JP6494640B2 - 要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモード - Google Patents

要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモード Download PDF

Info

Publication number
JP6494640B2
JP6494640B2 JP2016547093A JP2016547093A JP6494640B2 JP 6494640 B2 JP6494640 B2 JP 6494640B2 JP 2016547093 A JP2016547093 A JP 2016547093A JP 2016547093 A JP2016547093 A JP 2016547093A JP 6494640 B2 JP6494640 B2 JP 6494640B2
Authority
JP
Japan
Prior art keywords
activity
user
data
access
activity type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016547093A
Other languages
English (en)
Other versions
JP2017507410A (ja
JP2017507410A5 (ja
Inventor
ハミルトン,コリーン
ハワード,ロバート
クラーク,リー・ディックス
ヨヴィン,ジョン
ブラウン,ショーン
マレクザデ,ソゴル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2017507410A publication Critical patent/JP2017507410A/ja
Publication of JP2017507410A5 publication Critical patent/JP2017507410A5/ja
Application granted granted Critical
Publication of JP6494640B2 publication Critical patent/JP6494640B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモードに関する。
[0001]プライバシー及びセキュリティは、個人情報/データや機密性の高い情報/データを含むコンピューティングデバイスを使用する消費者及び企業の両方にとって優先順位が高いものとなってきている。多くのユーザーは、これらの記録に対して推論をすることができるシステムを用いて自分の活動の詳細なデータ記録を共有することによって広がる可能性に興奮しているが、多くの他のユーザーは、エクスペリエンスを改善するために自分が「我慢」しなければならない、認識されるプライバシーの侵害を懸念している。一部のユーザーは、自分のデータの共有を完全に止めることを決定して、自分のプライバシーを維持することを選択し、改善されたエクスペリエンスを諦める。
[0002]さらに、別の状況では、活動記録に対する異なる制限が望まれることがある。しかし、現在の技術は、所与の状況において活動記録を封鎖するために、全か無か(all−or−nothing)の方法を提供する傾向があり、ユーザーはこれらのモードを手動で切り替える必要がある。このことの一例は、プライベートモード又は非プライベートモードでのインターネットブラウザーの手動での起動である。
[0003]この概要は、詳細な説明で以下にさらに説明される概念の選択を簡略化された形で導入するために提供される。この概要は、特許請求される主題の重要な特徴又は不可欠な特徴を特定することを意図するものではなく、特許請求される主題の範囲を制限するために使用されることも意図していない。
[0004]完全なプライベートモードと完全なパブリックモードとの間のプライバシーレベルを含む、様々なレベルのデータ共有からユーザーが選択することを可能にすることによって、データのプライバシーに関する問題に対処する、方法、システム及びコンピュータープログラム製品が提供される。ユーザーデバイスのユーザーは、様々な活動(アクティビティ)の種類/カテゴリーに関して個別の活動記録を共有したり、伝達したり、公開したりすることで、自分の快適度を示すことが可能になる。活動記録の公開は、オンデバイス(on−device)及びオフデバイス(off−device)のコンポーネントに対して制御することができる。さらに、プライバシープロファイルをユーザーについて自動的に生成することができ、プライバシープロファイルは対応する状況において自動的にアクティブにされてもよい。データ共有は、身体活動、位置、又はユーザー定義の個人のクラスとの相互作用に基づいて適応させることができる。
[0005]一実施形態では、活動の種類(アクティビティタイプ)に対してデータ共有を定義するためのユーザーデバイスにおける方法が提供される。活動種類の指名(指名候補、nomination)が受け取られる。事前に定義された複数のアクセス制限から、活動種類のデータエンティティへのアクセスに対してアクセス制限を選択することが可能になる。活動モニターは、選択されたアクセス制限に従って、活動種類のデータエンティティへのアクセスを提供するように構成される。さらに、アクセス制限は、活動種類に関連付けられるデータエンティティのサブセットをフィルタリングするフィルターを用いて構成することができる。
[0006]別の実施形態では、活動記録の公開要求を処理するための、ユーザーデバイスにおける別の方法が提供される。活動の種類についての要求がリクエスターから受け取られる。要求は対象の開示の視聴者(target disclosure audience)を指定する。活動の種類についてのアクセス制限がチェックされる。対象の開示の視聴者がアクセス制限内であるとき、活動の種類の要求が許可される。要求において指定された対象の開示の視聴者が活動の種類についてのアクセス制限の範囲外にある場合、活動の種類は拒否されてもよい。
[0007](ユーザーの活動に起因する)要求された活動の種類のデータエンティティの発生が検出されてもよい。リクエスターは、データエンティティにアクセスすることが可能となる。オプションとして、リクエスターがデータエンティティにアクセスすることを可能にする前に、要求された活動の種類に対して設定された1つ又は複数のユーザーフィルターをデータエンティティが通過するか否かを判定してもよい。
[0008]さらに別の実施形態では、プライバシープロファイルを推測するためのユーザーデバイスにおける方法が提供される。受け取られたデータエンティティに対応する活動記録が収集される。活動記録は相関関係について分析される。プライバシープロファイル及び関連付けられる状況が、分析に基づいて推測される。プライバシープロファイルは、関連付けられる状況についての指示(indication)とともにユーザーに対して提案される。ユーザーは、提案されたプライバシープロファイル及び関連付けられる状況において、承認、拒否又は修正することが可能になる。提案されたプライバシープロファイルをユーザーが承認する場合、提案されたプライバシープロファイル及び関連付けられる状況が、ユーザーのプライバシープロファイルのセットに含まれる。
[0009]さらなる受け取られたデータエンティティに対応するさらなる活動記録が収集されてもよい。さらなる活動記録が分析されてもよい。収集されたさらなる活動記録の分析に基づいて、状況トリガー(situation trigger)を推測することができる。推測された状況トリガーによって示される関連付けられる状況を有するプライバシープロファイルは、プライバシープロファイルのセットから選択されてもよい。選択されたプライバシープロファイルは、ユーザーについて制定され(enacted)てもよい。制定されたプライバシープロファイルに従って、さらなる活動記録が収集されてもよい。
[0010]本明細書に記載される実施形態によれば、活動の種類のついてのアクセス制限が設定されることを可能にし、活動の種類の要求が処理されることを可能にし、設定されたアクセス制限に従ってデータエンティティが提供されることを可能にし、プライバシープロファイルが自動的に生成されて制定されることを可能にするコンピュータープログラム命令を格納する、コンピューター読み取り可能な記憶媒体もまた、本明細書に開示される。
[0011]本発明のさらなる特徴及び利点、並びに本発明の様々な実施形態の構造及び動作は、添付の図面を参照して以下に詳細に説明される。本発明は本明細書に記載の特定の実施形態に限定されるものではないことに留意されたい。このような実施形態は、例示の目的のみのために本明細書に提示される。さらなる実施形態は、本明細書に含まれる教示に基づいて、当業者にとって明らかであろう。
[0012]本明細書に組み込まれて明細書の一部を形成する添付の図面は、本発明の実施形態を例示し、詳細な説明とともに、さらに、実施形態の原理を説明し、当業者が実施形態を作成して使用することを可能にするのに役立つものである。
[0013]例示的な実施形態による、電子パーソナルアシスタントが、ユーザーについて設定された様々なデータ共有プライバシーレベルに従って、活動データソースとリクエスターの間で共有されるデータのプライバシーを管理する、システムのブロック図を示す。 [0014]例示的な実施形態による、データ共有プライバシーを管理するように構成されるデータプライバシーマネージャーのブロック図を示す。 [0015]例示的な実施形態による、活動の種類についてのデータ共有を設定するためのユーザーデバイスにおける処理を提供するフローチャートを示す。 [0016]例示的な実施形態による、活動の種類についてのデータ共有を可能にするように構成される、活動種類設定モジュールのブロック図を示す。 [0017]例示的な実施形態による、信頼についての様々な概念的な境界を定義する、一連のネストされたサークル(nested circles)の図を示す。 [0018]例示的な実施形態による、データのプライバシーの設定可能なレベルに従って、ユーザーデバイスが様々な他のネットワークに接続されたエンティティと通信する、通信システムのブロック図を示す。 [0019]例示的な実施形態による、活動記録公開要求を処理するためのユーザーデバイスにおける処理を提供するフローチャートを示す。 [0020]例示的な実施形態による、活動記録公開要求を処理するように構成される活動モニターのブロック図を示す。 [0021]例示的な実施形態による、受け取られたデータエンティティをフィルタリングするためのユーザーデバイスにおける処理を示す。 [0022]例示的な実施形態による、活動の種類についてのアクセス制限の範囲外にある対象の開示の視聴者を有する活動記録公開要求を処理するための、ユーザーデバイスにおける処理を提供するフローチャートを示す。 [0023]例示的な実施形態による、ユーザーのプライバシープロファイルを自動的に生成するためのユーザーデバイスにおける処理を提供するフローチャートを示す。 [0024]例示的な実施形態による、ユーザーのプライバシープロファイルを自動的に生成して制定するように構成されたプロファイルマネージャーのブロック図を示す。 [0025]例示的な実施形態による、ユーザーのプライバシープロファイルを自動的に制定するためのユーザーデバイスにおける処理を提供するフローチャートを示す。 [0026]実施形態を実施することができる例示的なユーザーデバイスのブロック図を示す。 [0027]実施形態を実施するために使用することができる例示的なコンピューティングデバイスのブロック図を示す。
[0028]本発明の特徴及び利点は、同様の参照文字が全体を通して対応する要素を特定する図面と併せて考慮することで、以下に記載される詳細な説明からより明らかとなろう。図面において、同様の参照番号は、一般に、同一の、機能的に類似の及び/又は構造的に類似の要素を示す。要素が最初に現れる図面は、対応する参照番号の左端の数字によって示される。
I.はじめに
[0029]本明細書及び添付の図面は、本発明の特徴を含む1つ又は複数の実施形態を開示している。本発明の範囲は、開示された実施形態に限定されるものではない。開示された実施形態は、本発明を例示するにすぎず、開示された実施形態の変更されたバージョンもまた本発明に包含される。本発明の実施形態は、添付の特許請求の範囲によって規定される。
[0030]明細書中の「一実施形態」、「実施形態」、「例示的な実施形態」等への言及は、説明される実施形態が特定の特徴、構造又は特性を含み得るが、全ての実施形態が必ずしもその特定の特徴、構造又は特性を含まなくてもよいことを示す。さらに、そのような語句は、必ずしも同じ実施形態を指しているわけではない。さらに、特定の特徴、構造又は特性が実施形態に関連して説明される場合、明示的に記載されていようとなかろうと他の実施形態に関連してそのような特徴、構造又は特性を達成することは、当業者の知識の範囲内であると考えられる。
[0031]多数の例示的な実施形態は、以下のように説明される。本明細書において提供される任意のセクション/サブセクションの見出しは、限定することを意図するものではないことに留意されたい。実施形態は、本明細書を通じて説明され、任意の種類の実施形態が任意のセクション/サブセクションの下に含まれてもよい。さらに、任意のセクション/サブセクションで開示された実施形態は、同一のセクション/サブセクション及び/又は任意の様式で異なるセクション/サブセクションに記載される任意の他の実施形態と組み合わせてもよい。
[0032]本明細書中に記載される実施形態は、ユーザーのデータの共有に関連するプライバシーの粗い(coarse−grain)封鎖からきめ細かい(fine−grain)封鎖までの様々なレベルを提供する複数のプライバシープロファイルを可能にする。実施形態は、特定の種類のデータ記録がユーザーによって指定されたエンティティによって使用されることを可能にし、ユーザーの身体活動、場所、又はユーザー定義の個人のクラス(class of indivisuals)との相互作用などの属性に基づいて、種々の公開プロファイルを出入りする(into and out of)自動的な切り替えを可能にする。
[0033]例えば、図1は、例示的な実施形態による、システム100のブロック図を示す。システム100において、ユーザーデバイス102は、活動(アクティビティ)データソースとデータリクエスターとの間で共有されるデータのプライバシーを管理する電子パーソナルアシスタント110を含む。図1に示すように、ユーザーデバイス102は、ユーザーインターフェイス108、電子パーソナルアシスタント110、ネットワークインターフェイス112、第1の活動データソース114a、第2の活動データソース114b、第1の活動データリクエスター116a及び第2の活動データリクエスター116bを含む。ユーザー106は、ユーザーデバイス102のユーザーインターフェイス108とインタラクトする。ネットワークインターフェイス112は、ユーザーデバイス102による、第3の活動データリクエスター118及び第3の活動データソース122などの、ネットワーク104を介したリモートエンティティとの通信を可能にする。電子パーソナルアシスタント110はデータプライバシーマネージャー120を含む。システム100は、以下のようにさらに詳細に説明される。
[0034]ユーザーデバイス102は、モバイルコンピューター又はモバイルコンピューティングデバイス(例えば、マイクロソフト(登録商標)Surface(登録商標)デバイス、パーソナルデジタルアシスタント(PDA)、ラップトップコンピューター、ノートブックコンピューター、Apple iPad(登録商標)などのタブレットコンピューター、ネットブックなど)、携帯電話(例えば、携帯電話、MicrosoftWindows(登録商標)フォン、Apple iPhone(登録商標)、Google(登録商標)Android(商標)オペレーティングシステムを実装する電話、Palm(登録商標)デバイス、ブラックベリー(登録商標)デバイスなどのスマートフォンなど)、ウェアラブルコンピューティングデバイス(例えば、スマートウォッチ、Google(登録商標)Glass(商標)などのスマートグラスを含むヘッドマウントデバイスなど)、又は他の種類のモバイルデバイス(例えば、自動車)、又はデスクトップコンピューターもしくはPC(パーソナルコンピューター)などの固定コンピューティングデバイスを含む、任意の種類の固定又はモバイルコンピューティングデバイスであってもよい。さらにまた、ユーザーデバイス102は、ポータブルメディアプレーヤー、固定もしくはハンドヘルドゲームコンソール、パーソナルナビゲーションアシスタント、カメラ、又は他の種類の固定もしくはモバイルデバイスであってもよい。
[0035]ユーザーデバイス102のネットワークインターフェイス112は、ユーザーデバイス102がネットワーク104を介して通信することを可能にする。ネットワーク104の例は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、パーソナルエリアネットワーク(PAN)及び/又はインターネットなどの通信ネットワークの組み合わせを含む。ネットワークインターフェイス112は、IEEE802.11無線LAN(WLAN)無線インターフェイス、マイクロ波アクセスのための世界的相互運用性(Wi−MAX)インターフェイス、イーサネット(登録商標)インターフェイス、ユニバーサルシリアルバス(USB)インターフェイス、セルラーネットワークインターフェイス、ブルートゥース(登録商標)インターフェイス、近距離通信(NFC)インターフェイスなどの、有線又は無線の、任意の種類のネットワークインターフェイス(例えば、ネットワークインターフェイスカード(NIC))のうちの1つ又は複数を含むことができる。
[0036]ユーザーデバイス102のユーザーインターフェイス108は、機能を実行するために、ユーザー106などのユーザーがユーザーデバイス102とインタラクトすることを可能にする。ユーザーインターフェイス108は、1つもしくは複数の物理的ユーザーインターフェイス(UI)要素を含むことができ、並びに/又は、1つもしくは複数の表示される/仮想のUI要素を含むグラフィカルユーザーインターフェイス(GUI)を含むことができ、並びに/又は、1つもしくは複数の発話及び/もしくは可聴UI要素を含む可聴ユーザーインターフェイスを含むことができる。ユーザーインターフェイス108は、仮想又は物理キーパッドをタイプすること、話すこと(例えば、音声認識)、1つもしくは複数のジェスチャー、及び/又は本明細書の他の場所に記載されたもしくは既知の他のユーザーインターフェイス入力機構などによって、ユーザーが様々な方法で相互作用することを可能にすることができる。
[0037]電子パーソナルアシスタント110は、ユーザー106などのユーザーがユーザーインターフェイス108を介してインタラクトすることができる、アプリケーション(例えば、ユーザーデバイス102のプロセッサーで実行される1つ又は複数のコンピュータープログラム)である。電子パーソナルアシスタント110は、タスク及び/又はサービスを実行する要求などのユーザーによって提供される要求を処理することにより、ユーザーに対して一般的な支援を提供するように構成される。例えば、実施形態では、電子パーソナルアシスタント110は、質問に答え、推薦をし、及び/又はアクションを実行するように構成されてもよい。電子パーソナルアシスタント110は、ユーザーデバイス102に完全に含まれてもよいし、要求を処理し及び/又は要求をウェブサービスのセットに委任するために、ネットワーク/クラウドベースのバックエンドをさらに含んでもよい。
[0038]例えば、電子パーソナルアシスタント110は、ユーザー入力並びに位置認識及びオンラインソースを含む様々なソースからの情報(天候や交通の状況、ニュース、株価、ユーザーのスケジュール、小売価格など)にアクセスする能力に基づいて要求を処理してもよい。ユーザーに代わって電子パーソナルアシスタント110によって実行することができるタスクの例は、ユーザーが指定した人物に電話をかけること、ユーザーが指定したアプリケーションを起動すること、ユーザーが指定した受信者にユーザーが指定した電子メール又はテキストメッセージを送信すること、ユーザーが指定した音楽を再生すること、ユーザーのカレンダー上で会議や他のイベントをスケジュールに入れること、ユーザーが指定した場所への道順を取得すること、ユーザーが指定したスポーツイベントに関連付けられるスコアを取得すること、ソーシャルメディアのウェブサイトやマイクロブログサービスにユーザーが指定したコンテンツを投稿すること、ユーザーが指定したリマインダーやメモを記録すること、天気予報を取得すること、現在時刻を取得すること、ユーザーが指定した時刻にアラームを設定すること、ユーザーが指定した会社の株価を取得すること、近くの商業施設を見つけること、インターネット検索を行うことなどを含むが、これらに限定されない。電子パーソナルアシスタント110は、ユーザーとの継続的な相互作用を介して経時的にそのパフォーマンスを改善するために、様々な人工知能技術のうちの任意のものを使用することができる。電子パーソナルアシスタント110は、デジタルパーソナルアシスタント、インテリジェントパーソナルアシスタント、インテリジェントソフトウェアアシスタント、仮想パーソナルアシスタントなどと呼んでもよい。
[0039]ユーザーインターフェイス106は、ユーザーが質問、コマンド又は他の口頭入力を提示することを可能にし、そのような入力に対する応答をユーザーに伝える。一実施形態では、入力は、ユーザーデバイス102の1つ又は複数のマイクロフォンによってキャプチャーされたユーザーの音声を含んでもよいが、この例は限定することを意図するものではなく、ユーザー入力は他の方法で提供されてもよい。電子パーソナルアシスタント110によって生成された応答は、ユーザーデバイス102のディスプレイ上でユーザーインターフェイス106によって(例えば、グラフィカルユーザーインターフェイス内で)示される、テキスト、イメージ又は他のビジュアルコンテンツの形でユーザーに対して可視化することができる。応答はまた、コンピューターが生成した音声又はユーザーデバイス102の1つ又は複数のスピーカーを介して再生される他の音声コンテンツを含んでもよい。
[0040]図1の実施形態における電子パーソナルアシスタント110に含まれるように示されるデータプライバシーマネージャー120は、活動データソース114a、114b及び122などの活動データソースと活動データリクエスター116a、116b及び118等の活動データリクエスターとの間のデータ交換のプライバシー、並びに、電子パーソナルアシスタント110自体に関する活動ソースからのデータのプライバシーを電子パーソナルアシスタント110が管理することを可能にするように構成される。活動データソース114a及び114bは、各々が、ユーザーデバイス102上で動作し、ユーザーの活動に関連する活動データを生成する、任意の形式のコンポーネント、プロセス、アプリケーション(例えば、モバイルアプリケーション又は「アプリ」、デスクトップアプリケーションなど)、それらの組み合わせなどである。そのような生成された活動データの例は、本明細書において「データエンティティ」と呼ばれ、任意の形式(例えば、データパケット、ファイル、データベースエントリー、データ記録など)を有していてもよい。データエンティティは、ユーザーの位置の変更(例えば、新しい位置、方向、速度など)、ユーザーによって送受信されたメッセージ、ユーザーのアポイントメント、ユーザーのタスクリマインダー/アラート、ユーザーによるプロファイル情報の更新、メディアオブジェクトに関連付けられるメタデータ(例えば、時刻/日付、キャプチャーの場所、記録の長さなど)、本明細書の他の箇所で述べる他の活動などの、ユーザーに関連付けられる活動のデータ記録である。活動データソース122は、任意の形式のコンポーネント、プロセス、アプリケーション、ウェブサイト、ウェブサービス、それらの組み合わせなどであり、ユーザーの活動に関連する活動データを生成してそのような生成された活動データをネットワーク104を介してユーザーデバイス102に提供することができる1つ又は複数のデバイス(例えば、サーバー、他のユーザーデバイスなど)上で、ユーザーデバイス102の外部で動作する。いくつかの場合において、活動データソースは、ユーザーデバイス102に配置された第1のコンポーネント(例えば、「アプリ」)及びユーザーデバイス102から離れた第2のコンポーネント(例えば、「アプリ」のためのバックエンドサーバー)を含み得ることに留意されたい。
[0041]活動データソース114a、114b及び122の例は、ユーザーに関する位置データを決定する位置決定アプリケーション(例えば、全地球測位システム(GPS)アプリケーション、マッピングツールなど)、ユーザーに対してメッセージを送受信するメッセージアプリケーション(例えば、電子メールアプリケーション、テキストメッセージアプリケーションなど)、ユーザーに関する予定を管理するカレンダーアプリケーション、ユーザーに関連付けられる投稿、メッセージ、つぶやきなどのソーシャルネットワーキングデータを生成及び/又は中継するソーシャルネットワーキングアプリケーション(例えば、カリフォルニア州パロアルトのフェイスブック社が運営するFacebook(登録商標)、カリフォルニア州マウンテンビューのグーグル社が運営するGoogle+、カリフォルニア州サンフランシスコのツイッター社が運営するTwitter(登録商標)など)、ユーザーに関連付けられるゲーム関連データを生成するゲームアプリケーション、メタデータを有するメディアオブジェクト(例えば、イメージ、ビデオ、音声録音など)を取り込み/受け取るメディアアプリケーションなどを含む。活動データソース120のさらなる例は、Facebook(登録商標)チェックインなどのサードパーティパートナーソリューションデータ交換(third party partner solution data exchange)を含む。ユーザーデバイス102は、データエンティティを生成する数十、数百、数千などの数の活動データソースを含む任意の数の活動データソースを含んでもよいし、及び/又はそれらと通信してもよい。このような活動データソースは、ユーザーに関連付けられる任意の量及び種類の活動データを提供してもよい。ユーザーデバイス102は、任意の数の活動データソースを含むことができ、任意の数のリモート(オフデバイスの、ネットワーク/クラウドベースの)活動データソースが存在してもよい。
[0042]活動量データリクエスター116a、116b及び118は、各々が、ユーザーに関連付けられる活動データを所望/使用し、したがってユーザーに関連付けられるデータエンティティを要求する、任意の形式のコンポーネント、プロセス、アプリケーションなどであってもよい。活動データリクエスター、116a、116b及び118は、各々が、本明細書中の他の箇所で述べる任意の形式のアプリケーション(例えば、位置決定アプリケーション、メッセージアプリケーション、カレンダーアプリケーション、ソーシャルネットワーキングアプリケーション、ゲームアプリケーション、メディアアプリケーションなど)、及び、ユーザーデータを所望し得る任意のさらなる種類のアプリケーションであってもよい。活動データリクエスター116a、116b及び118のさらなる例は、ユーザーに対してニュースを調整するためにユーザーデータを所望するニュースアプリケーション、ユーザーに対するお勧め(例えば、位置、食品の嗜好などに基づくレストランのお勧め、位置、旅行の好みなどに基づく旅行のお勧めなど)を調整するためにユーザーデータを所望する推薦アプリケーションなどを含んでもよい。ユーザーデバイス102は、任意の数の活動データリクエスターを含んでもよく、任意の数のリモート(オフデバイス)活動データリクエスター(並びに、ユーザーデバイスベースのコンポーネント及びリモートのバックエンドコンポーネントの両方を有する活動データリクエスター)が存在してもよい。電子パーソナルアシスタント110は、活動データリクエスターそのものと考えることができることに留意されたい。
[0043]データプライバシーマネージャー120は、活動データソースと活動データリクエスターとの間でのデータ交換のプライバシーを電子パーソナルアシスタント110が管理することを可能にするように構成される。データプライバシーマネージャー120は図1中の電子パーソナルアシスタント110に配置されるように示されるが、他の実施形態では、プライバシーマネージャー120は、電子パーソナルアシスタント110から分離されてもよいことに留意されたい。
[0044]データプライバシーマネージャー120は、個々の活動記録を共有、送信又はそうでなければ公開する際のユーザーの快適度、並びに電子パーソナルアシスタント110の推論システムが消費し得る一般的な活動カテゴリーを示すために、ユーザーにとって非常に使いやすくきめ細かいユーザー制御を可能にする。この公開は、電子パーソナルアシスタント110の内部推論コンポーネントに対してであってもよいし、外部の推論コンポーネントに対して(例えば、電子パーソナルアシスタント110のネットワークベースのバックエンドに対して)であってもよいし、セカンドパーティ及び/又はサードパーティのシステムに対してであってもよいし、他のユーザー及び/又はそのデバイスなどに対してであってもよく、それによって、特定の活動が許可される又は許可されない信頼の境界を作成する。
[0045]データプライバシーマネージャー120は、特定の活動データを消費する活動データリクエスターを封鎖することや、特定の種類の活動データが第1の場所で収集されることを防止することなどによって、様々な方法でアクセス制限に対処する。したがって、データプライバシーマネージャー120は、位置信号などの特定の信号タイプへのアクセスを単にオン又はオフすることを超えた柔軟性を提供する。
[0046]データプライバシーマネージャー120は、さらに、異なる公開プロファイルの設定を可能にする。このような公開プロファイルは、誰/何が各々のプロファイル内の情報にアクセスし又は要求することができるかを制御することによって、ユーザーが自分の生活を区分する(例えば、ワークライフの公開、家庭生活の公開など)ことを可能にする。
[0047]さらに、データプライバシーマネージャー120は、特定の公開プロファイルの使用、及びユーザーがその状況のままである間に制定されるべき適切な公開プロファイルの採用/設定を示す状況の自動検出を提供する。例えば、1つの状況はユーザーが仕事をしているとき(例えば、場所、時刻、曜日などによる)であってもよい。データプライバシーマネージャー120は、このような状況を検出することができ、それに応答して、事前に定義されたワークライフ公開プロファイルをもたらしてもよい。ユーザーが仕事をしていない状況をデータプライバシーマネージャー120が検出するとき、家庭生活の公開プロファイルがもたらされてもよい。
[0048]さらにまた、データプライバシーマネージャー120は、活動のカテゴリーによって、又は特定の基準に関連した活動記録を特定することによって、システムに含めたくない以前に記録した活動をユーザーが消去することを可能にする。
[0049]データプライバシーマネージャー120は、これらの機能を有効にするために、様々な方法で構成することができる。例えば、図2は、例示的な実施形態による、データ共有プライバシーを管理するように構成されたデータプライバシーマネージャー200のブロック図を示す。図2のデータプライバシーマネージャー200は、図1のデータプライバシーマネージャー120の例示的な実施形態である。図2に示すように、データプライバシーマネージャー200は、活動種類(アクティビティタイプ)設定モジュール202、活動モニター204及びプロファイルマネージャー206を含む。
[0050]活動種類設定モジュール202は、特定の種類のユーザー活動に対するアクセス制限をユーザーが定義することを可能にするように構成される。活動モニター204は、活動データリクエスターからの活動記録公開要求を処理し、設定されたアクセス制限に従ってデータエンティティをリクエスターに提供するように構成される。プロファイルマネージャー206は、公開プロファイルを自動的に生成し、公開プロファイルが自動的に制定される状況を検出するように構成される。
[0051]活動種類設定モジュール202、活動モニター204及びプロファイルマネージャー206に関するさらなる詳細を含む、実施形態に関するさらなる詳細が、以下のセクションで説明される。例えば、このセクションに続くセクションIIは、活動の種類についてのアクセス制限を定義するための例示的な方法及びシステムを説明する。セクションIIIは、活動記録公開要求を処理し、設定されたアクセス制限に従ってデータエンティティを共有するための例示的な方法及びシステムを説明する。セクションIVは、公開プロファイルを自動的に生成及び制定するための例示的な方法及びシステムを説明する。セクションVは、本明細書に記載の実施形態によるデータプライバシー管理を実施するために使用することができる例示的なモバイル及びデスクトップコンピューティングデバイスを説明する。セクションVIはいくつかの結びの言葉を述べる。
II.活動の種類についてのアクセス制限を定義するための例示的な実施形態
[0052]上述したように、活動種類設定モジュール202は、特定の種類のユーザー活動についてのアクセス制限をユーザーが定義することを可能にするように構成される。活動種類設定モジュール202は、様々な方法でこれらの機能を実行することができる。例えば、図3は、例示的な実施形態による、活動の種類についてのデータ共有を設定するためのユーザーデバイスにおける処理を提供するフローチャート300を示す。活動種類設定モジュール202は、一実施形態において、フローチャート300に従って動作することができる。フローチャート300は図4に関して以下のように説明される。図4は、例示的な実施形態による、ユーザー活動から生成されたデータに対するアクセス制限を定義するように構成された活動種類設定モジュール202のブロック図を示す。さらなる構造及び動作の実施形態は、以下の説明に基づいて当業者にとって明らかであろう。
[0053]フローチャート300はステップ302で開始する。ステップ302において、活動の種類の指名(指名候補、ノミネーション)が受け取られる。例えば、図4に関して、ユーザー106は、定義されたアクセス制限を有するように活動種類(アクティビティタイプ)を定義するために、ユーザーインターフェイス108とインタラクトすることを可能にされてもよい。例えば、実施形態では、ユーザーインターフェイス108は、活動種類選択部404を提供してもよい。活動種類選択部404は、ユーザーが1つを選択することができる活動種類のリストを表示すること、ユーザーが活動の種類を(例えば、タイピング、音声などにより)入力することを可能にすること、及び/又は他の方法によるなどして、ユーザーが活動の種類を選択することを可能にするように構成されたユーザーインターフェイス(UI)要素である。選択された活動種類は、入力情報412において、ユーザーインターフェイス108から、活動種類設定モジュール202によって受け取られる。
[0054]「活動種類」が、活動データが収集され、活動データを収集することができる、ユーザーに関連する活動(例えば、ユーザーが実行できるか又はユーザーに対して実行される活動)のカテゴリーであることに留意されたい。活動種類の例は、位置に関連する活動(例えば、現在の位置、位置の変更など)、メッセージング活動(送受信されるメッセージ、メッセージの日付/時刻、メッセージの送信者及び/又は受信者など)、カレンダー/スケジューリング活動(例えば、アポイントメント、リマインダーなど)、ソーシャルネットワーキング活動、ゲーム活動、メディアオブジェクトに関連する活動(画像、動画、音声などの取り込み)、食事の活動(例えば、ユーザーの食事の好み、ユーザーの実際の外食の例など)、仕事関連の活動などを含む。
[0055]実施形態では、ユーザーインターフェイス108は、オプションで、アクセスタイプフィルター要素406を表示し得ることに留意されたい。アクセスタイプフィルター要素406は、選択された活動種類のデータエンティティのうちの1つ又は複数のサブセットを除外するために、ユーザーによってインタラクトされてもよい。例えば、アクセスタイプフィルター要素406は、ユーザーが、位置、時刻、人物(例えば、特定の人との通信)などに基づいて、選択された活動種類のデータエンティティを除外することを可能にしてもよい。ユーザーフィルターは、対応する活動種類とともに、入力情報412において、活動種類設定モジュール202によって受け取られる。
[0056]例えば、一例では、ユーザーは「すべての活動」の活動種類を選択してもよく、これは、ユーザーが、(以下のステップ304に関してさらに説明されるアクセス制限の下で)活動データソースによって収集されるすべての活動データを共有することを望むことを意味する。しかし、ユーザーは、ユーザー(及びユーザーデバイス102)が街(例えば、ラスベガス)、国又は他の地域などの特定の場所にいるときに収集された活動データを、共有されるものから除外するように、ユーザーフィルターを設定することができる。ラスベガスという場所のユーザーフィルターの例では、ユーザーがラスベガスにいるとき、ユーザーの位置、メッセージ、ユーザーが食事をするレストランなどは共有されない(除外される)。加えて又は代替的に、ユーザーは、週のうちの勤務時間(例えば、午前9時から午後5時まで)中に収集される活動データを除外するようにユーザーフィルターを設定することができる。このように、仕事の公にしにくいデータエンティティは共有されない。さらに、ユーザーは、プライベートの連絡先とのコミュニケーション活動(例えば、メッセージ)を除外するようにユーザーフィルターを設定することができる。任意の数、種類及び組み合わせのユーザーフィルターを構成することができる。
[0057]ステップ304において、活動の種類のデータエンティティへのアクセスのためのアクセス制限の選択は、事前定義された複数のアクセス制限から行うことが可能となる。例えば、ユーザー106は、ステップ302で選択された活動種類に対するアクセス制限を定義するために、ユーザーインターフェイス108とインタラクトすることを可能にされてもよい。実施形態では、ユーザーインターフェイス108は、アクセス制限を選択するためにユーザー106がインタラクトすることができる、アクセス制限選択部408を提供してもよい。例えば、アクセス制限選択部408は、ユーザーがアクセス制限を選択することができる、予め定義されたアクセス制限のリストを表示してもよく、ユーザーが(例えば、タイピング、音声などによって)アクセス制限を入力することを可能にしてもよく、及び/又は別の方法でアクセス制限を設定することを可能にしてもよい。選択されたアクセス制限は、(対応する活動種類とともに)入力情報412において、活動種類設定モジュール202によって受け取られてもよい。
[0058]「アクセス制限」は、対応する活動種類に該当するデータエンティティにアクセスすることができるユーザー及び/又はサービスの特定のセットを定義する、信頼の境界であることに留意されたい。各々が特定のセットのユーザー及び/又はサービスを包含する、任意の数のアクセス制限を、デバイス上(オンデバイス)で及び/又はネットワークベースで設定及び/又は事前定義することができる。
[0059]例えば、図5は、例示的な実施形態による、信頼の様々な境界を定義する、一連のネストされた円から形成される信頼図(trust diagram)500を示す。図5の例では、信頼図500は、活動種類制限502、オンデバイスアシスタントサービス制限504、ネットワークベースアシスタントサービス制限506、好きな人制限508及びサードパーティサービス制限510を含む、5つの境界又は制限を含む。アクセス制限502〜510のうちの任意の1つ又は複数が存在してもよいし、及び/又は、選択することができる他の種類のアクセス制限が存在してもよい。
[0061]アクセス制限502〜510は、図6に関して以下のように説明される。図6は、例示的な実施形態による、ユーザーデバイス102が、データプライバシーの設定可能なレベルに従って、様々な他のネットワーク接続されたエンティティとデータを共有することができる、通信システム600のブロック図を示す。図6に示すように、通信システム600は、ユーザーデバイス102、ネットワークベースのアシスタントサービス610を含むクラウドベースのサーバー602、第2のユーザーデバイス604、サードパーティサービス612を含むサーバー606a、及びサードパーティサービス614を含むサーバー606bを含む。
[0061]活動種類制限502は、活動種類自体についてのアクセス制限や境界である。活動種類制限502が特定の活動種類について選択される場合、その活動種類のデータエンティティを収集することができる(又は収集されることを防止することができる)が、ユーザー/サービスのいずれのセットとも共有されない。
[0062]オンデバイスアシスタントサービス制限504は、図5の例ではアクセスタイプ制限502よりも広く、これを含む、他の種類のアクセス制限である。オンデバイスアシスタントサービス制限504が活動種類についてユーザーによって選択されるとき、ユーザーデバイス上の電子パーソナルアシスタントは、活動種類に該当するデータエンティティへのアクセスを有する。例えば、図6中のユーザーデバイス102のオンデバイスアシスタントサービス608(例えば、図1の電子パーソナルアシスタント110)は、データエンティティにアクセスすることができるが、他のユーザー/サービスは、データエンティティにアクセスすることはできない。オンデバイスアシスタントサービス608がデータエンティティにアクセスする場合、オンデバイスアシスタントサービス608は、データエンティティに対して推論を実行して、データエンティティによって提供されるユーザーの理解の増加に基づいて、ユーザーに対して強化された支援を提供することができる。
[0063]ネットワークベースアシスタントサービス制限506は、図5の例では、オンデバイスアシスタントサービス制限504よりも広く、これを含む、別の種類のアクセス制限である。ネットワークベースアシスタントサービス制限506が活動種類についてユーザーによって選択されるとき、ユーザーデバイス上のネットワークベースアシスタントサービスは、さらに、活動種類に該当するデータエンティティへのアクセスを有してもよい。例えば、サーバー602におけるネットワークベースアシスタントサービス610(及び、ユーザーデバイス102上のオンデバイスアシスタントサービス608)は、データエンティティに対するアクセスを有し得るが、他のユーザー/サービスは、データエンティティにアクセスすることができない。ネットワークベースアシスタントサービス610が、オンデバイスアシスタントサービス608及びネットワークベースアシスタントサービス610の両方を含む、電子パーソナルアシスタントサービスのバックエンド部であってもよいことに留意されたい。ネットワークベースアシスタントサービス610が特定のデータエンティティへのアクセスを提供されている場合、ネットワークベースアシスタントサービス610は、さらなる推論がデータエンティティに対して実行されることを可能にして、提供されるユーザーの理解の増加に基づいて、ユーザーに対して一層強化された支援を提供することができる。
[0064]例えば、ネットワークベースアシスタントサービス610は、ユーザーが会議中であることを示す(及び、ユーザーが邪魔されたくないことを示す)データエンティティ(例えば、ユーザーのカレンダーの予定)を提供されてもよいが、ネットワークベースアシスタントサービス610によって検出された交通の問題に起因して、会議から帰宅するようにユーザーに警告を与えてもよい。このような支援は、オンデバイスアシスタントサービス608のみでは可能ではないかもしれない。
[0065]図6に示すように、第2のユーザーデバイス604、サーバー606aにおけるサードパーティサービス612、及びサーバー606bにおけるサードパーティサービス614は、ネットワークベースアシスタントサービス610に通信可能に結合される。このように、(オンデバイスアシスタントサービス608及びネットワークベースアシスタントサービス610から形成される)電子パーソナルアシスタントは、これらのネットワークアクセス可能なサービス/ユーザーへのアクセスを提供することができる。電子パーソナルアシスタントは、これらのネットワークアクセス可能なサービス/ユーザーに基づいて、ユーザーデバイス102のユーザーに対して、質問に答え、推奨/提案を行い、及び/又は、その他の方法でサービスを提供することができる。
[0066]好きな人制限508は、図5の例では、ネットワークベースアシスタントサービス制限506より広く、これを含む、別の種類のアクセス制限である。好きな人制限508が活動種類についてユーザーによって選択されると、ユーザーのお気に入りの人(例えば、友人、家族など)は、さらに、活動種類に該当するデータエンティティへのアクセスを有することができる。例えば、第2のユーザーデバイス604は、ユーザーが好きな人として定義した友人又は家族の一員によって使用されるデバイスであってもよく、したがって、第2のユーザーデバイス604におけるハードウェア及びプロセス/アプリケーションは、データエンティティ(並びにサービス608及び610)へのアクセスを有していてもよいが、他のユーザー/サービスは、データエンティティにアクセスすることができない。実施形態では、ユーザーは、(他の人がアクセスから除外される一方で)好きな人制限508の下で活動種類へのアクセスを提供される好きな人のセットを定義するために、アクセス制限選択部408とインタラクトすることを可能にされてもよい。
[0067]サードパーティサービス制限510は別の種類のアクセス制限であり、図5の例では、好きな人制限508より広く、これを含んでいる。サードパーティサービス制限510がある活動種類についてユーザーにより選択されると、1つ又は複数のデバイス上及び/又はネットワークベースのサードパーティサービスは、さらに、その活動種類に該当するデータエンティティへのアクセスを有することができる。例えば、サーバー606aにおけるサードパーティサービス612及びサーバー606bにおけるサードパーティサービス614は、各々が、データエンティティ(並びに第2のユーザーデバイス604、及びサービス608及び610)へのアクセスを提供され得るが、他のユーザー/サービスはそのデータエンティティにアクセスできない。実施形態では、ユーザーは、許可される特定のサードパーティサービスを確認(検証)することを可能とされてもよい。例えば、ユーザーは、アクセス制限選択部408とインタラクトして、(他のサードパーティサービスがアクセスから除外される一方)サードパーティサービス制限510の下で活動種類に対してアクセスが提供されるサードパーティサービスのセットを定義することができる。
[0068]例えば、サードパーティサービス612は、レストラン推薦サービスであってもよい。サードパーティサービス612が、ユーザーの位置活動の種類に該当するデータエンティティへのアクセスを提供されるとき、サードパーティサービス612は、ユーザーの現在位置を示すデータエンティティに基づいて、オンデバイスアシスタントサービス608を介して、ユーザーに地元のレストランの推薦を提供することができる。
[0069]図5の例は、例示の目的のために提供されるものであり、限定することを意図するものではないことに留意されたい。図5に示すように、連続してより広くなり、他の定義されたアクセス制限を完全に含む(すなわち、サブセット)アクセス制限が定義されてもよいが、他の実施形態では、他のアクセス制限とは別の異なるアクセス制限が定義されてもよい。例えば、ユーザーの友人に対して定義されたアクセス制限とは別のサードパーティサービスについてのアクセス制限が定義されてもよい。そのような例では、ユーザーは、友人とデータを共有することなく、サードパーティサービスとデータを共有するために、サードパーティサービスアクセス制限を使用することが可能になり、サードパーティサービスとデータを共有することなく、友人とデータを共有するために、友人アクセス制限を使用することが可能となる。また、図5に示すアクセス制限は、図5に示す各々の他のものとは異なる範囲を有してもよい。例えば、好きな人制限508がサードパーティサービス制限510のサブセットであることに代えて、サードパーティサービス制限510が好きな人制限508のサブセットとして設定されてもよい。さらにまた、両方が、異なるグループのサードパーティサービスとのデータ共有を可能にするように存在している、第1のサードパーティサービス制限及び第2のサードパーティーサービス制限など、同様の種類の複数のアクセス制限が存在してもよい。
[0070]図3のフローチャート300に戻って参照すると、ステップ306において、活動モニターは、選択されたアクセス制限に従って活動種類のデータエンティティへのアクセスを提供するように構成される。実施形態では、各々の設定された活動種類/アクセス制限について、活動種類設定モジュール202は、ストレージ402内の許可された開示リスト420に活動種類/アクセス制限の記録を格納するように構成される。図4に示すように、許可された開示リスト420は、複数の活動種類/アクセス制限の記録410a、410bなどを含む。各々の活動種類/アクセス制限の記録は、選択された活動種類、当該活動種類についての選択されたアクセス制限、及び活動種類について定義された任意の(オプションの)ユーザーフィルターを示す。活動種類/アクセス制限/ユーザーフィルターのグループは、ユーザーのプライバシープロファイルとして一緒に保存されてもよい。このようなプライバシープロファイルは、フローチャート300に関して説明されるように手動で設定されてもよく、及び/又は、以下でセクションIVにおいてさらに説明されるように自動的に生成(又は修正)されてもよい。
[0071]以下でさらに説明するように、図2の活動モニター204は、対応する選択されたアクセス制限に従って活動種類のデータエンティティへのアクセスを提供するように構成される。例えば、活動モニター204は、データエンティティへのアクセスを管理するために、許可された開示リスト420に格納された記録にアクセスすることができる。
[0072]ストレージ402は、(例えば、ハードディスクドライブ内の)磁気ディスク、(例えば、光ディスクドライブ内の)光ディスク、(例えば、テープドライブ内の)磁気テープ、RAMデバイス、ROMデバイスなどのメモリーデバイス、及び/又は任意の他の適切な種類の記憶媒体/デバイスを含む、データを格納するための任意の種類の記憶媒体/デバイスのうちの1つ又は複数を含むことができる。
III.活動記録公開要求を処理するための例示的な実施形態
[0073]上述したように、活動モニター204は、活動データリクエスターからの活動記録公開要求を処理するように構成される。活動モニター204は、様々な方法でこれらの機能を実行することができる。例えば、図7は、例示的な実施形態による、活動記録公開要求を処理するためのユーザーデバイスにおける処理を提供するフローチャート700を示す。実施形態では、活動モニター204は、フローチャート700に従って動作することができる。フローチャート700は図8に関して以下のように説明される。図8は、例示的な実施形態による、活動記録公開要求を処理するように構成された活動モニター204のブロック図を示す。さらなる構造及び動作の実施形態は、以下の説明に基づいて当業者にとって明らかとなろう。
[0074]フローチャート700はステップ702で開始する。ステップ702において、リクエスターから、活動の種類についての、対象の開示の視聴者を指定する要求が受け取られる。例えば、図8を参照すると、リクエスター802は、活動モニター204によって受け取られる活動種類要求806を提供してもよい。リクエスター802は、(プライバシー保護された方法で)活動マネージャー204を介してデータエンティティを取得するために、電子パーソナルアシスタント110(図1)によって実施されてもよい。データエンティティは、電子パーソナルアシスタント110(図1)によって直接処理されてユーザーを支援してもよく、及び/又は、電子パーソナルアシスタント110を介してユーザーを支援するために、他のサービスに提供されてもよい。そのような他のサービスの例が、図1の活動データリクエスター116a、116b及び118として図1に示される。
[0075]一実施形態では、リクエスター802は、ルールや推論を実施するプロセス又はアプリケーションとして実装することができる。ルールは、入力としてデータエンティティを処理する、所定の式(expression)又は他の構造である。推論は、それらの信号(データエンティティ)に基づくユーザーについての計算された理解である。いずれの場合も、リクエスター802のルール又は推論は、ユーザーに支援を提供するために、1つ又は複数の特定の活動種類についてのユーザー活動に基づいて生成された特定のデータエンティティを要求し得る。
[0076]活動種類要求806は、リクエスター802がデータエンティティを受け取ることを望む活動種類を特定する。また、活動種類要求806は、1つ以上のユーザー及び/又はサービスを含む対象の開示の視聴者を特定してもよい。例えば、対象の開示の視聴者は、電子パーソナルアシスタント110自体、並びに、1つ又は複数の他のデバイス上又はネットワークベースのアプリケーション、サードパーティのサービス、特定のユーザー、特定のグループのユーザーなどを含んでもよい。動作はステップ704に進む。
[0077]ステップ704において、要求が許可されるかどうかが、活動種類に対するアクセス制限のチェックによって判定される。例えば、活動モニター204は、活動種類要求806に示される活動種類に対応する活動種類/アクセス制限記録について、許可された開示リスト420にアクセスしてもよい。活動モニター204は、要求において受け取られた対象の開示の視聴者を、対応する活動種類/アクセス制限記録において定義されたアクセス制限と比較して、要求を許可するかどうかを判定してもよい。対応する活動種類/アクセス制限記録において定義されたアクセス制限は、活動種類のデフォルトの制限(例えば、図6の制限506)であってもよく、又は、(例えば、上述のフローチャート300に従って)ユーザーによって定義されたアクセス制限であってもよい。対象の開示の視聴者が定義されたアクセス制限の外にある場合、動作はステップ706に進む。対象の開示の視聴者が定義されたアクセス制限内にある場合、動作はステップ708に進む。
[0078]例えば、一例では、リクエスター802は、クラウドベースのレストラン推薦アプリケーションに対して、ユーザーの位置情報を提供するように設定されてもよい。この場合、リクエスター802は、位置活動種類(location activity type)を要求してもよい。ユーザーの位置活動種類のアクセス制限が、レストラン推薦アプリケーションを含むサードパーティサービス制限510である場合、レストラン推薦アプリケーションは、ユーザーの位置活動種類に該当するデータエンティティを受け取ることを許可されてもよい。レストラン推薦アプリケーションが定義されたアクセス制限の外にある場合、要求が拒否されてもよい。
[0079]ステップ704の代替的な実施形態において、活動種類についてのアクセス制限の範囲外にある対象の開示の視聴者を要求806が示す場合であっても、活動に該当するデータエンティティについてのなんらかの制限されたアクセスが、なおリクエスター802に与えられてもよい。例えば、図10は、例示的な実施形態による、このような状況を処理するためのユーザーデバイスにおける処理を提供するフローチャート1000を示す。フローチャート1000は以下のように説明される。
[0080]フローチャート1000のステップ1002において、要求において指定された対象の開示の視聴者が、活動種類に対するアクセス制限の範囲外にあると判定される。上述のように、活動モニター204は、要求802において受け取られる対象の開示の視聴者を、対応する活動種類/アクセス制限記録において定義されたアクセス制限と比較してもよい。対象の開示の視聴者は、部分的に又は完全に、定義されたアクセス制限の範囲外にあってもよく、これは、上述の実施形態では、要求802を完全に拒絶させる。
[0081]しかし、ステップ1004において、リクエスターによるアクセスが、活動種類に対するアクセス制限の範囲内にあるデータエンティティに対して有効にされ、活動種類に対するアクセス制限の範囲外のデータエンティティに対して有効にされない。このように、実施形態では、活動モニター204は、データエンティティについての開示の視聴者が活動種類について定義されたアクセス制限の範囲内にあるユーザー/サービスであるとき、活動種類のデータエンティティへのアクセスをリクエスター802に対して許可してもよい。これは、開示の視聴者のレベルを増加させるために前後の(back and forth)要求を排除するという利点を有し得る。
[0082]図7に戻って参照すると、ステップ706において、要求が拒否される。要求806が活動モニター204によって拒否される場合、活動モニター204は、オプションとして、要求応答808をリクエスター802に提供して、要求806が拒否されたことを示してもよい。いずれにしても、要求806が拒否される場合、活動モニター204は、指示された活動種類に該当するデータエンティティをリクエスター802に提供しない。
[0083]ステップ708において、対象の開示の視聴者がアクセス制限内にあるとき、活動種類要求が許可される。要求806が活動モニター204によって許可される場合、活動モニター204は、オプションとして、要求応答808をリクエスター802に提供して、要求806が許可されたことを示してもよい。実施形態では、活動モニター204は、入力810を許可された開示リスト420内(例えば、記録410a、410bなどのうちの対応する1つの中)や他の場所に記録して、特定の活動種類についてデータエンティティがリクエスター802に提供され得ることを示してもよい。動作はステップ710に進む。
[0084]ステップ710において、活動が監視される。実施形態では、活動モニター204は、様々なデータソース(例えば、図1の活動ソース114a、114b及び122)によって生成されるデータエンティティを監視するように構成される。活動モニター204は、(例えば、特定のソース、データエンティティに含まれるメタデータ(例えば、データフィールド)などによって)任意の受け取られたデータエンティティの活動種類を判定する。活動モニター204は、受け取られたデータエンティティの活動種類を、許可された開示リスト420の記録と比較して、データエンティティをいつリクエスターに提供すべきかを決定するように構成される。動作はステップ712に進む。
[0085]実施形態では、活動モニター204は、許可可能な条件の範囲外にあるデータエンティティをリスンする(listen for)ことをやめる(例えば、制限されたアクセス制限に起因して及び/又はユーザーフィルターに起因してリクエスターに渡すことができないデータエンティティをリスンすることをやめる)ように構成されてもよい。別の実施形態では、活動データソースは、制限されたアクセス制限により許可されない及び/もしくはユーザーフィルターが阻むデータエンティティに関して活動モニター204にまったく通知しないように指示されてもよく、並びに/又は、そのようなデータエンティティは、他の方法で活動モニター204に提供されないようにされてもよい。
[0086]ステップ712において、ユーザー活動に基づいて生じる、要求された活動種類のデータエンティティが検出される。実施形態では、活動モニター204は、受け取られたデータエンティティが、許可された開示リスト420中に記録を有する特定の活動種類であると判断してもよい。例えば、図8に示すように、活動データソース804は、特定の活動種類の活動データを含むデータエンティティ812を生成することができる。上述したように、データエンティティ812に関連付けられる活動種類は、リクエスター802に対して有効にされた活動種類であってもよい。動作はステップ714に進む。
[0087]ステップ714において、データエンティティがリクエスターに渡されることを許可されるかどうかが判定される。決定された活動種類を許可された開示リスト420に格納された記録と比較することにより、活動モニター204は、リクエスター802(及び潜在的にさらなるリクエスター)が特定の活動種類のデータエンティティを受け取ることが可能であり、したがって受け取られたデータエンティティを提供されることが許可されるものと決定してもよい。このような場合、動作はステップ718に進む。リクエスター802が活動種類のデータエンティティを受け取ることが可能でない場合、動作はステップ716に進む。
[0088]ステップ714のための別の実施形態において、データエンティティ812がリクエスター802にとって有効にされる活動種類に該当する場合であっても、ユーザーフィルターが原因となってデータエンティティ812がリクエスター802に渡されない場合があることに留意されたい。例えば、図9は、例示的な実施形態による、受け取られたデータエンティティをフィルタリングするためのユーザーデバイスにおけるステップ902を示す。ステップ902において、要求された活動種類について設定された1つ又は複数のユーザーフィルターをデータエンティティが通過するかどうかが判定される。図3及び4に関して上述したように、ユーザーは、選択された活動種類についてデータエンティティの1つ又は複数のサブセットを除外するようにユーザーフィルターを設定してもよい。例えば、ユーザーフィルターは、位置、時間、人(例えば、特定の人との通信)などに基づいてデータエンティティを除外するように設定することができる。
[0089]したがって、一実施形態では、データエンティティ812がリクエスター802について指定された活動種類に該当すると活動モニター204が判定する場合、活動モニター204はまた、データエンティティ812を評価して、活動種類に関連付けられる任意のユーザーフィルターによってデータエンティティ812が除外されるかどうかを判定してもよい。データエンティティ812が除外されないと活動モニター204が判定する場合、動作はステップ718に進む。データエンティティ812が除外されると活動モニター204が判定する場合、動作はステップ716に進む。
[0090]ステップ716において、データエンティティはリクエスターに渡されない。リクエスター802に対して有効にされた活動種類にデータエンティティ812が該当しない場合、又は活動種類についてのユーザーフィルターによって除外される場合、データエンティティ812はリクエスター802に渡されない。
[0091]ステップ718において、リクエスターはデータエンティティにアクセスすることが可能となる。リクエスター802に対して有効にされる活動種類にデータエンティティ812が該当する(及び、任意のユーザーフィルターによって除外されない)場合、データエンティティ812はリクエスター802に渡される。このような場合、リクエスター802には、データエンティティ812自体の内容が提供されてもよく、ストレージ内のデータエンティティ812へのポインターが提供されてもよく、又はなんらかの他の方法でデータエンティティ812にアクセスすることが可能にされてもよい。例えば、図8に示すように、ストレージ402は、活動記録816a、816bなどの1つ又は複数の活動記録を格納してもよい。各々の活動記録は、活動モニター204によって捕捉されて記憶された特定のデータエンティティの記録である。一実施形態では、リクエスター802には、特定のデータエンティティが提供されるべき、ストレージ402内の活動記録へのポインターが提供されてもよい。活動記録は、データエンティティの識別子の指示、データエンティティに関連付けられるメタデータ(例えば、データエンティティの発生の日付/時刻の時間フィールド、発生時のユーザーの位置など)、ストレージ内の他の場所のデータエンティティへのポインター、データエンティティ自体の内容などを含む、データエンティティに関連付けられる様々な情報を含むことができる。
[0092]図8に示すように、リクエスター802に渡すことをデータエンティティが許可される場合、活動モニター204は、データエンティティアクセス信号814を送り、これはリクエスター802によって受け取られる。データエンティティアクセス信号814は、データエンティティ812を含んでもよく、ストレージ402内のデータエンティティ812についての活動記録へのポインターを含んでもよく、又は別の方法でデータエンティティ812へのアクセスを提供してもよい。
[0093]上述のように、(ステップ708で)活動種類要求が許可される場合、リクエスター802は、当該要求の活動種類に該当するデータエンティティを受け取ることが可能となることに留意されたい。一実施形態では、リクエスター802は、活動種類要求に該当する単一のデータエンティティを受け取ることが可能となり、当該活動種類に該当する次のデータエンティティを受け取ることを可能とするために別の活動種類要求を提出する必要がある(例えば、活動種類要求と受け取られるデータエンティティとの間に1対1の関係が存在する)。別の実施形態では、活動種類要求が許可される場合、リクエスター802は、当該要求の活動種類に該当する複数のデータエンティティ(例えば、その後に受け取られるデータエンティティのストリーム)を受け取ることが可能となってもよい。
[0094]さらに、(ステップ708において)活動種類要求が許可される場合、リクエスター802がそれに代わって活動種類要求を行った活動データリクエスターは、当該活動種類に該当する、リクエスター802によって受け取られたデータエンティティを提供されてもよい。一実施形態では、活動データリクエスターには、リクエスター802によって受け取られたデータエンティティが通知されてもよく、活動データリクエスターは、データエンティティについてリクエスター802に問い合わせてもよい(プルモード)。別の実施形態では、リクエスター802は、受け取られたデータエンティティを活動データリクエスターに自動的に提供してもよい(プッシュモード)。
[0095]さらに別の実施形態では、活動データリクエスターは、活動種類に該当するデータエンティティのサブスクリプション(購読予約)に参加してもよい。サブスクリプションにより、活動データリクエスターは、プッシュモード又はプルモードに従って、リクエスター802によって受け取られたデータエンティティにアクセスすることが可能となる。サブスクリプションは、提供されるデータエンティティの数に制限を加えてもよく、データエンティティが提供され得る期間を設定してもよく、又は活動データリクエスターへデータエンティティを提供することについて別の制限を加えてもよい。
IV.公開プロファイルを自動的に生成及び制定するための例示的な実施形態
[0096]上述のように、プロファイルマネージャー206は、公開プロファイルを自動的に生成し、公開プロファイルを自動的に制定することができる状況を検出するように構成される。プロファイルマネージャー206は、様々な方法でこれらの機能を実行することができる。例えば、図11は、例示的な実施形態による、ユーザーのプライバシープロファイルを自動的に生成するためのユーザーデバイスにおける処理を提供するフローチャート1100を示す。一実施形態では、プロファイルマネージャー206は、フローチャート1100に従って動作することができる。フローチャート1100は、図12に関して以下のように説明される。図12は、例示的な実施形態による、ユーザーのプライバシープロファイルを自動的に生成して制定するように構成されたプロファイルマネージャー206のブロック図を示す。さらなる構造及び動作の実施形態は、以下の説明に基づいて、当業者にとって明らかとなろう。
[0097]フローチャート1100は、ステップ1102で開始する。ステップ1102において、受け取られたデータエンティティに対応する活動記録が収集される。例えば、上述のように、活動モニター204は、活動記録816a、816bなどの活動記録を捕捉して、ストレージ402に格納するように構成されてもよい。活動記録は、それぞれ、活動モニター204によって受け取られた対応するデータエンティティに対応する。
[0098]ステップ1104において、活動記録は、相関関係について分析される。一実施形態では、図12に示すように、プロファイルマネージャー206は、記録分析部1202、プロファイル生成部1204及びプロファイル選択部1206を含んでもよい。記録分析部1202は、ストレージ402に格納された活動記録にアクセスし、アクセスされた活動記録を集め、集められた活動記録を分析するように構成される。例えば、記録分析部1202は、活動記録を分析して、それらの間の相関関係を決定してもよい。例えば、記録分析部1202は、関与する1人又は複数の人々の同じセットに関して、及び/又は、任意の他の類似性に基づいて、同じ位置において、同時期に及び/又は特定の期間中に生成された活動の記録を比較してもよい。記録分析部1202は、活動記録間の任意の決定された相関関係を示す相関情報を生成してもよい。
[0099]ステップ1106において、プライバシープロファイル及び関連付けられる状況が推測される。実施形態において、記録分析部1202によって生成された相関情報に基づいて、プロファイル生成部1204は、ユーザーの状況を判断することができ、その特定の状況に対応するプライバシープロファイルを生成することができる。生成されたプライバシープロファイルは、ユーザーの1つ又は複数の活動種類、及び各々の示された活動種類についての提案されるアクセス制限を示してもよい。
[00100]例えば、相関情報は、午前6時から午後2時の時間期間中の日曜日から木曜日の各々におけるユーザーの位置、その時間期間中のユーザーのカレンダーの予定、及び/又はさらなる活動記録に基づいて、ユーザーが日曜日から木曜日に、それぞれの日の午前6時から午後2時の時間期間の間働くことを示してもよい。これに応答して、プロファイル生成部1204は、ユーザーの第1のプライバシープロファイル1210aを生成することができ、これは、ユーザーについてのプライバシープロファイルセット1208中に、ストレージ402内で記憶することができる(後述のようにプライバシープロファイルがユーザーによって保存される場合)。第1のプライバシープロファイル1210aは、仕事上のプライバシープロファイルであってもよく、これは、職場に関連するプライバシーの問題に対して調整される。例えば、第1のプライバシープロファイル1210aは、仕事中にユーザーに強化されたプライバシーを提供するために、メッセージ活動種類、カレンダー活動種類などに対して縮小されたアクセス制限(例えば、制限502、504又は506)を設けてもよい。
[00101]別の例では、相関情報は、ユーザーの位置、数日間続く単一の予定以外にユーザーのカレンダーの予定がないこと、ハワイに関連する単語を含むソーシャルメッセージ、ハワイでユーザーによって提供されたレストランのレビュー、及び/又はさらなる活動記録に基づいて、ユーザーがハワイで休暇中であることを示してもよい。これに応答して、プロファイル生成部1204は、ユーザーのプライバシープロファイルセット1208に記憶される、ユーザーについての第2のプライバシープロファイル1210bを生成してもよい。第2のプライバシープロファイル1210bは、休暇プライバシープロファイルであってもよく、これは、休暇中であることに関連するプライバシーの問題に対して調整される。例えば、第2のプライバシープロファイル1210aは、ユーザーが邪魔されないようにするためにメッセージ活動種類に対して縮小されたアクセス制限(例えば、制限502、504又は506)を設けてもよく、友人に自慢したり、及び/又は、レストランの推奨や他の活動に関連する推奨を電子パーソナルアシスタントによって提供できるようにしたりするために、ソーシャルネットワークや位置に関連する活動に対してより高いアクセス制限(例えば、制限508又は510)を設けてもよい。自宅のプライバシープロファイル、運動のプライバシープロファイル、買い物のプライバシープロファイルなどを含む任意の種類のプライバシープロファイルを生成することができる。
[00102]ステップ1108において、プライバシープロファイルは、関連付けられる状況の指示(表示、indication)とともにユーザーに提案される。実施形態では、図12に示すように、ユーザーインターフェイス108は、プロファイル生成部1204によって生成されたプライバシープロファイルをユーザー106に対して示すために表示されてもよい。
[00103]ステップ1110において、ユーザーは、提案されたプライバシープロファイル及び関連付けられる状況において、承認、拒否又は修正をすることが可能となる。実施形態において、ユーザー106は、提案されたプライバシープロファイルを確認、承認、拒否又は修正するために、ユーザーインターフェイス108において提供されたプロファイルエディター1212とインタラクトすることが可能となってもよい。例えば、実施形態において、プロファイルエディター1212は、1つ又は複数の活動種類及びプライバシープロファイルについて提案されたアクセス制限を表示するほか、関連付けられる状況(例えば、仕事、休暇、自宅、運動、買い物、映画など)を示してもよい。プロファイルエディター1212は、ユーザーが活動種類を追加又は削除し、表示された活動種類についての対応するアクセス制限を設定することを可能にするために、1つ又は複数のユーザーインターフェイス要素を提供してもよい。プロファイルエディター1212は、さらに、提案されたプライバシープロファイルを承認又は拒否するためにユーザー106がインタラクトすることができる、「承認」及び「拒否」選択部(例えば、仮想ボタンなど)を提供してもよい。
[00104]ステップ1112において、提案されるプライバシープロファイルをユーザーが承認する場合、提案されたプライバシープロファイル及び関連付けられる状況が、ユーザーのプライバシープロファイルのセットに含まれる。ユーザー106がユーザーインターフェイス108との相互作用を介して提案されたプライバシープロファイルを承認する場合、ユーザーインターフェイス108は保存指示1214を提供し、これはプロファイル生成部1204によって受け取られる。保存指示1214に応答して、プライバシープロファイルはプライバシープロファイルセット1208内に保存することができる。
[00105]上述のように、プロファイルマネージャー206は、プライバシープロファイルに対応する状況が発生すると、プライバシープロファイルを制定するように構成される。例えば、図13は、例示的な実施形態による、ユーザーのプライバシープロファイルを自動的に制定するためのユーザーデバイスにおける処理を提供するフローチャート1300を示す。一実施形態では、プロファイルマネージャー206は、フローチャート1300に従って動作することができる。フローチャート1300は、図12に関して以下のように説明される。
[00106]フローチャート1300はステップ1302で開始する。ステップ1302において、さらなる受け取られたデータエンティティに対応するさらなる活動記録が収集される。前述したように、活動モニター204は、活動記録を連続的に捕捉してストレージ402に格納することができる。活動記録は、それぞれ、活動モニター204によって受け取られた対応するデータエンティティに対応する。
[00107]ステップ1304において、収集されたさらなる活動記録が分析される。実施形態では、プロファイル選択部1206は、さらなる収集された活動記録を分析するように構成される。
[00108]ステップ1306において、収集されたさらなる活動記録の分析に基づいて、状況トリガー(situation trigger)が推定される。プロファイル選択部1206は、収集された活動記録を分析して、格納されたプライバシープロファイルに対応する状況を検出する。例えば、プロファイル選択1206は、収集された活動記録の活動データ(例えば、日付/時刻、位置、関連する人物など)を、特定の状況を示す活動データ(例えば、仕事の期間、休暇を示す位置、ユーザーの友人である人物など)と比較することができる。当該比較は、プライバシープロファイルセット1208内のプライバシープロファイルの状況が現在発生している(「状況トリガー」)ことを示す活動データを決定するために、プロファイル選択部1206によって使用されてもよい。
[00109]ステップ1308において、推定された状況トリガーによって示される関連付けられる状況を有するプライバシープロファイルが、プライバシープロファイルのセットから選択される。活動記録の分析が状況トリガーを示す場合、プロファイル選択部1206は、プライバシープロファイルセット1208から状況に対応するプライバシープロファイルを選択するように構成される。
[00110]ステップ1310において、選択されたプライバシープロファイルがユーザーについて制定される。プロファイル選択部1206は、選択されたプライバシープロファイルに従って、許可された開示リスト420を再設定するように構成される。このように、選択されたプライバシープロファイルからの活動種類/アクセス制限の記録が許可された開示リスト420にリストされて(リスト420内の以前の記録に置き換わり)、後続のデータエンティティについての選択されたプライバシープロファイルの活動種類及びアクセス制限を提供する。したがって、活動モニター204は、後続の受け取られるデータエンティティについての選択されたプライバシープロファイルのプライバシー設定を使用して、(例えば、図7のフローチャート700に関して)動作することができる。
[00111]ステップ1312において、さらなる活動記録が、制定されたプライバシープロファイルに従って収集される。上述のように、活動モニター204は、選択されたプライバシープロファイルに従って、受け取られたデータエンティティのプライバシーを受け取って処理することができる。活動モニター204は、さらに、上述のように、さらなるプライバシープロファイル分析のために、ストレージ402内に活動記録816a、816bなどの活動記録をさらに格納することができる。
[00112]一実施形態において、ユーザー106は、ユーザーデバイス102上でユーザーについて制定されるべきプライバシープロファイルセット1208からプライバシープロファイルを手動で選択するために、ユーザーインターフェイス108とインタラクトすることができることに留意されたい。例えば、プライバシープロファイルセット1208のプライバシープロファイルのリストはユーザーインターフェイス108によって表示することができ、ユーザーはリストからプライバシープロファイルを選択することが可能になる。あるいは、ユーザーは、別の方法で制定のためのプライバシープロファイルを手動で選択することが可能となってもよい。
[00113]さらに、ユーザー106は、好みに応じて、ストレージ402内の活動記録(例えば、活動記録816a、816bなど)を削除するために、ユーザーインターフェイス108とインタラクトすることができる。例えば、ユーザー106は、特定の活動記録を保存することを望まないことがあり、ユーザーインターフェイス108を使用して削除するためにこのような活動記録を選択してもよい。ユーザーインターフェイス108は、ユーザー106が、活動記録を個々に選択したり、活動種類によるなど特定の基準に従って選択したりすることを可能にすることができ、ユーザーは、ユーザーインターフェイス108のユーザーインターフェイス要素とインタラクトすることによって、選択された活動記録を削除することが可能になり得る。
V.例示的なモバイル及び固定デバイスの実施形態
[00114]ユーザーデバイス102、ユーザーインターフェイス108、電子パーソナルアシスタント110、ネットワークインターフェイス112、活動データソース114a、活動データソース114b、活動データリクエスター116a、活動データリクエスター116b、活動データリクエスター118、データプライバシーマネージャー120、活動データソース122、データプライバシーマネージャー200、活動種類設定モジュール202、活動モニター204、プロファイルマネージャー206、サーバー602、第2のユーザーデバイス604、サーバー606a、サーバー606b、オンデバイスアシスタントサービス608、ネットワークベースアシスタントサービス610、サードパーティサービス612、サードパーティサービス614、リクエスター802、活動データソース804、記録分析部1202、プロファイル生成部1204、プロファイル選択1206、フローチャート300、フローチャート700、フローチャート900、ステップ1002、フローチャート1100及びフローチャート1300は、ハードウェア、又はソフトウェア及び/もしくはファームウェアと組み合わされたハードウェアによって実施されてもよい。例えば、ユーザーデバイス102、ユーザーインターフェイス108、電子パーソナルアシスタント110、ネットワークインターフェイス112、活動データソース114a、活動データソース114b、活動データリクエスター116a、活動データリクエスター116b、活動データリクエスター118、データプライバシーマネージャー120、活動データソース122、データプライバシーマネージャー200、活動種類設定モジュール202、活動モニター204、プロファイルマネージャー206、サーバー602、第2のユーザーデバイス604、サーバー606a、サーバー606b、オンデバイスアシスタントサービス608、ネットワークベースアシスタントサービス610、サードパーティサービス612、サードパーティサービス614、リクエスター802、活動データソース804、記録分析部1202、プロファイル生成部1204、プロファイル選択1206、フローチャート300、フローチャート700、フローチャート900、ステップ1002、フローチャート1100、及び/又はフローチャート1300は、1つ又は複数のプロセッサーで実行され、コンピューター読み取り可能な記憶媒体に格納されるように構成された、コンピュータープログラムコード/命令として実装することができる。また、ユーザーデバイス102、ユーザーインターフェイス108、電子パーソナルアシスタント110、ネットワークインターフェイス112、活動データソース114a、活動データソース114b、活動データリクエスター116a、活動データリクエスター116b、活動データリクエスター118、データプライバシーマネージャー120、活動データソース122、データプライバシーマネージャー200、活動種類設定モジュール202、活動モニター204、プロファイルマネージャー206、サーバー602、第2のユーザーデバイス604、サーバー606a、サーバー606b、オンデバイスアシスタントサービス608、ネットワークベースアシスタントサービス610、サードパーティサービス612、サードパーティサービス614、リクエスター802、活動データソース804、記録分析部1202、プロファイル生成部1204、プロファイル選択部1206、フローチャート300、フローチャート700、フローチャート900、ステップ1002、フローチャート1100、及び/又はフローチャート1300は、ハードウェア論理/電気回路として実装することができる。
[00115]例えば、実施形態では、ユーザーデバイス102、ユーザーインターフェイス108、電子パーソナルアシスタント110、ネットワークインターフェイス112、活動データソース114a、活動データソース114b、活動データリクエスター116a、活動データリクエスター116b、活動データリクエスター118、データプライバシーマネージャー120、活動データソース122、データプライバシーマネージャー200、活動種類設定モジュール202、活動モニター204、プロファイルマネージャー206、サーバー602、第2のユーザーデバイス604、サーバー606a、サーバー606b、オンデバイスアシスタントサービス608、ネットワークベースアシスタントサービス610、サードパーティサービス612、サードパーティサービス614、リクエスター802、活動データソース804、記録分析部1202、プロファイル生成部1204、プロファイル選択部1206、フローチャート300、フローチャート700、フローチャート900、ステップ1002、フローチャート1100及び/又はフローチャート1300のうちの1つ又は複数は、任意の組み合わせで、SoC内で一緒に実装されてもよい。SoCは、プロセッサー(例えば、中央処理ユニット(CPU)、マイクロコントローラー、マイクロプロセッサー、デジタル信号プロセッサー(DSP)など)、メモリー、1つもしくは複数の通信インターフェイス並びに/又は機能を実行するためのさらなる回路及び/もしくは組み込みファームウェアのうちの1つ又は複数を含む集積回路チップを含んでもよい。
[00116]図14は、コンポーネント1402として一般的に示される、様々なオプションのハードウェア及びソフトウェアコンポーネントを含む例示的なモバイルデバイス1400のブロック図を示す。例えば、モバイルデバイス1400のコンポーネント1402は、モバイルデバイスの実施形態における、ユーザーデバイス102、サーバー602、第2のユーザーデバイス604、サーバー606a及び/又はサーバー606bに含むことができるコンポーネントの例である。当業者に知られているように、コンポーネント1402の任意の数及び組み合わせの機能/要素、並びにさらなる及び/又は代替的な機能/要素が、モバイルデバイスの実施形態に含まれてもよい。コンポーネント1402のうちの任意のものは、コンポーネント1402のうちの任意の他のものと通信することができるが、説明を容易にするため、すべての接続が示されてはいないことに留意されたい。モバイルデバイス1400は、本明細書の他の箇所で説明もしくは言及された、又は知られた、様々なモバイルデバイス(例えば、携帯電話、スマートフォン、ハンドヘルドコンピューター、パーソナルデジタルアシスタント(PDA)など)のうちの任意のものとすることができ、セルラーネットワークもしくは衛星ネットワークなどの1つ又は複数の通信ネットワークを介して、又はローカルエリアもしくはワイドエリアネットワークによって、1つ又は複数のモバイルデバイスとの無線双方向通信が可能となる。
[00117]図示されたモバイルデバイス1400は、信号符号化、データ処理、入出力処理、電力制御及び/又は他の機能などのタスクを実行するためのコントローラー又はプロセッサー1410(例えば、信号プロセッサー、マイクロプロセッサー、ASIC、又は他の制御及び処理論理回路)を含んでもよい。オペレーティングシステム1412は、コンポーネント1402の割り当て及び使用並びに1つ又は複数のアプリケーションプログラム1414(別名アプリケーション、「アプリ」など)のサポートを制御することができる。アプリケーションプログラム1414は、一般的なモバイルコンピューティングアプリケーション(例えば、電子メールアプリケーション、カレンダー、連絡先マネージャー、ウェブブラウザー、メッセージアプリケーション)及び任意の他のコンピューティングアプリケーション(例えば、ワードプロセッシングアプリケーション、マッピングアプリケーション、メディアプレーヤーアプリケーション)を含むことができる。
[00118]図示されるように、モバイルデバイス1400は、メモリー1420を含むことができる。メモリー1420は、取り外し不能なメモリー1422及び/又は取り外し可能なメモリー1424を含んでもよい。取り外し不能なメモリー1422は、RAM、ROM、フラッシュメモリー、ハードディスク、又は他の周知のメモリーストレージ技術を含んでもよい。取り外し可能なメモリー1424は、フラッシュメモリーもしくはGSM(登録商標)通信システムでよく知られている加入者識別モジュール(SIM)カード、又は「スマートカード」などの他の周知のメモリーストレージ技術を含むことができる。メモリー1420は、オペレーティングシステム1412及びアプリケーション1414を実行するためのデータ及び/又はコードを記憶するために使用することができる。例としてのデータは、ウェブページ、テキスト、画像、音声ファイル、動画データ、又は、1つもしくは複数の有線もしくは無線ネットワークを介して1つもしくは複数のネットワークサーバー又は他のデバイスとの間で送受信される他のデータセットを含んでもよい。メモリー1420は、国際移動電話加入者識別番号(IMSI)などの加入者識別子、及び国際モバイル機器識別子(IMEI)などの機器識別子を記憶するために使用することができる。このような識別子は、ユーザー及び機器を識別するために、ネットワークサーバーに送信することができる。
[00119]多くのプログラムモジュールをメモリー1420に格納することができる。これらのプログラムは、オペレーティングシステム1412、1つ又は複数のアプリケーションプログラム1414、並びに他のプログラムモジュール及びプログラムデータを含む。このようなアプリケーションプログラム又はプログラムモジュールの例は、例えば、ユーザーインターフェイス108、電子パーソナルアシスタント110、ネットワークインターフェイス112、活動データソース114a、活動データソース114b、活動データリクエスター116a、活動データリクエスター116b、活動データリクエスター118、データプライバシーマネージャー120、活動データソース122、データプライバシーマネージャー200、活動種類設定モジュール202、活動モニター204、プロファイルマネージャー206、オンデバイスアシスタントサービス608、ネットワークベースアシスタントサービス610、サードパーティサービス612、サードパーティサービス614、リクエスター802、活動データソース804、記録分析部1202、プロファイル生成部1204、プロファイル選択部1206、フローチャート300、フローチャート700、フローチャート900、ステップ1002、フローチャート1100、及び/又はフローチャート1300(フローチャート300、700、900、1100及び1300のうちの任意のステップを含む)、及び/又は本明細書に記載のさらなる実施形態を実施するための、コンピュータープログラム論理(例えば、コンピュータープログラムコード又は命令)を含んでもよい。
[00120]モバイルデバイス1400は、タッチスクリーン1432、マイクロフォン1434、カメラ1436、物理キーボード1438及び/又はトラックボール1440などの1つ又は複数の入力デバイス1430、並びにスピーカー1452及びディスプレイ1454などの1つ又は複数の出力デバイス1450をサポートすることができる。タッチスクリーン1432などのタッチスクリーンは、様々な方法で入力を検出することができる。例えば、容量性タッチスクリーンは、物体(例えば、指先)が表面にわたって流れる電流を歪めたり遮ったりするとき、タッチ入力を検出する。別の例として、タッチスクリーンは、光センサーからのビームが遮断されたときにタッチ入力を検出するために、光センサーを使用することができる。入力がなんらかのタッチスクリーンにより検出されるためには、スクリーンの表面との物理的接触は必要ではない。例えば、当技術分野で理解されるように、タッチスクリーン1432は、容量性検出を使用して、指ホバリング(finger hover)検出をサポートするように構成されてもよい。既に上述したように、カメラベースの検出及び超音波に基づく検出を含む、他の検出技術を使用することができる。指ホバリングを実装するために、ユーザーの指は、典型的には、0.1から0.25インチの間、又は0.25インチと0.5インチの間、又は0.5インチと0.75インチの間、又は0.75インチと1インチの間、又は1インチと1.5インチの間など、タッチスクリーンより上の所定の間隔を空けた距離内にある。
[00121]タッチスクリーン1432は、説明の目的のため、制御インターフェイス1492を含むように示される。制御インターフェイス1492は、タッチスクリーン1432上に表示される仮想要素に関連付けられるコンテンツを制御するように構成される。例示的な実施形態では、制御インターフェイス1492は、1つ又は複数のアプリケーション1414によって提供されるコンテンツを制御するように構成される。例えば、モバイルデバイス1400のユーザーがアプリケーションを利用するとき、制御インターフェイス1492は、そのようなコンテンツを制御するコントロールにユーザーがアクセスすることを可能にするために、タッチスクリーン1432上でユーザーに提示することができる。制御インターフェイス1492の提示は、タッチスクリーン1432から指定された距離内の動きの検出又はこのような動きがないことに基づく(例えば、それらによって引き起こされる)ものであってもよい。動き又はその欠如に基づいて制御インターフェイス(例えば、制御インターフェイス1492)をタッチスクリーン(例えば、タッチスクリーン1432)上に提示させるための例示的な実施形態は、以下でより詳細に説明される。
[00122]他の可能な出力デバイス(図示せず)は、圧電型出力デバイス又は他の触覚型出力デバイスを含むことができる。あるデバイスは、複数の入出力機能を供与することができる。例えば、タッチスクリーン1432及びディスプレイ1454を組み合わせて1つの入出力デバイスにすることができる。入力デバイス830は、自然ユーザーインターフェイス(NUI)を含むことができる。NUIは、ユーザーが「自然な」方法でデバイスとインタラクトすることを可能とし、マウス、キーボード、リモコンなどのような入力デバイスによって課される人工的な制約から解放することができる、あらゆるインターフェース技術である。NUIの方法の例は、音声認識、タッチ及びスタイラス認識、画面上及び画面近傍双方におけるジェスチャー認識、エアジェスチャー、頭部及び視線追跡、音声及び発話、視覚、タッチ、ジェスチャー並びに機械インテリジェンスに依存するものを含む。NUIの他の例は、加速度計/ジャイロスコープを使用する運動ジェスチャー検出、顔認識、3Dディスプレイ、頭部、視線及び凝視追跡、没入型拡張現実及び仮想現実システムを含み、これらの全ては、電界検知電極(EEG及び関連する方法)を使用して脳活動を検知する技術だけでなく、一層自然なインターフェイスを提供する。このように、具体的な一例では、オペレーティングシステム1412又はアプリケーション1414は、音声認識ソフトウェアを、ユーザーに音声コマンドによってデバイス1400を動作させる音声制御インターフェイスの一部として含むことができる。さらに、デバイス1400は、ゲームアプリケーションに入力を供給するためにジェスチャーを検出し解釈するものなどの、ユーザーの空間ジェスチャーによってユーザーの対話処理を可能にする入力デバイス及びソフトウェアを含むことができる。
[00123]ワイヤレスモデム1460は、アンテナ(図示せず)に結合することができ、当技術分野で良く理解されているように、プロセッサー1410と外部デバイスとの間の双方向通信をサポートすることができる。モデム1460は包括的に示され、モバイル通信ネットワーク1404と通信するためのセルラーモデム1466、及び/又は他の無線ベースのモデム(例えば、Bluetooth(登録商標)1464又はWi−Fi1462)を含むことができる。セルラーモデム1466は、GSM、3G、4G、5Gなどの任意の適切な通信標準又は技術に従って、電話呼を可能にする(及びオプションとしてデータを送信する)ように構成することができる。少なくとも1つのワイヤレスモデム1460は、通常、1つのセルラーネットワーク内、セルラーネットワーク間、又はモバイルデバイスと公衆電話交換網(PSTN)との間のデータ及び音声通信のためのGSMネットワークなどの、1つ又は複数のセルラーネットワークとの通信のために構成される。

[00124]さらに、モバイルデバイスは、少なくとも1つの入出力ポート1480、電源1482、全地球測位システム(GPS)受信機などの衛星ナビゲーションシステム受信機1484、加速度計1486、並びに/又は、USBポート、IEEE1394(FireWire)ポート、及び/もしくはRS−232ポートとすることができる物理コネクター1490を含むことができる。図示したコンポーネント1402は、必須でなく、全てを含むのでもない。というのは、当業者により認識されるように、いずれのコンポーネントも存在しなくてもよく、他のコンポーネントが付加的に存在してもよいからである。 [00125]さらに、図15は、実施形態を実施することができるコンピューティングデバイス1500の例示的な実施形態を示す。例えば、ユーザーデバイス102、サーバー602、第2のユーザーデバイス604、サーバー606a及び/又はサーバー606bは、コンピューティングデバイス1500の1つもしくは複数の機能及び/又は代替的な機能を含む、固定コンピューターの実施形態のコンピューティングデバイス1500と同様の、1つ又は複数のコンピューティングデバイスで実装することができる。本明細書で提供されるコンピューティングデバイス1500の説明は、説明の目的のために提供されるものであり、限定することを意図するものではない。当業者に知られているように、実施形態は、さらなる種類のコンピューターシステムで実施することができる。
[00126]図15に示すように、コンピューティングデバイス1500は、1つ又は複数のプロセッサー1502、システムメモリー1504、システムメモリー1504を含む様々なシステムコンポーネントをプロセッサー1502に結合するバス1506を含む。バス1506は、メモリーバス又はメモリーコントローラー、周辺バス、アクセラレイティッドグラフィックポート、及び任意の様々なバスアーキテクチャーを使用するプロセッサー又はローカルバスを含む、いくつかの種類のバス構造のうちの1つ又は複数の任意のものを表す。システムメモリー1504は、読み出し専用メモリー(ROM)1508及びランダムアクセスメモリー(RAM)1510を含む。基本入出力システム1512(BIOS)はROM1508に格納される。
[00127]コンピューティングデバイス1500はまた、以下のドライブのうち1つ又は複数を有している:ハードディスクからの読出し及び書込みのためのハードディスクドライブ1514、取り外し可能な磁気ディスク1518からの読出し又は書込みのための磁気ディスクドライブ1516、及び、CD ROM、DVD ROM又は他の光媒体などの取り外し可能な光ディスク1522からの読出し又は書込みのための光ディスクドライブ1520。ハードディスクドライブ1514、磁気ディスクドライブ1516及び光ディスクドライブ1520は、ハードディスクドライブインターフェイス1524、磁気ディスクドライブインターフェイス1526及び光ディスクドライブインターフェイス1528によって、それぞれ、バス1506に接続される。ドライブ及び関連付けられるコンピューター読み取り可能な媒体は、コンピューター読み取り可能な命令、データ構造、プログラムモジュール、及びコンピューターのための他のデータについて不揮発性の記憶を提供する。ハードディスク、取り外し可能な磁気ディスク及び取り外し可能な光ディスクが説明されているが、フラッシュメモリーカード、デジタルビデオディスク、RAM、ROMなどの、他の種類のコンピューター読み取り可能な媒体が、データを記憶するために使用され得る。
[00128]多くのプログラムモジュールが、ハードディスク、磁気ディスク、光ディスク、ROM又はRAMに記憶され得る。これらのプログラムは、オペレーティングシステム1530、1つ又は複数のアプリケーションプログラム1532、他のプログラムモジュール1534及びプログラムデータ1536を含む。アプリケーションプログラム1532又はプログラムモジュール1534は、例えば、ユーザーインターフェイス108、電子パーソナルアシスタント110、ネットワークインターフェイス112、活動データソース114a、活動データソース114b、活動データリクエスター116a、活動データリクエスター116b、活動データリクエスター118、データプライバシーマネージャー120、活動データソース122、データプライバシーマネージャー200、活動種類設定モジュール202、活動モニター204、プロファイルマネージャー206、オンデバイスアシスタントサービス608、ネットワークベースアシスタントサービス610、サードパーティサービス612、サードパーティサービス614、リクエスター802、活動データソース804、記録分析部1202、プロファイル生成部1204、プロファイル選択部1206、フローチャート300、フローチャート700、フローチャート900、ステップ1002、フローチャート1100、及び/又はフローチャート1300(フローチャート300、700、900、1100及び1300の任意のステップを含む)、及び/又は本明細書に記載のさらなる実施形態を実施するための、コンピュータープログラムロジック(例えば、コンピュータープログラムコード又は命令)を含んでもよい。
[00129]ユーザーは、キーボード1538及びポインティングデバイス1540などの入力デバイスを介してコンピューティングデバイス1500にコマンド及び情報を入力することができる。他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送送受信アンテナ、スキャナー、タッチスクリーン及び/又はタッチパッド、音声入力を受け取るための音声認識システム、ジェスチャー入力を受け取るためのジェスチャー認識システムなどを含んでもよい。これらの及び他の入力デバイスは、バス1506に結合されたシリアルポートインターフェイス1542を介してプロセッサー1502に接続されることが多いが、パラレルポート、ゲームポート、又はユニバーサルシリアルバス(USB)などの他のインターフェイスによって接続されてもよい。
[00130]ディスプレイスクリーン1544はまた、ビデオアダプター1546などのインターフェイスを介してバス306に接続される。ディスプレイスクリーン1544は、コンピューティングデバイス1500の外部であってもよいし、その中に組み込まれてもよい。ディスプレイスクリーン1544は、(例えば、タッチ、指のジェスチャー、仮想キーボードなどによって)ユーザーコマンド及び/又は他の情報を受け取るためのユーザーインターフェイスであるだけでなく、情報を表示することもできる。ディスプレイスクリーン1544に加えて、コンピューティングデバイス1500は、スピーカーやプリンターなどの他の周辺出力デバイス(図示せず)を含むことができる。
[00131]コンピューティングデバイス1500は、アダプターもしくはネットワークインターフェイス1550、モデム1552、又はネットワークを介して通信を確立するための他の手段を介して、ネットワーク1548(例えば、インターネット)に接続される。図15に示すように、モデム1552は、内蔵のものでも外付けのものでもよく、シリアルポートインターフェイス1542を介してバス1506に接続することができ、又は、パラレルインターフェイスを含む別のインターフェイスタイプを使用してバス1506に接続することができる。
[00132]本明細書で使用されるとき、「コンピュータープログラム媒体」、「コンピューター読み取り可能な媒体」及び「コンピューター読み取り可能な記憶媒体」という用語は、ハードディスクドライブ1514に関連付けられるハードディスク、取り外し可能な磁気ディスク1518、取り外し可能な光ディスク1522、フラッシュメモリーカード、デジタルビデオディスク、RAM、ROM及びさらなるタイプの物理/有形記憶媒体(図14のメモリー1420を含む)などの他の媒体などの媒体を一般的に指すために使用される。このようなコンピューター読み取り可能な記憶媒体は、通信媒体とは区別され、重複しない(通信媒体を含まない)。通信媒体は、通常、搬送波などの変調データ信号にコンピューター読み取り可能な命令、データ構造、プログラムモジュール又は他のデータを具体化する。「変調データ信号」という用語は、信号内の情報を符号化するような方法で設定又は変更された1つ又は複数の特性を有する信号を意味する。限定ではなく例として、通信媒体は、音響、RF、赤外線及び他の無線媒体などの無線媒体並びに有線媒体を含む。実施形態はまたこのような通信媒体にも向けられる。
[00133]上述のように、(アプリケーションプログラム1532及び他のプログラムモジュール1534を含む)コンピュータープログラム及びモジュールは、ハードディスク、磁気ディスク、光ディスク、ROM又はRAMに格納されてもよい。このようなコンピュータープログラムはまた、ネットワークインターフェイス1550、シリアルポートインターフェイス1542又は任意の他のインターフェイスタイプを介して受け取ることができる。アプリケーションによって実行又はロードされると、そのようなコンピュータープログラムは、本明細書で説明した実施形態の機能をコンピューティングデバイス1500が実施することを可能にする。したがって、このようなコンピュータープログラムは、コンピューティングデバイス1500のコントローラーを表す。
[00134]本発明の実施形態はまた、任意のコンピューター使用可能な媒体に格納されたソフトウェアを含むコンピュータープログラム製品に向けられる。このようなソフトウェアは、1つ又は複数のデータ処理デバイスで実行されると、データ処理デバイスを本明細書に記載されるように動作させる。実施形態は、現在知られている又は将来的に知られることとなる、任意のコンピューター使用可能又はコンピューター読み取り可能な媒体を使用することができる。コンピューター読み取り可能な媒体の例は、RAM、ハードドライブ、フロッピーディスク、CD ROM、DVD ROM、ジップディスク、テープ、磁気記憶デバイス、光記憶デバイス、MEMS、ナノテクノロジーベースのストレージデバイス、及びさらなるタイプの物理/有形のコンピューター読み取り可能な記憶媒体などの記憶デバイスを含む。
VI.結論
[00135]以上、本発明の様々な実施形態について説明してきたが、それらが限定ではなく例としてのみ提示されたものであることが理解されるべきである。形態及び詳細における様々な変更が添付の特許請求の範囲に規定される本発明の趣旨及び範囲から逸脱することなくなされ得ることが当業者によって理解されるであろう。したがって、本発明の広がり及び範囲は、上述した実施形態のいずれによっても限定されるべきではなく、添付の特許請求の範囲及びその均等物によってのみ定義されるべきである。

Claims (12)

  1. ユーザーデバイスにおける方法であって、
    表示された活動種類のリストから活動種類を選択するためにユーザーがユーザーインターフェイスとインタラクトすることを可能にすることによって、活動種類の指名を受け取るステップと、
    予め定義された複数のアクセス制限からユーザーがアクセス制限を選択することを可能にするステップであって、前記アクセス制限は、対応する活動種類に該当するデータエンティティに対するアクセスを有する1つ又は複数のユーザー又はサービスの特定のセットを定義する信頼の境界であり、前記データエンティティの各々は前記アクセス制限を選択する前記ユーザーに関連付けられる活動のデータ記録を含む、ステップと、
    選択された前記アクセス制限に従って、前記活動種類のデータエンティティへのアクセスを提供するように、活動モニターを設定するステップと
    を含み、
    前記受け取るステップ、前記可能にするステップ及び前記設定するステップのうち少なくとも1つが1つ又は複数の集積回路により実行される、方法。
  2. 前記可能にするステップは、
    前記活動種類に関連付けられるデータエンティティのサブセットをフィルタリングするフィルターにより、前記アクセス制限を設定するステップ
    を含む、請求項1に記載の方法。
  3. 前記予め定義された複数のアクセス制限は、活動種類制限、オンデバイスアシスタントサービス制限、ネットワークベースアシスタントサービス制限、好きな人制限、又はサードパーティサービス制限のうちの少なくとも1つを含む、請求項1に記載の方法。
  4. 少なくとも1つのプロセッサーと、
    前記少なくとも1つのプロセッサーによる実行のための1つ又は複数のコンピュータープログラムを格納する記憶デバイスであって、前記1つ又は複数のコンピュータープログラムは、
    対象の開示の視聴者を特定する、活動種類の要求を、リクエスターから受け取るステップであって、前記リクエスターは電子パーソナルアシスタントであり前記対象の開示の視聴者とは異なる、ステップと、
    前記活動種類についてのアクセス制限を確認するステップであって、前記アクセス制限は、対応する活動種類に該当するデータエンティティに対するアクセスを有する前記対象の開示の視聴者を定義する信頼の境界である、ステップと、
    前記対象の開示の視聴者が前記アクセス制限内にあるとき、前記活動種類の要求を許可するステップと
    を含む方法を実行するように構成された命令を含む活動モニターを含む、記憶デバイスと
    を備える、ユーザーデバイス。
  5. 前記確認するステップは、
    デフォルトのアクセス制限を確認するステップ
    を含む、請求項4に記載のユーザーデバイス。
  6. 前記確認するステップは、
    前記活動種類についてユーザーによって設定されたアクセス制限を確認するステップ
    を含む、請求項4に記載のユーザーデバイス。
  7. 前記活動種類の要求が許可された場合、前記活動種類に該当するデータエンティティを生成する活動を監視するステップ
    をさらに含む、請求項4に記載のユーザーデバイス。
  8. 前記活動種類の要求が許可された場合に、
    ユーザーの活動に基づいて、要求された前記活動種類のデータエンティティの発生を検出するステップと、
    前記リクエスターが前記データエンティティにアクセスすることを可能にするステップと
    をさらに含む、請求項7に記載のユーザーデバイス。
  9. 少なくとも1つのユーザーフィルターが要求された前記活動種類について設定され、前記ユーザーデバイスは、
    前記活動種類の要求が許可された場合に、
    ユーザーの活動に基づいて、要求された前記活動種類のデータエンティティの発生を検出するステップと、
    要求された前記活動種類について設定された前記少なくとも1つのユーザーフィルターを前記データエンティティが通過するかどうかを判定するステップと、
    前記データエンティティが前記少なくとも1つのユーザーフィルターを通過する場合、前記リクエスターが前記データエンティティにアクセスすることを可能にするステップと
    をさらに含む、請求項7に記載のユーザーデバイス。
  10. 前記活動種類の要求が許可される場合に、少なくとも1つのユーザーフィルターに従って特定のデータエンティティをリスンするように前記活動モニターを登録するステップ
    をさらに含む、請求項4に記載のユーザーデバイス。
  11. 前記要求において指定された前記対象の開示の視聴者が前記活動種類についての前記アクセス制限の範囲外にある場合に、前記活動種類の要求を拒否するステップ
    をさらに含む、請求項4に記載のユーザーデバイス。
  12. 前記要求において指定された前記対象の開示の視聴者が前記活動種類についてのアクセス制限の範囲外にあると判断するステップと、
    前記活動種類についての前記アクセス制限の範囲内にあるデータエンティティへの前記リクエスターによるアクセスを可能にするが、前記活動種類についての前記アクセス制限の範囲外にあるデータエンティティへの前記リクエスターによるアクセスを可能にしないステップと
    をさらに含む、請求項4に記載のユーザーデバイス。
JP2016547093A 2014-01-15 2015-01-09 要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモード Active JP6494640B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/156,390 2014-01-15
US14/156,390 US9922197B2 (en) 2014-01-15 2014-01-15 Privacy-based degradation of activity signals and automatic activation of privacy modes
PCT/US2015/010712 WO2015108759A1 (en) 2014-01-15 2015-01-09 Privacy filtering of requested user data and context activated privacy modes

Publications (3)

Publication Number Publication Date
JP2017507410A JP2017507410A (ja) 2017-03-16
JP2017507410A5 JP2017507410A5 (ja) 2018-02-08
JP6494640B2 true JP6494640B2 (ja) 2019-04-03

Family

ID=52432956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016547093A Active JP6494640B2 (ja) 2014-01-15 2015-01-09 要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモード

Country Status (11)

Country Link
US (2) US9922197B2 (ja)
EP (1) EP3095067B1 (ja)
JP (1) JP6494640B2 (ja)
KR (1) KR102304155B1 (ja)
CN (1) CN105917349B (ja)
AU (2) AU2015206737B2 (ja)
BR (1) BR112016015215B1 (ja)
CA (1) CA2935471C (ja)
MX (1) MX359662B (ja)
RU (1) RU2678154C1 (ja)
WO (1) WO2015108759A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602609B2 (en) * 2014-03-28 2017-03-21 Google Inc. Incognito mode in a media application
CA2855136C (en) * 2014-04-07 2019-01-29 Marin Litoiu Systems and methods of precision sharing of big data
US10188950B2 (en) * 2014-10-23 2019-01-29 Nokia Technologies Oy Method and apparatus for providing privacy policy generation based on in-game behavior data
CN105574436B (zh) * 2015-12-23 2019-11-26 Tcl移动通信科技(宁波)有限公司 一种基于移动终端的个人信息保护方法、系统及移动终端
DE102016211352A1 (de) * 2016-02-02 2017-08-03 Volkswagen Aktiengesellschaft Verfahren zum Konfigurieren von mobilen Online-Diensten
CA2955349A1 (en) * 2016-02-19 2017-08-19 Samadhi Co., Ltd. Portfolio creation system
US10885219B2 (en) 2017-02-13 2021-01-05 Microsoft Technology Licensing, Llc Privacy control operation modes
EP3614327A4 (en) * 2017-04-17 2020-04-29 Sony Corporation INFORMATION PROCESSING DEVICE, METHOD, AND PROGRAM
US10887423B2 (en) * 2017-05-09 2021-01-05 Microsoft Technology Licensing, Llc Personalization of virtual assistant skills based on user profile information
US11477178B1 (en) * 2017-05-10 2022-10-18 Anonyome Labs, Inc. Apparatus and method for evaluating and modifying data associated with digital identities
US9882918B1 (en) * 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US11436417B2 (en) 2017-05-15 2022-09-06 Google Llc Providing access to user-controlled resources by automated assistants
US10719592B1 (en) 2017-09-15 2020-07-21 Wells Fargo Bank, N.A. Input/output privacy tool
CN107679413A (zh) * 2017-09-18 2018-02-09 苏州市卫生计生统计信息中心 一种医疗卫生数据共享系统及数据共享方法
US10719832B1 (en) 2018-01-12 2020-07-21 Wells Fargo Bank, N.A. Fraud prevention tool
EP4418146A1 (en) 2018-08-07 2024-08-21 Google Llc Assembling and evaluating automated assistant responses for privacy concerns
US10984800B2 (en) 2018-08-31 2021-04-20 International Business Machines Corporation Personal assistant device responses based on group presence
CN109409102B (zh) * 2018-09-19 2021-09-10 南京航空航天大学 基于动态上下文的数据隐私保护方法
US12062033B2 (en) * 2019-08-29 2024-08-13 Tyco Fire & Security Gmbh Systems and methods for an anonymized tracking service
WO2021050596A1 (en) * 2019-09-09 2021-03-18 Apple Inc. Providing restrictions in computer-generated reality recordings
WO2021050594A1 (en) 2019-09-09 2021-03-18 Apple Inc. Computer-generated reality recorder
KR20220051981A (ko) 2020-10-20 2022-04-27 삼성전자주식회사 전자 장치 및 그 제어 방법
US20240089735A1 (en) * 2021-02-17 2024-03-14 Nokia Technologies Oy Roaming in cellular communication networks
US11960625B2 (en) * 2021-05-06 2024-04-16 Jpmorgan Chase Bank, N.A. Systems and methods for protecting sensitive data in user online activities

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
US6701362B1 (en) * 2000-02-23 2004-03-02 Purpleyogi.Com Inc. Method for creating user profiles
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US8005913B1 (en) * 2005-01-20 2011-08-23 Network Protection Sciences, LLC Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
JP4476878B2 (ja) * 2005-06-16 2010-06-09 株式会社エヌ・ティ・ティ・ドコモ セキュリティ自動制御システム、及び、セキュリティ自動制御方法
US20070130473A1 (en) * 2005-12-02 2007-06-07 Mazotas James S System and method for access control
US7685297B2 (en) * 2005-12-06 2010-03-23 Nokia Corporation Resource control
US8571580B2 (en) 2006-06-01 2013-10-29 Loopt Llc. Displaying the location of individuals on an interactive map display on a mobile communication device
US20080051081A1 (en) 2006-08-24 2008-02-28 Sony Ericsson Mobile Communications Profile tracker for portable communication device
CN101513027A (zh) * 2006-08-28 2009-08-19 索尼爱立信移动通讯股份有限公司 对数据项存储器的区别访问
JP4903606B2 (ja) * 2007-03-19 2012-03-28 安川情報システム株式会社 データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム
JP4858360B2 (ja) * 2007-08-29 2012-01-18 三菱電機株式会社 情報提供装置
JP2009146193A (ja) * 2007-12-14 2009-07-02 Funai Electric Co Ltd 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
JP4884418B2 (ja) 2008-04-04 2012-02-29 三菱電機株式会社 分割固定子鉄心の製造方法
US8504481B2 (en) 2008-07-22 2013-08-06 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
WO2010050195A1 (ja) * 2008-10-31 2010-05-06 日本電気株式会社 データ処理システム、そのデータ処理装置とユーザ端末装置、そのコンピュータプログラムとデータ処理方法
JP2010117874A (ja) * 2008-11-13 2010-05-27 Hitachi Ltd Urlフィルタリングシステム
FI20096232A0 (sv) * 2009-11-23 2009-11-23 Valtion Teknillinen Fysisk aktivitetsbaserad styrning för en anordning
US20110178837A1 (en) * 2010-01-18 2011-07-21 Siemens Ag Systems and Methods for Managing Goodwill Activities in a Business Entity
US8566956B2 (en) * 2010-06-23 2013-10-22 Salesforce.Com, Inc. Monitoring and reporting of data access behavior of authorized database users
US8814671B2 (en) * 2010-11-11 2014-08-26 International Business Machines Corporation Access control for electronic entertainment systems including health metrics and physical activity
US20120222083A1 (en) 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US20120278830A1 (en) 2011-04-30 2012-11-01 Samsung Electronics Co., Ltd. Privacy and trends
US9317834B2 (en) 2011-06-30 2016-04-19 Microsoft Technology Licensing, Llc User computing device with personal agent program for recommending meeting a friend at a service location based on current location, travel direction, and calendar activity
US20130232552A1 (en) * 2012-03-01 2013-09-05 Microsoft Corporation Automatic Context Sharing with Privacy
RU129279U1 (ru) * 2013-01-09 2013-06-20 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "МФИ Софт" Устройство обнаружения и защиты от аномальной активности на сети передачи данных

Also Published As

Publication number Publication date
WO2015108759A1 (en) 2015-07-23
BR112016015215A2 (ja) 2017-08-08
EP3095067B1 (en) 2019-04-03
AU2015206737A1 (en) 2016-07-07
EP3095067A1 (en) 2016-11-23
KR102304155B1 (ko) 2021-09-17
CA2935471A1 (en) 2015-07-23
CN105917349A (zh) 2016-08-31
US20150199523A1 (en) 2015-07-16
MX359662B (es) 2018-10-05
US9922197B2 (en) 2018-03-20
BR112016015215B1 (pt) 2022-08-23
KR20160110384A (ko) 2016-09-21
US20180173882A1 (en) 2018-06-21
JP2017507410A (ja) 2017-03-16
RU2678154C1 (ru) 2019-01-23
AU2020201771A1 (en) 2020-03-26
AU2015206737B2 (en) 2019-12-19
CN105917349B (zh) 2020-05-05
US10268826B2 (en) 2019-04-23
MX2016009176A (es) 2016-10-05
CA2935471C (en) 2021-11-16
AU2020201771B2 (en) 2021-08-12

Similar Documents

Publication Publication Date Title
JP6494640B2 (ja) 要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモード
US10871872B2 (en) Intelligent productivity monitoring with a digital assistant
EP4436233A2 (en) Configuring context-based restrictions for a computing device
US20230052073A1 (en) Privacy awareness for personal assistant communications
CN111656324B (zh) 个性化的通知代理
CN107924506B (zh) 用于推断用户可用性的方法、系统及计算机存储介质
US10446009B2 (en) Contextual notification engine
US20190205839A1 (en) Enhanced computer experience from personal activity pattern
CN109076083B (zh) 促进数字个人助理之间的交互
US20150058427A1 (en) Limited Area Temporary Instantaneous Network
AU2015236219A1 (en) Personalized recommendation based on the user's explicit declaration
CN109076085B (zh) 用于支持多个账户的上下文感知数字个人助理的方法、系统和计算机程序产品
US20190090197A1 (en) Saving battery life with inferred location
WO2020106499A1 (en) Saving battery life using an inferred location

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190305

R150 Certificate of patent or registration of utility model

Ref document number: 6494640

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250