JP2013030169A - 壁で囲まれたガーデン - Google Patents

壁で囲まれたガーデン Download PDF

Info

Publication number
JP2013030169A
JP2013030169A JP2012181031A JP2012181031A JP2013030169A JP 2013030169 A JP2013030169 A JP 2013030169A JP 2012181031 A JP2012181031 A JP 2012181031A JP 2012181031 A JP2012181031 A JP 2012181031A JP 2013030169 A JP2013030169 A JP 2013030169A
Authority
JP
Japan
Prior art keywords
user
person
content
privacy
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012181031A
Other languages
English (en)
Other versions
JP5639128B2 (ja
Inventor
U Kelly Sean
ユー.ケリー ショーン
Lili Cheng
チェン リリー
K Kott Ryszard
ケー.コット リシャルド
L Hughes Richard
エル.ヒューズ リチャード
L Portnoy William
エル.ポートノイ ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2013030169A publication Critical patent/JP2013030169A/ja
Application granted granted Critical
Publication of JP5639128B2 publication Critical patent/JP5639128B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザが他の人間と共に複数のプライバシコンテキストに同時に参加できるようにする、制御された通信環境を容易にする、固有のシステムおよび方法を提供する。
【解決手段】第1のユーザは、オンラインコミュニティの少なくともサブセットがアクセス可能なコンテンツの1つまたは複数の「ガーデン」を維持することができる。任意の1つのガーデンのコンテンツへのアクセスは、ガーデンのプライバシレベル、および人物に授与されたプライバシレベル(たとえばアクセスパラメータ)に基づくものとすることができる。プライバシレベルおよびコンテンツの配置構成は、階層状および/または非重複とすることができる。したがってユーザは、各ガーデンのプライバシ境界を維持しながら、複数のユーザと、彼らのコンテキストまたはプライバシレベルに関係なく、同時にシームレスに通信することができる。
【選択図】図1

Description

本発明は、一般に情報ネットワークに関し、具体的には、様々なレベルのプライバシおよび/またはセキュリティを含む制御された通信環境をユーザに提供し、ユーザがこうした様々なレベルのプライバシまたはセキュリティで同時に複数の他者と通信できるようにする、システムおよび方法に関する。
情報を普及および取得する最も効果的なチャネルの1つが、ソーシャルネットワークと呼ばれる直接的な個人関係を介したものである。ソーシャルネットワークは、個々人、ならびに、情報および機会を交換する際に使用される彼ら個々人と他の個人との個人的な関係からなる。直接的な個人関係は、2人の人間が互いに「知り合い」であり、通常は、ある程度互いに信頼していることを意味する。1人の人物が異なる友人グループ(たとえば、家族ぐるみの友人、仕事上の友人、学校の友人、パーティでの友人など)を有するのと同様に、1人の人物は複数またはいくつかの異なるソーシャルネットワークを有することができる。
ソーシャルネットワークの価値は、たとえば、直接的な個人関係に関して、任意の2人の個人間の距離が比較的近い(たとえば、6次以下)ことを意味する、「6次の隔たり(six degrees of separation)」現象によって実証することができる。ソーシャルネットワークは、しばしば意識的に考えることなく、個人によって採用される。たとえば、ある人物が仕事を探しており、空いている職がないかどうかを特定するために自分の友人に連絡する場合がある。これらの友人は、自分が直接知っている職に関する信頼できる情報を提供することができる。これらの友人は、仕事を探している友人を空いている職に推薦することもできる。さらに、これらの直接的な個人関係を使用して、たとえば、見込みのある恋人、良い映画、レストラン、および/または、商品やサービスの購入、販売、または取引に関する情報などの、社会の情報および/または機会を得ることもできる。
直接的な個人関係は、関連する情報および関与する個人が信頼できるため、情報および機会を取得する場合に特に有用である。たとえば、通常、個人は、たとえ個人が友人の友人と個人的に知り合いでない場合であっても、見知らぬ人と別荘を交換すること(ハウススワップ)よりも、その友人の友人とのハウススワップを希望する場合の方が多い。こうした信頼の基本は、個人が、自分の直近の友人は、ハウススワップを申し出ている人物(たとえば友人の友人)が信頼できないかまたは信頼に値しない場合、その友人の友人と交際することはないであろうと、信用できることである。さらに一般的には、直近の友人は、第三者の信頼性に関する公正な評価を提供するものと信用することができる。ソーシャルネットワークは、しばしば、たとえば映画、レストラン、旅行地などの、意見に基づいた情報に依拠する。通常、専門の批評家からの論評よりも、多数の一般大衆の間で共有されるこうした情報に依拠する場合が多い。
オンラインのソーシャルネットワークとの関連において、制限されたシステムリソースおよびユーザの挙動に関する、保守、制御、およびユーザ規制の問題が依然として存在する。
以下に、本発明のいくつかの態様を基本的に理解するために、本発明の要約を提示する。この要約は、本発明を網羅する概略ではない。本発明の主要な/重大な要素を識別すること、または、本発明の範囲を線引きすることは、意図されていない。その唯一の目的は、後に提示するより詳細な説明への前置きとして、本発明のいくつかの概念を単純な形で提示することである。
本発明は、ユーザが、様々なプライバシレベルで同時にオンラインコミュニティの他のユーザと対話できるようにする、制御された通信環境を容易にする、システムおよび/または方法に関する。このシステムおよび方法により、ユーザは、自分の情報またはコンテンツに対して様々なレベルのプライバシを割り当てるかまたは定義し、他者によるこうした情報への可視性およびアクセスを制御することができる。具体的に言えば、第1のユーザは、少なくとも1つのコミュニティサブセットがアクセスするかまたは見ることが可能なコンテンツの1つまたは複数の「ガーデン」またはストアを維持することができる。任意の1つのガーデンのコンテンツへのアクセスは、そのガーデンのプライバシレベルと、コミュニティにログインできる他者に授与されたプライバシレベル(たとえばアクセスパラメータ)とに、基づくものとすることができる。プライバシレベルの範囲は、公開(たとえば非プライベート)から完全なプライベート(たとえば他のユーザによるアクセスが不可)までであり、その間のプライバシの程度が分散される。本来、ユーザは、複数のユーザと、彼らのプライバシの内容またはレベルに関係なく、各ガーデンのプライバシ境界をまたがって制御を維持しながら、同時にシームレスに通信することができる。
ユーザ間での何らかのタイプの情報交換を可能にする従来の通信システムは、通常、ユーザ(たとえばコンテンツ所有者)が、他のユーザ(たとえばコンテンツへのアクセスを求めている人物)のコンテキストに基づいて、公開またはプライベートのコンテキスト間を移動する(たとえば、切り替えモードと同様)必要がある。これにより、しばしば、ユーザの混乱ならびに多くの他の通信およびセキュリティの問題が発生する可能性がある。
他の従来の通信システムは、全公開環境または全セキュア環境を提供するのみであり、いずれの場合でも、ユーザには、それぞれ非制約またはセキュアのいずれかで、システム上のすべての情報へのアクセス権が与えられる。これらの従来のシステムとは異なり、本発明は、通信の当事者に対して事実上トランスペアレントな、公開またはプライベートの両方のコンテキストでの同時通信を容易にする。
たとえば第1のユーザは、一部は公開、一部はプライベートと指定した、写真グループをポストすることができる。公開アクセス権のみを有する第2のユーザは、公開写真を表示し、公開写真に関して第1のユーザと通信することができるが、プライベート写真を見るか、またはそれらを知ることはない。同時に、プライベートアクセス権を有する第3者は、プライベート写真を表示し、こうしたプライベート写真に関して第1のユーザと話をすることができる。
これを実行するために、様々な手法を使用することができる。1つの手法では、第2および第3の人物がアクセス権を有する場合、これらを初期に決定することによって、部分的に実施することができる。アクセス権が認められた場合、第2および第3のユーザに、それぞれ使用可能なコンテンツを提示することができる。アクセス権が見つからない場合、その人物には、公開アクセスのみ、または公開コンテンツのみを使用可能とすることができる。代替方法として、アクセス権が見つからない場合は、何らのアクセスも認めないようにすることができる。他の手法では、システムは自動的に第2および第3のユーザを、彼らのログイン情報に従って彼らのアクセス権を識別することにより、彼らのそれぞれのガーデン「内」に配置することができる。この手法では、コミュニティへのアクセスにより、第2または第3のユーザに少なくとも公開コンテンツへのアクセスを自動的に授与し、したがって適切なユーザをログイン時に適切なガーデン内に配置することができる。
任意の特定のガーデンまたはストアへのアクセスにより、そのガーデン内のメッセージ、画像、および/または他のコンテンツをブログに記入するかまたはポストする機能を、ユーザに提供することもできる。加えてユーザは、そのガーデン内にポストされた他のユーザのコンテンツを表示すること、および/または、そのガーデン内の他のユーザによってポストまたは公表されたコンテンツにコメントおよび注釈を追加することもできる。
本発明の一態様によれば、ガーデンまたはストアには、ワールドワイドウェブなどの公開ネットワークから、またはより個別的なユーザのセットに対するプライベートなネットワークから、アクセスすることができる。したがって、ユーザのコミュニティは、社会全般、あるいは、人々の社会集団、会社の従業員、または大学の学生などの、より特定のユーザグループとすることができる。
本発明の他の態様によれば、コンテンツのガーデンまたはストアは、階層状に、ならびに重複しないように、編成することができる。したがってアクセス権は、より低レベルのプライバシを有する他のガーデンへのアクセスと重複するか、または互いに除外することができる。加えてユーザは、いくつかの異なるガーデン内に「位置し」、その場所から同時に通信することもできる。したがって、各ガーデンのコンテンツをユーザに提示することは、その瞬間にどのガーデンが考慮の対象となっているかに依存することができる。すなわち、ユーザに提示されるコンテンツは、いくつかの異なるガーデンに依存する可能性がある。
前述および関連する目的を実施するために、本発明のある例示的な態様について、以下の説明および付属の図面に関連して本明細書で説明する。しかしながら、これらの諸態様は、本発明の原理が使用可能な様々な方法のうちのごく一部を示すものであり、本発明は、こうした諸態様およびそれらの等価物をすべて含むことを意図するものである。本発明の他の利点および新規の機能は、図面と共に考察される本発明の以下の詳細な説明から明らかとなろう。
本発明の態様に従った、プライベートおよび公開の両方のコンテキストでの同時通信を容易にする、制御された通信システムを示す高水準ブロック図である。 本発明の態様に従った、プライベートと公開の両方のコンテキストにおいて、ユーザと他の人物との間の同時通信を容易にする、制御された通信システムを示すブロック図である。 本発明の態様に従った、ユーザの通信および/またはアクションに基づいて、ユーザと通信する人物に新しいプライバシレベルを自動的に提案または割り当てる、自動化された制御された通信システムを示すブロック図である。 本発明の態様に従った、公開およびプライベートの両方のコンテキストにおける同時対話を実証するブロック図である。 本発明の態様に従った、例示的なプライバシグループ/レベル配置構成を示す概略図である。 本発明の態様に従った、例示的なプライバシグループ/レベル配置構成を示す概略図である。 複数のプライバシグループへのアクセスを備える人物へのコンテンツ表示の解決を容易にする、図1または図2のシステムと協働的に動作する、サブシステムを示すブロック図である。 本発明の態様に従った、複数のプライバシコンテキストにおける同時通信を容易にする例示的方法を示す流れ図である。 本発明の態様に従った、プライベートおよび公開(非プライベート)の両方のコンテキストにおける同時通信を容易にする例示的方法を示す流れ図である。 本発明の態様に従った、ユーザの通信および/またはアクションに基づいて、ユーザと通信する人物に新しいプライバシレベルを自動的に提案または割り当てることを容易にする、例示的方法を示す流れ図である。 本発明の態様に従った、人物とユーザのガーデンとの間の対話を容易にする例示的方法を示す流れ図である。 本発明の態様に従った、人物のユーザのガーデンとの対話を容易にする例示的方法を示す流れ図である。 本発明の様々な態様を実施するための例示的環境を示す図である。
次に本発明について、全体を通じて同じ要素を示すために同じ参照番号が使用される、
図面を参照しながら説明する。以下の記述では、説明のために、本発明を完全に理解するための多数の特定の細部が示される。しかしながら、本発明は、これらの特定の細部なしでも実施可能であることが明らかであろう。他の例では、本発明の説明を容易にするために、良く知られた構造およびデバイスがブロック図の形で示される。
本明細書で使用される場合、「構成要素」および「システム」という用語は、ハードウェア、ハードウェアおよびソフトウェアの組み合わせ、ソフトウェア、あるいは実行中のソフトウェアのいずれかの、コンピュータ関連エンティティを言い表すことが意図される。たとえば、構成要素は、プロセッサ上で実行中のプロセス、プロセッサ、オブジェクト、実行可能プログラム、実行スレッド、プログラム、およびコンピュータとすることができるが、これらに限定されるものではない。例を挙げると、サーバ上で実行中のアプリケーションとサーバとは、どちらも構成要素とすることができる。1つまたは複数の構成要素が、プロセスおよび/または実行スレッド内に常駐可能であり、構成要素は、1つのコンピュータ上にローカライズされること、および/または、2つまたはそれ以上のコンピュータ間で分散されることが可能である。
本発明は、少なくとも部分的にユーザのアクションまたは(アクセス権が授与されることになる)他の人物との通信に基づくことが可能な、ユーザの保護されたコンテンツに追加のアクセス権を自動的に授与または提供することに関連して、様々な推論(inference)スキームおよび/または技法を組み込むことができる。加えて、コンテンツ所有者(ユーザ)と通信している人物に対して、特に、その人物は複数のコンテンツグループへのアクセス権を有するが、その人物が一度にすべてのグループにアクセスすることはできない場合、どのコンテンツを表示するかを決定するために、こうした推論スキームを部分的に使用することができる。本明細書では考察しないが、他のシナリオでは、1つまたは複数の推論スキームを利用して本発明を実施することも可能であり、こうしたシナリオは、本発明の範囲内に入ることが企図される。
本明細書で使用される場合「推論」という用語は、一般に、イベントおよび/またはデータを介して取り込まれるような観察結果のセットから、システム、環境、および/またはユーザに関して理由付けするか、またはそれらの状態を推論する、プロセスを言い表す。推論を使用して、特定のコンテキストまたはアクションを識別すること、あるいは、たとえばいくつかの状態にまたがった確率分布を生成することが可能である。推論は確率的とすることが可能であり、すなわち当該の状態にまたがった確率分布の計算は、データおよびイベントの考察に基づく。推論は、イベントおよび/またはデータのセットから、より高水準のイベントを構成するために使用される技法を言い表すことも可能である。こうした推論は、結果として、イベントが時間的な近接と密接に相関されているか否か、および、イベントおよびデータが1つまたはいくつかのイベントおよびデータのソースから出たものであるかどうか、にかかわらず、観察されたイベントおよび/または格納されたイベントデータのセットから、新しいイベントまたはアクションを構築することになる。
本発明の説明全体を通じて、「ユーザ」および「人物」という用語は、関与する当事者を区別するために使用される。具体的に言えば、「ユーザ」という用語は一般に、潜在的に他者がオンラインコミュニティ(たとえば、ワールドワイドウェブ、企業ネットワーク、学校ネットワークなど)を介してアクセス可能な、コンテンツまたはコンテンツグループの所有者または共同所有者を言い表す。各コンテンツグループを「ガーデン」と呼ぶこともできる。
「人物」という用語は一般に、オンラインコミュニティへのアクセス権を有し、ガーデンの任意の所有者または共同所有者と、ならびに、授与されたアクセス権またはプライバシレベルに応じてガーデンそれ自体と、潜在的に対話可能な、任意の他のユーザを言い表す。各ガーデンまたはガーデンのクラスタにも、プライバシレベルを割り当てることができる。ガーデンのプライバシレベルが、人物のプライバシレベルによって「満たされる」か、またはこれに対応する場合、その人物にその特定のガーデンへのアクセス権を与えることができる。一般に、アクセスは、ガーデンのコンテンツまたは少なくともその一部を受動的に見ることなど、最小限とすることができる。任意の特定のガーデンまたはコンテンツの一部へのアクセス権またはそれらを見ることができる機能は、特定のガーデンまたはコンテンツの一部に関してユーザが決定した1つまたは複数の提示規則に従うことができる。
次に図1を参照すると、ユーザの希望に応じて、そこに含まれた情報を公開およびプライベートの両方とすることが可能な、通信環境を提供する、制御された通信システム100を示す概括的ブロック図が示される。システム100は、人物のログインデータ(たとえばユーザ名、パスワードなど)などのアクセス入力、ならびにそれらから導出される任意の情報を、受信および検査する、データ分析構成要素110を含む。データ分析構成要素110は、人物の識別(identity)を判定すること、ならびに、通信環境「内」にある間にその人物に授与されるアクセス機能を認識することが可能である。
データ分析構成要素110によって決定された情報は、コンテキスト制御構成要素120に送ることができる。コンテキスト制御構成要素120は、ガーデン所有者/共同所有者(ユーザ)と、現在通信環境「内」にある少なくとも1人の人物との間の、対話を規制することができる。たとえばユーザが、公開グループおよびプライベートグループの、少なくとも2つのそれぞれのグループ内で維持される、公開(たとえば非プライベート)およびプライベートの両方のコンテンツを有すると想像する。人物Aには、最小限のアクセス権が与えられるため、公開グループにしかアクセスできないが、人物Bにはより高度なアクセス権が与えられるため、プライベートグループにアクセスすることができる。コンテンツグループ間のこれらの境界を維持するために、こうしたコンテンツに関してコンテンツ所有者と通信する場合、同様の境界を使用することができる。したがって、公開グループおよびそれに関連付けられた任意の人物を取り扱う場合、公開コンテキストで通信することができる。同様に、プライベートグループに関連付けられたコンテンツ所有者および任意の人物は、プライベートコンテキストで対話することができる。
コンテキスト制御構成要素120は、ユーザ(またはユーザのコンテンツ)とそれぞれの人物との間の対話を管理および制御することができるため、プライバシコンテキスト(たとえば公開コンテキスト、プライベートコンテキスト、超プライベートコンテキストなど)は、公開コンテキストおよびプライベートコンテキストの両方での同時対話にかかわらず、各人物に対して保持される。加えて、コンテキスト制御構成要素120の動作は、ユーザならびにユーザと対話する人物に、トランスペアレントである。したがって、こうした人物は、自分がアクセス権を持たない任意の他のコンテンツグループに気づかない場合があり、ユーザは、どの人物がどのコンテンツを見ることができるかに関して混乱させられることを心配する必要がない。
さらに、マルチコンテキスト通信構成要素130は、ユーザ(コンテンツ所有者)が、各人物に割り当てることが可能な異なるプライバシレベルそれぞれについてプライバシモードを切り替える必要なしに、同時に複数のコンテキストでのユーザの対話および/または通信を容易にする。さらにユーザは、環境のセキュリティがどの程度であるか、あるいは特定の人物との通信を開始する以前にセキュリティをどの程度にする必要があるかを考慮せずに、様々なコンテンツの内情に通じている異なるプライバシレベルの複数の人間と、自由に通信することができる。
次に図2を参照すると、本発明の態様に従って、ガーデンまたはコンテンツグループを確立すること、およびこうしたコンテンツへのアクセスを制御すること、を容易にする、制御された通信システム200のブロック図が示される。ユーザのコンテンツに関する様々なレベルの保護を確立するために、システム200は、ユーザの1つのコンテンツを1つまたは複数のデータベース(CONTENT STORE1 220および/またはCONTENT STOREM 230までであり、Mは1より大きいかまたは等しい整数である)に編成することが可能な、コンテンツ編成構成要素210を含む。各データベースはガーデンと呼ぶことが可能であり、各ガーデンには、プライバシ割り当て構成要素240を介してプライバシレベルを割り当てることができる。ユーザのコンテンツは、各コンテンツまたはコンテンツのタイプについてユーザが所望のプライバシレベルに従って、格納することができる。しかしながら、コンテンツグループの区別は論理レベルとすることが可能であるため、ユーザのコンテンツを物理的に別々のコンテンツストアに編成する必要がないことを理解されたい。加えてコンテンツは、プライバシグループが重複する場合などのように、重複するコンテンツストアに割り当てることもできる。
プライバシレベルの同様の線引きを使用して、プライバシ割り当て構成要素240は、ユーザの連絡先(contact)またはユーザのソーシャルネットワーク内の任意の人物に、プライバシレベルを割り当てることも可能である。ユーザは、あらゆる人物をオンラインコミュニティにおける名前で知っていないかまたは識別することができない場合があるため、プライバシレベルが割り当てられていない人物には、デフォルトで、最低のプライバシレベル(たとえば公開アクセス権のみ)が与えられる可能性がある。
ガーデンが確立されると、オンラインコミュニティにログインした他の人物は、少なくとも一部のコンテンツを使用することができる可能性がある。しかしながらプライバシ識別構成要素250は、任意のコンテンツが表示される前に、こうしたアクセスを希望する人物を識別してその人物のプライバシレベルを決定することができる。プライバシレベルが決定された後、コンテンツ表示構成要素260は、適切なコンテンツを表示するか、またはその人物がこうしたコンテンツにアクセスできるようにする。すなわち、ガーデンおよび人物に割り当てられたプライバシレベルに基づいて、その人物は少なくとも1つのガーデンを見ることができるようになる。人物にプライバシレベルが割り当てられていない場合、公開表示に好適と思われるガーデンを表示することができる。続いて、ユーザ対人物通信構成要素270を使用して、ディスプレイ上の特定のガーデンに関連付けられたユーザと人物の間の通信を容易にすることができる。結果として、ユーザは、人物が自分の通信においてどのコンテンツに言及しているのかを推測する必要がなく、関連するプライバシレベルに関係なく、一度に複数の人物と容易に通信することができる。通信の例には、ブログ記入、チャット、インスタントメッセージング、電子メール作成、および/または会話が含まれるが、これらに限定されるものではない。
次に図3を見ると、本発明の態様に従った自動化された制御された通信システム300のブロック図が示される。具体的に言えば、システム300を用いて、一般に少なくとも一部がユーザアクションに基づいて、ガーデンまたは任意のコンテンツのプライバシレベルを自動的に決定または調整することができる。同様に、システム300を用いて、人々がユーザによって所有または共同所有されたあるガーデンに、関連するユーザアクションに基づいてまたはこうした人々と交換される通信に少なくとも部分的に基づいて、自動的にアクセスできるようにすることができる。
前述の内容を実施するために、自動化されたシステム300は、ユーザと対象人物との間で交換されるコメントまたはメッセージなどのユーザ対人物通信320を観察および収集可能な監視構成要素310を含む。たとえば、ユーザが、友人の友人であり美術品収集家のジョージに、自分も美術品収集家であり、最近地元の遺産売却で2、3の絵画を取得した旨を話すと仮定する。ユーザは、その後のジョージとの交流で、画家または絵画の名前を話すことになる可能性がある。監視構成要素310は、こうした情報を分析構成要素330に送信することができる。分析構成要素330は、この情報を取り込みおよび処理し、ユーザが以前に(ガーデン編成340に基づいて)絵画の写真を含むガーデン(たとえば絵画ガーデン)を確立していること、および(プライバシ割り当てバンク350に従って)ジョージが現在それらへのアクセス権を有していないことを、認識することができる。人工知能(AI)構成要素360を訓練して、ジョージのようなこうした人物に、この特定のガーデンへのアクセスを得るための適切なアクセス権を自動的に示唆または割り当てることができる。あるいは、または加えて、AI構成要素360は、適切なガーデンへのアクセスならびに同様のプライバシレベルを有する他のガーデンへのアクセスをジョージに提供することが可能な適切なプライバシレベルを、ジョージに提案または割り当てることができる。
同様に、ユーザアクション370も監視することができる。こうしたアクションは、事前に他のコンテンツ(たとえば関連コンテンツ)に対して、あるいは、対象人物と同じソーシャルネットワーク、配布リスト、または連絡先リストに属する可能性のある他の人間に対して、実行したプライバシ割り当てを、含むことができる。たとえば、ジョージは、ポールと同じ配布リストに含まれるか、またはこのリストに追加されることが可能である。ユーザは、ポールがガーデンの選択グループにアクセスできるようにするプライバシレベルを、すでにポールに与えている可能性がある。したがって、AI構成要素360は、ジョージまたは配布リストに追加された任意の他の人物に、同様の(または同じ)プライバシレベルを割り当てるように学習することもできる。何人かの人々を複数の配布リストに含めるか、または様々なアクセス権およびプライバシレベルを割り当てることができるため、配布または任意の他のリストに、特定のプライバシレベルを割り当てることができる。したがって、新しい人物がリストに追加された場合、その人物に、リスト上の他の人間のプライバシレベルではなく、リストのプライバシレベルを割り当てることができる。これは、任意のリスト上の少なくとも1人の人物に追加のプライバシレベルが割り当てられている場合があるため、重要な可能性がある。
ユーザは、自分の好みに応じてAI構成要素360を訓練することができる。ユーザアクション370の他の例には、ガーデンが関連付けられたユーザのソーシャルネットワークへの変更、および少なくともガーデンのサブセットのプライバシレベル制約への変更が含まれるが、これらに限定されるものではない。
図4に移ると、本発明の態様に従った、制御された通信環境400を実証する概略図が示されている。環境400は、ユーザが望むように、コンテンツタイプ、主題などに従ってさらにグループ分けすることが可能な、ユーザのコンテンツまたは格納済みアイテム410を含む。次いで、各グループには、ユーザによってプライバシレベルを割り当てることができる。たとえば1つのグループは、コミュニティ内の他のすべての人物がアクセスできる、PUBLIC ITEMS 420とみなすことができる。あるいは、ユーザがメッセージ、会話、または任意の他のオブジェクトに、それぞれが発生した時点でのプライバシレベルでマーク付けすることができる(たとえば「オンザフライ」)。たとえばユーザは、ある人物と「チャット」中であり、その時点で会話が非常にプライベートである、またはプライベートになったことを決定し、これに適切なプライバシレベルでマーク付けすることができる。したがって、コンテンツにはアイテムごと、またはグループとして、プライバシレベルが与えられることが可能である。
加えて、こうしたPUBLIC ITEMS 420は、ユーザによって決定されたコミュニティ外部の他者によって表示することができる(たとえば受動的表示)。たとえば、コミュニティが、学校の生徒および従業員のみを含む学校ネットワークとして定義された場合、PUBLIC ITEMS 420またはその一部は、学校コミュニティ外部の人物によって受動的に表示するために使用可能である。
ユーザの他のコンテンツグループは、選択されたビューアがアクセス可能なPRIVATE ITEMS1 430、および、選択されたビューアのサブセットまたは他の選択されたビューアがアクセス可能なPRIVATE ITEMS2 440などの、様々なプライバシの程度で特徴付けることができる。図に示されるように、ボブにはユーザのPUBLIC ITEMS 420へのアクセスが授与されているが、メリーにはユーザのPUBLIC ITEMS 420ならびにPRIVATE ITEMS1 430へのアクセスが授与されている。任意のコンテンツグループへのアクセスが与えられる場合、こうしたアクセスは、人物(たとえばボブおよびメリー)が、こうしたグループまたはグループ内の特定のアイテムにコンテンツ450をポストできるようにすること、グループ内の他のポストされたコンテンツ460を表示できるようにすること、あるいは、事前にポストされたコンテンツ470に注釈を付けられるようにすること、を含むことができる。最低でも、アクセスはコンテンツの受動的表示を含むことができる。場合によっては、ボブまたはメリーは、アクセスを有するコンテンツの少なくとも一部を、ユーザの好みに基づいて指定されたグループの外へエクスポートすることができる。
さらにユーザは、ボブおよびメリーと同時に通信することが可能であるため、そうするために異なるプライバシコンテキストにおいてアクティブまたは意識的にコンテキストを切り替える必要がない。むしろ、コンテキストにおけるこうした変更は、ユーザならびにボブおよびメリーに対してトランスペアレントに発生させることが可能である。
一般に、ユーザのコンテンツは、階層状に、図5の例示図500によって実証されるように重複して、または、図6の図600によって示されるように重複せずに、編成することができる。たとえば図5では、コンテンツはグループ分けされ、各グループにプライバシレベルが与えられる。ここでPRIVACY LEVEL0 510は、最低プライバシのコンテンツ、言い換えれば、一般大衆が使用可能なコンテンツを表す。PRIVACY LEVELS(1−M)(それぞれ520、530、および540であり、Mは1より大きいかまたは等しい整数)は、プライバシのレベルが上昇するコンテンツを表す。ここでPRIVACY LEVEL1コンテンツ520へのアクセスを有する人物は、PRIVACY LEVEL0 510コンテンツへのアクセスも有する。言い換えれば、PRIVACY LEVELM 540コンテンツへのアクセスを有する人間は、より低いレベルのプライバシを備えるコンテンツへのアクセスも有する。
あるいは、コンテンツグループは重複しない、したがって図6で実証されるように相互に排他的とすることができる。公開コンテンツ610を除いて、何らかのレベルのプライバシが示された(たとえば、1(620)から、2(630)、3(640)、および/またはK(650)までプライバシレベルが増加し、Kは1より大きいかまたは等しい)コンテンツへのアクセスを有する人物は、自分のプライバシレベルに関係なく、他のプライベートコンテンツへのアクセスを暗黙的に有することはない。したがって、ある人物にPRIVACY LEVEL3 640コンテンツへのアクセスが与えられた場合、ユーザは、その人物がそのコンテンツへのアクセスも同様に有するために、任意のより低いプライバシレベル(たとえば、LEVEL1 620および/またはLEVEL2 630)を明示的に割り当てることも必要である。コンテンツは、たとえば階層グループおよび非重複グループの組み合わせなどの、他の方法で編成できることを理解されたい。
本発明の性質により、ユーザはアクティブになるか、あるいは一部は公開、一部はある程度プライベート、または一部は超プライベートの、様々なプライバシコンテキストで複数の人間と対話することが可能となる。こうした対話の間、ユーザには現在発生している対話に関連するコンテンツを提示することができる。関連するコンテンツの提示により、ユーザは、コンテンツに割り当てられたプライバシレベルを想起すること、または単にユーザにこうした対話に関する参照のフレームを提供することができる。複数のプライバシコンテキスト内の複数の人物と同時に対話することは、ユーザにとって相対的に混乱をきたす可能性がある。ユーザの秩序感を維持するために、図7に示されるような調整(reconciliation)構成要素710を使用し、それぞれ前述の図1および図2の制御された通信システム100、200に含めることができる。
調整構成要素710は、その時点でどのガーデンがアクティブであるかに少なくとも部分的に基づいて、ユーザに提示するコンテンツおよび/またはガーデンを決定することができる。たとえば、ユーザならびにコンテンツに関してユーザと通信している人物に対して、そうしたコンテンツをどのように表示するかを指示する提示規則を用いて、ユーザがいくつかのガーデンを確立することができる。一般に、調整構成要素710は、コンテンツの表示がユーザならびにユーザと対話中の人間に影響を与える場合、コンテンツの表示に関する問題を解決することができる。
次に、本発明に従った様々な方法について一連の動作を通じて説明するが、いくつかの動作は、本発明に従って、本明細書に図示および説明されたものとは、異なる順序で、および/または他の動作と同時に、発生可能であるため、本発明は動作の順序によって制限されるものでないことを理解されよう。たとえば当業者であれば、別法として、状態図などで、ある方法を一連の相関された状態またはイベントとして表示できることを理解されよう。さらに、本発明に従った方法を実施するために、例示された動作すべてが必要な訳ではない。
次に図8を参照すると、本発明の態様に従って、複数のプライバシコンテキストにおける同時通信を容易にする例示的方法800の流れ図が示されている。方法800は、810で、オンラインコミュニティ810へのアクセスを得るために、人物のログイン情報など、ある人物のアクセス入力を受信することを含む。オンラインコミュニティは、ワールドワイドウェブなどのように発展的であるか、または会社、学校、またはメンバ専用のコミュニティなどのようにより制約的であるものとすることができる。
820で、人物のアイデンティティ、ならびに、一般にはコミュニティへの、および/または、コミュニティ内の特定ユーザのコンテンツへの、アクセス権を、識別および認証するために、アクセス入力を分析することができる。830で、コミュニティ内の他者によって所有されるコンテンツに関連して人物のプライバシコンテキストを決定することが可能であり、そうしたコンテンツとの対話を適宜開始することができる。複数の人物が同様のやり方で同時にコミュニティにログインできることを理解されたい。
840で、少なくとも1人のユーザと、そのユーザのコンテンツと対話中の1人または複数の人物との間で、異なるプライバシコンテキストにおける同時通信を実行することができる。すなわち、ユーザは、プライバシコンテキストまたはモードを意識的に切り替える必要なしに、関連付けられた異なるプライバシコンテキストを有する少なくとも2人の異なる人間と同時に難なく対話することができる。ユーザが1人の人物とだけ通信している場合も同じことが当てはまる。これは、1人の人物に複数のプライバシレベルを割り当てることが可能であるためである。したがってユーザは、そのような人物と気にすることなく両方のプライバシレベルで対話することができる。方法800によって、ユーザは、ユーザのコンテキストを必要に応じて自動的に調節することにより、現行のコンテキスト(人物のコンテキスト)を無視することができる。
次に図9を参照すると、本発明の態様に従って、プライベートおよび公開(たとえば非プライベートまたは最低プライバシ)の両方のコンテキストにおける同時通信を容易にする、例示的方法900の流れ図が示されている。方法900は、910で、ユーザのガーデンを確立することを含む。これは、様々な制約を受けるオンラインコミュニティが使用できるようにするためにユーザのコンテンツをアップロードすることによって、部分的に実施可能である。たとえば、1つまたは複数のプライバシレベルをコンテンツに割り当てることができる。プライバシレベルは、プライベートまたは公開および/またはプライバシの程度を含むことができる。ユーザは、適切なレベルのプライバシをコンテンツに割り当てることが可能であるか、あるいは、システムまたは方法がコンテンツのコンテキストを認識し、適切なプライバシレベルを自動的に割り当てることができる。後者の場合、ある種のコンテンツを、好適なプライバシレベルでガーデン内に「配置する」だけでよい。たとえば、システムまたは方法を、医療または医療関係の情報を認識し、最高のプライバシレベルを自動的に割り当てるように訓練することができる。結果として、この情報を適切なガーデンに入れることができる。
920で、ユーザは、ユーザのソーシャルネットワークまたはオンラインコミュニティ内の人間に、プライバシレベルを割り当てるか、またはアクセス権を授与することができる。たとえば、ユーザのオンラインコミュニティ内のすべての人が、ユーザの「公開」コンテンツへのアクセスを得ることができる。こうした公開アクセスは、デフォルトで、またはユーザによって明示的に、与えることができる。ユーザに知られているコミュニティ内の他の人間には、ユーザのコンテンツに割り当てられたプライバシレベルに対応する1つまたは複数のプライバシレベルを割り当てることができる。
930で、ある人物のログインデータを受信することが可能であり、940で、その人物のプライバシレベルを識別することが可能である。950で、その人物のプライバシレベルに基づいて、それぞれのユーザのコンテンツへのアクセスを取得することができる。人物のアイデンティティおよびプライバシレベルの認証(たとえば930から950)は、960で、コミュニティにログインするそれぞれの人物に対して反復することができる。970で、任意の1人のユーザは、異なるプライバシレベルの1人または複数の人間と同時に通信、またはそれ以外の方法で対話することが可能である。
次に図10に進むと、本発明の態様に従って、ユーザの通信および/またはアクションに基づいて、ユーザと通信中の人物へのプライバシレベルの自動的な提案または割り当てを容易にする、例示的方法1000の流れ図が示されている。方法1000は、1010で、任意の関連する人物に関してユーザアクションおよび/またはユーザ通信を監視することを含む。ユーザアクションの例には、関連する人物と同じ配布リスト内の他の人間に対して事前に実行されたプライバシレベルの割り当て、同様のコンテンツについて関連する人物に対してすでに実行されたプライバシレベルの割り当て、ユーザのソーシャルネットワークまたはガーデンの再編成、などが含まれる。ユーザ通信は、特定の議論、メッセージ、会話などの、ユーザと関連人物との間の対話を含むことができる。
1010での監視中に収集された情報を1020で分析し、割り当てられたプライバシレベルに対して何らかの変更を実行すべきであるかどうかを判別し、実行すべきである場合は、どのタイプの変更を実行すべきであるか、またはユーザに示唆すべきであるかを決定することができる。1030で、ユーザが人物と行ったユーザのアクションおよび/または通信に少なくとも部分的に基づいて、特定の人物に関する最適なプライバシレベルを自動的に示唆または割り当てるように、方法を訓練することができる。結果としてユーザは、他者に割り当てられたプライバシレベルが、一貫して割り当てられていることをより確信することができる。
図11に移ると、本発明の態様に従って、人物とユーザのガーデンとの間の対話を容易にする例示的方法1100の流れ図が示される。方法1100は、1110で、少なくとも2人の人間がガーデンベースのコミュニティにログインすることを条件とすることを含む。具体的に言えば、少なくとも第1の人物に第1のプライバシレベルが割り当てられ、少なくとも第2の人物に、第1のプライバシレベルとは異なる第2のプライバシレベルが割り当てられる。たとえば、プライバシレベル0〜2とすると、この特定ユーザにとって0は最低プライベート(たとえば公開)であり2は最高プライベートであって、第1のプライバシレベルを「0」、第2のプライバシレベルを「2」とすることができる。1120で、第1および第2のプライバシレベルに対するガーデンコンテンツを、それぞれ第1および第2の人物に表示することができる。
次に、ユーザ(ガーデンコンテンツの所有者または共同所有者)は、2つの異なるプライバシレベルで、第1および第2の人物と同時に対話するか、またはその他の方法で通信することができる(1130で)。ユーザといずれかの人物との間の通信は、IM(インスタントメッセージング)、電子メール、チャットプログラム、および/またはブログ記入などを介して、任意の時点で開始することが可能であるが、ユーザのガーデンへのアクセスは、各人物の適切なプライバシレベルが確立された後に授与可能であることを理解されたい。実際には、たとえば、ジョンおよびジェーンはティムの友人であり、ティムのガーデンへのアクセスを希望すると想像してみる。ティムは、ジョンを自分の公開ガーデンにアクセスできるようにし、ジェーンを自分のプライバシレベル1のガーデンにアクセスできるようにしている。この3人は互いにいつでもオンラインで「話す」ことができるが、ジョンおよびジェーンのプライバシレベルは、彼らそれぞれのガーデン内でコンテンツを表示するかまたはメッセージ、コメントなどをポストするために、彼らが自分達のそれぞれのガーデンへのアクセスを許可される前に、識別されなければならない。
次に図12を参照すると、本発明の態様に従ってユーザのガーデンとの人物の対話を容易にする、例示的方法1200の流れ図が示される。方法1200は、1210で、ユーザのガーデンへのアクセスをある人物に提供することで開始される。1220で、その人物は、このガーデンに関して、テキスト、写真、または他のコンテンツをユーザのガーデンにブログ記入またはポストすること、他の人間によってポストされたコンテンツを表示すること、ユーザによってポストされたコンテンツを表示すること、ならびに/あるいは、他の人間またはその人物によって以前にポストされたコンテンツに注釈を付けること、のうちの、少なくとも1つを実行することができる。加えてユーザは、たとえば、シンジケートフィード(syndicated feed)(たとえばRSS)を介するなどの制御された様式で、ガーデンコンテキストの外部から受動的に表示するために、何らかのコンテンツを使用可能にすることができる。ガーデンは複数のユーザによる所有が可能であるため、複数のユーザによって制御される可能性がある。
本発明の様々な態様に関する追加のコンテキストを提供するために、図13および以下の考察では、本発明の様々な態様が実施可能な好適な動作環境1310についての簡単な全体的な説明を提供することが意図される。本発明は、1つまたは複数のコンピュータあるいは他のデバイスによって実行されるプログラムモジュールなどの、コンピュータ実行可能命令の全般的なコンテキストで説明されるが、当業者であれば、本発明が、他のプログラムモジュールと組み合わせて、および/またはハードウェアとソフトウェアの組み合わせとして、実施することも可能であることを理解されよう。
しかしながら、一般にプログラムモジュールは、特定のタスクを実行するかまたは特定のデータ型を実装する、ルーチン、プログラム、オブジェクト、構成要素、データ構造などを含む。動作環境1310は、好適な動作環境の一例に過ぎず、本発明の使用範囲または機能に関していかなる制限も示唆することを意図するものではない。本発明と共に使用するのに好適な可能性のある、他の良く知られたコンピュータシステム、環境、および/または構成には、パーソナルコンピュータ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースシステム、プログラマブル大衆電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたはデバイスを含む分散コンピューティング環境、およびその他が含まれるが、これらに限定されるものではない。
図13を参照すると、本発明の様々な態様を実施するための例示的環境1310は、コンピュータ1312を含む。コンピュータ1312は、処理ユニット1314、システムメモリ1316、およびシステムバス1318を含む。システムバス1318は、システムメモリ1316を含むがこれに限定されることのないシステム構成要素を、処理ユニット1314に結合する。処理ユニット1314は、任意の様々な使用可能プロセッサとすることができる。デュアルマイクロプロセッサおよび他のマルチプロセッサアーキテクチャも、処理ユニット1314として使用可能である。
システムバス1318は、11ビットバス、Industrial Standard Architecture(ISA)、マイクロチャネルアーキテクチャ(MCA)、拡張ISA(EISA)、Intelligent Drive Electronics(IDE)、VESAローカルバス(VLB)、Peripheral Component Interconnect(PCI)、ユニバーサルシリアルバス(USB)、Advanced Graphics Port(AGP)、Personal Computer Memory Card International Associationバス(PCMCIA)、およびSmall Computer Systems Interface(SCSI)を含むが、それらに限定されることのない、任意の様々な使用可能バスアーキテクチャを使用する、メモリバスまたはメモリコントローラ、周辺バスまたは外部バス、ならびに/あるいは、ローカルバスを含む、いくつかのタイプのバス構造のうちのいずれかとすることができる。
システムメモリ1316は、揮発性メモリ1320および不揮発性メモリ1322を含む。起動時などにコンピュータ1312内の要素間で情報を転送するための基本ルーチンを含む、基本入力/出力システム(BIOS)は、不揮発性メモリ1322に格納される。例を挙げると、不揮発性メモリ1322は、読み取り専用メモリ(ROM)、プログラム可能ROM(PROM)、電気的プログラム可能ROM(EPROM)、電気的消去可能ROM(EEPROM)、またはフラッシュメモリを含むが、これらに限定されるものではない。揮発性メモリ1320は、外部キャッシュメモリとして動作するランダムアクセスメモリ(RAM)を含む。例を挙げると、RAMは、静的RAM(SRAM)、動的RAM(DRAM)、静的DRAM(SDRAM)、ダブルデータレートSDRAM(DDR SDRAM)、拡張SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、およびダイレクトRambus(DRDRAM)などの、多くの形で使用可能であるが、これらに限定されるものではない。
コンピュータ1312は、取り外し可能/取り外し不能、揮発性/不揮発性のコンピュータ記憶媒体も含む。図13には、たとえばディスクストレージ1324が示される。ディスクストレージ1324は、磁気ディスクドライブ、フロッピー(登録商標)ディスクドライブ、テープドライブ、Jazドライブ、Zipドライブ、LS−100ドライブ、フラッシュメモリカード、またはメモリスティックのようなデバイスを含むが、これらに限定されるものではない。加えて、ディスクストレージ1324は、コンパクトディスクROMデバイス(CD−ROM)、CD記録可能ドライブ(CD−Rドライブ)、CD書き換え可能ドライブ(CD−RWドライブ)、またはデジタル汎用ディスクROMドライブ(DVD−ROM)などの、光ディスクドライブを含むが、これらに限定されることのない、他の記憶媒体とは別の、またはこれらと組み合わせた、記憶媒体も含むことができる。システムバス1318へのディスクストレージデバイス1324の接続を容易にするために、通常、インターフェース1326などの取り外し可能または取り外し不能インターフェースが使用される。
図13には、ユーザと、好適な動作環境1310内に記載された基本コンピュータリソースとの間の仲介として動作する、ソフトウェアが記載されていることを理解されよう。こうしたソフトウェアはオペレーティングシステム1328を含む。ディスクストレージ1324上に格納可能なオペレーティングシステム1328は、コンピュータシステム1312のリソースを制御および割り振るために働く。システムアプリケーション1330は、システムメモリ1316またはディスクストレージ1324のいずれかに格納されたプログラムモジュール1332およびプログラムデータ1334を介した、オペレーティングシステム1328によるリソースの管理を利用する。本発明は、様々なオペレーティングシステムまたはオペレーティングシステムの組み合わせを使用して実施可能であることを理解されよう。
ユーザは、入力デバイス1336を介してコマンドまたは情報をコンピュータ1312に入力する。入力デバイス1336は、マウス、トラックボール、スタイラス、タッチパッド、キーボード、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送用パラボラアンテナ、スキャナ、TVチューナカード、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなどの、ポインティングデバイスを含むが、これらに限定されるものではない。これらおよび他の入力デバイスは、インターフェースポート1338を介し、システムバス1318を通じて処理ユニット1314に接続される。インターフェースポート1338は、たとえばシリアルポート、パラレルポート、ゲームポート、およびユニバーサルシリアルバス(USB)を含む。出力デバイス1340は、入力デバイス1336と同じ何らかのタイプのポートを使用する。したがって、たとえばUSBポートを使用して、コンピュータ1312に入力を提供すること、およびコンピュータ1312からの情報を出力デバイス1340に出力することができる。特別なアダプタを必要とする出力デバイス1340の中でもとりわけ、モニタ、スピーカ、およびプリンタのような何らかの出力デバイス1340が存在することを示すために、出力アダプタ1342が提供される。例を挙げると、出力アダプタ1342は、出力デバイス1340とシステムバス1318との間の接続手段を提供する、ビデオおよびサウンドカードを含むが、これらに限定されるものではない。他のデバイスおよび/またはデバイスのシステムは、リモートコンピュータ1344などの入力および出力の両方の機能を提供することに留意されたい。
コンピュータ1312は、リモートコンピュータ1344などの1つまたは複数のリモートコンピュータへの論理接続を使用してネットワーク化された環境内で動作することができる。リモートコンピュータ1344は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ワークステーション、マイクロプロセッサベース電化製品、ピアデバイス、または他の共通ネットワークノードなどとすることが可能であり、通常は、コンピュータ1312に関して説明した要素の多くまたはすべてを含む。簡潔にするために、リモートコンピュータ1344と共にメモリストレージデバイス1346のみが示されている。リモートコンピュータ1344は、ネットワークインターフェース1348を介してコンピュータ1312に論理的に接続され、次に、通信接続1350を介して物理的に接続される。ネットワークインターフェース1348は、ローカルエリアネットワーク(LAN)およびワイドエリアネットワーク(WAN)などの通信ネットワークを包含する。LAN技術は、光ファイバ分散データインターフェース(FDDI)、銅線分散データインターフェース(CDDI)、イーサネット(登録商標)/IEEE 1102.3、トークンリング/IEEE 1102.5などを含む。WAN技術は、ポイントツーポイントリンク、サービス総合デジタル網(ISDN)およびその変形などの回線交換網、パケット交換網、ならびにデジタル加入者回線(DSL)を含むが、これらに限定されるものではない。
通信接続1350は、ネットワークインターフェース1348をバス1318に接続するために使用されるハードウェア/ソフトウェアを言い表す。通信接続1350は、わかりやすく図示するためにコンピュータ1312内部に示されるが、コンピュータ1312に外付けすることもできる。ネットワークインターフェース1348への接続に必要なハードウェア/ソフトウェアは、単なる例示として、通常の電話グレードモデム、ケーブルモデム、およびDSLモデムを含むモデム、ISDNアダプタ、ならびにイーサネット(登録商標)カードなどの、内部および外部技術を含む。
これまでに説明してきた内容は、本発明の例を含む。もちろん、本発明を説明するために、構成要素または方法の考え得るあらゆる組み合わせについて説明することは不可能であるが、当業者であれば、本発明の多くの他の組み合わせおよび置き換えが可能であることを理解されよう。したがって本発明は、添付の特許請求の範囲の精神および範囲内にある、すべてのこうした変更、修正、および変形を包含することが意図される。さらに、「含む」という用語が詳細な説明または特許請求の範囲のいずれかで使用される限りは、こうした用語は、「備える」という用語と同様に、「備える」が特許請求の範囲で暫定的な単語として使用される場合に解釈されるように、包含的であることが意図される。

Claims (12)

  1. 制御された通信システムであって、
    プロセッサを含み、前記プロセッサは、
    少なくとも一人の人のアクセス入力、および、少なくとも一人のユーザに所有されるコンテンツに関する人のプライバシコンテンツを決定するために得られる情報の少なくとも1つを試験し、
    前記少なくとも一人のユーザと少なくとも一人の人との間の通信を調整し、それによって、前記少なくとも一人のユーザは同時に、1つ以上のプライバシコンテンツについて前記少なくとも一人の人と通信し、
    ユーザアクション、および、前記少なくとも一人の人とのユーザ通信の少なくとも一つを監視し、
    前記監視によって収集された情報を分析し、割り当てられるプライバシレベルのどの変更が行われるかどうかを決定し、もし変更されたらどのタイプの変更が行われて前記ユーザに提示されるかを決定し、
    前記ユーザアクション、および、前記少なくとも一人の人とのユーザ通信の少なくとも一つに基づく前記ユーザのコンテンツのためのプライバシコンテンツを、前記少なくとも一人の人に割り当てるように構成されている通信システム。
  2. 前記アクセス入力は前記人のログインデータを有することを特徴とする請求項1に記載の通信システム。
  3. 前記コンテンツは1つまたは複数のグループに編成され、前記1つまたは複数のグループは別個のグループまたは重複しているグループのいずれかであることを特徴とする請求項1に記載の通信システム。
  4. 各コンテンツのグループにプライバシレベルが割り当てられることを特徴とする請求項3に記載の通信システム。
  5. 前記コンテンツには少なくとも1つのプライバシレベルが割り当てられることを特徴とする請求項1に記載の通信システム。
  6. 前記人のプライバシレベルは、前記アップロードされたコンテンツへの完全プライベートプライバシレベルのアクセスを付与することを特徴とする請求項1に記載の通信システム。
  7. コンピュータによる方法であって、
    前記コンピュータによって、少なくとも一人の人のアクセス入力、および、少なくとも一人のユーザに所有されるコンテンツに関する人のプライバシコンテンツを決定するために得られる情報の少なくとも1つを試験するステップと、
    前記コンピュータによって、前記少なくとも一人のユーザと少なくとも一人の人との間の通信を調整し、それによって、前記少なくとも一人のユーザは同時に、1つ以上のプライバシコンテンツについて前記少なくとも一人の人と通信するステップと、
    前記コンピュータによって、ユーザアクション、および、前記少なくとも一人の人とのユーザ通信の少なくとも一つを監視するステップと、
    前記コンピュータによって、前記監視によって収集された情報を分析し、割り当てられるプライバシレベルのどの変更が行われるかどうかを決定し、もし変更されたらどのタイプの変更が行われて前記ユーザに提示されるかを決定するステップと、
    前記コンピュータによって、前記ユーザアクション、および、前記少なくとも一人の人とのユーザ通信の少なくとも一つに基づく前記ユーザのコンテンツのためのプライバシコンテンツを、前記少なくとも一人の人に割り当てるステップと
    を含む方法。
  8. 前記アクセス入力は、前記人のログインデータを有することを特徴とする請求項7に記載の方法。
  9. 前記ユーザのコンテンツを1つまたは複数のグループに編成するステップをさらに含むことを特徴とする請求項7に記載の方法。
  10. 各プループに、プライバシコンテンツを割り当てるステップと、
    各人に、プライバシコンテンツを割り当てるステップと
    をさらに含む請求項7に記載の方法。
  11. 請求項7ないし10のいずれか1項に記載の方法をコンピュータに実行させるためのコンピュータ実行命令を記憶することを特徴とするコンピュータ可読記憶媒体。
  12. 請求項7ないし10のいずれか1項に記載の方法をコンピュータに実行させるためのコンピュータプログラム。
JP2012181031A 2005-04-28 2012-08-17 壁で囲まれたガーデン Expired - Fee Related JP5639128B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/116,925 US7832003B2 (en) 2005-04-28 2005-04-28 Walled gardens
US11/116,925 2005-04-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008508871A Division JP2008539660A (ja) 2005-04-28 2006-03-30 壁で囲まれたガーデン

Publications (2)

Publication Number Publication Date
JP2013030169A true JP2013030169A (ja) 2013-02-07
JP5639128B2 JP5639128B2 (ja) 2014-12-10

Family

ID=37215190

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008508871A Pending JP2008539660A (ja) 2005-04-28 2006-03-30 壁で囲まれたガーデン
JP2012181031A Expired - Fee Related JP5639128B2 (ja) 2005-04-28 2012-08-17 壁で囲まれたガーデン

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008508871A Pending JP2008539660A (ja) 2005-04-28 2006-03-30 壁で囲まれたガーデン

Country Status (9)

Country Link
US (1) US7832003B2 (ja)
EP (1) EP1875736A4 (ja)
JP (2) JP2008539660A (ja)
KR (1) KR20080012278A (ja)
CN (1) CN101194512B (ja)
BR (1) BRPI0610325A2 (ja)
MX (1) MX2007013476A (ja)
RU (1) RU2417534C2 (ja)
WO (1) WO2006115692A2 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US20060265383A1 (en) * 2005-05-18 2006-11-23 Pezaris Design, Inc. Method and system for performing and sorting a content search
US9860599B2 (en) * 2005-06-17 2018-01-02 At&T Intellectual Property I, L.P. Methods, systems, and products for providing sample content
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
EP2022003A4 (en) * 2006-05-01 2011-07-13 Cake Financial Corp CONSOLIDATION, SHARING AND ANALYSIS OF INVESTMENT INFORMATION
KR20080018683A (ko) * 2006-08-25 2008-02-28 삼성전자주식회사 실행 프로그램의 변조 방지 방법 및 그 장치
US8037093B2 (en) 2006-09-12 2011-10-11 Facebook, Inc. Feeding updates to landing pages of users of an online social network from external sources
US9798789B2 (en) * 2006-09-12 2017-10-24 Facebook, Inc. Method and system for tracking changes to user content in an online social network
US20080086431A1 (en) * 2006-09-15 2008-04-10 Icebreaker, Inc. Social interaction messaging and notification
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9390396B2 (en) * 2006-12-04 2016-07-12 Excalibur Ip, Llc Bootstrapping social networks using augmented peer to peer distributions of social networking services
US10007895B2 (en) * 2007-01-30 2018-06-26 Jonathan Brian Vanasco System and method for indexing, correlating, managing, referencing and syndicating identities and relationships across systems
US8396493B2 (en) 2007-02-28 2013-03-12 Yahoo! Inc. Network-based archiving for threaded mobile text messages
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US20090024741A1 (en) * 2007-05-03 2009-01-22 Sean Roach System and method for electronic social networking
WO2008154648A1 (en) * 2007-06-12 2008-12-18 Facebook, Inc. Personalized social networking application content
US8732846B2 (en) 2007-08-15 2014-05-20 Facebook, Inc. Platform for providing a social context to software applications
US20090125521A1 (en) * 2007-11-08 2009-05-14 William Petty System and method for representation of multiple-identities of a user in a social networking environment
US8843831B2 (en) * 2008-11-18 2014-09-23 Novell, Inc. Techniques for information collaboration
US8234688B2 (en) * 2009-04-03 2012-07-31 International Business Machines Corporation Managing privacy settings for a social network
US20100280965A1 (en) * 2009-04-30 2010-11-04 Nokia Corporation Method and apparatus for intuitive management of privacy settings
US20100318571A1 (en) 2009-06-16 2010-12-16 Leah Pearlman Selective Content Accessibility in a Social Network
US8752186B2 (en) 2009-07-23 2014-06-10 Facebook, Inc. Dynamic enforcement of privacy settings by a social networking system on information shared with an external system
US9704203B2 (en) * 2009-07-31 2017-07-11 International Business Machines Corporation Providing and managing privacy scores
CN102075553A (zh) * 2009-11-23 2011-05-25 华为终端有限公司 一种基于SyncML的数据同步方法及设备
US8935614B2 (en) * 2009-12-08 2015-01-13 At&T Intellectual Property I, L.P. Method and apparatus for navigating a video program via a transcript of spoken dialog
US9672332B2 (en) * 2010-02-18 2017-06-06 Nokia Technologies Oy Method and apparatus for preventing unauthorized use of media items
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
KR101788598B1 (ko) * 2010-09-01 2017-11-15 엘지전자 주식회사 이동 단말기 및 그의 정보보안 설정방법
US9135664B2 (en) 2010-10-29 2015-09-15 Nokia Corporation Method and apparatus for granting rights for content on a network service
US20120109836A1 (en) * 2010-11-01 2012-05-03 Google Inc. Content sharing interface for sharing content in social networks
WO2012071690A1 (en) * 2010-12-03 2012-06-07 Nokia Corporation Method and apparatus for providing context-based user profiles
US9313210B2 (en) 2011-06-27 2016-04-12 International Business Machines Corporation Automated privacy level suggestions for social networking
US20130091280A1 (en) * 2011-10-08 2013-04-11 Broadcom Corporation Social Device Resource Management
US8966643B2 (en) 2011-10-08 2015-02-24 Broadcom Corporation Content security in a social network
US20130091210A1 (en) * 2011-10-08 2013-04-11 Broadcom Corporation Social Device Anonymity Via Full, Content Only, and Functionality Access Views
EP2769560B1 (en) * 2011-10-17 2019-07-17 Nokia Technologies Oy An automatic approach for the personalized privacy recommendation related to the location
TWI627987B (zh) 2012-02-28 2018-07-01 Cfph有限責任公司 提供遊戲服務的方法及裝置
US9172671B2 (en) 2012-04-18 2015-10-27 International Business Machines Corporation Filtering message posts in a social network
EP2888714A4 (en) * 2012-08-22 2016-03-30 Facebook Inc SYSTEMS AND METHODS FOR MULTIPLE STORIES OF PHOTO FLOWS
US9300620B2 (en) 2013-03-08 2016-03-29 International Business Machines Corporation Sharing topics in social networking
WO2014172909A1 (en) * 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Managing private information in instant messaging
IN2013CH05538A (ja) * 2013-12-02 2015-06-12 Infosys Ltd
TWI512595B (zh) * 2013-12-27 2015-12-11 Ind Tech Res Inst 伺服器、與個人數位資源管理及分享系統與方法
US9894076B2 (en) * 2015-10-09 2018-02-13 International Business Machines Corporation Data protection and sharing
CN106230707A (zh) * 2016-08-31 2016-12-14 黄宁 一种保护用户隐私的方法
US11036357B2 (en) * 2017-09-27 2021-06-15 Salesforce.Com, Inc. Generating or updating cross-community streams
KR102424520B1 (ko) 2017-11-29 2022-07-25 삼성전자주식회사 전자 장치 및 전자 장치의 동작 방법
US10965685B2 (en) * 2019-04-05 2021-03-30 Ringcentral, Inc. Collaborative communications environment and privacy setting associated therewith

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111855A (ja) * 1996-10-04 1998-04-28 Hitachi Ltd 通信データ監査方法および装置
JP2000066943A (ja) * 1998-08-25 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 資源アクセス制御方法、資源アクセス制御方式及び資源アクセス制御プログラムを格納した記憶媒体
WO2002003215A1 (fr) * 2000-06-30 2002-01-10 Matsushita Electric Industrial Co., Ltd. Dispositif de controle d'informations utilisateur
JP2002196965A (ja) * 2000-12-27 2002-07-12 Seiko Epson Corp アクセス権限レベル制御装置及び方法
JP2002252614A (ja) * 2000-12-21 2002-09-06 Fujitsu Ltd 記録媒体、ネットワーク監視装置、および、プログラム
WO2004001562A2 (en) * 2001-12-20 2003-12-31 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
JP2004157697A (ja) * 2002-11-06 2004-06-03 Nec Corp セキュリティマネジメントシステムおよびセキュリティマネジメントサービス提供方法
JP2004517377A (ja) * 2000-07-14 2004-06-10 アタボック インコーポレーテッド デジタル資産の制御及び管理
JP2004528775A (ja) * 2001-04-10 2004-09-16 ネットヴィエムジー, インコーポレーテッド インテリジェント配信に関するネットワークサービスレベルを保証するシステム及び方法
US20050138110A1 (en) * 2000-11-13 2005-06-23 Redlich Ron M. Data security system and method with multiple independent levels of security

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6542635B1 (en) 1999-09-08 2003-04-01 Lucent Technologies Inc. Method for document comparison and classification using document image layout
US6775781B1 (en) * 1999-12-13 2004-08-10 Microsoft Corporation Administrative security systems and methods
US6678415B1 (en) 2000-05-12 2004-01-13 Xerox Corporation Document image decoding using an integrated stochastic language model
WO2002023854A2 (en) * 2000-09-11 2002-03-21 Transnexus, Inc. Clearinghouse server for internet telephony and multimedia communications
US7313825B2 (en) 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
US6766316B2 (en) * 2001-01-18 2004-07-20 Science Applications International Corporation Method and system of ranking and clustering for document indexing and retrieval
US7103912B2 (en) * 2001-06-29 2006-09-05 International Business Machines Corporation User authorization management system using a meta-password and method for same
JP3701591B2 (ja) * 2001-08-27 2005-09-28 エヌ・ティ・ティ・コムウェア株式会社 同期再生コンテンツのアクセス制御装置および方法、ならびにアクセス制御プログラム、記録媒体
JP2003067527A (ja) * 2001-08-29 2003-03-07 Nec Corp コンテンツアクセス管理装置及びそれに用いるコンテンツアクセス管理方法並びにそのプログラム
US6629100B2 (en) * 2001-10-01 2003-09-30 Ipac Acquisition Subsidiary I, Llc Network-based photosharing architecture for search and delivery of private images and metadata
US7162451B2 (en) * 2001-11-30 2007-01-09 International Business Machines Corporation Information content distribution based on privacy and/or personal information
US10360545B2 (en) * 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
JP2003242034A (ja) * 2001-12-13 2003-08-29 Sony Corp 通信装置,通信システム,および通信方法
JP3940670B2 (ja) * 2001-12-26 2007-07-04 株式会社東芝 無線通信システム及び無線通信装置並びに無線通信方法
JP4589592B2 (ja) * 2002-03-01 2010-12-01 ソニー株式会社 映像コンテンツ変換システム,変換センタサーバ,端末装置,コンピュータプログラム,記憶媒体,および変換センタサーバの映像コンテンツ変換方法
JP3972683B2 (ja) * 2002-03-01 2007-09-05 ソニー株式会社 カットリスト生成システム,センタサーバ,広告制作端末装置,コンピュータプログラム,記憶媒体,およびセンタサーバのカットリスト生成方法。
JP2003256260A (ja) * 2002-03-01 2003-09-10 Sony Corp データ共有システム,共有センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および共有センタサーバのデータ共有方法
JP4000871B2 (ja) * 2002-03-01 2007-10-31 ソニー株式会社 広告承認回覧システム,承認回覧センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および承認回覧センタサーバの承認回覧方法
JP2003283494A (ja) * 2002-03-27 2003-10-03 Ntt Docomo Inc 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末
JP4084971B2 (ja) * 2002-08-07 2008-04-30 三菱電機株式会社 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7136489B1 (en) * 2002-09-12 2006-11-14 Novell, Inc. Method and system for enhancing network security using a multilateral authorization mechanism
JP4127497B2 (ja) * 2002-09-27 2008-07-30 富士フイルム株式会社 ディジタル・サービス・システム
US7362919B2 (en) 2002-12-12 2008-04-22 Eastman Kodak Company Method for generating customized photo album pages and prints based on people and gender profiles
EP1450350A1 (en) 2003-02-20 2004-08-25 Sony International (Europe) GmbH Method for Recognizing Speech with attributes
US7313814B2 (en) * 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US20060150238A1 (en) * 2005-01-04 2006-07-06 Symbol Technologies, Inc. Method and apparatus of adaptive network policy management for wireless mobile computers

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111855A (ja) * 1996-10-04 1998-04-28 Hitachi Ltd 通信データ監査方法および装置
JP2000066943A (ja) * 1998-08-25 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 資源アクセス制御方法、資源アクセス制御方式及び資源アクセス制御プログラムを格納した記憶媒体
WO2002003215A1 (fr) * 2000-06-30 2002-01-10 Matsushita Electric Industrial Co., Ltd. Dispositif de controle d'informations utilisateur
JP2004517377A (ja) * 2000-07-14 2004-06-10 アタボック インコーポレーテッド デジタル資産の制御及び管理
US20050138110A1 (en) * 2000-11-13 2005-06-23 Redlich Ron M. Data security system and method with multiple independent levels of security
JP2002252614A (ja) * 2000-12-21 2002-09-06 Fujitsu Ltd 記録媒体、ネットワーク監視装置、および、プログラム
JP2002196965A (ja) * 2000-12-27 2002-07-12 Seiko Epson Corp アクセス権限レベル制御装置及び方法
JP2004528775A (ja) * 2001-04-10 2004-09-16 ネットヴィエムジー, インコーポレーテッド インテリジェント配信に関するネットワークサービスレベルを保証するシステム及び方法
WO2004001562A2 (en) * 2001-12-20 2003-12-31 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
JP2005520267A (ja) * 2001-12-20 2005-07-07 スティーヴンス,ローレンス・エイ ユーザー情報を保存してユーザーを本人確認するシステムおよび方法
JP2004157697A (ja) * 2002-11-06 2004-06-03 Nec Corp セキュリティマネジメントシステムおよびセキュリティマネジメントサービス提供方法

Also Published As

Publication number Publication date
JP5639128B2 (ja) 2014-12-10
EP1875736A2 (en) 2008-01-09
KR20080012278A (ko) 2008-02-11
RU2007139777A (ru) 2009-05-10
CN101194512B (zh) 2016-03-09
WO2006115692A2 (en) 2006-11-02
US7832003B2 (en) 2010-11-09
US20060248584A1 (en) 2006-11-02
WO2006115692A3 (en) 2007-10-11
BRPI0610325A2 (pt) 2010-06-15
MX2007013476A (es) 2008-01-22
JP2008539660A (ja) 2008-11-13
CN101194512A (zh) 2008-06-04
EP1875736A4 (en) 2011-07-20
RU2417534C2 (ru) 2011-04-27

Similar Documents

Publication Publication Date Title
JP5639128B2 (ja) 壁で囲まれたガーデン
Pink et al. Data anxieties: Finding trust in everyday digital mess
Leonardi et al. Behavioral visibility: A new paradigm for organization studies in the age of digitization, digitalization, and datafication
Antino et al. Structuring reality through the faultlines lens: The effects of structure, fairness, and status conflict on the activated faultlines–performance relationship
Trottier et al. Key features of social media surveillance
US8838646B2 (en) Using social networking thresholds in access control decisions
US20130332525A1 (en) Attendee suggestion for events based on profile information on a social networking site
US20140201216A1 (en) Creating user skill profiles through use of an enterprise social network
US20100293476A1 (en) Peer based social network dating environment
Buck et al. I didn't sign up for your research study: The ethics of using “public” data
Wilk Work‐life balance and ideal worker expectations for administrators
Bräunlich et al. Linking loose ends: An interdisciplinary privacy and communication model
US20140025760A1 (en) Automatically generated links and/or suggested links within a community of individuals interfaced via a communication network
Masur et al. The theory of situational privacy and self-disclosure
CN114402273A (zh) 用于情绪状态评估的电子系统和方法
Alcadipani et al. The shifting nature of relationality in the blurred boundaries of hybrid organizational ethnography
Schmitt et al. Spotlight on women in tech: Fostering an inclusive workforce when exploring and exploiting digital innovation potentials
Mariano et al. The process of knowledge retrieval: A case study of an American high‐technology research, engineering and consulting company
US20130332858A1 (en) Loop based social networking
Suerdem et al. Interdisciplinary collaboration of engineers and social researchers to face societal challenges: designing an e-recruitment system for disadvantaged groups
Glumbíková et al. Influence of the imagined community on the ‘correctness’ of social work in social-legal protection of children in the Czechia
Benabid et al. The visibility paradox: Impediment or benefit to vicarious learning in hybrid work environments?
US20240346018A1 (en) Methods and systems for responding to queries
Kougiannou et al. Hidden inequalities of globally mobile workforce: a cross-cultural and trust perspective
Ollier-Malaterre et al. Connections with Coworkers on Social Network Sites: The Good, the Bad and the Ugly

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130712

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140709

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141023

R150 Certificate of patent or registration of utility model

Ref document number: 5639128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees