專利名稱:信息隱私系統(tǒng)和方法
技術領域:
本發(fā)明一般涉及用于提供信息隱私的系統(tǒng)和方法。
背景技術:
常規(guī)設備和系統(tǒng)通常采用僅密碼保護,來允許或阻止對可由一設備訪問或存儲在 一設備上的數(shù)據(jù)、程序和/或設備的訪問。在密碼保護被繞過或確定的情況中,可獲得對敏感信息的未授權訪問。此外,在該設備被授權用戶適當?shù)卦L問但是去往和來自設備的信號被截獲的情況中,對敏感數(shù)據(jù)、程序和/或設備的未授權訪問的可能性再次出現(xiàn)。然而,對存儲在設備上的或可由一設備訪問的全部數(shù)據(jù)、程序和/或設備的訪問并不是在所有的環(huán)境中都需要。例如,在一天的特定時間期間,或者當該設備在特定地點等,不需要訪問所選擇的數(shù)據(jù)、程序和/或設備。上述背景信息及當前系統(tǒng)的缺陷僅僅旨在提供背景信息中的一些的概覽和采用隱私技術的常規(guī)系統(tǒng)和方法的問題,并且不旨在是窮盡性的。當今的系統(tǒng)的上述缺點僅旨在提供常規(guī)系統(tǒng)的一些問題的概覽,并且不旨在是窮盡性的。傳統(tǒng)系統(tǒng)的其他問題以及此處所描述的各非限制性實施例的對應的益處可以在審閱以下描述后變得更顯而易見。
發(fā)明內(nèi)容
此處提供了簡化的發(fā)明內(nèi)容以幫助能夠?qū)σ韵赂敿毜拿枋龊透綀D中的示例性、非限制性實施例的各方面有基本或大體的理解。然而,本發(fā)明內(nèi)容并不旨在作為詳盡的或窮盡的概覽。相反,本節(jié)發(fā)明內(nèi)容的唯一目的在于,以簡化的形式提出與一些示例性、非限制性實施方式相關的一些概念,作為以下各實施方式的更詳細的描述的序言。此處提供的各實施例針對具有移動或固定電子設備的環(huán)境,移動或固定電子設備被配置為存儲或訪問數(shù)據(jù)、程序和/或設備??梢越Y(jié)合這樣的設備利用信息隱私系統(tǒng)和方法以增強存儲在設備上或可由設備訪問的信息的隱私。在一個非限制性實施例中,例如,信息隱私系統(tǒng)可包括環(huán)境監(jiān)視組件以及隱私組件,環(huán)境監(jiān)視組件配置用于監(jiān)視環(huán)境的一方面,隱私組件配置用于從環(huán)境監(jiān)視組件接收關于被監(jiān)視環(huán)境的信息,并確定與環(huán)境相關聯(lián)的一個或多個因素是否被觸發(fā)?;谝蛩厥欠癖挥|發(fā),對數(shù)據(jù)、程序和/或設備的訪問可被提供或阻止。因素包括,但不限于,時間、設備的位置、是否在設備附近檢測到第三方的運動、和/或授權個人是否出現(xiàn)在設備附近(或連接到指定網(wǎng)絡)。因此,照相機、運動傳感器、生物測定傳感器、全球定位系統(tǒng)(GPS)傳感器等等可被采用,以促進這樣的系統(tǒng)。在另一非限制性實施例中,可執(zhí)行增強隱私的方法。方法可包括,將特定數(shù)據(jù)或程序與授權個人的可用性相關聯(lián)。授權個人被指定并存儲在設備上或位于可由設備訪問的另一位置。授權個人是不同于登錄到設備的用戶的某人,例如,可包括,但不限于,管理員、超級用戶、管理的成員等??勺鞒鲫P于授權個人是否可用的確定,并且,若是,可提供對特定數(shù)據(jù)、程序或設備的訪問。在一些非限制性實施例中,通過掃描以尋找信號,諸如與由授權個人擁有的設備相關聯(lián)的如藍牙 設備信號的信標信號,來作出確定。在又一個非 限制性實施例中,存儲計算機可執(zhí)行指令的計算機可讀存儲介質(zhì),在計算設備上執(zhí)行該指令時,使得所述計算設備執(zhí)行各種操作。操作可包括,在一個非限制性實施例中,將特定數(shù)據(jù)、程序或設備與諸如登錄到設備的用戶的授權個人的隱私狀態(tài)相關聯(lián)。根據(jù)是否在授權個人的設備的附近檢測到其他第三方來確定隱私狀態(tài)。接著基于是否檢測到第三方,遮擋或準予對相關聯(lián)數(shù)據(jù)或程序的訪問。這些和其他非限制性實施例在下文中更詳細地描述。
參考附圖進一步描述各非限制性實施方式,在附圖中圖I是示出了根據(jù)一個或多個非限制性實施例的信息隱私系統(tǒng)的示例性、非限制性實現(xiàn)的框圖;圖2是示出了用于促進信息隱私系統(tǒng)的所存儲的信息的示例性、非限制性實現(xiàn)的框圖;圖3是示出用于信息隱私系統(tǒng)的示例性、非限制性過程的流程圖;圖4是示出用于信息隱私系統(tǒng)的示例性、非限制性過程的流程圖;圖5是示出用于信息隱私系統(tǒng)的示例性、非限制性實現(xiàn)的框圖;圖6是示出用于信息隱私系統(tǒng)的示例性、非限制性過程的流程圖;圖7是示出用于信息隱私系統(tǒng)的示例性、非限制性過程的流程圖;圖8是示出信息隱私系統(tǒng)的示例性、非限制性實現(xiàn)的框圖;圖9是表示其中可實現(xiàn)在此處所述的各個非限制性實施例的示例性、非限制性聯(lián)網(wǎng)環(huán)境的框圖;以及圖10是表示其中可實現(xiàn)此處所述的各個非限制性實施例的一個或多個方面的示例性、非限制性計算系統(tǒng)或操作環(huán)境的框圖。
具體實施例方式信息隱私要理解,除非以其他方式明確闡明,此處所提供的非限制性實施例不旨在被限于任何信息隱私系統(tǒng)或環(huán)境實現(xiàn)。此外,除非以其他方式闡明,所附權利要求不旨在被限于所要求保護的信息隱私系統(tǒng)或方法。通過對信息隱私系統(tǒng)和方法的一個或多個非限制性方面的進一步描述,揭示了,可基于單獨或聯(lián)合考慮的多個因素,允許或阻止對于數(shù)據(jù)、程序和/或設備的訪問的這樣的系統(tǒng)和方法。作為示例,而非限制,因素可包括時間或被配置有信息隱私系統(tǒng)的設備的位置,不同于設備用戶的授權個人是否在用戶的特定鄰近度內(nèi)或登錄到指定網(wǎng)絡,和/或是否在用戶的鄰近度內(nèi)檢測到第三方的運動。例如,基于這樣的環(huán)境反饋,一旦未授權個人進入房間,計算設備可啟動例如從設備列表隱藏硬盤(這不是僅隱藏數(shù)據(jù)或程序,而是隱藏設備或其它底層硬件或固件)。在一些非限制性實施例中,例如,提供包括環(huán)境監(jiān)視組件和隱私組件的系統(tǒng)。環(huán)境監(jiān)視組件被配置為監(jiān)視設備附近環(huán)境的一個方面,而隱私組件被配置為基于所監(jiān)視的環(huán)境確定預定義的因素是否滿足,并基于這樣的確定生成信息以允許或阻止訪問。在一些非限制性實施例中,用戶的隱私狀態(tài)可被用來允許或阻止對數(shù)據(jù)、程序和/或設備的訪問。在另一些非限制性實施例中,授權個人的出席或缺席可被用來允許或阻止對數(shù)據(jù)、程序和/或設備的訪問。 作為進一步的描述,圖I是示出了根據(jù)一個或多個非限制性實施例的信息隱私系統(tǒng)100的示例性、非限制性實現(xiàn)的框圖。信息隱私系統(tǒng)100可包括配置用于監(jiān)視環(huán)境的一個方面的環(huán)境監(jiān)視組件102。如所示,環(huán)境的數(shù)據(jù)(例如,時間,運動,接近設備的個人的身份等)可在環(huán)境監(jiān)視組件102處被感知。可監(jiān)視環(huán)境的各方面。例如,時間、事件、位置、有采用信息隱私的設備的特定用戶的房間里的人數(shù),有采用信息隱私的設備的特定用戶的房間里的人員身份,或環(huán)境的任何數(shù)量的可被確定并用于提供信息隱私的其它方面。環(huán)境監(jiān)視組件102可監(jiān)視溫度、熱、氣體、核輻射,例如,在此情況中,計算機自動警覺火情(或其它可檢測緊急狀況),并進而自動隱藏或采取保護機密數(shù)據(jù)的步驟(上傳到云存儲)。在眾多非限制性實施例中,多于一個因素可基本上并發(fā)地或同時地與特定數(shù)據(jù)、程序或設備相關聯(lián)。如此,可在確定是否遮擋相關聯(lián)數(shù)據(jù)、程序和/或設備或使之可用之前,確定環(huán)境的多于一個因素或方面。盡管數(shù)據(jù)、程序和/或設備在此處被描述為與指示環(huán)境的各方面的因素相關聯(lián),但數(shù)據(jù)、程序和/或設備可包括,但不限于,文件、視頻、文本、圖形、音頻數(shù)據(jù)、編程軟件、系統(tǒng)軟件和應用軟件等。在各非限制性實施例中,可操縱任何數(shù)量的不同類型的數(shù)據(jù),包括但不限于,口令、登錄信息、財務信息和其它類型的敏感數(shù)據(jù)。在非限制性實施例中,可利用所描述的信息隱私系統(tǒng)和方法的設備可以是移動或固定電子設備,包括但不限于,個人計算機、膝上電腦、移動電話、個人數(shù)字助理(PDA)等。出于示例性目的,轉(zhuǎn)向特定方面,在一些非限制性實施例中,可在提供信息隱私中采用時間。例如,數(shù)據(jù)、程序和/或設備可與時間相關聯(lián)。因此,在特定時間段或在指定時間點,使數(shù)據(jù)可用(解密,置于設備上或以其他方式使其可用)和/或解鎖程序并使其對設備用戶可用。在其它時間段或時間,數(shù)據(jù)被遮擋(刪除、隱藏、加密)和/或鎖定或移除程序??擅鞔_地(例如,東部歐洲時間5-7pm)或隱含地(例如,日出)指定時間段或時間。環(huán)境的一個方面可包括,與在地球上的一個位置(相對于諸如另一星球的另一天體上的位置)的時間相關聯(lián)的一事件。作為示例而非限制,事件可以是設備所位于的地球上的位置的日出或日落的至少之一。例如,在一些非限制性實施例中,數(shù)據(jù)、程序和/或設備可與設備位置和星球位置相關聯(lián)。如此,該關聯(lián)可以是與設備位置和星球位置的關聯(lián),例如針對共同的時間的設備位置和星球位置的關聯(lián)。在一個非限制性實施例中,例如,可由信息隱私系統(tǒng)在每天日出時使得特定數(shù)據(jù)、程序和/或設備可用。日出是正在發(fā)生還是已經(jīng)發(fā)生的確定可基于相關于第二星球,太陽,的位置的特定設備位置。在各非限制性實施例中,通常,數(shù)據(jù)、程序或設備可與指定個人(不同于采用信息隱私的設備的用戶)的位置相關聯(lián)。例如,可采用藍牙 技術來確定來自第二設備(例如指
定個人的設備)的信號是否在采用信息隱私的設備的用戶的特定接近度內(nèi)。僅當指定的個人在所標識的接近度內(nèi)和/或以其他方式被確定為可用時,信息隱私系統(tǒng)才可提供對數(shù)據(jù)或程序的訪問。例如,當指定個人的藍牙 設備開啟并且信號被采用信息隱私的設備接收時
(指示指定個人在設備的例如10米內(nèi)),該指定個人可被確定為可用。相反,當采用信息隱私的設備接收到非指定個人的藍牙 設備的信號時,或者指定個人的藍牙 設備關閉時,數(shù)據(jù)可被遮擋(加密、隱藏、從設備刪除)或程序可被鎖定或移除。在一些非限制性實施例中,可采用全球定位系統(tǒng)(GPS)、三角測量、計算與設備所位于的星球不同的星球的位置的等式、局域網(wǎng)信息(例如,無線LAN)、藍牙 技術或提供設備的位置信息的任何系統(tǒng)或方法。在一些實施例中,所確定的位置可被指定為安全,因此,數(shù)據(jù)、程序和/或設備被 變得私密,和/或位置可被指定為非私密,因此,數(shù)據(jù)、程序和/或設備不被變得私密。在數(shù)據(jù)、程序和/或設備不被變得私密的情況中,數(shù)據(jù)、程序和/或設備可被打開和/或可被設備的用戶和/或在某些情況中接近設備的任何人訪問,以讀取數(shù)據(jù)和/或訪問程序。轉(zhuǎn)回圖I,信息隱私系統(tǒng)100還可包括隱私組件104。隱私組件104可從環(huán)境監(jiān)視組件102接收指示所感知的環(huán)境的信息,并確定與環(huán)境相關聯(lián)的一個或多個因素是否被觸發(fā)。如圖I所示,通常,因素(諸如圖2所示信息)可被隱私組件104動態(tài)訪問,或者因素可被存儲在隱私組件104和/或設備的信息隱私系統(tǒng)100。隱私組件104可確定因素是否被滿足,并根據(jù)因素被指定的方式來遮擋或提供訪問。例如,可指定因素使得如果因素被滿足,提供訪問。作為另一示例,可指定因素使得如果因素被滿足,阻止訪問。隱私組件104可生成與阻止或提供如圖I所示的訪問相關聯(lián)的信息。在各非限制性實施例中,所生成的信息可包括口令或其它指示訪問要被提供(或被阻止)的命令。因此,隱私組件104可遮擋或提供對與一個或多個因素相關聯(lián)的數(shù)據(jù)、程序或設備的訪問。遮擋可以多種不同方式執(zhí)行,包括但不限于,刪除、隱藏、加密和/或以其它方式使得數(shù)據(jù)難以理解。在一些非限制性實施例中,數(shù)據(jù)可用設備或設備的用戶無法訪問的加密密鑰進行加密,從而阻止了設備顯示清楚的文本和/或訪問數(shù)據(jù)。在一些非限制性實施例中,數(shù)據(jù)可從設備刪除(或隱藏于設備),并且數(shù)據(jù)的副本可被存儲在設備不可訪問的位置。例如,數(shù)據(jù)可被存儲在設備不可訪問的云位置。在一些非限制性實施例中,數(shù)據(jù)從設備移下,并且數(shù)據(jù)不再重新存儲到設備,直到因素指示數(shù)據(jù)應該再次可被訪問。例如,當設備移到或移出特定位置或網(wǎng)絡時,數(shù)據(jù)可移離設備,并且當設備移入特定位置或網(wǎng)絡時,數(shù)據(jù)可恢復回設備。例如,在一些非限制性實施例中,當軟件開發(fā)者在公司位置的現(xiàn)場(on-site)的設備上工作時,對數(shù)據(jù)、程序和/或設備的訪問可被提供給軟件開發(fā)者,而當開發(fā)者將設備拿離現(xiàn)場(off-site)時,訪問可被阻止??刹捎眠@樣的方法以潛在地限制如果/當開發(fā)者離開公司或辭職時可能發(fā)生的敏感數(shù)據(jù)的盜用的增長。在一些非限制性實施例中,數(shù)據(jù)的副本可被移到云,并當設備移回特定位置或網(wǎng)絡內(nèi)時從云取回。因素可包括從指定網(wǎng)絡斷開連接的與信息隱私系統(tǒng)相關聯(lián)的設備,與信息隱私系統(tǒng)相關聯(lián)的設備在指定區(qū)域之外的位置,或指定個人的出席或缺席。例如,設備是位于特定地理位置內(nèi)還是外,或以其他方式從特定網(wǎng)絡斷開連接可以是因素。如果作出設備位于特定地理位置內(nèi)或外,或以其他方式從特定網(wǎng)絡斷開連接的確定,對特定數(shù)據(jù)的訪問可被遮擋或拒絕,和/或程序可被鎖定或移除使得設備不能訪問程序。如此,在各非限制性實施例中,如果發(fā)生設備被盜或當設備被帶入世界或國家的某個區(qū)域,其中對特定類型的數(shù)據(jù)的訪問不需要等時,敏感數(shù)據(jù)(例如,聯(lián)系人數(shù)據(jù)、財務數(shù)據(jù)、口令、公司機密數(shù)據(jù),與設備相關聯(lián)的姓名或地址等等)可被變得不可訪問。設備的用戶和/或設備的管理員可將數(shù)據(jù)、程序和/或設備與將導致數(shù)據(jù)被遮擋或要被提供訪問的一個或多個因素相關聯(lián)。在各非限制性實施例中,因素可以是授權個人的出席或缺席(或網(wǎng)絡連通性或缺乏網(wǎng)絡連通性)。例如,如果授權個人出現(xiàn)在登錄到設備的用戶的選定距離內(nèi),可提供對數(shù)據(jù)、程序或設備的訪問。如此,此處的系統(tǒng)和方法可將用戶對數(shù)據(jù)、程序或設備的訪問限于在此期間授權個人和用戶一起工作并因此是在附近的(或連接到特定網(wǎng)絡)時間。類似地,在這些時間段期間,程序可被解鎖或以其他方式不受保護。授權個人可以任何數(shù)量的方式被檢測,包括但不限于,通過使用照相機和圖像識別、聲音識別、運動處理、生物測定(例如,指尖、視網(wǎng)膜/虹膜)傳感器、與授權個人相關聯(lián)的口令等。在一些非限制性實施例中,隱私組件被配置為,至少基于確定根據(jù)檢測過程檢測到所指定的個人在與信息隱私系統(tǒng)相關聯(lián)的設備的所選距離內(nèi),提供對數(shù)據(jù)、程序或設備 的至少一個的訪問。作為示例而非限制,所指定的個人不同于登錄到與信息隱私系統(tǒng)相關聯(lián)的設備的用戶。在一些非限制性實施例中,隱私組件被配置為,至少基于確定檢測到非指定的個人在與信息隱私系統(tǒng)相關聯(lián)的設備的所選距離內(nèi),遮擋對數(shù)據(jù)、程序或設備的至少一個的訪問。在一些非限制性實施例中,環(huán)境監(jiān)視組件包括以下各項中的至少一個照相機、運動傳感器、生物測定傳感器、指紋傳感器、配置為確定與信息隱私系統(tǒng)相關聯(lián)的設備是否可通信地耦合到所選網(wǎng)絡的傳感器或GPS傳感器。在一些非限制性實施例中,環(huán)境監(jiān)視組件被配置為檢測利用照相機、運動傳感器、生物測定傳感器或指紋傳感器的至少一個的非指定個人。傳感器信息也可來自任何各種類型的傳感器,諸如身體區(qū)域網(wǎng)絡(BAN)、無線身體區(qū)域網(wǎng)絡(WBAN)或身體傳感器網(wǎng)絡(BSN)。在這一點上,要理解,用戶數(shù)據(jù)和位置數(shù)據(jù),以及其它類型的數(shù)據(jù),可能需要給定用戶或用戶組的同意,并因此,這里的全部實施例可選地構(gòu)想了接收明確的或隱含的同意使用這樣的用戶數(shù)據(jù)和位置數(shù)據(jù)的步驟,以滿足給定用途可能暗示的隱私原則。圖2是示出了用于方便信息隱私系統(tǒng)的所存儲的信息的示例性、非限制性實現(xiàn)的框圖。信息可被存儲在設備上,在可被設備訪問的網(wǎng)絡內(nèi)的特定位置,和/或存儲在服務器上。在一些非限制性實施例中,服務器可以是云服務器。如圖2所示,聯(lián)系人數(shù)據(jù),文件A和文件B,和/或程序A和B與一個或多個不同因素相關聯(lián)。例如,關于聯(lián)系人數(shù)據(jù),一個或多個聯(lián)系人(或聯(lián)系人組)可與一位置相關聯(lián)。該位置可被指定為GPS位置,蜂窩小區(qū)標識(ID)等。如果設備移出特定位置,聯(lián)系人或聯(lián)系人組可被自動刪除、隱藏或從設備移除。如果設備返回特定位置,聯(lián)系人或聯(lián)系人組可被再次自動恢復到設備。在一些非限制性實施例中,服務器(例如,復制服務器)可在下一次復制時恢復聯(lián)系人或聯(lián)系人組。盡管只描述了聯(lián)系人數(shù)據(jù),但可操縱任何數(shù)量的不同類型的數(shù)據(jù),包括但不限于,口令、登錄信息、財務信息和其它類型的敏感數(shù)據(jù)。在一些非限制性實施例中,可將指示隱私特性的因素指示為向其提供隱私的文件的元數(shù)據(jù),和/或存儲在指向元數(shù)據(jù)或因素的表格中(如圖2所示)。當基于環(huán)境確定因素為真,依據(jù)與因素相關聯(lián)的說明,聯(lián)系人數(shù)據(jù)、文件和/或程序被遮擋,或提供對數(shù)據(jù)、文件和/或程序的訪問。如此,因素可指定條件,當條件被滿足時,提供對與因素相關聯(lián)的數(shù)據(jù)、程序和/或設備的訪問。在其它非限制性實施例中,依據(jù)信息隱私系統(tǒng)的系統(tǒng)設計者(和/或設備的用戶設置的設置),因素可指定條件,當條件被滿足時,不提供對與因素相關聯(lián)的數(shù)據(jù)、程序和/或設備的訪問。圖3是示出用于增強信息隱私的示例性、非限制性過程的流程圖。在310,進程300包括,將數(shù)據(jù)、程序或設備的至少之一與授權個人的可用性相關聯(lián)。在一些非限制性實施例中,用戶登錄設備,試圖訪問數(shù)據(jù)或程序,授權個人是不同于該用戶的人。在320,進程300包括確定授權個人是否可用。在330,進程300包括基于確定授 權個人可用,提供對數(shù)據(jù)的訪問或?qū)Τ绦蚪怄i。提供對數(shù)據(jù)或程序的訪問可包括,將數(shù)據(jù)存儲在可由試圖訪問數(shù)據(jù)的設備訪問的網(wǎng)絡位置,解密數(shù)據(jù),解鎖程序,或使程序保持在未鎖定狀態(tài)。在一些非限制性實施例中,確定授權個人是否可用可包括,確定無線電信號是從與授權個人相關聯(lián)的設備發(fā)射的。在其它非限制性實施例中,確定授權個人是否可用包括,與確定設備試圖訪問數(shù)據(jù)或程序并行地確定授權個人正在訪問指定網(wǎng)絡。圖4是示出用于增強信息隱私的示例性、非限制性過程的流程圖。圖4可包括圖3的進程300。此外,在一些實施例中,進程400還可包括,在410,基于確定授權個人不可用,阻止對數(shù)據(jù)或程序的訪問。在一些非限制性實施例中,阻止對數(shù)據(jù)或程序的訪問包括,刪除或隱藏數(shù)據(jù)、將數(shù)據(jù)存儲在試圖訪問數(shù)據(jù)的設備不可訪問的網(wǎng)絡位置、加密數(shù)據(jù)、鎖定程序、將程序維持在鎖定狀態(tài)或移除程序。圖5是示出用于信息隱私系統(tǒng)的示例性、非限制性實現(xiàn)的框圖。如圖5所述,通過掃描圍繞設備510的用戶的環(huán)境以尋找授權個人520 (或通常伴隨授權個人的設備,例如授權個人的藍牙 設備),或通過確定哪些用戶當前登錄到特定網(wǎng)絡,用信息隱私增強配置的設備510可確定授權個人520是否在設備的所選接近度之內(nèi)。如果用信息隱私增強配置的設備510檢測到授權個人520在所選接近度內(nèi)或登錄,可允許對數(shù)據(jù)、程序,和/或設備的訪問。相反,如果用信息隱私增強配置的設備510未檢測到授權個人520在所選接近度內(nèi)或登錄,可阻止對數(shù)據(jù)、程序,和/或設備的訪問。在一些非限制性實施例中,數(shù)據(jù)、程序和/或設備可與房間內(nèi)人的數(shù)量相關聯(lián)。人的數(shù)量可指示采用信息隱私的設備的用戶的隱私狀態(tài)。例如,特定數(shù)據(jù)、程序或設備可被指示為僅當設備的用戶獨自一人時可被訪問的那些數(shù)據(jù)、程序或設備(并作出沒有其他人和該用戶一起在室內(nèi)或在與該用戶的特定接近度內(nèi)的確定)??赏ㄟ^運動或視頻(或音頻)傳感器感知或由照相機確定人的數(shù)量。當傳感器或照相機檢測到用戶獨自在室內(nèi)(或者沒有其它用戶在與該用戶的特定接近度內(nèi)),數(shù)據(jù)被解密,程序被解鎖,數(shù)據(jù)、程序和/或設備可由用戶使用。相反,當檢測到多于一個人(或者不同于該用戶的人),那么使相關聯(lián)的數(shù)據(jù)、程序和/或設備不可用。因此,設備的用戶可被限制于僅當授權用戶出現(xiàn)或登錄時才工作于敏感數(shù)據(jù)、程序和/或設備。這可便于對所選數(shù)據(jù)執(zhí)行的工作和/或在所選程序內(nèi)執(zhí)行的工作的管理級的監(jiān)督。
圖6是示出用于基于采用信息隱私的設備的用戶的隱私狀態(tài)增強信息隱私的示例性非限制性進程的流程圖。在610,進程600可包括,將數(shù)據(jù)、程序或設備與授權個人的隱私狀態(tài)相關聯(lián)。隱私狀態(tài)可由是否在授權個人的一距離內(nèi)檢測到不同于授權個人的其他人來指示。在620,進程600可包括確定授權個人的隱私狀態(tài)。在630,進程600可包括基于授權個人的隱私狀態(tài)遮擋或提供對數(shù)據(jù)或程序的訪問。在一些非限制性實施例中,用戶可在房間內(nèi)工作而一個或多個人可走進房間和/或進入用戶的指定接近度。信息隱私系統(tǒng)可自動保護數(shù)據(jù)。 圖7是示出用于增強信息隱私的示例性、非限制性過程的流程圖。圖7可包括圖6的進程600。此外,在一些實施例中,進程700可包括,在步驟710,檢測不同于授權個人的一個或多個其他人在授權個人的一距離內(nèi),并基于對一個或多個其他人的檢測遮擋對數(shù)據(jù)或程序的訪問。在步驟720,進程700可包括未能檢測不同于授權個人的一個或多個其他人在授權個人的一距離內(nèi),并基于對一個或多個其他人的檢測失敗提供對數(shù)據(jù)或程序的訪問??衫眠\動傳感器或照相機來檢測是否有任何人在授權個人的特定距離內(nèi)來執(zhí)行檢測。圖8是示出用于信息隱私系統(tǒng)的示例性、非限制性實現(xiàn)的框圖。如圖8所示,用信息隱私增強配置的設備810可確定,是否有任何第三方820在設備的所選接近度內(nèi),或用戶是否獨自在房間或其它指定地理區(qū)域內(nèi)。在一些非限制性實施例中,設備810可通過掃描圍繞設備810的用戶的環(huán)境尋找運動,作出這樣的確定。如果用信息隱私增強配置的設備810未檢測到不與設備810的用戶相關聯(lián)的運動,可允許對數(shù)據(jù)、程序和/或設備的訪問。相反,如果用信息隱私增強配置的設備810檢測到不與設備810的用戶相關聯(lián)的運動(例如,第三方820的運動),可阻止對數(shù)據(jù)、程序和/或設備的訪問。在這樣的情況中,當用戶獨自一人時用戶可工作于特定敏感數(shù)據(jù)、程序和/或設備,和/或如果存儲敏感數(shù)據(jù)、程序和/或設備的設備被盜,可阻止對數(shù)據(jù)、程序和/或設備的訪問。如所述,對數(shù)據(jù)的訪問可基于在上面的一個或多個實施例中討論的各種環(huán)境因素來調(diào)節(jié)。在這一點上,數(shù)據(jù)可代表任何類型的信息,并因此,實際上無法枚舉現(xiàn)存的各類型數(shù)據(jù)的全部示例,然而,要注意,構(gòu)想了全部類型和格式的數(shù)據(jù)用于此處討論的技術。例如,一種類型的數(shù)據(jù)是視頻內(nèi)容,例如電影。在這一點上,對于一些示例情形,基于電影評級,取決于觀看距離內(nèi)的人,內(nèi)容可能適于或可能不合適觀看。在此情況中,行動可以是隱藏電影、加密或其它方式拒絕對電影的訪問。如果電影正被觀看中,基于觸發(fā)事件可將其“暫?!币允境隹刹扇〉钠渌愋偷男袆?。作為另一個示例,爸爸正在看動作片,而他的小女兒半夜醒來進入起居室。在此情況中,計算設備可自動檢測到此情況,并暫停電影,并且,例如,在情況清除后自動繼續(xù)播放。在各種非限制性實施例中,照相機/圖像處理和/或運動處理可被采用,來分別確定不同于用戶的其他人的出現(xiàn)或運動。還可采用其它技術,包括但不限于,設備與無線網(wǎng)絡運營商之間協(xié)作,來通知設備,與網(wǎng)絡運營商相關聯(lián)的無線設備處在配置了信息隱私增強的設備的特定接近度內(nèi)。在一些非限制性實施例中,話筒或聲音識別軟件可被用來檢測來自第三方的聲音在設備的區(qū)域中,或者可使用語音簽名來找出所檢測到的聲音是否與配置了信息隱私增強的設備的用戶相關聯(lián)。
示例性聯(lián)網(wǎng)以及分布式環(huán)境本領域技術人員可以理解,此處所述的信息隱私系統(tǒng)和方法的各非限制性實施例可結(jié)合任何計算機或其他客戶機或服務器設備來實現(xiàn),該任何計算機或其他客戶機或服務器設備可作為計算機網(wǎng)絡的一部分來部署或者被部署在分布式計算環(huán)境中,并且可連接到任何種類的數(shù)據(jù)存儲。在這一點上,此處描述的各非限制性實施例可在具有任何數(shù)量的存儲器或存儲單元的、并且任何數(shù)量的應用和進程跨任何數(shù)量的存儲單元發(fā)生的任何計算機系統(tǒng)或環(huán)境中實現(xiàn)。這包括但 不限于具有部署在具有遠程或本地存儲的網(wǎng)絡環(huán)境或分布式計算環(huán)境中的服務器計算機和客戶計算機的環(huán)境。分布式計算通過計算設備和系統(tǒng)之間的通信交換來提供計算機資源和服務的共享。這些資源和服務包括信息的交換、對于諸如文件之類的對象的高速緩存存儲和盤存儲。這些資源和服務還包括多個處理單元之間的處理能力共享以便進行負載平衡、資源擴展、處理專門化等等。分布式計算利用網(wǎng)絡連接,從而允許客戶端利用其集體力量來使整個企業(yè)受益。在這點上,各種設備可具有可如參考本公開內(nèi)容的各非限制性實施例所述的參與數(shù)據(jù)隱私機制的應用、對象或資源。圖9提供了示例性的聯(lián)網(wǎng)或分布式計算環(huán)境的示意圖。該分布式計算環(huán)境包括計算對象910、912等以及計算對象或設備920、922、924、926、928等,這些計算對象或設備可包括如應用930、932、934、936、938所表示的程序、方法、數(shù)據(jù)存儲、可編程邏輯等。可以理解,計算對象910、912等以及計算對象或設備920、922、924、926、928等可包括不同的設備,諸如個人數(shù)字助理(PDA)、音頻/視頻設備、移動電話、MP3播放器、個人計算機、膝上型計算機等。每個計算對象910、912等以及計算對象或設備920、922、924、926、928等可經(jīng)由通信網(wǎng)絡940直接或間接地與一個或多個其他計算對象910、912等以及計算對象或設備920、922、924、926、928等通信。盡管在圖9中被示為單個元件,但通信網(wǎng)絡940可包括向圖9的系統(tǒng)提供服務的其他計算對象或計算設備和/或可表示未示出的多個互連網(wǎng)絡。每個計算對象910、912等或計算對象或設備920、922、924、926、928等還可以包含應用,諸如可以利用API或其他對象、軟件、固件和/或硬件的、適于實現(xiàn)根據(jù)本發(fā)明的各非限制性實施例所提供的數(shù)據(jù)隱私或與其進行通信的應用930、932、934、936、938。存在支持分布式計算環(huán)境的各種系統(tǒng)、組件和網(wǎng)絡配置。例如,計算系統(tǒng)可由有線或無線系統(tǒng)、本地網(wǎng)絡或廣泛分布的網(wǎng)絡連接在一起。當前,許多網(wǎng)絡被耦合至因特網(wǎng),后者為廣泛分布的計算提供了基礎結(jié)構(gòu)并包含許多不同的網(wǎng)絡,但任何網(wǎng)絡基礎結(jié)構(gòu)可用于變得與如各非限制性實施例中所描述的可串行化快照隔離系統(tǒng)相關聯(lián)的示例性通信。由此,可使用諸如客戶端/服務器、對等、或混合體系結(jié)構(gòu)之類的網(wǎng)絡拓撲結(jié)構(gòu)和網(wǎng)絡基礎結(jié)構(gòu)的主機?!翱蛻舳恕笔鞘褂门c其無關的另一類或組的服務的一類或組中的成員??蛻舳丝梢允沁M程,即大致上是請求另一程序或進程所提供的服務的一組指令或任務??蛻舳诉M程使用所請求的服務,而無需“知道”關于其他程序或服務本身的任何工作細節(jié)。在客戶機/服務器體系結(jié)構(gòu)中,尤其在網(wǎng)絡化系統(tǒng)中,客戶機通常是訪問由例如服務器等另一計算機提供的共享的網(wǎng)絡資源的計算機。在附圖9的圖示中,作為非限制性示例,計算對象或設備920、922、924、926、928等可被認為是客戶端而計算對象910、912等可被認為是服務器,其中計算對象910、912等作為提供數(shù)據(jù)服務的服務器,諸如從客戶端計算對象或設備920、922、924、926、928等接收數(shù)據(jù)、存儲數(shù)據(jù)、處理數(shù)據(jù)、向客戶端計算對象或設備920、922、924、926、928等發(fā)送數(shù)據(jù),但任何計算機都可取決于環(huán)境而被認為是客戶端、服務器、或兩者。這些計算設備中的任一個可處理數(shù)據(jù)、或請求可暗示如此處參考一個或多個非限制性實施例所述的數(shù)據(jù)隱私技術的服務或任務。服務器通常是可通過諸如因特網(wǎng)或無線網(wǎng)絡基礎架構(gòu)之類的遠程網(wǎng)絡或本地網(wǎng)絡訪問的遠程計算機系統(tǒng)??蛻舳诉M程可在第一計算機系統(tǒng)中活動,而服務器進程可在第二計算機系統(tǒng)中活動,它們通過通信介質(zhì)相互通信,由此提供分布式功能并允許多個客戶端利用服務器的信息收集能力。按照此處所述的技術來利用的任何軟件對象可單獨提供或分布多個計算設備或?qū)ο笊?。在通信網(wǎng)絡940或總線是因特網(wǎng)的網(wǎng)絡環(huán)境中,例如,計算對象910、912等可以是其他計算對象或設備920、922、924、926、928等經(jīng)由諸如超文本傳輸協(xié)議(HTTP)之類的多 種已知協(xié)議中的任一種與其通信的Web服務器。計算對象910、912等作為服務器還可用作例如計算對象或設備920、922、924、926、928等的客戶端,這可以是如分布式計算環(huán)境的特性。示例性計算設備如所述的,有利的是,此處所述的技術可適用于期望促進信息隱私的任何設備。因此,要理解,構(gòu)想了結(jié)合各非限制性實施例使用的所有種類的手持式、便攜式和其它計算設備和計算對象,即,在設備可期望具有對隱私的控制的任何情況。因此,以下在圖10中所述的通用遠程計算機只是計算設備的一個示例。盡管并非所需,但各非限制性實施例可部分地經(jīng)由操作系統(tǒng)來實現(xiàn),以供設備或?qū)ο蟮姆臻_發(fā)者使用和/或被包括在用于執(zhí)行此處所述的各非限制性實施例的一個或多個功能方面的應用軟件內(nèi)。軟件可在諸如客戶機工作站、服務器或其他設備之類的一個或多個計算機所執(zhí)行的諸如程序模塊之類的計算機可執(zhí)行指令的通用上下文中描述。本領域的技術人員可以理解,計算機系統(tǒng)具有可用于傳遞數(shù)據(jù)的各種配置和協(xié)議,并且由此沒有特定配置或協(xié)議要被認為是限制性的。圖10由此示出了其中可實現(xiàn)本文所述的各非限制性實施例的一個或多個方面的合適的計算系統(tǒng)環(huán)境1000的一個示例,盡管如上所述,計算系統(tǒng)環(huán)境1000僅為合適的計算環(huán)境的一個示例,并非對使用范圍或功能提出任何限制。也不應當將計算系統(tǒng)環(huán)境1000解釋為對在示例性計算系統(tǒng)環(huán)境1000中所示的組件中的任何一個或其組合有任何依賴或要求。參考圖10,用于實現(xiàn)一個或多個非限制性實施例的示例性遠程設備包括計算機1010形式的通用計算設備。計算機1010的組件可包括,但不限于,處理單元1020、系統(tǒng)存儲器1030、以及將包括系統(tǒng)存儲器的各種系統(tǒng)組件耦合到處理單元1020的系統(tǒng)總線1022。計算機1010通常包括各種計算機可讀介質(zhì),并且可以是可由計算機1010訪問的任何可用介質(zhì)。系統(tǒng)存儲器1030可包括諸如只讀存儲器(ROM)和/或隨機存取存儲器(RAM)之類的易失性和/或非易失性存儲器形式的計算機存儲介質(zhì)。計算機可讀介質(zhì)還可以包括,但不僅限于,磁存儲設備(例如,硬盤、軟盤、磁條)、光盤(例如,緊致盤CD、數(shù)字多功能盤DVD)、智能卡,和/或閃存設備(例如,卡、棒、鍵驅(qū)動器)。作為示例而非限制,系統(tǒng)存儲器1030還可包括操作系統(tǒng)、應用程序、其他程序模塊、以及程序數(shù)據(jù)。
用戶可通過輸入設備1040向計算機1010輸入命令和信息。監(jiān)視器或其他類型的顯示設備也經(jīng)由諸如輸出接口 1050之類的接口連接到系統(tǒng)總線1022。除監(jiān)視器以外,計算機還可包括諸如揚聲器和打印機之類的其他外圍輸出設備,它們可通過輸出接口 1050連接。計算機1010可使用到一個或多個其他遠程計算機(諸如遠程計算機1070)的邏輯連接在聯(lián)網(wǎng)或分布式環(huán)境中操作。遠程計算機1070可以是個人計算機、服務器、路由器、網(wǎng)絡PC、對等設備或其他常見網(wǎng)絡節(jié)點、或者任何其他遠程媒體消費或傳輸設備,并且可包括以上關于計算機1010所述的任何或全部元件。圖10所示的邏輯連接包括諸如局域網(wǎng)(LAN)或廣域網(wǎng)(WAN)之類的網(wǎng)絡1072,但也可包括其他網(wǎng)絡/總線。這些聯(lián)網(wǎng)環(huán)境在家庭、辦公室、企業(yè)范圍的計算機網(wǎng)絡、內(nèi)聯(lián)網(wǎng)和因特網(wǎng)中是常見的。如上所述,盡管結(jié)合各種計算設備和網(wǎng)絡體系結(jié)構(gòu)描述了各示例性、非限制性實 施例,但底層概念可被應用于任何網(wǎng)絡系統(tǒng)和任何計算設備或系統(tǒng)。而且,存在實現(xiàn)相同或相似功能的多種方法,例如適當?shù)膽贸绦蚓幊探涌?API)、工具箱、驅(qū)動程序源代碼、操作系統(tǒng)、控件、獨立或可下載軟件對象等,它們使得應用和服務能夠使用此處提供的技術。由此,此處的各非限制性實施例從API (或其他軟件對象)的觀點以及從實現(xiàn)此處所述的數(shù)據(jù)隱私技術的一個或多個方面的軟件或硬件對象進行構(gòu)想。由此,此處所述的各非限制性實施例可具有完全采用硬件、部分采用硬件并且部分采用軟件、以及采用軟件的方面。本文中所使用的詞語“示例性”意味著用作示例、實例、或說明。為避免疑惑,本文所公開的主題不限于這些示例。另外,在此所述的被描述為“示例性”的任意方面或設計并不一定要被解釋為相比其它方面或設計更優(yōu)選或有利。此外,在使用術語“包括”、“具有”、“包含”和其他類似詞語的程度上,為避免疑惑,這些術語旨在以類似于術語“包括”作為開放的過渡詞的方式是包含性的而不排除任何附加或其他元素。如所述的,此處所述的各種技術可結(jié)合硬件或軟件或,在適當時,以兩者的組合來實現(xiàn)。如此處所使用的,術語“組件”、“系統(tǒng)”等同樣旨在指計算機相關實體,或者是硬件、硬件和軟件的組合、軟件或者是執(zhí)行中的軟件。例如,組件可以是,但不限于是,在處理器上運行的進程、處理器、對象、可執(zhí)行碼、執(zhí)行的線程、程序和/或計算機。作為說明,在計算機上運行的應用和計算機都可以是組件。一個或多個組件可以駐留在進程和/或執(zhí)行線程中,并且組件可以位于一個計算機內(nèi)和/或分布在兩個或更多計算機之間。作為另一個示例,根據(jù)存儲計算機可執(zhí)行指令的計算機可讀介質(zhì),響應于由計算設備的執(zhí)行,使得計算設備執(zhí)行操作,可實現(xiàn)一個或多個實施例。如前所述的系統(tǒng)已經(jīng)參考若干組件之間的交互來描述??梢岳斫?,這些系統(tǒng)和組件可包括組件或指定的子組件、某些指定的組件或子組件和/或附加的組件,并且根據(jù)上述內(nèi)容的各種置換和組合。子組件還可作為通信地耦合到其他組件的組件來實現(xiàn),而不是被包括在父組件內(nèi)(層次性)。另外,要注意,一個或多個組件可被組合成提供聚集功能的單個組件,或被分成若干單獨的子組件,并且諸如管理層之類的任何一個或多個中間層可被設置成通信地耦合到這些子組件以便提供集成功能。此處所述的任何組件也可與一個或多個此處未專門描述的但本領域技術人員一般已知的其他組件進行交互。鑒于以上所述的示例性系統(tǒng),參考各附圖的流程圖還可理解根據(jù)所述的主題實現(xiàn)的方法。盡管為了說明簡潔起見,作為一系列框示出和描述的方法,但是應當理解,各非限制性實施例不僅僅限于框的次序,因為一些框可以與此處所描繪和描述的框不同的次序發(fā)生和/或與其他框并發(fā)地發(fā)生。盡管經(jīng)由流程圖示出了非順序或分支的流程,但可以理解,可實現(xiàn)達到相同或類似結(jié)果的各種其他分支、流程路徑和框的次序。此外,并非全部所示的框都是實現(xiàn)下面所述的方法所必需的。
除此處所述的各非限制性實施例以外,應當理解,可使用其他類似非限制性實施例,或者可對所述非限制性實施例作出修改和添加以便執(zhí)行對應非限制性實施例的相同或 等效功能而不背離這些非限制性實施例。此外,多個處理芯片或多個設備可共享此處所述的一個或多個功能的性能,并且類似地,存儲可跨多個設備實現(xiàn)。因此,本發(fā)明不應限于任何單個非限制性實施例,而是要根據(jù)所附權利要求書的廣度、精神和范圍來解釋。
權利要求
1.一種信息隱私系統(tǒng),包括 環(huán)境監(jiān)視組件(102),配置用于監(jiān)視環(huán)境的一方面;以及 隱私組件(104),配置成 確定與所述環(huán)境相關聯(lián)的一個或多個因素是否被觸發(fā);以及 基于一個或多個因素被觸發(fā)的確定,對與所述一個或多個因素相關聯(lián)的數(shù)據(jù)、程序或設備的訪問進行遮擋或提供的至少之一。
2.如權利要求I所述的信息隱私系統(tǒng),其特征在于,所述環(huán)境監(jiān)視組件(102)包括以下各項中的至少之一照相機、運動傳感器、生物測定傳感器、指紋傳感器、身體區(qū)域網(wǎng)絡、無線身體區(qū)域網(wǎng)絡,身體傳感器網(wǎng)絡,或配置用于確定與所述信息隱私系統(tǒng)相關聯(lián)的設備是否通信地耦合到所選網(wǎng)絡的傳感器或全球定位系統(tǒng)傳感器。
3.如權利要求I所述的信息隱私系統(tǒng),其特征在于,所述一方面包括與在地球上的位 置的時間相關聯(lián)的事件,相對于另一天體上的位置,與所述信息隱私系統(tǒng)相關聯(lián)的設備位于地球上的所述位置。
4.如權利要求I所述的信息隱私系統(tǒng),其特征在于,所述事件是日出或日落的至少之o
5.如權利要求I所述的信息隱私系統(tǒng),其特征在于,所述一個或多個因素包括以下至少之一從指定網(wǎng)絡斷開連接的與所述信息隱私系統(tǒng)相關聯(lián)的第一計算設備,與信息隱私系統(tǒng)相關聯(lián)的第一計算設備在指定區(qū)域之外的位置,或與指定個人相關聯(lián)的第二計算設備的出席或缺席。
6.如權利要求5所述的信息隱私系統(tǒng),其特征在于,所述隱私組件(104)被配置用于,基于與所述指定個人相關聯(lián)的所述第二計算設備在與所述信息隱私系統(tǒng)相關聯(lián)的設備的所選距離內(nèi)的檢測,提供對所述數(shù)據(jù)、程序或設備的至少之一的訪問。
7.如權利要求6所述的信息隱私系統(tǒng),其特征在于,所述指定個人不同于登錄到與所述信息隱私系統(tǒng)相關聯(lián)的設備的用戶。
8.如權利要求6所述的信息隱私系統(tǒng),其特征在于,所述環(huán)境監(jiān)視組件(102)配置用于,利用照相機、運動傳感器、生物測定傳感器、指紋傳感器或配置用于掃描以尋找發(fā)送指定信標信號的設備的傳感器的至少之一,來檢測所述指定個人。
9.如權利要求6所述的信息隱私系統(tǒng),其特征在于,所述環(huán)境監(jiān)視組件(102)配置用于,利用配置用于掃描以尋找發(fā)送所述指定信標信號的設備的傳感器,來檢測與所述指定個人相關聯(lián)的設備。
10.如權利要求5所述的信息隱私系統(tǒng),其特征在于,所述隱私組件(104)被配置用于,基于與非指定個人相關聯(lián)的第三計算設備在與所述信息隱私系統(tǒng)相關聯(lián)的所述第一計算設備的所選距離內(nèi)的檢測,遮擋對所述數(shù)據(jù)、程序或設備的至少之一的訪問。
11.一種用于增強隱私的方法,包括 在計算設備上執(zhí)行的指令,在被執(zhí)行時使得所述計算設備執(zhí)行包括以下的操作 將數(shù)據(jù)、程序或設備的至少之一與授權個人的可用性相關聯(lián)(310),其中所述授權個人不同于登錄到計算設備試圖訪問所述數(shù)據(jù)、程序或設備的至少之一的用戶; 確定(320)所述授權個人可用;以及 基于確定所述授權個人可用,提供對所述數(shù)據(jù)、程序或設備的訪問或解鎖所述數(shù)據(jù)、程序或設備(330)。
12.如權利要求11所述的方法,其特征在于,確定(320)所述授權個人可用包括確定無線電信號是從與所述授權個人相關聯(lián)的計算設備發(fā)射出的。
13.如權利要求11所述的方法,其特征在于,提供對所述數(shù)據(jù)、程序或設備的至少之一的訪問(330)包括以下至少之一將數(shù)據(jù)存儲在試圖訪問所述數(shù)據(jù)的設備能夠訪問的網(wǎng)絡位置、解密所述數(shù)據(jù)、解鎖所述程序或設備或?qū)⑺龀绦蚧蛟O備維持在解鎖狀態(tài)。
14.如權利要求11所述的方法,其特征在于,還包括,基于確定所述授權個人不可用,阻止對所述數(shù)據(jù)、程序或設備的訪問(410)。
15.如權利要求11所述的方法,其特征在于,阻止對數(shù)據(jù)、程序或設備的至少之一的訪問(410)包括以下至少之一刪除數(shù)據(jù)、隱藏數(shù)據(jù)、將數(shù)據(jù)存儲在試圖訪問所述數(shù)據(jù)的設備不能夠訪問的網(wǎng)絡位置、加密所述數(shù)據(jù)、鎖定所述程序或設備,或?qū)⑺龀绦蚧蛟O備維持在鎖定狀態(tài)。
全文摘要
本發(fā)明涉及用于提供信息隱私的系統(tǒng)和方法。在一非限制性實施例中,系統(tǒng)包括環(huán)境監(jiān)視組件和隱私組件,環(huán)境監(jiān)視組件配置用于監(jiān)視環(huán)境的一方面;隱私組件配置用于確定與環(huán)境相關聯(lián)的因素是否被觸發(fā);并基于確定因素被觸發(fā),遮擋或提供對與因素相關聯(lián)的數(shù)據(jù)或程序的訪問。因素可基于時間和位置或與系統(tǒng)相關聯(lián)的設備的網(wǎng)絡連接性,不同于登錄到設備的用戶的授權個人的所檢測到的出席或缺席或登錄到設備的用戶的隱私狀態(tài)??稍诖_定是提供還是遮擋對信息的訪問中采用運動檢測器、照相機、生物測定傳感器和其它設備。
文檔編號G06F21/00GK102750465SQ20121007644
公開日2012年10月24日 申請日期2012年3月21日 優(yōu)先權日2011年3月21日
發(fā)明者A·M·梅巴德 申請人:微軟公司