CN107683466A - 具有隐私控制机制的计算***及其操作方法 - Google Patents

具有隐私控制机制的计算***及其操作方法 Download PDF

Info

Publication number
CN107683466A
CN107683466A CN201680032004.5A CN201680032004A CN107683466A CN 107683466 A CN107683466 A CN 107683466A CN 201680032004 A CN201680032004 A CN 201680032004A CN 107683466 A CN107683466 A CN 107683466A
Authority
CN
China
Prior art keywords
user
privacy
computing system
application
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680032004.5A
Other languages
English (en)
Other versions
CN107683466B (zh
Inventor
孔德光
金红霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2016/007814 external-priority patent/WO2017018709A1/en
Publication of CN107683466A publication Critical patent/CN107683466A/zh
Application granted granted Critical
Publication of CN107683466B publication Critical patent/CN107683466B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/34Browsing; Visualisation therefor
    • G06F16/345Summarisation for human users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Abstract

计算***包括:控制电路,配置为:确定用于控制用户的通信的隐私基线,确定用于控制与用户相关联的第一可执行程序的通信的应用特定的隐私设置,基于隐私基线和应用特定的隐私设置产生用户特定的隐私简档,用户特定的隐私简档用于控制包括第二可执行程序的应用集;以及存储电路,连接到控制电路,配置为存储用户特定的隐私简档。

Description

具有隐私控制机制的计算***及其操作方法
技术领域
本发明的实施方式总体上涉及计算***,并且更具体地涉及具有隐私控制机制的***。
背景技术
现代消费和工业电子装置,特别是诸如计算***、蜂窝电话、可穿戴装置(诸如健康监视器或智能手表)等装置以及组合装置正在提供越来越多的功能水平以支持包括在线社交网络的现代生活。现有技术的研究和开发可以采取许多不同的方向。
当用户随着计算的增长变得越来越有能力时,许多用户开始利用这种新的装置空间。有许多技术解决方案利用这种新的装置性能为用户提供越来越多的功能。然而,用户经常面对不充分的公开,并且只有广泛的级别控制才允许他人访问由用户控制或重视的信息。
因此,仍然需要具有隐私控制机制的计算***。鉴于日益增长的商业竞争压力,伴随着消费者预期的增长以及市场上有意义的产品差异化机会的减少,找到这些问题的答案越来越重要。此外,降低成本、提高效率和性能以及满足竞争压力的需求对找到这些问题的答案的关键必要性增加了更大的紧迫性。
已经长期寻求这些问题的解决方案,但是先前的发展并未教导或提出任何解决方案,并且因此,这些问题的解决方案已经长期困扰本领域的技术人员。
发明内容
问题的解决方案
实施方式提供了计算***,包括:控制电路,配置为:确定用于控制用户的通信的隐私基线,确定用于控制与用户相关联的第一可执行程序的通信的应用特定的隐私设置,基于隐私基线和应用特定的隐私设置产生用户特定的隐私简档,用户特定的隐私简档用于控制包括第二可执行程序的应用集;以及存储电路,连接到控制电路,配置为存储用户特定的隐私简档。
附图说明
图1是本发明的实施方式中具有隐私控制机制的计算***。
图2是计算***的显示接口的示例。
图3是计算***的显示接口的另一示例。
图4是计算***的示例性框图。
图5是计算***的另一示例性框图。
图6是用于表示图1的计算***的示例性流程图。
图7是用于表示图1的计算***的另一示例性流程图。
图8是图7的更新步骤的详细流程图。
图9是另一实施方式中图1的计算***的操作方法的示例性流程图。
具体实施方式
实施方式提供计算***,包括:控制电路,配置为:确定用于控制用户的通信的隐私基线,确定用于控制与用户相关联的第一可执行程序的通信的应用特定的隐私设置,基于隐私基线和应用特定的隐私设置产生用户特定的隐私简档,用户特定的隐私简档用于控制包括第二可执行程序的应用集;以及存储电路,连接到控制电路,配置为存储用户特定的隐私简档。
根据一个或多个示例性实施方式,控制电路配置为:确定用于实现第一可执行程序的功能,确定对应于该功能的、用于控制第一可执行程序的功能的通信的应用特定的隐私设置,并且基于该功能产生用户特定的隐私简档,以用于控制第二可执行程序的功能的通信。
控制电路配置为基于用户特定的隐私简档来产生图形风险摘要,图形风险摘要用于视觉地表示用户的通信控制。
控制电路配置为基于以下内容来产生用户特定的隐私简档:基于与第一可执行程序相对应的应用特定的隐私设置来产生用于控制第二可执行程序的应用隐私建议。
控制电路配置为产生用于控制与第一装置、第二装置、第三装置或其组合对应的应用集的通信的用户特定的隐私简档。
根据一个或多个示例性实施方式,控制电路配置为:确定用于控制跨应用集的用户的通信的隐私基线;确定应用特定的隐私设置,包括接收用于对取决于用户的第一可执行程序进行控制的应用特定的隐私设置;并且基于对隐私基线、应用特定的隐私设置、第一可执行程序、第二可执行程序、应用集或它们的组合进行分析来产生用户特定的隐私简档。
控制电路被配置为:基于第一可执行程序、第二可执行程序或它们的组合的元数据以上的应用库、应用类型、社区反馈或它们的组合而使用用于分析第一可执行程序、第二可执行程序或它们的组合的异构分析机制来产生用户特定的隐私简档。
控制电路配置为:确定用于实现第一可执行程序的功能;确定与所述功能相对应的、用于对第一可执行程序的功能的通信进行控制的应用特定的隐私设置;并且基于所述功能产生用户特定的隐私简档以用于控制跨应用集的所述功能的通信。
控制电路配置为:基于产生应用隐私建议而产生用户特定的隐私简档,产生应用隐私建议是基于对隐私基线、应用特定的隐私设置、第一可执行程序、第二可执行程序、应用集或它们的组合的比较而进行的。
控制电路配置为:确定表示用户利用第一可执行程序、第二可执行程序或它们的组合的使用语境;并且基于使用语境产生用于控制应用集的通信的用户特定的隐私简档。
实施方式提供了计算***的操作方法,包括:确定用于控制用户的通信的隐私基线;确定用于控制与用户相关联的第一可执行程序的通信的应用特定的隐私设置;并且基于隐私基线和应用特定的隐私设置而通过控制电路产生用户特定的隐私简档,用户特定的隐私简档用于控制包括第二可执行程序的应用集。
计算***的操作方法还包括:确定用于实现第一可执行程序的功能;其中:确定应用特定的隐私设置包括确定与所述功能相对应的、用于控制第一可执行程序的所述功能的通信的应用特定的隐私设置;并且产生用户特定的隐私简档包括基于所述功能来产生用户特定的隐私简档,以用于控制第二可执行程序的功能的通信。
计算***的操作方法还包括:基于用户特定的隐私简档产生图形风险摘要,所述图形风险摘要用于视觉地表示用户的通信控制。
根据一个或多个示例性实施方式、计算***的操作方法,其中,产生用户特定的隐私简档包括:基于以下内容来产生用户特定的隐私简档:基于与第一可执行程序相对应的应用特定的隐私设置来产生用于控制第二可执行程序的应用隐私建议。
根据一个或多个示例性实施方式、计算***的操作方法,其中,产生用户特定的隐私简档包括:产生对与第一装置、第二装置、第三设备或它们的组合相对应的应用集的通信进行控制的用户特定的隐私简档。
非暂时性计算机可读介质包括由计算***的控制电路可执行的指令,所述指令包括:确定用于控制用户的通信的隐私基线;确定用于控制与用户相关联的第一可执行程序的通信的应用特定的隐私设置;并且基于隐私基线和应用特定的隐私设置而通过控制电路产生用户特定的隐私简档,所述用户特定的隐私简档用于控制包括第二可执行程序的应用集。
所述非暂时性计算机可读介质包括由计算***的控制电路可执行的指令,所述指令还包括:确定用于实现第一可执行程序的功能;其中:确定应用特定的隐私设置包括确定与所述功能相对应的、用于控制第一可执行程序的所述功能的通信的应用特定的隐私设置;并且产生用户特定的隐私简档包括基于所述功能来产生用户特定的隐私简档,以用于控制第二可执行程序的功能的通信。
非暂时性计算机可读介质,所述指令还包括:基于用户特定的隐私简档产生图形风险摘要,图形风险摘要用于视觉地表示用户的通信控制。
非暂时性计算机可读介质,其中,产生用户特定的隐私简档包括:基于以下内容来产生用户特定的隐私简档:基于与第一可执行程序相对应的应用特定的隐私设置来产生用于控制第二可执行程序的应用隐私建议。
非暂时性计算机可读介质,其中,产生用户特定的隐私简档包括:产生对与第一装置、第二装置、第三设备或它们的组合相对应的应用集的通信进行控制的用户特定的隐私简档。
除了上述那些步骤或元件之外或者替换上述那些步骤或元件,本发明的某些实施方式还具有其他步骤或元件。通过在参考附图时阅读下面的详细描述,这些步骤或元件对于本领域的技术人员将变得明显。
本发明的实施方式
本发明的以下实施方式提供用于自动确定用户的一个或多个应用的隐私风险的异构分析机制。异构分析机制可以基于使用多个异构因子、视图、指标或其组合来分析风险并产生用户特定的隐私简档。
异构分析机制可以基于分析应用中的功能或任何其他相关信息(诸如应用程序包或元数据)产生用户特定的隐私简档。异构分析机制可以基于分析用户简档、隐私设置输入、应用特定的隐私设置、隐私基线或其组合来产生用户特定的隐私简档。本发明可以进一步产生隐私设置调整、应用隐私建议或其组合以改善用户的隐私保护。
本发明的实施方式还可以基于客户端装置的物理配置、客户端装置到目标装置的装置接近度来产生客户端装置的操作模式(包括手势模式、监视模式、游戏模式或其组合)。客户端装置还可以将输入信号传送到目标装置以与目标装置进行交互。
以下实施方式被充分详细地描述,以使得本领域技术人员能够制造和使用本发明。将理解,基于本公开,其他实施方式将是明显的,并且在不脱离本发明的范围的情况下可以进行***、处理或机械改变。
在下面的描述中,给出了许多具体细节以提供对本发明的透彻理解。然而,将明显的是,在没有这些具体细节的情况下可以实践本发明。为了避免使本发明的实施方式模糊,一些众所周知的电路、***配置和处理步骤不详细公开。
示出了***的实施方式的附图是半图解性的并不按比例绘制,而且特别地,一些尺寸是为了清楚表示并且被夸大地示出在附图中。类似地,尽管附图中的视图为了易于描述而通常显示相似的方向,但是图中的这种描述在大多数情况下是任意的。通常,本发明可以以任何方向操作。
现在参照图1,示出了本发明的实施方式中具有隐私控制机制的计算***100。计算***100包括连接到第二装置106(诸如客户端装置或服务器)的第一装置102(诸如客户端装置)。第一装置102可以通过网络104(诸如无线或有线网络)与第二装置106通信。
例如,第一装置102可以是各种消费装置(诸如蜂窝电话、个人数字助理、笔记本电脑、平板电脑、可穿戴装置或其他多功能移动通信或娱乐装置)中的任何一个。第一装置102可以直接或间接地连接到网络104以与第二装置106通信,或者可以是独立装置。
为了说明性目的,通过描述作为移动计算装置的第一装置102,描述了导航***100,但是将理解,第一装置102可以是不同类型的装置。例如,第一装置102还可以是非移动计算装置(诸如服务器、服务器场或台式计算机)。
第二装置106可以是各种集中式或分布式计算装置中的任何一种。例如,第二装置106可以是计算机、网格计算资源、虚拟计算机资源、云计算资源、路由器、交换机、点对点分布式计算装置或其组合。
第二装置106可以集中在单个房间中、分布横跨不同的房间、分布横跨不同地理位置、嵌入在电信网络内。第二装置106可以与网络104连接以与第一装置102通信。第二装置106还可以是如针对第一装置102所描述的客户端类型装置。
为了说明性目的,通过描述作为非移动计算装置的第二装置106,描述了导航***100,但是将理解,第二装置106可以是不同类型的计算装置。例如,第二装置106还可以是诸如笔记本计算机的移动计算装置、其它客户端装置或不同类型的客户端装置。第二装置106可以是独立装置,或者可以与诸如汽车、卡车、公共汽车或列车的车辆结合。
计算***100还可以包括第三装置108。第三装置108(诸如客户机或服务器)可以连接到第一装置102、第二装置106或其组合。第三装置108可以类似于第一装置102、第二装置106或其组合。
例如,第三装置108可以包括各种消费装置、可穿戴装置、服务器、固定或移动装置、集中式或分布式装置或其组合。第三装置108可以直接或间接地连接到网络104以与其它装置通信、直接连接到其它装置,或者可以是独立装置。
为了说明性目的,通过描述作为移动计算装置的第三装置108,描述了导航***100,但是将理解,第三装置108可以是不同类型的装置。例如,第三装置108还可以是诸如服务器、服务器场或台式计算机的非移动计算装置。
同样为了说明性目的,导航***100被示出为具有作为网络104的端点的第一装置102、第二装置106和第三装置108,但是将理解,导航***100在第一装置102、第二装置106、第三装置108和网络104之间可以具有不同的分区。例如,第一装置102、第二装置106、第三装置108或其组合也可以用作网络104的一部分。
网络104可以跨越和表示各种网络。例如,网络104可以包括无线通信、有线通信、光学、超声波或其组合。卫星通信、蜂窝通信、蓝牙、红外数据协会标准(lrDA)、无线保真(WiFi)和全球微波接入互操作性(WiMAX)是可以包括在通信路径104中的无线通信的示例。以太网、数字用户线路(DSL)、光纤到户(FTTH)和普通老式电话服务(POTS)是可以包括在网络104中的有线通信的示例。此外,网络104可以穿过多个网络拓扑和距离。例如,网络104可以包括直接连接、个人局域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN)或其组合。
用户110可以包括利用隐私控制机制的个人或实体。用户110可以利用计算***100或其中的装置(诸如第一装置102、第二装置106或其组合)。
对于更具体的示例,用户110可以与第一装置102相关联。用户110可以包括以下个人或实体:与第一装置102直接接***互或直接交互,具有第一装置102的所有权或控制权,与第一装置102直接物理接触,通过第一装置102与第二装置106交互或接***互,或其组合。
远程操作者112可以包括与利用计算***100或其中的装置(诸如第二装置106、第三装置108或其组合)的用户110不同的人或实体。对于更具体的示例,远程操作者112可以包括以下个人或实体:与第三装置108直接接***互或直接交互,具有第三装置108的所有权或控制权,与第三装置108的直接物理接触,通过第三装置108与第二装置106交互或接***互,或其组合。
为了说明性的示例,计算***100可以提供与关于用户110的数据有关的详细信息或控制。用户110可以利用计算***100和隐私控制机制来控制对与用户110有关的数据的访问。计算***100可以控制通过第二装置106、第三装置108、远程操作者112或其组合对所述数据的访问。计算***100可以以各种方式来控制访问。有关对访问的控制的详细信息在下文讨论。
现在参照图2,示出了计算***100的显示接口的示例。计算***100可以包括功能202。功能202是由计算***100或其中的一个或多个装置能够进行的反应或特征。功能202可以被实现为软件指令、专用电路的一部分或其组合。
例如,功能202可以包括由计算***100或其中的一个或多个装置执行的动作或结果或其输出。同样例如,功能202可以响应于来自图1的用户110或图1的远程操作者112的输入或刺激,被用户110或远程操作者112控制,将特征或结果提供给用户110或远程操作者112,或其组合。同样例如,功能202可以包括被包括在应用程序编程接口(API)中的例程、协议、工具或其组合。
计算***100可以包括应用204。应用204是被设计为实现任务或活动的一个或多个实例的计算机程序或其集合。应用204可以包括计算机实现的功能、计算机可执行文件或其组合。应用204可以包括或实现功能202的一个或多个实例。应用204可以与***软件或操作***分开。
用户110、远程操作者112或其组合可以使用图1的第一装置102、图1的第二装置106、图1的第三装置108或其组合来启动、控制、交互、访问应用204或其组合。应用204可以存储在第一装置102、第二装置106、第三装置108或其组合上。应用204可以使用第一装置102、第二装置106、第三装置108或其组合进一步被实现或执行。
应用204可以进一步与应用包206相关联。应用包206可以包括用于实现应用204的文件分组。应用包206可以用于分布、安装、执行或实现应用204或其组合。
例如,应用包206可以包括应用204、与其相关联的应用库208、与其相关联的元数据212、其他支持文件或其组合。作为更具体的示例,应用包206可以包括对应于特定文件格式的文件,诸如安卓应用包(APK)、Windows Installer或“MSI”文件或Apple应用包。
应用204可以与应用库208相关联。应用包206可以包括应用库208。应用库208可以包括由应用或其他软件使用的一个或多个资源。应用库208可用于开发应用204。应用库208还可以包括由应用204使用的或包括在应用204中的功能202的一个或多个实例。
例如,应用库208可以包括静态库或动态链接库。作为更具体的示例,应用库208还可以包括配置数据、文档、帮助数据、子例程、类、代码、指令、外部功能或其组合。同样作为更具体的示例,应用库208可以包括API。同样作为更具体的示例,应用库208可以包括***访问集210。
***访问集210可以表示由应用或其他软件使用的一个或多个非操作或补充资源。***访问集210可以与功能202、应用204的特征或目标或其组合分离。例如,***访问集210可以包括广告或帮助信息库或者到广告或帮助信息的连接。
元数据212可以包括关于应用204的信息。元数据212可以包括关于应用204的结构信息、描述信息或其组合。例如,元数据212可以包括状态、访问信息、大小、质量、分类或类型、配置、设置或其组合。
元数据212可以包括应用描述214。应用描述214是用于向终端用户描述应用204的应用204的表示或描绘。应用描述214可以包括文本、图像、可听信息或其组合。
例如,应用描述214可以包括来自开发者、程序员、分发者、制造商或其组合的描述或介绍。同样例如,应用描述214可以包括用于应用204的概要、摘要、手册、规范或其组合。同样例如,应用描述214可以包括应用204的通信的细节的列表,诸如通信方、通信场景或情况、通信数据或其组合。
应用204可以对应于应用类型216。应用类型216可以包括应用204的分类描述。应用类型216可以包括根据开发者、程序员、分发者、制造商或其组合的分类。应用类型216还可以包括终端用户通常已知或使用的分类。
例如,应用类型216可以包括用于描述应用204的类别,包括游戏、文字处理、社交网络、映射或导航、笔记记录、健康、美容或其组合。同样例如,应用类型216可以基于或根据通信细节进行分类,诸如基于或根据应用204的通信方、通信场景或情况、传达的数据或其组合。
应用204还可以对应于社区反馈218。社区反馈218是终端用户提供的用于描述或评价应用204的信息。社区反馈218可以包括一个或多个终端用户对于应用204的书面或口头描述、评分、下载次数、使用频率或其组合。例如,社区反馈218可以包括来自应用204的用户的评论、博客条目、评述、评分或评价、评估或其组合、杂志或出版物或其组合。
社区反馈218可以包括用户反馈220。用户反馈220是来自用户110的社区反馈218。用户反馈220可以包括来自用户110关于应用204的书面或口头描述、评分、使用细节或其组合。
计算***100还可以确定和利用使用语境222。使用语境222可以包括关于用户110、应用204或其组合的情况、条件、含义、抽象值或重要性或其组合的表示。
例如,使用语境222可以包括表示情况、条件、含义、抽象值或重要性或其组合的标签或值。同样例如,使用语境222可以包括一般情况的表示或与一般情况相对应的一组指示或数据的表示。
作为更具体的示例,使用语境222可以包括与使用应用204的用户110相关联的或通过便于应用204的装置可用的使用时间、用户或装置的位置、使用应用204之前或之后的动作或事件、使用持续时间、输入刺激、输出结果、其模式或其组合。使用语境222可以包括与当前使用、先前使用或其组合相关联的数据。
计算***100还可以确定并利用应用集224。应用集224是对应于一个终端用户的应用204的实例的分组的表示。应用集224可以表示用户110拥有、使用、授权应用或其组合。应用集224还可以表示存储在包括第一装置102的特定装置上或由其实现的应用。
例如,应用集224可以包括第一可执行程序226和第二可执行程序228。第一可执行程序226可以是应用204的实例,第二可执行程序228可以是应用204的不同实例。
作为更具体的示例,应用集224可以表示用户110拥有的、先前使用的、授权访问的第一可执行程序226和第二可执行程序228或其组合。同样作为更具体的示例,应用集224可以表示第一可执行程序226,而第二可执行程序228可以表示存储在第一装置102上的或被配置为通过第一装置102实现的应用。
现在参照图3,示出了计算***100的显示接口的另一示例。计算***100可以包括隐私设置输入302。隐私设置输入302是由图1的用户110提供的关于访问或控制图2的应用204的一个或多个实例的数据的控制或刺激。隐私设置输入302可以包括关于对用户110的信息的隐私保护或保护的针对图1的第一装置102、图1的第二装置106、应用204或其组合的初始设置或配置。
隐私设置输入302可以包括针对第一装置102、第二装置106、应用204或其组合的设置或配置的调整或更新。隐私设置输入302可以是对来自计算***100的查询或刺激的响应、针对控制所述配置或设置的机制的输入或其组合。隐私设置输入302可以包括来自用户110的通过第一装置102的输入,以用于控制关于用户110的信息的隐私或保护,包括相关信息的通信或者其他装置或其他终端用户对相关信息的访问。
隐私设置输入302可以包括一般设置、应用特定的隐私设置304或其组合。一般设置可以包括影响对多于一个应用(诸如图2的应用集224)的隐私进行控制的规则、设置、策略或其输入指定。一般设置可以基于用户110、图2的使用语境222、第一装置102、第二装置106、应用204、其描述性或相关信息或其组合来适用。
应用特定的隐私设置304是影响对应用204的相应实例的隐私控制的规则、设置、策略或其输入指定。应用特定的隐私设置304可以包括由用户110针对应用204的特定对应实例提供的控制或刺激。
计算***100还可以包括用户简档306。用户简档306可以包括对用户110的描述。用户简档306可以相对于计算***100、应用204、其使用或交互或其组合描述用户110。用户简档306可以包括历史信息、识别或描述信息或其组合。
例如,用户简档306可以包括用户110的人口统计信息,诸如年龄或性别。同样例如,用户简档306可以包括识别信息,诸如姓名、地址、标题、资格或许可证、状态或其组合。同样例如,用户简档306可以包括用户提供的信息,诸如兴趣、偏好、设置或其组合。同样例如,用户简档306可以包括针对应用204的一个或多个实例的使用信息,诸如用户历史308。
用户历史308可以包括用户110针对应用204的一个或多个实例的使用信息。用户历史308可以包括使用应用204的一个或多个实例的位置、时间、持续时间、使用情境222、输入、输出、访问信息或其组合。用户历史308还可包括所传送的信息、通信方或其组合。用户历史308还可以包括来自用户110针对应用204的一个或多个实例的隐私设置输入302或应用特定的隐私设置304的先前实例。
计算***100可以基于用户历史308使用隐私输入模式310、装置使用模式312或其组合。隐私输入模式310是隐私设置输入302的多个实例中的连接、之间的关系或重复性或与其相关联的信息。隐私输入模式310可以是基于用户历史308的,或者可以是在用户历史308内找到的结果。
隐私输入模式310还可以包括使用情境222与隐私设置输入302的对应实例或其模式之间的连接或关系。隐私输入模式310还可以包括前一或后续事件与隐私设置输入302的对应实例或其模式之间的连接或关系。
装置使用模式312是用户110对应用204的多次使用中的连接、之间的关系或重复性。装置使用模式312可以描述使用语境222和用户110对应用204的使用的对应实例或其模式之间的连接或关系。
装置使用模式312还可以包括前一或后续事件与用户110对应用204的使用的对应实例或其模式之间的连接或关系。装置使用模式312可以是基于用户历史308的,或者可以是在用户历史308内找到的结果。
计算***100还可以包括隐私基线314。隐私基线314是对与用户110相关联的信息的保护或控制的级别或质量的标准或初始表示。隐私基线314可以包括广泛已知或广泛接受的级别或质量的隐私保护。例如,隐私基线314可以包括来自用户110的初始设置或配置、隐私设置输入302的初始实例或其组合。
同样例如,隐私基线314可以包括随着相应级别的保护或动作的通信对方的广泛已知或广泛接受的状态或评级、用于预期通信或可共享数据的分类或类型或其组合。作为更具体的示例,隐私基线314可以包括公知的或与可接受的隐私或保护的级别或程度相关联的状态或评级,诸如安全网站、危险网站、联系程度评级、家庭成员或陌生人或者其组合。
同样作为更具体的示例,隐私基线314可以包括公知的或与可接受的隐私或保护的级别或程度相关联的用户信息的分类或类型,诸如地址或联系信息、识别信息、用户110的当前位置或其组合。同样作为更具体的示例,隐私基线314可以包括与通信方或预期通信内容相对应的保护的方法或动作,诸如用于通信的自动过滤器或块、与发送信息相关联的通知或警告或其组合。
隐私基线314可以基于隐私调查316、一般基线318或其组合。隐私调查316可以包括用于根据用户110确定隐私设置输入302或隐私基线314的机制。隐私调查316可以包括问卷或预定的一组问题、用于允许单独或特定级别的控制的接口或其组合。
隐私调查316可以用于从用户110接收隐私设置输入302或隐私基线314。一般基线318可以包括用于保护隐私或控制通信的广泛已知的或者广泛接受的状态或评级的表示。
一般基线318可以包括跨越各种不同分组的共同的通信对方的状态或评级、用户信息的分类或类型、用于保护的方法或动作或其组合。一般基线318可以用于大多数或大量终端用户、跨越与用户110类似的终端用户、跨越应用204的多个不同实例、跨越与应用204类似的应用204的共同点或其组合。
计算***100还可以包括用户特定的隐私简档320。用户特定的隐私简档320是关于与特定的终端用户相关联的信息的控制、设置、细节或其组合的描述或表示。用户特定的隐私简档320可以包括用户110的控制、设置、配置或其组合。
用户特定的隐私简档320可以基于用于应用204的使用多个源的异构隐私指示符,所述多个源包括独立于制造商、开发者、卖方或其组合的源,以确定适当的隐私保护和通信控制。用户特定的隐私简档320可以特定于一个或一组装置,诸如属于或对应于用户110的一个或一组装置。用户特定的隐私简档320可以用于应用集224或其中的一部分。
用户特定的隐私简档320可以包括受制于由用户110期望的或适合于用户110的控制或保护的情景、条件、访问方、预期信息或其组合。用户特定的隐私简档320还可以包括用户110期望的或适合于用户110的对应于情景、条件、访问方、预期信息或其组合的动作或响应。用户特定的隐私简档320还可以包括用户110的与潜在通信方、预期内容、期望的响应或动作或其组合相对应的亲和力、舒适度等级、评级或其组合的量化。
用户特定的隐私简档320可以包括应用隐私简档322。应用隐私简档322是关于与特定终端用户和应用204的特定实例相关联的信息的控制、设置、细节或其组合的描述或表示。
用户特定的隐私简档320可以包括用户110的应用隐私简档322、相关装置、应用集224或其组合的多个实例。例如,用户特定的隐私简档320可以包括与第一装置102、用户110或其组合相关联的对应于图2的第一可执行程序226的应用隐私简档322的第一隐私简档324、对应于图2的第二可执行程序228的应用隐私简档322的第二隐私简档326或其组合。
应用隐私简档322可以包括总体评级328、访问隐私分类330、类别特定的评级332、类别特定的访问334或其组合。总体评级328是相应应用的隐私方面的综合表征或表示。总体评级328可以包括用于表征或表示与隐私相关联的应用204的方面的评分、级别、类型、百分比或其组合。
总体评级328可以是基于由计算***100预先确定的评级***或方法的。例如,总体评级328可以基于通信方(诸如服务器或接收器)、共享信息的类型(例如用户简档306或位置信息)、通信方法(诸如因特网或直接在终端用户之间)、用户110可用于控制通信或保护隐私的机制或方法、传入信息或其组合而被计算或产生
访问隐私分类330是相应应用通信的一个或一组领域或方面。访问隐私分类330可以包括使用的或应用204可用的通信或数据访问的类别。例如,访问隐私分类330可以包括对应于关于用户简档306、位置信息、联系人或通信历史信息、访问互联网、广告、其中的部分或其组合的通信的类别。
访问隐私分类330可以是基于由计算***100预先确定的类别、字段、***或其集合或其组合。访问隐私分类330可以表示对应于应用204或被应用204利用的类别或字段。访问隐私分类330还可以表示通过应用204进行控制的、对用户110可用的类别或字段。访问隐私分类330可以对应于用于应用204的、图2的功能202的一个或多个特定实例。
类别特定的评级332是与应用204的访问隐私分类330的特定实例相对应的一定程度的控制或隐私的表征或表示。类别特定的评级332可以类似于总体评级328,但是针对访问隐私分类330的特定实例。类别特定的评级332可以包括对应于访问隐私分类330的曝光级别、控制级别或保护级别、共享信息的类型、通信方、信息的感知或实际使用或其组合的评分或评级。
类别特定的访问334是关于访问隐私分类330的特定实例的应用204的动作或执行。类别特定的访问334可以包括用于根据访问隐私分类330的实例用于传达信息的功能202的一个或多个实例。类别特定的访问334可以包括关于对用户的私人信息的保护或控制的应用204的特征或操作。例如,类别特定的访问334可以包括用于发送或接收信息的功能202、特征、操作或其组合。
作为更具体的示例,类别特定的访问334可以包括API中用于实现无线通信(诸如WiFi或蜂窝通信)、有线通信、特定电路的接口功能(例如用作全球定位***(GPS)的一部分的电路或存储器电路)或其组合的功能调用、例程,协议、工具或其组合。同样作为更具体的示例,类别特定的访问334还可以包括访问图2的***访问集210的、与特定内容或通信方相关联的或其组合的功能调用、例程、协议、工具或其组合。
计算***100可以确定应用204的类别特定的访问334。计算***100还可以通知用户110关于类别特定的访问334、控制类别特定的访问334或其组合以控制通信并保护用户的私人信息。关于类别特定的访问334的细节将在下面讨论。
用户特定的隐私简档320可以包括应用隐私建议336。应用隐私建议336是针对用户110关于对保护与用户110相关联的信息的通信控制的通知。
例如,应用隐私建议336可以包括针对由非预期的终端用户可能释放或访问非预期信息的警告。同样例如,应用隐私建议336可以包括涉及不同字段、接收者、功能、应用或其组合的用户设置或动作中的差异。
同样例如,应用隐私建议336可以包括与估计对用户110感兴趣的通信或隐私相关联的应用204的特定功能或行为。同样例如,应用隐私建议336可以包括针对隐私设置输入302或应用特定的隐私设置304用于改变设置或配置以改善对与用户110相关联的信息的通信控制或访问保护的建议。同样例如,应用隐私建议336可以推荐应用204现有的实例、应用204用于下载的新实例或其组合以用于执行目标、用于替换特定应用或其组合。
应用隐私建议336对用户110可以是特定的。应用隐私建议336可以基于用户简档306、隐私设置输入302、隐私基线314、用户特定的隐私简档320或其组合。
应用隐私建议336还可以基于诸如用户特定的隐私简档320的异构隐私指示符、利用多个独立源来分析应用204的隐私。应用隐私建议336可以基于使用超过图2的应用描述214的异构隐私指示或者基于源自同样提供应用204的个人或实体(诸如开发者、分发者,卖方或其组合)的其他信息。
计算***100还可以包括图形风险摘要338、隐私设置调整340或其组合。图形风险摘要338可以包括通信控制或隐私保护的视觉表示。
图形风险摘要338可以使用颜色、形状、相对位置或其布置、或其组合来可视地表示通信控制或隐私保护的级别或质量。因为基于用户简档306、隐私设置输入302、隐私基线314、用户特定的隐私简档320或其组合进行估计,所以图形风险摘要338对于用户110的预期或期望而言可以是特定的。
图形风险摘要338可以描述或表示应用204的一个或多个实例,诸如针对应用集224。图形风险摘要338可以根据各种类别(诸如访问隐私分类、各种功能、各种条件或情景、或其组合)来表示通信控制或隐私保护。
隐私设置调整340可以包括用于对用于控制通信或保护隐私的设置或配置进行改变或更新的动作、操作、实现或其组合。隐私设置调整340可以包括在由用户110输入或指定或者不输入或不指定的情况下计算***100启动和实现的动作、操作、实现或其组合。
隐私设置调整340可以包括对用户特定的隐私简档320的自动和动态调整。隐私设置调整340可以包括隐私设置输入302或由计算***100进行的类似调整。
现在参照图4,示出了计算***100的示例性框图。计算***100可以包括第一装置102、网络104和第二装置106。第一装置102可以通过网络104将第一装置传输408中的信息发送到第二装置106。第二装置106可以通过网络104将第二装置传输410中的信息发送到第一装置102。
为了说明性目的,计算***100被示出为具有作为客户端装置的第一装置102,但是将理解,计算***100可以具有作为不同类型装置的第一装置102。例如,第一装置102可以是中继装置。
为了说明性目的,计算***100被示出为具有作为移动装置、计算装置、设备或其组合的第二装置106,但是将理解,计算***100可以具有作为不同类型装置的第二装置106。
为了简化本发明的该实施方式中的描述,第一装置102将被描述为客户端装置,并且第二装置106将被描述为移动装置、计算装置、设备、可穿戴装置或其组合。本发明的实施方式不限于对于装置类型的选择。该选择是本发明的实施方式的示例。
第一装置102可以包括第一控制电路412、第一存储电路414、第一通信电路416、第一用户接口418、定位电路420或其组合。第一控制电路412可以包括第一控制接口422。第一控制电路412可以执行第一软件426以提供计算***100的智能。第一控制电路412可以以多种不同的方式来实现。
例如,第一控制电路412可以是处理器、嵌入式处理器、微处理器、硬件控制逻辑、硬件有限状态机(FSM)、数字信号处理器(DSP)或其组合。作为更具体的示例,第一控制电路412可以包括通常配置为执行或实现任何软件或指令的处理器、嵌入式处理器、微处理器、硬件控制逻辑、硬件FSM、DSP或其组合。同样作为更具体的示例,第一控制电路412可以包括在硬件中特别地配置为执行或实现一个或多个功能的电路,诸如硬件FSM、DSP、FPGA、数字逻辑或者其组合。
第一控制接口422可用于在第一控制电路412和第一装置102中的其它功能电路之间的通信。第一控制接口422也可用于第一装置102外部的通信。
第一控制接口422可以从其他功能电路或外部源接收信息,或者可以向其他功能电路或外部目的地发送信息。外部源和外部目的地是指第一装置102外部的源和目的地。
第一控制接口422可以以不同的方式实现,并且可以包括取决于哪些功能电路或外部电路与第一控制接口422进行接***互的不同实现。例如,第一控制接口422可以通过压力传感器、惯性传感器、微机电***(MEMS)、光学电路、波导、无线电路、有线电路或其组合来实现。
作为示例,定位电路420可以产生例如第一装置102的位置信息、航向、加速度和速度。定位电路420可以以许多方式实现。例如,定位电路420可以用作全球定位***(GPS)、惯性导航***(诸如陀螺仪、加速度计、磁力计、罗盘、频谱分析仪、信标)、蜂窝塔定位***、压力定位***或其任何组合的至少一部分。
定位电路420可以包括定位接口432。定位接口432可以用于定位电路420和第一装置102中的其他功能电路之间的通信。定位接口432还可以用于第一装置102外部的通信。
定位接口432可以从其他功能电路或从外部源接收信息,或者可以向其他功能电路或外部目的地发送信息。外部源和外部目的地是指第一装置102外部的源和目的地。
定位接口432可以包括取决于哪些功能电路或外部电路与定位电路420进行接***互的不同实现。定位接口432可以通过与第一控制接口422的实现相似的技术和科技来实现。
第一存储电路414可以存储第一软件426。第一存储电路414还可以存储相关信息,诸如广告、生物特征信息、兴趣点(POI)、导航路线条目、评论/评级、反馈或其任何组合。
第一存储电路414可以是易失性存储器、非易失性存储器、内部存储器、外部存储器或其组合。例如,第一存储电路414可以是诸如非易失性随机存取存储器(NVRAM)、闪存、磁盘存储器的非易失性存储器或诸如静态随机存取存储器(SRAM)的易失性存储器。
第一存储电路414可以包括第一存储接口424。第一存储接口424可以用于第一存储电路414和第一装置102中的其他功能电路之间的通信。第一存储接口424还可以用于第一装置102外部的通信。
第一存储接口424可以从其他功能电路或外部源接收信息,或者可以向其他功能电路或外部目的地发送信息。外部源和外部目的地是指第一装置102外部的源和目的地。
第一存储接口424可以包括取决于哪些功能电路或外部电路与第一存储电路414进行接***互的不同实现。第一存储接口424可以通过与第一控制接口422的实现类似的技术和科技来实现。
第一通信电路416可以实现与第一装置102的外部通信。例如,第一通信电路416可以允许第一装置102与图1的第二装置106、附件(诸如***装置或笔记本计算机)以及网络104进行通信。
第一通信电路416还可以用作通信集线器,以允许第一装置102用作网络104的一部分,并且不限于网络104的终点或终端电路。第一通信电路416可以包括用于与网络104交互的有源和无源组件(诸如微电子或天线)。
第一通信电路416可以包括第一通信接口428。第一通信接口428可以用于第一通信电路416和第一装置102中的其他功能电路之间的通信。第一通信接口428可以从其他功能电路接收信息或可以向其他功能电路传输信息。
第一通信接口428可以包括取决于哪些功能电路与第一通信电路416进行接***互的不同实现。第一通信接口428可以通过与第一控制接口422的实现类似的技术和科技来实现。
第一用户接口418允许用户(未示出)与第一装置102进行接***互。第一用户接口418可以包括输入装置和输出装置。第一用户接口418的输入装置的示例可以包括提供数据和通信输入的小键盘、触摸板、软键、键盘、传感器、信号发生器或其任何组合。
第一用户接口418可以包括第一显示接口430。第一显示接口430可以包括显示器、投影仪、视频屏幕、扬声器或其任何组合。
第一控制电路412可以操作第一用户接口418以显示由计算***100产生的信息。第一控制电路412还可以执行第一软件426以用于计算***100的其他功能,包括从定位电路420接收位置信息。第一控制电路412还可以执行第一软件426以经由第一通信电路416与网络104交互。
第二装置106可以被优化以与第一装置102在多装置实施方式中实现各种实施方式。第二装置106相比于第一装置102可以提供额外或更高性能的处理能力。第二装置106可以包括第二控制电路434、第二通信电路436和第二用户接口438。
第二用户接口438允许用户与第二装置106进行接口和交互。第二用户接口438可以包括输入装置和输出装置。第二用户接口438的输入装置的示例可以包括提供数据和通信输入的小键盘、触摸板、软键、键盘、麦克风或其任何组合。第二用户接口438的输出装置的示例可以包括第二显示接口440。第二显示接口440可以包括显示器、投影仪、视频屏幕、扬声器或其任何组合。
第二控制电路434可以执行第二软件442以提供计算***100的第二装置106的智能。第二软件442可以与第一软件426一起操作。第二控制电路434相比于第一控制电路412可以提供额外的性能。
第二控制电路434可以操作第二用户接口438来显示信息。第二控制电路434还可以执行第二软件442以用于计算***100的其他功能,包括操作第二通信电路436以通过网络104与第一装置102进行通信。
第二控制电路434可以以多种不同的方式来实现。例如,第二控制电路434可以是处理器、嵌入式处理器、微处理器、硬件控制逻辑、硬件有限状态机(FSM)、数字信号处理器(DSP)或其组合。作为更具体的示例,第二控制电路434可以包括通常配置为执行或实现任何软件或指令的处理器、嵌入式处理器、微处理器、硬件控制逻辑、硬件FSM、DSP或其组合。同样作为更具体的示例,第二控制电路434可以包括在硬件中特别配置为执行或实现一个或多个功能的电路,诸如硬件FSM、DSP、FPGA、数字逻辑或其组合。
第二控制电路434可以包括第二控制器接口444。第二控制器接口444可以用于第二控制电路434和第二装置106中的其他功能电路之间的通信。第二控制器接口444还可以用于第二装置106外部的通信。
第二控制器接口444可以从其他功能电路或外部源接收信息,或者可以向其他功能电路或外部目的地发送信息。外部源和外部目的地是指第二装置106外部的源和目的地。
第二控制器接口444可以以不同的方式实现,并且可以包括取决于哪些功能电路或外部电路与第二控制器接口444进行接***互的不同实现。例如,第二控制器接口444可以通过压力传感器、惯性传感器、微机电***(MEMS)、光学电路、波导、无线电路、有线电路或其组合来实现。
第二存储电路446可以存储第二软件442。第二存储电路446还可以存储相关信息,诸如广告、生物特征信息、兴趣点、导航路线条目、评论/评级、反馈或其任何组合。第二存储电路446的尺寸可以提供额外的存储容量来补充第一存储电路414。
为了说明性目的,第二存储电路446被示出为单个元件,但是将理解,第二存储电路446可以是分布的存储元件。同样为了说明性目的,计算***100被示出为具有作为单一层级存储***的第二存储电路446,但是将理解,计算***100可以具有不同配置的第二存储电路446。例如,第二存储电路446可以形成有不同的存储技术,形成包括不同级别的缓存、主存储器、旋转介质或离线存储的存储器层级***。
第二存储电路446可以是易失性存储器、非易失性存储器、内部存储器、外部存储器或其组合。例如,第二存储电路446可以是诸如非易失性随机存取存储器(NVRAM)、闪存、磁盘存储器的非易失性存储器或诸如静态随机存取存储器(SRAM)的易失性存储器。
第二存储电路446可以包括第二存储接口448。第二存储接口448可以用于定位电路420和第二装置106中的其他功能电路之间的通信。第二存储接口448还可以用于第二装置106外部的通信。
第二存储接口448可以从其他功能电路或从外部源接收信息,或者可以向其他功能电路或外部目的地发送信息。外部源和外部目的地是指第二装置106外部的源和目的地。
第二存储接口448可以包括取决于哪些功能电路或外部电路与第二存储电路446进行接***互的不同实现。第二存储接口448可以通过与第二控制器接口444的实现类似的技术和科技来实现。
第二通信电路436可以实现与第二装置106的外部通信。例如,第二通信电路436可以允许第二装置106通过网络104与第一装置102进行通信。
第二通信电路436还可以用作通信集线器,以允许第二装置106用作网络104的一部分并且不限于网络104的终点或终端电路。第二通信电路436可以包括有源和无源组件(诸如微电子或天线)以用于与网络104交互。
第二通信电路436可以包括第二通信接口450。第二通信接口450可用于第二通信电路436与第二装置106中的其他功能电路之间的通信。第二通信接口450可以从其它功能电路接收信息或可以向其他功能电路传输信息。
第二通信接口450可以包括取决于哪些功能电路与第二通信电路436进行接***互的不同实现。第二通信接口450可以通过类似于第二控制器接口444的实现的技术和科技来实现。
第一通信电路416可以与网络104连接以将第一装置传输408中的信息发送到第二装置106。第二装置106可以在第二通信电路436中从网络104的第一装置传输408接收信息。
第二通信电路436可以与网络104连接以将第二装置传输410中的信息发送到第一装置102。第一装置102可以在第一通信电路416中从网络104的第二装置传输410接收信息。计算***100可由第一控制电路412、第二控制电路434或其组合执行。
为了说明性目的,第二装置106被示出为具有第二用户接口438、第二存储电路446、第二控制电路434和第二通信电路436的分区,但是将理解,第二装置106可以具有不同的分区。例如,第二软件442可以被不同地分区,使得其功能的一些或全部可以在第二控制电路434和第二通信电路436中。同样,为了清楚起见,第二装置106可以包括图4中未示出的其他功能电路。
第一装置102中的功能电路可以单独地并独立于其它功能电路工作。第一装置102可以独立地并独立于第二装置106和网络104工作。
第二装置106中的功能电路可以单独地并独立于其它功能电路工作。第二装置106可以独立地并独立于第一装置102和网络104工作。
为了说明性目的,通过第一装置102和第二装置106的操作来描述计算***100。将理解,第一装置102和第二装置106可以操作计算***100的任何功能或指令。例如,第一装置102被描述为操作定位电路420,但是将理解,第二装置106也可以操作定位电路420。
现在参照图5,示出了计算***100的另一示例性框图。连同图4的第一装置102和第二装置106,计算***100可以包括第三装置108。第一装置102可以通过网络104将第一装置传输408中的信息发送到第三装置108。第三装置108可以通过网络104将第三装置传输510中的信息发送到第一装置102、第二装置106或其组合。
为了说明性目的,计算***100被示出为具有作为客户端装置的第三装置108,但是将理解,计算***100可以具有作为不同类型装置的第三装置108。例如,第三装置108可以是服务器。
为了说明性目的,计算***100被示出为具有与第三装置108通信的第一装置102。然而,将理解,第一装置102、第二装置106或其组合也可以以与第一装置102和第二装置106之间的通信相似的方式与第三装置108通信。
为了简化本发明的该实施方式中的描述,将第三装置108描述为客户端装置。本发明的实施方式不限于对于对装置类型的选择。该选择是本发明的实施方式的示例。
第三装置108可以被优化以与第一装置102在多装置或多用户实施方式中实现本发明的实施方式。第三装置108相比于第一装置102、第二装置106或其组合可以提供额外或特定功能。第三装置108还可以是不同于第一装置102的用户的独立用户拥有或使用的装置。
第三装置108可以包括第三控制电路512、第三存储电路514、第三通信电路516、第三用户接口518、第三定位电路520或其组合。第三控制电路512可以包括第三控制接口522。第三控制电路512可以执行第三软件526以提供计算***100的智能。
第三控制电路512可以以多种不同的方式实现。例如,第三控制电路512可以是处理器、专用集成电路(ASIC)、嵌入式处理器、微处理器、硬件控制逻辑、硬件有限状态机(FSM)、数字信号处理器(DSP)或其组合。作为更具体的示例,第三控制电路512可以包括通常配置为执行或实现任何软件或指令的处理器、嵌入式处理器、微处理器、硬件控制逻辑、硬件FSM、DSP或其组合。同样作为更具体的示例,第三控制电路512可以包括在硬件中特别配置为执行或实现一个或多个功能的电路,诸如硬件FSM、DSP、FPGA、数字逻辑或者组合。
第三控制接口522可以用于第三控制电路512和第三装置108中的其他功能电路之间的通信。第三控制接口522还可以用于第三装置108外部的通信。
第三控制接口522可以从其他功能电路或外部源接收信息,或者可以向其他功能电路或外部目的地发送信息。外部源和外部目的地指的是第三装置108外部的源和目的地。
第三控制接口522可以以不同的方式实现,并且可以包括取决于哪些功能电路或外部电路与第三控制接口522进行接***互的不同实现。例如,第三控制接口522可以通过压力传感器、惯性传感器、微机电***(MEMS)、光学电路、波导、无线电路、有线电路或其组合来实现。
第三存储电路514可以存储第三软件526。第三存储电路514还可以存储相关信息,诸如表示输入的图像的数据、表示先前呈现的图像的数据、声音文件或其组合。
第三存储电路514可以是易失性存储器、非易失性存储器、内部存储器、外部存储器或其组合。例如,第三存储电路514可以是诸如非易失性随机存取存储器(NVRAM)、闪存、磁盘存储器的非易失性存储器或诸如静态随机存取存储器(SRAM)的易失性存储器。同样例如,第三存储电路514可以是分布的存储元件、包括不同级别的缓存、主存储器、旋转介质或离线存储器的多层次存储***或其组合。
第三存储电路514可以包括第三存储接口524。第三存储接口524可以用于第三存储电路514和第三装置108中的其他功能电路之间的通信。第三存储接口524还可以用于第三装置108外部的通信。
第三存储接口524可以从其他功能电路或外部源接收信息,或者可以向其他功能电路或外部目的地发送信息。外部源和外部目的地指的是第三装置108外部的源和目的地。
第三存储接口524可以包括取决于哪些功能电路或外部电路与第三存储电路514进行接***互的不同实现。第三存储接口524可以通过类似于第三控制接口522的实现的技术和科技来实现。
第三通信电路516可以实现与第三装置108的外部通信。例如,第三通信电路516可以允许第三装置108与第二装置106、第一装置102、不同的装置、附件(诸如***设备或台式计算机)、网络104或其组合进行通信。
第三通信电路516还可以用作通信集线器,以允许第三装置108用作网络104的一部分并且不限于网络104的端点或终端电路。第三通信电路516可以包括有源和无源组件(诸如微电子或天线)以用于与网络104交互。
第三通信电路516可以包括用于针对通信信号的发送、格式化、接收、检测、解码、进一步处理或其组合的基带装置或组件、调制解调器、数字信号处理器或其组合。第三通信电路516可以包括用于处理电压、电流、数字信息或其组合的一个或多个部分,诸如模数转换器、数模转换器、滤波器、放大器、处理器型电路或其组合。第三通信电路516还可以包括用于存储信息的一个或多个部分,诸如高速缓存或RAM存储器、寄存器或其组合。
第三通信电路516可以包括第三通信接口528。第三通信接口528可以用于第三通信电路516和第三装置108中的其他功能电路之间的通信。第三通信接口528可以从其它功能电路接收信息或可以向其他功能电路传输信息。
第三通信接口528可以包括取决于哪些功能电路与第三通信电路516进行接***互的不同实现。第三通信接口528可以通过与第三控制接口522的实现类似的技术和科技来实现。
第三用户接口518允许用户(未示出)与第三装置108进行接***互。第三用户接口518可以包括输入装置和输出装置。第三用户接口518的输入装置的示例可以包括提供数据和通信输入的小键盘、触摸板、软键、键盘、麦克风,用于接收远程信号的红外传感器或其任何组合。
第三用户接口518可以包括第三显示接口530。第三显示接口530可以包括输出装置。第三显示接口530可以包括显示器、投影仪、视频屏幕、扬声器或其任何组合。
第三控制电路512可以操作第三用户接口518以显示由计算***100产生的信息。第三控制电路512还可以执行第三软件526以用于计算***100的其他功能,包括从第三定位电路520接收位置信息。第三控制电路512还可以执行第三软件526以经由第三通信电路516与网络104交互。
作为示例,第三定位电路520可以产生第三装置108的位置信息、当前航向、当前加速度和当前速度。第三定位电路520可以以许多方式实现。例如,第三定位电路520可以用作全球定位***、惯性计算***、蜂窝塔定位***、压力定位***或其任何组合的至少一部分。同样例如,第三定位电路520可以利用诸如加速度计或GPS接收器的组件。
第三定位电路520可以包括第三定位接口532。第三定位接口532可以用于第三定位电路520和第三装置108中的其他功能电路之间的通信。第三定位接口532也可以用于第三装置108外部的通信。
第三定位接口532可以从其他功能电路或从外部源接收信息,或者可以向其他功能电路或外部目的地发送信息。外部源和外部目的地指的是第三装置108外部的源和目的地。
第三定位接口532可以包括取决于哪些功能电路或外部电路与第三定位电路520进行接***互的不同实现。第三定位接口532可以通过类似于第三控制电路512的实现的技术和科技来实现。
为了说明性目的,第三装置108被示出为具有第三用户接口518、第三存储电路514、第三控制电路512和第三通信电路516的分区,但是将理解,第三装置108可以具有不同的分区。例如,第三软件526可以被不同地分区,使得其功能中的一些或全部可以在第三控制电路512和第三通信电路516中。而且为了清楚起见,第三装置108可以包括图5中未示出的其他功能电路。
第三装置108中的功能电路可以单独地并独立于其它功能电路工作。第三装置108可以自行地并独立于第一装置102、第二装置106和网络104工作。
为了说明性目的,通过第一装置102和第三装置108的操作来描述计算***100。将理解,第一装置102、第二装置106和第三装置108可以操作计算***100的任何功能或指令。
现在参照图6,示出了用于表示图1的计算***100的示例性流程图600。计算***100可以利用如图4或图5所示以及上述实现下文描述的一个或多个功能、指令、步骤或其组合的一个或多个用户接口、通信电路、控制电路、定位电路、存储电路或其组合。
例如,计算***100可以使用图4的第一用户接口418、图4的第二用户接口438、图5的第三用户接口518、图4的第一通信电路416、图4的第二通信电路436、图5的第三通信电路516、图4的第一控制电路412、图4的第二控制电路434、图5的第三控制电路512、图4的第一定位电路420、图5的第三定位电路520、图4的第一存储电路414、图4的第二存储电路446、图5的第三存储电路514或其组合以实现图4的第一软件426、图4的第二软件442、图5的第三软件526或其组合。第一软件426、第二软件442、第三软件526或其组合可以包括以下所述的功能、指令、步骤或其组合。
计算***100可以包括功能、指令、步骤或其组合以用于如框602所示分析一个或多个终端用户、如框604所示分析一个或多个应用、如框606所示确定策略信息的源、如框608所示产生一个或多个隐私简档、如框610所示根据一个或多个隐私简档对装置进行配置或其组合。
如框602所示,计算***100可以分析一个或多个终端用户(包括图1的用户110、图1的远程操作者112或其组合)。计算***100可以包括并执行对应于如框602所示的分析一个或多个终端用户的功能、指令、步骤或其组合。
计算***100可以基于自动确定不同用户的相似性(诸如,根据动态用户评测)、不同应用的相似性(诸如根据框604所示的分析应用)或其组合来分析一个或多个终端用户。计算***100可以将应用相似性分析与用户相似性分析进行结合以使用异构协作学习进行个性化应用风险评估。
计算***100可以通过利用用于风险分析的个性化协作学习技术来分析终端用户、应用或其组合以产生个性化风险评分。计算***100可以分析终端用户、应用或其组合以基于所述分析而动态地或自适应地改变风险。
计算***100可以基于分析一个或多个终端用户中的每一个、确定终端用户的分组、接收策略设置、确定语境、确定基线或其组合来分析一个或多个终端用户。计算***100可以基于如框612所示的分析一个或多个终端用户中的每一个、如框614所示的确定终端用户的一个或多个分组、如框616所示的接收策略设置、如框618所示的确定语境、如框620所示的确定基线或其组合来分析一个或多个终端用户。
计算***100可以基于如框612所示的分析一个或多个终端用户中的每一个来分析一个或多个终端用户。计算***100可以识别和分析各个终端用户(诸如用户110、远程操作者112或其组合)。计算***100还可以分析用户110、远程操作者112或其组合的行为、对一个或多个装置的接口的使用或其组合。
计算***100可以以各种方式分析各个终端用户。例如,计算***100可以使用图3的隐私调查316、图3的用户简档306或其组合以识别关于各个终端用户的信息。
作为更具体的示例,计算***100可以确定用户简档306,例如针对帐户或成员而进行的创建、存储、匹配、访问或其组合。计算***100可以基于通过第一用户接口418、第二用户接口438、第三用户接口518、第一通信电路416、第二通信电路436、第三通信电路516或其组合从用户110接收信息而确定用户简档306。
继续具体示例,计算***100可以基于跟踪和记录终端用户的特定信息或终端用户对计算***100的访问来确定用户简档306。计算***100可以基于对计算***100或其中的装置进行的访问的记录细节(诸如时间、日期、持续时间或其组合)、与细节相对应的记录内容或使用的信息(诸如所传送或产生的信息或其组合)而确定图2对应于终端用户的用户历史308。
同样作为更具体的示例,计算***100可以确定图2中对应于每个终端用户的应用集224。计算***100可以使用第一通信电路416、第二通信电路436、第三通信电路516、第一控制电路412、第二控制电路434、第三控制电路512或其组合来识别存在于与用户110或远程操作者112相对应的装置(诸如图1的第一装置102、图1的第三装置108或其组合)上的应用204的实例。计算***100可以类似地识别针对相应的终端用户而下载、购买、启用或允许使用或其组合的应用204的实例。
同样作为更具体的示例,计算***100可以从每个终端用户确定关于一个或多个应用的反馈信息。计算***100可以从寻址或留心应用204的一个或多个实例的每个终端用户确定图2的用户反馈220。
同样作为更具体的示例,计算***100可以处理图3的隐私调查316。计算***100可以通过诸如显示或听觉地产生信息、使用第一用户接口418、第二用户接口438、第三用户接口518、第一通信电路416、第二通信电路436、第三通信电路516或其组合来向终端用户传送隐私调查316。计算***100还可以使用一个或多个接口、通信电路或其组合针对隐私调查316从终端用户接收交互、选择、通信、响应或其组合作为图3的隐私设置输入302。
计算***100可以使用第一控制电路412、第二控制电路434、第三控制电路512或其组合确定用户简档306、处理隐私设置输入302、处理隐私调查316、确定应用集224、确定反馈信息或其组合。计算***100可以使用控制接口的相应实例来访问所存储或传送的信息。
计算***100可以使用控制电路来执行一个或多个指令或操纵该信息。计算***100还可以将所访问的信息、产生的信息或处理结果或其组合(诸如应用集224、用户简档306、隐私调查316或其结果、隐私设置输入302、反馈信息或其组合)存储在第一存储电路414、第二存储电路446、第三存储电路514或其组合中。
计算***100可以如框614所示确定终端用户的一个或多个分组。计算***100可以使用通信电路、控制接口、存储接口或其组合中的一个或多个来访问与每个终端用户相关的信息或细节。例如,计算***100可以访问对应于每个终端用户的用户简档306、用户历史308、应用集224、对隐私调查316的响应、隐私设置输入302、用户反馈220、其一部分或组合。
计算***100可以使用通信电路、控制电路或其组合中的一个或多个来比较对多个终端用户所访问的信息。例如,计算***100可以针对用户110和远程操作者112而比较用户简档306、用户历史308、应用集224、对隐私调查316的响应、隐私设置输入302、用户反馈220、其一部分或组合。
计算***100可以通过被比较的信息中的公共匹配对终端用户进行分组。例如,计算***100可以通过用户简档306、用户历史308、应用集224、对隐私调查316的响应、隐私设置输入302、用户反馈220、其一部分或其组合中的公共信息或相似性对终端用户进行分组。计算***100可以将分组存储在一个或多个存储电路中。
计算***100可以如框616所示接收用于控制通信或保护隐私的策略设置。计算***100可以接收包括图3的隐私设置输入302或应用特定的隐私设置304的策略设置。例如,计算***100可以使用第一用户接口418、第二用户接口438、第三用户接口518、第一通信电路416、第二通信电路436、第三通信电路516或其组合以从终端用户接收与应用特定的隐私设置304相对应的刺激。
计算***100可以基于识别来自于终端用户的刺激来确定应用特定的隐私设置304。计算***100可以基于对应用204的相应实例的改变、程序计数器的值、寄存器值的改变、来自计算***100的先前的提示或通信或其组合来将应用特定的隐私设置304确定为隐私设置输入302。
计算***100可以确定用于控制应用204的应用特定的隐私设置304,诸如与相应的终端用户相关联的图2的第一可执行程序226或图2的第二可执行程序228。应用204还可以包括钩连、通知、功能调用、与主机装置或操作***的交互或其组合以用于识别和存储来自终端用户的关于通信或隐私控制的刺激。
计算***100还可以基于访问由相应应用存储和管理的配置文件来确定应用特定的隐私设置304。计算***100还可以根据装置或操作***与相应应用之间的通信设置的协议来确定应用特定的隐私设置304。
计算***100可以如框618所示确定语境。计算***100可以基于确定图2的使用语境222来确定语境。计算***100可以基于访问参数、值、数据、信息、其来源或其组合来确定使用语境222。
计算***100可以使用预定的过程或方法(诸如包括机器学习机制或模式识别机制)、预设模板或阈值或其组合来将参数、类型、类别、程度或大小或其组合识别为使用语境222。计算***100可以使用第一可执行程序226、第二可执行程序228或其组合来确定用于表示用户110的使用语境222。
当用户110与应用204交互时(诸如针对应用集224内的应用204的访问、接***互、控制或其组合),计算***100可以确定用户110的使用语境222。计算***100可以基于访问被预定为与应用204相关联或绑定的参数、值、数据、信息、其来源或其组合来确定使用语境222。
计算***100还可以基于访问发生在用户与应用204的交互期间的参数、值、数据、信息、其来源或其组合来确定使用语境222。计算***100还可以基于访问在从用户与应用204交互的开始或结束的预定持续时间内发生的参数、值、数据、信息、其来源或其组合来确定使用语境222。
计算***100可以根据计算***100预定的提示、情景、方法和过程使用第一控制接口422、第二控制接口444、第三控制接口522或其组合来访问参数、值、数据、信息、其来源或其组合。计算***100还可以使用第一控制电路412、第二控制电路434、第三控制电路512或其组合来基于所访问的信息确定使用语境222。计算***100还可以将使用语境222存储在第一存储电路414、第二存储电路446、第三存储电路514或其组合中。
计算***100可以如框620所示确定基线。计算***100可以确定基线(诸如平均值、中间值、起始点或初始值或其组合)以用于控制其他远程用户对用户110的信息的访问。
计算***100可以基于确定图3的隐私基线314来确定基线。计算***100可以确定用于控制用户110的通信的隐私基线314。计算***100还可以针对用户110确定用于应用集224内的一个或多个应用之间的通信的隐私基线314。
计算***100可以以各种方式确定隐私基线314。例如,计算***100可以基于与用户110的交互、基于其他远程操作者或终端用户的一个或多个分组的设置或偏好、基于分析应用204的一个或多个实例或其组合来确定隐私基线314。
作为更具体的示例,计算***100可以使用图3的隐私调查316来确定隐私基线314。计算***100可以使用隐私调查316与用户110进行交互。计算***100可以使用隐私调查316来从用户110接收关于控制访问或隐私级别的等级、选择、设置、配置、偏好或其组合。计算***100可以使用隐私调查316来查询用户110以指定所需的控制或限制级别、信息的接收者或访问方、情景或条件、信息的类型、信息位置或通信机制、用户110或访问方的物理位置或其组合。
同样作为更具体的示例,计算***100可以确定包括图3的一般基线318的隐私基线314。计算***100可以根据如框614所示的分组确定而基于针对多个终端用户的通信或访问控制或隐私控制的设置、配置或其组合来确定一般基线318。计算***100可以基于对整个分组中的控制的设置、配置或其组合进行平均来确定一般基线318。
继续更具体的示例,计算***100还可以基于对通过图3的用户简档306中与用户110具有的相似性或重叠(诸如公共人口统计或使用信息)进行的分组来进一步确定一般基线318。计算***100可以包括用于评估终端用户之间的用户简档中的相似性的预定排名、方法、过程或其组合。
继续更具体的示例,计算***100可以基于对应用集224中相似性或重叠进行的分组。计算***100可以包括用于评估应用集224中终端用户之间的相似性预定排名、方法、过程、类别或其组合。
计算***100可以将一般基线318确定为如上所述与用户110具有相似性或与用户110关联的终端用户的分组的设置、配置或其组合。计算***100可以将一般基线318设置为用户110的隐私基线314。计算***100可以基于分组内的用户的设置或配置(诸如基于最接近的匹配终端用户或基于组内的平均)来确定用户110的隐私基线314。
计算***100可以使用第一装置102、第二装置106、第三装置108或其组合的用户接口、通信电路或其组合中的一个或多个以实现隐私调查316并与用户110交互。计算***100可以类似地使用第一装置102、第二装置106、第三装置108或其组合的控制接口、通信电路、存储电路或其组合中的一个或多个访问存储在一个或多个存储电路中的隐私调查316。
计算***100可以使用第一装置102、第二装置106、第三装置108或其组合的控制接口、通信电路、存储电路或其组合中的一个或多个来访问用于跨多个终端用户的通信或访问控制或隐私控制的配置、设置或其组合。计算***100可以使用第一装置102、第二装置106、第三装置108或其组合的控制电路的一个或多个实例来确定一般基线318。计算***100可以将所得到的隐私基线314的实例存储在第一装置102、第二装置106、第三装置108或其组合的一个或多个存储电路中。
在分析一个或多个终端用户之后,控制流程可以行进到如框604所示的分析一个或多个应用。控制流程将处理结果作为输出,从功能或电路的一部分到另一功能或电路的不同部分。控制流程还可以通过将处理结果存储在不同功能或电路已知和可访问的位置来行进。通过通知不同的功能或电路(诸如通过使用标志、中断、状态信号或其组合),控制流程可进一步行进。可以使用上述过程的组合使控制流程进一步行进。
计算***100可以如框604所示分析一个或多个应用(包括诸如第一可执行程序226、第二可执行程序228或其组合的应用204)。计算***100可以确定关于对应于一个或多个终端用户的一个或多个应用204的细节。
计算***100可以从应用存储器或分发器抓取移动应用,并获得图2的元数据212、图2的社区反馈218、图2的应用包206、图2的应用库208或其组合。计算***100可以从不同视图中提取关于上述信息的信息作为特征。计算***100可以基于如框622所示确定固有隐私设置、如框624所示确定功能或其组合来分析一个或多个应用。
计算***100可以如框622所示确定固有隐私设置。计算***100可以确定应用204(包括第一可执行程序226、第二可执行程序228或其组合)的一个或多个实例的固有隐私设置。计算***100可以基于确定对与包括用户110的一个或多个终端用户相关联的应用204的通信进行控制的应用特定的隐私设置304来确定固有隐私设置。
计算***100可以基于对应用204、应用204的源或提供者或其组合的分析来确定应用特定的隐私设置304。例如,计算***100可以基于与应用204相关联的应用包206、应用库208、图2的***访问集210、元数据212或其组合来确定应用特定的隐私设置304。
继续该示例,计算***100可以包括用于应用包206、应用库208、***访问集210、元数据212或其组合的各种可用实例或值的文件、扩展名、关键字、其类型或分类或其组合。计算***100还可以包括为各种可用实例或值分配或预定的权重、过程、方法、等式或其组合。
继续该示例,计算***100可以基于使用与应用204对应的文件、扩展名、关键字、其类型或分类或组合进行的计算来确定应用204或其一方面的应用特定的隐私设置304。计算***100可以基于相应的权重、过程、方法、等式或其组合来确定应用特定的隐私设置304。
同样例如,计算***100可以基于图2的应用类型216来确定应用特定的隐私设置304。计算***100可以包括一组类型或类别(包括各种应用实例)。计算***100还可以包括对应于每个类别的、应用特定的隐私设置304的预定值或实例。计算***100可以确定应用204的应用程序类型216,并将应用特定的隐私设置304确定为对应于应用类型216的预定值。
同样例如,计算***100可以基于应用204的开发者、分发者、提供商或卖方或其组合来确定应用特定的隐私设置304。计算***100可以使用描述、从用户110寻求的一组许可、使用条款、应用规范或其组合来确定应用特定的隐私设置304。
作为更具体的示例,计算***100可以包括一组关键字和算法(诸如机器学习或模式识别算法)以使用描述的内容、应用规范、使用条款或其组合以用于确定应用特定的隐私设置304。作为更具体的示例,计算***100可以包括用于识别和分析应用204从用户110所寻求的许可的机制。计算***100可以识别和分析来自于应用204或应用包206的GUI以用于安装屏幕用于许可。
计算***100可以使用诸如第一控制电路412、第二控制电路434、第三控制电路512或其组合的一个或多个控制电路来如框622所示确定固有设置。计算***100可以使用诸如第一控制接口422、第二控制接口444、第三控制接口522或其组合的一个或多个控制接口来访问关于应用204的各种信息、预定的信息或过程或其组合。计算***100可以将包括用于应用204的应用特定的隐私设置304的固有设置存储到一个或多个存储电路中(诸如第一存储电路414、第二存储电路446、第三存储电路514或其组合)。
计算***100可以如框624所示确定功能。计算***100可以基于确定用于实现应用204的功能202的一个或多个实例来确定功能。计算***100可以确定组成或包括在每个应用204中的功能202的一个或多个实例。
计算***100可以以各种方式确定应用204的功能202的一个或多个实例。例如,计算***100可以分解应用204以确定在应用204的操作或实现期间使用的功能202的一个或多个实例。
同样例如,计算***100可以在测试或分析环境下测试用例或向应用204提供输入刺激。计算***100可以识别和记录在应用204的操作或实现期间对诸如通信电路、定位电路、存储电路、用户接口或其组合的硬件的功能调用。
同样例如,计算***100可以基于对识别应用204所利用的一个或多个功能的列表或表的访问来确定应用204的功能202的一个或多个实例。计算***100可以包括由计算***100预定的、用于对一组已知或可用应用的功能202的一个或多个实例进行识别的列表或表。计算***100还可以访问提供应用204源头的、由开发者、分发者、卖家、商店或其组合提供的列表或表。
计算***100可以确定对应于由应用204使用的功能202的用于应用204的应用特定的隐私设置304。计算***100可以确定对应于功能202的应用特定的隐私设置304,以控制应用204的功能202的通信。
计算***100可以包括对应于功能202的每个实例的权重、值或其组合。计算***100还可以包括用于基于组合或计算与每个应用204的多个功能对应的权重或值而确定应用特定的隐私设置304的方程、方法、过程或其组合。
计算***100可以使用第一装置102、第二装置106、第三装置108或其组合中的通信电路、控制接口或其组合中的一个或多个来访问各种信息。计算***100可以使用第一装置102、第二装置106、第三装置108或其组合中的一个或多个控制电路来确定应用204的功能202、应用特定的隐私设置304或其组合。计算***100还可以将功能202、应用特定的隐私设置304或其组合存储在第一装置102、第二装置106、第三装置108或其组合的一个或多个存储电路中。
在分析一个或多个应用之后,控制流程可以行进以如框606所示确定源。控制流程可以如上所述在如框602所示分析一个或多个终端用户和如框604所示分析应用之间行进,但是使用分析应用的处理结果。
计算***100可以如框606所示确定策略信息的源。计算***100可以确定应用204外部的源或应用204的提供者。计算***100可以确定图2的社区反馈218(包括图2的用户反馈220)的源。
计算***100可以以各种方式确定社区反馈218的源。例如,计算***100可以确定应用204的搜索项。计算***100可以确定关键字、应用类型216或其组合。
继续该示例,计算***100可以从图2的应用包206、应用库208、元数据212、应用描述214或其组合确定关键字、应用204或其组合。计算***100可以针对社区反馈218搜索因特网或数据库中的关键字、应用204或其组合。
同样例如,计算***100可以从一组预定源中确定源。计算***100可以包括识别源的表、包含有地址的访问信息、数据库或其组合。
作为更具体的示例,计算***100可以包括用于应用的客户反馈数据库。同样作为更具体的示例,计算***100可以包括用于客户反馈或评级的网站或数据库的地址、专业或流行的审阅者或分析服务或其组合。计算***100可以包括用于应用商店、技术评论网站、流行博客或其组合的访问信息。
继续该示例,计算***100可以针对应用204搜索用于应用204的预定集(诸如使用关键字、标题、应用类型216、应用描述214或其组合)。计算***100可以确定集内的相应匹配作为关于应用204的社区反馈218的源。
同样例如,计算***100可以记载或记录用户反馈220。计算***100可以基于用于输入或刺激的GUI、与输入或刺激相关联的网址、包含在输入或刺激中的关键字或值或其组合来识别或标识来自用户110的输入或刺激作为用户反馈220。计算***100可以存储来自用户110的输入或刺激及其识别来记载或记录用户反馈220。
计算***100可以使用预定算法、机制、过程、方法或其组合来确定关键字、应用程序204或其组合以实现搜索或其组合处理。计算***100可以使用一个或多个电路接口(诸如一个或多个控制接口、一个或多个通信接口、一个或多个存储接口或其组合)访问上述预定算法、机制、过程、方法或其组合。预定的算法、机制、过程、方法或其组合也可以包括在图4的第一软件426、图2的第二软件442、图4的第三软件526或其组合中。
计算***100可以使用一个或多个控制电路、一个或多个通信电路或其组合来如框606所示确定策略信息的源。计算***100还可以将对应于应用204、用户反馈220或其组合的源存储在一个或多个存储电路中。
在分析一个或多个应用之后,控制流程可以行进以如框606所示确定源。控制流程可以如上所述在如框602所示分析一个或多个终端用户和如框604所示分析应用之间行进,但是使用分析应用的处理结果。
计算***100可以如框608所示产生一个或多个隐私简档,包括图3的用户特定的隐私简档320、图3的应用隐私简档322或其组合。计算***100可以基于与终端用户的直接查询和交互、基于终端用户的间接行为或其他不相关应用或语境的交互或其组合来产生一个或多个隐私简档。计算***100还可以基于通过基于最近或动态间接输入改变设置或策略来更新一个或多个隐私简档的现有实例来产生一个或多个隐私简档。
计算***100可以产生用于控制一个或多个应用(包括用户110的应用集224内的应用)的一个或多个隐私简档。计算***100可以产生用于控制对应于第一装置102、第二装置106或其组合的应用集224的通信的一个或多个隐私简档。
例如,计算***100可以产生用于控制第一可执行程序226、第二可执行程序228或其组合的一个或多个隐私简档。作为更具体的示例,计算***100可以基于来自一个应用的信息来产生一个或多个隐私简档以用于控制该一个应用或另一个应用。
计算***100可以基于各种指示符(诸如隐私基线314、应用特定的隐私设置304、用户特定的隐私简档320、应用204或相关联的信息、隐私设置输入302、用户简档306或其组合)来产生一个或多个隐私简档。计算***100可以基于分析隐私基线314、应用特定的隐私设置304、第一可执行程序226、第二可执行程序228、应用集224或其组合来产生一个或多个隐私简档。
计算***100可以以各种方式进行分析。例如,计算***100可以分析与隐私基线314、隐私设置输入302、功能202、与其相关联的使用语境222或其组合相关联的用户意图、趋势、模式或其组合。
同样例如,计算***100可以分析同一用户的应用集224内的多个应用的隐私基线314、隐私设置输入302、功能202、与之相关联的使用语境222或其组合。作为更具体的示例,计算***100可以针对跨应用集224的特定功能计算隐私设置输入302的模式、相关性、统计或其组合。
继续更具体的示例,计算***100可以基于功能202的特定实例或应用204的方面来产生用户特定的隐私简档320。计算***100可以根据用户110的跨应用集224的功能202在隐私设置输入302中基于模式、相关性、统计或其组合产生用户特定的隐私简档320。计算***100还可以设置所产生或更新的用户特定的隐私简档320实例作为用于后续更新的隐私基线314。
同样作为更具体的示例,计算***100还可以针对隐私设置输入302(该隐私设置输入302与用户历史308中的相关联使用语境222的特定实例有关)计算模式、相关性、统计或其组合。计算***100可以考虑接收者、用户使用应用204的估计目的或目标、使用应用204的时间或地点,用户110使用应用204的估计的重要性或紧迫性、使用期间涉及的或用户110附近的其他用户或其组合。
同样作为更具体的示例,计算***100还可以针对隐私设置输入302计算与跨应用集224的应用类型216、应用包206、应用库208或其组合相关的模式、相关性、统计或其组合。计算***100可以考虑广告、免费软件、位置共享或报告、使用统计的报告或共享或其组合的使用模式或用户的舒适程度。计算***100还可以根据诸如游戏、导航应用、数字助理或其组合的特定应用的类型考虑用户的使用模式或用户的舒适度。
同样作为更具体的示例,计算***100还可以计算用于控制第一可执行程序226的隐私设置输入302的模式、相关性、统计或其组合。计算***100可以基于第一可执行程序226的模式、相关性、统计或其组合来应用或实现第二可执行程序228的隐私设置输入302。计算***100可以基于与第一可执行程序226的相似性或连接(诸如类型、利用的功能、应用库208或其组合)来控制第二可执行程序228。
计算***100可以使用异构分析机制626来产生用户特定的隐私简档320。异构分析机制626是利用异构源或指示符来产生隐私策略的方法、过程、电路或其组合。
异构分析机制626可以使用指示符或源的多个或不同实例、应用204的方面、透视图或其组合来产生隐私策略。异构分析机制626可以从用户的角度评估风险或产生隐私策略,而不仅依赖于来自应用204提供者的信息。
异构分析机制626可以针对装置上的移动应用实现以用户为中心的个性化移动应用风险评估的一般框架。异构分析机制626可以利用发动机、电路、功能或其组合来实现。
异构分析机制626可以充分考虑用户的隐私偏好和隐私控制。计算***100可以利用异构分析机制626基于用户的隐私设置来动态地分析移动应用风险。异构分析机制626可以充分利用不同用户的相似性和不同应用的相似之处,以确保用户的隐私风险得到自动调整和学习。
计算***100可以以各种方式使用异构分析机制626来产生隐私策略。例如,异构分析机制626可以利用来自不同视图的异构特征,诸如用户评论、文本描述、代码分析、广告库或其组合。计算***100可以使用异构分析机制626来产生用户特定的隐私简档320,以用于基于应用库208、应用类型216、社区反馈218或其组合来分析应用204的一个或多个实例(包括或超出应用204的一个或多个实例的元数据212)。
例如,异构分析机制626可以利用异构特征或指示符对应用的隐私风险进行排序。同样例如,异构分析机制626也可以利用多视点半监督学习技术。同样例如,异构分析机制626可以个根据文本描述、应用使用的许可、来自人群来源的用户评论、应用库或其组合执行风险分析。
作为更具体的示例,异构分析机制626可以分析诸如应用描述214、社区反馈218或其组合的文本描述。异构分析机制626可以使用术语频率逆文档频率(tf-idf)对文本进行数值统计分析,以分析文本中术语的重要性。
继续该示例,异构分析机制626可以基于以下内容来分析对应于应用204(表示为“i”)实例的文本中的每个术语“w”的tf-idf特征:
术语可以表示应用“i”的描述的术语频率“w”,术语“DFw”可以表示在其描述中具有“w”的应用的数量,诸如应用描述214、社区反馈218或其组合。
同样作为更具体的示例,异构分析机制626可以使用标签***来分析社区反馈218。计算***100可以使用异构分析机制626利用其标记的数据集作为训练数据来训练分类器,其可以自动产生针对每个评述的各种数量或集合的标签。作为说明性示例,计算***100可以使用包括“***”、“执行”、“前景”、“背景”、“隐私”、“垃圾邮件”、“之前”、“之后”、“财务”、“一般”、“其他”或其组合的一个或多个标签。
继续具体示例,计算***100可以使用异构分析机制626来利用为每个标签训练的逻辑回归(LR)模型,并且使用模型来自动地注释其他评述。计算***100可以平均关于每个应用的评述的二进制标签向量以提供多维特征向量。尺寸可以对应于用于该过程的标签的数量。
同样作为更具体的示例,计算***100可以使用异构分析机制626来实现静态代码分析技术以产生每个应用的真实许可使用。给定应用包206的实例,计算***100可以借助第三方工具(例如,dex2jar)将classes.dex反编译为jar文件,如作为示例的。
继续该示例,计算***100可以产生jar文件的功能调用图(FCG),然后识别调用特定许可的功能202的实例。从功能202到权限的映射可以从前面存储的“功能映射数据库”查询。最后,计算***100可以收集应用204的特定实例使用的所有许可,并且输出由应用204的每个实例访问的真实许可。
继续该示例,计算***100可以将许可访问集合表示为向量,其中向量的长度是许可的数量。为了说明性示例,可以分析应用204的特定实例“保管箱”以访问诸如“access_network_state”、“get_account”、“vibrate”、“access_wifi_state”、“camera”、“internet”、“read_contact'的许可、其他许可或其组合的许可。向量中的相应元素可以设置为1,而向量中的其他元素可以设置为0。
同样作为更具体的示例,计算***100可以使用异构分析机制626来分析与应用204相关联的广告。***访问集210可以包括广泛地嵌入到移动应用中以用于获利目的的广告库,并且不同的移动应用可以使用不同的广告库。在将广告库添加到应用包206之前,可以要求在清单文件中声明广告库。计算***100可以扫描清单文件中声明的***访问集210,并将其与广告签名数据库进行匹配,其中可以包括在应用中使用的最受欢迎的一组广告库。
继续具体示例,计算***100可以在签名映射之后获得在应用204的每个实例中使用的被调用的广告库的列表。为了说明性示例,对于流行的移动应用“aroundme”,它嵌入了三个广告库,诸如“com.mopub”、“mobilead”、“com.***.ads”。广告库特征可以表示为向量,其中,矢量的长度可以是广告库的数量,其中,值1表示广告库被调用,值0表示广告库未在应用中调用
计算***100可以基于使用语境222产生用于控制应用集224的通信的用户特定的隐私简档320。计算***100可以基于先前的隐私设置与对应于先前的隐私设置的使用语境222之间的相关性或模式来产生用户特定的隐私简档320。计算***100可以产生包括与使用语境222的当前实例匹配的隐私设置的用户特定的隐私简档320。
计算***100可以产生包括对应于应用204的应用隐私简档322的用户特定的隐私简档320。例如,计算***100可以使用异构分析机制626来产生对应于用户110的第一可执行程序226的图3的第一隐私简档324、对应于用户110的第二可执行程序228的图3的第二隐私简档326或其组合。
计算***100还可以基于如框628所示评估应用204的风险来产生应用隐私简档322。计算***100可以基于计算图3的总体评级328、基于图3的访问隐私分类330、基于计算图3的类别特定的评级332、基于确定图3的类别特定的访问334或其组合来评估风险。
计算***100可以执行用于评估风险的多视图风险评估。鉴于少量已知应用的隐私风险,评估风险涉及从不同视图中的特征自动推断应用的隐私风险。
计算***100可以根据应用成对相似性图形多种信息将应用的风险从标记的应用传播到未知应用。当两个应用的相似性高时,计算***100可以将两个应用的风险评分计算为相似。
表示为“Wv”的应用成对相似性可以使用不同视图的特征进行计算。此外,计算***100可以允许用户给出用户偏好或专家知识来评估不同应用的风险。
作为具体示例,移动应用的风险评分可以被描绘为度量0-5的数字,其中,5表示最高风险评分,0表示最低风险评分。隐私风险评估可以学习未知应用的风险评分(以数字表示)。输出可以是不同应用的学习的隐私风险以及来自不同视图的特征的权重。
同样作为具体示例,计算***100可以学习表示为“f=[f1,f2,...,fn]T∈Rn”的共识风险排名指标。指标可以通过不同视图的特征共享,而独立于视图。对于每个视图,考虑到共识风险排名“f”,计算***100可以使风险传播算子最小化。最小化可以表示为:
术语可以表示对称矩阵,其在特征视图”v“方面编码成对应用“i”和“j”之间的相似性。术语“fi”可以表示应用204“i”的隐私风险。计算***100可以设置并且用于第v视图的图形拉普拉斯算子可以表示为Lv=Dv-Wv,并且归一化图形拉普拉斯算子可以表示为:
作为现有知识,计算***100可以允许用户给出反馈或用户偏好,其指示一组强成对排名应用和弱成对排名应用。计算***100可以对强成对排名应用设置S=(i;j),其中应用i在应用j之前强有力地排名,或者用户对将应用i排名在应用j之前进行强烈偏好。计算***100还可以设置用于弱成对排名应用的W=(i;j),其中应用i排名非常靠近应用程序j或用户没有兴趣将应用i与应用j区分开。
计算***100可以利用上述考虑来优化目标函数w.r.t以产生风险排名f,如下所示:
等式(4)
术语“V”可以表示来自应用204的视图的数量。表达式“α=[α1,α2,...,αV]T∈RV”可以表示每个视图的非负归一化权重。术语“e=[1,1,...,1]T∈RV”可以表示包含所有1的向量。
术语可以表示每个视图”v“的归一化图形拉普拉斯矩阵。术语“f”可以表示要解决的风险估计指标,术语“λ”可以表示正则化参数,以避免“α”的微不足道的解决方案,也可以避免过度拟合。
对于在强成对约束集中给出的所有对,计算***100可以处理比fj大得多的fi。对于弱成对约束集合中的对,计算***100可以处理接近fj应用的fi。同时,计算***100可以自适应地学习每个特征视图的权重,例如为具有较高判别排序功率的特征视图分配高权重。下面讨论框628中所示的关于风险评估的进一步细节。
计算***100可以使用诸如第一控制电路412、第二控制电路434、第三控制电路512或其组合的一个或多个控制电路来产生一个或多个隐私简档。计算***100可以将一个或多个隐私简档或其任何中间结果存储在诸如第一存储电路414、第二存储电路446、第三存储电路514或组合中的一个或多个存储电路中。
在产生一个或多个隐私简档之后,控制流程可以行进到如框610所示对装置进行配置。如上所述,控制流程可以在如框608所示产生一个或多个隐私简档和如框610所示对装置进行配置之间行进,但是使用产生一个或多个隐私简档的处理结果。
计算***100可以如框610所示根据一个或多个隐私简档来配置装置。计算***100可以配置第一装置102、第二装置106、第三装置108或其组合。例如,计算***100可以将装置配置为向用户110传送消息,诸如警告或建议。同样例如,计算***100还可以配置设备来改变或更新关于通信或隐私的设置或控制。
作为更具体的示例,计算***100可以产生图3的图形风险摘要338。计算***100可以产生用于视觉地表示用户110的通信控制或隐私管理的图形风险摘要338。计算***100可以基于用户特定的隐私简档320产生图形风险摘要338。
继续该示例,计算***100可以根据用户110计算应用204或其特定方面的风险,诸如评分或级别。计算***100可以识别应用204、其一部分或一方面(诸如功能202或通信类别)以及对图形风险摘要338的对应的评级或计算的风险。为了说明性示例,计算***100可以列出应用204的名称或其部分或其方面、列出与应用204或其部分或方面的风险相对应的值或程度。
同样作为更具体的示例,计算***100可以产生图3的应用隐私建议336。计算***100可以基于比较隐私基线314、应用特定的隐私设置304、第一可执行程序226、第二可执行程序228、应用集224或其组合来产生应用隐私建议336。计算***100可以基于识别用于应用204的应用特定的隐私设置304中的异常值来产生应用隐私建议336。
继续更具体的示例,计算***100可以在应用204的各个方面或功能的的设置内、应用集224的应用内、用于其他终端用户的应用204的设置内或者其组合识别异常值。计算***100可以产生应用隐私建议336,以作为异常值的典型或预期的设置、值、配置或其组合。
计算***100可以类似地搜索应用集224、应用商店或其组合内的应用204的新的或替换实例。计算***100可以使用类似的或重叠的应用类型216的实例、元数据212、使用语境222或其组合搜索并识别应用204的新实例。
计算***100还可以在应用204的类似或重叠实例中搜索和识别与用户特定的隐私简档320匹配的隐私设置或控制。计算***100可以产生应用隐私建议336,以作为名称、链接、源、描述或其组合,以对应于与应用204的特定实例类似或重叠的应用204的实例,但是比应用204的具体实例具有更好地匹配或遵守用户特定的隐私简档320的隐私设置或控制。
计算***100还可以产生与应用204的安装相关联的应用隐私建议336。计算***100可以在应用204的下载处理或初始化处理期间分析对应于应用204的应用包206、应用库208、由计算***100预定的设置或配置模板或其组合。
计算***100可以基于分析产生应用隐私建议336,包括匹配或遵守用户特定的隐私简档320并且针对应用204特定的设置或配置信息。预定设置或配置模板可以包括用于实现不同级别的隐私保护的各种不同应用的各种设置或配置。计算***100可以使用应用204和用户特定的隐私简档320作为输入访问预定的模板,以产生应用隐私建议336。
计算***100可以基于产生应用隐私建议336来更新或产生用户特定的隐私简档320。计算***100可以基于对根据应用隐私建议336、用户110对应用隐私建议336的接受或修正或其组合的设置或配置的改变来产生或更新用户特定的隐私简档320。
计算***100可以基于如框610中所示的对设备进行配置、基于如框608所示的产生隐私简档来更新或产生用户特定的隐私简档320。计算***100可以响应于应用隐私建议336基于来自用户110的响应或接受而更新第一装置102、第二装置106、第三装置108或其组合的配置或设置。
计算***100还可以基于与第一可执行程序226相对应的应用特定的隐私设置304、基于控制第二可执行程序228的应用隐私建议336更新或产生用户特定的隐私简档320。计算***100可以基于用户对对应于第一可执行程序226的应用特定的隐私设置304的接受或响应来改变第二可执行程序228的设置或配置。
计算***100可以将第二可执行程序228更新为具有与来自用户110的响应或更新相同的值或设置、具有至少来自用户110的响应或更新的值或设置。计算***100可以根据用户简档306或用户特定的隐私简档320基于用户的倾向或模式更新第二可执行程序228。
计算***100还可以基于第一可执行程序226和第二可执行程序228之间的相似性(例如应用类型216、元数据212或其组合)来更新第二可执行程序228。计算***100可以根据应用隐私建议336、用户110对应用隐私建议336的接受或修正或其组合基于设置或配置的改变来产生或更新用户特定的隐私简档320。
计算***100还可以基于用户对应用隐私建议336的响应来配置或设置针对应用204的特定方面或特征的控制。计算***100可以通过管理对应用204的功能202的配置或控制来配置或设置控制。
例如,计算***100可重新配置存储的文件或寄存器中的设置、重新编译应用204或其组合以管理由应用204使用的功能202。同样例如,计算***100可以根据用户对应用隐私建议336的响应在执行应用204期使用操作***或另一层软件以监视和管理对功能202的调用或访问。
计算***100可以基于分析用户的一般隐私设置和每个应用的特定设置而配置诸如第一装置102、第二装置106、第三装置108或其组合的装置。例如,计算***100可以利用机器学习机制或模式分析机制来分析隐私基线314、应用特定的隐私设置304或其组合。计算***100可以产生用户特定的隐私简档320,作为分析的结果。
用于配置装置的默认设置可以包括对用户110的关键资源的许可的特定控制,所述关键资源诸如是位置、联系人、因特网或其组合。例如,计算***100可以包括访问用户110的位置信息、用户简档306、因特网或其组合的针对应用204、***访问集210或其组合的特定控制或许可设置。
计算***100可以基于确定期望的风险级别来配置装置。可以基于用户输入、用户简档306、预定设置或级别或其组合来确定期望的风险级别。计算***100可以基于处理图3的应用隐私建议336、隐私设置调整340或其组合来配置设备,以将总体评级328或类别特定的评级332改变为期望的风险级别。
计算***100还可以通过应用隐私建议336、隐私设置调整340或其组合来配置装置,以调整用户对诸如位置、联系人、互联网、访问或其组合的关键资源的许可的隐私控制。计算***100还可以配置该装置以调整用户的个人一般隐私偏好设置,诸如允许更多的广告、更多的垃圾邮件消息或其组合。
计算***100可以使用控制电路、通信电路或其组合中的一个或多个来配置装置。计算***100可以将配置存储在一个或多个存储电路中。
计算***100还可以利用图形风险摘要338、应用隐私建议336或其组合与用户110进行交互。图形风险摘要338、应用隐私建议336或其组合可以包括对建议、级别,控制或其组合的接受、拒绝调整或其组合的特征或功能。
用户110可以通过图形风险摘要338或应用隐私建议336提供风险评分的预期值,并且***可以自动确定应用204的相应设置。例如,如果用户110想要对应用204设置高风险,***可以推荐实现风险评分的预期值所必需的应用204的设置。这些设置可以包括隐私分析的一般设置和特定应用的特定设置。
作为说明性示例,图3所示的图形风险摘要338可以包括用户110将箭头指示符移动到用户110期望的位置的特征或功能。计算***100可以使用一个或多个用户接口、一个或多个通信电路或者其组合以通过图形风险摘要338、应用隐私建议336或其组合来接收调整或其他输入和交互。
计算***100可以确定对应于输入的级别或保护程度。计算***100可以确定如上所述实现对应于输入的级别或保护程度所必需的设置、配置、改变或调整或其组合。
计算***100还可以使用应用隐私建议336的更新实例来通过用户110通知或验证必要的设置、配置、改变或调整或者其组合。计算***100还可以如上所述通过隐私设置调整340实现必要的设置、配置、更改或调整或其组合。
已经发现,基于异构分析机制626的用户特定的隐私简档320为用户的信息提供增加的保护,并且防止信息的意外泄漏。异构分析机制626可以使用各种视图和源来分析应用204,并且进而使用应用204来估计用户110的偏好和目标。异构分析机制626可以充分利用不同用户的相似性和不同应用的相似性,以确保用户的隐私风险得到自动调整和学习。
各种视图和源可以提供增加的信息源,并且消除或减轻偏见或动机以用于促进应用204。偏见的增加的源和管理可以增加分析应用204和用户110的准确性,其可以进一步提供增加的保护。
还发现,基于应用特定的隐私设置304和隐私基线314的用户特定的隐私简档320提供对用户的偏好或舒适程度的准确反映,以控制通信或保护用户信息的隐私。基于应用特定的隐私设置304的用户特定的隐私简档320可以捕获由用户110提供的隐私设置的动态和持续更新和调整。
还发现,基于应用特定的隐私设置304和隐私基线314的用户特定的隐私简档320可以通过考虑应用隐私指示符和用户的隐私设置和隐私控制来进一步提供个性化风险评估。捕获动态和持续的调整可以使得能够通过用户110的应用集224实现用户110的最新和准确的偏好。捕获动态和持续的调整可进一步自动学习用户的动态分析并分析个性化应用风险评估的异构隐私指标。
还发现,基于分析应用204的功能202的用户特定的隐私简档320和应用特定的隐私设置304在评估应用204时提供增加的准确性以及增加的隐私保护的控制的粒度。应用204的功能202的评估在表征通信和潜在的隐私问题方面提供更细的粒度。功能级别分析还可以提供特定功能级别的控制以管理和保护用户的隐私。
还发现,基于对第一可执行程序226的应用隐私建议336的响应来自动和动态地控制第二可执行程序228的设置或配置可提供增加的可用性和隐私保护。计算***100可以基于用户对另一应用的更新来实现应用的改变。计算***100可以消除用户必须跨应用集224的重复设置。计算***100还可消除用户忘记实现应用中的更改的可能性并消除非预期信息泄漏。
现在参照图7,示出了用于表示图1的计算***100的另一示例性流程图700。进一步的流程图700可以示出如图6的框628所示的评估风险的进一步细节。进一步的流程图700可以表示计算由'f'和权重'α'表示的隐私风险的最优解的过程。
在框702中表示的过程的初始化之后,计算***100可以处理作为从图2的应用204提取的特征,在“vth”视图中以“i”表示。计算***100然后可以如框704所示计算特征相似性。
计算***100可以在每个视图“v”中计算特征相似性“Wv”。计算***100可以基于以下方程根据第v视图计算应用的成对相似性来计算特征相似性:
计算***100还可以如框706所示计算归一化图相似性。计算***100可以计算在每个视图“v”中表示为的归一化图相似性。计算***100可以基于上述方程(4)来计算归一化图相似性。
计算***100还可以如框708所示更新阿尔法参数。计算***100可以基于解决由以下代表的二次规划问题来更新阿尔法参数“α”:
然后,计算***100可以如框710所示更新“f”。下面讨论关于用于最优解隐私风险的参数'f'更新的细节。
计算***100可以如框712所示检查以确定解是否收敛。当解不收敛时,计算***100可重复框708、框710和框712中表示的处理。当解收敛时,计算***100可以如框714所示结束该过程。
计算***100可以使用收敛结果来计算图3的总体评级328、图3的访问隐私分类330、图3的类别特定的评级332、图3的类别特定的访问334或其组合。计算***100可以产生访问隐私分类330作为在上述过程中使用的一组视图“v”,每个视图表示类别特定的访问334。
计算***100可以将类别特定的评级332计算为每个视图或类别特定的访问334的收敛结果。计算***100可以针对类别特定的访问334所表示的应用204的每个类别的通信或信息访问来计算类别特定的评级332。计算***100还可以基于在应用204的访问隐私分类330中的视图集内对(诸如添加或平均)类别特定的访问334的所有实例的类别特定的评级332进行组合来计算总体评级328。
计算***100可以使用与图2的功能202的一个或多个实例相对应的类别特定的评级332、类别特定的访问334或其组合。计算***100还可以处理类别特定的评级332、类别特定的访问334或其组合的集以确定用于对装置进行配置(如图6的框610所示)的异常值。计算***100可以基于类别特定的评级332、类别特定的访问334或其组合中的集内的异常值来产生图3的应用隐私建议336、图3的隐私设置调整340或其组合。
计算***100还可以基于类别特定的评级332、类别特定的访问334、总体评级328、访问隐私分类330或其组合产生图3的图形风险摘要338。计算***100可以使用预定方法、GUI、过程或其组合来产生图形风险摘要338,以在视觉上传输总体评级328。计算***100可以列出包括类别特定的访问334的所有适用实例的访问隐私分类330。计算***100还可以列出针对类别特定的访问334的相应实例的类别特定的评级332。
已经发现,评估应用204的风险并产生图3的用户特定的隐私简档320(包括针对用户110特有的应用204的总体评级328、类别特定的评级332、访问隐私分类330、类别特定的访问334或其组合)提供了对用户信息的增加的保护,并且防止意外泄漏信息。如上所述对风险的评估可以利用来自各种视图的异构指标集来分析应用204。
还发现,基于捕获动态和持续调整来评估应用204的风险还可以自动学习用户的动态分析并分析用于个性化应用风险评估的异构隐私指标。如上所述的评估过程还可以考虑用户110的个人习惯或偏好的因素以防止信息的意外泄漏。
现在参照图8,示出了用于图7的更新步骤的详细流程图800。详细的流程图800可以描述图7的框710中表示的更新f的步骤。
方框710中表示的步骤可以包括在框802中表示的初始化。计算***100可以如框804所示更新参数“f”。
为了更新参数'f',计算***100可以处理以对弱成对排名约束中的约束进行编码。计算***100还可以处理以对强成对排名约束中的约束进行编码。
计算***100可以基于以下内容对“Qw”中的弱成对排名信息进行编码:
术语“r1”可以是包括大于0的值的参数。计算***100还可以基于以下内容对“Qs”中的强成对排名信息进行编码:
术语“F1”可以是包括大于0的值的参数。
计算***100可以设置:
计算***100可以使用方程(9)来计算不同应用的风险评分。计算***100可以将“f”、“d”和“B”分割为从1索引到“l”的标记部分以及从“l+1”索引到“l+u”的未标记部分,表示为:
计算***100可以使用方程(7)-(10)来确定用于'f'的更新规则,表示为:
计算***100可以使用方程(11)来更新关于风险的共识等级的参数'f'。
计算***100可以如框806所示检查解是否收敛。计算***100可以检查对方程(11)进行处理产生的解。当解不收敛时,计算***100可以重复框804中表示的过程。当解收敛时,计算***100可以如框808所示结束该过程。在结束该过程之后,控制流可以行进到图7的框712中表示的步骤。
已经发现,图3的用户特定的隐私简档320和上述装置调整可以基于隐私风险评估来管理不同级别的资源访问控制。使用位置资源作为示例,应用204的隐私风险评估可以基于位置访问授权的级别而变化,其可以由应用204的隐私风险分析来识别。如果应用能够授权各种位置访问级别,诸如通过GPS或Wi-Fi信息提供精确位置的access_fine_location、用于提供大致位置的access_coarse_location、用于创建模拟位置的access_mock_location或其组合,以便改变应用的整体隐私风险评估,计算***100可以推荐或实现不同级别的位置控制设置。计算***100可以建议用户110禁用access_fine_location或者在没有用户输入的情况下自动实现access_coarse_location。用户将观察到:对这些设置的调整会影响应用204的整体隐私风险评估。
作为另一示例,计算***100可以控制或管理能够在前端或后台进程中运行的应用204的资源控制。仍然使用位置资源作为说明,后台进程或前端进程对资源的访问可以被不同地处理。对于某些应用,前端进程访问的资源可以标记为比后台进程访问的资源更“敏感”或“隐私”。对于其他应用,隐私问题可能恰恰相反。已经发现,根据运行时过程确定,用户特定的隐私简档320和装置调整提供了对应用资源的控制的不同组合以实现用户期望的隐私容限级别。允许用户更改其个人设置或控制,以指示当应用204在前端正在运行或在后台移动时是否可访问该资源。
此外,当从应用商店下载应用204时,用户可能需要接受安装时的某些设置,已经发现用户特定的隐私简档320和装置配置可以使得用户110能够改变在应用204的运行时间期间与隐私相关的设置。用户特定的隐私简档320连同建议或自动设置调整允许用户通过改变隐私设置和配置来实现期望的隐私风险级别,其中允许对不同粒度的资源进行细粒调整。计算***100可以使得用户110能够为与每个可用的访问类别的应用库208的访问许可分开的应用204选择访问许可。
现在参照图9,在另一实施方式中示出了图1的计算***100的操作方法900的示例性流程图。示例性流程图900可以包括如框902所示确定用于控制用户的通信的隐私基线。计算***100可以如上所述确定图3的隐私基线314以用于如图6的框602所示分析一个或多个终端用户。
示例性流程图900可以包括如框904所示确定用于实现应用的功能。计算***100可以如上所述确定图2的功能202以用于如图6的框604所示分析应用。
示例性流程图900可以包括如框906所示确定用于控制与用户相关联的应用的通信的应用特定的隐私设置。计算***100可以如上所述确定图3的应用特定的隐私设置304以用于如框604所示分析应用。
确定应用特定的隐私设置还可以包括如框908所示确定与功能相对应的、用于对应用的功能的通信进行控制的应用特定的隐私设置。计算***100可以如上所述确定对应于功能202的应用特定的隐私设置304以如框604所示分析应用。
示例性流程图900可以包括如框910所示基于隐私基线和应用特定的隐私设置来产生用户特定的隐私简档。计算***100可以如上所述基于隐私基线314和应用特定的隐私设置304产生图3的用户特定的隐私简档320以如图6的框608所示产生隐私简档。
产生用户特定的隐私简档还可以包括如框912所示产生用于控制应用集的通信的用户特定的隐私简档。计算***100可以如上所述产生用于控制应用集224的通信的用户特定的隐私简档320以如框608所示产生隐私简档。
产生用户特定的隐私简档还可以包括如框914所示基于功能来产生用户特定的隐私简档。计算***100可以如上所述基于功能202产生用户特定的隐私简档320以如框608所示产生隐私简档。
产生用户特定的隐私简档还可以包括在框916中基于产生应用隐私建议来产生用户特定的隐私简档。计算***100可以如上所述基于产生应用隐私建议336来产生用户特定的隐私简档320以如框608所示产生隐私简档。
示例性流程图900可以包括基于框918中的用户特定的隐私简档来产生图形风险摘要。计算***100可以基于用户特定的隐私简档320来产生图3的图形风险摘要338以如图6的框610所示配置装置。
本文描述的方法或过程可以在硬件或硬件加速器(包括图4的第一控制电路412、图4的第二控制电路434、图5的第三控制电路512或其组合中的无源电路、有源电路或两者)中实现。该方法或过程还可以是硬件实现或硬件加速器,包括图1的第一装置102、图1的第二装置106、图1的第三装置108或其组合内的但在第一控制电路412、第二控制电路434、第三控制电路512或其组合之外的无源电路、有源电路或两者。
已经以作为示例的顺序的方法或过程描述了计算***100。计算***100可以不同地划分或排序步骤。例如,图7的框712表示的收敛检查和图8的框806可以与条件跳转组合到框708中表示的步骤或框804中表示的步骤。同样例如,如图6的框606所示的对源的确定可以在图6的框604中表示的分析应用之前。
为了说明性目的,各种方法或过程已经被描述为通过第一装置102、第二装置106、第三装置108或其组合来实现。然而,将理解,方法或过程可以不同地分布。例如,各种方法或过程可以在不同的装置中实现,或者模块的功能可以分布在多个装置上。同样作为示例,各种方法或过程可以存储在非暂时性的存储介质中。
作为更具体的示例,上述一个或多个步骤可以存储在非暂时性存储介质中,以分发给不同的***、不同的装置、不同的用户或其组合。同样作为更具体的示例,可以使用单个硬件电路分组(诸如芯片或处理器)或跨多个硬件电路分组来实现或存储上述步骤。
本申请中描述的步骤可以存储在非暂时性计算机可读介质中。图4的第一存储电路414、图4的第二存储电路446、图5的第三存储电路514或其组合可以表示非暂时性计算机可读介质。第一存储电路414、第二存储电路446、第三存储电路514或其组合或其中的部分可以从第一装置102、第二装置106、第三装置108或其组合中移除。非暂时性计算机可读介质的示例可以是非易失性存储卡或棒、外部硬盘驱动器、磁带盒或光盘。
所得到的方法、过程、设备、装置、产品和/或***是直接的、成本有效的、不复杂的、高度通用的、准确的、敏感的和有效的,并且可以通过使已知部件适应准备、有效和经济制造、应用和利用来实现。本发明实施方式的另一个重要方面是它有价值地支持和服务于降低成本、简化***和提高性能的历史趋势。因此,本发明的实施方式的这些和其它有价值的方面进一步将该技术的状态提供到至少下一个水平。
虽然已经结合具体的最佳模式描述了本发明,但是将理解,根据上述描述,许多替代、修改和变化对于本领域技术人员将是明显的。因此,它旨在包括落在所附权利要求范围内的所有这样的替代、修改和变化。在此阐述的所有内容或附图中所示的内容将以说明性和非限制性的意义来解释。

Claims (15)

1.计算***,包括:
控制电路,配置为:
确定用于控制用户的通信的隐私基线,
确定用于控制与所述用户相关联的第一可执行程序的通信的应用特定的隐私设置,
基于所述隐私基线和所述应用特定的隐私设置产生用户特定的隐私简档,所述用户特定的隐私简档用于控制包含有第二可执行程序的应用集;以及
存储电路,连接到所述控制电路,配置为存储所述用户特定的隐私简档。
2.根据权利要求1所述的***,其中,所述控制电路配置为:
确定用于实现所述第一可执行程序的功能;
确定与所述功能相对应的、用于对所述第一可执行程序的功能的通信进行控制的所述应用特定的隐私设置;以及
基于所述功能产生所述用户特定的隐私简档,以用于对所述第二可执行程序的功能的通信进行控制。
3.根据权利要求1所述的***,其中,所述控制电路配置为:
基于所述用户特定的隐私简档来产生图形风险摘要,所述图形风险摘要用于视觉地表示所述用户的通信控制。
4.根据权利要求1所述的***,其中,所述控制电路配置为:
基于以下内容来产生所述用户特定的隐私简档:基于与所述第一可执行程序相对应的所述应用特定的隐私设置来产生用于控制所述第二可执行程序的应用隐私建议。
5.根据权利要求1所述的***,其中,所述控制电路配置为:
确定用于对跨所述应用集的用户的通信进行控制的所述隐私基线;
确定所述应用特定的隐私设置,包括接收用于对取决于所述用户的所述第一可执行程序进行控制的所述应用特定的隐私设置;以及
基于对所述隐私基线、所述应用特定的隐私设置、所述第一可执行程序、所述第二可执行程序、所述应用集或它们的组合进行分析来产生所述用户特定的隐私简档。
6.根据权利要求1所述的***,其中,所述控制电路配置为:
基于所述第一可执行程序、所述第二可执行程序或它们的组合的元数据以上的应用库、应用类型、社区反馈或它们的组合而使用用于分析所述第一可执行程序、所述第二可执行程序或它们的组合的异构分析机制来产生所述用户特定的隐私简档。
7.根据权利要求1所述的***,其中,所述控制电路配置为:
确定用于实现所述第一可执行程序的功能;
确定与所述功能相对应的、用于对所述第一可执行程序的功能的通信进行控制的所述应用特定的隐私设置;以及
基于所述功能产生所述用户特定的隐私简档,以用于对跨所述应用集的功能的通信进行控制。
8.根据权利要求5所述的***,其中,所述控制电路配置为:
基于产生应用隐私建议而产生所述用户特定的隐私简档,其中产生应用隐私建议是基于对所述隐私基线、所述应用特定的隐私设置、所述第一可执行程序、所述第二可执行程序、所述应用集或它们的组合的比较进行的。
9.根据权利要求5所述的***,其中,所述控制电路配置为:
确定表示所述用户利用所述第一可执行程序、所述第二可执行程序或它们的组合的使用语境;以及
基于所述使用语境产生用于控制所述应用集的通信的所述用户特定的隐私简档。
10.一种计算***的操作方法,包括:
确定用于控制用户的通信的隐私基线;
确定用于控制与所述用户相关联的第一可执行程序的通信的应用特定的隐私设置;以及
基于所述隐私基线和所述应用特定的隐私设置而通过控制电路产生用户特定的隐私简档,所述用户特定的隐私简档用于控制包括第二可执行程序的应用集。
11.根据权利要求10所述的方法,还包括:
确定用于实现所述第一可执行程序的功能;
其中:
确定所述应用特定的隐私设置包括:确定与所述功能相对应的、用于对所述第一可执行程序的功能的通信进行控制的所述应用特定的隐私设置;以及
产生所述用户特定的隐私简档包括:基于所述功能产生所述用户特定的隐私简档,以用于对所述第二可执行程序的功能的通信进行控制。
12.根据权利要求10所述的方法,还包括:
基于所述用户特定的隐私简档产生图形风险摘要,所述图形风险摘要用于视觉地表示所述用户的通信控制。
13.根据权利要求10所述的方法,其中,产生所述用户特定的隐私简档包括:基于以下内容来产生所述用户特定的隐私简档:基于与所述第一可执行程序相对应的所述应用特定的隐私设置来产生用于控制所述第二可执行程序的应用隐私建议。
14.根据权利要求10所述的方法,其中,产生所述用户特定的隐私简档包括:产生对与第一装置、第二装置、第三装置或它们的组合相对应的应用集的通信进行控制的所述用户特定的隐私简档。
15.一种计算机可读介质,包括由计算***的控制电路可执行的指令,所述指令用于执行权利要求10至14中任一项所述的方法。
CN201680032004.5A 2015-07-30 2016-07-19 具有隐私控制机制的计算***及其操作方法 Expired - Fee Related CN107683466B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201562199111P 2015-07-30 2015-07-30
US62/199,111 2015-07-30
US14/967,229 2015-12-11
US14/967,229 US10127403B2 (en) 2015-07-30 2015-12-11 Computing system with privacy control mechanism and method of operation thereof
KR10-2016-0074721 2016-06-15
KR1020160074721A KR102524070B1 (ko) 2015-07-30 2016-06-15 개인 정보 제어 메커니즘에 관한 컴퓨팅 시스템 및 그 구동 방법
PCT/KR2016/007814 WO2017018709A1 (en) 2015-07-30 2016-07-19 Computing system with privacy control mechanism and method of operation thereof

Publications (2)

Publication Number Publication Date
CN107683466A true CN107683466A (zh) 2018-02-09
CN107683466B CN107683466B (zh) 2021-09-07

Family

ID=57882871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680032004.5A Expired - Fee Related CN107683466B (zh) 2015-07-30 2016-07-19 具有隐私控制机制的计算***及其操作方法

Country Status (3)

Country Link
US (1) US10127403B2 (zh)
KR (1) KR102524070B1 (zh)
CN (1) CN107683466B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019196704A1 (zh) * 2018-04-10 2019-10-17 Oppo广东移动通信有限公司 终端内多角色间消息通知方法和装置、终端
CN110414241A (zh) * 2019-08-05 2019-11-05 深圳市网安计算机安全检测技术有限公司 隐私策略检测方法、装置、计算机设备及存储介质
CN112270018A (zh) * 2020-11-11 2021-01-26 中国科学院信息工程研究所 一种场景敏感的自动化放置钩子函数的***及方法
CN112380588A (zh) * 2020-11-17 2021-02-19 惠州Tcl移动通信有限公司 隐私信息显示方法、装置、存储介质及移动终端

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10496846B1 (en) * 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10909265B2 (en) * 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US12045266B2 (en) 2016-06-10 2024-07-23 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US10126143B2 (en) * 2016-07-11 2018-11-13 Telenav, Inc. Navigation system with communication mechanism and method of operation thereof
US10484868B2 (en) * 2017-01-17 2019-11-19 International Business Machines Corporation Configuring privacy policies by formulating questions and evaluating responses
US10075451B1 (en) * 2017-03-08 2018-09-11 Venpath, Inc. Methods and systems for user opt-in to data privacy agreements
US10496653B1 (en) * 2017-03-15 2019-12-03 Amazon Technologies, Inc. Data workflow analysis service
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US11385930B2 (en) * 2017-06-21 2022-07-12 Citrix Systems, Inc. Automatic workflow-based device switching
KR102282023B1 (ko) * 2017-09-13 2021-07-28 한국전자통신연구원 사용자의 프라이버시 제어를 추천하는 장치 및 그 방법
US10853490B2 (en) * 2017-10-26 2020-12-01 Futurewei Technologies, Inc. Method and apparatus for managing hardware resource access in an electronic device
US10817618B2 (en) * 2018-07-20 2020-10-27 Adobe Inc. Recommendation system based on individualized privacy settings
US20200065513A1 (en) * 2018-08-24 2020-02-27 International Business Machines Corporation Controlling content and content sources according to situational context
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
EP3644246A1 (en) * 2018-10-26 2020-04-29 Tata Consultancy Services Limited System for generating recommendations
US10467419B1 (en) * 2018-10-31 2019-11-05 Capital One Services, Llc Methods and systems for determining software risk scores
US11017118B2 (en) 2018-11-30 2021-05-25 International Business Machines Corporation Cognitive survey policy management
US20210342483A1 (en) * 2018-12-11 2021-11-04 Hewlett-Packard Development Company, L.P. Detection and modification of privacy settings
US11194926B2 (en) * 2019-02-21 2021-12-07 International Business Machines Corporation Intelligent authorization and protection of user data
CN110046377B (zh) * 2019-02-28 2022-06-14 昆明理工大学 一种基于异构相似度的选择性集成即时学习软测量建模方法
WO2021068115A1 (en) 2019-10-08 2021-04-15 Citrix Systems, Inc. Application and device recommendation engine
US20210117829A1 (en) * 2019-10-16 2021-04-22 International Business Machines Corporation Learning pattern dictionary from noisy numerical data in distributed networks
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
US11444976B2 (en) 2020-07-28 2022-09-13 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
WO2022061270A1 (en) 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
WO2022170254A1 (en) 2021-02-08 2022-08-11 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
WO2022192269A1 (en) 2021-03-08 2022-09-15 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
US11960629B1 (en) * 2023-10-06 2024-04-16 PrivacyHawk, Inc. Determining an exposure rating to help prevent fraud risk from user data exposure

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US20130132330A1 (en) * 2011-11-22 2013-05-23 Motorola Mobility, Inc. Management of privacy settings for a user device
CN103825774A (zh) * 2012-10-23 2014-05-28 国际商业机器公司 用于生成隐私简档的方法和设备

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030130893A1 (en) 2000-08-11 2003-07-10 Telanon, Inc. Systems, methods, and computer program products for privacy protection
US20060106806A1 (en) * 2004-11-12 2006-05-18 Smith Micro Software, Inc. Software update for a plurality of mobile devices
KR100623629B1 (ko) 2005-10-17 2006-09-13 주식회사 엘지텔레콤 통신 단말기에서 하나 이상의 개인 정보에 대한 보안을설정하는 방법 및 상기 방법을 채용한 통신 단말기
US8225376B2 (en) * 2006-07-25 2012-07-17 Facebook, Inc. Dynamically generating a privacy summary
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
GB2437558B (en) * 2006-04-19 2010-12-15 Thales Holdings Uk Plc Privacy protection system
US20070297590A1 (en) 2006-06-27 2007-12-27 Microsoft Corporation Managing activity-centric environments via profiles
US8917630B2 (en) * 2006-10-11 2014-12-23 Lg Electronics Inc. Managing contextual information for wireless communications
US20080288330A1 (en) 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US8038614B2 (en) * 2007-05-22 2011-10-18 Eastman Kodak Company Establishing baseline data for physiological monitoring system
US8504481B2 (en) 2008-07-22 2013-08-06 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US8856939B2 (en) 2008-09-05 2014-10-07 Iowa State University Research Foundation, Inc. Cloaking with footprints to provide location privacy protection in location-based services
US8060936B2 (en) * 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US10027711B2 (en) * 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
US20110178943A1 (en) 2009-12-17 2011-07-21 New Jersey Institute Of Technology Systems and Methods For Anonymity Protection
US20110265187A1 (en) * 2010-04-23 2011-10-27 De Xiong Li System and method for user selectable privacy protections on portable communication devices
US9553878B2 (en) 2010-08-16 2017-01-24 Facebook, Inc. People directory with social privacy and contact association features
US8782217B1 (en) 2010-11-10 2014-07-15 Safetyweb, Inc. Online identity management
US9032544B2 (en) 2010-12-22 2015-05-12 Private Access, Inc. System and method for controlling communication of private information over a network
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
CN102404706B (zh) * 2011-11-24 2014-08-13 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
KR101379527B1 (ko) 2011-12-30 2014-03-28 인텔 코오퍼레이션 클라우드 기반 실시간 앱 프라이버시 대시보드
US9338186B2 (en) * 2012-04-27 2016-05-10 Lithium Technologies, Inc. Systems and methods for implementing custom privacy settings
US8832841B2 (en) * 2012-05-22 2014-09-09 Verizon Patent And Licensing Inc. Mobile application security assessment
WO2014032049A2 (en) 2012-08-24 2014-02-27 Environmental Systems Research Institute, Inc. Systems and methods for managing location data and providing a privacy framework
US20140109176A1 (en) * 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8990883B2 (en) * 2013-01-02 2015-03-24 International Business Machines Corporation Policy-based development and runtime control of mobile applications
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US9292694B1 (en) * 2013-03-15 2016-03-22 Bitdefender IPR Management Ltd. Privacy protection for mobile devices
US20150106949A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy indicators
WO2015077542A1 (en) * 2013-11-22 2015-05-28 The Trustees Of Columbia University In The City Of New York Database privacy protection devices, methods, and systems
US9317710B2 (en) * 2013-12-27 2016-04-19 Xerox Corporation System and method for specification and enforcement of a privacy policy in online services
US20150237062A1 (en) * 2014-02-14 2015-08-20 Risk I/O, Inc. Risk Meter For Vulnerable Computing Devices
WO2015149235A1 (zh) * 2014-03-31 2015-10-08 华为技术有限公司 隐私保护方法和终端设备
US20150326522A1 (en) * 2014-05-06 2015-11-12 Shirong Wang System and Methods for Event-Defined and User Controlled Interaction Channel
US10108817B2 (en) * 2014-09-26 2018-10-23 Microsoft Technology Licensing, Llc Privacy-preserving cookies for personalization without user tracking
US10863354B2 (en) * 2014-11-24 2020-12-08 Facebook, Inc. Automated check-ins
US9558367B2 (en) * 2015-02-18 2017-01-31 Yahoo!, Inc. Virtualization input component
US20160246966A1 (en) * 2015-02-24 2016-08-25 Vertafore, Inc. Method and system of assessing risk associated with users based at least in part on online presence of the user
US20170039387A1 (en) * 2015-08-03 2017-02-09 Agt International Gmbh Method and system for differentiated privacy protection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US20130132330A1 (en) * 2011-11-22 2013-05-23 Motorola Mobility, Inc. Management of privacy settings for a user device
CN103825774A (zh) * 2012-10-23 2014-05-28 国际商业机器公司 用于生成隐私简档的方法和设备

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019196704A1 (zh) * 2018-04-10 2019-10-17 Oppo广东移动通信有限公司 终端内多角色间消息通知方法和装置、终端
CN110414241A (zh) * 2019-08-05 2019-11-05 深圳市网安计算机安全检测技术有限公司 隐私策略检测方法、装置、计算机设备及存储介质
CN110414241B (zh) * 2019-08-05 2021-08-27 深圳市网安计算机安全检测技术有限公司 隐私策略检测方法、装置、计算机设备及存储介质
CN112270018A (zh) * 2020-11-11 2021-01-26 中国科学院信息工程研究所 一种场景敏感的自动化放置钩子函数的***及方法
CN112270018B (zh) * 2020-11-11 2022-08-16 中国科学院信息工程研究所 一种场景敏感的自动化放置钩子函数的***及方法
CN112380588A (zh) * 2020-11-17 2021-02-19 惠州Tcl移动通信有限公司 隐私信息显示方法、装置、存储介质及移动终端

Also Published As

Publication number Publication date
KR20170015129A (ko) 2017-02-08
US10127403B2 (en) 2018-11-13
KR102524070B1 (ko) 2023-04-20
US20170032143A1 (en) 2017-02-02
CN107683466B (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
CN107683466A (zh) 具有隐私控制机制的计算***及其操作方法
US11860983B2 (en) System and method for implementing user watermarks
CN106104555B (zh) 用于保护***设备的行为分析
US10061847B2 (en) Information targeting systems and methods
CN107408178A (zh) 用于通过云与客户端行为的差异来识别恶意软件的方法及***
WO2018156641A1 (en) Method for determining news veracity
CN106133642A (zh) 在移动设备中通过执行行为分析操作推断应用状态的方法和***
CN107077662A (zh) 用户惯例的标识和改变
US20170034666A1 (en) Inferring Logical User Locations
CN106911697A (zh) 访问权限设置方法、装置、服务器及存储介质
Prabhu Fog computing, deep learning and big data analytics-research directions
Sur DeepSeq: learning browsing log data based personalized security vulnerabilities and counter intelligent measures
Iyilade et al. A framework for privacy-aware user data trading
CN114270316A (zh) 安全和私有的超个性化***和方法
TW201923678A (zh) 共用產品的推薦方法、裝置以及電子設備
CN113407854A (zh) 一种应用推荐方法、装置、设备及计算机可读存储介质
Stach et al. Protecting sensitive data in the information age: State of the art and future prospects
US20210126904A1 (en) On-device privacy-preservation and personalization
EP3329414B1 (en) Computing system with privacy control mechanism and method of operation thereof
CN117591751B (zh) 基于图嵌入的上下文忠诚度融合的兴趣点推荐方法及***
US20230394509A1 (en) App store peer group benchmarking with differential privacy
Graham Digital transformation
US20220164357A1 (en) Methods and systems of dynamically managing content delivery of sensor data from network devices
CN108369609A (zh) 用于跨中介平台控制内容质量的发布者工具
Soikkeli et al. Context Classification Framework for Handset-based End User Studies.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210907

CF01 Termination of patent right due to non-payment of annual fee