BR112016015215B1 - Método e dispositivo de usuário para filtragem de privacidade de dados de usuário solicitados e modos de privacidade ativados por contexto - Google Patents

Método e dispositivo de usuário para filtragem de privacidade de dados de usuário solicitados e modos de privacidade ativados por contexto Download PDF

Info

Publication number
BR112016015215B1
BR112016015215B1 BR112016015215-8A BR112016015215A BR112016015215B1 BR 112016015215 B1 BR112016015215 B1 BR 112016015215B1 BR 112016015215 A BR112016015215 A BR 112016015215A BR 112016015215 B1 BR112016015215 B1 BR 112016015215B1
Authority
BR
Brazil
Prior art keywords
activity
user
data
access
type
Prior art date
Application number
BR112016015215-8A
Other languages
English (en)
Other versions
BR112016015215A2 (pt
Inventor
Colleen Hamilton
Robert Howard
Lee Dicks Clark
John Yovin
Shawn Brown
Sogol Malekzadeh
Original Assignee
Microsoft Technology Licensing, Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing, Llc filed Critical Microsoft Technology Licensing, Llc
Publication of BR112016015215A2 publication Critical patent/BR112016015215A2/pt
Publication of BR112016015215B1 publication Critical patent/BR112016015215B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

MÉTODO E DISPOSITIVO DE USUÁRIO PARA FILTRAGEM DE PRIVACIDADE DE DADOS DE USUÁRIO SOLICITADOS E MODOS DE PRIVACIDADE ATIVADOS POR CONTEXTO. A presente invenção refere-se a métodos, sistemas, e produtos de programa de computador que são providos para resolverem problemas relativos à privacidade de dados permitindo os usuários elegerem vários níveis de compartilhamento de dados. Um usuário de um dispositivo de usuário é capacitado para indicar o seu nível de conforto com compartilhar, transmitir, ou de outro modo expor registros de atividade individuais (entidades de dados) com relação a várias categorias de atividade. A exposição de registros de atividade pode ser controlada com relação a componentes no dispositivo e fora do dispositivo. Mais ainda, os perfis de privacidade podem ser automaticamente gerados para o usuário, e os perfis de privacidade podem ser automaticamente ativados em situações correspondentes.

Description

FUNDAMENTOS
[001] Privacidade e segurança tornaram-se uma alta prioridade tanto para consumidores quanto companhias que utilizam dispositivos de computação que contêm informações/dados pessoais ou altamente confidenciais. Apesar de muitos usuários ficarem excitados sobre as possibilidades abertas pelo compartilhamento de registros de dados detalhados de sua atividade com o sistema capaz de raciocinar sobre estes registros, muitos outros usuários estão preocupados sobre uma percebida invasão de privacidade a qual estes devem "aceitar a situação" de modo a ter experiências melhoradas. Alguns usuários decidem optar em sair do compartilhamento de seus dados no todo, abrindo mão das experiências melhoradas em favor de reter a sua privacidade.
[002] Mais ainda, em diferentes situações, diferentes restrições sobre registros de atividade podem ser desejadas. No entanto, as técnicas correntes tendem a prover um modo de tudo ou nada para travar os registros de atividade em dadas situações, e o usuário precisa comutar manualmente entre estes modos. Um exemplo disto é o lançamento manual de um browser de Internet em um modo privado ou em um modo não privado.
SUMÁRIO
[003] Este Sumário está provido para introduzir uma seleção de conceitos em uma forma simplificada que estão adicionalmente abaixo descritos na Descrição Detalhada. Este Sumário não pretende identificar características chave ou características essenciais do assunto reivindicado, nem este pretende ser utilizado para limitar o escopo do assunto reivindicado.
[004] Métodos, sistemas, e produtos de programa de computador estão providos que resolvem problemas relativos à privacidade de dados permitindo os usuários elegerem vários níveis de compartilhamento de dados, incluindo níveis de privacidade entre os modos totalmente privado e totalmente público. Um usuário de um dispositivo de usuário é permitido indicar o seu nível de conforto com compartilhar, transmitir, ou de outro modo expor registros de atividade individuais com relação a vários tipos de atividades/categorias. A exposição de registros de atividade pode ser controlada com relação a componentes no dispositivo e fora do dispositivo. Mais ainda, os perfis de privacidade podem ser automaticamente gerados para o usuário, e os perfis de privacidade podem ser automaticamente ativados em situações correspondentes. O compartilhamento de dados pode ser adaptado com base em vários fatores, tal como atividades físicas, localização, ou interações com uma classe de indivíduos definida pelo usuário.
[005] Em uma implementação, um método em um dispositivo de usuário está provido para definir o compartilhamento de dados para um tipo de atividade. Uma nominação de um tipo de atividade é recebida. Uma seleção de um limite de acesso é habilitada para acesso para entidades de dados do tipo de atividade de uma pluralidade predefinida de limites de acesso. Um monitor de atividade está configurado para prover acesso a entidades de dados do tipo de atividade de acordo com o limite de acesso selecionado. Mais ainda, o limite de acesso pode estar configurado com um filtro que filtra um subconjunto de entidades de dados associadas com o tipo de atividade.
[006] Em outra implementação, outro método em um dispositivo de usuário está provido para manipular solicitações de exposição de registro de atividade. Uma solicitação é recebida para um tipo de atividade de um solicitador. A solicitação especifica uma audiência de apresentação alvo. Um limite de acesso para o tipo de atividade é verificado. A solicitação de tipo de atividade é permitida quando a audiência de apresentação alvo está dentro do limite de acesso. O tipo de atividade pode ser rejeitado se a audiência de apresentação alvo especificada na solicitação cair fora do limite de acesso para o tipo de atividade.
[007] Uma ocorrência de uma entidade de dados do tipo de atividade solicitado (devido à atividade de usuário) pode ser detectada. O solicitador é permitido acessar a entidade de dados. Pode opcionalmente ser determinado se a entidade de dados passa por um ou mais filtros de usuário configurados para o tipo de atividade solicitado, antes de permitir o solicitador acessar a entidade de dados.
[008] Em ainda outra implementação, um método em um dispositivo de usuário está provido para inferir perfis de privacidade. Registros de atividade que correspondem a entidades de dados recebidas são coletados. Os registros de atividade são analisados para correlação. Um perfil de privacidade e uma situação associada são inferidos com base na análise. O perfil de privacidade é proposto para um usuário com uma indicação da situação associada. O usuário é permitido aprovar, rejeitar, ou modificar no perfil de privacidade proposto e situação associada. O perfil de privacidade proposto e a situação associada são incluídos em um conjunto de perfis de privacidade para o usuário quando o usuário aprova o perfil de privacidade proposto.
[009] Registros de atividade adicionais que correspondem a entidades de dados recebidas adicionais podem ser coletados. Os registros de atividade adicionais podem ser analisados. Um gatilho de situação pode ser inferido com base na análise dos registros de atividade adicionais coletados. Um perfil de privacidade que tem uma situação associada indicada pelo gatilho de situação inferido pode ser selecionado do conjunto de perfis de privacidade. O perfil de privacidade selecionado pode ser representado para o usuário. Registros de atividade adicionais podem ser coletados de acordo com o perfil de privacidade representado.
[0010] Um meio de armazenamento legível por computador está também aqui descrito que tem instruções de programa de computador armazenadas neste que permite que um limite de acesso para um tipo de atividade seja configurado, permite que solicitações de tipo de atividade sejam manipuladas, permite que entidades de dados sejam providas de acordo com os limites de acesso configurados, e permite que os perfis de privacidade sejam automaticamente gerados e representados, de acordo com as modalidades aqui descritas.
[0011] Características e vantagens adicionais da invenção, assim como a estrutura e operação de várias modalidades da invenção, are estão abaixo descritas em detalhes com referência aos desenhos acompanhantes. É notado que a invenção não está limitada às modalidades específicas aqui descritas. Tais modalidades estão aqui apresentadas para propósitos ilustrativos somente. Modalidades adicionais serão aparentes para pessoas versadas na(s) técnica(s) relevante(s) com base nos ensinamentos aqui contidos.
BREVE DESCRIÇÃO DOS DESENHOS/FIGURAS
[0012] Os desenhos acompanhantes, os quais estão aqui incorporados e formam uma parte da especificação, ilustram modalidades do presente pedido e, juntamente com a descrição, adicionalmente servem para explicar os princípios das modalidades e para permitir que uma pessoa versada na técnica pertinente faça e utilize as modalidades.
[0013] Figura 1 mostra um diagrama de blocos de um sistema no qual um assistente pessoal eletrônico gerencia a privacidade de dados compartilhados entre as fontes de dados de atividade e os solicitadores de acordo com vários níveis de privacidade de compartilhamento de dados configurados para um usuário, de acordo com uma modalidade exemplar.
[0014] Figura 2 mostra um diagrama de blocos de um gerenciador de privacidade de dados configurado para gerenciar a privacidade de compartilhamento de dados, de acordo com uma modalidade exemplar.
[0015] Figura 3 mostra um fluxograma que provê um processo em um dispositivo de usuário para configurar o compartilhamento de dados para um tipo de atividade, de acordo com uma modalidade exemplar.
[0016] Figura 4 mostra um diagrama de blocos de um módulo de configuração de tipo de atividade configurado para permitir o compartilhamento de dados para um tipo de atividade, de acordo com uma modalidade exemplar.
[0017] Figura 5 mostra um diagrama de uma série de série de círculos acomodados que definem vários limites conceituais de confiança, de acordo com uma modalidade exemplar.
[0018] Figura 6 mostra um diagrama de blocos de um sistema de comunicação no qual um dispositivo de usuário comunica com várias outras entidades conectadas em rede de acordo com níveis configuráveis de privacidade de dados, de acordo com uma modalidade exemplar.
[0019] Figura 7 mostra um fluxograma que provê um processo em um dispositivo de usuário para manipular as solicitações de exposição de registro de atividade, de acordo com uma modalidade exemplar.
[0020] Figura 8 mostra um diagrama de blocos de um monitor de atividade configurado para manipular as solicitações de exposição de registro de atividade, de acordo com uma modalidade exemplar.
[0021] Figura 9 mostra um processo em um dispositivo de usuário para filtrar a entidade de dados recebida, de acordo com uma modalidade exemplar.
[0022] Figura 10 mostra um fluxograma que provê um processo em um dispositivo de usuário para manipular uma solicitação de exposição de registro de atividade que tem uma audiência de apresentação alvo que cai fora de um limite de acesso para o tipo de atividade, de acordo com uma modalidade exemplar.
[0023] Figura 11 mostra um fluxograma que provê um processo em um dispositivo de usuário para automaticamente gerar um perfil de privacidade para um usuário, de acordo com uma modalidade exemplar.
[0024] Figura 12 mostra um diagrama de blocos de um gerenciador de perfil configurado para automaticamente gerar e representar perfis de privacidade para um usuário, de acordo com uma modalidade exemplar.
[0025] Figura 13 mostra um fluxograma que provê um processo em um dispositivo de usuário para automaticamente representar um perfil de privacidade para um usuário, de acordo com uma modalidade exemplar.
[0026] Figura 14 mostra um diagrama de blocos de um dispositivo de usuário exemplar no qual as modalidades podem ser implementadas.
[0027] Figura 15 mostra um diagrama de blocos de um dispositivo de computação exemplar que pode ser utilizado para implementar as modalidades.
[0028] As características e vantagens da presente invenção serão mais aparentes da descrição detalhada abaixo apresentada quando tomadas em conjunto com os desenhos, nos quais caracteres de referência iguais identificam elementos correspondentes através de tudo. Nos desenhos, números de referência iguais geralmente indicam elementos idênticos, funcionalmente similares, e/ou estruturalmente similares. O desenho no qual o elemento primeiro aparece é indicado pelo(s) dígito(s) mais à esquerda no número de referência correspondente.
DESCRIÇÃO DETALHADA INTRODUÇÃO
[0029] A presente especificação e desenhos acompanhantes descrevem uma ou mais modalidades que incorporam as características da presente invenção. O escopo da presente invenção não está limitado às modalidades descritas. As modalidades descritas meramente exemplificam a presente invenção, e versões modificadas das modalidades descritas estão também abrangidas pela presente invenção. Modalidades da presente invenção estão definidas pelas reivindicações anexas a este.
[0030] Referências na especificação a "uma modalidade", "a modalidade", "uma modalidade exemplar", etc., indicam que a modalidade descrita pode incluir um aspecto, estrutura, ou característica específicos, mas cada modalidade pode não necessariamente incluir o aspecto, estrutura, ou característica específicos. Mais ainda, tais frases não estão necessariamente referindo à mesma modalidade. Ainda, quando um aspecto, estrutura, ou característica específicos está descrito em conexão com uma modalidade, é sugerido que este está dentro do conhecimento de alguém versado na técnica para efetuar tal aspecto, estrutura, ou característica em conexão com outras modalidades se ou não explicitamente descrita.
[0031] Numerosas modalidades exemplares estão descrita a seguir. É notado que quaisquer títulos de seção/subseção providos aqui não pretendem ser limitantes. As modalidades estão descritas através de todo este documento, e qualquer tipo de modalidade pode estar incluída sob qualquer seção/subseção. Mais ainda, as modalidades descritas em qualquer seção/subseção podem ser combinadas com quaisquer outras modalidades descritas na mesma seção/subseção e/ou uma diferente seção/subseção em qualquer modo.
[0032] As modalidades aqui descritas permitem múltiplos perfis de privacidade provendo vários níveis de confinamento de grão grosso para fino sobre a privacidade relativa ao compartilhamento dos dados de um usuário. As modalidades permitem que tipos específicos de registros de dados sejam utilizados por entidades especificadas pelo usuário, e permitem uma entrada e saída automática em vários perfis de exposição com base em atributos, tais como atividades físicas do usuário, localização, ou interações com uma classe de indivíduos definida pelo usuário.
[0033] Por exemplo, a Figura 1 mostra um diagrama de blocos de um sistema 100, de acordo com uma modalidade exemplar. No sistema 100, um dispositivo de usuário 102 inclui um assistente pessoal eletrônico 110 que gerencia a privacidade de dados compartilhados entre fontes de dados de atividade e solicitadores de dados. Como mostrado na Figura 1, o dispositivo de usuário 102 inclui uma interface de usuário 108, um assistente pessoal eletrônico 110, uma interface de rede 112, a primeira fonte de dados de atividade 114a, uma segunda fonte de dados de atividade 114b, um primeiro solicitador de dados de atividade 116a, e um segundo solicitador de dados de atividade 116b. Um usuário 106 interage com a interface de usuário 108 do dispositivo de usuário 102. A interface de rede 112 permite comunicações pelo dispositivo de usuário 102 com entidades remotas sobre uma rede 104, tal como um terceiro solicitador de dados de atividade 118 e a terceira fonte de dados de atividade 122. Assistente pessoal eletrônico 110 inclui um gerenciador de privacidade de dados 120. O sistema 100 está abaixo descrito em detalhes adicionais como segue.
[0034] O dispositivo de usuário 102 pode ser qualquer tipo de dispositivo de computação estacionário ou móvel, incluindo um computador móvel ou dispositivo de computação móvel (por exemplo, um dispositivo Microsoft ® Superfície®, um assistente digital pessoal (PDA), a computador laptop, um computador notebook, um computador tablet tal como um Apple iPad™, um netbook, etc.), um telefone móvel (por exemplo, um telefone celular, um smartphone tal como um telefone Microsoft Windows®, um Apple iPhone, um telefone que implementa o sistema de operação Google® Android™, um dispositivo Palm®, um dispositivo Blackberry®, etc.), um dispositivo de computação usável (por exemplo, um relógio inteligente, um dispositivo montado na cabeça incluindo óculos inteligentes tal como Google® Glass™, etc.), ou outro tipo de dispositivo móvel (por exemplo, um automóvel), ou um dispositivo de computação estacionário tal como um computador desktop ou PC (computador pessoal). Mais ainda, o dispositivo de usuário 102 pode ser um media player portátil, um console de jogos estacionário ou portátil, a assistente de navegação pessoal, uma câmera, ou outro tipo de dispositivo estacionário ou móvel.
[0035] A interface de rede 112 do dispositivo de usuário 102 permite o dispositivo de usuário 102 comunicar pela rede 104. Exemplos de rede 104 incluem uma rede de área local (LAN), uma rede de área ampla (WAN), uma rede de área pessoal (PAN), e/ou uma combinação de redes de comunicação, tal como a Internet. A interface de rede 112 pode incluir um ou mais de qualquer tipo de interface de rede (por exemplo, uma placa de interface de rede (NIC)), com fio ou sem fio, tal como uma interface sem fio de LAN sem fio (WLAN) IEEE 802.11, uma interface de Interoperabilidade Mundial Para Acesso de Micro-ondas (Wi-MAX), uma interface de Ethernet interface, uma interface de Barramento Serial Universal (USB), uma interface de rede de celular, uma interface Bluetooth™, uma interface de comunicação de campo próximo (NFC), etc.
[0036] A interface de usuário 108 do dispositivo de usuário 102 permite um usuário, tal como o usuário 106, interagir com o dispositivo de usuário 102 para executar funções. Interface de usuário 108 pode incluir um ou mais elementos de interface de usuário físicos (UI) e/ou pode incluir uma interface de usuário gráfica (GUI) que inclui um ou mais elementos de UI exibidos/virtuais I elementos e/ou pode incluir uma interface de usuário audível que inclui um ou mais elementos de UI falados e/ou audíveis. A interface de usuário 108 pode permitir o usuário interagir em vários modos, tal como digitando sobre um teclado virtual ou físico, falando (por exemplo, reconhecimento de fala), por um ou mais gestos, e/ou por outro mecanismo de entrada de interface de usuário aqui descrito em outro local ou de outro modo conhecido.
[0037] O assistente pessoal eletrônico 110 é uma aplicação (por exemplo, um ou mais programas de computador que executam em processador(es) do dispositivo de usuário 102) que um usuário, tal como o usuário 106, pode interagir através da interface de usuário 108. O assistente pessoal eletrônico 110 está configurado para prover assistência geral para um usuário manipulando solicitações providas pelo usuário, tal como solicitações para executar tarefas e/ou serviços. Por exemplo, em modalidades, o assistente pessoal eletrônico 110 pode estar configurado para responder questões, fazer recomendações, e/ou executar ações. O assistente pessoal eletrônico 110 pode estar totalmente contido no dispositivo de usuário 102, ou pode ainda incluir um auxiliar baseado em rede/nuvem para manipular solicitações e/ou delegar solicitações para um conjunto de serviços da web.
[0038] Por exemplo, o assistente pessoal eletrônico 110 pode manipular as solicitações com base em entrada de usuário assim como com base em características tais como consciência de localização e a capacidade de acessar informações de uma variedade de fontes incluindo fontes online (tal como condições de tempo ou tráfego, notícias, preços de ações, programações de usuário, preços de varejo, etc.). Exemplos de tarefas que podem ser executadas pelo assistente pessoal eletrônico 110 em nome de um usuário podem incluir, mas não estão limitadas a, fazer uma chamada telefônica para uma pessoa especificada pelo usuário, lançar uma aplicação especificada pelo usuário, enviar um e-mail ou mensagem de texto especificado pelo usuário para um recebedor especificado pelo usuário, reproduzir uma música especificada pelo usuário, programar um encontro ou outro evento em um calendário do usuário, obter informações para uma localização especificada pelo usuário, obter uma pontuação associada com um evento esportivo especificado pelo usuário, postar um conteúdo especificado pelo usuário em uma site da web de mídia ou serviço de microblog, registrar lembretes ou notas especificados pelo usuário, obter um relatório do tempo, obter a hora corrente, ajustar um alarme em um tempo especificado pelo usuário, obter um preço de ação para uma companhia especificada pelo usuário, encontrar um estabelecimento comercial próximo, executar uma pesquisa de Internet, ou similares. O assistente pessoal eletrônico 110 pode utilizar qualquer uma de uma variedade de técnicas de inteligência artificial para melhorar o seu desempenho ao longo do tempo através de uma interação continuada com o usuário. O assistente pessoal eletrônico 110 pode também ser referido como um assistente pessoal digital, um assistente pessoal inteligente, um assistente pessoal de software inteligente, um assistente pessoal virtual, ou similares.
[0039] A interface de usuário 106 permite um usuário submeter questões, comandos, ou outra entrada verbal e fornece respostas para tal entrada para o usuário. Em uma modalidade, a entrada pode compreender uma fala do usuário que é capturada por um ou mais microfones do dispositivo de usuário 102, apesar deste exemplo não pretender ser limitante a entrada de usuário pode ser provida em outros modos também. As respostas geradas pelo assistente pessoal eletrônico 110 podem ser tornadas visíveis para o usuário na forma de texto imagens, ou outro conteúdo visual mostrado pela interface de usuário 106 em um display do dispositivo de usuário 102 (por exemplo, dentro de uma interface de usuário gráfica). As respostas podem também compreender uma fala gerada por computador ou outro conteúdo de áudio que é reproduzido através de um ou mais alto- falantes do dispositivo de usuário 102.
[0040] O gerenciador de privacidade de dados 120, mostrado incluído no assistente pessoal eletrônico 110 na modalidade da Figura 1, está configurado para permitir que o assistente pessoal eletrônico 110 gerencie a privacidade de troca de dados entre fontes de dados de atividade, tal como as fontes de dados de atividade 114a, 114b, e 122 e solicitadores de dados de atividade, tal como os solicitadores de dados atividades 116a, 116b, e 118, assim como a privacidade de dados de fontes de atividade com relação ao próprio assistente pessoal eletrônico 110. As fontes de dados de atividade 114a e 114b são cada uma qualquer forma de componente, processo, aplicação (por exemplo, aplicação móvel ou "App", aplicação desktop, etc.), suas combinações, etc. que operam no dispositivo de usuário 102 e que geram dados de atividade relativos às atividades de usuário. Uma instância de tais dados de atividade gerados é aqui referida como uma "entidade de dados", a qual pode ter qualquer forma (por exemplo, um pacote de dados, um arquivo, uma entrada de banco de dados, um registro de dados, etc.). Uma entidade de dados é um registro de dados de uma atividade associada com o usuário, tal como uma mudança de localização do usuário (por exemplo, uma nova localização, a direção, uma velocidade, etc.), a mensagem recebida/enviada pelo usuário, um compromisso do usuário, um lembrete/alerta de tarefa para o usuário, uma atualização de informações de perfil pelo usuário, metadados associados com um objeto de mídia (por exemplo, hora/data, localização de captura, comprimento de gravação, etc.), outras atividades aqui mencionadas em outro local, etc. A fonte de dados de atividade 122 é qualquer forma de componente, processo, aplicação, website, serviço da web, suas combinações, etc., a qual opera externa ao dispositivo de usuário 102 em um ou mais dispositivos (por exemplo, servidores, outros dispositivos de usuário, etc.) que podem gerar dados de atividade relativos a atividades de usuário, e prover tais dados de atividade gerados para o dispositivo de usuário 102 sobre a rede 104. Note que em alguns casos, um fonte de dados de atividade pode incluir um primeiro componente localizado no dispositivo de usuário 102(por exemplo, um "app") e um segundo componente que está remoto do dispositivo de usuário 102 (por exemplo, um servidor auxiliar para o "app").
[0041] Exemplos de fontes de dados de atividade 114a, 114b, e 122 incluem uma aplicação de determinação de localização que determina dados de localização referentes ao usuário (por exemplo, uma aplicação sistema de posicionamento global (GPS), uma ferramenta de mapeamento, etc.), uma aplicação de mensagens que recebe/transmite mensagens para o usuário (por exemplo, uma aplicação de e-mail, uma aplicação de mensagem de texto, etc.), uma aplicação de calendário que gerencia os compromissos referentes ao usuário, uma aplicação de rede social que gera e/ou transfere dados de rede social tais como posts, mensagens, tweets, etc. associados com o usuário (por exemplo, Facebook® operado pela Facebook, Inc. of Palo Alto, California, Google+ operado por Google, Inc. of Mountain 20 View, California, Twitter® operado por Twitter, Inc. of San Francisco, California, etc.), uma aplicação de jogo que gera dados relativos a jogos associados com o usuário, uma aplicação de mídia que captura/recebe um objeto de mídia que tem metadados (por exemplo, uma imagem, um vídeo, uma gravação de áudio, etc.), etc. Exemplos adicionais de fonte de dados de atividade 120 incluem troca de dados de solução de sócio de terceiros, tal como Facebook® Checkins, etc. O dispositivo de usuário 102 pode conter e/ou comunicar com qualquer número de fontes de dados de atividade, incluindo números de fontes de dados de atividade nas dezenas, centenas, milhares, etc., que geram entidades de dados. Tais fontes de dados de atividade podem prover qualquer quantidade e tipo de dados de atividade associados com o usuário. O dispositivo de usuário 102 pode conter qualquer número de fontes de dados de atividade, e qualquer número de fontes de dados de atividade remotas (fora do dispositivo, baseadas em rede/nuvem) pode estar presente.
[0042] Os solicitadores de dados de atividade 116a, 116b, e 118 podem cada um ser qualquer forma de componente, processo, aplicação, etc., que deseja/utiliza dados de atividade associados com o usuário, e, portanto, solicita as entidades de dados associadas com o usuário. Os solicitadores de dados de atividade 116a, 116b, e 118 podem cada um ser qualquer forma de aplicação aqui mencionada em outro local (por exemplo, uma determinação de localização, uma aplicação de mensagem, uma aplicação de calendário, uma aplicação de rede social, uma aplicação de jogos, uma aplicação de mídia, etc.), assim como qualquer tipo de aplicação adicional que possa desejar dados de usuário. Exemplos adicionais de solicitadores de dados de atividade 116a, 116b, e 118 podem incluir aplicação de notícias que desejam dados de usuário para modelar as notícias para o usuário, aplicações de recomendação que desejam os dados de usuário para modelar recomendações para o usuário (por exemplo, recomendação de restaurante com base em localização, preferências de comida, etc.; recomendações de viagem com base em localização, preferências de viagem, etc.), etc. O dispositivo de usuário 102 pode conter qualquer número de solicitadores de dados de atividade, e qualquer número de solicitadores de dados de atividade remotos (fora do dispositivo) podem estar presentes (assim como os solicitadores de dados de atividade que têm tanto componentes baseados em dispositivo de usuário quanto remotos, auxiliares). Note que o assistente pessoal eletrônico 110 pode ser considerado um solicitador de dados atividade este próprio.
[0043] O gerenciador de privacidade de dados 120 está configurado para permitir que o assistente pessoal eletrônico 110 gerencie a privacidade de troca de dados entre as fontes de dados de atividade e os solicitadores de dados de atividade. Note que apesar do gerenciador de privacidade de dados 120 ser mostrado localizado no assistente pessoal eletrônico 110 na Figura 1, em outras modalidades, o gerenciador de privacidade 120 pode ser separado do assistente pessoal eletrônico 110.
[0044] O gerenciador de privacidade de dados 120 permite um controle de usuário altamente utilizável e de grão fino para o usuário indicar o seu nível de conforto com compartilhar, transmitir, ou de outro modo expor registros de atividade individuais, e categorias de atividades gerais, O qual o sistema de raciocínio do assistente pessoal eletrônico 110 pode consumir. Esta exposição pode ser para o componente de raciocínio de assistente pessoal eletrônico 110, para os componentes de raciocínio externos (por exemplo, para um auxiliar baseado em rede do assistente pessoal eletrônico 110), para sistemas de segundos e/ou terceiros, para outros usuários e/ou seus dispositivos, etc., por meio disto criando limites de confiança, dentro do qual as atividades específicas são ou não são permitidas.
[0045] O gerenciador de privacidade de dados 120 resolve as restrições de acesso em vários modos, tal como bloqueando os solicitadores de dados de atividade que consomem dados de atividade específicos, ou mesmo impedindo que um tipo de dados de atividade específico de ser coletado desde o início. Assim, o gerenciador de privacidade de dados 120 provê flexibilidade além de meramente ligar ou desligar o acesso a tipos de sinal específicos, tais como sinais de localização.
[0046] O gerenciador de privacidade de dados 120 ainda permite a configuração de diferentes perfis de exposição. Tais perfis de exposição permitem o usuário compartimentar a sua vida (por exemplo, exposição de vida no trabalho, exposição de vida em casa, etc.) controlando quem/o que pode acessar ou solicitar informações dentro de cada perfil.
[0047] Mais ainda, o gerenciador de privacidade de dados 120 provê uma detecção automática de situações que indicam a utilização de um perfil de exposição específico, e a adoção/configuração do perfil de exposição apropriado ser representado enquanto o usuário permanece naquela situação. Por exemplo, uma situação pode ser quando o usuário está no trabalho (por exemplo, por localização, hora do dia, dia da semana, etc.). O gerenciador de privacidade de dados 120 pode detectar tal situação, e em resposta pode disparar um perfil de exposição de vida no trabalho predefinido. Quando o gerenciador de privacidade de dados 120 detecta a situação onde o usuário não está no trabalho, um perfil de exposição de vida em casa pode ser disparado.
[0048] Mais ainda, o gerenciador de privacidade de dados 120 permite aos usuários apagar uma atividade previamente gravada a qual estes não desejam incluída no sistema, por categoria de atividade, ou identificando registros de atividade relativos a critérios específicos.
[0049] O gerenciador de privacidade de dados 120 pode ser configurado em vários modos para permitir estas funções. Por exemplo, a Figura 2 mostra um diagrama de blocos de um gerenciador de privacidade de dados 200 configurado para gerenciar a privacidade de compartilhamento de dados, de acordo com uma modalidade exemplar. O gerenciador de privacidade de dados 200 da Figura 2 é uma modalidade exemplardo gerenciador de privacidade de dados 120 da Figura 1. Como mostrado na Figura 2, o gerenciador de privacidade de dados 200 inclui um módulo de configuração de tipo de atividade 202, um monitor de atividade 204, e um gerenciador de perfil 206.
[0050] O módulo de configuração de tipo de atividade 202 está configurado para permitir um usuário definir os limites de acesso para tipos específicos de atividade de usuário. O monitor de atividade 204 está configurado para manipular as solicitações de exposição de registro de atividade dos solicitadores de dados de atividade, e para prover entidades de dados para os solicitadores de acordo com limites de acesso configurados. O gerenciador de perfil 206 está configurado para automaticamente gerar perfis de exposição, e detectar situações onde os perfis de exposição são automaticamente representados.
[0051] Detalhes adicionais referentes às modalidades, incluindo detalhes adicionais referentes ao módulo de configuração de tipo de atividade 202, monitor de atividade 204, e gerenciador de perfil 206, estão descritos nas seções seguintes. Por exemplo, a Seção II, a qual segue esta seção, descreve métodos e sistemas exemplares para definir os limites de acesso para os tipos de atividade. A Seção III descreve métodos e sistemas exemplares para manipular as solicitações de exposição de registro de atividade e para compartilhar entidades de dados de acordo com limites de acesso configurados. A Seção IV descreve métodos e sistemas exemplares para automaticamente gerar e representar os perfis de exposição. Seção V descreve dispositivos de computação móvel e desktop exemplares que podem ser utilizados para implementar o gerenciamento de privacidade de dados de acordo com as modalidades aqui descritas. A Seção VI provê algumas observações de conclusão.
MODALIDADES EXEMPLARES PARA DEFINIR LIMITES DE ACESSO PARA TIPOS DE ATIVIDADE
[0052] Como acima descrito, o módulo de configuração de tipo de atividade 202 está configurado para permitir um usuário definir os limites de acesso para um tipo específico para atividade de usuário. O módulo de configuração de tipo de atividade 202 pode executar estas funções em vários modos. Por exemplo, a Figura 3 mostra um fluxograma 300 que provê um processo em um dispositivo de usuário para configurar o compartilhamento de dados para um tipo de atividade, de acordo com uma modalidade exemplar. O módulo de configuração de tipo de atividade 202 pode operar de acordo com o fluxograma 300, em uma modalidade. O fluxograma 300 está descrito como segue com relação à Figura 4. A Figura 4 mostra um diagrama de blocos do módulo de configuração de tipo de atividade 202 configurado para definir os limites de acesso para os dados gerados de atividades de usuário, de acordo com uma modalidade exemplar. Modalidades estruturais e operacionais adicionais serão aparentes para pessoas versadas na(s) técnica(s) relevante(s) com base na seguinte descrição.
[0053] O fluxograma 300 começa com a etapa 302. Na etapa 302, uma nominação de um tipo de atividade é recebida. Por exemplo, com referência à Figura 4, o usuário 106 pode ser permitido interagir com a interface de usuário 108 para definir um tipo de atividade que tem limites de acesso definidos. Por exemplo, em uma modalidade, a interface de usuário 108 pode prover um seletor de tipo de atividade 404. O seletor de tipo de atividade 404 é um elemento de interface de usuário (UI) configurado para permitir um usuário selecionar um tipo de atividade, tal como exibindo uma lista de tipos de atividade da qual um usuário pode escolher uma, permitindo um usuário inserir um tipo de atividade (por exemplo, digitando, por voz, etc.), 20 e/ou por outro modo. O tipo de atividade selecionado é recebido pelo módulo de configuração de tipo de atividade 202 da interface de usuário 108 nas informações de entrada 412.
[0054] É notado que um "tipo de atividade" é uma categoria de atividade relativa ao usuário (por exemplo, uma atividade que o usuário pode executar, ou é executada com relação ao usuário) para o qual os dados de atividade são ou podem ser coletados. Exemplos de tipos de atividade incluem uma atividade relativa à localização (por exemplo, localização corrente, mudanças de localização, etc.), uma atividade de mensagem (uma mensagem enviada ou recebida, data/hora da mensagem, remetente e/ou recebedores da mensagem, etc.), uma atividade de calendário/programação (por exemplo, compromissos, lembretes, etc.), uma atividade de rede social, atividades de jogos, uma atividade relativa a objeto de mídia (captura de imagens, vídeo, áudio, etc.), uma atividade de jantar (por exemplo, preferências de jantar do usuário, instâncias de jantar fora atuais do usuário, etc.), uma atividade relativa ao trabalho, etc.
[0055] Note que em uma modalidade, a interface de usuário 108 pode opcionalmente exibir um elemento de filtro de tipo de acesso 406. O elemento de filtro de tipo de acesso 406 pode ser interagido pelo usuário para filtrar um ou mais subconjuntos de entidades de dados para o tipo de atividade selecionado. Por exemplo, o elemento de filtro de tipo de acesso 406 pode permitir o usuário filtrar entidades de dados para o tipo de atividade selecionado com base em localização, hora, pessoa (por exemplo, comunicações com uma pessoa específica), etc. Os filtros de usuário são recebidos pelo módulo de configuração de tipo de atividade 202 nas informações de entrada 412 com o tipo de atividade correspondente.
[0056] Por exemplo, em um exemplo, o usuário pode selecionar um tipo de atividade de "todas as atividades", significando que o usuário deseja compartilhar todos os dados de atividade que são coletados por fontes de dados de atividade (sujeito aos limites de acesso adicionalmente descritos com relação à etapa 304 abaixo). No entanto, o usuário pode ajustar um filtro de usuário para filtrar os dados de atividade coletados quando o usuário (e dispositivo de usuário 102) está em uma localização específica, tal como uma cidade (por exemplo, Las Vegas), país, ou outra região, de serem compartilhados. No exemplo de um filtro de usuário da localização de Las Vegas, quando o usuário está em Las Vegas, a localização do usuário, mensagens, restaurantes nos quais o usuário come, etc., não são compartilhadas (são filtradas). Além disso ou alternativamente, o usuário pode ajustar um filtro de usuário para filtrar os dados de atividade coletados durante as horas de trabalho (por exemplo, 9:00am a 5:00pm) durante a semana. Neste modo, entidades de dados confidenciais de trabalho não compartilhadas. Mais ainda, o usuário pode ajustar um filtro de usuário para filtrar as atividades de comunicação (por exemplo, mensagens) com um contato privado. Qualquer número, tipo, e combinação de filtros de usuário podem ser configurados.
[0057] Na etapa 304, uma seleção de um limite de acesso para acesso a entidades de dados do tipo de atividade é permitida ser feita de uma pluralidade predefinida de limites de acesso. Por exemplo, usuário 106 pode ser permitido interagir com a interface de usuário 108 para definir um limite de acesso para o tipo de atividade selecionado na etapa 302. Em uma modalidade, a interface de usuário 108 pode prover um seletor de limite de acesso 408 com o qual usuário 106 pode interagir para selecionar os limites de acesso. Por exemplo, seletor de limite de acesso 408 pode exibir uma lista de limites de acesso predefinida da qual um usuário pode selecionar um limite de acesso, pode permitir o usuário inserir um limite de acesso (por exemplo, digitando, por voz, etc.), e/ou pode permitir que um limite de acesso seja configurado em outro modo. O limite de acesso selecionado pode ser recebido pelo módulo de configuração de tipo de atividade 202 in informações de entrada 412 (juntamente com o tipo de atividade correspondente).
[0058] É notado que um "limite de acesso" é um limite de confiança que define um conjunto específico de usuários e/ou serviços que podem acessar as entidades de dados que caem abaixo do tipo de atividade correspondente. Qualquer número de limites de acesso pode ser configurado e/ou predefinido que cada um abranja um conjunto específico de usuários e/ou serviços, baseados em dispositivo e/ou rede.
[0059] Por exemplo, a Figura 5 mostra um diagrama de confiança 500 que está formado de uma série de círculos acomodados que definem vários limites de confiança, de acordo com uma modalidade exemplar. No exemplo da Figura 5, o diagrama de confiança 500 inclui cinco fronteiras ou limites, incluindo um limite de tipo de atividade 502, um limite de serviço de assistente no dispositivo 504, um limite de serviço de assistente baseado em rede 506, um limite de pessoas favoritas 508, e um limite de serviços de terceiros 510. Qualquer um ou mais dos limites de acesso 502-510 podem estar presentes e/ou outro tipo de limites de acesso podem estar presentes dos quais pode- se selecionar.
[0060] Os limites de acesso 502-510 estão descritos como segue com relação à Figura 6. A Figura 6 mostra um diagrama de blocos de um sistema de comunicação 600 no qual o dispositivo de usuário 102 pode compartilhar dados com várias outras entidades conectadas em rede de acordo com níveis configuráveis de privacidade de dados, de acordo com uma modalidade exemplar. Como mostrado na Figura 6, o sistema de comunicação 600 inclui o dispositivo de usuário 102, um servidor baseado em nuvem 602 que inclui um serviço de assistente baseado em rede 610, um segundo dispositivo de usuário 604, um servidor 606a que inclui um serviço de terceiros 612, e um servidor 606b que inclui um serviço de terceiros 614.
[0061] O limite de tipo de atividade 502 é um limite ou fronteira de acesso sobre os próprios tipos de atividade. Se o limite de tipo de atividade 502 for selecionado para um tipo de atividade específico, as entidades de dados do tipo de atividade podem ser coletadas (ou podem ser impedidas de serem coletadas), mas não são compartilhadas com nenhum conjunto de usuários/serviços.
[0062] O limite de serviço de assistente no dispositivo 504 é outro tipo de limite de acesso que, no exemplo da Figura 5, é mais amplo do que e inclui limite de tipo de acesso 502. Quando o limite de serviço de assistente no dispositivo 504 é selecionado por um usuário para um tipo de atividade, um assistente pessoal eletrônico no dispositivo de usuário tem acesso a entidades de dados que caem abaixo do tipo de atividade. Por exemplo, serviço de assistente no dispositivo 608 (por exemplo, o assistente pessoal eletrônico 110 da Figura 1) do dispositivo de usuário 102 na Figura 6 pode acessar as entidades de dados, mas outros usuários/serviços não podem acessar as entidades de dados. Se as entidades de dados de serviço de assistente no dispositivo 608, o serviço de assistente no dispositivo 608 pode executar um raciocínio sobre as entidades de dados para prover uma assistência melhorada para o usuário com base em uma compreensão aumentada do usuário provida pelas entidades de dados.
[0063] O limite de serviço de assistente baseado em rede 506 é outro tipo de limite de acesso que, no exemplo da Figura 5, é mais amplo do que e inclui o limite de serviço de assistente no dispositivo 504. Quando o limite de serviço de assistente baseado em rede 506 é selecionado por um usuário para um tipo de atividade, um serviço de assistente baseado em rede no dispositivo de usuário pode além disso ter acesso às entidades de dados que caem abaixo do tipo de atividade. Por exemplo, o serviço de assistente baseado em rede 610 no servidor 602 (assim como o serviço de assistente no dispositivo 608 no dispositivo de usuário 102) pode ter acesso às entidades de dados, mas outros usuários/serviços não podem ter acesso às entidades de dados. Note que o serviço de assistente baseado em rede 610 pode ser uma porção auxiliar do serviço de assistente pessoal eletrônico que inclui tanto o serviço de assistente no dispositivo 608 quanto o serviço de assistente baseado em rede 610. Se o serviço de assistente baseado em rede 610 é provido acesso para entidades de dados específicas, o serviço de assistente baseado em rede 610 pode que permitir um raciocínio adicional seja executado sobre as entidades de dados para prover uma assistência ainda mais melhorada para o usuário com base em uma compreensão aumentada do usuário provida.
[0064] Por exemplo, um serviço de assistente baseado em rede 610 pode estar provido com uma entidade de dados (por exemplo, um compromisso de calendário do usuário) indicando que o usuário está em uma reunião (e indicando que o usuário não quer ser perturbado), mas pode prover um alerta para o usuário para ir para casa da reunião devido a problema de tráfego detectado por um serviço de assistente baseado em rede 610. Tal assistência não pode ser possível com o serviço de assistente no dispositivo 608 sozinho.
[0065] Como mostrado na Figura 6, o segundo dispositivo de usuário 604, o serviço de terceiros 612 no servidor 606a, e o serviço de terceiros 614 no servidor 606b está comunicativamente acoplados no serviço de assistente baseado em rede 610. Neste modo, um assistente pessoal eletrônico (formado do serviço de assistente no dispositivo 608 e do serviço de assistente baseado em rede 610) pode prover acesso a estes serviços/usuários acessíveis na rede. O assistente pessoal eletrônico pode responder questões, fazer recomendações/ sugestões, e/ou de outro modo prover serviços para o usuário no dispositivo de usuário 102 com base nestes serviços/usuários acessíveis na rede.
[0066] O limite de pessoas favoritas 508 é outro tipo de limite de acesso que, no exemplo da Figura 5, é mais amplo do que e inclui o limite de serviço de assistente baseado em rede 506. Quando o limite de pessoas favoritas 508 é selecionado por um usuário para um tipo de atividade, pessoas favoritas do usuário (por exemplo, amigos, membros da família, etc.) podem, além disso, ter acesso às entidades de dados que caem abaixo do tipo de atividade. Por exemplo, o segundo dispositivo de usuário 604 pode ser um dispositivo utilizado por um amigo ou membro da família definido como uma pessoa favorita pelo usuário, e assim o hardware e processos/aplicações no segundo dispositivo de usuário 604 podem ter acesso às entidades de dados (assim como aos serviços 608 e 610), mas outros usuários/serviços não podem ter acesso às entidades de dados. Em uma modalidade, o usuário pode ser permitido interagir com o seletor de limite de acesso 408 para definir um conjunto de pessoas favoritas que são providas acesso para um tipo de atividade abaixo do limite de pessoas favoritas 508 (enquanto outras pessoas são excluídas do acesso).
[0067] O limite de serviços de terceiros 510 é outro tipo de limite de acesso que, no exemplo da Figura 5, é mais amplo do que e inclui o limite de pessoas favoritas 508. Quando o limite de serviços de terceiros 510 é selecionado por um usuário para um tipo de atividade, um ou mais serviços de terceiros no dispositivo e/ou baseado em rede podem além disso ter acesso às entidades de dados que caem abaixo do tipo de atividade. Por exemplo, serviço de terceiros 612 no servidor 606a e serviço de terceiros 614 no servidor 606b podem cada um ser providos com acesso às entidades de dados (assim como o segundo dispositivo de usuário 604 e os serviços 608 e 610), mas outros usuários/serviços não podem acessar as entidades de dados. Em uma modalidade, o usuário pode ser permitido verificar serviços de terceiros específicos que são permitidos. Por exemplo, o usuário pode interagir com o seletor de limite de acesso 408 para definir um conjunto de serviços de terceiros que são providos acesso a um tipo de atividade abaixo do limite de serviços de terceiros 510 (enquanto que outros serviços de terceiros são excluídos do acesso).
[0068] Por exemplo, o serviço de terceiros 612 pode ser um serviço de recomendação de restaurante. Quando o serviço de terceiros 612 é provido acesso a entidades de dados que caem abaixo de um tipo de atividade de localização do usuário, o serviço de terceiros 612 pode prover recomendações de restaurantes locais para o usuário através do serviço de assistente no dispositivo 608 com base em uma entidade de dados que indica uma localização corrente do usuário.
[0069] É notado que o exemplo da Figura 5 está provido para propósitos de ilustração, e não pretende ser limitante. Apesar de que, como mostrado na Figura 5, os limites de acesso podem ser definidos que são sequencialmente mais amplos, contendo outros limites de acesso definidos inteiramente dentro (isto é, subconjuntos), em outras modalidades, limites de acesso podem ser definidos que são separados e distintos de outros limites de acesso. Por exemplo, um limite de acesso para serviços de terceiros pode ser definido que é separado de um limite de acesso definido para amigos do usuário. Em tal exemplo, o usuário é permitido utilizar o limite de acesso de serviço de terceiros para compartilhar dados com os serviços de terceiros sem compartilhar os dados com os amigos, e é permitido utilizar o limite de acesso de amigos para compartilhar dados com amigos sem compartilhar os dados com os serviços de terceiros. Mais ainda, os limites de acesso mostrados na Figura 5 podem ter escopos que são diferentes uns em relação aos outros do que mostrado na Figura 5. Por exemplo, ao invés do limite de pessoas favoritas 508 ser um subconjunto de limite do serviços de terceiros 510, o limite de serviços de terceiros 510 pode ser configurado como um subconjunto do limite de pessoas favoritas 508. Mais ainda, múltiplos limites de acesso de um tipo similar podem estar presentes, tal como um primeiro limite de serviços de terceiros e um segundo limite de serviços de terceiros ambos estando presentes para permitir um compartilhamento de dados com diferentes grupos de serviços de terceiros, etc.
[0070] Referindo de volta ao fluxograma 300 na Figura 3, na etapa 306, um monitor de atividade está configurado para prover acesso a entidades de dados do tipo de atividade de acordo com o limite de acesso selecionado. Em uma modalidade, para cada tipo de atividade/imite de acesso configurado, o módulo de configuração de tipo de atividade 202 está configurado para armazenar um registro de tipo de atividade/limite de acesso em uma lista de apresentação permitida 420 no armazenamento 402. Como mostrado na Figura 4, a lista de apresentação permitida 420 inclui uma pluralidade de registros de tipo de atividade/imite de acesso 410a, 410b, etc. Cada registro de tipo de atividade/limite de acesso indica um tipo de tipo de atividade selecionado, o limite de acesso selecionado para o tipo de atividade, e quaisquer filtros de usuário (opcionais) definidos para o tipo de atividade. Um grupo de tipos de atividade/limites de acesso/filtros de usuário pode ser salvo junto como um perfil de privacidade para o usuário. Tal perfil de privacidade pode ser manualmente configurado, como descrito com relação ao fluxograma 300, e/ou pode ser automaticamente gerado (ou modificado) como adicionalmente descrito na Seção IV abaixo.
[0071] Como adicionalmente abaixo descrito, o monitor de atividade 204 da Figura 2 está configurado para prover acesso para entidades de dados de tipos de atividade de acordo com limites de acesso selecionados correspondentes. Por exemplo, o monitor de atividade 204 pode acessar registros armazenados na lista de apresentação permitida 420 de modo a gerenciar o acesso às entidades de dados.
[0072] O armazenamento 402 pode incluir um ou mais de qualquer tipo de meio/dispositivo de armazenamento para armazenar dados, incluindo um disco magnético, (por exemplo, em uma unidade de disco rígido), um disco ótico (por exemplo, em uma unidade de disco ótico), uma fita magnética (por exemplo, em uma unidade de fita), um dispositivo de memória tal como um dispositivo RAM, um dispositivo ROM, etc., e/ou qualquer outro tipo de adequado de meio/dispositivo de armazenamento.
MODALIDADES EXEMPLARES PARA MANIPULAR SOLICITAÇÕES DE EXPOSIÇÃO DE REGISTRO DE ATIVIDADE
[0073] Como acima descrito, o monitor de atividade 204 está configurado para manipular as solicitações de exposição de registro de atividade de solicitadores de dados de atividade. O monitor de atividade 204 pode executar estas funções em vários modos. Por exemplo, a Figura 7 mostra um fluxograma 700 que provê um processo em um dispositivo de usuário para manipular as solicitações de exposição de registro de atividade, de acordo com uma modalidade exemplar. O monitor de atividade 204 pode operar de acordo com o fluxograma 700, em uma modalidade. O fluxograma 700 está descrito como segue com relação à Figura 8. A Figura 8 mostra um diagrama de blocos do monitor de atividade 204 configurado para manipular as solicitações de exposição de registro de atividade, de acordo com uma modalidade exemplar. As modalidades estruturais e operacionais adicionais serão aparentes para pessoas versadas na(s) técnica(s) relevante(s) com base na descrição seguinte.
[0074] O fluxograma 700 começa com a etapa 702. Na etapa 702, uma solicitação é recebida para um tipo de atividade de um solicitador, a solicitação especificando uma audiência de apresentação alvo. Por exemplo, referindo à Figura 8, um solicitador 802 pode prover uma solicitação de tipo de atividade 806 que é recebida pelo monitor de atividade 204. O solicitador 802 pode ser implementado pelo assistente pessoal eletrônico 110 (Figura 1) para recuperar entidades de dados através do gerenciador de atividade 204 (em um modo protegido em privacidade). As entidades de dados podem ser processadas diretamente pelo assistente pessoal eletrônico 110 (Figura 1) para prover o usuário com assistência e/ou podem ser providas para outros serviços para prover o usuário com assistência através do assistente pessoal eletrônico 110. Exemplos de tais serviços estão mostrados na Figura 1 como solicitadores de dados de atividade 116a, 116b, e 118 da Figura 1.
[0075] Em uma modalidade, o solicitador 802 pode ser implementado como um processo ou aplicação que implementa uma regra ou uma inferência. Uma regra é uma expressão predeterminada ou outra estrutura que processa entidades de dados como entradas. Uma inferência é uma compreensão calculada do usuário com base em seus sinais (entidades de dados). Em qualquer caso, uma regra ou inferência do solicitador 802 pode desejar entidades de dados específicas geradas com base na atividade de usuário para um ou mais tipos de atividade específicos de modo a prover um usuário com assistência.
[0076] A solicitação de tipo de atividade 806 identifica um tipo de atividade para a qual o solicitador 802 deseja receber entidades de dados. Mais ainda, a solicitação de tipo de atividade 806 pode identificar uma audiência de apresentação alvo, a qual inclui um ou mais usuários e/ou serviços. Por exemplo, a audiência de apresentação alvo pode incluir o próprio assistente pessoal eletrônico 110, assim como uma ou mais outras aplicações baseadas no dispositivo ou em rede, serviços de terceiros, usuários específicos, grupos de usuários específicos, etc. A operação prossegue para a etapa 704.
[0077] Na etapa 704, se a solicitação é permitida é determinado por uma verificação de um limite de acesso para o tipo de atividade. Por exemplo, o monitor de atividade 204 pode acessar a lista de apresentação permitida 420 para o registro de tipo de atividade/limite de acesso correspondente ao tipo de atividade indicado na solicitação de tipo de atividade 806. O monitor de atividade 204 pode comparar a audiência de apresentação alvo recebida na solicitação com o limite de acesso definido no registro de tipo de atividade/limite de acesso correspondente para determinar ser permitir a solicitação. O limite de acesso definido no registro de tipo de atividade/limite de acesso correspondente pode ser um limite padrão para tipos de atividade (por exemplo, o limite 506 da Figura 6) ou pode ser um limite de acesso definido pelo usuário (por exemplo, de acordo com fluxograma 300 acima descrito). Se a audiência de apresentação alvo estiver fora do limite de acesso definido, a operação prossegue para a etapa 706. Se a audiência de apresentação alvo estiver dentro do limite de acesso definido, a operação prossegue para a etapa 708.
[0078] Por exemplo, em um exemplo, o solicitador 802 pode ser configurado para prover informações de localização de usuário para uma aplicação de recomendação de restaurante baseada em nuvem. Neste caso, o solicitador 802 pode solicitar um tipo de atividade de localização. Se o limite de acesso para um tipo de atividade de localização para o usuário for um limite de serviços de terceiros 510 que inclui a aplicação de recomendação de restaurante, a aplicação de recomendação de restaurante pode ser permitido receber as entidades de dados que caem abaixo do tipo de atividade de localização para o usuário. Se a aplicação de recomendação de restaurante cair fora do limite de acesso definido, a solicitação pode ser rejeitada.
[0079] Note que em uma modalidade alternativa para a etapa 704, mesmo se a solicitação 806 indicar uma audiência de apresentação alvo que cai fora de um limite de acesso para o tipo de atividade, algum acesso limitado pode ainda ser concedido para o solicitador 802 para as entidades de dados que caem abaixo da atividade. Por exemplo, a Figura 10 mostra um fluxograma 1000 que provê um processo em um dispositivo de usuário para lidar com tal situação, de acordo com uma modalidade exemplar. O fluxograma 1000 é descrito como segue.
[0080] Na etapa 1002 do fluxograma 1000, a audiência de apresentação alvo especificada na solicitação é determinada cair fora do limite de acesso para o tipo de atividade. Como acima descrito, o monitor de atividade 204 pode comparar a audiência de apresentação alvo recebida na solicitação 802 com o limite de acesso definido no registro de tipo de atividade/limite de acesso correspondente. A audiência de apresentação alvo pode cair parcialmente ou completamente fora do limite de acesso definido, o qual na modalidade acima descrita fez com que a solicitação 802 fosse completamente rejeitada.
[0081] No entanto, na etapa 1004, o acesso pelo solicitador é permitido para entidades de dados que caem abaixo do limite de acesso para o tipo de atividade, mas não para entidades de dados que caem fora do limite de acesso para o tipo de atividade. Como tal, em uma modalidade, o monitor de atividade 204 pode permitir acesso a uma entidade de dados do tipo de atividade para o solicitador 802 quando a audiência de apresentação para a entidade de dados for um usuário/serviço que cai abaixo do limite de acesso definido para o tipo de atividade. Isto pode ter o benefício de eliminar solicitações de ida e volta para aumentar os níveis de audiência de apresentação.
[0082] Referindo de volta à Figura 7, na etapa 706, a solicitação é rejeitada. Quando a solicitação 806 é rejeitada pelo monitor de atividade 204, o monitor de atividade 204 pode opcionalmente prover uma resposta de solicitação 808 para o solicitador 802, indicando que a solicitação 806 foi rejeitada. Em qualquer caso, quando a solicitação 806 é rejeitada, o monitor de atividade 204 não provê entidades de dados para o solicitador 802 que caem abaixo do tipo de atividade indicado.
[0083] Na etapa 708, a solicitação de tipo de atividade é permitida quando a audiência de apresentação alvo está dentro do limite de acesso. Quando a solicitação 806 é permitida pelo monitor de atividade 204, o monitor de atividade 204 pode opcionalmente prover uma resposta de solicitação response 808 para o solicitador 802, indicando que a solicitação 806 foi permitida. Em uma modalidade, o monitor de atividade 204 pode registrar uma entrada 810 na lista de apresentação permitida 420 (por exemplo, no correspondente um dos registros 410a, 410b, etc.), ou em outro local, indicando que as entidades de dados podem ser providas para o solicitador 802 para o tipo de atividade específico. A operação prossegue para a etapa 710.
[0084] Na etapa 710, atividades são monitoradas. Em uma modalidade, o monitor de atividade 204 está configurado para monitorar as entidades de dados geradas por várias fontes de dados (por exemplo, as fontes de atividade 114a, 114b, e 122 da Figura 1). O monitor de atividade 204 determina um tipo de atividade de quaisquer entidades de dados recebidas (por exemplo, pela fonte específica, por metadados (por exemplo, campos de dados) incluídos na entidade de dados, etc.). O monitor de atividade 204 está configurado para comparar os tipos de atividade de entidades de dados recebidas com os registros da lista de apresentação permitida 420 para determinar quando uma entidade de dados deve ser provida para um solicitador. A operação prossegue para a etapa 712.
[0085] Note que em uma modalidade, o monitor de atividade 204 pode estar configurado para parar de ouvir as entidades de dados que caem fora das condições permissíveis (por exemplo, parar de ouvir as entidades de dados que não podem ser passadas para os solicitadores devido a limites de acesso restritivos e/ou devido a outros filtros de usuário). Em outra modalidade, uma fonte de dados de atividade pode ser instruída para não notificar o monitor de atividade 204 de todo sobre as entidades de dados que não são permitidas devido a limites de acesso restritivos e/ou prevenção de filtros de usuário, e/ou tais entidades de dados podem ser impedidas de serem providas para o monitor de atividade 204 em outros modos.
[0086] Na etapa 712, uma entidade de dados do tipo de atividade solicitada que ocorre com base na atividade de usuário é detectada. Em uma modalidade, o monitor de atividade 204 pode determinar que uma entidade de dados recebida é de um tipo de atividade específico que tem um registro na lista de apresentação permitida 420. Por exemplo, como mostrado na Figura 8, uma fonte de dados de atividade 804 pode gerar uma entidade de dados 812 que inclui dados de atividade de um tipo de atividade específico. O tipo de atividade associado com a entidade de dados 812 pode ser o tipo de atividade que foi permitido para o solicitador 802, como acima descrito. A operação prossegue para a etapa 714.
[0087] Na etapa 714, se a entidade de dados é permitida ser passada para o solicitador é determinado. Por comparação do tipo de atividade determinado com os registros armazenados na lista de apresentação permitida 420, o monitor de atividade 204 pode determinar que o solicitador 802 (e potencialmente solicitadores adicionais) está permitido para receber as entidades de dados do tipo de atividade específica, e assim está permitido para estar provido com a entidade de dados recebida. Em tal caso, a operação prossegue para a etapa 718. Se o solicitador 802 não for permitido receber as entidades de dados do tipo de atividade, a operação prossegue para a etapa 716.
[0088] É notado que em outra modalidade para a etapa 714, mesmo se a entidade de dados 812 cair abaixo do tipo de atividade permitido para o solicitador 802, a entidade de dados 812 não pode ser passada para o solicitador 802 devido a um filtro de usuário. Por exemplo, a Figura 9 mostra uma etapa 902 em um dispositivo de usuário para filtrar uma entidade de dados recebida, de acordo com uma modalidade exemplar. Na etapa 902, se a entidade de dados passar um ou mais filtros de usuário configurados para o tipo de atividade solicitada é determinada. Como acima descrito com relação às Figuras 3 e 4, um usuário pode configurar os filtros de usuário para filtrar um ou mais subconjuntos de entidades de dados para um tipo de atividade selecionado. Por exemplo, um filtro de usuário pode estar configurado para filtrar entidades de dados com base em localização, hora, pessoa (por exemplo, comunicações com uma pessoa específica), etc.
[0089] Consequentemente, em uma modalidade, quando o monitor de atividade 204 determina que a entidade de dados 812 cai abaixo de um tipo de atividade designado para o solicitador 802, o monitor de atividade 204 pode também avaliar a entidade de dados 812 para determinar se esta está filtrada por quaisquer filtros de usuário associados com o tipo de atividade. Se o monitor de atividade 204 determinar que entidade de dados 812 não está filtrada, a operação prossegue para a etapa 718. Se o monitor de atividade 204 determinar que a entidade de dados 812 está filtrada, a operação prossegue para a etapa 716.
[0090] Na etapa 716, a entidade de dados não é passada para o solicitador. Quando a entidade de dados 812 não cai abaixo do tipo de atividade permitido para o solicitador 802, ou está filtrada por um filtro de usuário para o tipo de atividade, a entidade de dados 812 não é passada para o solicitador 802.
[0091] Na etapa 718, o solicitador é permitido acessar a entidade de dados. Quando a entidade de dados 812 não cai abaixo do tipo de atividade permitido para o solicitador 802 (e não está filtrada por nenhum filtro de usuário), a entidade de dados 812 é passada para o solicitador 802. Em tal caso, o solicitador 802 pode ser provido com o conteúdo da própria entidade de dados 812, pode ser provido com um apontador para a entidade de dados 812 no armazenamento, ou pode ser permitido acessar a entidade de dados 812 em algum outro modo. Por exemplo, como mostrado na Figura 8, o armazenamento 402 pode armazenar um ou mais registros de atividade, tal como os registros de atividade 816a, 816b, etc. Cada registro de atividade é um registo de uma entidade de dados específica capturada e armazenada pelo monitor de atividade 204. Em uma modalidade, o solicitador 802 pode estar provido com um apontador para um registro de atividade no armazenamento 402 a ser provido com uma entidade de dados específica. Um registro de atividade pode conter várias informações associadas com uma entidade de dados, incluindo uma indicação de um identificador para a entidade de dados, metadados associadas com a entidade de dados (por exemplo, um campo de tempo para data/hora de uma ocorrência da entidade de dados, uma localização do usuário durante a ocorrência, etc.), um apontador para a entidade de dados em outro local no armazenamento, um conteúdo da própria entidade de dados, etc.
[0092] Como mostrado na Figura 8, quando a entidade de dados é permitida ser passada para o solicitador 802, o monitor de atividade 204 transmite um sinal de acesso de entidade de dados 814 que é recebido pelo solicitador 802. O sinal de acesso de entidade de dados 814 pode incluir a entidade de dados 812, pode incluir um apontador para um registro de atividade para a entidade de dados 812 no armazenamento 402, ou pode prover acesso para a entidade de dados 812 em outro modo.
[0093] Note que como acima descrito, quando uma solicitação de tipo de atividade é permitida (na etapa 708), o solicitador 802 é permitido receber uma entidade de dados que cai abaixo do tipo de atividade da solicitação. Em uma modalidade, o solicitador 802 é permitido receber uma única entidade de dados que cai abaixo da solicitação de tipo de atividade, e precisa submeter outra solicitação de tipo de atividade para ser permitida para receber a próxima entidade de dados que cai abaixo do tipo de atividade (por exemplo, uma relação de um para um existe entre uma solicitação de tipo de atividade e uma entidade de dados recebida). Em outra modalidade, quando uma solicitação de tipo de atividade é permitida, o solicitador 802 pode ser permitido receber múltiplas entidades de dados (por exemplo, um fluxo de entidades de dados subsequentemente recebidas) que caem abaixo do tipo de atividade da solicitação.
[0094] Mais ainda, quando uma solicitação de tipo de atividade é permitida (na etapa 708), um solicitador de dados de atividade, em nome do que o solicitador 802 fez a solicitação de tipo de atividade, pode ser provida com as entidades de dados recebidas pelo solicitador 802 que caem abaixo do tipo de atividade. Em uma modalidade, o solicitador de dados de atividade pode ser notificado de uma entidade de dados recebida pelo solicitador 802, e pode consultar o solicitador 802 pela entidade de dados (um modo de puxar). Em outra modalidade, o solicitador 802 pode automaticamente prover uma entidade de dados recebida para o solicitador de dados de atividade (um modo de empurrar).
[0095] Em ainda outra modalidade, um solicitador de dados de atividade pode entrar em uma subscrição para entidades de dados que caem abaixo de um tipo de atividade. A subscrição pode permitir que o solicitador de dados de atividade acesse as entidades de dados recebidas pelo solicitador 802 de acordo com o modo de empurrar ou o modo de puxar. A subscrição pode colocar um limite sobre um número de entidades de dados a serem providas, pode ajustar um quadro de tempo dentro do qual as entidades de dados podem ser providas, ou pode colocar outro limite sobre a provisão de entidades de dados para o solicitador de dados de atividade.
MODALIDADES EXEMPLARES PARA AUTOMATICAMENTE GERAR E REPRESENTAR PERFIS DE EXPOSIÇÃO
[0096] Como acima descrito, o gerenciador de perfil 206 está configurado para automaticamente gerar perfis de exposição, e detectar situações onde um perfil de exposição pode ser automaticamente representado. O gerenciador de perfil 206 pode executar estas funções em vários modos. Por exemplo, a Figura 11 mostra um fluxograma 1100 que provê um processo em um dispositivo de usuário para automaticamente gerar um perfil de privacidade para um usuário, de acordo com uma modalidade exemplar. O gerenciador de perfil 206 pode operar de acordo com fluxograma 1100, em uma modalidade. O fluxograma 1100 está descrito como segue com relação à Figura 12. A Figura 12 mostra um diagrama de blocos do gerenciador de perfil 206 configurado para automaticamente gerar e representar os perfis de privacidade para um usuário, de acordo com uma modalidade exemplar. Modalidades estruturais e operacionais adicionais serão aparentes para pessoas versadas na(s) técnica(s) relevante(s) com base na descrição seguinte.
[0097] O fluxograma 1100 começa com a etapa 1102. Na etapa 1102, os registros de atividade que correspondem às entidades de dados recebidas são coletados. Por exemplo, como acima descrito, o monitor de atividade 204 pode estar configurado para capturar e armazenar registros de atividade, tal como os registros de atividade 816a, 816b, etc., no armazenamento 402. Os registros de atividade cada um corresponde a uma entidade de dados correspondente recebida pelo monitor de atividade 204.
[0098] Na etapa 1104, os registros de atividade são analisados para correlação. Em uma modalidade, como mostrado na Figura 12, o gerenciador de perfil 206 pode incluir um analisador de registro 1202, um gerador de perfil 1204, e um seletor de perfil 1206. O analisador de registro 1202 está configurado para acessar os registros de atividade armazenados no armazenamento 402, agregar os registros de atividade acessados, e analisar os registros de atividade agregados. Por exemplo, o analisador de registro 1202 pode analisar os registros de atividade para determinar as correlações entre estes. Por exemplo, o analisador de registro 1202 pode comparar os registros de atividade que foram gerados aproximadamente em um mesmo tempo e/ou durante um período de tempo específico, em uma mesma localização, com relação a um mesmo conjunto de uma ou mais pessoas envolvidas, e/ou com base em qualquer outra similaridade. O analisador de registro 1202 pode gerar informações de correlação que indicam qualquer correlação determinar entre os registros de atividade.
[0099] Na etapa 1106, um perfil de privacidade e uma situação associada são inferidos. Em uma modalidade, com base nas informações de correlação geradas pelo analisador de registro 1202, o gerador de perfil 1204 pode determinar uma situação para o usuário e pode gerar um perfil de privacidade que corresponde a esta situação específica. O perfil de privacidade gerado pode indicar um ou mais tipos de atividade para o usuário, e um limite de acesso proposto para cada tipo de atividade indicado.
[00100] Por exemplo, as informações de correlação podem indicar que o usuário trabalha de Domingo a Quinta-Feira durante um período de tempo de 6am a 2pm cada dia, com base em uma localização do usuário em cada um destes dias durante este período de tempo, compromissos de calendário do usuário durante este período de tempo, e/ou registros de atividade adicionais. Em resposta, o gerador de perfil 1204 pode gerar um primeiro perfil de privacidade 1210a para o usuário, o qual pode ser armazenado no armazenamento 402 em um conjunto de perfis de privacidade 1208 para o usuário (se o perfil de privacidade for salvo pelo usuário, como abaixo descrito). O primeiro perfil de privacidade 1210a pode ser um perfil de privacidade de trabalho, o qual é modelado no sentido de problemas de privacidade relativos ao local de trabalho. Por exemplo, o primeiro perfil de privacidade 1210a pode colocar limites de acesso reduzidos (por exemplo, limites 502, 504, ou 506) sobre tipos de atividade de mensagem, tipos de atividade de calendário, etc., para prover o usuário com uma privacidade melhorada durante o trabalho.
[00101] Em outro exemplo, as informações de correlação podem indicar que o usuário está de férias no Havaí, com base em uma localização do usuário, uma falta de compromissos de calendário do usuário outras que um único compromisso que dura diversos dias, mensagens sociais que incluem palavras associadas com Havaí, revisões de restaurante providas pelo usuário no Havaí, e/ou registros de atividade adicionais. Em resposta, o gerador de perfil 1204 pode gerar um segundo perfil de privacidade 1210b para o usuário armazenado em um conjunto de perfis de privacidade 1208 para o usuário. O segundo perfil de privacidade 1210b pode ser um perfil de privacidade de férias, o qual é modelado na direção de problemas de privacidade relativos estar em férias. Por exemplo, o primeiro perfil de privacidade 1210a pode colocar limites de acesso reduzidos (por exemplo, limites 502, 504, ou 506) sobre tipos de atividade de mensagem para evitar que o usuário seja perturbado, limites de acesso mais altos em rede social e atividades relativas à localização (por exemplo, limites 508 ou 510) para mostrar para amigos e/ou permitir que recomendações de restaurante e outras relativas à atividade sejam providas por um assistente pessoal eletrônico, etc. Qualquer tipo de perfil de privacidade pode ser gerado, incluindo um perfil de privacidade em casa, um perfil de privacidade de exercício, um perfil de privacidade de compras, etc.
[00102] Na etapa 1108, o perfil de privacidade é proposto para um usuário com uma indicação da situação associada. Em uma modalidade, como mostrado na Figura 12, a interface de usuário 108 pode ser exibida para mostrar o perfil de privacidade gerado pelo gerador de perfil 1204 para o usuário 106.
[00103] Na etapa 1110, o usuário é permitido aprovar, rejeitar, ou modificar o perfil de privacidade proposto e situação associada. Em uma modalidade, o usuário 106 pode ser permitido interagir com um editor de perfil 1212 provido na interface de usuário 108 para revisar, aprovar, rejeitar, e/ou modificar o perfil de privacidade proposto. Por exemplo, em uma modalidade, o editor de perfil 1212 pode exibir um ou mais tipos de atividade e limites de acesso propostos para o perfil de privacidade, assim como indicando a situação associada (por exemplo, trabalho, férias, casa, exercício, compras, no cinema, etc.). O editor de perfil 1212 pode prover um ou mais elementos de interface de usuário para permitir que o usuário adicione ou remova tipos de atividade, e configure limites de acesso correspondente para os tipos de atividade exibidos. O editor de perfil 1212 pode ainda prover seleções de "aprovar" e "rejeitar" (por exemplo, botões virtuais, etc.) com os quais o usuário 106 pode interagir para aprovar ou rejeitar o perfil de privacidade proposto.
[00104] Na etapa 1112, o perfil de privacidade proposto e a situação associada são incluídos em um conjunto de perfis de privacidade para o usuário quando o usuário aprova o perfil de privacidade proposto. Quando o usuário 106 aprova um perfil de privacidade proposto através de interação com a interface de usuário 108, a interface de usuário 108 provê uma indicação de salvar 1214 que é recebida pelo gerador de perfil 1204. Em resposta à indicação de salvar 1214, o perfil de privacidade pode ser salvo no conjunto de perfis de privacidade 1208.
[00105] Como acima descrito, o gerenciador de perfil 206 está configurado para representar os perfis de privacidade quando suas situações correspondentes surgem. Por exemplo, a Figura 13 mostra um fluxograma 1300 que provê um processo em um dispositivo de usuário para automaticamente representar um perfil de privacidade para um usuário, de acordo com uma modalidade exemplar. O gerenciador de perfil 206 pode operar de acordo com fluxograma 1300, em uma modalidade. O fluxograma 1300 está descrito como segue com relação à Figura 12.
[00106] O fluxograma 1300 começa com a etapa 1302. Na etapa 1302, registros de atividade adicionais que correspondem a entidades de dados recebidos adicionais são coletados. Como acima descrito, o monitor de atividade 204 pode continuamente capturar e armazenar os registros de atividade no armazenamento 402. Os registros de atividade cada um corresponde a uma entidade de dados correspondente recebida pelo monitor de atividade 204.
[00107] Na etapa 1304, os registros de atividade adicionais coletados são analisados. Em uma modalidade, o seletor de perfil 1206 está configurado para analisar os registros de atividade coletados adicionais.
[00108] Na etapa 1306, um gatilho de situação é inferido com base na análise dos registros de atividade adicionais coletados. O seletor de perfil 1206 analisa dos registros de atividade coletados para detectar uma situação que corresponde a um perfil de privacidade armazenado. Por exemplo, o seletor de perfil 1206 pode comparar os dados de atividade dos registros de atividade coletados (por exemplo, uma data/hora, uma localização, pessoas associadas, etc.) com dados de atividade que são indicativos de uma situação específica (por exemplo, um período de tempo de trabalho, localizações que incluem férias, pessoas que são amigos do usuário, etc.). A comparação pode ser utilizada pelo seletor de perfil 1206 para determinar os dados de atividade que indicam que uma situação de um perfil de privacidade em um conjunto de perfis de privacidade 1208 está presentemente ocorrendo (um "gatilho de situação").
[00109] Na etapa 1308, um perfil de privacidade que tem uma situação associada indicada pelo gatilho de situação inferido é selecionado do conjunto de perfis de privacidade. Quando a análise de registros de atividade indica um gatilho de situação, o seletor de perfil 1206 está configurado para selecionar o perfil de privacidade que corresponde à situação do conjunto de perfis de privacidade 1208.
[00110] Na etapa 1310, o perfil de privacidade selecionado é representado para o usuário. O seletor de perfil 1206 está configurado para reconfigurar a lista de apresentação permitida 420 de acordo com o perfil de privacidade selecionado. Tal como, os registros de tipo de atividade/limite de acesso do perfil de privacidade selecionado são listados na lista de apresentação permitida 420 (para substituir os registros anteriores na lista 420) para prover os tipos de atividade e os limites de acesso do perfil de privacidade selecionado para subsequentes entidades de dados. Consequentemente, o monitor de atividade 204 pode operar como acima descrito (por exemplo, com relação ao fluxograma 700 da Figura 7) utilizando os ajustes de privacidade do perfil de privacidade selecionado para entidades de dados subsequentemente recebidas.
[00111] Na etapa 1312, registros de atividade adicionais são coletados de acordo com o perfil de privacidade representado. Como acima descrito, o monitor de atividade 204 pode receber e manipular a privacidade para as entidades de dados recebidas de acordo com o perfil de privacidade selecionado. O monitor de atividade 204 pode ainda armazenar registros de atividade, tal como os registros de atividade 816a, 816b, etc., no armazenamento 402 para uma análise de perfil de privacidade adicional, como acima descrito.
[00112] Note que em uma modalidade, o usuário 106 pode interagir com a interface de usuário 108 para manualmente selecionar um perfil de privacidade do conjunto de perfis de privacidade 1208 a ser representado para o usuário no dispositivo de usuário 102. Por exemplo, uma lista de perfis de privacidade do conjunto de perfis de privacidade 1208 pode ser exibida pela interface de usuário 108, e o usuário pode ser permitido selecionar um perfil de privacidade da lista. Alternativamente, o usuário pode ser permitido manualmente selecionar um perfil de privacidade para representação em outro modo.
[00113] Mais ainda, o usuário 106 pode interagir com a interface de usuário 108 para apagar os registros de atividade (por exemplo, registros de atividade 816a, 816b, etc.) no armazenamento 402, como desejado. Por exemplo, o usuário 106 pode não querer que registros de atividade específicos sejam armazenados, e pode selecionar tais registros de atividade para apagamento utilizando a interface de usuário 108. A interface de usuário 108 pode permitir o usuário 106 selecionar os registros de atividade individualmente ou de acordo com os critérios específicos, tal como tipo de atividade, etc., e o usuário pode ser permitido apagar os registros de atividade selecionados interagindo com um elemento de interface de usuário da interface de usuário 108.
MODALIDADES DE DISPOSITIVO MÓVEL E ESTACIONÁRIO EXEMPLARES
[00114] O dispositivo de usuário 102, a interface de usuário 108, assistente pessoal eletrônico 110, interface de rede 112, fonte de dados de atividade 114a, fonte de dados de atividade 114b, solicitador de dados de atividade 116a, solicitador de dados de atividade 116b, solicitador de dados de atividade 118, gerenciador de privacidade de dados 120, fonte de dados de atividade 122, gerenciador de privacidade de dados 200, módulo de configuração de tipo de atividade 202, monitor de atividade 204, gerenciador de perfil 206, servidor 602, segundo dispositivo de usuário 604, servidor 606a, servidor 606b, serviço de assistente no dispositivo 608, serviço de assistente baseado em rede 610, serviço de terceiros 612, serviço de terceiros 614, solicitador 802, fonte de dados de atividade 804, analisador de registro 1202, gerador de perfil 1204, seletor de perfil 1206, fluxograma 300, fluxograma 700, fluxograma 900, etapa 1002, fluxograma 1100, e fluxograma 1300 podem ser implementados em hardware, ou hardware combinado com software e/ou firmware. Por exemplo, o dispositivo de usuário 102, interface de usuário 108, assistente pessoal eletrônico 110, interface de rede 112, fonte de dados de atividade 114a, fonte de dados de atividade 114b, solicitador de dados de atividade 116a, solicitador de dados de atividade 116b, solicitador de dados de atividade 118, gerenciador de privacidade de dados 120, fonte de dados de atividade 122, gerenciador de privacidade de dados 200, módulo de configuração de tipo de atividade 202, monitor de atividade 204, gerenciador de perfil 206, servidor 602, segundo dispositivo de usuário 604, servidor 606a, servidor 606b, serviço de assistente no dispositivo 608, serviço de assistente baseado em rede 610, serviço de terceiros 612, serviço de terceiros 614, solicitador 802, fonte de dados de atividade 804, analisador de registro 1202, gerador de perfil 1204, seletor de perfil 1206, fluxograma 300, fluxograma 700, fluxograma 900, etapa 1002, fluxograma 1100, e/ou fluxograma 1300 podem ser implementados como código/instruções de programa de computador configurado para ser executado em um ou mais processadores e armazenado em um meio de armazenamento legível por computador. Alternativamente, o dispositivo de usuário 102, interface de usuário 108, assistente pessoal eletrônico 110, interface de rede 112, fonte de dados de atividade 114a, fonte de dados de atividade 114b, solicitador de dados de atividade 116a, solicitador de dados de atividade 116b, solicitador de dados de atividade 118, gerenciador de privacidade de dados 120, fonte de dados de atividade 122, gerenciador de privacidade de dados 200, módulo de configuração de tipo de atividade 202, monitor de atividade 204, gerenciador de perfil 206, servidor 602, segundo dispositivo de usuário 604, servidor 606a, servidor 606b, serviço de assistente no dispositivo 608, serviço de assistente baseado em rede 610, serviço de terceiros 612, serviço de terceiros 614, solicitador 802, fonte de dados de atividade 804, analisador de registro 1202, gerador de perfil 1204, seletor de perfil 1206, fluxograma 300, fluxograma 700, fluxograma 900, etapa 1002, fluxograma 1100, e/ou fluxograma 1300 podem ser implementados como lógica de hardware/circuito elétrico.
[00115] Por exemplo, em uma modalidade, um ou mais, em qualquer combinação, de dispositivo de usuário 102, interface de usuário 108, assistente pessoal eletrônico 110, interface de rede 112, fonte de dados de atividade 114a, fonte de dados de atividade 114b, solicitador de dados de atividade 116a, solicitador de dados de atividade 116b, solicitador de dados de atividade 118, gerenciador de privacidade de dados 120, fonte de dados de atividade 122, gerenciador de privacidade de dados 200, módulo de configuração de tipo de atividade 202, monitor de atividade 204, gerenciador de perfil 206, servidor 602, segundo dispositivo de usuário 604, servidor 606a, servidor 606b, serviço de assistente no dispositivo 608, serviço de assistente baseado em rede 610, serviço de terceiros 612, serviço de terceiros 614, solicitador 802, fonte de dados de atividade 804, analisador de registro 1202, gerador de perfil 1204, seletor de perfil 1206, fluxograma 300, fluxograma 700, fluxograma 900, etapa 1002, fluxograma 1100, e/ou fluxograma 1300 podem ser implementados juntos em um SoC. O SoC pode incluir um chip de circuito integrado que inclui um ou mais de um processador (por exemplo, uma unidade de processamento central (CPU), microcontrolador, microprocessador, processador de sinal digital (DSP), etc.), memória, uma ou mais interfaces de comunicação, e/ou circuitos adicionais e/ou firmware embutido para executar suas funções.
[00116] A Figura 14 mostra um diagrama de blocos de um dispositivo móvel exemplar 1400 que inclui uma variedade de componentes de hardware e software opcionais, mostrados geralmente como componentes 1402. Por exemplo, os componentes 1402 do dispositivo móvel 1400 são exemplos de componentes que podem se incluídos no dispositivo de usuário 102, servidor 602, segundo dispositivo de usuário 604, servidor 606a, e/ou servidor 606b em modalidades de dispositivo móvel. Qualquer número e combinação das características/elementos de componentes 1402 pode ser incluído em uma modalidade de dispositivo móvel, assim como características/elementos adicionais e/ou alternativos, como seria conhecido para pessoas versadas na(s) técnica(s) relevante(s). É notado que qualquer um dos componentes 1402 pode comunicar com qualquer outro dos componentes 1402, apesar de que nem todas as conexões estão mostradas, para facilidade de ilustração. O dispositivo móvel 1400 pode ser qualquer um de uma variedade de dispositivos móveis descritos ou mencionados em outro local aqui ou de outro modo conhecidos (por exemplo, telefone celular, smartphone, computador portátil, Assistente Digital Pessoal (PDA), etc.) e pode permitir comunicações sem fio de duas vias com um ou mais dispositivos móveis sobre uma ou mais redes de comunicações 1404, tal como uma rede de celular ou satélite, ou com uma rede de área local ou área ampla.
[00117] O dispositivo móvel ilustrado 1400 pode incluir um controlador ou processador 1410 (por exemplo, processador de sinal, microprocessador, ASIC, ou outro circuito lógico de controle e processamento) para executar tias tarefas como codificação de sinal, processamento de dados, processamento de entrada/saída, controle de energia, e/ou outras funções. Um sistema de operação 1412 pode controlar a alocação e utilização dos componentes 1402 e suportar por um ou mais programas de aplicação 1414 (conhecidos como aplicações, "apps", etc.). Os programas de aplicação 1414 podem incluir aplicações de computação móvel comuns (por exemplo, aplicações de email, calendário, gerenciadores de contato, browsers da web, aplicações de mensagens) e quaisquer outras aplicações de computação (por exemplo, aplicações de processamento de palavras, aplicações de mapeamento, aplicações de media player).
[00118] Como ilustrado, o dispositivo móvel 1400 pode incluir uma memória 1420. A memória 1420 pode incluir uma memória não removível 1422 e/ou memória removível 1424. A memória não removível 1422 pode incluir RAM, ROM, memória instantânea, um disco rígido, ou outras tecnologias de armazenamento de memória bem conhecidas. A memória removível 1424 pode incluir uma memória instantânea ou um cartão de Módulo de Identidade de Assinante (SIM), o que é bem conhecido em sistemas de comunicação GSM, ou outras tecnologias de armazenamento de memória bem conhecidas, tal como "cartões inteligentes". A memória 1420 pode ser utilizada para armazenar dados e/ou códigos para executar o sistema de operação 1412 e as aplicações 1414. Dados exemplares podem incluir páginas da web, texto, imagens, arquivos de som, dados de vídeo, ou outros conjuntos de dados a serem enviados para e/ou recebidos de um ou mais servidores de rede ou outros dispositivos através de uma ou mais redes com fio ou sem fio. A memória 1420 pode ser utilizada para armazenar um identificador de assinante, tal como uma Identidade de Assinante Móvel Internacional (IMSI), e um identificador de equipamento, tal como um Identificador de Equipamento Móvel Internacional (IMEI). Tais identificadores podem ser transmitidos para um servidor de rede para identificar usuários e equipamentos.
[00119] Um número de módulos de programa pode ser armazenado na memória 1420. Estes programas incluem o sistema de operação 1412, um ou mais programas de aplicação 1414, e outros módulos de programa e dados de programa. Exemplos de tais programas de aplicação ou módulos de programa podem incluir, por exemplo, uma lógica de programa de computador (por exemplo, código ou instruções de programa de computador) para implementar a interface de usuário 108, assistente pessoal eletrônico 110, interface de rede 112, fonte de dados de atividade 114a, fonte de dados de atividade 114b, solicitador de dados de atividade 116a, solicitador de dados de atividade 116b, solicitador de dados de atividade 118, gerenciador de privacidade de dados 120, fonte de dados de atividade 122, gerenciador de privacidade de dados 200, módulo de configuração de tipo de atividade 202, monitor de atividade 204, gerenciador de perfil 206, serviço de assistente no dispositivo 608, serviço de assistente baseado em rede 610, serviço de terceiros 612, serviço de terceiros 614, solicitador 802, fonte de dados de atividade 804, analisador de registro 1202, gerador de perfil 1204, seletor de perfil 1206, fluxograma 300, fluxograma 700, fluxograma 900, etapa 1002, fluxograma 1100, e/ou fluxograma 1300 (incluindo qualquer etapa dos fluxogramas 300, 700, 900, 1100, e 1300), e/ou modalidades adicionais aqui descritas.
[00120] O dispositivo móvel 1400 pode suportar um ou mais dispositivos de entrada 1430, tal como uma tela de toque 1432, microfone 1434, câmera 1436, teclado físico 1438 e/ou trackball 1440 e um ou mais dispositivos de saída 1450, tal como um alto- falante 1452 e um display 1454. As telas de toque, tal como a tela de toque 1432, podem detectar uma entrada em diferentes modos. Por exemplo, telas de toque capacitivas detectam uma entrada de toque quando um objeto (por exemplo, uma ponta de dedo) distorce ou interrompe uma corrente elétrica que corre através da superfície. Como outro exemplo, as telas de toque podem utilizar sensores óticos para detectar uma entrada de toque quando os feixes dos sensores óticos são interrompidos. Um contato físico com a superfície da tela não é necessário para a entrada ser detectada por algumas telas de toque. Por exemplo, a tela de toque 1432 pode estar configurada para suportar detecção de flutuação de dedo utilizando detecção capacitiva, como é bem compreendido na técnica. Outras técnicas de detecção podem ser utilizadas, como já acima descrito, incluindo detecção baseada em câmera e detecção baseada em ultrassom. Para implementar uma flutuação de dedo, o dedo de um usuário está tipicamente dentro de uma distância espaçada predeterminada acima da tela de toque, tal como entre 2,54 a 6,3 mm (0,1 a 0,25 polegadas), ou entre 6,3 mm (0,25 polegadas) e 1,27 mm (.05 polegadas), ou entre 6,3 mm (0.5 polegadas) e 19,0 mm (0,75 polegadas) ou entre 19,0 mm (.75 polegadas) e 25,4 mm (1 polegada), ou entre 25,4 mm (1 polegada) e 38,1 mm (1,5 polegadas), etc.
[00121] A tela de toque 1432 está mostrada incluindo uma interface de controle 1492 para propósitos ilustrativos. A interface de controle 1492 está configurada para controlar o conteúdo associado com um elemento virtual que é exibido sobre a tela de toque 1432. Em uma modalidade exemplar, a interface de controle 1492 está configurada para controlar o conteúdo que é provido por uma ou mais das aplicações 1414. Por exemplo, quando um usuário do dispositivo móvel 1400 utiliza uma aplicação, a interface de controle 1492 pode ser apresentada para o usuário sobre a tela de toque 1432 para permitir o usuário acessar os controles que controlam tal conteúdo. A apresentação da interface de controle 1492 pode ser baseada na (por exemplo, disparada pela) detecção de um movimento dentro de uma distância designada da tela de toque 1432 ou ausência de tal movimento. Modalidades exemplares para fazer com que uma interface de controle (por exemplo, a interface de controle 1492) seja apresentada sobre uma tela de toque (por exemplo, a tela de toque 1432) com base em um movimento ou sua ausência estão descritas abaixo em mais detalhes.
[00122] Outros possíveis dispositivos de saída (não mostrados) podem incluir dispositivos de saída piezoeléctricos ou outros hápticos. Alguns dispositivos podem servir mais do que uma função de entrada/saída. Por exemplo, a tela de toque 1432 e o display 1454 podem ser combinados em um único dispositivos de entrada/saída. Os dispositivos de entrada 1430 podem inclui uma Interface de Usuário Natural (NUI). Uma NUI é qualquer tecnologia de interface que permite o usuário interagir com um dispositivo em um modo "natural", livre de restrições artificiais impostas por dispositivos de entrada tais como mouses, teclados, controles remotos, e similares. Exemplos de métodos de NUI incluem aqueles que se baseiam em reconhecimento de fala, reconhecimento de toque e canetada, reconhecimento de gesto tanto sobre a tela quanto adjacente à tela, gestos no ar, rastreamento de cabeça e olho, voz e fala, visão, toque, gestos, e inteligência de máquina. Outros exemplos de uma NUI inclui detecção de gesto e movimento utilizando acelerômetros/giroscópios, reconhecimento facial, displays 3D, rastreamento de cabeça, olho e olhar, realidade aumentada imersiva e sistemas de realidade virtual, todos os quais proveem uma interface mais natural, assim como tecnologias para detectar atividade cerebral utilizando eletrodos de detecção de campo elétrico (EEG e métodos relativos). Assim, em um exemplo específico, o sistema de operação 1412 ou aplicações 1414 podem compreender um software de reconhecimento de fala como parte de uma interface de controle de voz que permite um usuário operar o dispositivo 1400 através de comandos de voz. Ainda, o dispositivo 1400 pode compreender dispositivos de entrada e software que permitem a interação de usuário através de gestos espaciais do usuário, tal como detectando e interpretando gestos para prover uma aplicação de jogo.
[00123] O(s) modem(s) 1460 pode(m) ser acoplado(s) à(s) antena(s) (não mostradas) e pode(m) suportar comunicações de duas vias entre o processador 1410 e dispositivos externos, como é bem compreendido na técnica. O(s) modem(s) 1460 estão mostrados genericamente e podem incluir um modem de celular modem 1466 para comunicar com a rede de comunicação móvel 1404 e/ou outros modems baseados em rádio (por exemplo, Bluetooth 1464 e/ou Wi-Fi 1462). O modem de celular 1466 pode estar configurado para permitir chamadas telefônicas (e opcionalmente transmitir dados) de acordo com qualquer padrão ou tecnologia de comunicação adequado, tal como GSM, 3G, 4G, 5G, etc. Pelo menos um dos modem(s) sem fio 1460 está tipicamente configurado para comunicação com uma ou mais redes de celular, tal como uma rede GSM para comunicações de dados e voz dentro de uma única rede de celular, entre redes de celular, ou entre o dispositivo móvel e uma rede telefônica comutada pública (PSTN).
[00124] O dispositivo móvel 1400 pode ainda incluir pelo menos porta de entrada/saída 1480, um suprimento de energia 1482, um receptor de sistema de navegação de satélite 1484, tal como um receptor de Sistema de Posicionamento Global (GPS), um acelerômetro 1486, e/ou um conector físico 1490, o qual pode ser uma porta USB, porta IEEE 1394 (FireWire), e/ou porta RS-232. Os componentes ilustrados 1402 não são requeridos ou todos inclusivos, já que quaisquer componentes podem não estar presentes e outros componentes podem estar adicionalmente presentes como seria reconhecidos por alguém versado na técnica.
[00125] Mais ainda, a Figura 15 apresenta uma implementação exemplar de um dispositivo de computação 1500 no qual as modalidades podem ser implementadas. Por exemplo, o dispositivo de usuário 102, servidor 602, segundo dispositivo de usuário 604, servidor 606a, e/ou servidor 606b podem ser implementados em um ou mais dispositivos de computação similares ao dispositivo de computação 1500 em modalidades de computador estacionário, incluindo uma ou mais características do dispositivo de computação 1500 e/ou características alternativas. A descrição do dispositivo de computação 1500 aqui provida está provida para propósitos de ilustração, e não pretende ser limitante. As modalidades podem ser implementadas em tipos adicionais de sistemas de computador, como seria conhecido para pessoas versadas na(s) técnica(s) relevante(s).
[00126] Como mostrado na Figura 15, o dispositivo de computação 1500 inclui um ou mais processadores 1502, um sistema memória 1504, e um barramento 1506 que acopla vários componentes de sistema incluindo a memória de sistema 1504 no processador 1502. O barramento 1506 representa uma ou mais de qualquer de diversos tipos de estruturas de barramento, incluindo um barramento de memória ou controlador de memória, um barramento periférico, uma porta gráfica acelerada, e um processador ou barramento local que utiliza qualquer uma de uma variedade de arquiteturas de barramento. A memória de sistema 1504 inclui uma memória somente de leitura (ROM) 1508 e uma memória de acesso randômico (RAM) 1510. Um sistema de entrada/saída básico 1512 (BIOS) está armazenado na ROM 1508.
[00127] O dispositivo de computação 1500 também tem uma ou mais das seguintes unidades: uma unidade de disco rígido 1514 para ler de e escrever em um disco rígido, uma unidade de disco magnético 1516 para ler de e escrever em um disco magnético removível 1518, e uma unidade de disco ótico 1520 para ler de e escrever em um disco ótico removível 1522 tal como um CD ROM, DVD ROM, ou outra mídia ótica. A unidade de disco rígido 1514, unidade de disco magnético 1516, e unidade de disco ótico 1520 estão conectadas a um barramento 1506 por uma interface de unidade de disco rígido 1524, uma interface de unidade de disco magnético 1526, e uma interface de unidade ótica 1528, respectivamente. As unidades e seus meios legíveis por computador associados proveem um armazenamento não volátil de instruções legíveis por computador, estruturas de dados, módulos de programa e outros dados para o computador. Apesar de um disco rígido, um disco magnético removível e um disco ótico removível serem descritos, outros tipos de meio de armazenamento legível por computador podem ser utilizados para armazenar dados, tal como os cartões de memória instantânea, discos de vídeo digital, RAMs, ROMs, e similares.
[00128] Um número de módulos de programa pode ser armazenado no disco rígido, disco magnético, disco ótico, ROM, ou RAM. Estes programas incluem um sistema de operação 1530, um ou mais programas de aplicação 1532, outros módulos de programa 1534, e dados de programa 1536. Os programas de aplicação 1532 ou módulos de programa 1534 podem incluir, por exemplo, uma lógica de programa de computador (por exemplo, código ou instruções de programa de computador) para implementar a interface de usuário 108, assistente pessoal eletrônico 110, interface de rede 112, fonte de dados de atividade 114a, fonte de dados de atividade 114b, solicitador de dados de atividade 116a, solicitador de dados de atividade 116b, solicitador de dados de atividade 118, gerenciador de privacidade de dados 120, fonte de dados de atividade 122, gerenciador de privacidade de dados 200, módulo de configuração de tipo de atividade 202, monitor de atividade 204, gerenciador de perfil 206, serviço de assistente no dispositivo 608, serviço de assistente baseado em rede 610, serviço de terceiros 612, serviço de terceiros 614, solicitador 802, fonte de dados de atividade 804, analisador de registro 1202, gerador de perfil 1204, seletor de perfil 1206, fluxograma 300, fluxograma 700, fluxograma 900, etapa 1002, fluxograma 1100, e/ou fluxograma 1300 (incluindo qualquer etapa dos fluxogramas 300, 700, 900, 1100, e 1300), e/ou modalidades adicionais aqui descritas.
[00129] Um usuário pode inserir comandos e informações no dispositivo de computação 1500 através de dispositivos de entrada tal como um teclado 1538 e dispositivo de apontar 1540. Outros dispositivos de entrada (não mostrados) podem incluir um microfone, joystick, mesa de jogo, prato de satélite, scanner, uma tela de toque e/ou mesa de toque, um sistema de reconhecimento de voz para receber entrada de voz, um sistema de reconhecimento de gesto para receber uma entrada de gesto, ou similares. Estes e outros dispositivos de entrada estão frequentemente conectados no processador 1502 através de uma porta de interface serial 1542 que está acoplada no barramento 1506, mas podem ser conectados por outras interfaces, tal como uma porta paralela, porta de jogos ou um barramento serial universal serial (USB).
[00130] A tela de display 1544 está também conectada no barramento 306 através de uma interface, tal como um adaptador de vídeo 1546. A tela de display 1544 pode ser externa a, ou incorporada no dispositivo de computação 1500. A tela de display 1544 pode exibir informações, assim como sendo uma interface de usuário para receber comandos de usuário e/ou outras informações (por exemplo, por toque, gestos de dedo, teclado virtual, etc.). Além da tela de display 1544, o dispositivo de computação 1500 pode incluir outros dispositivos de saída periféricos (não mostrados) tal como alto-falantes e impressoras.
[00131] O dispositivo de computação 1500 está conectado a uma rede 1548 (por exemplo, a Internet) através de um adaptador ou interface de rede 1550, um modem 1552, ou outro meio para estabelecer comunicações sobre a rede. O modem 1552, o qual pode ser interno ou externo, pode estar conectado no barramento 1506 através de uma interface de porta serial 1542, como mostrado na Figura 15, ou pode estar conectado no barramento 1506 utilizando outro tipo de interface, incluindo uma interface paralela.
[00132] Como aqui utilizado, os termos "meio de programa de computador", "meio legível por computador", e "meio de armazenamento legível por computador" são utilizados para geralmente referir a um meio tal como o disco rígido associado com a unidade de disco rígido 1514, disco magnético removível 1518, disco ótico removível 1522, outros meios tal como cartões de memória instantânea, discos de vídeo digital, RAMs, ROMs, e tipos adicionais de meios de armazenamento físicos/tangíveis (incluindo a memória 1420 da Figura 14). Tal meio de armazenamento legível por computador é distinguido de e não sobreposto com o meio de comunicação (não inclui o meio de comunicação). O meio de comunicação tipicamente incorpora instruções legíveis por computador, estruturas de dados, módulos de programa ou outros dados em um sinal de dados modulado tal como uma onda portadora. O termo "sinal de dados modulado" significa um sinal que tem uma ou mais de suas características ajustadas ou mudadas de tal modo a codificar as informações no sinal. Como exemplo, e não limitação, o meio de comunicação inclui um meio sem fio tal como acústico, RF, infravermelho e ou outro meio sem fio, assim como um meio com fio. As modalidades estão também direcionadas a tais meios de comunicação.
[00133] Como acima notado, os módulos e programas de computador (incluindo os programas de aplicação 1532 e outros módulos de programa 1534) podem ser armazenados no disco rígido, disco magnético, disco ótico, ROM, ou RAM. Tais programas de computador podem também ser recebidos através da interface de rede 1550, interface de porta serial 1542, ou qualquer outro tipo de interface. Tais programas de computador, quando executados ou carregados por uma aplicação, permitem que o dispositivo de computação 1500 implemente características de modalidades aqui discutidas. Consequentemente, tais programas de computador representar controladores do dispositivo de computação 1500.
[00134] As modalidades da invenção estão também direcionadas para produtos de programa de computador que compreendem software armazenado em qualquer meio utilizável por computador. Tal software, quando executado em um ou mais dispositivos de processamento de dados, faz com que o(s) dispositivo(s) de processamento de dados opere(m) como aqui descrito(s). As modalidades podem empregar qualquer meio utilizável por computador ou legível por computador, conhecido agora ou no futuro. Exemplos de meios legíveis por computador incluem dispositivos de armazenamento tais como RAM, unidades rígidas, discos flexíveis, CD ROMs, DVD ROMs, discos zip, fitas, dispositivos de armazenamento magnético, dispositivos de armazenamento ótico, MEMs, dispositivos de armazenamento baseados em nanotecnologia, e tipos adicionais de meios de armazenamento legíveis por físicos/tangíveis.
CONCLUSÃO
[00135] Apesar de várias modalidades da presente invenção terem sido acima descrito, deve ser compreendido que estas foram apresentadas como exemplo somente, e não limitação. Será compreendido por aqueles versados na(s) técnica(s) relevante(s) que várias mudanças em forma e detalhes podem ser feitas nestas sem afastar do espírito e escopo da invenção como definido nas reivindicações anexas. Consequentemente, a abrangência e escopo da presente invenção não devem ser limitados por qualquer uma das modalidades exemplares acima descritas, mas devem ser definidos somente de acordo com as reivindicações seguintes e seus equivalentes.

Claims (7)

1. Método em um dispositivo de usuário, caracterizado pelo fato de que compreende: receber (702) uma solicitação para um tipo de atividade que é uma categoria de atividade relacionada ao usuário para a qual os dados da atividade são ou podem ser coletados de um solicitante, a solicitação que especifica um público-alvo da divulgação, verificar (704) um limite de acesso para o tipo de atividade, o limite de acesso que define um conjunto específico de usuários e / ou serviços que podem acessar entidades de dados que se enquadram no tipo de atividade correspondente, e permitir (708) a solicitação do tipo de atividade quando o público-alvo da divulgação estiver dentro do limite de acesso, quando a solicitação do tipo de atividade foi permitida, o monitoramento (710) de atividades que geram entidades de dados que se enquadram no tipo de atividade, detectar (712) uma ocorrência de uma entidade de dados do tipo de atividade solicitada com base na atividade do usuário, determinar (714) se a entidade de dados passa pelo menos um filtro de usuário configurado para o tipo de atividade solicitado e habilitar (718) o solicitante para acessar a entidade de dados se a entidade de dados passar o pelo menos um filtro de usuário; em que o método compreende ainda: permitir que um usuário (106) interaja com uma interface do usuário (108) para definir pelo menos um tipo de atividade para ter limites de acesso definidos, a interface do usuário (108) fornecendo um elemento da interface do usuário (UI) configurado para habilitar o usuário a selecionar pelo menos um tipo de atividade; em que um grupo de tipos de atividades, limites de acesso e filtros de usuário é salvo juntos como um perfil de privacidade para o usuário; e o perfil de privacidade é gerado e aprovado automaticamente, o perfil de privacidade indicando um limite de acesso proposto para cada tipo de atividade indicado; em que a geração do perfil de privacidade inclui: coletar registros de atividades correspondentes às entidades de dados; analisar os registros de atividades para correlação; e inferindo o perfil de privacidade em que a aprovação do perfil de privacidade para o usuário inclui a reconfiguração do tipo de atividade e dos registros de limite de acesso de acordo com o perfil de privacidade..
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende: permitir que um usuário (106) interaja com uma interface de usuário (108) para definir pelo menos um limite de acesso para o pelo menos um tipo de atividade selecionado, a interface de usuário (108) proporcionando um seletor de limite de acesso (408) configurado de modo que o usuário (106) possa interagir com o mesmo para selecionar o pelo menos um limite de acesso.
3. Dispositivo de usuário, caracterizado pelo fato de que compreende: pelo menos um processador; e um dispositivo de armazenamento que armazena um método que compreende: receber (702) uma solicitação para um tipo de atividade que é uma categoria de atividade relacionada ao usuário do qual dados de atividade são ou podem ser coletados, a partir de um solicitador, a solicitação especificando uma audiência de apresentação alvo, verificar (704) um limite de acesso para o tipo de atividade, o limite de acesso definindo um conjunto particular de usuários e/ou serviços que pode acessar entidades de dados que abrangem o tipo de atividade correspondente, e permitir (708) a solicitação de tipo de atividade quando a audiência de apresentação alvo está dentro do limite de acesso, quando a solicitação de tipo de atividade foi permitida, monitorar (710) por atividades que geram entidades de dados que abrangem o tipo de atividade, detectar (712) uma ocorrência de uma entidade de dados do tipo de atividade solicitado com base na atividade de usuário, determinar (714) se a entidade de dados passa o pelo menos um filtro de usuário configurado para o tipo de atividade solicitado, e permitir (718) ao solicitador acessar a entidade de dados se a entidade de dados passar o pelo menos um filtro de usuário; em que o método ainda compreende permitir que um usuário (106) interaja com uma interface do usuário (108) para definir pelo menos um tipo de atividade para ter limites de acesso definidos, a interface do usuário (108) fornece um elemento da interface do usuário (UI) configurado para permitir ao usuário selecionar o pelo menos um tipo de atividade; em que um grupo de tipos de atividades, limites de acesso e filtros de usuário é salvo juntos como um perfil de privacidade para o usuário e o perfil de privacidade é gerado e decretado automaticamente, o perfil de privacidade indicando um limite de acesso proposto para cada tipo de atividade indicado; em que a geração do perfil de privacidade inclui: coletar registros de atividades correspondentes às entidades de dados; analisar os registros de atividades para correlação; e inferindo o perfil de privacidade, em que a aprovação do perfil de privacidade para o usuário inclui a reconfiguração do tipo de atividade e dos registros de limite de acesso de acordo com o perfil de privacidade.
4. Dispositivo de usuário de acordo com a reivindicação 3, caracterizado pelo fato de que a verificação compreende: verificar um limite de acesso padrão.
5. Dispositivo de usuário de acordo com a reivindicação 3, caracterizado pelo fato de que a verificação compreende: verificar um limite de acesso configurado por um usuário para o tipo de atividade.
6. Dispositivo de usuário de acordo com a reivindicação 3, caracterizado pelo fato de que ainda compreende: rejeitar o tipo de atividade se a audiência de apresentação alvo especificada na solicitação cair fora do limite de acesso para o tipo de atividade.
7. Dispositivo de usuário de acordo com a reivindicação 3, caracterizado pelo fato de que ainda compreende: determinar que a audiência de apresentação alvo especificada na solicitação cai fora do limite de acesso para o tipo de atividade; e permitir acesso pelo solicitador a entidades de dados que caem abaixo do limite de acesso para o tipo de atividade mas não para entidades de dados que caem fora do limite de acesso para o tipo de atividade.
BR112016015215-8A 2014-01-15 2015-01-09 Método e dispositivo de usuário para filtragem de privacidade de dados de usuário solicitados e modos de privacidade ativados por contexto BR112016015215B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/156,390 US9922197B2 (en) 2014-01-15 2014-01-15 Privacy-based degradation of activity signals and automatic activation of privacy modes
US14/156,390 2014-01-15
PCT/US2015/010712 WO2015108759A1 (en) 2014-01-15 2015-01-09 Privacy filtering of requested user data and context activated privacy modes

Publications (2)

Publication Number Publication Date
BR112016015215A2 BR112016015215A2 (pt) 2017-08-08
BR112016015215B1 true BR112016015215B1 (pt) 2022-08-23

Family

ID=52432956

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016015215-8A BR112016015215B1 (pt) 2014-01-15 2015-01-09 Método e dispositivo de usuário para filtragem de privacidade de dados de usuário solicitados e modos de privacidade ativados por contexto

Country Status (11)

Country Link
US (2) US9922197B2 (pt)
EP (1) EP3095067B1 (pt)
JP (1) JP6494640B2 (pt)
KR (1) KR102304155B1 (pt)
CN (1) CN105917349B (pt)
AU (2) AU2015206737B2 (pt)
BR (1) BR112016015215B1 (pt)
CA (1) CA2935471C (pt)
MX (1) MX359662B (pt)
RU (1) RU2678154C1 (pt)
WO (1) WO2015108759A1 (pt)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602609B2 (en) * 2014-03-28 2017-03-21 Google Inc. Incognito mode in a media application
CA2855136C (en) * 2014-04-07 2019-01-29 Marin Litoiu Systems and methods of precision sharing of big data
US10188950B2 (en) * 2014-10-23 2019-01-29 Nokia Technologies Oy Method and apparatus for providing privacy policy generation based on in-game behavior data
CN105574436B (zh) * 2015-12-23 2019-11-26 Tcl移动通信科技(宁波)有限公司 一种基于移动终端的个人信息保护方法、系统及移动终端
DE102016211352A1 (de) * 2016-02-02 2017-08-03 Volkswagen Aktiengesellschaft Verfahren zum Konfigurieren von mobilen Online-Diensten
CA2955349A1 (en) * 2016-02-19 2017-08-19 Samadhi Co., Ltd. Portfolio creation system
US10885219B2 (en) 2017-02-13 2021-01-05 Microsoft Technology Licensing, Llc Privacy control operation modes
CN110506286A (zh) * 2017-04-17 2019-11-26 索尼公司 信息处理装置、信息处理方法和程序
US10887423B2 (en) * 2017-05-09 2021-01-05 Microsoft Technology Licensing, Llc Personalization of virtual assistant skills based on user profile information
US11477178B1 (en) * 2017-05-10 2022-10-18 Anonyome Labs, Inc. Apparatus and method for evaluating and modifying data associated with digital identities
US9882918B1 (en) * 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US11436417B2 (en) 2017-05-15 2022-09-06 Google Llc Providing access to user-controlled resources by automated assistants
US10719592B1 (en) 2017-09-15 2020-07-21 Wells Fargo Bank, N.A. Input/output privacy tool
CN107679413A (zh) * 2017-09-18 2018-02-09 苏州市卫生计生统计信息中心 一种医疗卫生数据共享系统及数据共享方法
US10719832B1 (en) 2018-01-12 2020-07-21 Wells Fargo Bank, N.A. Fraud prevention tool
EP3682345B1 (en) * 2018-08-07 2021-11-24 Google LLC Assembling and evaluating automated assistant responses for privacy concerns
US10984800B2 (en) 2018-08-31 2021-04-20 International Business Machines Corporation Personal assistant device responses based on group presence
CN109409102B (zh) * 2018-09-19 2021-09-10 南京航空航天大学 基于动态上下文的数据隐私保护方法
EP3983910A1 (en) 2019-09-09 2022-04-20 Apple Inc. Computer-generated reality recorder
WO2021050596A1 (en) * 2019-09-09 2021-03-18 Apple Inc. Providing restrictions in computer-generated reality recordings
EP4295600A1 (en) * 2021-02-17 2023-12-27 Nokia Technologies Oy Roaming in cellular communication networks
US11960625B2 (en) * 2021-05-06 2024-04-16 Jpmorgan Chase Bank, N.A. Systems and methods for protecting sensitive data in user online activities

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US6701362B1 (en) * 2000-02-23 2004-03-02 Purpleyogi.Com Inc. Method for creating user profiles
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US8005913B1 (en) * 2005-01-20 2011-08-23 Network Protection Sciences, LLC Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
JP4476878B2 (ja) * 2005-06-16 2010-06-09 株式会社エヌ・ティ・ティ・ドコモ セキュリティ自動制御システム、及び、セキュリティ自動制御方法
US20070130473A1 (en) * 2005-12-02 2007-06-07 Mazotas James S System and method for access control
US7685297B2 (en) * 2005-12-06 2010-03-23 Nokia Corporation Resource control
US8571580B2 (en) 2006-06-01 2013-10-29 Loopt Llc. Displaying the location of individuals on an interactive map display on a mobile communication device
US20080051081A1 (en) 2006-08-24 2008-02-28 Sony Ericsson Mobile Communications Profile tracker for portable communication device
CN101513027A (zh) * 2006-08-28 2009-08-19 索尼爱立信移动通讯股份有限公司 对数据项存储器的区别访问
JP4903606B2 (ja) * 2007-03-19 2012-03-28 安川情報システム株式会社 データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム
JP4858360B2 (ja) * 2007-08-29 2012-01-18 三菱電機株式会社 情報提供装置
JP2009146193A (ja) * 2007-12-14 2009-07-02 Funai Electric Co Ltd 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
JP4884418B2 (ja) 2008-04-04 2012-02-29 三菱電機株式会社 分割固定子鉄心の製造方法
US8504481B2 (en) 2008-07-22 2013-08-06 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US8539600B2 (en) * 2008-10-31 2013-09-17 Nec Corporation Data processing system, and data processing apparatus and user terminal equipment therefor, and computer-readable storage medium and data processing method thereof
JP2010117874A (ja) * 2008-11-13 2010-05-27 Hitachi Ltd Urlフィルタリングシステム
FI20096232A0 (sv) * 2009-11-23 2009-11-23 Valtion Teknillinen Fysisk aktivitetsbaserad styrning för en anordning
US20110178837A1 (en) * 2010-01-18 2011-07-21 Siemens Ag Systems and Methods for Managing Goodwill Activities in a Business Entity
US8566956B2 (en) * 2010-06-23 2013-10-22 Salesforce.Com, Inc. Monitoring and reporting of data access behavior of authorized database users
US8814671B2 (en) * 2010-11-11 2014-08-26 International Business Machines Corporation Access control for electronic entertainment systems including health metrics and physical activity
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US20120278830A1 (en) 2011-04-30 2012-11-01 Samsung Electronics Co., Ltd. Privacy and trends
US9317834B2 (en) 2011-06-30 2016-04-19 Microsoft Technology Licensing, Llc User computing device with personal agent program for recommending meeting a friend at a service location based on current location, travel direction, and calendar activity
US20130232552A1 (en) * 2012-03-01 2013-09-05 Microsoft Corporation Automatic Context Sharing with Privacy
RU129279U1 (ru) * 2013-01-09 2013-06-20 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "МФИ Софт" Устройство обнаружения и защиты от аномальной активности на сети передачи данных

Also Published As

Publication number Publication date
AU2020201771A1 (en) 2020-03-26
EP3095067B1 (en) 2019-04-03
KR20160110384A (ko) 2016-09-21
JP6494640B2 (ja) 2019-04-03
JP2017507410A (ja) 2017-03-16
MX359662B (es) 2018-10-05
AU2020201771B2 (en) 2021-08-12
AU2015206737B2 (en) 2019-12-19
US20180173882A1 (en) 2018-06-21
RU2678154C1 (ru) 2019-01-23
CN105917349A (zh) 2016-08-31
KR102304155B1 (ko) 2021-09-17
BR112016015215A2 (pt) 2017-08-08
US10268826B2 (en) 2019-04-23
CA2935471A1 (en) 2015-07-23
MX2016009176A (es) 2016-10-05
CA2935471C (en) 2021-11-16
AU2015206737A1 (en) 2016-07-07
US9922197B2 (en) 2018-03-20
EP3095067A1 (en) 2016-11-23
WO2015108759A1 (en) 2015-07-23
CN105917349B (zh) 2020-05-05
US20150199523A1 (en) 2015-07-16

Similar Documents

Publication Publication Date Title
BR112016015215B1 (pt) Método e dispositivo de usuário para filtragem de privacidade de dados de usuário solicitados e modos de privacidade ativados por contexto
CN110476176B (zh) 用户目标辅助技术
US10565894B1 (en) Systems and methods for personalized digital goal setting and intervention
US20230052073A1 (en) Privacy awareness for personal assistant communications
US10290367B2 (en) Managing user information—background processing
CN106796707B (zh) 慢性疾病发现和管理系统
US10692606B2 (en) Stress level reduction using haptic feedback
WO2019133264A1 (en) Enhanced computer experience from personal activity pattern
US9700200B2 (en) Detecting visual impairment through normal use of a mobile device
US20200020447A1 (en) Multi-Level Machine Learning To Detect A Social Media User's Possible Health Issue
US11159911B2 (en) User adapted location based services
US20200194123A1 (en) Cognitive evaluation determined from social interactions
US10607612B2 (en) Hierarchical intimacy for cognitive assistants
US20220272064A1 (en) Automated social distancing recommendations
EP4202726A1 (en) Content customization and presentation based on user presence and identification

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 09/01/2015, OBSERVADAS AS CONDICOES LEGAIS