RU2678154C1 - Основанная на конфиденциальности деградация сигналов активности и автоматическая активация режимов конфиденциальности - Google Patents

Основанная на конфиденциальности деградация сигналов активности и автоматическая активация режимов конфиденциальности Download PDF

Info

Publication number
RU2678154C1
RU2678154C1 RU2016128757A RU2016128757A RU2678154C1 RU 2678154 C1 RU2678154 C1 RU 2678154C1 RU 2016128757 A RU2016128757 A RU 2016128757A RU 2016128757 A RU2016128757 A RU 2016128757A RU 2678154 C1 RU2678154 C1 RU 2678154C1
Authority
RU
Russia
Prior art keywords
activity
user
type
data
access
Prior art date
Application number
RU2016128757A
Other languages
English (en)
Inventor
Коллин ХЭМИЛТОН
Роберт ГОВАРД
Ли Дикс КЛАРК
Джон АЙОВИН
Шон БРАУН
Согол МАЛЕКЗАДЕ
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Application granted granted Critical
Publication of RU2678154C1 publication Critical patent/RU2678154C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Изобретение относится к безопасности компьютерных систем. Технический результат – расширение арсенала технических средств. Способ администрирования конфиденциальности данных в вычислительном устройстве пользователя, содержащий прием назначения типа активности посредством выбора типа активности из отображаемого списка типов активности, обеспечение пользователю возможности выбора ограничения доступа из предварительно заданного множества ограничений доступа и конфигурирование монитора активности для обеспечения доступа к объектам данных упомянутого типа активности согласно выбранному ограничению доступа, при этом по меньшей мере один из этапов приема, обеспечения пользователю возможности выбора и конфигурирования выполняется одной или более интегральными схемами. 3 н. и 17 з.п. ф-лы, 15 ил.

Description

Уровень техники
[0001] Конфиденциальность и безопасность стали высоким приоритетом и для потребителей и для компаний, которые используют вычислительные устройства, которые содержат персональную или высоко конфиденциальную информацию/данные. В то время как многие пользователи рады по поводу возможностей, открытых посредством совместного использования подробных записей данных их активности с системой, способной на логический вывод по этим записям, многие другие пользователи беспокоятся по поводу воспринимаемого вторжения в конфиденциальность, с которым они должны "смириться", для того чтобы иметь улучшенные впечатления. Некоторые пользователи решают совсем отказаться от совместного использования их данных, воздерживаясь от улучшенных впечатлений ради сохранения их конфиденциальности.
[0002] Кроме того, в различных ситуациях различные ограничения в отношении записей активности могут быть желательны. Однако текущие технологии имеют тенденцию к обеспечению бескомпромиссного способа для блокировки записей активности в данных ситуациях, и пользователь должен вручную переключаться между этими режимами. Примером этого является ручной запуск Интернет-браузера в частном режиме или в нечастном режиме.
Сущность изобретения
[0003] Эта сущность обеспечена для представления выбора концепций в упрощенной форме, которые дополнительно описываются ниже по тексту в подробном описании. Эта сущность не предназначена для идентификации ключевых признаков или существенных признаков заявленного объекта изобретения, а также не предназначена, чтобы быть использованной для ограничения объема заявленного объекта изобретения.
[0004] Обеспечены способы, системы и компьютерные программные продукты, которые решают вопросы, связанные с конфиденциальностью данных, посредством обеспечения возможности пользователям выбирать из различных уровней совместного использования данных, включающих в себя уровни конфиденциальности между полностью конфиденциальным и полностью публичным режимами. Пользователь пользовательского устройства обеспечен возможностью указывать свой комфортный уровень касательно совместного использования, передачи или иного предоставления индивидуальных записей активности в отношении различных категорий/типов активности. Предоставлением записей активности можно управлять в отношении компонентов на устройстве и компонентов вне устройства. Кроме того, профили конфиденциальности могут быть автоматически сгенерированы для пользователя и профили конфиденциальности могут быть автоматически активированы в соответствующих ситуациях. Совместное использование данных может быть адаптировано на основе различных факторов, таких как физические активности, местоположение или взаимодействия с заданным пользователем классом индивидов.
[0005] В одной реализации, в пользовательском устройстве обеспечивается способ для задания совместного использования данных для типа активности. Принимается назначение типа активности. Обеспечивается возможность выбора ограничения доступа для доступа к объектам данных упомянутого типа активности из предварительно заданного множества ограничений доступа. Монитор активности конфигурируется с возможностью обеспечения доступа к объектам данных упомянутого типа активности согласно выбранному ограничению доступа. Кроме того, ограничение доступа может быть сконфигурировано с фильтром, который фильтрует поднабор объектов данных, ассоциированных с типом активности.
[0006] В другой реализации, в пользовательском устройстве обеспечивается другой способ для обработки запросов предоставления записей активности. Принимается запрос типа активности от запрашивающей стороны. Запрос точно определяет целевую аудиторию раскрытия. Проверяется ограничение доступа для типа активности. Запрос типа активности разрешается, когда целевая аудитория раскрытия находится в пределах ограничения доступа. Тип активности может быть отклонен, если целевая аудитория раскрытия, точно определенная в запросе, попадает за пределы ограничения доступа для типа активности.
[0007] Может быть обнаружено появление объекта данных запрашиваемого типа активности (вследствие пользовательской активности). Запрашивающая сторона обеспечена возможностью осуществлять доступ к объекту данных. Необязательно может быть определено, проходит ли объект данных один или более пользовательских фильтров, сконфигурированных для запрашиваемого типа активности, до обеспечения возможности запрашивающей стороне осуществлять доступ к объекту данных.
[0008] В еще одной реализации, в пользовательском устройстве обеспечивается способ для выведения профилей конфиденциальности. Собираются записи активности, соответствующие принятым объектам данных. Записи активности анализируются для корреляции. Профиль конфиденциальности и ассоциированная ситуация выводятся на основе анализа. Пользователю предлагается профиль конфиденциальности с указанием ассоциированной ситуации. Пользователь обеспечен возможностью утверждать, отклонять или модифицировать предложенный профиль конфиденциальности и ассоциированную ситуацию. Предложенный профиль конфиденциальности и ассоциированная ситуация включаются в набор профилей конфиденциальности для пользователя, когда пользователь утверждает предложенный профиль конфиденциальности.
[0009] Могут быть собраны дополнительные записи активности к дополнительным принятым объектам данных. Дополнительные записи активности могут быть проанализированы. Триггер ситуации может быть выведен на основе анализа собранных дополнительных записей активности. Профиль конфиденциальности, имеющий ассоциированную ситуацию, указанную выведенным триггером ситуации, может быть выбран из набора профилей конфиденциальности. Выбранный профиль конфиденциальности может быть введен в действие для пользователя. Дополнительные записи активности могут быть собраны согласно введенному в действие профилю конфиденциальности.
[0010] Также в этом документе раскрыт считываемый компьютером носитель данных, имеющий инструкции компьютерной программы, сохраненные на нем, который обеспечивает возможность ограничению доступа для типа активности быть сконфигурированным, обеспечивает возможность запросам типа активности быть обработанными, обеспечивает возможность объектам данных быть обеспеченными согласно сконфигурированным ограничениям доступа и обеспечивает возможность профилям конфиденциальности быть автоматически сгенерированными и введенными в действие согласно вариантам осуществления, описанным в этом документе.
[0011] Дополнительные признаки и преимущества изобретения, так же как структура и операция различных вариантов осуществления изобретения, описаны подробно ниже по тексту со ссылкой на сопроводительные чертежи. Следует отметить, что изобретение не ограничено специфическими вариантами осуществления, описанными в этом документе. Такие варианты осуществления представлены в этом документе только для иллюстративных целей. Дополнительные варианты осуществления будут очевидными для специалистов в существующей области (областях) техники, основанной на идеях, содержащихся в этом документе.
Краткое описание чертежей
[0012] Сопроводительные чертежи, которые включены в этом документе и формируют часть описания, иллюстрируют варианты осуществления настоящей заявки и вместе с описанием дополнительно служат для объяснения принципов вариантов осуществления и для обеспечения возможности специалисту в релевантной области техники создавать и использовать варианты осуществления.
[0013] ФИГ. 1 показывает блок-схему системы, в которой электронный персональный помощник администрирует конфиденциальность данных, совместно используемых между источниками данных активности и запрашивающими сторонами согласно различным уровням конфиденциальности совместного использования данных, сконфигурированным для пользователя согласно примерному варианту осуществления.
[0014] ФИГ. 2 показывает блок-схему администратора конфиденциальности данных, сконфигурированного с возможностью администрирования конфиденциальности совместного использование данных согласно примерному варианту осуществления.
[0015] ФИГ. 3 показывает блок-схему последовательности операций, обеспечивающую процесс в пользовательском устройстве для конфигурирования совместного использования данных для типа активности согласно примерному варианту осуществления.
[0016] ФИГ. 4 показывает блок-схему модуля конфигурации типа активности, сконфигурированного с возможностью обеспечения возможности совместного использования данных для типа активности согласно примерному варианту осуществления.
[0017] ФИГ. 5 показывает схему серии вложенных окружностей, задающих различные концептуальные границы доверия, согласно примерному варианту осуществления.
[0018] ФИГ. 6 показывает блок-схему системы связи, в которой пользовательское устройство осуществляет связь с различными другими сетевыми объектами согласно конфигурируемым уровням конфиденциальности данных, согласно примерному варианту осуществления.
[0019] ФИГ. 7 показывает блок-схему последовательности операций, обеспечивающую процесс в пользовательском устройстве для обработки запросов предоставления записей активности согласно примерному варианту осуществления.
[0020] ФИГ. 8 показывает блок-схему монитора активности, сконфигурированного с возможностью обработки запросов предоставления записей активности согласно примерному варианту осуществления.
[0021] ФИГ. 9 показывает процесс в пользовательском устройстве для фильтрации принятого объекта данных согласно примерному варианту осуществления.
[0022] ФИГ. 10 показывает блок-схему последовательности операций, обеспечивающую процесс в пользовательском устройстве для обработки запроса предоставления записи активности, имеющего целевую аудиторию раскрытия, которая попадает за пределы ограничения доступа для типа активности, согласно примерному варианту осуществления.
[0023] ФИГ. 11 показывает блок-схему последовательности операций, обеспечивающую процесс в пользовательском устройстве, чтобы автоматически генерировать профиль конфиденциальности для пользователя согласно примерному варианту осуществления.
[0024] ФИГ. 12 показывает блок-схему администратора профилей, сконфигурированного с возможностью автоматического генерирования и введения в действие профилей конфиденциальности для пользователя, согласно примерному варианту осуществления.
[0025] ФИГ. 13 показывает блок-схему последовательности операций, обеспечивающую процесс в пользовательском устройстве, чтобы автоматически вводить в действие профиль конфиденциальности для пользователя согласно примерному варианту осуществления.
[0026] ФИГ. 14 показывает блок-схему примерного пользовательского устройства, в котором могут быть реализованы варианты осуществления.
[0027] ФИГ. 15 показывает блок-схему примерного вычислительного устройства, которое может быть использовано для реализации вариантов осуществления.
[0028] Признаки и преимущества настоящего изобретения станут более очевидными из подробного описания, изложенного ниже по тексту, при рассмотрении совместно с чертежами, на которых одинаковые ссылочные позиции идентифицируют соответствующие элементы. На чертежах, одинаковые номера для ссылок в общем указывают идентичные, функционально аналогичные и/или структурно аналогичные элементы. Чертеж, на котором элемент появляется первый раз, указывается крайней левой цифрой (цифрами) в соответствующем номере для ссылки.
Подробное описание
I. Введение
[0029] Настоящее описание и сопроводительные чертежи раскрывают один или более вариантов осуществления, которые включают признаки настоящего изобретения. Объем настоящего изобретения не ограничивается раскрытыми вариантами осуществления. Раскрытые варианты осуществления лишь служат примером настоящего изобретения и модифицированные версии раскрытых вариантов осуществления также охвачены настоящим изобретением. Варианты осуществления настоящего изобретения заданы прилагаемой к ним формулой изобретения.
[0030] Ссылки в описании на "один вариант осуществления", "вариант осуществления", "примерный вариант осуществления" и так далее указывают, что описанный вариант осуществления может включать в себя конкретный признак, структуру или характеристику, но каждый вариант осуществления может не обязательно включать в себя конкретный признак, структуру или характеристику. Более того, такие фразы не обязательно ссылаются на один и тот же вариант осуществления. Дополнительно, когда конкретный признак, структура или характеристика описана в связи с вариантом осуществления, предполагается, что специалист в данной области техники знает, как осуществить такой признак, структуру или характеристику в связи с другими вариантами осуществления, описано ли явно или нет.
[0031] Многочисленные примерные варианты осуществления описаны следующим образом. Следует отметить, что любые заголовки разделов/подразделов, обеспеченные в этом документе, не предназначены для ограничения. Варианты осуществления описаны по всему этому документу, и любой тип варианта осуществления может быть включен в любой раздел/подраздел. Кроме того, варианты осуществления, раскрытые в любом разделе/подразделе могут быть объединены с какими-либо другими вариантами осуществления, описанными в том же разделе/подразделе и/или другом разделе/подразделе, любым способом.
[0032] Варианты осуществления, описанные в этом документе, обеспечивают возможность нескольких профилей конфиденциальности, обеспечивающих различные уровни от грубой до детально настроенной блокировки в отношении конфиденциальности, связанной с совместным использованием данных пользователя. Варианты осуществления обеспечивают возможность использования специфических типов записей данных специфическими для пользователя объектами, и обеспечивают возможность автоматического переключения в и из различных профилей предоставления на основе атрибутов, таких как физические пользовательской активности, местоположение или взаимодействия с заданным пользователем классом индивидов.
[0033] Например, ФИГ. 1 показывает блок-схему системы 100 согласно примерному варианту осуществления. В системе 100 пользовательское устройство 102 включает в себя электронный персональный помощник 110, который администрирует конфиденциальность данных, совместно используемых между источниками данных активности и запрашивающими сторонами данных. Как показано на ФИГ. 1, пользовательское устройство 102 включает в себя пользовательский интерфейс 108, электронный персональный помощник 110, сетевой интерфейс 112, первый источник 114a данных активности, второй источник 114b данных активности, первую запрашивающую сторону 116a данных активности и вторую запрашивающую сторону 116b данных активности. Пользователь 106 взаимодействует с пользовательским интерфейсом 108 пользовательского устройства 102. Сетевой интерфейс 112 обеспечивает возможность осуществления связи пользовательским устройством 102 с удаленными объектами по сети 104, такими как третья запрашивающая сторона 118 данных активности и третий источник 122 данных активности. Электронный персональный помощник 110 включает в себя администратор 120 конфиденциальности данных. Система 100 описана дополнительно подробно следующим образом.
[0034] Пользовательское устройство 102 может быть любым типом стационарного или мобильного вычислительного устройства, включающего в себя мобильный компьютер или мобильное вычислительное устройство (например, устройство Microsoft ® Surface®, персональный цифровой помощник (PDA), переносной компьютер, ноутбук, планшетный компьютер, такой как Apple iPad™, нетбук и так далее), мобильный телефон (например, сотовый телефон, смартфон, такой как телефон Microsoft Windows®, Apple iPhone, телефон, реализующий операционную систему Google® Android™, устройство Palm®, устройство Blackberry® и так далее), носимое вычислительное устройство (например, умные часы, одеваемое на голову устройство, включающее в себя умные очки, такие как Google® Glass™ и так далее) или другой тип мобильного устройства (например, автомобиль) или стационарное вычислительное устройство, такое как настольный компьютер или PC (персональный компьютер). Еще дополнительно пользовательское устройство 102 может быть переносным мультимедийным проигрывателем, стационарной или карманной игровой консолью, персональным навигационным помощником, камерой или другим типом стационарного или мобильного устройства.
[0035] Сетевой интерфейс 112 пользовательского устройства 102 обеспечивает возможность пользовательскому устройству 102 осуществлять связь по сети 104. Примеры сети 104 включают в себя локальную сеть (LAN), глобальную сеть (WAN), персональную сеть (PAN) и/или комбинацию сетей связи, например Интернет. Сетевой интерфейс 112 может включать в себя один или более из какого-либо типа сетевого интерфейса (например, сетевую интерфейсную плату (NIC)), проводного или беспроводного, такого как беспроводной интерфейс беспроводной LAN (WLAN) IEEE 802.11, интерфейса общемировой совместимости широкополосного беспроводного доступа (Wi-MAX), интерфейса Ethernet, интерфейса универсальной последовательной шины (USB), интерфейса сотовой сети, интерфейса Bluetooth™, интерфейса связи ближнего поля (NFC) и так далее.
[0036] Пользовательский интерфейс 108 пользовательского устройства 102 обеспечивает возможность пользователю, такому как пользователь 106, взаимодействовать с пользовательским устройством 102 для выполнения функций. Пользовательский интерфейс 108 может включать в себя один или более элементов физического пользовательского интерфейса (UI) и/или может включать в себя графический пользовательский интерфейс (GUI), который включает в себя один или более отображаемых/виртуальных элементов UI и/или может включать в себя слышимый пользовательский интерфейс, который включает в себя один или более произнесенных и/или слышимых элементов UI. Пользовательский интерфейс 108 может обеспечивать возможность пользователю взаимодействовать различными способами, например посредством печатания на виртуальной или физической клавишной панели, посредством разговора (например, распознавания речи), посредством одного или более жестов и/или посредством другого механизма ввода пользовательского интерфейса, описанного в другом месте в этом документе, или другого известного.
[0037] Электронный персональный помощник 110 является приложением (например, одной или более компьютерными программами, которые исполняются в процессоре (процессорах) пользовательского устройства 102), с которым пользователь, такой как пользователь 106, может взаимодействовать через пользовательский интерфейс 108. Электронный персональный помощник 110 сконфигурирован с возможностью обеспечения общей помощи пользователю посредством обработки запросов, обеспечиваемых пользователем, таких как запросы на выполнение задач и/или служб. Например, в вариантах осуществления, электронный персональный помощник 110 может быть сконфигурирован с возможностью ответа на вопросы, создания рекомендаций и/или выполнения действий. Электронный персональный помощник 110 может полностью содержаться в пользовательском устройстве 102 или может дополнительно включать в себя сетевую/облачную серверную часть для обработки запросов и/или для делегирования запросов набору веб-служб.
[0038] Например, электронный персональный помощник 110 может обрабатывать запросы на основе пользовательского ввода, а также на основе функций, таких как осведомленность о местоположении и возможность осуществлять доступ к информации из разнообразия источников, включающих в себя онлайн источники (такой как условия погоды или дорожного движения, новости, курсы акций, графики пользователя, розничные цены и так далее). Примеры задач, которые могут быть выполнены электронным персональным помощником 110 от имени пользователя, могут включать в себя, но не ограничены установлением телефонного вызова специфическому для пользователя человеку, запуском специфического для пользователя приложения, отправкой специфического для пользователя электронного сообщения или текстового сообщения специфическому для пользователя получателю, проигрыванием специфической для пользователя музыки, планированием собрания или другого события в календаре пользователя, получением направлений к специфическому для пользователя местоположению, получением счета, ассоциированного со специфическим для пользователя спортивным событием, размещением специфического для пользователя контента на социальном информационном веб-сайте или службе микроблога, записью специфических для пользователя напоминаний или заметок, получением прогноза погоды, получением текущего времени, установкой будильника в специфическое для пользователя время, получением курса акций для специфической для пользователя компании, поиском ближайшего торгового предприятия, выполнением поиска в Интернет или подобным. Электронный персональный помощник 110 может использовать любые из разнообразия технологий искусственного интеллекта для улучшения своей производительности со временем посредством непрерывного взаимодействия с пользователем. Электронный персональный помощник 110 также может упоминаться как цифровой персональный помощник, интеллектуальный персональный помощник, интеллектуальный программный помощник, виртуальный персональный помощник или подобный.
[0039] Пользовательский интерфейс 106 обеспечивает возможность пользователю передавать на рассмотрение вопросы, команды или другие речевые вводы и доставляет ответы на такой ввод пользователю. В одном варианте осуществления ввод может содержать речь пользователя, которая захватывается одним или более микрофонами пользовательского устройства 102, хотя этот пример не предназначен для ограничения и пользовательский ввод может быть также обеспечен другими способами. Ответы, сгенерированные электронным персональным помощником 110, могут быть сделаны видимыми для пользователя в форме текста, изображений или другого визуального контента, показанного пользовательским интерфейсом 106 на устройстве отображения пользовательского устройства 102 (например, в пределах графического пользовательского интерфейса). Ответы также могут содержать сгенерированную компьютером речь или другой аудиоконтент, который воспроизводится через один или более громкоговорителей пользовательского устройства 102.
[0040] Администратор 120 конфиденциальности данных, показанный включенным в электронном персональном помощнике 110 в варианте осуществления с ФИГ. 1, сконфигурирован с возможностью обеспечения возможности электронному персональному помощнику 110 администрировать конфиденциальность обмена данными между источниками данных активности, такими как источники 114a, 114b и 122 данных активности, и запрашивающими сторонами данных активности, такими как запрашивающие стороны 116a, 116b и 118 данных активности, а также конфиденциальность данных из источников активности в отношении самого электронного персонального помощника 110. Источники 114a и 114b данных активности каждый являются какой-либо формой компонента, процесса, приложения (например, мобильного приложения или "App", классического приложения и так далее), их комбинации и так далее, которая оперирует на пользовательском устройстве 102 и которая генерирует данные активности, связанные с пользовательскими активностями. Пример таких сгенерированных данных активности упоминается в этом документе как "объект данных", который может иметь любую форму (например, пакета данных, файла, элемента базы данных, записи данных и так далее). Объект данных является записью данных активности, ассоциированной с пользователем, такой как изменение местоположения пользователя (например, новое местоположение, направление, скорость и так далее), сообщение принятое/отправленное пользователем, встреча пользователя, напоминание/предупреждение о задаче для пользователя, обновление информации профиля пользователем, метаданные, ассоциированные с медиаобъектом (например, время/дата, местоположение захвата, длина записи и так далее), другая активность, упомянутая в другом месте в этом документе и так далее. Источник 122 данных активности является какой-либо формой компонента, процесса, приложения, веб-сайта, веб-службы, их комбинациями и так далее, которая оперирует вне пользовательского устройства 102 на одном или более устройствах (например, серверах, других устройствах пользователя и так далее), которые могут генерировать данные активности, связанные с пользовательскими активностями, и обеспечивать такие сгенерированные данные активности пользовательскому устройству 102 по сети 104. Следует отметить, что в некоторых случаях источник данных активности может включать в себя первый компонент, расположенный на пользовательском устройстве 102 (например, "app") и второй компонент, который удален от пользовательского устройства 102 (например, внутренний сервер для "app").
[0041] Примеры источников 114a, 114b и 122 данных активности включают в себя приложение определения местоположения, которое определяет данные местоположения касательно пользователя (например, приложение системы глобального позиционирования (GPS), инструмент картографирования и так далее), приложение передачи сообщений, которое принимает/передает сообщения для пользователя (например, приложение электронной почты, приложение передачи текстовых сообщений и так далее), приложение календаря, которое администрирует встречи касательно пользователя, приложение социальной сети, которое генерирует и/или ретранслирует данные социальной сети, такие как посты, сообщения, твиты и так далее, ассоциированные с пользователем (например, Facebook®, оперируемой Facebook Inc. из Пало-Альто, Калифорния, Google+, оперируемой Google Inc. из Маунтин-Вью, Калифорния, Twitter®, оперируемой Twitter Inc. из Сан-Франциско, Калифорния и так далее), приложение игры, которое генерирует связанные с игрой данные, ассоциированные с пользователем, медиа-приложение, которое захватывает/принимает медиаобъект, имеющий метаданные (например, изображение, видео, аудиозапись и так далее) и так далее. Дополнительные примеры источника 120 данных активности включают в себя обмен данными решения партнера третьего лица, например, Facebook® Checkins и так далее. Пользовательское устройство 102 может содержать и/или осуществлять связь с любым количеством источников данных активности, в том числе с десятками, сотнями, тысячами и так далее источников данных активности, которые генерируют объекты данных. Такие источники данных активности могут обеспечивать любое количество и тип данных активности, ассоциированных с пользователем. Пользовательское устройство 102 может содержать любое количество источников данных активности и любое количество удаленных (вне устройства, сетевых/облачных) источников данных активности может быть представлено.
[0042] Запрашивающие стороны 116a, 116b, и 118 данных активности могут каждая быть любой формой компонента, процесса, приложения и так далее, которая желает/использует данные активности, ассоциированные с пользователем, и поэтому запрашивает объекты данных, ассоциированные с пользователем. Запрашивающие стороны 116a, 116b, и 118 данных активности могут каждая быть любой формой приложения, упомянутого в другом месте в этом документе (например, определения местоположения, приложения передачи сообщений, приложения календаря, приложения социальной сети, приложения игры, медиа-приложения и так далее), а также любым дополнительным типом приложения, которое может желать данные пользователя. Дополнительные примеры запрашивающих сторон 116a, 116b и 118 данных активности могут включать в себя приложения новостей, которые желают данные пользователя, чтобы подготовить новости для пользователя, приложения рекомендации, которые желают данные пользователя, чтобы подготовить рекомендации для пользователя (например, рекомендации ресторана на основе местоположения, предпочтения в еде и так далее; рекомендации поездки на основе местоположения, предпочтения в путешествии и так далее) и так далее. Пользовательское устройство 102 может содержать любое количество запрашивающих сторон данных активности, и любое количество удаленных (вне устройства) запрашивающих сторон данных активности может быть представлено (так же как запрашивающих сторон данных активности, которые имеют и компоненты серверной части на основе пользовательского устройства и удаленные компоненты серверной части). Следует отметить, что электронный персональный помощник 110 может быть рассмотрен как сама запрашивающая сторона данных активности.
[0043] Администратор 120 конфиденциальности данных сконфигурирован с возможностью обеспечения возможности электронному персональному помощнику 110 администрировать конфиденциальность обмена данными между источниками данных активности и запрашивающими сторонами данных активности. Следует отметить, что хотя администратор 120 конфиденциальности данных, показанный на ФИГ. 1, расположен в электронном персональный помощнике 110, в других вариантах осуществления администратор 120 конфиденциальности может быть отделен от электронного персонального помощника 110.
[0044] Администратор 120 конфиденциальности данных обеспечивает возможность высоко используемого и детально настроенного управления пользователя для пользователя для указания его комфортного уровня по совместному использованию, передаче или другому предоставлению индивидуальных записей активности, и общих категорий активности, которые может потреблять система логического вывода электронного персонального помощника 110. Это предоставление может быть для внутреннего компонента логического вывода электронного персонального помощника 110, для внешних компонентов логического вывода (например, для сетевой серверной части электронного персонального помощника 110), для систем вторых и/или третьих лиц, для других пользователей и/или их устройств и так далее посредством этого создавая границы доверия, в пределах которых конкретные активности разрешаются или не разрешаются.
[0045] Администратор 120 конфиденциальности данных адресует ограничения доступа различными способами, например посредством блокировки запрашивающих сторон данных активности, которые потребляют конкретные данные активности, или даже посредством предотвращения конкретного типа данных активности от сбора в первую очередь. Таким образом, администратор 120 конфиденциальности данных обеспечивает гибкость за пределами простого включения или выключения доступа конкретным типам сигналов, таким как сигналы местоположения.
[0046] Администратор 120 конфиденциальности данных дополнительно обеспечивает возможность конфигурации различных профилей предоставления. Такие профили предоставления обеспечивают возможность пользователю делить на категории его жизнь (например, предоставление трудовой жизни, предоставление семейной жизни и так далее) посредством управления кто/что может осуществлять доступ или запрашивать информацию в пределах каждого профиля.
[0047] Кроме того, администратор 120 конфиденциальности данных обеспечивает автоматическое обнаружение ситуаций, которые указывают на использование конкретного профиля предоставления, и внедрение/конфигурацию надлежащего профиля предоставления, который должен быть введен в действие, в то время как пользователь остается в этой ситуации. Например, одной ситуацией может быть, когда пользователь находится на работе (например, посредством местоположения, времени дня, дня недели и так далее). Администратор 120 конфиденциальности данных может обнаруживать такую ситуацию и в ответ может активировать предварительно заданный профиль предоставления трудовой жизни. Когда администратор 120 конфиденциальности данных обнаруживает ситуацию, где пользователь не находится на работе, может быть активирован профиль предоставления семейной жизни.
[0048] Еще дополнительно администратор 120 конфиденциальности данных обеспечивает возможность пользователям стирать ранее записанную активность, которую они не хотят включать в систему, или посредством категории активности, или посредством идентификации записей активности, связанных со специфическими критериями.
[0049] Администратор 120 конфиденциальности данных может быть сконфигурирован различными способами для обеспечения возможности этих функций. Например, ФИГ. 2 показывает блок-схему администратора 200 конфиденциальности данных, сконфигурированного с возможностью администрирования конфиденциальности совместного использование данных согласно примерному варианту осуществления. Администратор 200 конфиденциальности данных с ФИГ. 2 является примерным вариантом осуществления администратора 120 конфиденциальности данных с ФИГ. 1. Как показано на ФИГ. 2, администратор 200 конфиденциальности данных включает в себя модуль 202 конфигурации типа активности, монитор 204 активности и администратор 206 профилей.
[0050] Модуль 202 конфигурации типа активности сконфигурирован с возможностью обеспечения возможности пользователю задавать ограничения доступа для конкретных типов пользовательской активности. Монитор 204 активности сконфигурирован с возможностью обработки запросов предоставления записей активности от запрашивающих сторон данных активности и обеспечения объектов данных запрашивающим сторонам согласно сконфигурированным ограничениям доступа. Администратор 206 профилей сконфигурирован с возможностью автоматического генерирования профилей предоставления и обнаружения ситуаций, когда профиль предоставления автоматически вводится в действие.
[0051] Дополнительные подробности касательно вариантов осуществления, включающие в себя дополнительные подробности касательно модуля 202 конфигурации типа активности, монитора 204 активности и администратора 206 профилей, описываются в следующих разделах. Например, раздел II, который следует за этим разделом, описывает примерные способы и системы для задания ограничений доступа для типов активности. Раздел III описывает примерные способы и системы для обработки запросов предоставления записей активности и для совместного использования объектов данных согласно сконфигурированным ограничениям доступа. Раздел IV описывает примерные способы и системы для автоматического генерирования и введения в действие профилей предоставления. Раздел V описывает примерные мобильные и настольные вычислительные устройства, которые могут быть использованы для реализации администрирования конфиденциальности данных в соответствии с вариантами осуществления, описанными в этом документе. Раздел VI обеспечивает некоторые заключительные замечания.
II. Примерные варианты осуществления для задания ограничений доступа для типов активности
[0052] Как описано выше по тексту, модуль 202 конфигурации типа активности сконфигурирован с возможностью обеспечения возможности пользователю задавать ограничения доступа для конкретного типа пользовательской активности. Модуль 202 конфигурации типа активности может выполнять эти функции различными способами. Например, ФИГ. 3 показывает блок-схему последовательности операций 300, обеспечивающую процесс в пользовательском устройстве для конфигурирования совместного использования данных для типа активности согласно примерному варианту осуществления. Модуль 202 конфигурации типа активности может оперировать согласно блок-схеме последовательности операций 300 в варианте осуществления. Блок-схема последовательности операций 300 описана следующим образом в отношении ФИГ. 4. ФИГ. 4 показывает блок-схему модуля 202 конфигурации типа активности, сконфигурированного с возможностью задания ограничений доступа для данных, сгенерированных из пользовательских активностей, согласно примерному варианту осуществления. Дополнительные структурные и операционные варианты осуществления будут очевидными для специалистов в существующей области (областях) техники, основанной на следующем описании.
[0053] Блок-схема последовательности операций 300 начинается с этапа 302. На этапе 302 принимается назначение типа активности. Например, со ссылкой на ФИГ. 4, пользователь 106 может быть обеспечен возможностью взаимодействовать с пользовательским интерфейсом 108 для задания типа активности, чтобы иметь заданные ограничения доступа. Например, в варианте осуществления пользовательский интерфейс 108 может обеспечивать средство 404 выбора типа активности. Средство 404 выбора типа активности является элементом пользовательского интерфейса (UI), сконфигурированным с возможностью обеспечения возможности пользователю выбирать тип активности, например, посредством отображения списка типов активности, из которого пользователь может выбирать тип активности, посредством обеспечения возможности пользователю вводить тип активности (например, посредством печатания, посредством голоса и так далее), и/или другим способом. Выбранный тип активности принимается модулем 202 конфигурации типа активности от пользовательского интерфейса 108 во входной информации 412.
[0054] Следует отметить, что "тип активности" является категорией активности, связанной с пользователем (например, активностью, которую пользователь может выполнять или которая выполняется в отношении пользователя), для которого собираются или могут быть собраны данные активности. Примеры типов активности включают в себя связанную с местоположением активность (например, текущее местоположение, изменения местоположения и так далее), активность по передаче сообщений (отправленное или принятое сообщение, дата/время сообщения, отправитель сообщения и/или получатели и так далее), активность по календарю/составлению расписания (например, встречи, напоминания и так далее), активность социальной сети, активности по играм, связанную с медиаобъектами активность (захват изображений, видео, аудио и так далее), обеденную активность (например, обеденные предпочтения пользователя, фактические примеры обеда вне дома пользователя и так далее), связанную с работой активность и так далее.
[0055] Следует отметить, что в варианте осуществления пользовательский интерфейс 108 может необязательно отображать элемент 406 фильтра типа доступа. Пользователь может взаимодействовать с элементом 406 фильтра типа доступа, чтобы отфильтровывать один или более поднаборов объектов данных для выбранного типа активности. Например, элемент 406 фильтра типа активности может обеспечивать возможность пользователю отфильтровывать объекты данных для выбранного типа активности на основе местоположения, времени, человека (например, связи с конкретным человеком) и так далее. Пользовательские фильтры принимаются модулем 202 конфигурации типа активности во входной информации 412 с соответствующим типом активности.
[0056] Например, в одном примере пользователь может выбирать тип активности "всех активностей", это означает, что пользователь желает совместно использовать все данные активности, которые собираются источниками данных активности (при условии ограничений доступа, дополнительно описанных в отношении этапа 304 ниже по тексту). Однако, пользователь может устанавливать пользовательский фильтр, чтобы отфильтровывать данные активности, собранные когда пользователь (и пользовательское устройство 102) находится в конкретном местоположении, таком как город (например, Лас-Вегас), страна или другая область, от совместного использования. В примере пользовательского фильтра местоположения Лас-Вегаса, когда пользователь находится в Лас-Вегасе, местоположение, сообщения пользователя, рестораны, в которых питается пользователь и так далее, совместно не используются (отфильтровываются). Дополнительно или в качестве альтернативы, пользователь может устанавливать пользовательский фильтр, чтобы отфильтровывать данные активности, собранные во время рабочих часов (например, с 9:00 до 17:00) в течение недели. Таким образом, объекты данных с учетом работы совместно не используются. Еще дополнительно пользователь может устанавливать пользовательский фильтр, чтобы отфильтровывать активности связи (например, сообщения) с частным контактом. Может быть сконфигурировано любое число, тип и комбинация пользовательских фильтров.
[0057] На этапе 304 обеспечивается возможность создания выбора ограничения доступа для доступа к объектам данных упомянутого типа активности из предварительно заданного множества ограничений доступа. Например, пользователь 106 может быть обеспечен возможностью взаимодействовать с пользовательским интерфейсом 108 для задания ограничения доступа для типа активности, выбранного на этапе 302. В варианте осуществления, пользовательский интерфейс 108 может обеспечивать средство 408 выбора ограничения доступа, с которым пользователь 106 может взаимодействовать для выбора ограничений доступа. Например, средство 408 выбора доступа может отображать список предварительно заданных ограничений доступа, из которого пользователь может выбирать ограничение доступа, может обеспечивать возможность пользователю вводить ограничение доступа (например, посредством печатания, посредством голоса и так далее) и/или может обеспечивать возможность ограничению доступа быть сконфигурированным другим способом. Выбранное ограничение доступа может быть принято модулем 202 конфигурации типа активности во входной информации 412 (наряду с соответствующим типом активности).
[0058] Следует отметить, что "ограничение доступа" является границей доверия, которая задает конкретный набор пользователей и/или служб, которые могут осуществлять доступ к объектам данных, подпадающим под соответствующий тип активности. Любое количество ограничений доступа может быть сконфигурировано и/или предварительно задано, что каждое охватывает конкретный набор пользователей и/или служб на устройстве и/или сетевых служб.
[0059] Например, ФИГ. 5 показывает схему 500 доверия, которая сформирована из серии вложенных окружностей, задающих различные границы доверия согласно примерному варианту осуществления. На примере с ФИГ. 5, схема 500 доверия включает в себя пять границ или ограничений, включающих в себя ограничение 502 типа активности, ограничение 504 службы помощника на устройстве, ограничение 506 сетевой службы помощника, ограничение 508 избранных людей и ограничение 510 служб третьих лиц. Любое одно или более из ограничений 502-510 доступа может быть представлено и/или другой тип ограничений доступа может быть представлен, что может быть выбран из них.
[0060] Ограничения 502-510 доступа описаны следующим образом в отношении ФИГ. 6. ФИГ. 6 показывает блок-схему системы 600 связи, в которой пользовательское устройство 102 может совместно использовать данные с различными другими сетевыми объектами согласно конфигурируемым уровням конфиденциальности данных, согласно примерному варианту осуществления. Как показано на ФИГ. 6, система 600 связи включает в себя пользовательское устройство 102, облачный сервер 602, который включает в себя сетевую службу 610 помощника, второе пользовательское устройство 604, сервер 606a, который включает в себя службу 612 третьего лица, и сервер 606b, который включает в себя службу 614 третьего лица.
[0061] Ограничение 502 типа активности является ограничением доступа или границей в отношении самих типов активности. Если ограничение 502 типа активности выбирается для конкретного типа активности, объекты данных типа активности могут быть собраны (или могут быть предотвращены от сбора), но совместно не используются для любого набора пользователей/служб.
[0062] Ограничение 504 службы помощника на устройстве является другим типом ограничения доступа, который в примере с ФИГ. 5 включает в себя и является шире, чем ограничение 502 типа доступа. Когда ограничение 504 службы помощника на устройстве выбирается пользователем для типа активности, электронный персональный помощник на пользовательском устройстве имеет доступ к объектам данных, которые подпадают под тип активности. Например, служба 608 помощника на устройстве (например, электронный персональный помощник 110 с ФИГ 1) пользовательского устройства 102 на ФИГ. 6 может осуществлять доступ к объектам данных, но другие пользователи/службы не могут осуществлять доступ к объектам данных. Если служба 608 помощника на устройстве осуществляет доступ к объектам данных, служба 608 помощника на устройстве может выполнять логический вывод по поводу объектов данных для обеспечения улучшенной помощи пользователю на основе увеличенного понимания пользователя, обеспеченного объектами данных.
[0063] Ограничение 506 сетевой службы помощника является другим типом ограничения доступа, который в примере с ФИГ. 5 включает в себя и является шире, чем ограничение 504 службы помощника на устройстве. Когда ограничение 506 сетевой службы помощника выбирается пользователем для типа активности, сетевая служба помощника на пользовательском устройстве может дополнительно иметь доступ к объектам данных, которые подпадают под тип активности. Например, сетевая служба 610 помощника на сервере 602 (так же как служба 608 помощника на устройстве на пользовательском устройстве 102) может иметь доступ к объектам данных, но другие пользователи/службы не могут осуществлять доступ к объектам данных. Следует отметить, что сетевая служба 610 помощника может быть частью серверной части службы электронного персонального помощника, которая включает в себя и службу 608 помощника на устройстве и сетевую службу 610 помощника. Если сетевая служба 610 помощника обеспечивается доступом к конкретным объектам данных, сетевая служба 610 помощника может обеспечивать возможность выполнения дополнительного логического вывода по поводу объектов данных для обеспечения еще более улучшенной помощи пользователю на основе обеспеченного увеличенного понимания пользователя.
[0064] Например, сетевая служба 610 помощника может быть обеспечена объектом данных (например, календарной встречей пользователя), указывающим, что пользователь находится на собрании (и указывающим, что пользователь не хочет, чтобы его беспокоили), но может обеспечивать предупреждение для пользователя о направлении домой с собрания вследствие проблемы с транспортом, обнаруженной сетевой службой 610 помощника. Такая помощь может быть невозможна с одной службой 608 помощника на устройстве.
[0065] Как показано на ФИГ. 6, второе пользовательское устройство 604, служба 612 третьего лица на сервере 606a и служба 614 третьего лица на сервере 606b являются соединенной с возможностью связи сетевой службой 610 помощника. Таким образом, электронный персональный помощник (сформированный из службы 608 помощника на устройстве и сетевой службы 610 помощника) может обеспечивать доступ к этим пользователям/службам с возможностью доступа к сети. Электронный персональный помощник может отвечать на вопросы, делать рекомендации/предложения и/или иначе обеспечивать службы пользователю на пользовательском устройстве 102 на основе этих пользователей/служб с возможностью доступа к сети.
[0066] Ограничение 508 избранных людей является другим типом ограничения доступа, который в примере с ФИГ. 5 включает в себя и является шире, чем ограничение 506 сетевой службы помощника. Когда ограничение 508 избранных людей выбирается пользователем для типа активности, избранные люди пользователя (например, друзья, члены семьи и так далее) могут дополнительно иметь доступ к объектам данных, которые подпадают под тип активности. Например, второе пользовательское устройство 604 может быть устройством, используемым другом или членом семьи, заданным как избранный человек пользователем, и таким образом аппаратное обеспечение и процессы/приложения на втором пользовательском устройстве 604 могут иметь доступ к объектам данных (так же как службы 608 и 610), но другие пользователи/службы не могут осуществлять доступ к объектам данных. В варианте осуществления пользователь может быть обеспечен возможностью взаимодействовать со средством 408 выбора ограничения доступа для задания набора избранных людей, которые обеспечиваются доступом к типу активности под ограничением 508 избранных людей (в то время как другие люди исключаются из доступа).
[0067] Ограничение 510 служб третьих лиц является другим типом ограничения доступа, который в примере с ФИГ. 5 включает в себя и является шире, чем ограничение 508 избранных людей. Когда ограничение 510 служб третьих лиц выбирается пользователем для типа активности, одна или более сетевых служб третьих лиц и/или служб на устройстве могут дополнительно иметь доступ к объектам данных, которые подпадают под тип активности. Например, служба 612 третьего лица на сервере 606a и служба 614 третьего лица на сервере 606b могут каждая быть обеспечена доступом к объектам данных (так же как второе пользовательское устройство 604 и службы 608 и 610), но другие пользователи/службы не могут осуществлять доступ к объектам данных. В варианте осуществления пользователь может быть обеспечен возможностью верифицировать конкретные службы третьих лиц, которые разрешены. Например, пользователь может взаимодействовать со средством 408 выбора ограничения доступа для задания набора служб третьих лиц, которые обеспечиваются доступом к типу активности под ограничением 510 служб третьих лиц (в то время как другие службы третьих лиц исключаются из доступа).
[0068] Например, служба 612 третьего лица может быть службой рекомендации ресторана. Когда служба 612 третьего лица обеспечивается доступом к объектам данных, подпадающим под тип активности местоположения пользователя, служба 612 третьего лица может обеспечивать рекомендации местного ресторана пользователю через службу 608 помощника на устройстве на основе объекта данных, указывающего текущее местоположение пользователя.
[0069] Следует отметить, что пример с ФИГ. 5 обеспечен в целях иллюстрации и не предназначены для ограничения. Хотя, как показано на ФИГ. 5, ограничения доступа могут быть заданы как последовательно более широкие, содержащие другие заданные полностью в пределах ограничения доступа (то есть, поднаборы), в других вариантах осуществления ограничения доступа могут быть заданы как отдельные и отличающиеся от других ограничений доступа. Например, ограничение доступа для служб третьих лиц может быть задано как отдельное от ограничения доступа, заданного для друзей пользователя. В таком примере пользователь обеспечен возможностью использовать ограничение доступа службы третьего лица для совместного использования данных со службами третьих лиц без совместного использования данных с друзьями и обеспечен возможностью использовать ограничение доступа друзей для совместного использования данных с друзьями без совместного использования данных со службами третьих лиц. Кроме того, ограничения доступа, показанные на ФИГ. 5, могут иметь объемы, которые отличаются относительно друг друга, нежели чем показано на ФИГ. 5. Например, вместо ограничения 508 избранных людей, являющегося поднабором ограничения 510 служб третьих лиц, ограничение 510 служб третьих лиц может быть сконфигурировано как поднабор ограничения 508 избранных людей. Еще дополнительно могут быть представлены несколько ограничений доступа аналогичного типа, таких как первое ограничение служб третьих лиц и вторые ограничения служб третьих лиц, оба являющиеся представленными для обеспечения возможности совместного использования данных с различными группами служб третьих лиц и так далее.
[0070] Возвращаясь назад к блок-схеме последовательности операций 300 на ФИГ. 3, на этапе 306 монитор активности сконфигурирован с возможностью обеспечения доступа к объектам данных упомянутого типа активности согласно выбранному ограничению доступа. В варианте осуществления для каждого сконфигурированного типа активности/ограничения доступа модуль 202 конфигурации типа активности сконфигурирован с возможностью сохранения записи ограничения доступа/типа активности в разрешенном списке 420 раскрытия в хранилище 402. Как показано на ФИГ. 4, разрешенный список 420 раскрытия включает в себя множество записей 410a, 410b и так далее ограничений доступа/типов активности. Каждая запись ограничения доступа/типа активности указывает выбранный тип активности, выбранное ограничение доступа для типа активности и какие-либо (необязательные) пользовательские фильтры, заданные для типа активности. Группа типов активности/ограничений доступа/пользовательских фильтров может быть сохранена вместе как профиль конфиденциальности для пользователя. Такой профиль конфиденциальности может быть сконфигурирован вручную, как описано в отношении блок-схемы последовательности операций 300, и/или может быть автоматически сгенерирован (или модифицирован) как дополнительно описано в разделе IV ниже по тексту.
[0071] Как описано дополнительно ниже по тексту, монитор 204 активности с ФИГ. 2 сконфигурирован с возможностью обеспечения доступа к объектам данных типов активности согласно соответствующим выбранным ограничениям доступа. Например, монитор 204 активности может осуществлять доступ к записям, сохраненным в разрешенном списке 420 раскрытия для того, чтобы администрировать доступ к объектам данных.
[0072] Хранилище 402 может включать в себя один или более из какого-либо типа носителя данных/устройства для хранения данных, включая магнитный диск (например, в жестком дисководе), оптический диск (например, в оптическом дисководе), магнитную ленту (например, в ленточном накопителе), устройство памяти, такое как устройство RAM, устройство ROM и так далее, и/или какой-либо другой подходящий тип носителя данных/устройства.
III. Примерные варианты осуществления для обработки запросов предоставления записей активности
[0073] Как описано выше по тексту, монитор 204 активности сконфигурирован с возможностью обработки запросов предоставления записей активности от запрашивающих сторон данных активности. Монитор 204 активности может выполнять эти функции различными способами. Например, ФИГ. 7 показывает блок-схему последовательности операций 700, обеспечивающую процесс в пользовательском устройстве для обработки запросов предоставления записей активности согласно примерному варианту осуществления. Монитор 204 активности может оперировать согласно блок-схеме последовательности операций 700 в варианте осуществления. Блок-схема последовательности операций 700 описана следующим образом в отношении ФИГ. 8. ФИГ. 8 показывает блок-схему монитора 204 активности, сконфигурированного с возможностью обработки запросов предоставления записей активности согласно примерному варианту осуществления. Дополнительные структурные и операционные варианты осуществления будут очевидными для специалистов в существующей области (областях) техники, основанной на следующем описании.
[0074] Блок-схема последовательности операций 700 начинается с этапа 702. На этапе 702 принимается запрос типа активности от запрашивающей стороны, причем запрос точно определяет целевую аудиторию раскрытия. Например, ссылаясь на ФИГ. 8, запрашивающая сторона 802 может обеспечивать запрос 806 типа активности, который принимается монитором 204 активности. Запрашивающая сторона 802 может быть реализована электронным персональным помощником 110 (ФИГ. 1) для извлечения объектов данных посредством администратора 204 активности (защищенной методикой конфиденциальности). Объекты данных могут быть обработаны непосредственно электронным персональным помощником 110 (ФИГ. 1) для обеспечения пользователя помощью и/или могут быть обеспечены другим службам для обеспечения пользователя помощью посредством электронного персонального помощника 110. Примеры таких других служб показаны на ФИГ. 1 в качестве запрашивающих сторон 116a, 116b и 118 данных активности с ФИГ. 1.
[0075] В варианте осуществления запрашивающая сторона 802 может быть реализована в качестве процесса или приложения, которое реализует правило или вывод. Правило является предопределенным выражением или другой структурой, которая обрабатывает объекты данных в качестве вводов. Вывод является вычисленным пониманием пользователя на основе их сигналов (объектов данных). В любом случае, правило или вывод запрашивающей стороны 802 может желать конкретные объекты данных, сгенерированные на основе пользовательской активности для одного или более конкретных типов активности для того, чтобы обеспечивать пользователя помощью.
[0076] Запрос 806 типа активности идентифицирует тип активности, для которого запрашивающая сторона 802 желает принимать объекты данных. Кроме того, запрос 806 типа активности может идентифицировать целевую аудиторию раскрытия, которая включает в себя одного или более пользователей и/или служб. Например, целевая аудитория раскрытия может включать в себя сам электронный персональный помощник 110, а также одно или более других приложений на устройстве или сетевых приложений, служб третьих лиц, конкретных пользователей, конкретных групп пользователей и так далее. Операция переходит на этап 704.
[0077] На этапе 704, разрешен ли запрос, определяется посредством проверки ограничения доступа для типа активности. Например, монитор 204 активности может осуществлять доступ к разрешенному списку 420 раскрытия для записи типа активности/ограничения доступа, соответствующей типу активности, указанному в запросе 806 типа активности. Монитор 204 активности может сравнивать целевую аудиторию раскрытия, принятую в запросе для ограничения доступа, заданного в соответствующей записи типа активности/ограничения доступа, для определения, разрешать ли запрос. Ограничение доступа, заданное в соответствующей записи типа активности/ограничения доступа, может быть ограничением по умолчанию для типов активности (например, ограничением 506 с ФИГ. 6) или может быть ограничением доступа, заданным пользователем (например, согласно блок-схеме последовательности операций 300, описанной выше по тексту). Если целевая аудитория раскрытия находится за пределами заданного ограничения доступа, операция переходит на этап 706. Если целевая аудитория раскрытия находится в пределах заданного ограничения доступа, операция переходит на этап 708.
[0078] Например, в одном примере запрашивающая сторона 802 может быть установлена для обеспечения информации о местоположении пользователя облачному приложению рекомендации ресторана. В этом случае, запрашивающая сторона 802 может запрашивать тип активности местоположения. Если ограничение доступа для типа активности местоположения для пользователя является ограничением 510 служб третьих лиц, которое включает в себя приложение рекомендации ресторана, приложение рекомендации ресторана может быть разрешено для приема объектов данных, подпадающих под тип активности местоположения для пользователя. Если приложение рекомендации ресторана попадает за пределы заданного ограничения доступа, запрос может быть отклонен.
[0079] Следует отметить, что в альтернативном варианте осуществления для этапа 704, даже если запрос 806 указывает целевую аудиторию раскрытия, которая попадает за пределы ограничения доступа для типа активности, некоторый ограниченный доступ может все же быть разрешен запрашивающей стороне 802 для объектов данных, подпадающих под активность. Например, ФИГ. 10 показывает блок-схему последовательности операций 1000, обеспечивающую процесс в пользовательском устройстве для обработки, например ситуации, согласно примерному варианту осуществления. Блок-схема последовательности операций 1000 описана следующим образом.
[0080] На этапе 1002 блок-схемы последовательности операций 1000 целевая аудитория раскрытия, точно определяемая в запросе, определяется для попадания за пределы ограничения доступа для типа активности. Как описано выше по тексту, монитор 204 активности может сравнивать целевую аудиторию раскрытия, принятую в запросе 802 для ограничения доступа, заданного в соответствующей записи типа активности/ограничения доступа. Целевая аудитория раскрытия может попадать частично или полностью за пределы заданного ограничения доступа, который в варианте осуществления, описанном выше по тексту, побудил запрос 802 к полному отклонению.
[0081] Однако, на этапе 1004 обеспечивается возможность доступа запрашивающей стороной к объектам данных, которые подпадают под ограничение доступа для типа активности, но не к объектам данных, которые попадают за пределы ограничения доступа для типа активности. По существу, в варианте осуществления монитор 204 активности может разрешать доступ к объекту данных типа активности запрашивающей стороне 802, когда аудитория раскрытия для объекта данных является пользователем/службой, которая подпадает под ограничение доступа, заданное для типа активности. Это может иметь преимущество устранения запросов вперед и назад для увеличения уровней аудитории раскрытия.
[0082] Возвращаясь назад к ФИГ. 7, на этапе 706 запрос отклоняется. Когда запрос 806 отклоняется монитором 204 активности, монитор 204 активности может необязательно обеспечивать ответ 808 на запрос запрашивающей стороне 802, указывающий, что запрос 806 был отклонен. В любом событии, когда запрос 806 отклоняется, монитор 204 активности не обеспечивает объекта данных запрашивающей стороне 802, которые подпадают под указанный тип активности.
[0083] На этапе 708, запрос типа активности разрешается, когда целевая аудитория раскрытия находится в пределах ограничения доступа. Когда запрос 806 разрешается монитором 204 активности, монитор 204 активности может необязательно обеспечивать ответ 808 на запрос запрашивающей стороне 802, указывающий, что запрос 806 был разрешен. В варианте осуществления монитор 204 активности может записывать элемент 810 в разрешенном списке 420 раскрытия (например, в соответствующей одной из записей 410a, 410b и так далее) или в другом месте, указывая, что объекты данных могут быть обеспечены запрашивающей стороне 802 для конкретного типа активности. Операция переходит на этап 710.
[0084] На этапе 710 осуществляется мониторинг активностей. В варианте осуществления монитор 204 активности сконфигурирован с возможностью мониторинга объектов данных, сгенерированных различными источниками данных (например, источниками 114a, 114b и 122 активности с ФИГ. 1). Монитор 204 активности определяет тип активности любых принятых объектов данных (например, посредством конкретного источника, посредством метаданных (например, полей данных), включенных в объект данных и так далее). Монитор 204 активности сконфигурирован с возможностью сравнения типов активности принятых объектов данных с записями разрешенного списка 420 раскрытия для определения того, когда объект данных должен быть обеспечен запрашивающей стороне. Операция переходит на этап 712.
[0085] Следует отметить, что в варианте осуществления монитор 204 активности может быть сконфигурирован с возможностью остановки прослушивания объектов данных, которые попадают за пределы разрешаемых условий (например, остановки прослушивания объектов данных, которые не могут быть пропущены запрашивающим сторонам вследствие сдерживающих ограничений доступа и/или вследствие пользовательских фильтров). В другом варианте осуществления источник данных активности может быть проинструктирован, чтобы вообще не уведомлять монитор 204 активности об объектах данных, которые не разрешаются вследствие сдерживающих ограничений доступа и/или предотвращения пользовательских фильтров, и/или такие объекты данных могут быть предотвращены от обеспечения монитору 204 активности другими способами.
[0086] На этапе 712 обнаруживается объект данных запрашиваемого типа активности, которая происходит на основе пользовательской активности. В варианте осуществления монитор 204 активности может определять, что принятый объект данных имеет конкретный тип активности, который имеет запись в разрешенном списке 420 раскрытия. Например, как показано на ФИГ. 8, источник 804 данных активности может генерировать объект 812 данных, который включает в себя данные активности конкретного типа активности. Тип активности, ассоциированный с объектом 812 данных, может быть типом активности, который был возможен для запрашивающей стороны 802, как описано выше по тексту. Операция переходит на этап 714.
[0087] На этапе 714 определяется, разрешается ли объект данных, который должен быть пропущен запрашивающей стороне. Посредством сравнения определенного типа активности с записями, сохраненными в разрешенном списке 420 раскрытия, монитор 204 активности может определять, что запрашивающая сторона 802 (и потенциально дополнительные запрашивающие стороны) обеспечена возможностью принимать объекты данных конкретного типа активности и таким образом разрешается для обеспечения принятым объектом данных. В таком случае, операция переходит на этап 718. Если запрашивающая сторона 802 не обеспечена возможностью принимать объект данных типа активности, операция переходит на этап 716.
[0088] Следует отметить, что в другом варианте осуществления для этапа 714, даже если объект 812 данных подпадает под тип активности, возможный для запрашивающей стороны 802, объект 812 данных может быть не пропущен запрашивающей стороне 802 вследствие пользовательского фильтра. Например, ФИГ. 9 показывает этап 902 в пользовательском устройстве для фильтрации принятого объекта данных согласно примерному варианту осуществления. На этапе 902 определяется, проходит ли объект данных один или более пользовательских фильтров, сконфигурированных для запрашиваемого типа активности. Как описано выше по тексту в отношении ФИГ. 3 и 4, пользователь может конфигурировать пользовательские фильтры, чтобы отфильтровывать один или более поднаборов объектов данных для выбранного типа активности. Например, пользовательский фильтр может быть сконфигурирован с возможностью отфильтровывать объекты данных на основе местоположения, времени, человека (например, связи с конкретным человеком) и так далее.
[0089] Соответственно, в варианте осуществления, когда монитор 204 активности определяет, что объект 812 данных подпадает под тип активности, назначенный для запрашивающей стороны 802, монитор 204 активности также может оценивать объект 812 данных для определения, отфильтрована ли она посредством каких-либо пользовательских фильтров, ассоциированных с типом активности. Если монитор 204 активности определяет, что объект 812 данных не отфильтрован, операция переходит на этап 718. Если монитор 204 активности определяет, что объект 812 данных отфильтрован, операция переходит на этап 716.
[0090] На этапе 716 объект данных не пропускается запрашивающей стороне. Когда объект 812 данных не подпадает под тип активности, возможный для запрашивающей стороны 802, или когда она отфильтрована пользовательским фильтром для типа активности, объект 812 данных не пропускается запрашивающей стороне 802.
[0091] На этапе 718 запрашивающая сторона обеспечена возможностью осуществлять доступ к объекту данных. Когда объект 812 данных подпадает под тип активности, возможный для запрашивающей стороны 802 (и не является отфильтрованной какими-либо пользовательскими фильтрами), объект 812 данных проходит запрашивающей стороне 802. В таком случае, запрашивающая сторона 802 может быть обеспечена содержимым самого объекта 812 данных, может быть обеспечена указателем к объекту 812 данных в хранилище или может быть обеспечена возможностью осуществлять доступ к объекту 812 данных некоторым другим способом. Например, как показано на ФИГ. 8, хранилище 402 может сохранять одну или более записей активности, таких как записи 816a, 816b и так далее активности. Каждая запись активности является записью конкретного объекта данных, захваченного и сохраненного монитором 204 активности. В варианте осуществления запрашивающая сторона 802 может быть обеспечена указателем к записи активности в хранилище 402 для обеспечения конкретным объектом данных. Запись активности может содержать различную информацию, ассоциированную с объектом данных, в том числе указание идентификатора для объекта данных, метаданные, ассоциированные с объектом данных (например, поле времени для даты/времени появления объекта данных, местоположение пользователя во время появления и так далее), указатель к объекту данных в другом месте в хранилище, содержимое самого объекта данных и так далее.
[0092] Как показано на ФИГ. 8, когда объект данных разрешается для прохождения запрашивающей стороне 802, монитор 204 активности передает сигнал 814 доступа объекту данных, который принимается запрашивающей стороной 802. Сигнал 814 доступа объекта данных может включать в себя объект 812 данных, может включать в себя указатель к записи активности для объекта 812 данных в хранилище 402 или может обеспечивать доступ к объекту 812 данных другим способом.
[0093] Следует отметить, что как описано выше по тексту, когда запрос типа активности разрешен (на этапе 708), запрашивающая сторона 802 обеспечена возможностью принимать объект данных, который подпадает под тип активности запроса. В одном варианте осуществления, запрашивающая сторона 802 обеспечена возможностью принимать один объект данных, который подпадает под запрос типа активности, и должна передавать на рассмотрение другой запрос типа активности, который должен быть разрешен, чтобы принимать следующий объект данных, подпадающий под тип активности (например, между запросом типа активности и принятым объектом данных существует связь один к одному). В другом варианте осуществления, когда запрос типа активности разрешен, запрашивающая сторона 802 может быть обеспечена возможностью принимать несколько объектов данных (например, поток впоследствии принятых объектов данных), которые подпадают под тип активности запроса.
[0094] Кроме того, когда запрос типа активности разрешен (на этапе 708), запрашивающая сторона данных активности, от имени которой запрашивающая сторона 802 сделала запрос типа активности, может быть обеспечена объектами данных, принятыми запрашивающей стороной 802, которые подпадают под тип активности. В одном варианте осуществления запрашивающая сторона данных активности может быть уведомлена об объекте данных, принятом запрашивающей стороной 802, и может запрашивать запрашивающую сторону 802 об объекте данных (режим pull). В другом варианте осуществления запрашивающая сторона 802 может автоматически обеспечивать принятый объект данных запрашивающей стороне данных активности (режим push).
[0095] В еще одном варианте осуществления инициатор запроса данных активности может вступать в подписку на объекты данных, которые подпадают под тип активности. Подписка может обеспечивать возможность запрашивающей стороне данных активности осуществлять доступ к объектам данных, принятым запрашивающей стороной 802 согласно режиму push или режиму pull. Подписка может устанавливать ограничение на количество объектов данных, которые должны быть обеспечены, может устанавливать интервал времени, в пределах которого объекты данных могут быть обеспечены, или может устанавливать другое ограничение в отношении обеспечения объектов данных запрашивающей стороне данных активности.
IV. Примерные варианты осуществления для автоматического генерирования и введения в действие профилей предоставления
[0096] Как описано выше по тексту, администратор 206 профилей сконфигурирован с возможностью автоматического генерирования профилей предоставления и обнаружения ситуаций, когда профиль предоставления может быть автоматически введен в действие. Администратор 206 профилей может выполнять эти функции различными способами. Например, ФИГ. 11 показывает блок-схему последовательности операций 1100, обеспечивающую процесс в пользовательском устройстве, чтобы автоматически генерировать профиль конфиденциальности для пользователя согласно примерному варианту осуществления. Администратор 206 профилей может оперировать согласно блок-схеме последовательности операций 1100 в варианте осуществления. Блок-схема последовательности операций 1100 описана следующим образом в отношении ФИГ. 12. ФИГ. 12 показывает блок-схему администратора 206 профилей, сконфигурированного с возможностью автоматического генерирования и введения в действие профилей конфиденциальности для пользователя, согласно примерному варианту осуществления. Дополнительные структурные и операционные варианты осуществления будут очевидными для специалистов в существующей области (областях) техники, основанной на следующем описании.
[0097] Блок-схема последовательности операций 1100 начинается с этапа 1102. На этапе 1102, собираются записи активности, соответствующие принятым объектам данных. Например, как описано выше по тексту, монитор 204 активности может быть сконфигурирован с возможностью захвата и сохранения записей активности, таких как записи 816a, 816b и так далее активности в хранилище 402. Записи активности каждая соответствует соответствующему объекта данных, принятому монитором 204 активности.
[0098] На этапе 1104 записи активности анализируются для корреляции. В варианте осуществления, как показано на ФИГ. 12, администратор 206 профилей может включать в себя анализатор 1202 записей, генератор 1204 профилей и средство 1206 выбора профилей. Анализатор 1202 записей сконфигурирован с возможностью осуществления доступа к записям активности, сохраненным в хранилище 402, агрегации доступных записей активности и анализа агрегированных записей активности. Например, анализатор 1202 записей может анализировать записи активности для определения корреляций между ними. Например, анализатор 1202 записей может сравнивать записи активности, которые были сгенерированы приблизительно в такое же время и/или во время конкретного периода времени в таком же местоположении в отношении такого же набора из одного или более вовлеченных людей и/или на основе какого-либо другого сходства. Анализатор 1202 записей может генерировать информацию корреляции, которая указывает любую определенную корреляцию между записями активности.
[0099] На этапе 1106, выводятся профиль конфиденциальности и ассоциированная ситуация. В варианте осуществления на основе информации корреляции, сгенерированной анализатором 1202 записей генератор 1204 профилей может определять ситуацию для пользователя и может генерировать профиль конфиденциальности, соответствующий этой конкретной ситуации. Сгенерированный профиль конфиденциальности может указывать один или более типов активности для пользователя и предложенное ограничение доступа для каждого указанного типа активности.
[0100] Например, информация корреляции может указывать, что пользователь работает c воскресенья по четверг во время периода времени с 6:00 до 14:00 каждый день на основе местоположения пользователя на каждый из этих дней во время этого периода времени, календарные встречи пользователя во время этого периода времени и/или дополнительные записи активности. В ответ генератор 1204 профилей может сгенерировать первый профиль 1210a конфиденциальности для пользователя, который может быть сохранен в хранилище 402 в наборе 1208 профилей конфиденциальности для пользователя (если профиль конфиденциальности сохраняется пользователем, как описано ниже по тексту). Первый профиль 1210a конфиденциальности может быть рабочим профилем конфиденциальности, который специально приспособлен для вопросов конфиденциальности, связанных с местом работы. Например, первый профиль 1210a конфиденциальности может устанавливать сокращенные ограничения доступа (например, ограничения 502, 504 или 506) в отношении типов активности по передаче сообщений, типов активности календаря и так далее для обеспечения пользователя улучшенной конфиденциальностью во время работы.
[0101] В другом примере информация корреляции может указывать, что пользователь находится в отпуске на Гавайях на основе местоположения пользователя, отсутствие календарных встреч пользователя, но не одной встречи, длящейся несколько дней, социальные сообщения, которые включают в себя слова, ассоциированные с Гавайями, обзоры ресторанов, обеспеченные пользователем на Гавайях, и/или дополнительные записи активности. В ответ генератор 1204 профилей может генерировать второй профиль 1210b конфиденциальности для пользователя, сохраненный в наборе 1208 профилей конфиденциальности для пользователя. Второй профиль 1210b конфиденциальности может быть профилем конфиденциальности для отпуска, который специально приспособлен для вопросов конфиденциальности, связанных с отпуском. Например, первый профиль 1210a конфиденциальности может устанавливать сокращенные ограничения доступа (например, ограничения 502, 504 или 506) в отношении типов активности по передаче сообщений, чтобы избегать беспокойства пользователя, более высокие ограничения доступа в отношении активностей, связанных с местоположением и социальной сетью (например, ограничения 508 или 510), чтобы произвести впечатление на друзей и/или обеспечить возможность электронному персональному помощнику обеспечивать рекомендации ресторана и другие связанные с активностью рекомендации и так далее. Может быть сгенерирован любой тип профиля конфиденциальности, в том числе домашний профиль конфиденциальности, профиль конфиденциальности для упражнений, профиль конфиденциальности для покупок и так далее.
[0102] На этапе 1108, пользователю предлагается профиль конфиденциальности с указанием ассоциированной ситуации. В варианте осуществления, как показано на ФИГ. 12, может быть отображен пользовательский интерфейс 108 для показа профиля конфиденциальности, сгенерированного генератором 1204 профилей для пользователя 106.
[0103] На этапе 1110 пользователь обеспечен возможностью утверждать, отклонять или модифицировать предложенный профиль конфиденциальности и ассоциированную ситуацию. В варианте осуществления пользователь 106 может быть обеспечен возможностью взаимодействовать с редактором 1212 профилей, обеспеченным в пользовательском интерфейсе 108, для обзора, утверждения, отклонения и/или модификации предложенного профиля конфиденциальности. Например, в варианте осуществления редактор 1212 профилей может отображать один или более типов активности и ограничений доступа, предложенных для профиля конфиденциальности, а также указание ассоциированной ситуации (например, работу, отпуск, дом, упражнения, покупки, поход в кино и так далее). Редактор 1212 профилей может обеспечивать один или более элементов пользовательского интерфейса для обеспечения возможности пользователю добавлять или удалять типы активности и конфигурировать соответствующие ограничения доступа для отображенных типов активности. Редактор 1212 профилей может дополнительно обеспечивать варианты выбора "утвердить" и "отклонить" (например, виртуальные кнопки и так далее), с которыми пользователь 106 может взаимодействовать для утверждения или отклонения предложенного профиля конфиденциальности.
[0104] На этапе 1112, предложенный профиль конфиденциальности и ассоциированная ситуация включаются в набор профилей конфиденциальности для пользователя, когда пользователь утверждает предложенный профиль конфиденциальности. Когда пользователь 106 утверждает предложенный профиль конфиденциальности посредством взаимодействия с пользовательским интерфейсом 108, пользовательский интерфейс 108 обеспечивает указание 1214 сохранения, которое принимается генератором 1204 профилей. В ответ на указание 1214 сохранения профиль конфиденциальности может быть сохранен в наборе 1208 профилей конфиденциальности.
[0105] Как описано выше по тексту, администратор 206 профилей сконфигурирован с возможностью введения в действие профилей конфиденциальности, когда возникают их соответствующие ситуации. Например, ФИГ. 13 показывает блок-схему последовательности операций 1300, обеспечивающую процесс в пользовательском устройстве, чтобы автоматически вводить в действие профиль конфиденциальности для пользователя согласно примерному варианту осуществления. Администратор 206 профилей может оперировать согласно блок-схеме последовательности операций 1300 в варианте осуществления. Блок-схема последовательности операций 1300 описана следующим образом в отношении ФИГ. 12.
[0106] Блок-схема последовательности операций 1300 начинается с этапа 1302. На этапе 1302, собираются дополнительные записи активности, соответствующие дополнительным принятым объектам данных. Как описано выше по тексту, монитор 204 активности может непрерывно захватывать и сохранять записи активности в хранилище 402. Записи активности каждая соответствует соответствующему объекту данных, принятому монитором 204 активности.
[0107] На этапе 1304 анализируются собранные дополнительные записи активности. В варианте осуществления средство 1206 выбора профилей сконфигурировано с возможностью анализа дополнительных собранных записей активности.
[0108] На этапе 1306 триггер ситуации выводится на основе анализа собранных дополнительных записей активности. Средство 1206 выбора профилей анализирует собранные записи активности для обнаружения ситуации, соответствующей сохраненному профилю конфиденциальности. Например, средство 1206 выбора профилей может сравнивать данные активности собранных записей активности (например, дату/время, местоположение, ассоциированных людей и так далее) с данными активности, которые указывают на конкретную ситуацию (например, периодом времени работы, местоположениями, которые указывают на отпуск, людьми, которые являются друзьями пользователя и так далее). Сравнение может быть использовано средством 1206 выбора профилей для определения данных активности, которые указывают, что ситуация профиля конфиденциальности в наборе 1208 профилей конфиденциальности происходит в настоящий момент ("триггер ситуации").
[0109] На этапе 1308 профиль конфиденциальности, имеющий ассоциированную ситуацию, указанную выведенным триггером ситуации, выбирается из набора профилей конфиденциальности. Когда анализ записей активности указывает на триггер ситуации, средство 1206 выбора профилей сконфигурировано с возможностью выбора профиля конфиденциальности, соответствующего ситуации из набора 1208 профилей конфиденциальности.
[0110] На этапе 1310 выбранный профиль конфиденциальности вводится в действие для пользователя. Средство 1206 выбора профилей сконфигурировано с возможностью реконфигурирования разрешенного списка 420 раскрытия согласно выбранному профилю конфиденциальности. По существу, записи типа активности/ограничения доступа из выбранного профиля конфиденциальности перечислены в разрешенном списке 420 раскрытия (для замены предшествующих записей в списке 420) для обеспечения типов активности и ограничений доступа выбранного профиля конфиденциальности для последующих объектов данных. Соответственно, монитор 204 активности может оперировать, как описано выше по тексту (например, в отношении блок-схемы последовательности операций 700 с ФИГ. 7), с использованием настроек конфиденциальности выбранного профиля конфиденциальности для впоследствии принятых объектов данных.
[0111] На этапе 1312 дополнительные записи активности собираются согласно введенному в действие профилю конфиденциальности. Как описано выше по тексту, монитор 204 активности может принимать и обрабатывать конфиденциальность для принятых объектов данных согласно выбранному профилю конфиденциальности. Монитор 204 активности может дополнительно сохранять записи активности, такие как записи 816a, 816b и так далее активности в хранилище 402 для дополнительного анализа профиля конфиденциальности, как описано выше по тексту.
[0112] Следует отметить, что в варианте осуществления пользователь 106 может взаимодействовать с пользовательским интерфейсом 108, чтобы вручную выбирать профиль конфиденциальности из набора 1208 профилей конфиденциальности, который должен быть введен в действие для пользователя на пользовательском устройстве 102. Например, список профилей конфиденциальности из набора 1208 профилей конфиденциальности может быть отображен пользовательским интерфейсом 108, и пользователь может быть обеспечен возможностью выбирать профиль конфиденциальности из списка. В качестве альтернативы, пользователь может быть обеспечен возможностью вручную выбирать профиль конфиденциальности для введения в действие другим способом.
[0113] Еще дополнительно пользователь 106 может взаимодействовать с пользовательским интерфейсом 108 для удаления записей активности (например, записей 816a, 816b и так далее активности) в хранилище 402 по желанию. Например, пользователь 106 может не захотеть сохранять конкретные записи активности и может выбирать такие записи активности для удаления с использованием пользовательского интерфейса 108. Пользовательский интерфейс 108 может обеспечивать возможность пользователю 106 выбирать записи активности индивидуально или согласно конкретным критериям, например посредством типа активности и так далее, и пользователь может быть обеспечен возможностью удалять выбранные записи активности посредством взаимодействия с элементом пользовательского интерфейса в пользовательском интерфейсе 108.
V. Примерные мобильные и стационарные варианты осуществления устройства
[0114] Пользовательское устройство 102, пользовательский интерфейс 108, электронный персональный помощник 110, сетевой интерфейс 112, источник 114a данных активности, источник 114b данных активности, запрашивающая сторона 116a данных активности, запрашивающая сторона 116b данных активности, запрашивающая сторона 118 данных активности, администратор 120 конфиденциальности данных, источник 122 данных активности, администратор 200 конфиденциальности данных, модуль 202 конфигурации типа активности, монитор 204 активности, администратор 206 профилей, сервер 602, второе пользовательское устройство 604, сервер 606a, сервер 606b, служба 608 помощника на устройстве, сетевая служба 610 помощника, служба 612 третьего лица, служба 614 третьего лица, запрашивающая сторона 802, источник 804 данных активности, анализатор 1202 записей, генератор 1204 профилей, средство 1206 выбора профилей, блок-схема последовательности операций 300, блок-схема последовательности операций 700, блок-схема последовательности операций 900, этап 1002, блок-схема последовательности операций 1100 и блок-схема последовательности операций 1300 могут быть реализованы в аппаратном обеспечении или аппаратном обеспечении, объединенном с программным обеспечением и/или программно-аппаратным обеспечением. Например, пользовательское устройство 102, пользовательский интерфейс 108, электронный персональный помощник 110, сетевой интерфейс 112, источник 114a данных активности, источник 114b данных активности, запрашивающая сторона 116a данных активности, запрашивающая сторона 116b данных активности, запрашивающая сторона 118 данных активности, администратор 120 конфиденциальности данных, источник 122 данных активности, администратор 200 конфиденциальности данных, модуль 202 конфигурации типа активности, монитор 204 активности, администратор 206 профилей, сервер 602, второе пользовательское устройство 604, сервер 606a, сервер 606b, служба 608 помощника на устройстве, сетевая служба 610 помощника, служба 612 третьего лица, служба 614 третьего лица, запрашивающая сторона 802, источник 804 данных активности, анализатор 1202 записей, генератор 1204 профилей, средство 1206 выбора профилей, блок-схема последовательности операций 300, блок-схема последовательности операций 700, блок-схема последовательности операций 900, этап 1002, блок-схема последовательности операций 1100 и/или блок-схема последовательности операций 1300 могут быть реализованы в качестве кода/инструкций компьютерной программы, сконфигурированных с возможностью исполнения на одном или более процессорах и сохраненных на считываемом компьютером носителе данных. В качестве альтернативы, пользовательское устройство 102, пользовательский интерфейс 108, электронный персональный помощник 110, сетевой интерфейс 112, источник 114a данных активности, источник 114b данных активности, запрашивающая сторона 116a данных активности, запрашивающая сторона 116b данных активности, запрашивающая сторона 118 данных активности, администратор 120 конфиденциальности данных, источник 122 данных активности, администратор 200 конфиденциальности данных, модуль 202 конфигурации типа активности, монитор 204 активности, администратор 206 профилей, сервер 602, второе пользовательское устройство 604, сервер 606a, сервер 606b, служба 608 помощника на устройстве, сетевая служба 610 помощника, служба 612 третьего лица, служба 614 третьего лица, запрашивающая сторона 802, источник 804 данных активности, анализатор 1202 записей, генератор 1204 профилей, средство 1206 выбора профилей, блок-схема последовательности операций 300, блок-схема последовательности операций 700, блок-схема последовательности операций 900, этап 1002, блок-схема последовательности операций 1100 и/или блок-схема последовательности операций 1300 могут быть реализованы в качестве аппаратной логики/электросхемы.
[0115] Например, в варианте осуществления одно или более в любой комбинации пользовательского устройства 102, пользовательского интерфейса 108, электронного персонального помощника 110, сетевого интерфейса 112, источника 114a данных активности, источника 114b данных активности, запрашивающей стороны 116a данных активности, запрашивающей стороны 116b данных активности, запрашивающей стороны 118 данных активности, администратора 120 конфиденциальности данных, источника 122 данных активности, администратора 200 конфиденциальности данных, модуля 202 конфигурации типа активности, монитора 204 активности, администратора 206 профилей, сервера 602, второго пользовательского устройства 604, сервера 606a, сервера 606b, службы 608 помощника на устройстве, сетевой службы 610 помощника, службы 612 третьего лица, службы 614 третьего лица, запрашивающей стороны 802, источника 804 данных активности, анализатора 1202 записей, генератора 1204 профилей, средства 1206 выбора профилей, блок-схемы последовательности операций 300, блок-схемы последовательности операций 700, блок-схемы последовательности операций 900, этапа 1002, блок-схемы последовательности операций 1100 и/или блок-схемы последовательности операций 1300 могут быть реализованы вместе в SoC. S°C может включать в себя интегрированный кристалл ИС, который включает в себя один или более процессоров (например, центральный блок обработки (CPU), микроконтроллер, микропроцессор, цифровой процессор сигналов (DSP) и так далее), память, один или более интерфейсов связи и/или дополнительные схемы и/или встроенное программно-аппаратное обеспечение для выполнения ее функций.
[0116] ФИГ. 14 показывает блок-схему примерного мобильного устройства 1400, включающего в себя разнообразие необязательных компонентов аппаратного обеспечения и программного обеспечения, показанных в общем как компоненты 1402. Например, компоненты 1402 мобильного устройства 1400 являются примерами компонентов, которые могут быть включены в пользовательское устройство 102, сервер 602, второе пользовательское устройство 604, сервер 606a и/или сервер 606b в вариантах осуществления мобильного устройства. Любое количество и комбинация функций/элементов компонентов 1402 может быть включена в вариант осуществления мобильного устройства, так же как дополнительные и/или альтернативные функции/элементы, которые были бы известны специалистам в существующей области (областях) техники. Следует отметить, что любые компоненты 1402 могут осуществлять связь с какими-либо другими компонентами 1402, несмотря на то, что показаны не все соединения для простоты иллюстрации. Мобильное устройство 1400 может быть каким-либо из разнообразия мобильных устройств, описанных или упомянутых в другом месте в этом документе или иначе известных (например, сотовым телефоном, смартфоном, карманным компьютером, персональным цифровым помощником (PDA) и так далее) и может разрешать беспроводную двустороннюю связь с одним или более мобильными устройствами по одной или более сетям 1404 связи, таким как сотовая или спутниковая сеть или с локальной или с глобальной сетью.
[0117] Проиллюстрированное мобильное устройство 1400 может включать в себя контроллер или процессор 1410 (например, процессор сигналов, микропроцессор, ASIC или другие логические схемы обработки и управления) для выполнения таких задач, как кодирование сигналов, обработка данных, обработка ввода/вывода, управление питанием и/или другие функции. Операционная система 1412 может управлять выделением и использованием компонентов 1402 и поддерживать одну или более программ 1414 приложений (также известных как приложения, "apps" и так далее). Программы 1414 приложений могут включать в себя общие мобильные вычислительные приложения (например, приложения электронной почты, календари, администраторы контактов, веб-броузеры, приложения передачи сообщений) и любые другие вычислительные приложения (например, приложения обработки текстов, картографические приложения, приложения мультимедийного проигрывателя).
[0118] Как проиллюстрировано, мобильное устройство 1400 может включать в себя память 1420. Память 1420 может включать в себя стационарную память 1422 и/или съемную память 1424. Стационарная память 1422 может включать в себя RAM, ROM, флеш-память, жесткий диск или другие хорошо известные технологии хранения памяти. Съемная память 1424 может включать в себя флеш-память или карту модуля идентификации абонента (SIM), которая хорошо известна в системах связи GSM, или другие хорошо известные технологии хранения памяти, такие как "смарт-карты". Память 1420 может быть использована для хранения данных и/или кода для работы операционной системы 1412 и приложений 1414. Примерные данные могут включать в себя веб-страницы, текст, изображения, звуковые файлы, видеоданные или другие наборы данных, которые должны быть отправлены на и/или приняты от одного или более сетевых серверов или других устройств по одной или более проводным или беспроводным сетям. Память 1420 может быть использована для хранения идентификатора абонента, такого как международный идентификационный номер подвижного абонента (IMSI), и идентификатора оборудования, такого как международный идентификатор мобильного оборудования (IMEI). Такие идентификаторы могут быть переданы сетевому серверу для идентификации пользователей и оборудования.
[0119] Некоторое количество программных модулей может быть сохранено в памяти 1420. Эти программы включают в себя операционную систему 1412, одну или более программ 1414 приложений и другие программные модули и данные программы. Примеры таких программ приложений или программных модулей могут включать в себя, например, логику компьютерной программы (например, код компьютерной программы или инструкции) для реализации пользовательского интерфейса 108, электронного персонального помощника 110, сетевого интерфейса 112, источника 114a данных активности, источника 114b данных активности, запрашивающей стороны 116a данных активности, запрашивающей стороны 116b данных активности, запрашивающей стороны 118 данных активности, администратора 120 конфиденциальности данных, источника 122 данных активности, администратора 200 конфиденциальности данных, модуля 202 конфигурации типа активности, монитора 204 активности, администратора 206 профилей, службы 608 помощника на устройстве, сетевой службы 610 помощника, службы 612 третьего лица, службы 614 третьего лица, запрашивающей стороны 802, источника 804 данных активности, анализатора 1202 записей, генератора 1204 профилей, средства 1206 выбора профилей, блок-схемы последовательности операций 300, блок-схемы последовательности операций 700, блок-схемы последовательности операций 900, этапа 1002, блок-схемы последовательности операций 1100 и/или блок-схемы последовательности операций 1300 (в том числе любого этапа из блок-схем последовательности операций 300, 700, 900, 1100 и 1300) и/или дополнительных вариантов осуществления, описанных в этом документе.
[0120] Мобильное устройство 1400 может поддерживать одно или более устройств 1430 ввода, таких как воспринимающий касание экран 1432, микрофон 1434, камера 1436, физическая клавиатура 1438 и/или трекбол 1440 и одно или более устройств 1450 вывода, таких как громкоговоритель 1452 и устройство 1454 отображения. Воспринимающие касание экраны, такие как воспринимающий касание экран 1432, может обнаруживать ввод различными способами. Например, емкостные воспринимающие касание экраны обнаруживают ввод касанием, когда объект (например, кончик пальца) искажает или прерывает электрический ток, текущий по поверхности. В качестве другого примера, воспринимающие касание экраны могут использовать оптические датчики для обнаружения ввода касанием, когда лучи из оптических датчиков прерываются. Физический контакт с поверхностью экрана не является необходимым для ввода, который должен быть обнаружен некоторыми воспринимающими касание экранами. Например, воспринимающий касание экран 1432 может быть сконфигурирован с возможностью поддержки обнаружения наведения пальцем с использованием емкостного восприятия, которое хорошо известно в области техники. Другие технологии обнаружения могут быть использованы, как уже описано выше по тексту, в том числе обнаружение на основе камеры и ультразвуковое обнаружение. Для реализации наведения пальцем палец пользователя типично находится в пределах предопределенного распределенного расстояния выше воспринимающего касание экрана, например между 0,1 до 0,25 дюйма или между 0,25 дюйма и 0,5 дюйма, или между 0,5 дюйма и 0,75 дюйма, или между 0,75 дюйма и 1 дюймом, или между 1 дюймом и 1,5 дюйма и так далее.
[0121] Воспринимающий касание экран 1432 показан, чтобы включать в себя интерфейс 1492 управления для иллюстративных целей. Интерфейс 1492 управления сконфигурирован с возможностью управления контентом, ассоциированным с виртуальным элементом, который отображается на воспринимающем касание экране 1432. В примерном варианте осуществления интерфейс 1492 управления сконфигурирован с возможностью управления контентом, который обеспечивается одним или более из приложений 1414. Например, когда пользователь мобильного устройства 1400 использует приложение, интерфейс 1492 управления может быть представлен пользователю на воспринимающем касание экране 1432 для обеспечения возможности пользователю осуществлять доступ к элементам управления, которые управляют таким контентом. Представление интерфейса 1492 управления может быть основано на (например, активировано посредством) обнаружении движения в пределах назначенного расстояния от воспринимающего касание экрана 1432 или отсутствия такого движения. Примерные варианты осуществления для возникновения интерфейса управления (например, интерфейса 1492 управления), который должен быть представлен на воспринимающем касание экране (например, воспринимающем касание экране 1432) на основе движения или его отсутствия, описаны более подробно ниже по тексту.
[0122] Другие возможные устройства вывода (не показаны) могут включать в себя пьезоэлектрические или другие тактильные устройства вывода. Некоторые устройства могут обслуживать более чем одну функцию ввода/вывода. Например, воспринимающий касание экран 1432 и устройство 1454 отображения могут быть объединены в одно устройство ввода/вывода. Устройства 1430 ввода могут включать в себя естественный пользовательский интерфейс (NUI). NUI является любой технологией интерфейса, которая обеспечивает возможность пользователю взаимодействовать с устройством "естественным" способом без искусственных ограничений, наложенных устройствами ввода, такими как мыши, клавиатуры, дистанционные элементы управления и подобное. Примеры способов NUI включают в себя те примеры, которые полагаются на распознавание речи, распознавание касания и пера, распознавание жеста и на экране и вблизи экрана, воздушные жесты, отслеживание головы и глаза, голос и речь, фотопоиск, касание, жесты и машинный интеллект. Другие примеры NUI включают в себя обнаружение жеста движения с использованием акселерометров/гироскопов, распознавание лиц, 3D устройства отображения, отслеживание головы, глаза и взгляда, системы многонаправленной дополненной реальности и виртуальной реальности, все, из которого обеспечивает более естественный интерфейс, а также технологии для восприятия мозговой активности с использованием электродов восприятия электрического поля (EEG и связанных способов). Таким образом, в одном специфическом примере, операционная система 1412 или приложения 1414 могут содержать программное обеспечение по распознаванию речи как часть интерфейса управления голосом, который позволяет пользователю оперировать устройством 1400 посредством голосовых команд. Дополнительно, устройство 1400 может содержать устройства ввода и программное обеспечение, которое позволяет пользователю взаимодействовать посредством пространственных жестов пользователя, таких как жесты обнаружения и интерпретации для обеспечения ввода в игровое приложение.
[0123] Беспроводной модем(ы) 1460 может быть соединен с антенной (антеннами) (не показано) и может поддерживать двустороннюю связь между процессором 1410 и внешними устройствами, что хорошо понятно в области техники. Модем(ы) 1460 показаны в общем и могут включать в себя сотовый модем 1466 для связи с сетью 1404 мобильной связи и/или другие модемы на основе радиосвязи (например, Bluetooth 1464 и/или Wi-Fi 1462). Сотовый модем 1466 может быть сконфигурирован с возможностью обеспечения возможности телефонных вызовов (и необязательно передачи данных) согласно любому подходящему стандарту связи или технологии, такой как GSM, 3G, 4G, 5G и так далее. По меньшей мере один беспроводной модем(ы) 1460 типично сконфигурирован с возможностью связи с одной или более сотовыми сетями, такими как сеть GSM для обмена данными и голосовой связи в пределах одной сотовой сети, между сотовыми сетями или между мобильным устройством и телефонной коммутируемой сетью общего пользования (PSTN).
[0124] Мобильное устройство 1400 может дополнительно включать в себя по меньшей мере один порт 1480 ввода/вывода, источник 1482 питания, приемник 1484 спутниковой навигационной системы, такой как приемник система глобального позиционирования (GPS), акселерометр 1486 и/или физический разъем 1490, который может быть портом USB, портом IEEE 1394 (FireWire) и/или портом RS-232. Проиллюстрированные компоненты 1402 не являются необходимыми или всеобъемлющими, так как любые компоненты могут быть не представлены и другие компоненты могут быть дополнительно представлены, как должно быть очевидно специалисту в данной области техники.
[0125] Кроме того, ФИГ. 15 изображает примерную реализацию вычислительного устройства 1500, в котором могут быть реализованы варианты осуществления. Например, пользовательское устройство 102, сервер 602, второе пользовательское устройство 604, сервер 606a и/или сервер 606b могут быть реализованы в одном или более вычислительных устройствах, аналогичных вычислительному устройству 1500 в вариантах осуществления стационарного компьютера, включающих в себя одну или более функций вычислительного устройства 1500 и/или альтернативные функции. Описание вычислительного устройства 1500, обеспеченного в этом документе, обеспечивается в целях иллюстрации и не предназначено для ограничения. Варианты осуществления могут быть реализованы в дополнительных типах компьютерных систем, как должно быть известно специалистам в существующей области (областях) техники.
[0126] Как показано на ФИГ. 15, вычислительное устройство 1500 включает в себя один или более процессоров 1502, системную память 1504 и шину 1506, которая соединяет различные системные компоненты, включающие в себя системную память 1504, с процессором 1502. Шина 1506 представляет один или более из каких-либо нескольких типов структур шин, включающих в себя шину памяти или контроллер памяти, периферийную шину, ускоренный графический порт и процессор или локальную шину с использованием какой-либо из разнообразия архитектур шин. Системная память 1504 включает в себя постоянное запоминающее устройство (ROM) 1508 и оперативное запоминающее устройство (RAM) 1510. Базовая система 1512 ввода/вывода (BIOS) сохранена на ROM 1508.
[0127] Вычислительное устройство 1500 также имеет один или более из следующих дисководов: жесткий дисковод 1514 для считывания с или записи на жесткий диск, магнитный дисковод 1516 для считывания с или записи на съемный магнитный диск 1518 и оптический дисковод 1520 для считывания с или записи на съемный оптический диск 1522, такой как CD ROM, DVD ROM или другие оптические носители. Жесткий дисковод 1514, магнитный дисковод 1516 и оптический дисковод 1520 присоединены к шине 1506 интерфейсом 1524 жесткого дисковода, интерфейсом 1526 магнитного дисковода и интерфейсом 1528 оптического дисковода соответственно. Дисководы и их ассоциированные считываемые компьютером носители обеспечивают энергонезависимое хранилище считываемых компьютером инструкций, структур данных, программных модулей и других данных для компьютера. Хотя описаны жесткий диск, съемный магнитный диск и съемный оптический диск, другие типы считываемых компьютером носителей данных могут быть использованы для хранения данных, такие как карты флеш-памяти, цифровые видеодиски, RAM, ROM и подобное.
[0128] Некоторое количество программных модулей может быть сохранено на жестком диске, магнитном диске, оптическом диске, ROM или RAM. Эти программы включают в себя операционную систему 1530, одну или более программ 1532 приложений, другие программные модули 1534 и данные 1536 программы. Программы 1532 приложений или программные модули 1534 могут включать в себя, например, логику компьютерной программы (например, код компьютерной программы или инструкции) для реализации пользовательского интерфейса 108, электронного персонального помощника 110, сетевого интерфейса 112, источника 114a данных активности, источника 114b данных активности, запрашивающей стороны 116a данных активности, запрашивающей стороны 116b данных активности, запрашивающей стороны 118 данных активности, администратора 120 конфиденциальности данных, источника 122 данных активности, администратора 200 конфиденциальности данных, модуля 202 конфигурации типа активности, монитора 204 активности, администратора 206 профилей, службы 608 помощника на устройстве, сетевой службы 610 помощника, службы 612 третьего лица, службы 614 третьего лица, запрашивающей стороны 802, источника 804 данных активности, анализатора 1202 записей, генератора 1204 профилей, средства 1206 выбора профилей, блок-схемы последовательности операций 300, блок-схемы последовательности операций 700, блок-схемы последовательности операций 900, этапа 1002, блок-схемы последовательности операций 1100 и/или блок-схемы последовательности операций 1300 (в том числе любого этапа из блок-схем последовательности операций 300, 700, 900, 1100 и 1300) и/или дополнительных вариантов осуществления, описанных в этом документе.
[0129] Пользователь может вводить команды и информацию в вычислительное устройство 1500 через устройства ввода, такие как клавиатура 1538 и указывающее устройство 1540. Другие устройства ввода (не показано) могут включать в себя микрофон, джойстик, игровой планшет, спутниковую антенну, сканер, воспринимающий касание экран и/или сенсорную панель, систему распознавания голоса для приема ввода голосом, систему распознавание жеста для приема ввода жестом или подобное. Эти и другие устройства ввода часто присоединены к процессору 1502 посредством интерфейса 1542 последовательного порта, который соединен с шиной 1506, но могут быть присоединены посредством других интерфейсов, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB).
[0130] Экран 1544 устройства отображения также присоединен к шине 306 через интерфейс, такой как видеоадаптер 1546. Экран 1544 устройства отображения может быть внешним по отношению к или встроенным в вычислительное устройство 1500. Экран 1544 устройства отображения может отображать информацию, а также быть пользовательским интерфейсом для приема команд пользователя и/или другой информации (например, посредством касания, жестов пальцем, виртуальной клавиатуры и так далее). В дополнение к экрану 1544 устройства отображения, вычислительное устройство 1500 может включать в себя другие периферийные устройства вывода (не показано), такие как громкоговорители и принтеры.
[0131] Вычислительное устройство 1500 присоединено к сети 1548 (например, Интернет) через адаптер или сетевой интерфейс 1550, модем 1552 или другие средства для установления связи по сети. Модем 1552, который может быть внутренним или внешним, может быть присоединен к шине 1506 через интерфейс 1542 последовательного порта, как показано на ФИГ. 15, или может быть присоединен к шине 1506 с использованием другого типа интерфейса, включающего в себя параллельный интерфейс.
[0132] Как используется в этом документе, термины "носитель компьютерной программы", "считываемый компьютером носитель" и "считываемый компьютером носитель данных" используются, чтобы в общем ссылаться на носители, такие как жесткий диск, ассоциированный с жестким дисководом 1514, съемный магнитный диск 1518, съемный оптический диск 1522, другие носители, такие как карты флеш-памяти, цифровые видеодиски, RAM, ROM и дополнительные типы физических/материальных носителей данных (включая память 1420 с ФИГ. 14). Такие считываемые компьютером носители данных отличаются от и являются неперекрывающимися со средой связи (не включают в себя среду связи). Среда связи типично осуществляет считываемые компьютером инструкции, структуры данных, программные модули или другие данные в модулированном сигнале данных, таком как несущая волна. Термин "модулированный сигнал данных" означает сигнал, который имеет одну или более из его характеристик, установленных или измененных таким образом, чтобы кодировать информацию в сигнале. В качестве примера и не для ограничения, среда связи включает в себя беспроводную среду, такую как акустическую, RF, инфракрасную и другую беспроводную среду, а также проводную среду. Варианты осуществления также направлены на такую среду связи.
[0133] Как отмечено выше по тексту, компьютерные программы и модули (в том числе программы 1532 приложений и другие программные модули 1534) могут быть сохранены на жестком диске, магнитном диске, оптическом диске, ROM или RAM. Такие компьютерные программы также могут быть приняты посредством сетевого интерфейса 1550, интерфейса 1542 последовательного порта или какого-либо другого типа интерфейса. Такие компьютерные программы, при исполнении или загрузке приложением, обеспечивают возможность вычислительному устройству 1500 реализовывать функции вариантов осуществления, рассмотренных в этом документе. Соответственно, такие компьютерные программы представляют контроллеры вычислительного устройства 1500.
[0134] Варианты осуществления изобретения также направлены на продукты компьютерных программ, содержащие программное обеспечение, сохраненное на любом используемом компьютером носителе. Такое программное обеспечение, при исполнении на одном или более устройствах обработки данных, побуждает устройство (устройства) обработки данных работать, как описано в этом документе. Варианты осуществления могут использовать любой используемый компьютером или считываемый компьютером носитель, известный в настоящий момент или в будущем. Примеры считываемых компьютером носителей включают в себя устройства хранения, такие как RAM, жесткие диски, гибкие диски, CD ROM, DVD ROM, zip-диски, ленты, магнитные устройства хранения, оптические устройства хранения, MEM, устройства хранения на основе нанотехнологии и дополнительные типы физических/материальных считываемых компьютером носителей данных.
VI. Заключение
[0135] В то время как различные варианты осуществления настоящего изобретения были описаны выше по тексту, следует понимать, что они были представлены только в качестве примера и не для ограничения. Специалистам в существующей области (областях) техники будет понятно, что различные изменения в форме и деталях могут быть сделаны там без отклонения от сущности и объема изобретения, которые заданы в прилагаемой формуле изобретения. Соответственно, ширина и объем настоящего изобретения не должны быть ограничены какими-либо описанными выше по тексту примерными вариантами осуществления, но должны быть заданы только в соответствии с последующей формулой изобретения и ее эквивалентами.

Claims (50)

1. Способ администрирования конфиденциальности данных в вычислительном устройстве пользователя, содержащий:
прием назначения типа активности посредством обеспечения пользователю возможности взаимодействия с пользовательским интерфейсом для выбора типа активности из отображаемого списка типов активности;
обеспечение пользователю возможности выбора ограничения доступа из предварительно заданного множества ограничений доступа, причем ограничение доступа является границей доверия, которая задает некоторый конкретный набор из одного или более пользователей, или служб, которые имеют доступ к объектам данных, подпадающим под соответствующий тип активности, причем каждый из объектов данных содержит запись данных активности, ассоциированной с пользователем; и
конфигурирование монитора активности для обеспечения доступа к объектам данных упомянутого типа активности согласно выбранному ограничению доступа,
при этом по меньшей мере один из этапов приема, обеспечения пользователю возможности выбора и конфигурирования выполняется одной или более интегральными схемами.
2. Способ по пункту 1, в котором упомянутое обеспечение пользователю возможности выбора содержит:
конфигурирование ограничения доступа с помощью фильтра, который фильтрует поднабор объектов данных, ассоциированных с типом активности.
3. Способ по пункту 1, при этом предварительно заданное множество ограничений доступа включает в себя по меньшей мере одно из ограничения типа активности, ограничения службы помощника на устройстве, ограничения сетевой службы помощника, ограничения избранных людей или ограничения служб третьих лиц.
4. Способ по пункту 1, в котором каждый из упомянутых объектов данных является записью данных активности, ассоциированной с пользователем, в том числе по меньшей мере одним из изменения местоположения пользователя, сообщения, принятого или отправленного пользователем, встречи пользователя, напоминания о задаче для пользователя, обновления информации профиля пользователем, или метаданных, ассоциированных с медиа объектом.
5. Вычислительное устройство, содержащее:
по меньшей мере один процессор; и
устройство хранения, которое хранит одну или более компьютерных программ для исполнения упомянутым по меньшей мере одним процессором, причем одна или более компьютерные программы включают в себя монитор активности, который включает в себя инструкции, сконфигурированные с возможностью выполнения способа, который содержит:
прием запроса типа активности от запрашивающей стороны, причем запрос точно определяет целевую аудиторию раскрытия, запрашивающая сторона представляет собой электронного персонального помощника и отличается от упомянутой целевой аудитории раскрытия,
проверку ограничения доступа для типа активности, причем ограничение доступа является границей доверия, которая задает целевую аудиторию раскрытия, которая имеет доступ к объектам данных, подпадающим под соответствующий тип активности, и
разрешение запроса типа активности, когда целевая аудитория раскрытия находится в пределах ограничения доступа.
6. Устройство по пункту 5, при этом упомянутая проверка содержит:
проверку ограничения доступа по умолчанию.
7. Устройство по пункту 5, при этом упомянутая проверка содержит:
проверку ограничения доступа, сконфигурированного пользователем для типа активности.
8. Устройство по пункту 5, дополнительно содержащее: когда запрос типа активности был разрешен, мониторинг активностей, которые генерируют объекты данных, которые подпадают под тип активности.
9. Устройство по пункту 8, дополнительно содержащее: когда запрос типа активности был разрешен, обнаружение возникновения объекта данных запрашиваемого типа активности на основе пользовательской активности и обеспечение запрашивающей стороне возможности осуществлять доступ к этому объекту данных.
10. Устройство по пункту 8, в котором по меньшей мере один пользовательский фильтр сконфигурирован для запрашиваемого типа активности, причем устройство дополнительно содержит:
когда запрос типа активности был разрешен, обнаружение возникновения объекта данных запрашиваемого типа активности на основе пользовательской активности, определение того, пропускает ли упомянутый по меньшей мере один пользовательский фильтр, сконфигурированный для запрашиваемого типа активности, этот объект данных, и обеспечение запрашивающей стороне возможности доступа к объекту данных, если упомянутый по меньшей мере один пользовательский фильтр пропускает этот объект данных.
11. Устройство по пункту 5, дополнительно содержащее:
когда запрос типа активности был разрешен, регистрацию монитора активности для прослушивания специфических объектов данных согласно по меньшей мере одному пользовательскому фильтру.
12. Устройство по пункту 5, дополнительно содержащее:
отклонение типа активности, если целевая аудитория раскрытия, точно определенная в запросе, попадает за пределы ограничения доступа для типа активности.
13. Устройство по пункту 5, дополнительно содержащее:
определение того, что целевая аудитория раскрытия, точно определенная в запросе, попадает за пределы ограничения доступа для типа активности; и
обеспечение возможности доступа запрашивающей стороной к объектам данных, которые подпадают под ограничение доступа для типа активности, но не к объектам данных, которые попадают за пределы ограничения доступа для типа активности.
14. Устройство по пункту 5, в котором каждый из упомянутых объектов данных представляет собой запись данных активности, ассоциированной с пользователем.
15. Способ генерирования профиля конфиденциальности для пользователя в пользовательском устройстве, содержащий:
сбор записей активности, соответствующих принятым объектам данных;
анализ записей активности на предмет корреляции между записями активности;
вывод профиля конфиденциальности и ассоциированной ситуации на основе упомянутого анализа;
предложение профиля конфиденциальности пользователю с указанием ассоциированной ситуации;
обеспечение пользователю возможности утверждать, отклонять или модифицировать предложенный профиль конфиденциальности и ассоциированную ситуацию; и
включение предлагаемого профиля конфиденциальности и ассоциированной ситуации в набор профилей конфиденциальности для пользователя, когда пользователь утверждает предлагаемый профиль конфиденциальности.
16. Способ по пункту 15, дополнительно содержащий:
сбор дополнительных записей активности, соответствующих дополнительным принятым объектам данных;
анализ собранных дополнительных записей активности;
вывод триггера ситуации на основе упомянутого анализа собранных дополнительных записей активности;
выбор профиля конфиденциальности, ассоциированного с ситуацией, указанной выведенным триггером ситуации, из набора профилей конфиденциальности; и
введение выбранного профиля конфиденциальности в действие для пользователя.
17. Способ по пункту 16, дополнительно содержащий: сбор дополнительных записей активности в соответствии с введенным в действие профилем конфиденциальности.
18. Способ по пункту 15, в котором упомянутый вывод профиля конфиденциальности и ассоциированной ситуации на основе упомянутого анализа содержит:
генерирование профиля конфиденциальности, чтобы указать тип активности и ассоциированное ограничение доступа для этого типа активности, причем ассоциированное ограничение доступа выбирают из предварительно заданного множества ограничений доступа.
19. Способ по пункту 18, в котором ограничение доступа является границей доверия, которая задает некоторый конкретный набор из одного или более пользователей, или служб, которые имеют доступ к объектам данных, подпадающим под соответствующий тип активности.
20. Способ по пункту 15, в котором упомянутый вывод профиля конфиденциальности и ассоциированной ситуации на основе упомянутого анализа содержит:
генерирование профиля конфиденциальности, чтобы указывать множество типов активности и соответствующие ограничения доступа.
RU2016128757A 2014-01-15 2015-01-09 Основанная на конфиденциальности деградация сигналов активности и автоматическая активация режимов конфиденциальности RU2678154C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/156,390 2014-01-15
US14/156,390 US9922197B2 (en) 2014-01-15 2014-01-15 Privacy-based degradation of activity signals and automatic activation of privacy modes
PCT/US2015/010712 WO2015108759A1 (en) 2014-01-15 2015-01-09 Privacy filtering of requested user data and context activated privacy modes

Publications (1)

Publication Number Publication Date
RU2678154C1 true RU2678154C1 (ru) 2019-01-23

Family

ID=52432956

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016128757A RU2678154C1 (ru) 2014-01-15 2015-01-09 Основанная на конфиденциальности деградация сигналов активности и автоматическая активация режимов конфиденциальности

Country Status (11)

Country Link
US (2) US9922197B2 (ru)
EP (1) EP3095067B1 (ru)
JP (1) JP6494640B2 (ru)
KR (1) KR102304155B1 (ru)
CN (1) CN105917349B (ru)
AU (2) AU2015206737B2 (ru)
BR (1) BR112016015215B1 (ru)
CA (1) CA2935471C (ru)
MX (1) MX359662B (ru)
RU (1) RU2678154C1 (ru)
WO (1) WO2015108759A1 (ru)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602609B2 (en) * 2014-03-28 2017-03-21 Google Inc. Incognito mode in a media application
CA2855136C (en) * 2014-04-07 2019-01-29 Marin Litoiu Systems and methods of precision sharing of big data
US10188950B2 (en) * 2014-10-23 2019-01-29 Nokia Technologies Oy Method and apparatus for providing privacy policy generation based on in-game behavior data
CN105574436B (zh) * 2015-12-23 2019-11-26 Tcl移动通信科技(宁波)有限公司 一种基于移动终端的个人信息保护方法、系统及移动终端
DE102016211352A1 (de) * 2016-02-02 2017-08-03 Volkswagen Aktiengesellschaft Verfahren zum Konfigurieren von mobilen Online-Diensten
AU2016340293A1 (en) * 2016-02-19 2017-09-07 Samadhi Co., Ltd. Portfolio creation system
US10885219B2 (en) 2017-02-13 2021-01-05 Microsoft Technology Licensing, Llc Privacy control operation modes
CN110506286A (zh) * 2017-04-17 2019-11-26 索尼公司 信息处理装置、信息处理方法和程序
US10887423B2 (en) * 2017-05-09 2021-01-05 Microsoft Technology Licensing, Llc Personalization of virtual assistant skills based on user profile information
US11477178B1 (en) * 2017-05-10 2022-10-18 Anonyome Labs, Inc. Apparatus and method for evaluating and modifying data associated with digital identities
US11436417B2 (en) 2017-05-15 2022-09-06 Google Llc Providing access to user-controlled resources by automated assistants
US9882918B1 (en) * 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10719592B1 (en) 2017-09-15 2020-07-21 Wells Fargo Bank, N.A. Input/output privacy tool
CN107679413A (zh) * 2017-09-18 2018-02-09 苏州市卫生计生统计信息中心 一种医疗卫生数据共享系统及数据共享方法
US10719832B1 (en) 2018-01-12 2020-07-21 Wells Fargo Bank, N.A. Fraud prevention tool
EP3937030B1 (en) 2018-08-07 2024-07-10 Google LLC Assembling and evaluating automated assistant responses for privacy concerns
US10984800B2 (en) 2018-08-31 2021-04-20 International Business Machines Corporation Personal assistant device responses based on group presence
CN109409102B (zh) * 2018-09-19 2021-09-10 南京航空航天大学 基于动态上下文的数据隐私保护方法
US12062033B2 (en) * 2019-08-29 2024-08-13 Tyco Fire & Security Gmbh Systems and methods for an anonymized tracking service
WO2021050596A1 (en) * 2019-09-09 2021-03-18 Apple Inc. Providing restrictions in computer-generated reality recordings
CN114341944A (zh) 2019-09-09 2022-04-12 苹果公司 计算机生成的现实记录器
KR20220051981A (ko) 2020-10-20 2022-04-27 삼성전자주식회사 전자 장치 및 그 제어 방법
EP4295600A1 (en) * 2021-02-17 2023-12-27 Nokia Technologies Oy Roaming in cellular communication networks
US11960625B2 (en) * 2021-05-06 2024-04-16 Jpmorgan Chase Bank, N.A. Systems and methods for protecting sensitive data in user online activities

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2060540C1 (ru) * 1987-09-08 1996-05-20 Детлофф Юрген Система для деловых расчетов, идентификации и/или управления
US20070281689A1 (en) * 2006-06-01 2007-12-06 Flipt, Inc Displaying the location of individuals on an interactive map display on a mobile communication device
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
RU129279U1 (ru) * 2013-01-09 2013-06-20 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "МФИ Софт" Устройство обнаружения и защиты от аномальной активности на сети передачи данных

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701362B1 (en) * 2000-02-23 2004-03-02 Purpleyogi.Com Inc. Method for creating user profiles
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US8005913B1 (en) * 2005-01-20 2011-08-23 Network Protection Sciences, LLC Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
JP4476878B2 (ja) * 2005-06-16 2010-06-09 株式会社エヌ・ティ・ティ・ドコモ セキュリティ自動制御システム、及び、セキュリティ自動制御方法
US20070130473A1 (en) * 2005-12-02 2007-06-07 Mazotas James S System and method for access control
US7685297B2 (en) * 2005-12-06 2010-03-23 Nokia Corporation Resource control
US20080051081A1 (en) 2006-08-24 2008-02-28 Sony Ericsson Mobile Communications Profile tracker for portable communication device
CN101513027A (zh) * 2006-08-28 2009-08-19 索尼爱立信移动通讯股份有限公司 对数据项存储器的区别访问
JP4903606B2 (ja) * 2007-03-19 2012-03-28 安川情報システム株式会社 データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム
JP4858360B2 (ja) * 2007-08-29 2012-01-18 三菱電機株式会社 情報提供装置
JP2009146193A (ja) * 2007-12-14 2009-07-02 Funai Electric Co Ltd 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
JP4884418B2 (ja) 2008-04-04 2012-02-29 三菱電機株式会社 分割固定子鉄心の製造方法
US8504481B2 (en) 2008-07-22 2013-08-06 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US8539600B2 (en) * 2008-10-31 2013-09-17 Nec Corporation Data processing system, and data processing apparatus and user terminal equipment therefor, and computer-readable storage medium and data processing method thereof
JP2010117874A (ja) * 2008-11-13 2010-05-27 Hitachi Ltd Urlフィルタリングシステム
FI20096232A0 (sv) * 2009-11-23 2009-11-23 Valtion Teknillinen Fysisk aktivitetsbaserad styrning för en anordning
US20110178837A1 (en) * 2010-01-18 2011-07-21 Siemens Ag Systems and Methods for Managing Goodwill Activities in a Business Entity
US8566956B2 (en) * 2010-06-23 2013-10-22 Salesforce.Com, Inc. Monitoring and reporting of data access behavior of authorized database users
US8814671B2 (en) * 2010-11-11 2014-08-26 International Business Machines Corporation Access control for electronic entertainment systems including health metrics and physical activity
US20120278830A1 (en) 2011-04-30 2012-11-01 Samsung Electronics Co., Ltd. Privacy and trends
US9317834B2 (en) 2011-06-30 2016-04-19 Microsoft Technology Licensing, Llc User computing device with personal agent program for recommending meeting a friend at a service location based on current location, travel direction, and calendar activity
US20130232552A1 (en) * 2012-03-01 2013-09-05 Microsoft Corporation Automatic Context Sharing with Privacy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2060540C1 (ru) * 1987-09-08 1996-05-20 Детлофф Юрген Система для деловых расчетов, идентификации и/или управления
US20070281689A1 (en) * 2006-06-01 2007-12-06 Flipt, Inc Displaying the location of individuals on an interactive map display on a mobile communication device
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
RU129279U1 (ru) * 2013-01-09 2013-06-20 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "МФИ Софт" Устройство обнаружения и защиты от аномальной активности на сети передачи данных

Also Published As

Publication number Publication date
MX2016009176A (es) 2016-10-05
AU2020201771A1 (en) 2020-03-26
CN105917349B (zh) 2020-05-05
KR102304155B1 (ko) 2021-09-17
US9922197B2 (en) 2018-03-20
JP6494640B2 (ja) 2019-04-03
BR112016015215B1 (pt) 2022-08-23
US20180173882A1 (en) 2018-06-21
KR20160110384A (ko) 2016-09-21
CA2935471A1 (en) 2015-07-23
EP3095067B1 (en) 2019-04-03
MX359662B (es) 2018-10-05
JP2017507410A (ja) 2017-03-16
CN105917349A (zh) 2016-08-31
US20150199523A1 (en) 2015-07-16
CA2935471C (en) 2021-11-16
US10268826B2 (en) 2019-04-23
AU2015206737B2 (en) 2019-12-19
AU2020201771B2 (en) 2021-08-12
WO2015108759A1 (en) 2015-07-23
BR112016015215A2 (ru) 2017-08-08
EP3095067A1 (en) 2016-11-23
AU2015206737A1 (en) 2016-07-07

Similar Documents

Publication Publication Date Title
RU2678154C1 (ru) Основанная на конфиденциальности деградация сигналов активности и автоматическая активация режимов конфиденциальности
US11468197B2 (en) Configuring context-based restrictions for a computing device
CN110471582B (zh) 用于控制或呈现电子设备上的设备使用的用户界面
CN107924506B (zh) 用于推断用户可用性的方法、系统及计算机存储介质
US20190347181A1 (en) User interfaces for controlling or presenting device usage on an electronic device
US9372997B2 (en) Displaying private information on personal devices
US20190205839A1 (en) Enhanced computer experience from personal activity pattern
US20170243465A1 (en) Contextual notification engine
CN109076083B (zh) 促进数字个人助理之间的交互
US20160063874A1 (en) Emotionally intelligent systems
WO2020086343A1 (en) Privacy awareness for personal assistant communications
US20150058427A1 (en) Limited Area Temporary Instantaneous Network
US11475029B2 (en) Presenting user information suggestions
CN109076085B (zh) 用于支持多个账户的上下文感知数字个人助理的方法、系统和计算机程序产品
CN111615712A (zh) 多日历协调
US20160057090A1 (en) Displaying private information on personal devices
US11792242B2 (en) Sharing routine for suggesting applications to share content from host application
CN109313588B (zh) 信号上传优化