CN101194512A - 有围墙的花园 - Google Patents

有围墙的花园 Download PDF

Info

Publication number
CN101194512A
CN101194512A CNA2006800146755A CN200680014675A CN101194512A CN 101194512 A CN101194512 A CN 101194512A CN A2006800146755 A CNA2006800146755 A CN A2006800146755A CN 200680014675 A CN200680014675 A CN 200680014675A CN 101194512 A CN101194512 A CN 101194512A
Authority
CN
China
Prior art keywords
user
privacy
individual
content
contexts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800146755A
Other languages
English (en)
Other versions
CN101194512B (zh
Inventor
S·U·凯利
L·程
R·K·柯特
R·L·休格斯
W·L·波特诺依
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101194512A publication Critical patent/CN101194512A/zh
Application granted granted Critical
Publication of CN101194512B publication Critical patent/CN101194512B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种有助于受控通信环境的独特系统和方法,该环境允许用户在在线社区中同时与其他人参与多个隐私上下文。用户可对他/她的信息分配或定义隐私级别,以便控制这些信息对其他人的可见性。具体地,第一用户可保持对于在线社区的至少一个子集而言可访问的一个或多个“花园”,即内容库。对至少一个花园的内容的访问可基于该花园的隐私级别以及授予个人的隐私级别(例如访问参数)。隐私级别和内容的配置可以是分层和/或非重叠的。因而,不管他们的上下文或隐私级别如何,用户可同时与多个用户无缝通信,且保持每个花园的隐私边界。

Description

有围墙的花园
技术领域
本发明一般涉及信息网络,尤其涉及向用户提供包括各种隐私和/或安全级别的受控通信环境的系统和方法,该通信环境允许用户同时在各种隐私或安全级别下与其它用户通信。
背景技术
传播和获得信息的最有效途径之一是通过称为社交网络的直接人际关系。社交网络由个体以及他们与其他个体的人际关系构成,通过该网络交换信息和机会。直接人际关系的意思是两个人彼此“知道”对方,并通常在某种程度上信任对方。个人可具有多个或一些不同的社交网络,这些网络类似于个人拥有不同的朋友群(例如家庭中的朋友、工作上的朋友、学校中的朋友、派对上的朋友等)。
社交网络的价值可例如通过“六度分隔(six degrees of separation)”现象说明,该现象表示在直接人际关系方面任意两个个体之间的距离相对较小(例如6度或更小)。个体经常利用社交关系却常常无须进行有意识的思考。例如,个人可能在寻找工作,并接触他或她的朋友来确定他们是否知道空缺职位。这些朋友可以提供关于他们直接知道的职位的可靠信息。这些朋友也可向他们的求职朋友推荐空缺职位。此外,可利用这些直接人际关系来获得社会信息和/或机会,比如关于可能具有传奇经历的伙伴、精彩的电影、餐厅和/或购买、销售或交易物品和服务的信息。
直接人际关系在获取信息和机会时特别有用,因为信息可靠性与所涉及个体相关联。例如,和与陌生人交换房子相比,个体通常更愿意与朋友的朋友交换度假住宅(房子交换),即使该个体可能就自己而言并不认识朋友的朋友。这种信任的基础是,个体可以相信,如果朋友的朋友不可靠或者不值得信赖,则他们的直接朋友不会与提供房子交换的这个人(例如朋友的朋友)交往。一般而言,可信任直接朋友提供第三方值得信赖的诚信评估。社交网络通常依赖于比如电影、餐厅、旅行地点等的基于观点的信息。大量普通公众之间共享的这些信息通常比专业评论家的评论更值得依赖。
在在线社交网络的上下文中,持续存在与有限系统资源和用户行为有关的维护、控制和用户调节的问题。
发明内容
以下呈现了本发明的简化内容以便提供对本发明的各个方面的基本理解。此发明内容并非本发明的宽泛概述。它并非旨在标识本发明的主要/关键要素或描绘本发明的范围。其唯一目的是以简化形式呈现本发明的一些概念,作为后面所呈现的更详细描述的前奏。
本发明涉及一种有助于受控通信环境的系统或方法,该环境允许用户以同时方式在不同的隐私级别下与在线社区的其他用户交互。该系统和方法使得用户能够对他/她的信息或内容分配或定义不同隐私级别,从而控制这些信息对于其他用户的可见性以及他们对这些信息的访问。具体地,第一用户可保持对社区的至少一个子集而言是可访问或可见的一个或多个“花园(garden)”,即内容库(store ofcontent)。对任意一个花园的内容的访问可基于花园隐私级别和授予可登录社区的另一个用户的隐私级别(例如访问参数)。隐私级别可以是其间分布有从公共(例如非私人)到完全私人(例如禁止其他用户访问)的隐私度的范围。基本上,用户可在不考虑多个用户的隐私上下文或级别的情况下,同时与他们无缝通信,而且保持对每个花园的隐私边界的控制。
允许在用户之间交换一些类型信息的常规通信系统通常需要用户(例如,内容所有者)基于其他用户(例如,试图访问内容的个人)的上下文来在公共或私人上下文之间移动(例如类似于切换模式)。这常常使得用户感到困惑,并且导致许多其它通信和安全问题。其它常规通信系统仅提供全公共环境或全安全环境,其中在任一情况中,分别准许用户以无限制或安全方式访问系统中的所有信息。与这些常规系统不同,本发明有助于在公共和隐私上下文中的同时通信,这些上下文对于通信方而言实际上是透明的。
例如,第一用户可张贴一组照片,并且将一些指定为公共,而一些为私人。仅具有公共访问权限的第二用户可观看公共照片并与第一用户关于公共照片进行通信,但是无法查看或了解私人照片。同时,具有私人访问权限的第三用户可观看私人照片,并与第一用户关于这些私人照片进行对话。
这可采用不同的方法来进行。在一种方法中,这可通过最初确定第二和第三个人(如果有的话)的访问权限部分地实现。当访问权限得到确认,可向第二和第三用户呈现他们可访问的相应内容。当发现为无访问权限时,使该用户仅可用公共访问或仅可用公共内容。或者,当未发现访问权限时,则不提供访问。在另一种方法中,系统可通过根据用户登录信息标识他们的访问权限来自动地将第二和第三用户置“入”相应的花园中。在此方法中,对社区的访问可自动授予第二或第三用户对至少公共内容的访问,因此在登录时将适当的用户置于适当的花园。
对任意特定花园或库的访问也可向用户提供在花园内写博客(blog)或张贴消息、图片和/或其它内容的能力。另外,用户可观看张贴在此花园中的其他用户的内容,和/或对其他用户在此花园内张贴或公布的内容或添加评论和批注。
根据本发明的一个方面,可从诸如万维网(World Wide Web)的公共网络或从私人网络到更离散的用户组访问花园或库。因此,用户社区可以是普通公众或者诸如个人社交组、公司职员、或大学学生的特定用户组。
根据本发明的另一个方面,内容的花园或库可以分层方式以及非重叠方式来组织。因而,访问权限可与具有较低隐私等级的其它花园的访问重叠,或者相互排斥。另外,用户可被“定位”在一些不同的花园,并且同时从其中进行通信。因而,取决于此时考虑的花园向用户呈现各个花园的内容。即,向用户所呈现的内容可取决于一些不同的花园。
为了实现前述及相关目标,这里结合以下详细描述和附图描述本发明的特定示例性方面。然而,这些方面仅表示其中可采用本发明的原理的几个不同方法,并且本发明旨在包括所有这些方面以及它们的等效方案。结合附图一起考虑,根据以下本发明的详细描述,本发明的其它优点和新颖特征将变得显而易见。
附图说明
图1是根据本发明的一个方面的、有助于私人和公共上下文中的同时通信的受控通信系统的高层框图。
图2是根据本发明方面的一个方面的、有助于用户在私人和公共环境中与其他个人之间的同时通信的受控通信系统的框图。
图3是根据本发明的一个方面的、基于用户的通信和/或动作向与该用户通信的个人自动推荐或分配新的隐私级别的自动化受控通信系统的框图。
图4是说明根据本发明的一个方面的、公共和私人环境中的同时交互的框图。
图5是根据本发明的一个方面的一个示例性隐私组/级别的配置的示意图。
图6是根据本发明的一个方面的一个示例性隐私组/级别的配置的示意图。
图7是与图1或图2的系统配合操作的、有助于解决向可以访问多个隐私组的个人显示内容的子系统的框图。
图8是例示根据本发明的一个方面的、有助于在多个隐私上下文中的同时通信的一种示例性方法的流程图。
图9是例示根据本发明的一个方面的、有助于私人和公共(非私人)上下文中的同时通信的一种示例性方法的流程图。
图10是例示根据本发明的一个方面的、有助于基于用户的通信和/或动作向与该用户通信的个人自动推荐或分配新的隐私级别的一种示例性方法的流程图。
图11是例示根据本发明的一个方面的、有助于个人与用户花园之间的交互的一种示例性方法的流程图。
图12是例示根据本发明的一个方面的、有助于个人与用户花园的交互的一种示例性方法的流程图。
图13是用于实现本发明的各个方面的一个示例性环境。
具体实施方式
现在参照附图描述本发明,其中始终用相同的参考数字表示相同的元件。在以下描述中,出于解释目的,阐述许多特定细节以便提供对本发明的全面理解。然而,显然本发明在没有这些特定细节的情况下也可实践。在其它示例中,以框图形式示出众所周知的结构和设备以便描述本发明。
正如本申请书中所用的那样,术语“组件”和“系统”旨在表示计算机相关实体,可以是硬件、硬件和软件的组合、软件或执行中的软件。例如,组件包括但不限于:运行于处理器上的进程、处理器、对象、可执行文件、执行的线程、程序和计算机。作为示例,运行于服务器上的应用程序和服务器都可以是组件。一个或多个组件可驻留在线程和/或执行的线程内,并且组件可位于一个计算机中和/或分布于两个或多个计算机之间。
本发明可组合各种推理方案(inference scheme)和/或技术,这些方案和/或技术涉及可至少部分地基于用户动作或与另一个个人(将被授予权限的个人)的通信来自动授予或提供对该用户受保护内容的附加访问权限。另外,可部分地使用这些推理方案来确定向与该内容的所有者(用户)通信的个人显示那些内容——特别是在该个人具有对多个内容组的访问权限但他无法同时访问所有组的情况中。尽管这里未讨论,但是其它情况也可利用一个或多个推理方案来执行本发明,并且这些被认为是落在本发明的范围中。
正如这里所用的那样,术语“推理”通常指从经由事件/或数据捕捉到一组观测结果和推断或推理系统、环境和/或用户的状态的过程。例如,推理可用来识别特定上下文或动作,或者可生成状态的概率分布。推理可以是概率性的——即,基于考虑数据和事件计算感兴趣状态的概率分布。推理还可指用于根据一组事件和/或数据组合成较高级别的事件的技术。这类推理导致根据一组观测到的事件和/或所存储的事件数据构建新事件或动作,无论这些事件在紧密的时间邻近度上是否相关,也无论这些事件和数据来自一个还是多个事件和数据源。
在本发明的整个说明书中,术语“用户”和“个人”被用来区分所涉及的(参与)方。具体地,术语“用户”一般指内容或内容组的所有者或共有者,这些内容可能通过其他人经由在线社区(例如万维网、公司网络、校园网络等)来潜在地访问。每个内容组也可称为“花园”。
术语“个人”一般指可以访问在线社区、并且取决于被授予的访问权限和隐私级别可能与花园的任意所有者或共有者以及花园本身交互的任意其他用户。也可对每个花园或花园集群分配一个隐私级别。当个人的隐私级别“符合”花园的隐私级别或与其一致时,则此个人就被准许访问特定花园。通常,访问可以是最低程度的,诸如被动地观看花园内容或其至少一部分。观看任意特定花园或内容块的访问或能力受到由用户对特定花园或内容块的规定的一个或多个呈现规则的限制。
现在参看图1,具有提供通信环境的受控通信系统100的概括框图,在该通信环境中,取决于用户偏好,所包括的信息可以是公共和私人的。系统100包括数据分析组件110,该组件接收和检查诸如个人登录数据(例如用户名、口令等)的访问输入(access input)以及从其导出的任意信息。数据分析组件110可确定个人的身份,以及识别当该个人“处于”通信环境中时被授予的访问能力。
通过数据分析组件110确定的信息可被发送到上下文控制组件120。上下文控制组件120可调节花园所有者/共有者(用户)与当前“处于”通信环境中的至少一个个人之间的交互。例如,设想用户具有公开(例如非私人)和私人内容,这些内容在至少两个相应组中被维护:公开组和私人组。个人A被授予最低访问权限,因而仅可访问公开组,而个人B被授予较高级别的访问权限,因而可访问私人组。为了保持内容组之间的边界,当与内容所有者进行关于这些内容的通信时,可使用类似边界。因而,当处理公开组以及与其相关联的任意个人时,通信可以是公开上下文。类似地,内容所有者和与私人组相关联的任意个人可在私人上下文中交互。
上下文控制组件120可管理并控制用户(或用户内容)与相应个人之间的交互,从而尽管在公开和私人上下文中同时进行交互,仍能为每个个人维持隐私上下文(例如公开上下文、私人上下文、极私人上下文等)。另外,对于用户以及与该用户进行交互操作的(诸)个人而言,上下文控制组件120的操作是透明的。因而,此个人可能不会觉察到他/她所不能访问的任意其它内容组,并且用户无须担心对哪些个人看到什么内容感到困惑。
此外,在不要求用户(内容所有者)在可分配给每个个人的各个不同隐私级别的隐私模式之间切换的情况下,多上下文通信组件130有助于用户以同时方式在多个上下文中进行交互和/或通信。另外,用户能以不同隐私级别与对于不同内容而言是隐藏的多个人自由地通信,而无须关心在通信可以从特定个人开始之前环境有多安全或者需要有多安全。现在参看图2,它例示根据本发明的一个方面的受控通信系统200的框图,该系统有助于建立花园或内容组,并且有助于控制对这些内容的访问。为了对用户内容建立各种级别的保护,系统200包括组织组件210,它将用户内容组织到一个或多个数据库(内容库1(CONTENAT STORE1)220和/或直至内容库M(CONTENAT STOREM)230,其中M是大于或等于1的整数)。每个数据库可称为一个花园,由此可经由隐私分配组件240对每个花园分配一个隐私级别。用户内容可根据用户对每块或每类内容所期望的隐私级别来分类。然而,应当理解,用户内容无须被组织成物理上分隔的单独内容库,因为可在逻辑层面上区分内容组。另外,例如当隐私组重叠时,内容可被分配给重叠的内容库。
使用类似的隐私级别描绘,隐私分配组件240还可将隐私级别分配给用户的联系人或用户的社交网络中的任何个人。因为用户可能不知道或无法通过在线社区中的名称来识别每个个人,所以不具有已分配隐私级别的任何个人可被默认给予最低隐私级别(例如,仅公共访问权限)。
一旦已建立花园,对于登录到在线社区的其它个人而言,至少一部分内容可用。然而,在可显示任意内容之前,隐私识别组件250可识别期望此访问的个人以确定他/她的隐私级别。在确定隐私级别之后,内容显示组件260显示适当的内容,或者允许用户访问这些内容。即,基于分配给花园和个人的隐私级别,使得对于该个人而言,至少一个花园可见。如果没有隐私级别被分配给个人,则可显示被认为适于公共观看的花园。接着,可使用用户到个人通信组件270来帮助在与显示的特定花园关联的用户与个人之间进行通信。结果,用户无须猜测个人在他/她的通信中涉及了哪些内容,并且可容易地同时与多个个人通信而无须考虑所涉及的隐私级别。通信的示例包括但不限于:写博客(blogging)、聊天、即时通信(instantmessaging)、发邮件和/或进行通话。
现在参看图3,它是根据本发明的一个方面的自动化受控通信系统300的框图。具体地,通常可使用系统300来至少部分地基于用户动作自动地确定或调节花园或任意内容的隐私级别。类似地,至少部分地基于相关的用户动作或者与这些人交换的通信,系统300可自动地允许用户访问用户所有或共有的特定花园。
为了完成前述的功能,自动化系统300包括监视器组件310,该组件可观测和采集用户到个人通信320,如用户与主体个人(或多个个人)之间交换的评论或消息。例如,设想George是一个朋友的朋友以及一个艺术品收藏家,用户对George谈及他也是一个艺术品收藏家而且最近从当地遗产销售获得一些油画。用户可在随后与George的交谈中继续谈及该艺术家或油画名称。监视器组件310可将这些信息发送给分析组件330。分析组件330可使用并处理此信息,以及识别用户先前已建立包括油画图片的花园(例如油画花园)(基于花园组织340)并识别George当前没有对其的访问(根据隐私分配库350)。人工智能(AI)组件360可被训练成给像George这样的个人自动建议或分配获得对此特定花园的访问的适当访问权限。作为其他选择或另外地,AI组件360可向George推荐或分配适当的隐私级别,该隐私级别可向他提供对适当花园以及具有类似隐私级别的其它花园的访问。
类似地,还可监视用户动作370。这些动作可包括先前对其它内容(例如相关内容)或者对可能与主体个人属于同一社交网络、分配表、或联系人表的其它人做出的隐私分配。例如,可将George包括或添加到与Paul一样的同一的分配表中。用户可能已给予Paul隐私级别,该隐私级别允许Paul访问选定的花园组。因而,AI组件360可学习对George或被添加到分配表中的其他个人分配类似(或相同)的隐私级别。因为一些人可被包括在多个分配表中或者可对他们分配各种访问权限和隐私级别,所以可对分配表或任意其它列表分配一个特定隐私级别。因而,当向列表添加新的个人时,可将列表的隐私级别——而非列表中其它人的隐私级别——分配给该个人。这是重要的,因为可能已对任意列表中的至少一个个人分配了附加隐私级别。
用户可根据他/她的偏好来训练AI组件360。用户动作370的其它示例包括但不限于:对与花园相关联的用户社交网络的改变,以及对至少一个花园子集的隐私级别限制的改变。
继续到图4,它例示说明根据本发明的一个方面的受控通信环境400的示意图。环境400包括用户内容或被存储的项目410,用户还可按需根据内容类型、主题等对它们分组。然后,可由用户对每个组分配一个隐私级别。例如,一个组可被视为可由社区中所有其他人访问的公共项目420。或者,在消息、对话或其它任意对象各自出现时(例如,“实时(on-the-fly)”),用户可使用一个隐私级别来标记它们。例如,用户可与个人进行“聊天”,并在此时刻决定对话是极私人的或者已变得极私人,并且使用适当的隐私级别来对其作标记。因而,可以每个项目为基准对内容给予隐私级别,或者将其作为一个组来给予隐私级别。
另外,可由用户决定社区外的其他人可看见这些公共项目420(例如被动观看)。例如,如果社区被定义为仅包括学校学生和职员的校园网络,则校园社区外的那些人可被动观看公共项目420或其一部分。
可用不同的隐私度来表征用户的其它内容组,诸如选定观察者可访问的PRIVATE ITEMS1(私人项目1)430、选定观察者的子集或其他选定观察者可访问的PRIVATE ITEMS2(私人项目2)440。如图中所示,Bob被准许访问用户的公共项目420,而Mary被准许访问用户的公共项目420以及PRIVATE ITEMS1 430。当被准许访问内容的任意组时,这些访问包括:允许个人(例如Bob和Mary)向该组或该组中的特定项目张贴内容450、观看该组中其它贴出的内容460或者对以前贴出的内容470做出批注。访问至少可包括被动观看内容。在一些情况中,基于用户偏好,可允许Bob和Mary将他们对其可以访问的内容的至少一部分从指定组导出。
此外,用户可与Bob和Mary同时通信,因而在不同隐私上下文中,不需要主动或有意识地在上下文之间切换以同时通信。相反,上下文中的这些改变对于用户以及Bob和Mary而言是透明的。
通常,用户内容可以图5中的示例性示意图500所说明的分层重叠方式组织,或者以图6中示意图600所示的非重叠方式组织。例如,在图5中,内容被分组,并且每个组被给予一个隐私级别。这里,PRIVACY LEVEL0(隐私级别0)510表示具有最低隐私的内容,或者换言之,内容对于公众而言是可用的。PRIVACYLEVEL(1-M)(隐私级别(1-M))(分别为510、530和540,其中M是大于或等于1的整数)表示具有递增隐私级别的内容。可以访问PRIVACY LEVEL1(隐私级别1)内容520的个人还可以访问PRIVACY LEVEL0 510内容。另外,可以访问PRIVACYLEVELM(隐私级别M)540内容的人还可以访问较低隐私级别的内容。
或者,内容组可以是非重叠的,因此彼此相互独占,正如图6中所说明的那样。除公共内容610之外,无论他们的隐私级别如何,可以访问所示一些隐私级别(例如,从1(620)、2(630)、3(640)和/或直至K(650)的递增隐私级别(其中K是大于或等于1的整数))的内容的个人并不隐含地可以访问其它私人内容。因此,如果个人被准许访问PRIVACY LEVEL3 640内容,则用户还需要明确地分配任意较低隐私级别(例如LEVEL1 620和/或LEVEL2 630)以便使个人也可以访问这些内容。应当理解,能够以(例如)分层和非重叠组的组合的方式来组织内容。
由于本发明的特性,用户可以是主动的,或者与各种隐私上下文——一些公共、一些略为私人或一些极私人——中的多个人交互。在这些交互期间,可向用户呈现与此时刻发生的交互相关的内容。呈现相关内容可提醒用户分配给内容的隐私级别,或者可仅向用户提供关于此交互的参照系。对于用户而言,同时与一个隐私级别环境中的多个个人进行交互可能会变得相对混乱。为了使用户保持对次序的辨识力,可使用如图7中所示的协调组件710,并将其分别包括在上述图1和2的受控通信系统100、200中。
协调组件710可至少部分地基于此时刻活动的花园来确定向用户呈现内容和/或花园。例如,可由用户使用呈现规则来建立一些花园,该规则规定内容如何向用户以及就此内容通信与用户的个人显示。通常,协调组件710可解决与内容显示相关的问题,因为它影响用户以及与用户交互的其他人。
现在将通过一系列动作来描述根据本发明的各种方法,应当明白并理解,本发明并不受这些动作的次序所限制,因为根据本发明,一些动作可以不同的次序进行,和/或与这里所示或所述的其它动作并发进行。例如,本领域技术人员应当明白并理解,一种方法可备选地表示成诸如状态图中的一系列相关状态或事件。此外,实现根据本发明的方法并非需要所有所示动作。
现在参看图8,它是根据本发明的一个方面的、有助于多个隐私环境中的同时通信的一种示例性方法800的流程图。方法800涉及接收诸如用于获得对在线社区810的访问的个人登录信息的个人访问输入。在线社区可以是广泛的,如万维网,或者更有限制性的,如公司、校园或仅面向会员的社区。
在820,可分析访问输入以便识别和验证个人身份,以及对整个社区和/或社区中的特定用户内容的访问权限。在830,可就社区中他人拥有的内容确定个人隐私上下文,并且由此可开始关于此内容的交互。应当理解,多个个人可以类似方式登录社区。
在840,在至少一个用户与和用户内容进行交互的一个或多个个人之间可进行不同隐私上下文中的同时通信。即,隐私用户可同时容易地与具有相关联的不同隐私上下文的至少两个不同的人交互,而不需要有意识地在隐私上下文或模式之间切换。当仅一个个人与用户通信时,同样有效。这因为对一个个人分配多个隐私级别是可行的。因而,用户可与两个不同隐私级别下的个人交互而无须担心。方法800通过自动按需调节用户的上下文使得用户能够忽略当前上下文(个人的上下文)。
现在参看图9,它是根据本发明的、有助于私人和公共(例如非私人或最低隐私)上下文中的同时通信的一种示例性方法900的流程图。方法900涉及在910建立用户的(诸)花园。这可部分地通过加载用户内容以使得在各种限制下可使用在线社区来实现。例如,可将一个或多个隐私级别分配给内容。隐私级别可包括私人或公共和/或隐私级别。用户可对内容分配适当的隐私级别,或者作为其他选择,本系统或方法可识别内容的上下文并自动地分配适当的隐私级别。在后面的情形中,特定类的内容可仅被“放置”在具有适合的隐私级别的花园中。例如,系统或方法可被训练成识别医学或医学相关的信息并自动分配最高隐私级别。结果,此信息可被放入适当的花园。
在920,用户可对其社交网络或在线社区中的那些人分配隐私级别或授予访问权限。例如,可准许用户在线社区中的每个人访问用户“公共”内容。这些公共访问可通过默认给予或由用户明确给予。可对在线社区中用户认识的其他人分配一个或多个隐私级别,这些隐私级别与分配给用户内容隐私级别相对应。
在930,可接收个人的登录数据,并且在940识别该个人的(诸)隐私级别。在950可基于个人的隐私级别获得对相应用户内容的访问。在960,可对登录社区的每个个人重复个人的身份和隐私级别的认证(例如从930到950)。在970,任意一个用户可同时与不同隐私级别下的一个或多个人通信或交互。
现在参看图10,它是根据本发明的一个方面的、有助于基于用户的通信和/或动作向与该用户通信的个人自动推荐或分配隐私级别的一种示例性方法1000的流程图。方法1000涉及在1010监视相对于任意相关个人的用户动作和/或通信。用户动作的示例包括先前对与相关个人在同一分配表中的其他人进行的隐私级别分配、已对相关个人就类似内容进行的隐私级别分配、对用户的社交网络或花园的识别等。用户通信可包括该用户与相关个人之间的交互,诸如特定讨论、消息、对话等。
在1020可分析在1010进行监视时采集到的信息,以便确定是否应该对已分配的隐私级别做出改变,如果是,则应当做出或向用户建议何种类型的变化。在1030,方法可被训练成至少部分地基于用户的动作和/或该用户已与个人进行的通信来自动建议或分配最适当的隐私级别。结果,用户可更加确信分配给其他人的隐私级别已按可靠方式分配。
继续到图11,它是根据本发明的、有助于个人与用户花园之间的交互的一个示例性方法的流程图。方法1100涉及在1110假设至少两个人登录到基于花园的社区。具体地,至少对第一个人分配第一隐私级别,而至少对第二个人分配不同于第一隐私级别的第二隐私级别。例如,假定隐私级别0-2,其中对于此特定用户而言,0是最不私人的(例如公共的)而2是最私人的,则第一隐私级别可以是“0”,而第二隐私级别可以是“2”。在1120,可向第一和第二个人分别显示第一和第二隐私级别的花园内容。
接着,用户(花园内容的所有者或共有者)可同时与两个不同隐私级别下的第一和第二个人交互或通信(在1130)。应当理解,用户与任一个人之间的通信在任意时刻可诸如经由IM(即时通信)、电子邮件、聊天程序和/或写博客开始;然而,在各个个人的适当隐私级别已建立之后,可准许访问用户花园。实际上,例如,想象John和Jane是Tim的朋友,并期望访问Tim的花园。Tim已准许John访问其公共花园,并准许Jane访问其隐私级别1的花园。这三个人可在任意时刻彼此在线“交谈”,然而,在允许John和Jane访问他们相应的花园以便观看内容或在他们相应的花园中张贴消息、评论等之前,应当识别John和Jane的隐私级别。
现在参看图12,它是示出了根据本发明的一个方面的、有助于个人与用户花园的交互的一个示例性方法1200的流程图。方法1200首先在1210向个人提供对用户花园的访问。在1220,个人可执行关于此花园的以下的至少其中之一:写博客或向用户花园张贴文本、图片或其它内容;观看其他人张贴的内容;观看用户张贴的内容;和/或对其他人或个人先前张贴的内容作批注。另外,用户可使得(例如)以诸如通过联合源(syndicated feeds)(例如RSS)的受控方式从花园上下文外部被动观看一些内容。花园可由多个用户所拥有;因而,它们可由多个用户控制。
为了向本发明的各个方面提供附加上下文,图13和以下讨论旨在提供其中可实现本发明的各个方面的合适的操作环境1310的简要概括描述。虽然在由一个或多个计算机或者其它设备执行的诸如程序模块的计算机可执行指令的通用环境中描述本发明,但是本领域技术人员应当认识到,本发明还可结合其它程序模块实现和/或被实现为硬件和软件的组合。
然而,通常程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。计算系统环境1310仅作为合适的计算环境的一个示例,而非旨在对本发明的使用范围或功能提出任何限制。可适合用于本发明的众所周知的计算系统、环境和/或配置的示例包括但不限于:个人计算机、服务器计算机、手持型或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机、大型计算机、包括上述系统或设备的分布式计算环境等。
参看图13,用于实现本发明的各个方面的一个示例性环境1310包括计算机1312。计算机1312包括处理单元1314、系统存储器1316和系统总线1318。系统总线1318将包括但不限于系统存储器1316的诸系统组件耦合到处理单元1314。处理单元1314可以是各种可用处理器的任意一种。双微处理器或其它多处理器架构也可用作处理器单元1314。
系统总线1318可以是若干类型总线结构中的任意一种,包括存储器总线或存储器控制器、外围总线或外部总线、和/或使用各种可用总线架构中的任意一种的局域总线,这些可用总线架构包括但不限于:11-位总线、工业标准结构(ISA)、微通道结构(MCA)、扩展ISA(EISA)、智能驱动器电路(IDE)、VESA局域总线、外设部件互连(PCI)、通用串行总线(USB)、高级图形接口(AGP)、个人计算机存储卡国际协会总线(PCMCIA)和小型计算机系统接口(SCSI)。
系统存储器1316包括易失性存储器1320和非易失性存储器1322。基本输入/输出系统(BIOS)被存储在非易失性存储器1322中,它包含诸如在启动期间在计算机1312内的元件之间传递信息的基本例程。作为示例而非限制,非易失性存储器1322可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除ROM(EEPROM)或闪存。易失性存储器1320包括作为外部高速缓冲存储器的随机存取存储器(RAM)。作为示例而非限制,可获得多种形式的RAM,如静态RAM(SRAM)、动态RAM(DRAM)、静态DRAM(SDRAM)、静态DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链接DRAM(SLDRAM)和直接Rambus(DRDRAM)。
计算机1312还包括可移动/不可移动、易失性/非易失性计算机存储介质。例如,图13示出了磁盘存储器1324。磁盘存储器包括但不限于磁盘驱动器、软盘驱动器、磁带驱动器(tape drive)、Jaz驱动器、Zip驱动器、LS-100驱动器、闪存卡或存储棒。另外,磁盘驱动器1324可包括与其它存储介质分离或组合的存储介质,这些存储介质包括但不限于:诸如压缩盘ROM设备(CD-ROM)、CD可记录驱动器(CD-R驱动器)、CD可重写驱动器(CD-RW驱动器)或数字通用盘ROM驱动器(DVD-ROM)的光盘驱动器。为了便利将磁盘存储器设备1324连接到系统总线1318,通常使用诸如接口1326的可移动或不可移动接口。
应当理解,图13描述了充当用户与合适的操作环境1310中的基本计算机资源之间的中间物的软件。这些软件包括操作系统1328。可存储在磁盘存储器1324中的操作系统1328运行以控制和分配计算机系统1312的资源。系统应用程序1330利用操作系统1328管理从程序模块1332到程序数据1334的资源,其中程序数据1334被存储在系统存储器1316或者磁盘存储器1324上。应当理解,可用各种操作系统或操作系统的组合来实现本发明。
用户通过(诸)输入设备1336向计算机1312输入命令和信息。输入设备1336包括但不限于:鼠标、跟踪球、输入笔、触摸板、键盘、话筒、操纵杆、游戏垫、圆盘式卫星天线、扫描仪、电视调谐卡(TV tuner card)、数码相机、数字视频摄像机、网络摄像头等。这些和其它输入设备经由(诸)接口端口1318通过系统总线1318连接到处理单元1314。(诸)接口端口1318包括,例如,串行端口、并行端口、游戏端口和通用串行总线(USB)。(诸)输出设备1340使用与(诸)输入设备1336的相同类型的一些端口。因而,例如,USB端口可用于向计算机1312提供输入,并从计算机1312向输出设备1340输出信息。提供输出适配器1342来例示其它输出设备1340中存在诸如监视器、扬声器和打印机的需要特定适配器的一些输出设备1340。作为示例而非限制,输出适配器1342包括在输出设备1340与系统总线1318之间提供连接手段的显卡和声卡。应当注意,其它设备和/或其它设备的系统提供输入和输出能力,如(诸)远程计算机1344。
计算机1312可工作在使用到诸如远程计算机(诸)1344的一个或多个远程计算机的逻辑连接的网络化环境中。远程计算机1344可以是个人计算机、服务器、路由器、网络PC、工作站、基于微处理器的设备、对等设备或其它公共网络节点等,并且通常包括以上就计算机1312所描述的组件中的许多或所有组件。为了简单起见,仅和(诸)远程计算机1344一起例示存储器存储设备1346。(诸)远程计算机1344通过网络接口1348在逻辑上被连接到计算机1312,然后经由通信连接1350在物理上被连接。网络接口1348包括诸如局域网(LAN)和广域网(WAN)的通信网络。LAN技术包括光纤分布式数据接口(FDDI)、铜线分布式数据接口(CDDI)、以太网/IEEE 1102.3、令牌环/IEEE 1102.5等。WAN技术包括但不限于:点对点链接、像综合业务服务网(ISDN)和其变体的电路交换网络、分组交换网络和数字用户线(SDL)。
(诸)通信连接1350指用于将网络接口1348连接到总线1318的硬件/软件。虽然为了描述清晰起见,通信连接1350被例示为在计算机1312内部,但是它还可处于计算机1312的外部。仅出于示例目的,用于连接到网络接口1348的硬件/软件包括内置和外置技术,诸如包括常规电话等级调制解调器、线缆调制解调器和DSL调制解调器、ISDN适配器和以太网卡的调制解调器。
以上所述包括本发明的示例。当然,不可能出于描述本发明的目的而描述组件或方法的所有可能的组合,但是本领域技术人员可认识到,本发明的许多其它组合和排列都是可能的。因此,本发明旨在包括落在所附权利要求的精神和范围内的所有这些改变、更改和变化。此外,在详细描述或权利要求中所用的术语“包含”的范围内,此术语旨在以类似于术语“包括”的方式包括在内,此处的“包括”作为过渡词在权利要求书中使用时做出解释。

Claims (20)

1.一种受控通信网络,包括:
数据分析组件,用于检查以下的至少其中之一:至少一个个人的访问输入和从其导出的、用于确定关于至少一个用户所拥有的内容的所述个人的隐私上下文的信息;以及
上下文控制组件,用于调节所述至少一个用户与所述至少一个个人之间的通信,由此所述至少一个用户可同时在一个以上隐私上下文中与所述至少一个个人通信。
2.如权利要求1所述的系统,其特征在于,所述隐私上下文包括至少两个隐私级别。
3.如权利要求1所述的系统,其特征在于,所述访问输入包括所述个人的登录数据。
4.如权利要求1所述的系统,其特征在于,所述内容被组织成一个或多个组,从而所述一个或多个组为以下的其中之一:相异的或重叠的。
5.如权利要求4所述的系统,其特征在于,每一组内容被分配一隐私级别。
6.如权利要求1所述的系统,其特征在于,所述内容被分配至少一个隐私级别。
7.如权利要求1所述的系统,其特征在于,还包括多上下文通信组件,所述多上下文通信组件有助于用户同时在多个隐私上下文中与登录到在线社区中的其他人的通信,并且使用户无须显式地在不同隐私上下文之间切换。
8.如权利要求1所述的系统,其特征在于,所述个人的隐私上下文确定所述个人是否可以访问所述用户内容的至少一部分。
9.如权利要求1所述的系统,其特征在于,还包括:
监视器组件,用于监视用户动作和用户与所述至少一个个人的通信的至少其中之一;以及
人工智能组件,所述人工智能组件被训练成基于所述用户动作和用户与所述至少一个个人的通信的至少其中之一来对所述至少一个个人自动分配针对所述用户内容的隐私上下文。
10.如权利要求1所述的系统,其特征在于,所述用户内容用以下方式的至少其中之一组织:分层、非重叠、非分层、部分重叠、或完全重叠。
11.一种有助于在多个隐私上下文中进行受控通信的方法,包括:
分析以下至少其中之一:至少一个个人的访问输入和从其导出的、用于确定关于至少一个用户所拥有的内容的所述个人隐私上下文的信息;以及
控制所述至少一个用户与所述至少一个个人之间的通信,由此所述至少一个用户可同时在一个以上隐私上下文中与所述至少一个个人通信。
12.如权利要求11所述的方法,其特征在于,所述隐私上下文包括至少两个隐私级别。
13.如权利要求11所述的方法,其特征在于,所述接入输入包括所述个人的登录数据。
14.如权利要求11所述的方法,其特征在于,还包括将所述用户内容组织成一个或多个组。
15.如权利要求14所述的方法,其特征在于,还包括:
对每个组分配一隐私上下文;以及
对每个个人分配一隐私上下文。
16.如权利要求11所述的方法,其特征在于,还包括对所述内容分配至少一个隐私级别。
17.如权利要求11所述的方法,其特征在于,还包括:
监视用户动作和用户与所述至少一个个人的通信的至少其中之一;以及
基于所述用户动作和用户与所述至少一个个人的通信的至少其中之一来对所述至少一个个人自动分配针对所述用户内容的隐私上下文。
18.如权利要求11所述的方法,其特征在于,还包括:
当所述内容的隐私上下文与所述个人的隐私上下文相对应时,向所述至少一个个人显示所述用户内容的至少一部分;以及
当所述个人获准访问所述内容时,允许所述个人执行以下至少其中之一:写博客或张贴文本、图片和任意其它内容的至少其中之一;观看由其他个人张贴的内容;观看由所述用户张贴的内容;以及评注先前所张贴的内容。
19.一种受控通信系统,包括:
用于检查以下至少其中之一的装置:至少一个个人的访问输入和从其导出的、用于确定关于至少一个用户所拥有的内容的所述个人的隐私上下文的信息;以及
用于调节所述至少一个用户与所述至少一个个人之间的通信的装置,由此所述至少一个用户可同时在一个以上隐私上下文中与所述至少一个个人通信。
20.如权利要求19所述的系统,其特征在于,还包括:
用于监视用户动作和用户与所述至少一个个人的通信的至少其中之一的装置;以及
用于基于所述用户动作和用户与所述至少一个个人的通信的至少其中之一来对所述至少一个个人自动分配针对所述用户内容的隐私上下文。
CN200680014675.5A 2005-04-28 2006-03-30 受控通信网络系统和方法 Expired - Fee Related CN101194512B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/116,925 2005-04-28
US11/116,925 US7832003B2 (en) 2005-04-28 2005-04-28 Walled gardens
PCT/US2006/011938 WO2006115692A2 (en) 2005-04-28 2006-03-30 Walled gardens

Publications (2)

Publication Number Publication Date
CN101194512A true CN101194512A (zh) 2008-06-04
CN101194512B CN101194512B (zh) 2016-03-09

Family

ID=37215190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680014675.5A Expired - Fee Related CN101194512B (zh) 2005-04-28 2006-03-30 受控通信网络系统和方法

Country Status (9)

Country Link
US (1) US7832003B2 (zh)
EP (1) EP1875736A4 (zh)
JP (2) JP2008539660A (zh)
KR (1) KR20080012278A (zh)
CN (1) CN101194512B (zh)
BR (1) BRPI0610325A2 (zh)
MX (1) MX2007013476A (zh)
RU (1) RU2417534C2 (zh)
WO (1) WO2006115692A2 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075553A (zh) * 2009-11-23 2011-05-25 华为终端有限公司 一种基于SyncML的数据同步方法及设备
CN102387133A (zh) * 2010-09-01 2012-03-21 Lg电子株式会社 移动终端及其信息安全设置方法
WO2012071690A1 (en) * 2010-12-03 2012-06-07 Nokia Corporation Method and apparatus for providing context-based user profiles
WO2013056407A1 (en) * 2011-10-17 2013-04-25 Nokia Corporation An automatic approach for the personalized privacy recommendation related to the location
CN103150621A (zh) * 2011-10-08 2013-06-12 美国博通公司 社交装置资源管理
CN103166950A (zh) * 2011-10-08 2013-06-19 美国博通公司 经由完全、仅限内容以及机能访问视图的社交装置匿名性
WO2014172909A1 (en) * 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Managing private information in instant messaging
CN104737196A (zh) * 2012-08-22 2015-06-24 脸谱公司 用于多照片馈送故事的系统和方法
CN104754022A (zh) * 2013-12-27 2015-07-01 财团法人工业技术研究院 服务器、与个人数字资源管理及分享系统与方法
CN106230707A (zh) * 2016-08-31 2016-12-14 黄宁 一种保护用户隐私的方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US20060265383A1 (en) * 2005-05-18 2006-11-23 Pezaris Design, Inc. Method and system for performing and sorting a content search
US9860599B2 (en) * 2005-06-17 2018-01-02 At&T Intellectual Property I, L.P. Methods, systems, and products for providing sample content
US10510214B2 (en) * 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US20070282729A1 (en) * 2006-05-01 2007-12-06 Carpenter Steven A Consolidation, sharing and analysis of investment information
KR20080018683A (ko) * 2006-08-25 2008-02-28 삼성전자주식회사 실행 프로그램의 변조 방지 방법 및 그 장치
US8037093B2 (en) 2006-09-12 2011-10-11 Facebook, Inc. Feeding updates to landing pages of users of an online social network from external sources
US9798789B2 (en) 2006-09-12 2017-10-24 Facebook, Inc. Method and system for tracking changes to user content in an online social network
US20080086261A1 (en) * 2006-09-15 2008-04-10 Icebreaker, Inc. Location-based social interaction network
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US9390396B2 (en) * 2006-12-04 2016-07-12 Excalibur Ip, Llc Bootstrapping social networks using augmented peer to peer distributions of social networking services
US10007895B2 (en) * 2007-01-30 2018-06-26 Jonathan Brian Vanasco System and method for indexing, correlating, managing, referencing and syndicating identities and relationships across systems
US8396493B2 (en) 2007-02-28 2013-03-12 Yahoo! Inc. Network-based archiving for threaded mobile text messages
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US20090024741A1 (en) * 2007-05-03 2009-01-22 Sean Roach System and method for electronic social networking
CN101681459B (zh) * 2007-06-12 2016-01-20 费斯布克公司 个性化的社交网络应用内容
US8732846B2 (en) 2007-08-15 2014-05-20 Facebook, Inc. Platform for providing a social context to software applications
US20090125521A1 (en) * 2007-11-08 2009-05-14 William Petty System and method for representation of multiple-identities of a user in a social networking environment
US8843831B2 (en) * 2008-11-18 2014-09-23 Novell, Inc. Techniques for information collaboration
US8234688B2 (en) * 2009-04-03 2012-07-31 International Business Machines Corporation Managing privacy settings for a social network
US20100280965A1 (en) * 2009-04-30 2010-11-04 Nokia Corporation Method and apparatus for intuitive management of privacy settings
US20100318571A1 (en) * 2009-06-16 2010-12-16 Leah Pearlman Selective Content Accessibility in a Social Network
US8752186B2 (en) * 2009-07-23 2014-06-10 Facebook, Inc. Dynamic enforcement of privacy settings by a social networking system on information shared with an external system
US9704203B2 (en) * 2009-07-31 2017-07-11 International Business Machines Corporation Providing and managing privacy scores
US8935614B2 (en) * 2009-12-08 2015-01-13 At&T Intellectual Property I, L.P. Method and apparatus for navigating a video program via a transcript of spoken dialog
US9672332B2 (en) * 2010-02-18 2017-06-06 Nokia Technologies Oy Method and apparatus for preventing unauthorized use of media items
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US9135664B2 (en) 2010-10-29 2015-09-15 Nokia Corporation Method and apparatus for granting rights for content on a network service
US20120109836A1 (en) 2010-11-01 2012-05-03 Google Inc. Content sharing interface for sharing content in social networks
US9313210B2 (en) 2011-06-27 2016-04-12 International Business Machines Corporation Automated privacy level suggestions for social networking
US8966643B2 (en) 2011-10-08 2015-02-24 Broadcom Corporation Content security in a social network
TWI627987B (zh) 2012-02-28 2018-07-01 Cfph有限責任公司 提供遊戲服務的方法及裝置
US9172671B2 (en) 2012-04-18 2015-10-27 International Business Machines Corporation Filtering message posts in a social network
US9300620B2 (en) 2013-03-08 2016-03-29 International Business Machines Corporation Sharing topics in social networking
IN2013CH05538A (zh) * 2013-12-02 2015-06-12 Infosys Ltd
US9894076B2 (en) * 2015-10-09 2018-02-13 International Business Machines Corporation Data protection and sharing
US11036357B2 (en) * 2017-09-27 2021-06-15 Salesforce.Com, Inc. Generating or updating cross-community streams
KR102424520B1 (ko) 2017-11-29 2022-07-25 삼성전자주식회사 전자 장치 및 전자 장치의 동작 방법
US10965685B2 (en) * 2019-04-05 2021-03-30 Ringcentral, Inc. Collaborative communications environment and privacy setting associated therewith

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3831990B2 (ja) * 1996-10-04 2006-10-11 株式会社日立製作所 通信データ監査方法および装置
JP2000066943A (ja) * 1998-08-25 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 資源アクセス制御方法、資源アクセス制御方式及び資源アクセス制御プログラムを格納した記憶媒体
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6542635B1 (en) 1999-09-08 2003-04-01 Lucent Technologies Inc. Method for document comparison and classification using document image layout
US6775781B1 (en) * 1999-12-13 2004-08-10 Microsoft Corporation Administrative security systems and methods
US6678415B1 (en) 2000-05-12 2004-01-13 Xerox Corporation Document image decoding using an integrated stochastic language model
JP4803627B2 (ja) * 2000-06-30 2011-10-26 パナソニック株式会社 ユーザ情報管理装置
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
WO2002023854A2 (en) * 2000-09-11 2002-03-21 Transnexus, Inc. Clearinghouse server for internet telephony and multimedia communications
US7669051B2 (en) * 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
US7313825B2 (en) 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
JP3818901B2 (ja) * 2000-12-21 2006-09-06 富士通株式会社 記録媒体、ネットワーク監視装置、および、プログラム
JP4329264B2 (ja) * 2000-12-27 2009-09-09 セイコーエプソン株式会社 アクセス権限レベル制御装置及び方法
US6766316B2 (en) * 2001-01-18 2004-07-20 Science Applications International Corporation Method and system of ranking and clustering for document indexing and retrieval
US7269157B2 (en) * 2001-04-10 2007-09-11 Internap Network Services Corporation System and method to assure network service levels with intelligent routing
US7103912B2 (en) * 2001-06-29 2006-09-05 International Business Machines Corporation User authorization management system using a meta-password and method for same
JP3701591B2 (ja) * 2001-08-27 2005-09-28 エヌ・ティ・ティ・コムウェア株式会社 同期再生コンテンツのアクセス制御装置および方法、ならびにアクセス制御プログラム、記録媒体
JP2003067527A (ja) * 2001-08-29 2003-03-07 Nec Corp コンテンツアクセス管理装置及びそれに用いるコンテンツアクセス管理方法並びにそのプログラム
US6629100B2 (en) * 2001-10-01 2003-09-30 Ipac Acquisition Subsidiary I, Llc Network-based photosharing architecture for search and delivery of private images and metadata
US7162451B2 (en) * 2001-11-30 2007-01-09 International Business Machines Corporation Information content distribution based on privacy and/or personal information
US10360545B2 (en) * 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
JP2003242034A (ja) * 2001-12-13 2003-08-29 Sony Corp 通信装置,通信システム,および通信方法
US7929951B2 (en) * 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
JP3940670B2 (ja) * 2001-12-26 2007-07-04 株式会社東芝 無線通信システム及び無線通信装置並びに無線通信方法
JP3972683B2 (ja) * 2002-03-01 2007-09-05 ソニー株式会社 カットリスト生成システム,センタサーバ,広告制作端末装置,コンピュータプログラム,記憶媒体,およびセンタサーバのカットリスト生成方法。
JP4000871B2 (ja) * 2002-03-01 2007-10-31 ソニー株式会社 広告承認回覧システム,承認回覧センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および承認回覧センタサーバの承認回覧方法
JP2003256260A (ja) * 2002-03-01 2003-09-10 Sony Corp データ共有システム,共有センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および共有センタサーバのデータ共有方法
JP4589592B2 (ja) * 2002-03-01 2010-12-01 ソニー株式会社 映像コンテンツ変換システム,変換センタサーバ,端末装置,コンピュータプログラム,記憶媒体,および変換センタサーバの映像コンテンツ変換方法
JP2003283494A (ja) * 2002-03-27 2003-10-03 Ntt Docomo Inc 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末
JP4084971B2 (ja) * 2002-08-07 2008-04-30 三菱電機株式会社 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7136489B1 (en) * 2002-09-12 2006-11-14 Novell, Inc. Method and system for enhancing network security using a multilateral authorization mechanism
JP4127497B2 (ja) * 2002-09-27 2008-07-30 富士フイルム株式会社 ディジタル・サービス・システム
JP2004157697A (ja) * 2002-11-06 2004-06-03 Nec Corp セキュリティマネジメントシステムおよびセキュリティマネジメントサービス提供方法
US7362919B2 (en) 2002-12-12 2008-04-22 Eastman Kodak Company Method for generating customized photo album pages and prints based on people and gender profiles
EP1450350A1 (en) 2003-02-20 2004-08-25 Sony International (Europe) GmbH Method for Recognizing Speech with attributes
US7313814B2 (en) * 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US20060150238A1 (en) * 2005-01-04 2006-07-06 Symbol Technologies, Inc. Method and apparatus of adaptive network policy management for wireless mobile computers

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075553A (zh) * 2009-11-23 2011-05-25 华为终端有限公司 一种基于SyncML的数据同步方法及设备
CN102387133A (zh) * 2010-09-01 2012-03-21 Lg电子株式会社 移动终端及其信息安全设置方法
CN102387133B (zh) * 2010-09-01 2016-08-31 Lg电子株式会社 移动终端及其信息安全设置方法
WO2012071690A1 (en) * 2010-12-03 2012-06-07 Nokia Corporation Method and apparatus for providing context-based user profiles
CN103166950B (zh) * 2011-10-08 2016-06-15 美国博通公司 经由完全、仅限内容以及机能访问视图的社交装置匿名性
CN103150621A (zh) * 2011-10-08 2013-06-12 美国博通公司 社交装置资源管理
CN103166950A (zh) * 2011-10-08 2013-06-19 美国博通公司 经由完全、仅限内容以及机能访问视图的社交装置匿名性
TWI493481B (zh) * 2011-10-08 2015-07-21 美國博通公司 一種用於表現社交網路圈資源的裝置與方法
WO2013056407A1 (en) * 2011-10-17 2013-04-25 Nokia Corporation An automatic approach for the personalized privacy recommendation related to the location
US9450984B2 (en) 2011-10-17 2016-09-20 Nokia Technologies Oy Automatic approach for the personalized privacy recommendation related to the location
CN104737196A (zh) * 2012-08-22 2015-06-24 脸谱公司 用于多照片馈送故事的系统和方法
WO2014172909A1 (en) * 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Managing private information in instant messaging
US9083693B2 (en) 2013-04-27 2015-07-14 Tencent Technology (Shenzhen) Company Limited Managing private information in instant messaging
CN104754022A (zh) * 2013-12-27 2015-07-01 财团法人工业技术研究院 服务器、与个人数字资源管理及分享系统与方法
CN106230707A (zh) * 2016-08-31 2016-12-14 黄宁 一种保护用户隐私的方法

Also Published As

Publication number Publication date
RU2007139777A (ru) 2009-05-10
RU2417534C2 (ru) 2011-04-27
MX2007013476A (es) 2008-01-22
JP2008539660A (ja) 2008-11-13
WO2006115692A3 (en) 2007-10-11
EP1875736A2 (en) 2008-01-09
CN101194512B (zh) 2016-03-09
JP5639128B2 (ja) 2014-12-10
WO2006115692A2 (en) 2006-11-02
KR20080012278A (ko) 2008-02-11
US7832003B2 (en) 2010-11-09
JP2013030169A (ja) 2013-02-07
BRPI0610325A2 (pt) 2010-06-15
US20060248584A1 (en) 2006-11-02
EP1875736A4 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
CN101194512A (zh) 有围墙的花园
Bimber et al. The unedited public sphere
Trottier et al. Key features of social media surveillance
Nemer Online favela: The use of social media by the marginalized in Brazil
Hu et al. Multiparty authorization framework for data sharing in online social networks
Kersting The future of electronic democracy
US20090031030A1 (en) Peer-based networking environment
US20240005414A1 (en) Systems and methods for self and social discovery
KR101429760B1 (ko) 위치기반 동문 비즈니스 구축 시스템 및 방법
Mannell et al. Alternative social media and the complexities of a more participatory culture: A view from Scuttlebutt
Aromaa et al. User experience of a social media based knowledge sharing system in industry work
Sood The death of social media in start-up companies and the rise of s-commerce: Convergence of e-commerce, complexity and social media
US20190260705A1 (en) An apparatus and method for discovering computerized connections between persons and generating computerized introductions
KR20160091861A (ko) 메신져서버, 상기 메신져서버와 상호 데이터 통신하는 단말기 및 그 제어방법
KR101539076B1 (ko) 통신망 상의 토론을 이용한 여론형성 서비스 제공시스템 및 그 제공방법
KR20150111507A (ko) 메신져서버, 상기 메신져서버와 상호 데이터 통신하는 단말기 및 그 제어방법
Halpern Towards a networked public sphere: How social media triggers civic engagement through news consumption and political discussion
Cumiskey et al. Social, seamless, just, and open: Advancing mobile communication research
Kohle Social Media in Micro SME Documentary Production
Perriam Theatres of Failure: digital demonstrations of disruption in everyday life
KR101731395B1 (ko) 메신져서버, 상기 메신져서버와 상호 데이터 통신하는 단말기 및 그 제어방법
JP2019191717A (ja) 情報処理装置及び情報処理プログラム
Rupp Navigating the World of Technology with Kids in the Home, in the School.
Arshad-Ayaz Virtual meets real: The role of social media in civic engagement and social justice
McGillivray et al. Exploring Digital Ethics through a Digital Inclusion Lens

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150730

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150730

Address after: Washington State

Applicant after: MICROSOFT TECHNOLOGY LICENSING, LLC

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160309

CF01 Termination of patent right due to non-payment of annual fee