共享移动设备中的所有者隐私的制作方法

文档序号:7735385阅读:212来源:国知局
专利名称:共享移动设备中的所有者隐私的制作方法
共享移动设备中的所有者隐私背景计算机技术(例如,微处理器速度、存储器容量、数据传输带宽、软件功能等)的逐 渐进步一般有助于各行业中的计算机应用的增强。此外,无线移动技术已经变得普及,并被 用于个人以及商业用途。诸如电话、寻呼机、个人数字助理(PDA)、数据终端之类的移动设备 被设计成由出于个人原因,或由于商务和个人两种原因,在商务的日程中从一处旅行到另 一处的那些人随身携带。例如,移动电子组织器设备正在被广泛地用于管理和分类各种数据。移动电子组 织器通常允许用户为任何目的以电子方式保留个人数据并根据需要检索数据。尽管个人信 息管理器(PIM)相对于外观广泛地改变,但是,对所有这样的设备通用的是提供用于管理 和组织个人信息的方法并轻松地向用户提供信息的能力。此外,根据共同的PIM,用户可以 通过姓名的字母顺序、关键字来搜索联系人条目,并通过日期、主题等来搜索约会。基本上, 一旦将个人数据输入到PIM,用户就可以根据多个指定的准则来查询数据和检索信息。移动设备的吸引力是在很大程度上由于随时可使用这样的设备的方便性,不管用 户可能位于什么位置(例如,在家、在上班、旅行,在郊外等等)。可以在几乎任何时间和地 方访问这样的计算设备,其可以包含涉及人、组织、一般兴趣等等的大量的信息。此外,电子存储机制已经允许累积大量的数据。例如,以前需要大量的书来记录的 数据现在可以以电子方式存储,免去了印刷用纸的成本,只需存储纸张所需的物理空间的 几分之一。由此,移动设备可以包括诸如蜂窝电话业务、网际协议语音(“VoIP”)电话业 务、软件应用程序、电子邮件访问、因特网功能、日历功能、音乐播放器之类的多个功能。功 能、特征和能力已经增大了移动设备的实用性和复杂性。很可能会继续向移动设备中添加 功能,进一步增大有用性和复杂性。由此,当今的移动电话例示了个人计算。它们的快速流行和采用预示在许多市场, 几乎每个人都拥有一部。此外,它们的紧凑的形式和便携性促进了它们的适用性,其中,通 过支持各种文本和语音通信,解决了各种各样的重要的用户需求。扩大存储容量进一步可 使用户能够在电话上保存更大量的个人数据,诸如通信历史(SMS、电子邮件、电话呼叫)、 日历数据、联系人、甚至诸如文档、照片和音乐之类的传统媒体。在大多数情况下,许多文件 和个人数据本地存储在驻留在这样的电话中的存储介质内。为保护所有者隐私,各种锁定机制允许通过口令锁定/解锁,其中通常移动单元 的特征中没有一个或全都对该移动单元的所有者或用户可用。由于每当用户拿起电话时都 键入口令是繁琐的,因此,这样的安全模式常常由于未使用而失败。此外,这样的安全模式还妨碍非所有者用户对电话的使用。一般而言,对于不同用 户的电话共享,存在各种社交和实际的动机。例如,当电话的所有者在忙于其他活动(如开 车)时,邀请其他乘客来接电话。尽管由此,在这样的使用过程中,当非所有者用户访问移 动电话上的其他应用程序并且电话所有者不知道时,所有者的个人数据可能会泄露(故意 或者意外)。
概述以下呈现了简化的概述,以提供对所要求保护的主题的某些方面的基本理解。本 概述不是广泛性的概观。它并不旨在标识关键/重要元素,也不旨在描绘所要求保护的主 题的范围。其唯一的目的是以简化形式呈现一些概念,作为稍后呈现的更详细描述的序言。本发明经由访问控制组件来规定(例如,实时地)对保存在共享移动设备上的个 人信息的访问范围。这样的访问控制组件可以指定访问级别粒度和/或访问模式的范围 (与完全访问或根本无法访问的二元选择形成对比)。访问控制组件还可以包括简档定义 组件(其允许定义带有对应的访问级别的非所有者用户的简档),以及简档选择组件(其允 许设置安全级别或访问模式一诸如通过在触摸板上刷食指以指示高信任度,或刷拇指以指 示低信任度)。因此,可以向移动单元的所有者提供信任关系范围或分立的信任关系,以选 择何时与其他用户(非所有者)共享移动单元。简档定义组件可以利用所有者的信任圈来指定安全级别。由此,外圈可以表示与 用户较少的个人熟悉度,而内圈可以部分地基于属于特定社区来承受显式/隐式信任关 联。此外,通过使用所有者的社交网络来帮助这样的所有者确定非所有者用户在使用移动 设备时的可信性,可以缓解与共享活动相关联的感觉到的风险。因此,所有者可以诸如为同 事、朋友、家人、俱乐部成员、宗教团体和/或朋友的朋友定义多个信任或社区圈。随着信任 关系圈扩展得离用户越来越远,信任值可以减小预定值(例如,在到达阈值之后)。因此,可 以定义用于访问移动单元的多个使用简档。这样的使用简档可以指定对移动设备中的信息 的访问类型以及相关联的安全性。此外,每一个“使用简档”都可以由在这样的简档内可用 的数据和/或应用程序的名称和说明来进行定义。例如,简档可以基于移动设备的所有者 和移动设备的用户之间相关联的关系类型(例如,诸如“家人”、“朋友”、“陌生人”之类的关 联/指定)。此外,这样的简档还可以展示分层性质。其他简档可以基于移动设备的用户被 允许执行的活动的类型(例如,“娱乐”简档可以提供对移动单元上的游戏、web浏览器,以 及本地音乐的访问,而限制对其他应用程序的访问)。可以理解,上面仅仅是示例,而其他非 分层简档,以及非线性定义的信任关系都在本发明的范围内。此外,简档定义组件还可以基 于诸如娱乐模式、浏览器模式之类的应用程序集来定义简档。根据另一方面,还可以由访问控制组件在检测到移动单元正在被非所有者使用时 (例如,基于生物测定、上下文数据等自动检测)自动指定访问模式。此外,访问控制组件还 可以方便将个人信息与被实现为移动设备的一部分的应用程序中的其他功能分离。由此, 移动设备的所有者可以共享这样的设备,同时缓解个人信息被曝光的顾虑。在又一方面,访 问控制组件还可以包括分析组件,该分析组件评估个人信息在移动设备上可用的应用程序 上的存在,以推荐(例如,自动地)访问模式或安全级别。为实现上述及相关目的,在此结合以下描述和附图描述了所要求保护的主题的某 些说明性方面。这些方面指示可实践本主题的各种方式,它们均落在所要求保护的主题的 范围之内。当结合附图阅读以下详细描述时,本发明的其他优点和新颖特征将变得显而易 见。附图简述

图1示出了当其他非所有者用户共享移动设备时规定对移动设备所有者的个人 信息的访问的系统的示意图。
图2示出了根据本发明的另一方面的访问控制组件的特定方面。图3示出了根据本发明的又一方面的采用分析组件的访问控制组件的另一方面。图4示出了根据本发明的一方面的规定对个人信息的访问范围的相关方法。图5示出了根据本发明的特定方面的如移动设备的所有者所指定的那样阻止对 数据的访问的相关方法。图6示出了根据本发明的一方面的可以与访问控制组件进行交互的人工智能组 件的示意性框图。图7示出了根据本发明的一方面的作为访问控制组件的一部分的示例性分析组 件。图8示出了用于规定对移动设备的内容的访问的用户界面的示意图。图9示出了根据本发明的一方面的对存储在移动设备中的各种内容的访问级别 粒度的示意性表示。图10示出了用于实现本发明的各方面的合适的计算环境。图11示出了用于本发明的示例计算环境的另一示意图。详细描述现在将参考附图描述本发明的各个方面,全部附图中相同的标号指的是相同或相 应的元素。然而,应理解,附图及其有关的详细描述不旨在将所要求保护的主题限于所公开 的具体形式。相反,其意图是覆盖落在所要求保护的主题的精神和范围之内的所有修改、等 效和替换的方案。图1示出了根据本发明的一方面的用于规定对移动单元上的个人数据的访问的 计算机实现的系统的框图。系统100经由访问控制组件来规定(例如,实时地)对保存在共 享移动设备上的个人信息的访问范围。这样的访问控制组件115可以指定访问级别粒度和 /或访问范围(与完全访问或根本无法访问的二元选择形成对比)。个人信息可包括通过使 用移动设备生成的或由所有者引入到移动单元中的任何类型的数据,如web导航历史、位 置跟踪、日历事件、所生成的元数据、数据记录、日志、事件数据、联系人数据、涉及所有者活 动的数据、上下文数据、涉及交易的一部分的数据、信用信息、涉及先前的交易的历史数据、 与购买商品和/或服务相关联的数据的一部分、与销售商品和/或服务相关联的数据的一 部分、在线活动、先前的在线交易、跨不同网络的活动、跨网络活动、信用卡验证、成员资格、 成员资格的持续时间、与网络相关联的通信、伙伴列表、联系人、回答的问题、张贴的问题、 问题的响应时间、博客数据、博客条目、背书、购买的商品、销售的商品、网络上的产品、从不 同的网站收集的信息、从不同的网络获取的信息、来自网站的评级、信用分数、地理位置、慈 善捐款,或涉及软件、应用程序、网络会议的任何其他信息,和/或涉及交易的任何合适的 数据等等。这样的数据可以存储在多个子集中(例如,存储身份凭证的经分区的存储器位 置),并对所有者而言可以具有高价值/重要性。如在本申请中所使用的,术语“所有者”不 限于其来自法律方面的定义,并且也可以是指移动单元的主要用户。例如,公司可以对分发 给其雇员的移动单元具有法定权利一但雇员实际对这样的设备实施控制,并在使用过程中 将个人信息存储在这些设备上。因此,保护这样的雇员的隐私是本发明的目标。同样,公司 可以将移动单元租给在日常的活动中主要使用这样的设备的用户,而这样的用户一即使不 是移动设备的法定所有者一也被如在本申请中所使用的术语“所有者”所涵盖。
图2示出了本发明的另一方面,其中访问控制组件还可以包括简档定义组件208 和简档选择组件210。简档定义组件208允许定义具有对应的访问级别的非所有者用户的 简档,而简档选择组件210允许设置安全级别或访问模式一诸如通过所有者在指纹读取器 上刷食指以指示高信任度,或刷拇指以指示低信任度。信任关系范围和/或分立的信任关 系可以在运行中预定或定义或推断。由此,一旦简档定义组件208为非所有者用户指定身 份/简档,移动单元的所有者就可以访问数据存储器以检索与这样的用户相关联的设置, 并根据这样的设置自动地配置移动单元,如下面详细描述的。此外,访问控制组件还可以方 便将个人信息260与被实现为移动设备的一部分的应用程序(例如,构成无状态应用程序) 中的其他功能方面250分离。由此,移动设备的所有者可以就对功能方面的访问与非所有 者用户共享这样的设备,而同时缓解个人信息被曝光的顾虑。可以理解,访问控制组件能够以各种格式配置移动单元,诸如基于移动单元的类 型、与当前用户相关联的设置的性质等等。例如,基于由所有者所指定的选择,简档选择组 件210可以基于移动设备是手持式电子设备、I/O外围设备还是控制一个或多个设备的外 围设备或方面的控制器,来对移动单元应用设置。因此,访问控制组件可以应用影响设备的 物理配置(例如,数据显示器的格式)以及供移动设备使用的数据集(例如,移动单元的默 认数据存储)的设置。还可以理解,简档选择组件可以经由输入组件(未示出)验证所有者的身份,该输 入组件被配置成接收所有者的可验证标识输入。例如,该输入组件可以是读取器、扫描仪、 检测器、传感器或可以从所有者获取生物测定信息的某种其他合适的组件。可以为移动单 元专门定制这样的输入组件,以便可以容易地获取特定类型的生物测定信息。例如,手持式 电子设备可以特别好地适合容易地获取涉及用户的手的生物测定信息,例如,指纹、手几何 形状、夹持位形等一而耳机可以更好地适于获取不同类型的生物测定信息,如涉及例如用 户的耳垂的生物测定信息。图3示出了根据本发明的一方面的访问控制组件的另一方面。这样的访问控制组 件可以另外包括分析组件310,该分析组件310分析应用程序在移动单元上的存在以及它 们的交互,建议涉及非所有者用户的安全级别或访问模式推荐。计算机实现的系统可包括 存储各种数据的存储,诸如例如与每一应用程序相关联的所有者简档315、索引、以及指示 已经为可以共享移动设备的非所有者用户预定义的关系集的图325。根据本发明的一方面,所有者简档315可以包含与可以共享移动设备的非所有者 的社交网络相关联的个人或实体的属性(例如,声明的信任关系)。各个简档可以在属性信 息的数量以及质量和类型,以及用户/节点之间的信任关系(例如,哪些用户/节点信任哪 些用户节点)方面变化。例如,可以为与社交网络相关联的每一个用户或节点直接提供这 样的简档信息。可以理解,各种信息收集方案以及子方案中的任何一种(例如,数据挖掘、 cookie、数据清除、第三方提供商等等)也可以结合索引330和所有者简档315的这样的属 性的集合一起使用。与非所有者用户的社交网络相关联的图325可以表示涉及用户(例如,个人)以 及他们与所有者的信任关系的信息的集合。虽然被图示地描绘为顶点和弧的图,但这样的 图325可以采取许多数据-结构类型形式(例如,表、关系数据库、基于XML的数据库等等), 并且在功能上表示信任或社交网络内的个人和/或实体的子集之间的内部关系。
分析组件310可以基于由移动设备的所有者指示的信任关系以及对移动设备上 可用的每一个应用程序或程序可用的个人信息来向该所有者提供推荐(例如,哪些其他用 户/节点被此所有者信任)。因此,在图325和节点的链接结构内,可以向所有者提供关于 打算共享电话的非所有者用户的个性化推荐。这样的推荐可以基于所有者关于其他用户 的意见和评论,以及例如所有者和用户组之间的声明的信任度。此外,分析组件310还可以 分析加载在移动单元上的应用程序340、342、344中的每一个,并就个人信息的存在评估这 些应用程序。项目可以与诸如照片、文字处理文件、电子表格之类的文件,以及网页、电子邮 件、零售购物目录/产品和可以为其生成关于所有者的个人信息的任何其他合适类型的商 品相关联。这样的项目还可以包括基本上类似的类型的项目或完全不同类型的项目,并可 以基于所需实现来加以限制。例如,项目可以驻留在移动单元内,与硬盘驱动器、可移动存 储介质、应用程序等相关联。此外,项目也可以与因特网或内联网以及相关的商品相关联。 因此,本发明利用所有者的特性,移动单元上的应用程序中存在的个人数据的量,来基于与 围绕所有者的信任网络中的节点相关联的使用简档为用户确定安全级别或访问模式推荐。图4示出了根据本发明的又一方面的规定对所有者的个人信息的访问的示例性 方法400。虽然该示例性方法此处被示出并描述为表示各种事件和/或动作的一系列框, 但本发明并不受所示出的这些框的排序的限制。例如,根据本发明,除了在此示出的次序之 外,某些动作或事件可以按不同的次序发生和/或与其他动作或事件同时发生。此外,不是 所有示出的框、事件或动作都是实施根据本发明的方法所必需的。此外,将会认识到根据本 发明的该示例性方法和其他方法可以与在此图示并描述的方法相关联地实现,也可与未示 出或描述的其他系统和装置相关联地实现。最初在410,可以定义移动单元的所有者和共 享这样的移动单元的用户之间的信任关系。因此,可以定义用于访问移动单元的多个使用 简档。这样的使用简档可以指定对移动设备中的信息的访问类型以及相关联的安全性。此 外,每一个“使用简档”都可以由在这样的简档内可用的数据和/或应用程序的名称和说明 来进行定义。接下来在420,可由所有者设置安全级别,和/或将预定访问模式授予这样的 用户。随后在430,可以与不拥有移动单元的其他用户共享该移动单元。因此,可以在440 规定对所有者的个人信息的访问。由此,可以向移动单元的所有者提供信任关系范围或分 立的信任关系,以选择何时与其他用户(非所有者)共享移动单元。同样,图5示出了根据本发明的一方面的限定对移动单元的功能的访问的另一种 方法500。最初在510,可以评估与应用程序相关联的个人信息的存在。个人信息可包括通 过使用移动设备生成的的或由所有者进入到移动单元中的任何类型的数据。接下来在520,可以向用户显示选择范围和/或分立的关系。例如,可以定义与一 般调节参数相关联的指定特定用户简档变量集的一个或多个上下文简档,其中使用这样的 调节值来以关系方式调整或“调节”所有者对其他用户的信任级别。在530,可以检测使用 移动设备的非所有者用户,并可以在540规定对数据的访问。因此,所有者可以容易地以相 对方式调整或个性化系统,而不必为满足特定/个性化的信任级别而理解简档之间的复杂 或竞争的相互关系。图6示出了本发明的又一方面,其中访问控制组件620可以与人工智能(Al)组件610进行交互。这样的智能组件610方便提供用于为非所有者用户设置 安全级别和访问模式的推断。可以理解,智能组件610还可方便从如捕捉到的一组观察结果(例如,事件和/或数据)中推理或推断系统、环境、上下文数据和/或用户的状态。可 以使用推断来识别特定上下文或操作,也可以生成,例如状态上的概率分布。推断可以是概 率性的,即,基于对数据和事件的考虑,计算在感兴趣状态上的概率分布。推断也可以是指 用于从一组事件和/或数据构成较高级别的事件的技术。这类推断可导致从一组观察到的 事件和/或储存的事件数据中构造新的事件或动作,而无论事件是否在相邻时间上相关, 也无论事件和数据是来自一个还是若干个事件和数据源。可以与执行涉及所要求保护的主 题的自动的和/或推断操作一起,使用各种分类(经显式地和/或隐式地训练的)方案和 /或系统(例如,支持向量机、神经网络、专家系统、贝叶斯信念网络、模糊逻辑、数据合成引
m绝绝nI 丰J寸寸J ο分类器是将输入属性矢量χ = (xl,x2, x3, x4, xn)映射到该输入属于一个类的置 信度的函数,即f(x)=置信度(类)。这种分类可采用基于概率和/或基于统计的分析(例 如,分解成分析效用和成本)来预测或推断用户期望自动执行的动作。支持矢量机(SVM) 是可以使用的分类器的一个示例。SVM通过发现可能的输入的空间中的超曲面来操作,该超 曲面试图将触发准则与非触发事件分离。直观地,这能够使得分类可以校正近乎与训练数 据接近但又不完全相同的测试数据。其它定向和非定向模型分类方法可包括例如,朴素贝 叶斯、贝叶斯网络、决策树、神经网络、模糊逻辑模型以及提供不同独立性模式的概率分类 模型。如此处所使用的,分类还可包括被用来开发优先级模型的统计回归。这些分类方案 还可由本发明的系统和/或方法用来方便推断关于个性化内容组织、选择、个人数据与移 动单元上的应用程序的关联(例如,导航历史、日历任务)等的状态和/或动作。根据一示例,智能组件610能够结合处理器和存储器来确定关于不同应用程序的 个人信息的存在以及要分配给非所有者用户的安全级别。此外,智能组件610可提供关于 可表示另一用户即将对移动设备的使用的所有者的可能活动的推断。图7示出了作为本发明的访问控制组件710的一部分的计算机实现的系统700, 该系统实时规定对保存在共享移动设备750上的个人信息的访问范围。系统700包括存 储映射信息的存储介质702,该映射信息将所有者对其他非所有者用户声明的信任关系 以及关于应用程序的个人信息的存在映射到可共享移动设备的非所有者网络的节点。例 如,数据存储介质702可以涵盖易失性存储器或非易失性存储器,或者可同时包括易失性 存储器和非易失性存储器两者。例如,非易失性存储器可包括只读存储器(ROM)、可编程 ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可 包括充当外部高速缓冲存储器的随机存取存储器(RAM)。此外,RAM可以有许多形式,如静 态 RAM(SRAM)、动态 RAM(DRAM)、同步 DRAM (SDRAM)、双倍数据速率 SDRAM (DDR SDRAM)、增强 的 SDRAM (ESDRAM)、Synchlink DRAM (SLDRAM)、直接型 Rambus RAM(RDRAM),直接型 Rambus 动态RAM(DRDRAM),以及Rambus动态RAM(RDRAM)。另外,可以理解,这些数据存储可以与远 程服务器、数据库、硬盘驱动器等相关联。随着系统映射内的链接变化(例如,用户变化,在移动设备750上上传新应用程 序,向网络730添加用户或从其中删除用户等等),映射信息可以连续地更新并重新组织。 图730可以表示与分析组件740进行交互的非所有者用户,以及在移动设备750上加载的 应用程序的网络。分析组件740可以部分地基于由所有者指示的信任关系(例如,哪些其 他用户/节点被所有者信任),以及可被在移动设备750上加载的每一应用程序或程序访问的所有者的个人信息的量,来为每一个非所有者用户提供关于访问模式或安全级别的推荐。如前面所说明的,在图730中,共享用户和/或在移动单元上加载的应用程序可以 通过顶点(例如,节点)来表示,而两个顶点之间的关系经由连接顶点的弧来表示。除其他 节点的声明信任关系之外,可以利用关于由顶点表示的个人或实体的信息(例如,属性)来 注释顶点。可以理解,对于两个顶点,可以使用两个或更多弧。更具体而言,第一顶点相对 于第二顶点之间的单向关系可以通过第一弧来表示,而第二顶点相对于第一顶点之间的单 向关系可以经由第二弧来表示。此外,还可以理解,可以使用附加弧,其中相应的弧可以表 示与关系相对应的唯一子集。可以理解,本发明的其他方面允许所有者为打算共享电话的 用户手动选择简档。图8示出了根据本发明的特定方面的经由用户界面800分隔移动设备的内容和应 用程序的示意图。可以提供默认设置以方便初始设置,和/或可以由所有者提供和选择一 个或多个个性简档,以允许其他用户获取对与移动单元相关联的内容和/或应用程序的限 定的访问。如前面所说明的,也可以基于所有者对于信任级别“感觉”如何的范围815来设 置信任级别。此外,可以定义与一般调节参数相关联的指定一组特定用户简档变量的一个 或多个上下文简档,其中使用这样的调节值来以关系方式调整或“调节”所有者对其他用户 的信任级别。可以理解,可以经由变换来组合来自一个或多个上下文简档的调节值,以提供 控制由所有者授予的访问级别的调整。因此,所有者可以容易地以相对方式调整或个性化 系统,而不必为满足特定/个性化信任级别而理解简档之间的复杂或竞争的相互关系。因 此,本发明可以指定访问级别粒度和/或访问模式的范围(与仅仅是完全访问或根本无法 访问的二元选择形成对比)。此外,用户界面800允许所有者指定和调整简档集和用户简档 中的相关设置中的一个或多个。所有者也可以指定其中要“调节”或调整涉及信任关系的 特征和性能的用户简档的特定方面或子集。图9示出了对存储所有者的应用程序/数据的移动设备的各个部分的访问级别粒 度的示意性表示。所有者可以定义多个区域910、920、930、940,开始是针对受信任的用户的 区域910处的大范围覆盖,并缩小到针对所有者不太信任的用户的区域940处的覆盖范围。 可以基于对可信性的判定来切出这样的区域910、920、930、940,例如通过使用所有者的社 交网络来帮助这一所有者确定非所有者用户在使用移动设备时的可信性,可以缓解与共享 活动相关联的感觉到的风险。因此,所有者可以诸如为同事、朋友、家人、俱乐部成员、宗教 团体和/或朋友的朋友等定义多个信任或社区区域。因此,信任关系的区域扩展得越远,关 系变得与用户越不相关,信任值可以降低,如缩小的覆盖范围大小所示。可以理解,图9本 质上是示例性的,而诸如区域彼此独立以涵盖对非所有者用户可用的不同的应用程序/数 据之类的其他配置也在本发明的范围内。如在此所使用的,术语“组件”、“系统”等意指计算机相关实体,或者是硬件、硬件 和软件的组合、软件或执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、 处理器、对象、实例、可执行代码、执行的线程、程序和/或计算机。作为说明,在计算机上运 行的应用程序和计算机都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程 中,并且组件可以位于一个计算机内和/或分布在两个或更多的计算机之间。在此使用词语“示例性”意指用作示例、实例或说明。在此被描述为“示例性”的任何方面或设计并不一定要被解释为相比其他方面或设计更优选或有利。类似地,在此提 供的示例只是出于清楚和理解的目的并且并不意味着以任何方式限制本发明或其部分。可 以理解,本可呈现多个其他或替换示例,但已出于简明的目的而省略了。此外,本发明的全部或部分可以使用产生控制计算机以实现所公开的发明的软 件、固件、硬件或其任意组合的标准编程和/或工程技术而被实现为方法、装置或制品。例 如,计算机可读介质可以包括但不限于磁存储设备(例如,硬盘、软盘、磁带……)、光盘(例 如,紧致盘(⑶)、数字多功能盘(DVD)……)、智能卡和闪存设备(例如,卡、棒、钥匙驱动 器……)。另外,应该理解,可以使用载波携带计算机可读的电子数据,如那些在传输和接收 电子邮件或在访问诸如因特网或局域网(LAN)之类的网络时所使用的。当然,本领域的技 术人员将会认识到,在不背离所要求保护的主题的范围或精神的前提下可以对这一配置进 行许多修改。为了对所公开的主题的各个方面提供上下文,图10和11以及以下讨论旨在提供 对其中可实现所公开的主题的各方面的合适的环境的简要、概括描述。尽管以上在运行在 一台和/或多台计算机上的计算机程序的计算机可执行指令的一般上下文中描述了本主 题,但本领域的技术人员将认识到,本发明也可结合其他程序模块实现。一般而言,程序模 块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。 而且,本领域的技术人员可以理解,本发明的方法可用其他计算机系统配置实现,包括单处 理器或多处理器计算机系统、小型计算设备、大型计算机、以及个人计算机、手持式计算设 备(例如,个人数字助理(PDA)、电话、手表…)、基于微处理器或可编程消费产品或工业电 子设备等。所示各方面也可在任务由通过通信网络链接的远程处理设备中执行的分布式计 算环境中实现。然而,即使不是本发明的全部方面,至少也有本发明的部分方面可以在独立 计算机上实现。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。参考图10,描述了用于实现本发明的各方面的示例性环境1010,其包括计算机 1012。计算机1012包括处理单元1014、系统存储器1016以及系统总线1018。系统总线 1018将系统组件,包括,但不仅限于,系统存储器1016耦合到处理单元1014。处理单元1014 可以是各种可用处理器中的任何一种。也可以使用双微处理器及其他多处理器体系结构作 为处理单元1014。系统总线1018可以是若干类型的总线结构中的任一种,包括存储器总线或存储 器控制器、外围总线或外部总线、和/或使用各种可用的总线体系结构中的任一种的局部 总线,可用的总线体系结构包括,但不限于,11位总线、工业标准体系结构(ISA)、微通道体 系结构(MCA)、扩展ISA(EISA)、智能驱动器电子接口(IDE)、VESA局部总线(VLB)、外围部 件互连(PCI)、通用串行总线(USB)、高级图形接口(AGP)、个人计算机存储卡国际协会总线 (PCMCIA)以及小型计算机系统接口(SCSI)。系统存储器1016包括易失性存储器1020和非易失性存储器1022。基本输 入/输出系统(BIOS)通常存储在非易失性存储器1022中,包含例如在启动过程中帮助 在计算机1012内的元件之间传输信息的基本例程。作为说明而非限制,非易失性存储 器1022可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除 ROM(EEPROM)或者闪存。易失性存储器1020包括充当外部高速缓冲存储器的随机存取存储 器(RAM)。作为示例而非限制,RAM以多种形式可用,诸如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM (SDRAM)、双倍数据速率SDRAM (DDR SDRAM)、增强型SDRAM (ESDRAM)、同步链路 DRAM(SLDRAM)以及直接存储器总线(Rambus) RAM(DRRAM)。计算机1012还包括可移动的/不可移动、易失性/非易失性的计算机存储介质。 图10示出了盘存储1024,其中这一盘存储IOM包括但不限于诸如磁盘驱动器、软盘驱动 器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-60驱动器、闪存卡、或者记忆棒等设备。另外, 盘存储IOM还可包括存储介质,分开地或与其他存储介质相结合,包括,但不仅限于,诸如 光盘ROM设备之类的光盘驱动器(⑶-ROM)、⑶可记录驱动器(⑶-R驱动器)、⑶可重写驱 动器(⑶-RW驱动器)或数字多功能盘ROM驱动器(DVD-ROM)。为便于磁盘存储设备IOM 连接到系统总线1018,通常使用诸如接口 10 之类的可移动或不可移动接口。应该明白,图10描述了在用户和在合适的操作环境1010中描述的基本计算机资 源之间担当中介的软件。这样的软件包括操作系统1(^8。可以存储在盘存储10 上的操 作系统IOM用于控制和分配计算机系统1012的资源。系统应用程序1030利用由操作系 统10 通过存储在系统存储器1016中或者存储在盘存储IOM上的程序模块1032和程序 数据1034对资源的管理。应该明白,在此描述的各个组件可以用各种操作系统或操作系统 的组合来实施。用户通过输入设备1036向计算机1012输入命令或信息。输入设备1036包括,但 不限于,诸如鼠标、轨迹球、指示笔、触摸板之类的指示设备、键盘、麦克风、游戏杆、游戏操 纵杆、碟形卫星天线、扫描仪、TV调谐器卡、数码相机、数字摄像机、网络摄像头等等。这些以 及其它输入设备通过系统总线1014经由接口端口 1038连至处理单元1018。接口端口 1038 包括,例如,串行端口、并行端口、游戏端口以及通用串行总线(USB)。输出设备1040与输入 设备1036使用一些相同类型的端口。如此,例如,可以使用USB端口来向计算机1012提供 输入,以及从计算机1012向输出设备1040输出信息。提供输出适配器1042是为了示出存 在如监视器、扬声器、和打印机以及其他输出设备1040等需要特殊适配器的一些输出设备 1040。输出适配器1042包括,作为说明而不是限制,在输出设备1040和系统总线1018之 间提供连接装置的视频卡和声卡。应该注意,其他设备和/或设备的系统提供诸如远程计 算机1044之类的输入和输出两种功能。计算机1012可以使用到诸如远程计算机1044之类的一个或多个远程计算机的逻 辑连接,在联网环境中操作。远程计算机1044可以是个人计算机、服务器、路由器、网络PC、 工作站、基于微处理器的电器、对等设备或其他公共网络节点等等,并通常包括通常包括上 文参考计算机1012所描述的许多或全部元件。为了简洁起见,与远程计算机1046 —起,只 示出了存储器存储设备1044。远程计算机1044经由网络接口 1048被逻辑地连接到计算 机1012,然后经由通信连接1050物理地连接。网络接口 1048涵盖诸如局域网(LAN)和广 域网(WAN)这样的通信网络。LAN技术包括光纤分布式数据接口(FDDI)、铜分布式数据接 口 (CDDI)、以太网/IEEE 802. 3、令牌环/IEEE 802. 5等。WAN技术包括,但不限于,点对点 链路、电路交换网,如综合业务数字网(ISDN)以及其变体,分组交换网络以及数字用户线 (DSL)。通信连接1050是指用来将网络接口 1048连接到总线1018的硬件/软件。尽管 用于清楚起见通信连接1050被示为在计算机1012内部,但是,它也可以位于计算机1012 外部。连接到网络接口 1048所需的硬件/软件包括,只作示例,内部和外部技术,如,调制解调器,包括常规电话分级调制解调器、电缆调制解调器和DSL调制解调器、ISDN适配器以 及以太网网卡。图11是根据本发明一方面的可结合访问控制组件采用的示例计算环境1100的示 意性框图。系统1100包括一个或多个客户机1110。客户机1110可以是硬件和/或软件 (例如,线程、进程、计算设备)。系统1100还包括一个或多个服务器1130。服务器1130也 可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器1130可以容纳各线程以通 过例如利用在此描述的各组件执行转换。在客户机1110和服务器1130之间的一种可能的 通信能够以适合在两个或更多计算机进程之间传输的数据分组的形式进行。系统1100包 括通信框架1150,该通信框架1150可以被用来促进客户机1110和服务器1130之间的通 信。客户机1110可在操作上连接至一个或多个客户机数据存储1160,客户机数据存储可用 来存储对客户机1110本地的信息。同样地,服务器1130可在操作上连接到可以用来存储 对服务器1130本地的信息的一个或多个服务器数据存储1140。以上描述的内容包括各个示例性方面。当然,出于描绘这些方面的目的而描述每 一个可以想到的组件或方法的组合是不可能的,但本领域内的普通技术人员应该认识到, 许多进一步的组合和排列都是可能的。因此,在此描述的各方面旨在包括所有这些属于所 附权利要求书的精神和范围内的改变、修改和变型。此外,就在说明书或权利要求书中使用 术语“包括”而言,这一术语旨在以与术语“包含”在被用作权利要求书中的过渡词时所解 释的相似的方式为包含性的。
权利要求
1 一种计算机实现的系统,包括规定对移动单元(110、750)上的所有者的个人信息的访问范围的访问控制组件(115、 200、620、710);以及为所述移动单元(110、750)的非所有者用户指定访问范围的使用简档。
2.如权利要求1所述的计算机实现的系统,其特征在于,所述使用简档指定所述移动 单元的所有者和非所有者用户之间的信任关系。
3.如权利要求1所述的计算机实现的系统,其特征在于,所述访问控制组件还包括定 义所述非所有者用户的使用简档的简档定义组件。
4.如权利要求1所述的计算机实现的系统,其特征在于,所述访问控制组件还包括选 择所述使用简档的简档选择组件。
5.如权利要求1所述的计算机实现的系统,其特征在于,还包括推断所有者的个人信 息和加载在所述移动单元上的应用程序之间的关联的人工智能组件。
6.如权利要求1所述的计算机实现的系统,其特征在于,还包括为非所有者用户推荐 对所述所有者的访问模式的分析组件。
7.如权利要求6所述的计算机实现的系统,其特征在于,所述分析组件还就所有者的 个人信息的存在分析加载在所述移动单元上的应用程序。
8.如权利要求1所述的计算机实现的系统,其特征在于,所述信任关系可被表示为信 任级别的范围。
9.如权利要求1所述的计算机实现的系统,其特征在于,所述使用简档具有用户的个 性简档。
10.一种计算机实现的方法,包括定义指定对移动单元(110、750)中的数据的访问范围的使用简档G10);以及规定(440)非所有者用户使用所述移动单元(110、750)时的访问范围。
11.如权利要求10所述的计算机实现的系统,其特征在于,所述定义动作基于移动单 元的所有者和其非所有者用户之间的信任关系。
12.如权利要求11所述的计算机实现的方法,其特征在于,还包括向所述所有者提供 信任关系选择的范围。
13.如权利要求10所述的计算机实现的方法,其特征在于,还包括向所述非所有者用 户授予各粒度级别的访问模式。
14.如权利要求10所述的计算机实现的方法,其特征在于,还包括将个人信息与存储 在所述移动单元上的应用程序的功能分离。
15.一种计算机实现的系统,包括用于规定(115、200、620、710)对移动单元(110、750)的所有者的个人信息的访问范围 的装置;以及用于指定所述移动单元的用户和所有者之间的访问级别的装置。
全文摘要
本发明涉及规定对移动单元的所有者的个人信息的访问范围的系统和方法。访问控制组件可以指定访问级别粒度和/或访问模式的范围(与完全访问或根本无法访问的二元选择形成对比)。这样的访问可以基于移动单元的所有者和用户之间的信任关系范围和/或分立的信任关系。简档定义组件可以利用所有者的信任关系来指定安全级别。简档定义组件还可以基于诸如娱乐模式、浏览器模式之类的应用程序集来定义简档。
文档编号H04L9/32GK102090094SQ200980128048
公开日2011年6月8日 申请日期2009年4月3日 优先权日2008年5月12日
发明者A·J·B·布洛什, A·K·卡尔森, S·E·谢克特 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1