KR20160110384A - 요청된 사용자 데이터의 프라이버시 필터링 및 맥락 활성화 프라이버시 모드 제공 기법 - Google Patents
요청된 사용자 데이터의 프라이버시 필터링 및 맥락 활성화 프라이버시 모드 제공 기법 Download PDFInfo
- Publication number
- KR20160110384A KR20160110384A KR1020167019041A KR20167019041A KR20160110384A KR 20160110384 A KR20160110384 A KR 20160110384A KR 1020167019041 A KR1020167019041 A KR 1020167019041A KR 20167019041 A KR20167019041 A KR 20167019041A KR 20160110384 A KR20160110384 A KR 20160110384A
- Authority
- KR
- South Korea
- Prior art keywords
- activity
- user
- data
- access
- activity type
- Prior art date
Links
- 238000001914 filtration Methods 0.000 title description 3
- 230000000694 effects Effects 0.000 claims abstract description 386
- 238000000034 method Methods 0.000 claims abstract description 53
- 238000004590 computer program Methods 0.000 claims abstract description 22
- 230000009471 action Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 41
- 230000000875 corresponding effect Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 20
- 230000006854 communication Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 14
- 230000002730 additional effect Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000037081 physical activity Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 235000013527 bean curd Nutrition 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000007177 brain activity Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0251—Targeted advertisements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
사용자로 하여금 데이터 공유의 다양한 레벨을 선택하게 함으로써 데이터 프라이버시와 관련된 문제를 해결하는 방법, 시스템, 및 컴퓨터 프로그램 프로덕트가 제공된다. 사용자 장치의 사용자는 다양한 활동 카테고리와 관련해 개인 활동 레코드(데이터 개체)를 공유, 전송, 또는 그 밖의 다른 방식으로 노출시키는 데 자신의 편의 레벨을 나타낼 수 있다. 활동 레코드의 노출은 장치내 및 장치밖 구성요소와 관련하여 제어될 수 있다. 예를 들어, 프라이버시 프로파일이 사용자에 대해 자동으로 생성될 수 있고 프라이버시 프로파일이 대응하는 상황에서 자동으로 활성화될 수 있다.
Description
프라이버시 및 보안이 사적이거나 고도로 기밀성인 정보/데이터를 포함하는 컴퓨팅 장치를 이용하는 소비자와 회사 모두에게 높은 우선순위가 됐다. 많은 사용자가 자신들의 활동에 대한 상세한 데이터 레코드를 이들 레코드를 통해 추론할 수 있는 시스템과 공유함으로써 열려진 가능성에 대해 흥분하지만, 또 다른 많은 사용자는 개선된 경험을 갖기 위해 "감내해야 하는" 프라이버시 침해에 대해 우려한다. 일부 사용자는 자신들의 프라이버시를 유지하기 위해 개선된 경험을 거부하면서, 자신들의 데이터의 공유를 철회하기로 결정한다.
덧붙여, 여러 다른 상황에서, 활동 레코드에 대한 여러 다른 제한이 바람직할 수 있다. 그러나 현재의 기법은 특정 상황에서 활동 레코드를 봉쇄하는 이분법적 방식(all-or-nothing way)을 제공하는 경향이 있고, 사용자는 이들 모드를 수동으로 스위칭해야 한다. 이의 예로는 인터넷 브라우저를 프라이빗 모드로 또는 비-프라이빗 모드로 수동 런칭하는 것이 있다.
개요
이 개요는 이하의 상세한 설명에서 추가 기재될 개념들의 모음을 단순화된 형태로 소개하기 위해 제공된 것이다. 이 개요는 청구되는 발명의 핵심 특징 또는 본질적 특징을 식별하려는 것이 아니며, 청구되는 발명의 범위를 결정하는 데 보조하도록 사용된 것도 아니다.
사용자로 하여금 데이터 공유의 다양한 레벨, 가령, 완전 프라이빗 모드와 완전 공개 모드 사이에서 프라이버시 레벨을 선택하게 함으로써 데이터 프라이버시와 관련된 문제를 해결하는 방법, 시스템, 및 컴퓨터 프로그램 프로덕트가 제공된다. 사용자 장치의 사용자는 다양한 활동 유형/카테고리와 관련해 개인 활동 레코드를 공유, 전송, 또는 그 밖의 다른 방식으로 노출시키는 데 자신의 편의 레벨을 나타낼 수 있다. 활동 레코드의 노출은 장치내 및 장치밖 구성요소와 관련하여 제어될 수 있다. 덧붙여, 프라이버시 프로파일이 사용자에 대해 자동으로 생성될 수 있고 프라이버시 프로파일이 대응하는 상황에서 자동으로 활성화될 수 있다. 데이터 공유는 다양한 인자들, 가령, 물리적 활동, 위치, 또는 사용자 정의 클래스의 사람들과의 대화를 기초로 적응될 수 있다.
하나의 구현예에서, 사용자 장치에서 활동 유형에 대해 데이터 공유를 정의하기 위한 방법이 제공된다. 지명된 활동 유형(a nomination of an activity type)이 수신된다. 사전정의된 복수의 액세스 한계 중에서 활동 유형의 데이터 개체로의 액세스에 대한 액세스 한계의 선택이 가능해진다. 활동 모니터가 선택된 액세스 한계에 따라 활동 유형의 데이터 개체로의 액세스를 제공하도록 구성된다. 또한, 액세스 한계는 활동 유형과 연관된 데이터 개체 부분집합을 걸러내는 필터와 함께 설정될 수 있다.
또 다른 구현예에서, 사용자 장치에서 활동 레코드 노출 요청을 핸들링하기 위한 또 다른 방법이 제공된다. 요청이 요청자로부터 활동 유형에 대해 수신된다. 요청은 공개 타깃층을 특정한다. 활동 유형에 대한 액세스 한계가 체크된다. 공개 타깃층이 액세스 한계 내에 있을 때 활동 유형 요청이 허용된다. 요청에서 특정된 공개 타깃층이 활동 유형에 대한 액세스 한계에서 벗어나는 경우 활동 유형이 거절된다.
(사용자 활동으로 인한) 요청된 활동 유형의 데이터 개체의 발생이 검출될 수 있다. 요청자는 데이터 개체를 액세스할 수 있다. 선택사항으로서, 요청자가 데이터 개체를 액세스할 수 있게 되기 전에, 데이터 개체가 요청된 활동 유형에 대해 설정된 하나 이상의 사용자 필터를 통과하는지 여부가 결정될 수 있다.
또 다른 구현예에서, 사용자 장치에서 프라이버시 프로파일을 추론하기 위한 방법이 제공된다. 수신된 데이터 개체에 대응하는 활동 레코드가 수집된다. 활동 레코드는 상관되도록 분석된다. 분석을 기초로 프라이버시 프로파일 및 이와 연관된 상황이 추론된다. 연관된 상황의 지시와 함께 상기 프라이버시 프로파일이 사용자에게 제안된다. 사용자는 제안된 프라이버시 프로파일 및 이와 연관된 상황을 승인, 거절, 또는 수정할 수 있다. 사용자가 제안된 프라이버시 프로파일을 승인할 때 제안된 프라이버시 프로파일 및 이와 연관된 상황이 사용자에 대한 프라이버시 프로파일의 세트에 포함된다.
추가로 수신된 데이터 개체에 대응하는 추가 활동 레코드가 수집될 수 있다. 추가 활동 레코드가 분석될 수 있다. 수집된 추가 활동 레코드의 분석을 기초로 상황 트리거가 추론될 수 있다. 추론된 상황 트리거에 의해 지시되는 연관된 상황을 가지는 프라이버시 프로파일이 프라이버시 프로파일의 세트로부터 선택될 수 있다. 상기 선택된 프라이버시 프로파일은 사용자에 대해 이행될 수 있다. 이행된 프라이버시 프로파일에 따라 추가 활동 레코드가 수집될 수 있다.
본 명세서에 기재된 실시예에 따라, 활동 유형에 대한 액세스 한계가 설정되게 하고, 활동 유형 요청이 핸들링되게 하며, 설정된 액세스 한계에 따라 데이터 개체가 제공되게 하고, 프라이버시 프로파일이 자동으로 생성 및 이행되게 하는 컴퓨터 프로그램 명령이 저장된 컴퓨터 판독형 저장 매체가 또한 본 명세서에 개시된다.
본 발명의 추가 특징 및 이점 및 본 발명의 다양한 실시예의 구조 및 동작이 첨부된 도면을 참조하여 이하에서 상세히 기재된다. 본 발명은 본 명세서에 기재된 특정 실시예에 한정되지 않는다. 이러한 실시예는 단지 예시 목적으로 제공된다. 추가 실시예가 본 명세서에 포함된 설명을 바탕으로 해당 분야의 통상의 기술자에게 자명할 것이다.
본 명세서에 포함되며 본 명세서의 일부를 형성하는 첨부된 도면이 본 발명의 실시예를 도시하고, 상세한 설명과 함께 본 발명의 원리를 설명하며 해당 분야의 통상의 기술자가 실시예를 제자 및 사용할 수 있게 하는 역할을 한다.
도 1은 예시적 실시예에 따라, 사용자에 대해 설정된 다양한 데이터 공유 프라이버시 레벨에 따라 전자 개인 어시스턴트가 활동 데이터 소스와 요청자 간 공유되는 데이터의 프라이버시를 관리하는 시스템의 블록도이다.
도 2는 예시적 실시예에 따라 데이터 공유 프라이버시를 관리하도록 구성된 데이터 프라이버시 관리자의 블록도이다.
도 3은 예시적 실시예에 따라 활동 유형에 대한 데이터 공유를 설정하기 위한 사용자 장치에서의 프로세서를 제공하는 흐름도이다.
도 4는 예시적 실시예에 따라 활동 유형에 대한 데이터 공유를 활성화하도록 설정된 활동 유형 설정 모듈의 블록도이다.
도 5는 예시적 실시예에 따라 다양한 개념적 신뢰 경계를 정의하는 일련의 내포된 원의 다이어그램이다.
도 6은 예시적 실시예에 따라 데이터 프라이버시의 설정 가능 레벨에 따라 사용자 장치가 다양한 다른 네트워크-연결 개체와 통신하는 통신 시스템의 블록도이다.
도 7은 예시적 실시예에 따라 활동 레코드 노출 요청을 핸들링하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도이다.
도 8은 예시적 실시예에 따라 활동 레코드 노출 요청을 핸들링하도록 구성된 활동 모니터의 블록도이다.
도 9는 예시적 실시예에 따라 수신된 데이터 개체를 필터링하기 위한 사용자 장치에서의 프로세스를 도시한다.
도 10은 예시적 실시예에 따라 활동 유형에 대한 액세스 한계를 벗어난 공개 타깃층을 갖는 활동 레코드 노출 요청을 핸들링하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도이다.
도 11은 예시적 실시예에 따라 사용자에 대한 프라이버시 프로파일을 자동으로 생성하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도이다.
도 12는 예시적 실시예에 따라 사용자에 대한 프라이버시 프로파일을 자동으로 생성 및 이행하도록 구성된 프로파일 관리자의 블록도이다.
도 13은 예시적 실시예에 따라 사용자에 대한 프라이버시 프로파일을 자동으로 이행하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도이다.
도 14는 실시예가 구현될 수 있는 예시적 사용자 장치의 블록도이다.
도 15는 실시예를 구현하도록 사용될 수 있는 예시적 컴퓨팅 장치의 블록도이다.
본 발명의 특징 및 이점이 도면과 함께 참조될 때 상세한 설명으로부터 더 자명해질 것이며, 상기 도면에서 유사한 참조 문자가 전체에서 대응하는 요소를 식별한다. 도면에서, 유사한 도면 부호가 일반적으로 동일한, 기능적으로 유사한 및/또는 구조적으로 유사한 요소를 가리킨다. 요소가 최초로 등장하는 도면이 해당 도면부호에서 최좌측 숫자로 지시된다.
도 1은 예시적 실시예에 따라, 사용자에 대해 설정된 다양한 데이터 공유 프라이버시 레벨에 따라 전자 개인 어시스턴트가 활동 데이터 소스와 요청자 간 공유되는 데이터의 프라이버시를 관리하는 시스템의 블록도이다.
도 2는 예시적 실시예에 따라 데이터 공유 프라이버시를 관리하도록 구성된 데이터 프라이버시 관리자의 블록도이다.
도 3은 예시적 실시예에 따라 활동 유형에 대한 데이터 공유를 설정하기 위한 사용자 장치에서의 프로세서를 제공하는 흐름도이다.
도 4는 예시적 실시예에 따라 활동 유형에 대한 데이터 공유를 활성화하도록 설정된 활동 유형 설정 모듈의 블록도이다.
도 5는 예시적 실시예에 따라 다양한 개념적 신뢰 경계를 정의하는 일련의 내포된 원의 다이어그램이다.
도 6은 예시적 실시예에 따라 데이터 프라이버시의 설정 가능 레벨에 따라 사용자 장치가 다양한 다른 네트워크-연결 개체와 통신하는 통신 시스템의 블록도이다.
도 7은 예시적 실시예에 따라 활동 레코드 노출 요청을 핸들링하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도이다.
도 8은 예시적 실시예에 따라 활동 레코드 노출 요청을 핸들링하도록 구성된 활동 모니터의 블록도이다.
도 9는 예시적 실시예에 따라 수신된 데이터 개체를 필터링하기 위한 사용자 장치에서의 프로세스를 도시한다.
도 10은 예시적 실시예에 따라 활동 유형에 대한 액세스 한계를 벗어난 공개 타깃층을 갖는 활동 레코드 노출 요청을 핸들링하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도이다.
도 11은 예시적 실시예에 따라 사용자에 대한 프라이버시 프로파일을 자동으로 생성하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도이다.
도 12는 예시적 실시예에 따라 사용자에 대한 프라이버시 프로파일을 자동으로 생성 및 이행하도록 구성된 프로파일 관리자의 블록도이다.
도 13은 예시적 실시예에 따라 사용자에 대한 프라이버시 프로파일을 자동으로 이행하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도이다.
도 14는 실시예가 구현될 수 있는 예시적 사용자 장치의 블록도이다.
도 15는 실시예를 구현하도록 사용될 수 있는 예시적 컴퓨팅 장치의 블록도이다.
본 발명의 특징 및 이점이 도면과 함께 참조될 때 상세한 설명으로부터 더 자명해질 것이며, 상기 도면에서 유사한 참조 문자가 전체에서 대응하는 요소를 식별한다. 도면에서, 유사한 도면 부호가 일반적으로 동일한, 기능적으로 유사한 및/또는 구조적으로 유사한 요소를 가리킨다. 요소가 최초로 등장하는 도면이 해당 도면부호에서 최좌측 숫자로 지시된다.
Ⅰ. 도입
본 명세서 및 도면은 본 발명의 특징을 포함하는 하나 이상의 실시예를 개시한다. 본 발명의 범위는 개시된 실시예에 한정되지 않는다. 개시된 실시예는 본 발명의 예시를 드는 것에 불과하며 개시된 실시예의 수정된 버전이 또한 본 발명에 포함된다. 본 발명의 실시예는 이하의 특허청구범위에 의해 규정된다.
본 명세서에서 언급될 때 "하나의 실시예", "실시예", "예시적 실시예" 등이 기재된 실시예가 특정 특징, 구조물, 또는 특성을 포함할 수 있지만 모든 실시예가 반드시 상기 특정 특징, 구조물, 또는 특성을 포함할 수 있음을 나타낸다. 덧붙여, 이러한 구절은 반드시 동일한 실시예를 지칭하는 것은 아니다. 또한 특정 특징, 구조물, 또는 특성이 하나의 실시예에 따라 기재될 때, 명시적으로 기재되었는지 여부와 무관하게, 이러한 특징, 구조물, 또는 특성을 또 다른 실시예에 따라 구현하는 것이 해당 분야의 통상의 기술자의 지식 수준 내에 있다.
복수의 예시적 실시예가 이하에서 기재된다. 본 명세서에서 제공된 임의의 섹션/서브섹션 제목이 한정으로 의도된 것이 아니다. 본 명세서 전체에 걸쳐 실시예가 기재되고, 임의의 유형의 실시예가 임의의 섹션/서브섹션 하에 포함될 수 있다. 덧붙여, 임의의 섹션/서브섹션에서 개시된 실시예가 동일한 섹션/서브섹션 및/또는 상이한 섹션/서브섹션에 임의의 방식으로 기재된 그 밖의 다른 임의의 실시예와 조합될 수 있다.
본 명세서에 기재된 실시예는 사용자의 데이터의 공유와 관련된 조립(coarse-grain) 내지 세립(fine-grain)의 다양한 레벨의 제재를 제공하는 복수의 프라이버시 프로파일을 가능하게 한다. 실시예는 특정 유형의 데이터 레코드가 사용자-특정 개체에 의해 사용될 수 있게 하며, 속성, 가령, 사용자의 물리적 활동, 위치 및 사용자-정의 클래스의 사람들과의 대화를 기초로 다양한 노출 프로파일(exposure profile)의 자동 활성화 및 비활성화를 가능하게 한다.
예를 들어, 도 1을 예시적 실시예에 따라 시스템(100)의 블록도를 도시한다. 시스템(100)에서, 사용자 장치(102)가 활동 데이터 소스와 데이터 요청자 간에 공유되는 데이터의 프라이버시를 관리하는 전자 개인 어시스턴트(110)를 포함한다. 도 1에 도시된 바와 같이, 사용자 장치(102)는 사용자 인터페이스(108), 전자 개인 어시스턴트(110), 네트워크 인터페이스(112), 제1 활동 데이터 소스(114a), 제2 활동 데이터 소스(114b), 제1 활동 데이터 요청자(116a) 및 제2 활동 데이터 요청자(116b)를 포함한다. 사용자(106)는 사용자 장치(102)의 사용자 인터페이스(108)와 대화한다. 네트워크 인터페이스(112)에 의해, 사용자 장치(102)는 네트워크(104)를 통해 원격 개체, 가령, 제3 활동 데이터 요청자(118) 및 제3 활동 데이터 소스(122)와 통신할 수 있다. 전자 개인 어시스턴트(110)는 데이터 프라이버시 관리자(120)를 포함한다. 시스템(100)은 이하에서 더 상세히 기재된다.
사용자 장치(102)는 임의의 유형의 정지형 또는 이동형 컴퓨팅 장치, 가령, 모바일 컴퓨터 또는 모바일 컴퓨팅 장치(가령, Microsoft ® Surface® 장치, 개인 디지털 어시스턴트(PDA), 랩톱 컴퓨터, 노트북 컴퓨터, 태블릿 컴퓨터, 가령, Apple iPad™, 넷북 등), 모바일 폰(가령, 셀 폰, 스마트폰, 가령, Microsoft Windows® 폰, Apple iPhone, Google® Android™ 운영 체제를 구현하는 폰, Palm® 장치, Blackberry® 장치 등), 웨어러블 컴퓨팅 장치(가령, 스마트 와치, 스마트 안경, 가령, Google® Glass™를 포함하는 두부 장착형 장치 등), 또는 그 밖의 다른 유형의 모바일 장치(가령, 자동차), 또는 정지형 컴퓨팅 장치, 가령, 데스크톱 컴퓨터 또는 PC(personal computer)일 수 있다. 또한, 사용자 장치(102)는 휴대용 미디어 플레이어, 정지형 또는 핸드헬드 게임 콘솔, 개인 항법 어시스턴트, 카메라 또는 그 밖의 다른 유형의 정지형 또는 모바일 장치일 수 있다.
사용자 장치(102)의 네트워크 인터페이스(112)에 의해, 사용자 장치(102)가 네트워크(104)를 통해 통신할 수 있다. 네트워크(104)의 예시는 로컬 영역 네트워크(LAN), 광역 네트워크(WAN), 개인 영역 네트워크(PAN), 및/또는 통신 네트워크, 가령, 인터넷의 조합을 포함한다. 네트워크 인터페이스(112)는 임의의 유형의 네트워크 인터페이스(가령, 네트워크 인터페이스 카드(NIC)), 유선 또는 무선, 예컨대, IEEE 802.11 무선 LAN(WLAN) 무선 인터페이스, Wi-MAX(Worldwide Interoperability for Microwave Access) 인터페이스, 이더넷 인터페이스, USB(Universal Serial Bus) 인터페이스, 셀룰러 네트워크 인터페이스, Bluetooth™ 인터페이스, 근거리장 통신(NFC) 인터페이스 등 중 하나 이상을 포함할 수 있다.
사용자 장치(102)의 사용자 인터페이스(108)에 의해, 사용자, 예컨대 사용자(106)는 사용자 장치(102)와 대화하여 기능들을 수행할 수 있다. 사용자 인터페이스(108)는 하나 이상의 물리 사용자 인터페이스(UI) 요소를 포함하거나 및/또는 하나 이상의 디스플레이되는/가상 UI 요소를 포함하는 그래픽 사용자 인터페이스(GUI)를 포함하거나, 하나 이상의 음성 및/또는 가청 UI 요소를 포함하는 가청 사용자 인터페이스를 포함할 수 있다. 사용자 인터페이스(108)에 의해 사용자는 다양한 방식으로, 예컨대, 가상 또는 물리 키패드 상에 타이핑함으로써, 말함으로써(가령, 음성 인식), 하나 이상의 제스처에 의해, 및/또는 본 명세서에 기재되거나 그 밖의 다른 방식으로 알려진 그 밖의 다른 사용자 인터페이스 입력 수단에 의해, 대화할 수 있다.
전자 개인 어시스턴트(110)는 사용자 인터페이스(108)를 통해 사용자, 예컨대, 사용자(106)가 대화할 수 있는 애플리케이션(가령, 사용자 장치(102)의 프로세서(들)에서 실행되는 하나 이상의 컴퓨터 프로그램)이다. 전자 개인 어시스턴트(110)는 사용자에 의해 제공되는 요청, 가령, 작업 및/또는 서비스를 수행하기 위한 요청을 핸들링함으로써, 사용자에게 전반적인 보조를 제공하도록 구성된다. 예를 들어 하나의 실시예에서, 전자 개인 어시스턴트(110)가 질문에 대답하거나, 추천을 하거나, 및/또는 동작을 수행하도록 구성될 수 있다. 전자 개인 어시스턴트(110)는 사용자 장치(102) 내에 완전히 포함되거나 네트워크/클라우드 기반 백엔드를 더 포함하여, 요청을 핸들링 및/또는 요청을 웹 서비스의 세트에게 위임할 수 있다.
예를 들어, 전자 개인 어시스턴트(110)는 사용자 입력을 기초로 그리고 특징, 가령, 위치 인식 및 다양한 소스, 가령, 온라인 소스(가령, 날씨 또는 교통 상태, 뉴스, 주식 가격, 사용자 스케줄, 판매 가격 등)로부터의 정보를 액세스할 수 있는 능력을 기초로 요청을 핸들링할 수 있다. 사용자를 대신하여 전자 개인 어시스턴트(110)에 의해 수행될 수 있는 작업의 예시의 비-제한적 예를 들면, 사용자-특정 사람에게 전화 걸기, 사용자-특정 애플리케이션 런칭하기, 사용자-특정 전자메일 또는 텍스트 메시지를 사용자-특정 수신자에게 전송하기, 사용자-특정 음악을 재생하기, 사용자 일정표에서 모임 또는 그 밖의 다른 이벤트를 스케줄링하기, 사용자-특정 위치로의 방향 획득하기, 사용자-특정 스포츠 이벤트와 연관된 점수 획득하기, 사용자 -특정 콘텐츠를 소셜 미디어 웹 사이트 또는 마이크로블로깅 서비스에 포스팅하기, 사용자-특정 리마인더 또는 노트를 기록하기, 날씨 리포트 획득하기, 현재 시각 획득하기, 사용자-특정 시각에서 알람 설정하기, 사용자-특정 기업에 대한 주식 가격 획득하기, 근처 상업 시설 찾기, 인터넷 검색 수행하기 등이 있다. 전자 개인 어시스턴트(110)는 다양한 인공 지능 기법 중 임의의 것을 이용하여, 사용자와의 연속된 대화를 통해 시간의 흐름에 따라 자신의 성능을 개선할 수 있다. 전자 개인 어시스턴트(110)는 디지털 개인 어시스턴트, 지능형 개인 어시스턴트, 지능형 소프트웨어 보조기, 가상 개인 어시스턴트 등으로도 지칭될 수 있다.
사용자 인터페이스(106)에 의해 사용자는 질문, 명령어, 또는 그 밖의 다른 구두 입력을 제출하고 이러한 입력에 대한 응답을 사용자에게 전달할 수 있다. 하나의 실시예에서, 입력은 사용자 장치(102)의 하나 이상의 마이크로폰에 의해 캡처되는 사용자 음성을 포함할 수 있지만, 이 예시가 한정으로 의도된 것이 아니며 사용자 입력이 그 밖의 다른 방식으로도 제공될 수 있다. 전자 개인 어시스턴트(110)에 의해 생성된 응답이 사용자 인터페이스(106)에 의해 사용자 장치(102)의 디스플레이 상에(가령, 그래픽 사용자 인터페이스 내에) 나타난 텍스트, 이미지, 또는 그 밖의 다른 시각적 콘텐츠의 형태로 사용자에게 가시적이게 될 수 있다. 응답은 사용자 장치(102)의 하나 이상의 스피커를 통해 재생되는 컴퓨터-생성 음성 또는 그 밖의 다른 오디오 콘텐츠를 더 포함할 수 있다.
도 1의 실시예에서 전자 개인 어시스턴트(110)에 포함된 데이터 프라이버시 관리자(120)에 의해, 전자 개인 어시스턴트(110)가 활동 데이터 소스, 가령, 활동 데이터 소스(114a, 114b, 및 122)와 활동 데이터 요청자, 가령, 활동 데이터 요청자(116a, 116b, 및 118) 간 데이터 교환의 프라이버시와, 전자 개인 어시스턴트(110) 자체와 관련된 활동 소스로부터의 데이터의 프라이버시를 관리할 수 있다. 활동 데이터 소스(114a 및 114b) 각각이 사용자 장치(102) 상에 동작하고 사용자 활동과 관련된 활동 데이터를 생성하는 임의의 형태의 구성요소, 프로세스, 애플리케이션(가령, 모바일 애플리케이션 또는 "앱(app)" 데스크톱 애플리케이션 등), 이들의 조합이다. 이렇게 생성된 활동 데이터의 사례가 임의의 형태(가령, 데이터 패킷, 파일, 데이터베이스 엔트리, 데이터 레코드 등)를 가질 수 있는 "데이터 개체(data entity)"라고 지칭된다. 데이터 개체가 사용자와 연관된 활동, 가령, 사용자의 위치의 변경(가령, 새 위치, 방향, 속도 등), 사용자가 수신/전송하는 메시지, 사용자의 약속, 사용자를 위한 작업 리마인더/알림, 사용자에 의한 프로파일 정보의 업데이트, 미디어 객체와 연관된 메타데이터(가령, 시각/날짜, 캡처 위치, 레코딩 길이 등), 본 명세서에 언급되는 그 밖의 다른 활동 등의 데이터 레코드이다. 활동 데이터 소스(122)가 사용자 장치(102) 외부에서 사용자 활동과 관련된 활동 데이터를 생성하고 이러한 생성된 활동 데이터를 네트워크(104)를 통해 사용자 장치(102)로 제공할 수 있는 하나 이상의 장치(가령, 서버, 그 밖의 다른 사용자 장치 등) 상에 동작하는 임의의 형태의 구성요소, 프로세스, 애플리케이션, 웹사이트, 웹 서비스, 이들의 조합 등이다. 일부 경우, 활동 데이터 소스는 사용자 장치(102)에 위치하는 제1 구성요소(가령, "앱") 및 사용자 장치(102)로부터 원격인 제2 구성요소(가령, "앱"에 대한 백엔드 서버)를 포함할 수 있다.
활동 데이터 소스(114a, 114b, 및 122)의 예시는 사용자에 대한 위치 데이터를 결정하는 위치 결정 애플리케이션(가령, GPS(global positioning system) 애플리케이션, 맵핑 툴 등), 사용자에 대한 메시지를 수신/송신하는 메시징 애플리케이션(가령, 전자메일 애플리케이션, 텍스트 메시징 애플리케이션 등), 사용자에 대한 약속을 관리하는 일정관리 애플리케이션, 사용자와 연관된 소셜 네트워킹 데이터, 가령, 포스트, 메시지, 트윗 등을 생성 및/또는 전달하는 소셜 네트워킹 애플리케이션(가령, Palo Alto, California에 소재하는 Facebook, Inc.가 운영하는 Facebook®, Mountain View, California에 소재하는 Google, Inc.가 운영하는 Google+, San Francisco, California에 소재하는 Twitter, Inc.가 운영하는 Twitter® 등), 사용자와 연관된 게임 관련 데이터를 생성하는 게임 애플리케이션, 메타데이터를 갖는 미디어 객체(가령, 이미지, 비디오, 오디오 레코딩 등)를 캡처/수신하는 미디어 애플리케이션 등을 포함한다. 활동 데이터 소스(120)의 추가 예시는 제3자 파트너 솔루션 데이터 교환, 가령, Facebook® Checkins 등을 포함한다. 사용자 장치(102)는 데이터 개체를 생성하는 임의의 개수의 활동 데이터 소스, 가령, 수십, 수백, 수천 개의 활동 데이터 소스를 포함 및/또는 이와 통신할 수 있다. 이러한 활동 데이터 소스는 사용자와 연관된 임의의 수량 및 유형의 활동 데이터를 제공할 수 있다. 사용자 장치(102)는 임의의 개수의 활동 데이터 소스를 포함할 수 있고 임의의 개수의 원격(장치-밖(off-device), 네트워크-클라우드 기반) 활동 데이터 소스가 제공될 수 있다.
활동 데이터 요청자(116a, 116b, 및 118) 각각은 사용자와 연관된 활동 데이터를 원하거나/사용함으로써, 사용자와 연관된 데이터 개체를 요청하는 임의의 형태의 구성요소, 프로세스, 애플리케이션 등일 수 있다. 활동 데이터 요청자(116a, 116b, 및 118) 각각은 본 명세서에 언급되는 임의의 형태의 애플리케이션(가령, 위치 결정, 메시징 애플리케이션, 일정관리 애플리케이션, 소셜 네트워킹 애플리케이션, 게임 애플리케이션, 미디어 애플리케이션 등) 및 사용자 데이터를 원할 수 있는 임의의 또 다른 유형의 애플리케이션 일 수 있다. 활동 데이터 요청자(116a, 116b, 및 118)의 추가 예시가 사용자에게 뉴스를 맞춤 구성하기 위해 사용자 데이터를 원하는 뉴스 애플리케이션, 사용자에게 추천(가령, 위치, 음식 선호 등을 기초로 하는 레스토랑 추천, 위치, 여행 선호를 기초로 하는 여행 추천 등)을 맞춤 구성하기 위해 사용자 데이터를 원하는 추천 애플리케이션을 포함할 수 있다. 사용자 장치(102)는 임의의 개수의 활동 데이터 요청자를 포함할 수 있으며, 임의의 개수의 원격(장치-밖) 활동 데이터 요청자(또한, 사용자 장치 기반 구성요소와 원격 백엔드 구성요소 모두를 갖는 활동 데이터 요청자까지)가 존재할 수 있다. 전자 개인 어시스턴트(110)가 활동 데이터 요청자 자체로 간주될 수 있다.
데이터 프라이버시 관리자(120)에 의해 전자 개인 어시스턴트(110)가 활동 데이터 소스와 활동 데이터 요청자 간 데이터 교환의 프라이버시를 관리할 수 있다. 데이터 프라이버시 관리자(120)가 도 1에서 전자 개인 어시스턴트(110) 내에 위치하는 것으로 도시되지만, 프라이버시 관리자(120)는 전자 개인 어시스턴트(110)로부터 분리될 수 있다.
데이터 프라이버시 관리자(120)에 의해, 고도의 유용한 세립(fine-grained) 사용자 제어에 의해 사용자는 개별 활동 레코드를 공유, 송신, 또는 그 밖의 다른 방식으로 노출시키는 것에 대한 자신의 안락함 레벨(comfort level) 및 일반 활동 카테고리를 나타낼 수 있고, 이는 전자 개인 어시스턴트(110)의 추리 시스템(reasoning system)이 소비할 수 있다. 이 노출은 전자 개인 어시스턴트(110)의 내부 추리 구성요소, 외부 추리 구성요소(가령, 전자 개인 어시스턴트(110)의 네트워크-기반 백엔드), 제2자 및/또는 제3자 시스템, 그 밖의 다른 사용자 및/또는 이들의 장치 등에게의 노출일 수 있으며, 따라서 특정 활동이 허용되거나 허용되지 않는 신뢰 경계를 만들 수 있다.
데이터 프라이버시 관리자(120)가 다양한 방식으로, 가령, 특정 활동 데이터를 소비하는 활동 데이터 요청자를 제재함으로써, 또는 심지어 최초에 특정 유형의 활동 데이터가 수집되지 못하게 함으로써, 액세스 제한을 해결한다. 따라서 데이터 프라이버시 관리자(120)는 특정 신호 유형, 예컨대, 위치 신호로의 액세스를 단순히 켜거나 끄는 것 이상의 유연성을 제공한다.
데이터 프라이버시 관리자(120)는 상이한 노출 프로파일의 설정을 더 가능하게 한다. 이러한 노출 프로파일에 의해 사용자는 각각의 프로파일 내 정보를 액세스 또는 요청할 수 있는 것/사람을 제어함으로써, 자신들의 생활을 구획화할 수 있다(가령, 직장 생활 노출, 가정 생활 노출 등).
또한, 데이터 프라이버시 관리자(120)는 특정 노출 프로파일의 사용을 가리키는 상황의 자동 검출, 및 사용자가 상기 상황에 있는 동안 재현될 적절한 노출 프로파일의 채택/설정을 제공한다. 예를 들어, 하나의 상황이 (가령, 위치, 시간대, 요일 등에 의해) 사용자가 직장에 있을 때일 수 있다. 데이터 프라이버시 관리자(120)는 이러한 상황을 검출할 수 있고, 이에 응답하여, 지정 직장 생활 노출 프로파일을 트리거할 수 있다. 데이터 프라이버시 관리자(120)는 사용자가 직장에 있지 않는 상황을 검출할 때, 가정 생활 노출 프로파일이 트리거될 수 있다.
또한, 데이터 프라이버시 관리자(120)에 의해 사용자는 활동 카테고리에 의해, 또는 특정 기준에 관련된 활동 레코드를 식별함으로써, 자신이 시스템에 포함되기 원치 않는 이전에 기록된 활동을 파괴할 수 있다.
데이터 프라이버시 관리자(120)는 이들 기능을 활성화하기 위해 다양한 방식으로 설정될 수 있다. 예를 들면, 도 2는 하나의 예시적 실시예에 따라 프라이버시를 공유하는 데이터를 관리하도록 설정된 데이터 프라이버시 관리자(200)의 블록도를 도시한다. 도 2의 데이터 프라이버시 관리자(200)는 도 1의 데이터 프라이버시 관리자(120)의 예시적 실시예이다. 도 2에 도시된 바와 같이, 데이터 프라이버시 관리자(200)는 활동 유형 설정 모듈(202), 활동 모니터(204), 및 프로파일 관리자(206)를 포함한다.
활동 유형 설정 모듈(202)은 사용자로 하여금 특정 유형의 사용자 활동에 대해 액세스 한계(access limit)를 정의할 수 있게 하도록 구성될 수 있다. 활동 모니터(204)는 활동 데이터 요청자로부터의 활동 레코드 노출 요청을 핸들링하고, 설정된 액세스 한계에 따라 요청자에게 데이터 개체를 제공하도록 구성된다. 프로파일 관리자(206)는 노출 프로파일을 자동으로 생성하고, 노출 프로파일이 자동으로 이행(enact)되는 상황을 검출하도록 구성된다.
실시예에 관한 추가 상세사항, 가령, 활동 유형 설정 모듈(202), 활동 모니터(204), 및 프로파일 관리자(206)에 대한 추가 상세사항이 다음의 섹션에서 기재된다. 예를 들어, 이 섹션 다음에 오는 섹션 II에 활동 유형에 대한 액세스 한계를 정의하기 위한 예시적 방법 및 시스템이 기재된다. 섹션 III에 활동 레코드 노출 요청을 핸들링하고 설정된 액세스 한계에 따라 데이터 객체를 공유하기 위한 예시적 방법 및 시스템이 기재된다. 섹션 IV에, 노출 프로파일을 자동으로 생성 및 이행하기 위한 예시적 방법 및 시스템이 기재된다. 섹션 V에, 본 명세서에 기재된 실시예에 따라 데이터 프라이버시 관리를 구현하도록 사용될 수 있는 예시적 모바일 및 데스크톱 컴퓨팅 장치를 기재한다. 섹션 VI에, 약간의 맺음말이 제공된다.
Ⅱ. 활동 유형에 대한 액세스 한계를 정의하기 위한 예시적 실시예
앞서 기재된 바와 같이, 활동 유형 설정 모듈(202)은 사용자가 특정 유형의 사용자 활동에 대해 액세스 한계를 정의할 수 있게 하도록 구성된다. 활동 유형 설정 모듈(202)은 이들 기능을 다양한 방식으로 수행할 수 있다. 예를 들어, 도 3은 하나의 예시적 실시예에 따라, 사용자 장치에서 활동 유형에 대해 데이터 공유를 설정하기 위한 프로세스를 제공하는 흐름도(300)를 도시한다. 활동 유형 설정 모듈(202)은 하나의 실시예에서 흐름도(300)에 따라 동작할 수 있다. 흐름도(300)는 도 4와 관련하여 다음과 같이 기재된다. 도 4는 예시적 실시예에 따라, 사용자 활동으로부터 생성되는 데이터에 대해 액세스 한계를 정의하도록 구성된 활동 유형 설정 모듈(202)의 블록도를 도시한다. 추가 구조 및 동작 실시예가 이하의 기재를 기초로 해당 분야의 통상의 기술자에게 자명할 것이다.
흐름도(300)가 단계(302)에서 시작된다. 단계(302)에서, 지명(nomination)된 활동 유형이 수신된다. 예를 들어, 도 4를 참조하면, 사용자(106)는 사용자 인터페이스(108)와 대화하여 액세스 한계가 정의되는 활동 유형을 정의할 수 있다. 예를 들어, 하나의 실시예에서, 사용자 인터페이스(108)는 활동 유형 선택기(404)를 제공할 수 있다. 활동 유형 선택기(404)는, 가령, 사용자가 하나의 활동 유형을 선택할 수 있는 활동 유형 리스트를 디스플레이함으로써, 사용자가 한 활동 유형을 입력할 수 있게 함으로써(가령, 타이핑에 의해, 음성에 의해, 등), 및/또는 또 다른 방식으로, 사용자가 활동 유형을 선택할 수 있게 하도록 구성된 사용자 인터페이스(UI) 요소이다. 사용자 인터페이스(108)로부터 활동 유형 설정 모듈(202)에 의해 선택된 활동 유형이 입력 정보(412)로 수신된다.
"활동 유형"은 사용자와 관련된 활동(가령, 사용자가 수행할 수 dT는 활동, 또는 사용에 대해 수행되는 활동)의 카테고리이며, 이에 대해 활동 데이터가 수집되거나 수집될 수 있다. 활동 유형의 예시로는, 위치-관련 활동(가령, 현재 위치, 위치 변화 등), 메시징 활동(전송 또는 수신된 메시지, 메시지의 날짜/시각, 메시지 전송자 또는 수신자 등), 일정관리/스케줄링 활동(가령, 약속, 리마인더 등), 소셜 네트워킹 활동, 게임 활동, 미디어 객체-관련 활동(이미지, 비디오, 오디오 캡처 등), 식사 활동(가령, 사용자의 식사 선호도, 사용자의 실제 외식 사례 등), 직장-관련 활동 등을 포함한다.
하나의 실시예에서, 사용자 인터페이스(108)는 선택사항으로서 액세스 유형 필터 요소(406)를 디스플레이할 수 있다. 사용자는 액세스 유형 필터 요소(406)와 대화하여, 선택된 활동 유형에 대해 하나 이상의 데이터 개체 부분집합을 걸러낼 수 있다. 예를 들어, 액세스 유형 필터 요소(406)에 의해 사용자는 위치, 시각, 사람(가령, 특정 사람과의 통신) 등을 기초로, 선택된 활동 유형에 대해 데이터 개체를 필터링 제거할 수 있다. 사용자 필터가 활동 유형 설정 모듈(202)에 의해 대응하는 활동 유형과 함께 입력 정보(412)로 수신된다.
예를 들어, 사용자는 (이하의 단계(304)와 관련하여 더 기재될 액세스 한계의 대상이 되는) 활동 데이터 소스가 수집한 모든 활동 데이터를 공유하기를 자신이 원함을 의미하는 "모든 활동"의 활동 유형을 선택할 수 있다. 그러나 사용자는 사용자(및 사용자 장치(102))가 특정 위치, 가령, 도시(예컨대, 라스 베가스), 국가 또는 그 밖의 다른 지역에 있을 때 수집된 활동 데이터가 공유되지 않도록 걸러 내도록 사용자 필터를 설정할 수 있다. 라스 베가스의 위치의 사용자 필터의 예시에서, 사용자가 라스 베가스에 있을 때, 사용자의 위치, 메시지, 사용자가 식사하는 레스토랑이 공유되지 않는다(걸러내진다). 추가로 또는 대안적으로, 사용자는 근무 시간(가령, 평일 9:00am - 5:00pm) 동안 수집된 활동 데이터를 걸러내도록 사용자 필터를 설정할 수 있다. 이러한 방식으로, 업무-민감성(work-sensitive) 데이터 개체가 공유되지 않는다. 또한, 사용자는 사적인 연락처를 갖는 통신 활동(가령, 메시지)을 걸러내도록 사용자 필터를 설정할 수 있다. 사용자 필터의 임의의 개수, 유형, 및 조합이 설정될 수 있다.
단계(304)에서, 활동 유형의 데이터 개체로의 액세스를 위한 액세스 한계의 선택이 지정된 복수의 액세스 한계 중에서 이뤄질 수 있다. 예를 들어, 사용자(106)는 사용자 인터페이스(108)와 대화하여, 단계(302)에서 선택된 활동 유형으로의 액세스 한계를 정의할 수 있다. 하나의 실시예에서, 사용자 인터페이스(108)는 사용자가(106)가 대화하여 액세스 한계를 선택할 수 있는 액세스 한계 선택기(408)를 제공할 수 있다. 예를 들어, 액세스 한계 선택기(408)는 사용자가 하나의 액세스 한계를 선택할 수 있도록 하는 지정 액세스 한계들의 리스트를 디스플레이하거나, 사용자가 (가령, 타이핑에 의해, 음성에 의해, 등) 액세스 한계를 입력할 수 있게 하거나, 및/또는 액세스 한계가 또 다른 방식으로 설정되게 할 수 있다. 선택된 액세스 한계는 활동 유형 설정 모듈(202)에 의해 (대응하는 활동 유형과 함께) 입력 정보(412)로 수신될 수 있다.
"액세스 한계"는 대응하는 활동 유형에 속하는 데이터 개체를 액세스할 수 있는 사용자 및/또는 서비스의 특정 세트를 정의하는 신뢰의 경계이다. 장치내에 및/또는 네트워크-기반으로 사용자 및/또는 서비스를 각각 포함하는 임의의 개수의 액세스 한계가 설정 및/또는 지정될 수 있다.
예를 들어 도 5는 예시적 실시예에 따라 다양한 신뢰 경계를 정의하는 일련의 내포된 원으로 형성된 신뢰 다이어그램(500)을 도시한다. 도 5의 예시에서, 신뢰 다이어그램(500)은 5개의 경계 또는 한계, 가령, 활동 유형 한계(502), 장치내 어시스턴트 서비스 한계(504), 네트워크-기반 어시스턴트 서비스 한계(506), 친한 사람 한계(favorite people limit)(508), 제3자 서비스 한계(510)를 포함한다. 액세스 한계(502-510) 중 임의의 하나 이상이 표시 및/또는 선택될 수 있는 그 밖의 다른 유형의 액세스 한계가 표시될 수 있다.
도 6을 참조하여 액세스 한계(502-510)가 기재된다. 도 6은 예시적 실시예에 따라 사용자 장치(102)가 데이터 프라이버시의 설정 가능한 레벨에 따라 다양한 다른 네트워크 연결된 개체와 데이터를 공유할 수 있는 통신 시스템(00)의 블록도를 도시한다. 도 6에 도시된 바와 같이, 통신 시스템(600)은 사용자 장치(102), 네트워크-기반 어시스턴트 서비스(610)를 포함하는 클라우드-기반 서버(602), 제2 사용자 장치(604), 제3자 서비스(612)를 포함하는 서버(606a), 및 제3자 서비스(614)를 포함하는 서버(606b)를 포함한다.
활동 유형 한계(502)는 활동 유형 자체에 대한 액세스 한계 또는 경계이다. 활동 유형 한계(502)가 특정 활동 유형에 대해 선택된 경우, 활동 유형의 데이터 개체가 수집될 수 있지만(또는 수집되지 못하게 될 수 있지만), 사용자/서비스의 임의의 세트에 공유되지 않는다.
장치내 어시스턴트 서비스 한계(504)는 도 5의 예시에서 액세스 유형 한계(502)보다 넓고 이를 포함하는 또 다른 유형의 액세스 한계이다. 활동 유형에 대해 사용자에 의해 장치내 어시스턴트 서비스 한계(504)가 선택될 때, 사용자 장치 상의 전자 개인 어시스턴트가 활동 유형에 속하는 데이터 개체를 액세스할 수 있다. 예를 들어, 도 6의 사용자 장치(102)의 장치내 어시스턴트 서비스(608)(가령, 도 1의 전자 개인 어시스턴트(110))가 데이터 개체를 액세스할 수 있지만, 그 밖의 다른 사용자/서비스는 데이터 개체를 액세스할 수 없다. 장치내 어시스턴트 서비스(608)가 데이터 개체를 액세스하는 경우, 장치내 어시스턴트 서비스(608)는 데이터 개체를 통한 추리를 수행하여 데이터 개체에 의해 제공되는 사용자에 대한 증가된 이해를 바탕으로 사용자에게 향상된 보조를 제공할 수 있다.
네트워크-기반 어시스턴트 서비스 한계(506)는 도 5의 예시에서, 장치내 어시스턴트 서비스 한계(504)보다 넓고 이를 포함하는 또 다른 유형의 액세스 한계이다. 활동 유형에 대해 사용자에 의해 네트워크-기반 어시스턴트 서비스 한계(506)가 선택될 때, 사용자 장치 상의 네트워크-기반 어시스턴트 서비스는 추가로 활동 유형에 속하는 데이터 개체를 액세스할 수 있다. 예를 들어, 서버(602)에서의 네트워크-기반 어시스턴트 서비스(610)(및 사용자 장치(102) 상의 장치내 어시스턴트 서비스(608))는 데이터 개체를 액세스할 수 있지만, 그 밖의 다른 사용자/서비스는 데이터 개체를 액세스할 수 없다. 네트워크-기반 어시스턴트 서비스(610)는 장치내 어시스턴트 서비스(608)와 네트워크-기반 어시스턴트 서비스(610) 모두를 포함하는 전자 개인 어시스턴트 서비스의 백엔드 부분일 수 있다. 네트워크-기반 어시스턴트 서비스(610)에 특정 데이터 개체에 대한 액세스가 제공되는 경우, 네트워크-기반 어시스턴트 서비스(610)에 의해 데이터 개체를 통한 추가 추리가 수행되어, 제공되는 사용자의 증가된 이해를 바탕으로 사용자에게 훨씬 더 향상된 보조를 제공할 수 있다.
예를 들어, 네트워크-기반 어시스턴트 서비스(610)에게, 사용자가 모임에 있음을 가리키는(그리고 사용자가 방해받지 않기를 원함을 가리키는) 데이터 개체(가령, 사용자의 일정관리 약속)가 제공될 수 있지만, 네트워크-기반 어시스턴트 서비스(610)에 의해 검출되는 교통 문제 때문에 모임에서 집으로 돌아가라는 알림(alert)을 사용자에게 제공할 수 있다. 이러한 보조는 장치내 어시스턴트 서비스(608)만으로는 가능하지 않을 수 있다.
도 6에 도시된 바와 같이, 제2 사용자 장치(604), 서버(606a)에 있는 제3자 서비스(612), 서버(606b)에 있는 제3자 서비스(614)가 네트워크-기반 어시스턴트 서비스(610)에 통신 가능하게 연결된다. 이러한 방식으로, (장치내 어시스턴트 서비스(608) 및 네트워크-기반 어시스턴트 서비스(610)로 형성된) 전자 개인 어시스턴트가 이들 네트워크-액세스 가능 서비스/사용자로의 액세스를 제공할 수 있다. 전자 개인 어시스턴트는 이들 네트워크-액세스 가능한 서비스/사용자를 기초로 질문에 대답하거나, 추천/제안을 하거나, 및/또는 그 밖의 다른 방식으로 사용자 장치(102)에서 사용자에게 서비스를 제공할 수 있다.
친한 사람 한계(508)가, 도 5의 예시에서 네트워크-기반 어시스턴트 서비스 한계(506)보다 넓고 이를 포함하는 또 다른 유형의 액세스 한계이다. 활동 유형에 대한 사용자에 의해 친한 사람 한계(508)가 선택될 때, 사용자의 친한 사람(가령, 친구, 가족 구성원 등)이 활동 유형에 속하는 데이터 개체를 추가로 액세스할 수 있다. 예를 들어, 제2 사용자 장치(604)는 사용자가 친한 사람이라고 정의한 친구 또는 가족 구성원이 사용하는 장치일 수 있으며, 따라서 제2 사용자 장치(604)에서의 하드웨어 및 프로세스/애플리케이션이 데이터 개체(및 서비스(608 및 610))를 액세스할 수 있지만, 그 밖의 다른 사용자/서비스는 데이터 개체를 액세스할 수 없다. 하나의 실시예에서, 사용자는 액세스 한계 선택기(408)와 대화하여 친한 사람 한계(508) 이하 활동 유형에 대해 (그 밖의 다른 사람들은 액세스에서 배제되는 동안) 액세스 권한이 제공된 친한 사람의 세트를 정의할 수 있다.
제3자 서비스 한계(510)는, 도 5의 예시에서, 친한 사람 한계(508)보다 넓고 이를 포함하는 또 다른 유형의 액세스 한계이다. 활동 유형에 대해 제3자 서비스 한계(510)가 사용자에 의해 선택될 때, 하나 이상의 장치내 및/또는 네트워크-기반 제3자 서비스가 추가로 활동 유형에 속하는 데이터 개체에 대한 액세스 권한을 가질 수 있다. 예를 들어, 서버(606a)에 있는 제3자 서비스(612) 및 서버(606b)에 있는 제3자 서비스(614) 각각에 (그리고 제2 사용자 장치(604) 및 서비스(608 및 610)에도) 데이터 개체에 대한 액세스 권한이 제공될 수 있지만, 그 밖의 다른 사용자/서비스는 데이터 개체를 액세스할 수 없다. 하나의 실시예에서, 사용자는 허용된 특정 제3자 서비스를 검증할 수 있다. 예를 들어, 사용자는 액세스 한계 선택기(408)와 대화하여, 제3자 서비스 한계(510) 이하 활동 유형에 대한 (그 밖의 다른 제3자 서비스는 액세스로부터 배제되는 동안) 액세스 권한이 제공된 제3자 서비스의 세트를 정의할 수 있다.
예를 들어, 제3자 서비스(612)는 레스토랑 추천 서비스일 수 있다. 제3자 서비스(612)에 사용자의 위치 활동 유형에 속하는 데이터 개체에 대한 액세스 권한이 제공될 때, 제3자 서비스(612)는 사용자의 현재 위치를 가리키는 데이터 개체를 기초로 장치내 어시스턴트 서비스(608)를 통해 사용자에게 지역 레스토랑 추천안을 제공할 수 있다.
도 5의 예시가 설명 목적으로 제공되며 한정을 의도한 것이 아니다. 도 5에 도시된 바와 같이, 차례로 더 넓어지며, 또 다른 정의된 액세스 한계(즉, 부분집합)를 포함하는 액세스 한계가 정의될 수 있지만, 그 밖의 다른 실시예에서 다른 액세스 한계와 분리되고 구별되는 액세스 한계가 정의될 수 있다. 예를 들어, 사용자의 친구에 대해 정의된 액세스 한계와 구별되는 제3자 서비스에 대한 액세스 한계가 정의될 수 있다. 이러한 예시에서, 사용자는 제3자 서비스 액세스 한계를 이용하여, 데이터를 친구와 공유하지 않고 제3자 서비스와 공유할 수 있으며, 친구 액세스 한계를 이용해 데이터를 제3자 서비스와 공유하지 않고 친구와 공유할 수 있다. 덧붙여, 도 5에 도시된 액세스 한계는 도 5에 도시된 것과 서로 상이한 범위를 가질 수 있다. 예를 들어, 친한 사람 한계(508)가 제3자 서비스 한계(510)의 부분집합인 대신, 제3자 서비스 한계(510)가 친한 사람 한계(508)의 부분집합으로서 구성될 수 있다. 또한, 유사한 유형의 복수의 액세스 한계가 존재할 수 있으며, 가령, 제1 제3자 서비스 한계와 제2 제3자 서비스 한계가 모두 제공되어 서로 다른 그룹의 제3자 서비스와의 데이터 공유를 가능하게 할 수 있는 등이다.
도 3의 흐름도(300)를 다시 참조하면, 단계(306)에서, 활동 모니터가 선택된 액세스 한계에 따라 활동 유형의 데이터 개체로의 액세스를 제공하도록 구성된다. 하나의 실시예에서, 각각의 설정된 활동 유형/액세스 한계에 대해, 활동 유형 설정 모듈(202)은 활동 유형/액세스 한계 레코드를 저장소(402)에 허용된 공개 리스트(allowed disclosure list)(420)로 저장하도록 구성된다. 도 4에 도시된 바와 같이, 허용된 공개 리스트(420)는 복수의 활동 유형/액세스 한계 레코드(410a, 410b 등)를 포함한다. 각각의 활동 유형/액세스 한계 레코드는 선택된 활동 유형, 상기 활동 유형에 대한 선택된 액세스 한계, 및 활동 유형에 대해 정의된 임의의(선택적) 사용자 필터를 가리킨다. 활동 유형/액세스 한계/사용자 필터의 그룹이 함께 사용자를 위한 프라이버시 프로파일로서 저장될 수 있다. 이러한 프라이버시 프로파일이 흐름도(300)에 대해 수동으로 설정되거나, 및/또는 자동으로 생성(또는 수정)될 수 있으며, 이는 이하의 섹션 IV에서 더 기재된다.
이하에서 더 기재된 바와 같이, 도 2의 활동 모니터(204)가 대응하는 선택된 액세스 한계에 따르는 활동 유형의 데이터 개체로의 액세스를 제공하도록 구성된다. 예를 들어, 활동 모니터(204)는 허용된 공개 리스트(420)에 저장된 레코드를 액세스하여 데이터 개체로의 액세스를 관리할 수 있다.
저장소(402)는 데이터를 저장하기 위한 임의의 유형의 저장 매체/장치, 가령, 자기 디스크(가령, 하드 디스크 드라이브), 광학 디스크(가령, 광학 디스크 드라이브), 자기 테이프(가령, 테이프 드라이브), 메모리 장치, 가령, RAM 장치, ROM 장치 등 및/또는 그 밖의 다른 임의의 적합한 유형의 저장 매체/장치 중 하나 이상을 포함할 수 있다.
Ⅲ. 활동 레코드 노출 요청을 핸들링하기 위한 예시적 실시예
앞서 기재된 바와 같이, 활동 모니터(204)는 활동 데이터 요청자로부터 활동 레코드 노출 요청을 핸들링하도록 구성된다. 활동 모니터(204)는 다양한 방식으로 이들 기능을 수행할 수 있다. 예를 들어, 도 7은 사용자 장치에서 프로세스를 제공하여 활동 레코드 노출 요청을 핸들링하기 위한 흐름도(700)를 도시한다. 하나의 실시예에서, 활동 모니터(204)가 흐름도(700)에 따라 동작할 수 있다. 흐름도(700)는 도 8과 관련하여 이하에서 기재된다. 도 8은 하나의 예시적 실시예에 따라 활동 레코드 노출 요청을 핸들링하도록 구성된 활동 모니터(204)의 블록도를 도시한다. 추가 구조 및 동작 실시예가 다음의 기재를 바탕으로 해당 분야의 통상의 기술자에게 자명할 것이다.
흐름도(700)는 단계(702)로 시작한다. 단계(702)에서, 요청자로부터의 활동 유형에 대해 요청이 수신되고, 상기 요청은 공개 타깃층(target disclosure audience)을 특정한다. 예를 들어, 도 8을 참조하면, 요청자(802)는 활동 모니터(204)에 의해 수신된 활동 유형 요청(806)을 제공할 수 있다. 요청자(802)는 활동 관리자(204)를 통해 (프라이버시 보호 방식으로) 데이터 개체를 불러오도록 전자 개인 어시스턴트(110)(도 1)에 의해 구현될 수 있다. 데이터 개체는 전자 개인 어시스턴트(110)(도 1)에 의해 직접 처리되어 사용자에게 도움을 제공하거나 및/또는 다른 서비스로 제공되어 전자 개인 어시스턴트(110)를 통해 사용자에게 도움을 제공할 수 있다. 그 밖의 다른 이러한 서비스의 예시가 도 1에 도시되어 있으며, 가령, 도 1의 활동 데이터 요청자(116a, 116b, 및 118)가 있다.
하나의 실시예에서, 요청자(802)가 규칙 또는 추론을 구현하는 프로세스 또는 애플리케이션으로서 구현될 수 있다. 규칙은 입력된 데이터 개체를 처리하는 지정된 표현 또는 그 밖의 다른 구조이다. 추론은 사용자의 신호(데이터 개체)를 기초로 사용자에 대한 계산된 이해이다. 어느 경우라도, 요청자(802)의 규칙 또는 추론은 사용자에게 도움을 제공하기 위해 하나 이상의 특정 활동 유형에 대한 사용자 활동을 기초로 생성된 특정 데이터 개체를 원한다.
활동 유형 요청(806)은 요청자(802)가 데이터 개체를 수신하기를 원하는 활동 유형을 식별한다. 또한, 활동 유형 요청(806)은 하나 이상의 사용자 및/또는 서비스를 포함하는 공개 타깃층을 식별할 수 있다. 예를 들어, 공개 타깃층은 전자 개인 어시스턴트(110) 자체일 수 있거나, 하나 이상의 그 밖의 다른 장치내 또는 네트워크-기반 애플리케이션, 제3자 서비스, 특정 사용자, 특정 사용자 그룹 등일 수도 있다. 단계(704)에서 동작이 계속된다.
단계(704)에서, 활동 유형에 대한 액세스 한계의 체크에 의해 요청이 허용될지 여부가 결정된다. 예를 들어, 활동 모니터(204)는 활동 유형 요청(806)에서 지시되는 활동 유형에 대응하는 활동 유형/액세스 한계 레코드에 대한 허용된 공개 리스트(420)를 액세스할 수 있다. 활동 모니터(204)는 요청에서 수신된 공개 타깃층을 대응하는 활동 유형/액세스 한계 레코드에서 정의된 액세스 한계에 비교하여, 상기 요청을 허용할지 여부를 결정할 수 있다. 대응하는 활동 유형/액세스 한계 레코드에 정의된 액세스 한계는 활동 유형에 대한 디폴트 한계(가령, 도 6의 한계(506)) 또는 (가령, 앞서 기재된 흐름도(300)에 따라) 사용자가 정의한 액세스 한계일 수 있다. 공개 타깃층이 정의된 액세스 한계를 벗어난 경우, 단계(706)로 동작이 진행된다. 공개 타깃층이 정의된 액세스 한계 내에 있는 경우, 단계(708)로 동작이 진행된다.
예를 들어, 하나의 예를 들면, 요청자(802)는 사용자 위치 정보를 클라우드-기반 레스토랑 추천 애플리케이션으로 제공할 수 있다. 이 경우, 요청자(802)는 위치 활동 유형을 요청할 수 있다. 사용자에 대한 위치 활동 유형에 대한 액세스 한계가 레스토랑 추천 애플리케이션을 포함하는 제3자 서비스 한계(510)인 경우, 상기 레스토랑 추천 애플리케이션은 사용자에 대한 위치 활동 유형에 속하는 데이터 개체를 수신하도록 허용될 수 있다. 레스토랑 추천 애플리케이션이 정의된 액세스 한계에서 벗어난 경우, 요청은 거절될 수 있다.
단계(70)에 대한 대안적 실시예에서, 요청(806)이 활동 유형에 대해 액세스 한계를 벗어난 공개 타깃층을 가리키는 경우, 활동 유형에 속하는 데이터 개체에 대해 일부 제한된 액세스가 여전히 요청자(802)에게 허용될 수 있다. 예를 들어, 도 10은 예시적 실시예에 따라 사용자 장치에서 상황을 핸들링하기 위한 프로세스를 제공하는 흐름도(1000)를 도시한다. 이하에서 흐름도(1000)가 설명된다.
흐름도(1000)의 단계(1002)에서, 요청에서 특정된 공개 타깃층이 활동 유형에 대한 액세스 한계를 벗어난다고 결정된다. 앞서 기재된 바와 같이, 활동 모니터(204)는 요청(802)에서 수신된 공개 타깃층을 대응하는 활동 유형/액세스 한계 레코드에서 정의된 액세스 한계에 비교할 수 있다. 공개 타깃층이 정의된 액세스 한계를 부분적으로 또는 완전히 벗어날 수 있으며, 앞서 기재된 실시예의 경우 이는 요청(802)이 완전히 거절되게 한다.
그러나 단계(1004)에서, 요청자에 의한 액세스가 활동 유형에 대한 액세스 한계 내 데이터 개체에 대해 허용되지만 활동 유형에 대한 액세스 한계에서 벗어나는 데이터 개체에 대해서는 허용되지 않는다. 따라서 하나의 실시예에서, 데이터 개체에 대한 공개층이 활동 유형에 대해 정의된 액세스 한계 내인 정의된 사용자/서비스일 때, 활동 모니터(204)는 활동 유형의 데이터 개체로의 액세스를 요청자(802)에게 허용할 수 있다. 이는 공개층의 레벨을 높이기 위한 요청이 오고 가는 것을 없애는 이점을 가질 수 있다.
도 7을 다시 참조하면, 단계(706)에서, 요청이 거절된다. 활동 모니터(204)에 의해 요청(806)이 거절될 때, 선택사항으로서 활동 모니터(204)는 요청자(802)에게, 요청(806)이 거절됐음을 가리키는 요청 응답(808)을 제공할 수 있다. 어느 경우라도, 요청(806)이 거절될 때, 활동 모니터(204)는 지시된 활동 유형에 속하는 데이터 개체를 요청자(802)에게 제공하지 않는다.
단계(708)에서, 공개 타깃층이 액세스 한계 내에 있을 때 활동 유형 요청이 허용된다. 활동 모니터(204)에 의해 요청(806)이 허용될 때, 선택사항으로서 활동 모니터(204)는 요청자(802)에게 요청(806)이 허용되었음을 가리키는 요청 응답(808)을 제공할 수 있다. 하나의 실시예에서, 활동 모니터(204)는 허용된 공개 리스트(420)의 항목(810)(가령, 레코드(410a, 410b) 등 중 대응하는 레코드)를 기록하거나, 그 밖의 다른 방식으로 특정 활동 유형에 대해 데이터 개체가 요청자(802)에게 제공될 수 있음을 가리킬 수 있다. 단계(710)에서 동작이 진행된다.
단계(710)에서, 활동이 모니터된다. 하나의 실시예에서, 활동 모니터(204)는 다양한 데이터 소스(가령, 도 1의 활동 소스(114a, 114b, 및 122))에 의해 생성된 데이터 개체를 모니터하도록 구성된다. 활동 모니터(204)는 임의의 수신된 데이터 개체의 활동 유형을 (가령, 특정 소스에 의해, 데이터 개체에 포함되는 메타데이터(가령, 데이터 필드)에 의해, 등) 결정한다. 활동 모니터(204)는 수신된 데이터 개체의 활동 유형을 허용된 공개 리스트(420)의 레코드에 비교하여, 데이터 개체가 요청자에게 제공될 때를 결정하도록 구성될 수 있다. 단계(712)로 동작이 진행된다.
하나의 실시예에서, 활동 모니터(204)는 허용 가능 조건에서 벗어나는 데이터 개체에 대한 청취(listening)를 중단하도록 구성될 수 있다(가령, 제한적 액세스 한계 및/또는 사용자 필터 때문에 요청자에게 전달될 수 없는 데이터 개체에 대한 청취를 중단). 또 다른 실시예에서, 활동 데이터 소스는 제한적 액세스 한계 및/또는 사용자 필터로 인해 허용되지 않는 데이터 개체에 대해 활동 모니터(204)에게 전혀 통지하지 않도록 지시 받거나, 및/또는 이러한 데이터 개체가 그 밖의 다른 방식으로 활동 모니터(204)로 제공되지 않게 차단될 수 있다.
단계(712)에서, 사용자 활동을 기초로, 발생하는 요청된 활동 유형의 데이터 개체가 검출된다. 하나의 실시예에서, 활동 모니터(204)는 수신된 데이터 개체가 허용된 공개 리스트(420)의 레코드를 갖는 특정 활동 유형을 가짐을 결정할 수 있다. 예를 들어, 도 8에 도시된 바와 같이, 활동 데이터 소스(804)는 특정 활동 유형의 활동 데이터를 포함하는 데이터 개체(812)를 생성할 수 있다. 앞서 기재된 바와 같이, 데이터 개체(812)와 연관된 활동 유형이 요청자(802)에 대해 허용된 활동 유형일 수 있다. 단계(714)로 동작이 진행된다.
단계(714)에서, 데이터 개체가 요청자에게 전달되도록 허용되는지 여부가 결정된다. 결정된 활동 유형을 허용된 공개 리스트(420)에 저장된 레코드에 비교함으로써, 활동 모니터(204)는 요청자(802)(및 아마도 추가 요청자까지)가 특정 활동 유형의 데이터 개체를 수신할 수 있고, 따라서 수신된 데이터 개체를 제공 받을 수 있다고 결정할 수 있다. 이러한 경우, 단계(718)로 동작이 진행된다. 요청자(802)가 활동 유형의 데이터 개체를 수신할 수 없는 경우, 단계(716)로 동작이 진행된다.
단계(714)에 대한 또 다른 실시예에서, 데이터 개체(812)가 요청자(802)에 대해 허용된 활동 유형에 속하는 경우라도, 데이터 개체(812)는 사용자 필터로 인해 요청자(802)에게 전달될 수 없다. 예를 들어, 도 9는 하나의 예시적 실시예에 따라 사용자 장치에서 수신된 데이터 개체를 필터링하기 위한 단계(902)를 도시한다. 단계(902)에서, 데이터 개체가 요청된 활동 유형에 대한 하나 이상의 사용자 필터를 통과하는지 여부가 결정된다. 앞서 도 3 및 4를 참조하여 기재된 바와 같이, 사용자는 선택된 활동 유형에 대해 데이터 개체의 하나 이상의 부분집합을 걸러내도록 사용자 필터를 설정할 수 있다. 예를 들어, 사용자 필터는 위치, 시각, 사람(가령, 특정 사람과의 통신) 등을 기초로 데이터 개체를 걸러내도록 구성될 수 있다.
따라서 하나의 실시예에서, 활동 모니터(204)가 데이터 개체(812)가 요청자(802)에 대해 지정된 활동 유형에 속한다고 결정할 때, 활동 모니터(204)는 데이터 개체(812)를 더 평가하여, 활동 유형과 연관된 임의의 사용자 필터에 의해 걸러내지는지 여부를 결정할 수 있다. 활동 모니터(204)가 데이터 개체(812)가 걸러내지지 않는다고 결정한 경우, 단계(718)로 동작이 진행된다. 활동 모니터(204)가 데이터가 개체(812)가 걸러내 진다고 결정한 경우, 단계(716)로 동작이 진행된다.
단계(716)에서, 데이터 개체는 요청자에게 전달되지 않는다. 데이터 개체(812)가 요청자(802)에 대해 허용된 활동 유형에 속하지 않는 경우, 또는 활동 유형에 대해 사용자 필터에 의해 걸러내지는 경우, 데이터 개체(812)는 요청자(802)에게 전달되지 않는다.
단계(718)에서, 요청자는 데이터 개체를 액세스할 수 있다. 데이터 개체(812)가 요청자(802)에 대해 허용된 활동 유형에 속하는 경우(그리고 임의의 사용자 필터에 의해 걸러지지 않는 경우), 데이터 개체(812)는 요청자(802)에게 전달된다. 이러한 경우, 요청자(802)는 데이터 개체(812) 자체의 콘텐츠를 제공 받거나, 저장소 내 데이터 개체(812)로의 포인터를 제공 받거나, 그 밖의 다른 방식으로 데이터 개체(812)를 액세스할 수 있다. 예를 들어, 도 8에 도시된 바와 같이, 저장소(402)는 하나 이상의 활동 레코드, 가령, 활동 레코드(816a, 816b 등)을 저장할 수 있다. 각각의 활동 레코드는 활동 모니터(204)에 의해 캡처 및 저장되는 특정 데이터 개체의 레코드이다. 하나의 실시예에서, 요청자(802)는 특정 데이터 개체가 제공될 저장소(402) 내 활동 레코드로의 포인터를 제공 받을 수 있다. 활동 레코드는 데이터 개체와 연관된 다양한 정보, 가령, 데이터 개체에 대한 식별자의 지시, 데이터 개체와 연관된 메타데이터(가령, 데이터 개체의 발생 날짜/시각에 대한 타임 필드, 발생 동안 사용자의 위치 등), 저장소의 그 밖의 다른 곳에 위치하는 데이터 개체로의 포인터, 데이터 개체 자체의 콘텐츠 등을 포함할 수 있다.
도 8에 도시된 바와 같이, 데이터 개체가 요청자(802)에게 전달되도록 허용된 때, 활동 모니터(204)는 데이터 개체 액세스 신호(814)를 전송하고, 이 신호는 요청자(802)에 의해 수신된다. 데이터 개체 액세스 신호(814)는 데이터 개체(812)를 포함하거나, 저장소(402) 내 데이터 개체(812)에 대한 활동 레코드로의 포인터를 포함하거나, 또 다른 방식으로 데이터 개체(812)로의 액세스를 제공할 수 있다.
앞서 기재된 바와 같이, (단계(708)에서) 활동 유형 요청이 허용될 때, 요청자(802)는 요청의 활동 유형에 속하는 데이터 개체를 수신할 수 있다. 하나의 실시예에서, 요청자(802)는 활동 유형 요청에 속하는 단일 데이터 개체를 수신할 수 있고, 활동 유형에 속하는 다음 데이터 개체를 수신하도록 허용되기 위해서는 또 다른 활동 유형 요청을 제출할 필요가 있다(예컨대, 활동 유형 요청과 수신된 데이터 개체 간에 1대1 관계가 존재한다). 또 다른 실시예에서, 활동 유형 요청이 허용될 때, 요청자(802)는 요청의 활동 유형에 속하는 복수의 데이터 개체(가령, 다음에 수신되는 데이터 개체의 스트림)를 수신할 수 있다.
덧붙여, (단계(708)에서) 활동 유형 요청이 허용될 때, 활동 유형 요청을 만든 요청자(802)를 대신하는 활동 데이터 요청자에게 활동 유형에 속하며 요청자(802)에 의해 수신된 데이터 개체가 제공될 수 있다. 하나의 실시예에서, 활동 데이터 요청자는 요청자(802)에 의해 수신된 데이터 개체를 통지받을 수 있고, 요청자(802)에게 데이터 개체에 대해 질의할 수 있다(풀 모드(pull mode)). 또 다른 실시예에서, 요청자(802)는 수신된 데이터 개체를 활동 데이터 요청자에게 자동으로 제공할 수 있다(푸시 모드(push mode)).
또 다른 실시예에서, 활동 데이터 요청은 활동 유형에 속하는 데이터 개체에 대한 구독을 시작할 수 있다. 구독에 의해 활동 데이터 요청자는 푸시 모드 또는 풀 모드에 따라 요청자(802)에 의해 수신된 데이터 개체를 액세스할 수 있다. 구독은 제공될 데이터 개체의 수에 한계를 설정하거나, 데이터 개체가 제공될 수 있는 기간을 설정하거나, 데이터 개체를 활동 데이터 요청에 제공하는 데 또 다른 한계를 설정할 수 있다.
Ⅳ. 노출 프로파일을 자동으로 생성 및 이행하기 위한 예시적 실시예
앞서 기재된 바와 같이, 프로파일 관리자(206)는 노출 프로파일을 자동으로 생성하고, 노출 프로파일이 자동으로 이행될 수 있는 상황을 검출하도록 구성된다. 프로파일 관리자(206)는 다양한 방식으로 이들 기능을 수행할 수 있다. 예를 들어, 도 11은 예시적 실시예에 따라, 사용자에 대한 프라이버시 프로파일을 자동으로 생성하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도(1100)를 도시한다. 프로파일 관리자(206)는 하나의 실시예에서 흐름도(1100)에 따라 동작할 수 있다. 흐름도(1100)는 도 12를 참조하여 이하에서 기재된다. 도 12는 하나의 예시적 실시예에 따라, 사용자에 대한 프라이버시 프로파일을 자동으로 생성 및 이행하도록 구성되는 프로파일 관리자(206)의 블록도를 도시한다. 추가 구조 및 동작 실시예가 다음의 기재를 바탕으로 해당 분야의 통상의 기술자에게 자명할 것이다.
흐름도(1100)는 단계(1102)로 시작한다. 단계(1102)에서, 수신된 데이터 개체에 대응하는 활동 레코드가 수집된다. 예를 들어, 앞서 기재된 바와 같이, 활동 모니터(204)는 활동 레코드, 가령, 활동 레코드(816a, 816b 등)를 캡처하고 저장소(402)에 저장하도록 구성될 수 있다. 활동 레코드 각각은 활동 모니터(204)에 의해 수신되는 대응하는 데이터 개체에 대응한다.
단계(1104)에서, 활동 레코드가 상관되도록 분석된다. 하나의 실시예에서, 도 12에 도시된 바와 같이, 프로파일 관리자(206)는 레코드 분석기(1202), 프로파일 생성기(1204), 및 프로파일 선택기(1206)를 포함할 수 있다. 레코드 분석기(1202)는 저장소(402)에 저장된 활동 레코드를 액세스하고, 액세스된 활동 레코드를 집성하며, 집성된 활동 레코드를 분석하도록 구성된다. 예를 들어, 레코드 분석기(1202)는 활동 레코드를 분석하여 이들 간의 상관을 결정할 수 있다. 예를 들어, 레코드 분석기(1202)는 거의 동일한 때 및/또는 특정 시간 주기 동안, 동일한 위치에서, 한 명 이상의 관련된 사람들의 세트에 대해, 및/또는 그 밖의 다른 임의의 유사성을 기초로 생성된 활동 레코드들을 비교할 수 있다. 레코드 분석기(1202)는 활동 레코드들 간 임의의 결정된 상관을 가리키는 상관 정보를 생성할 수 있다.
단계(1106)에서, 프라이버시 프로파일 및 연관된 상황이 추론된다. 하나의 실시예에서, 레코드 분석기(1202)에 의해 생성된 상관 정보를 기초로, 프로파일 생성기(1204)는 사용자에 대한 상황을 결정할 수 있고, 특정 상황에 대응하는 프라이버시 프로파일을 생성할 수 있다. 생성된 프라이버시 프로파일은 사용자에 대한 하나 이상의 활동 유형을 나타내고, 각각의 나타낸 활동 유형에 대해 제안된 액세스 한계를 나타낼 수 있다.
예를 들어, 상관 정보가 사용자가 일요일-목요일 동안 매일 6am-2pm의 시간 주기 동안 근무함을, 각각의 요일에서 상기 시간 주기 동안의 사용자의 위치, 상기 시간 주기 동안의 일정관리 약속 및/또는 추가 활동 레코드를 기초로, 나타낼 수 있다. 이에 응답하여, 프로파일 생성기(1204)가 사용자에 대한 제1 프라이버시 프로파일(1210a)을 생성할 수 있고, 이는 (이하에서 기재될 바와 같이 사용자에 의해 프라이버시 프로파일이 저장되는 경우) 저장소(402)에서 사용자에 대한 프라이버시 프로파일 세트(1208)로 저장될 수 있다. 제1 프라이버시 프로파일(1210a)은 직장과 관련된 프라이버시 문제에 대해 맞춤 구성된 직장 프라이버시 프로파일일 수 있다. 예를 들어, 제1 프라이버시 프로파일(1210a)은 메시징 활동 유형, 일정관리 활동 유형 등에 감소된 액세스 한계(가령, 한계(502, 504, 또는 506))를 적용하여, 근무 동안 향상된 프라이버시를 사용자에게 제공할 수 있다.
또 다른 예를 들면, 상관 정보는 사용자의 위치, 며칠 동안 지속되는 단일 약속 외 다른 사용자의 일정관리 약속의 부재, 하와이와 연관된 단어를 포함하는 소셜 메시지, 사용자가 하와이에서 제공한 레스토랑 리뷰, 및/또는 추가 활동 레코드를 기초로 사용자가 하와이에서 휴가 중임을 가리킬 수 있다. 이에 응답하여, 프로파일 생성기(1204)는 사용자에 대해 프라이버시 프로파일 세트(1208)에 저장된 사용자에 대한 제2 프라이버시 프로파일(1210b)을 생성할 수 있다. 제2 프라이버시 프로파일(1210b)은 휴가 중일 때와 관련된 프라이버시 문제에 대해 맞춤 구성된 휴가 프라이버시 프로파일일 수 있다. 예를 들어, 제1 프라이버시 프로파일(1210a)이 감소된 액세스 한계(가령, 한계(502, 504, 또는 506))를 메시징 활동 유형에 적용시켜, 사용자가 방해 받는 것을 피할 수 있고, 더 높은 액세스 한계(가령, 한계(508 또는 510))를 소셜 네트워크 및 위치 관련 활동에 적용시켜, 친구들에게 자랑하거나 및/또는 레스토랑 및 그 밖의 다른 활동-관련 추천이 전자 개인 어시스턴트 등에 의해 제공될 수 있게 할 수 있다. 임의의 유형의 프라이버시 프로파일이 생성될 수 있는데, 가령, 가정 프라이버시 프로파일, 운동 프라이버시 프로파일, 쇼핑 프라이버시 프로파일 등이 있다.
단계(1108)에서, 프라이버시 프로파일이 연관된 상황의 지시와 함께 사용자에게 제안된다. 하나의 실시예에서, 도 12에 도시된 바와 같이, 사용자 인터페이스(108)는 프로파일 생성기(1204)에 의해 생성된 프라이버시 프로파일을 사용자(106)에게 보여주도록 디스플레이될 수 있다.
단계(1110)에서, 사용자는 제안된 프라이버시 프로파일 및 연관된 상황에서 승인, 거절, 또는 수정할 수 있다. 하나의 실시예에서, 사용자(106)는 사용자 인터페이스(108)에 제공된 프로파일 편집기(1212)와 대화하여, 제안된 프라이버시 프로파일을 검토, 승인, 거절, 및/또는 수정할 수 있다. 예를 들어, 하나의 실시예에서, 프로파일 편집기(1212)는 프라이버시 프로파일에 대해 제안되고 연관된 상황(가령, 직장, 휴가, 가정, 운동, 쇼핑, 영화관 등)을 가리키는 하나 이상의 활동 유형 및 액세스 한계를 디스플레이할 수 있다. 프로파일 편집기(1212)는 하나 이상의 사용자 인터페이스 요소를 제공함으로써, 사용자는 활동 유형을 추가 또는 제거할 수 있고, 디스플레이된 활동 유형에 대해 대응하는 액세스 한계를 설정할 수 있다. 프로파일 편집기(1212)는 사용자(106)가 제안된 프라이버시 프로파일을 승인 또는 거절하기 위해 대화할 수 있는 "승인" 및 "거절" 셀렉션(가령, 가상 버튼 등)을 더 제공할 수 있다.
단계(1112)에서, 사용자가 제안된 프라이버시 프로파일을 승인할 때 제안된 프라이버시 프로파일 및 연관된 상황이 사용자에 대한 프라이버시 프로파일의 세트에 포함된다. 사용자(106)가 사용자 인터페이스(108)와의 대화를 통해 제안된 프라이버시 프로파일을 승인할 때, 사용자 인터페이스(108)는 프로파일 생성기(1204)에 의해 수신된 저장 지시(1214)를 제공한다. 저장 지시(1214)에 응답하여, 프라이버시 프로파일은 프라이버시 프로파일 세트(1208)에 저장될 수 있다.
앞서 기재된 바와 같이, 프로파일 관리자(206)는 이들의 대응하는 상황이 발생할 때 프라이버시 프로파일을 이행하도록 구성된다. 예를 들어, 도 13은 예시적 실시예에 따라, 프라이버시 프로파일을 자동으로 이행하기 위한 사용자 장치에서의 프로세스를 제공하는 흐름도(1300)를 도시한다. 하나의 실시예에서, 프로파일 관리자(206)는 흐름도(1300)에 따라 동작할 수 있다. 흐름도(1300)는 도 12와 관련하여 이하에서 기재된다.
흐름도(1300)는 단계(1302)로 시작한다. 단계(1302)에서, 추가 수신된 데이터 개체에 대응하는 추가 활동 레코드는 수집된다. 앞서 기재된 바와 같이, 활동 모니터(204)는 활동 레코드를 연속적으로 캡처하고 저장소(402)에 저장할 수 있다. 활동 레코드 각각은 활동 모니터(204)에 의해 수신되는 대응하는 데이터 개체에 대응한다.
단계(1304)에서, 수집된 추가 활동 레코드가 분석된다. 하나의 실시예에서, 프로파일 선택기(1206)는 추가 수집된 활동 레코드를 분석하도록 구성된다.
단계(1306)에서, 수집된 추가 활동 레코드의 분석을 기초로 상황 트리거(situation trigger)가 추론된다. 프로파일 선택기(1206)가 수집된 활동 레코드를 분석하여 저장된 프라이버시 프로파일에 대응하는 상황을 검출할 수 있다. 예를 들어, 프로파일 선택기(1206)가 수집된 활동 레코드의 활동 데이터(가령, 날짜/시각, 위치, 연관된 사람 등)를 특정 상황을 나타내는 활동 데이터(가령, 근무 시간, 휴가임을 나타내는 장소, 사용자의 친구인 사람 등)와 비교할 수 있다. 프로파일 선택기(1206)에 의해 비교가 사용되어, 프라이버시 프로파일 세트(1208) 내 프라이버시 프로파일의 상황이 현재 발생 중임을 가리키는 활동 데이터("상황 트리거")를 결정할 수 있다.
단계(1308)에서, 추론된 상황 트리거에 의해 지시되는 연관된 상황을 갖는 프라이버시 프로파일이 프라이버시 프로파일들의 세트 중에서 선택된다. 활동 레코드의 분석이 상황 트리거를 가리킬 때, 프로파일 선택기(1206)는 프라이버시 프로파일 세트(1208)로부터 상황에 대응하는 프라이버시 프로파일을 선택하도록 구성된다.
단계(1310)에서, 선택된 프라이버시 프로파일이 사용자에 대해 이행된다. 프로파일 선택기(1206)는 선택된 프라이버시 프로파일에 따라 허용된 공개 리스트(420)를 재설정하도록 구성된다. 따라서 선택된 프라이버시 프로파일로부터의 활동 유형/액세스 한계 레코드가 (리스트(420)의 이전 레코드를 대체하기 위해) 허용된 공개 리스트(420)에 나열되어, 다음 데이터 개체에 대한 선택된 프라이버시 프로파일의 활동 유형 및 액세스 한계를 제공할 수 있다. 따라서, 활동 모니터(204)는 다음으로 수신되는 데이터 개체에 대해 선택된 프라이버시 프로파일의 프라이버시 설정을 이용해 앞서 기재된 바와 같이(가령, 도 7의 흐름도(700)에 대해) 동작할 수 있다.
단계(1312)에서, 이행된 프라이버시 프로파일에 따라 추가 활동 레코드가 수집된다. 앞서 기재된 바와 같이, 활동 모니터(204)는 선택된 프라이버시 프로파일에 따라 수신하고 수신된 데이터 개체에 대한 프라이버시를 핸들링할 수 있다. 활동 모니터(204)는 앞서 기재된 바와 같이 추가 프라이버시 프로파일 분석되도록 활동 레코드, 가령, 활동 레코드(816a, 816b 등)를 저장소(402)에 더 저장할 수 있다.
하나의 실시예에서, 사용자(106)는 사용자 인터페이스(108)와 대화하여 프라이버시 프로파일 세트(1208)로부터 사용자 장치(102) 상에서 사용자에 대해 이행될 프라이버시 프로파일을 수동을 선택할 수 있다. 예를 들어, 프라이버시 프로파일 세트(1208)의 프라이버시 프로파일의 리스트는 사용자 인터페이스(108)에 의해 디스플레이될 수 있고 사용자는 상기 리스트로부터 프라이버시 프로파일을 선택할 수 있다. 대안적으로 사용자는 또 다른 방식으로 이행될 프라이버시 프로파일을 수동으로 선택할 수 있다.
또한, 사용자(106)는 사용자 인터페이스(108)와 대화하여 저장소(402) 내 활동 레코드(가령, 활동 레코드(816a, 816b 등)를 필요에 따라 삭제할 수 있다. 예를 들어, 사용자(106)는 특정 활동 레코드가 저장되기를 원하지 않을 수 있으며 사용자 인터페이스(108)를 이용해 이러한 활동 레코드를 삭제되도록 선택할 수 있다. 사용자 인터페이스(108)에 의해 사용자(106)는 개별적으로 또는 특정 기준에 따라, 가령, 활동 유형 등에 의해, 활동 레코드를 선택할 수 있고, 사용자는 사용자 인터페이스(108)의 사용자 인터페이스 요소와 대화함으로써 선택된 활동 레코드를 삭제할 수 있다.
Ⅴ. 예시적 이동형 및 정지형 장치 실시예
사용자 장치(102), 사용자 인터페이스(108), 전자 개인 어시스턴트(110), 네트워크 인터페이스(112), 활동 데이터 소스(114a), 활동 데이터 소스(114b), 활동 데이터 요청자(116a), 활동 데이터 요청자(116b), 활동 데이터 요청자(118), 데이터 프라이버시 관리자(120), 활동 데이터 소스(122), 데이터 프라이버시 관리자(200), 활동 유형 설정 모듈(202), 활동 모니터(204), 프로파일 관리자(206), 서버(602), 제2 사용자 장치(604), 서버(606a), 서버(606b), 장치내 어시스턴트 서비스(608), 네트워크-기반 어시스턴트 서비스(610), 제3자 서비스(612), 제3자 서비스(614), 요청자(802), 활동 데이터 소스(804), 레코드 분석기(1202), 프로파일 생성기(1204), 프로파일 선택기(1206), 흐름도(300), 흐름도(700), 흐름도(900), 단계(1002), 흐름도(1100), 및 흐름도(1300)가 하드웨어, 또는 소프트웨어 및/또는 펌웨어와 하드웨어의 조합으로 구현될 수 있다. 예를 들어, 사용자 장치(102), 사용자 인터페이스(108), 전자 개인 어시스턴트(110), 네트워크 인터페이스(112), 활동 데이터 소스(114a), 활동 데이터 소스(114b), 활동 데이터 요청자(116a), 활동 데이터 요청자(116b), 활동 데이터 요청자(118), 데이터 프라이버시 관리자(120), 활동 데이터 소스(122), 데이터 프라이버시 관리자(200), 활동 유형 설정 모듈(202), 활동 모니터(204), 프로파일 관리자(206), 서버(602), 제2 사용자 장치(604), 서버(606a), 서버(606b), 장치내 어시스턴트 서비스(608), 네트워크-기반 어시스턴트 서비스(610), 제3자 서비스(612), 제3자 서비스 614, 요청자(802), 활동 데이터 소스(804), 레코드 분석기(1202), 프로파일 생성기(1204), 프로파일 선택기(1206), 흐름도(300), 흐름도(700), 흐름도(900), 단계(1002), 흐름도(1100), 및/또는 흐름도(1300)는 하나 이상의 프로세서에서 실행되고 컴퓨터 판독형 저장 매체에 저장되는 컴퓨터 프로그램 코드/명령으로 구현될 수 있다. 또는 사용자 장치(102), 사용자 인터페이스(108), 전자 개인 어시스턴트(110), 네트워크 인터페이스(112), 활동 데이터 소스(114a), 활동 데이터 소스(114b), 활동 데이터 요청자(116a), 활동 데이터 요청자(116b), 활동 데이터 요청자(118), 데이터 프라이버시 관리자(120), 활동 데이터 소스(122), 데이터 프라이버시 관리자(200), 활동 유형 설정 모듈(202), 활동 모니터(204), 프로파일 관리자(206), 서버(602), 제2 사용자 장치(604), 서버(606a), 서버(606b), 장치내 어시스턴트 서비스(608), 네트워크-기반 어시스턴트 서비스(610), 제3자 서비스(612), 제3자 서비스 614, 요청자(802), 활동 데이터 소스(804), 레코드 분석기(1202), 프로파일 생성기(1204), 프로파일 선택기(1206), 흐름도(300), 흐름도(700), 흐름도(900), 단계(1002), 흐름도(1100), 및/또는 흐름도(1300)는 하드웨어 로직/전기 회로로 구현될 수 있다.
예를 들어, 하나의 실시예에서, 사용자 장치(102), 사용자 인터페이스(108), 전자 개인 어시스턴트(110), 네트워크 인터페이스(112), 활동 데이터 소스(114a), 활동 데이터 소스(114b), 활동 데이터 요청자(116a), 활동 데이터 요청자(116b), 활동 데이터 요청자(118), 데이터 프라이버시 관리자(120), 활동 데이터 소스(122), 데이터 프라이버시 관리자(200), 활동 유형 설정 모듈(202), 활동 모니터(204), 프로파일 관리자(206), 서버(602), 제2 사용자 장치(604), 서버(606a), 서버(606b), 장치내 어시스턴트 서비스(608), 네트워크-기반 어시스턴트 서비스(610), 제3자 서비스(612), 제3자 서비스 614, 요청자(802), 활동 데이터 소스(804), 레코드 분석기(1202), 프로파일 생성기(1204), 프로파일 선택기(1206), 흐름도(300), 흐름도(700), 흐름도(900), 단계(1002), 흐름도(1100), 및/또는 흐름도(1300) 중 하나 이상, 또는 이들의 조합은 SoC에서 함께 구현될 수 있다. 상기 SoC는 프로세서(가령, 중앙 처리 장치(CPU), 마이크로제어기, 마이크로프로세서, 디지털 신호 프로세서(DSP) 등), 메모리, 하나 이상의 통신 인터페이스 및/또는 추가 회로 및/또는 이의 기능을 수행하기 위한 임베디드 펌웨어 중 하나 이상을 포함하는 집적 회로 칩을 포함할 수 있다.
도 14는 일반적으로 구성요소(1402)로 나타나는 다양한 선택적 하드웨어 및 소프트웨어 구성요소를 포함하는 예시적 모바일 장치(1400)의 블록도이다. 예를 들어, 모바일 장치(1400)의 구성요소(1402)는 모바일 장치 실시예에서,사용자 장치(102), 서버(602), 제2 사용자 장치(604), 서버(606a), 및/또는 서버(606b)에 포함될 수 있는 구성요소의 예시이다. 구성요소(1402)의 임의의 개수의 및 조합의 특징부/요소 및 해당 분야의 통상의 기술자에게 자명할 추가 및/또는 대안적 특징부/요소가 모바일 장치 실시예에 포함될 수 있다. 구성요소(1402) 중 임의의 것이 구성요소(1402) 중 그 밖의 다른 임의의 것과 통신할 수 있지만, 모든 연결이 설명상 편의를 위해 도시되지 않는다. 모바일 장치(1400)는 본 명세서에 기재 또는 언급되거나 그 밖의 다른 방식으로 자명할 다양한 모바일 장치(가령, 셀 폰, 스마트폰, 핸드헬드 컴퓨터, 개인 디지털 어시스턴트(PDA) 등) 중 임의의 것일 수 있으며, 하나 이상의 통신 네트워크(1404), 가령, 셀방식 또는 위성 네트워크, 또는 로컬 영역 또는 광역 네트워크를 통한 하나 이상의 모바일 장치와의 무선 양방향 통신을 가능하게 할 수 있다.
도시된 모바일 장치(1400)는 신호 코딩, 데이터 처리, 입력/출력 처리, 전력 제어, 및/또는 그 밖의 다른 기능 같은 작업을 수행하기 위한 제어기 또는 프로세서(1410)(가령, 신호 프로세서, 마이크로프로세서, ASIC 또는 그 밖의 다른 제어 및 처리 로직 회로)를 포함할 수 있다. 운영 체제(1412)는 구성요소(1402)의 할당 및 사용을 제어할 수 있고 하나 이상의 애플리케이션 프로그램(1414)(이른바, 애플리케이션, "앱" 등)을 지원할 수 있다. 애플리케이션 프로그램(1414)은 공통 모바일 컴퓨팅 애플리케이션(가령, 전자메일 애플리케이션, 일정관리, 연락처 관리자, 웹 브라우저, 메시징 애플리케이션) 및 그 밖의 다른 임의의 컴퓨팅 애플리케이션(가령, 워드 프로세싱 애플리케이션, 맵핑 애플리케이션, 미디어 플레이어 애플리케이션)을 포함할 수 있다.
도시된 바와 같이, 모바일 장치(1400)는 메모리(1420)를 포함할 수 있다. 메모리(1420)는 비-이동식 메모리(1422) 및/또는 이동식 메모리(1424)를 포함할 수 있다. 상기 비-이동식 메모리(1422)는 RAM, ROM, 플래시 메모리, 하드 디스크, 또는 그 밖의 다른 잘 알려진 메모리 저장 기술을 포함할 수 있다. 이동식 메모리(1424)는 플래시 메모리 또는 GSM 통신 시스템에서 잘 알려진 가입자 신원 모듈(SIM) 카드, 또는 그 밖의 다른 잘 알려진 메모리 저장 기법, 가령, "스마트 카드"를 포함할 수 있다. 메모리(1420)는 운영 체제(1412) 및 애플리케이션(1414)을 실행하기 위한 데이터 및/또는 코드를 저장하도록 사용될 수 있다. 예시적 데이터는 웹 페이지, 텍스트, 이미지, 소리 파일, 비디오 데이터, 또는 하나 이상의 유선 또는 무선 네트워크를 통해 하나 이상의 네트워크 서버 또는 그 밖의 다른 장치로 전송 및/또는 이로부터 수신될 그 밖의 다른 데이터 세트를 포함할 수 있다. 메모리(1420)는 가입자 식별자, 가령, IMSI(International Mobile Subscriber Identity), 및 장비 식별자, 가령, IMEI(International Mobile Equipment Identifier)를 저장하도록 사용될 수 있다. 이러한 식별자는 사용자 및 장비를 식별하기 위해 네트워크 서버로 송신될 수 있다.
복수의 프로그램 모듈이 메모리(1420)에 저장될 수 있다. 이들 프로그램은 운영 체제(1412), 하나 이상의 애플리케이션 프로그램(1414), 및 그 밖의 다른 프로그램 모듈 및 프로그램 데이터를 포함한다. 이러한 애플리케이션 프로그램 또는 프로그램 모듈의 예시로는, 컴퓨터 프로그램 로직(가령, 컴퓨터 프로그램 코드 또는 명령), 사용자 인터페이스(108), 전자 개인 어시스턴트(110), 네트워크 인터페이스(112), 활동 데이터 소스(114a), 활동 데이터 소스(114b), 활동 데이터 요청자(116a), 활동 데이터 요청자(116b), 활동 데이터 요청자(118), 데이터 프라이버시 관리자(120), 활동 데이터 소스(122), 데이터 프라이버시 관리자(200), 활동 유형 설정 모듈(202), 활동 모니터(204), 프로파일 관리자(206), 장치내 어시스턴트 서비스(608), 네트워크-기반 어시스턴트 서비스(610), 제3자 서비스(612), 제3자 서비스(614), 요청자(802), 활동 데이터 소스(804), 레코드 분석기(1202), 프로파일 생성기(1204), 프로파일 선택기(1206), 흐름도(300), 흐름도(700), 흐름도(900), 단계(1002), 흐름도(1100), 및/또는 흐름도(1300)(흐름도(300, 700, 900, 1100, 및 1300)의 임의의 단계를 포함), 및/또는 본 명세서에 기재된 추가 실시예를 포함할 수 있다.
모바일 장치(1400)는 하나 이상의 입력 장치(1430), 가령, 터치 스크린(1432), 마이크로폰(1434), 카메라(1436), 물리 키보드(1438) 및/또는 트랙볼(1440) 및 하나 이상의 출력 장치(1450), 가령, 스피커(1452) 및 디스플레이(1454)를 지원할 수 있다. 터치 스크린, 가령, 터치 스크린(1432)은 서로 다른 방식으로 입력을 검출할 수 있다. 예를 들어, 용량성 터치 스크린은, 물체(가령, 손가락끝)가 표면에 흐르는 전기 전류를 왜곡 또는 인터럽트할 때 터치 입력을 검출한다. 또 다른 예를 들면, 터치 스크린이 광학 센서를 이용해, 광학 센서로부터의 빔이 인터럽트될 때 터치 입력을 검출할 수 있다. 일부 터치 스크린에 의해 입력이 검출되기 위해서는 스크린의 표면과의 물리적 접촉이 필수가 아니다. 예를 들어, 해당 분야에서 잘 이해되는 바와 같이, 터치 스크린(1432)은 용량성 감지를 이용해 손가락 호버(hover) 검출을 지원하도록 구성될 수 있다. 앞서 기재된 바와 같이 그 밖의 다른 검출 기법, 가령, 카메라-기반 검출 및 초음파-기반 검출이 사용될 수 있다. 손가락 호버를 구현하기 위해, 일반적으로 사용자의 손가락이 터치 스크린 위 지정 간격, 가령, 0.1인치 내지 0.25인치 또는 0.25인치 내지 0.05인치, 또는 0.5인치 내지 0.75인치, 또는 0.75인치 내지 1인치, 또는 1인치 내지 1.5인치 등 내에 위치한다.
예시로서, 터치 스크린(1432)은 제어 인터페이스(1492)를 포함하는 것으로 나타난다. 제어 인터페이스(1492)는 터치 스크린(1432) 상에 디스플레이되는 가상 요소와 연관된 콘텐츠를 제어하도록 구성된다. 예시적 실시예에서, 제어 인터페이스(1492)는 애플리케이션(1414) 중 하나 이상에 의해 제공되는 콘텐츠를 제어하도록 구성된다. 예를 들어, 모바일 장치(1400)의 사용자가 애플리케이션을 사용할 때, 제어 인터페이스(1492)는 터치 스크린 상에서 사용자에게 표시됨으로써, 사용자는 이러한 콘텐츠를 제어하는 컨트롤을 액세스할 수 있다. 제어 인터페이스(1492)의 표시는 터치 스크린(1432)으로부터 지정 간격 내 모션의 검출(가령, 모션의 검출에 의해 트리거) 또는 이러한 모션의 부재를 기초로 할 수 있다. 모션의 존재 또는 부재를 기초로 제어 인터페이스(가령, 제어 인터페이스(1492))를 터치 스크린(가령, 터치 스크린(1432)) 상에 표시되게 하기 위한 예시적 실시예가 이하에서 더 상세히 기재된다.
그 밖의 다른 가능한 출력 장치(도시되지 않음)가 압전기 또는 그 밖의 다른 햅틱 출력 장치를 포함할 수 있다. 일부 장치는 둘 이상의 입/출력 기능을 수행할 수 있다. 예를 들어, 터치 스크린(1432)과 디스플레이(1454)가 단일 입/출력 장치로 결합될 수 있다. 상기 입력 장치(1430)는 자연 사용자 인터페이스(NUI)(Natural User Interface)를 포함할 수 있다. 상기 NUI는 마우스, 키보드, 원격 제어기 등 같은 입력 장치에 의해 부가되는 인공적인 제약으로부터 벗어나, 사용자로 하여금 장치와 "자연스러운" 방식으로 대화할 수 있게 하는 임의의 인터페이스 기법이다. NUI 방법의 예시로는, 스크린 상에서 그리고 스크린에 인접한 곳에서 이뤄지는 음성 인식, 터치 및 스타일러스 인식, 제스처 인식, 에어 제스처(air gesture), 두부 및 안구 추적, 음성, 시선, 터치, 제스처 및 머신 지능을 이용하는 방법을 포함한다. NUI의 그 밖의 다른 예시로는 가속도계/자이로스코프를 이용하는 모션 제스처 검출, 안면 인식, 3D 디스플레이, 두부, 안구, 및 시선 추적, 몰입형 증강 현실 및 가상 현실 시스템(이들 모두 더 자연스러운 인터페이스를 제공)뿐 아니라 전기장 감지 전극(EEG 및 관련 방법)을 이용해 뇌 활동을 감지하기 위한 기술까지 포함한다. 따라서 하나의 특정 예시에서, 운영 체제(1412) 또는 애플리케이션(1414)은 음성 인식 소프트웨어를 사용자로 하여금 음성 명령어를 통해 장치(1400)를 동작시킬 수 있게 하는 음성 제어 인터페이스로서 포함할 수 있다. 덧붙여, 장치(1400)는 사용자의 공간 제스처를 통해 사용자 대화를 가능하게 하는, 가령, 가령, 제스처를 검출 및 해석하여 게임 애플리케이션으로 입력을 제공하는 입력 장치 및 소프트웨어를 포함할 수 있다.
해당 분야에 잘 알려져 있는 바와 같이, 무선 모뎀(1460)은 안테나(도시되지 않음)로 연결될 수 있고 프로세서(1410)와 외부 장치 간 양방향 통신을 지원할 수 있다. 모뎀(1460)은 일반적으로 도시되며 모바일 통신 네트워크(1404)와 통신하기 위한 셀룰러 모뎀(1466) 및/또는 그 밖의 다른 라디오 기반 모뎀(가령, Bluetooth(1464) 및/또는 Wi-Fi(1462))을 포함할 수 있다. 셀룰러 모뎀(1466)은 임의의 적합한 통신 표준 또는 기법, 가령, GSM, 3G, 4G, 5G 등에 따라 전화 콜을 활성화(및 선택사항으로서 데이터를 송신)하도록 구성될 수 있다. 무선 모뎀(1460) 중 적어도 하나가 하나 이상의 셀룰러 네트워크, 가령, 단일 셀룰러 네트워크 내 데이터 및 음성 통신을 위한 GSM 네트워크와 통신하도록 또는 모바일 장치와 공중 교환망(PSTN) 간 통신을 위해 구성된다.
모바일 장치(1400)는 적어도 하나의 입/출력 포트(1480), 전력 서플라이(1482), 위성 항법 시스템 수신기(1484), 가령, GPS(Global Positioning System) 수신기, 가속도계(1486) 및/또는 USB 포트, IEEE 1394 (FireWire) 포트, 및/또는 RS-232 포트일 수 있는 물리 커넥터(1490)를 더 포함할 수 있다. 도시된 구성요소(1402)가 필수이거나 모두 포함된 것은 아니며, 임의의 구성요소가 제공되지 않을 수 있고 해당 분야의 통상의 기술자라면 인지할 바와 같이 그 밖의 다른 구성요소가 추가로 제공될 수 있다.
또한, 도 15는 실시예가 구현될 수 있는 컴퓨팅 장치(1500)의 예시적 구현예를 도시한다. 예를 들어, 사용자 장치(102), 서버(602), 제2 사용자 장치(604), 서버(606a) 및/또는 서버(606b)가 컴퓨팅 장치(1500)의 하나 이상의 특징 및/또는 대안 특징을 포함하는 정지형 컴퓨터 실시예의 컴퓨팅 장치(1500)와 유사한 하나 이상의 컴퓨팅 장치에서 구현될 수 있다. 본 명세서에 제공되는 컴퓨팅 장치(1500)의 기재는 예시 목적으로 제공되며, 한정을 위한 것이 아니다. 실시예가 해당 분야의 통상의 기술자에게 자명할 또 다른 유형의 컴퓨터 시스템에서 구현될 수 있다.
도 15에 도시된 바와 같이, 컴퓨팅 장치(1500)가 하나 이상의 프로세서(1502), 시스템 메모리(1504), 및 다양한 시스템 구성요소, 가령, 시스템 메모리(1504)를 프로세서(1502)로 연결하는 버스(1506)를 포함한다. 버스(1506)는 다양한 버스 아키텍처 중 임의의 것을 이용하는 여러 유형의 버스 구조, 가령, 메모리 버스 또는 메모리 제어기, 주변장치 버스, 가속 그래픽 포트, 및 프로세서 또는 로컬 버스 중 하나 이상을 나타낸다. 시스템 메모리(1504)는 리드 온리 메모리(ROM)(1508) 및 랜덤 액세스 메모리(RAM)(1510)를 포함한다. 기본 입/출력 시스템(1512)(BIOS)이 ROM(1508)에 저장된다.
컴퓨팅 장치(1500)는 다음의 드라이브 중 하나 이상을 더 가진다: 하드 디스크에 읽기 및 쓰기를 하기 위한 하드 디스크 드라이브(1514), 이동식 자기 디스크(1518)에 읽기 및 쓰기를 하기 위한 자기 디스크 드라이브(1516), 및 이동식 광학 디스크(1522), 예컨대, CD ROM, DVD ROM 또는 그 밖의 다른 광학 매체에 읽기 및 쓰기를 하기 위한 광학 디스크 드라이브(1520). 하드 디스크 드라이브 인터페이스(1524), 자기 디스크 드라이브 인터페이스(1526), 및 광학 드라이브 인터페이스(1528)에 의해, 각각 하드 디스크 드라이브(1514), 자기 디스크 드라이브(1516), 및 광학 디스크 드라이브(1520)가 버스(1506)로 연결된다. 드라이브 및 각자의 연관된 컴퓨터 판독형 매체는 컴퓨터 판독형 명령, 데이터 구조, 프로그램 모듈 및 컴퓨터를 위한 그 밖의 다른 데이터의 비휘발성 저장을 제공한다. 하드 디스크, 이동식 자기 디스크 및 이동식 광학 디스크가 기재되었지만, 그 밖의 다른 유형의 컴퓨터 판독형 저장 매체도 데이터를 저장하기 위해 사용될 수 있으며, 예를 들어, 플래시 메모리 카드, 디지털 비디오 디스크, RAM, ROM 등이 있다.
복수의 프로그램 모듈은 하드 디스크, 자기 디스크, 광학 디스크, ROM 또는 RAM 상에 저장될 수 있다. 이들 프로그램은 운영 체제(1530), 하나 이상의 애플리케이션 프로그램(1532), 그 밖의 다른 프로그램 모듈(1534) 및 프로그램 데이터(1536)를 포함한다. 애플리케이션 프로그램(1532) 또는 프로그램 모듈(1534)은, 예를 들어, 사용자 인터페이스(108), 전자 개인 어시스턴트(110), 네트워크 인터페이스(112), 활동 데이터 소스(114a), 활동 데이터 소스(114b), 활동 데이터 요청자(116a), 활동 데이터 요청자(116b), 활동 데이터 요청자(118), 데이터 프라이버시 관리자(120), 활동 데이터 소스(122), 데이터 프라이버시 관리자(200), 활동 유형 설정 모듈(202), 활동 모니터(204), 프로파일 관리자(206), 장치내 어시스턴트 서비스(608), 네트워크-기반 어시스턴트 서비스(610), 제3자 서비스(612), 제3자 서비스(614), 요청자(802), 활동 데이터 소스(804), 레코드 분석기(1202), 프로파일 생성기(1204), 프로파일 선택기(1206), 흐름도(300), 흐름도(700), 흐름도(900), 단계(1002), 흐름도(1100), 및/또는 흐름도(1300)(흐름도(300, 700, 900, 1100, 및 1300)의 임의의 단계 포함), 및/또는 본 명세서에 기재된 추가 실시예를 구현하기 위한 컴퓨터 프로그램 로직(가령, 컴퓨터 프로그램 코드 또는 명령)을 포함할 수 있다.
사용자는 입력 장치, 가령, 키보드(1538) 및 포인팅 장치(1540)를 통해 명령어 및 정보를 컴퓨팅 장치(1500)로 입력할 수 있다. 그 밖의 다른 입력 장치(도시되지 않음)가 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너, 터치 스크린 및/또는 터치 패드, 음성 입력을 수신하기 위한 음성 인식 시스템, 제스처 입력을 수신하기 위한 제스처 인식 시스템 등을 포함할 수 있다. 이들 및 그 밖의 다른 입력 장치가 종종 버스(1506)로 연결된 직렬 포트 인터페이스(1542)를 통해 프로세서(1502)로 연결되지만, 그 밖의 다른 인터페이스, 가령, 병렬 포트, 게임 포트, 또는 전역 직렬 버스(USB)에 의해 연결될 수 있다.
디스플레이 스크린(1544)은 인터페이스, 가령, 비디오 어댑터(1546)를 통해 버스(306)로 연결된다. 디스플레이 스크린(1544)은 컴퓨팅 장치(1500) 외부 또는 내부에 포함될 수 있다. 디스플레이 스크린(1544)은 정보를 디스플레이할 뿐 아니라, (가령, 터치, 손가락 제스처, 가상 키보드 등에 의해) 사용자 명령어 및/또는 그 밖의 다른 정보를 수신하기 위한 사용자 인터페이스일 수 있다. 디스플레이 스크린(1544)에 추가로, 컴퓨팅 장치(1500)가 그 밖의 다른 주변 출력 장치(도시되지 않음), 가령, 스피커 및 프린터를 포함할 수 있다.
컴퓨팅 장치(1500)는 어댑터 또는 네트워크 인터페이스(1550), 모뎀(1552) 또는 네트워크를 통한 통신을 확립하기 위한 그 밖의 다른 수단을 통해 네트워크(1548)(가령, 인터넷)에 연결된다. 내부형 또는 외부형일 수 있는 모뎀(1552)은 도 15에 도시된 바와 같이 직렬 포트 인터페이스(1542)를 통해 버스(1506)로 연결되거나, 또 다른 인터페이스 유형, 가령, 병렬 인터페이스를 이용해 버스(1506)로 연결될 수 있다.
본 명세서에서 사용될 때, 용어 "컴퓨터 프로그램 매체", "컴퓨터 판독형 매체", 및 "컴퓨터 판독형 저장 매체"는 일반적으로 하드 디스크 드라이브(1514)와 연관된 하드 디스크, 이동식 자기 디스크(1518), 이동식 광학 디스크(1522), 그 밖의 다른 매체, 예컨대 플래시 메모리 카드, 디지털 비디오 디스크, RAM, ROM 및 또 다른 유형의 물리/유형 저장 매체(가령, 도 14의 메모리(1420)) 같은 매체를 지칭하도록 사용된다. 이러한 컴퓨터 판독형 저장 매체는 통신 매체와 구별되며 이와 겹치지 않는다(통신 매체를 포함하지 않는다). 통신 매체는 일반적으로 컴퓨터 판독형 명령, 데이터 구조, 프로그램 모듈 또는 그 밖의 다른 데이터를 변조된 데이터 신호, 가령, 반송파로 구현한다. 용어 "변조된 데이터 신호"는 특성 중 하나 이상이 신호의 정보를 인코딩하는 방식으로 설정 또는 변경된 신호를 의미한다. 비제한적 예를 들면, 통신 매체가 무선 매체, 가령, 음향, RF 적외선 및 그 밖의 다른 무선 매체, 및 유선 매체를 포함한다. 또한 실시예는 이러한 통신 매체와 관련된다.
앞서 언급된 바와 같이, 컴퓨터 프로그램 및 모듈(가령, 애플리케이션 프로그램(1532) 및 그 밖의 다른 프로그램 모듈(1534))이 하드 디스크, 자기 디스크, 광학 디스크, ROM 또는 RAM 상에 저장될 수 있다. 이러한 컴퓨터 프로그램은 또한 네트워크 인터페이스(1550), 직렬 포트 인터페이스(1542), 또는 그 밖의 다른 임의의 인터페이스 유형을 통해 수신될 수 있다. 이러한 컴퓨터 프로그램은, 애플리케이션에 의해 실행 또는 로딩될 때, 컴퓨팅 장치(!500)로 하여금 본 명세서에 기재된 실시예의 특징들을 구현하게 할 수 있다. 따라서 이러한 컴퓨터 프로그램은 컴퓨팅 장치(1500)의 제어기를 나타낸다.
본 발명의 실시예는 또한 임의의 컴퓨터 이용 가능 매체 상에 저장되는 소프트웨어를 포함하는 컴퓨터 프로그램 프로덕트와 관련된다. 이러한 소프트웨어는, 하나 이상의 데이터 처리 장치에서 실행될 때, 데이터 처리 장치로 하여금 본 명세서에 기재된 바대로 동작하게 한다. 실시예는 현재 알려져 있거나 미래에 알려질 임의의 컴퓨터 이동 가능 또는 컴퓨터 판독 가능 매체를 이용할 수 있다. 컴퓨터 판독형 매체의 예시는 저장 장치, 가령, RAM, 하드 드라이브, 플로피 디스크, CD ROM, DVD ROM, 집 디스크(zip disk), 테이프, 자기 저장 장치, 광학 저장 장치, MEM, 나노기술 기반 저장 장치, 및 또 다른 유형의 물리/유형 컴퓨터 판독형 저장 매체를 포함한다.
Ⅵ. 결론
지금까지 본 발명의 다양한 실시예가 기재되었지만, 이들은 단지 예시로서 제공된 것이며 한정사항이 아니다. 해당 분야의 통상의 기술자라면, 형태 및 상세사항의 다양한 변경이 이하의 청구항에 의해 규정되는 본 발명의 사상 및 범위 내에서 가능함을 알 것이다. 따라서 본 발명의 사상 및 범위가 앞서 기재된 예시적 실시예들 중 임의의 것에 의해 한정되지 않아야 하고, 이하의 청구항 및 이의 균등물에 따라서만 규정되어야 함이 자명하다.
Claims (13)
- 사용자 장치에서의 방법으로서,
지명된 활동 유형(a nomination of an activity type)을 수신하는 단계와,
사전정의된 복수의 액세스 한계 중에서 상기 활동 유형의 데이터 개체로의 액세스에 대한 액세스 한계의 선택을 가능하게 하는 단계와,
선택된 상기 액세스 한계에 따라 상기 활동 유형의 데이터 개체로의 액세스를 제공하도록 활동 모니터를 구성하는 단계를 포함하는
사용자 장치에서의 방법.
- 제1항에 있어서,
상기 액세스 한계의 선택을 가능하게 하는 단계는
상기 활동 유형과 연관된 데이터 개체 부분집합을 걸러내는 필터로 상기 액세스 한계를 설정하는 단계를 포함하는
사용자 장치에서의 방법.
- 제1항에 있어서,
상기 사전정의된 복수의 액세스 한계는 활동 유형 한계, 장치내 어시스턴트 서비스 한계(on-device assistant service limit), 네트워크-기반 어시스턴트 서비스 한계(network-based assistant service limit), 친한 사람 한계(favorite people limit), 또는 제3자 서비스 한계 중 적어도 한 가지를 포함하는
사용자 장치에서의 방법.
- 사용자 장치로서,
적어도 하나의 프로세서와,
상기 적어도 하나의 프로세서에 의해 실행되는 하나 이상의 컴퓨터 프로그램을 저장하는 저장 장치 - 상기 하나 이상의 컴퓨터 프로그램은 방법을 수행하도록 구성된 명령어를 포함하는 활동 모니터를 포함함 - 를 포함하며, 상기 방법은
요청자로부터 활동 유형에 대한 요청을 수신하는 단계 - 상기 요청은 공개 타깃층(target disclosure audience)을 특정함 - 와,
상기 활동 유형에 대한 액세스 한계를 체크하는 단계와,
상기 공개 타깃층이 상기 액세스 한계 내에 있을 때 상기 활동 유형 요청을 허용하는 단계를 포함하는
사용자 장치.
- 제4항에 있어서,
상기 체크하는 단계는
디폴트 액세스 한계를 체크하는 단계를 포함하는
사용자 장치.
- 제4항에 있어서,
상기 체크하는 단계는
상기 활동 유형에 대해 사용자가 설정한 액세스 한계를 체크하는 단계를 포함하는
사용자 장치.
- 제4항에 있어서,
상기 방법은 상기 활동 유형 요청이 허용된 경우, 상기 활동 유형에 속하는 데이터 개체를 생성하는 활동을 모니터링하는 단계를 더 포함하는
사용자 장치.
- 제7항에 있어서,
상기 방법은 상기 활동 유형 요청이 허용된 경우,
사용자 활동을 기초로, 요청된 상기 활동 유형의 데이터 개체의 발생을 검출하는 단계와,
상기 요청자가 상기 데이터 개체에 액세스할 수 있게 하는 단계를 더 포함하는
사용자 장치.
- 제7항에 있어서,
적어도 하나의 사용자 필터는 요청된 상기 활동 유형에 대해 설정되며, 상기 방법은
상기 활동 유형 요청이 허용된 경우,
사용자 활동을 기초로 요청된 활동 유형의 데이터 개체의 발생을 검출하는 단계와,
상기 데이터 개체가 상기 요청된 활동 유형에 대해 설정된 상기 적어도 하나의 사용자 필터를 통과하는지 여부를 판정하는 단계와,
상기 데이터 개체가 상기 적어도 하나의 사용자 필터를 통과하는 경우, 상기 요청자가 상기 데이터 개체에 액세스할 수 있게 하는 단계를 더 포함하는
사용자 장치.
- 제4항에 있어서,
상기 방법은 상기 활동 유형 요청이 허용된 경우, 적어도 하나의 사용자 필터에 따라 특정 데이터 개체를 청취하도록 상기 활동 모니터를 등록하는 단계를 더 포함하는
사용자 장치.
- 제4항에 있어서,
상기 방법은 상기 요청에서 특정된 공개 타깃층이 상기 활동 유형에 대한 상기 액세스 한계에서 벗어난 경우 상기 활동 유형을 거절하는 단계를 더 포함하는
사용자 장치.
- 제4항에 있어서,
상기 방법은
상기 요청에서 특정된 공개 타깃층이 상기 활동 유형에 대한 상기 액세스 한계를 벗어난다고 판정하는 단계와,
상기 요청자의 액세스를 상기 활동 유형에 대한 상기 액세스 한계 내의 데이터 개체에 대해서는 허용하지만 상기 활동 유형에 대한 상기 액세스 한계를 벗어나는 데이터 개체에 대해서는 허용하지 않는 단계를 더 포함하는
사용자 장치.
- 컴퓨터 프로그램 로직이 기록된 컴퓨터 판독형 매체를 포함하는 컴퓨터 프로그램 프로덕트로서,
프로세서가 청구항 제1항 내지 제3항 중 어느 한 항을 수행하게 하는 컴퓨터 프로그램 로직을 포함하는
컴퓨터 프로그램 프로덕트.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/156,390 | 2014-01-15 | ||
US14/156,390 US9922197B2 (en) | 2014-01-15 | 2014-01-15 | Privacy-based degradation of activity signals and automatic activation of privacy modes |
PCT/US2015/010712 WO2015108759A1 (en) | 2014-01-15 | 2015-01-09 | Privacy filtering of requested user data and context activated privacy modes |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160110384A true KR20160110384A (ko) | 2016-09-21 |
KR102304155B1 KR102304155B1 (ko) | 2021-09-17 |
Family
ID=52432956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167019041A KR102304155B1 (ko) | 2014-01-15 | 2015-01-09 | 요청된 사용자 데이터의 프라이버시 필터링 및 맥락 활성화 프라이버시 모드 제공 기법 |
Country Status (11)
Country | Link |
---|---|
US (2) | US9922197B2 (ko) |
EP (1) | EP3095067B1 (ko) |
JP (1) | JP6494640B2 (ko) |
KR (1) | KR102304155B1 (ko) |
CN (1) | CN105917349B (ko) |
AU (2) | AU2015206737B2 (ko) |
BR (1) | BR112016015215B1 (ko) |
CA (1) | CA2935471C (ko) |
MX (1) | MX359662B (ko) |
RU (1) | RU2678154C1 (ko) |
WO (1) | WO2015108759A1 (ko) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9602609B2 (en) * | 2014-03-28 | 2017-03-21 | Google Inc. | Incognito mode in a media application |
CA2855136C (en) * | 2014-04-07 | 2019-01-29 | Marin Litoiu | Systems and methods of precision sharing of big data |
US10188950B2 (en) * | 2014-10-23 | 2019-01-29 | Nokia Technologies Oy | Method and apparatus for providing privacy policy generation based on in-game behavior data |
CN105574436B (zh) * | 2015-12-23 | 2019-11-26 | Tcl移动通信科技(宁波)有限公司 | 一种基于移动终端的个人信息保护方法、系统及移动终端 |
DE102016211352A1 (de) * | 2016-02-02 | 2017-08-03 | Volkswagen Aktiengesellschaft | Verfahren zum Konfigurieren von mobilen Online-Diensten |
AU2016340293A1 (en) * | 2016-02-19 | 2017-09-07 | Samadhi Co., Ltd. | Portfolio creation system |
US10885219B2 (en) | 2017-02-13 | 2021-01-05 | Microsoft Technology Licensing, Llc | Privacy control operation modes |
CN110506286A (zh) * | 2017-04-17 | 2019-11-26 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
US10887423B2 (en) * | 2017-05-09 | 2021-01-05 | Microsoft Technology Licensing, Llc | Personalization of virtual assistant skills based on user profile information |
US11477178B1 (en) * | 2017-05-10 | 2022-10-18 | Anonyome Labs, Inc. | Apparatus and method for evaluating and modifying data associated with digital identities |
US11436417B2 (en) | 2017-05-15 | 2022-09-06 | Google Llc | Providing access to user-controlled resources by automated assistants |
US9882918B1 (en) * | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10719592B1 (en) | 2017-09-15 | 2020-07-21 | Wells Fargo Bank, N.A. | Input/output privacy tool |
CN107679413A (zh) * | 2017-09-18 | 2018-02-09 | 苏州市卫生计生统计信息中心 | 一种医疗卫生数据共享系统及数据共享方法 |
US10719832B1 (en) | 2018-01-12 | 2020-07-21 | Wells Fargo Bank, N.A. | Fraud prevention tool |
EP3937030B1 (en) | 2018-08-07 | 2024-07-10 | Google LLC | Assembling and evaluating automated assistant responses for privacy concerns |
US10984800B2 (en) | 2018-08-31 | 2021-04-20 | International Business Machines Corporation | Personal assistant device responses based on group presence |
CN109409102B (zh) * | 2018-09-19 | 2021-09-10 | 南京航空航天大学 | 基于动态上下文的数据隐私保护方法 |
US12062033B2 (en) * | 2019-08-29 | 2024-08-13 | Tyco Fire & Security Gmbh | Systems and methods for an anonymized tracking service |
WO2021050596A1 (en) * | 2019-09-09 | 2021-03-18 | Apple Inc. | Providing restrictions in computer-generated reality recordings |
CN114341944A (zh) | 2019-09-09 | 2022-04-12 | 苹果公司 | 计算机生成的现实记录器 |
KR20220051981A (ko) | 2020-10-20 | 2022-04-27 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
EP4295600A1 (en) * | 2021-02-17 | 2023-12-27 | Nokia Technologies Oy | Roaming in cellular communication networks |
US11960625B2 (en) * | 2021-05-06 | 2024-04-16 | Jpmorgan Chase Bank, N.A. | Systems and methods for protecting sensitive data in user online activities |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070281689A1 (en) * | 2006-06-01 | 2007-12-06 | Flipt, Inc | Displaying the location of individuals on an interactive map display on a mobile communication device |
US20110145908A1 (en) * | 2003-03-21 | 2011-06-16 | Ting David M T | System and Method for Data and Request Filtering |
US20110321175A1 (en) * | 2010-06-23 | 2011-12-29 | Salesforce.Com, Inc. | Monitoring and reporting of data access behavior of authorized database users |
KR20130125827A (ko) * | 2011-02-28 | 2013-11-19 | 노키아 코포레이션 | 데이터 프라이버시를 시행하기 위한 방법 및 장치 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
US6701362B1 (en) * | 2000-02-23 | 2004-03-02 | Purpleyogi.Com Inc. | Method for creating user profiles |
US8005913B1 (en) * | 2005-01-20 | 2011-08-23 | Network Protection Sciences, LLC | Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications |
JP4476878B2 (ja) * | 2005-06-16 | 2010-06-09 | 株式会社エヌ・ティ・ティ・ドコモ | セキュリティ自動制御システム、及び、セキュリティ自動制御方法 |
US20070130473A1 (en) * | 2005-12-02 | 2007-06-07 | Mazotas James S | System and method for access control |
US7685297B2 (en) * | 2005-12-06 | 2010-03-23 | Nokia Corporation | Resource control |
US20080051081A1 (en) | 2006-08-24 | 2008-02-28 | Sony Ericsson Mobile Communications | Profile tracker for portable communication device |
CN101513027A (zh) * | 2006-08-28 | 2009-08-19 | 索尼爱立信移动通讯股份有限公司 | 对数据项存储器的区别访问 |
JP4903606B2 (ja) * | 2007-03-19 | 2012-03-28 | 安川情報システム株式会社 | データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム |
JP4858360B2 (ja) * | 2007-08-29 | 2012-01-18 | 三菱電機株式会社 | 情報提供装置 |
JP2009146193A (ja) * | 2007-12-14 | 2009-07-02 | Funai Electric Co Ltd | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 |
JP4884418B2 (ja) | 2008-04-04 | 2012-02-29 | 三菱電機株式会社 | 分割固定子鉄心の製造方法 |
US8504481B2 (en) | 2008-07-22 | 2013-08-06 | New Jersey Institute Of Technology | System and method for protecting user privacy using social inference protection techniques |
US8539600B2 (en) * | 2008-10-31 | 2013-09-17 | Nec Corporation | Data processing system, and data processing apparatus and user terminal equipment therefor, and computer-readable storage medium and data processing method thereof |
JP2010117874A (ja) * | 2008-11-13 | 2010-05-27 | Hitachi Ltd | Urlフィルタリングシステム |
FI20096232A0 (sv) * | 2009-11-23 | 2009-11-23 | Valtion Teknillinen | Fysisk aktivitetsbaserad styrning för en anordning |
US20110178837A1 (en) * | 2010-01-18 | 2011-07-21 | Siemens Ag | Systems and Methods for Managing Goodwill Activities in a Business Entity |
US8814671B2 (en) * | 2010-11-11 | 2014-08-26 | International Business Machines Corporation | Access control for electronic entertainment systems including health metrics and physical activity |
US20120278830A1 (en) | 2011-04-30 | 2012-11-01 | Samsung Electronics Co., Ltd. | Privacy and trends |
US9317834B2 (en) | 2011-06-30 | 2016-04-19 | Microsoft Technology Licensing, Llc | User computing device with personal agent program for recommending meeting a friend at a service location based on current location, travel direction, and calendar activity |
US20130232552A1 (en) * | 2012-03-01 | 2013-09-05 | Microsoft Corporation | Automatic Context Sharing with Privacy |
RU129279U1 (ru) * | 2013-01-09 | 2013-06-20 | ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "МФИ Софт" | Устройство обнаружения и защиты от аномальной активности на сети передачи данных |
-
2014
- 2014-01-15 US US14/156,390 patent/US9922197B2/en active Active
-
2015
- 2015-01-09 BR BR112016015215-8A patent/BR112016015215B1/pt active IP Right Grant
- 2015-01-09 RU RU2016128757A patent/RU2678154C1/ru active
- 2015-01-09 JP JP2016547093A patent/JP6494640B2/ja active Active
- 2015-01-09 AU AU2015206737A patent/AU2015206737B2/en active Active
- 2015-01-09 KR KR1020167019041A patent/KR102304155B1/ko active IP Right Grant
- 2015-01-09 CN CN201580004752.8A patent/CN105917349B/zh active Active
- 2015-01-09 CA CA2935471A patent/CA2935471C/en active Active
- 2015-01-09 MX MX2016009176A patent/MX359662B/es active IP Right Grant
- 2015-01-09 EP EP15701621.3A patent/EP3095067B1/en active Active
- 2015-01-09 WO PCT/US2015/010712 patent/WO2015108759A1/en active Application Filing
-
2018
- 2018-02-14 US US15/896,813 patent/US10268826B2/en active Active
-
2020
- 2020-03-11 AU AU2020201771A patent/AU2020201771B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145908A1 (en) * | 2003-03-21 | 2011-06-16 | Ting David M T | System and Method for Data and Request Filtering |
US20070281689A1 (en) * | 2006-06-01 | 2007-12-06 | Flipt, Inc | Displaying the location of individuals on an interactive map display on a mobile communication device |
US20110321175A1 (en) * | 2010-06-23 | 2011-12-29 | Salesforce.Com, Inc. | Monitoring and reporting of data access behavior of authorized database users |
KR20130125827A (ko) * | 2011-02-28 | 2013-11-19 | 노키아 코포레이션 | 데이터 프라이버시를 시행하기 위한 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
MX2016009176A (es) | 2016-10-05 |
AU2020201771A1 (en) | 2020-03-26 |
CN105917349B (zh) | 2020-05-05 |
KR102304155B1 (ko) | 2021-09-17 |
US9922197B2 (en) | 2018-03-20 |
JP6494640B2 (ja) | 2019-04-03 |
BR112016015215B1 (pt) | 2022-08-23 |
US20180173882A1 (en) | 2018-06-21 |
CA2935471A1 (en) | 2015-07-23 |
EP3095067B1 (en) | 2019-04-03 |
MX359662B (es) | 2018-10-05 |
JP2017507410A (ja) | 2017-03-16 |
CN105917349A (zh) | 2016-08-31 |
US20150199523A1 (en) | 2015-07-16 |
CA2935471C (en) | 2021-11-16 |
US10268826B2 (en) | 2019-04-23 |
AU2015206737B2 (en) | 2019-12-19 |
AU2020201771B2 (en) | 2021-08-12 |
RU2678154C1 (ru) | 2019-01-23 |
WO2015108759A1 (en) | 2015-07-23 |
BR112016015215A2 (ko) | 2017-08-08 |
EP3095067A1 (en) | 2016-11-23 |
AU2015206737A1 (en) | 2016-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2020201771B2 (en) | Privacy filtering of requested user data and context activated privacy modes | |
US10871872B2 (en) | Intelligent productivity monitoring with a digital assistant | |
CN107924506B (zh) | 用于推断用户可用性的方法、系统及计算机存储介质 | |
EP3932103B1 (en) | Configuring context-based restrictions for a computing device | |
US10446009B2 (en) | Contextual notification engine | |
US11656922B2 (en) | Personalized notification brokering | |
CN107209624B (zh) | 设备个性化的设备、方法、装置和存储器设备 | |
US20190205839A1 (en) | Enhanced computer experience from personal activity pattern | |
US9766959B2 (en) | Determining user response to notifications based on a physiological parameter | |
US20150058427A1 (en) | Limited Area Temporary Instantaneous Network | |
KR20150126646A (ko) | 상호작용 원격 통신들에서 향상된 반응성을 위한 의도 엔진 | |
KR20150046100A (ko) | 전자 디바이스에 대한 가상 에이전트 통신 | |
CN109313588B (zh) | 信号上传优化 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |