信息隐私系统和方法

文档序号:6366684阅读:374来源:国知局
专利名称:信息隐私系统和方法
技术领域
本发明一般涉及用于提供信息隐私的系统和方法。
背景技术
常规设备和系统通常采用仅密码保护,来允许或阻止对可由一设备访问或存储在 一设备上的数据、程序和/或设备的访问。在密码保护被绕过或确定的情况中,可获得对敏感信息的未授权访问。此外,在该设备被授权用户适当地访问但是去往和来自设备的信号被截获的情况中,对敏感数据、程序和/或设备的未授权访问的可能性再次出现。然而,对存储在设备上的或可由一设备访问的全部数据、程序和/或设备的访问并不是在所有的环境中都需要。例如,在一天的特定时间期间,或者当该设备在特定地点等,不需要访问所选择的数据、程序和/或设备。上述背景信息及当前系统的缺陷仅仅旨在提供背景信息中的一些的概览和采用隐私技术的常规系统和方法的问题,并且不旨在是穷尽性的。当今的系统的上述缺点仅旨在提供常规系统的一些问题的概览,并且不旨在是穷尽性的。传统系统的其他问题以及此处所描述的各非限制性实施例的对应的益处可以在审阅以下描述后变得更显而易见。

发明内容
此处提供了简化的发明内容以帮助能够对以下更详细的描述和附图中的示例性、非限制性实施例的各方面有基本或大体的理解。然而,本发明内容并不旨在作为详尽的或穷尽的概览。相反,本节发明内容的唯一目的在于,以简化的形式提出与一些示例性、非限制性实施方式相关的一些概念,作为以下各实施方式的更详细的描述的序言。此处提供的各实施例针对具有移动或固定电子设备的环境,移动或固定电子设备被配置为存储或访问数据、程序和/或设备。可以结合这样的设备利用信息隐私系统和方法以增强存储在设备上或可由设备访问的信息的隐私。在一个非限制性实施例中,例如,信息隐私系统可包括环境监视组件以及隐私组件,环境监视组件配置用于监视环境的一方面,隐私组件配置用于从环境监视组件接收关于被监视环境的信息,并确定与环境相关联的一个或多个因素是否被触发。基于因素是否被触发,对数据、程序和/或设备的访问可被提供或阻止。因素包括,但不限于,时间、设备的位置、是否在设备附近检测到第三方的运动、和/或授权个人是否出现在设备附近(或连接到指定网络)。因此,照相机、运动传感器、生物测定传感器、全球定位系统(GPS)传感器等等可被采用,以促进这样的系统。在另一非限制性实施例中,可执行增强隐私的方法。方法可包括,将特定数据或程序与授权个人的可用性相关联。授权个人被指定并存储在设备上或位于可由设备访问的另一位置。授权个人是不同于登录到设备的用户的某人,例如,可包括,但不限于,管理员、超级用户、管理的成员等。可作出关于授权个人是否可用的确定,并且,若是,可提供对特定数据、程序或设备的访问。在一些非限制性实施例中,通过扫描以寻找信号,诸如与由授权个人拥有的设备相关联的如蓝牙 设备信号的信标信号,来作出确定。在又一个非 限制性实施例中,存储计算机可执行指令的计算机可读存储介质,在计算设备上执行该指令时,使得所述计算设备执行各种操作。操作可包括,在一个非限制性实施例中,将特定数据、程序或设备与诸如登录到设备的用户的授权个人的隐私状态相关联。根据是否在授权个人的设备的附近检测到其他第三方来确定隐私状态。接着基于是否检测到第三方,遮挡或准予对相关联数据或程序的访问。这些和其他非限制性实施例在下文中更详细地描述。


参考附图进一步描述各非限制性实施方式,在附图中图I是示出了根据一个或多个非限制性实施例的信息隐私系统的示例性、非限制性实现的框图;图2是示出了用于促进信息隐私系统的所存储的信息的示例性、非限制性实现的框图;图3是示出用于信息隐私系统的示例性、非限制性过程的流程图;图4是示出用于信息隐私系统的示例性、非限制性过程的流程图;图5是示出用于信息隐私系统的示例性、非限制性实现的框图;图6是示出用于信息隐私系统的示例性、非限制性过程的流程图;图7是示出用于信息隐私系统的示例性、非限制性过程的流程图;图8是示出信息隐私系统的示例性、非限制性实现的框图;图9是表示其中可实现在此处所述的各个非限制性实施例的示例性、非限制性联网环境的框图;以及图10是表示其中可实现此处所述的各个非限制性实施例的一个或多个方面的示例性、非限制性计算系统或操作环境的框图。
具体实施例方式信息隐私要理解,除非以其他方式明确阐明,此处所提供的非限制性实施例不旨在被限于任何信息隐私系统或环境实现。此外,除非以其他方式阐明,所附权利要求不旨在被限于所要求保护的信息隐私系统或方法。通过对信息隐私系统和方法的一个或多个非限制性方面的进一步描述,揭示了,可基于单独或联合考虑的多个因素,允许或阻止对于数据、程序和/或设备的访问的这样的系统和方法。作为示例,而非限制,因素可包括时间或被配置有信息隐私系统的设备的位置,不同于设备用户的授权个人是否在用户的特定邻近度内或登录到指定网络,和/或是否在用户的邻近度内检测到第三方的运动。例如,基于这样的环境反馈,一旦未授权个人进入房间,计算设备可启动例如从设备列表隐藏硬盘(这不是仅隐藏数据或程序,而是隐藏设备或其它底层硬件或固件)。在一些非限制性实施例中,例如,提供包括环境监视组件和隐私组件的系统。环境监视组件被配置为监视设备附近环境的一个方面,而隐私组件被配置为基于所监视的环境确定预定义的因素是否满足,并基于这样的确定生成信息以允许或阻止访问。在一些非限制性实施例中,用户的隐私状态可被用来允许或阻止对数据、程序和/或设备的访问。在另一些非限制性实施例中,授权个人的出席或缺席可被用来允许或阻止对数据、程序和/或设备的访问。 作为进一步的描述,图I是示出了根据一个或多个非限制性实施例的信息隐私系统100的示例性、非限制性实现的框图。信息隐私系统100可包括配置用于监视环境的一个方面的环境监视组件102。如所示,环境的数据(例如,时间,运动,接近设备的个人的身份等)可在环境监视组件102处被感知。可监视环境的各方面。例如,时间、事件、位置、有采用信息隐私的设备的特定用户的房间里的人数,有采用信息隐私的设备的特定用户的房间里的人员身份,或环境的任何数量的可被确定并用于提供信息隐私的其它方面。环境监视组件102可监视温度、热、气体、核辐射,例如,在此情况中,计算机自动警觉火情(或其它可检测紧急状况),并进而自动隐藏或采取保护机密数据的步骤(上传到云存储)。在众多非限制性实施例中,多于一个因素可基本上并发地或同时地与特定数据、程序或设备相关联。如此,可在确定是否遮挡相关联数据、程序和/或设备或使之可用之前,确定环境的多于一个因素或方面。尽管数据、程序和/或设备在此处被描述为与指示环境的各方面的因素相关联,但数据、程序和/或设备可包括,但不限于,文件、视频、文本、图形、音频数据、编程软件、系统软件和应用软件等。在各非限制性实施例中,可操纵任何数量的不同类型的数据,包括但不限于,口令、登录信息、财务信息和其它类型的敏感数据。在非限制性实施例中,可利用所描述的信息隐私系统和方法的设备可以是移动或固定电子设备,包括但不限于,个人计算机、膝上电脑、移动电话、个人数字助理(PDA)等。出于示例性目的,转向特定方面,在一些非限制性实施例中,可在提供信息隐私中采用时间。例如,数据、程序和/或设备可与时间相关联。因此,在特定时间段或在指定时间点,使数据可用(解密,置于设备上或以其他方式使其可用)和/或解锁程序并使其对设备用户可用。在其它时间段或时间,数据被遮挡(删除、隐藏、加密)和/或锁定或移除程序。可明确地(例如,东部欧洲时间5-7pm)或隐含地(例如,日出)指定时间段或时间。环境的一个方面可包括,与在地球上的一个位置(相对于诸如另一星球的另一天体上的位置)的时间相关联的一事件。作为示例而非限制,事件可以是设备所位于的地球上的位置的日出或日落的至少之一。例如,在一些非限制性实施例中,数据、程序和/或设备可与设备位置和星球位置相关联。如此,该关联可以是与设备位置和星球位置的关联,例如针对共同的时间的设备位置和星球位置的关联。在一个非限制性实施例中,例如,可由信息隐私系统在每天日出时使得特定数据、程序和/或设备可用。日出是正在发生还是已经发生的确定可基于相关于第二星球,太阳,的位置的特定设备位置。在各非限制性实施例中,通常,数据、程序或设备可与指定个人(不同于采用信息隐私的设备的用户)的位置相关联。例如,可采用蓝牙 技术来确定来自第二设备(例如指
定个人的设备)的信号是否在采用信息隐私的设备的用户的特定接近度内。仅当指定的个人在所标识的接近度内和/或以其他方式被确定为可用时,信息隐私系统才可提供对数据或程序的访问。例如,当指定个人的蓝牙 设备开启并且信号被采用信息隐私的设备接收时
(指示指定个人在设备的例如10米内),该指定个人可被确定为可用。相反,当采用信息隐私的设备接收到非指定个人的蓝牙 设备的信号时,或者指定个人的蓝牙 设备关闭时,数据可被遮挡(加密、隐藏、从设备删除)或程序可被锁定或移除。在一些非限制性实施例中,可采用全球定位系统(GPS)、三角测量、计算与设备所位于的星球不同的星球的位置的等式、局域网信息(例如,无线LAN)、蓝牙 技术或提供设备的位置信息的任何系统或方法。在一些实施例中,所确定的位置可被指定为安全,因此,数据、程序和/或设备被 变得私密,和/或位置可被指定为非私密,因此,数据、程序和/或设备不被变得私密。在数据、程序和/或设备不被变得私密的情况中,数据、程序和/或设备可被打开和/或可被设备的用户和/或在某些情况中接近设备的任何人访问,以读取数据和/或访问程序。转回图I,信息隐私系统100还可包括隐私组件104。隐私组件104可从环境监视组件102接收指示所感知的环境的信息,并确定与环境相关联的一个或多个因素是否被触发。如图I所示,通常,因素(诸如图2所示信息)可被隐私组件104动态访问,或者因素可被存储在隐私组件104和/或设备的信息隐私系统100。隐私组件104可确定因素是否被满足,并根据因素被指定的方式来遮挡或提供访问。例如,可指定因素使得如果因素被满足,提供访问。作为另一示例,可指定因素使得如果因素被满足,阻止访问。隐私组件104可生成与阻止或提供如图I所示的访问相关联的信息。在各非限制性实施例中,所生成的信息可包括口令或其它指示访问要被提供(或被阻止)的命令。因此,隐私组件104可遮挡或提供对与一个或多个因素相关联的数据、程序或设备的访问。遮挡可以多种不同方式执行,包括但不限于,删除、隐藏、加密和/或以其它方式使得数据难以理解。在一些非限制性实施例中,数据可用设备或设备的用户无法访问的加密密钥进行加密,从而阻止了设备显示清楚的文本和/或访问数据。在一些非限制性实施例中,数据可从设备删除(或隐藏于设备),并且数据的副本可被存储在设备不可访问的位置。例如,数据可被存储在设备不可访问的云位置。在一些非限制性实施例中,数据从设备移下,并且数据不再重新存储到设备,直到因素指示数据应该再次可被访问。例如,当设备移到或移出特定位置或网络时,数据可移离设备,并且当设备移入特定位置或网络时,数据可恢复回设备。例如,在一些非限制性实施例中,当软件开发者在公司位置的现场(on-site)的设备上工作时,对数据、程序和/或设备的访问可被提供给软件开发者,而当开发者将设备拿离现场(off-site)时,访问可被阻止。可采用这样的方法以潜在地限制如果/当开发者离开公司或辞职时可能发生的敏感数据的盗用的增长。在一些非限制性实施例中,数据的副本可被移到云,并当设备移回特定位置或网络内时从云取回。因素可包括从指定网络断开连接的与信息隐私系统相关联的设备,与信息隐私系统相关联的设备在指定区域之外的位置,或指定个人的出席或缺席。例如,设备是位于特定地理位置内还是外,或以其他方式从特定网络断开连接可以是因素。如果作出设备位于特定地理位置内或外,或以其他方式从特定网络断开连接的确定,对特定数据的访问可被遮挡或拒绝,和/或程序可被锁定或移除使得设备不能访问程序。如此,在各非限制性实施例中,如果发生设备被盗或当设备被带入世界或国家的某个区域,其中对特定类型的数据的访问不需要等时,敏感数据(例如,联系人数据、财务数据、口令、公司机密数据,与设备相关联的姓名或地址等等)可被变得不可访问。设备的用户和/或设备的管理员可将数据、程序和/或设备与将导致数据被遮挡或要被提供访问的一个或多个因素相关联。在各非限制性实施例中,因素可以是授权个人的出席或缺席(或网络连通性或缺乏网络连通性)。例如,如果授权个人出现在登录到设备的用户的选定距离内,可提供对数据、程序或设备的访问。如此,此处的系统和方法可将用户对数据、程序或设备的访问限于在此期间授权个人和用户一起工作并因此是在附近的(或连接到特定网络)时间。类似地,在这些时间段期间,程序可被解锁或以其他方式不受保护。授权个人可以任何数量的方式被检测,包括但不限于,通过使用照相机和图像识别、声音识别、运动处理、生物测定(例如,指尖、视网膜/虹膜)传感器、与授权个人相关联的口令等。在一些非限制性实施例中,隐私组件被配置为,至少基于确定根据检测过程检测到所指定的个人在与信息隐私系统相关联的设备的所选距离内,提供对数据、程序或设备 的至少一个的访问。作为示例而非限制,所指定的个人不同于登录到与信息隐私系统相关联的设备的用户。在一些非限制性实施例中,隐私组件被配置为,至少基于确定检测到非指定的个人在与信息隐私系统相关联的设备的所选距离内,遮挡对数据、程序或设备的至少一个的访问。在一些非限制性实施例中,环境监视组件包括以下各项中的至少一个照相机、运动传感器、生物测定传感器、指纹传感器、配置为确定与信息隐私系统相关联的设备是否可通信地耦合到所选网络的传感器或GPS传感器。在一些非限制性实施例中,环境监视组件被配置为检测利用照相机、运动传感器、生物测定传感器或指纹传感器的至少一个的非指定个人。传感器信息也可来自任何各种类型的传感器,诸如身体区域网络(BAN)、无线身体区域网络(WBAN)或身体传感器网络(BSN)。在这一点上,要理解,用户数据和位置数据,以及其它类型的数据,可能需要给定用户或用户组的同意,并因此,这里的全部实施例可选地构想了接收明确的或隐含的同意使用这样的用户数据和位置数据的步骤,以满足给定用途可能暗示的隐私原则。图2是示出了用于方便信息隐私系统的所存储的信息的示例性、非限制性实现的框图。信息可被存储在设备上,在可被设备访问的网络内的特定位置,和/或存储在服务器上。在一些非限制性实施例中,服务器可以是云服务器。如图2所示,联系人数据,文件A和文件B,和/或程序A和B与一个或多个不同因素相关联。例如,关于联系人数据,一个或多个联系人(或联系人组)可与一位置相关联。该位置可被指定为GPS位置,蜂窝小区标识(ID)等。如果设备移出特定位置,联系人或联系人组可被自动删除、隐藏或从设备移除。如果设备返回特定位置,联系人或联系人组可被再次自动恢复到设备。在一些非限制性实施例中,服务器(例如,复制服务器)可在下一次复制时恢复联系人或联系人组。尽管只描述了联系人数据,但可操纵任何数量的不同类型的数据,包括但不限于,口令、登录信息、财务信息和其它类型的敏感数据。在一些非限制性实施例中,可将指示隐私特性的因素指示为向其提供隐私的文件的元数据,和/或存储在指向元数据或因素的表格中(如图2所示)。当基于环境确定因素为真,依据与因素相关联的说明,联系人数据、文件和/或程序被遮挡,或提供对数据、文件和/或程序的访问。如此,因素可指定条件,当条件被满足时,提供对与因素相关联的数据、程序和/或设备的访问。在其它非限制性实施例中,依据信息隐私系统的系统设计者(和/或设备的用户设置的设置),因素可指定条件,当条件被满足时,不提供对与因素相关联的数据、程序和/或设备的访问。图3是示出用于增强信息隐私的示例性、非限制性过程的流程图。在310,进程300包括,将数据、程序或设备的至少之一与授权个人的可用性相关联。在一些非限制性实施例中,用户登录设备,试图访问数据或程序,授权个人是不同于该用户的人。在320,进程300包括确定授权个人是否可用。在330,进程300包括基于确定授 权个人可用,提供对数据的访问或对程序解锁。提供对数据或程序的访问可包括,将数据存储在可由试图访问数据的设备访问的网络位置,解密数据,解锁程序,或使程序保持在未锁定状态。在一些非限制性实施例中,确定授权个人是否可用可包括,确定无线电信号是从与授权个人相关联的设备发射的。在其它非限制性实施例中,确定授权个人是否可用包括,与确定设备试图访问数据或程序并行地确定授权个人正在访问指定网络。图4是示出用于增强信息隐私的示例性、非限制性过程的流程图。图4可包括图3的进程300。此外,在一些实施例中,进程400还可包括,在410,基于确定授权个人不可用,阻止对数据或程序的访问。在一些非限制性实施例中,阻止对数据或程序的访问包括,删除或隐藏数据、将数据存储在试图访问数据的设备不可访问的网络位置、加密数据、锁定程序、将程序维持在锁定状态或移除程序。图5是示出用于信息隐私系统的示例性、非限制性实现的框图。如图5所述,通过扫描围绕设备510的用户的环境以寻找授权个人520 (或通常伴随授权个人的设备,例如授权个人的蓝牙 设备),或通过确定哪些用户当前登录到特定网络,用信息隐私增强配置的设备510可确定授权个人520是否在设备的所选接近度之内。如果用信息隐私增强配置的设备510检测到授权个人520在所选接近度内或登录,可允许对数据、程序,和/或设备的访问。相反,如果用信息隐私增强配置的设备510未检测到授权个人520在所选接近度内或登录,可阻止对数据、程序,和/或设备的访问。在一些非限制性实施例中,数据、程序和/或设备可与房间内人的数量相关联。人的数量可指示采用信息隐私的设备的用户的隐私状态。例如,特定数据、程序或设备可被指示为仅当设备的用户独自一人时可被访问的那些数据、程序或设备(并作出没有其他人和该用户一起在室内或在与该用户的特定接近度内的确定)。可通过运动或视频(或音频)传感器感知或由照相机确定人的数量。当传感器或照相机检测到用户独自在室内(或者没有其它用户在与该用户的特定接近度内),数据被解密,程序被解锁,数据、程序和/或设备可由用户使用。相反,当检测到多于一个人(或者不同于该用户的人),那么使相关联的数据、程序和/或设备不可用。因此,设备的用户可被限制于仅当授权用户出现或登录时才工作于敏感数据、程序和/或设备。这可便于对所选数据执行的工作和/或在所选程序内执行的工作的管理级的监督。
图6是示出用于基于采用信息隐私的设备的用户的隐私状态增强信息隐私的示例性非限制性进程的流程图。在610,进程600可包括,将数据、程序或设备与授权个人的隐私状态相关联。隐私状态可由是否在授权个人的一距离内检测到不同于授权个人的其他人来指示。在620,进程600可包括确定授权个人的隐私状态。在630,进程600可包括基于授权个人的隐私状态遮挡或提供对数据或程序的访问。在一些非限制性实施例中,用户可在房间内工作而一个或多个人可走进房间和/或进入用户的指定接近度。信息隐私系统可自动保护数据。 图7是示出用于增强信息隐私的示例性、非限制性过程的流程图。图7可包括图6的进程600。此外,在一些实施例中,进程700可包括,在步骤710,检测不同于授权个人的一个或多个其他人在授权个人的一距离内,并基于对一个或多个其他人的检测遮挡对数据或程序的访问。在步骤720,进程700可包括未能检测不同于授权个人的一个或多个其他人在授权个人的一距离内,并基于对一个或多个其他人的检测失败提供对数据或程序的访问。可利用运动传感器或照相机来检测是否有任何人在授权个人的特定距离内来执行检测。图8是示出用于信息隐私系统的示例性、非限制性实现的框图。如图8所示,用信息隐私增强配置的设备810可确定,是否有任何第三方820在设备的所选接近度内,或用户是否独自在房间或其它指定地理区域内。在一些非限制性实施例中,设备810可通过扫描围绕设备810的用户的环境寻找运动,作出这样的确定。如果用信息隐私增强配置的设备810未检测到不与设备810的用户相关联的运动,可允许对数据、程序和/或设备的访问。相反,如果用信息隐私增强配置的设备810检测到不与设备810的用户相关联的运动(例如,第三方820的运动),可阻止对数据、程序和/或设备的访问。在这样的情况中,当用户独自一人时用户可工作于特定敏感数据、程序和/或设备,和/或如果存储敏感数据、程序和/或设备的设备被盗,可阻止对数据、程序和/或设备的访问。如所述,对数据的访问可基于在上面的一个或多个实施例中讨论的各种环境因素来调节。在这一点上,数据可代表任何类型的信息,并因此,实际上无法枚举现存的各类型数据的全部示例,然而,要注意,构想了全部类型和格式的数据用于此处讨论的技术。例如,一种类型的数据是视频内容,例如电影。在这一点上,对于一些示例情形,基于电影评级,取决于观看距离内的人,内容可能适于或可能不合适观看。在此情况中,行动可以是隐藏电影、加密或其它方式拒绝对电影的访问。如果电影正被观看中,基于触发事件可将其“暂停”以示出可采取的其它类型的行动。作为另一个示例,爸爸正在看动作片,而他的小女儿半夜醒来进入起居室。在此情况中,计算设备可自动检测到此情况,并暂停电影,并且,例如,在情况清除后自动继续播放。在各种非限制性实施例中,照相机/图像处理和/或运动处理可被采用,来分别确定不同于用户的其他人的出现或运动。还可采用其它技术,包括但不限于,设备与无线网络运营商之间协作,来通知设备,与网络运营商相关联的无线设备处在配置了信息隐私增强的设备的特定接近度内。在一些非限制性实施例中,话筒或声音识别软件可被用来检测来自第三方的声音在设备的区域中,或者可使用语音签名来找出所检测到的声音是否与配置了信息隐私增强的设备的用户相关联。
示例性联网以及分布式环境本领域技术人员可以理解,此处所述的信息隐私系统和方法的各非限制性实施例可结合任何计算机或其他客户机或服务器设备来实现,该任何计算机或其他客户机或服务器设备可作为计算机网络的一部分来部署或者被部署在分布式计算环境中,并且可连接到任何种类的数据存储。在这一点上,此处描述的各非限制性实施例可在具有任何数量的存储器或存储单元的、并且任何数量的应用和进程跨任何数量的存储单元发生的任何计算机系统或环境中实现。这包括但 不限于具有部署在具有远程或本地存储的网络环境或分布式计算环境中的服务器计算机和客户计算机的环境。分布式计算通过计算设备和系统之间的通信交换来提供计算机资源和服务的共享。这些资源和服务包括信息的交换、对于诸如文件之类的对象的高速缓存存储和盘存储。这些资源和服务还包括多个处理单元之间的处理能力共享以便进行负载平衡、资源扩展、处理专门化等等。分布式计算利用网络连接,从而允许客户端利用其集体力量来使整个企业受益。在这点上,各种设备可具有可如参考本公开内容的各非限制性实施例所述的参与数据隐私机制的应用、对象或资源。图9提供了示例性的联网或分布式计算环境的示意图。该分布式计算环境包括计算对象910、912等以及计算对象或设备920、922、924、926、928等,这些计算对象或设备可包括如应用930、932、934、936、938所表示的程序、方法、数据存储、可编程逻辑等。可以理解,计算对象910、912等以及计算对象或设备920、922、924、926、928等可包括不同的设备,诸如个人数字助理(PDA)、音频/视频设备、移动电话、MP3播放器、个人计算机、膝上型计算机等。每个计算对象910、912等以及计算对象或设备920、922、924、926、928等可经由通信网络940直接或间接地与一个或多个其他计算对象910、912等以及计算对象或设备920、922、924、926、928等通信。尽管在图9中被示为单个元件,但通信网络940可包括向图9的系统提供服务的其他计算对象或计算设备和/或可表示未示出的多个互连网络。每个计算对象910、912等或计算对象或设备920、922、924、926、928等还可以包含应用,诸如可以利用API或其他对象、软件、固件和/或硬件的、适于实现根据本发明的各非限制性实施例所提供的数据隐私或与其进行通信的应用930、932、934、936、938。存在支持分布式计算环境的各种系统、组件和网络配置。例如,计算系统可由有线或无线系统、本地网络或广泛分布的网络连接在一起。当前,许多网络被耦合至因特网,后者为广泛分布的计算提供了基础结构并包含许多不同的网络,但任何网络基础结构可用于变得与如各非限制性实施例中所描述的可串行化快照隔离系统相关联的示例性通信。由此,可使用诸如客户端/服务器、对等、或混合体系结构之类的网络拓扑结构和网络基础结构的主机。“客户端”是使用与其无关的另一类或组的服务的一类或组中的成员。客户端可以是进程,即大致上是请求另一程序或进程所提供的服务的一组指令或任务。客户端进程使用所请求的服务,而无需“知道”关于其他程序或服务本身的任何工作细节。在客户机/服务器体系结构中,尤其在网络化系统中,客户机通常是访问由例如服务器等另一计算机提供的共享的网络资源的计算机。在附图9的图示中,作为非限制性示例,计算对象或设备920、922、924、926、928等可被认为是客户端而计算对象910、912等可被认为是服务器,其中计算对象910、912等作为提供数据服务的服务器,诸如从客户端计算对象或设备920、922、924、926、928等接收数据、存储数据、处理数据、向客户端计算对象或设备920、922、924、926、928等发送数据,但任何计算机都可取决于环境而被认为是客户端、服务器、或两者。这些计算设备中的任一个可处理数据、或请求可暗示如此处参考一个或多个非限制性实施例所述的数据隐私技术的服务或任务。服务器通常是可通过诸如因特网或无线网络基础架构之类的远程网络或本地网络访问的远程计算机系统。客户端进程可在第一计算机系统中活动,而服务器进程可在第二计算机系统中活动,它们通过通信介质相互通信,由此提供分布式功能并允许多个客户端利用服务器的信息收集能力。按照此处所述的技术来利用的任何软件对象可单独提供或分布多个计算设备或对象上。在通信网络940或总线是因特网的网络环境中,例如,计算对象910、912等可以是其他计算对象或设备920、922、924、926、928等经由诸如超文本传输协议(HTTP)之类的多 种已知协议中的任一种与其通信的Web服务器。计算对象910、912等作为服务器还可用作例如计算对象或设备920、922、924、926、928等的客户端,这可以是如分布式计算环境的特性。示例性计算设备如所述的,有利的是,此处所述的技术可适用于期望促进信息隐私的任何设备。因此,要理解,构想了结合各非限制性实施例使用的所有种类的手持式、便携式和其它计算设备和计算对象,即,在设备可期望具有对隐私的控制的任何情况。因此,以下在图10中所述的通用远程计算机只是计算设备的一个示例。尽管并非所需,但各非限制性实施例可部分地经由操作系统来实现,以供设备或对象的服务开发者使用和/或被包括在用于执行此处所述的各非限制性实施例的一个或多个功能方面的应用软件内。软件可在诸如客户机工作站、服务器或其他设备之类的一个或多个计算机所执行的诸如程序模块之类的计算机可执行指令的通用上下文中描述。本领域的技术人员可以理解,计算机系统具有可用于传递数据的各种配置和协议,并且由此没有特定配置或协议要被认为是限制性的。图10由此示出了其中可实现本文所述的各非限制性实施例的一个或多个方面的合适的计算系统环境1000的一个示例,尽管如上所述,计算系统环境1000仅为合适的计算环境的一个示例,并非对使用范围或功能提出任何限制。也不应当将计算系统环境1000解释为对在示例性计算系统环境1000中所示的组件中的任何一个或其组合有任何依赖或要求。参考图10,用于实现一个或多个非限制性实施例的示例性远程设备包括计算机1010形式的通用计算设备。计算机1010的组件可包括,但不限于,处理单元1020、系统存储器1030、以及将包括系统存储器的各种系统组件耦合到处理单元1020的系统总线1022。计算机1010通常包括各种计算机可读介质,并且可以是可由计算机1010访问的任何可用介质。系统存储器1030可包括诸如只读存储器(ROM)和/或随机存取存储器(RAM)之类的易失性和/或非易失性存储器形式的计算机存储介质。计算机可读介质还可以包括,但不仅限于,磁存储设备(例如,硬盘、软盘、磁条)、光盘(例如,紧致盘CD、数字多功能盘DVD)、智能卡,和/或闪存设备(例如,卡、棒、键驱动器)。作为示例而非限制,系统存储器1030还可包括操作系统、应用程序、其他程序模块、以及程序数据。
用户可通过输入设备1040向计算机1010输入命令和信息。监视器或其他类型的显示设备也经由诸如输出接口 1050之类的接口连接到系统总线1022。除监视器以外,计算机还可包括诸如扬声器和打印机之类的其他外围输出设备,它们可通过输出接口 1050连接。计算机1010可使用到一个或多个其他远程计算机(诸如远程计算机1070)的逻辑连接在联网或分布式环境中操作。远程计算机1070可以是个人计算机、服务器、路由器、网络PC、对等设备或其他常见网络节点、或者任何其他远程媒体消费或传输设备,并且可包括以上关于计算机1010所述的任何或全部元件。图10所示的逻辑连接包括诸如局域网(LAN)或广域网(WAN)之类的网络1072,但也可包括其他网络/总线。这些联网环境在家庭、办公室、企业范围的计算机网络、内联网和因特网中是常见的。如上所述,尽管结合各种计算设备和网络体系结构描述了各示例性、非限制性实 施例,但底层概念可被应用于任何网络系统和任何计算设备或系统。而且,存在实现相同或相似功能的多种方法,例如适当的应用程序编程接口(API)、工具箱、驱动程序源代码、操作系统、控件、独立或可下载软件对象等,它们使得应用和服务能够使用此处提供的技术。由此,此处的各非限制性实施例从API (或其他软件对象)的观点以及从实现此处所述的数据隐私技术的一个或多个方面的软件或硬件对象进行构想。由此,此处所述的各非限制性实施例可具有完全采用硬件、部分采用硬件并且部分采用软件、以及采用软件的方面。本文中所使用的词语“示例性”意味着用作示例、实例、或说明。为避免疑惑,本文所公开的主题不限于这些示例。另外,在此所述的被描述为“示例性”的任意方面或设计并不一定要被解释为相比其它方面或设计更优选或有利。此外,在使用术语“包括”、“具有”、“包含”和其他类似词语的程度上,为避免疑惑,这些术语旨在以类似于术语“包括”作为开放的过渡词的方式是包含性的而不排除任何附加或其他元素。如所述的,此处所述的各种技术可结合硬件或软件或,在适当时,以两者的组合来实现。如此处所使用的,术语“组件”、“系统”等同样旨在指计算机相关实体,或者是硬件、硬件和软件的组合、软件或者是执行中的软件。例如,组件可以是,但不限于是,在处理器上运行的进程、处理器、对象、可执行码、执行的线程、程序和/或计算机。作为说明,在计算机上运行的应用和计算机都可以是组件。一个或多个组件可以驻留在进程和/或执行线程中,并且组件可以位于一个计算机内和/或分布在两个或更多计算机之间。作为另一个示例,根据存储计算机可执行指令的计算机可读介质,响应于由计算设备的执行,使得计算设备执行操作,可实现一个或多个实施例。如前所述的系统已经参考若干组件之间的交互来描述。可以理解,这些系统和组件可包括组件或指定的子组件、某些指定的组件或子组件和/或附加的组件,并且根据上述内容的各种置换和组合。子组件还可作为通信地耦合到其他组件的组件来实现,而不是被包括在父组件内(层次性)。另外,要注意,一个或多个组件可被组合成提供聚集功能的单个组件,或被分成若干单独的子组件,并且诸如管理层之类的任何一个或多个中间层可被设置成通信地耦合到这些子组件以便提供集成功能。此处所述的任何组件也可与一个或多个此处未专门描述的但本领域技术人员一般已知的其他组件进行交互。鉴于以上所述的示例性系统,参考各附图的流程图还可理解根据所述的主题实现的方法。尽管为了说明简洁起见,作为一系列框示出和描述的方法,但是应当理解,各非限制性实施例不仅仅限于框的次序,因为一些框可以与此处所描绘和描述的框不同的次序发生和/或与其他框并发地发生。尽管经由流程图示出了非顺序或分支的流程,但可以理解,可实现达到相同或类似结果的各种其他分支、流程路径和框的次序。此外,并非全部所示的框都是实现下面所述的方法所必需的。
除此处所述的各非限制性实施例以外,应当理解,可使用其他类似非限制性实施例,或者可对所述非限制性实施例作出修改和添加以便执行对应非限制性实施例的相同或 等效功能而不背离这些非限制性实施例。此外,多个处理芯片或多个设备可共享此处所述的一个或多个功能的性能,并且类似地,存储可跨多个设备实现。因此,本发明不应限于任何单个非限制性实施例,而是要根据所附权利要求书的广度、精神和范围来解释。
权利要求
1.一种信息隐私系统,包括 环境监视组件(102),配置用于监视环境的一方面;以及 隐私组件(104),配置成 确定与所述环境相关联的一个或多个因素是否被触发;以及 基于一个或多个因素被触发的确定,对与所述一个或多个因素相关联的数据、程序或设备的访问进行遮挡或提供的至少之一。
2.如权利要求I所述的信息隐私系统,其特征在于,所述环境监视组件(102)包括以下各项中的至少之一照相机、运动传感器、生物测定传感器、指纹传感器、身体区域网络、无线身体区域网络,身体传感器网络,或配置用于确定与所述信息隐私系统相关联的设备是否通信地耦合到所选网络的传感器或全球定位系统传感器。
3.如权利要求I所述的信息隐私系统,其特征在于,所述一方面包括与在地球上的位 置的时间相关联的事件,相对于另一天体上的位置,与所述信息隐私系统相关联的设备位于地球上的所述位置。
4.如权利要求I所述的信息隐私系统,其特征在于,所述事件是日出或日落的至少之o
5.如权利要求I所述的信息隐私系统,其特征在于,所述一个或多个因素包括以下至少之一从指定网络断开连接的与所述信息隐私系统相关联的第一计算设备,与信息隐私系统相关联的第一计算设备在指定区域之外的位置,或与指定个人相关联的第二计算设备的出席或缺席。
6.如权利要求5所述的信息隐私系统,其特征在于,所述隐私组件(104)被配置用于,基于与所述指定个人相关联的所述第二计算设备在与所述信息隐私系统相关联的设备的所选距离内的检测,提供对所述数据、程序或设备的至少之一的访问。
7.如权利要求6所述的信息隐私系统,其特征在于,所述指定个人不同于登录到与所述信息隐私系统相关联的设备的用户。
8.如权利要求6所述的信息隐私系统,其特征在于,所述环境监视组件(102)配置用于,利用照相机、运动传感器、生物测定传感器、指纹传感器或配置用于扫描以寻找发送指定信标信号的设备的传感器的至少之一,来检测所述指定个人。
9.如权利要求6所述的信息隐私系统,其特征在于,所述环境监视组件(102)配置用于,利用配置用于扫描以寻找发送所述指定信标信号的设备的传感器,来检测与所述指定个人相关联的设备。
10.如权利要求5所述的信息隐私系统,其特征在于,所述隐私组件(104)被配置用于,基于与非指定个人相关联的第三计算设备在与所述信息隐私系统相关联的所述第一计算设备的所选距离内的检测,遮挡对所述数据、程序或设备的至少之一的访问。
11.一种用于增强隐私的方法,包括 在计算设备上执行的指令,在被执行时使得所述计算设备执行包括以下的操作 将数据、程序或设备的至少之一与授权个人的可用性相关联(310),其中所述授权个人不同于登录到计算设备试图访问所述数据、程序或设备的至少之一的用户; 确定(320)所述授权个人可用;以及 基于确定所述授权个人可用,提供对所述数据、程序或设备的访问或解锁所述数据、程序或设备(330)。
12.如权利要求11所述的方法,其特征在于,确定(320)所述授权个人可用包括确定无线电信号是从与所述授权个人相关联的计算设备发射出的。
13.如权利要求11所述的方法,其特征在于,提供对所述数据、程序或设备的至少之一的访问(330)包括以下至少之一将数据存储在试图访问所述数据的设备能够访问的网络位置、解密所述数据、解锁所述程序或设备或将所述程序或设备维持在解锁状态。
14.如权利要求11所述的方法,其特征在于,还包括,基于确定所述授权个人不可用,阻止对所述数据、程序或设备的访问(410)。
15.如权利要求11所述的方法,其特征在于,阻止对数据、程序或设备的至少之一的访问(410)包括以下至少之一删除数据、隐藏数据、将数据存储在试图访问所述数据的设备不能够访问的网络位置、加密所述数据、锁定所述程序或设备,或将所述程序或设备维持在锁定状态。
全文摘要
本发明涉及用于提供信息隐私的系统和方法。在一非限制性实施例中,系统包括环境监视组件和隐私组件,环境监视组件配置用于监视环境的一方面;隐私组件配置用于确定与环境相关联的因素是否被触发;并基于确定因素被触发,遮挡或提供对与因素相关联的数据或程序的访问。因素可基于时间和位置或与系统相关联的设备的网络连接性,不同于登录到设备的用户的授权个人的所检测到的出席或缺席或登录到设备的用户的隐私状态。可在确定是提供还是遮挡对信息的访问中采用运动检测器、照相机、生物测定传感器和其它设备。
文档编号G06F21/00GK102750465SQ20121007644
公开日2012年10月24日 申请日期2012年3月21日 优先权日2011年3月21日
发明者A·M·梅巴德 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1