JP2019191979A - サーバークライアントシステム、サーバークライアントシステムのサーバーおよびユーザー端末 - Google Patents

サーバークライアントシステム、サーバークライアントシステムのサーバーおよびユーザー端末 Download PDF

Info

Publication number
JP2019191979A
JP2019191979A JP2018084721A JP2018084721A JP2019191979A JP 2019191979 A JP2019191979 A JP 2019191979A JP 2018084721 A JP2018084721 A JP 2018084721A JP 2018084721 A JP2018084721 A JP 2018084721A JP 2019191979 A JP2019191979 A JP 2019191979A
Authority
JP
Japan
Prior art keywords
tag
user
information
server
attached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018084721A
Other languages
English (en)
Inventor
▲祥▼浩 土居
Yoshihiro Doi
▲祥▼浩 土居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2018084721A priority Critical patent/JP2019191979A/ja
Publication of JP2019191979A publication Critical patent/JP2019191979A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 ネットワークを介して知り合うユーザーの信頼性を担保したり、この信頼性を保守していくシステムがなかった。【解決手段】 どちらが先に仮タグ情報を作成して相手方のユーザーに許可を求めたかにかかわらずユーザーが他のユーザーに特定のタグを付すときと、ユーザーが特定のタグを編集するときには、相手側のユーザーの許可を必要とし、所定のユーザーが他のユーザーに付した特定のタグ、または所定のユーザーが他のユーザーから付された特定のタグを削除するときには、相手側のユーザーの許可の有無にかかわらずタグを削除できるようにしたため、ネットワークを介してつながりができていく他のユーザーとの関係についていつでも見直し、原因となっているつながりを特定し、修正したり、削除することで、本来希望するつながりを維持していくことが可能となる。【選択図】 図10

Description

本発明は、複数のユーザー端末がネットワークに接続可能となっており、同複数のユーザー端末同士でサーバーに記憶される所定の情報へのアクセスを可能としたサーバークライアントシステム、サーバークライアントシステムのサーバーおよびユーザー端末に関する。
ソーシャルネットワークサービスシステムでは、複数のユーザー端末がネットワークに接続可能となっており、同複数のユーザー端末同士でサーバーに記憶される所定の情報へのアクセスを可能としている。
あるユーザーが、自分の身の回りの情報を登録すると、他のユーザーがこの情報を取得できる。取得できる情報は、テキスト情報、静止画像情報、動画像情報、音声情報など様々である。情報は、趣味、コミュニティなど、複数のユーザーに共通するものも多く、ユーザー同士が友達関係という結束情報を付し合うことで、付していないユーザーと切り分けた特別の関係を築くことも可能となっている。
ところで、ネットワークを介してユーザー同士がつながりを持っていくときに、そのユーザーの信頼性が気になることが多い。このとき現実の知り合いであるユーザーと友達の関係にある他のユーザーであれば、少しは信頼性が高いといえる。しかし、友達関係は必ずしも信頼性の保証を伴うものではない。友達関係を将来的に維持するか否かを考慮するとしても、友達の友達を友達としていく過程で、どの友達関係において、問題の原因となっているのかを探るすべもない。
一方、このソーシャルネットワークサービスに加わるためには、すでにユーザーとなっている人からの推薦を必須とするものもある。理論的には、不適切なユーザーが参加することを防いでいるはずであるが、推薦されて登録されたユーザーが他のユーザーを推薦する基準はまちまちであるので、自然に全体の信頼性も薄らいでくる。この場合、その後に不適切なユーザーを排除するすべもない。
コトバンク ソーシャルネットワークなど
ネットワークを介して知り合うユーザーの信頼性を担保したり、この信頼性を保守していくシステムがなかった。
本発明は、ネットワークを介して知り合うユーザーの信頼性を担保したり、この信頼性を保守していくことが可能なサーバークライアントシステム、サーバークライアントシステムのサーバーおよびユーザー端末を提供する。
複数のユーザー端末がネットワークを介してサーバーに接続可能となっており、同複数のユーザー端末が前記サーバーに記憶される情報へアクセスを可能としたサーバークライアントシステムであって、前記サーバーは、タグを識別する情報と、(どちらが先に仮タグ情報を作成して相手方のユーザーに許可を求めたかにかかわらず)他のユーザーに所定のタグを付したユーザーと、同タグを付されたユーザーとの情報をタグ情報として保持するタグ情報保持記憶手段と、特定のユーザーが他のユーザーに特定のタグを付すときに、タグを付されるユーザーの許可を取得してからタグを付し、または、特定のユーザーが自分自身に特定のタグを付すときに、誰か他のユーザーの許可を取得してからタグを付すタグ付け許可手段と、特定のタグを編集するときに、当該タグのタグ情報に含まれる相手方のユーザーの許可を取得してからタグを編集させるタグ編集手段と、特定のユーザーが所定のタグのタグ情報に基づいて相手側のユーザーの許可の有無にかかわらず同タグを削除するタグ削除手段と、タグ情報に基づいて、所定のユーザーを起点としてタグ情報で連結される他のユーザーを検索して、タグのつながり状況の情報を得るタグ付けリンク情報取得手段を備え、前記ユーザー端末は、前記サーバーに対し、特定のユーザーに対するタグ付けとタグ情報の編集とタグ情報の削除の要求を行い、また、タグ情報の付加と編集に対して許可することを可能とした構成としてある。なお、他のユーザーに所定のタグを付す場合には2通りあり、相手に付そうとするユーザーが仮タグを作成して、付されようとするユーザーに送信する場合と、自分自身に付そうとするユーザーが自分で仮タグを作成して、それを付してもらいたい相手のユーザーに付してもらうことをリクエストする場合とであるが、どちらも結局はタグ付けが行われたあとでは、どちらが先に仮タグ情報を作成して相手方のユーザーに許可を求めたかにかかわらず、タグを付した、タグを付された、ということになる。タグを付す、タグを付された、という表現にはこの2通りが含まれることとする。
上記構成において、タグ情報保持記憶手段は、タグを識別する情報と、他のユーザーに所定のタグを付したユーザーと、同タグを付されたユーザーとの情報をタグ情報として保持する。タグは、タグを付すこと、タグを編集すること、タグを削除することが可能となっている。ここで、「タグを付すこと」というのは、タグを自分に付してくれるようリクエストしてタグが付されることも含む。まず、タグ付許可手段は、特定のユーザーが他のユーザーに特定のタグを付すときに、タグを付されるユーザーの許可を取得してからタグを付す。または特定のユーザーが他のユーザーに特定のタグを自分に付してくれるようリクエストした場合には、リクエストされた側のユーザーがそのタグを許可してタグを付す。次に、タグ編集手段は、特定のタグを編集するときに、当該タグのタグ情報に含まれる相手方のユーザーの許可を取得してからタグを編集させる。そして、タグ削除手段は、特定のユーザーが所定のタグのタグ情報に基づいて相手側のユーザーの許可の有無にかかわらず同タグを削除する。タグは連鎖的に付されていくので、個々のタグを見極める必要もある。このため、タグ付けリンク情報取得手段は、タグ情報に基づいて、所定のユーザーを起点としてタグ情報で連結される他のユーザーを検索して、タグのつながり状況の情報を得ることを可能としている。このようなサーバーの各機能に対応して、前記ユーザー端末は、前記サーバーに対し、特定のユーザーに対するタグ付けとタグ情報の編集とタグ情報の削除の要求を行い、また、タグ情報の付加と編集に対して許可することができる。
タグは信頼性に限られるものではないが、一例として、タグを付すことを信頼の保証に使用するとすると、タグを付すユーザーは、他のユーザーに信頼性を保証するつもりでタグを付す。このとき、付されるユーザーは、信頼性であったとしても、付す側のユーザーが信頼性に疑問があると感じることもある。このような場合、タグを付されることは負の信頼を付されるのに等しいと感じることもある。従って、タグを付す場合、付される側の許可を必須としている。ただし、付される側が自分で仮タグを作成した場合には付される側は既に許可していることになるので、この場合には逆に付す側の許可を必須としている。要はタグは双方両者の許可が必須であって、それによって成り立ち、タグ付けされるということである。最初に仮タグを作成したユーザーは実質的にそのタグを許可したということになる。タグ付けは、どちらの側が先に仮タグを作成したかにかかわらず、そのあと相手側の許可が得られればタグ付けが完成する。
タグを付した後で、タグの意味を変えたいような場合には、タグを付し直すのではなく、タグの情報を編集して意味を変えられるようにすると便利である。しかし、ポジティブな意味であったものを、ネガティブの意味に勝手に編集されるということも起きえる。従って、すでに付しているタグの情報を編集する場合も、タグを付される側の許可を必須としている。タグの編集は、タグ情報に含まれる相手方のユーザーの許可を取得することが必要であるが、タグを付したユーザーからも行えるし、タグを付されたユーザーからも行える。
タグを付すことで、信頼性のつながりを構築できたはずであっても、後々、思わぬつながりを構築してしまったことに気づくことがある。また、リンクの責務を鬱陶しく思うようになることもある。また、信頼性に疑問があるユーザーにつながりができていることを発見したならば、すぐにでもつながりを切りたいと思うこともある。この場合、不適切なユーザーがつながりの削除を拒否できるとすると、他の信頼性のおけるユーザーには迷惑がかかる。このため、タグを削除するときには、付されたユーザーの許可の有無にかかわらず、削除できるようにしている。また逆にタグを付されたユーザーが、付したユーザーの許可の有無にかかわらず、そのタグを削除できる。
このようなつながりを表すことが可能なタグには、タグを識別する情報と、他のユーザーに所定のタグを付したユーザーと、同タグを付されたユーザーとの情報をタグ情報として保持する。タグを識別する情報に加え、付したユーザーと、付されたユーザーとがわかることで、つながりの連鎖をたどることができる。ユーザーは複数のタグを他のユーザーに付すことが考えられるので、連鎖する一連のタグを他の連鎖する一連のタグと識別する情報も必要となる。
タグ情報は、タグの独立性を示すためのものであればよく、個別の記号、特定の名前などを含んでもよい。個別の識別情報に加えて、共通の名称を含むというものでもよい。ある一つのつながりを示すためには共通の名称が便利であるが、名称が重複することは当然に予測できるから、これとともに個別の識別情報が備えられていればよい。ユーザーの識別は、名称のみならず、登録番号、端末の符号など、各種のものを利用可能である。
このように、タグ自体に連鎖を辿れる要素は備えており、これを利用して、タグ付けリンク情報取得手段は、タグのつながり状況の情報を得ることが可能である。例えば、タグ付けリンク情報取得手段を利用して、後日、不適切と思われるタグ付けを特定した上で、そのタグ付けを削除したり、編集したりする。
なお、ユーザーというのは個々の人間である必要はない。ネットワークに接続される一クライアントであればよい。個人、グループ、組織、会社、工場、電子機器であってもよい。
本発明のサーバークライアントシステムによれば、ネットワークを介してつながりができていく他のユーザーとの関係についていつでも見直し、原因となっているつながりを特定し、修正したり、削除することで、本来希望するつながりを維持していくことが可能となる。
ネットワークを示す図である。 サーバーのブロック図である。 タグ付けのフローチャートである。 タグ編集のフローチャートである。 タグ削除のフローチャートである。 タグのつながり状況の情報であるリンクを検索するメイン処理のフローチャートである。 タグのつながり状況の情報であるリンクを検索するサブルーチン処理のフローチャートである。 友達関係を構築するリクエストと許可のやりとりを示す図である。 ポストしたときにタグでユーザーを限定するフローチャートである。 複数のタグとタイムラインを示す図である。 タグ付けリンク上または友達登録上の階層数の数え方を示す図である。 ポストする画面を示す図である。 ポストおよびリポストされた情報とタイムラインを示す図である。 リポストを行うための画面を示す図である。 タグ付けの通常例を示す図である。 タグ付けの変形例を示す図である。
以下、図面にもとづいて本発明の実施形態を説明する。
図1は、ネットワークを示す図である。
同図において、ネットワーク10には、複数のユーザー端末20(クライアントあるいはクライアント端末とも呼ぶ)と、サーバー30とが接続されている。ネットワーク10は広域ネットワークでもよいし、特定の地域や構内などのローカルネットワークでもよい。ユーザー端末20は、ネットワーク10に有線または無線で接続可能であり、各種のネットワークサービスを享受可能となっている。ユーザー端末20は、人が操作するものでもよいし、人が関与しない無人応答の端末であってもよい。
サーバー30は、記憶領域を有し、所定のソフトウェアやハードウェアが総合的に機能することで、クライアントにネットワークサービスを提供する。サーバー30の構成はCPU、RAM、ROM、ハードディスクなどの大容量記憶領域、各種のインターフェイス(IF)などからなり、ハードディスクやROMに記憶されている制御ソフトウェアをCPUが実行する。むろん、制御主体はCPUと制御ソフトウェアとによる協働に限られるものではなく、各機能を実行可能なASICが実行するようにしてもよい。この場合、検索処理を各種のフィルタで実現するようにしてもよい。
図2は、サーバーのブロック図である。
本実施形態において、本サーバー30は、ネットワーク10への電気信号のやりとりを通じて情報のアクセスを行うネットワークIF31と、ソーシャルネットワークサービス(SNS)システムを提供する基本構成としてのポスト管理回路32とタイムライン管理回路33とSNS管理メモリ34とを備えている。ポスト管理回路32は主にユーザーがポストあるいはリポストする情報の管理(新規追加、編集、削除など)を行い、タイムライン管理回路33は各ユーザーのタイムラインの情報の管理(新規追加、編集、削除など)を行なう。ポストされる情報、リポストされる情報、タイムラインの情報は、SNS管理メモリ34に記憶される。なお、ポストをメッセージと捉えることもでき、その意味では「メッセンジャーサービス」「メッセンジャーアプリ」と呼ぶこともできる。
サーバー30は、さらにタグ管理システム40を構成している。タグ管理システム40は、タグ情報を保持して記憶するタグ情報保持記憶メモリ41と、タグ情報を付加するタグ付加回路42と、タグ情報を編集するタグ編集回路43と、タグ情報を削除するタグ削除回路44とを備えている。また、タグ情報の付加と編集の際には対象となるユーザーの許可を必要とするため、この許可の有無を確認して判定する許可判定回路45も備えている。
タグ情報は、どちらが先に仮タグ情報を作成して相手方のユーザーに許可を求めたかにかかわらず、あるユーザーから他のユーザーに付す。このため、タグ情報は、付したユーザーを特定する情報(第1タグ情報)と、付されたユーザーを特定する情報(第2タグ情報)と、タグを識別するためのID情報(タグ識別情報)とを備える。ユーザーAが、ユーザーBに、釣り仲間という意図でfishingというタグを付けるとすると、第1タグ情報は「A」、第2タグ情報は「B」、タグ識別情報は「fishing」ということになる。なお、これ以外の情報を含んでいてもよい。
ID情報は、各タグに固有の特定情報に加えて、連鎖するタグのグループを特定する特定情報と、固有や連鎖に限定されない情報も備えてもよい。固有の特定情報は各タグごとに唯一無二の情報であるが、連鎖するタグのグループを特定するタグ情報は、最初にタグが付されるときに固有のものが生成されて、以後はユーザーがタグを付して連鎖していくときに同じものが再利用されていくようにする。以上のような情報により、連鎖する一連のタグを他の連鎖する一連のタグと識別する情報となる。ID情報は、例えば趣味やサークルなどの名称などを付けられ、他に同じ名称が付されているか否かにかかわらず自由に付けることができる。なお、本実施例においては、タグ情報保持記憶メモリ41がタグ情報保持記憶手段を構成している。
図3は、タグ付けのフローチャートである。
タグ情報を付加するタグ付加回路42は、サーバー30に対してユーザー端末20からログインし、他のユーザーを指定してタグを付すリクエストをする。サーバー30では、ステップS102にて、タグ付けがリクエストされるのを待機している。
このとき、リクエストしたユーザー端末のユーザーを特定する情報が、「付したユーザー」を特定する情報となり、タグを付す相手として指定した他のユーザーを特定する情報が、「付されたユーザー」を特定する情報となる。
タグ情報に含まれるタグを識別する情報(タグ識別情報とも呼ぶ)は、「付したユーザー」が決定する。自分の釣り仲間と密に連絡を取れるように、「fishing」というタグを付けたり、自分のテニス仲間と密に連絡を取れるように、「tennis」というタグを付けたりすることが考えられる。このような付け方であるため、別々のユーザーが、独自に別々の他のユーザーにタグを付すときに、偶然、同じものとなることがあるが、これは構わない。あるユーザーが、同じタグ識別情報(「fishing」)を、異なる連鎖を想定して付すことはないので、「付したユーザー」と、「付されたユーザー」と、タグ識別情報とにより、タグ付けの連鎖の区別は付けることができる。
なお、ユーザーインターフェイスについては、「付したユーザー」のユーザー端末において、「付されたユーザー」と、タグ識別情報とを指定する入力画面を設ける。また、あるユーザーが、自分自身にタグを付すために、他のユーザーにリクエストする場合もある。この場合は、ユーザーインターフェイスについては、「付されたユーザー」のユーザー端末において、「付したユーザー」と、タグ識別情報とを指定する入力画面を設ける。
一方、連鎖という観点では、独立したタグ情報(連鎖用タグ情報)を付して管理してもよい。それぞれ別個に連鎖するタグは、この独立した連鎖用タグ情報を比較するだけで判別できるようになる。
また、データベースで管理する場合、タグを付すときに各タグ情報を区別するために唯一無二の情報であるID情報は付されることになる。通常は、タグ付加回路42が決定すればよい。ID情報については、上述した必要な要素を備えるものの、データベースでの実装については適宜データベースの使用などに合わせる必要があり、個々の要素が単体である必要はなく、組み合わせて一つのものとするなど、変更可能である。唯一無二のID情報はユーザーに管理させないようなデータベースであってもよい。また、初回のタグ付けの際に、タグ付加回路42は、連鎖用タグ情報を決定してもよい。連鎖用タグ情報もこの時点では唯一無二の情報であり、他にダブることはない。しかし、「付されたユーザー」が次に他のユーザーに同じタグを付すことが可能であり、その場合には、新たに付す連鎖用タグ情報は、「付されたユーザー」に付されているタグ情報の中の連鎖用タグ情報を流用する。
サーバー30は、ステップS102において、タグ付けリクエストありと判断した上で、「付したユーザー」、「付されたユーザー」、タグ識別情報を取得し、ステップS104において、第1タグ情報と、第2タグ情報とを決定し、仮のタグ情報とする。例えば、タグ識別情報は「good friend」、付したユーザーは「ユーザーA」、付されたユーザーは「ユーザーB」である。なお、「付したユーザー」はこの時点では厳密には付そうとするユーザーの意であり、「付されたユーザー」は付されようとするユーザーの意である。
以上のようなタグ情報は、ユーザーが、他のユーザーを指定してタグを付すリクエスト、またはタグを付してほしいリクエストをするときに、「付されたユーザー」となる側のユーザー、または「付すことをリクエストされたユーザー」となる側のユーザーの許可を必要とする。このため、タグ付加回路42は、タグ付けのリクエストがあると、タグ情報の内容を許可判定回路45に通知する。許可判定回路45は、タグ情報の内容に基づいて、「付されたユーザー」となる側のユーザー、または「付すことをリクエストされたユーザー」となる側のユーザーに対して、そのタグ付けを許容するのか否かを問い合わせ、その回答を待ち、回答が肯定的である場合にだけタグ付加回路42に対してタグ付けの許可があったことを通知する。
タグ付加回路42は、許可判定回路45からの肯定的な通知があるまでは、リクエストされたタグ情報を仮のものとして扱い、タグ情報保持記憶メモリ41に仮のタグ情報として記憶するものの正式には記憶させない。そして、許可判定回路45からの肯定的な通知があったときに、タグ付加回路42はタグ情報をタグ情報保持記憶メモリ41に記憶させる。
以上の処理を行うため、ステップS106においてサーバー30の許可判定回路45が「付されたユーザー」または「付すことをリクエストされたユーザー」に情報を開示して許否を待機する。ステップS108において、許可判定が肯定的であると判断されると、ステップS110にて、仮のタグ情報をタグ情報保持記憶メモリ41に記憶させるし、許可判定が否定的であると判断されると、ステップS112において、仮のタグ情報を破棄する。
本実施例においては、タグ付加回路42と許可判定回路45とにより、タグ付許可手段を構成する。
ところで、タグはユーザー間の関係を表すとも言えるので、あるユーザーが他のユーザーに付す一方的なものだけではない方が使いやすい。あるユーザーから他のユーザーにタグを付すというリクエスト、あるいはあるユーザーが他のユーザーにタグを付してほしいというリクエストに対して、付される側のユーザー、または付してほしいリクエストをされたユーザーがタグ識別情報を変更することを希望する場合もある。本実施形態では、付される側のユーザー、または付してほしいリクエストをされたユーザーが、この変更のために仮タグ情報を修正するリクエストを出すことができ、サーバー30の側では、ステップS114にて、仮タグ情報の修正リクエストがあるか待機している。
ステップS114にて、サーバー30が仮タグ情報修正リクエストありと判断すると、ステップS116にて、タグ情報の要素を取得する。ここでは、タグ識別情報は「good friend」、付したユーザーは「ユーザーA」、付されたユーザーは「ユーザーB」の情報となる。
なお、タグを付すときには、付そうとするユーザーからリクエストし、付されようとするユーザーがタグを修正するリクエストをする流れと、付してほしいリクエストをされたユーザーがタグを修正するリクエストをする流れとなっているが、タグを付す際であっても、ユーザーAの側からでも、ユーザーBの側からでも行えるようにしてもよい。
サーバー30は、ステップS118にて、仮タグ情報を特定し、仮タグ情報とタグ情報保持記憶メモリ41から、仮タグ情報を取得し、修正するタグ識別情報に基づいてタグ識別情報を修正して、今回の仮タグ情報とする。これは、一度は「ユーザーA」と「ユーザーB」の間でタグ情報を付した状態となっており、タグ情報保持記憶メモリ41にはこれに該当する仮タグ情報も残っているため、重複しないように、該当する仮タグ情報を特定しておくために行われる。なお、タグ情報保持記憶メモリ41に、該当する正式のタグ情報も残っているのであれば、同タグ情報を特定しておく。
なお、タグ情報の修正のためのインターフェイスは仮タグ情報を残しつつ、いずれかの情報を修正させる。以前の仮タグ情報を残しておくことにより、タグ情報保持記憶メモリ41に残っている修正対象のタグ情報を特定する。
以上のようなタグ情報は、ユーザーが他のユーザーを指定してタグを付すリクエストをするときに、「付されたユーザー」となる側のユーザーの許可を必要とする。このため、タグ付加回路42は、タグ付けのリクエストがあると、タグ情報の内容を許可判定回路45に通知する。
許可判定回路45は、タグ情報の内容に基づいて、「付されたユーザー」となる側のユーザー、または「付してほしいリクエストをされたユーザー」となる側のユーザーに対して、そのタグ情報の修正を許容するのか否かを問い合わせ、その回答を待つ。そして、回答が肯定的である場合にだけ、タグ付加回路42はタグ情報をタグ情報保持記憶メモリ41に記憶させる。
すなわち、サーバー30は、ステップS120にて、許可判定回路45に許可判定を依頼し、ステップS122にて、同許可判定回路45の許可判定が肯定的であるとされると、ステップS124にて、仮タグ情報に基づいてタグ情報保持記憶メモリ41のタグ情報を修正する。また、許可判定回路45の許可判定が否定的である場合には、ステップS126にて、同仮タグ情報を破棄する。
次に、タグ編集回路43は、タグ情報を編集する。
図4は、タグ編集のフローチャートである。
タグ情報を編集しようとするユーザーは、サーバー30に対してユーザー端末20からログインし、他のユーザーに付したタグを編集するリクエストをする。サーバー30では、ステップS202にて、タグ付け編集がリクエストされるのを待機している。
タグは既に付されているので、ユーザーは編集したいタグを特定してタグ編集のリクエストをする。編集可能なタグ情報は基本的にタグ識別情報である。付したユーザーである自分(第1タグ情報)を編集することはできず、付されたユーザー(第2タグ情報)を変えるなら新たにタグを付せばよい。このため、ユーザーが自由に決めたタグ情報のタグ識別情報だけが編集対象となる。
ユーザーは、自分がタグを付した相手のユーザーと、編集後のタグ識別情報を特定してリクエストする。
サーバー30は、ステップS202において、「付したユーザー」、「付されたユーザー」、タグ識別情報を取得し、ステップS204において、タグ情報を特定し、タグ情報保持記憶メモリからタグ情報を取得し、タグ識別情報を修正して、仮のタグ情報とする。例えば、「付したユーザー」はユーザーA、「付されたユーザー」はユーザーB、タグ識別情報は「good friend」となる。なお、必ずしも付したユーザーの側からのみ編集できるようにするのではなく、付されたユーザーの側から編集をリクエストできるようにしてもよい。ユーザーインターフェイスでは、最初に、自分が「付したユーザー」なのか「付されたユーザー」なのかを選択し、次に相手のユーザーを特定させるようにすれば、「付したユーザー」と「付されたユーザー」とを特定できるようになる。
サーバー30は、ステップS204にて、タグ情報を特定し、仮タグ情報としてタグ情報保持記憶メモリ41から、仮タグ情報を取得し、タグ識別情報を修正して、仮タグ情報とする。
既に付されたタグが自分の意志にかかわらず自由に変更されるのは困る。肯定的なタグを付けられていたはずなのに、知らぬ間に悪意のあるタグ情報に変更されてしまうことが起こりかねないからである。このため、あるユーザーが、他のユーザーに付したタグを編集するリクエストをするときに、相手のユーザーの許可を必要とする。また逆に、既に付したタグが自分の意志にかかわらず自由に変更されるのは困る。普通に肯定的なタグを付けていたはずなのに、知らぬ間に過剰な表現の肯定的なタグ情報に変更されてしまうことが起こりかねないからである。このため、あるユーザーが、そのユーザー自身に付されたタグを編集するリクエストをするときに、相手のユーザーの許可を必要とする。タグを付した側のユーザーからのリクエストであれば相手は「付されたユーザー」であるし、タグを付された側のユーザーからのリクエストであれば相手は「付したユーザー」である。
そして、タグ編集回路43は、タグ編集のリクエストがあると、タグ情報の内容を許可判定回路45に通知する。許可判定回路45は、タグ情報の内容に基づいて、相手側のユーザーに対して、そのタグ編集を許容するのか否かを問い合わせ、その回答を待ち、回答が肯定的である場合にだけタグ編集回路43に対してタグ編集の許可があったことを通知する。
タグ編集回路43は、許可判定回路45からの肯定的な通知があるまでは、リクエストされたタグ情報を仮のものとして扱い(仮タグ情報)、タグ情報保持記憶メモリ41には仮タグ情報としては記憶させるが正式なタグ情報としては記憶させない。そして、許可判定回路45からの肯定的な通知があったときに、タグ編集回路43はタグ情報をタグ情報保持記憶メモリ41に記憶させる。
以上の処理を行うため、ステップS206においてサーバー30の許可判定回路45が相手側の「ユーザー」に情報を開示して許否を待機する。ステップS208において、許可判定が肯定的であると判断されると、ステップS210にて、仮のタグ情報に基づいてタグ情報保持記憶メモリ41のタグ情報を修正するし、許可判定が否定的であると判断されると、ステップS212において、仮のタグ情報を破棄する。すなわち、タグ編集はされなかったことになる。
本実施例においては、タグ編集回路43と許可判定回路45とにより、タグ編集手段を構成する。
次に、タグ削除回路44はタグ情報を削除する。
図5は、タグ削除のフローチャートである。
あるユーザーが、他のユーザーを信頼して、「信頼のおける仲間」というタグを付したとする。そのタグを付されたユーザーが、他のユーザーを信頼して同じタグを付していったとする。そのタグ付けのつながりが広まったとする。
しかし、最初のユーザーがそのタグ付けのつながりを確認したときに、あるところで、「信頼のおける仲間」と言えないユーザーにもタグが付されていることを発見したとする。このような場合、最初に信頼のおける仲間というタグを付したユーザーは、何階層にも渡ってタグが付された状態を見て、不安を感じることもある。少なくとも確実に信頼の置けない知人にもそのタグが付されていたからである。このような場合は、タグを削除する。この場合、付されたユーザーの許可は不要としなければならない。なぜなら、付されたユーザーが拒否したとすると、ある人が最初のユーザーを知っているがために、そのタグを付されたユーザーを信頼したとしても、タグ付けのつながり状況が長いために間に信頼感のおけないユーザーも加わったことで、その末端にまで信頼の和のようなつながりが生じているように見えてしまうからである。
このため、サーバー30のタグ削除回路44では、ステップS302にて、タグ削除リクエストがあるか待機した上で、リクエストがあれば、「付したユーザー」、「付されたユーザー」、タグ識別情報を取得し、ステップS304にて、タグ情報保持記憶メモリのタグ情報を特定した上で、同タグ情報を削除する。
タグを削除することができるユーザーは、「付したユーザー」であってもよいし、「付されたユーザー」であってもよい。「付したユーザー」からのリクエストに対応する場合は、相手である「付されたユーザー」を特定させ、「付されたユーザー」からのリクエストに対応する場合は、相手である「付したユーザー」を特定させる。
本実施例においては、タグ削除回路44により、タグ削除手段を構成する。
本実施例においては、タグ付けを削除するのは、ある特定のユーザーからある特定のユーザーに付したタグ付け、あるいはある特定のユーザーからある特定のユーザーに付されたタグ付けである。しかし、タグ付けの削除の仕方についてはこれに限られない。例えば、階層を指定して削除することもできるようにしてもよい。「何階層以下のタグ付けを削除する」という具合である。また、あるユーザーへのタグ付けの削除だけではなく、そのユーザーの階層から先の階層のすべてにおいてタグ付けを削除するようにしてもよい。タグ付けの状況は、以下に示すタグ付けリンク情報取得回路46で確認できるので、当該タグ付けリンク情報取得回路46で確認した上で、タグ付けを削除することも可能である。
タグ情報は、付したユーザーと、付されたユーザーとを一組とした一つのデータとしてタグ情報保持記憶メモリ41に記憶されている。しかし、タグは連鎖して付されていくものであるため、連鎖している状況を確認できる必要がある。タグ付けリンク情報取得回路46は、個々の複数のタグ情報を参照して、タグ付けの起点からタグ付けの終点に至る連鎖状況(リンク情報)を取得するものである。付したユーザーと付されたユーザーとが一組となっているので、起点となるユーザーが付したユーザーを検索し、次には付されたユーザーを付したユーザーとして、この付したユーザーがタグを付した次のユーザーを検索していくという処理を繰り返す。なお、ユーザーは複数のユーザーに同じタグを付すことや、付されたユーザーが、付した人に、自分が付されたのと同じタグ識別情報のタグを付すことや、それに類似すること(回り回って最初に付した人に戻って付すこと)もあるので、リンク情報の連鎖は一連の場合だけでなく、ネットワーク状になっていることもある。
図6は、タグのつながり状況の情報であるリンクを検索するメイン処理のフローチャートであり、図7は、タグのつながり状況の情報であるリンクを検索するサブルーチン処理のフローチャートである。このフローチャートは、いわゆるPADの書式で表示している。タグのつながり状況を知るにあたり、タグのつながり状況のデータを生成する処理を行い、再度利用できるように、生成されたタグつながり状況データを記憶しておくことも考えられるし、タグのつながりをたぐりながら該当するユーザーを見つけ出して何らかの処理を行うことも考えられる。前者であれば、生成されるデータをデータベースなどを利用して記録していく必要があるし、後者であれば、つながり状況が判定された時点で何らかの処理を行い、その処理後、さらにつながり状況の判定を続行していくことになる。
リンク情報は、ある連鎖を特定するものであり、さらに検索条件を設定して対象を絞り込むようにしてもよい。この検索条件としてタグ条件設定をステップS402にて設定する。例えば、自分が付したタグを削除する場合、インターフェイスでは「付したユーザー」を入力しなくても、単に「タグ識別情報」を特定することで、検索条件として利用できる。「付したユーザー」と「タグ識別情報」を特定してタグ情報保持記憶メモリ41を参照すれば、同「付したユーザー」が同「タグ識別情報」を付した相手側のユーザーを特定できる。
タグはユーザーがユーザーに付していくものであるから、リンク情報はきわめて長くなることも多い。例えば、信用情報であればすべての連鎖の関係を辿れるようにすることが好都合であるし、あるユーザーのポスト通知を他のユーザーのタイムラインに表示するような場合には連鎖する関係にあるすべてのユーザーに表示する必要もないことが多い。
従って、あるユーザーが他のユーザーにタグを付すことを階層と表現する場合、階層を限定してリンク情報を取得できるようにすると各種のニーズに応えることができるようになる。この階層限定をステップS404にて設定する。むろん、この階層限定は任意であり、何も限定しなければ階層限定をしないという扱いでもよいし、何も限定しなければ階層限定を5段階とするというような扱いでもよい。5段階というのは一例に過ぎない。
タグ条件設定や階層限定設定は、ユーザーがポストする情報の書き込み欄に併設して設定欄を設け、これらを設定できるようにしておく。
タグの検索条件と階層限定とが設定されたら、この条件に該当するユーザーを検索する。ここで、便宜上、タグを付したユーザーを親と呼び、タグを付されたユーザーを子と呼ぶことにする。子を検索する処理は、子を親に代えて何度もネストしている状況を検索していくので、サブルーチン処理で実現している。
起点とするユーザーが定まっている時点で、ステップS405では、親となるユーザーを保持しておくスタックに、起点となるユーザーを親として設定する。
以上で「付したユーザー」とタグ識別情報とが定まるので、子を探すことが可能となる。方法はすべてのユーザーの中から、指定された「付したユーザー」とタグ識別情報とに一致するタグを持つユーザーを探せばいい。ステップS406では、最初の子検索処理を行う。
ここで、スタックは、先入れ後出しのメモリのようなものであり、未処理の親や子をスタックに入れ、処理を終えたらスタックから出す。スタックに入れるときに既に未処理の親や子が残っていれば、その親や子は未処理の第2位の順番となり、最新の未処理の親や子が終わるまで待機する。スタックに親や子を出し入れすれば、それに伴ってスタック内の未処理の親や子はさらに上位側に移動させられたり、下位側に移動させられたりするので、階層構造を検出するときに、ネストするごとにスタックへのデータの出し入れをすることで、階層構造をもれなく調べることが可能となる。このスタックを階層ごとに用意し、階層を上下させながらその階層のスタックに記憶されるユーザーごとに子を検索することで、階層構造になっているタグのリンク状況をたどることができる。
むろん、スタックを利用するのは一手法であり、他の手法で階層構造となる親子関係をもれなく検出することは可能である。
子検索処理では、まず、ステップS502において現在の階層を取得する。階層はネストする処理で逐次書き込むことにしており、最初の子検索ではまだ階層を書き込んでいないので、ステップS502で得られる階層は最上層あるいは「0」層となる。子を探すということは階層を1階層下げるということであり、階層を下げた結果、対象となる階層が上述した階層限定設定の対象範囲となる場合には次の作業を行う。ただし、最初の子検索では、スタックに起点となる親と子を入れることが目的であり、階層限定設定の意味はない。
次のステップS504では、スタックにある「ユーザー」を「付したユーザー(親)」として設定する。これで親が特定されたことになる。ステップS506では、親であるユーザーが設定したタグ情報を取得する。このタグ情報に一致する子を検索するので検索条件を得ていることになる。そして、ステップS508では、検索条件が合致する子(付されたユーザー)を検索し、ステップS510では、検索されたユーザーを下位層のユーザーとして下位層のスタックに保存する。検索条件が合致するというのは、各タグ情報を参照して、「付したユーザー」と、タグ識別情報が一致するタグ情報を付されたユーザーを捜すということである。この場合は、「付されたユーザー」から「付したユーザー」を検索する必要はないので、常に、「付したユーザー」と、タグ識別情報が一致することが検索条件である。
これで起点となるユーザーを親とする子は検索されたので、ネスト処理の回復後にこのユーザーを親として検索しないように、ステップS511では、親階層のスタックのユーザーを繰り下げる。繰り下げることでスタックのもっとも下位のユーザーは削除される。従って、二度と同じ親で子を検索することはなくなる。言い換えると、スタックには未処理の親が残っており、別の未処理の親をスタックに入れると、先に入っていた親が上に移動する。後で入った親を処理して繰り下げれば、後で入った親は消え、未処理で残っていた下位の親が下位に移動して次の処理対象となる。
この状態で、親階層のスタックと、その一つ下位層のスタックとが生成され、親階層のスタックは空、一つ下位層のスタックには検索された子が保持されている。最後に、ステップS512において、現在の階層情報を保存し、次の子検索の処理に備える。なお、スタックの処理については、上位及び下位という説明は適宜、その処理に応じて変化することとする。
最初の子検索を終了したら、ステップS408において、ループ処理が行われる。このループ処理の条件は、「下位層があり、階層限定の許可層の間」というものである。タグが初めて付けられたときは、あるユーザーが他のユーザーにタグを付したという1階層しかないので、その下位の層は存在せず、ループ処理には入らない。しかし、タグを付されたユーザーが別のユーザーにタグを付したときには、2階層目が生じたことになるから、以後は下位層があるという条件をクリアする。一方、階層限定についても条件としており、例えば、「5階層まで」と限定が付されているのであれば、下位の5階層を超えたら条件はクリアしなくなる。上述したように階層限定は必須のものではないので、階層限定をしない場合は子が見つからなくなるまでということになる。
ループ処理においては、ステップS410にて、階層を下げ、ステップS412にて、下げた階層での上述した子検索のサブルーチン処理を行う。階層を下げるというのは、検索されたユーザーを保持しておくスタックを変更する処理に相当する。スタックは階層ごとに検索されるユーザーを保持しているので、どの階層に着目するかによってスタックを変更する。
以上のようなスタックとループ処理を行うことで、階層構造にあるネストしたユーザーを検索することができ、ユーザーを階層構造として表示することになる。従って、タグ情報がタグ情報保持記憶メモリ41に記憶されていることを前提として、本処理を実現するハードウェアおよびソフトウェアが一体的となってタグ付けリンク情報取得回路46を構成している。また、本実施例においては、タグ付けリンク情報取得回路46がリンク情報取得手段を構成している。
なお、階層構造を前提とすると、AからBへ、BからCへ、CからAへというループするタグ付けはできないが、仕様としてこのようなループするタグ付けを許容しても構わない。このような場合には、ループ処理を許容する子検索の処理をする。
本実施例においては、すべてのユーザーからすべてのユーザーにタグ付けできる。しかし、あらかじめユーザーとユーザーとが友達関係を構築している場合に限定するということも可能である。
図8は、友達関係を構築するリクエストと許可のやりとりを示す図である。
友達関係は、基本的には、ユーザーとユーザーとの結びつきとして所定のパラメータを設定しておき、このパラメータが設定されているユーザー間では互いに開示しあう情報の範囲を、他のユーザーよりも広くするものである。この他にも各種の定義は可能であるが、本実施例においては、タグ付けを許容するための1つの条件として利用することが考えられる。
サーバー30では、ステップS602において、あるユーザー(要求側)から、他のユーザー(承認側)への友達リクエストがあるか待機している。このような友達リクエストがあると、ステップS604において、承認側のユーザーに対して、要求側のユーザーからのリクエストを通知する。リアルタイムに要求側のユーザーが応答することは期待できないので、ステップS606では、サーバー30が承認待機時間を設定する。例えば、1週間というような期間を設定する。このような承認待機時間は任意である。待機時間を設けないと、拒否するまで待機してしまうことになる。すなわち、相手が許可か許否するまで待機してもよいし、相手の回答できない状況を想定して一定時間の待機をもって、承認の限界を設けてもよいということである。
サーバー30は、ステップS608において、承認待機時間の間だけ、次のループ処理を実行する。すなわち、ステップS610において、承認ありと判断されるまで待機する。承認時間の間に、承認側のユーザーが友達リクエストを承認をすると、サーバー30は、ステップS610にて、承認ありと判断し、ステップS612にて、友達関係を設定する。より具体的には、要求側のユーザーと、承認側のユーザーとについて、友達関係あり、の情報を設定する(パラメータを設定する)。しかし、承認時間の間に、承認側のユーザーが友達リクエストを承認しなかった場合には、サーバー30は、ステップS610にて、承認なしと判断し、ステップS614にて、承認拒否とする。承認許否として、それぞれのユーザーに対して、友達関係は成立しませんでしたという通知を送るようにしてもよい。
タイムオーバーという処理でもよい。なお、アルゴリズムとしては、それぞれのユーザーの間に友達関係はないというのが初期値であるから、タイムアウトを判断したら友達関係の設定をすることなく処理を終了するということも可能である。
承認時間というものを設けない場合は、承認側のユーザーが友達リクエストを承認をすると、サーバー30は、ステップS610にて、承認ありと判断し、ステップS612にて、友達関係を設定するし、承認側のユーザーが友達リクエストを承認しなかった場合には、サーバー30は、ステップS610にて、承認なしと判断し、ステップS614にて、承認拒否とする。
友達関係を前提としたタグ付けの場合は、タグ付加回路42は、ステップS102において、タグ付けがリクエストされた時点で、両ユーザーの間に友達関係が設定されているか判断し、友達関係が設定されていればタグ付けの処理を開始し、友達関係が設定されていない場合はタグ付けの処理を開始することなく終了すればよい。また、ユーザー端末20においては、タグ付けの処理の際にタグ付けするユーザーを特定するが、その時点で友達関係にあるユーザーだけが候補とされるようにしてもよい。
本実施例においては、上述した処理を経て友達関係を連結することができ、友達関係連結手段を構成している。
本サーバークライアントシステムは、ソーシャルネットワークサービス(メッセンジャーサービスとも言える)を提供する。このため、ポスト管理回路32とタイムライン管理回路33とSNS管理メモリ34とを備えている。
ポスト管理回路32は主にユーザーがポストあるいはリポストする情報の管理(新規追加、編集、削除など)を行うが、ユーザーがある情報をポストあるいはリポストしたときに、その情報を他のユーザーのタイムラインに表示する。この処理を、タイムライン管理回路33が行なう。ポストされる情報、リポストされる情報、タイムラインの情報は、SNS管理メモリ34に記憶される。
本実施例では、ユーザーがポストした情報を、ユーザーのうちの誰のタイムラインに表示するかを、上述したタグ付けに基づいて限定することが可能である。
図9は、ポストしたときにタグでユーザーを限定するフローチャートである。
ポスト管理回路32は、ユーザーからポストされる情報を受け付け、タイムライン管理回路33は、タグ付けと階層限定の情報に基づいて、どのユーザーのタイムラインにこの情報を表示させるかを特定する。なお、この処理ではポストされる情報を受け付け、タイムラインに配信させることになるが、ポスト管理回路32とタイムライン管理回路33とが以下のフローチャートに基づいて協働して処理する。
ポスト管理回路32とタイムライン管理回路33(以下、単にサーバー30と総称する)は、ステップS702において、ユーザーからの情報のポストを受付け、ステップS703において、同ポスト情報をSNS管理メモリ34に用意されているポスト情報保持記録メモリへ書き込む。ステップS704では、タグ指定があるか判断し、タグ指定があれば、ステップS706にて、そのタグ条件を取得する。例えば、自分が付している、あるいは付されている、タグを指定してポストしたとすると、そのタグ情報が付されているユーザーを限定しているという意味であり、タグ条件は連鎖する「同じタグ識別情報が付されている」ということになる。
タグ識別情報自体は、偶然、別々のユーザーが、同じタグ識別情報を付すことはあり得る。「good friend」というタグ識別情報は一般的であり、重複して利用されることは希ではない。しかし、あるユーザーを起点として、同ユーザーが別のユーザーに「good friend」というタグ識別情報を持つタグを付し、付されたユーザーがさらに別のユーザーに同じタグ識別情報を持つタグを付すことで連鎖する。同じタグ識別情報を持つとしてもこの連鎖の中の一つなのか、異なる連鎖の中の一つかという違いが現れる。本実施形態では、タグ条件で検索するときに一致すると判断するのは同じ連鎖の中の一つである場合である。
なお、タグ情報の中に連鎖を識別する情報を付している場合は、その識別情報を利用すれば判断できる。
次に、サーバー30は、ステップS708において、階層限定の有無を判定し、階層限定がない場合には、階層限定なしと判断し、ステップS710にて、階層限定をデフォルトの5階層とする。階層限定がある場合には、指定された階層数を利用する。この場合も階層限定は任意である。デフォルトの扱いが、階層限定をしない場合には階層数を限定しないというルールとしてもよい。
その後、サーバー30は、ステップS712では、タグ付けリンク情報に基づいて、タグ条件に合致し、階層限定に合致する、「付されたユーザー」を特定し、ステップS714にて、この特定された、「付されたユーザー」のタイムラインに、ユーザーとポスト情報を書き込む。ポスト情報は別のユーザーの元で「表示される」のであるが、当該ユーザーがこのサービスを利用するタイミングはポストしたタイミングとリアルタイムではないので、各ユーザーごとに用意される所定のメモリ領域に、次に表示すべき情報を「書き込んで」おけば、同ユーザーがこのサービスを利用したときに所定の領域に「表示される」ということになる。
図10は、複数のタグとタイムラインを示す図である。
同図において、ユーザーは、ユーザーA,B,C,D,E,F,Xがいるものとする。ユーザーAからユーザーB,Cへと2種類のタグ(fishingとtennis)が付されている。そのうちの1種類のタグ(fishing)は、さらに、ユーザーCから、ユーザーDへと付されているが、ユーザーDはユーザーEに対して別の種類のタグ(LA)を付しており、このユーザーEはユーザーFに表面上は同じタグ(fishing)を付している。表面上は同じというのは、このタグ(fishing)はタグ識別情報であって自由に決められるものであるから、同じものとなっているが、起点は異なる。従って、異なる連鎖である。
一方、ユーザーXは、ユーザーDに対して1種類のタグ(tennis)を付している。ユーザーCは2種類のタグ(fishingとtennis)を付されており、ユーザーDも2種類のタグ(fishingとtennis)を付されている。しかし、1種類のタグ(fishing)の起点は共通するものの、残りの1種類のタグ(tennis)の起点は共通していない。従って、これらは別の連鎖である。
このようなタグ付けがされている中で、ユーザーAが、タグ指定として2種類のタグ(fishingとtennis)を付し、階層限定を2階層とし、”I am A”とポストしたとする。
ユーザーB,Cは、連鎖するタグが付されており、起点が共通している。また、ユーザーAを基準とした階層も2階層の範囲内である。従って、ユーザーB,Cのタイムラインには、ユーザーAがポストした”I am A”という情報が表示される。
ユーザーDの場合、連鎖するタグ(fishing)が付されていて、起点が共通するものの、ユーザーAを基準とした階層が3階層目となり、階層限定の範囲外となる。従って、ユーザーDのタイムラインには、ユーザーAがポストした”I am A”という情報は表示されない。また、タグ(tennis)については、連鎖するタグではないので、この意味でも、ユーザーAがポストした情報は表示されない。
一方、階層限定がない場合は、デフォルトの5階層となる。この場合、ユーザーEは5階層の範囲内ではあるものの、連鎖するタグ(fishing)が付されていないので対象外である。また、ユーザーFは5階層の範囲内ではあるものの、表面上は同じタグ(fishing)が付されているものの、これは連鎖するタグではないので対象外である。ユーザーDの場合、一方のタグ(fishing)については連鎖するものの、もう一方のタグ(tennis)についてはユーザーXからタグ付けされているので連鎖していない。このような場合、一つでも連鎖するタグが付されているのであれば、ポストされた情報を表示するものとする。なお、複数のタグを指定する場合、それらを論理積の条件としたり、論理和の条件とすることは適宜選択できるようにする。
タグ指定として2種類のタグ(fishingとtennis)を付した場合、「両者とも含む(and)」という条件か、「少なくとも一方を含む(or)」という条件かを判断する必要もある。一例として、限定がなければ論理積の条件として扱い、論理積か論理和の限定があればそれに従うというような扱いが可能である。
図11は、タグ付けリンク上または友達登録上の階層数の数え方を示す図である。
タグ付けの連鎖は必ずしも一直線とはならない。図に示す例では、ユーザーHはユーザーIとユーザーLにタグ付けしており、ユーザーLが同じタグをユーザーIに付している。このような場合、階層を考えるとき、ユーザーG,H,Iとつながる連鎖と、ユーザーG,H,L,Iとつながる連鎖とが生じる。ユーザーIは、前者の連鎖では2階層目であるが、後者の連鎖では3階層目としてカウントされる。以下のユーザーでは、二つの階層数を持つことになる。この結果、ユーザーK,Mは5階層目と6階層目とカウントされる。もし、ユーザーMがユーザーKに同じタグを付したとすれば、ユーザーKは4階層目と5階層目と6階層目という3つの階層数を持つことになる。
このようなタグのつながり状況の場合に、階層限定として3階層と指定した場合、本実施例では、ユーザーJまでが対象となる。すなわち、所有する複数の階層数における最小値の階層数に基づいて判断している。
図12〜図14は、画面表示の例を示している。図12は、ポストする画面を示す図であり、図13は、ポストおよびリポストされた情報とタイムラインを示す図であり、図14は、リポストを行うための画面を示す図である。
図12を参照すると、表示欄は、上からメッセージ欄CL1、タグ指定欄CL2、階層数限定欄CL3となっている。この例では、メッセージ欄CL1には、文字を入力可能となっており、文字を入力してポストボタンBT1をクリックすると、タグ指定で限定されるユーザーのタイムラインに文字情報が表示されることになる。
図13を参照すると、このタイムラインでは、順にTOMのポスト情報、GEORGEのリポスト情報、JACKのリポスト情報が表示されている。TOMがタグ指定と階層数を限定してポストしたことに対応して、GEORGEと、JACKとが、次々にリポストしたことが現れている。TOMとGEORGE、およびTOMとJACKとは、それぞれタグでリンクされている関係であり、かつ今回のTOMのポストで指定された階層数の範囲に入るからそれぞれのタイムラインにTOMのポストが表示され、それをリポストすることができた。つまり、TOMはタグ指定として、Close friend, basketball, Texasを付しており、このタグ付けで連鎖しているユーザーに対して、限定された階層数の範囲で文字情報がタイムラインに表示される。GEORGEとJACKのリポストについては、それぞれそれらのリポストを行うにあたって指定されたタグ情報も表示されている。GEORGEのリポストについてはfishing のタグが付され、JACKのリポストについてはseaのタグが付されている。この例では、TOMのタグ指定は、論理和で対象を制限しており、Close friend, basketball, Texas のいずれか一つが一致すれば対象となる。
また、タイムライン上のユーザーのポストには、そのポストを元のポストとして引用しながら、新しいメッセージをポストするためのリポストボタンBT2が表示される。このリポストボタンBT2をクリックすると、図14に示すリポストのための入力欄が表示される。
リポストのための入力欄は、図12に示すポストのための入力欄に加えて、元になった他のユーザーがポストした情報が表示されている。すなわち、上からメッセージ欄CL1、タグ指定欄CL2、階層数限定欄CL3、元のポスト情報表示欄CL4となっている。 ポスト情報表示欄CL4には、ユーザーを特定する情報(JACK)、ポストされた文字情報、そのユーザーがこのポストを行ったときに指定したタグ(basketball, baseball, tennis, fishing )、限定設定した階層限定数(1)が表示されている。
図15はタグ付けの通常例、図16はタグ付けの変形例を示す図である。
図15においては、ユーザーAとユーザーBとユーザーCとが、ユーザーDに同一のタグ「fishing」をつけることができるのは上述した実施形態と同様であり、その場合には、ユーザーDは「fishing [A]」、「fishing [B]」、「fishing [C]」という3つの同じ名前の「fishing」というタグを持つ。ここにおいて、fishingの後の[]は付したユーザー(第1タグ情報)を表している。「fishing [A]」はユーザーAがユーザーDに付したタグであり、「fishing [B]」はユーザーBがユーザーDに付したタグであり、「fishing [C]」はユーザーCがユーザーDに付したタグである。しかし、図16の本変形例においては、ユーザーDは「fishing[A, B, C]」という複数ユーザーが付したとする1つのタグを持つことができるものである。
この例は、ユーザーA、ユーザーB、ユーザーCのうちの誰が最初にユーザーDに対して「fishing」というタグを付けたかどうかは関わりなく、要するにユーザーAとユーザーBとユーザーCとそしてユーザーDとの全員がそのタグについて承認したということを表すタグである。
たとえば、ユーザーAが最初に「fishing [A]」をユーザーDに付して付し、その後それを見たユーザーBがそれを承認したとする。このようにすると、ユーザーDのそのタグは「fishing [A, B]」となる(ユーザーAとユーザーBは付した人を示す)ようにしている。そして、ユーザーCが今度はそれを見てそのタグを承認すると、そのユーザーDのタグは「fishing [A, B, C]」ということになる。
当事者ではない第3者(ユーザーA、ユーザーB、ユーザーC、ユーザーD以外のユーザー)から見れば、ひと目で一度に「ああ、このユーザーDについている「fishing」タグは、ユーザーA、ユーザーB、ユーザーCの3人もの人が共通して承認しているのだな」と分かりやすい。
しかも、もっとこれを発展させて、「誰か一人でも反対者(承認しない人)がいた場合には、それは成り立たない(ユーザーDに「fishing」というタグは付けられない)」という機能も加えると、信用度合いの効果が上がってくる。
承認をすることができる人を、予め定めることもできる。何かのグループに所属するメンバーとか、何かの資格を与えられたメンバーとか。そのメンバーだけがこの承認、非承認に参加することができることとする。そのようにすれば、さらに信用度合いが上がる。
インターネット上の辞書サイトを例に挙げると、この辞書サイトの記事の編集を多数の人に任せるようにしてもよいが、誰かの書き込みが他の人の承認を得られないとその書き込みは公表(表示)されないようにするということも実現できる。このようにすれば、信用度のある人の承認を得られた記事だけが表示されるということになる。その場合、所定の資格制を持たせるようにし、資格のある人が他の人の書き込み記事内容を承認すれば、表示されるというようにする。
すなわち、第1のユーザー(上述したユーザーA)が第2のユーザー(上述したユーザーD)に付したタグを、第3のユーザー(上述したユーザーB)が承認すると、第3のユーザーを「他のユーザーに所定のタグを付したユーザー」(付したユーザー)とし、第2のユーザーを「タグを付されたユーザー」(付されたユーザー)とし、第1のユーザーが第2のユーザーに付したタグを識別する情報(タグ識別情報)と同じタグを識別する情報(タグ識別情報)とをもつタグ情報を生成してタグ情報保持記憶メモリ41に記憶させることになる。
他のユーザーが、他のユーザーに付しているタグを承認するためには、例えば、タグ承認回路47を設け、ユーザーがこのタグ承認回路47に上述したリクエストをすることで実現することができる。この場合、許可判定回路45を利用し、タグを承認するときに対象となる二人のユーザーの承認を得るようにしてもよい。
なお、本発明は上記実施例に限られるものでないことは言うまでもない。当業者であれば言うまでもないことであるが、
・上記実施例の中で開示した相互に置換可能な部材および構成等を適宜その組み合わせを変更して適用すること
・上記実施例の中で開示されていないが、公知技術であって上記実施例の中で開示した部材および構成等と相互に置換可能な部材および構成等を適宜置換し、またその組み合わせを変更して適用すること
・上記実施例の中で開示されていないが、公知技術等に基づいて当業者が上記実施例の中で開示した部材および構成等の代用として想定し得る部材および構成等と適宜置換し、またその組み合わせを変更して適用することは本発明の一実施例として開示されるものである。
10…ネットワーク、
20…ユーザー端末、
30…サーバー、
31…ネットワークIF、
32…ポスト管理回路、
33…タイムライン管理回路、
34…SNS管理メモリ、
40…タグ管理システム、
41…仮タグ情報とタグ情報保持記憶メモリ、
42…タグ付加回路、
43…タグ編集回路、
44…タグ削除回路、
45…許可判定回路、
46…リンク情報取得回路、
47…タグ承認回路。

Claims (9)

  1. 複数のユーザー端末がネットワークを介してサーバーに接続可能となっており、同複数のユーザー端末が前記サーバーに記憶される情報へアクセスを可能としたサーバークライアントシステムであって、
    前記サーバーは、
    タグを識別する情報と、他のユーザーに所定のタグを付したユーザーと、同タグを付されたユーザーとの情報をタグ情報として保持するタグ情報保持記憶手段と、
    特定のユーザーが他のユーザーに特定のタグを付すときに、タグを付されるユーザーの許可を取得してからタグを付し、または、特定のユーザーが自分自身に特定のタグを付すときに、誰か他のユーザーの許可を取得してからタグを付すタグ付許可手段と、
    特定のタグを編集するときに、当該タグのタグ情報に含まれる相手方のユーザーの許可を取得してからタグを編集させるタグ編集手段と、
    特定のユーザーが所定のタグのタグ情報に基づいて相手側のユーザーの許可の有無にかかわらず同タグを削除するタグ削除手段と、
    タグ情報に基づいて、所定のユーザーを起点としてタグ情報で連結される他のユーザーを検索して、タグのつながり状況の情報を得るタグ付けリンク情報取得手段を備え、
    前記ユーザー端末は、前記サーバーに対し、特定のユーザーに対するタグ付けとタグ情報の編集とタグ情報の削除の要求を行い、また、タグ情報の付加と編集に対して許可することが可能であることを特徴とするサーバークライアントシステム。
  2. 前記タグ付けリンク情報取得手段は、ユーザーからユーザーへのタグのつながり状況の情報を階層状に表示することを特徴とする請求項1に記載のサーバークライアントシステム。
  3. 前記サーバーは、各ユーザーを、他のユーザーと、第1の関係で連結する友達関係連結手段を備え、
    この第1の関係で連結されているユーザー間で前記タグを付すことができることとしていることを特徴とする請求項1または請求項2に記載のサーバークライアントシステム。
  4. 前記サーバーは、各ユーザーからの情報のポストを受け付け可能であるとともに、各ユーザーごとにタイムラインを管理可能であり、
    各ユーザーが情報をポストした場合に、当該ユーザーがタグを付したユーザーからつながる一連の当該タグでリンクされたユーザーのグループのタイムラインにポストした情報を表示することを特徴とする請求項1〜請求項3のいずれかに記載のサーバークライアントシステム。
  5. 複数のタグに基づいて、ポストした情報を表示するユーザーを限定することを特徴とする請求項1〜請求項4のいずれかに記載のサーバークライアントシステム。
  6. ポストした情報を表示するユーザーを、タグを付加した階層の数に基づいて限定することを特徴とする請求項1〜請求項5のいずれかに記載のサーバークライアントシステム。
  7. タグ承認手段は、どちらが先に仮タグ情報を作成して相手方のユーザーに許可を求めたかにかかわらず第1のユーザーが第2のユーザーに付したタグを、第3のユーザーが承認すると、第3のユーザーを前記他のユーザーに所定のタグを付したユーザーとし、第2のユーザーを前記タグを付されたユーザーとし、第1のユーザーが第2のユーザーに付したタグを識別する情報と同じタグを識別する情報とをもつタグ情報を生成し、前記タグ情報保持記憶手段に記憶させることを特徴とする請求項1〜請求項6のいずれかに記載のサーバークライアントシステム。
  8. 複数のユーザー端末がネットワークを介してサーバーに接続可能となっており、同複数のユーザー端末が前記サーバーに記憶される情報へアクセスを可能としたサーバークライアントシステムのサーバーであって、
    前記サーバーは、
    タグを識別する情報と、他のユーザーに所定のタグを付したユーザーと、同タグを付されたユーザーとの情報をタグ情報として保持するタグ情報保持記憶手段と、
    特定のユーザーが他のユーザーに特定のタグを付すときに、タグを付されるユーザーの許可を取得してからタグを付し、または、特定のユーザーが自分自身に特定のタグを付すときに、誰か他のユーザーの許可を取得してからタグを付すタグ付許可手段と、
    特定のタグを編集するときに、当該タグのタグ情報に含まれる相手方のユーザーの許可を取得してからタグを編集させるタグ編集手段と、
    特定のユーザーが所定のタグのタグ情報に基づいて相手側のユーザーの許可の有無にかかわらず同タグを削除するタグ削除手段と、
    タグ情報に基づいて、所定のユーザーを起点としてタグ情報で連結される他のユーザーを検索して、タグのつながり状況の情報を得るタグ付けリンク情報取得手段を備えることを特徴とするサーバークライアントシステムのサーバー。
  9. 複数のユーザー端末がネットワークを介してサーバーに接続可能となっており、同複数のユーザー端末が前記サーバーに記憶される情報へアクセスを可能としたサーバークライアントシステムのユーザー端末であって、
    前記ユーザー端末は、前記サーバーに対し、特定のユーザーに対するタグ付けとタグ情報の編集とタグ情報の削除の要求を行い、また、タグ情報の付加と編集に対して許可することが可能であることを特徴とするユーザー端末。
JP2018084721A 2018-04-26 2018-04-26 サーバークライアントシステム、サーバークライアントシステムのサーバーおよびユーザー端末 Pending JP2019191979A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018084721A JP2019191979A (ja) 2018-04-26 2018-04-26 サーバークライアントシステム、サーバークライアントシステムのサーバーおよびユーザー端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018084721A JP2019191979A (ja) 2018-04-26 2018-04-26 サーバークライアントシステム、サーバークライアントシステムのサーバーおよびユーザー端末

Publications (1)

Publication Number Publication Date
JP2019191979A true JP2019191979A (ja) 2019-10-31

Family

ID=68390450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018084721A Pending JP2019191979A (ja) 2018-04-26 2018-04-26 サーバークライアントシステム、サーバークライアントシステムのサーバーおよびユーザー端末

Country Status (1)

Country Link
JP (1) JP2019191979A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172363A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Characteristic tagging
JP2009505286A (ja) * 2005-08-18 2009-02-05 マイクロソフト コーポレーション 共通する知り合いへの公開記述子による注釈添付
JP2009245220A (ja) * 2008-03-31 2009-10-22 Fujitsu Shikoku Systems Ltd 仮想共同体管理システム、仮想共同体管理方法、およびコンピュータプログラム
JP2014500987A (ja) * 2010-09-17 2014-01-16 サムスン エレクトロニクス カンパニー リミテッド データ管理方法及びその装置
JP2014049103A (ja) * 2012-09-04 2014-03-17 World Rudder Corp 個人情報管理システム、個人情報管理方法、および個人情報管理プログラム
JP2015537308A (ja) * 2013-08-02 2015-12-24 シャオミ・インコーポレイテッド タグライブラリ構築方法、ユーザ検索方法及びその装置、プログラム及び記録媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505286A (ja) * 2005-08-18 2009-02-05 マイクロソフト コーポレーション 共通する知り合いへの公開記述子による注釈添付
US20080172363A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Characteristic tagging
JP2009245220A (ja) * 2008-03-31 2009-10-22 Fujitsu Shikoku Systems Ltd 仮想共同体管理システム、仮想共同体管理方法、およびコンピュータプログラム
JP2014500987A (ja) * 2010-09-17 2014-01-16 サムスン エレクトロニクス カンパニー リミテッド データ管理方法及びその装置
JP2014049103A (ja) * 2012-09-04 2014-03-17 World Rudder Corp 個人情報管理システム、個人情報管理方法、および個人情報管理プログラム
JP2015537308A (ja) * 2013-08-02 2015-12-24 シャオミ・インコーポレイテッド タグライブラリ構築方法、ユーザ検索方法及びその装置、プログラム及び記録媒体

Similar Documents

Publication Publication Date Title
US11769113B2 (en) Social network site including modification control and management
US10261970B2 (en) Mapping relationships between members in a social network
US10582037B2 (en) Two-way permission-based directory of contacts
TWI312472B (en) System and method for social interaction
US7188153B2 (en) System and method for managing connections in an online social network
US8341225B2 (en) Method and apparatus for improved referral to resources and a related social network
US10049345B2 (en) Social network for providing recommendations for items of interest
JP4971210B2 (ja) サービス提供システム、サービス提供方法、及びコンピュータプログラム
JP3681277B2 (ja) メッセージ処理装置、メッセージ管理方法及びメッセージ管理プログラムを記録した記録媒体
US20090070852A1 (en) Social Network Site Including Invitation Functionality
US20100063934A1 (en) Travel Planning for Social Networks
US20090070665A1 (en) Social Network Site Including Trust-based Wiki Functionality
JP2014503091A (ja) ソーシャルネットワーキングのための友人及び家族ツリー
KR20120035606A (ko) 소셜 네트워크 서비스에서 인맥 네트워크 확장 방법 및 장치
JPWO2005055089A1 (ja) 情報通知装置および情報通知方法
TW201725525A (zh) 基於供需候選推薦以發展深度人際社交網絡的社群系統與方法
KR101776057B1 (ko) 인맥구성도 정보들을 융합 및 공유하는 인맥구성도 정보 서비스 방법 및 시스템
KR20060085127A (ko) 컨텐츠 공유를 매개로 한 온라인상 휴먼 네트워크 구축방법 및 시스템
US8949360B1 (en) Request and response aggregation system and method with request relay
US20190392175A1 (en) Event-Based Directory And Contact Management
JP2019191979A (ja) サーバークライアントシステム、サーバークライアントシステムのサーバーおよびユーザー端末
US8055750B2 (en) Autonomous management of a communication network
KR20120053446A (ko) 이동통신 단말기의 메시지 중개방법 및 메시지 중개시스템
JP5710401B2 (ja) 管理装置、管理システム、管理方法及びプログラム
JP4322296B2 (ja) 通信システム、サーバ装置および玩具

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220816