Контролируемая система связи



Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи
Контролируемая система связи

Владельцы патента RU 2417534:

МАЙКРОСОФТ КОРПОРЕЙШН (US)

Изобретение относится к информационным сетям, в частности к системам и способам, которые предоставляют пользователям контролируемую среду связи, включающую в себя различные уровни конфиденциальности и/или защиты, которые позволяют пользователю обмениваться данными с другими пользователями на различных уровнях конфиденциальности или защиты одновременно. Техническим результатом является предоставление пользователю возможности назначать или задавать варьирующиеся уровни конфиденциальности для своей информации или содержимого, чтобы управлять доступом к такой информации другими пользователями. Технический результат достигается тем, что первый пользователь может поддерживать один или более "порталов" содержимого, которые могут быть доступны, по меньшей мере, для поднабора членов онлайнового сообщества. Доступ к содержимому любого портала может быть основан на уровне конфиденциальности портала и уровне конфиденциальности, к примеру параметрах доступа, предоставленных человеку. Уровни конфиденциальности и компоновка содержимого может быть иерархической и/или неперекрывающейся. Таким образом, пользователь может прозрачно обмениваться данными с несколькими пользователями одновременно независимо от их контекста или уровня конфиденциальности, при этом сохраняя границы конфиденциальности каждого портала. 3 н. и 15 з.п. ф-лы, 13 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение, в общем, относится к информационным сетям, а в частности к системам и способам, которые предоставляют пользователям контролируемую среду связи, включающую в себя различные уровни конфиденциальности и/или защиты, которые позволяют пользователю обмениваться данными с другими пользователями на различных уровнях конфиденциальности или защиты одновременно.

Предшествующий уровень техники

Один из наиболее эффективных каналов распространения и получения информации заключается в прямых личных взаимоотношениях, упоминаемых как социальные сети. Социальная сеть состоит из людей и их личных взаимоотношений с другими людьми, посредством которых происходит обмен информацией и возможностями. Прямые личные взаимоотношения подразумевают то, что два человека "знают" друг друга и типично имеют определенную степень доверия друг к другу. Один человек может иметь более одной или несколько различных социальных сетей, что аналогично человеку, имеющему различные группы друзей (к примеру, друзей семьи, друзей на работе, школьных друзей, друзей по вечеринкам и т.д.).

Значение социальной сети может быть продемонстрировано посредством, например, феномена "шесть степеней разделения", который означает, что интервал между любыми двумя людьми в исчислении прямых личных взаимоотношений относительно небольшой (к примеру, 6 степеней и менее). Социальные сети часто используются людьми, зачастую без сознательного намерения. Например, человек может искать работу и связаться со своими друзьями, чтобы определить, знают ли они возможные должности. Эти друзья могут предоставить надежную информацию о должностях, о которых они непосредственно знают. Эти друзья также могут порекомендовать своему ищущему работу другу доступные должности. Более того, эти непосредственные личные отношения могут быть использованы для того, чтобы получать социальную информацию и/или возможности, такие как, например, информация о возможных любовных партнерах, хороших фильмах, ресторанах и/или покупке, продаже либо торговле продуктами и услугами.

Прямые личные взаимоотношения, в частности, полезны при получении информации и возможностей вследствие ассоциативно связанной надежности информации и вовлеченных людей. Например, человек типично более часто готов поменяться домом отдыха (поменяться домами) с другом друга, даже несмотря на то, что человек может не знать лично друга друга, чем поменяться домами с незнакомцем. Основа такого доверия заключается в том, что человек может доверять, что его промежуточный друг не был бы ассоциативно связан с человеком, предлагающим поменяться домами (к примеру, другом друга), если бы друг друга был бы ненадежным или ему нельзя было бы доверять. Обобщая, промежуточный друг может быть доверенным, чтобы предложить честную оценку доверенности третьей стороны. Социальные сети зачастую являются базой для основанной на отзывах информации, такой как, например, фильмы, рестораны, места путешествий и т.п. На эту информацию, совместно используемую большим числом обычных жителей, типично больше полагаются, чем на обзоры от профессиональных критиков.

В контексте онлайновой социальной сети продолжает оставаться проблема обслуживания, контроля и регулирования пользователей, связанная с ограниченными системными ресурсами и образом действий пользователей.

Сущность изобретения

Далее представлена упрощенная сущность изобретения, для того чтобы предоставить базовое понимание некоторых аспектов изобретения. Эта сущность не является всесторонним обзором изобретения. Она не предназначена для того, чтобы определить ключевые/важнейшие элементы изобретения или обрисовать область применения изобретения. Ее единственная цель - представить некоторые понятия изобретения в упрощенной форме в качестве вступления в более подробное описание, которое изложено далее.

Настоящее изобретение относится к системе и/или методологии, которая упрощает контролируемую среду связи, которая позволяет пользователю взаимодействовать с другими пользователями онлайнового сообщества на различных уровнях конфиденциальности одновременно. Система и способ позволяют пользователю назначать или задавать варьирующиеся уровни конфиденциальности для своей информации или содержимого, чтобы управлять видимостью и доступом к такой информации другими. В частности, первый пользователь может поддерживать один или более "порталов" или хранилищ содержимого, которые могут быть доступны или просматриваемы, по меньшей мере, для поднабора членов сообщества. Доступ к содержимому любого портала может быть основан на уровне конфиденциальности портала и уровне конфиденциальности (к примеру, параметрах доступа), предоставленных другому, кто может быть зарегистрирован в сообществе. Уровни конфиденциальности могут варьироваться от общедоступного (к примеру, не частного) до полностью частного (к примеру, доступ других пользователей не разрешен) со степенями конфиденциальности, распределенными в промежутке. По сути, пользователь может прозрачно обмениваться данными с несколькими пользователями одновременно независимо от их контекста или уровня конфиденциальности, при этом сохраняя контроль над границами конфиденциальности каждого портала.

Традиционные системы связи, которые предоставляют определенный тип обмена информацией между пользователями, типично требуют, чтобы пользователь (к примеру, владелец содержимого) перемещался между общедоступным и частным контекстом (к примеру, аналогично режимам переключения) на основе контекста другого пользователя (к примеру, человека, запрашивающего доступ к содержимому). Это зачастую может приводить к беспорядку для пользователя, а также ко многим другим проблемам связи и безопасности. Другие традиционные системы связи предлагают только полностью общедоступную или полностью защищенную среду, где в любом случае пользователям предоставляется доступ ко всей информации в системе без ограничений или защищенным способом, соответственно. В отличие от этих традиционных систем, настоящее изобретение упрощает одновременную связь в общедоступном и частном контексте, который фактически прозрачен для обменивающихся данными сторон.

Например, первый пользователь может опубликовать группу фотографий, обозначив некоторые как общедоступные, а некоторые как частные. Второй пользователь только с правами общедоступного доступа может просматривать общедоступные фотографии и обмениваться данными с первым пользователям об общедоступных фотографиях, но не видит или не знает о частных фотографиях. В то же время третий пользователь с правами частного доступа может просматривать частные фотографии и общаться с первым пользователем об этих частных фотографиях.

Различные подходы к осуществлению этого могут применяться. В одном подходе это может достигаться частично посредством первоначального определения прав доступа, если имеются, второго и третьего человека. Когда права доступа подтверждены, второму и третьему пользователю может быть представлено соответствующее содержимое, доступное для них. Когда права доступа не обнаружены, только общедоступный доступ или только общедоступное содержимое может быть сделано доступным для человека. Альтернативно, доступ может не предоставляться, когда права доступа не обнаружены. При другом подходе система может автоматически помещать второго и третьего пользователя в соответствующие порталы посредством идентификации их прав доступа согласно регистрационной информации. При этом подходе доступ в сообщество может автоматически предоставлять второму и третьему пользователю доступ, по меньшей мере, к общедоступному содержимому, а следовательно, помещать соответствующего пользователя в соответствующий портал после регистрации.

Доступ к любому конкретному порталу или хранилищу может предоставлять пользователю возможность оставлять в блоге или публиковать почтовые сообщения, картинки и/или другое содержимое в этом портале. Помимо этого пользователь может просматривать содержимое других пользователей, опубликованное в этом портале, и/или добавлять комментарии и примечания к содержимому, отправленному или опубликованному другими пользователями в этом портале.

Согласно одному аспекту изобретения, порталы или хранилища могут быть доступными из общедоступной сети, такой как всемирная паутина, или из частной сети более дискретному набору пользователей. Следовательно, сообщество пользователей может быть широкой публикой или более специфичной группой пользователей, например социальной группой людей, сотрудниками компании или студентами университета.

Согласно другому аспекту изобретения, порталы или хранилища содержимого могут быть организованы иерархическим способом, а также неперекрывающимся способом. Соответственно, права доступа могут перекрываться или взаимно исключать доступ к другим порталам с более низкими уровнями конфиденциальности. Помимо этого, пользователи могут "находиться" в нескольких различных порталах и общаться из них одновременно. Таким образом, представление содержимого каждого портала пользователю может зависеть от того, какой портал рассматривается в данный момент. Т.е. содержимое, представляемое пользователю, может зависеть от нескольких различных порталов.

Для осуществления вышеупомянутых и связанных целей определенные иллюстрационные стороны изобретения описаны в данном документе в связи со следующим описанием и прилагаемыми чертежами. Эти аспекты, тем не менее, указывают только на некоторые из множества способов, в которых могут быть использованы принципы изобретения. Изобретение предназначено, чтобы включать в себя все такие аспекты и их эквиваленты. Другие преимущества и новые признаки изобретения могут стать явными из следующего подробного описания изобретения, если рассматривать его вместе с чертежами.

Краткое описание чертежей

Фиг.1 - это блок-схема высокого уровня контролируемой системы связи, которая упрощает одновременную связь в частном и общедоступном контексте в соответствии с аспектом настоящего изобретения.

Фиг.2 - это блок-схема контролируемой системы связи, которая упрощает одновременную связь между пользователем и другими людьми в частном и общедоступном контексте в соответствии с аспектом настоящего изобретения.

Фиг.3 - это блок-схема автоматической контролируемой системы связи, которая автоматически предлагает или назначает новый уровень конфиденциальности человеку, обменивающемуся данными с пользователем, на основе общения и/или действий пользователя, в соответствии с аспектом настоящего изобретения.

Фиг.4 - это блок-схема, демонстрирующая одновременное взаимодействие в общедоступном и частном контекстах в соответствии с аспектом настоящего изобретения.

Фиг.5 - это схематичное представление примерной компоновки групп/уровней конфиденциальности в соответствии с аспектом настоящего изобретения.

Фиг.6 - это схематичное представление примерной компоновки групп/уровней конфиденциальности в соответствии с аспектом настоящего изобретения.

Фиг.7 - это блок-схема подсистемы, которая функционирует совместно с системами по фиг.1 или фиг.2, которая упрощает разрешение отображения содержимого человеку с доступом к нескольким группам конфиденциальности.

Фиг.8 - это блок-схема последовательности операций способа, иллюстрирующая примерную методологию, которая упрощает одновременный обмен данными в нескольких контекстах конфиденциальности в соответствии с аспектом настоящего изобретения.

Фиг.9 - это блок-схема последовательности операций способа, иллюстрирующая примерную методологию, которая упрощает одновременный обмен данными в частном и общедоступном (нечастном) контексте в соответствии с аспектом настоящего изобретения.

Фиг.10 - это блок-схема последовательности операций способа, иллюстрирующая примерную методологию, которая автоматически предлагает или назначает новый уровень конфиденциальности человеку, обменивающемуся данными с пользователем, на основе общения и/или действий пользователя, в соответствии с аспектом настоящего изобретения.

Фиг.11 - это блок-схема последовательности операций способа, иллюстрирующая примерную методологию, которая упрощает взаимодействие между человеком и порталом пользователя в соответствии с аспектом настоящего изобретения.

Фиг.12 - это блок-схема последовательности операций способа, иллюстрирующая примерную методологию, которая упрощает взаимодействие человека с порталом пользователя в соответствии с аспектом настоящего изобретения.

Фиг.13 иллюстрирует типичную среду для реализации различных аспектов изобретения.

Подробное описание изобретения

Настоящее изобретение далее описывается со ссылками на чертежи, в которых одинаковые цифры ссылок используются, чтобы ссылаться на одинаковые элементы. В последующем описании, для целей пояснения, многие конкретные детали изложены, чтобы обеспечить полное понимание настоящего изобретения. Тем не менее, очевидно, что настоящее изобретение может быть применено на практике без этих конкретных деталей. В иных случаях, на модели блок-схемы показаны распространенные структуры и устройства, чтобы облегчить описание изобретения.

При использовании в данной заявке термины "компонент" и "система" предназначены, чтобы ссылаться на относящуюся к вычислительной машине (компьютеру) объектную сущность, либо аппаратные средства, сочетание аппаратных средств и программного обеспечения, программное обеспечение или программное обеспечение в ходе исполнения. Например, компонент может быть, но не только, процессом, запущенным на процессоре, процессором, объектом, исполняемым файлом, потоком исполнения, программой и вычислительной машиной. В качестве иллюстрации, и приложение, запущенное на сервере, и сервер может быть компонентом. Один или более компонентов могут располагаться внутри процесса и/или потока исполнения, и компонент может быть локализован на одной вычислительной машине или распределен между двумя и более вычислительными машинами.

Настоящее изобретение может содержать различные схемы и/или методики логического вывода в связи с автоматическим предоставлением или обеспечением дополнительных прав доступа к защищенному содержимому пользователя, которое может быть основано, по меньшей мере, частично, на действиях или общении пользователя с другим человеком (которому права доступа должны быть предоставлены). Помимо этого, эти схемы логического вывода частично могут быть использованы для того, чтобы определять то, какое содержимое отображать человеку, осуществляющему связь с владельцем содержимого (пользователя), особенно в случаях, когда человек имеет права доступа к нескольким группам содержимого, но не ко всем группам человек может осуществлять доступ одновременно. Другие сценарии, хотя не описываемые в данном документе, могут использовать одну или более схем логического вывода, чтобы осуществлять настоящее изобретение, и они рассматриваются как попадающие в рамки объема изобретения.

При использовании в данном документе термин "логический вывод" обычно означает процесс рассуждения или вывода состояний системы, среды и/или пользователя из набора данных наблюдения, полученных посредством событий и/или данных. Логический вывод может быть использован для того, чтобы определить конкретный контекст или действие, либо может генерировать распределение вероятностей, к примеру, по состояниям. Логический вывод может быть вероятностным, т.е. вычислением распределения вероятностей по интересующим состояниям на основе анализа данных и событий. Логический вывод также может означать методики, используемые для компоновки событий более высокого уровня из набора событий и/или данных. Такой логический вывод приводит к составлению новых событий или действий из набора наблюдаемых событий и/или сохраненных данных событий, независимо от того, коррелируются ли события в тесной временной близости и исходят ли события и данные из одного или нескольких источников событий и данных.

В рамках описания настоящего изобретения термины "пользователь" и "человек" используются для того, чтобы делать различие между вовлеченными сторонами. В частности, термин "пользователь", в общем, ссылается на владельца или совладельца содержимого или группы содержимого, которое потенциально доступно другим посредством онлайнового сообщества (к примеру, всемирной паутины, корпоративной сети, школьной сети и т.д.). Каждая группа содержимого также может упоминаться как "портал" ("сад").

Термин "человек", в общем, ссылается на любого другого пользователя, который имеет доступ к онлайновому сообществу и который может потенциально взаимодействовать с любым владельцем или совладельцем портала, а также самим порталом, в зависимости от прав доступа или уровня конфиденциальности, предоставленного ему. Каждому порталу или кластеру порталов также может назначаться уровень конфиденциальности. Когда уровень конфиденциальности портала "удовлетворен" или соответствует уровню конфиденциальности человека, то этому человеку может быть предоставлен доступ к конкретному порталу. В общем, доступ может быть минимальным, таким как пассивный просмотр содержимого портала или, по меньшей мере, его части. Доступ или возможность просматривать любой конкретный портал или фрагмент содержимого может подчиняться одному или более правилам представления, определенным пользователем для конкретного портала или фрагмента содержимого.

Ссылаясь теперь на фиг.1, предоставляется общая блок-схема контролируемой системы 100 связи, которая предоставляет среду связи, в которой информация, включенная в нее, может быть общедоступной и частной в зависимости от настроек пользователя. Система 100 включает в себя компонент 110 анализа данных, который принимает и оценивает входные данные доступа, такие как регистрационные данные человека (к примеру, имя пользователя, пароль и т.д.), а также любую информацию, извлеченную из них. Компонент 110 анализа данных может определять идентификационные данные человека, а также распознавать возможности доступа, предоставленные человеку, когда зарегистрирован в среде связи.

Информация, определенная посредством компонента 110 анализа данных, может быть передана в компонент 120 управления контекстом. Компонент 120 управления контекстом может регулировать взаимодействие между владельцами/совладельцами портала (пользователь) и, по меньшей мере, одним человеком, в данный момент зарегистрированным в среде связи. Например, представим, что пользователь имеет общедоступное (к примеру, нечастное) и частное содержимое, которое хранится, по меньшей мере, в двух соответствующих группах: общедоступной группе и частной группе. Человеку A предоставлены минимальные права доступа, и он тем самым может осуществлять доступ только к общедоступной группе, тогда как человеку B предоставлена более высокая степень прав доступа, и он тем самым может осуществлять доступ к частной группе. Чтобы поддерживать эти границы между группами содержимого, аналогичные границы могут быть использованы при обмене данными об этом содержимом с владельцем содержимого. Таким образом, связь может осуществляться в общедоступном контексте при взаимодействии с общедоступной группой и любым человеком, ассоциативно связанным с ней. Аналогично, владелец содержимого и любой человек, ассоциативно связанный с частной группой, может взаимодействовать в частном контексте.

Компонент 120 управления контекстом может управлять и контролировать взаимодействие между пользователем (или содержимым пользователя) и соответствующими людьми, так что контекст конфиденциальности (к примеру, общедоступный контекст, частный контекст, очень частный контекст и т.д.) сохраняется для каждого человека вне зависимости от одновременного взаимодействия в общедоступном и частном контексте. Помимо этого, операции компонента 120 управления контекстом прозрачны для пользователя, а также для людей, взаимодействующих с пользователем. Соответственно, этот человек может не знать о какой-либо другой группе содержимого, к которой у него нет доступа, и пользователю не нужно беспокоиться о том, как не запутаться в отношении того, какой человек может видеть какое содержимое.

Более того, компонент 130 многоконтекстной связи упрощает взаимодействие и/или связь пользователей во множестве контекстов одновременно без необходимости пользователю (владельцу содержимого) переключать режимы конфиденциальности для каждого из множества различных уровней конфиденциальности, которым может быть назначен каждый человек. Кроме того, пользователь может свободно взаимодействовать с множеством людей на различных уровнях конфиденциальности, которые соответствуют различному содержимому, не заботясь о том, насколько защищенной среда является или должна быть, до того как обмен данными может начинаться с конкретным человеком.

Ссылаясь теперь на фиг.2, проиллюстрирована блок-схема контролируемой системы 200 связи, которая упрощает установление порталов или групп содержимого и управление доступом к этому содержимому, в соответствии с аспектом настоящего изобретения. Чтобы устанавливать различные уровни защиты пользовательского содержимого, система 200 включает в себя компонент 210 организации содержимого, который позволяет организовать содержимое в одну или более баз данных (CONTENT STORE1 220 и/или до CONTENT STOREM 230, где M - это целое число, которое больше или равно одному). Каждая база данных может упоминаться как портал, посредством чего каждому порталу может назначаться уровень конфиденциальности посредством компонента 240 назначения конфиденциальности. Пользовательское содержимое может быть отсортировано согласно уровню конфиденциальности, требуемому пользователем, для каждого фрагмента или типа содержимого. Тем не менее, следует принимать во внимание, что пользовательское содержимое не обязательно должно быть организовано в физически отдельные хранилища содержимого, поскольку разделение групп содержимого может быть на логическом уровне. Помимо этого, содержимое может назначаться перекрывающимся хранилищам содержимого, к примеру, когда группы конфиденциальности перекрываются.

Используя аналогичное разграничение уровней конфиденциальности, компонент 240 назначения конфиденциальности также может назначать уровни конфиденциальности контактам пользователя или любому человеку в социальной сети пользователя. Поскольку пользователь может не знать или не иметь возможности идентифицировать каждого человека по имени в онлайновом сообществе, любому человеку без назначенного уровня конфиденциальности может предоставляться минимальный уровень конфиденциальности (к примеру, только права публичного доступа) по умолчанию.

После того как порталы установлены, по меньшей мере, часть содержимого может быть доступна другим людям, зарегистрированным в онлайновом сообществе. Тем не менее, до того как любое содержимое может быть отображено, компонент 250 идентификации конфиденциальности может идентифицировать человека, требующего этот доступ, для того чтобы определить его уровень конфиденциальности. После того как это определено, компонент 260 отображения содержимого отображает соответствующее содержимое или предоставляет доступ человеку к этому содержимому. Т.е., по меньшей мере, один портал делается видимым человеку на основе уровня конфиденциальности, назначенного порталу и человеку. Если уровень конфиденциальности не назначен человеку, портал, считающийся подходящим для общедоступного просмотра, может быть отображен. Затем компонент 270 обмена данными пользователя с человеком может быть использован для того, чтобы упрощать обмен данными между пользователем и человеком, которые ассоциативно связаны с конкретным порталом, на дисплее. Как результат, пользователю не нужно предполагать, на какое содержимое ссылается человек в своей связи, и может легко обмениваться данными с несколькими людьми одновременно независимо от задействованного уровня конфиденциальности. Примеры связи включают в себя, но не только, ведение блога, беседу в чате, мгновенный обмен сообщениями, общение по электронной почте и/или разговоры.

Обращаясь теперь к фиг.3, показана блок-схема автоматической системы 300 контролируемой связи в соответствии с аспектом настоящего изобретения. В частности, система 300 может быть использована для того, чтобы автоматически определять или корректировать уровень конфиденциальности портала или любого содержимого, в целом, по меньшей мере, частично на основе действий пользователя. Аналогично, система 300 может автоматически предоставлять возможность людям осуществлять доступ к определенному порталу, владельцем или совладельцем которого является пользователь, по меньшей мере, частично на основе вовлеченных пользовательских действий или данных, обмениваемых с этими людьми.

Чтобы достичь вышеуказанного, автоматическая система 300 включает в себя компонент 310 мониторинга, который может наблюдать и собирать передачи 320 данных пользователя с человеком, например, комментарии или сообщения, передаваемые между пользователем и данным человеком (или людьми). Например, представляем, что пользователь сообщает Джорджу, другу друга и коллекционеру произведений искусства, что он также является коллекционером произведений искусства и недавно приобрел несколько картин на местной распродаже имущества. Пользователь может продолжить сообщать имена художников или названия картин в последующих обменах сообщениями с Джорджем. Компонент 310 мониторинга может передать эту информацию в компонент 330 анализа. Компонент 330 анализа может принять и обработать эту информацию и узнать, что пользователь ранее установил портал (к примеру, портал картин), включающий в себя изображения картин (на основе организации 340 портала), и что Джордж в данный момент не имеет доступа к нему (согласно модулю 350 назначения конфиденциальности). Компонент 360 искусственного интеллекта (AI) может быть обучен так, чтобы автоматически предлагать или назначать таким людям, как Джордж, соответствующие права доступа, чтобы получить доступ к этому конкретному порталу. Альтернативно или помимо этого, AI-компонент 360 может предложить или назначить Джорджу соответствующий уровень конфиденциальности, который может предоставить ему доступ к соответствующему порталу, а также к другим порталам, имеющим аналогичный уровень конфиденциальности.

Аналогично, пользовательские действия 370 также могут отслеживаться. Эти действия могут включать в себя назначения конфиденциальности, ранее сделанные для другого содержимого (к примеру, связанного содержимого), или для других людей, которые могут принадлежать той же социальной сети, списку распределения или списку контактов в качестве соответствующих людей. Например, Джордж может быть включен или добавлен в тот же список распределения, что и Пол. Пользователь, возможно, уже предоставил Полу уровень конфиденциальности, который позволяет Полу осуществлять доступ к выбранной группе порталов. Таким образом, AI-компонент 360 может научиться также назначать Джорджу или другому человеку, добавленному в список распределения, аналогичный (или идентичный) уровень конфиденциальности. Поскольку некоторые пользователи могут быть включены в несколько списков распределения либо им могут быть назначены различные права доступа и уровни конфиденциальности, списку распределения или любому другому списку может быть назначен конкретный уровень конфиденциальности. Таким образом, когда новый человек добавлен в список, этому человеку может быть назначен уровень конфиденциальности списка, а не уровень(ни) конфиденциальности других людей в списке. Это важно, поскольку, по меньшей мере, одному человеку в любом списке, возможно, назначены дополнительные уровни конфиденциальности.

Пользователь может обучить AI-компонент 360 согласно своим предпочтениям. Другие примеры пользовательских действий 370 включают себя, но не только, изменения в социальной сети пользователя, с которой ассоциативно связаны порталы, и изменения в ограничениях на уровень конфиденциальности, по меньшей мере, одного поднабора порталов.

Переходя к фиг.4, на нем проиллюстрировано схематичное представление, которое иллюстрирует контролируемую среду 400 связи в соответствии с аспектом настоящего изобретения. Среда 400 включает в себя пользовательское содержимое или сохраненные элементы 410, которые могут быть дополнительно сгруппированы согласно типу содержимого, содержанию и т.д., как требуется пользователем. Каждой группе затем пользователем может быть назначен уровень конфиденциальности. Например, одна группа может считаться общедоступными элементами 420, которые могут быть доступны всеми остальными в сообществе. Альтернативно, пользователь может пометить сообщение, разговор или любой другой объект уровнем конфиденциальности по мере того, как каждый элемент возникает (к примеру, "на лету"). Например, пользователь может "беседовать в чате" с человеком и в этот момент решить, что разговор является или стал конфиденциальным, и пометить его соответствующим уровнем конфиденциальности. Следовательно, содержимому может быть присвоен уровень конфиденциальности на основе элемента или как группе.

Помимо этого эти общедоступные элементы 420 могут быть просматриваемыми (к примеру, пассивный просмотр) другими не из сообщества, как определено пользователем. Например, если сообщество задано как школьная сеть только из учащихся и работников школы, общедоступные элементы 420 или их часть может быть доступной для пассивного просмотра вне школьного сообщества.

Другие группы содержимого пользователя могут быть охарактеризованы варьирующимися степенями конфиденциальности, например, PRIVATE ITEMS1 430, к которым выбранные абоненты могут осуществлять доступ, и PRIVATE ITEMS2 440, к которым может осуществлять доступ поднабор выбранных абонентов или другие выбранные абоненты. Как показано на чертеже, Бобу предоставлен доступ к общедоступным элементам 420 пользователя, тогда как Мэри предоставлен доступ к общедоступным элементам 420 пользователя, а также PRIVATE ITEMS1 430. Когда доступ к любой группе содержимого предоставляется, этот доступ может включать в себя предоставление возможности человеку (к примеру, Бобу и Мэри) публиковать содержимое 450 в эту группу или в конкретный элемент в группе, просматривать опубликованное другими содержимое 460 в группе или оставлять комментарии к ранее опубликованному содержимому 470. Как минимум, доступ может включать в себя пассивный просмотр содержимого. В некоторых случаях Бобу и Мэри может быть разрешено экспортировать, по меньшей мере, часть содержимого, к которому они имеют доступ, из указанной группы на основе пользовательских настроек.

Кроме того, пользователь может обмениваться данными с Бобом и Мэри одновременно, и таким образом, в различных контекстах конфиденциальности, без необходимости активно или сознательно переключаться между контекстами, чтобы делать это. Вместо этого такие изменения в контексте могут осуществляться прозрачно для пользователя, а также для Боба и Мэри.

В общем, содержимое пользователя может быть организовано иерархическим перекрывающимся способом, как продемонстрировано посредством примерной схемы 500 на фиг.5, или неперекрывающимся способом, как проиллюстрировано посредством схемы 600 на фиг.6. Например, на фиг.5 содержимое сгруппировано, и каждой группе присвоен уровень конфиденциальности. Здесь PRIVACY LEVEL0 510 представляет содержимое с минимальной конфиденциальностью, или другими словами, содержимое, которое общедоступно. PRIVACY LEVEL(1-M) (520, 530 и 540, соответственно, где M - это целое число, которое больше или равно одному) представляет содержимое с возрастающими уровнями конфиденциальности. Люди с доступом к содержимому PRIVACY LEVEL1 520 также имеют доступ к содержимому 510 PRIVACY LEVEL0. Если по-другому, люди с доступом к содержимому PRIVACY LEVELM 540 также имеют доступ к содержимому с более низкими уровнями конфиденциальности.

Альтернативно, группы содержимого могут быть неперекрывающимися, а, следовательно, взаимоисключающими друг друга, как продемонстрировано на фиг.6. За исключением общедоступного содержимого 610, люди с доступом к содержимому с определенным указанным уровнем конфиденциальности (к примеру, возрастающими уровнями конфиденциальности от 1 (620), 2 (630), 3 (640) и/или до K (650), где K - это целое число, которое больше или равно одному) не имеют явного доступа к другому частному содержимому вне зависимости от своего уровня конфиденциальности. Следовательно, если человеку предоставлен доступ к содержимому PRIVACY LEVEL3 640, то пользователю также требуется явно назначить какой-либо более низкий уровень конфиденциальности (к примеру, LEVEL1 620 и/или LEVEL2 630), чтобы человек имел доступ также к этому содержимому. Следует понимать, что содержимое может быть организовано другими способами, такими как, к примеру, комбинация иерархических и неперекрывающихся групп.

Благодаря природе настоящего изобретения пользователь может быть активным или взаимодействовать с несколькими людьми в различных контекстах конфиденциальности, некоторые из которых общедоступные, некоторые в определенной степени частные, а некоторые очень частные. В течение данных итераций пользователю может быть представлено содержимое, значимое для взаимодействия, осуществляемого в данный момент. Представление значимого содержимого может напоминать пользователю об уровне конфиденциальности, назначенному содержимому, или просто предоставлять пользователю критерий для такой итерации. Взаимодействие с несколькими людьми в нескольких контекстах конфиденциальности одновременно может стать относительно беспорядочным для пользователя. Чтобы сохранять чувство упорядоченности для пользователя, компонент 710 согласования, показанный на фиг.7, может быть использован и включен в контролируемые системы 100, 200 связи по фиг.1 и 2, соответственно, выше.

Компонент 710 согласования может определять представление содержимого и/или порталов пользователю на основе, по меньшей мере, частично того, какие порталы являются активными в данный момент. Например, некоторые порталы могут быть установлены пользователем с помощью правил представления, которые определяют то, как содержимое отображается пользователю, а также человеку, обменивающемуся данными с пользователем об этом содержимом. В общем, компонент 710 согласования может разрешать вопросы, касающиеся отображения содержимого, поскольку это влияет на пользователя, а также на людей, взаимодействующих с пользователем.

Различные методологии в соответствии с настоящим изобретением далее описываются через последовательность действий, необходимо понимать и принимать во внимание, что настоящее изобретение не ограничено порядком действий, поскольку некоторые действия могут, в соответствии с настоящим изобретением, осуществляться в различном порядке и/или параллельно с другими действиями, в отличие от того, что показано и описано в данном документе. Например, специалисты в данной области техники должны понимать и принимать во внимание, что методология может быть альтернативно представлена как последовательность взаимосвязанных состояний или событий, например, на диаграмме состояний. Более того, не все проиллюстрированные действия могут быть необходимы для того, чтобы реализовать методологию в соответствии с настоящим изобретением.

Ссылаясь на фиг.8, представлена блок-схема последовательности операций примерного способа 800, который упрощает одновременный обмен данными в нескольких контекстах конфиденциальности в соответствии с аспектом настоящего изобретения. Способ 800 включает в себя прием входных данных для входа человека, например регистрационную информацию человека, для получения доступа к онлайновому сообществу на этапе 810. Онлайновое сообщество может быть обширным, например всемирная паутина, или более ограниченным, например компания, школа или сообщество только для членов.

На этапе 820 входные данные для доступа могут быть проанализированы, чтобы идентифицировать и аутентифицировать идентификационные данные человека и права доступа в сообществе в общем и/или к конкретному пользовательскому содержимому в сообществе. На этапе 830 контекст конфиденциальности пользователя может быть определен в отношении содержимого, принадлежащего другим в сообществе, и взаимодействие с этим содержимым может начинаться соответствующим образом. Следует принимать во внимание, что несколько человек может быть зарегистрировано в сообществе аналогичным образом.

На этапе 840 одновременный обмен данными в различных контекстах конфиденциальности может осуществляться, по меньшей мере, между одним пользователем и одним или более людьми, взаимодействующими с содержимым этого пользователя. Т.е. пользователь может без усилий взаимодействовать, по меньшей мере, с двумя различными людьми, которые имеют различный контекст конфиденциальности, ассоциативно связанный с ними, одновременно без необходимости сознательно переключаться между контекстами или режимами конфиденциальности. То же применимо, когда только один человек взаимодействует с пользователем. Это обусловлено тем, что возможно назначать одному человеку несколько уровней конфиденциальности. Следовательно, пользователь может взаимодействовать с этим человеком на обоих уровнях конфиденциальности, не беспокоясь ни о чем. Способ 800 позволяет пользователю игнорировать текущий контекст (контекст человека) посредством автоматической корректировки пользовательского контекста по мере необходимости.

Ссылаясь на фиг.9, представлена блок-схема последовательности операций примерного способа 900, который упрощает одновременный обмен данными в конфиденциальном и общедоступном контексте (к примеру, нечастный или с минимальной частностью) в соответствии с аспектом настоящего изобретения. Способ 900 включает в себя установление портала(ов) пользователя на этапе 910. Это может осуществляться частично посредством загрузки содержимого пользователя, чтобы сделать его доступным онлайновому сообществу в соответствии с различными ограничениями. Например, один или более уровней конфиденциальности может быть назначен содержимому. Уровни конфиденциальности могут включать в себя частный или общедоступный и/или степени конфиденциальности. Пользователь может назначать соответствующий уровень конфиденциальности содержимому, или альтернативно система или способ может распознавать контекст содержимого и автоматически назначать соответствующий уровень конфиденциальности. Во втором случае определенные виды содержимого могут "помещаться" в порталы только с соответствующим уровнем конфиденциальности. Например, система или способ может быть обучен, чтобы распознавать медицинскую или связанную с медициной информацию и автоматически назначать наивысший уровень конфиденциальности. Как результат, эта информация может быть помещена в соответствующий портал.

На этапе 920 пользователь может назначать уровни конфиденциальности или предоставлять права доступа этим людям в социальной сети или онлайновом сообществе пользователя. Например, всем в онлайновом сообществе пользователя может быть предоставлен доступ к "общедоступному" содержимому пользователя. Этот общедоступный доступ может предоставляться по умолчанию или явно пользователем. Другим людям в сообществе, которые известны пользователю, может быть назначен один или более уровней конфиденциальности, которые соответствуют уровням конфиденциальности, назначенным содержимому пользователя.

На этапе 930 регистрационные данные человека могут быть приняты, и уровень(и) конфиденциальности человека может быть идентифицирован на этапе 940. На этапе 950 доступ к соответствующему содержимому пользователя может быть получен на основе уровня конфиденциальности человека. Аутентификация идентификационных данных и уровней конфиденциальности человека (к примеру, 930-950) может быть повторена для каждого человека, регистрирующегося в сообществе, на этапе 960. На этапе 970 любой пользователь может обмениваться данными или иным образом взаимодействовать с одним или более людьми на различных уровнях конфиденциальности одновременно.

Обращаясь теперь к фиг.10, представлена блок-схема последовательности операций примерного способа 1000, который автоматически предлагает или назначает уровень конфиденциальности человеку, обменивающемуся данными с пользователем, на основе общения и/или действий пользователя, в соответствии с аспектом настоящего изобретения. Способ 1000 включает в себя мониторинг действий пользователя и/или общения пользователя в отношении значимого человека на этапе 1010. Примеры пользовательских действий включают в себя назначения уровня конфиденциальности, ранее сделанные для других людей в том же списке распределения, что и значимый человек, назначения уровня конфиденциальности, ранее сделанные для значимого человека для аналогичного содержимого, реорганизация социальной сети или порталов пользователя и т.п. Пользовательское общение может включать в себя взаимодействия между пользователем и значимым человеком, например, конкретные дискуссии, сообщения, разговоры и т.п.

Информация, собранная при мониторинге на этапе 1010, может быть проанализирована на этапе 1020, чтобы определить, должны ли быть выполнены какие-либо изменения в назначенные уровни конфиденциальности, и если да, какие типы изменений должны быть сделаны или предложены пользователю. На этапе 1030 способ может быть подготовлен так, чтобы автоматически предлагать или назначать наиболее подходящий уровень конфиденциальности для конкретного человека, по меньшей мере, частично на основе действии и/или общения пользователя, которое было у пользователя с этим человеком. Как результат, пользователь может быть в большей степени уверен в том, что уровни конфиденциальности, назначенные другим, назначены согласованным способом.

Переходя к фиг.11, представлена блок-схема последовательности операций примерного способа 1100, который упрощает взаимодействие между человеком и порталом пользователя в соответствии с аспектом настоящего изобретения. Способ 1100 включает в себя предоставление того, что, по меньшей мере, два человека зарегистрировались в сообществе на основе порталов, на этапе 1110. В частности, по меньшей мере, первому человеку назначен первый уровень конфиденциальности, а, по меньшей мере, второму человеку назначен второй уровень конфиденциальности, который отличается от первого уровня конфиденциальности. Например, при условии уровней конфиденциальности 0-2, где 0 - наименее частный (к примеру, публичный), а 2 - наиболее частный для этого конкретного пользователя, первый уровень конфиденциальности может быть 0, а второй уровень конфиденциальности может быть 2. На этапе 1120 содержимое портала для первого и второго уровней конфиденциальности может быть отображено первому и второму человеку, соответственно.

Далее пользователь (владелец или совладелец содержимого портала) может взаимодействовать или иным образом общаться с первым и вторым человеком одновременно на двух различных уровнях конфиденциальности (на этапе 1130). Следует принимать во внимание, что связь между пользователем и любым человеком может начаться в любое время, например, посредством IM (мгновенного обмена сообщениями), электронной почты, программы беседы в чате и/или ведения блога; тем не менее, доступ к порталам пользователя может быть предоставлен после того, как установлен соответствующий уровень конфиденциальности для каждого человека. На практике представим, к примеру, что Джон и Джейн являются друзьями Тима и хотят получить доступ к порталам Тима. Тим предоставил Джону доступ к своему общедоступному порталу, а Джейн - доступ к порталу с уровнем конфиденциальности 1. Все трое могут "разговаривать" друг с другом в онлайновом режиме, тем не менее, уровни конфиденциальности Джона и Джейн должны быть идентифицированы до предоставления им доступа к соответствующим порталам, чтобы просматривать содержимое или публиковать сообщения, комментарии и т.д. в соответствующих порталах.

Ссылаясь на фиг.12, представлена блок-схема последовательности операций примерного способа 1200, который упрощает взаимодействие человека с порталом пользователя в соответствии с аспектом настоящего изобретения. Способ 1200 начинается с предоставления человеку доступа к порталу пользователя на этапе 1210. На этапе 1220 человек может выполнить, по меньшей мере, одно из следующего относительно данного портала: выложить или опубликовать текст, картинки или другое содержимое в портале пользователя; просмотреть содержимое, опубликованное другими людьми; просмотреть содержимое, опубликованное пользователем; и/или оставить комментарии к содержимому, ранее опубликованному другими людьми или данным человеком. Помимо этого, пользователь может делать некоторое содержимое доступным для пассивного просмотра извне контекста портала контролируемым способом, например, посредством синдицированных подач материала (к примеру, RSS). Порталы могут принадлежать нескольким пользователям; таким образом, они могут управляться несколькими пользователями.

Чтобы обеспечить дополнительный контекст для различных аспектов настоящего изобретения, фиг.13 и дальнейшее обсуждение предназначены для того, чтобы предоставить краткое общее описание подходящей операционной среды 1310, в которой могут быть реализованы различные аспекты настоящего изобретения. Хотя изобретение описано в общем контексте машиноисполняемых команд, таких как программные модули, приводимые в исполнение посредством одной или более вычислительных машин или других устройств, специалисты в данной области техники должны признавать, что изобретение также может быть реализовано в сочетании с другими программными модулями и/или в виде сочетания аппаратных средств и программного обеспечения.

Тем не менее, программные модули, в общем, включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют отдельные задачи или реализуют отдельные абстрактные типы данных. Операционная среда 1310 - это только один пример подходящей операционной среды, и не предназначен для того, чтобы предлагать какие-либо ограничения на область использования или функциональность изобретения. Другие широко распространенные вычислительные системы, среды и/или конфигурации, которые могут быть подходящими для использования с изобретением, включают в себя (но не только) персональные вычислительные машины, "карманные" вычислительные машины или портативные вычислительные машины, многопроцессорные системы, системы на базе микропроцессоров, программируемую бытовую электронную аппаратуру, сетевые ПЭВМ, мини-ЭВМ, мейнфреймы, распределенные вычислительные среды, которые содержат вышеуказанные системы или устройства, и т.п.

Со ссылкой на фиг.13, типичная среда 1310 для реализации различных сторон изобретения включает в себя вычислительную машину (компьютер) 1312. Вычислительная машина 1312 включает в себя процессор 1314, системное запоминающее устройство 1316 и системную шину 1318. Системная шина 1318 соединяет компоненты системы, в том числе (но не только) системное запоминающее устройство 1316 с процессором 1314. Процессор 1314 может быть любым из различных доступных процессоров. Архитектуры с двумя микропроцессорами и другие многопроцессорные архитектуры также могут быть использованы в качестве процессора 1314.

Системная шина 1318 может быть любого из нескольких типов структур(ы) шин, в том числе шины памяти или контроллера памяти, периферийной шины или внешней шины и/или локальной шины, используя любую из множества архитектур шин, в том числе (но не только) 11-битную шину, шину архитектуры промышленного стандарта (Industrial Standard Architecture (ISA)), микроканальной архитектуры (Micro-Channel Architecture (MCA)), расширенную ISA (Extended ISA (EISA)), интеллектуальных электронных схем возбуждения (Intelligent Drive Electronics (IDE)), локальную шину Ассоциации производителей средств видеоэлектроники (VESA Local Bus (VLB)), соединения периферийных компонентов (Peripheral Component Interconnect (PCI)), универсальную последовательную шину (Universal Serial Bus (USB)), улучшенного графического порта (Advanced Graphics Port (AGP)), шину международной ассоциации производителей плат памяти для персональных компьютеров (Personal Computer Memory Card International Association (PCMCIA)) и интерфейс малых вычислительных систем (Small Computer Systems Interface (SCSI)).

Системная память 1316 включает в себя энергозависимое запоминающее устройство 1320 и энергонезависимое запоминающее устройство 1322. Базовая система ввода-вывода (BIOS), содержащая основные процедуры, чтобы передавать информацию между элементами в вычислительной машине 1312, например, при загрузке, сохраняется в энергонезависимом запоминающем устройстве 1322. В качестве иллюстрации, но не ограничения, энергонезависимое запоминающее устройство 1322 может включать в себя постоянное запоминающее устройство (ПЗУ), программируемое ПЗУ (ППЗУ), электрически программируемое ПЗУ (ЭППЗУ), электрически стираемое ПЗУ (ЭСПЗУ) или флэш-память. Энергозависимое запоминающее устройство 1320 включает в себя оперативное запоминающее устройство (ОЗУ), которое выступает в качестве внешнего кэша. В качестве иллюстрации, но не ограничения, ОЗУ доступно во многих формах, например статическое ОЗУ (СОЗУ), динамическое ОЗУ (ДОЗУ), статическое ДОЗУ (SDRAM), SDRAM с двойной скоростью передачи данных (DDR SDRAM), улучшенное SDRAM (ESDRAM), Synchlink DRAM (SLDRAM) и direct Rambus RAM (DRDRAM).

Вычислительная машина (компьютер) 1312 также включает в себя сменный/стационарный, энергозависимый/энергонезависимый компьютерный носитель хранения данных. Фиг.13 иллюстрирует, например, дисковое хранилище 1324. Дисковое хранилище 1324 включает в себя (но не только) такие устройства, как накопитель на магнитных дисках, накопитель на гибких дисках, ленточный накопитель, накопитель Jaz, накопитель Zip, накопитель LS-100, карту флэш-памяти или карту Memory Stick. Помимо этого, накопитель 1324 на дисках может включать в себя носитель хранения данных независимо или в сочетании с другим носителем хранения, в том числе (но не только) накопитель на оптических дисках, например, устройство чтения компакт-дисков (CD-ROM), накопитель на записываемых компакт-дисках (CD-R Drive), накопитель на перезаписываемых компакт-дисках (CD-RW Drive) или накопитель чтения универсальных цифровых дисков (DVD-ROM). Чтобы упростить подключение устройств 1324 накопителей на дисках к системной шине 1318, типично используется сменный или стационарный интерфейс, например интерфейс 1326.

Следует принимать во внимание, что фиг.13 описывает программное обеспечение, которое выступает в качестве посредника между пользователями и базовыми вычислительными ресурсами, описанными в надлежащем операционном окружении 1310. Такое программное обеспечение включает в себя операционную систему 1328. Операционная система 1328, которая может быть сохранена на дисковом накопителе 1324, служит для того, чтобы контролировать и распределять ресурсы вычислительной системы 1312. Системные приложения 1330 используют преимущества управления ресурсами операционной системой 1328 посредством программных модулей 1332 и программных данных 1334, сохраненных либо в системном запоминающем устройстве 1316, либо на дисковом накопителе 1324. Следует принимать во внимание, что настоящее изобретение может быть реализовано с различными операционными системами или сочетаниями операционных систем.

Пользователь вводит команды или информацию в вычислительную машину 1312 посредством устройств(а) 1336 ввода. Устройства 1336 ввода включают в себя (но не только) указательное устройство, такое как мышь, шаровой манипулятор, перо, сенсорную панель, клавиатуру, микрофон, джойстик, игровую панель, спутниковую антенну, сканер, плату ТВ-тюнера, цифровую камеру, цифровую видеокамеру, веб-камеру и т.п. Эти и другие устройства ввода подключаются к процессору 1314 через системную шину 1318 посредством интерфейсного порта(ов) 1338. Интерфейсный порт(ы) 1338 включает в себя, например, последовательный порт, параллельный порт, игровой порт и универсальную последовательную шину (USB). Устройство(а) 1340 вывода использует те же типы портов, что и устройство(а) 1336 ввода. Таким образом, например, порт USB может быть использован, чтобы обеспечить ввод в вычислительную машину 1312 и чтобы выводить информацию из вычислительной машины 1312 на устройство 1340 вывода. Адаптер 1342 вывода предоставлен, чтобы проиллюстрировать, что существуют некоторые устройства 1340 вывода, такие как мониторы, динамики и принтеры, среди прочих устройств 1340 вывода, которые требуют специальных адаптеров. Адаптеры 1342 вывода включают в себя, в качестве иллюстрации, но не ограничения, видео- и звуковые платы, которые обеспечивают средство соединения между устройством 1340 вывода и системной шиной 1318. Следует заметить, что другие устройства и/или системы устройств предоставляют возможности как ввода, так и вывода, такие как удаленная вычислительная машина(ы) 1344.

Вычислительная машина 1312 может работать в сетевом окружении, используя логические подключения к одной или более удаленным вычислительным машинам, например удаленным вычислительным машинам 1344. Удаленной вычислительной машиной(ами) 1344 может быть персональный компьютер, сервер, маршрутизатор, сетевая ПЭВМ, рабочая станция, устройство на базе микропроцессора, одноранговое устройство или другой стандартный сетевой узел и т.п., и типично включает в себя большинство или все элементы, описанные относительно вычислительной машины 1312. В целях краткости, только запоминающее устройство 1346 хранения проиллюстрировано с удаленной вычислительной машиной(ами) 1344. Удаленные вычислительные машины 1344 логически подключены к вычислительной машине 1312 посредством сетевого интерфейса 1348 и затем физически подключены через подключение 1350 связи. Сетевой интерфейс 1348 заключает в себе сети обмена данными, такие как локальные вычислительные сети (ЛВС) и глобальные вычислительные сети (ГВС). Технологии ЛВС включают в себя распределенный интерфейс передачи данных по волоконно-оптическим каналам (FDDI), распределенный проводной интерфейс передачи данных (CDDI), Ethernet/IEEE 1102.3, Token Ring/IEEE 1102.5 и т.п. Технологии ГВС включают в себя, но не только, двухточечные каналы связи, сети с коммутацией каналов, такие как цифровые сети с комплексными услугами (ISDN) и их разновидности, сети с коммутацией пакетов и цифровые абонентские линии (DSL).

Подключение(я) 1350 связи означает аппаратные средства/программное обеспечение, используемое для того, чтобы подключить сетевой интерфейс 1348 к шине 1318. Хотя подключение 1350 связи показано в целях иллюстративной ясности внутри вычислительной машины 1312, оно также может быть внешним по отношению к вычислительной машине 1312. Аппаратные средства/программное обеспечение, необходимое для подключения к сетевому интерфейсу 1348, включает в себя (только для типичных целей) внутренние и внешние технологии, например модемы, в том числе модемы на обычных телефонных линиях, кабельные модемы и DSL-модемы, ISDN-адаптеры и платы Ethernet.

То, что было описано выше, включает в себя примеры настоящего изобретения. Конечно, невозможно описать каждое возможное сочетание компонентов или методологий в целях описания настоящего изобретения, но обычный специалист в данной области техники может признать, что многие дополнительные сочетания и перестановки настоящего изобретения допустимы. Следовательно, настоящее изобретение предназначено для того, чтобы охватывать все подобные преобразования, модификации и разновидности, которые попадают под дух и объем прилагаемой формулы изобретения. Более того, в пределах того, как термин "включает в себя" используется либо в подробном описании, либо в формуле изобретения, этот термин должен быть включающим, аналогично термину "содержит", как "содержит" интерпретируется, когда используется в качестве промежуточного слова в формуле изобретения.

1. Контролируемая система связи, содержащая один или несколько компьютерочитаемых носителей для хранения:
компонента организации содержимого для загрузки содержимого пользователя, чтобы сделать его доступным первому человеку посредством онлайнового сообщества;
компонента назначения конфиденциальности для назначения одного или более содержимого уровней конфиденциальности для загруженного содержимого пользователя;
компонента анализа данных для оценки входных данных доступа человека, чтобы определить уровень конфиденциальности человека в отношении загруженного содержимого пользователя;
компонента управления контекстом для регулирования передачи без изменения обмена данными, касающимися загруженного содержимого пользователя, обмен данными регулируют на основании независимого сравнения уровня конфиденциальности, назначенного содержимого пользователя с уровнем конфиденциальности человека;
компонента анализа для распознавания обмена данными, имеющими отношение к загруженному содержимому пользователя на основании сравнения между одним или более именами обмена данными и одним или более паролями, ассоциированными с назначенным содержимым пользователя и
компонента искусственного интеллекта для изменения уровня конфиденциальности человека на основании распознавания обмена данными, имеющими отношение к загруженному содержимому пользователя.

2. Система по п.1, в которой компонент искусственного интеллекта автоматически изменяет уровень конфиденциальности человека для обеспечения возможности человеку доступа загруженного содержимого пользователя, при этом человек ограничен от доступа загруженного содержимого пользователя до тех пор, пока компонент искусственного интеллекта не изменит уровень конфиденциальности человека.

3. Система по п.1, в которой входные данные для доступа содержат регистрационные данные человека.

4. Система по п.1, в которой загруженное содержимое пользователя организовано в одну или более групп, содержащую отдельные группы или перекрывающиеся группы.

5. Система по п.4, в которой каждой из одной или более групп загруженного содержимого пользователя назначается содержимое уровня конфиденциальности группы.

6. Система по п.1, в которой компонент назначения конфиденциальности назначает одно или более содержимое уровней конфиденциальности для загруженного содержимого пользователя в ответ на назначение пользователем одного или более содержимого уровней конфиденциальности к компоненту назначения конфиденциальности.

7. Система по п.1, дополнительно содержащая компонент многоконтекстной связи для упрощения взаимодействия пользователя с другими людьми, зарегистрированными в онлайновом сообществе, во множестве уровней конфиденциальности человека одновременно, и который устраняет явное переключение пользователем между различными контекстами конфиденциальности.

8. Система по п.1, в которой уровень конфиденциальности человека определяет то, имеет ли первый человек доступ, по меньшей мере, к части загруженного содержимого пользователя.

9. Система по п.1, в которой компонент искусственного интеллекта выдает рекомендации по изменению уровня конфиденциальности человека.

10. Система по п.1, в которой загруженное содержимое пользователя организовано, по меньшей мере, одним из следующих способов: иерархическим, неперекрывающимся, неиерархическим, частично перекрывающимся или полностью перекрывающимся.

11. Компьютероисполняемый способ контролируемой связи, содержащий этапы, на которых:
определяют посредством компонента управления контекстом одного или более получателей потока обмена данными, при этом на основании сравнения содержимого уровня конфиденциальности потока обмена данными с контекстом конфиденциальности человека для каждого из одного или более получателей относительно содержимого потока обмена данными, при этом первая часть обмена данными назначается первому уровню конфиденциальности обмена данными, и вторая часть потока обмена данными назначается второму уровню конфиденциальности;
распознают посредством компонента анализа обмен данными, имеющими отношение к загруженному содержимому пользователя на основании сравнения между одним или более именами обмена данными
и одним или более паролями, ассоциированными с назначенным содержимым пользователя, и
изменяют посредством компонента искусственного интеллекта уровень конфиденциальности человека на основании распознавания обмена данными, имеющими отношение к загруженному содержимому пользователя.

12. Компьютероисполняемый способ по п.11, в котором компонент управления контекстом изменяет доступ получателя потока к потоку обмена данными назначением второй части потока данных ко второму уровню конфиденциальности обмена данными при передаче потока обмена данными.

13. Компьютероисполняемый способ по п.11, в котором контекст конфиденциальности человека определяют из регистрационных данных.

14. Компьютероисполняемый способ по п.11, дополнительно содержащий этап, на котором организуют поток обмена данными в одну или более групп.

15. Компьютероисполняемый способ по п.14, дополнительно содержащий этап, на котором назначают каждой группе группу контекста конфиденциальности.

16. Компьютероисполняемый способ по п.11, дополнительно содержащий этап, на котором автоматически назначают контекст конфиденциальности человека на основе, по меньшей мере, одного из действий пользователя и общений пользователя.

17. Компьютероисполняемый способ по п.11, дополнительно содержащий этапы, на которых:
отображают, по меньшей мере, часть потока обмена данными одному или более получателю потока, когда уровень конфиденциальности содержимого потока обмена данными соответствует контексту конфиденциальности человека для каждого из одного или более получателей потока.

18. Контролируемая система связи, содержащая: процессор и
память, в которой загружено множество компьютероисполняемых инструкций, выполняющих способ, содержащий:
оценку входных данных, по меньшей мере, одного человека для входных данных для доступа и информации, полученной из них, чтобы определить, по меньшей мере, один контекст конфиденциальности человека в отношении содержимого, принадлежащего, по меньшей мере, одному пользователю; и изменение, по меньшей мере, одного доступа в течение передачи обмена данными,
мониторинг, по меньшей мере, одного из действий пользователя и общений пользователя, по меньшей мере, с одним человеком; и
автоматическое назначение, по меньшей мере, одного контекста конфиденциальности человека по отношению к содержимому принадлежащему, по меньшей мере, одному пользователю на основе, по меньшей мере, одного из действий пользователя и общений пользователя, по меньшей мере, с одним человеком.



 

Похожие патенты:

Изобретение относится к способу и устройству для управления доступом к данным, зашифрованным с использованием контрольных слов (CW), получаемых модулем защиты в сообщениях (ЕСМ) управления и возвращаемых в модуль обработки (STB) зашифрованных данных.

Изобретение относится к способу управления доступом к данным (СТ), зашифрованным посредством контрольных слов (CW), получаемых модулем защиты в сообщениях (ЕСМ) управления и возвращаемых в модуль обработки зашифрованных данных.

Изобретение относится к системам телевидения, и в частности, к устройству для обработки потока зашифрованных данных. .

Изобретение относится к области интерактивного цифрового телевидения и предназначено для формирования на клиентской стороне интегрированного новостного канала. .

Изобретение относится к устройству обработки информации, носителю записи информации и способу обработки информации. .

Изобретение относится к вычислительной технике и может быть использовано в системе принудительного выполнения требований, которая обеспечивает возможность доступа к шифрованному цифровому содержимому на вычислительном устройстве только в соответствии с параметрами, определенными правами лицензии, приобретенной пользователем цифрового содержимого.

Изобретение относится к способу управления дешифрованием множества программных транспортных потоков, принятых приемной системой. .

Изобретение относится к декодерам для обработки данных платного телевидения и, в частности, к системе управления данными платного телевидения и процессу управления, по меньшей мере, двумя декодерами для обработки данных платного телевидения.

Изобретение относится к вычислительной технике, а именно к средствам обеспечения безопасности информации. .

Изобретение относится к системам передачи цифровой информации, а именно к системам, используемым для подтверждения личности (аутентификации) человека. .

Изобретение относится к способам защиты загрузки данных в устройство обработки данных. .

Изобретение относится к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DRM). .

Изобретение относится к области обеспечения информационной безопасности, а именно к способу и средству управления потоками данных в защищенных распределенных информационных системах, построенных с использованием сетей шифрованной связи, с целью предотвращения несанкционированного доступа пользователей к сетевым информационным ресурсам и сервисам посредством распределенного контроля устанавливаемых сетевых соединений.

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП). .

Изобретение относится к вычислительной технике, а именно к информационным системам, и может быть использовано для управления безопасностью информационных систем. .

Изобретение относится к области аутентификации в сетях передачи данных. .

Изобретение относится к вычислительной технике. .
Наверх