次に本発明について、全体を通じて同じ要素を示すために同じ参照番号が使用される、図面を参照しながら説明する。以下の記述では、説明のために、本発明を完全に理解するための多数の特定の細部が示される。しかしながら、本発明は、これらの特定の細部なしでも実施可能であることが明らかであろう。他の例では、本発明の説明を容易にするために、良く知られた構造およびデバイスがブロック図の形で示される。
本明細書で使用される場合、「構成要素」および「システム」という用語は、ハードウェア、ハードウェアおよびソフトウェアの組み合わせ、ソフトウェア、あるいは実行中のソフトウェアのいずれかの、コンピュータ関連エンティティを言い表すことが意図される。たとえば、構成要素は、プロセッサ上で実行中のプロセス、プロセッサ、オブジェクト、実行可能プログラム、実行スレッド、プログラム、およびコンピュータとすることができるが、これらに限定されるものではない。例を挙げると、サーバ上で実行中のアプリケーションとサーバとは、どちらも構成要素とすることができる。1つまたは複数の構成要素が、プロセスおよび/または実行スレッド内に常駐可能であり、構成要素は、1つのコンピュータ上にローカライズされること、および/または、2つまたはそれ以上のコンピュータ間で分散されることが可能である。
本発明は、少なくとも部分的にユーザのアクションまたは(アクセス権が授与されることになる)他の人物との通信に基づくことが可能な、ユーザの保護されたコンテンツに追加のアクセス権を自動的に授与または提供することに関連して、様々な推論(inference)スキームおよび/または技法を組み込むことができる。加えて、コンテンツ所有者(ユーザ)と通信している人物に対して、特に、その人物は複数のコンテンツグループへのアクセス権を有するが、その人物が一度にすべてのグループにアクセスすることはできない場合、どのコンテンツを表示するかを決定するために、こうした推論スキームを部分的に使用することができる。本明細書では考察しないが、他のシナリオでは、1つまたは複数の推論スキームを利用して本発明を実施することも可能であり、こうしたシナリオは、本発明の範囲内に入ることが企図される。
本明細書で使用される場合「推論」という用語は、一般に、イベントおよび/またはデータを介して取り込まれるような観察結果のセットから、システム、環境、および/またはユーザに関して理由付けするか、またはそれらの状態を推論する、プロセスを言い表す。推論を使用して、特定のコンテキストまたはアクションを識別すること、あるいは、たとえばいくつかの状態にまたがった確率分布を生成することが可能である。推論は確率的とすることが可能であり、すなわち当該の状態にまたがった確率分布の計算は、データおよびイベントの考察に基づく。推論は、イベントおよび/またはデータのセットから、より高水準のイベントを構成するために使用される技法を言い表すことも可能である。こうした推論は、結果として、イベントが時間的な近接と密接に相関されているか否か、および、イベントおよびデータが1つまたはいくつかのイベントおよびデータのソースから出たものであるかどうか、にかかわらず、観察されたイベントおよび/または格納されたイベントデータのセットから、新しいイベントまたはアクションを構築することになる。
本発明の説明全体を通じて、「ユーザ」および「人物」という用語は、関与する当事者を区別するために使用される。具体的に言えば、「ユーザ」という用語は一般に、潜在的に他者がオンラインコミュニティ(たとえば、ワールドワイドウェブ、企業ネットワーク、学校ネットワークなど)を介してアクセス可能な、コンテンツまたはコンテンツグループの所有者または共同所有者を言い表す。各コンテンツグループを「ガーデン」と呼ぶこともできる。
「人物」という用語は一般に、オンラインコミュニティへのアクセス権を有し、ガーデンの任意の所有者または共同所有者と、ならびに、授与されたアクセス権またはプライバシレベルに応じてガーデンそれ自体と、潜在的に対話可能な、任意の他のユーザを言い表す。各ガーデンまたはガーデンのクラスタにも、プライバシレベルを割り当てることができる。ガーデンのプライバシレベルが、人物のプライバシレベルによって「満たされる」か、またはこれに対応する場合、その人物にその特定のガーデンへのアクセス権を与えることができる。一般に、アクセスは、ガーデンのコンテンツまたは少なくともその一部を受動的に見ることなど、最小限とすることができる。任意の特定のガーデンまたはコンテンツの一部へのアクセス権またはそれらを見ることができる機能は、特定のガーデンまたはコンテンツの一部に関してユーザが決定した1つまたは複数の提示規則に従うことができる。
次に図1を参照すると、ユーザの希望に応じて、そこに含まれた情報を公開およびプライベートの両方とすることが可能な、通信環境を提供する、制御された通信システム100を示す概括的ブロック図が示される。システム100は、人物のログインデータ(たとえばユーザ名、パスワードなど)などのアクセス入力、ならびにそれらから導出される任意の情報を、受信および検査する、データ分析構成要素110を含む。データ分析構成要素110は、人物の識別(identity)を判定すること、ならびに、通信環境「内」にある間にその人物に授与されるアクセス機能を認識することが可能である。
データ分析構成要素110によって決定された情報は、コンテキスト制御構成要素120に送ることができる。コンテキスト制御構成要素120は、ガーデン所有者/共同所有者(ユーザ)と、現在通信環境「内」にある少なくとも1人の人物との間の、対話を規制することができる。たとえばユーザが、公開グループおよびプライベートグループの、少なくとも2つのそれぞれのグループ内で維持される、公開(たとえば非プライベート)およびプライベートの両方のコンテンツを有すると想像する。人物Aには、最小限のアクセス権が与えられるため、公開グループにしかアクセスできないが、人物Bにはより高度なアクセス権が与えられるため、プライベートグループにアクセスすることができる。コンテンツグループ間のこれらの境界を維持するために、こうしたコンテンツに関してコンテンツ所有者と通信する場合、同様の境界を使用することができる。したがって、公開グループおよびそれに関連付けられた任意の人物を取り扱う場合、公開コンテキストで通信することができる。同様に、プライベートグループに関連付けられたコンテンツ所有者および任意の人物は、プライベートコンテキストで対話することができる。
コンテキスト制御構成要素120は、ユーザ(またはユーザのコンテンツ)とそれぞれの人物との間の対話を管理および制御することができるため、プライバシコンテキスト(たとえば公開コンテキスト、プライベートコンテキスト、超プライベートコンテキストなど)は、公開コンテキストおよびプライベートコンテキストの両方での同時対話にかかわらず、各人物に対して保持される。加えて、コンテキスト制御構成要素120の動作は、ユーザならびにユーザと対話する人物に、トランスペアレントである。したがって、こうした人物は、自分がアクセス権を持たない任意の他のコンテンツグループに気づかない場合があり、ユーザは、どの人物がどのコンテンツを見ることができるかに関して混乱させられることを心配する必要がない。
さらに、マルチコンテキスト通信構成要素130は、ユーザ(コンテンツ所有者)が、各人物に割り当てることが可能な異なるプライバシレベルそれぞれについてプライバシモードを切り替える必要なしに、同時に複数のコンテキストでのユーザの対話および/または通信を容易にする。さらにユーザは、環境のセキュリティがどの程度であるか、あるいは特定の人物との通信を開始する以前にセキュリティをどの程度にする必要があるかを考慮せずに、様々なコンテンツの内情に通じている異なるプライバシレベルの複数の人間と、自由に通信することができる。
次に図2を参照すると、本発明の態様に従って、ガーデンまたはコンテンツグループを確立すること、およびこうしたコンテンツへのアクセスを制御すること、を容易にする、制御された通信システム200のブロック図が示される。ユーザのコンテンツに関する様々なレベルの保護を確立するために、システム200は、ユーザの1つのコンテンツを1つまたは複数のデータベース(CONTENT STORE1 220および/またはCONTENT STOREM 230までであり、Mは1より大きいかまたは等しい整数である)に編成することが可能な、コンテンツ編成構成要素210を含む。各データベースはガーデンと呼ぶことが可能であり、各ガーデンには、プライバシ割り当て構成要素240を介してプライバシレベルを割り当てることができる。ユーザのコンテンツは、各コンテンツまたはコンテンツのタイプについてユーザが所望のプライバシレベルに従って、格納することができる。しかしながら、コンテンツグループの区別は論理レベルとすることが可能であるため、ユーザのコンテンツを物理的に別々のコンテンツストアに編成する必要がないことを理解されたい。加えてコンテンツは、プライバシグループが重複する場合などのように、重複するコンテンツストアに割り当てることもできる。
プライバシレベルの同様の線引きを使用して、プライバシ割り当て構成要素240は、ユーザの連絡先(contact)またはユーザのソーシャルネットワーク内の任意の人物に、プライバシレベルを割り当てることも可能である。ユーザは、あらゆる人物をオンラインコミュニティにおける名前で知っていないかまたは識別することができない場合があるため、プライバシレベルが割り当てられていない人物には、デフォルトで、最低のプライバシレベル(たとえば公開アクセス権のみ)が与えられる可能性がある。
ガーデンが確立されると、オンラインコミュニティにログインした他の人物は、少なくとも一部のコンテンツを使用することができる可能性がある。しかしながらプライバシ識別構成要素250は、任意のコンテンツが表示される前に、こうしたアクセスを希望する人物を識別してその人物のプライバシレベルを決定することができる。プライバシレベルが決定された後、コンテンツ表示構成要素260は、適切なコンテンツを表示するか、またはその人物がこうしたコンテンツにアクセスできるようにする。すなわち、ガーデンおよび人物に割り当てられたプライバシレベルに基づいて、その人物は少なくとも1つのガーデンを見ることができるようになる。人物にプライバシレベルが割り当てられていない場合、公開表示に好適と思われるガーデンを表示することができる。続いて、ユーザ対人物通信構成要素270を使用して、ディスプレイ上の特定のガーデンに関連付けられたユーザと人物の間の通信を容易にすることができる。結果として、ユーザは、人物が自分の通信においてどのコンテンツに言及しているのかを推測する必要がなく、関連するプライバシレベルに関係なく、一度に複数の人物と容易に通信することができる。通信の例には、ブログ記入、チャット、インスタントメッセージング、電子メール作成、および/または会話が含まれるが、これらに限定されるものではない。
次に図3を見ると、本発明の態様に従った自動化された制御された通信システム300のブロック図が示される。具体的に言えば、システム300を用いて、一般に少なくとも一部がユーザアクションに基づいて、ガーデンまたは任意のコンテンツのプライバシレベルを自動的に決定または調整することができる。同様に、システム300を用いて、人々がユーザによって所有または共同所有されたあるガーデンに、関連するユーザアクションに基づいてまたはこうした人々と交換される通信に少なくとも部分的に基づいて、自動的にアクセスできるようにすることができる。
前述の内容を実施するために、自動化されたシステム300は、ユーザと対象人物との間で交換されるコメントまたはメッセージなどのユーザ対人物通信320を観察および収集可能な監視構成要素310を含む。たとえば、ユーザが、友人の友人であり美術品収集家のジョージに、自分も美術品収集家であり、最近地元の遺産売却で2、3の絵画を取得した旨を話すと仮定する。ユーザは、その後のジョージとの交流で、画家または絵画の名前を話すことになる可能性がある。監視構成要素310は、こうした情報を分析構成要素330に送信することができる。分析構成要素330は、この情報を取り込みおよび処理し、ユーザが以前に(ガーデン編成340に基づいて)絵画の写真を含むガーデン(たとえば絵画ガーデン)を確立していること、および(プライバシ割り当てバンク350に従って)ジョージが現在それらへのアクセス権を有していないことを、認識することができる。人工知能(AI)構成要素360を訓練して、ジョージのようなこうした人物に、この特定のガーデンへのアクセスを得るための適切なアクセス権を自動的に示唆または割り当てることができる。あるいは、または加えて、AI構成要素360は、適切なガーデンへのアクセスならびに同様のプライバシレベルを有する他のガーデンへのアクセスをジョージに提供することが可能な適切なプライバシレベルを、ジョージに提案または割り当てることができる。
同様に、ユーザアクション370も監視することができる。こうしたアクションは、事前に他のコンテンツ(たとえば関連コンテンツ)に対して、あるいは、対象人物と同じソーシャルネットワーク、配布リスト、または連絡先リストに属する可能性のある他の人間に対して、実行したプライバシ割り当てを、含むことができる。たとえば、ジョージは、ポールと同じ配布リストに含まれるか、またはこのリストに追加されることが可能である。ユーザは、ポールがガーデンの選択グループにアクセスできるようにするプライバシレベルを、すでにポールに与えている可能性がある。したがって、AI構成要素360は、ジョージまたは配布リストに追加された任意の他の人物に、同様の(または同じ)プライバシレベルを割り当てるように学習することもできる。何人かの人々を複数の配布リストに含めるか、または様々なアクセス権およびプライバシレベルを割り当てることができるため、配布または任意の他のリストに、特定のプライバシレベルを割り当てることができる。したがって、新しい人物がリストに追加された場合、その人物に、リスト上の他の人間のプライバシレベルではなく、リストのプライバシレベルを割り当てることができる。これは、任意のリスト上の少なくとも1人の人物に追加のプライバシレベルが割り当てられている場合があるため、重要な可能性がある。
ユーザは、自分の好みに応じてAI構成要素360を訓練することができる。ユーザアクション370の他の例には、ガーデンが関連付けられたユーザのソーシャルネットワークへの変更、および少なくともガーデンのサブセットのプライバシレベル制約への変更が含まれるが、これらに限定されるものではない。
図4に移ると、本発明の態様に従った、制御された通信環境400を実証する概略図が示されている。環境400は、ユーザが望むように、コンテンツタイプ、主題などに従ってさらにグループ分けすることが可能な、ユーザのコンテンツまたは格納済みアイテム410を含む。次いで、各グループには、ユーザによってプライバシレベルを割り当てることができる。たとえば1つのグループは、コミュニティ内の他のすべての人物がアクセスできる、PUBLIC ITEMS 420とみなすことができる。あるいは、ユーザがメッセージ、会話、または任意の他のオブジェクトに、それぞれが発生した時点でのプライバシレベルでマーク付けすることができる(たとえば「オンザフライ」)。たとえばユーザは、ある人物と「チャット」中であり、その時点で会話が非常にプライベートである、またはプライベートになったことを決定し、これに適切なプライバシレベルでマーク付けすることができる。したがって、コンテンツにはアイテムごと、またはグループとして、プライバシレベルが与えられることが可能である。
加えて、こうしたPUBLIC ITEMS 420は、ユーザによって決定されたコミュニティ外部の他者によって表示することができる(たとえば受動的表示)。たとえば、コミュニティが、学校の生徒および従業員のみを含む学校ネットワークとして定義された場合、PUBLIC ITEMS 420またはその一部は、学校コミュニティ外部の人物によって受動的に表示するために使用可能である。
ユーザの他のコンテンツグループは、選択されたビューアがアクセス可能なPRIVATE ITEMS1 430、および、選択されたビューアのサブセットまたは他の選択されたビューアがアクセス可能なPRIVATE ITEMS2 440などの、様々なプライバシの程度で特徴付けることができる。図に示されるように、ボブにはユーザのPUBLIC ITEMS 420へのアクセスが授与されているが、メリーにはユーザのPUBLIC ITEMS 420ならびにPRIVATE ITEMS1 430へのアクセスが授与されている。任意のコンテンツグループへのアクセスが与えられる場合、こうしたアクセスは、人物(たとえばボブおよびメリー)が、こうしたグループまたはグループ内の特定のアイテムにコンテンツ450をポストできるようにすること、グループ内の他のポストされたコンテンツ460を表示できるようにすること、あるいは、事前にポストされたコンテンツ470に注釈を付けられるようにすること、を含むことができる。最低でも、アクセスはコンテンツの受動的表示を含むことができる。場合によっては、ボブまたはメリーは、アクセスを有するコンテンツの少なくとも一部を、ユーザの好みに基づいて指定されたグループの外へエクスポートすることができる。
さらにユーザは、ボブおよびメリーと同時に通信することが可能であるため、そうするために異なるプライバシコンテキストにおいてアクティブまたは意識的にコンテキストを切り替える必要がない。むしろ、コンテキストにおけるこうした変更は、ユーザならびにボブおよびメリーに対してトランスペアレントに発生させることが可能である。
一般に、ユーザのコンテンツは、階層状に、図5の例示図500によって実証されるように重複して、または、図6の図600によって示されるように重複せずに、編成することができる。たとえば図5では、コンテンツはグループ分けされ、各グループにプライバシレベルが与えられる。ここでPRIVACY LEVEL0 510は、最低プライバシのコンテンツ、言い換えれば、一般大衆が使用可能なコンテンツを表す。PRIVACY LEVELS(1−M)(それぞれ520、530、および540であり、Mは1より大きいかまたは等しい整数)は、プライバシのレベルが上昇するコンテンツを表す。ここでPRIVACY LEVEL1コンテンツ520へのアクセスを有する人物は、PRIVACY LEVEL0 510コンテンツへのアクセスも有する。言い換えれば、PRIVACY LEVELM 540コンテンツへのアクセスを有する人間は、より低いレベルのプライバシを備えるコンテンツへのアクセスも有する。
あるいは、コンテンツグループは重複しない、したがって図6で実証されるように相互に排他的とすることができる。公開コンテンツ610を除いて、何らかのレベルのプライバシが示された(たとえば、1(620)から、2(630)、3(640)、および/またはK(650)までプライバシレベルが増加し、Kは1より大きいかまたは等しい)コンテンツへのアクセスを有する人物は、自分のプライバシレベルに関係なく、他のプライベートコンテンツへのアクセスを暗黙的に有することはない。したがって、ある人物にPRIVACY LEVEL3 640コンテンツへのアクセスが与えられた場合、ユーザは、その人物がそのコンテンツへのアクセスも同様に有するために、任意のより低いプライバシレベル(たとえば、LEVEL1 620および/またはLEVEL2 630)を明示的に割り当てることも必要である。コンテンツは、たとえば階層グループおよび非重複グループの組み合わせなどの、他の方法で編成できることを理解されたい。
本発明の性質により、ユーザはアクティブになるか、あるいは一部は公開、一部はある程度プライベート、または一部は超プライベートの、様々なプライバシコンテキストで複数の人間と対話することが可能となる。こうした対話の間、ユーザには現在発生している対話に関連するコンテンツを提示することができる。関連するコンテンツの提示により、ユーザは、コンテンツに割り当てられたプライバシレベルを想起すること、または単にユーザにこうした対話に関する参照のフレームを提供することができる。複数のプライバシコンテキスト内の複数の人物と同時に対話することは、ユーザにとって相対的に混乱をきたす可能性がある。ユーザの秩序感を維持するために、図7に示されるような調整(reconciliation)構成要素710を使用し、それぞれ前述の図1および図2の制御された通信システム100、200に含めることができる。
調整構成要素710は、その時点でどのガーデンがアクティブであるかに少なくとも部分的に基づいて、ユーザに提示するコンテンツおよび/またはガーデンを決定することができる。たとえば、ユーザならびにコンテンツに関してユーザと通信している人物に対して、そうしたコンテンツをどのように表示するかを指示する提示規則を用いて、ユーザがいくつかのガーデンを確立することができる。一般に、調整構成要素710は、コンテンツの表示がユーザならびにユーザと対話中の人間に影響を与える場合、コンテンツの表示に関する問題を解決することができる。
次に、本発明に従った様々な方法について一連の動作を通じて説明するが、いくつかの動作は、本発明に従って、本明細書に図示および説明されたものとは、異なる順序で、および/または他の動作と同時に、発生可能であるため、本発明は動作の順序によって制限されるものでないことを理解されよう。たとえば当業者であれば、別法として、状態図などで、ある方法を一連の相関された状態またはイベントとして表示できることを理解されよう。さらに、本発明に従った方法を実施するために、例示された動作すべてが必要な訳ではない。
次に図8を参照すると、本発明の態様に従って、複数のプライバシコンテキストにおける同時通信を容易にする例示的方法800の流れ図が示されている。方法800は、810で、オンラインコミュニティ810へのアクセスを得るために、人物のログイン情報など、ある人物のアクセス入力を受信することを含む。オンラインコミュニティは、ワールドワイドウェブなどのように発展的であるか、または会社、学校、またはメンバ専用のコミュニティなどのようにより制約的であるものとすることができる。
820で、人物のアイデンティティ、ならびに、一般にはコミュニティへの、および/または、コミュニティ内の特定ユーザのコンテンツへの、アクセス権を、識別および認証するために、アクセス入力を分析することができる。830で、コミュニティ内の他者によって所有されるコンテンツに関連して人物のプライバシコンテキストを決定することが可能であり、そうしたコンテンツとの対話を適宜開始することができる。複数の人物が同様のやり方で同時にコミュニティにログインできることを理解されたい。
840で、少なくとも1人のユーザと、そのユーザのコンテンツと対話中の1人または複数の人物との間で、異なるプライバシコンテキストにおける同時通信を実行することができる。すなわち、ユーザは、プライバシコンテキストまたはモードを意識的に切り替える必要なしに、関連付けられた異なるプライバシコンテキストを有する少なくとも2人の異なる人間と同時に難なく対話することができる。ユーザが1人の人物とだけ通信している場合も同じことが当てはまる。これは、1人の人物に複数のプライバシレベルを割り当てることが可能であるためである。したがってユーザは、そのような人物と気にすることなく両方のプライバシレベルで対話することができる。方法800によって、ユーザは、ユーザのコンテキストを必要に応じて自動的に調節することにより、現行のコンテキスト(人物のコンテキスト)を無視することができる。
次に図9を参照すると、本発明の態様に従って、プライベートおよび公開(たとえば非プライベートまたは最低プライバシ)の両方のコンテキストにおける同時通信を容易にする、例示的方法900の流れ図が示されている。方法900は、910で、ユーザのガーデンを確立することを含む。これは、様々な制約を受けるオンラインコミュニティが使用できるようにするためにユーザのコンテンツをアップロードすることによって、部分的に実施可能である。たとえば、1つまたは複数のプライバシレベルをコンテンツに割り当てることができる。プライバシレベルは、プライベートまたは公開および/またはプライバシの程度を含むことができる。ユーザは、適切なレベルのプライバシをコンテンツに割り当てることが可能であるか、あるいは、システムまたは方法がコンテンツのコンテキストを認識し、適切なプライバシレベルを自動的に割り当てることができる。後者の場合、ある種のコンテンツを、好適なプライバシレベルでガーデン内に「配置する」だけでよい。たとえば、システムまたは方法を、医療または医療関係の情報を認識し、最高のプライバシレベルを自動的に割り当てるように訓練することができる。結果として、この情報を適切なガーデンに入れることができる。
920で、ユーザは、ユーザのソーシャルネットワークまたはオンラインコミュニティ内の人間に、プライバシレベルを割り当てるか、またはアクセス権を授与することができる。たとえば、ユーザのオンラインコミュニティ内のすべての人が、ユーザの「公開」コンテンツへのアクセスを得ることができる。こうした公開アクセスは、デフォルトで、またはユーザによって明示的に、与えることができる。ユーザに知られているコミュニティ内の他の人間には、ユーザのコンテンツに割り当てられたプライバシレベルに対応する1つまたは複数のプライバシレベルを割り当てることができる。
930で、ある人物のログインデータを受信することが可能であり、940で、その人物のプライバシレベルを識別することが可能である。950で、その人物のプライバシレベルに基づいて、それぞれのユーザのコンテンツへのアクセスを取得することができる。人物のアイデンティティおよびプライバシレベルの認証(たとえば930から950)は、960で、コミュニティにログインするそれぞれの人物に対して反復することができる。970で、任意の1人のユーザは、異なるプライバシレベルの1人または複数の人間と同時に通信、またはそれ以外の方法で対話することが可能である。
次に図10に進むと、本発明の態様に従って、ユーザの通信および/またはアクションに基づいて、ユーザと通信中の人物へのプライバシレベルの自動的な提案または割り当てを容易にする、例示的方法1000の流れ図が示されている。方法1000は、1010で、任意の関連する人物に関してユーザアクションおよび/またはユーザ通信を監視することを含む。ユーザアクションの例には、関連する人物と同じ配布リスト内の他の人間に対して事前に実行されたプライバシレベルの割り当て、同様のコンテンツについて関連する人物に対してすでに実行されたプライバシレベルの割り当て、ユーザのソーシャルネットワークまたはガーデンの再編成、などが含まれる。ユーザ通信は、特定の議論、メッセージ、会話などの、ユーザと関連人物との間の対話を含むことができる。
1010での監視中に収集された情報を1020で分析し、割り当てられたプライバシレベルに対して何らかの変更を実行すべきであるかどうかを判別し、実行すべきである場合は、どのタイプの変更を実行すべきであるか、またはユーザに示唆すべきであるかを決定することができる。1030で、ユーザが人物と行ったユーザのアクションおよび/または通信に少なくとも部分的に基づいて、特定の人物に関する最適なプライバシレベルを自動的に示唆または割り当てるように、方法を訓練することができる。結果としてユーザは、他者に割り当てられたプライバシレベルが、一貫して割り当てられていることをより確信することができる。
図11に移ると、本発明の態様に従って、人物とユーザのガーデンとの間の対話を容易にする例示的方法1100の流れ図が示される。方法1100は、1110で、少なくとも2人の人間がガーデンベースのコミュニティにログインすることを条件とすることを含む。具体的に言えば、少なくとも第1の人物に第1のプライバシレベルが割り当てられ、少なくとも第2の人物に、第1のプライバシレベルとは異なる第2のプライバシレベルが割り当てられる。たとえば、プライバシレベル0〜2とすると、この特定ユーザにとって0は最低プライベート(たとえば公開)であり2は最高プライベートであって、第1のプライバシレベルを「0」、第2のプライバシレベルを「2」とすることができる。1120で、第1および第2のプライバシレベルに対するガーデンコンテンツを、それぞれ第1および第2の人物に表示することができる。
次に、ユーザ(ガーデンコンテンツの所有者または共同所有者)は、2つの異なるプライバシレベルで、第1および第2の人物と同時に対話するか、またはその他の方法で通信することができる(1130で)。ユーザといずれかの人物との間の通信は、IM(インスタントメッセージング)、電子メール、チャットプログラム、および/またはブログ記入などを介して、任意の時点で開始することが可能であるが、ユーザのガーデンへのアクセスは、各人物の適切なプライバシレベルが確立された後に授与可能であることを理解されたい。実際には、たとえば、ジョンおよびジェーンはティムの友人であり、ティムのガーデンへのアクセスを希望すると想像してみる。ティムは、ジョンを自分の公開ガーデンにアクセスできるようにし、ジェーンを自分のプライバシレベル1のガーデンにアクセスできるようにしている。この3人は互いにいつでもオンラインで「話す」ことができるが、ジョンおよびジェーンのプライバシレベルは、彼らそれぞれのガーデン内でコンテンツを表示するかまたはメッセージ、コメントなどをポストするために、彼らが自分達のそれぞれのガーデンへのアクセスを許可される前に、識別されなければならない。
次に図12を参照すると、本発明の態様に従ってユーザのガーデンとの人物の対話を容易にする、例示的方法1200の流れ図が示される。方法1200は、1210で、ユーザのガーデンへのアクセスをある人物に提供することで開始される。1220で、その人物は、このガーデンに関して、テキスト、写真、または他のコンテンツをユーザのガーデンにブログ記入またはポストすること、他の人間によってポストされたコンテンツを表示すること、ユーザによってポストされたコンテンツを表示すること、ならびに/あるいは、他の人間またはその人物によって以前にポストされたコンテンツに注釈を付けること、のうちの、少なくとも1つを実行することができる。加えてユーザは、たとえば、シンジケートフィード(syndicated feed)(たとえばRSS)を介するなどの制御された様式で、ガーデンコンテキストの外部から受動的に表示するために、何らかのコンテンツを使用可能にすることができる。ガーデンは複数のユーザによる所有が可能であるため、複数のユーザによって制御される可能性がある。
本発明の様々な態様に関する追加のコンテキストを提供するために、図13および以下の考察では、本発明の様々な態様が実施可能な好適な動作環境1310についての簡単な全体的な説明を提供することが意図される。本発明は、1つまたは複数のコンピュータあるいは他のデバイスによって実行されるプログラムモジュールなどの、コンピュータ実行可能命令の全般的なコンテキストで説明されるが、当業者であれば、本発明が、他のプログラムモジュールと組み合わせて、および/またはハードウェアとソフトウェアの組み合わせとして、実施することも可能であることを理解されよう。
しかしながら、一般にプログラムモジュールは、特定のタスクを実行するかまたは特定のデータ型を実装する、ルーチン、プログラム、オブジェクト、構成要素、データ構造などを含む。動作環境1310は、好適な動作環境の一例に過ぎず、本発明の使用範囲または機能に関していかなる制限も示唆することを意図するものではない。本発明と共に使用するのに好適な可能性のある、他の良く知られたコンピュータシステム、環境、および/または構成には、パーソナルコンピュータ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースシステム、プログラマブル大衆電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたはデバイスを含む分散コンピューティング環境、およびその他が含まれるが、これらに限定されるものではない。
図13を参照すると、本発明の様々な態様を実施するための例示的環境1310は、コンピュータ1312を含む。コンピュータ1312は、処理ユニット1314、システムメモリ1316、およびシステムバス1318を含む。システムバス1318は、システムメモリ1316を含むがこれに限定されることのないシステム構成要素を、処理ユニット1314に結合する。処理ユニット1314は、任意の様々な使用可能プロセッサとすることができる。デュアルマイクロプロセッサおよび他のマルチプロセッサアーキテクチャも、処理ユニット1314として使用可能である。
システムバス1318は、11ビットバス、Industrial Standard Architecture(ISA)、マイクロチャネルアーキテクチャ(MCA)、拡張ISA(EISA)、Intelligent Drive Electronics(IDE)、VESAローカルバス(VLB)、Peripheral Component Interconnect(PCI)、ユニバーサルシリアルバス(USB)、Advanced Graphics Port(AGP)、Personal Computer Memory Card International Associationバス(PCMCIA)、およびSmall Computer Systems Interface(SCSI)を含むが、それらに限定されることのない、任意の様々な使用可能バスアーキテクチャを使用する、メモリバスまたはメモリコントローラ、周辺バスまたは外部バス、ならびに/あるいは、ローカルバスを含む、いくつかのタイプのバス構造のうちのいずれかとすることができる。
システムメモリ1316は、揮発性メモリ1320および不揮発性メモリ1322を含む。起動時などにコンピュータ1312内の要素間で情報を転送するための基本ルーチンを含む、基本入力/出力システム(BIOS)は、不揮発性メモリ1322に格納される。例を挙げると、不揮発性メモリ1322は、読み取り専用メモリ(ROM)、プログラム可能ROM(PROM)、電気的プログラム可能ROM(EPROM)、電気的消去可能ROM(EEPROM)、またはフラッシュメモリを含むが、これらに限定されるものではない。揮発性メモリ1320は、外部キャッシュメモリとして動作するランダムアクセスメモリ(RAM)を含む。例を挙げると、RAMは、静的RAM(SRAM)、動的RAM(DRAM)、静的DRAM(SDRAM)、ダブルデータレートSDRAM(DDR SDRAM)、拡張SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、およびダイレクトRambus(DRDRAM)などの、多くの形で使用可能であるが、これらに限定されるものではない。
コンピュータ1312は、取り外し可能/取り外し不能、揮発性/不揮発性のコンピュータ記憶媒体も含む。図13には、たとえばディスクストレージ1324が示される。ディスクストレージ1324は、磁気ディスクドライブ、フロッピー(登録商標)ディスクドライブ、テープドライブ、Jazドライブ、Zipドライブ、LS−100ドライブ、フラッシュメモリカード、またはメモリスティックのようなデバイスを含むが、これらに限定されるものではない。加えて、ディスクストレージ1324は、コンパクトディスクROMデバイス(CD−ROM)、CD記録可能ドライブ(CD−Rドライブ)、CD書き換え可能ドライブ(CD−RWドライブ)、またはデジタル汎用ディスクROMドライブ(DVD−ROM)などの、光ディスクドライブを含むが、これらに限定されることのない、他の記憶媒体とは別の、またはこれらと組み合わせた、記憶媒体も含むことができる。システムバス1318へのディスクストレージデバイス1324の接続を容易にするために、通常、インターフェース1326などの取り外し可能または取り外し不能インターフェースが使用される。
図13には、ユーザと、好適な動作環境1310内に記載された基本コンピュータリソースとの間の仲介として動作する、ソフトウェアが記載されていることを理解されよう。こうしたソフトウェアはオペレーティングシステム1328を含む。ディスクストレージ1324上に格納可能なオペレーティングシステム1328は、コンピュータシステム1312のリソースを制御および割り振るために働く。システムアプリケーション1330は、システムメモリ1316またはディスクストレージ1324のいずれかに格納されたプログラムモジュール1332およびプログラムデータ1334を介した、オペレーティングシステム1328によるリソースの管理を利用する。本発明は、様々なオペレーティングシステムまたはオペレーティングシステムの組み合わせを使用して実施可能であることを理解されよう。
ユーザは、入力デバイス1336を介してコマンドまたは情報をコンピュータ1312に入力する。入力デバイス1336は、マウス、トラックボール、スタイラス、タッチパッド、キーボード、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送用パラボラアンテナ、スキャナ、TVチューナカード、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなどの、ポインティングデバイスを含むが、これらに限定されるものではない。これらおよび他の入力デバイスは、インターフェースポート1338を介し、システムバス1318を通じて処理ユニット1314に接続される。インターフェースポート1338は、たとえばシリアルポート、パラレルポート、ゲームポート、およびユニバーサルシリアルバス(USB)を含む。出力デバイス1340は、入力デバイス1336と同じ何らかのタイプのポートを使用する。したがって、たとえばUSBポートを使用して、コンピュータ1312に入力を提供すること、およびコンピュータ1312からの情報を出力デバイス1340に出力することができる。特別なアダプタを必要とする出力デバイス1340の中でもとりわけ、モニタ、スピーカ、およびプリンタのような何らかの出力デバイス1340が存在することを示すために、出力アダプタ1342が提供される。例を挙げると、出力アダプタ1342は、出力デバイス1340とシステムバス1318との間の接続手段を提供する、ビデオおよびサウンドカードを含むが、これらに限定されるものではない。他のデバイスおよび/またはデバイスのシステムは、リモートコンピュータ1344などの入力および出力の両方の機能を提供することに留意されたい。
コンピュータ1312は、リモートコンピュータ1344などの1つまたは複数のリモートコンピュータへの論理接続を使用してネットワーク化された環境内で動作することができる。リモートコンピュータ1344は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ワークステーション、マイクロプロセッサベース電化製品、ピアデバイス、または他の共通ネットワークノードなどとすることが可能であり、通常は、コンピュータ1312に関して説明した要素の多くまたはすべてを含む。簡潔にするために、リモートコンピュータ1344と共にメモリストレージデバイス1346のみが示されている。リモートコンピュータ1344は、ネットワークインターフェース1348を介してコンピュータ1312に論理的に接続され、次に、通信接続1350を介して物理的に接続される。ネットワークインターフェース1348は、ローカルエリアネットワーク(LAN)およびワイドエリアネットワーク(WAN)などの通信ネットワークを包含する。LAN技術は、光ファイバ分散データインターフェース(FDDI)、銅線分散データインターフェース(CDDI)、イーサネット(登録商標)/IEEE 1102.3、トークンリング/IEEE 1102.5などを含む。WAN技術は、ポイントツーポイントリンク、サービス総合デジタル網(ISDN)およびその変形などの回線交換網、パケット交換網、ならびにデジタル加入者回線(DSL)を含むが、これらに限定されるものではない。
通信接続1350は、ネットワークインターフェース1348をバス1318に接続するために使用されるハードウェア/ソフトウェアを言い表す。通信接続1350は、わかりやすく図示するためにコンピュータ1312内部に示されるが、コンピュータ1312に外付けすることもできる。ネットワークインターフェース1348への接続に必要なハードウェア/ソフトウェアは、単なる例示として、通常の電話グレードモデム、ケーブルモデム、およびDSLモデムを含むモデム、ISDNアダプタ、ならびにイーサネット(登録商標)カードなどの、内部および外部技術を含む。
これまでに説明してきた内容は、本発明の例を含む。もちろん、本発明を説明するために、構成要素または方法の考え得るあらゆる組み合わせについて説明することは不可能であるが、当業者であれば、本発明の多くの他の組み合わせおよび置き換えが可能であることを理解されよう。したがって本発明は、添付の特許請求の範囲の精神および範囲内にある、すべてのこうした変更、修正、および変形を包含することが意図される。さらに、「含む」という用語が詳細な説明または特許請求の範囲のいずれかで使用される限りは、こうした用語は、「備える」という用語と同様に、「備える」が特許請求の範囲で暫定的な単語として使用される場合に解釈されるように、包含的であることが意図される。