JP7186245B2 - デバイスの使用管理 - Google Patents

デバイスの使用管理 Download PDF

Info

Publication number
JP7186245B2
JP7186245B2 JP2020562614A JP2020562614A JP7186245B2 JP 7186245 B2 JP7186245 B2 JP 7186245B2 JP 2020562614 A JP2020562614 A JP 2020562614A JP 2020562614 A JP2020562614 A JP 2020562614A JP 7186245 B2 JP7186245 B2 JP 7186245B2
Authority
JP
Japan
Prior art keywords
user
time
usage
data
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020562614A
Other languages
English (en)
Other versions
JP2021523451A (ja
Inventor
クリストファー ジー. スコーゲン,
ジャン-ピエール シウダッド,
ジュリアン エフ. フロイディガー,
アルメイダ フォルジャズ デ ラセルダ, ジョアン ペドロ デ
キラス ダブー,
トッド アール. フェルナンデス,
トーマス アルシーナ,
ディーパック アヤール,
コーディー ディー. ジョーゲンセン,
エドワード ティー. シュミット,
アストリッド イ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2021523451A publication Critical patent/JP2021523451A/ja
Priority to JP2022189466A priority Critical patent/JP2023039954A/ja
Application granted granted Critical
Publication of JP7186245B2 publication Critical patent/JP7186245B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3419Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
    • G06F11/3423Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time where the assessed time is active or idle time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

[関連出願の相互参照]
本出願は、2018年5月8日に出願された「MANAGEING DEVICE USAGE TIME」と題する米国特許仮出願第62/668,814号の利益、及び2018年6月3日に出願された「MANAGEING DEVICE USAGE」と題する米国特許仮出願第62/679,893号の利益を主張するものであり、これらのそれぞれは、その全体が参照により本明細書に組み込まれ、全ての目的のために本米国特許出願の一部を構成する。
[技術分野]
本明細書は、概して、デバイス使用時間を管理することを含む、デバイスの動作に関する。
ユーザがコンピューティングデバイス、例えば、電話、タブレット、コンピュータなどとの対話により多くの時間をますます費やすようになると、ユーザが自身のコンピューティングデバイスと対話すべき(例えば、1日あたりの)適切な時間量に関する懸念、及び過剰なコンピューティングデバイス使用に関連する起こり得る懸念が高まっているであろう。
主題の技術のある特徴を、添付の特許請求の範囲に示す。しかしながら、説明の目的のため、主題の技術のいくつかの実施形態を、以下の図に示す。
1つ以上の実装形態による、デバイス使用時間を管理するための例示的なネットワーク環境を示す。
1つ以上の実装形態による、デバイス使用時間を管理するためのシステムを実装し得る例示的なデバイスを示す。
1つ以上の実装形態による、パーソナルデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。
1つ以上の実装形態による、別のユーザのデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。
1つ以上の実装形態による、別のユーザによって設定された時間ベースの制限に基づいて、パーソナルデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。
1つ以上の実装形態による、企業設定においてデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。
1つ以上の実装形態による、デバイス時間使用を管理するための構成要素のリモート管理のためのシステムの例示的なアーキテクチャを示す。
1つ以上の実装形態による、デバイス使用時間を管理するための例示的なプロセスを示す。
1つ以上の実装形態による、デバイス使用時間を管理するための別の例示的なプロセスを示す。
1つ以上の実装形態による、主題の技術の態様が実装され得る例示的な電子システムを示す。
以下に述べる詳細な説明は、主題の技術の様々な構成の説明として意図されており、主題の技術を実施できる唯一の構成を表すことを意図するものではない。添付の図面は、本明細書に組み込まれ、詳細な説明の一部を構成する。詳細な説明は、主題の技術の完全な理解を提供するために特定の詳細を含む。しかしながら、主題の技術は、本明細書で示された特定の詳細には限定されず、1つ以上の他の実装形態を使用して実施することができる。1つ以上の実装形態では、主題の技術の概念を不明瞭にすることを避けるために、構造及び構成要素がブロック図形式で示されている。
ユーザは、それらの電子デバイス(単数又は複数)を使用して、パーソナルに費やす時間量を制限及び/又は管理することを望む場合がある。例えば、ユーザは、特定のアプリケーション/ウェブサイト、アプリケーション/ウェブサイトの特定のカテゴリ、並びに/又は特定のデバイスレベル機能(例えば、デバイスのディスプレイ、オーディオ、マイクロフォン、カメラ、センサ、アクセサリ及び/若しくはハードウェアリソース)に関するパーソナルな使用を制限することを望む場合がある。加えて、ユーザ(例えば、親)は、例えば、アプリケーション/ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に関して、別のユーザ(例えば、子)がそれらの電子デバイス(単数又は複数)を使用する時間量を制限し管理すること、並びに/あるいは他のユーザによる使用の条件又は目標(例えば、他のアプリケーションへのアクセスが許可される前の、デバイス上での1時間の教育的な読書)を定義することを望む場合がある。
主題のシステムは、パーソナルデバイスの使用、又は他者(例えば、子)によるデバイスの使用に対する時間ベースの制限を設定する。時間ベースの制限は、所与のユーザに関連付けられた複数のデバイスにわたって適用されてもよい。例えば、第1のデバイスは、アプリケーション/ウェブサイト(例えば、アプリケーション及び/若しくはウェブサイトのカテゴリ)、又はデバイスレベル機能に関する、ユーザによる使用に対する時間ベースの制限を受信する。第1のデバイスは、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、第2のデバイス上でのユーザによる使用を示す暗号化データを受信する。第1のデバイスは、第1及び第2のデバイス上でのいずれか又は両方でのユーザによる使用が、時間ベースの制限に違反したと判定する。第1のデバイスは、時間ベースの制限にユーザが違反しているという通知を提供する。
更に、主題のシステムは、時間ベースの制限及び使用データのプライバシーを維持し、それによって、認可されたデバイス(例えば、パーソナル使用管理用のユーザ自身のデバイス、及び/又は子に対する使用管理の際の親/子のデバイス)のみが使用データにアクセスすることができる。例えば、使用及び/又は制限を示すデータは、デバイス間で通信されるときにエンドツーエンド暗号化されてもよい。親子の例では、プライバシー保護は、親のデバイスと子のデバイスとの間でエンドツーエンド暗号化メッセージを直接送信することによって実装されてもよく、メッセージは制限及び使用を示す。代替的に又は追加的に、親子の例の場合、サーバは、制限データ及び/又は使用データを暗号化された方式で記憶してもよく、親のデバイス及び子のデバイスは、サーバにアクセス可能でないそれぞれの鍵に基づいてデータにアクセスすることができる。
パーソナル使用管理の例では、プライバシー保護は、サーバ上に、デバイスに既知の暗号化鍵によってのみアクセス可能であり、かつサーバに対して利用不可能である使用データを記憶することによって実装されてもよい。代替的に又は追加的に、制限及び/又はパーソナル使用データは、例えば、サーバをバイパスするBluetoothなどのデバイス間通信プロトコルを使用して、ユーザの複数のデバイスにわたって同期されてもよい。
これらのプライバシー実装形態に基づいて、他者(例えば、子)に対して使用が管理されていても、あるいはパーソナルに使用が管理されていても、認可されていないデバイス(例えば、サーバを含む)による制限データ及び/又は使用データへのアクセスは防止される。
図1は、1つ以上の実装形態による、デバイス使用時間を管理するための例示的なネットワーク環境を示している。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
ネットワーク環境100は、電子デバイス102、103、及び104(以下、102~104)と、ネットワーク106と、サーバ108とを含む。ネットワーク106は、例えば、電子デバイス102~104及び/又はサーバ108のうちの任意の2つ以上を通信可能に(直接的又は間接的に)結合してもよい。1つ以上の実装形態では、ネットワーク106は、インターネットを含むか、又はインターネットに通信可能に結合されている、相互接続されたデバイスのネットワークであってもよい。説明のために、ネットワーク環境100は、電子デバイス102~104及び単一のサーバ108を含むように図1に示されている。しかしながら、ネットワーク環境100は、任意の数の電子デバイス及び任意の数のサーバを含むことができる。
電子デバイス102~104のうちの1つ以上は、例えば、ラップトップコンピュータ、スマートフォン、周辺デバイス(例えば、デジタルカメラ、ヘッドホン)、タブレットデバイス、スマートウォッチ、バンドなどのウェアラブルデバイスなどの、ポータブルコンピューティングデバイス、又は、例えば、WLAN無線通信、セルラー無線通信、Bluetooth(登録商標)無線通信、Zigbee(登録商標)無線通信、近距離通信(near field communication)(NFC)無線通信、及び/若しくは他の無線通信などの、1つ以上の無線インタフェースを含む任意の他の適切なデバイス、であってもよい。図1では、例として、電子デバイス102はスマートフォンとして示されており、電子デバイス103はスマートウォッチとして示されており、電子デバイス104はラップトップコンピュータとして示されている。電子デバイス102~104のそれぞれは、図2に関して以下で説明するデバイス、及び/若しくは図10に関して以下で説明する電子システムであってもよく、並びに/あるいはそれらの全て又は一部を含んでもよい。
サーバ108は、図10に関して以下に説明する電子システムであってもよく、及び/又はその全て又は一部を含んでもよい。サーバ108は、電子デバイス102~104の使用を制限することを容易にするために使用し得る、サーバのクラウドなどの、1つ以上のサーバを含むことができる。ユーザは、例えば、登録されたユーザアカウント(例えば、使用管理を行うクラウドベースのサービスプロバイダアカウント)を有し、かつ電子デバイス102~104のうちの2つ以上でそのユーザアカウントにログインしていることに関連して、電子デバイス102~104のうちの2つ以上を使用することができる。サーバ108は、パーソナルデバイス使用時間を制限及び/又は管理するために、ユーザのそれぞれのデバイスによって鍵を介してアクセスされ得る暗号化データを記憶してもよい。
別の実施例では、第1のユーザ(例えば、電子デバイス104を使用する親)は、第2のユーザ(例えば、電子デバイス102~103のうちの1つ以上を使用する子)のデバイス使用時間を制限及び/又は管理することができる。対応する時間制限及びデータ使用情報は、電子デバイス102~104間でプライベート方式で通信されてもよい。例えば、この情報は、電子デバイス102~104によって鍵を介してアクセス可能な暗号化データとしてサーバ108上に記憶されてもよい。代替的に又は追加的に、そのような情報は、メッセージ転送システムを使用して電子デバイス102~104間で直接的に送信されてもよく、その結果、情報はサーバ108上に記憶されない。
説明のために、単一のサーバ108は、時間ベースの制限及び/又はデータ使用に関連する暗号化データを記憶するなどの様々な動作に関して示され、説明されている。しかしながら、本明細書で説明されるこれら及び他の動作は、例えば、1つ以上の異なるデータセンターにおいて、1つ以上のサーバによって実行されてもよく、それぞれの異なる動作は、同じサーバ又は異なるサーバによって実行されてもよい。
図2は、1つ以上の実装形態による、デバイス使用時間を管理するためのシステムを実装し得る例示的なデバイスを示している。例えば、図2のデバイス200は、図1の電子デバイス102~104のいずれかに対応することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
デバイス200は、ホストプロセッサ202と、メモリ204と、通信インタフェース206とを含み得る。ホストプロセッサ202は、データを処理し、及び/又はデバイス200の動作を制御することを可能にする、好適なロジック、回路、及び/又はコードを含み得る。この点に関して、ホストプロセッサ202がデバイス200の様々な他の構成要素に制御信号を提供することを可能にしてもよい。ホストプロセッサ202はまた、デバイス200の様々な部分間でのデータ転送を制御してもよい。加えて、ホストプロセッサ202は、デバイス200の動作を管理するために、オペレーティングシステムの実装を可能にする、又はそうでなければコードを実行することができる。主題のシステムでは、ホストプロセッサ202は、図3~図7に関連して以下で更に説明されるように、デバイス使用時間を管理するためのソフトウェアアーキテクチャを実装してもよい。
メモリ204は、受信データ、生成データ、コード、及び/又は構成情報などの様々なタイプの情報の記憶を可能にする適切なロジック、回路、及び/又はコードを含むことができる。メモリ204は、例えば、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュ、及び/又は磁気記憶装置を含むことができる。1つ以上の実装形態では、メモリ204は、パーソナルデバイス使用時間を管理するためのアプリケーション、及び/又は別のユーザ(例えば、子)のデバイス使用時間を管理するためのアプリケーションを記憶してもよい。
通信インタフェース206は、ネットワーク106を介して電子デバイス102~104及びサーバ108のいずれかの間などの有線通信又は無線通信を可能にする、好適なロジック、回路、及び/又はコードを含むことができる。通信インタフェース206は、例えば、Bluetooth通信インタフェース、セルラーインタフェース、NFCインタフェース、Zigbee通信インタフェース、WLAN通信インタフェース、USB通信インタフェース、又は一般的に任意の通信インタフェースのうちの1つ以上を含んでもよい。
1つ以上の実装形態では、ホストプロセッサ202、メモリ204、通信インタフェース206、及び/又はそれらの1つ以上の部分、のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)で実装されてもよく、ハードウェア(例えば、特定用途向け集積回路(Application Specific Integrated Circuit)(ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array)(FPGA)、プログラマブルロジックデバイス(Programmable Logic Device)(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、又は任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。
図3は、1つ以上の実装形態による、パーソナルデバイス使用時間を管理するためのシステムの例示的なアーキテクチャ300を示している。例えば、その様々な構成要素302~334を含むアーキテクチャ300は、電子デバイス102のホストプロセッサ202上で(又は例えば、電子デバイス102~103のいずれかの上で)実行する1つ以上のソフトウェアモジュールによって実装することができる。別の実施例では、アーキテクチャ300は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される1つ以上のソフトウェアモジュールによって、実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
アーキテクチャ300は、使用データベース322及び構成データベース326を有する、データベース320を含む。使用データベース322は、アプリケーション、ウェブサイト、アプリケーション及び/又はウェブサイト及び/又はデバイスレベル機能のカテゴリに関する、電子デバイス102のユーザによる使用時間に対応する使用データを記憶してもよい。表示されたアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能は、(例えば、ユーザが、どのアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能を表示すべきか指定する場合)ユーザによって事前選択されてもよい。例えば、表示されたアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能は、登録されたユーザアカウント(単数又は複数)(例えば、使用管理を行うクラウドベースのサービスプロバイダアカウント)に対応してもよく、ユーザアカウント(単数又は複数)(例えば、仕事、個人)に関連付けられた異なるカテゴリに基づいて、ユーザによって事前選択されてもよい。あるいは、使用に関連付けられた全てのアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトカテゴリ、並びに/又はデバイスレベル機能が表示されてもよい。
構成データベース326は、1つ以上のアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に対して、(例えば、登録されたユーザアカウントに関連して)電子デバイス102のユーザによって設定された時間ベースの制限(例えば、割当量及び/又は制限時間)を記憶することができる。1つ以上の実装形態では、データベース320は、ユーザに関連付けられた複数のデバイス(例えば、電子デバイス102~103)にわたって使用時間及び時間ベースの制限を同期させる際に使用され得るクラウドミラーリング構成要素324を含む。
パーソナル構成エディタ318は、時間ベースの制限を設定及び/又は調整するためのユーザインタフェースを提供してもよい。パーソナル構成エディタ318によって提供されるユーザインタフェースは、アプリケーション、ウェブサイト、(例えば、アプリケーション及び/若しくはウェブサイトの)カテゴリ、並びに/又はデバイスレベル機能に対するそれぞれの(例えば、異なる)時間ベースの制限を設定するためのユーザインタフェース要素を含んでもよい。
この点に関して、時間ベースの制限は割当量に対応してもよく、ユーザは、ユーザインタフェースを介して、使用が許可される一定の時間量を指定する。ユーザによる使用時間は割当量に対して適用されて、割当量に到達したときを判定する。代替的に又は追加的に、時間ベースの制限は、制限時間に対応してもよく、ユーザは、ユーザインタフェースを介して、パーソナル使用が許可及び禁止される期間を指定する。時間ベースの制限時間の例としては、日毎の制限(例えば、毎日の午後10時~午後2時の制限された使用)、週の制限(例えば、週の特定の日(単数又は複数)の全体、又は指定された時間の制限された使用)、月毎の制限(例えば、月の特定の日(単数又は複数)の全体、又は指定された時間の制限された使用)などが挙げられるが、これらに限定されない。加えて、時間ベースの制限時間は、反復ベース又は単一の発生ベースに設定されてもよい。
更に、制限は、(例えば、既定の時間とは対照的に)量に基づいてもよい。例えば、制限は、特定のアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能の回数を指定することができる。別の実施例では、制限は、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に関する特定のアクションが実行され得る回数(例えば、通知を受信し、メッセージを送信し、デバイスをピックアップする既定の回数など)を指定するように設定することができる。
1つ以上の実装形態では、追加の制限は、電子デバイスの地理的位置に基づいてもよい。例えば、特定のデバイスレベル機能(例えば、カメラ、マイクロフォン)に対する制限は、既定の場所(例えば、博物館、映画館)へのジオフェンシングに基づいて指定されてもよい。地理ベースの制限はまた、アプリケーション、ウェブサイト、及び/又はカテゴリ(例えば、公共の公園におけるソーシャルネットワーキング)に対して指定されてもよい。1つ以上の実装形態では、地理ベースの制限は、ユーザのデバイスに対してローカルな情報(例えば、連絡先アドレス情報)に基づいて、ユーザに関連付けられた場所(例えば、職場、学校)に関して指定されてもよい。しかしながら、それらの場所のアイデンティティ及び/又は関連付けは、ユーザのプライバシーを保護するために、サーバ(例えば、サーバ108)に提供されないか、又はそうでなければ共有されない。
加えて、制限は、例えば、デバイスに関連する環境条件に関して指定されてもよい。例えば、WiFi接続が利用できない(例えば、ネットワークベースの機能のためにセルラーデータを使用するのにデバイスが必要とされるであろうことを示す)場合、ユーザは、ネットワークアクティビティを無効化すること(例えば、アプリケーション及び/又はウェブサイトのためのインターネットに接続すること)に関する制限を設定するように選択することができる。別の実施例では、電子デバイス102が既知ではない(例えば、ユーザの連絡先ではない)近傍のデバイスを(例えば、近距離無線通信、bluetoothを介して)検出する場合、ユーザは、デバイスレベル機能を無効化するか、又はそうでなければ調整する(例えば、無線ファイル転送を無効化する、又は連絡先へのファイル転送を制限する)ように指定された制限を有してもよい。別の実施例では、ユーザは、デバイスの電力状態(例えば、低バッテリ、プラグインされている、又はプラグインされていない)に基づいて、デバイスの使用を無効化するように、又はそうでなければ制限するように指定してもよい。
更に、ユーザは、(例えば、パーソナル管理のために)ユーザの特定の連絡先、又は(例えば、子管理のために)別のユーザの特定の連絡先に対して連絡先ベースの制限を指定してもよい。例えば、ユーザは、(例えば、パーソナル管理又は子のいずれかのために)特定の連絡先と通信しないように指定してもよく、あるいは(例えば、特定のアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能を許可する前の目標/条件として)特定の連絡先との通信を奨励してもよい。
1つ以上の実装形態では、上述の制限の様々なタイプを組み合わせて、複合制限を形成することができる。例えば、制限(例えば、時間、量、地理的位置、デバイス環境/条件、及び/又は連絡先)のうちの任意の2つ以上を使用して、各制限のタイプのそれぞれの制限(単数又は複数)に基づいて、複合制限を形成することができる。例えば、ユーザは、時間ベースの制限時間(例えば、午後10時~午前2時に人物Xとの通信禁止)に基づいて、特定の連絡先と通信しない複合制限を指定することができる。別の実施例では、ユーザは、公共の公園にジオフェンスされた場合に、日曜日の午前10時~午後2時の間のソーシャルネットワーキングを禁止する複合制限を指定してもよい。
ユーザによって指定され得る様々な制限(例えば、時間、量、地理的位置、デバイス環境/条件、連絡先に基づく制限)、並びにそれらの制限に対応する任意の使用は、本明細書に記載されるように、ユーザの複数のデバイス及び/又は(例えば、子ベースの制限に対する)家族のデバイスにわたってエンドツーエンド暗号化方式で同期されてもよい。このようにして、制限及び/又は使用データは、ユーザ(例えば、及び/又は子(複数))に関連付けられたデバイスによってのみアクセス可能であり、サーバ(例えば、サーバ1018)によってアクセスできず、それによってユーザのプライバシーを保護する。
パーソナル構成エディタ318によって提供されるユーザインタフェースは、特定のアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に対する時間ベースの制限(例えば、割当量及び/又は制限時間)をユーザが設定することを可能にする。アプリケーション及び/又はウェブサイトに関して、ユーザは、異なるアプリケーション及び/又はウェブサイトに対するそれぞれの時間ベースの制限を指定することができる。例えば、ユーザは、第1のソーシャルネットワーキングアプリケーションに対する2時間の割当量を指定することができ、及び/又は第1のニュースウェブサイトに対する制限時間(例えば、午後11時~午前5時の使用禁止)を定義することができる。1つ以上の実装形態では、時間ベースの制限が特定のアプリケーション(例えば、第1のソーシャルネットワーキングアプリケーション)に対して設定される場合、アーキテクチャ300は、アプリケーションのウェブサイトバージョン及び/又はアプリケーションの拡張アプリケーションバージョンに対して、同じ時間ベースの制限を自動的に適用することができる。同様に、特定のウェブサイトに対する時間ベースの制限は、ウェブサイトのアプリケーションバージョン及び/又は拡張アプリケーションバージョンに自動的に適用することができる。そうすることで、アーキテクチャ300は、ウェブサイト(例えば、ウェブサイトをホスティングするドメイン)がアプリケーション及び/又は拡張に対応すると判定することができる。更に、ウェブサイトは、デバイス時間の管理、ウェブサイト使用の制限、及び時間ベースの制限の設定に関して本明細書に記載されているが、そのような管理、制限、及び時間ベースの設定は、ウェブサイトをホスティングするドメインに対して適用されてもよい。
カテゴリに関して、パーソナル構成エディタ318によって提供されるユーザインタフェースにより、アプリケーション及び/又はウェブサイトのカテゴリに対する時間ベースの制限(例えば、割当量又は制限時間)をユーザが指定することができる。カテゴリは、アプリケーション及び/又はウェブサイトの論理的なグループ化に対応する。カテゴリの例には、書籍、ビジネス、カタログ、教育、娯楽、金融、食品&ドリンク、ゲーム、健康&フィットネス、ライフスタイル、医療、音楽、ナビゲーション、ニュース、写真&ビデオ、生産性、レファレンス、ソーシャルネットワーキング、スポーツ、旅行、ユーティリティ、及び(例えば、1つ以上の地理的領域における)天気が挙げられるが、これらに限定されない。このように、ユーザは、時間ベースの割当量及び/又は時間ベースの制限時間を、特定のカテゴリ、例えば、ソーシャルネットワーキングに対して指定することができる。時間ベースの割当量又は制限時間は、ソーシャルネットワーキングアプリケーションとして分類されるアプリケーション、ウェブサイト、及び/又は拡張アプリケーション(並びにそれらの組み合わせ)に適用され得る。
上述のカテゴリに加えて、アプリケーション及び/又はウェブサイトは、ユーザに関連付けられた1つ以上の広範なトピックに基づいて分類されてもよく、そのようなトピックは、例えば、ユーザを識別することなく、ユーザの関心と大まかに相関している。したがって、ユーザは、(例えば、パーソナル構成エディタ318によって提供されたユーザインタフェースを介して)時間ベースの割当量及び/又は時間ベースの制限時間を、特定のトピック、例えばスポーツに対して指定することができる。時間ベースの割当量又は制限時間は、スポーツとして分類されるアプリケーション、ウェブサイト、及び/又は拡張アプリケーション(並びにそれらの組み合わせ)内のコンテンツに適用され得る。
1つ以上の実装形態では、アプリケーション及び/又はウェブサイトの分類は、アプリケーション/ウェブサイトの開発者によって提供されるデフォルト情報に(例えば、アプリケーションのインストールの一部として、又はデフォルトウェブサイト情報の一部として)基づいてもよい。代替的に又は追加的に、アプリケーション及び/又はウェブサイトの分類は、ユーザによって指定されてもよい(例えば、デバイス上のアプリケーションのユーザ分類、ユーザ定義ブックマーク)。
パーソナル構成エディタ318によって提供されるユーザインタフェースは、デバイスレベル機能に対する時間ベースの制限(例えば、割当量又は制限時間)をユーザが指定することを更に可能にすることができる。例えば、デバイスレベル機能は、全体的なデバイス使用及び/又は特定のデバイス機能(例えば、ディスプレイ、オーディオ、マイクロフォン、カメラ、センサ、アクセサリ、及び/又はハードウェアリソース)の使用のうちの1つ以上に関連してもよい。このように、ユーザは、特定のデバイスレベル機能、例えば、総オーディオ時間(例えば、1日当たり3時間)、又はオーディオベースの制限時間(例えば、午後11以降はオーディオ禁止)に対して、時間ベースの割当量を指定することができる。したがって、時間ベースの割当量及び/又は制限時間が、オーディオ出力に適用され得る。割当量又は制限時間に加えて、ユーザインタフェースにより、コンテンツ(例えば、オーディオ又は音楽ビデオ)が消費される回数を制限することができる。加えて、異なるハードウェア構成要素に対して異なる制限(例えば、イヤホンに対して1時間、電話スピーカに対して2時間)を設定することができる。
デバイスレベル機能に対して時間ベースの制限を実装する際に、デバイスレベルフレームワークを使用してもよい。例えば、各アプリケーションに対して、対応するデバイスレベル機能(例えば、オーディオ、ビデオ)を使用するための許可を提供するモジュールが実装されてもよい。この点に関して、モジュールは、制限された使用範囲に基づいて、デバイスレベル機能を提供することができる。例えば、オーディオモジュールは、使用時間に基づいて時間ベースの制限に到達すると、オーディオを単にオン/オフにするのではなく、出力レベル(例えば、最大音量レベル及び最小音量レベル)を定義することができる。1つ以上の実装形態では、デバイスレベル機能は、時間ベースの制限及びデバイスレベル機能の使用が、それぞれのアプリケーション及び/又はウェブサイトに基づくように、アプリケーション及び/又はウェブサイトとグループ化されてもよい(例えば、音楽アプリケーションのビデオ/オーディオ機能に対して時間ベースの制限を設定する)。
ユーザがユーザインタフェースを介して時間ベースの制限を設定した後、それらの時間ベースの制限を構成データベース326に書き込んでもよい。加えて、パーソナル構成エディタ318は、構成データベース326にアクセスして、ユーザに対して現在設定されている時間ベースの制限を表示すること、及び/又はユーザインタフェースを介してユーザによって入力された時間ベースの制限に対する調整に基づいて構成データベース326を更新することができる。
アーキテクチャ300は、使用管理モジュール328に結合され、かつ使用時間を閲覧するためのユーザインタフェースを提供し得る、パーソナル使用ビューワ316を更に含む。例えば、パーソナル使用ビューワ316によって提供されるユーザインタフェースは、全体的なデバイス使用時間、アプリケーション(単数又は複数)(例えば、アプリケーション毎)、ウェブサイト(例えば、ウェブサイト毎)、デバイスレベル機能(例えば、機能毎)、及び/又はアプリケーション/ウェブサイトのカテゴリ(例えば、カテゴリ毎)のうちの1つ以上に対するそれぞれの使用時間を示すことができる。パーソナル使用ビューワ316によって提供されるユーザインタフェースは、(例えば、構成データベース326に基づいて)それぞれの時間ベースの制限に対する使用を表示することができる。
例えば、アプリケーション、ウェブサイト、デバイスレベル機能、及び/又はカテゴリに対する使用時間は、時間ベースの割当量に対する使用率として(例えば、グラフ及び/又はテキスト形式で)表示されてもよい。1つ以上の実装形態では、パーソナル使用ビューワ316によって提供されるユーザインタフェースはまた、使用時間によってランク付けされたアプリケーション、ウェブサイト、及び/又はカテゴリなどであるがこれらに限定されないサマリ情報(例えば、ソーシャルネットワークアプリケーションAに3時間、ウェブサイトBに2時間)を表示することができる。したがって、ユーザは、どのアプリケーション及びカテゴリを最も使用しているかを認識することができ、ユーザは、それに応じて時間ベースの制限を設定することができる。
ユーザが(例えば、アプリケーション、ウェブサイト、及び/又はデバイスレベル機能を使用することによって)電子デバイス102を使用し続けるにつれて、その使用時間は、データベース320内で(例えば、使用データベース322の一部として)更新され、パーソナル使用ビューワ316によって提供されるユーザインタフェースが変化して、更新された使用時間を示すことができる。1つ以上の実装形態では、使用時間は、それぞれのアプリケーション又はウェブサイトが電子デバイス上で最前面にある時間に基づく。更に、使用時間は、ユーザがアプリケーション/ウェブコンテンツと対話しているかどうか、又はコンテンツを受動的に消費しているかどうかに基づいて判定されてもよい。例えば、主題のシステムは、(例えば、ゲームが一時停止されている、及び/又はユーザがゲームと対話していない)ゲームの受動的消費、又は(例えば、ユーザ対話はないが、ソーシャルネットワークが依然として最前面にある)ソーシャルネットワークの受動的消費には、使用時間(例えば、割当量に対するカウント)が適用されないと判定することができる。しかしながら、使用時間は、メディアコンテンツ(例えば、消費されるユーザ対話を典型的には必要とし得ないビデオコンテンツ又は音楽コンテンツ)の受動的消費には適用され得る。
パーソナル使用ビューワ316によって提供されるユーザインタフェースは、パーソナル構成エディタ318によって提供されるユーザインタフェースの一部として表示されてもよく、又はそれとは別個に表示されてもよい。したがって、パーソナル使用ビューワ316及びパーソナル構成エディタ318によって提供されるユーザインタフェース(単数又は複数)により、ユーザは、時間ベースの制限(例えば、カテゴリ、アプリケーション、ウェブサイト、及び/又はデバイスレベル機能)の設定、その時間ベースの制限に対する現在の使用時間の閲覧、時間ベースの制限の修正、及び他の方法での自身の使用時間の管理を行う。
アーキテクチャ300は、ユーザによって設定された時間ベースの制限に対する使用時間を(例えば、複数のデバイスにわたって)追跡するために互いに連携して動作し得る、パーソナル組織コントローラ302、デバイス管理モジュール330、使用追跡モジュール332、使用監視モジュール334、及び使用管理モジュール328を更に含む。
1つ以上の実装形態では、構成データ持続モジュール312は、構成データベース326にアクセスして、時間ベースの制限に対応する構成データを取得することができる。構成データ持続モジュール312は、サーバコンジット310、内部転送部308、クライアントコンジット306、及び構成ソースモジュール304を介して、構成データを渡してもよい。構成ソースモジュール304は、次いで、構成データに基づいてルール(例えば、宣言、コマンド)をデバイス管理モジュール330に渡すことができる。したがって、パーソナル組織コントローラ302は、(例えば、構成データ持続モジュール312を介して)時間ベースの制限に対してなされた変更を検出し、これらの検出された変更をデバイス管理モジュール330に通信するように構成されている。
時間ベースの制限を受信することに加えて、デバイス管理モジュール330は、ユーザの複数のデバイスにわたって使用データにアクセスするように構成されてもよい。この点に関して、使用監視モジュール334は、サーバ(例えば、サーバ108)上のユーザアクティビティを集約することなく、複数のデバイスにわたってユーザアクティビティデータを同期させるように構成されてもよい。このようにして、ユーザのプライバシーは、ユーザが自身の電子デバイスのいずれかに自身の以前のアクティビティを有するという利益を提供しながら維持され得る。
アーキテクチャ300は、認可されたデバイス(例えば、電子デバイス102~103)のみが使用データにアクセスすることができるように、時間ベースの制限及び使用データのプライバシーを維持する。例えば、使用及び/又は制限を示すデータは、電子デバイス102~103間で通信されるときにエンドツーエンド暗号化されてもよい。例えば、プライバシーは、使用データをサーバ(例えば、サーバ108)に記憶することによって実装することができ、使用データは、暗号化鍵、例えば、サーバで利用可能ではない鍵を備えたデバイスによってのみアクセス可能である。代替的に又は追加的に、制限及び/又はパーソナル使用データは、デバイス間通信プロトコルを使用して、ユーザの複数のデバイスにわたって同期されてもよい。これらのプライバシー実装形態に基づいて、認可されていないデバイス(例えば、サーバ108を含む)による制限データ及び/又は使用データのアクセスを防止することができる。
1つ以上の実装形態では、使用追跡モジュール332は、デバイスの使用の重複排除を実装してもよい。使用追跡モジュール332は、使用監視モジュール334から、同期された使用データを受信し、そのデータを任意のローカル使用データと集約(例えば、重複排除)することができる。この点に関して、ユーザが(例えば、登録されたユーザアカウントに関連付けられた)2つのデバイスを同時に使用する場合、使用追跡モジュール332は、複数のデバイスにわたる同時使用時間が2度カウントされないように、重複排除を実行してもよい。同時使用は、例えば、それぞれのアプリケーションがそれぞれの電子デバイス上で最前面にあるときのタイムスタンプデータに基づいて検出することができる。ウェブサイトに関して、ドメイン使用のタイムスタンプデータを使用して、ウェブサイトがアクセスされた時間を判定することができる。
使用追跡モジュール332は、異なるデバイスにわたる同じアプリケーション(例えば、又はカテゴリ)の同時使用が、時間ベースの割当量に対して繰り返し(例えば、二重に)カウントされるべきではないと判定することができる。しかしながら、各デバイスが異なるアプリケーション(例えば、又はカテゴリ)を使用している場合、各アプリケーション/カテゴリに対するそれぞれの時間ベースの制限に、バジェットが完全に適用されてもよい。特定のアプリケーションベースの制限に加えて、時間ベースの制限が全体的なデバイス使用に対して設定されている場合、重複排除は、別個のデバイスの使用を二重にカウントしなくてもよい。このようにして、ユーザが複数のデバイスにわたって複数の異なるアプリケーションを24時間連続して使用する場合、主題のシステムによって全体的なデバイス使用に対して24時間として判定することが可能であり得、一方、個々のアプリケーションごとの総合計時間は24時間を超え得る。
1つ以上の実装形態では、重複排除は、アプリケーションレベル及び/又はカテゴリレベルで実装されてもよい。例えば、ユーザが、電子デバイス102上の第1のソーシャルネットワークアプリケーション、及び電子デバイス103上の第2のソーシャルネットワークアプリケーションに同時にアクセスしている場合、使用追跡モジュール332は、ソーシャルネットワーキングの同じカテゴリ内での異なるアプリケーションの使用が、ソーシャルネットワーキングのカテゴリの時間ベースの割当量に対して二重にカウントされるべきではないと判定することができる。
ユーザデバイス(単数又は複数)の同期のタイミングは、同期ポリシーに基づいてもよい。例えば、ユーザが単一の電子デバイス(例えば、電子デバイス102)にのみ関連付けられている場合、同期ポリシーは、頻度の低いリズム(例えば、1週間に1回以下)で同期させるか、又は全く同期させないように指定することができる。ユーザが複数の電子デバイス(例えば、電子デバイス102~103)に関連付けられている場合、同期ポリシーは、より頻繁に(例えば、1時間に1回)同期を実行するように指定することができる。ユーザが複数の電子デバイスに関連付けられ、使用時間に対する時間ベースの制限を設定した場合、同期ポリシーは、より頻繁に(例えば、30分毎に1回)同期を実行するように指定することができる。加えて、ユーザによる使用時間が時間ベースの制限に近づく(例えば、集約された使用時間と時間ベースの割当量との間の差が既定値を下回る)場合、同期ポリシーは、更により頻繁に(例えば、10分毎に1回)同期を実行するように指定することができる。更に、ユーザが、パーソナル使用ビューワ316及び/又はパーソナル構成エディタ318によって提供されるユーザインタフェース(単数又は複数)にアクセスしていると判定される場合(例えば、ユーザが使用を閲覧していること、及び/又は時間ベースの制限を調整していることを示唆する)、同期ポリシーは、即時同期を実行するか、又はそうでなければデバイス(単数又は複数)が同期するのに利用可能になるとすぐに同期させるように指定することができる。
上記のように、ユーザの複数のデバイス間の使用時間の同期は、サーバ上の使用時間を表す暗号化データを記憶することによって達成することができ、複数のデバイスは、暗号化データにアクセスするためのそれぞれの鍵を有し、それぞれの鍵はサーバにアクセス可能ではない。代替的に又は追加的に、いくつかのケースにおける同期ポリシーは、複数のデバイスの間のデバイス間同期を指定することができる。
例えば、ユーザによる使用時間が、(例えば、2つの値の間の既定の差を満たすことに基づいて)時間ベースの制限に近づいた場合、同期ポリシーは、任意の近傍の、既にアウェイクしたデバイス(例えば、電子デバイス103)とのデバイス間同期を実行するように指定することができる。例えば、デバイス間同期は、Bluetooth、近距離無線通信(NFC)、Wi-Fiなどを含むがこれらに限定されない、近傍の通信のためのプロトコルを使用して実行されてもよい。しかしながら、同期ポリシーは、アウェイクしていない近傍のデバイスをウェイクアップすることを必ずしも提供しない場合がある。
一方、ユーザが、電子デバイス102上のパーソナル使用ビューワ316、及び/又はパーソナル構成エディタ318によって提供されるユーザインタフェース(単数又は複数)にアクセスしている(と判定された場合例えば、ユーザが現在使用を閲覧していること、及び/又は時間ベースの制限を調整していることを示唆する)、同期ポリシーは、ユーザに関連付けられた全ての近傍のデバイスをウェイクアップし、それらのデバイスとのデバイス間同期を実行するように指定することができる。1つ以上の実装形態では、デバイス間同期は、より少ない電力使用に関連付けることができ、及び/又はサーバベースの同期に対する待ち時間をより少なくできる。加えて、たとえデバイス間同期が(例えば、10分毎に)実行される場合であっても、同期ポリシーは、(例えば、1時間毎に)実行される対応するサーバベースの同期に依然として指定することができる。
ユーザによる使用時間の監視に関して、デバイス管理モジュール330は、(例えば、登録されたユーザアカウントに関連付けられた)構成ソースモジュール304に、使用時間に関連するステータス、イベント、又はメッセージデータを提供することができる。構成ソースモジュール304は、このデータを、クライアントコンジット306、内部転送部308、サーバコンジット310、及び使用データ持続モジュール314に渡してもよい。使用データ持続モジュール314は、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に対するユーザによるそれぞれの使用時間(単数又は複数)を示すデータレコード(単数又は複数)を記憶し、それらのレコードを使用データベース322に記憶することができる。このようにして、ユーザの複数のデバイスにわたる使用データを維持することができる。ユーザは、例えば、パーソナル組織コントローラ302及びパーソナル構成エディタ318によって提供されるインタフェース(単数又は複数)を呼び出すことによって、使用時間情報を閲覧することができる。
1つ以上の実装形態では、クライアントコンジット306、内部転送部308、及びサーバコンジット310は、使用データ(例えば、アーキテクチャ300に関して説明されたパーソナル使用、図4~図5に関して以下で説明される別のユーザのデータ、及び/又は図6に関して以下で説明される企業内の使用データ)の異なるソースを処理するように構成することができる。例えば、クライアントコンジット306、内部転送部308、及びサーバコンジット310は、使用データの異なるソースに関してスケーリング及びフレキシビリティを提供することができる。データの異なるソースは、図7に関して以下で更に説明される。
更に、使用追跡モジュール332と連携するデバイス管理モジュール330は、時間ベースの制限の違反が発生した時間を検出するように構成されてもよい。上述したように、デバイス管理モジュール330及び使用追跡モジュール332は、ユーザの複数のデバイスに対する集約された(重複排除された)使用データへのアクセスを有してもよく、また、(例えば、構成ソースモジュール304から受信した)時間ベースの制限へのアクセスを有してもよい。デバイス管理モジュール330及び使用追跡モジュール332は、集約された使用時間を考慮して時間ベースの制限の違反がいつ発生したかを検出するために、集約された使用時間に基づいて時間ベースの制限を適用するように構成されている。例えば、使用時間が割当量を超える場合、又は使用時間が制限時間内にない場合に、違反が検出され得る。違反が検出された場合、デバイス管理モジュール330は、違反の通知を提供することを容易にし、及び/又はアプリケーション、ウェブサイト、カテゴリ、又はデバイスレベル機能の更なる使用を禁止することができる。
通知に関して、デバイス管理モジュール330は、電子デバイス102に、それぞれのアプリケーション、ウェブサイト、又はカテゴリに対するパーソナル使用時間に到達したことを示す通知の表示を提供してもよい。通知には、パーソナル構成エディタ318によって提供されるユーザインタフェースに、ユーザを向かわせるためのインタフェース要素を含んでもよい。このようにして、ユーザは、例えば、割当量を増大させること又は制限時間の時間範囲を調整することによって、通知に応じて時間ベースの制限を修正することができる。
違反に応じて、デバイス管理モジュール330は更に、ユーザがそれぞれのアプリケーション(若しくは拡張アプリケーション)、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能にアクセスすることへの防止することができる。例えば、デバイス管理モジュール330は、対応するアプリケーション(又は拡張部)、ウェブサイト、又はデバイスレベル機能へのアクセスをブロックすることができる。そうすることで、デバイス管理モジュール330により、アクセスが許可されていないことを視覚的に示すアイコン(例えば、シールドアイコンなどのオーバーレイ)を表示することができる。1つ以上の実装形態では、ブロック及び/又はアイコンは、アプリケーション又はウェブサイトへの複数の入力ポイント用に実装されてもよい(例えば、シールドは、アプリケーション起動インタフェース、URL起動インタフェース、拡張起動インタフェース上にオーバーレイされる)。このようにして、アイコン(例えば、シールド)は、ユーザの複数のデバイスのオペレーティングシステムにわたって、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能を追うことができる。1つ以上の実装形態では、アイコンは、(例えば、パーソナル構成エディタ318によって提供されるユーザインタフェースにユーザを向けることによって)アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能をブロック解除するためのユーザインタフェース要素と共に表示されてもよい。
1つ以上の実装形態では、ブロックの例外は、たとえ時間ベースの制限に違反する場合であっても、アプリケーション、ウェブサイト、及び/又は時間ベースの制限の既定のセットに適用され得る。例えば、ユーザが全体的なデバイス使用に対する時間ベースの制限を指定する場合、既定のセット内のアプリケーション(例えば、電話、アラームクロック、地図などのシステムアプリケーション)は、ユーザに利用可能であり続け、ブロックされない場合がある。アプリケーションの既定のセットは、たとえ使用時間が対応する時間ベースの制限に違反している場合であっても、ユーザがどの(例えば、カテゴリに関連付けられた)アプリケーション、ウェブサイト、及び/又はデバイスレベル機能をブロックすべきでないかを指定できるように、ユーザが選択可能であってもよい。
1つ以上の実装形態では、使用監視モジュール334は、アプリケーションのユーザ削除を検出することができる。電子デバイス102は、アプリケーションを識別するローカルデータを除去することができる(例えば、アプリケーションIDを除去する、イベント情報を起動するなど)。しかしながら、パーソナル組織コントローラ302は、アプリケーションに対応するカテゴリの使用時間(例えば、インターバル/持続時間)の記録を修正しても、又はそうでなければ維持してもよい。
代替的に又は追加的に、使用監視モジュール334は、ウェブサイトに対応するブラウザ履歴のユーザ削除を検出してもよい。電子デバイス102は、ウェブサイトに対応するブラウザ履歴を識別するローカルデータを除去する(例えば、ドメイン名データを除去する)ことができる。しかしながら、パーソナル組織コントローラ302は、ウェブサイトに対応するカテゴリの使用時間(例えば、インターバル/持続時間)の記録を修正しても、又はそうでなければ維持してもよい。
1つ以上の実装形態では、特定のデバイスを複数のユーザに関連付けることが可能である。例えば、(例えば、ラップトップとして例示される)電子デバイス104は、複数のユーザによって共有されてもよく、各ユーザは、それぞれのユーザアカウント(例えば、使用管理を行うクラウドベースのサービスプロバイダアカウント)を有する。したがって、第1のユーザが、電子デバイス104を使用して自身のそれぞれのクラウドベースのアカウントにログインした場合、アーキテクチャ300は、その第1のユーザのためのパーソナルデバイス使用時間を管理することができる。更に、第2のユーザがその後、電子デバイス104を使用して自身のクラウドベースのアカウントにログインする場合、アーキテクチャ300は、その第2のユーザのためのパーソナルデバイス使用時間を管理することができる。
代替的に又は追加的に、電子デバイス104は、例えば、ユーザが電子デバイス104を使用して自身のクラウドベースのアカウントにログインしない場合、パーソナルデバイス使用時間のローカル管理を行うことができる。例えば、電子デバイス104は、パーソナル使用時間のローカル管理について1つ以上のローカルユーザアカウントを管理するように構成されたソフトウェアを実装することができる。したがって、第3のユーザが(例えば、デバイスにログインするだけではなく、自身のクラウドベースのアカウントにログインすることによって)単にデバイスを使用する場合、デバイスに対してローカルな制限を設定することができる。例えば、電子デバイス104上での(例えば、複数のデバイス及び/又は特定のオンライン使用にわたらない)ローカル使用に関して、アプリケーション、アプリケーションのカテゴリ、デバイスレベル機能、及び一般的なウェブブラウザの使用に制限を設定することができる。1つ以上の実装形態では、ローカル使用管理のためのソフトウェアにより、(例えば、子がデバイスにログインするが、自身のクラウドベースのアカウントにはログインしない場合)電子デバイス104に対してローカルなユーザアカウント/プロファイルに基づいて、親(複数)が自身の子(複数)に対する制限の設定することができる。使用データは、ローカル制限に関してローカルに追跡されてもよい。加えて、対応する通知、使用統計、インタフェース、アプリケーションのブロック、カテゴリ及び/又はデバイスレベル機能、バジェット増大の要求などは、本明細書に記載されるように適用され得るが、ローカルデバイスの使用に限定され得る。
1つ以上の実装形態では、アーキテクチャ300の構成要素302~334のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。
1つ以上の実装形態では、アーキテクチャ300の構成要素302~334のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、ハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。
図4は、1つ以上の実装形態による、別のユーザのデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示している。例えば、その様々な構成要素402~430を含むアーキテクチャ400は、電子デバイス102~103に関する別のユーザのデバイス使用時間を管理するために、電子デバイス104のホストプロセッサ202上で実行する1つ以上のソフトウェアモジュールによって、実装することができる。別の実施例では、アーキテクチャ400は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される、1つ以上のソフトウェアモジュールによって実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
1つ以上の実装形態では、アーキテクチャ400の少なくとも一部分は、子の電子デバイス102~103のデバイス使用を管理するために、親の電子デバイス104上に実装されてもよい。アーキテクチャ400は、親管理デバイスの子の使用に限定されず、ユーザが別のユーザのデバイス使用を管理する他のシナリオに適用され得る。このように、アーキテクチャ400は、「親」ユーザ(例えば、電子デバイス104の)及び「子」ユーザ(例えば、電子デバイス102~103の)に関して説明されているが、アーキテクチャは一般に、任意の2人のユーザに適用され得る。
1つ以上の実装形態では、親子関係は、例えば、親(複数)及び子(複数)の役割を定義するシステムによって事前定義されてもよい。役割は、親ユーザによって設定された構成データに基づいて定義されてもよい。例えば、親及び子の役割は、親(複数)及び子(複数)の登録されたユーザアカウントによって定義されてもよく、それぞれのユーザアカウントは、親子関係を示す。この点に関して、(例えば、登録されたアカウントへのログインに基づいて)親(単数又は複数)及び/又は子(複数)の登録されたアカウントに関連付けられたデバイスはグループ化され、家族単位(例えば、信頼の輪の一部、又はデバイスの信頼されたグループとして)判定されてもよい。本明細書に記載されるように、デバイスは、信頼できるデバイスによってのみアクセス可能な鍵を介して、暗号化された使用データ及び/又は時間ベースの制限データにアクセスすることができる。1つ以上の実装形態では、信頼できるデバイスがグループから除去される場合、残りの信頼できるデバイス用に鍵(単数又は複数)を再生成することができる。
アーキテクチャ400は、使用データベース424及び構成データベース428を有する、データベース422を含む。使用データベース424は、アプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に関する、電子デバイス102~103の子ユーザによる使用時間に対応する使用データを記憶してもよい。加えて、構成データベース428は、電子デバイス104の親ユーザによって設定された時間ベースの制限(例えば、割当量及び/又は制限時間)を記憶してもよい。時間ベースの制限は、それぞれのアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に対して、電子デバイス102~103の子ユーザに適用される。1つ以上の実装形態では、データベース422は、親子(例えば、電子デバイス102~104)の両方に関連付けられた複数のデバイスにわたって使用時間及び時間ベースの制限を同期させる際に使用され得る、クラウドミラーリング構成要素426を含む。
家族構成エディタ420は、時間ベースの制限を設定及び/又は調整するためのユーザインタフェースを提供してもよい。家族構成エディタ420によって提供されるユーザインタフェースは、それぞれの(例えば、異なる)時間ベースの制限を設定するためのユーザインタフェース要素を含んでもよい。時間ベースの制限は、例えば、図3に関して上述したように、しかし、子ユーザに関して、割当量(単数又は複数)又は制限時間(単数又は複数)に対応してもよい。加えて、家族構成エディタ420は、図3に関して上述したように、しかし、子ユーザに関して、他のタイプの制限(例えば、時間、量、地理的位置、デバイス環境/条件、連絡先に基づく制限)、並びに複合制限を提供してもよい。加えて、家族構成エディタ420は、例えば、図3に関して上述したように、しかし、子ユーザに関して、ユーザ選択されたアプリケーション、ウェブサイト、(例えば、アプリケーション及び/若しくはウェブサイトの)カテゴリ、並びに/又はデバイスレベル機能に対する(例えば、時間ベースの)制限を設定するためのユーザインタフェース要素を含んでもよい。1つ以上の実装形態では、家族構成エディタ420によって提供されるユーザインタフェースは、子ユーザが、他のアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能にアクセスすることを許可される前に、第1の時間ベースの目標(例えば、デバイス上での1時間の教育的な読書)を実行することを要求され得るように、時間ベースの制限と連携する目標を設定するためのユーザインタフェース要素を含んでもよい。
アーキテクチャ400は、使用管理モジュール430と通信し、かつ子ユーザによる使用時間を閲覧するためのユーザインタフェースを親に提供し得る、他の使用ビューワ418を更に含む。例えば、他の使用ビューワ418によって提供されるユーザインタフェースは、図3に関して上述したように、しかし子ユーザに関して、全体的なデバイス使用時間、アプリケーション(単数又は複数)(例えば、アプリケーション毎)、ウェブサイト(例えば、ウェブサイト毎)、デバイスレベル機能(例えば、機能毎)、及び/又はアプリケーション/ウェブサイトのカテゴリ(例えば、カテゴリ毎)のうちの1つ以上に対するそれぞれの使用時間を示すことができる。加えて、他の使用ビューワ418によって提供されるユーザインタフェースは、図3に関して上述したように、しかしながら、子ユーザに関して、(例えば、構成データベース428に基づいて)それぞれの時間ベースの制限に対する使用を表示することができる。
アーキテクチャ400は、サーバコンジット404、メッセージ(「MSG」)システム転送モジュール408、クラウドチャネル410、構成データ持続モジュール412、及び使用データ持続モジュール406を含む、家族組織コントローラ402を更に含む。構成データ持続モジュール412は、例えば、図3に関して上述したように、時間ベースの制限に対応する構成データを取得するために、構成データベース428にアクセスすることができる。使用データ持続モジュール406は、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に対する子によるそれぞれの使用時間(単数又は複数)を示すデータレコード(単数又は複数)を記憶し、例えば、図3に関して上述したように、それらのレコードを使用データベース424に記憶することができる。
MSGシステム転送モジュール408は、メッセージ(例えば、デバイス間メッセージ)を介して使用を通信するように構成された転送モジュールに対応してもよい。したがって、MSGシステム転送モジュール408により、電子デバイス102~103と関連付けられた子の使用データが同期され、電子デバイス104を介した親によるアクセスを可能にすることができる。したがって、子による使用アクティビティに基づいて使用時間に変更がある場合、MSGシステム転送モジュール408は、子モジュール416と連携して、それらの変更を親のデバイス(例えば、電子デバイス104)に同期させる。1つ以上の実装形態では、MSGシステム転送モジュール408は、MSGシステム転送モジュール508と連携して(図5に関して以下で論じられるように)、親のデバイスと子のデバイスとの間でエンドツーエンド暗号化メッセージを送信することができる。
更に、MSGシステム転送モジュール408は、他の親モジュール414と連携して、それらの変更を第2の親の他の電子デバイス(単数又は複数)(図示せず)に同期させることができる。1つ以上の実装形態では、アーキテクチャ400はまた、第2の親の電子デバイス(単数又は複数)上に実装されてもよく、それによって、第2の親は、子の使用時間を閲覧することができ、子に対する時間ベースの制限に変更を加えることができる。他の親モジュール414は、(例えば、いずれかの親によって設定されるように)子の使用時間及び/又は時間ベースの制限に関して変更を同期させるように構成されている。
1つ以上の実装形態では、アーキテクチャ400の構成要素402~430のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。
1つ以上の実装形態では、アーキテクチャ400の構成要素402~430のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、及び/又はハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。
図5は、1つ以上の実装形態による、別のユーザによって設定された時間ベースの制限に基づいて、パーソナルデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示している。例えば、その様々な構成要素502~544を含むアーキテクチャ500は、電子デバイス102のホストプロセッサ202(例えば、又は電子デバイス103)上で実行する1つ以上のソフトウェアモジュールによって実装することができる。別の実施例では、アーキテクチャ500は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される、1つ以上のソフトウェアモジュールによって実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
1つ以上の実装形態では、アーキテクチャ500の少なくとも一部分は、図4に関して上述したように、電子デバイス104を介して親によって設定された任意の時間ベースの制限を考慮して、デバイス使用時間をパーソナルに管理するために、子の電子デバイス102上に実装されてもよい。しかしながら、アーキテクチャ500は、子のデバイス使用に限定されず、ユーザの使用時間が別のユーザによって管理される他のシナリオに適用され得る。したがって、アーキテクチャ500は、「子」ユーザ(例えば、電子デバイス102~103の)及び「親」ユーザ(例えば、電子デバイス104の)に関して説明されているが、アーキテクチャは、一般に任意の2人のユーザに適用され得る。
アーキテクチャ500は、使用データベース532及び構成データベース536を有する、データベース530を含む。使用データベース532は、アプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に関する、電子デバイス102~103の子ユーザによる使用時間に対応する使用データを記憶してもよい。加えて、構成データベース536は、電子デバイス102の親ユーザによって設定された時間ベースの制限(例えば、割当量及び/又は制限時間)を記憶してもよい。時間ベースの制限は、それぞれのアプリケーション、ウェブサイト、アプリケーション及び/若しくはウェブサイトのカテゴリ、並びに/又はデバイスレベル機能に対して、電子デバイス102~103の子ユーザに適用される。1つ以上の実装形態では、データベース530は、親と子の両方に関連付けられた複数のデバイス(例えば、電子デバイス102~104)にわたって使用時間及び時間ベースの制限を同期させる際に使用され得るクラウドミラーリング構成要素534を含む。
パーソナル構成エディタ514は、時間ベースの制限を設定及び/又は調整するためのユーザインタフェースを提供してもよい。パーソナル構成エディタ514によって提供されるユーザインタフェースは、それぞれの(例えば、異なる)時間ベースの制限を設定するためのユーザインタフェース要素を含んでもよい。時間ベースの制限は、例えば、図3に関して上述したように、個人割当量(単数又は複数)又は制限時間(単数又は複数)を設定することに対応してもよい。加えて、パーソナル構成エディタ514は、図3に関して上述したように、他のタイプの制限(例えば、時間、量、地理的位置、デバイス環境/条件、連絡先に基づく制限)、並びに複合制限を提供してもよい。加えて、パーソナル構成エディタ514は、例えば、図3に関して上述したように、選択されたアプリケーション、ウェブサイト、(例えば、アプリケーション及び/若しくはウェブサイトの)カテゴリ、並びに/又はデバイスレベル機能に関するパーソナルな(例えば、時間ベースの)制限を設定するためのユーザインタフェース要素を含んでもよい。
この点に関して、パーソナル構成エディタ514は、電子デバイス104を介して親ユーザによって設定された時間ベースの制限を考慮して、子ユーザによって使用されてもよい。例えば、パーソナル構成エディタ514によって提供されるユーザインタフェースは、(例えば、親によって設定された)現在の時間ベースの制限を表示することができ、子ユーザがそれらの時間ベースの制限をより制限的にすることを可能にすることができる。例えば、親が、アプリケーション、ウェブサイト、及び/又はカテゴリに対して2時間の時間ベースの割当量を設定した場合、子ユーザは、パーソナル構成エディタ514によって提供されたユーザインタフェースを介して時間ベースの制限を閲覧することができる。子は、パーソナル構成エディタ514によって提供されたユーザインタフェースを介して、例えば、2時間の割当量を1時間に変更することによって、その時間ベースの制限がより制限的になるように修正し得る。そのような変更は、構成データベース536内で反映され、親の電子デバイス104と(例えば、後述するように、MSG転送システム508及び親モジュール510を介して)同期される。しかしながら、親によって設定された時間ベースの制限は、子によって設定された時間ベースの制限(単数又は複数)よりも制限的でない場合がある。換言すれば、親の制限(単数又は複数)は、子が制限(単数又は複数)をより制限的でなく緩める設定を試みた場合に、子の制限に勝ることができる。
アーキテクチャ500は、パーソナル使用時間を閲覧するためのユーザインタフェースを提供し得るパーソナル使用ビューワ512を更に含む。例えば、パーソナル使用ビューワ512によって提供されるユーザインタフェースは、図3に関して上述したように、全体的なデバイス使用時間、アプリケーション(単数又は複数)(例えば、アプリケーション毎)、ウェブサイト(例えば、ウェブサイト毎)、デバイスレベル機能(例えば、機能毎)、及び/又はアプリケーション/ウェブサイトのカテゴリ(例えば、カテゴリ毎)のうちの1つ以上に対するそれぞれの使用時間を示すことができる。加えて、パーソナル使用ビューワ512によって提供されるユーザインタフェースは、図3に関して上述したように、(例えば、構成データベース536に基づいて)それぞれの時間ベースの制限に対する使用を表示することができる。
アーキテクチャ500は、構成データ持続モジュール526と、使用データ持続モジュール528と、サーバコンジット524と、内部転送モジュール518と、クライアントコンジット520と、構成ソース522とを含む、パーソナル組織コントローラ516を更に含む。構成データ持続モジュール526は、例えば、図3に関して上述したように、時間ベースの制限に対応する構成データを取得するために、構成データベース536にアクセスすることができる。使用データ持続モジュール528は、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に対する子によるそれぞれの使用時間(単数又は複数)を示すデータレコード(単数又は複数)を記憶し、例えば、図3に関して上述したように、それらのレコードを使用データベース532に記憶することができる。
構成データ持続モジュール526は、例えば、図3に関して上述したように、サーバコンジット524、内部転送モジュール518、クライアントコンジット520、構成ソース522、使用管理モジュール538、及びデバイス管理モジュール540を介して、(例えば、親及び/又は子によって設定された時間ベースの制限に対応する)構成データを渡してもよい。更に、デバイス管理モジュール540は、図3に関して上述したように、使用追跡モジュール542及び使用監視モジュール544と連携して、アプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能に対して、ユーザの複数のデバイスにわたる使用データにアクセスして集約(重複排除)し、ユーザのプライバシーをユーザの複数のデバイス(例えば、電子デバイス102~103)にわたって維持し、使用データを集約し、(例えば、クラウドベース同期及び/又はデバイス間同期を使用して)同期ポリシーに基づいて、子の複数のデバイス間のデータを同期させ、時間ベースの違反を検出し、それぞれのアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能を(例えば、既定の例外を用いて)通知及び/又はブロックし、(例えば、使用データの抽出された記録を維持しながら識別データを除去することによって)アプリケーション及び/又はウェブサイトの削除を行うことができる。
更に、アーキテクチャ500は、MSGシステム転送モジュール508と、クライアントコンジット504と、構成ソースモジュール506とを含む、家族組織コントローラ502を含む。MSGシステム転送モジュール508により、電子デバイス102~103に関連付けられた子の使用データを同期して、親モジュール510を介した電子デバイス102上の親によるアクセスが可能になる。したがって、子による使用アクティビティに基づいて使用時間に変更がある場合、MSGシステム転送モジュール508は、親モジュール510を介して、及びMSGシステム転送モジュール408と連携して、それらの変更を親のデバイス(例えば、電子デバイス102)に同期させる。
MSGシステム転送モジュール508は、MSGシステム転送モジュール408と連携して、親のデバイスと子のデバイスとの間でエンドツーエンド暗号化メッセージを送信することができ、メッセージは、子に関連付けられた時間ベースの制限及び/又は使用時間を示す。更に、デバイス管理モジュール540が(使用追跡モジュール542及び使用監視モジュール544と連携して)時間ベースの制限の違反を検出したことに応じて、子のデバイスは、MSGシステム転送モジュール508を介して、その違反を親に通知することができる。
上記のように、親は、子の時間ベースの目標(例えば、他のデバイスアクティビティの前に1時間の読書が必要である)を設定することができる。したがって、デバイス管理モジュール540は、子が他のアプリケーション、ウェブサイト、カテゴリ、及び/又はデバイスレベル機能を使用することを許可する前に、時間ベースの目標に到達したことを検出するように構成されてもよい。
1つ以上の実装形態では、図3に関して上述した上記の同期ポリシーの態様はまた、子のデバイスと親のデバイスとの間の同期にも適用され得る。例えば、子が単一のデバイスの代わりに複数の電子デバイスを有する場合、同期頻度を増大させることができ、子は、時間ベースの制限(例えば、割当量)を受け、子の使用時間は、時間ベースの制限(例えば、割当量)に近づき、並びに/あるいは、使用時間の閲覧及び/又は時間ベースの制限の調整に関して、ユーザ対話が検出される。同期のタイプは、(例えば、MSGシステム転送モジュール508を介した)メッセージ転送に基づき得る。代替的に又は追加的に、子のデバイスと親のデバイスとの間の同期は、サーバベースであってもよい。
この点に関して、サーバ(例えば、サーバ108)は、制限データ及び/又は使用データを暗号化された方式で記憶することができ、親及び子のデバイスには、サーバにアクセス可能でないそれぞれの鍵に基づいてデータへのアクセスが提供される。更に、サーバは、特定のウェブサイト及び/又はその対応するウェブページ(例えば、xyz.com/123)ではなく、ウェブサイトをホスティングするドメイン(例えば、ドメイン「xyz.com」)に関する使用データを記憶することができる。例示的な実装形態では、サーバベースの共有機構は、子のデバイス(例えば、電子デバイス102~103)及び親のデバイス(例えば、電子デバイス104)によってのみアクセス可能な1つ以上の暗号化データコンテナによって実装されてもよい。例えば、暗号化データコンテナは、異なるユーザアカウントに対応する暗号化データを記憶するための論理コンテナ(例えば、親及び/又は子のユーザアカウントに関連付けられた1つ以上の論理コンテナ)であってもよい。論理コンテナへのアクセスは、(例えば、制限及び/又は使用データに関して)親及び/又は子に登録されたデバイスに制限され、登録されたデバイス上に記憶されたそれぞれの鍵を介してアクセス可能である。この点に関して、サーバ108は、コンテナ上に記憶された(例えば、使用及び/又は時間ベースの制限用の)暗号化データへのアクセスを有し得ない。サーバ上に暗号化データを記憶することにより、子のデバイスは、たとえ親(複数)のデバイス(単数又は複数)がオフラインであっても、時間ベースの制限にアクセスすることができる。加えて、親のデバイスは、子のデバイスがオフラインであるときに、制限を設定するために使用されてもよい。更に、メッセージ転送システムは、使用時間及び/又は時間ベースの制限に関連するメッセージに対してタイムツーライブ(TTL)を実装することができるが、TTLは、サーバベースの実装形態において適用されなくてもよい。
1つ以上の実装形態では、子ユーザは、時間ベースの制限に関して、親にバジェットの増大を要求することができる。時間ベースの制限が割当量に対応する場合、子のデバイスは、割当量の増大を要求するためのユーザインタフェースを提示することができる。時間ベースの制限が制限時間に対応する場合、子のデバイスは、使用の時間範囲の延長を要求するためのユーザインタフェースを提示することができる。増大したバジェットを要求するためのこれらのインタフェースは、パーソナル構成エディタ514によって提供されたインタフェースを介して、子ユーザが呼び出してもよい。代替的に又は追加的に、バジェットの増大を要求するためのインタフェースは、時間ベースの違反が発生したことを検出すると、(例えば、デバイス管理モジュール540及び使用追跡モジュール542によって)自動的に呼び出してもよい。また、時間ベースの違反が発生しそうであることを検出すると、例えば、使用時間が時間ベースの制限に近づいている場合に、インタフェースを呼び出してもよい。
子がバジェットの増大を要求したことに応じて、親のデバイスには、バジェットを増大するための対応する要求が提供されてもよい。それに応じて、親ユーザは、(例えば、家族構成エディタ420によって提供されたユーザインタフェースを介して)子のバジェットを増大させることができる。代替的に又は追加的に、子のバジェットは、ユーザ(例えば、親)がバジェットを増大させることを可能にする制限コードを入力することによって、子のデバイス自体(例えば、電子デバイス102~103)上で直接増大させることができる。
1つ以上の実装形態では、子のデバイス上の時間ベースの制限を受けるアプリケーションは、親のデバイス上に存在しない(例えば、インストールされていない)場合がある。そのようなアプリケーションの視覚的コンテキストを提供するために、親デバイスは、オンラインアプリケーションストアに関連付けられたパブリックエンドポイントなどのパブリックデータソースから、アプリケーションを表すアイコンを取得するように構成されてもよい。したがって、親のデバイス(例えば、電子デバイス104)は、アイコンを取得するために、任意の識別情報を提供する必要はない。例えば、電子デバイス104は、識別情報を提供することなく、アプリケーションの名前及び/又はアイコンを取得するために、パブリックデータソースに関連付けられたアプリケーションカタログにアクセスすることができる。このようにして、例えば、子アイデンティティ又は親アイデンティティについての情報が明らかにされないため、親及び/又は子のデバイスのプライバシーが保護される。アイコンは、例えば、家族構成エディタ420によって提供されるユーザインタフェース内で、時間ベースの違反が発生したときに親ユーザに提供される通知内で、時間ベースの違反に対してバジェットを増大するための子のデバイスからの通知要求内で、表示されてもよい。
1つ以上の実装形態では、アーキテクチャ500の構成要素502~544のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。
1つ以上の実装形態では、アーキテクチャ500の構成要素502~544のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、及び/又はハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。
図6は、1つ以上の実装形態による、企業設定においてデバイス使用時間を管理するためのシステムの例示的なアーキテクチャを示す。例えば、アーキテクチャ600は、電子デバイス102~104のうちのいずれかのホストプロセッサ202上で実行する1つ以上のソフトウェアモジュールによって実装することができる。別の実施例では、アーキテクチャ600は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される、1つ以上のソフトウェアモジュールによって実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
アーキテクチャ600は、クライアントコンジット604と、構成ソースモジュール606と、ハイパーテキスト転送プロトコル(HTTP)転送モジュール608とを含む企業組織コントローラ602を含む。アーキテクチャ600は、デバイス管理モジュール612と、使用追跡モジュール614と、使用監視モジュール616とを更に含む。構成要素602~616は、図3~図5に関して上述したものと同様の機能を実装してもよいが、企業のコンテキスト内においてである。企業の例としては、ビジネス、学校、アントゥレプレナーシップ、社会的企業、及び/又は他のタイプの組織が挙げられるが、これらに限定されない。この点に関して、企業組織コントローラ602は、(例えば、時間、量、地理的位置、デバイス環境/条件、連絡先、及び/又は複合制限に基づいて)HTTP転送モジュール608及びサーバモジュール610を介して、企業内のデバイスに設定された制限を管理するように構成されてもよい。
1つ以上の実装形態では、アーキテクチャ600の構成要素602~616のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。
1つ以上の実装形態では、アーキテクチャ600の構成要素602~616のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、及び/又はハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。
図7は、1つ以上の実装形態による、デバイス時間使用を管理するための構成要素のリモート管理のためのシステムの例示的なアーキテクチャを示している。例えば、リモート管理アーキテクチャ700は、電子デバイス102~104のうちのいずれかのホストプロセッサ202上で実行する1つ以上のソフトウェアモジュールによって実装することができる。別の実施例では、アーキテクチャ700は、カスタムハードウェア(例えば、1つ以上のコプロセッサ)により実装される、1つ以上のソフトウェアモジュールによって実装することができる。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
図7の例は、デバイス管理(例えば、使用時間に対する時間ベースの制限)が、同じデバイス(例えば、電子デバイス102)上の異なるソースに関して実装されてもよいことを示している。リモート管理アーキテクチャ700は、本明細書において子に関して記載されている。しかしながら、リモート管理アーキテクチャ700は、子に限定されず、代わりに親又は任意の他のユーザに適用され得る。
この点に関して、子のデバイス(例えば、電子デバイス102~103のうちのいずれか)は、パーソナル組織コントローラ516に対応するパーソナル組織コントローラ702と、家族組織コントローラ502に対応する家族組織コントローラ714と、(例えば、子が生徒であり、学校企業が生徒のデバイスに対して時間ベースの制限を設定している場合)企業組織コントローラ602に対応する企業組織コントローラ728とを含んでもよい。
この点に関して、パーソナル組織コントローラ702は、構成ソースモジュール704と、サーバコンジット706と、クライアントコンジット708と、構成データ持続モジュール710と、パーソナル組織コントローラ516の構成要素に概ね対応する使用データ持続モジュール712とを含んでもよい。加えて、家族組織コントローラ714は、構成ソースモジュール716と、サーバコンジット718と、クライアントコンジット720と、MSGシステム転送722と、構成データ持続モジュール724と、家族組織コントローラ502の構成要素に概ね対応する使用データ持続モジュール726とを含んでもよい。更に、企業組織コントローラ728は、構成ソースモジュール730と、サーバコンジット732と、クライアントコンジット734と、企業組織コントローラ602の構成要素に概ね対応するHTTP転送モジュール736とを含んでもよい。
リモート管理アーキテクチャ700は、パーソナル使用ビューワ738と、パーソナル構成エディタ740と、家族使用ビューワ742と、アーキテクチャ500の構成要素に概ね対応する家族構成エディタ744とを更に含んでもよい。加えて、リモート管理アーキテクチャ700は、データベース746と、使用データベース748及び750と、構成データベース752及び754と、アーキテクチャ500の構成要素に概ね対応するクラウドミラーリングモジュール756とを含んでもよい。
このように、パーソナル組織コントローラ702、家族組織コントローラ714、及び企業組織コントローラ728のそれぞれは、異なるソース(例えば、個人、家族、企業)から生じるデータを表し得る。それぞれのコンジット(例えば、706~708、718~720、及び732~734)は、例えば、インバウンド/アウトバウンド使用データ、及び/又は時間ベースの制限に関して、一般的なデータフローを制御することを容易にすることができる。加えて、それぞれの持続モジュール(例えば、710~712、724~726)は、データの持続を提供し得る。企業ケースでは、持続層は存在せず、時間ベースの制限は、HTTP転送モジュール736を介して送信されてもよい。
1つ以上の実装形態では、リモート管理アーキテクチャ700の構成要素702~756のうちの1つ以上は、ホストプロセッサ202によって実行されるとホストプロセッサ202に特定の機能(単数又は複数)を実行させる、メモリ204に記憶されたソフトウェア命令を介して実装される。
1つ以上の実装形態では、リモート管理アーキテクチャ700の構成要素702~756のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、及び/又はハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、若しくは任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。1つ以上の実装形態では、図示された構成要素の一部又は全ては、ハードウェア及び/若しくは回路を共有してもよく、並びに/又は図示された構成要素のうちの1つ以上は、専用のハードウェア及び/若しくは回路を利用してもよい。本開示では、主題の技術の様々な態様によるこれらのモジュールの更なる特徴及び機能について更に説明する。
図8は、1つ以上の実装形態による、デバイス使用時間を管理するための例示的なプロセスを示している。説明のために、本明細書では主として、図1の電子デバイス102~104及びサーバ108を参照して、プロセス800を説明する。しかしながら、プロセス800は、図1の電子デバイス102~104及びサーバ108に限定されない。更に、プロセス800の1つ以上のブロック(又は動作)は、サーバ108の1つ以上の他の構成要素によって、及び/又は他の好適なデバイスによって実行されてもよい。更に、説明のために、プロセス800のブロックは、本明細書では逐次的に又は直線的に発生するものとして説明されている。しかしながら、プロセス800の複数のブロックは、並行して発生してもよい。加えて、プロセス800のブロックは、図示された順序で実行される必要はなく、並びに/又はプロセス800の1つ以上のブロックは、実行される必要はなく、及び/若しくは他の動作によって置き換えることができる。
電子デバイス102(例えば、第1のデバイス)は、アプリケーション、ウェブサイト、又はデバイスレベル機能のカテゴリに関する、第1のユーザによる使用に対する時間ベースの割当量を受信する(802)。カテゴリは、特定のトピックに基づいてもよく、特定のトピックに対応する1つ以上のアプリケーション、ウェブサイト、又はデバイスレベル機能の既定のセットを含んでもよい。
時間ベースの割当量は、第1のユーザによって設定されてもよい。代替的に又は追加的に、時間ベースの割当量は、第3のデバイス(例えば、電子デバイス104)に関連付けられた第2のユーザ(例えば、第1のユーザの親)によって設定されてもよい。
第2のユーザ(例えば、親)が時間ベースの割当量を設定する場合、時間ベースの割当量を受信することは、時間ベースの割当量を示す暗号化データを受信することを含んでもよく、そのアクセスは電子デバイス102~104に制限される。時間ベースの割当量を示す暗号化データは、メッセージ転送システムを介して電子デバイス104から受信されてもよい。代替的に又は追加的に、時間ベースの割当量を示す暗号化データは、サーバ108に記憶されてもよく、電子デバイス102は、サーバ108からの時間ベースの割当量を示す暗号化データにアクセスするための鍵を記憶してもよい。
電子デバイス104は、パブリックデータソース(例えば、オンラインアプリケーションストアに関連付けられたパブリックエンドポイント)から、集約された使用に関連付けられ、かつ電子デバイス104にインストールされていないアプリケーションを表すグラフィカルアイコンを取得するように構成されてもよい。例えば、グラフィカルアイコンは、電子デバイス104の親ユーザの(例えば、他の使用ビューワ418によって提供される)使用を示すユーザインタフェース内にコンテキストを提供してもよい。
電子デバイス102は、カテゴリ内のアプリケーション、ウェブサイト、又はデバイスレベル機能に関する、電子デバイス103(例えば、第1のユーザの第2のデバイス)上での第1のユーザによる使用を示す暗号化データを受信する(804)。使用を示す暗号化データは、電子デバイス102と電子デバイス103との間でエンドツーエンド暗号化されてもよい。例えば、使用を示す暗号化データへのアクセスは、電子デバイス102~103、及び/又は電子デバイス104(例えば、第2のユーザが時間ベースの制限を設定する場合)に制限されてもよい。
電子デバイス103上での第1のユーザによる使用を示す暗号化データは、サーバ108に記憶されてもよく、電子デバイス102は、サーバ108からの使用を示す暗号化データにアクセスするための鍵を記憶してもよい。例えば、電子デバイス103上での第1のユーザによる使用を示す暗号化データは、複数のデバイス(例えば、電子デバイス102~103)にわたる第1のユーザによる使用に対応する少なくとも1つの暗号化データコンテナと関連付けて、サーバ108に記憶されてもよい。代替的に又は追加的に、電子デバイス102は、デバイス間通信プロトコルを介して、電子デバイス103から暗号化データを受信することができる。
使用を示す暗号化データを受信することは、電子デバイス102と電子デバイス103との間の使用をいつ同期させるかを示す同期ポリシーと関連付けられて実行されてもよい。例えば、同期ポリシーは、第1のユーザが単一のデバイスではなく複数のデバイスに関連付けられている場合に、より頻繁に使用を同期させること、集約された使用が時間ベースの割当量に近づくにつれて、より頻繁に使用を同期させること、及び/又は使用に対する時間ベースの割当量に関連付けられたユーザインタフェースに関してユーザ対話が検出された場合に、現在の時間で(例えば、直ちに、又はデバイス可用性に基づいて可能な限りすぐに)同期すること、のうちの1つ以上を示し得る。
電子デバイス102は、カテゴリに内のアプリケーション、ウェブサイト、又はデバイスレベル機能に関する、電子デバイス103上での第1のユーザによる使用、及び電子デバイス102上での第1のユーザによる使用に基づいて、集約された使用を判定する(806)。集約された使用を判定することは、カテゴリ内の同じアプリケーション、同じウェブサイト、又は同じデバイスレベル機能に対応する、電子デバイス102及び電子デバイス103上での第1のユーザによる同時使用を重複排除することを含んでもよい。
第2のユーザ(例えば、親)が(例えば、電子デバイス104を介して)時間ベースの割当量を設定する場合、電子デバイス102は、集約された使用へのアクセスが電子デバイス102~104に制限されるように、集約された使用を示す暗号化データを電子デバイス104に提供することができる。集約された使用を示す暗号化データは、メッセージ転送システムを介して電子デバイス104に提供されてもよい。代替的に又は追加的に、集約された使用を示す暗号化データは、サーバ108に記憶されてもよく、電子デバイス104は、サーバ108からの集約された使用を示す暗号化データにアクセスするための鍵を記憶してもよい。
電子デバイス102は、集約された使用がカテゴリに対する時間ベースの割当量に到達したと判定する(808)。第2のユーザ(例えば、親)が(例えば、電子デバイス104を介して)時間ベースの割当量を設定する場合、電子デバイス102は、例えば、第1のユーザによる時間ベースの割当量の増大の要求に応じて、時間ベースの割当量を調整するために、第2のユーザによる認可の指示を受信することができる。指示を受信したことに応じて、電子デバイス102は、時間ベースの割当量を調整することができる。電子デバイス102は、(例えば、子の電子デバイス102上で親によって入力された)認証のユーザ入力として認可の指示をローカルに受信して、時間ベースの割当量の調整を許可することができる。例えば、認証は、登録コード、又は生体認証(例えば、指紋スキャン、顔認識)などの他のクレデンシャルを入力することに対応することができる。代替的に又は追加的に、電子デバイス102は、電子デバイス104から、時間ベースの割当量を調整するための第2のユーザ(例えば、親)による認可の指示を受信してもよい。
集約された使用が時間ベースの割当量に到達したと判定したことに応じて、電子デバイス102は、カテゴリに対する時間ベースの割当量に第1のユーザが到達しているという通知を提供する(810)。電子デバイス102はまた、第1のユーザがカテゴリ内のアプリケーション、ウェブサイト、又はデバイスレベル機能にアクセスすることを防止することができる。
1つ以上の実装形態では、電子デバイス102は、カテゴリ内のアプリケーションの削除を検出することができる。削除を検出したことに応じて、電子デバイス102は、アプリケーションを識別する電子デバイス102上のデータを除去し、アプリケーションに対応するカテゴリに関する使用の記録を維持してもよい。代替的に又は追加的に、電子デバイス102は、カテゴリ内のウェブサイトに対応するブラウザ履歴の削除を検出してもよい。削除を検出したことに応じて、電子デバイス102は、ウェブサイトに対応するブラウザ履歴を識別し、かつウェブサイトに対応するブラウザ履歴に対応するカテゴリに関する使用の記録を維持する電子デバイス102上のデータを除去することができる。
図9は、1つ以上の実装形態による、デバイス使用時間を管理するための別の例示的なプロセスを示している。説明のために、本明細書では主として、図1の電子デバイス102~104及びサーバ108を参照して、プロセス900を説明する。しかしながら、プロセス900は、図1の電子デバイス102~104及びサーバ108に限定されない。更に、プロセス900の1つ以上のブロック(又は動作)は、サーバ108の1つ以上の他の構成要素によって、及び/又は他の好適なデバイスによって実行されてもよい。更に、説明のために、プロセス900のブロックは、本明細書では逐次的に又は直線的に発生するものとして説明されている。しかしながら、プロセス900の複数のブロックは、並行して発生してもよい。加えて、プロセス900のブロックは、図示された順序で実行される必要はなく、並びに/又はプロセス900の1つ以上のブロックは、実行される必要はなく、及び/若しくは他の動作によって置き換えることができる。
電子デバイス102(例えば、第1のデバイス)は、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、第1のユーザによる使用に対する時間ベースの制限を受信する(902)。時間ベースの制限は、第1のユーザによって設定されてもよい。代替的に又は追加的に、時間ベースの制限は、第3のデバイス(例えば、電子デバイス104)に関連付けられた第2のユーザ(例えば、第1のユーザの親)によって設定されてもよい。
第2のユーザ(例えば、親)が時間ベースの制限を設定する場合、時間ベースの制限を受信することは、時間ベースの制限を示す暗号化データを受信することを含んでもよく、そのアクセスは、電子デバイス102~104に制限される。時間ベースの制限を示す暗号化データは、メッセージ転送システムを介して電子デバイス104から受信されてもよい。代替的に又は追加的に、時間ベースの制限を示す暗号化データはサーバ108に記憶されてもよく、電子デバイス102は、サーバ108からの時間ベースの制限を示す暗号化データにアクセスするための鍵を記憶してもよい。
電子デバイス102は、アプリケーション、ウェブサイト、デバイスレベル機能に関する、電子デバイス103(例えば、第1のユーザの第2のデバイス)上での第1のユーザによる使用を示す暗号化データを受信する(904)。使用を示す暗号化データは、電子デバイス102と電子デバイス103との間でエンドツーエンド暗号化されてもよい。例えば、使用を示す暗号化データへのアクセスは、電子デバイス102~103、及び/又は電子デバイス104(例えば、第2のユーザが時間ベースの制限を設定する場合)に制限されてもよい。
電子デバイス103上での第1のユーザによる使用を示す暗号化データは、サーバ108に記憶されてもよく、電子デバイス102は、サーバ108からの使用を示す暗号化データにアクセスするための鍵を記憶してもよい。例えば、電子デバイス103上での第1のユーザによる使用を示す暗号化データは、複数のデバイス(例えば、電子デバイス102~103)にわたる第1のユーザによる使用に対応する少なくとも1つの暗号化データコンテナと関連付けて、サーバ108に記憶されてもよい。代替的に又は追加的に、電子デバイス102は、デバイス間通信プロトコルを介して、電子デバイス103から暗号化データを受信することができる。
使用状況を示す暗号化データを受信することは、電子デバイス102と電子デバイス104との間の使用をいつ同期させるかを示す同期ポリシーと関連付けられて実行されてもよい。例えば、同期ポリシーは、第1のユーザが単一のデバイスではなく複数のデバイスに関連付けられている場合に、より頻繁に使用を同期させること、使用(例えば、集約された使用)が時間ベースの制限(例えば、割当量)に近づくにつれて、より頻繁に使用を同期させること、及び/又は使用に対する時間ベースの制限に関連付けられたユーザインタフェースに関してユーザ対話が検出された場合に、現在の時間で同期させること、のうちの1つ以上を示し得る。
電子デバイス102は、アプリケーション、ウェブサイト、又はデバイスレベル機能に関する、電子デバイス103上での第1のユーザによる使用、又は電子デバイス102での第1のユーザによる使用のうちの少なくとも1つが、時間ベースの制限に違反したと判定する(906)。この点に関して、時間ベースの制限は、制限時間(例えば、使用が制限されている時間枠)に対応してもよく、時間枠の間の第1のデバイス又は第2のデバイスのいずれか上での第1のユーザによる使用は、制限時間に違反し得る。代替的に又は追加的に、時間ベースの制限は、バジェット(例えば、許可された使用の総量)に対応してもよく、使用は、第1及び第2のデバイスの集約された時間がバジェットを超えると、バジェットに違反し得る。集約された使用を判定することは、カテゴリ内の同じアプリケーション、同じウェブサイト、又は同じデバイスレベル機能に対応する、電子デバイス102及び電子デバイス103上での第1のユーザによる同時使用を重複排除することを含んでもよい。
第2のユーザ(例えば、親)が(例えば、電子デバイス104を介して)時間ベースの制限を設定する場合、電子デバイス102は、使用へのアクセスが電子デバイス102~104に制限されるように、使用を示す暗号化データを電子デバイス104に提供することができる。使用を示す暗号化データは、メッセージ転送システムを介して電子デバイス104に提供されてもよい。代替的に又は追加的に、使用を示す暗号化データはサーバ108に記憶されてもよく、電子デバイス104は、サーバ108からの集約された使用を示す暗号化データにアクセスするための鍵を記憶してもよい。
第2のユーザ(例えば、親)が(例えば、電子デバイス104を介して)時間ベースの制限を設定する場合、電子デバイス102は、例えば、第1のユーザによる時間ベースの制限の増大の要求に応じて、時間ベースの制限を調整するための第2のユーザによる認可の指示を受信することができる。指示を受信したことに応じて、電子デバイス102は、時間ベースの制限を調整することができる。電子デバイス102は、認証のユーザ入力(例えば、子の電子デバイス102上で親によって入力された登録コード又は生体認証)として認可の指示を受信して、時間ベースの制限の調整を許可することができる。代替的に又は追加的に、電子デバイス102は、電子デバイス104から、時間ベースの制限を調整するための第2のユーザ(例えば、親)による認可の指示を受信してもよい。
違反を検出すると、電子デバイス102は、時間ベースの制限に第1のユーザが違反しているという通知を提供する(908)。電子デバイス102は更に、第1のユーザがアプリケーション、ウェブサイト、又はデバイスレベル機能にアクセスすることを防止することができる。
1つ以上の実装形態では、電子デバイス102は、カテゴリ内のアプリケーションの削除を検出することができる。削除を検出したことに応じて、電子デバイス102は、アプリケーションを識別する電子デバイス102上のデータを除去し、アプリケーションに対応するカテゴリに関する使用の記録を維持してもよい。代替的に又は追加的に、電子デバイス102は、カテゴリ内のウェブサイトに対応するブラウザ履歴の削除を検出してもよい。削除を検出したことに応じて、電子デバイス102は、ウェブサイトに対応するブラウザ履歴を識別し、かつウェブサイトに対応するブラウザ履歴に対応するカテゴリに関する使用の記録を維持する電子デバイス102上のデータを除去することができる。
上述のように、本技術の一態様は、例えば、デバイスの使用を管理するために、特定の正当なソースから利用可能なデータを収集及び使用することである。本開示は、場合によっては、この収集されたデータは、特定の人物を一意的に特定する、又は特定するために使用できる、個人情報データを含み得ることを意図している。そのような個人情報データは、人口統計データ、位置ベースのデータ、オンライン識別子、電話番号、電子メールアドレス、ホームアドレス、ユーザの健康又はフィットネスレベル(例えば、バイタルサイン測定、服薬情報、運動情報)に関するデータ若しくは記録、生年月日、又は任意の他の個人情報を含むことができる。
本開示は、本技術におけるそのような個人情報データの使用がユーザの利益になる使用であり得る点を認識するものである。更には、ユーザに利益をもたらす、個人情報データに関する他の使用もまた、本開示によって想到される。例えば、ユーザの好みに従って、健康及びフィットネスのデータを使用して、一般的なウェルネスへの洞察を提供し、又はウェルネス目標を追求する技術を使用した個人への肯定的フィードバックとして使用することができる。
本開示は、そのような個人情報データの収集、分析、開示、転送、記憶、又は他の使用に関与するそれらエンティティが、確固たるプライバシーポリシー及び/又はプライバシー慣行を遵守するものとなることを意図している。具体的には、そのようなエンティティは、ユーザのプライバシーを維持するための業界又は政府の要件を満たす又は上回ると一般に認識されるプライバシー慣行を実現し、一貫して適用することが予想されるであろう。個人データの使用に関するそのような情報は、ユーザによって顕著に、容易にアクセス可能であるべきであり、かつ、データの収集及び/又は使用が変化するにつれて更新されるべきである。ユーザからの個人情報は、正当な使用のためのみに収集されるべきである。更に、そのような収集/共有は、ユーザの承諾を受けた後に、又は適用可能な法律に明記された他の正当な根拠に基づいて行われるべきである。更には、そのようなエンティティは、そのような個人情報データへのアクセスを保護して安全化し、その個人情報データへのアクセスを有する他者が、それらのプライバシーポリシー及び手順を遵守することを保証するための、あらゆる必要な措置を講じることを考慮するべきである。更には、そのようなエンティティは、広く受け入れられているプライバシーのポリシー及び慣行に対する自身の遵守を証明するために、第三者による評価を自らが受けることができる。加えて、ポリシー及び慣行は、収集及び/又はアクセスされる具体的な個人情報データのタイプに適合されるべきであり、かつ、より高い基準を課す役割を担い得る管轄権固有の考慮事項を含めた、適用可能な法令及び基準に適合されるべきである。例えば、アメリカ合衆国では、特定の健康データの収集又はアクセスは、医療保険の相互運用性と説明責任に関する法律(Health Insurance Portability and Accountability Act、HIPAA)などの、連邦法及び/又は州法によって管理することができ、その一方で、他国における健康データは、他の規制及びポリシーの対象となり得るものであり、それに従って対処されるべきである。
前述のことがらにもかかわらず、本開示はまた、個人情報データの使用又は個人情報データへのアクセスを、ユーザが選択的に阻止する実施形態も想到する。すなわち、本開示は、そのような個人情報データへのアクセスを防止又は阻止するように、ハードウェア要素及び/又はソフトウェア要素を提供することができると想到する。本技術は、ユーザが、サービスの登録中又はその後いつでも、個人情報データの収集への参加の「オプトイン」又は「オプトアウト」を選択することを可能にするように構成することができる。「オプトイン」及び「オプトアウト」の選択肢を提供することに加えて、本開示は、個人情報のアクセス又は使用に関する通知を提供することを想到する。例えば、ユーザの個人情報データにアクセスすることとなるアプリのダウンロード時にユーザに通知され、その後、個人情報データがアプリによってアクセスされる直前に再びユーザに注意してもよい。
更には、本開示の意図は、個人情報データを、非意図的若しくは無許可アクセス又は使用の危険性を最小限に抑える方法で、管理及び処理するべきであるという点である。データの収集を制限し、データがもはや必要とされなくなった時点で削除することによって、危険性を最小限に抑えることができる。更には、適用可能な場合、特定の健康関連アプリケーションにおいて、ユーザのプライバシーを保護するために、データの非特定化を使用することができる。非特定化は、適切な場合には、識別子を除去すること、記憶されたデータの量又は特異性を制御すること(例えば、位置データを住所レベルよりも都市レベルで収集すること)、データがどのように記憶されるかを制御すること(例えば、データをユーザ全体にわたって集約すること)、及び/又は差分プライバシーなどの他の方法によって、容易にしてもよい。
それゆえ、本開示は、1つ以上の様々な開示された実施形態を実施するための、個人情報データの使用を広範に網羅するものではあるが、本開示はまた、そのような個人情報データにアクセスすることを必要とせずに、それらの様々な実施形態を実施することもまた可能であることを想到している。すなわち、本技術の様々な実施形態は、そのような個人情報データの全て又は一部分が欠如することにより、実施不可能となるものではない。例えば、デバイス使用を管理することは、ユーザのデバイス上でのみ取り扱われているコンテンツ、又は他の利用可能な非個人情報などの、集約された非個人情報データ、又は最小限の裸の個人情報に基づいてもよい。
図10は、主題の技術の1つ以上の実装形態を実装することができる電子システム1000を示している。電子システム1000は、図1に示される電子デバイス102~104のうちの1つ以上、及び/若しくは1つ若しくはサーバ108とすることができ、並びに/又はそれらの一部とすることができる。電子システム1000は、様々なタイプのコンピュータ可読媒体、及び他のタイプのコンピュータ可読媒体用のインタフェースを含むことができる。電子システム1000は、バス1008、1つ以上の処理ユニット(単数又は複数)1012、システムメモリ1004(及び/又はバッファ)、ROM1010、永久記憶デバイス1002、入力デバイスインタフェース1014、出力デバイスインタフェース1006、及び1つ以上のネットワークインタフェース1016、又はそれらのサブセット及び変形を含む。
バス1008は、電子システム1000の多数の内部デバイスを通信可能に接続する全てのシステム、周辺機器、及びチップセットバスを集合的に表す。1つ以上の実装形態では、バス1008は、1つ以上の処理ユニット(単数又は複数)1012を、ROM1010、システムメモリ1004、及び永久記憶デバイス1002と通信可能に接続する。これらの様々なメモリユニットから、1つ以上の処理ユニット(単数又は複数)1012は、主題の開示のプロセスを実行するために、実行すべき命令及び処理すべきデータを取り出す。1つ以上の処理ユニット1012を、異なる実装形態においては、シングルプロセッサ又はマルチコアプロセッサとすることができる。
ROM1010は、1つ以上の処理ユニット1012及び電子システム1000の他のモジュールによって必要とされる静的データ及び命令を記憶する。一方、永久記憶デバイス1002は、読み出し及び書き込みメモリデバイスであってもよい。永久記憶デバイス1002は、たとえ電子システム1000がオフであっても、命令及びデータを記憶する不揮発性メモリユニットであってもよい。1つ以上の実装形態では、永久記憶デバイス1002として、大容量記憶デバイス(磁気ディスク又は光ディスク、及びそれに対応するディスクドライブなど)を使用することができる。
1つ以上の実装形態では、永久記憶デバイス1002として、リムーバブル記憶デバイス(フロッピーディスク、フラッシュドライブ、及びそれに対応するディスクドライブなど)を使用することができる。永久記憶デバイス1002と同様に、システムメモリ1004は、読み出し及び書き込みメモリデバイスであってもよい。しかしながら、永久記憶デバイス1002とは異なり、システムメモリ1004は、ランダムアクセスメモリなどの、揮発性の読み出し及び書き込みメモリであってもよい。システムメモリ1004は、実行時に1つ以上の処理ユニット1012が必要とし得る命令及びデータのいずれかを記憶してもよい。1つ以上の実装形態では、本願の開示のプロセスは、システムメモリ1004、永久記憶デバイス1002、及び/又はROM1010に記憶される。これらの様々なメモリユニットから、1つ以上の処理ユニット1012は、1つ以上の実装形態のプロセスを実行するために、実行すべき命令及び処理すべきデータを取り出す。
バス1008は、入力デバイスインタフェース1014及び出力デバイスインタフェース1006にも接続する。入力デバイスインタフェース1014により、ユーザは、電子システム1000に対して、情報を通信し、コマンドを選択することができる。入力デバイスインタフェース1014と共に使用され得る入力デバイスは、例えば、英数字キーボード及びポインティングデバイス(「カーソル制御デバイス」とも称される)を含むことができる。出力デバイスインタフェース1006は、例えば、電子システム1000によって生成されたファイルの表示を可能にすることができる。出力デバイスインタフェース1006と共に使用され得る出力デバイスは、例えば、プリンタ、及び液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、有機発光ダイオード(OLED)ディスプレイ、フレキシブルディスプレイ、フラットパネルディスプレイ、ソリッドステートディスプレイ、プロジェクタ、又は情報を出力するための任意の他のデバイスなどの表示デバイスを含むことができる。1つ以上の実装形態は、タッチスクリーンなどの、入力及び出力デバイスの両方として機能するデバイスを含むことができる。これらの実装形態では、ユーザに提供されるフィードバックは、視覚フィードバック、聴覚フィードバック、触知フィードバックなどの任意の形態の感覚フィードバックであることができ、ユーザからの入力は、音響入力、音声入力、又は触知入力を含む任意の形態で受け取ることができる。
最後に、図10に示すように、バス1008はまた、1つ以上のネットワークインタフェース(単数又は複数)1016を通じて、電子システム1000を、1つ以上のネットワーク、及び/又は図1に示すサーバ108などの1つ以上のネットワークノードに結合する。このようにして、電子システム1000は、コンピュータのネットワーク(LANや広域ネットワーク(「WAN」)など)、若しくはイントラネット、又はインターネットなどの複数のネットワーク中のネットワークとすることができる。電子システム1000のいずれか又は全ての構成要素は、主題の開示と併せて使用することができる。
本開示の範囲内の実装形態は、1つ以上の命令を符号化する有形のコンピュータ可読記憶媒体(又は1つ以上のタイプの、複数の有形のコンピュータ可読記憶媒体)を使用して、部分的に又は完全に実現することができる。有形のコンピュータ可読記憶媒体はまた、事実上、非一時的なものであってもよい。
コンピュータ可読記憶媒体は、命令を実行することができる任意の処理電子機器及び/又は処理回路を含む、汎用又は専用コンピューティングデバイスによって読み取られ、書き込まれ、又はそうでなければアクセスされ得る任意の記憶媒体とすることができる。例えば、限定はしないが、コンピュータ可読媒体は、RAM、DRAM、SRAM、T-RAM、Z-RAM、及びTTRAMなどの任意の揮発性半導体メモリを含むことができる。コンピュータ可読媒体はまた、ROM、PROM、EPROM、EEPROM、NVRAM、フラッシュ、nvSRAM、FeRAM、FeTRAM、MRAM、PRAM、CBRAM、SONOS、RRAM、NRAM、レーストラックメモリ、FJG、及びミリピードメモリなどの任意の不揮発性半導体メモリを含むことができる。
更に、コンピュータ可読記憶媒体は、光ディスク記憶装置、磁気ディスク記憶装置、磁気テープ、他の磁気記憶デバイス、又は1つ以上の命令を記憶できる任意の他の媒体などの、任意の非半導体メモリを含むことができる。1つ以上の実装形態では、有形のコンピュータ可読記憶媒体は、コンピューティングデバイスに直接的に結合することができ、他の実装形態では、有形のコンピュータ可読記憶媒体は、例えば、1つ以上の有線接続、1つ以上の無線接続、又はそれらの任意の組み合わせを介して、コンピューティングデバイスに間接的に結合することができる。
命令は直接実行可能とすることができ、又は実行可能命令を開発するために使用することができる。例えば、命令は、実行可能又は非実行可能なマシンコードとして、又は実行可能又は非実行可能なマシンコードを生成するようにコンパイルされ得る高級言語の命令として、実現することができる。更に、命令はまた、データとして実現され又はデータを含むこともできる。コンピュータ実行可能命令はまた、ルーチン、サブルーチン、プログラム、データ構造、オブジェクト、モジュール、アプリケーション、アプレット、関数などを含む任意のフォーマットで構造化することができる。当業者によって認識されるように、命令の数、構造、順序、及び構造を含むがこれに限定はされない詳細は、基本的なロジック、機能、処理、及び出力を変更することなく大幅に変えることができる。
上記の検討は、主として、ソフトウェアを実行するマイクロプロセッサ又はマルチコアプロセッサに言及しているが、1つ以上の実装形態は、ASIC又はFPGA(単数又は複数)などの、1つ以上の集積回路によって実行される。1つ以上の実装形態では、そのような集積回路は、その回路自体に記憶されている命令を実行する。
当業者であれば、本明細書で説明される様々の例示的なブロック、モジュール、エレメント、構成要素、方法、及びアルゴリズムが、電子ハードウェア、コンピュータソフトウェア、又はそれら両方の組み合わせとして実装され得ることを理解するであろう。ハードウェアとソフトウェアのこの互換性を示すために、様々の例示的なブロック、モジュール、エレメント、構成要素、方法、及びアルゴリズムを、それらの機能性の点から一般的に上述してきた。そのような機能性がハードウェア又はソフトウェアとして実装されるかは、特定のアプリケーション及びシステム全体に課される設計上の制約に依存する。当業者であれば、特定のアプリケーション毎に様々な方法で説明した機能性を実装することができるであろう。様々な構成要素及びブロックは、主題の技術の範囲から全く逸脱することなく、異なるように(例えば、異なる順序で配置されるか、又は異なる方法で分割されて)配置されてもよい。
開示されたプロセスにおけるブロックのいかなる特定の順序又は階層も、例示的なアプローチの一例であることが理解されよう。設計選択に基づいて、プロセス内のブロックの特定の順序又は階層は並び替えられてもよいこと、又は例示されているブロックが全て実行されてもよいことが理解される。いずれのブロックも、同時に実行されてよい。1つ以上の実装形態では、マルチタスク及び並列処理が有利であり得る。更に、上述した実装における様々なシステム構成要素の分離は、全ての実装においてそのような分離が必要とされていると理解すべきではない。記載されたプログラム構成要素及びシステムは、単一のソフトウェアプロダクトに同一化されてもよく、又は複数のソフトウェア製品にパッケージ化されてもよいことを理解すべきである。
本出願の本明細書及びいずれかの特許請求の範囲で使用される時、用語「基地局」、「受信機」、「コンピュータ」、「サーバ」、「プロセッサ」、及び「メモリ」は全て、電子的又は他の技術的デバイスを指す。これらの用語は、人又は人のグループを除外する。本明細書の目的上、「表示する(display)」又は「表示すること(displaying)」という用語は、電子デバイス上に表示することを意味する。
本明細書で使用する、一連の項目に先行する「少なくとも1つ」というフレーズは、項目のいずれかを分離する「及び」又は「又は」という用語と共に、リストの各要素(すなわち、各項目)ではなく、全体としてリストを修飾する。「少なくとも1つ」というフレーズは、リスト化された各項目の少なくとも1つの選択を必要とはせず、むしろ、そのフレーズは、項目のうちのいずれか1つの少なくとも1つ、及び/又は項目の任意の組み合わせのうちの少なくとも1つ、及び/又は項目のそれぞれのうちの少なくとも1つ、を含む意味を可能にする。例として、「A、B、及びCのうちの少なくとも1つ」又は「A、B、又はCのうちの少なくとも1つ」というフレーズは、それぞれが、Aのみ、Bのみ、又はCのみ、A、B、及びCの任意の組み合わせ、並びに/又は、A、B、及びCのそれぞれのうちの少なくとも1つを指す。
「~ように構成された(configured to)」、「~ように動作可能な(operable to)」、及び「~ようにプログラムされた(programmed to)」という述語は、対象物の特有の有形又は無形の改変を意味するものではなく、むしろ交換可能に使用されることを意図している。1つ以上の実装形態では、動作若しくは構成要素を監視及び制御するように構成されたプロセッサとは、プロセッサが、動作を監視及び制御するようにプログラムされていること、又はプロセッサが、動作を監視及び制御するように動作可能であることも意味し得る。同様に、コードを実行するように構成されたプロセッサは、コードを実行するようにプログラムされた、又はコードを実行するように動作可能なプロセッサ、として解釈することができる。
1つの態様、その態様、別の態様、いくつかの態様、1つ以上の態様、1つの実装形態、その実装形態、別の実装形態、いくつかの実装形態、1つ以上の実装形態、1つの実施形態、その実施形態、別の実施形態、いくつかの実施形態、1つ以上の実施形態、1つの構成、その構成、別の構成、いくつかの構成、1つ以上の構成、主題の技術、開示、本開示、それらの他の変形、及び同様のフレーズは、便宜上のものであり、そのようなフレーズ(単数又は複数)に関する開示が主題の技術に不可欠であること、又はそのような開示が主題の技術の全ての構成に適用されること、の意味を含むものではない。そのようなフレーズ(単数又は複数)に関する開示は、全ての構成、又は1つ以上の構成に適用され得る。そのようなフレーズ(単数又は複数)に関する開示は、1つ以上の例を提供することができる。態様又はいくつかの態様などのフレーズは、1つ以上の態様を指すことができ、その逆も同様であり、これは他の前述のフレーズと同様に適用される。
単語「例示的(exemplary)」は、本明細書において、「例、事例、又は実例の役割を果たすこと」を意味するために使用される。「例示的」又は「例」として本明細書で説明されたいかなる実施形態も、必ずしも他の実施形態を超えて好ましい又は有利であると解釈されるべきではない。更に、「含む」、「有する」などの用語が明細書又は特許請求の範囲で使用される限りにおいて、そのような用語は、「備える」が特許請求の範囲において移行語として使用される時に解釈されるように、「備える」という用語と同様の方法で包括的であることを意図する。
当業者に知られているか又は後に知られるようになる、本開示を通じて説明される様々な態様のエレメントに対する全ての構造的及び機能的な均等物は、参照により明示的に本明細書に組み込まれ、かつ、特許請求の範囲に包含されるものと意図する。更に、本明細書で開示されたいかなるものも、そのような開示が特許請求の範囲に明白に列挙されているかどうかにかかわらず、公に供するものではない。いかなる特許請求の範囲のエレメントも、エレメントがフレーズ「手段(means for)」を使用して明示的に列挙するか、又は方法の請求項の場合には、エレメントがフレーズ「ステップ(step for)」を使用して列挙しない限り、米国特許法第112条第6パラグラフの規定に基づいて解釈されるべきではない。
前述の説明は、当業者が本明細書で説明した様々な態様を実施することを可能にするために提供される。これらの態様に対する様々な変更は、当業者には容易に明らかであり、本明細書で定義される一般的な原理は、他の態様にも適用することができる。それゆえ、請求項は、本明細書に示される態様に限定されること意図されておらず、文言による請求項に合致した全範囲を認められるべきであり、単数形によるエレメントへの言及は、特に断りのない限り、「唯一の(one and only one)」を意味することを意図されておらず、むしろ、「1つ以上の(one or more)」を意味することを意図されている。特記しない限り、「いくつかの(some)」という用語は、1つ以上のものを指す。男性系(例えば、彼)の代名詞は、女性及び中性の性別(例えば、彼女及びその)を含み、並びにその逆である。もしあれば、見出し及び小見出しは、便宜上のみに使用され、本願の開示を限定するものではない。

Claims (21)

  1. デバイスであって、前記デバイスは第1のデバイスであり、
    メモリと、
    少なくとも1つのプロセッサであって、
    第2のデバイスから第1のユーザによる前記第1のデバイスの使用に対する時間ベースの割当量であって、前記第2のデバイスの第2のユーザによって設定された前記時間ベースの割当量を受信し、
    のデバイス上での前記第1のユーザによる使用を示すデータを受信し、
    前記第のデバイス上での前記第1のユーザによる前記使用、及び前記第1のデバイス上での前記第1のユーザによる使用に基づいて、集約された使用を判定し、
    前記集約された使用が前記時間ベースの割当量に到達したと判定し、
    前記時間ベースの割当量に前記第1のユーザが到達しているという通知を提供し、
    前記通知を提供したことに応じて、前記時間ベースの割当量を増やす要求を受信し、
    前記時間ベースの割当量を増やすことへの前記第2のユーザによる認可の指示を受信し、
    前記指示を受信したことに応じて前記時間ベースの割当量を増やす、
    ように構成されている、少なくとも1つのプロセッサと、を備える、デバイス。
  2. 前記時間ベースの割当量は、アプリケーション、ウェブサイト、又はデバイスレベル機能のカテゴリに関する、請求項1に記載のデバイス。
  3. 前記カテゴリは、特定のトピックに基づいており、前記カテゴリは、前記特定のトピックに対応する1つ以上のアプリケーション、ウェブサイト、又はデバイスレベル機能の既定のセットを含む、請求項2に記載のデバイス。
  4. 前記少なくとも1つのプロセッサは、前記集約された使用が前記カテゴリの前記時間ベースの割当量に到達したと判定したことに応じて、前記第1のユーザが前記カテゴリ内の前記アプリケーション又はウェブサイトにアクセスすることを防止する、ように更に構成されている、請求項2に記載のデバイス。
  5. 前記集約された使用を判定することは、前記カテゴリ内の同じアプリケーション、同じウェブサイト、又は同じデバイスレベル機能に対応する、前記第1のデバイス及び前記第のデバイス上での前記第1のユーザによる同時使用を重複排除することを含む、請求項2に記載のデバイス。
  6. 前記第3のデバイス上での前記第1のユーザによる前記使用を示す前記データへのアクセスが前記第1のデバイス及び前記第のデバイスに制限されるように、前記第3のデバイス上での前記第1のユーザによる前記使用を示す前記データは、前記第1のデバイスと前記第のデバイスとの間でエンドツーエンド暗号化されている、請求項1に記載のデバイス。
  7. 前記第のデバイス上での前記第1のユーザによる前記使用を示す前記データは、複数のデバイスにわたる前記第1のユーザによる使用に対応する少なくとも1つの暗号化データコンテナと関連付けて、サーバ上に記憶され、
    前記第1のデバイスは、前記サーバからの前記第3のデバイス上での前記第1のユーザによる前記使用を示す前記データにアクセスするための鍵を記憶する、請求項1に記載のデバイス。
  8. 前記第1のデバイスは、デバイス間通信プロトコルを介して、前記第のデバイスから前記第3のデバイス上での前記第1のユーザによる前記使用を示す前記データを受信する、請求項1に記載のデバイス。
  9. 前記時間ベースの割当量に前記第1のユーザが到達しているという前記通知は、前記時間ベースの割当量を増やすことを要求するためのユーザインタフェース要素を含む、請求項1に記載のデバイス。
  10. 前記少なくとも1つのプロセッサは、前記集約された使用へのアクセスが前記第1のデバイス、前記第2のデバイス、及び前記第3のデバイスに制限されるように、前記集約された使用を示すデータを前記第のデバイスに提供する、ように更に構成されている、請求項9に記載のデバイス。
  11. 前記第のデバイスは、パブリックデータソースから、前記集約された使用に関連付けられ、かつ前記第のデバイスにインストールされていないアプリケーションを表すグラフィカルアイコンを取得するように構成されている、請求項9に記載のデバイス。
  12. 前記少なくとも1つのプロセッサは、前記時間ベースの割当量を調整することへの前記第2のユーザによる認可の指示を受信し、
    前記指示を受信したことに応じて、前記時間ベースの割当量を調整する、ように更に構成されている、請求項に記載のデバイス。
  13. 前記指示を受信することは、
    前記第1のデバイスにおいて、前記時間ベースの割当量調整することを認可するための認証のユーザ入力を受信することを含む、請求項に記載のデバイス。
  14. 前記指示を受信することは、
    前記第のデバイスから、前記時間ベースの割当量を調整することへの前記第2のユーザによる認可の前記指示を受信することを含む、請求項に記載のデバイス。
  15. 前記第3のデバイス上での前記第1のユーザによる前記使用を示す前記データを受信することは、前記第1のデバイスと前記第のデバイスとの間使用のデータをいつ同期させるかを示す同期ポリシーと関連付けられて実行される、請求項1に記載のデバイス。
  16. 前記同期ポリシーは、前記第1のユーザが単一のデバイスではなく複数のデバイスに関連付けられている場合に、若しくは前記集約された使用が前記時間ベースの割当量に近づくにつれて、より頻繁に前記使用のデータを同期させること、又は使用に対する前記時間ベースの割当量に関連付けられたユーザインターフェースに関してユーザ対話が検出された場合に現在の時刻において前記使用を同期させることを示す、請求項15に記載のデバイス。
  17. 前記少なくとも1つのプロセッサは、前記第1のデバイス上のアプリケーションの削除を検出し、
    前記削除を検出したことに応じて、前記アプリケーションを識別する前記第1のデバイス上のデータを除去し、前記アプリケーションに対応するカテゴリに関する使用の記録を維持する、ように更に構成されている、請求項1に記載のデバイス。
  18. 前記少なくとも1つのプロセッサは、
    ウェブサイトに対応するブラウザ履歴の削除を検出し、
    前記削除を検出したことに応じて、前記ウェブサイトに対応する前記ブラウザ履歴を識別する前記第1のデバイス上のデータを除去し、前記ウェブサイトに対応する前記ブラウザ履歴に対応するカテゴリに関する使用の記録を維持する、ように更に構成されている、請求項1に記載のデバイス。
  19. コードを含むコンピュータプログラムであって、前記コードは、
    第1のデバイスにおいて、第2のデバイスから、第1のユーザによる前記第1のデバイスの使用に対する時間ベースの制限を受信するためのコードであって、前記時間ベースの制限は、前記第2のデバイスの第2のユーザによって設定されている、コードと、
    のデバイス上での前記第1のユーザによる使用を示すデータを受信するためのコードと、
    前記第1のデバイスにおいて、前記第のデバイス上での前記第1のユーザによる前記使用、及び前記第1のデバイス上での前記第1のユーザによる前記使用に基づいて、集約された使用を判定するためのコードと、
    前記第1のユーザによる前記集約された使用が前記時間ベースの制限に違反したと判定するためのコードと、
    前記判定に応じて、前記時間ベースの制限に前記第1のユーザが違反しているという通知を提供するためのコードと、
    前記通知に応じて、前記時間ベースの制限を増大させる要求を受信するためのコードと、
    前記時間ベースの制限を増大させることへの前記第2のユーザによる認可の指示を受信するためのコードと、
    前記指示を受信したことに応じて前記時間ベースの制限を増大させるためのコードと、
    を含む、コンピュータプログラム。
  20. 第1のデバイスによって、第2のデバイスから、前記第1のデバイス上及び第のデバイス上での第1のユーザによる使用に対する時間ベースの制限を受信することであって、前記時間ベースの制限は、前記第2のデバイスの第2のユーザによって設定されている、ことと、
    前記第のデバイス上での前記第1のユーザによる使用を示すデータを受信することと、
    前記第1のデバイスによって、前記第のデバイス上での前記第1のユーザによる前記使用、及び前記第1のデバイス上での前記第1のユーザによる前記使用に基づいて、集約された使用を判定することと、
    前記第1のユーザによる前記集約された使用が前記時間ベースの制限に違反したと判定することと、
    前記判定に応じて、前記時間ベースの制限に前記第1のユーザが違反しているという通知を提供することと、
    前記通知を提供したことに応じて、前記時間ベースの制限を増大させる要求を受信することと、
    前記時間ベースの制限を増大させることへの前記第2のユーザによる認可の指示を受信することと、
    前記指示を受信したことに応じて前記時間ベースの制限を増大させることと、
    を含む、方法。
  21. 前記第1のユーザによる前記第1のデバイスの使用に対する前記時間ベースの割当量は、アプリケーション、ウェブサイト、又はデバイスレベル機能の特定のカテゴリの使用に対応し、前記少なくとも1つのプロセッサは、
    前記第2のデバイスから、前記第1のユーザによる前記第1のデバイスの第2の使用についての第2の時間ベースの割当量を受信するように構成され、前記第2の時間ベースの割当量は前記第2のデバイスの第2のユーザによって設定されており、アプリケーション、ウェブサイト、又はデバイスレベル機能の別の特定のカテゴリに対応している、請求項1に記載のデバイス。
JP2020562614A 2018-05-08 2019-03-13 デバイスの使用管理 Active JP7186245B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022189466A JP2023039954A (ja) 2018-05-08 2022-11-28 デバイスの使用管理

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201862668814P 2018-05-08 2018-05-08
US62/668,814 2018-05-08
US201862679893P 2018-06-03 2018-06-03
US62/679,893 2018-06-03
US16/147,547 US10609208B2 (en) 2018-05-08 2018-09-28 Managing device usage
US16/147,547 2018-09-28
PCT/US2019/022100 WO2019216985A1 (en) 2018-05-08 2019-03-13 Managing device usage

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022189466A Division JP2023039954A (ja) 2018-05-08 2022-11-28 デバイスの使用管理

Publications (2)

Publication Number Publication Date
JP2021523451A JP2021523451A (ja) 2021-09-02
JP7186245B2 true JP7186245B2 (ja) 2022-12-08

Family

ID=68465338

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020562614A Active JP7186245B2 (ja) 2018-05-08 2019-03-13 デバイスの使用管理
JP2022189466A Pending JP2023039954A (ja) 2018-05-08 2022-11-28 デバイスの使用管理

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022189466A Pending JP2023039954A (ja) 2018-05-08 2022-11-28 デバイスの使用管理

Country Status (6)

Country Link
US (4) US10609208B2 (ja)
EP (1) EP3791554A1 (ja)
JP (2) JP7186245B2 (ja)
KR (2) KR20210005212A (ja)
CN (1) CN112154641A (ja)
WO (1) WO2019216985A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9804759B2 (en) 2012-05-09 2017-10-31 Apple Inc. Context-specific user interfaces
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
TWI647608B (zh) 2014-07-21 2019-01-11 美商蘋果公司 遠端使用者介面
US10452253B2 (en) 2014-08-15 2019-10-22 Apple Inc. Weather user interface
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
CN107921317B (zh) 2015-08-20 2021-07-06 苹果公司 基于运动的表盘和复杂功能块
DK179412B1 (en) 2017-05-12 2018-06-06 Apple Inc Context-Specific User Interfaces
US11080712B2 (en) * 2017-09-11 2021-08-03 Visa International Service Association Secondary account management platform
US11327650B2 (en) 2018-05-07 2022-05-10 Apple Inc. User interfaces having a collection of complications
US11301130B2 (en) 2019-05-06 2022-04-12 Apple Inc. Restricted operation of an electronic device
US11960701B2 (en) 2019-05-06 2024-04-16 Apple Inc. Using an illustration to show the passing of time
US11131967B2 (en) 2019-05-06 2021-09-28 Apple Inc. Clock faces for an electronic device
DK201970533A1 (en) 2019-05-31 2021-02-15 Apple Inc Methods and user interfaces for sharing audio
US11196827B2 (en) * 2019-10-30 2021-12-07 At&T Intellectual Property I, L.P. Data management for connected devices
US11372659B2 (en) 2020-05-11 2022-06-28 Apple Inc. User interfaces for managing user interface sharing
DK202070625A1 (en) 2020-05-11 2022-01-04 Apple Inc User interfaces related to time
CN115904596B (zh) 2020-05-11 2024-02-02 苹果公司 用于管理用户界面共享的用户界面
US11972244B2 (en) * 2020-11-13 2024-04-30 Iron Gaming Limited Method and apparatus for improving a mobile application
US11694590B2 (en) 2020-12-21 2023-07-04 Apple Inc. Dynamic user interface with time indicator
US11720239B2 (en) 2021-01-07 2023-08-08 Apple Inc. Techniques for user interfaces related to an event
JP2022133817A (ja) * 2021-03-02 2022-09-14 株式会社リコー 通信システム、通信管理方法、及びプログラム
US11921992B2 (en) 2021-05-14 2024-03-05 Apple Inc. User interfaces related to time
CN113709311B (zh) * 2021-07-09 2023-03-17 深圳市赛云数据有限公司 一种虚拟运营商增值服务的用户合法化运营业务平台

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005525653A (ja) 2002-05-15 2005-08-25 ナビオ・システムズ・インコーポレーテッド タイトル取引ネットワークのための方法および装置
JP2016013151A (ja) 2014-06-30 2016-01-28 株式会社バンダイナムコエンターテインメント サーバシステム、ゲーム装置およびプログラム
WO2017208378A1 (ja) 2016-06-01 2017-12-07 マクセル株式会社 情報処理装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389346B2 (en) 2004-04-13 2008-06-17 Microsoft Corporation System and method for aggregating and extending parental controls auditing in a computer network
US20100017889A1 (en) 2008-07-17 2010-01-21 Symantec Corporation Control of Website Usage Via Online Storage of Restricted Authentication Credentials
US8194581B1 (en) * 2008-11-04 2012-06-05 Cellco Partnership Account holder notification for an infracting mobile station or mobile directory number (MDN)
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9955332B2 (en) * 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US8391680B2 (en) 2009-03-20 2013-03-05 International Business Machines Corporation Genre-based video quota management
US8443382B2 (en) 2010-03-25 2013-05-14 Verizon Patent And Licensing Inc. Access controls for multimedia systems
WO2013016764A1 (en) 2011-08-01 2013-02-07 Allow2 Pty Ltd System and method for access control and usage monitoring
KR101436996B1 (ko) 2012-09-17 2014-09-04 주식회사에어플러그 무선 통신망의 통신 품질에 대한 정보를 표시하는 방법 및 장치
US9942753B2 (en) 2012-10-22 2018-04-10 Pervasive Group, Inc. Method and system for monitoring and restricting use of mobile devices
US8655307B1 (en) * 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US8797461B2 (en) 2012-12-28 2014-08-05 Behavioral Technologies LLC Screen time control device and method
WO2014183776A1 (en) * 2013-05-13 2014-11-20 Nokia Solutions And Networks Oy Subscriber group related control in a communication network
WO2015094984A1 (en) 2013-12-16 2015-06-25 Avinash Singh System and process for controlling a portable device
CN204069033U (zh) 2014-04-18 2014-12-31 安易讯科技(大连)有限公司 学生手机远程管控系统
US9241079B1 (en) 2014-06-27 2016-01-19 Sap Se Mobile application usage monitor
WO2016210327A1 (en) 2015-06-25 2016-12-29 Websafety, Inc. Management and control of mobile computing device using local and remote software agents
US10491541B2 (en) * 2016-10-10 2019-11-26 International Business Machines Corporation Quota management protocol for shared computing systems
US10929826B2 (en) * 2017-10-13 2021-02-23 Dish Network L.L.C. Paywall-enabled streaming content onto social platforms from application window
US10382822B2 (en) * 2017-12-28 2019-08-13 Dish Network L.L.C. Device resource management during video streaming and playback

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005525653A (ja) 2002-05-15 2005-08-25 ナビオ・システムズ・インコーポレーテッド タイトル取引ネットワークのための方法および装置
JP2016013151A (ja) 2014-06-30 2016-01-28 株式会社バンダイナムコエンターテインメント サーバシステム、ゲーム装置およびプログラム
WO2017208378A1 (ja) 2016-06-01 2017-12-07 マクセル株式会社 情報処理装置

Also Published As

Publication number Publication date
US11005986B2 (en) 2021-05-11
KR20210005212A (ko) 2021-01-13
JP2021523451A (ja) 2021-09-02
US20200228647A1 (en) 2020-07-16
US20210266395A1 (en) 2021-08-26
KR20230079475A (ko) 2023-06-07
US11716193B2 (en) 2023-08-01
EP3791554A1 (en) 2021-03-17
US20230336328A1 (en) 2023-10-19
JP2023039954A (ja) 2023-03-22
WO2019216985A1 (en) 2019-11-14
CN112154641A (zh) 2020-12-29
US10609208B2 (en) 2020-03-31
US20190349469A1 (en) 2019-11-14

Similar Documents

Publication Publication Date Title
JP7186245B2 (ja) デバイスの使用管理
US11468197B2 (en) Configuring context-based restrictions for a computing device
US20230161893A1 (en) Management and control of mobile computing device using local and remote software agents
US10236079B2 (en) Managing user information—authorization masking
US9990508B1 (en) Notification of application permissions
US10019592B2 (en) Tiered application permissions
US9923927B1 (en) Methods and systems for enabling access control based on credential properties
US10007779B1 (en) Methods and systems for gradual expiration of credentials
US10904376B1 (en) Location specific container based management of mobile devices
US11848767B2 (en) Privacy-preserving electronic publication and subscription systems
Malala Communication Privacy Management and the Digital Footprint in Pervasive Computer-Mediated Communication.
US20220385643A1 (en) End-to-end encryption for location sharing
Behun et al. Filtering and monitoring Internet content: A primer for helping professionals

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201106

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221128

R150 Certificate of patent or registration of utility model

Ref document number: 7186245

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150