説明

個人のソーシャルネットワークに基づいて第1の個人から第2の個人へコンテンツを送信するのを許可し、且つ個人を認証するための方法

個人のソーシャルネットワークが、個人への情報の流れを許可し(660)、また、個人が特定の情報またはサービスにアクセスするのを認証するのに使用される。個人への情報の流れは、情報の発生源が個人のグレイリスト上に存在する誰かを経由することのない経路に沿って個人に接続された個人のソーシャルネットワークのメンバーであれば(650)、許可される。個人は、個人のソーシャルネットワークのメンバーがすでにアクセスし、且つ個人のグレイリスト上に存在する誰かを経由することのない経路に沿って個人に接続されていれば、あるいは、個人のグレイリスト上に存在する誰かを経由することのない経路に沿って個人に接続されている個人のソーシャルネットワークのメンバーが最小値よりも大きな平均認証格付けを有するならば、特定の情報またはサービスにアクセスするのを認証される。

【発明の詳細な説明】
【発明の分野】
【0001】
[0001]本発明は、一般的には、アクティビティーの許可および個人の認証に関し、より詳細には、個人のソーシャルネットワークに基づいて、その個人への情報の流れを許可し、且つその個人が情報またはサービスにアクセスするのを認証するための方法に関する。
【関連技術の説明】
【0002】
[0002]インターネットの大きな利点の1つは、情報を多くの人々に伝達するのが容易なことである。しかしながら、ユーザの中のあるものは、SPAMとして知られている迷惑な電子メール勧誘を、インターネットを介して個人へ送信することによって、この利点を悪用している。SPAMに関する問題は、いくつかの州がSPAMを禁止する法案を可決するほどに蔓延しつつある。
【0003】
[0003]さらに、インターネットの開放的性質のために、インターネットを介するコンテンツおよびサービスのプロバイダは、誰がプロバイダのコンテンツまたはサービスにアクセスしてよいかを制御しなければならない。その制御は、場合によっては、必要以上に制限的なものであり、また、アクセスを承諾するのに使用されるプロセスは、過度に煩雑なものになりがちであり、コンテンツまたはサービスから恩恵を得るであろうユーザおよびそれらのユーザから発生する収入から恩恵を得るであろうプロバイダの両方に不利益を与えることになる。
【発明の概要】
【0004】
[0004]本発明は、個人が不快に感じるSPAMまたはコンテンツのような迷惑な通信を除去するための手段として、コンテンツを個人へ送信するのを許可する方法を提供し、また、個人がコンテンツまたはサービスにアクセスするのを認証する方法を提供し、その方法は、コンテンツまたはサービスをより多くのユーザに提供するとともに、コンテンツまたはサービスを悪用する可能性のあるユーザへのアクセスを制限する。より詳細には、サービスプロバイダは、個人のソーシャルネットワークと信用できないと判断された者のブラックリストとを調査し、コンテンツをその個人へ送信するのを許可するかどうか、あるいは、その個人が情報またはサービスにアクセスするのを認証するかどうかを判定する。
【0005】
[0005]本発明の第1の実施形態においては、許可は、電子メール通信サービスに関連して実行される。個人による電子メール通信が試みられる場合、その個人のソーシャルネットワークは、送信者とその個人との間の経路を探索される。経路が存在し、且つその経路が不許可ノードを経由しないならば、電子メール通信は許可される。そのような経路が存在しなければ、電子メール通信は禁止される。
【0006】
[0006]本発明の第2の実施形態においては、許可は、検索に関連して実行される。個人が検索クエリーを入力すると、検索エンジンは、その個人へ配信するために、関連する検索結果を検索する。個人へ配信される検索結果は、その個人のソーシャルネットワーク内において許可ノードを経由してその個人に接続されていない者によって送信されるコンテンツを含まない。
【0007】
[0007]本発明の第3の実施形態においては、サービスプロバイダは、第三者コンテンツプロバイダである。個人がこの団体によって提供されるコンテンツへのアクセスを要求する場合、団体はその団体のユーザの誰かがその個人に関係しているかどうかを判定するために、その団体のユーザベースを調査する。関係があり、且つその個人とその関係するユーザとが許可されたノードを経由して接続されていれば、その個人は、アクセスを許可される。そうでなければ、その個人はアクセスを否認される。
【0008】
[0008]本発明の第4の実施形態においては、サービスプロバイダは、貸金業者である。個人が融資を申し込む場合、貸金業者は、許可ノードを経由してその個人に接続された個人のソーシャルネットワークのメンバーの信用格付けを調査する。それらのメンバーの平均信用格付けが、少なくとも最小信用スコアであれば、貸金業者は、融資申し込みを処理することを続行する。そうでなければ、融資申し込みは拒絶される。
【詳細な説明】
【0009】
[0009]上述した本発明の特徴を詳細に理解できるように、簡単に上述した本発明のより詳細な説明を、添付の図面に示される実施形態を参照して行う。しかしながら、添付の図面は、本発明の典型的な実施形態を示すにすぎず、したがって、それらは、本発明の範囲を限定するものではないことに注意されたい。なぜなら、本発明は、同等に有効なその他の実施形態を実施することができるからである。
【0010】
[0019]ソーシャルネットワークは、一般的には、個人のグループ間の関係によって定義され、ちょっとした知り合いから親密な血縁にわたる関係を含んでもよい。ソーシャルネットワークは、グラフ構造を用いて表現されてもよい。グラフのそれぞれのノードは、ソーシャルネットワークのメンバーに対応する。2つのノードを接続する辺は、2人の個人の関係を表現する。さらに、任意の2つのノード間の分離度は、一方のノードから他方のノードまでグラフを辿るのに必要な最小ホップ数として定義される。2つのメンバー間の分離度は、2つのメンバー間の関連性の量である。
【0011】
[0020]図1は、与えられた個人(ME)を中心とするソーシャルネットワークのグラフ表現を示す。このソーシャルネットワークのその他のメンバーには、A〜Uが含まれ、MEに対するそれらの相対的な位置は、MEとそれぞれのその他のメンバーとの間の分離度によって参照される。MEの友人は、それらには、A、B、およびCが含まれるが、MEから1分離度(1d/s)だけ分離される。MEの友人の友人は、MEから2d/sだけ分離される。図示されるように、D、E、F、およびGは、それぞれ、MEから2d/sだけ分離される。MEの友人の友人の友人は、MEから3d/sだけ分離される。図1は、MEから3分離度以上に分離されたすべてのノードを、カテゴリーALLに属するものとして描写する。
【0012】
[0021]ソーシャルネットワークにおける分離度は、ある個人に対して相対的に定義される。例えば、MEのソーシャルネットワークにおいては、HおよびMEは、2d/sだけ分離されるが、Gのソーシャルネットワークにおいては、HおよびGは、1d/sだけしか分離されていない。したがって、それぞれの個人は、第1、第2、および第3の分離度関係からなる彼ら自身の集合を有する。
【0013】
[0022]当業者には明らかなように、個人のソーシャルネットワークは、第Nの分離度までノードを含むように拡張されてもよい。しかしながら、分離度の数が、3を越えて増加するにつれて、ノードの数は、典型的には、爆発的な率で増大し、急速に、ALL集合を反映し始める。
【0014】
[0023]図2は、オンラインソーシャルネットワークを生成および管理するためのシステムを説明するブロック図である。図示されるように、図2は、アプリケーションサーバー200およびグラフサーバー300を含むシステム100を示す。システム100を含むコンピュータは、ネットワーク400、例えば、インターネットによって接続され、そのネットワーク400を介して、符号500としてまとめて示される複数のコンピュータによってアクセスされることが可能である。アプリケーションサーバー200は、メンバーデータベース210、関係データベース220、および探索データベース230を管理する。
【0015】
[0024]メンバーデータベース210は、システム100によって管理されるオンラインソーシャルネットワーク内に存在するメンバーごとのプロフィール情報を含む。プロフィール情報は、数ある中でも、とりわけ、固有のメンバー識別子、名前、年齢、性別、所在地、出身地、画像ファイルへの参照、趣味のリスト、性格などを含んでもよい。プロフィール情報は、また、VISIBILITY設定およびCONTACTABILITY設定を含み、それらの使用は、本出願人が所有する2004年5月26日に出願された同時係属出願“System and Method for Managing Information Flow Between Members of Online Social Network”(代理人整理番号第FRIE/0002号)に説明されており、その内容は、参照として本明細書に組み込まれる。関係データベース220は、メンバー間の第1の分離度関係を定義する情報を記憶する。関係データベース220は、メンバー間の第1の分離度関係に関する情報を記憶する。さらに、メンバーデータベース210の内容は、探索のためにインデックスが付けられ、且つ最適化され、そして、探索データベース230内に記憶される。メンバーデータベース210、関係データベース220、および探索データベース230は、コンピュータ500を介してなされる新しいメンバー情報の入力および既存のメンバー情報の編集を反映するように更新される。
【0016】
[0025]アプリケーションサーバー200は、また、それがリモートコンピュータ500から受け取る情報交換要求を管理する。グラフサーバー300は、クエリーをアプリケーションサーバー200から受け取り、そのクエリーを処理し、クエリーの結果をアプリケーションサーバー200へ戻す。グラフサーバー300は、メンバーデータベース210内に存在するすべてのメンバーのためのソーシャルネットワークの表現を管理する。グラフサーバー300およびそれに関連するコンポーネントは、本出願人が所有する2004年5月26日に出願された同時係属出願“System and Method for Managing an Online Social Network”(代理人整理番号第FRIE/0003号)に詳細に説明されており、その内容は、参照として本明細書に組み込まれる。
【0017】
[0026]グラフサーバー300は、すべてのメンバー(ノード)およびそれらの対応する関係(辺)によって定義されるソーシャルネットワークのグラフ表現を記憶する。グラフサーバー300は、オンラインソーシャルネットワークのメンバー間の関係および分離度を識別するためのアプリケーションサーバー200からの要求に応答する。アプリケーションサーバー200は、さらに、ソーシャルネットワーク情報(例えば、個人間の関係)を第三者データベース620内に維持されたユーザ記録に提供するための第三者アプリケーション610からの要求を処理するように構成される。第三者アプリケーション610は、アプリケーションプログラミングインタフェース(API)600を介してアプリケーションサーバー200に要求する。システム100内に維持されたソーシャルネットワーク情報が第三者とともに共有される方法は、本出願人が所有する2004年6月14日に出願された同時係属出願“Method of Sharing Social Network Information with Existing User Databases”(代理人整理番号第FRIE/0004号)に詳細に説明されており、その内容は参照として本明細書に組み込まれる。
【0018】
[0027]図3は、図1に示されるソーシャルネットワークをツリー形式で表現したものであり、最上部のメンバーBによって開始し、そして、Bに接続されたすべてのメンバーを示す。メンバーP〜Uは、図3には示されない。なぜなら、それらは、図1のソーシャルネットワークにおいて、Bに接続されていないからである。GおよびHは、2回示される。なぜなら、それらのそれぞれは、2つの異なる経路を介してBに接続されるからである。C’、E’、およびG’は、それぞれ、メンバーC、E、およびGによってそれぞれ維持される住所録内において識別される個人をまとめて表現する。これらの個人は、典型的には、図1のソーシャルネットワークのメンバーではない。その他のメンバーも、住所録を維持するが、簡単にするために、C、E、およびGだけが、それらの住所録内に記憶されたデータを有すると仮定する。住所録の情報は、名前、住所、電話番号、電子メールアドレス、およびOutlook(登録商標)およびACT!(登録商標)のようなコンタクト管理ソフトウェアに記憶されたものに類似する種類の情報を含む。
【0019】
[0028]本発明が、次の4つの例によって説明される。すなわち、(1)個人がソーシャルネットワークのメンバーと通信するのを許可する(電子メール、インスタントメッセージ、テキストメッセージ、ボイスメール、およびその他の類似する手段によって)。(2)個人によって提供されるコンテンツが閲覧のためにソーシャルネットワークのメンバーへ送信されるのを許可する。(3)ソーシャルネットワークのメンバーがオンラインコンテンツにアクセスするのを認証する。および(4)ソーシャルネットワークのメンバーが融資にアクセスするのを認証する。これらの例のそれぞれにおいて、情報がBへ流れるのを許可するかどうかに関する判定(例1および例2)、または、Bが情報またはサービスにアクセスするのを認証するかどうかに関する判定(例3および例4)は、ブラックリストおよびBのソーシャルネットワークに基づくものである。
【0020】
[0029]情報がメンバーに流れるのを許可するとき(例1および例2)に、あるいは、メンバーが融資にアクセスするのを認証するとき(例4)に使用されるブラックリストは、そのメンバーに対して定義されたものである。ここに提供される例においては、メンバーごとにただ1つのブラックリストが、維持される。しかしながら、ブラックリストは、アクティビティーの様々な種類ごとに個々に定義されてもよい。例えば、Bへの電子メール通信を許可するときに使用されるブラックリストは、個人によって提供されるコンテンツが閲覧のためにBへ送信されるのを許可するときに使用されるブラックリストと異なっていてもよい。
【0021】
[0030]メンバーに対して定義されたブラックリストは、典型的には、そのメンバーによって更新される。例えば、Bが、迷惑な通信(例えば、SPAM)をDおよびLから受け取ったならば、あるいは、ソーシャルネットワークの他のメンバーのプロフィールを閲覧しているときに、Bが不快に感じるDのコンテンツおよびLのコンテンツに偶然に遭遇したならば、Bは、それのブラックリストにDおよびLを追加してもよい。このブラックリストが、図4に示される。
【0022】
[0031]メンバーがオンラインコンテンツまたはサービスにアクセスするのを認証するとき(例3)に使用されるブラックリストは、アクセスを試みるすべての人に対してグローバルに定義されるが、それは、様々なオンラインコンテンツ/サービスプロバイダごとに個々に維持される。例えば、メンバーがプロバイダABCによって提供される情報またはサービスにアクセスするのを認証するときに使用されるブラックリストは、メンバーがプロバイダXYZによって提供される情報またはサービスにアクセスするのを認証するときに使用されるブラックリストとは異なる。この種のブラックリストは、典型的には、情報またはサービスのプロバイダによって更新される。例えば、図4に示されるブラックリストが、ABCのブラックリストであれば、これは、ABCがDおよびLがABCによって提供される彼らのオンラインアクセスを悪用したと以前に判断し、そしてDおよびLをプロバイダのブラックリストに追加したことを意味する。
【0023】
[0032]グレイリストは、許可および認証がなされようとしているメンバーのブラックリストおよびソーシャルネットワークから得られる。例1、2、および4においては、グレイリストは、メンバーBのブラックリストおよびBのソーシャルネットワークから得られる。例3においては、グレイリストは、メンバーBがアクセスを試みるコンテンツまたはサービスのプロバイダのブラックリストおよびBのソーシャルネットワークから得られる。グレイリストは、ブラックリスト上に存在するBのソーシャルネットワークのいずれかのメンバーから1分離度だけ離れているBのソーシャルネットワークのすべてのメンバーをただ単に含むだけである。図4のブラックリストおよび図1のソーシャルネットワークから得られるグレイリストは、C、I、J、F、およびMを含み、図5に示される。
【0024】
[0033]あるいは、グレイリストは、(i)ブラックリスト上に存在するBのソーシャルネットワークのいずれかのメンバーから1分離度だけ離れており、且つ(ii)ブラックリストメンバーと許可および認証がなされようとしているメンバーとの間の経路内に含まれる、Bのソーシャルネットワークのすべてのメンバーに限定されてもよい。この方法で得られるグレイリストは、メンバーCおよびFを含むが、メンバーI、J、およびMは含まない。
【0025】
[0034]あるメンバーのグレイリスト内において識別される個人は、そのメンバーに対して不経由ノードとなる。あるメンバーに対する「不経由ノード」は、そのメンバーへの接続をなすことのできないノードである。例えば、図3を参照し、図5のグレイリストを使用すると、BからEへの接続は、なすことができない。なぜなら、BからEへの経路は、グレイリスト上に存在する不経由ノードであるCを経由するからである。他方において、BからCへの接続は、なすことができる。なぜなら、BからCへの経路は、Cにおいて終了し、Cを「経由」することはないからである。
【0026】
[0035]図6は、AからBへの電子メール通信を許可するとき、あるいは、AのコンテンツをBへ送信するのを許可するとき(例えば、Bによる検索クエリーに応じた検索結果の配信に関連して)に実行されるステップを説明するフローチャートである。ステップ610において、Bのために維持され、且つBとの電子メール通信を許可するときに使用されるブラックリストが検索される。ステップ620において、Aが存在するかどうか、ブラックリストが、探索される。Aがブラックリスト内において識別されたならば、Bへの情報の流れは禁止される(ステップ670)。そうでなければ、グレイリストが、ブラックリストおよびBのソーシャルネットワークから得られる(ステップ630)。ステップ640において、BからAへの経路を捜し出すために、横型探索(または、縦型探索)が、Bのソーシャルネットワークに実行される。場合によって、横型探索は、メンバーによって(メンバーが、あまりにも遠く離れたその他のメンバーからの通信を受け取りたくないこと、あるいは、あまりにも遠く離れたその他のメンバーによって送信されたコンテンツを閲覧したくないことを意味する)、あるいは、ソーシャルネットワークの電気通信事業者によって(コンピューティング資源を節約する手段として)指定された最大分離度値以内に存在するメンバーに限定されてもよい。不経由ノード(すなわち、グレイリスト内に存在する個人)を経由しないBからAへの経路が、1つでも存在すれば、Bへの情報の流れは許可される(ステップ660)。そうでなければ、Bへの情報の流れは禁止される(ステップ670)。
【0027】
[0036]先に与えられた例においては、電子メール通信サービスおよび検索エンジンサービスを提供し、且つ許可を実行しようとする団体は、Bのソーシャルネットワークの電気通信事業者である。本発明は、電子メール通信サービスおよび検索エンジンサービスを提供し、且つ許可を実行しようとする団体がBのブラックリストおよびBのソーシャルネットワークに関する情報を含むデータベースにアクセスする第三者である状況に適用することができる。そのような場合においては、第三者は、2004年6月14日に出願された出願“Method of Sharing Social Network Information with Existing User Databases”(代理人整理番号第FRIE/0004号)に説明される方法によって、BのブラックリストおよびBのソーシャルネットワークのグラフ表現をこのデータベースから検索する。第三者は上述した残りのステップ(ステップ620〜ステップ670)を同じように実行する。
【0028】
[0037]また、Bのソーシャルネットワークのメンバーでない者は、その人がグレイリスト内において識別されず、且つ不経由ノードを経由しない経路に沿ってBに接続されるメンバーの住所録内において識別されるならば、Bと通信するのを許されてもよい。例えば、図3を参照すると、G’は、電子メールをBへ送信することができる。なぜなら、G’は、グレイリスト内において識別されず、且つGをBへ接続するノードのどれもが不経由ノードではないGの住所録内において識別されるからである。それとは対照的に、C’は、電子メールをBへ送信することができない。なぜなら、Cは、グレイリスト内において識別されるからである。また、E’は、電子メールをBへ送信することはできない。なぜなら、EからBへのただ1つの経路は、不経由ノード(C)を経由するからである。
【0029】
[0038]代替の実施形態においては、コンテンツをBへ送信するのを許可されたBのソーシャルネットワークのすべてのメンバーを識別するホワイトリストが、リアルタイムに、またはバッチ処理のようなオフラインで生成されてもよく、そして、Bへのコンテンツの送信が試みられるたびに、探索されてもよい。このようにして生成されたホワイトリストは、Bのグレイリスト内において識別されるメンバーを経由することのない経路に沿ってBに接続されるBのソーシャルネットワークのすべてのメンバー、およびホワイトリスト内において識別され、且つグレイリスト内においては識別されないメンバーの住所録内に記憶された電子メールアドレスを含む。さらに、ホワイトリストは、それを、Bから最大分離度以内に存在するメンバーに限定することによって制限されてもよく、その最大分離度は、Bまたはソーシャルネットワークの電気通信事業者によって指定されてもよい。
【0030】
[0039]図7は、Bが第三者によって提供されるオンラインサービスにアクセスするのを認証するときに実行されるステップを説明するフローチャートである。ステップ710において、サービスプロバイダは、アクセスに関する要求をBから受け取る。要求は、Bの電子メールアドレスのようなBの何らかの識別情報を含む。ステップ720において、2004年6月14日に出願された出願“Method of Sharing Social Network Information with Existing User Databases”(代理人整理番号第FRIE/0004号)に説明される方法によって、このサービスプロバイダは、Bのソーシャルネットワークのグラフ表現をソーシャルネットワークデータベースに要求し、そして、Bのソーシャルネットワークのグラフ表現を受け取る。ステップ730において、このサービスプロバイダによって維持されるブラックリストが検索される。ステップ740において、グレイリストが、ブラックリストおよびBのソーシャルネットワークから得られる。ステップ750において、ホワイトリストを生成するために、横型探索(または、縦型探索)が、Bのソーシャルネットワークに実行される。いずれかの不許可ノード(すなわち、グレイリスト内において識別される個人)を経由することのない経路に沿ってBに接続されるBのソーシャルネットワークのすべてのメンバーは、このホワイトリストに含められる。図8は、図5に示されるグレイリストがステップ740において得られたグレイリストに対応する場合、図3に示されるBのソーシャルネットワークから生成されたホワイトリストを示す。ホワイトリスト内において識別されるいずれかの個人が、このサービスプロバイダのユーザデータベース内に存在すれば(ステップ760)、Bのオンラインアクセスは、認証される(ステップ770)。そうでなければ、Bのオンラインアクセスは否認される(ステップ780)。
【0031】
[0040]図9は、Bが融資にアクセスするのを認証するときに実行されるステップを説明するフローチャートである。ステップ910において、貸金業者は、融資に関する要求をBから受け取る。要求は、Bの電子メールアドレスのようなBの何らかの識別情報を含む。ステップ920において、2004年6月14日に出願された出願“Method of Sharing Social Network Information with Existing User Databases”(代理人整理番号第FRIE/0004号)に説明される方法によって、この貸金業者は、Bのソーシャルネットワークのグラフ表現をソーシャルネットワークデータベースに要求し、そして、Bのソーシャルネットワークのグラフ表現を受け取る。ステップ930において、Bのために維持されたブラックリストが、要求され、そして、ステップ920の場合と同じようにして、ソーシャルネットワークデータベースから受け取られる。ステップ940において、グレイリストが、ブラックリストおよびBのソーシャルネットワークから得られる。ステップ950において、ホワイトリストを生成するために、横型探索(または、縦型探索)が、Bのソーシャルネットワークに実行される。いずれかの不許可ノード(すなわち、グレイリスト内において識別される個人)を経由することのない経路に沿ってBに接続されるBのソーシャルネットワークのすべてのメンバーは、このホワイトリストに含められる。場合によって、貸金業者は、最大分離度値(例えば、Nmax)を指定してもよい。これが指定される場合、ホワイトリストは、BからNmax分離度以内に存在するBのソーシャルネットワークのこれらのメンバーしか含まない。ステップ960において、ホワイトリスト内の個人の信用格付けが検索され、そして、重み係数が、その個人とBとの間の分離度に基づいて、信用格付けに適用される。例として、1/10の重み係数が、信用格付けに適用されてもよく、ここで、Nは、その個人とBとの間の分離度である。平均信用格付けが、最小スコアよりも大きければ、Bは認証され、Bの融資申し込みの処理を続行することが、許される(ステップ970および980)。そうでなければ、Bは、認証されず、Bの融資申し込みは、拒絶される(ステップ970および990)。
【0032】
[0041]上述した例のホワイトリスト、ブラックリスト、およびグレイリストは、ソーシャルネットワークのメンバーを識別するために、メンバー識別子(例えば、A、B、C、など)を記憶する。電子メールアドレスのようなその他の識別情報が、これらのリスト内に記憶されてもよい。リストがソーシャルネットワークの外部に存在する者を識別する場合、電子メールアドレスが、メンバー識別子の代わりに記憶される。例えば、ソーシャルネットワーク内のどの電子メールにも対応しないSPAM電子メールアドレスは、メンバーのブラックリストに追加されてもよい。この電子メールアドレスから電子メールを送信しようとするその後のあらゆる試みは、図6のステップ620における判定ブロックに基づいて、禁止される。また、メンバーのブラックリストに追加されたSPAM電子メールアドレスが、ソーシャルネットワーク内に存在する者によって維持される住所録内に記憶された電子メールアドレスに対応するならば、このブラックリストから得られるグレイリストは、ブラックリストに記載された電子メールアドレスをその者の住所録内に有するその者に対応するメンバー識別子を含むことになる。
【0033】
[0042]本発明による特定の実施形態が、図示され、且つ上で説明されたが、当業者には、本発明が添付の特許請求の範囲内において様々な形態および態様を有してもよいことがわかる。
【図面の簡単な説明】
【0034】
【図1】ソーシャルネットワーク内に存在するメンバー間の関係を説明する図である。
【図2】ソーシャルネットワークから関係情報を既存のデータベースに提供するためのシステムを説明するブロック図である。
【図3】図1に示されるソーシャルネットワークをツリー形式で表現した図である。
【図4】本発明において使用される例としてのブラックリストである。
【図5】本発明において使用される例としてのグレイリストである。
【図6】コンテンツを個人へ送信するのを許可するときに実行されるステップを説明するフローチャートである。
【図7】個人がオンラインアクセスするのを認証するときに実行されるステップを説明するフローチャートである。
【図8】本発明において使用される例としてのホワイトリストである。
【図9】個人が融資にアクセスするのを認証するときに実行されるステップを説明するフローチャートである。

【特許請求の範囲】
【請求項1】
第1の個人に関連するコンテンツを第2の個人のソーシャルネットワークに基づいて第2の個人へ送信するのを許可する方法であって、
第2の個人のための第1の組の記録を維持するステップと、
第1の組の記録および第2の個人のソーシャルネットワークに基づいて第2の組の記録を生成するステップと、
第1の個人および第2の個人が、第2の個人のソーシャルネットワーク内において、第2の組の記録内において識別されるいずれかの個人を経由することのない経路に沿って接続されていれば、コンテンツを第2の個人へ送信するのを許可するステップと、
を備える方法。
【請求項2】
許可するステップが、第1の個人と第2の個人との間の分離度を判定し、その分離度が予め定められた値以下であれば、コンテンツを送信するのを許可するステップを含む、請求項1に記載の方法。
【請求項3】
第1の組の記録が、第2の個人へ送信されるのを許可されないコンテンツを有する個人の識別情報を含み、第2の組の記録が、第1の組の記録内のいずれかの個人から1分離度だけ離れた個人の識別情報を含む、請求項1に記載の方法。
【請求項4】
識別情報が、電子メールアドレスである、請求項3に記載の方法。
【請求項5】
前記第2の個人による入力に基づいて、第1の組の記録を更新するステップをさらに備える、請求項3に記載の方法。
【請求項6】
コンテンツが、電子メール通信を含む、請求項1に記載の方法。
【請求項7】
許可するステップが、第2の個人のソーシャルネットワーク内において第2の組の記録内において識別されるいずれかの個人を経由することのない経路に沿って第2の個人に接続された個人の識別情報を含む一組の許可記録を生成し、第1の個人が一組の許可記録内において識別されるならば、コンテンツを送信するのを許可するステップを含む、請求項6に記載の方法。
【請求項8】
第2の個人による検索要求を処理し、検索要求に応じて検索結果を生成するステップをさらに備え、前記検索結果が、コンテンツの送信が許可されるならば、コンテンツを含み、前記検索要求が、コンテンツの送信が許可されなければ、コンテンツを含まない、請求項1に記載の方法。
【請求項9】
ユーザの承認リスト、ユーザのブラックリスト、および個人のソーシャルネットワークに基づいて、前記個人を認証する方法であって、
前記個人の識別情報を含む前記個人による入力を受け取るステップと、
ブラックリストおよび前記個人のソーシャルネットワークに基づいて、グレイリストを生成するステップと、
前記個人が、グレイリスト内において識別される誰かを経由することのない経路に沿って、承認リスト上に存在し、且つ前記個人のソーシャルネットワーク内に存在するユーザに接続されているならば、前記個人を認証するステップと、
を備える方法。
【請求項10】
認証するステップが、前記個人と承認リスト上および前記個人のソーシャルネットワーク内に存在するユーザとの間の分離度を判定し、その分離度が予め定められた値以下であれば、前記個人を認証するステップを含む、請求項9に記載の方法。
【請求項11】
ユーザのブラックリストが、ユーザの識別情報を含み、グレイリストが、前記個人のソーシャルネットワークのメンバーであるブラックリスト上に存在するユーザから1分離度だけ離れた前記個人のソーシャルネットワークのメンバーの識別情報を含む、請求項9に記載の方法。
【請求項12】
識別情報が、電子メールアドレスである、請求項11に記載の方法。
【請求項13】
インターネットを介して、前記個人のソーシャルネットワークの表現を要求し、且つ受け取るステップをさらに備える、請求項9に記載の方法。
【請求項14】
個人のソーシャルネットワークに基づいて、前記個人を認証する方法であって、
前記個人のために維持された第1の組の記録を検索するステップと、
第1の組の記録および前記個人のソーシャルネットワークに基づいて、第2の組の記録を生成するステップと、
第2の組の記録内において識別されるいずれかの個人を経由することのない経路に沿って、前記個人のソーシャルネットワーク内において前記個人に接続された個人を識別するステップと、
前記識別された個人の認証格付けに基づいて、前記個人を認証するステップと、
を備える方法。
【請求項15】
認証格付けが、信用格付けである、請求項14に記載の方法。
【請求項16】
前記個人が、前記個人から予め定められた分離度以内に存在する前記識別された個人の認証格付けに基づいて、認証される、請求項14に記載の方法。
【請求項17】
第1の組の記録が、前記個人のソーシャルネットワーク内に存在する個人の識別情報を含み、第2の組の記録が、第1の組の記録内に存在するいずれかの個人から1分離度だけ離れた個人の識別情報を含む、請求項14に記載の方法。
【請求項18】
前記個人が、前記識別された個人の平均認証格付けに基づいて、認証される、請求項17に記載の方法。
【請求項19】
前記識別された個人ごとの認証格付けが、前記識別された個人と前記個人との間の分離度に基づいて、調節される、請求項17に記載の方法。
【請求項20】
インターネットを介して、前記個人のソーシャルネットワークの表現を要求し、且つ受け取るステップをさらに備える、請求項14に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公表番号】特表2008−507763(P2008−507763A)
【公表日】平成20年3月13日(2008.3.13)
【国際特許分類】
【出願番号】特願2007−522559(P2007−522559)
【出願日】平成17年7月12日(2005.7.12)
【国際出願番号】PCT/US2005/024741
【国際公開番号】WO2006/019752
【国際公開日】平成18年2月23日(2006.2.23)
【出願人】(507021665)フレンドスター インコーポレイテッド (2)
【Fターム(参考)】