BR112019019825A2 - sistema e método para prover as contas de usuário - Google Patents

sistema e método para prover as contas de usuário Download PDF

Info

Publication number
BR112019019825A2
BR112019019825A2 BR112019019825A BR112019019825A BR112019019825A2 BR 112019019825 A2 BR112019019825 A2 BR 112019019825A2 BR 112019019825 A BR112019019825 A BR 112019019825A BR 112019019825 A BR112019019825 A BR 112019019825A BR 112019019825 A2 BR112019019825 A2 BR 112019019825A2
Authority
BR
Brazil
Prior art keywords
user
data
hidden
identifier
session
Prior art date
Application number
BR112019019825A
Other languages
English (en)
Inventor
Isaac Shane
Original Assignee
TipeME Holdings Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2017901071A external-priority patent/AU2017901071A0/en
Application filed by TipeME Holdings Pty Ltd filed Critical TipeME Holdings Pty Ltd
Publication of BR112019019825A2 publication Critical patent/BR112019019825A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

um smartphone (101) para prover uma conta de usuário (102) através da qual um usuário (103) pode operar o telefone (101). o telefone (101) inclui o módulo de memória a bordo (104) para armazenar pelo menos os primeiros registros de dados (105). o telefone (101) também inclui uma interface de usuário (106) para receber a entrada a partir do usuário. um processador (107) é responsivo à interface (106) receber uma primeira entrada predeterminada a partir do usuário (103) para iniciar uma primeira sessão autorizada (108) na conta (102), e permitir que o usuário (103) acesse a conta (102) e descubra os registros (105). o processador (107) também é responsivo à interface (106) receber uma segunda entrada predeterminada a partir do usuário (103) durante a sessão (108) para controlar a interface (106) para buscar uma terceira entrada a partir do usuário (103) para indicar um identificador para uma segunda sessão autorizada oculta (109). a interface (106) não revela para o usuário (103) a preexistência ou outra forma da sessão (109) ou quaisquer outras sessões similares. o processador (107) também é responsivo à terceira entrada não correspondente com o identificador para não revelar para o usuário (103) se a sessão (109) ou qualquer outra tal sessão existe.

Description

SISTEMA E MÉTODO PARA PROVER AS CONTAS DE USUÁRIO Campo da Invenção [001] A presente invenção refere-se a um dispositivo de computação e a um método de operação de um dispositivo de computação, e, em particular, a um sistema e a um método para prover as contas de usuário através das quais os usuários podem operar dispositivos de computação.
[002] As modalidades da invenção foram particularmente desenvolvidas para uso com um smartphone e serão aqui descritas com referência em particular a esta aplicação. Entretanto, será percebido que a invenção não é limitada a um campo de uso como este e é aplicável em contextos mais amplos incluindo, sem limitações, outros dispositivos de computação, sejam móveis ou fixos, tais como dispositivos tipo tablet, dispositivos tipo desktop, computadores tipo laptop, computadores automotivos, quiosques de serviço a cliente, ATMs e similares.
Fundamentos [003] Nenhuma discussão dos fundamentos da invenção por toda a especificação deve, de nenhuma maneira, ser considerada como uma admissão de que tal tecnologia é amplamente conhecida ou forma parte de conhecimento geral comum no campo.
[004] A proliferação de dispositivos de computação para habilitar as comunicações digitais entre pessoa tem dado lugar ao armazenamento nestes dispositivos de detalhes de contato, tais como números de telefone, endereços de e-mail, números de fax, detalhes de conta de mídia social, detalhes da conta de serviço de mensagens, ID do serviço de mensagens, um URL da internet, um endereço postal ou qualquer outro tipo de dados que define ou liga uma pessoa a um local, grupo, organização, afiliação ou categorização. Mais recentemente, também é mais comum armazenar adicionalmente dados adicionais sobre as pessoas com quem se interage, tais como fotografias de perfil, avatares on-line, datas de aniversário, títulos de trabalho, posições e
Petição 870190114257, de 07/11/2019, pág. 5/104
2/87 muitas outras caracterizações.
[005] Além do mais, o software de aplicação (ou apps) que opera localmente em dispositivos de computação, tais como telefones inteligentes, frequentemente armazenam outros dados das contas de e-mail acessadas com o smartphone. Por exemplo, mantendo registro das interações com contatos ou outros indivíduos no geral. Tais registros podem incluir detalhes temporais de chamadas telefônicas, detalhes e conteúdo das mensagens enviadas por meio de SMS ou através de um serviço de mensagens, detalhes de um e-mail e do conteúdo de um e-mail ou qualquer tipo de mensagem digital que é enviada, recebida ou comunicada de uma pessoa para uma outra por meio da conta relevante. O armazenamento desta informação não é necessariamente limitado àquelas interações com partes que são armazenadas como contatos no smartphone, mas, frequentemente, para todas as partes com quem há interação digital. Não é incomum que tais registros também sejam armazenados no lado do servidor pelo provedor do app, ou salvos como cópia de segurança para uma ou mais bases de dados de um provedor de telecomunicações ou provedor de smartphone. Embora isto permita significativa utilidade para o usuário - por exemplo, pela permissão que o usuário acesse os dados com múltiplos dispositivos - também aumenta o risco de uma brecha nos dados, aumenta a complexidade da operação, e exige maior largura de banda da rede para prover a funcionalidade desejada.
[006] Dada a natureza da informação agora mantida em tais dispositivos e todos os servidores remotos associados, há uma crescente necessidade de manter os dados seguramente, particularmente, como uma salvaguarda no evento de perda ou roubo do dispositivo de computação ou uma brecha de segurança dos dados salvos como cópia de segurança. Frequentemente, a única medida de segurança tomada é exigir um código de quatro dígitos ou similares a ser inserido para ganhar acesso ao dispositivo e aos dados mantidos neste dispositivo. Naquelas circunstâncias em que a
Petição 870190114257, de 07/11/2019, pág. 6/104
3/87 segurança adicional é exigida, é feito uso de apps adicionais residentes no dispositivo que exigem que um usuário insira as credenciais de usuário e as respectivas senhas antes que o acesso possa ser ganho aos dados relevantes. Também é possível ter documentos sensíveis individualmente protegidos por senha. Embora estas soluções provejam algumas vantagens, elas são abertas a ser visadas por indivíduos menos escrupulosos.
[007] Em uma tentativa de abordar parcialmente estas deficiências, há disponível um app referido como Viber™ (www.viber.com) com uma funcionalidade de mensagens instantâneas que permite “conversas secretas”. Embora este app proveja proteção limitada para mensagens instantâneas enviadas neste app, ele é muito estreito em sua aplicação a pequenas quantidades de dados de texto e não provê uma solução efetiva para nenhuma outra forma de dados.
[008] Desta maneira, há uma necessidade na tecnologia de melhores sistema e método para prover as contas de usuário através das quais os usuários podem operar os dispositivos de computação.
Sumário da Invenção [009] E um objetivo da presente invenção superar ou melhorar pelo menos uma das desvantagens da tecnologia anterior, ou prover uma alternativa útil.
[0010] De acordo com um primeiro aspecto da invenção, é provido um dispositivo de computação para prover uma conta de usuário através da qual um usuário pode operar o dispositivo, em que o dispositivo inclui:
uma memória para armazenar pelo menos os primeiros registros de dados;
uma interface de usuário para receber a entrada a partir do usuário; e um processador que é responsivo a:
a) a interface receber uma primeira entrada predeterminada do
Petição 870190114257, de 07/11/2019, pág. 7/104
4/87 usuário para: iniciar uma primeira sessão autorizada da conta de usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados;
b) a interface receber uma segunda entrada predeterminada do usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir do usuário para indicar um identificador para uma segunda sessão autorizada oculta, em que a preexistência da segunda sessão autorizada não é revelada para o usuário; e
c) a terceira entrada não correspondente com o identificador para não revelar para o usuário se a segunda sessão autorizada existe.
[0011] Em uma modalidade, o processador é responsivo à atividade do usuário durante a segunda sessão autorizada para criar ou atualizar um ou mais segundos registros de dados, em que os segundos registros de dados armazenados na memória são apenas descobríveis durante a segunda sessão autorizada.
[0012] Em uma modalidade, o processador é responsivo a uma quarta entrada predeterminada a partir do usuário para terminar a segunda sessão autorizada.
[0013] Em uma modalidade, o processador é responsivo ao término da segunda sessão autorizada para retomar o dispositivo para a primeira sessão autorizada.
[0014] Em uma modalidade, o processador é responsivo a uma subsequente terceira entrada a partir do usuário correspondente com o um dos identificadores para iniciar a segunda sessão autorizada.
[0015] De acordo com um segundo aspecto da invenção, é provido um dispositivo de computação para prover uma conta de usuário através da qual um usuário pode operar o dispositivo, em que o dispositivo inclui:
uma memória para armazenar os primeiros registros de dados e os segundos registros de dados, em que os segundos registros de dados são
Petição 870190114257, de 07/11/2019, pág. 8/104
5/87 ocultos;
uma interface de usuário para receber a entrada a partir do usuário; e um processador que é responsivo a:
a) a interface receber uma primeira entrada predeterminada do usuário para: iniciar uma primeira sessão autorizada da conta de usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados ao mesmo tempo em que mantém os segundos registros de dados ocultos;
b) a interface receber uma segunda entrada predeterminada do usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir do usuário para indicar um respectivo identificador para uma de uma ou mais segundas sessões autorizadas ocultas, em que a preexistência das uma ou mais segundas sessões autorizadas não é revelada para o usuário; e
c) a terceira entrada correspondente e não correspondente com um dos identificadores para, respectivamente: iniciar a respectiva segunda sessão autorizada na qual o usuário pode descobrir pelo menos um subconjunto dos segundos registros de dados; e não revelar para o usuário se alguma das uma ou mais segundas sessões autorizadas existe.
[0016] Em uma modalidade, o processador permite que o usuário, durante a primeira sessão autorizada, descubra e acesse os primeiros registros de dados.
[0017] Em uma modalidade, o processador permite que o usuário, durante a segunda sessão autorizada, descubra e acesse o subconjunto dos segundos registros de dados.
[0018] Em uma modalidade, o processador impede que o usuário, durante a segunda sessão autorizada, descubra os primeiros registros.
[0019] Em uma modalidade, o processador é responsivo à terceira
Petição 870190114257, de 07/11/2019, pág. 9/104
6/87 entrada correspondente com um dos identificadores para não revelar para o usuário se uma outra das uma ou mais segundas sessões autorizadas existe.
[0020] Em uma modalidade, o subconjunto inclui um conjunto de nulo.
[0021] Em uma modalidade, para cada identificador, os respectivos subconjuntos são mutuamente exclusivos.
[0022] Em uma modalidade, a memória armazena o software de aplicação e o processador é responsivo à iniciação de uma das segundas sessões autorizadas e à execução do software de aplicação para atualizar pelo menos um do subconjunto de segundos arquivos de dados com os dados produzidos pelo software de aplicação.
[0023] Em uma modalidade, o processador é responsivo à iniciação da segunda sessão autorizada e à execução do software de aplicação para oferecer ao usuário a escolha de atualizar seletivamente o subconjunto de segundos arquivos de dados com os dados produzidos pelo software de aplicação.
[0024] Em uma modalidade, o processador é responsivo à iniciação da segunda sessão autorizada e à execução do software de aplicação para atualizar um ou mais do subconjunto de segundos arquivos de dados com todos os dados produzidos pelo software de aplicação que devem ser armazenados na memória.
[0025] Em uma modalidade, os primeiros registros de dados e os segundos registros de dados incluem os dados indicativos de um ou mais de: uma mensagem de e-mail; e uma mensagem SMS; mensagens de rede social, imagens ou outros dados; uma fotografia ou outro arquivo de imagem; texto; caracteres alfanuméricos; dados de contato; marcas distintivas digitais; e uma combinação de qualquer um ou mais dos dados precedentes.
[0026] Em uma modalidade, o dispositivo de computação inclui uma interface de comunicações para permitir que o dispositivo receba os dados de
Petição 870190114257, de 07/11/2019, pág. 10/104
7/87 comunicações a partir de um dispositivo de computação remoto, em que o processador é responsivo à interface receber uma quarta entrada predeterminada a partir do usuário para armazenar pelo menos alguns dos dados de comunicações como os segundos registros de dados.
[0027] Em uma modalidade, o processador, na ausência da quarta entrada predeterminada, armazena os dados de comunicações como os primeiros registros de dados.
[0028] De acordo com um terceiro aspecto da invenção, é provido um método para prover uma conta de usuário através da qual um usuário pode operar um dispositivo de computação, em que o método inclui as etapas de:
prover a memória para armazenar pelo menos os primeiros registros de dados;
receber a entrada a partir do usuário com uma interface de usuário; e prover um processador que é responsivo a:
a) a interface receber uma primeira entrada predeterminada do usuário para: iniciar uma primeira sessão autorizada da conta de usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados;
b) a interface receber uma segunda entrada predeterminada do usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir do usuário para indicar um identificador para uma segunda sessão autorizada oculta, em que a preexistência da segunda sessão autorizada não é revelada para o usuário; e
c) a terceira entrada não correspondente com o identificador para não revelar para o usuário se a segunda sessão autorizada existe.
[0029] Em uma modalidade, o processador é responsivo à atividade do usuário durante a segunda sessão autorizada para criar ou atualizar um ou mais segundos registros de dados, em que os segundos registros de dados são
Petição 870190114257, de 07/11/2019, pág. 11/104
8/87 armazenados na memória e são apenas descobríveis durante a segunda sessão autorizada.
[0030] Em uma modalidade, o processador é responsivo a uma quarta entrada predeterminada a partir do usuário para terminar a segunda sessão autorizada.
[0031] Em uma modalidade, o processador é responsivo ao término da segunda sessão autorizada para retornar o dispositivo para a sessão autorizada primária.
[0032] Em uma modalidade, o processador é responsivo a uma subsequente terceira entrada a partir do usuário correspondente com o um dos identificadores para iniciar a segunda sessão autorizada.
[0033] De acordo com um quarto aspecto da invenção, é provido um método de operação de um dispositivo de computação para prover uma conta de usuário através da qual um usuário pode operar o dispositivo, em que o método inclui as etapas de:
armazenar na memória pelo menos os primeiros registros de dados;
receber a entrada a partir do usuário por meio de uma interface de usuário; e prover um processador que é responsivo a:
a) a interface receber uma primeira entrada predeterminada a partir do usuário para: iniciar uma primeira sessão autorizada da conta de usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados;
b) a interface receber uma segunda entrada predeterminada a partir do usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir do usuário para indicar um identificador para uma segunda sessão autorizada oculta, em que a preexistência da segunda sessão autorizada não é revelada para o usuário; e
Petição 870190114257, de 07/11/2019, pág. 12/104
9/87
c) a terceira entrada não correspondente com o identificador para não revelar para o usuário se a segunda sessão autorizada existe.
[0034] De acordo com um quinto aspecto da invenção, é provido um método para prover uma conta de usuário através da qual um usuário pode operar um dispositivo de computação, em que o método inclui as etapas de:
prover a memória para armazenar os primeiros registros de dados e os segundos registros de dados, em que os segundos registros de dados são ocultos;
receber a entrada a partir do usuário com uma interface de usuário do dispositivo de computação; e prover um processador que é responsivo a:
a) a interface receber uma primeira entrada predeterminada a partir do usuário para: iniciar uma primeira sessão autorizada da conta de usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados ao mesmo tempo em que mantém os segundos registros de dados ocultos;
b) a interface receber uma segunda entrada predeterminada do usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir do usuário para indicar um respectivo identificador para uma de uma ou mais segundas sessões autorizadas ocultas, em que a preexistência das uma ou mais segundas sessões autorizadas não é revelada para o usuário; e
c) a terceira entrada correspondente e não correspondente com um dos identificadores para, respectivamente: iniciar a respectiva segunda sessão autorizada na qual o usuário pode descobrir pelo menos um subconjunto dos segundos registros de dados; e não revelar para o usuário se alguma das uma ou mais segundas sessões autorizadas existe.
[0035] De acordo com um sexto aspecto da invenção, é provido um dispositivo de computação para prover uma conta de usuário através da qual
Petição 870190114257, de 07/11/2019, pág. 13/104
10/87 um usuário pode operar o dispositivo, em que o dispositivo inclui:
uma memória para armazenar pelo menos os primeiros registros de dados;
uma interface de usuário para receber a entrada a partir do usuário; e um processador que é responsivo a:
a) a interface receber uma primeira entrada predeterminada a partir do usuário para: iniciar uma primeira sessão autorizada da conta de usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados; e
b) a interface receber uma segunda entrada predeterminada do usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir do usuário para indicar um identificador para uma segunda sessão autorizada oculta, em que a existência da segunda sessão autorizada não é revelada para o usuário a menos que a terceira entrada corresponda com o identificador para a segunda sessão autorizada oculta.
[0036] De acordo com um sétimo aspecto da invenção, é provido um método para prover uma conta de usuário através da qual um usuário pode operar um dispositivo de computação, em que o método inclui as etapas de:
prover uma memória para armazenar pelo menos os primeiros registros de dados;
receber a entrada a partir do usuário com uma interface de usuário do dispositivo de computação; e prover um processador que é responsivo a:
a) a interface receber uma primeira entrada predeterminada a partir do usuário para: iniciar uma primeira sessão autorizada da conta de usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados; e
b) a interface receber uma segunda entrada predeterminada a
Petição 870190114257, de 07/11/2019, pág. 14/104
11/87 partir do usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir do usuário para indicar um identificador para uma segunda sessão autorizada oculta, em que a existência da segunda sessão autorizada não é revelada para o usuário a menos que a terceira entrada corresponda com o identificador para a segunda sessão autorizada oculta.
[0037] De acordo com um oitavo aspecto da invenção, é provido um dispositivo de computação para prover uma conta de usuário através da qual um usuário pode operar o dispositivo, em que o dispositivo inclui:
uma memória para armazenar os primeiros registros de dados e os segundos registros de dados, em que os segundos registros de dados são ocultos;
uma interface de usuário para receber a entrada a partir do usuário; e um processador que é responsivo a:
a) a interface receber uma primeira entrada predeterminada a partir do usuário para: iniciar uma primeira sessão autorizada para a conta de usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados ao mesmo tempo em que mantém os segundos registros de dados ocultos; e
b) a interface receber uma segunda entrada predeterminada a partir do usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir do usuário para indicar um respectivo identificador para uma de uma ou mais segundas sessões autorizadas ocultas, em que a existência de dadas segundas sessões autorizadas não é revelada para o usuário a menos que a terceira entrada corresponda ao identificador para esta dada sessão.
[0038] Em uma modalidade, cada um dos segundos registros de dados inclui pelo menos um campo de segurança.
Petição 870190114257, de 07/11/2019, pág. 15/104
12/87 [0039] De acordo com um nono aspecto da invenção, é provido um método para prover uma conta de usuário através da qual um usuário pode operar um dispositivo de computação, em que o método inclui as etapas de:
armazenar os primeiros registros de dados e os segundos registros de dados na memória, em que os segundos registros de dados são ocultos;
receber a entrada a partir do usuário com uma interface de usuário; e prover um processador que é responsivo a:
a) a interface receber uma primeira entrada predeterminada a partir do usuário para: iniciar uma primeira sessão autorizada para a conta de usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados ao mesmo tempo em que mantém os segundos registros de dados ocultos; e
b) a interface receber uma segunda entrada predeterminada a partir do usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir do usuário para indicar um respectivo identificador para uma de uma ou mais segundas sessões autorizadas ocultas, em que a existência de dadas segundas sessões autorizadas não é revelada para o usuário a menos que a terceira entrada corresponda ao identificador para esta dada sessão.
[0040] De acordo com um décimo aspecto da invenção, é provido um sistema para prover as contas de usuário através das quais os usuários podem operar os dispositivos de computação, em que o sistema inclui:
uma memória para armazenar, para cada usuário, os primeiros registros de dados e os segundos registros de dados, em que os segundos registros de dados são ocultos;
uma interface de usuário para receber a entrada a partir dos usuários; e
Petição 870190114257, de 07/11/2019, pág. 16/104
13/87 um processador do sistema que é responsivo a:
a) a interface receber uma primeira entrada predeterminada a partir de um dado usuário para: iniciar uma primeira sessão autorizada da conta de usuário deste usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados para este usuário ao mesmo tempo em que mantém os segundos registros de dados ocultos; e
b) a interface receber uma segunda entrada predeterminada a partir do dado usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir deste usuário para indicar um respectivo identificador para uma de uma ou mais segundas sessões autorizadas ocultas para este usuário, em que a existência de uma dada segunda sessão autorizada não é revelada para este usuário a menos que a terceira entrada corresponda ao identificador para esta dada sessão.
[0041] Em uma modalidade, a memória inclui um primeiro módulo de memória em cada um dos dispositivos para armazenar seletivamente o primeiro e o segundo registros de dados para os respectivos usuários e um segundo módulo de memória remoto dos dispositivos para armazenar seletivamente o primeiro e o segundo registros de dados para os usuários.
[0042] Em uma modalidade, os dispositivos de computação incluem respectivas interfaces de dispositivo para definir coletivamente, pelo menos em parte, a interface de usuário.
[0043] Em uma modalidade, os dispositivos de computação incluem respectivos processadores de dispositivo para definir coletivamente, pelo menos em parte, o processador do sistema.
[0044] De acordo com um décimo primeiro aspecto da invenção, é provido um método para prover as contas de usuário através das quais os usuários podem operar dispositivos de computação, em que o método inclui as etapas de:
armazenar na memória para cada usuário os primeiros
Petição 870190114257, de 07/11/2019, pág. 17/104
14/87 registros de dados e os segundos registros de dados, em que os segundos registros de dados são ocultos;
receber a entrada a partir dos usuários com uma interface de usuário; e prover um processador do sistema que é responsivo a:
a) a interface receber uma primeira entrada predeterminada a partir de um dado usuário para: iniciar uma primeira sessão autorizada da conta de usuário deste usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados para este usuário ao mesmo tempo em que mantém os segundos registros de dados ocultos; e
b) a interface receber uma segunda entrada predeterminada a partir do dado usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir deste usuário para indicar um respectivo identificador para uma de uma ou mais segundas sessões autorizadas ocultas para este usuário, em que a existência de uma dada segunda sessão autorizada não é revelada para este usuário a menos que a terceira entrada corresponda ao identificador para esta dada sessão.
[0045] De acordo com um décimo segundo aspecto da invenção, é provida uma estrutura de dados para uma pluralidade de registros de dados ocultos coletivamente derivados a partir de uma pluralidade de tipos de arquivos de dados e armazenados na memória, em que cada um dos registros de dados é associado com uma sessão oculta e inclui:
os dados de conteúdo encriptados derivados a partir do respectivo arquivo de dados;
um campo de identificação de registro para conter um primeiro identificador para os registros de dados;
um campo de identificação de sessão para conter um identificador para a respectiva sessão oculta; e um campo de tipo para conter um identificador para o tipo do
Petição 870190114257, de 07/11/2019, pág. 18/104
15/87 respectivo arquivo de dados.
[0046] Em uma modalidade, os dados de conteúdo encriptados para cada arquivo de dados incluem um arquivo principal e um arquivo secundário. [0047] Em uma modalidade, o arquivo principal é indicativo do conteúdo do respectivo arquivo de dados e o arquivo secundário é um arquivo em miniatura para o respectivo arquivo de dados.
[0048] Em uma modalidade, cada um dos registros de dados inclui um campo de identificação de sessão inicial para conter um identificador para a respectiva sessão oculta com a qual o registro foi inicialmente associado.
[0049] Em uma modalidade, cada arquivo de dados é associado com um de uma pluralidade de usuários, cada qual com um dispositivo de computação, e a memória inclui: um primeiro módulo de memória em cada um dos dispositivos de computação para armazenar seletivamente os registros de dados ocultos associados com este usuário; e um segundo módulo de memória de um sistema de computador que é remoto dos dispositivos para armazenar seletivamente os registros de dados.
[0050] Em uma modalidade, cada um dos registros de dados inclui um campo de identificação do sistema para conter um segundo identificador para os registros de dados.
[0051] Em uma modalidade, o primeiro identificador é alocado pelo respectivo dispositivo de computação e o segundo identificador é alocado pelo sistema de computação.
[0052] Em uma modalidade, cada um dos registros de dados inclui um campo de identificação de armazenamento para indicar se o respectivo arquivo de registro está armazenado na segunda memória.
[0053] Em uma modalidade, há uma pluralidade de sessões ocultas e cada um dos registros de dados é associado com uma sessão como esta.
[0054] A referência por toda esta especificação a “uma modalidade”, “algumas modalidades” ou “tal modalidade” significa que um recurso,
Petição 870190114257, de 07/11/2019, pág. 19/104
16/87 estrutura ou característica em particular descritos em conexão com a modalidade são incluídos em pelo menos uma modalidade da presente invenção. Assim, as aparições das frases “em uma modalidade”, “em algumas modalidades” ou “em tal modalidade” em vários locais por toda esta especificação não estão, necessariamente, todas se referindo à mesma modalidade, mas podem. Além do mais, os recursos, estruturas ou características em particular podem ser combinados de qualquer maneira adequada, como será aparente aos versados na técnica a partir desta descrição, em uma ou mais modalidades.
[0055] Da forma aqui usada, a menos que de outra forma especificada, o uso dos adjetivos ordinais “primeiro”, “segundo”, “terceiro”, etc., para descrever um objetivo comum, meramente indica que diferentes instâncias de objetos semelhantes estão sendo referidas, e não pretende-se que implique que os objetos assim descritos devam estar em uma dada sequência, tanto temporariamente, espacialmente, em ranqueamento, importância, quanto de qualquer outra maneira.
[0056] A menos que o contexto claramente exija de outra forma, nas reivindicações a seguir e na descrição aqui exposta, qualquer um dos termos “compreendendo”, “composto por” ou “que compreende” é um termo aberto que significa “incluindo pelo menos os elementos/recursos que seguem, mas não excluindo outros”. Assim, o termo “compreendendo”, quando usado nas reivindicações, não deve ser interpretado como sendo limitante dos meios ou elementos ou etapas listados posteriormente. Por exemplo, o escopo da expressão “um dispositivo que compreende A e B” não deve ser limitado aos dispositivos que consistem apenas nos elementos A e B. Qualquer um dos termos “incluindo” ou “o qual inclui” ou “que inclui”, da forma aqui usada, também é um termo aberto que também significa “incluindo pelo menos os elementos/recursos que seguem o termo, mas não excluindo outros”. Assim, o termo “incluindo” é sinônimo de e significa “compreendendo”, e pode ser
Petição 870190114257, de 07/11/2019, pág. 20/104
17/87 usado intercambiavelmente.
[0057] Da forma aqui usada, o termo “exemplar” é no sentido de prover exemplos, em oposição à indicação da qualidade. Isto é, uma “modalidade exemplar” é uma modalidade provida como um exemplo, em oposição a ser necessariamente uma modalidade de qualidade exemplar.
Breve Descrição dos Desenhos [0058] As modalidades da invenção serão agora descritas, a título de exemplo apenas, em relação aos desenhos anexos, nos quais:
a figura 1 ilustra esquematicamente um dispositivo de computação na forma de um smartphone, de acordo com uma modalidade da invenção;
a figura 2 é uma representação esquemática das sessões autorizadas e dos registros de dados;
a figura 3 é uma representação esquemática da relatividade temporal das sessões autorizadas;
a figura 4 é uma sequência de capturas de tela que ilustram o método de uma modalidade da invenção;
a figura 5 é uma representação esquemática de um processo usado em uma modalidade da invenção;
a figura 6 é uma representação esquemática de uma variação na estrutura da figura 2;
a figura 7 é uma representação esquemática de um sistema de acordo com uma modalidade da invenção para interagir com uma pluralidade dos dispositivos de computação da figura 1; e a figura 8 é uma representação esquemática de uma estrutura de dados usada nas modalidades expostas.
Descrição Detalhada [0059] São aqui descritos um dispositivo de computação e um método para prover uma conta de usuário através da qual um usuário pode operar o
Petição 870190114257, de 07/11/2019, pág. 21/104
18/87 dispositivo.
[0060] Em relação à figura 1, é ilustrado esquematicamente um dispositivo de computação na forma de um smartphone 101 para prover uma conta de usuário 102 (da forma esquematicamente ilustrada na figura 2) através da qual um usuário 103 pode operar o telefone 101. O smartphone inclui uma memória, na forma de módulo de memória a bordo 104, para armazenar pelo menos os primeiros registros de dados 105. O telefone 101 também inclui uma interface de usuário 106 para receber a entrada a partir do usuário, tipicamente, mas não necessariamente exclusivamente, na forma de entrada manual. Um processador 107 é responsivo à interface 106 receber uma primeira entrada predeterminada a partir do usuário 103 para iniciar uma primeira sessão autorizada 108 na conta 102 (da forma esquematicamente ilustrada na figura 3), e permitir que o usuário 103 acesse a conta 102 e descubra os primeiros registros de dados 105. O processador 107 também é responsivo à interface 106 receber uma segunda entrada predeterminada a partir do usuário 103 durante a sessão 108 para controlar a interface 106 para buscar uma terceira entrada a partir do usuário 103 para indicar um identificador para uma segunda sessão autorizada oculta 109. Ao fazer isto, a interface 106 não revela para o usuário 103 a preexistência ou outra forma da sessão 109 ou quaisquer outras sessões similares. O processador 107 também é responsivo à terceira entrada não correspondente com o identificador para não revelar para o usuário 103 se a sessão 109 ou qualquer outra tal sessão existem.
[0061] O telefone 101 também inclui uma interface de comunicações 115 para permitir a comunicação eletrônica entre o telefone 101 e outros dispositivos eletrônicos, tipicamente, por meio de uma ou mais redes de comunicações intermediárias (não mostradas).
[0062] O módulo 104 armazena, entre outras coisas, as instruções de software 116 que são acessadas e executadas pelo processador 107 para
Petição 870190114257, de 07/11/2019, pág. 22/104
19/87 prover as funções e os controles oferecidos pelo telefone 101. Nesta modalidade, as instruções de software incluem o software de aplicação (descrito a seguir) para contribuir para a funcionalidade específica do telefone 101 de acordo com a invenção. O módulo 104 também armazena os segundos registros de dados 117 que são, por padrão, nesta modalidade, os registros de dados ocultos.
[0063] O telefone 101 também inclui um alojamento 118 em ou no qual os outros componentes do telefone 101 são contidos e/ou montados. Os versados na técnica percebem que outros componentes também são incluídos no telefone 101 para permitir sua operação, mas que não são explicitamente ilustrados para reter clareza nos desenhos.
[0064] O processador 107 é responsivo à interface 106 receber a primeira entrada predeterminada a partir do usuário, na forma de uma senha de acesso correto para o telefone 101, para iniciar, da forma mostrada na figura 3, a sessão 108 para a conta 102 no tempo To. Durante a sessão 108, que se estende de To a T4, o processador 107 permite que o usuário 103 acesse a conta 102 e os primeiros registros de dados 105, ao mesmo tempo em que simultaneamente impede que o usuário 103 descubra e acesse os segundos registros 117. O processador 107 também é responsivo à interface 106 receber a segunda entrada predeterminada a partir do usuário 103, na forma do usuário 103 ativar ou estimular o software de aplicação, durante a sessão 108 (isto é, para To < t < T4) para controlar a interface 106 para buscar uma terceira entrada a partir do usuário 103. A terceira entrada, nesta modalidade, toma a forma de um código de quatro dígitos que precisa corresponder com um identificador para a sessão 109. Ao buscar o código de quatro dígitos (isto é, a terceira entrada), a interface 106 não revela para o usuário 103 a existência ou outra forma da sessão 109 no telefone 101. Isto é, a disponibilidade da segunda sessão não fica aparente ao usuário 103 meramente através do uso do telefone 101. Se o código de quatro dígitos
Petição 870190114257, de 07/11/2019, pág. 23/104
20/87 provido pelo usuário 103 como a terceira entrada corresponder com o identificador, o processador 107 inicia a sessão 109 em Ti e permite que o usuário 103 descubra os registros de dados 117 até que a sessão 109 seja terminada. Isto é, o acesso aos registros de dados 117 é permitido de Ti < t < T3.
[0065] Os primeiros registros de dados 105 e os segundos registros de dados 117 têm respectivos estados de acesso que são selecionados a partir de um estado oculto e um estado não oculto. Durante a sessão 108, o estado de acesso dos registros 105 é o estado não oculto, exceto durante a sessão 109, quando o estado de acesso dos registros 105 é o estado oculto. Isto é, uma vez que o usuário 103 iniciar a sessão 109 e puder descobrir e acessar os registros 117, o usuário 103 não mais tem acesso aos registros 105. Entretanto, em outras modalidades, o usuário 103 retém o acesso aos registros 105 durante a sessão 109. Isto é expressado a seguir para duas modalidades de exemplo.
[0066] Modalidade de exemplo A, da forma ilustrada na figura 2:
Registros Estado do acesso
Primeira sessão 8 Segunda sessão 9
Registros 105 não ocultos ocultos
Registros 117 ocultos não ocultos
[0067] Modalidade de exemplo B, da forma ilustrada na figura 6:
Registros Estado do acesso
Primeira sessão 8 Segunda sessão 9
Registros 105 não ocultos não ocultos
Registros 117 ocultos não ocultos
[0068] Nesta modalidade, a primeira entrada predeterminada é para destravar telefone 101 pela inserção de um código de quatro dígitos predeterminado. Isto é, se o código predeterminado correto for inserido, o usuário 103 pode acessar a conta de usuário 102 e os registros 105, em um ambiente protegido por senha provido normalmente pelo telefone 101. Em modalidades menos preferidas, a primeira entrada predeterminada é simplesmente para progredir o telefone 101 de um estado em repouso ou um estado INATIVO para um estado ATIVO. Em outras modalidades, um ambiente seguro para acesso à conta 102 é provido por uma senha ou código
Petição 870190114257, de 07/11/2019, pág. 24/104
21/87 de acesso diferente de quatro dígitos. As modalidades adicionais fazem uso de primeiras entradas predeterminadas que se baseiam em códigos não alfanuméricos, tais como gestos, informação audível ou outra informação biométrica do usuário que é considerado por corresponder suficientemente aos registros biométricos seguramente armazenados no módulo 104.
[0069] As modalidades preferidas da invenção permitem que um usuário de um dispositivo de computação mantenha vários registros de dados (independente do tipo de registro) privados em relação a uma outra pessoa que usa este dispositivo, ou até mesmo em relação a outro software executado pelo dispositivo de computação. Algumas modalidades usam o software (na forma de uma aplicação de software que opera no dispositivo de computação) para implementar um sistema do código de acesso interno na conta de usuário provida pelo dispositivo de computação. Este sistema de código de acesso pode ser aplicado seletivamente (tanto manualmente quanto automaticamente) pelo usuário em dados de comunicação de entrada e saída. Estes dados são rotulados em registros de dados que são tanto primeiros registros de dados quanto segundos registros de dados. Os primeiros registros de dados são normalmente acessíveis por meio da conta de usuário, enquanto que a descoberta e o acesso aos segundos registros de dados são travados (isto é, ocultos) e destravados (isto é, não ocultos) pelo código de acesso relevante sem que o usuário precise prover outras credenciais anexas. Os códigos de acesso podem ser configurados como códigos de quatro dígitos no interior ou no exterior de um ambiente protegido por senha - isto é, a conta de usuário não precisa ser sujeita a uma senha, entrada biométrica, ou outra medida de segurança - embora a preferência seja para a implementação no interior de um ambiente protegido por senha. Os códigos de acesso (isto é, senhas ou similares) podem ser um código tipo senha privado composto por dígitos, mas, em outras modalidades, consistem em uma sequência de caracteres alfanuméricos e/ou várias imagens, gestos, sinais ou tipos adicionais de
Petição 870190114257, de 07/11/2019, pág. 25/104
22/87 métodos de verificação. Em algumas modalidades um código de múltiplos dígitos é usado individualmente, ao mesmo tempo em que, em outras modalidades, um código de múltiplos dígitos é usado em combinação com um ID diferente de senha aberto exclusivo que exige um código de acesso ligado a este ID para uma resposta com sucesso de dados ocultos a ser retomados. Nas modalidades preferidas, não há lista armazenada no dispositivo de computação de dados ocultos que estão disponíveis para ser exibidos, a menos que e até que um código de acesso existente tenha sido inserido com sucesso para destravar (isto é, desocultar) os dados ocultos relevantes. Isto é, o código de acesso, ou uma indicação de sua existência, não é visivelmente apresentado ao usuário até que um código de acesso correto tenha sido inserido como terceira entrada.
[0070] Embora as modalidades expostas tenham sido descritas em relação a um smartphone, tal como o telefone 101, será percebido que as mesmas também são aplicáveis a outros dispositivos de computação, tais como um computador de mesa, computadores tipo laptop, dispositivos vestíveis, computadores tipo tablet, outros dispositivos portáteis, e outros dispositivos de computação independentes ou em rede, tais como ATMs, quiosques de informação ou similares. Cada um destes dispositivos de computação terá um sistema operacional, tais como aqueles referidos como iOS, Android, Windows, Windows desktop, Mac OSX e similares. As modalidades da invenção tipicamente fazem uso de um app configurado adequado que pode executar em pelo menos um de tais sistemas operacionais. [0071] Os primeiro e segundo registros de dados podem ser selecionados a partir de uma ampla faixa de registros de dados disponíveis. As modalidades expostas acomodam o primeiro e o segundo registros de dados, cada qual sendo um ou mais de: uma mensagem de e-mail; e uma mensagem SMS; mensagens de rede social, imagens ou outros dados; uma fotografia ou outro arquivo de imagem; texto; um registro de contato;
Petição 870190114257, de 07/11/2019, pág. 26/104
23/87 histórico de navegação; histórico de chamada; outros dados retidos por software de aplicação em execução no dispositivo; um documento ou imagem escaneados; caracteres alfanuméricos; dados de contato; marcas distintivas digitais; arquivos em formato de documento portátil; arquivos de texto; arquivos de vídeo; arquivos de processamento de texto; planilhas de cálculo; apresentações; e uma combinação de qualquer um ou mais dos registros de dados precedentes.
[0072] Por inúmeros motivos, um usuário de um dispositivo de computação pode desejar manter um ou mais registros de dados (ou qualquer outro tipo de dados) privados em relação a um outro usuário deste dispositivo de computação, ou em relação a outro software de aplicação em execução neste dispositivo. Esta funcionalidade é habilitada pelas modalidades da invenção fazendo uso de um sistema interno de identificadores ocultos que podem ser aplicados em um ou uma faixa de tipos de dados similares ou disparates e usados para travar e destravar o acesso a estes dados sem a necessidade de que outras credenciais anexas sejam inseridas pelo usuário toda vez que o acesso for desejado. Os identificadores operam como códigos PIN no interior ou no exterior de um ambiente registrado. Entretanto, o interior de um ambiente registrado é preferido. A área de identificadores é capaz de ser um código tipo senha privado que inclui uma sequência de dígitos predefinida, embora, em outras modalidades, seja feito uso de letras e/ou várias imagens e/ou sinais e/ou tipos adicionais de métodos de verificação, tal como mencionado em outro local nesta especificação de patente.
[0073] O usuário pode aplicar um identificador em qualquer um ou mais contatos, detalhes de contato, mensagens, correios eletrônicos ou quaisquer tais dados transmissíveis. Inúmeros exemplos destes dados são providos através desta especificação de patente e incluem muitos tipos de arquivo, tais como arquivos de texto, arquivos de vídeo, arquivos de imagem,
Petição 870190114257, de 07/11/2019, pág. 27/104
24/87 arquivos HTML, arquivos de texto rico, arquivos em formato PDF e similares. O software de aplicação da modalidade permite que o usuário salve quaisquer arquivos de dados como os registros 105 e 117, depois de aplicar um identificador corretamente nestes dados, para efetivamente ocultar os detalhes deste contato ou outros dados. Isto é, os dados serão salvos como um ou mais segundos registros de dados e, posteriormente, apenas serão descobríveis e acessíveis pelo usuário uma vez que a segunda sessão autorizada associada foi iniciada.
[0074] Os segundos registros de dados são completamente ocultos de qualquer visualização no interior da aplicação de software até que o usuário desbloqueie estes segundos registros de dados com o identificador relevante e correto que inicia a segunda sessão. Será percebido que o usuário pode agrupar dados, sejam do mesmo tipo ou de tipos disparates, sob a mesma segunda sessão autorizada automaticamente se o mesmo identificador for aplicado nos dados diferentes. Por exemplo, se o usuário armazenar alguns dados como segundos registros de dados usando o identificador 1234 e posteriormente desejar adicionar mais dados para ser acessados apenas durante esta segunda sessão autorizada, então, o usuário pode selecionar os dados relevantes, inserir o identificador 1234, e os segundos registros adicionais serão criados (ou os segundos registros existentes atualizados), de maneira tal que os dados relevantes fiquem efetivamente ocultos durante a primeira sessão autorizada, e ainda descobríveis durante a segunda sessão autorizada com o identificador 1234.
[0075] O usuário da aplicação de software também é capaz de selecionar outras várias definições para cada segunda sessão autorizada para aplicar nos segundos registros de dados associados com esta sessão. Por exemplo, para selecionar se: uma notificação é exibida ou não exibida quando um contato ou grupo de contatos está no estado oculto (não teve um PIN ativado para exibir este contato); para ocultar o histórico de chamada com este
Petição 870190114257, de 07/11/2019, pág. 28/104
25/87 contato; e para ocultar apenas os detalhes de contato deste contato e/ou ocultar o histórico de mensagem com este contato. O último irá incluir mensagens entre a aplicação de software, mensagens SMS, e qualquer outro tipo de método de comunicação, tais como chamadas de voz, compartilhamento de vídeo, compartilhamento de foto e similares com este contato.
[0076] Quando os segundos registros de dados se tomarem descobríveis, e um contato oculto ou outros segundos dados forem destravados, os mesmos são tipicamente exibidos em sua própria seção, o que permitirá que a pessoa que destravou os detalhes veja precisamente quais detalhes foram destravados e estão abertos em qualquer dado tempo.
Entretanto, em outras modalidades, os segundos dados não ocultos são exibidos entre os primeiros dados, que incluem os atuais detalhes de contato não ocultos, ou detalhes do histórico de chamada, ou detalhes da mensagem. Quando os segundos registros de dados, tais como um contato ou outros dados, forem destravados, o usuário que destravou os detalhes pode decidir se os segundos dados devem ser automaticamente ocultos novamente, ou se os mesmos devem ser selecionados para retenção como segundos registros de dados. Outras opções incluem: ocultar automaticamente os segundos registros de dados relevantes quando a aplicação de software for fechada ou minimizada; ocultar automaticamente os segundos registros de dados relevantes depois de um certo período de tempo; ocultar os segundos registros de dados temporariamente descobríveis usando uma comutação interromper ou eliminar; ocultar os segundos registros de dados temporariamente descobríveis usando um outro tipo de comando físico ou verbal; ocultar os segundos registros de dados temporariamente descobríveis manualmente com base em seleção de usuário. A última opção, preferivelmente, inclui um botão tipo comutação eliminar que, quando ativado, oculta automaticamente quaisquer segundos registros de dados atualmente descobríveis.
Petição 870190114257, de 07/11/2019, pág. 29/104
26/87 [0077] Um cenário para a aplicação de software é como segue. O usuário A cria uma conta de usuário no dispositivo de computação que executa o software de aplicação, e importa seus contatos do dispositivo tipo telefone no software. Através do uso do software de aplicação, o usuário A encontra outros usuários com os quais comunicar, e adiciona os detalhes de contato para estes usuários na lista de contatos no dispositivo de computação do usuário A. O usuário A seleciona três dos contatos a partir destes contatos importados, que são referidos como “Bill”, “Bob” e “Bryan”. O usuário A também seleciona dois de seus contatos de usuário da aplicação de software que são referidos como “TMID1” e “TMID2”. O usuário A prossegue para, então, aplicar o mesmo identificador em todos os cinco contatos, que, neste exemplo, compreendem o identificador 4567. O usuário A seleciona que todos os dados gerados em relação às comunicações com os contatos TMID1 e TMID2 serão automaticamente salvos como os segundos dados em relação ao identificador 4567. Desta maneira, todos os correios eletrônicos, mensagens e outros tais dados gerados por aplicação irão permanecer ocultos uma vez que a segunda sessão associada com o identificador 4567 seja terminada. Todos os dados neste exemplo irão incluir o histórico de SMS, histórico de mensagem/conversa, histórico de chamada e similares. Quando qualquer um ou mais dos segundos registros de dados for gerado para uso apenas por uma aplicação de software específica, esta aplicação de software específica apenas será capaz de descobrir estes ou aqueles segundos registros de dados durante a segunda sessão autorizada associada com o identificador 4567. Isto é, os segundos registros relevantes não serão descobríveis até que o identificador 4567 seja inserido para destravar/desocultar os segundos registros de dados. O identificador é procurado a partir do usuário como a terceira entrada, o que é tipicamente feito pela interface 106 que apresenta ao usuário 103 uma imagem de tela 55, da forma ilustrada na figura 4. O usuário A seleciona que os contatos armazenados como segundos registros em relação
Petição 870190114257, de 07/11/2019, pág. 30/104
27/87 ao identificador 4567 fiquem ocultos novamente quando a aplicação de software for fechada ou minimizada.
[0078] O Usuário A, então, seleciona dois outros contatos do dispositivo, diga-se “Sue” e “Shannon”, e um outro usuário da aplicação de software, diga-se “TMID3”, então, aloca estes dados na segunda sessão autorizada pela aplicação do identificador 1234 em todos os mesmos. Isto é, os segundos registros são atualizados para incluir aqueles dados para permanecer ocultos a menos que e até que a segunda sessão autorizada associada com o identificador 1234 seja iniciada. O usuário A seleciona que o SMS e a conversação em chat com Sue sejam ocultos, mas que o histórico de chamada e os detalhes de contato de Sue permaneçam abertos. O usuário A seleciona que o histórico de chamada e SMS e conversação em chat sejam ocultos para Shannon, mas que os detalhes de contato permaneçam abertos. O usuário A seleciona que os detalhes de contato, SMS e conversação em chat e histórico de chamada sejam ocultos para TMID3. O usuário A seleciona que todos os contatos associados com o identificador 1234 permaneçam abertos isto é, permaneçam parte dos primeiros registros de dados - e serão ocultos apenas se o Usuário A começar a ocultar estes contatos manualmente.
[0079] O software de aplicação é aberto em um estado com todos os contatos ocultos - isto é, aqueles contatos armazenados como segundos registros de dados - permanecendo ocultos. O usuário A provê a terceira entrada para a interface 106, digitando o identificador 4567, e a segunda sessão autorizada associada com este identificador é iniciada. Desta maneira, os detalhes de contato para Bill, Bob, Bryan, TMID1 e TMID2 aparecem e se tomam descobríveis e acessíveis, ao mesmo tempo em que, todos os outros contatos (e outros primeiros registros de dados) se tornam ocultos. Uma vez que a segunda sessão autorizada é terminada, o usuário A retoma para a primeira sessão autorizada e digita o identificador 1234, resultando na segunda sessão autorizada associada sendo iniciada. Desta maneira, SMS e
Petição 870190114257, de 07/11/2019, pág. 31/104
28/87 conversação em chat de Sue, histórico de chamada e SMS e conversação em chat de Shannon e detalhes de contato, SMS e conversação em chat e histórico de chamada de TMID3 são todos abertos e revelados.
[0080] Deve-se notar que o Usuário A, em qualquer momento, pode não ver ou detectar nenhuma indicação de que os identificadores 1234 e 4567 existiram, ou que as segundas sessões autorizadas associadas preexistiram. O usuário A apenas sabe que estas duas segundas sessões autorizadas preexistem - isto é, estão disponíveis para ser iniciadas - em virtude de o Usuário A ter atribuído e reinserido o identificador para estas sessões.
[0081] O Usuário A, então, fecha a aplicação de software e os segundos registros de dados mantidos para Bill, Bob, Bryan, TMID1 e TMID2 são todos automaticamente ocultos novamente e a segunda sessão autorizada associada com o identificador 4567 é terminada.
[0082] Em algumas modalidades, os segundos dados para Sue, Shannon e TMID3 permanecem abertos até que o Usuário A manualmente oculte os mesmos novamente usando um método, tal como a comutação eliminar, ou oculte especificamente os detalhes dos segundos registros associados com o identificador 1234.
[0083] Os identificadores atribuídos podem ser mudados e atualizados para grupos ou conjuntos específicos de segundos registros de dados. Por exemplo, os contatos são capazes de ser varridos para uma outra segunda sessão autorizada associada com um identificador diferente, ou podem ser parte de múltiplas segundas sessões autorizadas. Tais ações de transferência ou compartilhamento de dados entre diferentes segundas sessões autorizadas é apenas alcançado quando os segundos dados relevantes forem descobríveis em uma segunda sessão autorizada já associada. Para outras circunstâncias, o usuário A, ou qualquer usuário do dispositivo de computação, é provido com nenhuma evidência de que os segundos dados existem no app ou no dispositivo de computação.
Petição 870190114257, de 07/11/2019, pág. 32/104
29/87 [0084] Um outro cenário é que um Usuário B abra uma aplicação de software na primeira sessão autorizada e envie uma mensagem para um outro usuário, que pode ser respondida, e similares, para formar uma conversação. O usuário B, então, decide ter a conversação resultante salva como um ou mais segundos registros de dados. Uma vez que o identificador relevante for aplicado na conversação, a conversação desaparece da visualização durante a atual primeira sessão e apenas será novamente descobrível e acessível quando o usuário inserir o identificador relevante para iniciar a segunda sessão autorizada associada.
[0085] Os versados na técnica percebem, dado o benefício do preceito aqui exposto, que muitas outras combinações e permutas das alocações de dados nos primeiros registros de dados e nos segundos registros de dados são possíveis, e que as modalidades da invenção oferecem grande flexibilidade para que o usuário proteja seletivamente mantendo o sigilo e a confidencialidade dos dados que são salvos nos segundos registros de dados. [0086] Um método de acordo com uma modalidade da invenção será agora adicionalmente elaborado em relação à figura 4. Em particular, uma pessoa (referida como usuário 103) pode acessar o telefone 101 pela provisão da primeira entrada predeterminada. Nesta modalidade, o telefone 101 foi précarregado com o software de aplicação de contato referido como TipeME. Esta aplicação executa localmente no telefone 101 para permitir que usuário 103 interaja com um servidor (não mostrado) que executa software complementar para habilitar coletivamente contatar a funcionalidade que é oferecida. O servidor inclui, entre outras coisas, uma base de dados do servidor (SDB) para armazenar dados operacionais e outros dados para facilitar a operação da funcionalidade provida por este sistema geral. O usuário pode iniciar o software de aplicação tocando manualmente no ícone apresentado pela interface 106, de maneira tal que a tela de log in, da forma ilustrada na figura 4, seja deslocada pela interface. O usuário 103 então faz
Petição 870190114257, de 07/11/2019, pág. 33/104
30/87 log in no software de aplicação (e, portanto, no software do lado do servidor) pela inserção do seu endereço de e-mail registrado mais uma senha predefinida relevante nos campos de texto que ficam, respectivamente, acima e abaixo do número de referência 1 da figura 4. O usuário 103, por meio da interface 106, então, toca no botão REGISTRAR ENTRADA apresentado 26. Se o e-mail ou a senha inseridos estiverem incorretos, há uma mensagem instantânea de erro que é provida na interface 106 para notificar o usuário 103. O e-mail e a senha são referenciados a partir da SDB.
[0087] O botão virtual 2 ilustrado na figura 4 é selecionado pelo usuário 103 para expandir uma lista de opções. Nesta modalidade, duas opções aparecem depois do pressionamento do botão 2. As mesmas são ilustradas na figura 4 e ficam respectivamente acima e abaixo do número de referência 3. Em particular, estas opções são intituladas “Recuperação de Senha” e “Sobre”. A seleção do botão Recuperação de Senha irá carregar uma página da Internet que permite que o usuário 103 comece o procedimento de recuperação de uma senha esquecida. A seleção do botão Sobre irá carregar uma página da Internet que tem detalhes adicionais sobre o software de aplicação e o que o software de aplicação faz.
[0088] Se o usuário 103 ainda não estiver registrado para uso com o software de aplicação, ele pode selecionar um botão de Registro 4 para iniciar um processo de registro. Este processo de registro inclui uma primeira tela de registro 5 (que é apresentada pela interface 106 para o usuário 103) e que permite que o usuário 103 insira uma foto de perfil e adicione vários pontos de contato que serão posteriormente associados em uma conta registrada com sucesso. Esta tela em particular 5 pode ser deslocada de volta no processo de registro, se necessário.
[0089] O Usuário 103 pode selecionar o ícone 6 manualmente (ou com um cursor ou outro dispositivo de apontamento) para carregar uma interface da foto de perfil e para adicionar uma foto de perfil. Depois que o
Petição 870190114257, de 07/11/2019, pág. 34/104
31/87 ícone for selecionado, o usuário 103 é estimulado a ‘Escolher uma foto a partir de sua galeria’ ou ‘Tirar uma foto’. Se o usuário 103 selecionar a primeira opção, então, a galeria do usuário é exibida e o usuário pode selecionar uma foto existente mantida no telefone 101. Se o usuário selecionar a segunda opção, então, a câmera do dispositivo é iniciada e carregada, e a próxima imagem digital capturada pela câmera é oferecida para ser carregada para a próxima etapa. Na próxima etapa, o usuário pode cortar e rotar a foto de acordo com a sua preferência. Depois que todos os cortes e rotações forem afetados, o usuário pode adicionar um efeito de filtro na imagem. Uma vez que o efeito de filtro, se houver, for aplicado na imagem, o usuário 103 será capaz de pré-visualizar o resultado antes da confirmação de um avanço para a próxima etapa. O usuário também é capaz de pressionar o ícone 6 para visualizar com o que sua foto de perfil irá parecer com um corte circular.
[0090] O Usuário 103 pode selecionar o ícone 10 para adicionar mais tipos de pontos de contato na lista.
[0091] Por padrão, nesta modalidade, o usuário 103 pode inserir um número de telefone, um número de celular e/ou um endereço de e-mail nestes respectivos campos adjacentes ao número de referência 11 na figura 4.
[0092] Uma vez que o usuário 103 estiver satisfeito com os resultados dos dados inseridos, o mesmo pode selecionar o botão 12 para se mover para a próxima etapa do processo de registro. Altemativamente, o usuário 103 pode selecionar o botão ‘Ignorar’ 13, em cujo caso todo e qualquer dado inserido na tela é ignorado e a próxima etapa do processo de registro é carregada. Nesta próxima etapa, o usuário 103 insere um endereço de e-mail válido. Este endereço de e-mail deve ser exclusivo e corresponder com um endereço de e-mail do log in armazenado na SDB. Adicionalmente, o usuário 103 deve inserir uma senha válida no campo 15, em que a senha deve ter pelo menos seis caracteres. Em outras modalidades, exigências adicionais são colocadas sobre as senhas.
Petição 870190114257, de 07/11/2019, pág. 35/104
32/87 [0093] No campo 16, o usuário 103 deve inserir um local válido pela inserção do município ou cidade mais próximos de onde ele está localizado. Ao mesmo tempo em que o usuário insere seu local, os caracteres inseridos são referenciados de volta à SDB, que contém uma extensiva lista dos principais maiores municípios e cidades ao redor do mundo. Desta maneira, uma lista de resposta automática é realimentada depois que os primeiros três caracteres forem inseridos, e a lista continua a ser minimizada à medida que o usuário 103 insere mais caracteres. O usuário 103 deve selecionar um local a partir da lista sugerida antes de ser capaz de prosseguir. Desta maneira, nesta etapa, o usuário 103 deve ter inserido um endereço de e-mail e uma senha válidos e exclusivos, e deve ter selecionado um local. Se for feita uma tentativa de progredir sem que estes pré-requisitos sejam satisfeitos, uma resposta de erro será exibida na interface 106.
[0094] Nesta modalidade, o prefixo é adicionado no ID do usuário para o software de aplicação com base no local selecionado do usuário. Este prefixo é, no geral, invisível, mas é disponível para ser usado para aqueles usuários que desejam tentar fazer contato com um outro usuário registrado em outras áreas, tal como um país diferente.
[0095] Uma vez que o usuário 103 tiver preenchido com sucesso os campos 14, 15 e 16, o mesmo pode selecionar o botão 17 para prosseguir para a próxima etapa. Nesta modalidade, e usando este software de aplicação, é importante que o local seja selecionado antes que a próxima etapa no processo de registro seja carregada em virtude de o local ser uma importante chave de decifração de quais IDs do usuário estarão disponíveis para este usuário. Nesta modalidade, o texto incluído nos campos 14, 15 e 16 foi previamente verificado por meio da API em relação à SDB.
[0096] O Usuário 103 é, agora, capaz de selecionar no campo 18 um ID do usuário válido e disponível para habilitar o uso do software de aplicação. A disponibilidade para o ID do usuário nesta modalidade é
Petição 870190114257, de 07/11/2019, pág. 36/104
33/87 amplamente com base em dois fatores, sendo o local especificado e o tipo de plano selecionado pelo usuário 103. Nesta modalidade, o tipo de plano é codificado por cores, embora, em outras modalidades, diferente codificação de tipos de plano seja usada. Os detalhes adicionais sobre a exclusividade do ID do usuário são providos a seguir.
[0097] O Usuário 103 pode inserir um número de telefone celular no campo 19. O número inserido será adicionado na lista de pontos de contato do usuário.
[0098] Na próxima etapa, o usuário 103 deve selecionar um tipo de plano e cor no campo 20. Quatro dos tipos de plano incluem uma cor padrão. A cor do Plano 1 é Bronze, a cor do Plano 2 é Prata, a cor do Plano 3 é Ouro e a cor do Plano 4 é Platina. Em outras modalidades, diferentes números de tipos de plano são providos e diferentes elementos de distinção são usados.
[0099] Se o usuário 103 selecionar a partir do campo 20 para ter uma conta grátis, então, o usuário 103 terá opções de cor adicionais para selecionar a partir do campo 21. Por exemplo, nesta modalidade, uma lista de cores para uma conta grátis é colorida em verde, azul, preto, branco, amarelo, rosa, vermelho e laranja. Entretanto, em outras modalidades, cores diferentes ou adicionais são incluídas na lista.
[00100] O usuário é, então, capaz de selecionar um botão registrar 22 para tentar registrar sua conta. O sucesso do registro é com base em exigências específicas que são verificadas por meio da API em relação à SDB. Estas exigências nesta modalidade são como segue: o endereço de email deve ser exclusivo como um endereço de e-mail do log in na SDB; a senha deve ser válida de acordo com as regras usadas; o usuário 103 deve ter selecionado um local válido; e o ID do usuário deve ser exclusivo para este local com base no local selecionado e na cor do plano. Por exemplo, se o usuário 103 desejou registrar um ID do usuário de ‘shane’ na Austrália com uma cor azul, o API irá verificar com a SDB para ver se um ID do usuário de
Petição 870190114257, de 07/11/2019, pág. 37/104
34/87 ‘shane’ na Austrália foi registrado com a cor azul. Se a cor azul já tiver sido registrada neste local com este ID do usuário, então, o usuário 103 pode selecionar um outro tipo de cor que esteja disponível. Isto significa que a exclusividade de um ID do usuário é com base no local, no texto no ID do usuário e na cor. Desta maneira, quando um usuário for buscado por um outro usuário, o um outro usuário também será capaz de visualizar a cor que é associada com o primeiro usuário e, desse modo, permitir que o mesmo discirna rapidamente e facilmente se a íntegra do ID do usuário é idêntica.
[00101] Se uma conta grátis tiver sido criada, então, a próxima etapa é progredir para uma tela de Teclado de Discagem em um estado registrado com a conta recentemente criada. Se for uma conta paga que tiver sido criada, então, a próxima etapa irá progredir para a tela de pagamento para permitir que os arranjos de pagamento relevantes sejam feitos. Em ambos os casos, a API, então, irá se conectar com a SDB e criar uma conta.
[00102] Uma tela da lista de contatos 24 é um recurso de software que, nesta modalidade, inclui uma mistura entre os contatos do ID do usuário e os contatos do dispositivo. Um contato do ID do usuário compreende detalhes de contato criados usando o software de aplicação por uma pessoa com seu próprio ID do usuário. Este contato do ID do usuário fica tipicamente disponível para visualização por outros usuários do software de aplicação. Um contato do dispositivo é um contato que o usuário registrado: importou na aplicação de software a partir de sua lista de contatos do dispositivo, por exemplo, a partir de um formato estilo vCard; ou um contato que o titular do ID do usuário criou usando o software de aplicação e armazenou intemamente no interior da aplicação de software. Preferivelmente, tais contatos são armazenados localmente no interior do software de aplicação usando um método, tal como SQLite.
[00103] Uma vez armazenado no interior do software de aplicação, um contato do ID do usuário pode ser identificado de uma maneira diferente em
Petição 870190114257, de 07/11/2019, pág. 38/104
35/87 relação a um contato do dispositivo. Nesta modalidade, um crachá de impressão específico foi aplicado na imagem do perfil do contato do ID do usuário 25, o que permite que o usuário entenda que a mesma é um contato do ID do usuário. Um contato do ID do usuário também é armazenado ligeiramente diferente em um contato do dispositivo importado para que um contato do ID do usuário seja atualizado pelo titular do ID do usuário e, então, os dados contidos no contato do ID do usuário são sincronizados com qualquer outro usuário que acessa ou armazena este ID do usuário em seu software de aplicação. Todas estas ações são certamente variadas para se conformar com as regras de privacidade relevantes para as diferentes jurisdições nas quais o sistema opera.
[00104] Uma vez que um contato do dispositivo 26 for armazenado no interior do software de aplicação, o mesmo pode ser identificado de uma maneira diferente em relação a um contato do ID do usuário. Nesta modalidade, o contato do dispositivo é identificado, em parte, com um ícone similar àquele usado em um smartphone. O ícone é aplicado na seção da imagem do perfil permitindo que o usuário entenda o mesmo indica um contato do dispositivo e não um contato do ID do usuário. Um contato do dispositivo é armazenado de uma maneira diferente em relação a um contato do ID do usuário em virtude de, nesta modalidade, o usuário que importou ou criou o contato do dispositivo no interior do software de aplicação ser responsável pela gravação e atualização das mudanças no contato empregando um ‘único usuário atualiza todos os contatos’ como a maneira tradicional de tratar os contatos em oposição ao método do contato do ID do usuário em que ‘muitos usuários recebem atualizações a partir de um’.
[00105] E importante notar que é possível haver muitos diferentes tipos de dados associados com os contatos 26 e 27. A título de exemplo, isto inclui números de telefone, fotos de perfil, correios eletrônicos, endereços, números de fax, datas de aniversário, nomes, títulos, posições, sinopses, URLs, IDs de
Petição 870190114257, de 07/11/2019, pág. 39/104
36/87
Mídia Social, IDs de Chat, conversações, histórico de chamada e outros dados, ou combinações de quaisquer dois ou mais dos expostos. Outros tipos de dados podem ser histórico de mensagem, conteúdo da mensagem (por exemplo, histórico de chat, fotos e similares), histórico do e-mail, conteúdo do e-mail (por exemplo, histórico de conversação em e-mail, fotos e similares) e histórico de chamada que são associados com um contato do dispositivo, o contato do ID do usuário, o número de telefone, o endereço de e-mail em particular ou outro método de identificação similar. Todos os supramencionados dados podem ser relacionados a um contato existente ou somente ser dados independentes. Não é necessário que um contato tenha sido criado e nomeado no software de aplicação para que os dados sejam manipulados e usados nas modalidades da invenção.
[00106] Quando o usuário 103 desejar ocultar os dados (por exemplo, os dados listados nos contatos 26 ou 27, ou outras formas de dados) para quaisquer contato ou contatos ou não contato em particular, então, uma chamada para ação deve ser tomada. Um método para fazer isto, e que é usado como um exemplo, é que um menu expansível apareça a partir da área da foto de perfil do contato. Uma opção para um menu expansível como este é um ícone 28, que, no modalidade, vem na forma de uma imagem de um cadeado. O usuário 103 pode selecionar o ícone 28 para aplicar as regras neste contato ou contatos em particular e, se os mesmos precisam permanecer armazenados como parte dos primeiros registros de dados, ou se e quando os mesmos devem ser armazenados como parte dos segundos registros de dados. [00107] Depois que o ícone 28 tiver sido selecionado, o usuário 103 será estimulado pela tela 29 com as opções em relação a quais dados no respectivo contato devem ser ocultos da visualização no software de aplicação. Deve-se notar que o termo ‘contato’ pode incluir qualquer tipo de contato e/ou número de telefone e/ou endereço de e-mail e/ou quaisquer dados ou tipo de contato listados anteriormente. A foto de perfil/avatar
Petição 870190114257, de 07/11/2019, pág. 40/104
37/87 relevantes 29 são exibidos, juntamente com o nome, o ID do usuário, o endereço de e-mail, o número de telefone e outros pontos de contato relevantes. Em outras modalidades, uma informação diferente é exibida.
[00108] Se o usuário 103 selecionar o botão 30, então, o perfil do contato e o registro no interior da lista de contatos salva do software de aplicação serão ocultos para este contato em particular, incluindo o endereço de e-mail e o número de telefone. O botão 30 provê uma opção de alternância, como fazem os botões 31, 32 e 33. Todos estes botões podem ser independentemente controlados.
[00109] Se o usuário 103 selecionar o botão 31, então toda a conversação em chat de mensagem SMS com este contato em particular será oculta, incluindo os endereços de e-mail, os números de telefone, etc.
[00110] Se o usuário 103 selecionar o botão 32, todas as mensagens instantâneas no software de aplicação serão ocultas para este contato em particular, incluindo os endereços de e-mail, os números de telefone, etc. Note que as mensagens instantâneas devem ser consideradas como qualquer tipo de mensagens de uma pessoa para uma outra pessoa usando qualquer tipo de plataforma digital que pode incluir mensagens de texto, mensagens por foto, emoticons, mensagens em vídeo, mensagens por voz, mensagens por e-mail, outros anexos e similares.
[00111] Se o usuário 103 selecionar o botão 33, então, todos os registros do histórico de chamada e do histórico de mensagem no software de aplicação serão ocultos para este contato em particular, incluindo o endereço de e-mail, os números de telefone, etc.
[00112] Se o usuário selecionar o botão 34, então, os botões 30, 31, 32 e 33 serão automaticamente selecionados.
[00113] Uma vez que o usuário 103 tiver feito suas seleções preferidas (tal como o avatar 29 e similares), o botão 35 é selecionado e a tela 35a é carregada. Altemativamente, o usuário pode selecionar o ícone voltar para
Petição 870190114257, de 07/11/2019, pág. 41/104
38/87 cancelar as seleções feitas.
[00114] Nesta modalidade, o usuário tem a capacidade de alterar seu nome, sua foto de perfil, seu ID do usuário e outra informação relevante que é exibida no software de aplicação na tela 35 a. Esta informação irá determinar como o contato ou os contatos ocultos supracitados serão apresentados com a personalidade on-line para o usuário fazendo o contato oculto. Deve-se notar que esta etapa é relevante apenas se o contato ou os dados que são ocultos por todas as etapas expostas forem de um outro usuário do software de aplicação. O usuário do software de aplicação que oculta o contato pode escolher manter seus atuais detalhes registrados, e estes detalhes registrados atuais podem ser exibidos como um padrão. Altemativamente, o usuário pode tocar nos itens nesta tela para mudar sua foto de perfil, seu nome, seu ID do usuário ou outra informação para exibição para o contato oculto. Isto inclui ocultar seletivamente outros pontos de contato, endereços e outros detalhes. Se, na tela 35a, o ícone My Photo receber um toque, então, um fluxo do processo é iniciado para adicionar uma nova foto. Esta foto é armazenada para ser ligada apenas em relação ao contato oculto e não é exibida em outras partes do software de aplicação. Se o usuário desejar mudar seu nome ou ID do usuário, então, estas mudanças devem ser aplicadas e salvas apenas em relação ao enlace entre o usuário que oculta o contato e o contato oculto. Isto é, as mudanças não devem ser exibidas em outros locais. Mais particularmente, as mudanças devem ser aplicadas apenas para ser perceptíveis àqueles contatos cujos pontos de contato são armazenados como segundos registros associados com uma segunda sessão autorizada na qual a mudança foi feita.
[00115] Os detalhes que o usuário escolheu para exibir para o contato oculto devem ser exibidos em quaisquer circunstâncias possíveis. Isto inclui, mas sem limitações, enviar mensagens e fazer chamadas telefônicas para este contato oculto. Isto significa que, quando o outro usuário - que é o usuário correspondente com o contato oculto - visualizar as mensagens ou as
Petição 870190114257, de 07/11/2019, pág. 42/104
39/87 chamadas telefônicas (incluindo o histórico de chamada telefônica) ou outras interações do usuário que faz a mudança, o contato oculto verá apenas os dados que este usuário escolheu exibir para aquele outro usuário na tela 35a.
[00116] O Usuário 103 é, então, apresentado com a tela 36 em que o mesmo deve inserir e confirmar um identificador que será necessário para destravar e revelar quaisquer dados ocultos - isto é, os segundos registros associados com este identificador - no futuro.
[00117] Se o usuário 103 selecionar o ícone 37 na tela 36, então, por padrão, irá aparecer um teclado em software estilo teclado de discagem que permite que o usuário 3 insira um identificador predominantemente numérico. O usuário pode selecionar o ícone 38 para alternar entre um teclado estilo software e um teclado estilo letras maiúsculas, ou para selecionar o ícone 37a para as opções de código estilo imagem.
[00118] Pela seleção do ícone 37a, usuário 103 também é capaz de eleger para ter um identificador de imagem para uma segunda sessão autorizada. Isto inclui, na modalidade, um identificador criado pela seleção ordenada de uma sequência de imagens digitais. Quaisquer imagens relevantes podem ser usadas, e os exemplos incluem as imagens de animais, itens alimentícios populares, formas e outros tais itens. Embora qualquer tipo de imagem seja aberta para ser usada para criar o identificador, cuidado programático é tomado durante a implementação da lógica associada para ligar cada imagem no texto predeterminado que é exclusivo para cada imagem. Tomando um exemplo específico, o usuário 103 é apresentado com nove imagens, das quais uma é selecionada como a primeira imagem na sequência. Então, o usuário 103 é apresentado com nove imagens adicionais, das quais uma é selecionada como a segunda imagem na sequência, e similares. Qualquer número de imagens pode ser oferecido ao usuário 103 para escolha. O identificador, em outras modalidades, consiste em qualquer número de imagens à discrição do usuário. O software de aplicação mapeia as
Petição 870190114257, de 07/11/2019, pág. 43/104
40/87 imagens para um ID definido que será ligado a cada imagem relevante para que o identificador seja identificável para quaisquer futuras tentativas de iniciar a segunda sessão autorizada associada com este identificador.
[00119] Se o usuário 103 selecionar o ícone 38, então, um teclado estilo alfabético irá aparecer, permitindo que o usuário 103 insira um identificador estilo predominantemente alfabético. Durante a definição do identificador, o usuário 103 também pode selecionar o ícone 37 para mudar o teclado estilo software para estilo teclado de discagem para incluir os caracteres numéricos no identificador, bem como os caracteres alfabéticos. Adicionalmente, o usuário 103 pode selecionar o ícone 37a para inserir um código PIN em imagem como parte deste mesmo identificador.
[00120] A entrada provida por usuário 103 aparece no campo 39 e é exibida como o identificador desejado. Por padrão, a exibição do identificador é oculta à medida que o usuário 103 insere os caracteres ou as imagens. Entretanto, como uma opção, o usuário 103 pode revelar os caracteres ou as imagens do identificador no campo 39.
[00121] A seguir, o usuário 103 reinsere o identificador no campo 40 para prover a confirmação de seus caracteres e/ou imagens. Se o usuário 103 inserir um identificador existente para uma outra segunda sessão autorizada, então, os dados da contato associados que estão sendo o objeto do processo atual serão atribuídos a esta uma outra segunda sessão autorizada. Isto é, durante o uso posterior do telefone 101 para acessar esta uma outra segunda sessão autorizada, o usuário 103 insere o identificador, tal como na tela 55, par tomar descobrível os segundos registros de dados relevantes associados com esta segunda sessão autorizada. Estes segundos registros de dados incluem quaisquer detalhes de contato originalmente incluídos, juntamente com o contato que foi o objeto do processo que é discutido no início deste parágrafo.
[00122] Percebe-se que, com a tela 36 carregada, o usuário 103 pode
Petição 870190114257, de 07/11/2019, pág. 44/104
41/87 revisualizar a tela prévia 35a pela seleção do ícone voltar 41.
[00123] Uma vez que o usuário 103 tiver inserido com sucesso dois identificadores idênticos nos campos 39 e 40, o mesmo pode prosseguir para a próxima etapa pela seleção do botão 42. Se os dois identificadores não forem idênticos, então, o usuário 103 é notificado e não permite-se que prossiga adicionalmente até que a discrepância entre os dois seja resolvida.
[00124] Por propósitos de segurança, exige-se que o usuário 103 nesta modalidade insira sua senha de conta no campo 43 depois de fazer as seleções preferidas nas duas telas prévias para poder ocultar os detalhes de contato relevantes com sucesso. Isto provê segurança adicional contra uma parte não autorizada que tenta ocultar os contatos e/ou outros dados.
[00125] Em outras modalidades, diferentes tipos de verificação são adotados. Os exemplos de tais diferentes tipos incluem uma análise da impressão digital, óptica, da respiração e/ou da voz, ou qualquer combinação das mesmas. Tal verificação pode ser adotada juntamente com uma palavrachave que precisa ser acompanhada com um comando por impressão digital, respiração, óptico ou por voz. Também deve ser notado que, nas modalidades preferidas, quando uma amostra de impressão digital, respiração, óptica ou por voz, ou similares, for gravada com propósitos de verificação, esta uma senha de conta também é contemporaneamente procurada a partir do usuário 103 para prover verificação adicional. Outros métodos de verificação incluem a exigência de inserir símbolos desenhados ou toques, tanto representando um ritmo quanto toques em partes em particular da tela ou seção designada. As verificações por voz de exemplo incluem cantarolar ou cantar uma melodia, expressar uma palavra ou uma sequência de palavras de uma maneira específica, ou criar um ritmo vocal. Estas diferentes formas de verificação podem ser adotadas em outras partes do software de aplicação, incluindo nas telas 55 e 87.
[00126] Da forma indicada pela área da tela adjacente ao número de
Petição 870190114257, de 07/11/2019, pág. 45/104
42/87 referência 44, o usuário 103 terá uma múltipla tentativa de inserir a senha correta para sua conta. Neste exemplo específico, o usuário 3 é provido com cinco tentativas. Entretanto, em outras modalidades, um número diferente de tentativas é permitido. Se o usuário 103 exaurir todas as tentativas disponíveis, então, este usuário será bloqueado da capacidade de atribuir os detalhes de contato a uma segunda sessão autorizada para um período de tempo definido. Preferivelmente, uma notificação será enviada por meio de email, texto ou outro meio para o titular da conta de usuário para prover um alerta sobre as tentativas exauridas. O contador à esquerda do número 44 exibe uma contagem de cada tentativa falha pelo usuário. O contador é redefinido depois que uma senha da conta de usuário com sucesso for inserida com sucesso.
[00127] O usuário 103 pode aplicar, atualizar ou editar as definições em múltiplos contatos ocultos em um certo período de tempo sem precisar reinserir a senha se o botão 45 for selecionado. Além do mais, o usuário tem a capacidade de determinar como tratar a entrada da senha para lidar com os contatos ocultos (e outros segundos registros de dados), o que é explicado adicionalmente a seguir.
[00128] Pela seleção do botão 45, o usuário 103 pode, então, selecionar, a partir de uma lista 46 de opções, como tratar a exigência de uma senha de conta depois da ação com sucesso. A lista de exemplo provida permite a seleção de um de inúmeros períodos de tempo diferentes nos quais o acesso aberto à aplicação, atualização ou edição dos contatos ocultos é permitido sem que a senha de conta precise ser reinserida. Se o usuário mudar a senha de conta no período de tempo selecionado, isto não afeta a seleção do tempo. Isto é, preferivelmente, a seleção do tempo é mantida e contada sem a exigência de o usuário 103 inserir a senha da conta de usuário atualizada. Há, também, a opção para que o usuário 103 mude subsequentemente esta definição. Em outras modalidades, os períodos de tempo diferentes estão
Petição 870190114257, de 07/11/2019, pág. 46/104
43/87 disponíveis, além daqueles, ou em vez daqueles, incluídos na lista 46.
[00129] Uma vez que o usuário 103 tiver feito as seleções exigidas sobre as questões expostas, o botão 47 é selecionado. Se a senha de conta proveniente do campo 43 estiver correta, então, as seleções relevantes feitas durante as etapas através das telas prévias serão aplicadas e as partes relevantes do contato serão armazenadas como segundos dados e serão completamente ocultas de visualização. Isto é, o contato, agora, apenas ficará descobrível e acessível por meio do software de aplicação quando o usuário 103 reinserir o identificador correto que inicia a segunda sessão autorizada contra a qual o contato foi associado.
[00130] Em algumas modalidades, a ou cada segunda sessão autorizada tem um ID de sessão exclusivo, além do identificador. Nestas modalidades, o ID da sessão é combinado com os dados reais que devem ser ocultos, e também combinado com o identificador para permitir que o software de aplicação identifique os segundos dados associados com a segunda sessão autorizada relevante. Por exemplo, se o usuário desejar ocultar uma conversação por voz para um telefone com um número 123456 e aplicar um identificador de 5555 nesta conversação, um ID de sessão exclusivo será criado para o identificador 5555 e o conteúdo destes dados ocultos será todos os dados retidos no telefone 101 sobre a conversação com o número 123456. Se o usuário 103 tiver uma conversação aberta posterior com 123456 por meio do software de aplicação e o usuário 103 desejar ocultar esta conversação com a mesma segunda sessão autorizada, o software de aplicação identifica o enlace entre o identificador e o número de telefone e associa, armazena e exibe estes novos dados ocultos sob o ID de sessão exclusivo previamente criado para os dados ocultos originais. Se o usuário 103 tiver uma conversação ou uma interação com o telefone que tem o número 123456 no interior do software de aplicação em uma primeira sessão aberta (não oculta), então, tais novos dados e registros irão permanecer não ocultos - isto
Petição 870190114257, de 07/11/2019, pág. 47/104
44/87 é, os mesmos irão permanecer salvos como os primeiros registros de dados até que o usuário 103 decida salvar os registros de dados relevantes como os segundos registros de dados. Se o usuário 103 tiver uma conversação ou uma interação com 123456, ao mesmo tempo em que em uma segunda sessão autorizada, então, por padrão, os dados produzidos pelo software de aplicação durante esta sessão serão automaticamente atribuídos ao identificador 5555 e armazenados como segundos registros de dados, juntamente com quaisquer segundos registros de dados existentes.
[00131] O Usuário 103 pode selecionar um botão 48 quando em uma segunda sessão autorizada. Fazendo isto, uma lista de contatos ocultos - isto é, contatos que são salvos como parte dos segundos registros de dados - é acessível por meio de um item de menu na aplicação de software. Apenas os contatos e os dados que foram destravados durante uma segunda sessão autorizada são exibidos nesta lista. Se uma segunda sessão autorizada não for atual, os segundos dados não são revelados ou exibidos nesta tela. Portanto, é possível que esta tela pareça vazia se o telefone 101 estiver em uma primeira sessão autorizada. Na primeira sessão autorizada, o botão 48 não irá aparecer para visualização. As restrições similares se aplicam em outras partes do software de aplicação para garantir que a existência dos segundos dados não seja revelada para o usuário 103 a menos que uma segunda sessão seja atual.
[00132] Uma vez que o usuário 103 selecionar o botão 48, uma nova tela irá carregar. Esta nova tela contém uma lista de todos os grupos de contatos que são salvos como parte dos segundos registros de dados para a segunda sessão que é atual. Isto pode incluir um resultado nulo. Desta maneira, se houver dados ou contatos em grupos ocultos que existem, mas que são associados com uma segunda sessão autorizada diferente, a existência destes grupos ocultos não será exibida.
[00133] O Usuário 103 pode definir um nome específico para um grupo de contatos naquela área disponível para agrupamento naquela segunda
Petição 870190114257, de 07/11/2019, pág. 48/104
45/87 sessão autorizada. Em um exemplo, quatro contatos existem no telefone 101, sendo Contato 1, Contato2, Contato3 e Contato4. O Contato 1 e o Contato2 são atribuídos pelo usuário 103 a uma segunda sessão autorizada com o identificador 1234abc. Considerando que esta segunda sessão não existia previamente, por padrão, o software de aplicação irá criar um grupo oculto com um nome padrão - por exemplo, nomeado “Grupo” - que contém Contato 1 e Contato2 e todos os dados relevantes em relação àqueles contatos que este usuário 3 selecionou na tela 29 ou outras telas similares. Os detalhes sobre ou associado com ambos os contatos são atribuídos à segunda sessão que tem o identificador 1234abc. Essencialmente, foi criado um grupo que armazena os dados comuns com base no identificador 1234abc e foi atribuído um nome padrão de “Grupo”. O nome é apenas para a conveniência do usuário 103, e o grupo não deve ser nomeado depois do identificador. O usuário, então, aplica um identificador diferente 12345 no Contato3 para atribuir este contato a uma segunda sessão autorizada diferente. Nesta segunda sessão autorizada diferente, também é feito uso do título genérico Grupo como um nome padrão de um novo grupo associado com o identificador 12345. Neste último caso, “Grupo” irá conter os detalhes ocultos relevantes do Contato3. O nome padrão nesta modalidade é o mesmo toda vez, mesmo se um grupo existente já tiver sido atribuído com este nome, então, uma pessoa não autorizada vai achar mais difícil discernir ou ter conhecimento de outros grupos ocultos existentes com base no nome padrão de um grupo recentemente oculto. O mesmo nome padrão não necessariamente precisa ser usado para cada grupo recentemente oculto, mas o sistema de nomeação deve preferivelmente evitar uma abordagem progressiva, tais como Grupo 1, Grupo 2, Grupo 3 etc. O nome associado com um grupo oculto não precisa ser exclusivo. Entretanto, se a exclusividade for preferida, então, o nome padrão de um grupo recentemente criado pode usar as palavras aleatórias que não usam um sistema de nomeação progressivo.
Petição 870190114257, de 07/11/2019, pág. 49/104
46/87
Uma maneira de alcançar isto é acessar uma base de dados de palavras - por exemplo, uma base de dados que tem cerca de 10.000 palavras - toda vez que um novo grupo oculto for criado. Uma palavra aleatoriamente selecionada a partir da base de dados é atribuída como o nome padrão daquele grupo oculto e o software de aplicação também é capaz de ser responsivo aos nomes já atribuídos aos grupos ocultos existentes para garantir que o nome padrão recentemente atribuído não seja idêntico ao nome de nenhum dos grupos ocultos existentes. Se o usuário 3, então, decidir adicionar o Contato4 como um contato oculto pela aplicação de um identificador 1234abc no Contato4, por padrão, o Contato4 é adicionado no primeiro grupo criado anteriormente devido ao identificador idêntico de 1234abc.
[00134] O primeiro grupo foi nomeado por padrão “Grupo”. Preferivelmente, o identificador nunca é mostrado ou exibido e em nenhum local para o usuário. Se o usuário 103 desejar mudar o identificador, então, o usuário 103 insere o identificador existente e, então, insere um novo identificador duas vezes para confirmar a mudança. Isto irá resultar no novo identificador aplicando em todos os segundos dados para esta segunda sessão autorizada.
[00135] O nome do grupo é claramente exibido, por exemplo, no número de referência 50 - e sistemas de nomeação padrões adotados para cada definição de um novo identificador não existente ou diferente.
[00136] O usuário pode mudar um nome de grupo padrão em um estágio posterior.
[00137] Por padrão, o identificador para uma segunda sessão autorizada nunca deve ser exibido na interface 106, e o software de aplicação é configurado para manter os um ou mais identificadores privados.
[00138] O ícone de perfil para um grupo pode ser um ícone de tipo padrão padronizado ou o usuário 103 pode definir uma foto para o grupo. A foto é oculta e revelada juntamente com todas as outras partes dos dados
Petição 870190114257, de 07/11/2019, pág. 50/104
47/87 atribuídos ao grupo apenas quando a segunda sessão autorizada relevante for atual.
[00139] Sob o nome de grupo, é provido, da forma indicada próximo ao número de referência 51, o número de contatos ou peças de dados que estão contidos neste grupo revelado.
[00140] Um botão 52 é uma ‘comutação eliminar’. Este botão é disponível para usuário 3 todas as vezes durante qualquer segunda sessão autorizada. Quando a comutação eliminar for ativada - pela seleção do botão 52, ou um comando verbal ou de deslizamento predeterminados - a atual segunda sessão autorizada é terminada e o telefone 101 retornado para a primeira sessão autorizada. Isto é, todos os grupos ocultos que são atualmente revelados são automaticamente ocultos imediatamente, e o estado destes grupos, contatos e dados deve retornar para um estado oculto que não pode ser visto e pode apenas ser revelado novamente quando o usuário 103 reinserir o identificador relevante. Os grupos não devem ser vistos e não devem ser acessíveis imediatamente depois que o recurso comutação eliminar for ativado.
[00141] Há outros métodos para que o usuário inicie uma função de comutação eliminar que serão notados por todo este documento. Alguns métodos de exemplo estão permitindo que o usuário defina o encerramento de grupos padrão com base em várias ações do usuário, por exemplo, se o usuário fechar ou minimizar o app e, também, outros métodos, tal como o usuário usando os gestos específicos por meio do movimento ou de voz que irão iniciar a função de comutação eliminar. Um registro é feito no app para gravar se a comutação eliminar foi iniciada pelo usuário. Se a comutação eliminar foi iniciada pelo usuário, então, todos os grupos ocultos e os conteúdos dos grupos ocultos têm um estado oculto aplicado nos mesmos indefinidamente até que um identificador relevante seja inserido para revelar o conteúdo deste grupo oculto novamente. Este registro deve ser armazenado
Petição 870190114257, de 07/11/2019, pág. 51/104
48/87 no interior do software de aplicação. Deve-se notar que, no evento em que a comutação eliminar for iniciada pelo usuário, a todos os grupos com um atributo armazenado de “Não” a partir da seleção 75 e abaixo é automaticamente dado um estado de “Sim”, garantindo que estes grupos não sejam revelados quando o software de aplicação for fechado e, então, aberto.
[00142] Durante a segunda sessão autorizada, um ícone menu 53 permite o acesso às opções do menu para cada grupo revelado. Quando o usuário 103 selecionar o ícone 53, as definições de menu para este grupo relevante são carregadas.
[00143] A seleção pelo usuário 103 de um ícone identificador 54 que irá carregar uma tela 55 que permite que o usuário insira um identificador para revelar ou ocultar grupos, dados e contatos específicos. Na tela 55, o usuário 103 deve inserir um identificador correto associado com um contato, dados ou grupo ocultos para que o grupo, dados ou contatos relevantes apareçam e fiquem visíveis e acessíveis. O usuário 103 também decide qual tipo de teclado estilo software ou opção visual usar durante a inserção do identificador. Se o usuário 103 tiver aplicado um identificador de imagem, então, uma mensagem instantânea aparece para permitir que o usuário selecione as imagens exigidas. Da forma notada em outro local, pode haver múltiplos conjuntos diferentes de imagens em relação a um identificador.
[00144] Há um campo 57 disponível para receber a terceira entrada a partir do usuário 103 para indicar o identificador. Este campo é similar ao campo 39. A terceira entrada inserida no campo 57 é, então, usada como uma referência para verificar se a terceira entrada corresponde com um identificador que pode revelar contatos, grupos ou outros segundos dados ocultos.
[00145] O usuário 103, na provisão da terceira entrada, terá até dez tentativas de inserir um identificador correto. Toda vez que o usuário 103 prover a terceira entrada que não corresponde com um identificador, um
Petição 870190114257, de 07/11/2019, pág. 52/104
49/87 contador 58 irá aumentar até que o máximo limite tenha sido alcançado. Preferivelmente, toda vez que o usuário 103 inserir uma terceira entrada não correspondente, o software de aplicação irá chamar a função de câmera no telefone 101 e tirar uma foto com a intenção de capturar uma ou mais imagens da pessoa que opera o telefone. Embora o uso preferencial seja feito de uma câmera voltada para trás no telefone 101, outros ângulos da câmera e dispositivos também podem ser usados. Toda vez que uma entrada incorreta for feita e uma foto tirada, a foto é automaticamente enviada para um endereço de e-mail do titular da conta de usuário. Se não houver conexão da internet ativa, então, a foto relevante é armazenada no telefone 101 e, também, como segundos dados no interior do software de aplicação. A imagem é enfileirada pronta para ser enviada para um e-mail automaticamente quando uma conexão da internet estiver disponível. A foto ou a notificação também podem ser enviadas por meio da mensagem de texto. Se o usuário 103 tiver dado o acesso do software de aplicação ao local do telefone 101, então, o local também deve ser incluído na notificação. Se o usuário 103 tiver dado o acesso do software de aplicação a um dispositivo de microfone no telefone 101, então, uma gravação também pode ser capturada e enviada por meio de métodos on-line toda vez que uma terceira entrada incorreta for feita. Preferivelmente, estas opções podem ser ativadas e desativadas pelo usuário 103.
[00146] Uma vez que o usuário 103 tiver provido a terceira entrada, o mesmo seleciona o botão 59. Se a terceira entrada corresponder com um identificador, então, o grupo, os dados ou os contatos relevantes serão revelados em uma tela, tal como a tela 49, juntamente com todos os dados relevantes deste contato ou grupo.
[00147] A linha rompida ilustrada pelo número de referência 60 representa uma área designada da interface de usuário de um grupo nomeado como ‘Grupo 2’. Se o usuário 103 pressionar qualquer local no interior desta
Petição 870190114257, de 07/11/2019, pág. 53/104
50/87 área, o telefone 101 irá carregar uma nova tela que irá permitir que o usuário 103 acesse, visualize e interaja com o contato, dados ou contatos revelados no interior deste grupo e entregue os dados relevantes que foram ocultos para este contato, conversação em chat ou histórico de chamada. Neste exemplo, o “Grupo 2” já foi revelado com sucesso pelo usuário por meio da entrada correta do identificador relevante. O grupo revelado, neste caso, o ‘Grupo 2’, é carregado e o detalhes relevantes revelados deste grupo são exibidos em uma nova tela. Esta tela inclui tais recursos, tais como um Teclado de Discagem, funcionalidades de busca com propósitos tanto interno quanto externo, tela de contatos, tela de mensagens, tela de histórico e mais. Todas as interações realizadas pelo usuário 103 são durante uma segunda sessão autorizada e, como tal, todos os dados gerados por qualquer software de aplicação serão salvos como segundos registros de dados. Isto irá incluir os dados adicionados, os contatos adicionados, os dados e os contatos editados, os dados subtraídos e similares. Uma vez que a segunda sessão autorizada terminar, todos estes dados não estarão disponíveis para visualização na primeira sessão autorizada, e apenas ficarão disponíveis para descoberta uma vez que o identificador relevante for reinserido com sucesso. Por exemplo, se, durante a segunda sessão autorizada, o usuário 103 pressionar na área 60 e, então, carregar um Teclado de Discagem para fazer uma chamada telefônica, os detalhes do histórico desta chamada telefônica serão automaticamente vinculados ao grupo relevante e automaticamente vinculados à atual segunda sessão e serão ocultos quando os outros dados desta sessão forem ocultos e revelados apenas quando os outros dados deste código PIN forem revelados.
[00148] Durante a expansão de um grupo durante uma segunda sessão autorizada, é provido um ícone de contatos 62 que pode ser selecionado para prover uma lista de contatos relevantes associados com este grupo. Há uma variedade de dados que podem ser armazenados por contato no grupo e, tais dados incluem, por exemplo, uma foto de perfil, um nome, um ID, um
Petição 870190114257, de 07/11/2019, pág. 54/104
51/87 endereço, estados, um tipo de contato, pontos de contato (tais como e-mail, número de telefone, número de celular, número de fax, URL, ID do chat (como TM, Skype, Viber, Facebook, Wechat, Whatsapp etc.), arquivo de áudio, páginas da Internet, sinopses, postagens, enlaces de mídia social, datas de aniversário, detalhes do serviço, detalhes do trabalho, outras fotos, dados privados, outros dados e similares. Todos os dados supramencionados são armazenados nos segundos registros de dados que são associados com esta segunda sessão.
[00149] Uma foto de perfil do contato revelado pode ser exibida no ícone 63.
[00150] Um nome (ou ID, ou ambos) pode ser exibido na seção 64. Em algumas modalidades, um local também é exibido.
[00151] Um ou mais pontos de contato são exibidos na seção 65, ou pelo menos os ícones para um ou mais pontos de contato. O usuário 103 pode deslizar ou realizar gesto para mover os pontos de contato para a esquerda, então, outros dois pontos de contato, se disponíveis, são revelados. Se um usuário pressionar em qualquer um dos ícones do ponto de contato, então, o ponto de contato relevante é ativado. Por exemplo, se o usuário pressionar em um ícone do telefone, então, uma chamada telefônica é realizada para aquele número de telefone associado com o ícone.
[00152] Cada contato, ou conversação, ou qualquer tipo de dados armazenados e associados com o identificador tem uma tela de definições disponível para os mesmos. Nesta modalidade, o usuário 103 pode segurar ou pressionar por longo tempo em uma área da foto de perfil para ativar uma opção de menu para expandir e ficar visível. Uma das opções neste menu é um ícone de definições 66 que, quando pressionado, carrega uma tela de definições para os segundos registros de dados para a atual segunda sessão autorizada. Outros métodos da interface de usuário podem ser adotados para alcançar o mesmo resultado ou um resultado similar.
Petição 870190114257, de 07/11/2019, pág. 55/104
52/87 [00153] Uma tela de menu 67 é provida para um contato oculto ou dados ocultos. Na tela 67, o usuário 103 pode definir opções diferentes que são aplicadas diretamente no contato ou nos dados relevantes que são revelados. Por exemplo, em 67a, há uma opção para que o usuário 103 selecione e edite quais detalhes - tais como nome, foto, o ID do usuário e mais - serão exibidos para o contato oculto relevante. Quando esta opção for selecionada, é carregada uma tela similar à tela 37a, que exibe as seleções anteriores feitas pelo usuário 103, ao mesmo tempo em que também provê a capacidade de o usuário 103 editar estas opções.
[00154] Há uma opção, em 68, para que o usuário 103 selecione/edite qual informação do contato ou dados relevantes é revelada.
[00155] Depois do acionamento 68, deve aparecer uma tela que é similar às telas 29 para exibir as seleções anteriores que o usuário 103 fez em relação a quais dados são exibidos para este contato relevante. A capacidade para que o usuário edite e salve as seleções atualizadas a partir destes dados é provida. Os dados selecionados/editados, então, serão revelados para este contato ou dados relevantes. Isto inclui qualquer tipo de dados que foram transmitidos, neste exemplo, para o contato ou os dados relevantes, incluindo, mas sem limitações, o perfil do contato, as mensagens (SMS) do contato, as mensagens do contato, o histórico de chamada e de mensagem, os correios eletrônicos e qualquer outro tipo de transmissão que conduz dados exibíveis.
[00156] E provida uma opção para que o usuário 103 atribua um novo identificador que irá cancelar o identificador existente previamente atribuído àquela segunda sessão autorizada. Este processo é similar àquele descrito em relação aos números 36 a 47.
[00157] O usuário 103 não precisa necessariamente inserir o identificador existente para os dados ou o contato relevantes, já que o identificador já teria sido inserido com sucesso devido aos dados ou contato que estão em um estado revelado. Preferivelmente, entretanto, exige-se que o
Petição 870190114257, de 07/11/2019, pág. 56/104
53/87 usuário 103 insira o código PIN existente para este contato como uma medida de segurança adicional. A seleção feita a partir da lista 46 também será relevante.
[00158] Há uma opção para que o usuário 3 selecione em 71 se as notificações em relação ao contato ou dados ocultos relevantes serão exibidas para o usuário 103 quando uma ação em particular ocorrer. Por exemplo, se o usuário 103 tiver selecionado que as notificações sejam recebidas mesmo quando este contato ou dados estiverem ocultos, o telefone 101 irá prover uma notificação como esta de que alguns dados (por exemplo, uma mensagem) foram recebidos. As notificações padrões deste tipo incluem as mensagens e as notificações enviadas através de APNS, GCN e outros serviços similares. Para da um exemplo mais distinto, um contato oculto pode enviar uma mensagem para o usuário 103. Se o usuário 103 tiver aceito receber as notificações a partir deste contato oculto mesmo quando o contato oculto estiver em um estado oculto, então, uma notificação será enviada para o telefone 101 notificando o usuário 103 de que uma mensagem foi enviada pelo contato oculto relevante. Se o usuário 103 não tiver aceito receber as notificações a partir deste contato oculto, então, nenhuma notificação será exibida quando uma mensagem for enviada a partir deste contato. Em vez disto, o usuário 103 precisará verificar manualmente as mensagens provenientes deste usuário pela revelação do contato usando o identificador relevante para este contato oculto.
[00159] Há uma opção em 72 para que o usuário 103 selecione se uma notificação de e-mail em relação aos dados ou contato ocultos relevantes será exibida para o usuário 103. Por exemplo, se o usuário tiver selecionado sim, então, toda vez que uma peça de dados (uma mensagem, por exemplo) for enviada para o usuário a partir deste contato ou dados relevantes, o usuário irá receber um e-mail que notifica o mesmo da transação de dados. Isto é similar ao processo supradescrito em relação ao sistema de mensagens. O e-mail pode
Petição 870190114257, de 07/11/2019, pág. 57/104
54/87 ser recebido por meio do software de aplicação ou qualquer e-mail que o usuário deseja gravar.
[00160] Há uma opção em 73 para que o usuário 103 libere um contato ou dados para um estado não oculto. Quando o usuário 103 selecionar esta opção, o mesmo é estimulado primeiro com uma mensagem que confirma que são entendidos os resultados de liberação do contato ou dos dados. Se o usuário confirmar, então, todos os dados ou dados de contato são liberados de volta para a seção visível do software de aplicação e toma-se acessível sem a necessidade de um identificador. Os dados de contato ou os dados ficarão não ocultos, permanentemente, a menos que usuário 103 reaplique um identificador neste contato ou dados. Não há registro do identificador previamente atribuído aos dados ou aos contatos que são liberados pela opção em 73.
[00161] Uma tela de menu 74 é provida para um grupo de contatos ou dados ocultos. Esta tela 74 permite que o usuário 103 defina as opções diferentes que são aplicadas diretamente em todos os contatos ou dados relevantes que são armazenados neste grupo por meio do mesmo identificador. Isto é, mudanças podem ser aplicadas em todo o subconjunto de registros associados com uma dada segunda sessão autorizada.
[00162] Há uma opção em 75 para que o usuário 103 selecione se o grupo oculto e todos os conteúdos do grupo oculto, incluindo todos os dados e contatos ocultos neste grupo, devem desaparecer quando o usuário fechar ou minimizar o software. Por exemplo, se o usuário 103 tiver selecionado SIM para esta opção, quando o usuário deixar o software de aplicação por meio do botão home em um dispositivo móvel ou por meio do botão voltar, efetivamente minimizando a aplicação, então, o grupo oculto relevante e todos os contatos e dados ocultos neste grupo irão reverter automaticamente para um estado oculto. Se o software cair ou fechar por outros motivos similares, todos os dados e os contatos ocultos revertem para o estado oculto
Petição 870190114257, de 07/11/2019, pág. 58/104
55/87 da próxima vez que o software for aberto. Se o usuário estiver usando o software de aplicação em um computador de mesa, por exemplo, o efeito de minimizar explicado nesta etapa é ativado se o usuário minimizar a janela de aplicação no computador ou sair ou desativar o software de aplicação no computador.
[00163] Há um procedimento codificado específico ilustrado em 76, que é implementado para garantir que os dados ocultos não sejam exibidos em um tempo incorreto. Preferivelmente, um atributo é atribuído a todos os grupos, contatos e dados ocultos relevantes com base na seleção do usuário em 75. A definição do padrão é sempre “Sim” para qualquer novo grupo, contato ou dados aos quais são atribuídos um estado oculto a menos que o usuário tenha escolhido de outra forma. Por exemplo, se o usuário 103 criar um novo grupo, este grupo deve sempre ser automaticamente oculto no evento em que o usuário fechar ou minimizar o software de aplicação e deve permanecer desta maneira a menos que o usuário selecione uma opção de definição diferente em relação a quando o grupo e o conteúdo do grupo forem ocultos e revelados.
[00164] Se o usuário tiver escolhido “Sim” em 75, então, esta seleção é gravada e armazenada no software de aplicação. A próxima vez que o software de aplicação for maximizado ou aberto depois de ser fechado ou minimizado pelo usuário, uma verificação é realizada antes que quaisquer dados ocultos sejam exibidos. Os dados ocultos com o atributo de “Sim” não são mostrados até que o usuário insira manualmente o identificador para revelar estes dados associados com o identificador.
[00165] Se o usuário tiver escolhido “Não” em 75, então, os grupos, contatos e dados ocultos relevantes podem ser exibidos quando o software for aberto ou maximizado depois de ser fechado ou minimizado pelo usuário.
[00166] Há outros métodos disponíveis para garantir as mesmas ou similares funções em relação ao que foi referido anteriormente.
Petição 870190114257, de 07/11/2019, pág. 59/104
56/87 [00167] Se o usuário 103 selecionar “Não” em 75, isto implica que o usuário não deseja continuamente inserir o identificador para revelar este grupo oculto em particular. Ainda assim, nesta modalidade, se o usuário iniciar a comutação eliminar (botão 52), então, a todos os grupos ocultos com um atributo de “Não” serão atribuídos um atributo de “Sim”. Há uma opção adicional, em que permite-se que o usuário 103 defina um “Não Permanente” em um grupo. Se um Não Permanente for atribuído a um grupo, então, nem mesmo a iniciação da comutação eliminar irá terminar a atual segunda sessão autorizada e este grupo oculto irá permanecer em um estado revelado quando a aplicação de software for aberta da próxima vez.
[00168] Há uma opção em 77 para que o usuário 103 selecione se as notificações em relação ao contato ou dados ocultos relevantes associados ao grupo serão exibidas para o usuário. Por exemplo, se o usuário tiver selecionado que as notificações sejam recebidas para um grupo, então, mesmo quando o/s contato/s ou os dados deste grupo estiverem ocultos, o usuário irá receber uma notificação de que alguns dados (por exemplo, uma mensagem) foram recebidos a partir deste contato. As notificações padrões deste tipo irão incluir APNS, GCN e outros serviços similares. Isto é similar às etapas descritas ao redor da opção 71.
[00169] Há uma opção em 78 para que o usuário 103 selecione se uma notificação de e-mail em relação aos dados ou contato ocultos relevantes no grupo será exibida para o usuário. Por exemplo, se o usuário tiver selecionado SIM, então, toda vez que uma peça de dados for enviada para o usuário para um contato ou dados neste grupo, o usuário irá receber um e-mail que notifica o mesmo da transação de dados. Isto é similar às etapas descritas ao redor da opção 72.
[00170] Há uma opção em 79 para que o usuário 103 libere todos os contato/s e dados de um grupo para um status (estado) não oculto. Isto é similar às etapas descritas ao redor da opção 73.
Petição 870190114257, de 07/11/2019, pág. 60/104
57/87 [00171] O usuário pode selecionar a opção 80 para ocultar manualmente o grupo relevante e seus conteúdos imediatamente.
[00172] Se o usuário 103 tiver travado o software de aplicação com um código PIN (o que é descrito adicionalmente em relação ao recurso rotulado com o número de referência 87 a seguir), o usuário pode, então, também atribuir um ou múltiplos grupos ocultos à tela do código PIN de destravamento. Isto é, o identificador pode ser inserido por meio da tela do código PIN de destravamento para progredir diretamente para a segunda sessão autorizada escolhida. Uma vez que um grupo for atribuído à tela do código PIN de destravamento, isto significa que, se o código PIN relevante para este grupo for inserido na tela do código PIN de destravamento, os dados relevantes para este grupo ficarão automaticamente visíveis uma vez que a tela do código PIN de destravamento for destravada. Há inúmeros métodos nos quais isto pode ser alcançado. Um é que o identificador relevante para o grupo oculto, uma vez inserido com sucesso na tela do código PIN de destravamento, automaticamente destrava o app e revela os dados relevantes. Um outro método é que o identificador relevante para o grupo oculto seja inserido primeiro e o usuário seja, então, estimulado a inserir seu código PIN de destravamento padrão para destravar o software de aplicação. O software de aplicação usa a lógica para decifrar qual código PIN ou identificador é inserido e a relevância da entrada. Um sistema de falha, da forma explicada anteriormente, também é aplicado nesta funcionalidade.
[00173] O software de aplicação tem a capacidade de ocultar dados específicos, por exemplo, uma conversação, fotos, vídeos, arquivos de texto, registros telefônicos, registros de busca, um contato, ou outras peças de dados. Ele também é capaz de ocultar os dados específicos nos dados em uma conversação digital. Pela seleção de um botão 81, o usuário 103 abre uma tela de conversação 82. As conversações podem ser visualizadas por meio dos dados que foram previamente ocultos e destravados por meio de um
Petição 870190114257, de 07/11/2019, pág. 61/104
58/87 identificador, e dos dados que foram permanentemente revelados e que não são associados com um identificador. Por exemplo, uma conversação pode ser aberta a partir de 24, que é uma conversação que é permanentemente visível na aplicação de software, já que não foi atribuída ou associada com um identificador. Uma conversação também pode ser aberta a partir de ícone aba próximo ao ícone 62, a partir de uma subtela de 60 que tinha um identificador atribuído à mesma e está em um estado revelado. E possível, neste software de aplicação, ter duas conversações com a mesma pessoa, uma parte da conversação é armazenada e revelada em um estado permanentemente revelado e uma parte da conversação é armazenada em um estado oculto com um identificador atribuído à mesma.
[00174] A tela 82 é um exemplo de uma tela de conversação e inclui inúmeros recursos diferentes, incluindo, mas sem limitações, a capacidade de enviar as mensagens que consistem em texto e ver estas mensagens listadas depois do envio, a capacidade de receber mensagens de texto e visualizar estas mensagens depois da recepção. Outros dados também podem ser enviados como o conteúdo de uma mensagem, por exemplo, uma imagem, um arquivo de vídeo, um arquivo de áudio, um emoticon, outras imagens animadas e peças de dados. Preferivelmente, uma tela de conversação também irá exibir os detalhes sobre os usuários, contas, pessoa que são incluídas na conversação e exibir qual mensagem refere-se a qual usuário.
[00175] Na tela 82, as mensagens serão, preferivelmente, visualmente separadamente exibidas umas das outras. Uma mensagem 83 como esta é destacada por uma linha tracejada delimitada. Quando o usuário 103 interagir com esta área, o usuário deve ser capaz de acessar um menu ou uma opção para que o usuário possa ocultar uma mensagem ou mensagens específicas nesta conversação aberta. Preferivelmente, o usuário dará um toque ou irá segurar em um item de mensagem e um menu de opção aparece, permitindo que o usuário escolha ocultar apenas esta mensagem específica usando um
Petição 870190114257, de 07/11/2019, pág. 62/104
59/87 existente ou novo identificador. Múltiplas mensagens também podem ser ocultas desta maneira. Se o usuário escolher ocultar múltiplas mensagens, então, uma nova interface de usuário aparece, dando ao usuário 103 a capacidade de destacar e selecionar mensagens individuais (uma ou mais) nesta conversação. Uma vez que a seleção for feita, o usuário 103 pode selecionar um botão “Próximo” e continuar com um processo, tal como aquele supradescrito em relação aos números 36 a 47. Depois que o usuário 103 tiver concluído este processo, estas mensagens desaparecem da lista de conversação não oculta ou revelada e são armazenadas como segundos registros de dados como uma lista de conversação oculta usando um ID de sessão exclusivo e o identificador relevante. Outra informação relevante para a conversação também pode ser armazenada, por exemplo, o número e a identidade de outros usuários na conversação.
[00176] Toda vez que a conversação relevante for aberta em um estado não oculto, as mensagens não ocultas são exibidas. Efetivamente, a mensagem ou as mensagens que foram ocultas por meio do uso de um identificador são exibidas apenas quando o identificador relevante for inserido. As mensagens da mesma conversação oculta sob o mesmo identificador são exibidas em conjunto.
[00177] Quando os dados, tais como uma mensagem ou mensagens, forem exibidos em um estado oculto, o usuário 103 tem a opção de exibir as mensagens ocultas somente (a opção padrão) ou as mensagens ocultas e as mensagens permanentemente reveladas em conjunto. Para a última opção, ambos os tipos de mensagens serão apenas exibidos quando as mensagens ocultas tiverem sido reveladas pelo identificador relevante que foi provido. As mensagens ocultas não são reveladas e exibidas na tela de conversação permanentemente revelada que é acessada a partir da tela 24. Se o usuário 103 escolher exibir as mensagens ocultas e não ocultas em conjunto na mesma tela, então, a cor, o destaque ou outros auxílios visuais são providos para
Petição 870190114257, de 07/11/2019, pág. 63/104
60/87 permitir que o usuário diferencie facilmente entre quais mensagens são ocultas e quais mensagens não são ocultas. Todas as mensagens enviadas a partir da tela de conversação oculta serão automaticamente atribuídas com um estado oculto. Em virtude desta capacidade, deve haver um enlace criado e referenciado entre a conversação original e a conversação oculta no software de aplicação. Essencialmente, usando o software de aplicação, o usuário pode tem uma conversação em uma conversação. Isto é, a conversação acessível por meio da tela 24 pode exibir certas partes da conversação que estão em um estado permanentemente revelado, mas com o mesmo contato, pode ter partes ocultas da conversação que foram ocultas por meio da aplicação do identificador e, portanto, ocultando estas partes da conversação que não aparecem no local permanentemente revelado no interior da aplicação de software. O usuário também deve ter a opção de liberar as mensagens da conversação oculta de volta para um estado permanentemente revelado.
[00178] O usuário 103 também tem a capacidade, em 85, de mudar manualmente a data de quaisquer mensagem ou chamada telefônica ou outros detalhes associados com quaisquer contatos ocultos que estão em um estado revelado. O usuário também tem a capacidade de ocultar quaisquer dados de quaisquer mensagem ou chamada telefônica ou outros detalhes associados com quaisquer contatos ocultos que estão em um estado revelado na seção permanentemente revelada do software de aplicação.
[00179] Um menu de definições 86 é acessível a partir da tela de conversação. O menu 86 contém as mesmas opções ou opções similares à tela que exibe os recursos referidos pelos números de referência 67 a 73.
[00180] O usuário 103 também tem a capacidade de travar o app usando um código PIN ou outro tipo de sistemas apresentados nos recursos 37a e 43, por exemplo. Se o usuário 103 escolher travar o app usando um sistema como este, o usuário também deve ter a capacidade de destravar o app usando o processo e o sistema descritos em 80a. Portanto, se o usuário 103
Petição 870190114257, de 07/11/2019, pág. 64/104
61/87 inserir um identificador relevante que foi ativado em 80a, então, na tela 87, quando o software de aplicação abrir, os dados relevantes associados com este identificador ficarão automaticamente em um estado revelado e visualizável pelo usuário 103.
[00181] A referência é agora feita à figura 5, em que é ilustrado esquematicamente um processo usado em uma modalidade da invenção. Na etapa 1, o usuário 3 seleciona uma ou múltiplas peças de dados que são atualmente visíveis ao usuário pela provisão da entrada na interface 6. O usuário pode estar visualizando os dados que foram revelados a partir de um estado oculto (estado revelado) ou o estado aberto ou normal em que os dados não foram associados com uma segunda sessão autorizada e o respectivo identificador. Isto é, o processo da figura 5 pode ser iniciado durante uma primeira ou uma segunda sessão.
[00182] Na etapa 2, depois que o usuário tiver selecionado os dados digitais, o usuário seleciona um botão ou uma opção para indicar o desejo de ocultar os dados selecionados pela aplicação de um identificador nos mesmos. [00183] Na etapa 3, depois que o usuário indicar o desejo de ocultar os dados selecionados, a lógica do software de aplicação determina se os dados foram selecionados durante uma primeira sessão autorizada ou uma segunda sessão autorizada. Na etapa 4, se os dados selecionados na etapa 1 estavam em um estado revelado, então, o usuário é estimulado a inserir o identificador para a segunda sessão autorizada.
[00184] Uma vez que o usuário tiver inserido seu identificador desejado, o usuário seleciona um botão ou uma opção ou um comando para executar e ocultar estes dados na segunda sessão autorizada associada com o identificador.
[00185] Haverá um identificador existente associado com os dados. Desta maneira, quando o usuário inserir e aplicar o identificador na etapa 4, o identificador Invisível prévio será sobrescrito com o novo identificador, e este
Petição 870190114257, de 07/11/2019, pág. 65/104
62/87 novo identificador aplicado na etapa 4, então, será o identificador usado para revelar os dados selecionados a partir da etapa 1 no futuro.
[00186] O app executa a lógica, que não é visualmente exibida para o usuário, para a avaliação do identificador inserido na etapa 4. A lógica deve detectar se o identificador inserido na etapa 4 é um identificador existente ou se o mesmo é um novo identificador.
[00187] Se o identificador for um identificador existente, então, os dados selecionados pelo usuário na etapa 1 serão associados com o identificador inserido e quaisquer outros dados também ocultos por este identificador.
[00188] A interface 106 irá carregar na etapa 5 uma tela que habilita que o usuário 103 insira um identificador. Esta tela irá aparecer mesmo se o usuário tiver dados existentes ocultos, embora sendo associados com outros identificadores existentes. Isto garante que nenhuma pessoa não ciente da existência da aplicação prévia de um ou mais identificadores nos dados seja alertada desta existência. Os dados não devem ser automaticamente ocultos com um identificador existente sem que o usuário insira manualmente este identificador existente na etapa 5.
[00189] Uma vez que o usuário tiver inserido o identificador desejado, o usuário seleciona um botão ou uma opção ou um comando para executar e ocultar estes dados usando o identificador inserido.
[00190] O app executa a lógica, que não é visualmente exibida para o usuário, para acessar, na etapa 6, o identificador inserido pelo usuário na etapa 5. A lógica detecta se o identificador inserido na etapa 5 é um identificador existente ou se o mesmo é um novo identificador.
[00191] Se o identificador inserido pelo usuário na etapa 5 já existir, não é provida realimentação visual ou outra realimentação para o usuário de que o identificador já existe. Os dados selecionados na etapa 1 são, então, ocultos na etapa 7 usando o identificador obtido na etapa 5. A partir deste
Petição 870190114257, de 07/11/2019, pág. 66/104
63/87 ponto em diante, os dados são associados com o identificador inserido na etapa 5 e quaisquer outros dados também ocultos por este identificador. Todos os segundos registros de dados associados com este identificador apenas entram em um estado revelado quando o usuário entrar no identificador relevante. Não há lista exibida para o usuário de identificadores existentes, e o usuário não será alertado pelo telefone 101 da existência dos identificadores ou dos segundos dados associados a menos que o usuário tenha revelado com sucesso os dados usando um identificador existente.
[00192] Os dados selecionados na etapa 1 não estão mais em um ‘estado normal’ e irão mudar para um ‘estado oculto’. Isto é, os dados selecionados, embora sendo originalmente armazenados como parte dos primeiros registros de dados, são agora armazenados como parte dos segundos registros de dados.
[00193] Se o identificador inserido pelo usuário na etapa 5 ainda não existia, não há realimentação visual ou outra realimentação provida para o usuário de que o identificador ainda não existe. Os dados selecionados na etapa 1 são, então, associados com o identificador inserido pelo usuário na etapa 5 e uma nova segunda sessão autorizada é definida usando o identificador inserido na etapa 5.
[00194] Esta nova segunda sessão autorizada pode ter dados adicionais selecionados e ocultos em si usando as etapas prévias supradescritas.
[00195] A partir deste ponto em diante, aos dados provenientes da etapa 1 serão atribuídos um estado oculto (não um estado normal) usando o identificador inserido pelo usuário na etapa 5, e apenas podem ser revelados quando o usuário inserir o identificador relevante para destravar os dados ocultos pela iniciação da segunda sessão relevante.
[00196] A luz do exposto, será percebido que, em uma modalidade, a invenção provê um dispositivo de computação na forma de smartphone 101 para prover a conta de usuário 102 através da qual o usuário 103 pode operar
Petição 870190114257, de 07/11/2019, pág. 67/104
64/87 o telefone 101. Nesta modalidade, o telefone 101 inclui:
um módulo de memória 104 para armazenar os primeiros registros de dados 105 e os segundos registros de dados 117, em que os registros 117 são ocultos;
uma interface de usuário 106 para receber entrada a partir do usuário 103; e um processador 107 que é responsivo a:
a) a interface 106 receber uma primeira entrada predeterminada a partir do usuário 103 para: iniciar a sessão autorizada 108; e permitir que o usuário 103 acesse a conta 102 e descubra os registros 105 ao mesmo tempo em que mantém os registros 117 ocultos;
b) a interface 106 receber uma segunda entrada predeterminada a partir do usuário 103 durante a sessão 108 para controlar a interface 106 para buscar uma terceira entrada a partir do usuário 103 para indicar um respectivo identificador para uma de uma ou mais segundas sessões autorizadas ocultas 109, em que a preexistência das uma ou mais segundas sessões autorizadas 109 não é revelada para o usuário 103; e
c) a terceira entrada correspondente e não correspondente com um dos identificadores para, respectivamente: iniciar a respectiva sessão autorizada 109 em que o usuário pode descobrir pelo menos um subconjunto dos registros 117; e não revelar para o usuário 103 se alguma das uma ou mais sessões 109 existe.
[00197] Em uma modalidade adicional, a invenção provê um dispositivo de computação na forma de smartphone 101 para prover a conta 102 através da qual o usuário 103 pode operar o telefone 101, em que o telefone 101 inclui:
um módulo de memória 104 para armazenar pelo menos os primeiros registros de dados 105;
uma interface de usuário 106 para receber a entrada a partir do
Petição 870190114257, de 07/11/2019, pág. 68/104
65/87 usuário 103; e um processador 107 que é responsivo a:
a) a interface 106 receber uma primeira entrada predeterminada a partir do usuário 103 para: iniciar a sessão autorizada 108; e permitir que o usuário 103 acesse a conta 102 e descubra os registros 105; e
b) a interface 106 receber uma segunda entrada predeterminada a partir do usuário 103 durante a sessão 108 para controlar a interface 106 para buscar uma terceira entrada a partir do usuário 103 para indicar um identificador para uma segunda sessão autorizada oculta 109, em que a existência da sessão 109 não é revelada para o usuário 103 a menos que a terceira entrada corresponda com o identificador para a sessão 109.
[00198] Embora as modalidades expostas tenham sido descritas primariamente em relação ao dispositivo de computação do usuário, será percebido que o dispositivo de computação pode estar em rede ou de outra forma ser conectado com um dispositivo de computação remoto para promover a funcionalidade e as vantagens da invenção fazendo uso adicional das estruturas fundamentais dos dados usados nas modalidades. Isto também permite que múltiplos dispositivos de computação conectem no dispositivo de computação centralizado para definir um sistema para prover as contas de usuário através das quais os usuários podem operar os dispositivos de computação individuais. Um sistema 201 como este é provido na figura 7, em que os correspondentes recursos são denotados por correspondentes números de referência. Em particular, o sistema 201 provê para múltiplos usuários 103 as respectivas contas de usuário através das quais estes usuários podem operar os dispositivos de computação 101. Nesta modalidade, devido à natureza centralizada do sistema 201, cada um dos usuários 103 é capaz de usar mais do que um dispositivo de computação para estabelecer primeiras sessões separadas. Entretanto, na prática, um dado usuário não precisa usar dispositivos diferentes e apenas usar um dispositivo. Embora apenas três
Petição 870190114257, de 07/11/2019, pág. 69/104
66/87 usuários 103 sejam ilustrados na figura 7, será percebido que o sistema 201 é escalonável para acomodar qualquer número de usuários.
[00199] O sistema 201 inclui um sistema do servidor 202 que fica localizado em uma instalação segura 203. O sistema 202 inclui um processador 204 que é provido por uma pluralidade de servidores representativos 205 e 206 (e outros servidores não mostrados). O sistema 202 inclui um módulo de memória 210 para armazenar, entre outras coisas, as instruções de software 211 que são executadas pelo sistema 202 para prover a funcionalidade geral do sistema 201. O sistema 202 também inclui uma interface de comunicações 212 para permitir a comunicação com os dispositivos 101 e uma pluralidade de bases de dados representativas 215, 216 e 217 para armazenar os registros de dados usados e/ou criados pelo sistema 202. E feito o uso de um esquema de enlaces centrais de comunicações 218 para permitir que o sistema 202 acesse e/ou atualize o registro mantido nas bases de dados 215, 216 e 217.
[00200] O sistema 201 inclui uma memória, na forma da base de dados 215, para armazenar, para cada usuário, os primeiros registros de dados 105 e os segundos registros de dados 117. Como exposto, os registros de dados 117 são registros ocultos. Isto é, os registros 105 e 117 são armazenados remotamente dos dispositivos 101 e, portanto, os usuários podem acessar estes registros usando dispositivos diferentes. Em algumas modalidades, os registros 105 e 107 são armazenados remotamente dos dispositivos 101 e localmente nos dispositivos 101, ao mesmo tempo em que, em outras modalidades, os registros são armazenados apenas remotamente. Em modalidades adicionais, apenas os registros 117 são armazenados remotamente dos dispositivos 101. Em modalidades adicionais, os usuários individuais podem selecionar quais dos registros 105 e 117 são armazenados remotamente.
[00201] Nesta modalidade, a interface para receber entrada a partir dos
Petição 870190114257, de 07/11/2019, pág. 70/104
67/87 usuários é definida coletivamente pelas interfaces de usuário dos telefones 101. Além do mais, o sistema 201 inclui um processador do sistema que é coletivamente definido pelo processador 204 e processadores individuais 107 que, em combinação, são responsivos a:
a) uma dada interface 106 receber uma primeira entrada predeterminada a partir de um respectivo usuário 103 para: iniciar a sessão 108 da conta de usuário 102 deste usuário; e permitir que o usuário acesse a conta 102 e descubra os registros 105 para este usuário ao mesmo tempo em que mantém os segundos registros de dados 117 para este usuário ocultos; e
b) a dada interface 106 receber uma segunda entrada predeterminada a partir do respectivo usuário durante a sessão 108 para controlar a interface 106 para buscar uma terceira entrada a partir deste usuário para indicar um respectivo identificador para uma de uma ou mais sessões ocultas 109 para este usuário, em que a existência de uma dada segunda sessão autorizada 109 não é revelada para este usuário (ou qualquer outro usuário) a menos que a terceira entrada corresponda ao identificador para esta dada sessão 109.
[00202] Será percebido que cada usuário 103 é capaz apenas de acessar os registros 105 e 117 que estão associados com este usuário. Desta maneira, quando um dado usuário iniciar a sessão 108, este usuário é capaz apenas de acessar os registros 105 para este usuário e não nenhum dos outros registros 105 armazenados na base de dados 215. Similarmente, quando um dado usuário iniciar a sessão 109, este usuário é capaz apenas de acessar os registros 117 para este usuário e não nenhum dos outros registros 117 armazenados na base de dados 215.
[00203] A referência é agora feita à figura 8 em que é ilustrada esquematicamente uma estrutura de dados com a qual os registros de dados ocultos 117 são conformados. Da forma supramencionada, os registros 117 são coletivamente derivados a partir de uma pluralidade de tipos de arquivos
Petição 870190114257, de 07/11/2019, pág. 71/104
68/87 de dados 301 e armazenados na memória, na forma da base de dados 215, em conformidade com a estrutura de dados. Cada um dos registros de dados 117 é associado com uma sessão oculta 109 para um dado usuário 103 e inclui:
* Os dados de conteúdo encriptados 302 derivados a partir do respectivo arquivo de dados 301. Os dados de conteúdo são tipicamente representados como texto.
[00204] * Um campo de identificação de registro 303 para conter um primeiro identificador 304 para os registros de dados 117. Nesta modalidade específica, o campo 303 referido como “fileld” e o identificador 304 é um número inteiro.
[00205] * Um campo de identificação de sessão 305 para conter um identificador 306 para a respectiva sessão oculta 109. Nesta modalidade específica, o campo 305 é referido como “pincodeld” e é usado para classificar os dados 302.
[00206] * Um campo de tipo 307 para conter um identificador 308 para o tipo do respectivo arquivo de dados 301. Isto permite que o tipo de arquivo seja mascarado.
[00207] Em outras modalidades, campos diferentes ou adicionais são usados.
[00208] Os dados de conteúdo encriptados 302 para cada arquivo de dados 301 incluem um arquivo principal 310 indicativo do conteúdo do arquivo 301 e um arquivo secundário 311 que é um arquivo em miniatura para o respectivo arquivo de dados 301. Isto permite a transferência relativamente rápida para o telefone 101 das miniaturas uma vez que uma dada sessão 109 é iniciada, de forma que estas possam ser desencriptadas e exibidas para o usuário sem precisar esperar que todos os registros ocultos sejam transferidos e desencriptados. Se um usuário, então, selecionar uma dada miniatura, então, o arquivo principal pode ser transferido e desencriptado. O mesmo princípio se aplica se os dados forem mantidos
Petição 870190114257, de 07/11/2019, pág. 72/104
69/87 localmente. Isto é, apenas as miniaturas relevantes para uma sessão 109 precisam ser inicialmente desencriptadas, o que provê um processamento mais rápido e a rápida exibição dos dados mais relevantes para o usuário. Isto também garante que até mesmo o tipo do arquivo de dados original permaneça oculto a menos que a sessão oculta seja começada.
[00209] Nesta modalidade, cada um dos registros de dados 117 inclui um campo de identificação de sessão inicial 315 para conter um identificador 316 para a respectiva sessão oculta com a qual o registro 117 foi inicialmente associado. Também, cada um dos registros de dados 117 inclui um campo de identificação do sistema 317 para conter um segundo identificador 318 para os registros 117. Nesta modalidade, o identificador 304 é alocado pelos respectivos telefones 101 e o identificador 318 é alocado pelo sistema 201. Além do mais, os registros 117 incluem um campo de identificação de armazenamento 319 para indicar se os respectivos registros 117 devem ser armazenados na base de dados 215.
[00210] Será percebido que a estrutura de dados exposta permite que os telefones 101 e o sistema 201 cooperem e permite que os registros ocultos 117 sejam seletivamente armazenados na base de dados 215, em vez de ou além de ser armazenados no módulo de memória local 104 nos respectivos telefones 101. Isto inclui sincronizar seletivamente os registros 117 ou de outra forma atualizar os dados entre os armazenamentos de dados separados.
[00211] As respectivas segundas sessões autorizadas 109 são identificadas por um código exclusivo para definir, de fato, uma “zona secreta” na qual um usuário pode visualizar os registros ocultos existentes, emendar registros ocultos existentes (incluindo tomar estes registros não mais ocultos) e criar novos registros ocultos nesta zona. Cada instância de tais sessões 109 nesta modalidade tem dois campos chaves, sendo o identificador 318 e um campo valor (não mostrado). O identificador 318 é gerado pelo sistema 201 para identificar e gerenciar esta sessão e para aplicar as regras
Petição 870190114257, de 07/11/2019, pág. 73/104
70/87 para listar, atualizar, deletar, sincronizar e de outra forma operar a sessão. Este identificador é mantido tanto no sistema 201 quanto no telefone relevante 101.
[00212] O campo valor para cada sessão 109 é preenchido com os dados indicativos da chave/senha secreta que deve ser provida por usuário 103 para abrir/destravar a sessão relevante 109. Estes dados preenchidos são encriptados (usando SHA-256) e armazenados no telefone 101 e/ou no sistema 201. Por exemplo: se o usuário inserir o texto “teste” como uma chave secreta, ele será encriptado e o campo valor é preenchido com: ‘9f86d081884c7d659a2feaa0c55ad015a3bf4flb2b0b822cdl5d6cl5b0f00a08’ [00213] Cada sessão 117 também é definida por um campo autolmport (não mostrado) que define se os registros ocultos 117 associados com esta sessão devem ser automaticamente importados a partir do sistema 201 para o dispositivo de computação que é usado pelo usuário para iniciar a sessão.
[00214] Se, durante a criação de um novo registro oculto 117, um usuário inserir uma nova sequência de texto que não existe como uma sessão oculta existente, então, uma nova sessão oculta será criada usando esta sequência de texto como o campo valor. Toda vez que a sequência de texto for encriptada como SHA-256 e comparada com outras sequências existentes acessadas pelo dispositivo de computação.
[00215] Cada registro 117 é uma imagem, um texto ou um vídeo secretos que são acessíveis apenas durante uma segunda sessão autorizada 109.
[00216] Os arquivos 310 e 311 são encriptados com base em AES-256 e outras chaves localizadas no dispositivo de computação e no sistema 201. O fluxo para encriptar o arquivo 301 é como segue:
* Uma chave final irá compreender três partes: SECRET_MEDIA_KEY; uma chave proveniente do sistema 201; e originalPincode em formato SHA-256; em que SECRET_MEDIA_KEY é
Petição 870190114257, de 07/11/2019, pág. 74/104
71/87 uma sequência de código rígido armazenada no software.
[00217] * A chave proveniente do sistema 201 é uma chave especial exclusivamente gerada para cada usuário e armazenada em uma tabela segura. [00218] * O originalPincode é armazenado em cada instância e convertido para o formato SHA-256.
[00219] * O conteúdo do arquivo (imagem ou vídeo) é convertido para o conteúdo NSData (dados de bytes).
[00220] * A chave final exposta é, então, usada para encriptar o conteúdo NSData exposto para um estado encriptado.
[00221] * O NSdata encriptado é, então, salvo em um arquivo (com o nome de arquivo sendo o fileld). Este arquivo é armazenado no telefone 101 ou carregado para o sistema 201 (que, nesta modalidade, é um sistema com base em nuvem). O estado dos registros 117 no telefone 103 neste estágio é somente um arquivo de texto, em um estado binário e ausente de uma extensão.
[00222] O mesmo fluxo é aplicado para todos os dados, incluindo as miniaturas.
[00223] Os arquivos são apenas desencriptados quando uma segunda sessão autorizada 109 for iniciada e, mesmo assim, apenas os registros 117 que são relevantes para esta sessão 109. Além do mais, da forma supramencionada, estes também podem ser adicionalmente segmentados na decriptação inicial apenas das miniaturas para prover o acesso efetivo mais rápido para os dados relevantes. Em outras modalidades, a segmentação ocorre com base no uso ou em outras tais entradas. Por exemplo, aos arquivos recentemente usados é dada prioridade em relação aos arquivos que ficaram adormecidos. Em outras modalidades, diferentes entradas e heurísticas são usadas.
[00224] A desencriptação ocorre no mesmo tipo de fluxo que a encriptação supradescrita, e é, no geral, como segue:
Petição 870190114257, de 07/11/2019, pág. 75/104
72/87 * Carregar o NSdata encriptado a partir do arquivo que está no telefone 101 ou que é recuperado a partir de um local remoto (sistema 201). [00225] * A chave final é, então, usada para desencriptar o NSdata.
[00226] * O NSdata é convertido de texto para o estado em que estava antes da encriptação.
[00227] Se os registros 117 estiverem sendo abertos em um estado temporário (que pode ser escolhido pelo usuário), então, os dados desencriptados (imagem ou vídeo ou o que quer que seja) serão limpos da memória local no telefone 101 automaticamente uma vez que a sessão 109 seja terminada.
[00228] Quando for feito uso do sistema 201 para armazenar os registros 117, haverá, na iniciação tentada de cada sessão 109, uma checagem de verificação para garantir que a chave secreta correta foi inserida. Se esta checagem for passada com sucesso, as seguintes etapas ocorrem:
* Uma lista de dados é retentada a partir do sistema 201 e salva no módulo de memória 104 no telefone 101.
[00229] * Todos os registros de dados relevantes 117 são importados e carregados tanto a partir do sistema 201 quanto localmente no telefone 101. Isto irá depender para cada um dos registros 117 com base nos conteúdos do campo 319.
[00230] * Carregar automaticamente as miniaturas no interior do telefone 101. Alternativamente, se as miniaturas não forem armazenadas no telefone 101, iniciar a transferência das miniaturas encriptadas a partir do sistema 201, então, desencriptar e exibir as miniaturas para o usuário.
[00231] * Se os arquivos encriptados 310 não forem armazenados no telefone 101, então:
i) Se o usuário 103 tiver definido o estado importar em autolmport, então, os arquivos encriptados 310 serão automaticamente transferidos no segundo plano enquanto a sessão 109 estiver ativa.
Petição 870190114257, de 07/11/2019, pág. 76/104
73/87 [00232] ii) Se o usuário não tiver definido o estado autolmport em ATIVO, então, os arquivos encriptados completos 310 são transferidos apenas quando o usuário 103 abrir uma imagem de tela completa ou iniciar a reprodução de um arquivo de vídeo ou abrir um arquivo de dados.
[00233] Em uma modalidade, a invenção provê uma estrutura de dados para uma pluralidade de registros de dados ocultos 117 que são coletivamente derivados a partir de uma pluralidade de tipos de arquivos de dados 301 e armazenados na memória, preferivelmente, localmente e remotamente. Cada registro 117 é associado com uma sessão oculta 109 e inclui:
dados de conteúdo encriptados 302 derivados a partir do respectivo arquivo de dados 301;
campo de identificação de registro 303 para conter o primeiro identificador 304 para os registros de dados 117;
campo de identificação de sessão 305 para conter o identificador 306 para a respectiva sessão 109; e campo de tipo 307 para conter o identificador 308 para o tipo do arquivo de dados 301 a partir do qual o registro 117 é derivado.
[00234] As principais vantagens das modalidades expostas incluem:
* A capacidade de fazer cópia de segurança dos dados mais seguramente, já que os registros ocultos são retidos em uma forma encriptada no dispositivo de computação local e todos os dispositivos de reserva.
[00235] * Ser capaz de acomodar não apenas qualquer tipo de dados, mas, também, grandes quantidades de dados espalhados através de muitas segundas sessões autorizadas diferentes.
[00236] * Permitir a transferência seletiva de registros encriptados para o dispositivo de computação para aumentar a velocidade da operação do dispositivo de computação, tomando a operação menos suscetível às limitações de largura de banda entre o sistema e o dispositivo de computação. [00237] * Permitir a transferência seletiva dos arquivos do sistema para
Petição 870190114257, de 07/11/2019, pág. 77/104
74/87 o dispositivo de computação.
[00238] * Permitir a desencriptação seletiva dos registros ocultos.
[00239] * Permitir a encriptação seletiva. Isto é, um arquivo desencriptado apenas precisa ser encriptado se mudado.
[00240] * Usar a combinação da capacidade da memória e da capacidade de computação para o sistema e os dispositivos de computação.
[00241] * O usuário não precisa inserir suas credenciais toda vez que houver um desejo de inicializar uma segunda sessão autorizada.
[00242] * A existência da segunda sessão autorizada, e seu identificador ou outras credenciais, não é normalmente visível, mesmo com acesso à conta de usuário.
[00243] * A segunda sessão autorizada permanece oculta e altamente inacessível mesmo se houver uma brecha da conta de usuário.
[00244] * Múltiplas diferentes segundas sessões autorizadas, e segundas sessões autorizadas aninhadas em uma outra segunda sessão autorizada, podem ser implementadas.
[00245] * As regras podem ser formuladas para permitir o salvamento automatizado dos dados de comunicação desejados nos segundos registros de dados. Estas regras podem ser exemplarmente com base em uma ou mais características da parte que envia os dados de comunicação, um ou mais fatores de tempo, uma ou mais propriedades do conteúdo dos dados de comunicação, um tipo de arquivo contido nos dados de comunicação, uma ou mais propriedades de uma sequência de comunicação da qual os dados de comunicação são uma parte.
[00246] * O usuário pode ter todos os primeiros registros de dados posteriormente convertidos em um segundo registro de dados, e vice-versa.
[00247] * Embora usando o dispositivo de computação, pode ser aparente que é possível manter os segundos registros, entretanto, não será revelado, a menos que uma segunda sessão autorizada seja iniciada, que
Petição 870190114257, de 07/11/2019, pág. 78/104
75/87 algum segundo registro existe. Além do mais, mesmo se uma primeira segunda sessão autorizada for iniciada, a mesma não irá revelar a existência de outra forma de alguma outra segunda sessão autorizada.
[00248] * A capacidade de ter múltiplas segundas sessões autorizadas e identificadores associados para permitir a iniciação destas sessões.
[00249] * Os registros de dados ocultos não podem ser deletados sem conhecer o identificador para a segunda sessão em que estes segundos registros podem ser descobertos.
[00250] * Não é possível detectar/saber/confirmar que um ou mais registros de dados ocultos existem ou não sem conhecer o identificador para a segunda sessão autorizada relevante.
[00251] * Um usuário não pode redefinir um identificador para uma segunda sessão autorizada sem conhecer o identificador.
[00252] * Aplicável em uma ampla faixa de registros de dados.
[00253] * Habilitar o usuário, durante uma segunda sessão autorizada, a escolher uma identidade digital diferente para prover melhor anonimato durante a comunicação com outros em blogs, conversações em mensagens instantâneas, mídia social, e outras tais comunicações.
[00254] * Quando aplicadas nas mensagens instantâneas, correios eletrônicos, sistema de mensagens SMS e outras comunicações eletrônicas que formam um “encadeamento” ou uma “conversação” digital, fica disponível para o usuário do dispositivo de computação selecionar uma parte, uma pluralidade de partes, ou a íntegra de um encadeamento como este para ser armazenados como segundos registros. Isto também permite que um primeiro usuário esteja em uma conversação convencional com um segundo usuário e, em paralelo, tenha uma ou múltiplas outras conversações ocultas com este um outro usuário ou outros usuários.
[00255] * Quando um primeiro usuário com um primeiro dispositivo de computação iniciar uma conversação com um segundo usuário com um
Petição 870190114257, de 07/11/2019, pág. 79/104
76/87 segundo dispositivo de computação, de maneira tal que os dados comunicados sejam salvos no primeiro dispositivo tanto como um primeiro registro de dados quanto como um segundo registro de dados, o segundo usuário tem a opção de salvar os dados comunicados no segundo dispositivo tanto como um primeiro registro de dados quanto como um segundo registro de dados.
[00256] * Isto habilita que o usuário tenha múltiplos perfis de usuário públicos nas diferentes sessões autorizadas. Isto inclui a capacidade de usar diferentes avatares, fotografias, nomes de usuário e outras características nos diferentes perfis para promover o anonimato do usuário.
[00257] * Os segundos registros de dados são encriptados usando o identificador para a segunda sessão autorizada em relação aos segundos registros relevantes. Isto garante melhor que o estado oculto dos segundos registros não seja perturbado ou mudado inadvertidamente. Desta maneira, mesmo se a lógica do app for corrompida ou falha, o risco dos dados ocultos serem descobertos e acessados é baixo.
[00258] * A capacidade de ter múltiplos identificadores ocultos e respectivas segundas sessões autorizadas permite que os segundos registros de dados sejam atribuídos a uma segunda sessão autorizada diferente.
[00259] * Acomodar uma variedade de identificadores não alfanuméricos, incluindo, a título de exemplo, formas, animais, cores, informação biométrica, dados de voz, dados de imagem e uma combinação de dois ou mais destes.
[00260] * A capacidade de ativar ou desativar as notificações para o software de aplicação para os dados de comunicações que são recebidos e alocados em uma segunda sessão autorizada. Por exemplo, tipicamente, o software de mensagens instantâneas do software de e-mail provê as notificações de mensagens novas e não lidas. O padrão preferido para as modalidades é que as notificações para as comunicações associadas com a primeira e a segunda sessões autorizadas sejam ativas e inativas.
Petição 870190114257, de 07/11/2019, pág. 80/104
77/87 [00261] * A opção de ter um tempo esgotado em uma segunda sessão autorizada ativa que é menor do que o tempo esgotado para o dispositivo de computação. Isto é, se o dispositivo for deixado na entrada do usuário por um período predeterminado, a segunda sessão autorizada ativa ou aberta irá terminar antes do dispositivo de computação se mover para o modo em espera.
[00262] * Um usuário pode iniciar uma conversação durante uma dada segunda sessão autorizada. Isto permite uma operação padrão de garantir que todas as mensagens relevantes e outros dados gerados sejam armazenados nos segundos registros de dados associados com a dada segunda sessão de acesso. [00263] * Fazer uso dos primeiro e segundo registros de dados, e a encriptação dos segundos registros de dados, permite a replicação destes registros através de múltiplos dispositivos sincronizados para um usuário. Isto é, os segundos registros de dados podem permanecer similarmente ocultos, e descobríveis durante a provisão do mesmo identificador correto como a terceira entrada nos diferentes dispositivos.
[00264] * Durante a oferta da funcionalidade de mensagens instantâneas, há uma capacidade de manter uma primeira conversação como uma conversação oculta (que é acessada pela iniciação da segunda sessão autorizada associada) e uma conversação normal ou revelada (que é acessada pela iniciação ou retomo para a primeira sessão autorizada).
[00265] * Para as funcionalidades de mensagens instantâneas, é possível ter uma conversação (ou parte de uma conversação) que é salva como um ou o primeiro registro de dados e um segundo registro de dados, subsequentemente salvos como o outro. Esta mudança é, então, capaz de se propagar automaticamente e seguramente através de todos os dispositivos sincronizados.
[00266] * A entrada de um identificador incorreto para uma segunda sessão não provê para o usuário nenhuma indicação se há ou não uma, ou
Petição 870190114257, de 07/11/2019, pág. 81/104
78/87 mais, segundas sessões disponíveis para ser acessadas no dispositivo de computação. Isto é, embora o usuário possa saber da existência do app em que é possível ter uma segunda sessão autorizada, o mesmo irá agora ser capaz de certificar que o dispositivo de computação tem uma ou mais sessões autorizadas disponíveis para acesso.
[00267] * A capacidade de ter múltiplas segundas sessões autorizadas permite o maior conforto de que, mesmo se uma segunda sessão autorizada for acessada sem o consentimento do usuário, isto apenas irá permitir que o perpetrador descubra aquele subconjunto de segundos registros de dados que ficaram não ocultos através desta brecha. O restante dos segundos registros de dados permanecerá oculto.
[00268] * Pela permissão de que todos os tipos de dados sejam mantidos como segundos registros de dados em uma dada segunda sessão autorizada, é possível manter sigilo e anonimato muito maiores. Por exemplo, os registros de contato específicos podem ser mantidos em uma dada segundo sessão de acesso, bem como os segundos registros em relação ao histórico de navegação para a navegação que ocorreu enquanto a segunda sessão estava atual. Desta maneira, todos ou pelo menos substancialmente todos os dados gerados por todas e quaisquer aplicações durante uma dada segunda sessão autorizada podem ser mantidos nos segundos registros de dados ligados a esta segunda sessão.
Conclusões e Interpretação [00269] Será percebido que a descrição exposta provê vários significados a um dispositivo de computação e a um método para prover uma conta de usuário através da qual um usuário pode operar o dispositivo.
[00270] A menos que especificamente declarado de outra forma, como fica aparente a partir das seguintes discussões, percebe-se que, por toda a especificação, as discussões que utilizam os termos, tais como “processamento”, “computação”, “cálculo”, “determinação”, análise” ou
Petição 870190114257, de 07/11/2019, pág. 82/104
79/87 similares, se referem à ação e/ou aos processos de um computador ou um sistema de computação, ou um dispositivo de computação eletrônico similar, que manipulam e/ou transformam os dados representados como quantidades físicas, tais como eletrônicos, em outros dados similarmente representados como quantidades físicas.
[00271] De uma maneira similar, o termo “processador” pode se referir a quaisquer dispositivo ou parte de um dispositivo que processam dados eletrônicos, por exemplo, provenientes de registros e/ou da memória para transformar estes dados eletrônicos em outros dados eletrônicos que, por exemplo, podem ser armazenados nos registros e/ou na memória. Um “computador” ou uma “máquina de computação” ou uma “plataforma de computação” podem incluir um ou mais processadores.
[00272] A referência é feita, nesta especificação, aos “registros de dados”. Este termo é usado para descrever os agrupamentos de dados para armazenamento e/ou transmissão e, tipicamente, inclui os dados de conteúdo e os dados de formato. Isto não é para implicar que os dados de conteúdo contidos em um dado registro de dados precisam ser todos armazenados em conjunto ou transmitidos em conjunto, simplesmente que o registro, apesar de armazenado ou transmitido, provê um todo funcional quando montado ou acessado.
[00273] Os dispositivos de computação e, em particular, dispositivos de computação pessoais, são usados para armazenar muitos diferentes tipos de registros de dados indicativos das comunicações entre este dispositivo e outros dispositivos. Estes registros são indicativos, por exemplo, de detalhes de chamadas telefônicas, detalhes e conteúdo das mensagens enviadas por meio de SMS ou através de outros serviços de mensagens, detalhes de correios eletrônicos e o conteúdo destes correios eletrônicos ou qualquer outro tipo de mensagem digital que é enviada, recebida ou comunicada de uma pessoa para uma outra em um formato digital. O dispositivo de computação
Petição 870190114257, de 07/11/2019, pág. 83/104
80/87 executa o código para implementar as aplicações de software que habilitam estas funções e que mantêm as bases de dados dos registros de dados em resposta à implementação em andamento da aplicação. Uma aplicação de exemplo é Microsoft Outlook®, que inclui registros de contato para conter os detalhes de contato para o usuário do dispositivo de computação. Será percebido que muitas outras aplicações são disponíveis com esta função. Embora para os registros de contatos para Outlook® (e similares) os detalhes de contato sejam claramente armazenados e disponíveis de forma visível, outros registros de dados também são retidos das comunicações. Por exemplo, se o usuário for contatado por uma segunda pessoa por telefone, quando este contato for alcançado por meio do software de aplicação implementado pelo dispositivo de computação, é usual que um registro de dados para esta chamada seja criado (ou atualizado) e armazenado com base no número de telefone do autor da chamada. Um exemplo adicional é provido na circunstância em que o usuário inicia uma chamada telefônica por meio do dispositivo de computação com um número de telefone de parte remota. Neste caso, seria usual que a aplicação de software relevante criasse, ou atualizasse, um registro de dados usando o número de telefone de parte remota como o identificador exclusivo para o registro. O mesmo princípio se aplica ao sistema de mensagens, tal como SMS, em que um registro de dados é referenciado usando o número de telefone individualmente se uma mensagem for recebida a partir de um emissor que não é de outra forma identificado e não de outra forma armazenado como um contato no registro de dados existente. Todos tais registros de dados criados a partir de ou derivados a partir de qualquer tal comunicação, ou os detalhes do outra parte ou partes em relação à comunicação, estão disponíveis para uso nas modalidades da invenção para formar alguns ou todos os primeiros dados e/ou os segundos dados ou para permitir a criação, a atualização e/ou o armazenamento automatizados dos dados de comunicação como os primeiros dados e/ou os
Petição 870190114257, de 07/11/2019, pág. 84/104
81/87 segundos dados.
[00274] As metodologias aqui descritas são, em uma modalidade, realizáveis por um ou mais processadores que aceitam código legível por computador (também chamado legível por máquina) que contém um conjunto de instruções que, quando executadas por um ou mais dos processadores, realizam pelo menos um dos métodos aqui descritos. Qualquer processador capaz de executar um conjunto de instruções (sequencial ou outra forma) que especificam as ações a ser tomadas é incluído. Assim, um exemplo é um típico sistema de processamento que inclui um ou mais processadores. Cada processador pode incluir um ou mais de uma CPU, uma unidade de processamento de elementos gráficos e uma unidade DSP programável. O sistema de processamento pode incluir adicionalmente um subsistema de memória que inclui RAM principal e/ou uma RAM estática, e/ou uma ROM. Um subsistema de barramento pode ser incluído para comunicação entre os componentes. O sistema de processamento pode ser adicionalmente um sistema de processamento distribuído com processadores acoplados por uma rede. Se o sistema de processamento exigir um visor, um visor como este pode ser incluído, por exemplo, uma tela de cristal líquido (LCD) ou um visor de tubo de raios catódicos (CRT). Se a entrada de dados manual for exigida, o sistema de processamento também inclui um dispositivo de entrada, tais como um ou mais de uma unidade de entrada alfanumérica, tal como um teclado, um dispositivo de controle de apontamento, tal como um mouse e similares. O termo unidade de memória, da forma aqui usada, se claro a partir do contexto e a menos que explicitamente declarado de outra forma, também abrange um sistema de armazenamento, tal como uma unidade de acionamento de disco. O sistema de processamento, em algumas configurações, pode incluir um dispositivo de saída de som, e um dispositivo de interface de rede. O subsistema de memória, assim, inclui uma mídia portadora legível por computador que conduz código legível por computador (por exemplo,
Petição 870190114257, de 07/11/2019, pág. 85/104
82/87 software) que inclui um conjunto de instruções para causar a realização, quando executadas por um ou mais processadores, de um de mais dos métodos aqui descritos. Note que, quando o método incluir diversos elementos, por exemplo, diversas etapas, nenhum ordenamento de tais elementos é implicado, a menos que especificamente declarado. O software pode residir no disco rígido, ou também pode residir, completamente ou pelo menos parcialmente, na RAM e/ou no processador durante a execução do mesmo pelo sistema de computador. Assim, a memória e o processador também constituem a mídia portadora legível por computador que conduz o código legível por computador.
[00275] Além do mais, uma mídia portadora legível por computador pode formar, ou ser incluída em um produto de programa de computador.
[00276] Em modalidades alternativas, os um ou mais processadores operam como um dispositivo independente ou pode ser conectado, por exemplo, em rede com outro(s) processador(es), em uma implementação em rede, os um ou mais processadores podem operar na capacidade de um servidor ou uma máquina de usuário em ambiente de rede servidor-usuário, ou como uma máquina pontual em um ambiente de rede ponto a ponto ou distribuído. Os um ou mais processadores podem formar um computador pessoal (PC), um PC tipo tablet, um codificador/decodificador integrado (STB), uma Assistente Digital Pessoal (PDA), um telefone celular, um aplicativo da Internet, um roteador de rede, um smartphone, um comutador ou uma ponte, ou qualquer máquina capaz de executar um conjunto de instruções (sequencial ou de outra forma) que especificam as ações a ser tomadas por esta máquina.
[00277] Note que, embora os diagramas apenas mostrem um único processador e uma única memória que conduzem o código legível por computador, os versados na técnica irão entender que muitos dos componentes supradescritos são incluídos, mas não explicitamente mostrados
Petição 870190114257, de 07/11/2019, pág. 86/104
83/87 ou descritos a fim de não obscurecer o aspecto inventivo. Por exemplo, embora apenas uma única máquina seja ilustrada, o termo “máquina” também deve ser tomado para incluir qualquer coleção de máquinas que individualmente ou em conjunto executam um conjunto (ou múltiplos conjuntos) de instruções para realizar qualquer uma ou mais das metodologias aqui discutidas.
[00278] Assim, uma modalidade de cada um dos métodos aqui descritos é na forma de uma mídia portadora legível por computador que conduz um conjunto de instruções, por exemplo, um programa de computador que é para execução em um ou mais processadores, por exemplo, um ou mais processadores que são parte do arranjo servidor da Internet. Assim, como será percebido por versados na técnica, as modalidades da presente invenção podem ser incorporadas como um método, um aparelho, tal como um aparelho de uso especial, um aparelho, tal como um sistema de processamento de dados, ou uma mídia portadora legível por computador, por exemplo, um produto de programa de computador. A mídia portadora legível por computador conduz o código legível por computador que inclui um conjunto de instruções que, quando executado em um ou mais processadores, faz com que o processador ou os processadores implementem um método. Desta maneira, os aspectos da presente invenção podem tomar a forma de um método, uma modalidade integralmente em hardware, uma modalidade integralmente em software ou uma modalidade que combina aspectos de software e de hardware. Além do mais, a presente invenção pode tomar a forma de mídia portadora (por exemplo, um produto de programa de computador em uma mídia de armazenamento legível por computador) que conduz o código de programa legível por computador incorporado na mídia.
[00279] O software pode ser adicionalmente transmitido ou recebido através de uma rede por meio de um dispositivo de interface de rede. Embora a mídia portadora seja mostrada em uma modalidade exemplar como uma
Petição 870190114257, de 07/11/2019, pág. 87/104
84/87 única mídia, o termo “mídia portadora” deve ser tomado para incluir uma única mídia ou múltiplas mídias (por exemplo, uma base de dados centralizada ou distribuída, e/ou caches e servidores associados) que armazenam os um ou mais conjuntos de instruções. O termo “mídia portadora” também deve ser tomado para incluir qualquer mídia que é capaz de armazenar, codificar ou conduzir um conjunto de instruções para a execução por um ou mais dos processadores e que faz com que os um ou mais processadores realizem qualquer uma ou mais das metodologias da presente invenção. Uma mídia portadora pode tomar muitas formas, incluindo, mas sem limitações, mídia não volátil, mídia volátil e mídia de transmissão. A mídia não volátil inclui, por exemplo, discos ópticos, discos magnéticos e discos magneto-ópticos. A mídia volátil inclui memória dinâmica, tal como a memória principal. A mídia de transmissão inclui cabos coaxiais, fio de cobre e fibra óptica, incluindo os fios que compreendem um subsistema de barramento. A mídia de transmissão também pode tomar a forma de ondas acústicas ou de luz, tais como aquelas geradas durante as comunicações de dados por onda de rádio e por infravermelho. Por exemplo, o termo “mídia portadora” deve, desta maneira, ser tomado como incluindo, mas sem limitações, memórias em estado sólido, um produto de computador incorporado em mídia óptica e magnética; uma mídia que porta um sinal propagado detectável por pelo menos um processador de um ou mais processadores e que representa um conjunto de instruções que, quando executado, implementa um método; e uma mídia de transmissão em uma rede que porta um sinal propagado detectável por pelo menos um processador dos um ou mais processadores e que representa o conjunto de instruções.
[00280] Será entendido que as etapas dos métodos discutidos são realizadas em uma modalidade por um processador (ou processadores) apropriado de um sistema de processamento (isto é, computador) que executa as instruções (código legível por computador) armazenadas no
Petição 870190114257, de 07/11/2019, pág. 88/104
85/87 armazenamento. Também será entendido que a invenção não é limitada a nenhuma implementação ou técnica de programação em particular e que a invenção pode ser implementada usando quaisquer técnicas apropriadas para implementar a funcionalidade aqui descrita. A invenção não é limitada a nenhuma linguagem de programação ou sistema operacional em particular.
[00281] Deve ser percebido que, na descrição exposta das modalidades exemplares da invenção, vários recursos da invenção são algumas vezes agrupados em conjunto em uma única modalidade, figura ou descrição da mesma com o propósito de racionalizar a descrição e auxiliar no entendimento de um ou mais dos vários aspectos inventivos. Este método de descrição, entretanto, não deve ser interpretado como refletindo uma intenção de que a invenção reivindicada exige mais recursos do que são expressamente citados em cada reivindicação. Em vez disto, como as seguintes reivindicações refletem, os aspectos inventivos residem em menos do que todos os recursos de uma única modalidade supradescrita. Assim, as reivindicações que seguem a Descrição Detalhada são, pelo presente, expressamente incorporadas nesta Descrição Detalhada, com cada reivindicação sustentando-se por si mesma como uma modalidade separada desta invenção.
[00282] Além do mais, embora algumas modalidades aqui descritas incluam alguns, mas não outros, recursos incluídos em outras modalidades, entende-se que as combinações de recursos de diferentes modalidades estão no escopo da invenção, e formam modalidades diferentes, como será entendido pelos versados na técnica. Por exemplo, nas seguintes reivindicações, qualquer uma das modalidades reivindicadas pode ser usada em qualquer combinação.
[00283] Além do mais, algumas das modalidades são aqui descritas como um método ou uma combinação de elementos de um método que podem ser implementados por um processador de um sistema de computador
Petição 870190114257, de 07/11/2019, pág. 89/104
86/87 ou por outros meios de realização da função. Assim, um processador com as instruções necessárias para realizar um método ou um elemento de um método como estes forma um meio para realizar o método ou o elemento de um método. Além do mais, um elemento aqui descrito de uma modalidade de aparelho é um exemplo de um meio para realizar a função realizada pelo elemento com o propósito de realizar a invenção.
[00284] Na descrição aqui provida, inúmeros detalhes específicos são apresentados. Entretanto, entende-se que as modalidades da invenção podem ser praticadas sem estes detalhes específicos. Em outras instâncias, métodos, estruturas e técnicas bem conhecidos não foram mostrados com detalhes a fim de não obscurecer um entendimento desta descrição.
[00285] Similarmente, deve ser percebido que o termo acoplado, quando usado nas reivindicações, não deve ser interpretado como sendo limitado a conexões diretas apenas. Os termos “acoplado” e “conectado”, juntamente com seus derivados, podem ser usados. Entende-se que não pretende-se que estes termos sejam sinônimos um do outro. Assim, o escopo da expressão um dispositivo A acoplado em um dispositivo B não deve ser limitado aos dispositivos ou sistemas em que uma saída do dispositivo A é diretamente conectada em uma entrada do dispositivo B. Isto significa que existe um caminho entre uma saída de A e uma entrada de B que pode ser um caminho que inclui outros dispositivos ou meios. “Acoplado” pode significar que dois ou mais elementos estão em contato tanto físico quanto elétrico direto, ou que dois ou mais elementos não estão em contato direto um com o outro, mas ainda cooperam ou interagem um com o outro.
[00286] Assim, embora tenha sido descrito o que se acredita ser as modalidades preferidas da invenção, os versados na técnica irão reconhecer que outras e adicionais modificações podem ser feitas nas mesmas sem fugir do espírito da invenção, e pretende-se reivindicar todas tais mudanças e modificações como caindo no escopo da invenção. Por exemplo, quaisquer
Petição 870190114257, de 07/11/2019, pág. 90/104
87/87 fórmulas dadas anteriormente são meramente representativas dos procedimentos que podem ser usados. A funcionalidade pode ser adicionada ou deletada dos diagramas de blocos e as operações podem ser intercambiadas entre blocos funcionais. As etapas podem ser adicionadas ou deletadas dos métodos descritos no escopo da presente invenção.

Claims (14)

  1. REIVINDICAÇÕES
    1. Sistema para prover as contas de usuário através das quais os usuários podem operar dispositivos de computação, caracterizado pelo fato de que o sistema inclui:
    uma memória para armazenar, para cada usuário, primeiros registros de dados e segundos registros de dados, em que os segundos registros de dados são ocultos;
    uma interface de usuário para receber entrada a partir dos usuários; e um processador do sistema que é responsivo a:
    a) a interface receber uma primeira entrada predeterminada a partir de um dado usuário para: iniciar uma primeira sessão autorizada da conta de usuário deste usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados para este usuário ao mesmo tempo em que mantém os segundos registros de dados ocultos; e
    b) a interface receber uma segunda entrada predeterminada a partir do dado usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir deste usuário para indicar um respectivo identificador para uma de uma ou mais segundas sessões autorizadas ocultas para este usuário, em que a existência de uma dada segunda sessão autorizada não é revelada para este usuário a menos que a terceira entrada corresponda ao identificador para esta dada sessão.
  2. 2. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de que a memória inclui um primeiro módulo de memória em cada um dos dispositivos para armazenar seletivamente o primeiro e o segundo registros de dados para os respectivos usuários e um segundo módulo de memória remoto dos dispositivos para armazenar seletivamente o primeiro e o segundo registros de dados para os usuários.
  3. 3. Sistema de acordo com a reivindicação 1 ou 2, caracterizado
    Petição 870190114257, de 07/11/2019, pág. 92/104
    2/4 pelo fato de que os dispositivos de computação incluem respectivas interfaces de dispositivo para definir coletivamente, pelo menos em parte, a interface de usuário.
  4. 4. Sistema de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que os dispositivos de computação incluem respectivos processadores de dispositivo para definir coletivamente, pelo menos em parte, o processador do sistema.
  5. 5. Método para prover as contas de usuário através das quais os usuários podem operar dispositivos de computação, caracterizado pelo fato de que o método inclui as etapas de:
    armazenar na memória, para cada usuário, primeiros registros de dados e segundos registros de dados, em que os segundos registros de dados são ocultos;
    receber a entrada a partir dos usuários com uma interface de usuário; e prover um processador do sistema que é responsivo a:
    a) a interface receber uma primeira entrada predeterminada a partir de um dado usuário para: iniciar uma primeira sessão autorizada da conta de usuário deste usuário; e permitir que o usuário acesse a conta de usuário e descubra os primeiros registros de dados para este usuário ao mesmo tempo em que mantém os segundos registros de dados ocultos; e
    b) a interface receber uma segunda entrada predeterminada a partir do dado usuário durante a primeira sessão autorizada para controlar a interface para buscar uma terceira entrada a partir deste usuário para indicar um respectivo identificador para uma de uma ou mais segundas sessões autorizadas ocultas para este usuário, em que a existência de uma dada segunda sessão autorizada não é revelada para este usuário a menos que a terceira entrada corresponda ao identificador para esta dada sessão.
  6. 6. Sistema de acordo com qualquer uma das reivindicações 1 a
    Petição 870190114257, de 07/11/2019, pág. 93/104
    3/4
    4, caracterizado pelo fato de que faz uso de uma estrutura de dados para os registros de dados ocultos, em que estes registros são coletivamente derivados a partir de uma pluralidade de tipos de arquivos de dados e armazenados na memória, em que cada um dos registros de dados ocultos é associado com a segunda sessão autorizada e inclui:
    dados de conteúdo encriptados derivados a partir do respectivo arquivo de dados;
    um campo de identificação de registro para conter um primeiro identificador para os registros de dados;
    um campo de identificação de sessão para conter um identificador para a respectiva sessão oculta; e um campo de tipo para conter um identificador para o tipo do respectivo arquivo de dados.
  7. 7. Sistema de acordo com a reivindicação 6, caracterizado pelo fato de que os dados de conteúdo encriptados para cada arquivo de dados incluem um arquivo principal e um arquivo secundário.
  8. 8. Sistema de acordo com a reivindicação 7, caracterizado pelo fato de que o arquivo principal é indicativo do conteúdo do respectivo arquivo de dados, e o arquivo secundário é um arquivo em miniatura para o respectivo arquivo de dados.
  9. 9. Sistema de acordo com qualquer uma das reivindicações 6 a 8, caracterizado pelo fato de que cada um dos registros de dados inclui um campo de identificação de sessão inicial para conter um identificador para a respectiva segunda sessão autorizada com a qual o registro foi inicialmente associado.
  10. 10. Sistema de acordo com qualquer uma das reivindicações 6 a 9, caracterizado pelo fato de que cada arquivo de dados é associado com um de uma pluralidade de usuários, e a memória inclui: um primeiro módulo de memória em cada um dos dispositivos de computação usado pelos usuários
    Petição 870190114257, de 07/11/2019, pág. 94/104
    4/4 para armazenar seletivamente os registros de dados ocultos associados com este usuário; e um segundo módulo de memória do sistema que é remoto dos dispositivos para armazenar seletivamente os registros de dados.
  11. 11. Sistema de acordo com a reivindicação 10, caracterizado pelo fato de que cada um dos registros de dados inclui um campo de identificação do sistema para conter um segundo identificador para os registros de dados.
  12. 12. Sistema de acordo com a reivindicação 11, caracterizado pelo fato de que o primeiro identificador é alocado pelo respectivo dispositivo de computação, e o segundo identificador é alocado pelo sistema.
  13. 13. Sistema de acordo com qualquer uma das reivindicações 10 a 12, caracterizado pelo fato de que cada um dos registros de dados inclui um campo de identificação de armazenamento para indicar se o respectivo arquivo de registro é armazenado na segunda memória.
  14. 14. Sistema de acordo com qualquer uma das reivindicações 6 a 13, caracterizado pelo fato de que há uma pluralidade de sessões ocultas, e cada um dos registros de dados é associado com uma sessão como esta.
BR112019019825A 2017-03-24 2018-03-26 sistema e método para prover as contas de usuário BR112019019825A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2017901071A AU2017901071A0 (en) 2017-03-24 A computing device and a method for providing a user account through which a user is able to operate the device
PCT/AU2018/050281 WO2018170560A1 (en) 2017-03-24 2018-03-26 A system and method for providing user accounts through which users are able to operate computing devices

Publications (1)

Publication Number Publication Date
BR112019019825A2 true BR112019019825A2 (pt) 2020-04-22

Family

ID=63583871

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019019825A BR112019019825A2 (pt) 2017-03-24 2018-03-26 sistema e método para prover as contas de usuário

Country Status (9)

Country Link
US (1) US11593464B2 (pt)
EP (1) EP3602378A4 (pt)
JP (2) JP2020515995A (pt)
KR (1) KR102491360B1 (pt)
CN (1) CN110663041B (pt)
AU (1) AU2018238203B2 (pt)
BR (1) BR112019019825A2 (pt)
CA (1) CA3057523A1 (pt)
WO (1) WO2018170560A1 (pt)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10735363B1 (en) * 2017-09-07 2020-08-04 Massachusetts Mutual Life Insurance Company Systems, devices, and methods for presenting conversation messages in messenger applications
US11341218B2 (en) * 2019-01-25 2022-05-24 V440 Spólka Akcyjna Messaging application and electronic communications device providing messaging interface for messaging application
US11750539B2 (en) * 2020-01-31 2023-09-05 Slack Technologies, Llc Method, apparatus, and computer program product for generating an electronic announcement for display in a group-based communication interface
US11658835B2 (en) * 2020-06-29 2023-05-23 Meta Platforms, Inc. Using a single request for multi-person calling in assistant systems
CN115022267B (zh) * 2022-05-06 2024-05-14 网易(杭州)网络有限公司 一种信息交互方法及终端设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596910B1 (en) 1999-05-24 2009-10-06 Bird-B-Gone, Inc. Unitary configured bird repellent apparatus
JP2004227057A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびデータ保護方法
US7337466B2 (en) * 2003-07-08 2008-02-26 Intel Corporation Information hiding through time synchronization
JP4411141B2 (ja) * 2004-06-02 2010-02-10 日本電気株式会社 携帯通信端末、およびプライバシー保護方法
JP2008090880A (ja) * 2006-09-29 2008-04-17 Funai Electric Co Ltd Hdd搭載av機器
AU2015255222A1 (en) * 2010-08-16 2015-11-26 Facebook, Inc. People directory with social privacy and contact association features
CA2813758C (en) * 2010-10-08 2023-01-03 Brian Lee Moffat Private data sharing system
JP2013152641A (ja) * 2012-01-25 2013-08-08 Panasonic Corp 携帯端末及び表示制御方法
US9251354B2 (en) * 2012-10-15 2016-02-02 Imprivata, Inc. Secure access supersession on shared workstations
US8925050B2 (en) * 2012-10-29 2014-12-30 Oracle International Corporation Communication between authentication plug-ins of a single-point authentication manager and client systems
US9778837B2 (en) * 2013-03-15 2017-10-03 Apple Inc. Mobile computing device with multiple access modes
US9286482B1 (en) * 2013-06-10 2016-03-15 Amazon Technologies, Inc. Privacy control based on user recognition
CN103986840B (zh) * 2014-05-30 2015-11-25 小米科技有限责任公司 控制对话信息的方法及装置
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9203791B1 (en) * 2014-12-24 2015-12-01 Morven Management Limited Secret chat mode for hidden dialogue
CN106293317B (zh) * 2015-06-03 2020-01-10 阿里巴巴集团控股有限公司 一种隐藏消息记录的方法、装置及电子设备
CN104954237A (zh) * 2015-07-15 2015-09-30 山西佰纳得科技有限公司 一种即时通信方法
CN105847130A (zh) * 2016-05-12 2016-08-10 腾讯科技(深圳)有限公司 一种即时通信应用聊天记录的处理方法及装置
CN106506443B (zh) * 2016-09-14 2019-08-13 Oppo广东移动通信有限公司 一种信息查看方法及装置
SG10201610585WA (en) * 2016-12-16 2018-07-30 Mastercard International Inc Passsword management system and process

Also Published As

Publication number Publication date
CA3057523A1 (en) 2018-09-27
AU2018238203B2 (en) 2023-01-05
JP2023036822A (ja) 2023-03-14
JP2020515995A (ja) 2020-05-28
AU2018238203A1 (en) 2019-11-14
WO2018170560A1 (en) 2018-09-27
KR102491360B1 (ko) 2023-01-27
US20200125701A1 (en) 2020-04-23
US11593464B2 (en) 2023-02-28
EP3602378A4 (en) 2020-09-09
CN110663041B (zh) 2023-09-05
KR20200037127A (ko) 2020-04-08
EP3602378A1 (en) 2020-02-05
CN110663041A (zh) 2020-01-07

Similar Documents

Publication Publication Date Title
BR112019019825A2 (pt) sistema e método para prover as contas de usuário
US11075917B2 (en) Tenant lockbox
JP6275650B2 (ja) 制限付き実行モード
US11132457B2 (en) Editing using secure temporary session-based permission model in a file storage system
US20150169505A1 (en) Textbox magnifier
US11677696B2 (en) Architecture for performing action in a third-party service by an email client
BRPI0619801A2 (pt) cliente de mensagem em cartão sim
US11418497B2 (en) Synchronization in a file storage system using authentication-state-based permissions
Epifani et al. Learning iOS forensics
US11727152B2 (en) Intelligent detection of sensitive data within a communication platform
US11989322B2 (en) Dynamic access control for sensitive information
US20230403630A1 (en) Role-based access control system
CN112286632B (zh) 云平台、云平台管理方法、装置、电子设备及储存介质
US8229400B1 (en) Granular control over access to data by a device
CN103678969A (zh) 电子装置的锁定解除方法及其设备
US20130024931A1 (en) Downloadable communication software tool for flash memory device
US20210209254A1 (en) Rule-based control of communication devices
KR20150009660A (ko) 복수의 암호 입력이 가능한 스마트폰 및 그 구동방법
TW202324972A (zh) 在端到端加密訊息傳遞系統中於單一使用者的多個裝置之間提供相等的簽名權限
CN104966008B (zh) 一种鉴权数据的管理方法和装置
WO2017090199A1 (ja) 情報処理端末およびスケジュール管理方法
Palola Integrating native mobile client with cloud backend

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 6A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2767 DE 16-01-2024 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.