CN104798082A - 用于提供用于数据流的隐私策略的方法和装置 - Google Patents
用于提供用于数据流的隐私策略的方法和装置 Download PDFInfo
- Publication number
- CN104798082A CN104798082A CN201380060462.6A CN201380060462A CN104798082A CN 104798082 A CN104798082 A CN 104798082A CN 201380060462 A CN201380060462 A CN 201380060462A CN 104798082 A CN104798082 A CN 104798082A
- Authority
- CN
- China
- Prior art keywords
- privacy
- privacy policy
- data
- user
- data stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
描述了一种用于提供用于数据流的隐私策略的方法。隐私策略确定平台至少部分地造成由流处理框架的至少一个处理元件可访问的至少一个数据流的截取。隐私策略确定平台还至少部分地造成至少一个数据流的解析以确定与至少一个用户关联的隐私敏感数据。至少部分地基于隐私敏感数据,隐私策略确定平台进一步确定用于至少一个用户、至少一个处理元件、至少一个数据流、或其组合的至少一个隐私策略。
Description
背景技术
在通过例如提供令人信服的网络服务来向消费者递送价值和便利方面,服务提供商和设备制造商(例如,无线、蜂窝等)正在不断受到挑战。同时,出于可伸缩性和可靠性的原因,大规模数据处理应用(例如,网络搜索、地图等)越来越多地依赖于基于流的架构(例如,S4)。流处理容易被捕捉或推断关于用户的可能隐私敏感信息。因而,用户需要控制流,但是对于普通用户来说理解流处理的隐私后果并且定义正确的策略是不切实际的。
发明内容
因此,存在对用于提供用于数据流的隐私策略的方法的需要。
根据一个实施例,方法包括至少部分地造成由流处理框架的至少一个处理元件可访问的至少一个数据流的截取。该方法还包括至少部分地造成至少一个数据流的解析以确定与至少一个用户关联的隐私敏感数据。该方法进一步包括至少部分地基于隐私敏感数据,确定用于至少一个用户、至少一个处理元件、至少一个数据流、或其组合的至少一个隐私策略。
根据另一实施例,装置包括至少一个处理器和至少一个存储器,至少一个存储器包括用于一个或多个计算机程序的计算机程序代码,至少一个存储器和计算机程序代码被配置为利用至少一个处理器至少部分地使得该装置至少部分地造成由流处理框架的至少一个处理元件可访问的至少一个数据流的截取。还使得该装置至少部分地造成至少一个数据流的解析以确定与至少一个用户关联的隐私敏感数据。进一步使得该装置至少部分地基于隐私敏感数据,确定用于至少一个用户、至少一个处理元件、至少一个数据流、或其组合的至少一个隐私策略。
根据另一实施例,计算机可读存储介质携带一个或多个指令的一个或多个序列,一个或多个指令的一个或多个序列当由一个或多个处理器执行时至少部分地使得装置至少部分地造成由流处理框架的至少一个处理元件可访问的至少一个数据流的截取。还使得该装置至少部分地造成至少一个数据流的解析以确定与至少一个用户关联的隐私敏感数据。进一步使得该装置至少部分地基于隐私敏感数据,确定用于至少一个用户、至少一个处理元件、至少一个数据流、或其组合的至少一个隐私策略。
根据另一实施例,装置包括用于至少部分地造成由流处理框架的至少一个处理元件可访问的至少一个数据流的截取的组件。装置还包括用于至少部分地造成至少一个数据流的解析以确定与至少一个用户关联的隐私敏感数据的组件。装置进一步包括用于至少部分地基于隐私敏感数据,确定用于至少一个用户、至少一个处理元件、至少一个数据流、或其组合的至少一个隐私策略的组件。
此外,对于本发明的各种示例实施例,以下内容适用:方法包括处理和/或促进处理(1)数据和/或(2)信息和/或(3)至少一个信号,(1)数据和/或(2)信息和/或(3)至少一个信号至少部分地基于(或者至少部分地从其导出)如与本发明的任何实施例相关的本申请中公开的方法(或处理)的任何一种或任何组合。
对于本发明的各种示例实施例,以下内容也适用:方法包括促进访问至少一个接口,至少一个接口被配置为允许访问至少一个服务,至少一个服务被配置为执行本申请中公开的网络或服务提供商方法(或处理)的任何一种或任何组合。
对于本发明的各种示例实施例,以下内容也适用:方法包括促进创建和/或促进修改(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能,(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能至少部分地基于从如与本发明的任何实施例相关的本申请中公开的方法或处理的一种或任何组合产生的数据和/或信息、和/或从如与本发明的任何实施例相关的本申请中公开的方法(或处理)的一种或任何组合产生的至少一个信号。
对于本发明的各种示例实施例,以下内容也适用:方法包括创建和/或修改(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能,(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能至少部分地基于从如与本发明的任何实施例相关的本申请中公开的方法(或处理)的一种或任何组合产生的数据和/或信息、和/或从如与本发明的任何实施例相关的本申请中公开的方法(或处理)的一种或任何组合产生的至少一个信号。
在各种示例实施例中,方法(或处理)可以实现在服务提供商侧或者移动设备侧或者以任何共享方式实现在服务提供商和移动设备之间(其中动作在两侧均执行)。
对于各种示例实施例,以下内容适用:装置包括用于执行根据原始提交的权利要求1-10、21-30和46-48中任一项所述的方法的组件。
简单地通过图示若干特定实施例和实施方式(包括设想用于执行本发明的最好模式),本发明的再一些其它方面、特征和优点容易地从以下详细描述中显而易见。本发明还有能力具有其它且不同的实施例,并且它的若干细节可以在各种明显的方面进行修改,全部都不脱离本发明的精神和范围。据此,附图和描述本质上要被视为说明性的,而不是限制性的。
附图说明
通过示例的方式,而不是通过限制的方式,本发明的实施例被图示在附图中的图中:
图1是根据一个实施例的有能力提供用于数据流的隐私策略的系统的图;
图2是根据一个实施例的隐私策略确定平台的部件的图;
图3是根据实施例的用于隐私策略生成和实施的数据处理架构的图;
图4A至图4E是根据各种实施例的用于提供用于数据流的隐私策略的处理的流程图;
图5A至图5D是根据各种实施例的用于流工作流的访问控制用户接口(UI)的图;
图6是可以用于实现本发明的实施例的硬件的图;
图7是可以用于实现本发明的实施例的芯片集的图;以及
图8是可以用于实现本发明的实施例的移动终端(例如,手机)的图。
具体实施方式
公开了用于提供用于数据流的隐私策略的方法、装置和计算机程序的示例。在以下描述中,为了解释的目的,阐述了众多具体细节以便提供对本发明实施例的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这些具体细节或者具有等效布置的情况实践本发明的实施例。在其它实例中,熟知的结构和设备以框图形式示出,以便避免不必要地模糊本发明的实施例。
图1是根据一个实施例的有能力提供用于数据流的隐私策略的系统的图。出于可伸缩性和可靠性的原因,大规模数据处理应用(例如,网络搜索、地图等)越来越多地依赖于基于流的架构(例如S4),并且基于流的框架正越来越被接受作为用于不仅实时地而且以批量模式向用户提供设置档(profiling)或推荐服务的底层基础设施。流处理架构包括订阅数据流、检索相关事件(例如,基于诸如关键词之类的指定对象)、并且对它们进行分析。这样的架构支持数据事件的实时和服务器侧批处理二者。例如,在计算框架中,属于用户(或由用户指定)的任意数据流可以被设置档用于相关位置数据并且向用户呈现。然后原始数据流可以通过语义框架进一步增强,以推断在检索的位置事件之间的语义关系。可以被设置档的样本数据流包括用户的社交数据流(例如,等)。这样的流允许捕捉和推断关于用户的可能隐私敏感信息。所以用户需要控制他或她的正被设置档的流、正被执行的设置档的类型、以及个人信息的推断类型。优选的施行机制是允许用户指定反映他的关于使用其数据流的限制的策略。然而,在实践中,对于普通用户来说理解流处理的隐私后果并且定义正确的策略是不切实际的。
为了解决这个问题,图1的系统100引入提供用于数据流的隐私策略的性能。隐私策略可以以自动方式来生成。在一个实施例中,相关隐私策略(例如,访问控制)可以以静态方式基于流配置来生成。基于底层流处理实施方式,用户可以被提供具有相关隐私策略的初始模板——其中如果需要的话,用户可能进一步调谐生成的策略。可以基于流配置脚本生成策略模板。
在一个实施例中,用户可以被提供具有关于他们的如由流处理应用处理(不仅实时地而且批量地)的数据的隐私蕴含的信息。用户可以被呈现具有他们想要在其上施加限制的相关数据流的细节。隐私策略生成器用户接口可以被给出,以允许用户控制在隐私蕴含显示中正被侵犯的具体方面。进一步地,相比于可以潜在地被访问的静态“最大”,数据流可以在运行时被处理以捕捉被访问的“实际”数据。流数据流动可以被截取和评估,以向用户呈现对应隐私蕴含。当检测到一些隐私侵犯时,用户可以被呈现具有自定义策略生成器用户接口,在那里他们可以设置策略来控制该类别。
如图1所示,系统100包括具有经由通信网络105的与隐私策略确定平台103的连接的用户设备(UE)101a-101n(统称为101)。通过示例的方式,系统100的通信网络105包括一个或多个网络,诸如数据网络、无线网络、电话网络或其任何组合。设想数据网络可以是任何局域网(LAN)、城域网(MAN)、广域网(WAN)、公共数据网络(例如因特网)、短程无线网络、或者诸如商业上拥有的、专有的分组交换网络(例如,专有线缆或光纤网络等)之类的任何其它合适的分组交换网络、或者其任何组合。此外,无线网络可以是例如蜂窝网络,并且可以采用各种技术,包括全球演进增强数据率(EDGE)、通用分组无线业务(GPRS)、全球移动通信系统(GSM)、互联网协议多媒体子系统(IMS)、通用移动电信系统(UMTS)等,以及任何其它合适的无线介质,例如全球微波接入互通(WiMAX)、长期演进(LTE)网络、码分多址(CDMA)、宽带码分多址(WCDMA)、无线保真(WiFi)、无线LAN(WLAN)、蓝牙、互联网协议(IP)数据广播、卫星、移动自组织网络(MANET)等或者其任何组合。
UE 101是任何类型的移动终端、固定终端或便携终端,从而包括移动电话、站、单元、设备、多媒体计算机、多媒体平板、因特网节点、通信器、台式电脑、膝上型电脑、笔记本电脑、上网本电脑、平板电脑、个人通信系统(PCS)设备、个人导航设备、个人数字助理(PDA)、音频/视频播放器、数字相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备、或者其任何组合,从而包括这些设备的配件和外围设备或者其任何组合。还设想UE 101可以支持到用户的任何类型的接口(诸如“可穿戴”电路系统等)。
信息管理环境111a-111n(统称为111)中的信息存储113a-113n(统称为113)可以含有用户专用流(例如在线行为流、用户社交流、电话传感器流等)和/或通用流(例如,非用户社交流、新闻流、知识流等)。一些用户专用流可以从UE 101获得。UE 101可以经由应用117a-117n(统称为117)向服务提供商115请求服务,并且服务提供商115或应用117可以试图访问信息存储113中的数据流。在服务提供商115或应用117访问数据流之前,隐私策略确定平台103可以截取数据流以确定用于数据流的隐私策略。隐私策略确定平台103可以允许用户经由UE 101上的用户接口(UI)109a-109n(统称为109)控制隐私策略的隐私影响因子。
通过示例的方式,UE 101、隐私策略确定平台103、信息管理环境111和服务提供商115通过使用熟知的、新的或者仍在开发的协议与彼此和通信网络105的其它部件通信。在这一上下文中,协议包括规则集,规则集定义通信网络105内的网络节点如何基于通过通信链路发送的信息彼此交互。协议在每个节点内的不同操作层处都是有效的,从生成和接收各种类型的物理信号,到选择用于传送那些信号的链路,到格式化由那些信号指示的信息,到标识计算机系统上执行的哪个软件应用发送或接收信息。用于通过网络交换信息的概念上不同的协议层被描述在开放系统互连(OSI)参考模型中。
网络节点之间的通信通常通过交换离散的数据分组来实现。每个分组通常包括(1)与特定协议关联的报头信息,以及(2)紧随报头信息之后并且包含可以独立于该特定协议而被处理的信息的有效载荷信息。在一些协议中,分组包括(3)紧随有效载荷之后并且指示有效载荷信息的结尾的尾部信息。报头包括诸如分组的源、其目的地、有效载荷的长度、以及由协议使用的其它属性之类的信息。常常,有效载荷中用于特定协议的数据包括用于与OSI参考模型的不同较高层关联的不同协议的报头和有效载荷。用于特定协议的报头通常指示包含在其有效载荷中的下一协议的类型。较高层协议被认为是封装在较低层协议中。在穿越多个诸如因特网之类的异构网络的分组中包括的报头通常包括物理(层1)报头、数据链路(层2)报头、网间(层3)报头和传输(层4)报头、以及各种应用(层5、层6和层7)报头,如由OSI参考模型所定义的。
图2是根据一个实施例的隐私策略确定平台103的部件的图。通过示例的方式,隐私策略确定平台103包括用于提供用于数据流的隐私策略的一个或多个部件。设想这些部件的功能可以组合在一个或多个部件中或者由等效功能的其它部件来执行。在这一实施例中,隐私策略确定平台103包括隐私策略确定模块201、隐私得分模块203、隐私策略适配模块205、流更替模块207、隐私策略施行模块209和隐私策略存储211。
在一个实施例中,隐私策略确定模块201可以造成由流处理框架的处理元件可访问的数据流的截取。数据流的截取可以包括接收数据流的副本或者过滤数据流本身。如果允许处理元件提取至少一部分数据流,则数据流可以是由处理元件可访问的。隐私策略确定模块201还可以造成数据流的解析以确定与用户关联的隐私敏感数据。数据流的解析可以包括按照类型、类别等等将数据流分解或分离成数据段以用于隐私评估。可以基于隐私策略来确定隐私敏感数据。每个解析的数据或数据集可以基于隐私策略关于隐私敏感度进行评估。隐私策略确定模块201可以进一步基于隐私敏感数据确定用于用户、处理元件和/或数据流的隐私策略。隐私策略可以包括用于处理用户的隐私敏感数据的规则、指令和限制。隐私敏感数据可以是用户不想与他人分享或透露给他人的数据,由此禁止他人访问数据。在确定隐私策略中,关于用户、处理元件、数据流等的信息可以看作因子。可以关于隐私敏感数据的抽象级别来确定隐私策略。此外,隐私策略确定模块201可以造成在至少一个处理元件运行时数据流的截取、数据流的处理、和/或隐私策略的确定的启动。运行时处理可以基于实际数据。
在一个实施例中,隐私得分模块203可以确定与用户关联的环境条件,并且隐私策略可以基于环境条件。环境条件可以包括数据的公开性、(对公众的)可用性等。可以基于用户数据在公共域中的公开性或可用性来确定隐私策略。隐私得分模块203还可以处理隐私敏感数据和/或环境条件以确定隐私得分,并且可以基于隐私得分来确定隐私策略。隐私得分可以反映隐私度。较高的隐私得分可以表示高隐私度,并且较低的隐私得分可以表示较低的隐私度。可以基于隐私敏感度和/或环境条件的权重来计算隐私得分。
在一个实施例中,策略适配模块205可以确定其它处理元件可以访问至少一个数据流。其它处理元件可以是除了已经确定具有其隐私策略的处理元件之外的处理元件。如果其它元件试图从数据流提取数据,则可以确定其它处理元件访问数据流。策略适配模块205可以进一步造成隐私策略向其它处理元件的适配。隐私策略向其它处理元件的适配可以包括根据相同的隐私策略向其它处理元件应用已经由先前或另一处理元件采取的相同规则、指令、限制等。
在一个实施例中,流更替模块207可以确定隐私策略造成处理元件使用数据流的限制。流更替模块207还可以确定用于代替该数据流的备选数据流。备选数据流可以是除了隐私策略已经限制对其访问的数据流之外的数据流。
在一个实施例中,隐私策略施行模块209可以造成隐私策略向用户的推荐。在隐私策略确定模块201中确定的隐私策略可以被推荐用于对处理元件的用户选择和适配。推荐可以许给用户控制隐私策略的隐私影响因子的选项。隐私影响因子可以被可视化用于通过用户接口的用户控制。隐私策略施行模块209还可以造成基于用户针对推荐的接受输入施行隐私策略。隐私策略的施行可以是向处理元件应用规则、指令、限制等,使得隐私策略生效。
在一个实施例中,隐私策略存储211可以将一个或多个隐私策略存储在文件中。隐私策略可以被预定义或者实时更新。隐私策略可以包括关于用户、数据流、具体数据、处理元件等的规则、指令、限制等。
图3是根据实施例的用于隐私策略生成和实施的数据处理架构的图。在一个实施例中,架构300可以利用第三方后端环境301以用于传达和/或处理各种数据流、对接口进行编程、服务请求等。在各种实施例中,第三方后端环境301可以包括各种部件,例如适配器303、便利API模块305(包括一个或多个Java API 307)、以及一个或多个第三方服务309,其中Java API 307可以用于与处理平台311通信和/或对与处理平台311的接口进行编程。在各种实施例中,处理平台311可以包括后端API 313、服务器API 315、流处理(SP)(例如,S4、Storm等)适配器317等,其中SP适配器317(例如客户端)允许第三方客户端发送事件和从流处理集群(或引擎)319接收事件。在一个实施例中,处理平台311包括流处理集群319(“动态处理”),流处理集群319可以进一步包括S4引擎和可访问一个或多个数据存储321的各种PE,一个或多个数据存储321可以存储各种数据集(例如,用户数据、传感器数据、历史数据等)。一般,流处理集群319是通用分布式平台,其允许开发用于处理数据的连续无界流的应用。进一步地,处理平台311可以包括配置存储323(包括各种配置(例如服务提供商、处理等))和再循环和编组模块325,由此一个或多个处理可以用于将对象的存储器表示变换为适合于存储或传输的数据格式,由此数据可能需要在一个或多个处理的不同部分之间移动。
在一个实施例中,架构300包括系统前端327,系统前端327包括网络服务器329(例如,Apache)和数据库管理331(例如,MySQL)和配置应用333(例如,Tomcat)。进一步地,系统前端327包括静态处理模块335,静态处理模块335可以包括一个或多个数据存储337、数据操作系统339和分布式处理和管理模块341(“静态处理”)(例如,Hadoop),分布式处理和管理模块341可以利用Map-Reduce(MR)处理,从而包括对SP-MR容器343中的静态数据进行提取、变换和加载(ETL)处理。在一个实施例中,一个或多个PE经由包括数据、代码、配置等的SP-MR容器343在流处理集群319和分布式处理平台311之间传送。SP-MR容器343可以对PE进行编组或解组,其中编组可以是编码对象的处理以用于向计算机和/或网络的一个或多个部件、处理等分享、发送和/或传达对象,并且解组可以是对被编组的对象进行解码的处理。因而,可以从分布式处理和管理模块(MR)341接收隐私策略数据。注意,架构300的各种元件可以实现在一个或多个模块中,例如流处理集群319(“动态处理”)和分布式处理平台311(“静态处理”)可以实现在用于实现实质上相同功能的一个或多个模块中。第三方服务309可以访问控制隐私策略的隐私面板345。该面板可以是以诸如HTML5、JS、CSS等之类的编程语言开发的网页或网络应用。隐私面板可以与网络服务器329通信。
在一个实施例中,数据流由处理元件(PE)进行处理,处理元件(PE)读取流、检索具体数据项(基于关键词)、并且然后输出结果或者向下一PE传递经变换的数据。PE可以是具有对数据流的用户给定访问权限的应用。PE还可以是专门应用设置档或推荐服务。用户可以能够批准或拒绝输入流的子集。样本PE配置文件如下:
该配置文件描述了如下PE,该PE从用户的Facebook流提取基于“位置(location)”的词,并且使它们与通用新闻流组合,以输出与用户的位置相关的实况新闻。解析配置文件提供关于对应PE的信息,从而包括由PE访问的输入流、基于指定关键词提取的数据项或事件、输出数据类型、与其它PE的交互(例如,PE不仅可以接收数据事件还可以向其它PE传递数据事件)等。解析配置文件还可以用作用于计算“最大”隐私泄漏的静态机制,作为在数据流的截取在运行时不可行的情况下的备选方案。进一步地,配置文件包含流处理要略,流处理要略包括关于所涉及的流以及它们的交互细节的信息。因而,配置文件还可以用作运行时处理机制,其提供用于显示图5中的访问控制用户接口(UI)屏幕的底层流信息。
图4A至图4E是根据各种实施例的用于提供用于数据流的隐私策略的处理的流程图。在一个实施例中,隐私策略确定平台103执行处理400、420、440、460和480,它们被实现在例如如图7所示的包括处理器和存储器的芯片集中。
图4A是根据一个实施例的用于处理数据流以确定隐私策略的处理的流程图。在步骤401中,隐私策略确定平台103可以至少部分地造成由流处理框架的至少一个处理元件可访问的至少一个数据流的截取。数据流的截取可以包括接收数据流的副本或者过滤数据流本身。如果允许至少处理元件提取至少一部分数据流,则数据流可以是由至少一个处理元件可访问的。通过示例的方式,当应用请求用户的社交网络数据(例如,联系人、位置、时间等)时,在应用访问数据流之前,隐私策略确定平台103可以截取数据以用于数据隐私的评估。
在步骤403中,隐私策略确定平台103可以至少部分地造成至少一个数据流的解析以确定与至少一个用户关联的隐私敏感数据。至少一个数据流的解析可以包括按照类型、类别等将至少一个数据流分解/分离成数据段以用于隐私评估。可以基于隐私策略确定隐私敏感数据。通过示例的方式,当用户的社交网络数据流被隐私策略确定平台103截取时,社交网络数据流可以被解析成用于评估最佳的数据或数据集(例如,联系人数据、位置数据、时间数据等)。每个解析的数据或数据集可以基于隐私策略关于隐私敏感度进行评估。
在步骤405中,至少部分地基于隐私敏感数据,隐私策略确定平台103可以确定用于至少一个用户、至少一个处理元件、至少一个数据流或其组合的至少一个隐私策略。隐私策略可以包括用于处理用户的隐私敏感数据的规则、指令和限制。隐私敏感数据可以是用户不想与他人分享或透露给他人的数据,由此禁止他人访问数据。在确定隐私策略中,关于用户、处理元件、数据流等的信息可以看作因子。通过示例的方式,当用户的社交网络数据流被截取用于隐私评估时,隐私策略确定平台103可以确定覆盖诸如用户的联系人信息之类的用户的敏感数据的至少一个隐私策略。隐私策略可以包括关于用户的联系人信息的规则、指令或限制。以那种方式,隐私策略确定平台103可以确定隐私策略。
图4B是根据一个实施例的用于处理环境条件和隐私敏感数据以确定隐私得分的处理的流程图。在步骤421中,隐私策略确定平台103可以确定与至少一个用户关联的一个或多个环境条件。至少一个隐私策略进一步至少部分地基于一个或多个环境条件。环境条件可以包括数据的公开性、(对公众的)可用性等。可以基于用户数据在公共域中的公开性或可用性来确定隐私策略。例如,如果用户的联系人信息是公开可用的,则可以选择较不严格的隐私策略。
在步骤423中,隐私策略确定平台103可以处理和/或促进处理隐私敏感数据、一个或多个环境条件或其组合以确定至少一个隐私得分。至少一个隐私策略至少部分地基于至少一个隐私得分。至少一个隐私得分可以反映隐私度。较高的隐私得分可以表示高隐私度,并且较低的隐私得分可以表示较低的隐私度。可以基于隐私敏感度和/或环境条件的权重来计算隐私得分。例如,在数据的隐私敏感度是“x”并且该隐私敏感度的权重是“a”以及环境条件的隐私敏感度是“y”并且环境条件的权重是“b”的情况下,用于隐私得分的公式可以相似于“得分(p)=a*x+b*y”。以那种方式,隐私策略确定平台103可以确定隐私得分。
图4C是根据一个实施例的用于造成隐私策略向其它处理元件的适配的处理的流程图。在步骤441中,隐私策略确定平台103可以确定一个或多个其它处理元件可以访问至少一个数据流。其它处理元件可以是除了已经确定具有其隐私策略的处理元件之外的处理元件。如果其它元件试图从数据流提取数据,则可以确定其它处理元件访问数据流。例如,当确定了应用对用户的社交网络数据的隐私策略并且另一应用正在试图访问相同数据时,隐私策略确定平台103可以确定该另一应用可以访问数据。
在步骤443中,隐私策略确定平台103可以至少部分地造成至少一个隐私策略向一个或多个其它处理元件的适配。隐私策略向其它处理元件的适配可以包括根据相同的隐私策略向其它处理元件应用已经由先前或另一处理元件采取的相同规则、指令、限制等。通过示例的方式,应用可以采取限制访问来自用户的社交网络数据流的用户的位置信息的隐私策略,并且其它应用可以试图访问相同数据。那么,隐私策略确定平台103可以将相同的隐私策略应用于该其它应用以保持贯穿数据流动的一致性,由此限制访问来自用户的社交网络数据流的位置信息。以那种方式,隐私策略确定平台103可以造成隐私策略向其它处理元件的适配。
图4D是根据一个实施例的用于基于隐私策略的限制更替数据流的处理的流程图。在步骤461中,隐私策略确定平台103可以确定至少一个隐私策略至少部分地造成限制至少一个处理元件使用至少一个数据流。通过示例的方式,针对用户的社交网络数据流的隐私策略可以限制应用访问用户的位置信息。
在步骤463中,隐私策略确定平台103可以确定用于代替至少一个数据流的至少一个备选数据流。备选数据流可以是除了隐私策略已经限制对其访问的数据流之外的数据流。通过示例的方式,在对来自用户的社交网络数据流的用户的位置信息的访问被限制的情况下,用户的电话传感器流可以用作用于访问用户的位置信息的备选数据流。以那种方式,隐私策略确定平台103可以用备选数据流代替受限制的数据流。
图4E是用于造成基于隐私策略的推荐施行隐私策略的处理的流程图。在步骤481中,隐私策略确定平台103可以至少部分地造成至少一个隐私策略向至少一个用户的推荐。在先前步骤中确定的一个或多个隐私策略可以被推荐用于对处理元件的用户选择和适配。推荐可以许给用户控制隐私策略的隐私影响因子的选项。隐私影响因子可以被可视化用于通过用户接口的用户控制。通过示例的方式,用于社交网络数据流或电话传感器流的隐私策略的隐私影响因子(例如,位置、联系人、内容、上下文等)可以以条形图呈现,如图5C和图5D所示。
在步骤483中,隐私策略确定平台103可以至少部分地造成至少部分地基于至少一个用户针对推荐的接受输入施行至少一个隐私策略。隐私策略的施行可以是向处理元件应用规则、指令、限制等,使得隐私策略生效。通过示例的方式,当用户接受在步骤481中向用户呈现的隐私策略推荐时,隐私策略可以被施行,使得关于访问来自社交网络数据流的用户信息的规则、指令、限制可以被应用于访问用户信息的应用。
在一个实施例中,隐私策略确定平台103可以至少部分地基于一个或多个类别的隐私敏感数据,确定至少一个隐私得分、至少一个隐私策略、或其组合。一个或多个类别至少部分地包括位置类别、联系人类别、内容类别、上下文类别、或其组合。通过示例的方式,可以基于每个类别的可访问数据的隐私敏感度来确定针对用户的社交网络数据流的隐私得分和/或隐私策略。
在一个实施例中,隐私策略确定平台103可以确定至少一个处理元件一个或多个输出。至少一个隐私策略可以进一步至少部分地基于一个或多个输出。通过示例的方式,访问来自用户的社交网络数据流的位置数据的应用可以处理位置数据并且输出与位置关联的新闻数据。基于新闻数据(其对于用户来说可能是隐私敏感的),可以确定用于新闻数据的对应隐私策略,和/或应用可以访问新闻数据。
在一个实施例中,隐私策略确定平台103可以关于隐私敏感数据的一个或多个抽象级别来确定至少一个隐私策略。通过示例的方式,如图5A所示,隐私策略可以施加在数据流(例如在线行为流和知识流)、处理元件(例如,PF 1)和具体数据(例如,联系人、位置、时间)上。
在一个实施例中,隐私策略确定平台103可以在至少一个处理元件运行时至少部分地造成至少一个数据流的截取、至少一个数据流的处理、至少一个隐私策略的确定、或其组合的启动。运行时处理可以基于实际数据。实际数据的可用性可以依赖于数据流的质量、传感器的质量等。还有,被访问的数据的实际隐私敏感度可以依赖于环境条件。例如,来自用户的社交网络流的用户的位置数据可以在位置数据被设置档在人口稀少的地区中的情况下更加敏感,或者在用户实际上移动得相当快的情况下(在该情况下用户的当前位置不具有太大意义)较不敏感。还有,隐私敏感度可以基于时间变化。
本文中描述的用于提供用于数据流的隐私策略的处理可以有利地经由软件、硬件、固件、或者软件和/或固件和/或硬件的组合来实现。例如,本文中描述的处理可以有利地经由处理器、数字信号处理(DSP)芯片、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等来实现。下面详述这样的用于执行所述功能的示例性硬件。
图5A至图5D是根据各种实施例的用于流工作流的访问控制用户接口的图。图5A图示样本PE 2的数据流,样本PE 2取用来自各种用户数据流(例如,社交网络服务,电话传感器等)的输入,提取用户当前位置和活动(例如,由另一PE 1提供的输出),并且使这一信息与公共数据流相关联以提供实时相关信息(例如,与用户的当前位置和活动有关的新闻)。在一个实施例中,多个流可以提供相同类型的数据。在图5A中,从用户的Facebook流或电话流(例如GPS信息)推断用户的位置。由十字表示限制。在图5A中,在线行为流、知识流、PE 1、以及联系人-位置-时间(来自社交网络流)受到限制。
图5B描述与图5A一致的流工作流,其中添加了备选“位置”流,其中移除了与“活动”有关的事件处理。关于用户的位置,因为还可以从用户的电话GPS流获得这一信息,通过用与位置有关的PE3代替图5A中的输入PE 1,PE 2可以继续提供与位置有关的事件作为输出。
图5C描述根据一个实施例的显示PE 2的隐私影响的截取模块。由每个PE访问的实际数据被截取和变换为隐私影响因子(PIF)。基于截取的流数据和主要环境条件来计算隐私影响因子。在图5C中,隐私影响因子被分类成四个类别:位置、联系人(例如,地址簿、社交联系人等)、内容(例如,音频、图片、视频等)、上下文(例如,活动)。通过PIF可视化,用户注意到关于具体类别的隐私影响因子非常高(例如,位置),点击该类别将其引导到访问控制用户接口(在图5A中)的自定义视图,从而允许用户指定对应于仅所选类别的限制。
图5D描述根据一个实施例的特定于所选类别(例如,联系人)的自定义访问控制用户接口。通过点击“联系人”类别,用户能够限制访问来自用户专用社交网络流的联系人信息。因而,PE 2将能够仅处理时间信息。
图6图示在其上可以实现本发明的实施例的计算机系统600。虽然关于特定装置或设备描绘计算机系统600,但是设想图6内的其它装置或设备(例如,网络元件、服务器等)可以部署系统600的所示硬件和部件。计算机系统600被编程为(例如,经由计算机程序代码或指令)提供如本文中所描述的用于数据流的隐私策略,并且包括诸如总线610之类的通信机构以用于在计算机系统600的其它内部部件和外部部件之间传递信息。信息(还称为数据)被表示为可测量现象的物理表达,通常为电压,但是在其它实施例中包括如磁、电磁、压力、化学、生物、分子、原子、亚原子和量子相互作用这样的现象。例如,南北磁场、或者零和非零电压表示二进制数字(位)的两个状态(0、1)。其它现象可以表示更高基数的数字。测量之前多个同步量子态的叠加表示量子比特(qubit)。一个或多个数字的序列构成用于表示特性的数值或代码的数字数据。在一些实施例中,被称为模拟数据的信息由特定范围内的近连续的可测量值来表示。计算机系统600或者其一部分构成用于执行提供用于数据流的隐私策略的一个或多个步骤的组件。
总线610包括信息的一个或多个平行导体,使得信息在耦合到总线610的设备之间快速传送。用于处理信息的一个或多个处理器602与总线610耦合。
处理器(或多个处理器)602对信息执行如由与提供用于数据流的隐私策略有关的计算机程序代码指定的操作集。计算机程序代码是指令集或者提供指令的语句集,用于处理器和/或计算机系统操作以执行指定功能。例如,可以以编译成处理器的本机指令集的计算机编程语言来写代码。还可以直接使用本机指令集(例如,机器语言)来写代码。操作集包括从总线610引入信息并且将信息放置在总线610上。操作集通常还包括比较两个或更多信息单元、使信息单元的位置移位、以及诸如通过加法或乘法或像OR、异OR(XOR)和AND那样的逻辑运算来组合两个或更多信息单元。可以由处理器执行的操作集中的每个操作通过称为指令的信息(诸如一个或多个数字的操作代码)来向处理器表示。将由处理器602执行的操作序列(诸如操作代码的序列)构成处理器指令,还称为计算机系统指令或者简称为计算机指令。此外,处理器可以被实现为单独或组合的机械、电、磁、光学、化学或量子部件。
计算机系统600还包括耦合到总线610的存储器604。诸如随机存取存储器(RAM)或任何其它动态存储设备之类的存储器604存储包括用于提供用于数据流的隐私策略的处理器指令的信息。动态存储器允许存储在其中的信息由计算机系统600改变。RAM允许在被称为存储器地址的位置处存储的信息单元独立于在相邻地址处的信息而被存储和检索。存储器604还由处理器602用于存储在执行处理器指令期间的临时值。计算机系统600还包括耦合到总线610的只读存储器(ROM)606或者任何其它静态存储设备以用于存储包括指令的静态信息(其不会被计算机系统600改变)。一些存储器由当断电时丢失在其上存储的信息的易失性存储组成。还耦合到总线610的是非易失性(永久)存储设备608,诸如磁盘、光盘或闪存卡,用于存储包括指令的信息(即使当计算机系统600被关闭或以其它方式断电时其仍然存在)。
包括用于提供用于数据流的隐私策略的指令的信息从诸如包含由人类用户操作的字母数字键的键盘、麦克风、红外(IR)远程控制、操纵杆、游戏手柄、手写笔、触摸屏或传感器之类的外部输入设备612向总线610提供用于由处理器使用。传感器检测在其附近的条件并且将那些检测变换为与用于在计算机系统600中表示信息的可测量现象兼容的物理表达。耦合到总线610、主要用于与人类交互的其它外部设备包括用于呈现文本或图像的诸如阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、等离子屏或打印机之类的显示设备614以及用于控制显示器614上呈现的小光标图像的位置并且发出与显示器614上呈现的图形元素关联的命令的诸如鼠标、追踪球、光标方向键或运动传感器之类的指向设备616。在一些实施例中,例如在其中计算机系统600在没有人类输入的情况下自动执行所有功能的实施例中,省略外部输入设备612、显示设备614和指向设备616中的一个或多个。
在所示实施例中,诸如专用集成电路(ASIC)620之类的专用硬件耦合到总线610。专用硬件被配置为足够快地执行不由处理器602执行的操作以用于特殊目的。ASIC的示例包括用于为显示器614生成图像的图形加速器卡、用于对通过网络发送的消息进行加密和解密的加密板、语音识别、以及到重复执行更加高效地实现在硬件中的一些复杂的操作序列的诸如机器人臂和医疗扫描设备之类的特殊外部设备的接口。
计算机系统600还包括耦合到总线610的通信接口670的一个或多个实例。通信接口670提供到与诸如打印机、扫描仪和外部盘之类的它们自己的处理器一起操作的各种外部设备的单向或双向通信耦合。一般耦合是与网络链路678的,网络链路678连接到本地网络680,具有它们自己的处理器的各种外部设备连接到本地网络680。例如,通信接口670可以是个人计算机上的并行端口或串行端口或通用串行总线(USB)端口。在一些实施例中,通信接口670是集成服务数字网络(ISDN)卡或数字用户线(DSL)卡或提供到对应类型的电话线的信息通信连接的电话调制解调器。在一些实施例中,通信接口670是线缆调制解调器,其将总线610上信号转换成用于通过同轴线缆的通信连接的信号或者转换成用于通过光纤线缆的通信连接的光学信号。作为另一示例,通信接口670可以是局域网(LAN)卡,以向诸如以太网之类的兼容LAN提供数据通信连接。还可以实现无线链路。对于无线链路,通信接口670发送或者接收或者既发送又接收携带诸如数字数据之类的信息流的包括红外和光学信号的电、声或电磁信号。例如,在诸如像蜂窝电话那样的移动电话之类的无线手持设备中,通信接口670包括被称为无线电收发机的无线电带电磁发射器和接收器。在某些实施例中,通信接口670实现到通信网络105的连接,以用于向UE 101提供用于数据流的隐私策略。
如本文中使用的术语“计算机可读介质”指的是参与向处理器602提供信息(包括用于执行的指令)的任何介质。这样的介质可以取用许多形式,包括但不限于计算机可读存储介质(例如非易失性介质、易失性介质)和传输介质。诸如非易失性介质之类的非瞬态介质包括例如诸如存储设备608之类的光盘或磁盘。易失性介质包括例如动态存储器604。传输介质包括例如双绞线缆、同轴线缆、铜接线、光纤线缆、以及在没有接线或线缆的情况下行进通过空间的诸如声波和电磁波(包括无线电波、光波和红外波)之类的载波。信号包括振幅、频率、相位、偏振或通过传输介质传输的其它物理属性的人造瞬时变化。计算机可读介质的常见形式包括例如软盘、柔性盘、硬盘、磁带、任何其它磁介质、CD-ROM、CDRW、DVD、任何其它光学介质、穿孔卡、纸带、光学标记片、具有孔或其它光学可识别标记的图案的任何其它物理介质、RAM、PROM、EPROM、FLASH-EPROM、EEPROM、闪速存储器、任何其它存储器芯片或盒、载波、或者计算机可以从其读取的任何其它介质。术语计算机可读存储介质在本文中用于指除了传输介质之外的任何计算机可读介质。
编码在一个或多个有形介质中的逻辑包括计算机可读存储介质上的处理器指令和诸如ASIC 620之类的专用硬件中的一者或两者。
网络链路678通常使用传输介质通过一个或多个网络向使用或处理信息的其它设备提供信息通信。例如,网络链路678可以通过本地网络680提供到主机计算机682或者由因特网服务提供商(ISP)操作的设备684的连接。ISP设备684转而通过现在通常被称为因特网690的网络的公共、全球分组交换通信网络提供数据通信服务。
连接到因特网的被称为服务器主机692的计算机托管响应于通过因特网接收的信息而提供服务的处理。例如,服务器主机692托管提供表示用于在显示器614呈现的视频数据的信息的处理。设想系统600的部件可以以各种配置部署在例如主机682和服务器692的其它计算机系统内。
本发明的至少一些实施例涉及使用计算机系统600用于实现本文中描述的一些或所有技术。根据本发明的一个实施例,那些技术响应于处理器602执行存储器604中包含的一个或多个处理器指令的一个或多个序列而由计算机系统600执行。这样的指令(还称为计算机指令、软件和程序代码)可以从诸如存储设备608或网络链路678之类的另一计算机可读介质被读取到存储器604中。存储器604中包含的指令序列的执行使得处理器602执行本文中描述的方法步骤中的一个或多个步骤。在备选实施例中,诸如ASIC 620之类的硬件可以代替软件或者与软件结合使用以实现本发明。因而,本发明的实施例不限于硬件和软件的任何特定组合,除非本文另有明确说明。
通过通信接口670在网络链路678和其它网络上传输的信号携带去往和来自计算机系统600的信息。计算机系统600可以通过除了别的之外的网络680、690、通过网络链路678和通信接口670发送和接收包括程序代码的信息。在使用因特网690的示例中,服务器主机692通过因特网690、ISP设备684、本地网络680和通信接口670发射由从计算机600发送的消息请求的用于特定应用的程序代码。所接收的代码可以在其被接收时由处理器602执行,或者可以被存储在存储器604或存储设备608或任何其它非易失性存储中以用于以后执行,或者二者都进行。以这种方式,计算机系统600可以获得载波上的信号形式的应用程序代码。
在向处理器602输送指令或数据或二者的一个或多个序列以用于执行中可以涉及各种形式的计算机可读介质。例如,指令和数据最初可以在诸如主机682之类的远程计算机的磁盘上被携带。远程计算机将指令和数据加载到其动态存储器中,并且使用调制解调器通过电话线发送指令和数据。在计算机系统600本地的调制解调器接收电话线上的指令和数据,并且使用红外发射器将指令和数据转换为充当网络链路678的红外载波上的信号。充当通信接口670的红外检测器接收红外信号中携带的指令和数据,并且将表示指令和数据的信息放置到总线610上。总线610向存储器604输送信息,处理器602从存储器604检索指令并且使用与指令一起发送的一些数据来执行指令。在由处理器602执行之前或之后,在存储器604中接收的指令和数据可以可选地存储在存储设备608上。
图7图示在其上可以实现本发明的实施例的芯片集或芯片700。芯片集700被编程为提供如本文中所描述的用于数据流的隐私策略,并且包括例如并入在一个或多个物理封装(例如芯片)中的关于图6描述的处理器和存储器部件。通过示例的方式,物理封装包括在结构组件(例如基板)上的一个或多个材料、部件和/或接线的布置,结构组件(例如基板)用于提供诸如物理强度、尺寸保存(conservation ofsize)和/或电交互限制之类的一个或多个特性。设想在某些实施例中,芯片集700可以实现在单个芯片中。进一步设想在某些实施例中,芯片集或芯片700可以被实现为单个“片上系统”。进一步设想在某些实施例中,例如将不会使用分离的ASIC,并且如本文中公开的所有相关功能将由一个或多个处理器来执行。芯片集或芯片700或者其一部分构成用于执行提供与功能的可用性关联的用户接口导航信息的一个或多个步骤的组件。芯片集或芯片700或者其一部分构成用于执行提供用于数据流的隐私策略的一个或多个步骤的组件。
在一个实施例中,芯片集或芯片700包括诸如总线701之类的通信机构,以用于在芯片集700的部件之间传递信息。处理器703具有到总线701的连接性,以执行存储在例如存储器705中的指令并且处理存储在例如存储器705中的信息。处理器703可以包括一个或多个处理核,其中每个核被配置为独立地执行。多核处理器实现单个物理封装内的多处理。多核处理器的示例包括两个、四个、八个或更大数目的处理核。备选地或此外,处理器703可以包括经由总线701串联配置的一个或多个微处理器,以使得能够独立执行指令、流水线(pipelining)和多线程。处理器703还可以附随有用于执行某些处理功能和任务的诸如一个或多个数字信号处理器(DSP)707或者一个或多个专用集成电路(ASIC)709之类的一个或多个专门部件。DSP707通常被配置为独立于处理器703实时地处理真实世界信号(例如声音)。相似地,ASIC 709可以被配置为执行不容易由更通用的处理器执行的专门功能。用于帮助执行本文中描述的发明功能的其它专门部件可以包括一个或多个现场可编程门阵列(FPGA)、一个或多个控制器或者一个或多个其它专用计算机芯片。
在一个实施例中,芯片集或芯片700仅包括一个或多个处理器以及支持和/或有关于和/或用于一个或多个处理器的一些软件和/或固件。
处理器703和附随部件具有经由总线701的到存储器705的连接性。存储器705包括动态存储器(例如RAM、磁盘、可写光盘等)和静态存储器(例如ROM、CD-ROM等)二者,以用于存储当被执行时执行本文中描述的用于提供用于数据流的隐私策略的发明步骤的可执行指令。存储器705还存储与发明步骤的执行关联的数据或者通过发明步骤的执行而生成的数据。
图8是根据一个实施例的其有能力在图1的系统中进行操作的用于通信的移动终端(例如手机)的示例性部件的图。在一些实施例中,移动终端801或者其一部分构成用于执行提供用于数据流的隐私策略的一个或多个步骤的组件。一般,常常根据前端和后端特性来定义无线电接收器。接收器的前端包含所有无线电频率(RF)电路系统,而后端包含所有基带处理电路系统。如本申请中使用的,术语“电路系统”指的是以下二者:(1)纯硬件实施方式(诸如以仅仅模拟和/或数字电路系统的实施方式),以及(2)电路系统和软件(和/或固件)的组合(诸如如果适用于特定上下文,一起工作以使得诸如移动电话或服务器之类的装置执行各种功能的包括数字信号处理器的处理器、软件和存储器的组合)。“电路系统”的这一定义适用于该术语在本申请中(包括在任何权利要求中)的所有用法。作为进一步的示例,如在本申请中使用的并且如果适用于特定上下文,术语“电路系统”还将涵盖仅处理器(或多个处理器)及其(或它们的)附随软件/或固件的实施方式。如果适用于特定上下文,术语“电路系统”还将涵盖例如移动电话中的基带集成电路或应用处理器集成电路或者蜂窝网络设备或其它网络设备中的相似集成电路。
电话的相关内部部件包括主控制单元(MCU)803、数字信号处理器(DSP)805和接收器/发射器单元,接收器/发射器单元包括麦克风增益控制单元和扬声器增益控制单元。主显示单元807向用户提供显示,以支持执行或支持提供用于数据流的隐私策略的步骤的各种应用和移动终端功能。显示器807包括被配置为显示移动终端(例如移动电话)的用户接口的至少一部分的显示器电路系统。另外,显示器807和显示器电路系统被配置为促进用户控制移动终端的至少一些功能。音频功能电路系统809包括麦克风811以及放大来自麦克风811的语音信号输出的麦克风放大器。经放大的来自麦克风811的语音信号输出被供应给编码器/解码器(CODEC)813。
无线电部分815放大功率并且转换功率,以便经由天线817与包括在移动通信系统中的基站进行通信。如本领域已知的,功率放大器(PA)819和发射器/调制电路系统操作上响应于MCU 803,其中来自PA 819的输出耦合到双工器821或循环器或天线开关。PA 819还耦合到电池接口和功率控制单元820。
在使用中,移动终端801的用户对着麦克风811讲话,并且他或她的声音连同任何检测到的背景噪声被转换成模拟电压。模拟电压然后通过模拟数字转换器(ADC)823被转换成数字信号。控制单元803将数字信号路由到DSP 805中以用于在其中处理,诸如语音编码、信道编码、加密和交织。在一个实施例中,通过使用诸如全球演进增强数据率(EDGE)、通用分组无线业务(GPRS)、全球移动通信系统(GSM)、互联网协议多媒体子系统(IMS),通用移动电信系统(UMTS)等之类的蜂窝传输协议以及例如微波接入(WiMAX)、长期演进(LTE)网络、码分多址(CDMA)、宽带码分多址(WCDMA)、无线保真(WiFi)、卫星等、或其任何组合的任何其它合适无线介质,经处理的声音信号由未单独示出的单元进行编码。
经编码的信号然后被路由到均衡器825,以用于补偿在传输通过空气期间发生的任何频率相关减损,诸如相位和振幅失真。在均衡比特流之后,调制器827组合该信号与RF接口829中生成的RF信号。通过频率或相位调制的方式,调制器827生成正弦波。为了准备用于传输的信号,上变频器831组合从调制器827输出的正弦波与合成器833生成的另一正弦波,以实现期望传输频率。然后该信号通过用于将信号增加至适当功率电平的PA 819发送。在实际的系统中,PA 819用作可变增益放大器,其增益由DSP 805根据从网络基站接收的信息来控制。然后该信号在双工器821内被滤波,并且可选地被发送到天线耦合器835,以匹配阻抗以提供最大功率传送。最后,信号经由天线817发射到本地基站。可以供应自动增益控制(AGC)以控制接收器的最后级的增益。信号可以从那里被转发到其可以是另一蜂窝电话的远程电话、任何其它移动电话、或者连接到公共交换电话网(PSTN)或其它电话网络的陆线。
发射到移动终端801的声音信号经由天线817接收,并且立即由低噪声放大器(LNA)837进行放大。下变频器839降低载体频率,而解调器841除去RF,从而仅留下数字比特流。然后信号经过均衡器825并且由DSP 805进行处理。数字模拟转换器(DAC)843对信号进行转换,并且得到的输出通过扬声器845发射给用户,所有都在其可以实现为中央处理单元(CPU)的主控制单元(MCU)803的控制下。
MCU 803接收包括来自键盘847的输入信号的各种信号。键盘847和/或与其它用户输入部件(例如麦克风811)组合的MCU 803包括用于管理用户输入的用户接口电路系统。MCU 803运行用户接口软件,以促进用户控制移动终端801的至少一些功能,以提供用于数据流的隐私策略。MCU 803还分别向显示器807和语音输出切换控制器递送显示命令和开关命令。进一步地,MCU 803与DSP 805交换信息,并且可以访问可选地并入的SEVI卡849和存储器851。此外,MCU 803执行终端所需的各种控制功能。依赖于实施方式,DSP 805可以对声音信号执行各种常规数字处理功能中的任何一种。另外,DSP 805从麦克风811检测的信号确定本地环境的背景噪声电平,并且将麦克风811的增益设置为用于补偿移动终端801的用户的自然倾向而选择的水平。
CODEC 813包括ADC 823和DAC 843。存储器851存储包括呼叫传人音调数据的各种数据,并且有能力存储经由例如全球因特网接收的包括音乐数据的其它数据。软件模块可驻留在RAM存储器、闪速存储器、寄存器、或者本领域已知的任何其它形式的可写存储介质中。存储器设备851可以是但不限于单个存储器、CD、DVD、ROM、RAM、EEPROM、光学存储、磁盘存储、闪速存储器存储、或者有能力存储数字数据的任何其它非易失性存储介质。
可选地并入的SIM卡849携带例如重要信息,诸如蜂窝电话号码、载体供应服务(carrier supplying service)、订阅细节以及安全信息。SIM卡849主要用于标识无线电网络上的移动终端801。卡849还包含用于存储个人电话号码注册表、文本消息和用户专用移动终端设置的存储器。
虽然已经结合若干实施例和实施方式描述了本发明,本发明并不被如此限制,而是涵盖落入所附权利要求的范围内的各种显而易见的修改和等效布置。虽然本发明的特征在权利要求之中以特定组合来表达,但是设想这些特征可以以任何组合和顺序来布置。
Claims (28)
1.一种方法,包括:
至少部分地造成能够由流处理框架的至少一个处理元件访问的至少一个数据流的截取;
至少部分地造成所述至少一个数据流的解析以确定与至少一个用户关联的隐私敏感数据;以及
至少部分地基于所述隐私敏感数据确定用于所述至少一个用户、所述至少一个处理元件、所述至少一个数据流、或其组合的至少一个隐私策略。
2.根据权利要求1所述的方法,进一步包括:
确定与所述至少一个用户关联的一个或多个环境条件,
其中所述至少一个隐私策略进一步至少部分地基于所述一个或多个环境条件。
3.根据权利要求2所述的方法,进一步包括:
处理和/或促进处理所述隐私敏感数据、所述一个或多个环境条件、或其组合以确定至少一个隐私得分,
其中所述至少一个隐私策略至少部分地基于所述至少一个隐私得分。
4.根据权利要求3所述的方法,进一步包括:
至少部分地基于一个或多个类别的所述隐私敏感数据确定所述至少一个隐私得分、所述至少一个隐私策略、或其组合,
其中所述一个或多个类别至少部分地包括位置类别、联系人类别、内容类别、上下文类别、或其组合。
5.根据权利要求1-4中任一项所述的方法,进一步包括:
确定所述至少一个处理元件的一个或多个输出,
其中所述至少一个隐私策略进一步至少部分地基于所述一个或多个输出。
6.根据权利要求1-5中任一项所述的方法,进一步包括:
关于所述隐私敏感数据的一个或多个抽象级别确定所述至少一个隐私策略。
7.根据权利要求1-6中任一项所述的方法,进一步包括:
确定一个或多个其它处理元件能够访问所述至少一个数据流;以及
至少部分地造成所述至少一个隐私策略向所述一个或多个其它处理元件的适配。
8.根据权利要求1-7中任一项所述的方法,进一步包括:
确定所述至少一个隐私策略至少部分地造成限制所述至少一个处理元件使用所述至少一个数据流;以及
确定用于代替所述至少一个数据流的至少一个备选数据流。
9.根据权利要求1-8中任一项所述的方法,进一步包括:
至少部分地造成所述至少一个隐私策略向所述至少一个用户的推荐;
至少部分地基于所述至少一个用户针对所述推荐的接受输入,至少部分地造成所述至少一个隐私策略的施行。
10.根据权利要求1-9中任一项所述的方法,进一步包括:
在所述至少一个处理元件运行时至少部分地造成对所述至少一个数据流的所述截取、所述至少一个数据流的所述处理、所述至少一个隐私策略的所述确定、或其组合的启动。
11.一种装置,包括:
至少一个处理器;以及
至少一个存储器,包括用于一个或多个程序的计算机程序代码,
所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器使得所述装置执行至少以下各项,
至少部分地造成能够由流处理框架的至少一个处理元件访问的至少一个数据流的截取;
至少部分地造成所述至少一个数据流的解析以确定与至少一个用户关联的隐私敏感数据;以及
至少部分地基于所述隐私敏感数据确定用于所述至少一个用户、所述至少一个处理元件、所述至少一个数据流、或其组合的至少一个隐私策略。
12.根据权利要求11所述的装置,其中进一步使得所述装置:
确定与所述至少一个用户关联的一个或多个环境条件,
其中所述至少一个隐私策略进一步至少部分地基于所述一个或多个环境条件。
13.根据权利要求12所述的装置,其中进一步使得所述装置:
处理和/或促进处理所述隐私敏感数据、所述一个或多个环境条件、或其组合以确定至少一个隐私得分,
其中所述至少一个隐私策略至少部分地基于所述至少一个隐私得分。
14.根据权利要求13所述的装置,其中进一步使得所述装置:
至少部分地基于一个或多个类别的所述隐私敏感数据确定所述至少一个隐私得分、所述至少一个隐私策略、或其组合,
其中所述一个或多个类别至少部分地包括位置类别、联系人类别、内容类别、上下文类别、或其组合。
15.根据权利要求11-14中任一项所述的装置,其中进一步使得所述装置:
确定所述至少一个处理元件的一个或多个输出,
其中所述至少一个隐私策略进一步至少部分地基于所述一个或多个输出。
16.根据权利要求11-15中任一项所述的装置,其中进一步使得所述装置:
关于所述隐私敏感数据的一个或多个抽象级别确定所述至少一个隐私策略。
17.根据权利要求11-16中任一项所述的装置,其中进一步使得所述装置:
确定一个或多个其它处理元件能够访问所述至少一个数据流;以及
至少部分地造成所述至少一个隐私策略向所述一个或多个其它处理元件的适配。
18.根据权利要求11-17中任一项所述的装置,其中进一步使得所述装置:
确定所述至少一个隐私策略至少部分地造成限制所述至少一个处理元件使用所述至少一个数据流;以及
确定用于代替所述至少一个数据流的至少一个备选数据流。
19.根据权利要求11-18中任一项所述的装置,其中进一步使得所述装置:
至少部分地造成所述至少一个隐私策略向所述至少一个用户的推荐;
至少部分地基于所述至少一个用户针对所述推荐的接受输入,至少部分地造成所述至少一个隐私策略的施行。
20.根据权利要求11-19中任一项所述的装置,其中进一步使得所述装置:
在所述至少一个处理元件运行时至少部分地造成所述至少一个数据流的所述截取、所述至少一个数据流的所述处理、所述至少一个隐私策略的所述确定、或其组合的启动。
21.根据权利要求11-20中任一项所述的装置,其中所述装置是计算机系统,所述计算机系统包括一个或多个分布式存储设备、一个或多个分布式处理元件、一个或多个实质上实时处理元件、一个或多个静态处理元件、或其组合。
22.一种携带一个或多个指令的一个或多个序列的计算机可读存储介质,所述一个或多个指令的一个或多个序列当由一个或多个处理器执行时使得装置执行至少根据权利要求1-10中任一项所述的方法。
23.一种包括用于执行根据权利要求中任一项所述的方法的组件的装置。
24.根据权利要求23所述的装置,其中所述装置是移动电话,所述移动电话进一步包括:
用户接口电路和用户接口软件,被配置为通过使用显示器而促进用户控制所述移动电话的至少一些功能,并且被配置为对用户输入做出响应;以及
显示器和显示器电路,被配置为显示所述移动电话的用户接口的至少一部分,所述显示器和显示器电路被配置为促进用户控制所述移动电话的至少一些功能。
25.一种包括一个或多个指令的一个或多个序列的计算机程序产品,所述一个或多个指令的一个或多个序列当由一个或多个处理器执行时使得装置至少执行根据权利要求1-10中任一项所述的方法的步骤。
26.一种包括促进访问至少一个接口的方法,所述至少一个接口被配置为允许访问至少一个服务,所述至少一个服务被配置为至少执行根据权利要求1-10中任一项所述的方法。
27.一种包括促进处理和/或处理(1)数据和/或(2)信息和/或(3)至少一个信号的方法,所述(1)数据和/或(2)信息和/或(3)至少一个信号至少部分地基于根据权利要求1-10中任一项所述的方法。
28.一种包括促进创建和/或促进修改(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能的方法,所述(1)至少一个设备用户接口元件和/或(2)至少一个设备用户接口功能至少部分地基于至少根据权利要求1-10中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/632,926 | 2012-10-01 | ||
US13/632,926 US20140096261A1 (en) | 2012-10-01 | 2012-10-01 | Method and apparatus for providing privacy policy for data stream |
PCT/FI2013/050937 WO2014053697A1 (en) | 2012-10-01 | 2013-09-26 | Method and apparatus for providing privacy policy for data stream |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104798082A true CN104798082A (zh) | 2015-07-22 |
Family
ID=50386619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380060462.6A Pending CN104798082A (zh) | 2012-10-01 | 2013-09-26 | 用于提供用于数据流的隐私策略的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20140096261A1 (zh) |
EP (1) | EP2904540A1 (zh) |
CN (1) | CN104798082A (zh) |
WO (1) | WO2014053697A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107679413A (zh) * | 2017-09-18 | 2018-02-09 | 苏州市卫生计生统计信息中心 | 一种医疗卫生数据共享系统及数据共享方法 |
CN107908972A (zh) * | 2017-11-14 | 2018-04-13 | 成都才智圣有科技有限责任公司 | 一种用于隐私保护的数据挖掘装置 |
CN109582861A (zh) * | 2018-10-29 | 2019-04-05 | 复旦大学 | 一种数据隐私信息检测系统 |
WO2024130637A1 (en) * | 2022-12-22 | 2024-06-27 | Huawei Technologies Co., Ltd. | Methods, systems, apparatuses, and computer-readable media for sensitive data protection |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9710861B2 (en) * | 2012-10-15 | 2017-07-18 | At&T Intellectual Property I, L.P. | Optimizing social information signaling |
IL222743A (en) | 2012-10-29 | 2017-03-30 | Verint Systems Ltd | A system and method for identifying the connections of a target user on a social network |
US8918632B1 (en) * | 2013-01-23 | 2014-12-23 | The Privacy Factor, LLC | Methods for analyzing application privacy and devices thereof |
US20150172320A1 (en) * | 2013-12-17 | 2015-06-18 | Khalifa University of Science, Technology, and Research | Method and devices for access control |
CN105723354B (zh) * | 2013-12-23 | 2021-07-30 | 英特尔公司 | 情境感知隐私性计量 |
US10015720B2 (en) | 2014-03-14 | 2018-07-03 | GoTenna, Inc. | System and method for digital communication between computing devices |
WO2015175391A1 (en) * | 2014-05-16 | 2015-11-19 | Thomson Licensing | A method and apparatus for determining real-time privacy risks information |
US10455021B2 (en) * | 2014-12-08 | 2019-10-22 | Ebay Inc. | Systems, apparatus, and methods for configuring device data streams |
US9754027B2 (en) | 2014-12-12 | 2017-09-05 | International Business Machines Corporation | Implementation of data protection policies in ETL landscapes |
US9716700B2 (en) | 2015-02-19 | 2017-07-25 | International Business Machines Corporation | Code analysis for providing data privacy in ETL systems |
US10210347B2 (en) * | 2015-06-22 | 2019-02-19 | Symantec Corporation | Techniques for managing privacy of a network communication |
US11636465B1 (en) | 2015-10-21 | 2023-04-25 | Marqeta, Inc. | System, method, and computer program for funding a payment card account from an external source just-in-time for a purchase |
US10095883B2 (en) | 2016-07-22 | 2018-10-09 | International Business Machines Corporation | Method/system for the online identification and blocking of privacy vulnerabilities in data streams |
US11430434B1 (en) * | 2017-02-15 | 2022-08-30 | Amazon Technologies, Inc. | Intelligent privacy protection mediation |
US10552500B2 (en) * | 2017-03-02 | 2020-02-04 | International Business Machines Corporation | Presenting a data instance based on presentation rules |
US11023885B2 (en) * | 2017-06-30 | 2021-06-01 | Marqeta, Inc. | System, method, and computer program for securely transmitting and presenting payment card data in a web client |
US20210084109A1 (en) * | 2018-04-16 | 2021-03-18 | Hewlett-Packard Development Company, L.P. | Content management system |
US11205010B2 (en) * | 2018-09-10 | 2021-12-21 | NortonLifeLock Inc. | Systems and methods for identifying privacy leakage information |
US11456996B2 (en) | 2019-12-10 | 2022-09-27 | International Business Machines Corporation | Attribute-based quasi-identifier discovery |
US20210279355A1 (en) * | 2020-03-06 | 2021-09-09 | Cambia Health Solutions, Inc. | Methods and systems for purpose-based access control |
US11783082B2 (en) | 2020-10-20 | 2023-10-10 | T-Mobile Usa, Inc. | Privacy manager |
CN114697113B (zh) * | 2022-03-30 | 2024-06-21 | 医渡云(北京)技术有限公司 | 一种基于硬件加速卡的多方隐私计算方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040225645A1 (en) * | 2003-05-06 | 2004-11-11 | Rowney Kevin T. | Personal computing device -based mechanism to detect preselected data |
US20060123462A1 (en) * | 2004-12-02 | 2006-06-08 | Xerox Corporation | Systems and methods for protecting private information in a mobile environment |
US20070282778A1 (en) * | 2006-06-05 | 2007-12-06 | International Business Machines Corporation | Policy-based management system with automatic policy selection and creation capabilities by using singular value decomposition technique |
US20090175444A1 (en) * | 2008-01-09 | 2009-07-09 | Frederick Douglis | System and method for encryption key management in a mixed infrastructure stream processing framework |
US20090254572A1 (en) * | 2007-01-05 | 2009-10-08 | Redlich Ron M | Digital information infrastructure and method |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292900B1 (en) * | 1996-12-18 | 2001-09-18 | Sun Microsystems, Inc. | Multilevel security attribute passing methods, apparatuses, and computer program products in a stream |
US6735701B1 (en) * | 1998-06-25 | 2004-05-11 | Macarthur Investments, Llc | Network policy management and effectiveness system |
US6714778B2 (en) * | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
US8020213B2 (en) * | 2006-08-01 | 2011-09-13 | International Business Machines Corporation | Access control method and a system for privacy protection |
US20100257539A1 (en) * | 2009-03-31 | 2010-10-07 | Krishnakumar Narayanan | System, method and apparatus for providing functions to applications on a digital electronic device |
EP2465048A4 (en) * | 2009-08-12 | 2015-03-18 | Telcordia Tech Inc | SECURING PRIVACY IN A SOCIAL NETWORK THROUGH DEVELOPED ACCESS CONTROL |
CN103828349B (zh) * | 2011-06-07 | 2019-01-08 | 英特尔公司 | 对视频会议流的自动隐私调整 |
WO2013165744A1 (en) * | 2012-04-30 | 2013-11-07 | Webtrends Inc. | Method and system that streams real-time, processed data from remote processor-controlled appliances |
-
2012
- 2012-10-01 US US13/632,926 patent/US20140096261A1/en not_active Abandoned
-
2013
- 2013-09-26 EP EP13843457.6A patent/EP2904540A1/en not_active Withdrawn
- 2013-09-26 WO PCT/FI2013/050937 patent/WO2014053697A1/en active Application Filing
- 2013-09-26 CN CN201380060462.6A patent/CN104798082A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040225645A1 (en) * | 2003-05-06 | 2004-11-11 | Rowney Kevin T. | Personal computing device -based mechanism to detect preselected data |
US20060123462A1 (en) * | 2004-12-02 | 2006-06-08 | Xerox Corporation | Systems and methods for protecting private information in a mobile environment |
US20070282778A1 (en) * | 2006-06-05 | 2007-12-06 | International Business Machines Corporation | Policy-based management system with automatic policy selection and creation capabilities by using singular value decomposition technique |
US20090254572A1 (en) * | 2007-01-05 | 2009-10-08 | Redlich Ron M | Digital information infrastructure and method |
US20090175444A1 (en) * | 2008-01-09 | 2009-07-09 | Frederick Douglis | System and method for encryption key management in a mixed infrastructure stream processing framework |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107679413A (zh) * | 2017-09-18 | 2018-02-09 | 苏州市卫生计生统计信息中心 | 一种医疗卫生数据共享系统及数据共享方法 |
CN107908972A (zh) * | 2017-11-14 | 2018-04-13 | 成都才智圣有科技有限责任公司 | 一种用于隐私保护的数据挖掘装置 |
CN109582861A (zh) * | 2018-10-29 | 2019-04-05 | 复旦大学 | 一种数据隐私信息检测系统 |
CN109582861B (zh) * | 2018-10-29 | 2023-04-07 | 复旦大学 | 一种数据隐私信息检测系统 |
WO2024130637A1 (en) * | 2022-12-22 | 2024-06-27 | Huawei Technologies Co., Ltd. | Methods, systems, apparatuses, and computer-readable media for sensitive data protection |
Also Published As
Publication number | Publication date |
---|---|
WO2014053697A1 (en) | 2014-04-10 |
US20140096261A1 (en) | 2014-04-03 |
EP2904540A1 (en) | 2015-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104798082A (zh) | 用于提供用于数据流的隐私策略的方法和装置 | |
CN104303531B (zh) | 用于提供位置保密的方法和装置 | |
CN103688244B (zh) | 用于为分布式计算提供端到端隐私的方法和装置 | |
CN102439593B (zh) | 提供个性化虚拟环境的方法和装置 | |
CN103003797B (zh) | 用于分配计算闭包的方法和装置 | |
CN103797479B (zh) | 用于混合社交搜索模型的方法和装置 | |
CN104541291B (zh) | 用于安全资产跟踪的方法和装置 | |
CN103262077B (zh) | 用于基于设备标识符的用户标识的方法和装置 | |
CN103636273B (zh) | 用于改进多订户身份模块设备上的接收可用性的方法和装置 | |
CN102939579A (zh) | 绑定用户接口元素和粒度反映处理的方法和装置 | |
CN103907113A (zh) | 用于分布式脚本处理的方法和装置 | |
CN102713904B (zh) | 利用可缩放的数据结构的方法和装置 | |
CN102918529B (zh) | 索引生成和使用的方法和装置 | |
US9477787B2 (en) | Method and apparatus for information clustering based on predictive social graphs | |
CN102939514B (zh) | 用于位置服务的方法和装置 | |
CN103620595A (zh) | 用于情境感知角色建模和推荐的方法和装置 | |
CN104603773A (zh) | 基于用户之间的社交扩散使兴趣标签与媒体项关联的方法和设备 | |
CN105701122A (zh) | 一种日志收集方法、装置及系统 | |
CN102576404A (zh) | 用于确定社会网络关系的方法和装置 | |
CN103907329A (zh) | 用于实现离线web应用执行的方法和装置 | |
CN102349278B (zh) | 用于按需内容映射的方法及设备 | |
CN103080951A (zh) | 用于识别媒体内容中的对象的方法和装置 | |
CN102939604A (zh) | 用于上下文索引的网络资源的方法和装置 | |
CN104220972A (zh) | 在混合现实中提供无缝交互的方法和装置 | |
CN103703460A (zh) | 用于针对实时推荐的协同过滤的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150722 |