App)實施,追蹤被存取的私人資訊,及依據儲存於電子裝置中的至少一隱私存取政策重新組配行動電子裝置,以改變藉由客戶端應用程式存取私人資訊。伺服器亦包括客戶端程式,可藉由處理器執行以接收要求,經由網路將可執行碼下載至遠端電子裝置。
範例24可包括或可選地與範例23的主題組合以包括伺服器,其包括認證代理程式及政策儲存/執行代理程式
之至少一者。
範例25可包括或可選地與範例23的主題組合以包括電子裝置。電子裝置可包括認證代理程式及政策儲存/執行代理程式之至少一者。
範例26可包括或可選地與範例23-25之一或任何組合的主題組合以包括具有登錄代理程式的電子裝置,經組配以依據組配之隱私存取政策登錄藉由客戶端應用程式的存取。
範例27可包括或可選地與範例23-26之一或任何組合的主題組合以包括客戶端程式,經組配以下載使用者介面至電子裝置或用於顯示之個別計算裝置之至少一者,其中,使用者介面提供輸入至客戶端程式,將經由使用者介面接收之輸入併入藉由伺服器之客戶端程式產生的隱私存取政策,及下載隱私存取政策至一或多個遠端電子裝置。
範例28可包括或可選地與範例23-27之一或任何組合的主題組合以包括具有安全儲存器之電子裝置,以儲存隱私存取政策及安全引擎而實施政策。
範例29可包括或可選地與範例1-28之一或任何組合的主題組合以包括主題,其可包括用於實施範例1-28之功能之任何一或多個的裝置,或包括指令之機器可讀取媒體,當藉由機器實施指令時,致使機器實施範例1-28之功能的任何一或多個。
該些非限制範例之每一者可立基於本身,或可以任何排列組合或與任何一或多個其他範例組合。
以上詳細說明包括參照附圖,其形成一部分詳細說明。圖式可藉由描繪顯示特定實施例,其中可實現本發明。該些實施例文中亦稱為「範例」。除了所顯示或說明者外,該等範例可包括元件。然而,本發明者亦考量範例,其中僅提供所顯示或說明的該些元件。再者,本發明者亦考量範例,其使用所顯示或說明之該些元件的任何組合或排列(或其一或多個方面),或相對於特別範例(或其一或多個方面),或相對於文中所顯示或說明的其他範例(或其一或多個方面)。
在此文件及藉由提及而併入的任何文件之間不一致使用的事件中,以此文件中用法為主。
在此文件中,使用「一」用詞,在專利文件中普遍,用以包括一或一個以上,與任何其他範例或「至少一」或「一或多個」的用法無關。在此文件中,「或」用詞用以指非互斥,使得除非特別指明,「A或B」包括「A但非B」、「B但非A」、及「A及B」。在此文件中,使用「包括」及「其中」用詞作為純英文,分別等同於「包含」及「其中,」。同樣地,在下列申請項中,「包括」及「包含」用詞為開放性的,除了申請項中列在該等用詞後者外,包括元件之系統、裝置、物品、組成、公式、或程序仍視作落於申請項之範圍內。再者,在下列申請項中,「第一」、「第二」及「第三」等用詞僅用作標籤,不希望對其對象強加數值要求。
文中所說明之方法範例可為至少部分由機器或電腦實
施。若干範例可包括使用可操作以組配電子裝置實施如以上範例中所說明之方法的指令編碼之電腦可讀取媒體或機器可讀取媒體。該等方法的實施可包括碼,諸如微碼、組合語言碼、高階語言碼等。該等馬可包括用於實施各式方法的電腦可讀取指令。該碼可形成部分電腦程式產品。此外,在範例中,該碼可實際地儲存於一或多個揮發性、非暫時性、非揮發性實體電腦可讀取媒體上,諸如在執行期間或在其他時間。該些實體電腦可讀取媒體的範例可包括但不侷限於硬碟、可移動磁碟、可移動光碟(例如光碟及數位影音光碟)、盒式磁帶、記憶卡或記憶棒、隨機存取記憶體(RAM)、唯讀記憶體(ROM)等。在若干範例中,載體介質可攜帶實施方法之碼。「載體介質」用詞可用以代表其上傳輸碼的載波。以上說明係希望描繪而非限制。
以上說明係希望描繪而非限制。例如,以上說明之範例(或其一或多個方面)可用於相互組合。可使用其他實施例,諸如藉由本技藝中一般技術人士審視以上說明。提供摘要以遵守37 C.F.R.§1.72(b),允許讀者快速地確定技術揭露之性質。其提交不應用以解譯或限制申請項之範圍或意義的理解。同樣地,在以上詳細說明中,各式特徵可組合在一起來簡化揭露。此不應解譯為希望未主張之揭露特徵為任何申請項之本質。而是,發明主題可在於不到特別揭露實施例的所有特徵。因而,下列申請項藉以併入詳細說明作為範例或實施例,且每一申請項立基於本身
作為個別實施例,並考量該等實施例可以各式組合或排列相互組合。本發明之範圍應參照申請項連同所賦予該等申請項之等效論述的完整範圍而予決定。
Claims (25)
- 一種電子裝置,包含:安全儲存器,組態成儲存至少一隱私存取政策;及處理器,其中該處理器包括隱私管理模組,組態成:檢測存取儲存於與該處理器有關之記憶體中的私人資訊,其中該存取係藉由客戶端應用程式實施,該客戶端應用程式可由包括該隱私管理模組之該處理器或者由該電子裝置之一不同處理器所執行;追蹤所存取之該私人資訊;以及重新組態該電子裝置,以依據至少一儲存的隱私存取政策,改變藉由該客戶端應用程式之該存取該私人資訊。
- 如申請專利範圍第1項之電子裝置,其包括顯示,其中該隱私管理模組組態成:產生該隱私存取政策;使用該顯示以呈現隱私存取政策使用者介面;及將經由該使用者介面接收之輸入併入該產生的隱私存取政策。
- 如申請專利範圍第1項之電子裝置,包括通訊代理程式,組態成提供與遠端裝置之安全通訊;及顯示,其中該隱私管理模組組態成:使用該顯示以呈現隱私存取政策使用者介面;將經由該使用者介面接收之輸入傳遞至該遠端裝置;及從該遠端裝置接收該至少一隱私存取政策。
- 如申請專利範圍第1項之電子裝置,其中該處理 器組態成從該遠端裝置下載該使用者介面。
- 如申請專利範圍第1項之電子裝置,其包括顯示,其中該隱私管理模組組態成:於該電子裝置上呈現政策發展使用者介面;以及將經由該使用者介面接收之輸入併入儲存於該電子裝置中之該隱私存取政策。
- 如申請專利範圍第2至5項的任一項之電子裝置,其中該隱私管理模組組態成判定其經由該使用者介面接收之輸入是否違反裝置功率設定或者裝置性能設定之至少一者。
- 如申請專利範圍第1項之電子裝置,其包括顯示,其中該隱私管理模組組態成使用該顯示以呈現藉由該客戶端應用程式存取之資訊類型。
- 如申請專利範圍第1項之電子裝置,其包括顯示,其中該隱私管理模組組態成:將與該客戶端應用程式相關的認證資訊併入儲存於該電子裝置中之該隱私存取政策;以及依據該認證資訊限制存取該私人資訊。
- 如申請專利範圍第1項之電子裝置,其中該隱私管理模組組態成依據該隱私存取政策改變提供至該客戶端應用程式之該私人資訊。
- 如申請專利範圍第9項之電子裝置,其包括顯示,其中該隱私管理模組組態成使用該顯示以呈現改變的隱私資訊給使用者。
- 如申請專利範圍第1項之電子裝置,其中該隱私管理模組組態成將存取歷史檔儲存於該安全儲存器中,其 中該存取歷史檔包括由該客戶端應用程式存取該隱私資訊之歷史。
- 如申請專利範圍第1項之電子裝置,其中該隱私管理模組組態成依據該隱私存取政策而避免藉由該客戶端應用程式存取至少部分該私人資訊。
- 如申請專利範圍第1項之電子裝置,其中該隱私管理模組組態成依據該隱私存取政策而提供人造私人資訊至該客戶端應用程式,以減少該客戶端應用程式嘗試存取該記憶體所儲存之該私人資訊。
- 如申請專利範圍第1項之電子裝置,其中該隱私管理模組組態成依據該隱私存取政策而提供人造私人資訊至該客戶端應用程式以減少可藉由該客戶端應用程式實施之功能的執行,該功能包括從該電子裝置傳輸資訊。
- 如申請專利範圍第1項之電子裝置,包括認證代理程式及政策儲存/執行代理程式之至少一者。
- 如申請專利範圍第1項之電子裝置,包括登錄代理程式,組態成登錄依據該組態之隱私存取政策之客戶端應用程式的存取。
- 如申請專利範圍第7至16項的任一項之電子裝置,包括安全引擎以實施至少一存取隱私存取政策。
- 如申請專利範圍第1項之電子裝置,其中該安全儲存器、該處理器、及與該處理器相關的該記憶體係包括於行動電話中。
- 如申請專利範圍第1項之電子裝置,其中該安全 儲存器、該處理器、及與該處理器相關的該記憶體係包括於平板電腦、輕省筆電、膝上型電腦、或桌上型電腦之一者中。
- 一種電子裝置,包含:記憶體;執行機構,用以執行客戶端應用程式;檢測機構,用以檢測存取儲存於該記憶體中的私人資訊,其中該存取係藉由該客戶端應用程式實施;追蹤機構,用以追蹤由該客戶端應用程式所存取之該私人資訊;及重新組態機構,用以重新組態該電子裝置,以依據該電子裝置中所儲存的至少一隱私存取政策,改變藉由該客戶端應用程式之該存取該私人資訊。
- 如申請專利範圍第19項之電子裝置,包括避免機構,用以依據該存取政策而避免藉由該客戶端應用程式存取至少部分該私人資訊。
- 如申請專利範圍第19或20項之電子裝置,包括產生機構,用以產生該隱私存取政策。
- 一種電子裝置,包含:使用者介面;安全儲存器,組態成儲存至少一隱私存取政策;及處理器,其中該處理器包括隱私管理模組,組態成:檢測存取儲存於與該處理器有關之記憶體中的私人資訊,其中該存取係藉由客戶端應用程式實施,該客戶 端應用程式可由包括該隱私管理模組之該處理器或者由該電子裝置之一不同處理器所執行;追蹤所存取之該私人資訊;以及重新組態該電子裝置,以依據至少一儲存的隱私存取政策,改變藉由該客戶端應用程式之該存取該私人資訊。
- 如申請專利範圍第23項之電子裝置,其中該使用者介面包括用以接收使用者輸入之政策發展欄位,其中該隱私管理模組組態成產生其併入該使用者輸入的隱私存取政策。
- 如申請專利範圍第24項之電子裝置,其中該隱私管理模組組態成依據該產生的隱私存取政策而避免藉由該客戶端應用程式存取至少部分該私人資訊。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/068212 WO2013101215A1 (en) | 2011-12-30 | 2011-12-30 | Cloud based real time app privacy dashboard |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201514746A TW201514746A (zh) | 2015-04-16 |
TWI531923B true TWI531923B (zh) | 2016-05-01 |
Family
ID=48698447
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104100713A TWI531923B (zh) | 2011-12-30 | 2012-12-21 | 雲端為基的即時應用程式隱私儀表板 |
TW101148999A TWI479355B (zh) | 2011-12-30 | 2012-12-21 | 雲端為基的即時應用程式隱私儀表板 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101148999A TWI479355B (zh) | 2011-12-30 | 2012-12-21 | 雲端為基的即時應用程式隱私儀表板 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9152819B2 (zh) |
EP (1) | EP2798558B1 (zh) |
JP (1) | JP5917713B2 (zh) |
KR (1) | KR101379527B1 (zh) |
CN (1) | CN103299314B (zh) |
TW (2) | TWI531923B (zh) |
WO (1) | WO2013101215A1 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150074749A1 (en) * | 2013-09-10 | 2015-03-12 | Rockwell Automation Technologies, Inc. | Remote asset management services for industrial assets |
US9154466B2 (en) * | 2013-12-23 | 2015-10-06 | Symantec Corporation | Systems and methods for introducing variation in sub-system output signals to prevent device fingerprinting |
US9942262B1 (en) | 2014-03-19 | 2018-04-10 | University Of Virginia Patent Foundation | Cyber-physical system defense |
US10114973B2 (en) | 2014-05-22 | 2018-10-30 | Google Llc | Protecting user privacy from intrusive mobile applications |
IL251008B (en) * | 2014-09-08 | 2022-08-01 | Sybilsecurity Ip Llc | A system and method for revealing sensitive information in a controlled manner |
US10188950B2 (en) * | 2014-10-23 | 2019-01-29 | Nokia Technologies Oy | Method and apparatus for providing privacy policy generation based on in-game behavior data |
US11176267B2 (en) | 2015-02-24 | 2021-11-16 | International Business Machines Corporation | Fine-grained user control over usages of sensitive system resources having private data with applications in privacy enforcement |
US10091270B2 (en) | 2015-04-22 | 2018-10-02 | SafeNet International LLC | Method and system for allowing cloud-based applications to automatically integrate network enabled sensors during runtime |
WO2016182272A1 (en) | 2015-05-08 | 2016-11-17 | Samsung Electronics Co., Ltd. | Terminal device and method for protecting information thereof |
KR102468268B1 (ko) * | 2015-05-08 | 2022-11-18 | 삼성전자주식회사 | 전자 장치 및 그의 정보 보호 방법 |
US9860226B2 (en) * | 2015-06-03 | 2018-01-02 | Sap Se | Sensitive information cloud service |
US10127403B2 (en) | 2015-07-30 | 2018-11-13 | Samsung Electronics Co., Ltd. | Computing system with privacy control mechanism and method of operation thereof |
US10404697B1 (en) | 2015-12-28 | 2019-09-03 | Symantec Corporation | Systems and methods for using vehicles as information sources for knowledge-based authentication |
US10326733B2 (en) | 2015-12-30 | 2019-06-18 | Symantec Corporation | Systems and methods for facilitating single sign-on for multiple devices |
US10567302B2 (en) | 2016-06-01 | 2020-02-18 | At&T Intellectual Property I, L.P. | Enterprise business mobile dashboard |
US10375114B1 (en) | 2016-06-27 | 2019-08-06 | Symantec Corporation | Systems and methods for enforcing access-control policies |
US10462184B1 (en) | 2016-06-28 | 2019-10-29 | Symantec Corporation | Systems and methods for enforcing access-control policies in an arbitrary physical space |
US11256828B1 (en) | 2016-07-05 | 2022-02-22 | Wells Fargo Bank, N.A. | Method and apparatus for controlling IoT devices by agent device |
CN109643285B (zh) * | 2016-09-15 | 2023-12-08 | 美商纳兹控股有限责任公司 | 加密的用户数据传输及储存 |
US10469457B1 (en) | 2016-09-26 | 2019-11-05 | Symantec Corporation | Systems and methods for securely sharing cloud-service credentials within a network of computing devices |
US10812981B1 (en) | 2017-03-22 | 2020-10-20 | NortonLifeLock, Inc. | Systems and methods for certifying geolocation coordinates of computing devices |
CN107783633B (zh) * | 2017-09-12 | 2020-12-15 | 深圳市金立通信设备有限公司 | 一种管理应用程序的方法、终端及计算机可读存储介质 |
KR101965859B1 (ko) * | 2017-10-13 | 2019-04-05 | 주식회사 에이텍에이피 | 클라우드 cd/atm을 위한 금융기기 디바이스 제어 장치, 방법 및 시스템 |
US11012555B2 (en) | 2017-11-20 | 2021-05-18 | International Business Machines Corporation | Non-verbal sensitive data authentication |
US11222135B2 (en) | 2018-05-28 | 2022-01-11 | International Business Machines Corporation | User device privacy protection |
CN110110544A (zh) * | 2019-03-25 | 2019-08-09 | 中国科学院信息工程研究所 | Android智能终端隐私保护方法及装置 |
CN111274598B (zh) * | 2020-01-23 | 2022-04-15 | 众安信息技术服务有限公司 | 隐私保护方法及设备 |
US11558192B2 (en) | 2020-04-09 | 2023-01-17 | Nuts Holdings, Llc | NUTS: flexible hierarchy object graphs |
CN111766993B (zh) * | 2020-05-29 | 2021-12-10 | 维沃移动通信有限公司 | 信息显示方法、装置、电子设备及可读存储介质 |
US11487890B2 (en) * | 2020-06-19 | 2022-11-01 | Apple Inc. | Third-party access of end-user device assets |
US20220188429A1 (en) * | 2020-12-11 | 2022-06-16 | Samsung Electronics Co., Ltd. | Electronic device for providing privacy services |
CN113434847B (zh) * | 2021-06-25 | 2023-10-27 | 深圳赛安特技术服务有限公司 | 应用程序的隐私模块处理方法、装置、电子设备及介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016655A (ja) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 安全な携帯端末装置 |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
JP2003132160A (ja) * | 2001-10-23 | 2003-05-09 | Nec Corp | 個人情報管理システムと個人情報管理装置、及び個人情報管理プログラム |
US7478157B2 (en) * | 2001-11-07 | 2009-01-13 | International Business Machines Corporation | System, method, and business methods for enforcing privacy preferences on personal-data exchanges across a network |
US6886101B2 (en) * | 2002-10-30 | 2005-04-26 | American Express Travel Related Services Company, Inc. | Privacy service |
US7088237B2 (en) | 2003-02-14 | 2006-08-08 | Qualcomm Incorporated | Enhanced user privacy for mobile station location services |
US7403785B2 (en) * | 2003-06-17 | 2008-07-22 | International Business Machines Corporation | Consolidating online privacy preferences |
CN101123644A (zh) * | 2006-08-11 | 2008-02-13 | 华为技术有限公司 | 一种授权管理系统和方法及授权管理服务器 |
US8705746B2 (en) * | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
US20090132813A1 (en) * | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
JP5097829B2 (ja) * | 2008-03-05 | 2012-12-12 | エヌイーシー ヨーロッパ リミテッド | ユーザのプライバシーを保護する方法および通信装置 |
US20090328135A1 (en) * | 2008-06-30 | 2009-12-31 | Nokia Corporation | Method, Apparatus, and Computer Program Product for Privacy Management |
US8763071B2 (en) | 2008-07-24 | 2014-06-24 | Zscaler, Inc. | Systems and methods for mobile application security classification and enforcement |
US9218200B2 (en) * | 2008-08-21 | 2015-12-22 | Vmware, Inc. | Selective class hiding in open API component architecture system |
JP5282879B2 (ja) * | 2008-12-05 | 2013-09-04 | 日本電気株式会社 | プライバシ情報保護システムとその方法 |
US10209079B2 (en) * | 2009-01-13 | 2019-02-19 | Excalibur Ip, Llc | Optimization of map views based on real-time data |
US20100318782A1 (en) | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
EP2510713B1 (en) * | 2009-12-07 | 2018-06-13 | Nokia Technologies Oy | Preservation of user data privacy in a network |
US20120278830A1 (en) * | 2011-04-30 | 2012-11-01 | Samsung Electronics Co., Ltd. | Privacy and trends |
US9064111B2 (en) * | 2011-08-03 | 2015-06-23 | Samsung Electronics Co., Ltd. | Sandboxing technology for webruntime system |
-
2011
- 2011-12-30 US US13/991,613 patent/US9152819B2/en not_active Expired - Fee Related
- 2011-12-30 EP EP11878890.0A patent/EP2798558B1/en not_active Not-in-force
- 2011-12-30 WO PCT/US2011/068212 patent/WO2013101215A1/en active Application Filing
- 2011-12-30 KR KR1020127034280A patent/KR101379527B1/ko active IP Right Grant
- 2011-12-30 JP JP2014550271A patent/JP5917713B2/ja active Active
- 2011-12-30 CN CN201180032366.1A patent/CN103299314B/zh not_active Expired - Fee Related
-
2012
- 2012-12-21 TW TW104100713A patent/TWI531923B/zh not_active IP Right Cessation
- 2012-12-21 TW TW101148999A patent/TWI479355B/zh not_active IP Right Cessation
-
2015
- 2015-10-05 US US14/875,123 patent/US20160034711A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN103299314B (zh) | 2016-10-19 |
JP5917713B2 (ja) | 2016-05-18 |
TWI479355B (zh) | 2015-04-01 |
TW201346622A (zh) | 2013-11-16 |
EP2798558A4 (en) | 2015-10-07 |
KR101379527B1 (ko) | 2014-03-28 |
EP2798558B1 (en) | 2018-04-25 |
US20140289789A1 (en) | 2014-09-25 |
US20160034711A1 (en) | 2016-02-04 |
JP2015503793A (ja) | 2015-02-02 |
US9152819B2 (en) | 2015-10-06 |
EP2798558A1 (en) | 2014-11-05 |
TW201514746A (zh) | 2015-04-16 |
WO2013101215A1 (en) | 2013-07-04 |
CN103299314A (zh) | 2013-09-11 |
KR20130095197A (ko) | 2013-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI531923B (zh) | 雲端為基的即時應用程式隱私儀表板 | |
Do et al. | Is the data on your wearable device secure? An Android Wear smartwatch case study | |
US11256496B2 (en) | Apparatus and method for managing application | |
JP6412140B2 (ja) | リモートリソースへのアクセスを確実に許可すること | |
US9253210B2 (en) | Policy-based dynamic information flow control on mobile devices | |
US9852294B1 (en) | Systems and methods for detecting suspicious applications based on how entry-point functions are triggered | |
EP2867820B1 (en) | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log | |
EP2348440A2 (en) | Collaborative malware detection and prevention on mobile devices | |
US8805972B1 (en) | Multi-platform operational objective configurator for computing devices | |
EP3123386B1 (en) | Granting permission in association with an application | |
WO2014168954A1 (en) | Security policies for loading, linking, and executing native code by mobile applications running inside of virtual machines | |
US9483636B2 (en) | Runtime application integrity protection | |
US20220046043A1 (en) | Threat detection and security for edge devices | |
US9323936B2 (en) | Using a file whitelist | |
CN103782302A (zh) | 云计算系统 | |
JP6238146B2 (ja) | 電子デバイスを操作する方法、装置、およびシステム | |
US20160352522A1 (en) | User Terminal For Detecting Forgery Of Application Program Based On Signature Information And Method Of Detecting Forgery Of Application Program Using The Same | |
EP3136278A1 (en) | Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program | |
US10496820B2 (en) | Application behavior information | |
KR102568514B1 (ko) | 전자 장치와 이의 동작 방법 | |
US20150074105A1 (en) | Mobile application data storage allocation | |
US9917841B1 (en) | Branding and improper operation detection on a user equipment | |
KR20170115338A (ko) | 보안 예보 시스템 및 방법 | |
Dill et al. | Managing Mobile Devices | |
Vasudevan et al. | Analysis and Recommendations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |