JP6238146B2 - Method, apparatus and system for operating electronic devices - Google Patents
Method, apparatus and system for operating electronic devices Download PDFInfo
- Publication number
- JP6238146B2 JP6238146B2 JP2016076912A JP2016076912A JP6238146B2 JP 6238146 B2 JP6238146 B2 JP 6238146B2 JP 2016076912 A JP2016076912 A JP 2016076912A JP 2016076912 A JP2016076912 A JP 2016076912A JP 6238146 B2 JP6238146 B2 JP 6238146B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- privacy
- access
- private information
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Telephone Function (AREA)
Description
Appは、App配信ウェブサイトからモバイルデバイスにダウンロード可能なソフトウェアアプリケーション又はアプリケーションプログラムである。通常、受信側の又はターゲットのデバイスが、スマートフォン、タブレットコンピュータ又はネットブック等のモバイル電子デバイスであることから、Appは、モバイルAppと称されることもある。Appは更に、ラップトップコンピュータ、デスクトップコンピュータ、又はテレビ等のモバイル性の弱い電子デバイスに、実行のためにダウンロードされる場合もある。Appは、ニュースの収集、ゲーム、駐車場の発見等、様々な機能を実行するためにダウンロードされてよい。配信ウェブサイト又はプラットフォームは通常、モバイルデバイスのオペレーティングシステム(モバイルOS)のプロバイダ又はライセンサによって運営される。ユーザがAppを取得する際に経由する配信プラットフォームは、ユーザから遠隔位置にある電子システムを利用する処理又は格納サービスを提供するクラウドコンピューティングに関連して、クラウドと称される場合がある。プラットフォーム又はクラウドは、ユーザがAppを取得するためにアクセスしてよい、格納のためのデバイスを含んでよい。 App is a software application or application program that can be downloaded from an App distribution website to a mobile device. Since the receiving or target device is typically a mobile electronic device such as a smartphone, tablet computer or netbook, App may also be referred to as mobile App. The App may also be downloaded to a less mobile electronic device such as a laptop computer, desktop computer, or television for execution. App may be downloaded to perform various functions such as collecting news, playing games, finding parking lots, etc. The distribution website or platform is typically operated by a mobile device operating system (mobile OS) provider or licensor. A distribution platform through which a user obtains an App may be referred to as a cloud in connection with cloud computing that provides a processing or storage service that uses an electronic system located remotely from the user. The platform or cloud may include a device for storage that a user may access to obtain an App.
Appは、通常、モバイルデバイスが実行可能な機械語の実行可能なコード又はオブジェクトコードの形態である。ユーザはAppを、限定サービスであれば無料で利用することができてもよいし、又は、Appをダウンロードするためにユーザが料金を支払うことを要求される場合もある。料金が要求されるかに関わらず、殆どのAppは、定期的にモバイル電子デバイスから、ユーザが通常プライベートとみなすユーザ情報を収集したり該ユーザ情報にアクセスしたりする。このプライベート情報は、特に、モバイルデバイスに格納されているアドレス帳、写真又はその他のメディア、電子メール、ショートメッセージサービス(SMS)テキストメッセージ、及び、グローバルポジショニングサービス(GPS)情報等の位置情報を含むことができる。この情報は、Appによって、ターゲットとされたコンテンツを提供したり、ユーザに対して広告したりする目的から収集することができる。 App is typically in the form of executable code or object code in machine language that can be executed by a mobile device. The user may be able to use App for free if it is a limited service, or the user may be required to pay a fee to download App. Regardless of whether a fee is required, most Apps periodically collect and access user information that the user normally considers private from the mobile electronic device. This private information includes, among other things, location information such as address books, photos or other media stored on the mobile device, email, short message service (SMS) text messages, and global positioning service (GPS) information. be able to. This information can be collected by App for the purpose of providing targeted content or advertising to users.
図面は必ずしも実際の縮尺で描かれておらず、同様の符号が異なる図面における同様のコンポーネントを示すために利用される。接尾辞が異なる文字である同様の符号は、同様のコンポーネントの異なるインスタンスを表していてよい。図面は概して限定ではなく例として、本文書で記載する様々な実施形態を描いている。
前に記載したように、モバイル電子デバイスはユーザに、格納されているプライベート情報に対するアクセスを監視させることができない。ソフトウェアアプリケーションプログラムは、「App」と称される場合があり、通常、電子デバイス上で実行されるよう設計されている。発明者たちは、特に、スマートフォン及びタブレットコンピュータ等の電子デバイスが、ユーザに、モバイル電子デバイスに格納されているプライベート情報へのAppによるアクセスを監視又は管理する術を提供していないことを認識した。これは、プライベート情報へのアクセスのユーザ管理を提供することにより解決することができる。 As previously described, the mobile electronic device cannot allow the user to monitor access to stored private information. A software application program may be referred to as “App” and is typically designed to run on an electronic device. The inventors have particularly recognized that electronic devices such as smartphones and tablet computers do not provide users with the means to monitor or manage access by App to private information stored on mobile electronic devices. . This can be solved by providing user management of access to private information.
図1は、モバイル電子デバイス等の電子デバイスを操作する方法100の或る例を示すフロー図である。電子デバイスの例には、特に、モバイル又は携帯電話(例えばスマートフォン)、タブレットコンピュータ、ネットブック、ラップトップコンピュータ、及びデスクトップコンピュータが含まれる。
FIG. 1 is a flow diagram illustrating an example of a
ブロック105で、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する。アクセスは、クライアントアプリケーションプログラム、又は、クライアントAppによって実行される。検出は、プライバシー管理モジュールによって実行される。モジュールは、記載する機能を実行するために、電子デバイスのプロセッサ上で実行されているソフトウェア(例えばオブジェクトコード)又はファームウェアであっても、ハードウェア、ファームウェア、及びソフトウェアの1又は複数の組み合わせであってもよい。プライバシー管理モジュールは、電子デバイス上で実行させるためのオブジェクトコードとして電子デバイスにダウンロード可能であってよい。
At
ブロック110で、クライアントAppがアクセスしているプライベート情報がトラッキングされる。プライバシー管理モジュールは、アクセスが生じたとき、又は、アクセスの試みが生じたときに、リアルタイムに、クライアントApp又は複数のクライアントAppによるアクセスをトラッキングしてよい。幾つかの例では、プライバシー管理モジュールが、クライアントApp情報と、格納されているプライベート情報にアクセスされた時間及び日付とを含むことができるアクセス履歴(例えば履歴ファイル)を準備する。
At
ブロック115で、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って、クライアントAppによるプライベート情報へのアクセスを変更するよう電子デバイスが再構成される。例えば、プライバシー管理モジュールが指定する1又は複数のクライアントAppが、限られた量のプライベート情報のみにアクセスすることが許可されてもよいし、又は、1又は複数の指定されたクライアントAppに、プライベート情報に対するアクセスを禁止してもよい。幾つかの例では、人工的又は偽りのプライベート情報を1又は複数の指定されたクライアントAppに提供する。
At
図2は、1又は複数の電子デバイスに格納されているプライベート情報へのアクセスを管理するシステムの或る例の部分を示すブロック図である。システムは、1又は複数の電子デバイスから遠隔にあるサーバ202を含む。サーバ202は、プロセッサ204とメモリ206とを含む。サーバ202は、プラットフォームをクラウドアプリケーションサービスの一部分として提供することができ、ここからAppをダウンロードすることができる。幾つかの例では、サーバ202が、ネットワーク又はクラウド238を介して遠隔電子デバイスに実行可能なコードをダウンロードせよとの要求を受信するべくサーバ202のプロセッサが実行可能なクライアントプログラム207を含む。メモリ206は、プライバシー管理モジュール208を含む実行可能なコードを格納する。プライバシー管理モジュール208は、電子デバイスが実行可能な命令を含む。幾つかの例では、プライバシー管理モジュール208が、Appとして電子デバイスにダウンロード可能である。
FIG. 2 is a block diagram illustrating certain example portions of a system that manages access to private information stored in one or more electronic devices. The system includes a
図2の下のほうの部分は、電子デバイスに関するものである。電子デバイスは、プロセッサ210とメモリ212とを含む。プロセッサ210は、グラフィックエンジンを含んでよい。電子デバイスは更に、デバイス240に表示機能を提供するための表示コントローラ214を含んでもよい。1又は複数の通信モジュール又はComm216が、Bluetooth(登録商標)、3G、4G、WiFi(登録商標)、WiMax(登録商標)等の通信ネットワークにインタフェースを提供する。電子デバイスプラットフォームは、タッチセンサ、ジャイロスコープセンサ、温度センサ、GPS等のセンサからの入力を処理するために、センサハブ218モジュールを含む。電子デバイスは、ソフトウェアプラットフォームを提供するためにオペレーティングシステム(OS)を含む。OS220は、例えば、APPLE,INCが提供するiOS、GOOGLE,INCが提供するAndroid(登録商標)等のモバイルOS、又は、MICROSOFT,INC社の提供するWindows(登録商標)、APPLE,INCが提供するMac(登録商標)OS X(登録商標)、又は、Linux(登録商標)配信業者が提供するLinux(登録商標)等の別のタイプのモバイルデバイスのためのOSであってよい。
The lower part of FIG. 2 relates to the electronic device. The electronic device includes a
電子デバイスは更に、セキュリティエンジン222又はセキュアなストレージ224を含んでよい。セキュアなストレージ224は、不正利用防止メモリを含んでよく、フラッシュメモリ(例えばNANDフラッシュメモリ又はマルチメディアカード(MMC)フラッシュメモリ)を含むことができる。セキュアなストレージ224は、暗号化のためのキーを格納してよい。セキュリティエンジン222は、ハードウェアベースとすることができ、OS220に対してトランスペアレントな第2のプロセッサを含んでよい。セキュリティエンジン222は、セキュアなストレージ224とともに、暗号処理及び不正利用防止実行環境を提供する。セキュリティエンジン222は、電子デバイスのユーザのポリシーを実装する論理を実装することができる。示されている例では、プロセッサ210が、ダウンロードされたプライバシー管理モジュール208をホストしているが、セキュリティエンジン222が、更なるシステムセキュリティを提供するためにプライバシー管理モジュール208をホストしてもよい。
The electronic device may further include a
電子デバイス上で実行されているとき、プライバシー管理モジュール208は、クライアントAppが電子デバイスのメモリ212に格納されているプライベート情報にアクセスしている、またはアクセスを試みていることを検出する。プライバシー管理モジュール208は、アクセスされているプライベート情報をトラッキングする。電子デバイスに格納することができるプライベート情報の例は、本明細書の前の部分で提供されている。格納されているプライベート情報の更なる例には、ユーザのアドレス(例えば家庭又は職場)、ユーザの電子メールアドレス、電子デバイスを利用して行われるオンラインショッピングに関する情報、ユーザの誕生日、ユーザのソーシャルセキュリティナンバー又はソーシャルセキュリティナンバーの一部分、金融口座に関する情報、モバイル電子デバイスのカレンダーアプリケーションに含まれている情報、ユーザの健康に関する情報(例えば医療情報、ライフスタイル情報等)が含まれる。更なる例においては、プライベート情報が、電子デバイスにインストールされている第三者のApp(例えば電子デバイスの製造業者又はOSのライセンサが課している制限を取り除くことにより、スマートフォンのOSを「脱獄(jail breaking)」した結果ダウンロードされるApp)に関する情報を含んでよい。
When running on the electronic device,
幾つかの例においては、プライバシー管理モジュール208が、アクセスが生じると、リアルタイムでクライアントAppによるアクセスをトラッキングする。幾つかの例においては、プライバシー管理モジュール208が、履歴トラッキングを行い、その事実の後のアクセスを判断する。本明細書で前に記載したように、プライバシー管理モジュール208は、セキュアなストレージ224に格納することができ、後で見直すことができるアクセス履歴ファイルを生成してよい。プライバシー管理モジュール208は、更に、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って、クライアントAppによるプライベート情報へのアクセスを変更するよう電子デバイスを再構成する。プライバシーアクセスポリシーは、セキュアなストレージ224に格納されてよい。
In some examples,
アクセスポリシーを生成するために、図2のシステムは、クラウドベースのリアルタイムAppプライバシー管理、又は、CBRTAPM226を含む。CBRTAPM226は、ユーザに、電子デバイス上で実行されているAppの振る舞いを管理するようにプライバシーアクセスポリシーを構成することを許可する。幾つかの例では、CBRTAPM226は、クラウドが提供するサービスの一部分として呼び出され、幾つかの例では、CBRTAPM226は、電子デバイス上で呼び出され、実行される。CBRTAPM226は、ソフトウェアコンポーネントであってよく、CBRTAPM226がクラウドで呼び出された場合、CBRTAPM226機能の少なくとも一部分を、サーバ202上で実行されている1又は複数のクライアントプログラムによって提供することができる。CBRTAPM226が電子デバイス上で呼び出された場合には、CBRTAPM226が、電子デバイス上で実行されているプライバシー管理モジュール208に含まれてよい。CBRTAPM226は、電子デバイスにダウンロードされるソフトウェアコンポーネント(例えばApp)であってもよいし、又は、CBRTAPM226は、製造業者又はサービスプロバイダによってCBRTAPM226上にインストールされてもよい。
To generate an access policy, the system of FIG. 2 includes cloud-based real-time App privacy management or
図2に示す例では、CBRTAPM226の機能が電子デバイスで呼び出される。CBRTAPM226は、認証エージェント228サブコンポーネントと、ポリシー格納/施行エージェント230サブコンポーネントとを含むことができる。認証エージェント228は、セキュリティエンジン222を利用することで、ユーザが要求されているアクションを実行することを許可されているかに関する初期チェックとして、ユーザ及びユーザデバイスを認証することができる。ポリシー格納/施行エージェント 230はアクセスポリシーを管理する。これには、ポリシーを取得してセキュアなストレージ224に格納することが含まれてよい。ポリシー格納/施行エージェント230は、更に、ユーザが特定のAppを実行することを明示的又は暗示的なライセンス契約によって許可されているか等の、ユーザとサービスプロバイダとの間の契約を施行してよい。CBRTAPM226は、更に、ロギングエージェント232サブコンポーネント及び通信エージェント234サブコンポーネントを含んでよい。ロギングエージェント232は、構成されたプライバシーアクセスポリシーに基づいてクライアントAppによる全てのトランザクション又はアクセスを記録してよい。通信エージェント234は、例えば通信を暗号化すること等によって、電子デバイスと遠隔サーバ202との間にセキュアな通信を提供する。
In the example shown in FIG. 2, the function of
本明細書で前に記載したように、CBRTAPM226をプライバシー管理モジュール208に含むことができ、プライバシー管理モジュール208は、プライバシーアクセスポリシーを生成するための命令を含む。幾つかの例においては、CBRTAPMへのユーザインタフェース(UI)又はダッシュボードを提供することで、プライバシーアクセスポリシーの作成におけるCBRTAPM226とのユーザの相互作用を促す。プライバシー管理モジュール208は、例えば表示コントローラ214を介して電子デバイス上にアクセスプライバシーポリシーUI(例えばグラフィックユーザインタフェース)を表示するための命令を含む。ユーザは、アクセスポリシーオプションを選択してUIのフィールドに入力してよく、UIを介して受けられた入力が、生成されたプライバシーアクセスポリシー内に組み込まれる。
As previously described herein,
図2では、CBRTAPM UI236が、ユーザに、自身のプライバシーアクセスポリシーを構成させ、電子デバイス上で実行されているAppによるアクセスを管理させる。幾つかの例では、プライバシー管理モジュール208が、CBRTAPM UI236を介して、クライアントAppがアクセスした情報のタイプを表示せよとの命令を含んでいる。幾つかの例では、CBRTAPM UI236が、1又は複数のクライアントAppによりアクセスされているリアルタイムプライバシーデータ又は履歴プライバシーデータを表示する。これは、ユーザが最もアクセスを限定したいプライバシーデータにアクセスするAppをユーザが特定しようとする際に有用でありうる。幾つかの例では、CBRTAPM226が、クライアントAppによるプライベート情報に対するアクセスを制限する、又は防ぐアクセスポリシーを生成する。ポリシーは、プライバシーアクセスポリシーに従って、格納されているプライベート情報の少なくとも一部分に対するアクセスを防止するための命令を利用して、プライバシー管理モジュール208によって実装される。例えばプライバシー管理モジュール208は、生成されて、セキュアなストレージ224に格納されている、プライベート情報に対するアクセスを防止する論理を実装するための命令を含んでよい。
In FIG. 2, the
幾つかの例においては、プライバシー管理モジュール208が、プライバシーアクセスポリシーに従ってクライアントAppに提供されたプライベート情報を変更するための命令を含む。例えば、CBRTAPM226を利用して生成されたアクセスポリシーの結果、プライバシー管理モジュール208は、偽の名称をAppに返したり、偽の電子メールアドレスをAppに返したり、偽のGPS座標をAppに返したりしてよい。後者の場合には、ユーザは、Appが更なる広告をユーザのモバイル電子デバイスに送ることを防ぐように、同じGPS座標をAppに提供してほしいと望む場合があってよい。
In some examples, the
幾つかの例では、CBRTAPM UI236が、クライアントAppに関するライセンス契約(例えば、Appをダウンロードすることから生じる暗示的なライセンス契約又は明示的なライセンス契約)に従って決定されたプライバシーアクセスポリシーを表示する。これにより、ユーザは、クライアントAppがアクセスしている情報と、Appのダウンロード及び利用によって合意された全アクセスとを簡単に比較することができる。ユーザは次に、Appによるプライベート情報へのアクセスを減少させるプライバシーアクセスポリシーを作成してよいが、依然としてこれはライセンス契約の範囲内である。幾つかの例においては、CBRTAPM226が、ライセンス情報をプライバシーアクセスポリシーに組み込む。プライバシーアクセスポリシーは、ライセンス情報に従ってプライベート情報に対するアクセスを制限する。
In some examples, the
本明細書で前に記載したように、CBRTAPM226が、クラウド238が提供するサービスの一部分として呼び出されてよい。この場合、プライバシーアクセスポリシーが、遠隔サーバ202上で命令を実行するクライアントプログラムによって生成可能である。サーバのクライアントプログラムは、CBRTAPM UI236を電子デバイス、又は別個のコンピューティングデバイスにダウンロードして、表示させることでユーザがCBRTAPMにアクセスすることができるように構成されている。幾つかの例では、CBRTAPM UI236が、電子デバイス、又は別個のコンピューティングデバイスの上に薄いクライアントプログラム(thin client program)をダウンロードして実行することにより実装される。ユーザによってCBRTAPM UI236に入力された入力は、サーバ202のクライアントプログラムに伝達することができ、クライアントプログラムは、クライアントプログラムが生成するプライバシーアクセスポリシーに、CBRTAPM UI236を介して受けとられる入力を組み込む。ユーザが構成するプライバシーアクセスポリシーがサーバ202で生成され、プライバシーアクセスポリシーは、サーバメモリ206に格納することができ、ユーザによって1又は複数の電子デバイス内に任意の時点にダウンロードすることができる。幾つかの例では、CBRTAPM UI236を利用することで、複数のデバイス内に生成されたプライバシーアクセスポリシーの起動を同期することができる。起動は、即座に、オンデマンドで、定期的に、等で、起動されるよう構成されてよい。したがって、クラウドのCBRTAPMを呼び出すことで、ユーザは、複数の電子デバイスのために1つのプライバシーアクセスポリシーを生成することができる。幾つかの例では、複数の電子デバイスから、クラウドベースのサービスによって、プライバシーアクセスデータ(例えば1又は複数の履歴ファイル)が収集され、ポリシーを構成する用途のために、ユーザに提示される。
As previously described herein,
クラウドでCBRTAPM226が呼び出されると、図2に関して記載したCBRTAPM226の機能は、サーバ202上で実行されているクライアントプログラムと、電子デバイス上で実行されているプライバシー管理モジュール208との間で分割されてよい。例えば、CBRTAPM UI236にユーザによって入力された入力は、通信エージェント234を利用してクライアントプログラム207に伝達することができる。ポリシー格納/施行エージェント230は、生成されたアクセスポリシーを取得して、電子デバイスのセキュアなストレージ224内に格納してよい。認証エージェント228及びポリシー格納/施行エージェント230の幾つかの機能は、サーバ202上で実行されてもよい(これには例えば、プライバシーアクセスポリシーを生成するときにユーザとサービスプロバイダとの間に契約を執行すること等が含まれる)。
When
クライアントAppがプライベート情報にアクセスすることを防止することによって、副作用が電子デバイスに生じ、パフォーマンスの又は電力消費の劣化等が生じうる。例えば、クライアントAppが単にプライベート情報に対するアクセスを防止された場合、クライアントAppはアクセスしようとする試みを継続する場合があるだろう。これにより、電子デバイスが他のタスクを迅速に実行する機能が劣化して、ユーザが電子デバイスに対して不満をもつことが考えられる。別の例では、クライアントAppがAppのプロバイダから、プライベート情報を記録して(poll)アクセスした情報をターゲット(例えばAppプロバイダの遠隔サーバ)に送信せよとの要求を受信する場合を想定する。クライアントAppが情報を提供しない場合、記録および送信サイクルが継続されたり、又は、より頻繁に開始されたりすることが想定される。これにより、電子デバイスの通常の電力消費量が増し、より頻繁な充電が行われる可能性がある。このことによっても、ユーザの電子デバイスに対する満足度が減るだろう。加えて、電子デバイスを限定されたデータプランで利用せざるを得なくなる場合もある。クライアントAppによる送信の繰り返しは、ユーザがデータアクセスに気づかないうちに、不当にデータの使用容量を使いきってしまうことにつながりかねない。このことによって、プライバシーデータの記録の繰り返しが、ユーザにとって高額なものとなることが考えられる。 By preventing the client App from accessing the private information, side effects may occur in the electronic device, and performance or power consumption may be degraded. For example, if a client App is simply prevented from accessing private information, the client App may continue trying to access it. As a result, the function of the electronic device to quickly perform other tasks may deteriorate, and the user may be dissatisfied with the electronic device. In another example, suppose a client App receives a request from an App provider to record private information (poll) and send the accessed information to a target (eg, a remote server of the App provider). If the client App does not provide information, it is envisaged that the recording and transmission cycle will continue or be started more frequently. This increases the normal power consumption of the electronic device and may lead to more frequent charging. This will also reduce user satisfaction with electronic devices. In addition, electronic devices may have to be used with limited data plans. Repeated transmission by the client App may lead to unjustly using up the used capacity of data before the user is aware of data access. As a result, it is considered that the recording of privacy data is expensive for the user.
概して、クライアントAppが、例外的なシナリオのタイプを処理することができなかったり、又は、プライバシーデータに対する制約の結果として意図されているアクションを実行できなかったりすることが想定される。これらの状況においては、プライバシー管理モジュール208が、人工データ(その場合には、ユーザによってポリシーとして構成されている)をクライアントAppに提供してよい。ユーザは、クライアントAppの出力データが、人工プライベート情報に基づいていること、及び、出力が、実際のプライバシーが提供されていないために正確なものではない可能性があることに、気づかされてよい(例えば警告によって、又はUIによって)。
In general, it is envisaged that the client App may not be able to handle exceptional scenario types or perform actions intended as a result of constraints on privacy data. In these situations, the
ユーザが新たな設定をCBRTAPM UI236を介して提供して、プライバシーアクセスポリシーを生成した後で、CBRTAPMは、プラットフォーム電力及びパフォーマンスマネージャと協働して、新たな設定がプラットフォームの電力及びパフォーマンス設定又はデバイスの制約に違反しないように監視、徹底する。電力の設定に違反すると、CBRTAPMは、ユーザに対して推奨を行う。これらの推奨は、人工データをクライアントAppに提供せよとの推奨を含んでよい。ユーザは、デバイスでCBRTAPMが呼び出されたときには、生成されていずれかのセキュアなストレージ224に格納され、クラウドでCBRTAPMが呼び出されたときにはサーバに格納されるように、好適なプライバシーアクセスポリシーを構成する。次にポリシーは、1又は複数の電子デバイスのセキュアなストレージ224にダウンロードすることができる。次にポリシーは、ポリシー同期設定に従って、即座に、定期的に、オンデマンドで、等で起動されてよい。
After the user provides a new setting via the
ユーザによって構成される結果生じるプライバシーアクセスポリシーに基づいて、プライバシー管理モジュール208は、人工プライベート情報をクライアントAppに提供して、Appが格納されているプライベート情報にアクセスしようとする試みを減らしてよい。この人工情報は、特に、偽の電話番号、偽の電子メールアドレス、偽のソーシャルセキュリティナンバー又はソーシャルセキュリティナンバーの偽の一部分を含んでよい。単に情報に対するアクセスを防止するのではなく、この偽のプライベート情報を提供することによって、クライアントAppが実行可能な機能の結果生じる電力消費量が低減する可能性がある。
Based on the resulting privacy access policy configured by the user, the
幾つかの例では、これらの機能が、電子デバイスからの情報の送信を含んでよい。これらの機能が実行される頻度を減らすことで、デバイスのエネルギー需要が低減する場合があり、モバイル電子デバイスのバッテリ損失量が低減する場合があり、及び、電子デバイスのデータ送信が低減する場合がある。 In some examples, these functions may include transmission of information from the electronic device. Reducing the frequency with which these functions are performed may reduce the energy demand of the device, may reduce the amount of battery loss in the mobile electronic device, and may reduce the data transmission of the electronic device. is there.
図3は、電子デバイスのためのプライバシーアクセスポリシーを構成する方法300の或る例を示すフロー図である。ブロック305で、CBRTAPMが電子デバイスで呼び出されたかを判断し、ブロック315で、CBRTAPMがクラウドベースのサービスによって呼び出されたかを判断する。電子デバイスで呼び出された場合、ブロック310で、現在のプライバシーアクセスポリシーをセキュアなストレージからロードして、CBRTAPM UIによってユーザに提示する。
FIG. 3 is a flow diagram illustrating an example of a
クラウドベースのサービスで呼び出された場合には、ブロック320で、CBRTAPM UIを利用することで、現在のプライバシーアクセスポリシーがダウンロードされ、及び、もしもそう構成されている場合には、ユーザが管理する複数の電子デバイスから収集されたプライバシーデータがダウンロードされる。ブロック325で、CBRTAPM UIを利用することで、複数のデバイスのためのポリシー構成オプションが提供される。
If invoked with a cloud-based service, at
ブロック330で、CBRTAPM UIは、1又は複数の電子デバイスの1又は複数のクライアントAppによって収集されたプライベート情報を提示する。ブロック335で、ユーザは、プライバシーアクセスポリシーを、クライアントAppのユーザが観察したパフォーマンスを危険に晒さずに、クライアントAppがプライベート情報の収集を行うことに制限を課し、それを防ぎ、又は制約を加えるように構成する。ユーザは、任意で、電子デバイスのプライバシー管理を、通常動作するためにはいくらかのプライベート情報を必要とするクライアントAppに人工プライベート情報を提供するよう構成する。
At
ブロック340で、プライバシー管理は、新たに構成されたポリシーが、電子デバイスのいずれかの、プラットフォーム電力制約、パフォーマンス制約、又は、その他のデバイスの制約のいずれかに違反していないかを判断する。判断結果が肯定的な場合には、ブロック345で、プライバシー管理は、電子デバイスの電力及びパフォーマンスマネージャを利用又は監視することによって代替案を決定する。ブロック350で、新たに構成されたプライバシーアクセスポリシーが、電子デバイスのセキュアなストレージに格納されてよく、ポリシーーに基づいてアクションを電子デバイス内で開始させる。
At
本明細書で記載する方法、デバイス、及びシステムは、電子デバイスに格納されているプライベート情報に対するアクセスまたはアクセスの試みを管理するための複数のオプションをユーザに提供する。プライバシーマネージャは、情報管理をユーザの制御下に置き、この結果、ユーザの電子デバイスに対する満足度が上がる。 The methods, devices, and systems described herein provide a user with multiple options for managing access or access attempts to private information stored on an electronic device. The privacy manager places information management under the control of the user, which increases the user's satisfaction with the electronic device.
<更なる注記および例>例1は、サーバ等の主題(例えば動作を実行するための装置、方法、手段、又は、機械に実行されると、機械に動作を実行させることができる命令を含む機械可読媒体)を含むことができる。サーバは、実行可能なコードをプライバシー管理モジュールとして格納するプロセッサ及びメモリを含むことができる。実行可能なコードは、遠隔電子デバイスが実行可能な命令を含み、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出するための命令を含み、アクセスは、電子デバイスで実行されているクライアントアプリケーションプログラム(クライアントApp)によって実行され、アクセスされているプライベート情報をトラッキングして、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従ってクライアントAppによるプライべート情報へのアクセスを変更するようモバイル電子デバイスを再構成する命令を含む。 <Further Notes and Examples> Example 1 includes subject matter such as a server (eg, an apparatus, method, means for performing an action, or instructions that, when executed on a machine, cause the machine to perform an action) Machine-readable medium). The server can include a processor and memory for storing executable code as a privacy management module. The executable code includes instructions executable by the remote electronic device and includes instructions for detecting access to private information stored in the memory of the electronic device, wherein the access is a client executing on the electronic device. Executed by an application program (client App) to track private information being accessed and modify access to private information by the client App in accordance with at least one privacy access policy stored on the electronic device Includes instructions for reconfiguring the mobile electronic device.
例2は、サーバのプロセッサにより実行可能なものであり、ネットワークを介して実行可能なコードを遠隔電子デバイスにダウンロードせよとの要求を受信するクライアントプログラムを含むこともできるし、例1の主題と組み合わせることもできる。 Example 2 is executable by a server processor and may include a client program that receives a request to download executable code to a remote electronic device over a network. It can also be combined.
例3は、電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも1つに表示用にユーザインタフェースをダウンロードし(ユーザインタフェースは、クライアントプログラムに入力を提供する)、ユーザインタフェースを介して受信した入力を、サーバのクライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードするよう構成されたサーバのクライアントプログラムを含むこともできるし、例1及び2のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 3 downloads a user interface for display to an electronic device or at least one of separate computing devices (the user interface provides input to the client program) and receives input received via the user interface. Can include a server client program configured to download the privacy access policy to one or more remote electronic devices, embedded in a privacy access policy generated by the server client program, one of examples 1 and 2 It can also be combined with one or any combination of themes.
例4は、プライバシーアクセスポリシーを生成し、電子デバイスにプライバシーアクセスポリシーユーザインタフェースを表示し、ユーザインタフェースを介して受信した入力を、生成されたプライバシーアクセスポリシーに組み込む命令を含むプライバシー管理モジュールを含むこともできるし、例1から3のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 4 includes a privacy management module including instructions for generating a privacy access policy, displaying a privacy access policy user interface on an electronic device, and incorporating input received via the user interface into the generated privacy access policy It can also be combined with one of Examples 1 to 3 or any combination of themes.
例5は、ユーザインタフェースを介して、クライアントAppがアクセスする情報のタイプを表示する命令を含むプライバシー管理モジュールを含むこともできるし、例1から4のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 5 can also include a privacy management module that includes instructions for displaying the type of information accessed by the client App via the user interface, combined with the subject matter of one or any combination of examples 1-4. You can also.
例6は、プライバシーアクセスポリシーに従ってクライアントAppに提供されたプライベート情報を変更する命令を含むプライバシー管理モジュールを含むこともできるし、例1から5のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 6 may include a privacy management module that includes instructions to modify private information provided to the client App in accordance with a privacy access policy, or may be combined with one or any combination of the subjects of Examples 1-5. it can.
例7は、クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを、ユーザインタフェースを介して表示し、ライセンス情報を、電子デバイスに格納されているプライバシーアクセスポリシーに組み込み、ライセンス情報に従ってプライベート情報に対するアクセスを制限するよう構成されたプライバシー管理モジュールを含むこともできるし、例1から6のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 7 displays the access policy determined according to the license agreement for the client application program via the user interface, incorporates the license information into the privacy access policy stored in the electronic device, and accesses the private information according to the license information. A privacy management module configured to limit the above may be included, or may be combined with one of Examples 1-6 or any combination of themes.
例8は、プライバシーアクセスポリシーに従ってクライアントAppによるプライベート情報の少なくとも一部分に対するアクセスを防止する命令を含むプライバシー管理モジュールを含むこともできるし、例1から7のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 8 can also include a privacy management module that includes instructions for preventing access to at least a portion of private information by a client App according to a privacy access policy, or combined with one or any combination of themes of Examples 1-7 You can also.
例9は、プライバシーアクセスポリシーに従って、人工プライベート情報をクライアントAppに提供して、クライアントAppが電子デバイスに格納されているプライベート情報にアクセスしようとする試みを低減させる命令を含むプライバシー管理モジュールを含むこともできるし、例1から8のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 9 includes a privacy management module that includes instructions to provide artificial private information to a client App in accordance with a privacy access policy to reduce attempts by the client App to access private information stored on an electronic device. It can also be combined with one of Examples 1 to 8 or any combination of themes.
例10は、プライバシーアクセスポリシーに従って、人工プライベート情報をクライアントAppに提供して、クライアントAppが実行可能な、電子デバイスからの情報の送信を含む機能の実行を低減させる命令を含むプライバシー管理モジュールを含むこともできるし、例1から9のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 10 includes a privacy management module that includes instructions to provide artificial private information to a client App in accordance with a privacy access policy to reduce the performance of functions that the client App can execute, including sending information from an electronic device. It can also be combined with one of Examples 1 to 9 or any combination of themes.
例11は、携帯電話のプロセッサによって実行できる実行可能なコードを含むプライバシー管理モジュールを含むこともできるし、例1から10のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 11 can include a privacy management module that includes executable code that can be executed by a mobile phone processor, or can be combined with one or any combination of the subjects of Examples 1-10.
例12は、主題を含むこともできるし、主題を含むように例1から11のうち1つ又は任意の組み合わせ(例えば、動作を実行する装置、方法、手段、又は、機械に実行されたときに機械に動作を実行させる命令を含む機械可読媒体)と組み合わせることもでき、主題とは、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する段階であって、検出は、電子デバイスに、電子デバイスにおける実行のためのオブジェクトコードとしてダウンロード可能なプライバシー管理モジュールによって実行され、アクセスは、クライアントAppによって実行される、アクセスを検出する段階と、プライバシー管理モジュールを利用して、クライアントAppによってアクセスされているプライベート情報をトラッキングする段階と、プライバシー管理モジュールを利用して、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従ってクライアントAppによるプライベート情報に対するアクセスを変更するよう電子デバイスを再構成する段階等を含む。 Example 12 can include a subject, or one or any combination of examples 1 to 11 to include a subject (eg, when performed on an apparatus, method, means, or machine that performs an operation) A machine-readable medium containing instructions that cause the machine to perform an operation), the subject matter is detecting access to private information stored in a memory of the electronic device, the detection comprising: In addition, the access is performed by the privacy management module downloadable as object code for execution in the electronic device, and the access is performed by the client App. Trackin private information being accessed Comprising the steps of, using the privacy management module, a step or the like to reconstruct the electronic device to change access to private information by the client App according to at least one privacy access policy stored in the electronic device.
これらの主題は、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する手段を含むことができ、その例は、電子デバイス(スマートフォン、タブレットコンピュータ、ネットブック、ラップトップコンピュータ、デスクトップコンピュータ又はテレビ等)上で実行されるためにダウンロードされるプライバシー管理モジュールを含むことができる。これら主題は、クライアントAppがアクセスするプライベート情報をトラッキングするための手段を含むことができ、その例には、電子デバイス上で実行されるためにダウンロードされるプライバシー管理モジュールと、電子デバイスから遠隔のサーバ上で実行されているクライアントプログラムとを含むことができる。主題は、電子デバイスを、クライアントAppによるプライベート情報に対するアクセスを変更するよう再構成する手段を含むことができ、その例は、プライバシー管理モジュールに対してインタフェースする電子デバイス上のユーザインタフェースと、電子デバイスから遠隔のサーバ上で実行されているクライアントプログラムとインタフェースする電子デバイス上のユーザインタフェースとを含むことができる。 These subjects can include means for detecting access to private information stored in the memory of an electronic device, examples of which include electronic devices (smartphones, tablet computers, netbooks, laptop computers, desktop computers or Privacy management module downloaded to be executed on a television or the like). These subjects can include means for tracking private information accessed by the client App, examples of which include a privacy management module that is downloaded to be executed on the electronic device, and remote from the electronic device. And a client program running on the server. The subject matter can include means for reconfiguring an electronic device to change access to private information by a client App, examples of which include a user interface on the electronic device that interfaces to a privacy management module, and an electronic device And a user interface on the electronic device that interfaces with a client program running on a remote server.
例13は、アクセスポリシーに従ってクライアントAppに提供されたプライベート情報を変更することを含むこともできるし、例12の主題と組み合わせることもできる。 Example 13 can include changing the private information provided to the client App according to the access policy, or it can be combined with the subject matter of Example 12.
例14は、アクセスポリシーに従ってクライアントAppによるプライベート情報の少なくとも一部分に対するアクセスを防止することを含むこともできるし、例11から13のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 14 may include preventing access to at least a portion of the private information by the client App according to the access policy, or may be combined with one of Examples 11-13 or any combination of themes.
例15は、プライバシー管理モジュール及び電子デバイスを利用してプライバシーアクセスポリシーを生成することを含むこともできるし、例11から14のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 15 can include generating a privacy access policy utilizing a privacy management module and an electronic device, or can be combined with one or any combination of the subjects of examples 11-14.
例16は、電子デバイス上にポリシー作成ユーザインタフェースを表示するべくプライバシー管理モジュールを実行する段階と、ユーザインタフェースを介して受信した入力を、電子デバイスに格納されているプライバシーアクセスポリシーに組み込む段階とを含むこともできるし、例11から15のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 16 includes executing a privacy management module to display a policy creation user interface on an electronic device and incorporating input received via the user interface into a privacy access policy stored on the electronic device. It can also be included and can be combined with one of Examples 11 to 15 or any combination of themes.
例17は、クライアントAppに関するライセンス契約に従って決定されたアクセスポリシーを表示することを含むこともできるし、例11から16のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 17 may include displaying an access policy determined in accordance with a license agreement for client App, or may be combined with one or any combination of the subjects of examples 11-16.
例18は、電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方に遠隔サーバユーザインタフェースをダウンロードし、ユーザインタフェースを介して受信した入力を、遠隔サーバによって生成されたプライバシーアクセスポリシーに組み込み、プライバシーアクセスポリシーを1又は複数の電子デバイスにダウンロードすることを含むこともできるし、例11から17のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 18 downloads a remote server user interface to at least one of an electronic device or a separate computing device, incorporates the input received via the user interface into a privacy access policy generated by the remote server, It may include downloading the policy to one or more electronic devices, and may be combined with one or any combination of themes of Examples 11-17.
例19は、人工プライベート情報をクライアントAppに提供して、クライアントAppがプライベート情報にアクセスしようとする試みを低減させることを含むこともできるし、例11から18のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 19 may include providing artificial private information to the client App to reduce attempts by the client App to access the private information, or any one of examples 11 to 18 or any combination thereof It can also be combined with the theme.
例20は、人工プライベート情報をクライアントAppに提供して、クライアントAppが実行可能な、電子デバイスからの情報の送信を含む機能の実行を低減させることを含むこともできるし、例11から19のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 20 can also include providing artificial private information to the client App to reduce the performance of functions that the client App can execute, including sending information from the electronic device, or examples 11-19 It can also be combined with one or any combination of themes.
例21は、携帯電話のメモリに格納されているプライベート情報に対するアクセスを検出することを含むこともできるし、例11から20のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 21 may include detecting access to private information stored in a cell phone memory, or may be combined with one of Examples 11-20 or any combination of themes.
例23は、サーバを備える主題(例えばシステム)を含むことができる。サーバは、実行可能なコードをプライバシー管理モジュールとして格納するメモリ及びプロセッサを含むことができる。実行可能なコードは、遠隔電子デバイスによって実行可能な命令を含み、命令は、電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する命令であって、アクセスは、電子デバイスで実行されているクライアントアプリケーションプログラム(クライアントApp)によって実行される、アクセスを検出する命令と、アクセスされているプライベート情報をトラッキングする命令と、電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従ってクライアントアプリケーションプログラムによるプライベート情報に対するアクセスを変更するようモバイル電子デバイスを再構成する命令とを含む。サーバは更に、プロセッサによって実行可能なものであり、ネットワークを介して遠隔電子デバイスに実行可能なコードをダウンロードせよとの要求を受信するクライアントプログラムを含む。 Example 23 can include a subject matter (eg, a system) comprising a server. The server can include memory and a processor that store executable code as a privacy management module. The executable code includes instructions executable by the remote electronic device, the instructions are instructions for detecting access to private information stored in the memory of the electronic device, the access being executed on the electronic device Executed by a client application program (client App) according to at least one privacy access policy stored in the electronic device and instructions for detecting access, tracking private information being accessed Reconfiguring the mobile electronic device to change access to private information. The server further includes a client program that is executable by the processor and that receives a request to download executable code to a remote electronic device over a network.
例24は、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含むサーバを含むこともできるし、例23の主題と組み合わせることもできる。 Example 24 may include a server that includes at least one of an authentication agent and a policy storage / enforcement agent, or may be combined with the subject matter of Example 23.
例25は、電子デバイスを含むこともできるし、例23の主題と組み合わせることもできる。電子デバイスは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含むことができる。 Example 25 can include an electronic device or can be combined with the subject matter of Example 23. The electronic device can include at least one of an authentication agent and a policy storage / enforcement agent.
例26は、構成されたプライバシーアクセスポリシーに基づいて、クライアントアプリケーションプログラムによるアクセスを記録するよう構成されたロギングエージェントを含む電子デバイスを含むこともできるし、例23から25のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 26 can also include an electronic device that includes a logging agent configured to record access by a client application program based on a configured privacy access policy, or one or any of examples 23-25 It can also be combined with a combination theme.
例27は、電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、ユーザインタフェースがクライアントプログラムに入力を提供し、ユーザインタフェースを介して受信した入力を、サーバのクライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードするよう構成されたクライアントプログラムを含むこともできるし、例23から26のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 27 downloads a user interface for display to at least one of an electronic device or a separate computing device, the user interface provides input to the client program, and the input received via the user interface The client program may include a client program configured to incorporate into a privacy access policy generated and download the privacy access policy to one or more remote electronic devices, or one or any combination of examples 23-26 It can also be combined with the theme.
例28は、プライバシーアクセスポリシーを格納するためのセキュアなストレージと、ポリシーを実装するセキュリティエンジンとを含む電子デバイスを含むこともできるし、例23から27のうち1つ又は任意の組み合わせの主題と組み合わせることもできる。 Example 28 can also include an electronic device that includes a secure storage for storing privacy access policies and a security engine that implements the policy, and subject matter of one or any combination of examples 23-27 It can also be combined.
例29は、任意で、例1から28の機能の任意の1又は複数を実行するための手段、又は、機械によって実行されると、機械に、例1から28の機能の任意の1又は複数を実行させる命令を含む機械可読媒体を含むことができる主題を含むこともできるし、例1から28のうち1つ又は任意の部分又は任意の部分の組み合わせと組み合わせることもできる。 Example 29 is optionally a means for performing any one or more of the functions of Examples 1 to 28, or, when executed by a machine, causes the machine to have any one or more of the functions of Examples 1 to 28. Can include a subject matter that can include a machine-readable medium that includes instructions to perform the above, or can be combined with one or any portion or combination of any portion of Examples 1-28.
これらの非限定的な例のそれぞれは、それぞれ独立して成り立つことができ、又は、他の例の任意の1つ又は複数との任意の置き換え、又は組み合わせで組み合わせることができる。 Each of these non-limiting examples can stand independently, or can be combined in any substitution or combination with any one or more of the other examples.
上述した詳細な記載は、添付図面の参照を含み、添付図面が詳細な記載の一部分を形成する。図面は、例として、本発明を実施することができる特定の実施形態を示す。これらの実施形態は更に、本明細書では「例」と称される場合もある。これら例は、図示又は記載されたもの以外の要素を含むことがある。しかし、本願の発明者たちは、図示又は記載された要素のみが提供される例を想定している場合もある。更に、本願の発明者たちは、図示又は記載された要素(又はその1もしくは複数のその態様)の任意の組み合わせ又は置き換えを、特定の例(又は1もしくは複数のその態様)に対して、又は、ここで図示又は記載した他の例(又は1もしくは複数のその態様)に対して利用する例を想定している場合もある。 The above detailed description includes references to the accompanying drawings, which form a part of the detailed description. The drawings show, by way of illustration, specific embodiments in which the invention can be practiced. These embodiments may also be referred to herein as “examples”. These examples may include elements other than those shown or described. However, the inventors of the present application may assume an example in which only the elements shown or described are provided. Further, the inventors of the present application may make any combination or replacement of the elements shown or described (or one or more aspects thereof) for a particular example (or one or more aspects thereof), or In some cases, examples may be envisaged for other examples (or one or more aspects thereof) shown or described herein.
本文書と参照として組み込まれている文書との間で用途が矛盾している場合には、本文書における用途が優先される。 If there is a contradiction in usage between this document and a document incorporated as a reference, the usage in this document takes precedence.
本文書では、特許文書で通常利用されるように、1つ又は1を超える数を含む「a」「an」といった用語が、「少なくとも1つ」又は「1又は複数」という他の例又は利用とは独立して利用される場合がある。本文書では、「又は、もしくは(or)」という用語は、そうではないと明記されていない限りにおいて、「A又はB」が「AでありBではない」「BでありAではない」及び「A及びBである」という場合を含むように、非排他的論理和を示すために利用されている。本文書において、「を含む(including)」及び「では(in which)」等の用語は、それぞれ「を備える(comprising)」及び「において(wherein)」という用語の平易な英語の均等物として利用されている。更に、以下の請求項において、「を含む」及び「を備える」という用語は、オープンエンドであり、つまり、システム、デバイス、物品、組成物、処方、又は方法が、ある請求項でそのような用語の後にリストされたものに加えて要素を含む場合であっても、その請求項の範囲に含まれることを意味している。さらに以下の請求項で、「第1」「第2」及び「第3」等の用語があくまで標識として利用されるが、これらは、対応するオブジェクトに数値的要件を課すことは意図していない。 In this document, as commonly used in patent documents, the terms “a”, “an”, including one or more than one, are referred to as “at least one” or “one or more” other examples or uses. May be used independently. In this document, the term “or” means “A or B” is “A and not B”, “B and not A”, and It is used to indicate a non-exclusive OR to include the case of “A and B”. In this document, terms such as “including” and “in which” are used as plain English equivalents of the terms “comprising” and “wherein”, respectively. Has been. Further, in the following claims, the terms “comprising” and “comprising” are open-ended, ie, a system, device, article, composition, formulation, or method is as such in a claim. The inclusion of elements in addition to those listed after a term is meant to be included within the scope of the claims. Furthermore, in the following claims, terms such as “first”, “second” and “third” are used as signs only, but these are not intended to impose numerical requirements on the corresponding objects .
ここで記載する方法の例は、少なくとも一部分、機械又はコンピュータ実装することができる。幾つかの例は、電子デバイスを、上述した例において記載される方法を実行するよう構成することができる命令で符号化されたコンピュータ可読媒体又は機械可読媒体を含むことができる。これら方法の実装例は、マイクロコード、アセンブリ言語コード、高レベル言語コード等のコードを含むことができる。これらコードは、様々な方法を実行するためにコンピュータ可読命令を含むことができる。コードは、コンピュータプログラムプロダクトの部分を形成してよい。更に、ある例では、実行中または他の時点等に、コードが、1以上の揮発性で非有形の、又は不揮発性で有形の、コンピュータ可読媒体に有形の形で格納することができる。これら有形のコンピュータ可読媒体の例は、これらに限定はされないが、ハードディスク、取り外し可能磁気ディスク、取り外し可能光ディスク(例えばコンパクトディスク及びデジタルビデオディスク)、磁気カセット、メモリカード又はスティック、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)等を含むことができる。幾つかの例では、搬送媒体が、方法を実装するコードを搬送することができる。「搬送媒体」という用語は、コードを送信するための搬送波を表すために利用することができる。 The example methods described herein can be machine or computer-implemented at least in part. Some examples can include a computer-readable or machine-readable medium encoded with instructions that can configure an electronic device to perform the methods described in the examples described above. Implementations of these methods can include code such as microcode, assembly language code, high level language code, and the like. These codes can include computer readable instructions for performing various methods. The code may form part of a computer program product. Further, in certain examples, code may be tangibly stored on one or more volatile, non-tangible, or non-volatile, tangible computer-readable media, such as during execution or at other times. Examples of these tangible computer readable media include, but are not limited to, hard disks, removable magnetic disks, removable optical disks (eg, compact disks and digital video disks), magnetic cassettes, memory cards or sticks, random access memory (RAM). ), Read only memory (ROM), and the like. In some examples, the carrier medium may carry code that implements the method. The term “carrier medium” can be used to represent a carrier wave for transmitting a code.
上述した記載は、限定ではなく、例を意図している。例えば、上述した例(又は1又は複数のその態様)は、互いと組み合わせて利用されてもよい。他の実施形態は、上述した記載を読んだ当業者等によって利用可能である。要約書は、読み手に技術的な開示の性質を迅速に知らせることができるように、米国特許法施行規則37C.F.Rセクション1.72(b)に則って提供されている。請求項の範囲又は意味を解釈又は制限するためには利用されない、という理解のもとに提供されている。更に、上述した詳細な記載では、様々な特徴が分類して開示を組織化している場合もある。これは、請求されていない開示されている特徴がいずれかの請求項に本質的であることが意図されていると解釈されるべきではない。むしろ、本発明の主題は、特定の開示された実施形態の全ての特徴未満のものに存在している場合がある。したがい、以下の請求項は、詳細な記載に、例又は実施形態として組み込まれており、各請求項が、別個の実施形態として独立して成り立つことが想定されており、これらの実施形態は、様々な組み合わせ及び置き換えにおいて互いに組み合わせ可能であることが想定されている。本発明の範囲は、添付請求項と、これら請求項に許される均等物の全範囲とを参照して決定されるべきである。
本実施形態の例を下記の各項目として示す。
[項目1]
電子デバイスのメモリに格納されているプライベート情報に対するアクセスを検出する段階であって、前記検出は、前記電子デバイスに、前記電子デバイスにおける実行のためのオブジェクトコードとしてダウンロード可能なプライバシー管理モジュールによって実行され、前記アクセスは、クライアントアプリケーションプログラムによって実行される、アクセスを検出する段階と、
前記プライバシー管理モジュールを利用して、前記クライアントアプリケーションプログラムによってアクセスされている前記プライベート情報をトラッキングする段階と、
前記プライバシー管理モジュールを利用して、前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成する段階と
を備える、電子デバイスを操作する方法。
[項目2]
前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更する段階は、
前記アクセスポリシーに従って前記クライアントアプリケーションプログラムに提供されたプライベート情報を変更する段階を有する、項目1に記載の電子デバイスを操作する方法。
[項目3]
前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更する段階は、
前記アクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報の少なくとも一部分に対するアクセスを防止する段階を有する、項目1または2に記載の電子デバイスを操作する方法。
[項目4]
前記プライバシー管理モジュール及び前記電子デバイスを利用して前記プライバシーアクセスポリシーを生成する段階を備える、項目1から3のいずれか一項に記載の電子デバイスを操作する方法。
[項目5]
前記プライバシーアクセスポリシーを生成する段階は、
前記電子デバイス上にポリシー作成ユーザインタフェースを表示するべく前記プライバシー管理モジュールを実行する段階と、
前記ユーザインタフェースを介して受信した入力を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込む段階と
を有する、項目1から3のいずれか一項に記載の電子デバイスを操作する方法。
[項目6]
ポリシー作成ユーザインタフェース上に、前記クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを表示する段階と、
ライセンス情報を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込む段階と、
前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限する段階と
を備える、ユーザ項目1から5のいずれか一項に記載の電子デバイスを操作する方法。
[項目7]
前記電子デバイス、又は、別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースをダウンロードし、前記ユーザインタフェースが遠隔サーバに入力を提供する段階と、
前記ユーザインタフェースを介して受信した入力を、前記遠隔サーバが実行可能なクライアントプログラムが生成したプライバシーアクセスポリシーに組み込む段階と、
前記プライバシーアクセスポリシーを1又は複数の電子デバイスにダウンロードする段階と
を備える、項目1から6のいずれか一項に記載の電子デバイスを操作する方法。
[項目8]
前記プライバシーアクセスポリシーは、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが前記プライベート情報にアクセスしようとする試みを低減させる、項目1から7のいずれか一項に記載の電子デバイスを操作する方法。
[項目9]
前記プライバシーアクセスポリシーは、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが実行可能な複数の機能であって、前記電子デバイスからの情報の送信を含む前記複数の機能の実行を低減させる、項目1から8のいずれか一項に記載の電子デバイスを操作する方法。
[項目10]
前記電子デバイスは携帯電話である、項目1から9のいずれか一項に記載の電子デバイスを操作する方法。
[項目11]
コンピュータに項目1から10のいずれか一項に記載の方法を実行させるプログラム。
[項目12]
格納された情報のアクセスを管理する装置であって、
プロセッサとメモリとを有するサーバを備え、
前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔電子デバイスにより実行されると、プライバシー管理モジュールを実装し、前記プライバシー管理モジュールは、
前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
アクセスされている前記プライベート情報をトラッキングし、
前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成する、装置。
[項目13]
前記サーバの前記プロセッサにより実行可能な、ネットワークを介して前記遠隔電子デバイスに前記実行可能なコードをダウンロードせよとの要求を受信するためのクライアントプログラムを備える、項目12に記載の装置。
[項目14]
前記サーバのクライアントプログラムは、
前記電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、前記ユーザインタフェースが前記クライアントプログラムに入力を提供し、
前記サーバの前記クライアントプログラムは、
前記ユーザインタフェースを介して受信した入力を、前記サーバの前記クライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、
前記プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードする、項目12又は13に記載の装置。
[項目15]
前記プライバシー管理モジュールは、
前記プライバシーアクセスポリシーを生成し、
前記電子デバイスにプライバシーアクセスポリシーユーザインタフェースを表示し、
前記ユーザインタフェースを介して受信した入力を、前記生成されたプライバシーアクセスポリシーに組み込む命令を含む、項目12又は13に記載の装置。
[項目16]
前記プライバシー管理モジュールは、ユーザインタフェースを介して、前記クライアントアプリケーションプログラムがアクセスする情報のタイプを表示する命令を含む、項目12から15のいずれか一項に記載の装置。
[項目17]
前記プライバシー管理モジュールは、
前記クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたアクセスポリシーを、ユーザインタフェースを介して表示し、
ライセンス情報を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込み、
前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限する命令を含む、項目12から16のいずれか一項に記載の装置。
[項目18]
前記プライバシー管理モジュールは、前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムに提供された前記プライベート情報を変更する命令を含む、項目12から17のいずれか一項に記載の装置。
[項目19]
前記プライバシー管理モジュールは、
前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報の少なくとも一部分に対するアクセスを防止する命令を含む、項目12から18のいずれか一項に記載の装置。
[項目20]
前記プライバシー管理モジュールは、
前記プライバシーアクセスポリシーに従って、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが前記電子デバイスに格納されている前記プライベート情報にアクセスしようとする試みを低減させる命令を含む、項目12から19のいずれか一項に記載の装置。
[項目21]
前記プライバシー管理モジュールは、
前記プライバシーアクセスポリシーに従って、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが実行可能な、前記電子デバイスからの情報の送信を含む機能の実行を低減させる命令を含む、項目12から20のいずれか一項に記載の装置。
[項目22]
前記プライバシー管理モジュールは、
携帯電話のプロセッサによって実行できる実行可能なコードを含む、項目12から21のいずれか一項に記載の装置。
[項目23]
格納された情報のアクセスを管理するシステムであって、
プロセッサを有するサーバと、
メモリと、
クライアントプログラムと
を備え、
前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔電子デバイスにより実行されると、プライバシー管理モジュールを実装し、
前記プライバシー管理モジュールは、
前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
アクセスされている前記プライベート情報をトラッキングし、
前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成し、
前記クライアントプログラムは、前記プロセッサにより実行可能なものであり、ネットワークを介して前記遠隔電子デバイスに前記実行可能なコードをダウンロードせよとの要求を受信する、システム。
[項目24]
前記サーバは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含む、項目23に記載のシステム。
[項目25]
前記電子デバイスを備え、
前記電子デバイスは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含む、項目23に記載のシステム。
[項目26]
前記電子デバイスは、構成された前記プライバシーアクセスポリシーに基づいて、クライアントアプリケーションプログラムによるアクセスを記録するロギングエージェントを含む、項目23から25のいずれか一項に記載のシステム。
[項目27]
前記クライアントプログラムは、
前記電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、前記ユーザインタフェースが前記クライアントプログラムに入力を提供し、
前記クライアントプログラムは、
前記ユーザインタフェースを介して受信した入力を、前記サーバの前記クライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、
前記プライバシーアクセスポリシーを1又は複数の遠隔電子デバイスにダウンロードする、項目23から26のいずれか一項に記載のシステム。
[項目28]
前記電子デバイスは、前記プライバシーアクセスポリシーを格納するためのセキュアなストレージと、前記ポリシーを実装するセキュリティエンジンとを含む、項目23から27のいずれか一項に記載のシステム。
The descriptions above are intended to be illustrative, not limiting. For example, the above-described examples (or one or more aspects thereof) may be utilized in combination with each other. Other embodiments are available to those skilled in the art who have read the above description. The abstract is intended to allow the reader to quickly inform the nature of the technical disclosure so that US 37 CFR 37C. F. Provided in accordance with R section 1.72 (b). It is provided with the understanding that it will not be used to interpret or limit the scope or meaning of the claims. Furthermore, in the detailed description above, various features may be classified to organize the disclosure. This should not be interpreted as intending that an unclaimed disclosed feature is essential to any claim. Rather, the inventive subject matter may reside in less than all features of a particular disclosed embodiment. Thus, the following claims are hereby incorporated into the detailed description as examples or embodiments, and it is envisaged that each claim will stand on its own as a separate embodiment, It is envisioned that they can be combined with each other in various combinations and substitutions. The scope of the invention should be determined with reference to the appended claims, along with the full scope of equivalents to which such claims are entitled.
Examples of this embodiment are shown as the following items.
[Item 1]
Detecting access to private information stored in a memory of an electronic device, wherein the detection is performed by the privacy management module downloadable to the electronic device as object code for execution in the electronic device Detecting the access performed by the client application program; and
Tracking the private information accessed by the client application program using the privacy management module;
Reconfiguring the electronic device to change the access to the private information by the client application program according to at least one privacy access policy stored in the electronic device utilizing the privacy management module. How to operate an electronic device.
[Item 2]
Changing the access to the private information by the client application program comprises:
The method of operating an electronic device according to
[Item 3]
Changing the access to the private information by the client application program comprises:
3. A method of operating an electronic device according to
[Item 4]
4. The method of operating an electronic device according to any one of
[Item 5]
The step of generating the privacy access policy includes:
Executing the privacy management module to display a policy creation user interface on the electronic device;
The method of operating an electronic device according to any one of
[Item 6]
Displaying an access policy determined according to a license agreement for the client application program on a policy creation user interface;
Incorporating license information into the privacy access policy stored in the electronic device;
The method of operating an electronic device according to any one of
[Item 7]
Downloading a user interface to at least one of the electronic device or a separate computing device, the user interface providing input to a remote server;
Incorporating the input received via the user interface into a privacy access policy generated by a client program executable by the remote server;
The method of operating an electronic device according to any one of
[Item 8]
8. The electronic device of any one of
[Item 9]
The privacy access policy provides artificial private information to the client application program so that the client application program can execute a plurality of functions including transmission of information from the electronic device. The method for operating the electronic device according to any one of
[Item 10]
10. The method for operating an electronic device according to any one of
[Item 11]
A program that causes a computer to execute the method according to any one of
[Item 12]
A device for managing access to stored information,
A server having a processor and a memory;
The memory stores machine executable code that, when executed by a remote electronic device, implements a privacy management module, the privacy management module comprising:
Detecting access to private information stored in a memory of the electronic device, the access being performed by a client application program running on the electronic device;
Tracking the private information being accessed,
An apparatus for reconfiguring the electronic device to change the access to the private information by the client application program according to at least one privacy access policy stored on the electronic device.
[Item 13]
13. The apparatus of item 12, comprising a client program for receiving a request to download the executable code to the remote electronic device over a network, executable by the processor of the server.
[Item 14]
The server client program is:
Downloading a user interface for display to at least one of the electronic device or a separate computing device, the user interface providing input to the client program;
The client program of the server is
Incorporating the input received via the user interface into a privacy access policy generated by the client program of the server;
14. Apparatus according to item 12 or 13, wherein the privacy access policy is downloaded to one or more remote electronic devices.
[Item 15]
The privacy management module
Generating the privacy access policy;
Displaying a privacy access policy user interface on the electronic device;
14. An apparatus according to item 12 or 13, comprising instructions for incorporating input received via the user interface into the generated privacy access policy.
[Item 16]
16. The apparatus according to any one of items 12 to 15, wherein the privacy management module includes instructions for displaying a type of information accessed by the client application program via a user interface.
[Item 17]
The privacy management module
An access policy determined according to a license agreement for the client application program is displayed via a user interface;
Incorporating license information into the privacy access policy stored in the electronic device;
The apparatus according to any one of items 12 to 16, comprising instructions for restricting access to the private information according to the license information.
[Item 18]
18. An apparatus according to any one of items 12 to 17, wherein the privacy management module includes instructions to change the private information provided to the client application program in accordance with the privacy access policy.
[Item 19]
The privacy management module
19. Apparatus according to any one of items 12 to 18, comprising instructions for preventing access to at least a portion of the private information by the client application program in accordance with the privacy access policy.
[Item 20]
The privacy management module
Item 12 comprising instructions to provide artificial private information to the client application program in accordance with the privacy access policy to reduce attempts by the client application program to access the private information stored on the electronic device. The apparatus according to any one of 1 to 19.
[Item 21]
The privacy management module
Item 12 comprising instructions to provide artificial private information to the client application program in accordance with the privacy access policy to reduce execution of functions that the client application program can execute, including sending information from the electronic device. 21. The apparatus according to any one of 1 to 20.
[Item 22]
The privacy management module
Item 22. The device of any of items 12 to 21, comprising executable code that can be executed by a mobile phone processor.
[Item 23]
A system for managing access to stored information,
A server having a processor;
Memory,
A client program and
The memory stores machine-executable code that, when executed by a remote electronic device, implements a privacy management module;
The privacy management module
Detecting access to private information stored in a memory of the electronic device, the access being performed by a client application program running on the electronic device;
Tracking the private information being accessed,
Reconfiguring the electronic device to change the access to the private information by the client application program according to at least one privacy access policy stored on the electronic device;
The client program is executable by the processor and receives a request to download the executable code to the remote electronic device via a network.
[Item 24]
24. The system of item 23, wherein the server includes at least one of an authentication agent and a policy storage / enforcement agent.
[Item 25]
Comprising the electronic device;
24. The system of item 23, wherein the electronic device includes at least one of an authentication agent and a policy storage / enforcement agent.
[Item 26]
26. A system according to any one of items 23 to 25, wherein the electronic device includes a logging agent that records access by a client application program based on the configured privacy access policy.
[Item 27]
The client program is
Downloading a user interface for display to at least one of the electronic device or a separate computing device, the user interface providing input to the client program;
The client program is
Incorporating the input received via the user interface into a privacy access policy generated by the client program of the server;
27. A system according to any one of items 23 to 26, wherein the privacy access policy is downloaded to one or more remote electronic devices.
[Item 28]
28. A system according to any one of items 23 to 27, wherein the electronic device includes a secure storage for storing the privacy access policy and a security engine that implements the policy.
Claims (32)
前記プライバシー管理モジュールを利用して、前記クライアントアプリケーションプログラムによってアクセスされている前記プライベート情報をトラッキングする段階と、
前記プライバシー管理モジュールを利用して、前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成する段階と、を備え、
前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更することは、前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムに偽のプライベート情報を提供することを含み、
前記偽のプライベート情報は、偽の電話番号、偽の電子メールアドレス、偽のソーシャルセキュリティナンバー、および偽の名称のうちの少なくとも1つを含む
電子デバイスを操作する方法。 Detecting access to private information stored in a memory of an electronic device, wherein the detection is performed by the privacy management module downloadable to the electronic device as object code for execution in the electronic device Detecting the access performed by the client application program; and
Tracking the private information accessed by the client application program using the privacy management module;
Reconfiguring the electronic device to change the access to the private information by the client application program according to at least one privacy access policy stored in the electronic device utilizing the privacy management module; Prepared,
To change the access to the private information by the client application program, only including to provide the private information of false to the client application program in accordance with the privacy access policy,
A method of operating an electronic device, wherein the fake private information includes at least one of a fake phone number, a fake email address, a fake social security number, and a fake name .
前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限する段階と
を備える、請求項1に記載の電子デバイスを操作する方法。 Incorporating license information relating to the client application program into the privacy access policy stored in the electronic device;
The method of operating an electronic device according to claim 1, comprising restricting access to the private information according to the license information.
前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムに提供されたプライベート情報を変更する段階を有する、請求項1または2に記載の電子デバイスを操作する方法。 Changing the access to the private information by the client application program comprises:
The method of operating an electronic device according to claim 1 or 2, comprising changing private information provided to the client application program according to the privacy access policy.
前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報の少なくとも一部分に対するアクセスを防止する段階を有する、請求項1から3のいずれか一項に記載の電子デバイスを操作する方法。 Changing the access to the private information by the client application program comprises:
4. A method of operating an electronic device according to any one of claims 1 to 3, comprising preventing access to at least a portion of the private information by the client application program according to the privacy access policy.
前記電子デバイス上にポリシー作成ユーザインタフェースを表示するべく前記プライバシー管理モジュールを実行する段階と、
前記ポリシー作成ユーザインタフェースを介して受信した入力を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込む段階と
を有する、請求項1から4のいずれか一項に記載の電子デバイスを操作する方法。 The step of generating the privacy access policy includes:
Executing the privacy management module to display a policy creation user interface on the electronic device;
5. Operating the electronic device according to claim 1, comprising: incorporating the input received via the policy creation user interface into the privacy access policy stored in the electronic device. Method.
前記ユーザインタフェースを介して受信した入力を、前記遠隔サーバが実行可能なクライアントプログラムが生成したプライバシーアクセスポリシーに組み込む段階と、
前記プライバシーアクセスポリシーを1又は複数の電子デバイスにダウンロードする段階と
を備える、請求項1から6のいずれか一項に記載の電子デバイスを操作する方法。 Downloading a user interface to at least one of the electronic device or a separate computing device, the user interface providing input to a remote server;
Incorporating the input received via the user interface into a privacy access policy generated by a client program executable by the remote server;
The method of operating an electronic device according to any one of claims 1 to 6, comprising: downloading the privacy access policy to one or more electronic devices.
プロセッサとメモリとを有するサーバを備え、
前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔の電子デバイスにより実行されると、プライバシー管理モジュールを実装し、前記プライバシー管理モジュールは、
前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
アクセスされている前記プライベート情報をトラッキングし、
前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成し、
前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更することは、前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムに偽のプライベート情報を提供することを含み、
前記偽のプライベート情報は、偽の電話番号、偽の電子メールアドレス、偽のソーシャルセキュリティナンバー、および偽の名称のうちの少なくとも1つを含む
装置。 A device for managing access to stored information,
A server having a processor and a memory;
Wherein the memory stores machine-executable code, the machine-executable code, when executed by the remote electronic device, implements a privacy management module, the privacy management module,
Detecting access to private information stored in a memory of the electronic device, the access being performed by a client application program running on the electronic device;
Tracking the private information being accessed,
Reconfiguring the electronic device to change the access to the private information by the client application program according to at least one privacy access policy stored on the electronic device;
To change the access to the private information by the client application program, only including to provide the private information of false to the client application program in accordance with the privacy access policy,
The device, wherein the fake private information includes at least one of a fake phone number, a fake email address, a fake social security number, and a fake name .
前記クライアントアプリケーションプログラムに関するライセンス情報を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込み、
前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限する命令を含む、請求項12に記載の装置。 The privacy management module
Incorporating license information regarding the client application program into the privacy access policy stored in the electronic device;
13. The apparatus of claim 12, comprising instructions for restricting access to the private information according to the license information.
前記電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、前記ユーザインタフェースが前記クライアントプログラムに入力を提供し、
前記サーバの前記クライアントプログラムは、
前記ユーザインタフェースを介して受信した入力を、前記サーバの前記クライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、
前記プライバシーアクセスポリシーを1又は複数の遠隔の電子デバイスにダウンロードする、請求項12から14のいずれか一項に記載の装置。 The server client program is:
Downloading a user interface for display to at least one of the electronic device or a separate computing device, the user interface providing input to the client program;
The client program of the server is
Incorporating the input received via the user interface into a privacy access policy generated by the client program of the server;
Downloading the privacy access policy to one or more remote electronic devices, apparatus according to any one of claims 12 to 14.
前記プライバシーアクセスポリシーを生成し、
前記電子デバイスにプライバシーアクセスポリシーユーザインタフェースを表示し、
前記プライバシーアクセスポリシーユーザインタフェースを介して受信した入力を、前記生成されたプライバシーアクセスポリシーに組み込む命令を含む、請求項12から14のいずれか一項に記載の装置。 The privacy management module
Generating the privacy access policy;
Displaying a privacy access policy user interface on the electronic device;
15. The apparatus according to any one of claims 12 to 14, comprising instructions for incorporating input received via the privacy access policy user interface into the generated privacy access policy.
前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報の少なくとも一部分に対するアクセスを防止する命令を含む、請求項12から18のいずれか一項に記載の装置。 The privacy management module
19. Apparatus according to any one of claims 12 to 18, comprising instructions for preventing access to at least a portion of the private information by the client application program in accordance with the privacy access policy.
前記プライバシーアクセスポリシーに従って、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが前記電子デバイスに格納されている前記プライベート情報にアクセスしようとする試みを低減させる命令を含む、請求項12から19のいずれか一項に記載の装置。 The privacy management module
And instructions for providing artificial private information to the client application program in accordance with the privacy access policy to reduce attempts by the client application program to access the private information stored on the electronic device. The apparatus according to any one of 12 to 19.
前記プライバシーアクセスポリシーに従って、人工プライベート情報を前記クライアントアプリケーションプログラムに提供して、前記クライアントアプリケーションプログラムが実行可能な、前記電子デバイスからの情報の送信を含む機能の実行を低減させる命令を含む、請求項12から20のいずれか一項に記載の装置。 The privacy management module
12. Instructions for providing artificial private information to the client application program in accordance with the privacy access policy to reduce execution of functions that the client application program can execute, including sending information from the electronic device. The apparatus according to any one of 12 to 20.
携帯電話のプロセッサによって実行できる実行可能なコードを含む、請求項12から21のいずれか一項に記載の装置。 The privacy management module
22. Apparatus according to any one of claims 12 to 21 comprising executable code executable by a mobile phone processor.
プロセッサを有するサーバと、
メモリと、
クライアントプログラムと
を備え、
前記メモリは機械実行可能なコードを格納し、前記機械実行可能なコードは、遠隔の電子デバイスにより実行されると、プライバシー管理モジュールを実装し、
前記プライバシー管理モジュールは、
前記電子デバイスのメモリに格納されているプライベート情報に対するアクセスであって、前記電子デバイスで実行されているクライアントアプリケーションプログラムによって実行される前記アクセスを検出し、
アクセスされている前記プライベート情報をトラッキングし、
前記電子デバイスに格納されている少なくとも1つのプライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更するよう前記電子デバイスを再構成し、
前記クライアントプログラムは、前記プロセッサにより実行可能なものであり、ネットワークを介して前記遠隔の電子デバイスに前記実行可能なコードをダウンロードせよとの要求を受信し、
前記クライアントアプリケーションプログラムによる前記プライベート情報に対する前記アクセスを変更することは、前記プライバシーアクセスポリシーに従って前記クライアントアプリケーションプログラムに偽のプライベート情報を提供することを含み、
前記偽のプライベート情報は、偽の電話番号、偽の電子メールアドレス、偽のソーシャルセキュリティナンバー、および偽の名称のうちの少なくとも1つを含む
システム。 A system for managing access to stored information,
A server having a processor;
Memory,
A client program and
Wherein the memory stores the available machine executable code, said machine executable code, when executed by the remote electronic device, implements a privacy management module,
The privacy management module
Detecting access to private information stored in a memory of the electronic device, the access being performed by a client application program running on the electronic device;
Tracking the private information being accessed,
Reconfiguring the electronic device to change the access to the private information by the client application program according to at least one privacy access policy stored on the electronic device;
The client program is one that can be executed by the processor to receive a request for the case downloading said executable code to said remote electronic device via a network,
To change the access to the private information by the client application program, only including to provide the private information of false to the client application program in accordance with the privacy access policy,
The fake private information includes at least one of a fake phone number, a fake email address, a fake social security number, and a fake name .
前記クライアントアプリケーションプログラムに関するライセンス情報を、前記電子デバイスに格納されている前記プライバシーアクセスポリシーに組み込み、
前記ライセンス情報に従って前記プライベート情報に対するアクセスを制限する、請求項23に記載のシステム。 The privacy management module
Incorporating license information regarding the client application program into the privacy access policy stored in the electronic device;
24. The system of claim 23, wherein access to the private information is restricted according to the license information.
前記電子デバイスは、認証エージェント及びポリシー格納/施行エージェントのうち少なくとも一方を含む、請求項23または24に記載のシステム。 Comprising the electronic device;
25. The system of claim 23 or 24, wherein the electronic device includes at least one of an authentication agent and a policy storage / enforcement agent.
前記電子デバイス、又は別個のコンピューティングデバイスのうち少なくとも一方にユーザインタフェースを表示用にダウンロードし、前記ユーザインタフェースが前記クライアントプログラムに入力を提供し、
前記クライアントプログラムは、
前記ユーザインタフェースを介して受信した入力を、前記サーバの前記クライアントプログラムが生成したプライバシーアクセスポリシーに組み込み、
前記プライバシーアクセスポリシーを1又は複数の遠隔の電子デバイスにダウンロードする、請求項23から27のいずれか一項に記載のシステム。 The client program is
Downloading a user interface for display to at least one of the electronic device or a separate computing device, the user interface providing input to the client program;
The client program is
Incorporating the input received via the user interface into a privacy access policy generated by the client program of the server;
The privacy access policy download to one or more remote electronic device, according to any one of claims 23 27 system.
前記クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたプライバシーアクセスポリシーを、ユーザインタフェースを介して表示する命令を含む、請求項12から22のいずれか一項に記載の装置。 23. The apparatus according to any one of claims 12 to 22, comprising instructions for displaying via a user interface a privacy access policy determined in accordance with a license agreement for the client application program.
前記クライアントアプリケーションプログラムに関するライセンス契約に従って決定されたプライバシーアクセスポリシーを、ユーザインタフェースを介して表示する、請求項23から29のいずれか一項に記載のシステム。 30. A system according to any one of claims 23 to 29, wherein a privacy access policy determined according to a license agreement for the client application program is displayed via a user interface.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016076912A JP6238146B2 (en) | 2016-04-06 | 2016-04-06 | Method, apparatus and system for operating electronic devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016076912A JP6238146B2 (en) | 2016-04-06 | 2016-04-06 | Method, apparatus and system for operating electronic devices |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014550271A Division JP5917713B2 (en) | 2011-12-30 | 2011-12-30 | Cloud-based real-time APP privacy dashboard |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016177810A JP2016177810A (en) | 2016-10-06 |
JP6238146B2 true JP6238146B2 (en) | 2017-11-29 |
Family
ID=57071443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016076912A Expired - Fee Related JP6238146B2 (en) | 2016-04-06 | 2016-04-06 | Method, apparatus and system for operating electronic devices |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6238146B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111581664B (en) * | 2020-05-07 | 2023-10-10 | 上海盛付通电子支付服务有限公司 | Information protection method and device |
CN113434847B (en) * | 2021-06-25 | 2023-10-27 | 深圳赛安特技术服务有限公司 | Privacy module processing method and device of application program, electronic equipment and medium |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016655A (en) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Portable terminal with security |
JP2003132160A (en) * | 2001-10-23 | 2003-05-09 | Nec Corp | Personal information management system and device, and personal information management program |
EP2260433B1 (en) * | 2008-03-05 | 2017-08-02 | NEC Corporation | Method and communication device for protecting a user's privacy |
US8763071B2 (en) * | 2008-07-24 | 2014-06-24 | Zscaler, Inc. | Systems and methods for mobile application security classification and enforcement |
JP5282879B2 (en) * | 2008-12-05 | 2013-09-04 | 日本電気株式会社 | Privacy information protection system and method |
-
2016
- 2016-04-06 JP JP2016076912A patent/JP6238146B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2016177810A (en) | 2016-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5917713B2 (en) | Cloud-based real-time APP privacy dashboard | |
US11683306B2 (en) | Methods and systems for persistent cross-application mobile device identification | |
US10893074B2 (en) | Monitoring a privacy rating for an application or website | |
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
US9647897B2 (en) | Dynamic grouping of managed devices | |
US20180255130A1 (en) | Blockchain-enhanced mobile telecommunication device | |
EP2570961A1 (en) | Selectively wiping a remote device | |
US10481756B2 (en) | Controlling application access to applications and resources via graphical representation and manipulation | |
KR102509594B1 (en) | Method for detecting the tampering of application code and electronic device supporting the same | |
KR101286711B1 (en) | System and method for preventing malicious codes of mobile terminal | |
JP6238146B2 (en) | Method, apparatus and system for operating electronic devices | |
US9661024B2 (en) | Configuring applications and policies in non-cooperative environments | |
KR20170102635A (en) | Method and Apparatus for Protecting Privacy by Considering Usage Pattern of Application | |
WO2018039007A1 (en) | Application behavior information | |
US20180268129A1 (en) | Detecting suspicious application overlays on a device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171019 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6238146 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |