CN102090094A - 共享移动设备中的所有者隐私 - Google Patents

共享移动设备中的所有者隐私 Download PDF

Info

Publication number
CN102090094A
CN102090094A CN2009801280488A CN200980128048A CN102090094A CN 102090094 A CN102090094 A CN 102090094A CN 2009801280488 A CN2009801280488 A CN 2009801280488A CN 200980128048 A CN200980128048 A CN 200980128048A CN 102090094 A CN102090094 A CN 102090094A
Authority
CN
China
Prior art keywords
user
profile
access
computer implemented
mobile unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801280488A
Other languages
English (en)
Other versions
CN102090094B (zh
Inventor
A·K·卡尔森
A·J·B·布洛什
S·E·谢克特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102090094A publication Critical patent/CN102090094A/zh
Application granted granted Critical
Publication of CN102090094B publication Critical patent/CN102090094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及规定对移动单元的所有者的个人信息的访问范围的***和方法。访问控制组件可以指定访问级别粒度和/或访问模式的范围(与完全访问或根本无法访问的二元选择形成对比)。这样的访问可以基于移动单元的所有者和用户之间的信任关系范围和/或分立的信任关系。简档定义组件可以利用所有者的信任关系来指定安全级别。简档定义组件还可以基于诸如娱乐模式、浏览器模式之类的应用程序集来定义简档。

Description

共享移动设备中的所有者隐私
背景
计算机技术(例如,微处理器速度、存储器容量、数据传输带宽、软件功能等)的逐渐进步一般有助于各行业中的计算机应用的增强。此外,无线移动技术已经变得普及,并被用于个人以及商业用途。诸如电话、寻呼机、个人数字助理(PDA)、数据终端之类的移动设备被设计成由出于个人原因,或由于商务和个人两种原因,在商务的日程中从一处旅行到另一处的那些人随身携带。
例如,移动电子组织器设备正在被广泛地用于管理和分类各种数据。移动电子组织器通常允许用户为任何目的以电子方式保留个人数据并根据需要检索数据。尽管个人信息管理器(PIM)相对于外观广泛地改变,但是,对所有这样的设备通用的是提供用于管理和组织个人信息的方法并轻松地向用户提供信息的能力。此外,根据共同的PIM,用户可以通过姓名的字母顺序、关键字来搜索联系人条目,并通过日期、主题等来搜索约会。基本上,一旦将个人数据输入到PIM,用户就可以根据多个指定的准则来查询数据和检索信息。
移动设备的吸引力是在很大程度上由于随时可使用这样的设备的方便性,不管用户可能位于什么位置(例如,在家、在上班、旅行,在郊外等等)。可以在几乎任何时间和地方访问这样的计算设备,其可以包含涉及人、组织、一般兴趣等等的大量的信息。
此外,电子存储机制已经允许累积大量的数据。例如,以前需要大量的书来记录的数据现在可以以电子方式存储,免去了印刷用纸的成本,只需存储纸张所需的物理空间的几分之一。由此,移动设备可以包括诸如蜂窝电话业务、网际协议语音(“VoIP”)电话业务、软件应用程序、电子邮件访问、因特网功能、日历功能、音乐播放器之类的多个功能。功能、特征和能力已经增大了移动设备的实用性和复杂性。很可能会继续向移动设备中添加功能,进一步增大有用性和复杂性。
由此,当今的移动电话例示了个人计算。它们的快速流行和采用预示在许多市场,几乎每个人都拥有一部。此外,它们的紧凑的形式和便携性促进了它们的适用性,其中,通过支持各种文本和语音通信,解决了各种各样的重要的用户需求。扩大存储容量进一步可使用户能够在电话上保存更大量的个人数据,诸如通信历史(SMS、电子邮件、电话呼叫)、日历数据、联系人、甚至诸如文档、照片和音乐之类的传统媒体。在大多数情况下,许多文件和个人数据本地存储在驻留在这样的电话中的存储介质内。
为保护所有者隐私,各种锁定机制允许通过口令锁定/解锁,其中通常移动单元的特征中没有一个或全都对该移动单元的所有者或用户可用。由于每当用户拿起电话时都键入口令是繁琐的,因此,这样的安全模式常常由于未使用而失败。
此外,这样的安全模式还妨碍非所有者用户对电话的使用。一般而言,对于不同用户的电话共享,存在各种社交和实际的动机。例如,当电话的所有者在忙于其他活动(如开车)时,邀请其他乘客来接电话。尽管由此,在这样的使用过程中,当非所有者用户访问移动电话上的其他应用程序并且电话所有者不知道时,所有者的个人数据可能会泄露(故意或者意外)。
概述
以下呈现了简化的概述,以提供对所要求保护的主题的某些方面的基本理解。本概述不是广泛性的概观。它并不旨在标识关键/重要元素,也不旨在描绘所要求保护的主题的范围。其唯一的目的是以简化形式呈现一些概念,作为稍后呈现的更详细描述的序言。
本发明经由访问控制组件来规定(例如,实时地)对保存在共享移动设备上的个人信息的访问范围。这样的访问控制组件可以指定访问级别粒度和/或访问模式的范围(与完全访问或根本无法访问的二元选择形成对比)。访问控制组件还可以包括简档定义组件(其允许定义带有对应的访问级别的非所有者用户的简档),以及简档选择组件(其允许设置安全级别或访问模式—诸如通过在触摸板上刷食指以指示高信任度,或刷拇指以指示低信任度)。因此,可以向移动单元的所有者提供信任关系范围或分立的信任关系,以选择何时与其他用户(非所有者)共享移动单元。
简档定义组件可以利用所有者的信任圈来指定安全级别。由此,外圈可以表示与用户较少的个人熟悉度,而内圈可以部分地基于属于特定社区来承受显式/隐式信任关联。此外,通过使用所有者的社交网络来帮助这样的所有者确定非所有者用户在使用移动设备时的可信性,可以缓解与共享活动相关联的感觉到的风险。因此,所有者可以诸如为同事、朋友、家人、俱乐部成员、宗教团体和/或朋友的朋友定义多个信任或社区圈。随着信任关系圈扩展得离用户越来越远,信任值可以减小预定值(例如,在到达阈值之后)。因此,可以定义用于访问移动单元的多个使用简档。这样的使用简档可以指定对移动设备中的信息的访问类型以及相关联的安全性。此外,每一个“使用简档”都可以由在这样的简档内可用的数据和/或应用程序的名称和说明来进行定义。例如,简档可以基于移动设备的所有者和移动设备的用户之间相关联的关系类型(例如,诸如“家人”、“朋友”、“陌生人”之类的关联/指定)。此外,这样的简档还可以展示分层性质。其他简档可以基于移动设备的用户被允许执行的活动的类型(例如,“娱乐”简档可以提供对移动单元上的游戏、web浏览器,以及本地音乐的访问,而限制对其他应用程序的访问)。可以理解,上面仅仅是示例,而其他非分层简档,以及非线性定义的信任关系都在本发明的范围内。此外,简档定义组件还可以基于诸如娱乐模式、浏览器模式之类的应用程序集来定义简档。
根据另一方面,还可以由访问控制组件在检测到移动单元正在被非所有者使用时(例如,基于生物测定、上下文数据等自动检测)自动指定访问模式。此外,访问控制组件还可以方便将个人信息与被实现为移动设备的一部分的应用程序中的其他功能分离。由此,移动设备的所有者可以共享这样的设备,同时缓解个人信息被曝光的顾虑。在又一方面,访问控制组件还可以包括分析组件,该分析组件评估个人信息在移动设备上可用的应用程序上的存在,以推荐(例如,自动地)访问模式或安全级别。
为实现上述及相关目的,在此结合以下描述和附图描述了所要求保护的主题的某些说明性方面。这些方面指示可实践本主题的各种方式,它们均落在所要求保护的主题的范围之内。当结合附图阅读以下详细描述时,本发明的其他优点和新颖特征将变得显而易见。
附图简述
图1示出了当其他非所有者用户共享移动设备时规定对移动设备所有者的个人信息的访问的***的示意图。
图2示出了根据本发明的另一方面的访问控制组件的特定方面。
图3示出了根据本发明的又一方面的采用分析组件的访问控制组件的另一方面。
图4示出了根据本发明的一方面的规定对个人信息的访问范围的相关方法。
图5示出了根据本发明的特定方面的如移动设备的所有者所指定的那样阻止对数据的访问的相关方法。
图6示出了根据本发明的一方面的可以与访问控制组件进行交互的人工智能组件的示意性框图。
图7示出了根据本发明的一方面的作为访问控制组件的一部分的示例性分析组件。
图8示出了用于规定对移动设备的内容的访问的用户界面的示意图。
图9示出了根据本发明的一方面的对存储在移动设备中的各种内容的访问级别粒度的示意性表示。
图10示出了用于实现本发明的各方面的合适的计算环境。
图11示出了用于本发明的示例计算环境的另一示意图。
详细描述
现在将参考附图描述本发明的各个方面,全部附图中相同的标号指的是相同或相应的元素。然而,应理解,附图及其有关的详细描述不旨在将所要求保护的主题限于所公开的具体形式。相反,其意图是覆盖落在所要求保护的主题的精神和范围之内的所有修改、等效和替换的方案。
图1示出了根据本发明的一方面的用于规定对移动单元上的个人数据的访问的计算机实现的***的框图。***100经由访问控制组件来规定(例如,实时地)对保存在共享移动设备上的个人信息的访问范围。这样的访问控制组件115可以指定访问级别粒度和/或访问范围(与完全访问或根本无法访问的二元选择形成对比)。个人信息可包括通过使用移动设备生成的或由所有者引入到移动单元中的任何类型的数据,如web导航历史、位置跟踪、日历事件、所生成的元数据、数据记录、日志、事件数据、联系人数据、涉及所有者活动的数据、上下文数据、涉及交易的一部分的数据、信用信息、涉及先前的交易的历史数据、与购买商品和/或服务相关联的数据的一部分、与销售商品和/或服务相关联的数据的一部分、在线活动、先前的在线交易、跨不同网络的活动、跨网络活动、***验证、成员资格、成员资格的持续时间、与网络相关联的通信、伙伴列表、联系人、回答的问题、张贴的问题、问题的响应时间、博客数据、博客条目、背书、购买的商品、销售的商品、网络上的产品、从不同的网站收集的信息、从不同的网络获取的信息、来自网站的评级、信用分数、地理位置、慈善捐款,或涉及软件、应用程序、网络会议的任何其他信息,和/或涉及交易的任何合适的数据等等。这样的数据可以存储在多个子集中(例如,存储身份凭证的经分区的存储器位置),并对所有者而言可以具有高价值/重要性。如在本申请中所使用的,术语“所有者”不限于其来自法律方面的定义,并且也可以是指移动单元的主要用户。例如,公司可以对分发给其雇员的移动单元具有法定权利—但雇员实际对这样的设备实施控制,并在使用过程中将个人信息存储在这些设备上。因此,保护这样的雇员的隐私是本发明的目标。同样,公司可以将移动单元租给在日常的活动中主要使用这样的设备的用户,而这样的用户—即使不是移动设备的法定所有者—也被如在本申请中所使用的术语“所有者”所涵盖。
图2示出了本发明的另一方面,其中访问控制组件还可以包括简档定义组件208和简档选择组件210。简档定义组件208允许定义具有对应的访问级别的非所有者用户的简档,而简档选择组件210允许设置安全级别或访问模式—诸如通过所有者在指纹读取器上刷食指以指示高信任度,或刷拇指以指示低信任度。信任关系范围和/或分立的信任关系可以在运行中预定或定义或推断。由此,一旦简档定义组件208为非所有者用户指定身份/简档,移动单元的所有者就可以访问数据存储器以检索与这样的用户相关联的设置,并根据这样的设置自动地配置移动单元,如下面详细描述的。此外,访问控制组件还可以方便将个人信息260与被实现为移动设备的一部分的应用程序(例如,构成无状态应用程序)中的其他功能方面250分离。由此,移动设备的所有者可以就对功能方面的访问与非所有者用户共享这样的设备,而同时缓解个人信息被曝光的顾虑。
可以理解,访问控制组件能够以各种格式配置移动单元,诸如基于移动单元的类型、与当前用户相关联的设置的性质等等。例如,基于由所有者所指定的选择,简档选择组件210可以基于移动设备是手持式电子设备、I/O***设备还是控制一个或多个设备的***设备或方面的控制器,来对移动单元应用设置。因此,访问控制组件可以应用影响设备的物理配置(例如,数据显示器的格式)以及供移动设备使用的数据集(例如,移动单元的默认数据存储)的设置。
还可以理解,简档选择组件可以经由输入组件(未示出)验证所有者的身份,该输入组件被配置成接收所有者的可验证标识输入。例如,该输入组件可以是读取器、扫描仪、检测器、传感器或可以从所有者获取生物测定信息的某种其他合适的组件。可以为移动单元专门定制这样的输入组件,以便可以容易地获取特定类型的生物测定信息。例如,手持式电子设备可以特别好地适合容易地获取涉及用户的手的生物测定信息,例如,指纹、手几何形状、夹持位形等—而耳机可以更好地适于获取不同类型的生物测定信息,如涉及例如用户的耳垂的生物测定信息。
图3示出了根据本发明的一方面的访问控制组件的另一方面。这样的访问控制组件可以另外包括分析组件310,该分析组件310分析应用程序在移动单元上的存在以及它们的交互,建议涉及非所有者用户的安全级别或访问模式推荐。计算机实现的***可包括存储各种数据的存储,诸如例如与每一应用程序相关联的所有者简档315、索引、以及指示已经为可以共享移动设备的非所有者用户预定义的关系集的图325。
根据本发明的一方面,所有者简档315可以包含与可以共享移动设备的非所有者的社交网络相关联的个人或实体的属性(例如,声明的信任关系)。各个简档可以在属性信息的数量以及质量和类型,以及用户/节点之间的信任关系(例如,哪些用户/节点信任哪些用户节点)方面变化。例如,可以为与社交网络相关联的每一个用户或节点直接提供这样的简档信息。可以理解,各种信息收集方案以及子方案中的任何一种(例如,数据挖掘、cookie、数据清除、第三方提供商等等)也可以结合索引330和所有者简档315的这样的属性的集合一起使用。
与非所有者用户的社交网络相关联的图325可以表示涉及用户(例如,个人)以及他们与所有者的信任关系的信息的集合。虽然被图示地描绘为顶点和弧的图,但这样的图325可以采取许多数据-结构类型形式(例如,表、关系数据库、基于XML的数据库等等),并且在功能上表示信任或社交网络内的个人和/或实体的子集之间的内部关系。
分析组件310可以基于由移动设备的所有者指示的信任关系以及对移动设备上可用的每一个应用程序或程序可用的个人信息来向该所有者提供推荐(例如,哪些其他用户/节点被此所有者信任)。因此,在图325和节点的链接结构内,可以向所有者提供关于打算共享电话的非所有者用户的个性化推荐。这样的推荐可以基于所有者关于其他用户的意见和评论,以及例如所有者和用户组之间的声明的信任度。此外,分析组件310还可以分析加载在移动单元上的应用程序340、342、344中的每一个,并就个人信息的存在评估这些应用程序。项目可以与诸如照片、文字处理文件、电子表格之类的文件,以及网页、电子邮件、零售购物目录/产品和可以为其生成关于所有者的个人信息的任何其他合适类型的商品相关联。这样的项目还可以包括基本上类似的类型的项目或完全不同类型的项目,并可以基于所需实现来加以限制。例如,项目可以驻留在移动单元内,与硬盘驱动器、可移动存储介质、应用程序等相关联。此外,项目也可以与因特网或内联网以及相关的商品相关联。因此,本发明利用所有者的特性,移动单元上的应用程序中存在的个人数据的量,来基于与围绕所有者的信任网络中的节点相关联的使用简档为用户确定安全级别或访问模式推荐。
图4示出了根据本发明的又一方面的规定对所有者的个人信息的访问的示例性方法400。虽然该示例性方法此处被示出并描述为表示各种事件和/或动作的一系列框,但本发明并不受所示出的这些框的排序的限制。例如,根据本发明,除了在此示出的次序之外,某些动作或事件可以按不同的次序发生和/或与其他动作或事件同时发生。此外,不是所有示出的框、事件或动作都是实施根据本发明的方法所必需的。此外,将会认识到根据本发明的该示例性方法和其他方法可以与在此图示并描述的方法相关联地实现,也可与未示出或描述的其他***和装置相关联地实现。最初在410,可以定义移动单元的所有者和共享这样的移动单元的用户之间的信任关系。因此,可以定义用于访问移动单元的多个使用简档。这样的使用简档可以指定对移动设备中的信息的访问类型以及相关联的安全性。此外,每一个“使用简档”都可以由在这样的简档内可用的数据和/或应用程序的名称和说明来进行定义。接下来在420,可由所有者设置安全级别,和/或将预定访问模式授予这样的用户。随后在430,可以与不拥有移动单元的其他用户共享该移动单元。因此,可以在440规定对所有者的个人信息的访问。由此,可以向移动单元的所有者提供信任关系范围或分立的信任关系,以选择何时与其他用户(非所有者)共享移动单元。
同样,图5示出了根据本发明的一方面的限定对移动单元的功能的访问的另一种方法500。最初在510,可以评估与应用程序相关联的个人信息的存在。个人信息可包括通过使用移动设备生成的的或由所有者进入到移动单元中的任何类型的数据。
接下来在520,可以向用户显示选择范围和/或分立的关系。例如,可以定义与一般调节参数相关联的指定特定用户简档变量集的一个或多个上下文简档,其中使用这样的调节值来以关系方式调整或“调节”所有者对其他用户的信任级别。在530,可以检测使用移动设备的非所有者用户,并可以在540规定对数据的访问。因此,所有者可以容易地以相对方式调整或个性化***,而不必为满足特定/个性化的信任级别而理解简档之间的复杂或竞争的相互关系。
图6示出了本发明的又一方面,其中访问控制组件620可以与人工智能
(AI)组件610进行交互。这样的智能组件610方便提供用于为非所有者用户设置安全级别和访问模式的推断。可以理解,智能组件610还可方便从如捕捉到的一组观察结果(例如,事件和/或数据)中推理或推断***、环境、上下文数据和/或用户的状态。可以使用推断来识别特定上下文或操作,也可以生成,例如状态上的概率分布。推断可以是概率性的,即,基于对数据和事件的考虑,计算在感兴趣状态上的概率分布。推断也可以是指用于从一组事件和/或数据构成较高级别的事件的技术。这类推断可导致从一组观察到的事件和/或储存的事件数据中构造新的事件或动作,而无论事件是否在相邻时间上相关,也无论事件和数据是来自一个还是若干个事件和数据源。可以与执行涉及所要求保护的主题的自动的和/或推断操作一起,使用各种分类(经显式地和/或隐式地训练的)方案和/或***(例如,支持向量机、神经网络、专家***、贝叶斯信念网络、模糊逻辑、数据合成引擎,等等)。
分类器是将输入属性矢量x=(x1,x2,x3,x4,xn)映射到该输入属于一个类的置信度的函数,即f(x)=置信度(类)。这种分类可采用基于概率和/或基于统计的分析(例如,分解成分析效用和成本)来预测或推断用户期望自动执行的动作。支持矢量机(SVM)是可以使用的分类器的一个示例。SVM通过发现可能的输入的空间中的超曲面来操作,该超曲面试图将触发准则与非触发事件分离。直观地,这能够使得分类可以校正近乎与训练数据接近但又不完全相同的测试数据。其它定向和非定向模型分类方法可包括例如,朴素贝叶斯、贝叶斯网络、决策树、神经网络、模糊逻辑模型以及提供不同独立性模式的概率分类模型。如此处所使用的,分类还可包括被用来开发优先级模型的统计回归。这些分类方案还可由本发明的***和/或方法用来方便推断关于个性化内容组织、选择、个人数据与移动单元上的应用程序的关联(例如,导航历史、日历任务)等的状态和/或动作。
根据一示例,智能组件610能够结合处理器和存储器来确定关于不同应用程序的个人信息的存在以及要分配给非所有者用户的安全级别。此外,智能组件610可提供关于可表示另一用户即将对移动设备的使用的所有者的可能活动的推断。
图7示出了作为本发明的访问控制组件710的一部分的计算机实现的***700,该***实时规定对保存在共享移动设备750上的个人信息的访问范围。***700包括存储映射信息的存储介质702,该映射信息将所有者对其他非所有者用户声明的信任关系以及关于应用程序的个人信息的存在映射到可共享移动设备的非所有者网络的节点。例如,数据存储介质702可以涵盖易失性存储器或非易失性存储器,或者可同时包括易失性存储器和非易失性存储器两者。例如,非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括充当外部高速缓冲存储器的随机存取存储器(RAM)。此外,RAM可以有许多形式,如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强的SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、直接型Rambus RAM(RDRAM),直接型Rambus动态RAM(DRDRAM),以及Rambus动态RAM(RDRAM)。另外,可以理解,这些数据存储可以与远程服务器、数据库、硬盘驱动器等相关联。
随着***映射内的链接变化(例如,用户变化,在移动设备750上上传新应用程序,向网络730添加用户或从其中删除用户等等),映射信息可以连续地更新并重新组织。图730可以表示与分析组件740进行交互的非所有者用户,以及在移动设备750上加载的应用程序的网络。分析组件740可以部分地基于由所有者指示的信任关系(例如,哪些其他用户/节点被所有者信任),以及可被在移动设备750上加载的每一应用程序或程序访问的所有者的个人信息的量,来为每一个非所有者用户提供关于访问模式或安全级别的推荐。
如前面所说明的,在图730中,共享用户和/或在移动单元上加载的应用程序可以通过顶点(例如,节点)来表示,而两个顶点之间的关系经由连接顶点的弧来表示。除其他节点的声明信任关系之外,可以利用关于由顶点表示的个人或实体的信息(例如,属性)来注释顶点。可以理解,对于两个顶点,可以使用两个或更多弧。更具体而言,第一顶点相对于第二顶点之间的单向关系可以通过第一弧来表示,而第二顶点相对于第一顶点之间的单向关系可以经由第二弧来表示。此外,还可以理解,可以使用附加弧,其中相应的弧可以表示与关系相对应的唯一子集。可以理解,本发明的其他方面允许所有者为打算共享电话的用户手动选择简档。
图8示出了根据本发明的特定方面的经由用户界面800分隔移动设备的内容和应用程序的示意图。可以提供默认设置以方便初始设置,和/或可以由所有者提供和选择一个或多个个性简档,以允许其他用户获取对与移动单元相关联的内容和/或应用程序的限定的访问。如前面所说明的,也可以基于所有者对于信任级别“感觉”如何的范围815来设置信任级别。此外,可以定义与一般调节参数相关联的指定一组特定用户简档变量的一个或多个上下文简档,其中使用这样的调节值来以关系方式调整或“调节”所有者对其他用户的信任级别。可以理解,可以经由变换来组合来自一个或多个上下文简档的调节值,以提供控制由所有者授予的访问级别的调整。因此,所有者可以容易地以相对方式调整或个性化***,而不必为满足特定/个性化信任级别而理解简档之间的复杂或竞争的相互关系。因此,本发明可以指定访问级别粒度和/或访问模式的范围(与仅仅是完全访问或根本无法访问的二元选择形成对比)。此外,用户界面800允许所有者指定和调整简档集和用户简档中的相关设置中的一个或多个。所有者也可以指定其中要“调节”或调整涉及信任关系的特征和性能的用户简档的特定方面或子集。
图9示出了对存储所有者的应用程序/数据的移动设备的各个部分的访问级别粒度的示意性表示。所有者可以定义多个区域910、920、930、940,开始是针对受信任的用户的区域910处的大范围覆盖,并缩小到针对所有者不太信任的用户的区域940处的覆盖范围。可以基于对可信性的判定来切出这样的区域910、920、930、940,例如通过使用所有者的社交网络来帮助这一所有者确定非所有者用户在使用移动设备时的可信性,可以缓解与共享活动相关联的感觉到的风险。因此,所有者可以诸如为同事、朋友、家人、俱乐部成员、宗教团体和/或朋友的朋友等定义多个信任或社区区域。因此,信任关系的区域扩展得越远,关系变得与用户越不相关,信任值可以降低,如缩小的覆盖范围大小所示。可以理解,图9本质上是示例性的,而诸如区域彼此独立以涵盖对非所有者用户可用的不同的应用程序/数据之类的其他配置也在本发明的范围内。
如在此所使用的,术语“组件”、“***”等意指计算机相关实体,或者是硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是但不限于:在处理器上运行的进程、处理器、对象、实例、可执行代码、执行的线程、程序和/或计算机。作为说明,在计算机上运行的应用程序和计算机都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程中,并且组件可以位于一个计算机内和/或分布在两个或更多的计算机之间。
在此使用词语“示例性”意指用作示例、实例或说明。在此被描述为“示例性”的任何方面或设计并不一定要被解释为相比其他方面或设计更优选或有利。类似地,在此提供的示例只是出于清楚和理解的目的并且并不意味着以任何方式限制本发明或其部分。可以理解,本可呈现多个其他或替换示例,但已出于简明的目的而省略了。
此外,本发明的全部或部分可以使用产生控制计算机以实现所公开的发明的软件、固件、硬件或其任意组合的标准编程和/或工程技术而被实现为方法、装置或制品。例如,计算机可读介质可以包括但不限于磁存储设备(例如,硬盘、软盘、磁带……)、光盘(例如,紧致盘(CD)、数字多功能盘(DVD)……)、智能卡和闪存设备(例如,卡、棒、钥匙驱动器……)。另外,应该理解,可以使用载波携带计算机可读的电子数据,如那些在传输和接收电子邮件或在访问诸如因特网或局域网(LAN)之类的网络时所使用的。当然,本领域的技术人员将会认识到,在不背离所要求保护的主题的范围或精神的前提下可以对这一配置进行许多修改。
为了对所公开的主题的各个方面提供上下文,图10和11以及以下讨论旨在提供对其中可实现所公开的主题的各方面的合适的环境的简要、概括描述。尽管以上在运行在一台和/或多台计算机上的计算机程序的计算机可执行指令的一般上下文中描述了本主题,但本领域的技术人员将认识到,本发明也可结合其他程序模块实现。一般而言,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。而且,本领域的技术人员可以理解,本发明的方法可用其他计算机***配置实现,包括单处理器或多处理器计算机***、小型计算设备、大型计算机、以及个人计算机、手持式计算设备(例如,个人数字助理(PDA)、电话、手表…)、基于微处理器或可编程消费产品或工业电子设备等。所示各方面也可在任务由通过通信网络链接的远程处理设备中执行的分布式计算环境中实现。然而,即使不是本发明的全部方面,至少也有本发明的部分方面可以在独立计算机上实现。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
参考图10,描述了用于实现本发明的各方面的示例性环境1010,其包括计算机1012。计算机1012包括处理单元1014、***存储器1016以及***总线1018。***总线1018将***组件,包括,但不仅限于,***存储器1016耦合到处理单元1014。处理单元1014可以是各种可用处理器中的任何一种。也可以使用双微处理器及其他多处理器体系结构作为处理单元1014。
***总线1018可以是若干类型的总线结构中的任一种,包括存储器总线或存储器控制器、***总线或外部总线、和/或使用各种可用的总线体系结构中的任一种的局部总线,可用的总线体系结构包括,但不限于,11位总线、工业标准体系结构(ISA)、微通道体系结构(MCA)、扩展ISA(EISA)、智能驱动器电子接口(IDE)、VESA局部总线(VLB)、***部件互连(PCI)、通用串行总线(USB)、高级图形接口(AGP)、个人计算机存储卡国际协会总线(PCMCIA)以及小型计算机***接口(SCSI)。
***存储器1016包括易失性存储器1020和非易失性存储器1022。基本输入/输出***(BIOS)通常存储在非易失性存储器1022中,包含例如在启动过程中帮助在计算机1012内的元件之间传输信息的基本例程。作为说明而非限制,非易失性存储器1022可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除ROM(EEPROM)或者闪存。易失性存储器1020包括充当外部高速缓冲存储器的随机存取存储器(RAM)。作为示例而非限制,RAM以多种形式可用,诸如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)以及直接存储器总线(Rambus)RAM(DRRAM)。
计算机1012还包括可移动的/不可移动、易失性/非易失性的计算机存储介质。图10示出了盘存储1024,其中这一盘存储1024包括但不限于诸如磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-60驱动器、闪存卡、或者记忆棒等设备。另外,盘存储1024还可包括存储介质,分开地或与其他存储介质相结合,包括,但不仅限于,诸如光盘ROM设备之类的光盘驱动器(CD-ROM)、CD可记录驱动器(CD-R驱动器)、CD可重写驱动器(CD-RW驱动器)或数字多功能盘ROM驱动器(DVD-ROM)。为便于磁盘存储设备1024连接到***总线1018,通常使用诸如接口1026之类的可移动或不可移动接口。
应该明白,图10描述了在用户和在合适的操作环境1010中描述的基本计算机资源之间担当中介的软件。这样的软件包括操作***1028。可以存储在盘存储1028上的操作***1024用于控制和分配计算机***1012的资源。***应用程序1030利用由操作***1028通过存储在***存储器1016中或者存储在盘存储1024上的程序模块1032和程序数据1034对资源的管理。应该明白,在此描述的各个组件可以用各种操作***或操作***的组合来实施。
用户通过输入设备1036向计算机1012输入命令或信息。输入设备1036包括,但不限于,诸如鼠标、轨迹球、指示笔、触摸板之类的指示设备、键盘、麦克风、游戏杆、游戏操纵杆、碟形卫星天线、扫描仪、TV调谐器卡、数码相机、数字摄像机、网络摄像头等等。这些以及其它输入设备通过***总线1014经由接口端口1038连至处理单元1018。接口端口1038包括,例如,串行端口、并行端口、游戏端口以及通用串行总线(USB)。输出设备1040与输入设备1036使用一些相同类型的端口。如此,例如,可以使用USB端口来向计算机1012提供输入,以及从计算机1012向输出设备1040输出信息。提供输出适配器1042是为了示出存在如监视器、扬声器、和打印机以及其他输出设备1040等需要特殊适配器的一些输出设备1040。输出适配器1042包括,作为说明而不是限制,在输出设备1040和***总线1018之间提供连接装置的视频卡和声卡。应该注意,其他设备和/或设备的***提供诸如远程计算机1044之类的输入和输出两种功能。
计算机1012可以使用到诸如远程计算机1044之类的一个或多个远程计算机的逻辑连接,在联网环境中操作。远程计算机1044可以是个人计算机、服务器、路由器、网络PC、工作站、基于微处理器的电器、对等设备或其他公共网络节点等等,并通常包括通常包括上文参考计算机1012所描述的许多或全部元件。为了简洁起见,与远程计算机1046一起,只示出了存储器存储设备1044。远程计算机1044经由网络接口1048被逻辑地连接到计算机1012,然后经由通信连接1050物理地连接。网络接口1048涵盖诸如局域网(LAN)和广域网(WAN)这样的通信网络。LAN技术包括光纤分布式数据接口(FDDI)、铜分布式数据接口(CDDI)、以太网/IEEE 802.3、令牌环/IEEE 802.5等。WAN技术包括,但不限于,点对点链路、电路交换网,如综合业务数字网(ISDN)以及其变体,分组交换网络以及数字用户线(DSL)。
通信连接1050是指用来将网络接口1048连接到总线1018的硬件/软件。尽管用于清楚起见通信连接1050被示为在计算机1012内部,但是,它也可以位于计算机1012外部。连接到网络接口1048所需的硬件/软件包括,只作示例,内部和外部技术,如,调制解调器,包括常规电话分级调制解调器、电缆调制解调器和DSL调制解调器、ISDN适配器以及以太网网卡。
图11是根据本发明一方面的可结合访问控制组件采用的示例计算环境1100的示意性框图。***1100包括一个或多个客户机1110。客户机1110可以是硬件和/或软件(例如,线程、进程、计算设备)。***1100还包括一个或多个服务器1130。服务器1130也可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器1130可以容纳各线程以通过例如利用在此描述的各组件执行转换。在客户机1110和服务器1130之间的一种可能的通信能够以适合在两个或更多计算机进程之间传输的数据分组的形式进行。***1100包括通信框架1150,该通信框架1150可以被用来促进客户机1110和服务器1130之间的通信。客户机1110可在操作上连接至一个或多个客户机数据存储1160,客户机数据存储可用来存储对客户机1110本地的信息。同样地,服务器1130可在操作上连接到可以用来存储对服务器1130本地的信息的一个或多个服务器数据存储1140。
以上描述的内容包括各个示例性方面。当然,出于描绘这些方面的目的而描述每一个可以想到的组件或方法的组合是不可能的,但本领域内的普通技术人员应该认识到,许多进一步的组合和排列都是可能的。因此,在此描述的各方面旨在包括所有这些属于所附权利要求书的精神和范围内的改变、修改和变型。此外,就在说明书或权利要求书中使用术语“包括”而言,这一术语旨在以与术语“包含”在被用作权利要求书中的过渡词时所解释的相似的方式为包含性的。

Claims (15)

1.一种计算机实现的***,包括:
规定对移动单元(110、750)上的所有者的个人信息的访问范围的访问控制组件(115、200、620、710);以及
为所述移动单元(110、750)的非所有者用户指定访问范围的使用简档。
2.如权利要求1所述的计算机实现的***,其特征在于,所述使用简档指定所述移动单元的所有者和非所有者用户之间的信任关系。
3.如权利要求1所述的计算机实现的***,其特征在于,所述访问控制组件还包括定义所述非所有者用户的使用简档的简档定义组件。
4.如权利要求1所述的计算机实现的***,其特征在于,所述访问控制组件还包括选择所述使用简档的简档选择组件。
5.如权利要求1所述的计算机实现的***,其特征在于,还包括推断所有者的个人信息和加载在所述移动单元上的应用程序之间的关联的人工智能组件。
6.如权利要求1所述的计算机实现的***,其特征在于,还包括为非所有者用户推荐对所述所有者的访问模式的分析组件。
7.如权利要求6所述的计算机实现的***,其特征在于,所述分析组件还就所有者的个人信息的存在分析加载在所述移动单元上的应用程序。
8.如权利要求1所述的计算机实现的***,其特征在于,所述信任关系可被表示为信任级别的范围。
9.如权利要求1所述的计算机实现的***,其特征在于,所述使用简档具有用户的个性简档。
10.一种计算机实现的方法,包括:
定义指定对移动单元(110、750)中的数据的访问范围的使用简档(410);以及
规定(440)非所有者用户使用所述移动单元(110、750)时的访问范围。
11.如权利要求10所述的计算机实现的***,其特征在于,所述定义动作基于移动单元的所有者和其非所有者用户之间的信任关系。
12.如权利要求11所述的计算机实现的方法,其特征在于,还包括向所述所有者提供信任关系选择的范围。
13.如权利要求10所述的计算机实现的方法,其特征在于,还包括向所述非所有者用户授予各粒度级别的访问模式。
14.如权利要求10所述的计算机实现的方法,其特征在于,还包括将个人信息与存储在所述移动单元上的应用程序的功能分离。
15.一种计算机实现的***,包括:
用于规定(115、200、620、710)对移动单元(110、750)的所有者的个人信息的访问范围的装置;以及
用于指定所述移动单元的用户和所有者之间的访问级别的装置。
CN200980128048.8A 2008-05-12 2009-04-03 共享移动设备中的所有者隐私 Active CN102090094B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US5245508P 2008-05-12 2008-05-12
US61/052,455 2008-05-12
US12/194,213 2008-08-19
US12/194,213 US8549657B2 (en) 2008-05-12 2008-08-19 Owner privacy in a shared mobile device
PCT/US2009/039509 WO2009139986A2 (en) 2008-05-12 2009-04-03 Owner privacy in a shared mobile device

Publications (2)

Publication Number Publication Date
CN102090094A true CN102090094A (zh) 2011-06-08
CN102090094B CN102090094B (zh) 2014-10-08

Family

ID=41267976

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980128048.8A Active CN102090094B (zh) 2008-05-12 2009-04-03 共享移动设备中的所有者隐私

Country Status (4)

Country Link
US (3) US8549657B2 (zh)
EP (1) EP2277339B1 (zh)
CN (1) CN102090094B (zh)
WO (1) WO2009139986A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104036160A (zh) * 2013-03-07 2014-09-10 腾讯科技(深圳)有限公司 一种网页浏览方法、装置及浏览器
CN112596491A (zh) * 2019-10-02 2021-04-02 霍尼韦尔国际公司 用于基于***设备分类来定义针对***设备的授权规则的方法和装置

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
US20100162387A1 (en) * 2008-12-19 2010-06-24 Ernest Samuel Baugher Mobile device with separate access to private and public information stored in the device
US20100162388A1 (en) * 2008-12-19 2010-06-24 Ernest Samuel Baugher Wireless mobile device with automatic segregation of received messages for private and public access
US9344396B2 (en) * 2009-03-30 2016-05-17 Avaya Inc. System and method for persistent multimedia conferencing services
US9183534B2 (en) * 2009-06-12 2015-11-10 Apple Inc. Devices with profile-based operating mode controls
CN102823190B (zh) * 2010-03-26 2016-08-10 诺基亚技术有限公司 用于提供访问资源的信任等级的方法和装置
US9027117B2 (en) 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
CN102023894A (zh) * 2010-11-18 2011-04-20 华为终端有限公司 一种用户操作界面的变换方法及终端
EP2466853B1 (en) * 2010-12-17 2014-10-08 Alcatel Lucent Control of connection between devices for controlling the initiation, routing and security of connections between devices
US9009239B1 (en) 2011-01-27 2015-04-14 Amdocs Software Systems Limited System, method, and computer program for providing access to a plurality of services through a unified application
US10168413B2 (en) 2011-03-25 2019-01-01 T-Mobile Usa, Inc. Service enhancements using near field communication
RU2477929C2 (ru) * 2011-04-19 2013-03-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей
US9880604B2 (en) 2011-04-20 2018-01-30 Microsoft Technology Licensing, Llc Energy efficient location detection
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
JP5904519B2 (ja) 2011-09-30 2016-04-13 インテル・コーポレーション 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US8799994B2 (en) 2011-10-11 2014-08-05 Citrix Systems, Inc. Policy-based application management
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US8997213B2 (en) * 2011-12-01 2015-03-31 Facebook, Inc. Protecting personal information upon sharing a personal computing device
US8732822B2 (en) 2011-12-16 2014-05-20 Microsoft Corporation Device locking with hierarchical activity preservation
US9467834B2 (en) 2011-12-23 2016-10-11 Microsoft Technology Licensing, Llc Mobile device emergency service
US8874162B2 (en) 2011-12-23 2014-10-28 Microsoft Corporation Mobile device safe driving
US9325752B2 (en) 2011-12-23 2016-04-26 Microsoft Technology Licensing, Llc Private interaction hubs
US9420432B2 (en) 2011-12-23 2016-08-16 Microsoft Technology Licensing, Llc Mobile devices control
US20130305354A1 (en) * 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US9363250B2 (en) 2011-12-23 2016-06-07 Microsoft Technology Licensing, Llc Hub coordination service
US9055433B2 (en) 2012-01-12 2015-06-09 Facebook, Inc. Distance-dependent or user-dependent data exchange between wireless communication devices
US9055420B2 (en) 2012-06-25 2015-06-09 International Business Machines Corporation Mediation and presentation of communications
US8875253B2 (en) 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
US8918638B2 (en) * 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
GB2505208A (en) * 2012-08-22 2014-02-26 Ibm Node attribute validation in a network
US9230076B2 (en) 2012-08-30 2016-01-05 Microsoft Technology Licensing, Llc Mobile device child share
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
CN104854561B (zh) 2012-10-16 2018-05-11 思杰***有限公司 用于应用程序管理框架的应用程序封装
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US8914875B2 (en) * 2012-10-26 2014-12-16 Facebook, Inc. Contextual device locking/unlocking
CN103902147A (zh) * 2012-12-31 2014-07-02 腾讯科技(深圳)有限公司 一种开启应用程序的方法和装置
EP2941697A1 (de) * 2013-01-03 2015-11-11 Giesecke & Devrient GmbH Verfahren zum laden einer aus mehreren komponenten bestehenden applikation in ein aus mehreren komponenten bestehenden gerätes
US9195388B2 (en) 2013-03-15 2015-11-24 Apple Inc. Specifying applications to share in a shared access mode
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8850049B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US10114536B2 (en) * 2013-03-29 2018-10-30 Microsoft Technology Licensing, Llc Systems and methods for performing actions for users from a locked device
US9998866B2 (en) 2013-06-14 2018-06-12 Microsoft Technology Licensing, Llc Detecting geo-fence events using varying confidence levels
US9820231B2 (en) 2013-06-14 2017-11-14 Microsoft Technology Licensing, Llc Coalescing geo-fence events
KR20150008688A (ko) * 2013-07-15 2015-01-23 삼성전자주식회사 디스플레이장치 및 그 제어방법
CA2921090C (en) * 2013-08-12 2021-04-27 Graphite Software Corporation Operating system integrated domain management
US20150094041A1 (en) * 2013-09-30 2015-04-02 Elwha LLC, a limited liability company of the State of Delaware Mobile device sharing facilitation methods and systems conditionally provingin metadata in lieu of some user content
EP3072320A4 (en) 2013-11-21 2017-05-24 Graphite Software Corporation Managed domains for remote content and configuration control on mobile information devices
US9218497B2 (en) * 2014-02-24 2015-12-22 Microsoft Technology Licensing, Llc Incentive-based app execution
US8990359B1 (en) * 2014-05-19 2015-03-24 Parrable, Inc. Methods and apparatus for pixel encoded web page
CN105704085B (zh) 2014-11-24 2018-11-02 国际商业机器公司 用于信息共享的方法和装置
WO2016149208A1 (en) * 2015-03-17 2016-09-22 Microsoft Technology Licensing, Llc Selectively providing personal information and access to functionality on lock screen based on biometric user authentication
RU2592460C1 (ru) * 2015-03-31 2016-07-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ управления привилегиями потребителей персональных данных
US11079893B2 (en) * 2015-04-15 2021-08-03 Airwatch Llc Remotely restricting client devices
US11423177B2 (en) 2016-02-11 2022-08-23 Evident ID, Inc. Systems and methods for establishing trust online
US10348699B2 (en) 2016-02-11 2019-07-09 Evident ID, Inc. Identity binding systems and methods in a personal data store in an online trust system
TR201618313A2 (tr) * 2016-12-12 2018-06-21 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi Mobi̇l aboneleri̇n hat sahi̇bi̇ olup olmadiklarini beli̇rlemeyi̇ sağlayan bi̇r si̇stem
US10769291B2 (en) 2017-06-12 2020-09-08 Microsoft Technology Licensing, Llc Automatic data access from derived trust level
CN107358117B (zh) * 2017-06-30 2020-07-24 联想(北京)有限公司 一种切换方法、电子设备和计算机存储介质
US10902153B2 (en) * 2018-06-29 2021-01-26 International Business Machines Corporation Operating a mobile device in a limited access mode
US11341218B2 (en) * 2019-01-25 2022-05-24 V440 Spólka Akcyjna Messaging application and electronic communications device providing messaging interface for messaging application
KR102469526B1 (ko) * 2020-11-19 2022-11-23 (주)성진하이텍 스마트 사생활 보호 기능을 갖는 휴대용 단말기 및 이의 사생활 보호 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07203015A (ja) * 1993-12-28 1995-08-04 Casio Comput Co Ltd 携帯電話装置
KR20050037613A (ko) * 2003-10-20 2005-04-25 에스케이텔레텍주식회사 이동통신단말기의 사용자모드 설정 방법
CN1984402A (zh) * 2006-04-06 2007-06-20 华为技术有限公司 一种移动终端多用户管理方法和装置
CN101112072A (zh) * 2005-01-31 2008-01-23 日本电气株式会社 免提功能的保密装置

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6339826B2 (en) * 1998-05-05 2002-01-15 International Business Machines Corp. Client-server system for maintaining a user desktop consistent with server application user access permissions
US6405033B1 (en) * 1998-07-29 2002-06-11 Track Communications, Inc. System and method for routing a call using a communications network
US20010039587A1 (en) * 1998-10-23 2001-11-08 Stephen Uhler Method and apparatus for accessing devices on a network
US7353234B2 (en) 1998-12-30 2008-04-01 Aol Llc, A Delaware Limited Liability Company Customized user interface based on user record information
US6286001B1 (en) * 1999-02-24 2001-09-04 Doodlebug Online, Inc. System and method for authorizing access to data on content servers in a distributed network
US6920455B1 (en) * 1999-05-19 2005-07-19 Sun Microsystems, Inc. Mechanism and method for managing service-specified data in a profile service
US6546002B1 (en) * 1999-07-07 2003-04-08 Joseph J. Kim System and method for implementing an intelligent and mobile menu-interface agent
US6549768B1 (en) * 1999-08-24 2003-04-15 Nokia Corp Mobile communications matching system
US7634455B1 (en) * 1999-09-23 2009-12-15 Agile Software Corporation Method and apparatus for providing controlled access to software objects and associated documents
GB2366697A (en) * 2000-08-31 2002-03-13 Nokia Mobile Phones Ltd Transmission of user profile via messaging service
US7669051B2 (en) * 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
US7346921B2 (en) * 2001-04-30 2008-03-18 Ge Capital Corporation Definition of low-level security rules in terms of high-level security concepts
JP2003032353A (ja) 2001-07-16 2003-01-31 Kyocera Corp 携帯端末、及びその情報アクセス制限方法
KR100761473B1 (ko) * 2001-07-19 2007-09-27 삼성전자주식회사 휴대용 기기의 파일관리장치 및 파일관리방법
US6504480B1 (en) * 2001-08-09 2003-01-07 Hewlett-Packard Company Electronic device security
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7171557B2 (en) * 2001-10-31 2007-01-30 Hewlett-Packard Development Company, L.P. System for optimized key management with file groups
US20030139192A1 (en) * 2002-01-18 2003-07-24 Mazen Chmaytelli Multi-user mobile telephone station and a method of providing a multi-user mobile telephone station
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US6990333B2 (en) * 2002-11-27 2006-01-24 Microsoft Corporation System and method for timed profile changes on a mobile device
US7222360B1 (en) * 2002-11-27 2007-05-22 Sprint Communications Company L.P. Continuous biometric authentication using frame preamble for biometric data
US6941134B2 (en) * 2002-12-19 2005-09-06 Cingular Wireless Ii, Llc Automated device behavior management based on preset preferences
US7366795B2 (en) 2003-05-08 2008-04-29 At&T Delaware Intellectual Property, Inc. Seamless multiple access internet portal
US7089594B2 (en) * 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US7212613B2 (en) * 2003-09-18 2007-05-01 International Business Machines Corporation System and method for telephonic voice authentication
US7200687B2 (en) * 2003-09-25 2007-04-03 International Business Machines Coporation Location-based non-uniform allocation of memory resources in memory mapped input/output fabric
GB0322716D0 (en) * 2003-09-29 2003-10-29 Symbian Ltd Multi-user mobile telephones for community access to services
US7725732B1 (en) 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
US20050143171A1 (en) * 2003-12-30 2005-06-30 Loose Timothy C. Gaming machine having sampled software verification
US7142848B2 (en) * 2004-02-26 2006-11-28 Research In Motion Limited Method and system for automatically configuring access control
US7274925B2 (en) * 2004-10-29 2007-09-25 International Business Machines Corporation Methods and apparatus for flexible communication device usage attribution
US7408506B2 (en) * 2004-11-19 2008-08-05 Intel Corporation Method and apparatus for conserving power on a mobile device through motion awareness
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US20070028176A1 (en) * 2005-07-26 2007-02-01 Perdomo Jorge L Method and system for providing limited access to a locked computing device
US20070072616A1 (en) * 2005-09-23 2007-03-29 Cyrus Irani Preventing cellphone usage when driving
US8270933B2 (en) * 2005-09-26 2012-09-18 Zoomsafer, Inc. Safety features for portable electronic device
US20070111726A1 (en) * 2005-11-15 2007-05-17 Sony Ericsson Mobile Communications Ab User profiles for mobile terminals
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
US7545961B2 (en) * 2005-12-22 2009-06-09 Daon Holdings Limited Biometric authentication system
US7958562B2 (en) * 2006-04-27 2011-06-07 Xerox Corporation Document access management system
US20070264981A1 (en) 2006-04-28 2007-11-15 Douglas Miller Restricted feature access for portable electronic devices
US20080020803A1 (en) * 2006-07-18 2008-01-24 Motorola, Inc. Methods and devices for restricting access to mobile communication device functionality
US8170603B2 (en) * 2006-08-28 2012-05-01 Sony Ericsson Mobile Communications Ab Differentiated access to a data item store
US8595356B2 (en) * 2006-09-28 2013-11-26 Microsoft Corporation Serialization of run-time state
US7787870B2 (en) * 2006-09-29 2010-08-31 Motorola, Inc. Method and system for associating a user profile to a caller identifier
US8701210B2 (en) * 2007-10-02 2014-04-15 Computime, Ltd. Adjustable feature access for a controlled environmental system
US8189878B2 (en) * 2007-11-07 2012-05-29 Verizon Patent And Licensing Inc. Multifactor multimedia biometric authentication
US8065724B2 (en) * 2007-12-14 2011-11-22 International Business Machines Corporation Computer method and apparatus for authenticating unattended machines
US20090157560A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Information banking and monetization of personal information
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
US8363098B2 (en) * 2008-09-16 2013-01-29 Plantronics, Inc. Infrared derived user presence and associated remote control
JP2012507954A (ja) * 2008-10-31 2012-03-29 ユニバーシティ オブ ユタ リサーチ ファウンデーション 運転中の携帯電話使用防止用の統合車両キーおよび携帯電話システム
US9400879B2 (en) * 2008-11-05 2016-07-26 Xerox Corporation Method and system for providing authentication through aggregate analysis of behavioral and time patterns
JP5326527B2 (ja) * 2008-11-28 2013-10-30 富士通株式会社 認証装置及び認証方法
US8261361B2 (en) * 2009-03-11 2012-09-04 Microsoft Corporation Enabling sharing of mobile communication device
US8204833B2 (en) 2009-05-27 2012-06-19 Softroute Corporation Method for fingerprinting and identifying internet users
US9258408B2 (en) * 2009-06-04 2016-02-09 Nokia Technologies Oy Method and apparatus for third-party control of device behavior
DE102009024656A1 (de) 2009-06-12 2011-03-24 Volkswagen Ag Verfahren zum Steuern einer grafischen Benutzerschnittstelle und Bedienvorrichtung für eine grafische Benutzerschnittstelle
US20110167344A1 (en) 2010-01-04 2011-07-07 Yang Pan Media delivery system based on media assets stored in different devices connectable through a communication means
WO2011126911A1 (en) * 2010-03-30 2011-10-13 Authentic8, Inc Disposable browsers and authentication techniques for a secure online user environment
US20120046020A1 (en) * 2010-08-18 2012-02-23 John Tomasini System and Method for Deactivating Mobile Communication Devices within a Vehicle
US8749484B2 (en) 2010-10-01 2014-06-10 Z124 Multi-screen user interface with orientation based control
US8706172B2 (en) * 2010-10-26 2014-04-22 Miscrosoft Corporation Energy efficient continuous sensing for communications devices
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07203015A (ja) * 1993-12-28 1995-08-04 Casio Comput Co Ltd 携帯電話装置
KR20050037613A (ko) * 2003-10-20 2005-04-25 에스케이텔레텍주식회사 이동통신단말기의 사용자모드 설정 방법
CN101112072A (zh) * 2005-01-31 2008-01-23 日本电气株式会社 免提功能的保密装置
CN1984402A (zh) * 2006-04-06 2007-06-20 华为技术有限公司 一种移动终端多用户管理方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104036160A (zh) * 2013-03-07 2014-09-10 腾讯科技(深圳)有限公司 一种网页浏览方法、装置及浏览器
US9788197B2 (en) 2013-03-07 2017-10-10 Tencent Technology (Shenzhen) Company Limited Method and browser for browsing web page, and storage medium
CN104036160B (zh) * 2013-03-07 2019-03-15 腾讯科技(深圳)有限公司 一种网页浏览方法、装置及浏览器
US10771963B2 (en) 2013-03-07 2020-09-08 Tencent Technology (Shenzhen) Company Limited Method and browser for browsing web page, and storage medium
CN112596491A (zh) * 2019-10-02 2021-04-02 霍尼韦尔国际公司 用于基于***设备分类来定义针对***设备的授权规则的方法和装置

Also Published As

Publication number Publication date
US20150286840A1 (en) 2015-10-08
CN102090094B (zh) 2014-10-08
EP2277339B1 (en) 2018-10-17
US9066234B2 (en) 2015-06-23
US20090282473A1 (en) 2009-11-12
EP2277339A2 (en) 2011-01-26
EP2277339A4 (en) 2013-02-20
WO2009139986A2 (en) 2009-11-19
US9773123B2 (en) 2017-09-26
US20130247224A1 (en) 2013-09-19
WO2009139986A3 (en) 2010-01-07
US8549657B2 (en) 2013-10-01

Similar Documents

Publication Publication Date Title
CN102090094B (zh) 共享移动设备中的所有者隐私
US11640569B2 (en) Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US11704898B2 (en) Machine learning system and method for determining or inferring user action and intent based on screen image analysis
US8095408B2 (en) System and method for facilitating network connectivity based on user characteristics
US7657493B2 (en) Recommendation system that identifies a valuable user action by mining data supplied by a plurality of users to find a correlation that suggests one or more actions for notification
US7930197B2 (en) Personal data mining
US11514345B2 (en) Systems and methods for generating automated decisions
US20210406218A1 (en) Query-based recommendation systems using machine learning-trained classifier
Richa et al. Trust and distrust based cross-domain recommender system
CN112511632A (zh) 基于多源数据的对象推送方法、装置、设备及存储介质
Li et al. Cultural Distance‐Aware Service Recommendation Approach in Mobile Edge Computing
US12008623B2 (en) Systems and methods for user platform based recommendations
US8556631B2 (en) Systems and methods for assisting an educational institution in rating a constituent
EP2120179A1 (en) Method for modelling a user
Sharma et al. A trust-based architectural framework for collaborative filtering recommender system
Dong et al. A hierarchical network with user memory matrix for long sequence recommendation
US20240119180A1 (en) Automatic account tailoring
Sallam et al. An intelligent system to boost the recommendation for individual and group users in mobile marketplace
US20240119179A1 (en) Automatic data obfuscation
US20230267372A1 (en) Hyper-efficient, privacy-preserving artificial intelligence system
CN115563382A (zh) 内容推荐方法、装置、***、计算机设备
Mahesh et al. Classification-based Collaborative filtering: A Machine Learning Recommendation System
MILANESE et al. A user-centered approach to develop a new type of event-based social network
CN118245665A (zh) 信息推荐方法、装置、设备、介质和程序产品
CN107205011A (zh) 业务数据推送方法及其***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150508

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150508

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.