DE112012005074T5 - Vorrichtung, Verfahren und Programm zum Management privater Informationen - Google Patents

Vorrichtung, Verfahren und Programm zum Management privater Informationen Download PDF

Info

Publication number
DE112012005074T5
DE112012005074T5 DE112012005074.6T DE112012005074T DE112012005074T5 DE 112012005074 T5 DE112012005074 T5 DE 112012005074T5 DE 112012005074 T DE112012005074 T DE 112012005074T DE 112012005074 T5 DE112012005074 T5 DE 112012005074T5
Authority
DE
Germany
Prior art keywords
private information
user
data
privacy rule
image data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112012005074.6T
Other languages
English (en)
Inventor
c/o IBM Tokyo Lab. IBM Japan Shioya Tomohiro
c/o IBM Tokyo Lab. IBM Japan Ltd Kiriyama Hayato
c/oIBM Tokyo Lab. IBM Japan Ltd Tsumura Tadashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GlobalFoundries Inc
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012005074T5 publication Critical patent/DE112012005074T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

Zum Bereitstellen einer Vorrichtung, eines Verfahrens und eines Programms zum Management privater Informationen, die es individuellen Benutzern ermöglichen, ihre Datenschutzregeln in einfacher Weise einzustellen und anzuwenden, empfängt eine Vorrichtung 1 zum Management privater Informationen Einstellungsdaten von einem Benutzer-Terminal 3a und erzeugt eine Datenschutzregel, die eine Bedingung zum Beschränken einer Veröffentlichung privater Informationen und ein Beschränkungsverfahren definiert. Wenn unveröffentlichte Bilddaten private Informationen eines Benutzers enthalten, extrahiert die Vorrichtung 1 zum Management privater Informationen Metadaten, die in diesen unveröffentlichten Bilddaten enthalten sind, und ermittelt, ob die Metadaten die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen erfüllen. Wenn ermittelt wird, dass die Bedingung erfüllt ist, führt die Vorrichtung 1 zum Management privater Informationen das durch die Datenschutzregel definierte Beschränkungsverfahren aus.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf eine Vorrichtung, ein Verfahren und ein Programm, die ein Abfließen (leakage) privater Informationen unterbinden.
  • Technischer Hintergrund
  • Bisher wurden Web-Dienste bereitgestellt wie z. B. SNS (Social Networking Service), die es individuellen Benutzern ermöglichen, Informationen im Internet zu veröffentlichen. Im Allgemeinen verhindern derartige Web-Dienste nicht, dass fremde Benutzer Informationen veröffentlichen, die einen bestimmten Benutzer betreffen. Versendete Nachrichten oder Bilder, die veröffentlicht werden, enthalten gelegentlich private Informationen einer Person, bei der es sich nicht um die Person handelt, die die Nachrichten oder Bilder versendet hat.
  • Im Hinblick auf derartige Umstände werden Dienste bereitgestellt, die eine Warnung ausgeben, wenn ein im Voraus eingestelltes Passwort veröffentlicht wird (siehe z. B. NPL 1). Es wurden außerdem Techniken vorgeschlagen wie z. B. eine Technik zum Warnen eines Benutzers vor einer Verletzung des Datenschutzes (siehe z. B. PTL 1), eine Technik zum Analysieren von versendeten Daten und zum Berechnen einer Dringlichkeit (siehe z. B. PTL 2), eine Technik zum automatischen Aktualisieren von Einstellungen des Datenschutzes (siehe z. B. PTL 3) und eine Technik zum automatischen Erzeugen eines Profils (siehe z. B. PTL 4).
  • Zitatliste
  • Patentliteratur
    • PTL 1: Veröffentlichung der japanischen ungeprüften Patentanmeldung Nr. 2010-97336
    • PTL 2: Veröffentlichung der japanischen ungeprüften Patentanmeldung Nr. 2010-238237
    • PTL 3: Veröffentlichung der japanischen ungeprüften Patentanmeldung (Übersetzung der PCT-Anmeldung) Nr. 2010-539565
    • PTL 4: Veröffentlichung der japanischen ungeprüften Patentanmeldung (Übersetzung der PCT-Anmeldung) Nr. 2008-517402
  • Nicht-Patentliteratur
    • NPL 1: Me an the Web, [24. November 2011], the Internet <http://www.***.com/support/accounts/bin/answer.py?hl=ja&answer=1181793>
  • Kurzdarstellung der Erfindung
  • Technisches Problem
  • Informationen, die über Web-Dienste veröffentlicht werden, enthalten häufig Bilddaten von Standbildern und Bewegtbildern. Wenn in einem derartigen Fall die Bilddaten ein Bild eines Gesichts, eines Fahrzeugkennzeichens oder dergleichen enthalten, können sie verwendet werden, um einen Benutzer zu identifizieren, wobei es sich bei den Bilddaten in Abhängigkeit von den Verknüpfungsbedingungen der Bilddaten und ihrer Metadaten um private Informationen des Benutzers handeln kann, wie z. B. das Datum und die Zeitangabe oder der Ort, an dem diese Bilddaten erzeugt (erhalten) wurden.
  • Bei den oben erwähnten zugehörigen Techniken ist es jedoch schwierig, Bilddaten zu erkennen, bei denen es sich in Abhängigkeit von den Verknüpfungsbedingungen der Bilddaten und ihrer Metadaten möglicherweise um private Informationen handelt, und vor Veröffentlichung der Bilddaten zu verhindern, dass die Bilddaten veröffentlicht werden. Da derartige Verknüpfungsbedingungen außerdem von Benutzer zu Benutzer verschieden und kompliziert sind, ist es schwierig, Datenschutzregeln im Voraus einzustellen, die alle möglichen Bedingungen abdecken.
  • Die vorliegende Erfindung zielt darauf ab, eine Vorrichtung, ein Verfahren und ein Programm zum Management privater Informationen bereitzustellen, die es individuellen Benutzern ermöglichen, Datenschutzregeln in einfacher Weise einzustellen und anzuwenden.
  • Problemlösung
  • Eine erste Ausführungsform der vorliegenden Erfindung stellt eine Vorrichtung zum Management privater Informationen bereit, die ein Abfließen privater Informationen unterbindet. Die Vorrichtung zum Management privater Informationen empfängt Einstellungsdaten von einem Terminal eines Benutzers und erzeugt eine Datenschutzregel, die eine Bedingung zum Beschränken einer Veröffentlichung privater Informationen und ein Beschränkungsverfahren definiert. Wenn unveröffentlichte Bilddaten private Informationen des Benutzers enthalten, extrahiert die Vorrichtung zum Management privater Informationen Metadaten, die in diesen unveröffentlichten Bilddaten enthalten sind, und ermittelt, ob die Metadaten möglicherweise die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen erfüllen. Wenn ermittelt wird, dass die Bedingung erfüllt ist, führt die Vorrichtung zum Management privater Informationen das durch die Datenschutzregel definierte Beschränkungsverfahren aus.
  • Die Vorrichtung zum Management privater Informationen beschränkt außerdem eine Veröffentlichung der privaten Informationen des Benutzers, die in einem Bild enthalten sind, das an einer Stelle in der Nähe eines festgelegten Standorts dieses Terminals aufgenommen wurde, nachdem ein Startbefehl von dem Terminal des Benutzers empfangen wurde.
  • Außerdem können weitere Ausführungsformen der vorliegenden Erfindung ein Verfahren bereitstellen, das es einem Computer ermöglicht, Funktionen der oben erwähnten Vorrichtung zum Management privater Informationen und ein Programm auszuführen, das bewirkt, dass ein Computer das Verfahren ausführt.
  • Vorteilhafte Wirkungen der Erfindung
  • Gemäß der vorliegenden Erfindung erzeugt die Vorrichtung zum Management privater Informationen eine Datenschutzregel und wendet diese gemäß Einstellungsdaten an, die von einem Terminal eines Benutzers empfangen werden, wobei die Datenschutzregel eine Bedingung zum Beschränken einer Veröffentlichung privater Informationen und ein Beschränkungsverfahren definiert. Auf diese Weise kann eine Vorrichtung zum Management privater Informationen eine Veröffentlichung privater Informationen beschränken, die in unveröffentlichten Bilddaten enthalten sind, und erfüllt vor einer Veröffentlichung die Bedingung. Deswegen können individuelle Benutzer ihre Datenschutzregeln in einfacher Weise einstellen und anwenden.
  • Kurzbeschreibung von Zeichnungen
  • 1 ist ein Blockschaltplan, der die Gesamtkonfiguration eines Systems veranschaulicht, das eine Vorrichtung zum Management privater Informationen gemäß einer Ausführungsform enthält.
  • 2 ist eine Darstellung, die ein Beispiel eines ersten Anzeigefensters veranschaulicht, das zum Definieren einer Datenschutzregel gemäß der Ausführungsform verwendet wird.
  • 3 ist eine Darstellung, die ein Beispiel eines zweiten Anzeigefensters veranschaulicht, das zum Definieren einer Datenschutzregel gemäß der Ausführungsform verwendet wird.
  • 4 ist eine Darstellung, die ein Beispiel einer Datenschutzregel gemäß der Ausführungsform veranschaulicht.
  • 5 ist eine Darstellung, die ein Beispiel einer Datenschutzregel zum Beschränken einer Veröffentlichung privater Informationen gemäß der Ausführungsform veranschaulicht.
  • 6 ist eine Darstellung, die ein Beispiel eines Warnfensters veranschaulicht, das an einem Benutzer-Terminal einer versendenden Person gemäß der Ausführungsform angezeigt wird.
  • 7 ist eine Darstellung, die ein Beispiel einer Datenschutzregel veranschaulicht, um eine Forderung zu erheben, das Veröffentlichen privater Informationen gemäß der Ausführungsform zu bewilligen.
  • 8 ist eine Darstellung, die ein Beispiel eines Warnfensters veranschaulicht, das an einem Benutzer-Terminal gemäß der Ausführungsform angezeigt wird.
  • 9 ist ein Ablaufplan, der einen Prozess veranschaulicht, der ausgeführt wird, um ein Anwenden einer Datenschutzregel gemäß der Ausführungsform zu beginnen.
  • 10 ist ein Ablaufplan, der einen Prozess zum Steuern privater Informationen gemäß der Ausführungsform veranschaulicht.
  • 11 ist eine Darstellung, die die Hardware-Konfiguration der Vorrichtung zum Management privater Informationen gemäß der Ausführungsform veranschaulicht.
  • Beschreibung von Ausführungsformen
  • Ein Beispiel einer Ausführungsform der vorliegenden Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnungen beschrieben.
  • Bei einer Vorrichtung 1 zum Management privater Informationen gemäß der vorliegenden Ausführungsform handelt es sich um eine Server-Einrichtung, die eine Funktion zum Beschränken des Abfließens privater Informationen über einen SNS bereitstellt.
  • 1 ist ein Blockschaltplan, der die Gesamtkonfiguration eines Systems veranschaulicht, das die Vorrichtung 1 zum Management privater Informationen gemäß der vorliegenden Ausführungsform enthält.
  • Die Vorrichtung 1 zum Management privater Informationen ist direkt oder über ein Netzwerk mit einem Objekt-Server 2 verbunden. Die Vorrichtung 1 zum Management privater Informationen führt außerdem in Reaktion auf Anforderungen von Benutzer-Terminals 3 wie z. B. PCs oder mobilen Terminals, die von einer Vielzahl von Benutzern verwendet werden, leitungsgestützte oder drahtlose Datenübertragungen mit den Benutzer-Terminals 3 aus.
  • Die Vorrichtung 1 zum Management privater Informationen enthält ein Benutzerprofil 11 (eine Profil-Speichereinheit), eine Regel-Ablage 12 (eine Datenschutzregel-Speichereinheit), eine Datenschutzregel-Einstelleinheit 13 (eine erste Empfangseinheit), eine Datenschutzregel-Erzeugungseinheit 14 (eine Erzeugungseinheit), eine Datenschutzregel-Anwendungseinheit 15 und eine Steuerungseinheit 16 privater Informationen.
  • Die Steuereinheit 16 privater Informationen enthält eine Eingabeeinheit 161 versendeter Daten, eine Datenanalyseeinheit 162, eine Objekt-Zuordnungseinheit 163, eine Einstellungs-Zuordnungseinheit 164, eine Datenschutzregel-Ermittlungseinheit 165 (eine Ermittlungseinheit) und eine Aktions-Steuereinheit 166 (eine Ausführungseinheit, eine Übertragungs-Anforderungseinheit und eine zweite Empfangseinheit).
  • Der Objekt-Server 2 enthält eine Bild-Erkennungseinheit 21 und eine Objekt-Festlegungseinheit 22.
  • Ein Benutzer-Terminal 3a (ein Terminal eines ersten Benutzers), das zum Einstellen einer Datenschutzregel verwendet wird, enthält eine Datenschutzeinstellungs-Eingabeeinheit 31. Ein Benutzer-Terminal 3b (ein Terminal eines zweiten Benutzers), das zum Versenden eines Bilds verwendet wird, enthält eine Daten-Versandeinheit 21 und eine Daten-Anzeigeeinheit 33.
  • Das Benutzerprofil 11 speichert für jeden Benutzer Profildaten, die private Informationen des Benutzers repräsentieren. Zu den Profildaten gehören Bilddaten des Gesichts des Benutzers oder eines Freunds des Benutzers, des Fahrzeugkennzeichens des Benutzers, des Haustiers des Benutzers, des Eigentums des Benutzers oder dergleichen; oder Audio-Daten. Bei Profildaten handelt es sich um Daten, die möglicherweise private Informationen darstellen in Abhängigkeit von den Verknüpfungsbedingungen von Bilddaten (eines Standbilds oder eines Bewegtbilds) und dem Aufnahmedatum und Aufnahmezeitpunkt oder dem Aufnahmeort der Bilddaten.
  • Zur Einfachheit der Erläuterung wird im Folgenden angenommen, dass es sich bei den Profildaten um Bilddaten handelt.
  • Das Benutzerprofil 11 speichert außerdem eine gegenseitige Referenzbeziehung der Datenschutzregel zwischen dem Benutzer und einem weiteren Benutzer, die später beschrieben wird.
  • Die Regel-Ablage 12 speichert für jeden Benutzer eine Datenschutzregel, die durch die Datenschutzregel-Erzeugungseinheit 14 erzeugt wird, die später beschrieben wird.
  • Die Datenschutzregel-Einstelleinheit 13 empfängt von dem Benutzer-Terminal 3a Einstelldaten (erste Einstelldaten), die zum Erzeugen einer Datenschutzregel verwendet werden, die Bedingungen zum Beschränken einer Veröffentlichung privater Informationen und eine Steuerungsaktion (ein Beschränkungsverfahren) definiert.
  • Die Einstelldaten enthalten Parameter von voreingestellten Bedingungselementen, die in einer Vorlage enthalten sind. Die Einstelldaten enthalten außerdem Befehlsdaten zum Auswählen einer Steuerungsaktion aus einer im Voraus festgelegten Anzahl von voreingestellten Steuerungsaktionen.
  • 2 ist eine Darstellung, die ein Beispiel eines ersten Anzeigefensters veranschaulicht, das zum Definieren einer Datenschutzregel bei dem Benutzer-Terminal 3a gemäß der Ausführungsform verwendet wird.
  • Bei diesem Beispiel akzeptiert die Datenschutzeinstellungs-Eingabeeinheit 31 des Benutzer-Terminals 3a Bedingungen, die Profildaten, die in Bildern enthalten sind, die ein Benutzerkonto A betreffen und über eine Periode ”1. August, 17.00 Uhr bis 23.00 Uhr” in einem Umkreis von 10 km vom gegenwärtigen Standort des Benutzer-Terminals 3a aufgenommen wurden, als private Informationen einstellen. Es wird angemerkt, dass der gegenwärtige Standort des Benutzer-Terminals 3a auf der Grundlage von GPS-Positionierungsinformationen oder von Basisstations-Informationen erhalten wird.
  • Die Datenschutzeinstellungs-Eingabeeinheit 31 akzeptiert außerdem eine ”Zulassungsbenachrichtigung”, die angibt, ob das mögliche Erlauben einer Veröffentlichung jedes Mal bestätigt wird, wenn eine ausgewählte Steuerungsaktion in dem Fall ausgeführt werden soll, wenn unveröffentlichte Bilddaten, die in dem SNS versendet werden, private Informationen enthalten.
  • Die Einstelldaten repräsentieren diese Bedingungen und die Steuerungsaktion wird zu der Vorrichtung 1 zum Management privater Informationen übertragen.
  • 3 ist eine Darstellung, die ein Beispiel eines zweiten Anzeigefensters veranschaulicht, das zum Definieren einer Datenschutzregel bei dem Benutzer-Terminal 3a gemäß der vorliegenden Ausführungsform verwendet wird.
  • Bei diesem Beispiel wird die Vorrichtung 1 zum Management privater Informationen in Reaktion auf ein Drücken eines Start-Knopfs über einen Start-Befehl benachrichtigt. Der Zeitpunkt, an dem dieser Start-Befehl empfangen wird, wird als Start-Datum und Start-Zeit der Bedingung Aufnahmedatum und -zeit eingestellt, die zum Identifizieren privater Informationen verwendet wird. In Reaktion auf ein Drücken eines Ende-Knopfs wird die Vorrichtung 1 zum Management privater Informationen über einen Ende-Befehl benachrichtigt. Der Zeitpunkt, an dem dieser Ende-Befehl empfangen wird, wird als Ende-Datum und Ende-Zeit der Bedingung Aufnahmedatum und -zeit eingestellt, die zum Identifizieren privater Informationen verwendet wird.
  • Das heißt, während einer ”Aufzeichnungs”-Periode vom Drücken des Start-Knopfs bis zum Drücken des Ende-Knopfs werden Bilder, die den Benutzer betreffen, als private Informationen identifiziert und deren Veröffentlichung wird beschränkt. Es wird angemerkt, dass Start-Datum und Start-Zeit und Ende-Datum und Ende-Zeit durch eine Uhrfunktion bereitgestellt werden, die in dem Benutzer-Terminal 3a oder in der Vorrichtung 1 zum Management privater Informationen enthalten ist.
  • Auch in dem Fall, wenn der Aufnahmeort in einem Bereich liegt, der den ermittelten Standort des Benutzer-Terminals 3a enthält, werden Profildaten, die den Benutzer betreffen, in dem Zustand ”Aufzeichnung” als private Informationen identifiziert. Es wird angemerkt, dass die Vorrichtung 1 zum Management privater Informationen in regelmäßigen Intervallen über den Standort des Benutzer-Terminals 3a benachrichtigt werden kann.
  • Die Datenschutzregel-Erzeugungseinheit 14 erzeugt für jeden Benutzer eine Datenschutzregel gemäß den Einstelldaten, die durch die Datenschutzregel-Einstelleinheit 13 empfangen werden. Die Datenschutzregel-Erzeugungseinheit 14 speichert dann die erzeugte Datenschutzregel in der Regel-Ablage 12.
  • 4 ist eine Darstellung, die ein Beispiel einer Datenschutzregel veranschaulicht, die in der Regel-Ablage 12 gemäß der vorliegenden Ausführungsform gespeichert ist.
  • Bei diesem Beispiel werden Werte von Bedingungen, die verglichen werden sollen, jeweils in ein Kennzeichen <AttributeValue> geschrieben. Im Einzelnen werden Bilddaten, die einen Benutzer ”A” enthalten und Bedingungen von Aufnahme-Datum und -Zeit ”1. August 2011, 17.00 bis 23.00” und Aufnahmeort ”im Umkreis von 10.000 (m) von Shibuya (nördliche Breite 35°658735' und östliche Länge 139°701363')” erfüllen, als Bilddaten definiert, deren Veröffentlichung zu beschränken ist.
  • Zu diesem Zeitpunkt werden Bewertungsfunktionen zum Ausführen einer bedingungsgestützten Ermittlung verwendet. Zum Beispiel werden eine Funktion (function:person-match), die eine Personen-Objekt-Ermittlung nutzt, um zu ermitteln, ob Bilddaten möglicherweise eine spezifizierte Person enthalten, eine Funktion (function:dateTime-[greater|less]-than), die das Standardformat von Datum und Zeit nutzt, um zu ermitteln, ob die Bilddaten möglicherweise die Datum- und Zeitangaben enthalten, die die Bedingung erfüllen, eine Funktion (function:location-around), die die Längen- und Breitenangaben nutzt, um zu ermitteln, ob die Bilddaten Informationen enthalten, die der Umgebung eines spezifizierten Standorts zugehörig sind, usw. verwendet.
  • Außerdem wird eine Steuerungsaktion, die auszuführen ist, wenn Bilddaten private Informationen enthalten, in ein Kennzeichen <Obligations> geschrieben.
  • Es wird angemerkt, dass Steuerungsaktionen wie z. B. Verbot der Veröffentlichung, Zulassen der Veröffentlichung durch Maskieren, Zulassungsbenachrichtigung und Veröffentlichungs-Benachrichtigung gemäß den oben beschriebenen Einstellungsdaten definiert werden.
  • Die Datenschutzregel-Anwendungseinheit 15 weist die Steuerungseinheit 16 privater Informationen an, die in der Regel-Ablage 12 gespeicherte Datenschutzregel anzuwenden.
  • Auf der Grundlage der Datenschutzregel, für die ein Anwendungsbefehl von der Datenschutzregel-Anwendungseinheit 15 empfangen wurde, erkennt die Steuerungseinheit 16 privater Informationen private Informationen, die in unveröffentlichten Bilddaten enthalten sind, und führt eine im Voraus festgelegte Steuerungsaktion aus.
  • Die Eingabeeinheit 161 versendeter Daten empfängt Daten, die in dem SNS von dem Benutzer über die Datenversandeinheit 32 des Benutzer-Terminals 3b (das Terminal des zweiten Benutzers) versendet werden.
  • Die Datenanalyseeinheit 162 analysiert unveröffentlichte Bilddaten, die in den versendeten Daten und in Metadaten, die an diese unveröffentlichten Bilddaten angefügt sind, enthalten sind und extrahiert ein Objekt, für welches unter Verwendung der Datenschutzregel eine Ermittlung ausgeführt werden soll. Im Einzelnen erhält die Datenanalyseeinheit 162 über die Objekt-Zuordnungseinheit 163 ein Ergebnis eines Vergleichs der Bilddaten mit Profildaten, der durch den Objektserver 2 ausgeführt wird. Die Datenanalyseeinheit 162 extrahiert außerdem Daten, die mit den Bedingungen von den Metadaten zu vergleichen sind, und stellt die extrahierten Daten der Datenschutzregel-Ermittlungseinheit 165 bereit.
  • In Reaktion auf eine Anforderung von der Datenanalyseeinheit 162 greift die Objekt-Zuordnungseinheit 163 auf den Objektserver 2 zu, erhält das Vergleichsergebnis der unveröffentlichten Bilddaten und der Profildaten und liefert das Vergleichsergebnis an die Datenanalyseeinheit 162.
  • Die Bilderkennungseinheit 21 des Objektservers 2 identifiziert ein Objekt, das in den Bilddaten vorhanden ist.
  • Die Objektermittlungseinheit 22 vergleicht das durch die Bilderkennungseinheit 21 identifizierte Objekt mit den in dem Benutzerprofil 11 gespeicherten Profildaten und ermittelt, ob die Bilddaten ein Bild enthalten, bei dem es sich möglicherweise um private Informationen handelt.
  • Die Einstellungs-Zuordnungseinheit 164 erhält eine Datenschutzregel für jeden Benutzer aus der Regel-Ablage 12 und eine gegenseitige Referenzbeziehung der Datenschutzregel aus dem Benutzerprofil 11 und stellt die Datenschutzregel und die gegenseitige Referenzbeziehung der Datenschutzregel der Datenschutzregel-Ermittlungseinheit 165 bereit.
  • Wenn unveröffentlichte Bilddaten, die in dem SNS veröffentlicht werden sollen, private Informationen enthalten, die durch die Profildaten eines bestimmten Benutzers repräsentiert werden, extrahiert die Datenschutzregel-Ermittlungseinheit 165 Metadaten, die in diesen unveröffentlichten Bilddaten enthalten sind, und ermittelt, ob die Metadaten gegebenenfalls die Bedingungen zum Beschränken der Veröffentlichung der privaten Informationen erfüllen.
  • Bei den Metadaten handelt es sich z. B. um Exif-Informationen von Bilddaten oder dergleichen und sie enthalten Aufnahmedatum und -zeit und Aufnahmeort. Die Datenschutzregel-Ermittlungseinheit 165 ermittelt, ob diese Teile der Informationen Bedingungen erfüllen, die durch die Datenschutzregel des Benutzers definiert sind.
  • Wenn durch die Datenschutzregel-Ermittlungseinheit 165 ermittelt wird, dass Metadaten die Bedingungen erfüllen, führt die Aktions-Steuerungseinheit 166 eine Steuerungsaktion aus, die durch die Datenschutzregel definiert ist. Im Einzelnen stellt die Aktions-Steuerungseinheit 166 Bilddaten, die durch Maskieren der privaten Informationen erhalten werden, der Daten-Anzeigeeinheit 33 bereit, die die Daten an dem Benutzer-Terminal 3b anzeigt, mit dem versendete Daten betrachtet werden. Wenn die Veröffentlichung verboten ist, stellt die Aktions-Steuerungseinheit 166 Anzeigedaten, die angeben, dass eine Veröffentlichung untersagt wird, der Daten-Anzeigeeinheit 33 des Benutzer-Terminals 3b bereit, das die Veröffentlichungs-Anforderung erstellt hat.
  • 5 ist eine Darstellung, die ein Beispiel einer Datenschutzregel zum Untersagen einer Veröffentlichung privater Informationen gemäß der vorliegenden Ausführungsform veranschaulicht.
  • Bei diesem Beispiel untersagt die Aktions-Steuerungseinheit 166 einer fremden Person ein Hochladen eines Bilds des Benutzers ”A” und bewirkt, dass auf dem Benutzer-Terminal 3b der versendenden Person ein Warnfenster angezeigt wird.
  • 6 ist eine Darstellung, die ein Beispiel eines Warnfensters veranschaulicht, das auf dem Benutzer-Terminal 3b der versendenden Person gemäß der vorliegenden Ausführungsform angezeigt wird.
  • Bei diesem Beispiel enthalten Bilddaten, deren Veröffentlichung durch die versendende Person angefordert wird, private Informationen des Benutzers ”A”. Demzufolge wird eine Nachricht angezeigt, die angibt, dass eine Veröffentlichung des Bilds untersagt wird, wobei die versendende Person zum Bestätigen der Nachricht aufgefordert wird.
  • Die Aktions-Steuerungseinheit 166 kann die Steuerungsaktion ausführen, wenn eine Ausführung der Steuerungsaktion durch das Benutzer-Terminal 3b (die Daten versendende Einheit 32) des zweiten Benutzers zugelassen wird, der eine Anforderung erstellt hat, die unveröffentlichten Bilddaten zu veröffentlichen. Wenn z. B. das Benutzerprofil 11 eine Einstellung einer gegenseitigen Referenz speichert, bei der sich der erste Benutzer und der zweite Benutzer im Voraus eine Anwendung ihrer Datenschutzregeln gegenseitig zulassen, kann die Steuerungsaktion ausgeführt werden. Alternativ können sämtliche Datenschutzregeln auf der Grundlage der Voraussetzung der Verwendung des SNS automatisch angewendet werden.
  • Wenn ”Zulassungs-Benachrichtigung” als Steuerungsaktion ausgewählt wird, empfängt die Aktions-Steuerungseinheit 166 zweite Einstellungsdaten, die eine Steuerungsaktion von dem Benutzer-Terminal 3a (die Datenschutzeinstellungs-Eingabeeinheit 31) des ersten Benutzers repräsentiert, falls durch die Datenschutzregel-Ermittlungseinheit 165 ermittelt wird, dass die Metadaten die Bedingungen erfüllen. In diesem Fall führt die Aktions-Steuerungseinheit 166 die Steuerungsaktion aus, die durch die empfangenen zweiten Einstellungsdaten repräsentiert wird, anstelle der Steuerungsaktion, die durch die Datenschutzregel im Voraus festgelegt ist.
  • Es wird angemerkt, dass es sich bei diesen zweiten Einstellungsdaten um Daten handeln kann, die eine Steuerungsaktion repräsentieren, die aus einer Vielzahl von möglichen Kandidaten für Steuerungsaktionen ausgewählt wurde, oder um das Genehmigen oder das Untersagen der Ausführung der Steuerungsaktion, die durch die Datenschutzregel im Voraus festgelegt ist.
  • Wenn zu diesem Zeitpunkt durch die Datenschutzregel-Ermittlungseinheit 165 ermittelt wird, dass die Metadaten die Bedingungen erfüllen, überträgt die Aktions-Steuerungseinheit 166 die unveröffentlichten Bilddaten zu dem Benutzer-Terminal 3a des ersten Benutzers, um zu fordern, dass das Benutzer-Terminal 3a die zweiten Einstellungsdaten überträgt.
  • 7 ist eine Darstellung, die ein Beispiel einer Datenschutzregel zum Erstellen einer Anforderung zum Zulassen einer Veröffentlichung privater Informationen gemäß der vorliegenden Ausführungsform veranschaulicht.
  • Wenn bei diesem Beispiel ermittelt wird, dass unveröffentlichte Bilddaten private Informationen des Benutzers ”A” enthalten, bewirkt die Aktions-Steuerungseinheit 166, dass an dem Benutzer-Terminal 3a des Benutzers ”A” ein Warnfenster angezeigt wird.
  • 8 ist eine Darstellung, die ein Beispiel eines Warnfensters veranschaulicht, das an dem Benutzer-Terminal 3a gemäß der vorliegenden Ausführungsform angezeigt wird.
  • Bei diesem Beispiel werden Optionen für die Steuerungsaktion angezeigt, die für die privaten Informationen ausgeführt werden soll, und die Steuerungsaktion, die durch den Benutzer ”A” ausgewählt wurde, wird durch die Aktions-Steuerungseinheit 166 ausgeführt. Es wird angemerkt, dass zwei Optionen, d. h. Zulassen und Untersagen bereitgestellt werden können. In diesem Fall kann die Steuerungsaktion durch Drücken eines der Knöpfe ”JA” und ”NEIN” ausgewählt werden.
  • In dem Warnfenster wird außerdem ein Link zu den unveröffentlichten Bilddaten angezeigt, die Gegenstand der Steuerungsaktion sind. Dieser Link ermöglicht dem Benutzer ”A”, das eigentliche Bild zu prüfen und die geeignete Steuerungsaktion auszuwählen. Es wird angemerkt, wenn diese unveröffentlichten Bilddaten private Informationen eines anderen Benutzers als des Benutzers ”A” enthalten, werden derartige private Informationen vorzugsweise maskiert.
  • 9 ist ein Ablaufplan, der einen Prozess veranschaulicht, der ausgeführt wird, um ein Anwenden einer Datenschutzregel gemäß der vorliegenden Ausführungsform zu beginnen.
  • Im Schritt S1 empfängt die Datenschutzregel-Einstellungseinheit 13 von dem Benutzer-Terminal 3a eine Eingabe von Einstellungsdaten, die zum Definieren einer Datenschutzregel verwendet werden.
  • Im Schritt S2 erzeugt die Datenschutzregel-Erzeugungseinheit 14 für jeden Benutzer eine Datenschutzregel gemäß den im Schritt S1 empfangenen Einstellungsdaten.
  • Im Schritt S3 legt die Datenschutzregel-Erzeugungseinheit 14 die im Schritt S2 erzeugte Datenschutzregel in der Regel-Ablage 12 ab.
  • Im Schritt S4 ermittelt die Datenschutzregel-Anwendungseinheit 15, ob die Vorrichtung 1 zum Management privater Informationen so eingerichtet ist, dass sie Datenschutzregeln automatisch anwendet. Wenn durch die Ermittlung JA erhalten wird, wird angenommen, dass sämtliche Datenschutzregeln zugelassen sind, und der Prozess geht vor zum Schritt S7. Wenn durch die Ermittlung NEIN erhalten wird, geht der Prozess vor zum Schritt S5.
  • Im Schritt S5 fordert die Datenschutzregel-Anwendungseinheit 15 einen weiteren Benutzer auf, in Reaktion auf einen von dem Benutzer-Terminal 3a empfangenen Befehl eine gegenseitige Referenz zuzulassen.
  • Im Schritt S6 empfängt die Datenschutzregel-Anwendungseinheit 15 eine Zulassung einer gegenseitigen Referenz von dem Benutzer-Terminal 3 eines Gegenübers der Person, die die Zulassungs-Anforderung im Schritt S5 erstellt hat.
  • Im Schritt S7 beginnt die Datenschutzregel-Anwendungseinheit 15 ein Anwenden der zugelassenen Datenschutzregel.
  • Es wird angemerkt, dass die Verarbeitung zum Erhalten der Zulassung für gegenseitige Referenz, die in den Schritten S5 und S6 ausgeführt wird, gemeinsam mit einer Standard-Friend-Registration-Sequence des SNS ausgeführt werden kann.
  • 10 ist ein Ablaufplan, der einen Prozess zum Steuern privater Informationen gemäß der vorliegenden Ausführungsform veranschaulicht.
  • Im Schritt S11 lädt die Eingabeeinheit 161 versendeter Daten unveröffentlichte Bilddaten, die durch das Benutzer-Terminal 3b versendet werden.
  • Im Schritt S12 analysiert die Datenanalyseeinheit 162 die unveröffentlichten Bilddaten, die im Schritt S11 geladen wurden, unter Verwendung des Objekt-Servers 2 (die Bilderkennungseinheit 21) über die Objekt-Zuordnungseinheit 163, um ein Objekt wie etwa eine Person zu erkennen, bei dem es sich möglicherweise um private Informationen handelt.
  • Im Schritt S13 identifiziert die Datenanalyseeinheit 162 ein Benutzerkonto des im Schritt S12 erkannten Objekts unter Verwendung des Objekt-Servers 2 (der Objekt-Ermittlungseinheit 22) über die Objekt-Zuordnungseinheit 163.
  • Im Schritt S14 extrahiert die Datenschutzregel-Ermittlungseinheit 165 eine Datenschutzregel, die dem Benutzerkonto zugehörig ist, das im Schritt S13 identifiziert wurde, aus der Regel-Ablage 12 über die Einstellungs-Zuordnungseinheit 164.
  • Im Schritt S15 extrahiert die Datenanalyseeinheit 162 Werte, die mit durch die Datenschutzregel definierten Bedingungen verglichen werden sollen, wie etwa Aufnahmedatum und -zeit und Aufnahmeort aus Metadaten, die in den unveröffentlichten Bilddaten enthalten sind.
  • Im Schritt S16 ermittelt die Datenschutzregel-Ermittlungseinheit 165, ob im Schritt 15 extrahierte Werte die entsprechende Bedingung erfüllen, die durch die Datenschutzregel definiert ist. Wenn durch die Ermittlung JA erhalten wird, geht der Prozess vor zum Schritt S17. Wenn durch die Ermittlung NEIN erhalten wird, geht der Prozess vor zum Schritt S18.
  • Im Schritt S17 führt die Aktions-Steuerungseinheit 166 die Steuerungsaktion aus, die durch die Datenschutzregel definiert ist, da im Schritt S16 ermittelt wird, dass die unveröffentlichten Bilddaten private Informationen enthalten.
  • Im Schritt S18 gibt die Aktions-Steuerungseinheit 166 die versendeten Daten aus, die durch ein Ausführen der Steuerungsaktion im Schritt S17 erhalten werden, oder die gesendeten Daten, wenn im Schritt S16 ermittelt wird, dass die unveröffentlichten Bilddaten keine privaten Informationen enthalten.
  • Wie oben beschrieben empfängt die Vorrichtung 1 zum Management privater Informationen gemäß der vorliegenden Ausführungsform Einstellungsdaten anhand einer Vorlage von dem Benutzer-Terminal 3a und erzeugt für jeden Benutzer eine Datenschutzregel. Dann wendet die Vorrichtung 1 zum Management privater Informationen die Datenschutzregel auf versendete Daten an. Auf diese Weise kann die Vorrichtung 1 zum Management privater Informationen eine vorgegebene Steuerungsaktion für die unveröffentlichten Bilddaten ausführen, die private Informationen enthalten. Daher kann der erste Benutzer die Datenschutzregel in einfacher Weise durch Eingeben von Einstellungsdaten anhand der Vorlage einstellen und ausführen.
  • Zu diesem Zeitpunkt kann die Vorrichtung 1 zum Management privater Informationen einen Standortbereich sowie einen Zeitbereich als Bedingungen verwenden, die zu verwenden sind, um zu ermitteln, ob unveröffentlichte Bilddaten gegebenenfalls private Informationen enthalten. Das kann die Genauigkeit der Ermittlung verbessern und kann den Suchbereich begrenzen und demzufolge die Verarbeitungslast vermindern.
  • Die Vorrichtung 1 zum Management privater Informationen kann die Datenschutzregel in Echtzeit beim Empfangen von Befehlen in Bezug auf den Start-Zeitpunkt und den Ende-Zeitpunkt des Zeitbereichs anwenden, indem ein Knopf oder dergleichen an einem Benutzer-Terminal 3a gedrückt wird. Daher kann der erste Benutzer die Datenschutzregel über eine einfache Schnittstelle zu einem geeigneten Zeitpunkt anwenden.
  • Die Vorrichtung 1 zum Management privater Informationen kann einen Standortbereich automatisch erfassen, der zum Identifizieren der privaten Informationen zu verwenden ist, indem die Positionierungsinformationen des Benutzer-Terminals 3a in der Vorlage eingestellt werden. Daher kann der erste Benutzer die Datenschutzregel unter Verwendung seiner/ihrer gegenwärtigen Position als Bedingung in einfacher Weise anwenden.
  • Bei dem Benutzer-Terminal 3a handelt es sich vorzugsweise um ein mobiles Terminal. In diesem Fall kann der erste Benutzer die Datenschutzregel, die die aktuelle Zeit und den aktuellen Standort als Bedingungen enthält, zu einem geeigneten Zeitpunkt in einfacher Weise anwenden.
  • Die Steuerungsaktion wird aus einer vorgegebenen Anzahl von voreingestellten Optionen ausgewählt. Daher kann der erste Benutzer die Datenschutzregel in einfacher Weise definieren.
  • Des Weiteren ist es dem ersten Benutzer erlaubt, die Steuerungsoption beim Empfang einer Anforderung zum Zulassen versendeter Daten auszuwählen und er kann somit die Steuerungsaktion angemessen verändern oder bestätigen. Das erhöht den Komfort. Außerdem kann der erste Benutzer eine geeignete Steuerungsaktion ausführen, indem er unveröffentlichte Bilddaten prüft, die von der Vorrichtung 1 zum Management privater Informationen übertragen werden.
  • Selbst wenn durch den Administrator der Stelle eine derartige Konfiguration eingerichtet wird, dass keine Datenschutzregeln anzuwenden sind, ermöglicht die Vorrichtung 1 zum Management privater Informationen Benutzern, ihre Datenschutzregeln für versendete Daten gegenseitig anzuwenden, indem eine gegenseitige Referenzeinstellung der Datenschutzregel eingestellt wird.
  • 11 ist eine Darstellung, die die Hardware-Konfiguration der Vorrichtung 1 zum Management privater Informationen gemäß der vorliegenden Ausführungsform veranschaulicht. Eine allgemeine Konfiguration der Vorrichtung 1 zum Management privater Informationen wird nachfolgend unter Verwendung einer Informationsverarbeitungseinrichtung 1000 beschrieben, bei der es sich üblicherweise um einen Computer handelt. Es ist offensichtlich, dass bei einer speziellen Maschine oder einer eingebetteten Vorrichtung die minimale Pflicht-Konfiguration gemäß ihrer Umgebung ausgewählt werden kann. Außerdem beschreibt das Folgende die Hardware-Konfiguration der Vorrichtung 1 zum Management privater Informationen. Der Objekt-Server 2 und das Benutzer-Terminal 3 weisen die Hardware-Konfiguration auf, die jener der Vorrichtung 1 zum Management privater Informationen ähnlich ist.
  • Die Informationsverarbeitungsvorrichtung 1000 enthält eine CPU (Zentrale Verarbeitungseinheit) 1010, eine Busleitung 1005, eine Datenübertragungsschnittstelle 1040, einen Hauptspeicher 1050, ein BIOS (Basis-Eingabe/Ausgabe-System) 1060, einen parallelen Anschluss 1080, einen USB-Anschluss 1090, eine Grafik-Steuereinheit 1020, einen VRAM 1024, einen Audio-Prozessor 1030, eine E/A-Steuereinheit 1070 und Eingabemittel wie z. B. einen Tastatur-und-Maus-Adapter 1100. Speichermittel wie z. B. ein Disketten-(FD-)Laufwerk 1072, eine Festplatte 1074, ein optisches Plattenlaufwerk 1076 und ein Halbleiterspeicher 1078 können mit der E/A-Steuereinheit 1070 verbunden werden.
  • Eine Anzeigeeinheit 1022 ist mit der Grafik-Steuereinheit 1020 verbunden. Eine Verstärkerschaltung 1032 und ein Lautsprecher 1034 sind mit dem Audio-Prozessor 1030 verbunden.
  • Das BIOS 1060 speichert ein Boot-Programm, das zum Zeitpunkt des Bootens der Informationsverarbeitungsvorrichtung 1000 durch die CPU 1010 ausgeführt wird, Programme, die von der Hardware der Informationsverarbeitungsvorrichtung 1000 abhängig sind, usw. Das FD-(Disketten-)Laufwerk 1072 liest Programme oder Daten von einer Diskette 1071 aus und liefert die Programme oder die Daten an den Hauptspeicher 1050 oder die Festplatte 1074 über die E/A-Steuereinheit 1070. Obwohl 11 ein Beispiel veranschaulicht, bei dem die Festplatte 1074 in der Informationsverarbeitungsvorrichtung 1000 enthalten ist, kann die Festplatte 1074 extern angeschlossen werden oder der Informationsverarbeitungsvorrichtung 1000 angefügt werden, indem eine (nicht gezeigte) Verbindungsschnittstelle für externe Einheiten mit der Busleitung 1005 oder der E/A-Steuereinheit 1070 verbunden wird.
  • Beispielsweise kann ein DVD-ROM-Laufwerk, ein CD-ROM-Laufwerk, ein DVD-RAM-Laufwerk oder ein BD-(Blue-ray-Disk-)ROM-Laufwerk als optisches Plattenlaufwerk 1076 verwendet werden. In diesem Fall ist es erforderlich, eine optische Platte 1077 zu verwenden, die dem jeweiligen Laufwerk entspricht. Das optische Plattenlaufwerk 1076 liest Programme oder Daten von der optischen Platte 1077 und kann die Programme oder die Daten über die E/A-Steuereinheit 1070 an den Hauptspeicher 1050 oder die Festplatte 1074 liefern.
  • Computerprogramme, die der Informationsverarbeitungsvorrichtung 1000 geliefert werden, können auf einem Aufzeichnungsmedium gespeichert werden wie z. B. der Diskette 1071, der optischen Platte 1077 oder einer Speicherkarte und können durch einen Benutzer bereitgestellt werden. Die Computerprogramme werden aus dem Aufzeichnungsmedium über die E/A-Steuereinheit 1070 ausgelesen oder werden über die Datenübertragungsschnittstelle 1040 heruntergeladen, wodurch sie in der Informationsverarbeitungsvorrichtung 1000 installiert und ausgeführt werden. Da die Operationen, mit dem die Computerprogramme ein Ausführen der Informationsverarbeitungsvorrichtung 1000 bewirken, dieselben sind wie jene, die in der Vorrichtung ausgeführt werden, und bereits beschrieben wurden, wird auf deren Beschreibung verzichtet.
  • Die oben beschriebenen Computerprogramme können auf externen Aufzeichnungsmedien gespeichert werden. Zusätzlich zu der Diskette 1071, der optischen Platte 1077 oder der Speicherkarte kann ein magneto-optisches Aufzeichnungsmedium wie z. B. ein MD und ein Bandmedium als Aufzeichnungsmedium verwendet werden. Außerdem können die Computerprogramme an die Informationsverarbeitungsvorrichtung 1000 über ein Datenübertragungsnetzwerk unter Verwendung einer Speichereinheit wie z. B. einer Festplatte oder einer Bibliothek optischer Platten, die in einem Server-System bereitgestellt werden, das mit dem privaten Datenübertragungsnetzwerk oder mit dem Internet verbunden ist, als Aufzeichnungsmedium geliefert werden.
  • Die Informationsverarbeitungsvorrichtung 1000 wurde hauptsächlich in dem obigen Beispiel beschrieben. Funktionen, die jenen der oben beschriebenen Informationsverarbeitungsvorrichtung 1000 ähnlich sind, können realisiert werden, indem Programme, die die in Bezug auf die Informationsverarbeitungsvorrichtung 1000 beschriebenen Funktionen aufweisen, in einem Computer installiert werden und indem bewirkt wird, dass der Computer als Informationsverarbeitungsvorrichtung 1000 funktioniert. Deswegen kann die Informationsverarbeitungsvorrichtung 1000, die als eine Ausführungsform der vorliegenden Erfindung beschrieben wurde, durch ein Verfahren und ein Computerprogramm, das das Verfahren umsetzt, umgesetzt werden.
  • Die Vorrichtung kann als Hardware, Software oder eine Kombination aus Hardware und Software umgesetzt werden. Wenn die Vorrichtung durch die Kombination aus Hardware und Software verkörpert wird, kann eine Ausführungsform als Computersystem mit einem vorgegebenen Programm ein typisches Beispiel darstellen. Dabei wird das vorgegebene Programm in das Computersystem geladen und ausgeführt, wodurch bewirkt wird, dass das Computersystem Prozesse gemäß der vorliegenden Erfindung ausführt. Dieses Programm kann durch eine Gruppe von Befehlen gebildet werden, die durch eine vorhandene Sprache, einen vorhandenen Code oder eine vorhandene Beschreibung repräsentiert werden können. Eine derartige Gruppe von Befehlen ermöglicht, dass das System spezifische Funktionen direkt ausführt oder nachdem eine oder beide der folgenden Optionen ausgeführt wurden: (1) Umsetzen in eine andere Sprache, einen anderen Code oder eine andere Beschreibung und (2) Kopieren in ein anderes Medium. Es ist natürlich klar, dass die vorliegende Erfindung nicht nur ein derartiges Programm enthält, sondern außerdem ein Programmprodukt, das das Programm aufweist, das in seinem Umfang auf einem Medium aufgezeichnet ist. Das Programm, das ein Ausführen von Funktionen der vorliegenden Erfindung ermöglicht, kann auf jedem computerlesbaren Medium gespeichert sein wie z. B. einer Diskette, einer MO, einer CD-ROM, einer DVD, einem Festplattenlaufwerk, einem ROM, einem RAM, einem M-RAM (magneto-resistiver RAM) oder einem Flash-Speicher. Um ein derartiges Programm auf einem computerlesbaren Medium zu speichern, kann das Programm von einem anderen Computersystem heruntergeladen werden, das über ein Datenübertragungsnetzwerk verbunden ist, oder von einem anderen Medium kopiert werden. Außerdem kann ein derartiges Programm auf einem oder mehreren Aufzeichnungsmedien gespeichert werden, nachdem es komprimiert oder in eine Vielzahl von Abschnitte unterteilt wurde.
  • Obwohl die Ausführungsform der vorliegenden Erfindung oben beschrieben wurde, sollte die vorliegende Erfindung nicht auf die oben beschriebene Ausführungsform beschränkt werden. Außerdem handelt es sich bei Vorteilen, die in der Ausführungsform der vorliegenden Erfindung erläutert wurden, lediglich um am stärksten bevorzugte Vorteile, die sich aus der vorliegenden Erfindung ergeben, und die Vorteile der vorliegenden Erfindung sollten nicht auf jene beschränkt werden, die in der Ausführungsform der vorliegenden Erfindung erläutert wurden.
  • Bei der obigen Ausführungsform erfolgte die Beschreibung beispielsweise unter Verwendung von Bilddaten als Profildaten. Audio-Daten können jedoch in einer ähnlichen Weise behandelt werden. In diesem Fall wird zusätzlich zu der Bilderkennungseinheit 21 eine (nicht gezeigte) Audioanalyseeinheit bereitgestellt, die so eingerichtet ist, dass sie den Stimmabdruck (voice print) oder dergleichen von in Bewegtbilddaten enthaltenen Audiodaten analysiert.
  • Die Vorrichtung 1 zum Management privater Informationen kann außerdem die Funktionen des Objektservers 2 enthalten. Die Vorrichtung 1 zum Management privater Informationen kann alternativ durch eine Vielzahl von Vorrichtungen (Servern) aufgebaut sein, auf die die oben beschriebene Vielzahl von Funktionsblöcken verteilt ist.
  • Bezugszeichenliste
  • 1
    Vorrichtung zum Management privater Informationen
    2
    Objektserver
    3, 3a, 3b
    Benutzer-Terminal
    11
    Benutzerprofil
    12
    Regel-Ablage
    13
    Datenschutzregel-Einstelleinheit
    14
    Datenschutzregel-Erzeugungseinheit
    15
    Datenschutzregel-Anwendungseinheit
    16
    Steuerungseinheit privater Informationen
    161
    Eingabeeinheit versendeter Daten
    162
    Datenanalyseeinheit
    163
    Objekt-Zuordnungseinheit
    164
    Einstellungs-Zuordnungseinheit
    165
    Datenschutzregel-Ermittlungseinheit
    166
    Aktions-Steuerungseinheit

Claims (11)

  1. Vorrichtung zum Management privater Informationen, die aufweist: eine Profilspeichereinheit, die so eingerichtet ist, dass sie Profildaten speichert, die private Informationen eines ersten Benutzers repräsentieren; eine erste Empfangseinheit, die so eingerichtet ist, dass sie erste Einstellungsdaten von einem Terminal des ersten Benutzers empfängt, wobei die ersten Einstellungsdaten auf einer im Voraus festgelegten Vorlage beruhen, die zum Erzeugen einer Datenschutzregel verwendet wird, die eine Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen und ein Beschränkungsverfahren definiert; eine Erzeugungseinheit, die so eingerichtet ist, dass sie die Datenschutzregel gemäß den ersten Einstellungsdaten erzeugt, die durch die erste Empfangseinheit empfangen wurden; eine Datenschutzregel-Speichereinheit, die so eingerichtet ist, dass sie die durch die Erzeugungseinheit erzeugte Datenschutzregel speichert; eine Ermittlungseinheit, die so eingerichtet ist, dass sie Metadaten extrahiert, die in den unveröffentlichten Bilddaten enthalten sind, und ermittelt, ob die Metadaten die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen erfüllen, wenn eine Veröffentlichung von unveröffentlichten Bilddaten, die durch die Profildaten repräsentierte private Informationen enthalten, auf einer vorgegebenen Web-Seite angefordert wird; und eine Ausführungseinheit, die so eingerichtet ist, dass sie das Beschränkungsverfahren ausführt, das durch die Datenschutzregel definiert ist, wenn durch die Ermittlungseinheit ermittelt wird, dass die Metadaten die Bedingung erfüllen.
  2. Vorrichtung zum Management privater Informationen nach Anspruch 1, wobei die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen einen Bereich enthält, der ein Aufnahmedatum und einen Aufnahmezeitpunkt der unveröffentlichten Bilddaten betrifft.
  3. Vorrichtung zum Management privater Informationen nach Anspruch 2, wobei es sich bei dem Bereich, der das Aufnahmedatum und den Aufnahmezeitpunkt betrifft, um einen Bereich vom Empfangen eines Start-Befehls bis zum Empfangen eines Ende-Befehls von dem Terminal des ersten Benutzers handelt.
  4. Vorrichtung zum Management privater Informationen nach einem der Ansprüche 1 bis 3, wobei die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen einen Bereich enthält, der einen Aufnahmeort der unveröffentlichten Bilddaten betrifft.
  5. Vorrichtung zum Management privater Informationen nach Anspruch 4, wobei es sich bei dem Bereich, der den Aufnahmeort betrifft, um einen vorgegebenen Bereich handelt, der einen ermittelten Standort des Terminals des ersten Benutzers enthält.
  6. Vorrichtung zum Management privater Informationen nach einem der Ansprüche 1 bis 5, wobei die erste Empfangseinheit von dem Terminal des ersten Benutzers die ersten Einstellungsdaten empfängt, die einen Befehl in Bezug auf ein Beschränkungsverfahren enthalten, das aus einer vorgegebenen Anzahl von voreingestellten Beschränkungsverfahren ausgewählt ist, um das Beschränkungsverfahren zu definieren, das zum Beschränken einer Veröffentlichung der privaten Informationen zu verwenden ist.
  7. Vorrichtung zum Management privater Informationen nach einem der Ansprüche 1 bis 6, wobei die Ausführungseinheit das Beschränkungsverfahren ausführt, wenn ein zweiter Benutzer, der eine Anforderung zur Veröffentlichung der unveröffentlichten Bilddaten erstellt hat, die Ausführung des Beschränkungsverfahrens zulässt.
  8. Vorrichtung zum Management privater Informationen nach einem der Ansprüche 1 bis 7, die ferner aufweist eine zweite Empfangseinheit, die so eingerichtet ist, dass sie von dem Terminal des ersten Benutzers zweite Einstellungsdaten empfängt, die das Beschränkungsverfahren repräsentieren, wenn durch die Ermittlungseinheit ermittelt wird, dass die Metadaten die Bedingung erfüllen, wobei die Ausführungseinheit das Beschränkungsverfahren, das durch die zweiten Einstellungsdaten repräsentiert wird, anstelle des durch die Datenschutzregel definierten Beschränkungsverfahrens ausführt, wenn die zweiten Einstellungsdaten empfangen werden.
  9. Vorrichtung zum Management privater Informationen nach Anspruch 8, die ferner aufweist eine Übertragungsanforderungseinheit, die so eingerichtet ist, dass sie die unveröffentlichten Bilddaten zu dem Terminal des ersten Benutzers überträgt, um das Terminal des ersten Benutzers aufzufordern, die zweiten Einstellungsdaten zu übertragen, wenn durch die Ermittlungseinheit ermittelt wird, dass die Metadaten die Bedingung erfüllen.
  10. Verfahren für einen Computer zum Unterbinden des Abfließens privater Informationen, wobei der Computer eine Profilspeichereinheit enthält, die so eingerichtet ist, dass sie Profildaten speichert, die private Informationen eines Benutzers repräsentieren, wobei das Verfahren aufweist: einen Empfangsschritt zum Empfangen von Einstellungsdaten von einem Terminal des Benutzers, wobei die Einstellungsdaten auf einer vorgegebenen Vorlage beruhen, die zum Erzeugen einer Datenschutzregel verwendet wird, die eine Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen und ein Beschränkungsverfahren definiert; einen Erzeugungsschritt zum Erzeugen der Datenschutzregel gemäß den Einstellungsdaten, die in dem Empfangsschritt empfangen werden; einen Datenschutzregel-Speicherschritt zum Speichern der Datenschutzregel, die in dem Erzeugungsschritt erzeugt wird; einen Ermittlungsschritt zum Extrahieren von Metadaten, die in den unveröffentlichten Bilddaten enthalten sind, und zum Ermitteln, ob die Metadaten die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen erfüllen, wenn eine Veröffentlichung von unveröffentlichten Bilddaten, die durch die Profildaten repräsentierte private Informationen enthalten, auf einer vorgegebenen Web-Seite angefordert wird; und einen Ausführungsschritt zum Ausführen des Beschränkungsverfahrens, das durch die Datenschutzregel definiert ist, wenn in dem Ermittlungsschritt ermittelt wird, dass die Metadaten die Bedingung erfüllen.
  11. Programm, das bewirkt, dass ein Computer alle Schritte des Verfahrens nach Anspruch 10 ausführt.
DE112012005074.6T 2011-12-05 2012-09-20 Vorrichtung, Verfahren und Programm zum Management privater Informationen Withdrawn DE112012005074T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011266150 2011-12-05
JP2011-266150 2011-12-05
PCT/JP2012/074110 WO2013084563A1 (ja) 2011-12-05 2012-09-20 プライバシー情報管理装置、方法及びプログラム

Publications (1)

Publication Number Publication Date
DE112012005074T5 true DE112012005074T5 (de) 2014-09-11

Family

ID=48573946

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012005074.6T Withdrawn DE112012005074T5 (de) 2011-12-05 2012-09-20 Vorrichtung, Verfahren und Programm zum Management privater Informationen

Country Status (5)

Country Link
US (1) US9280682B2 (de)
JP (1) JP5588074B2 (de)
CN (1) CN103975339B (de)
DE (1) DE112012005074T5 (de)
WO (1) WO2013084563A1 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011079043A1 (de) 2011-07-13 2013-01-17 Robert Bosch Gmbh Laserzündkerze und Reinigungsverfahren hierfür
JP6312386B2 (ja) * 2013-09-02 2018-04-18 キヤノン株式会社 サーバ装置、情報処理方法及びプログラム
US9799036B2 (en) 2013-10-10 2017-10-24 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy indicators
US10102543B2 (en) * 2013-10-10 2018-10-16 Elwha Llc Methods, systems, and devices for handling inserted data into captured images
US10013564B2 (en) 2013-10-10 2018-07-03 Elwha Llc Methods, systems, and devices for handling image capture devices and captured images
US10289863B2 (en) 2013-10-10 2019-05-14 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US10834290B2 (en) * 2013-10-10 2020-11-10 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
JP6355520B2 (ja) * 2013-11-06 2018-07-11 キヤノン株式会社 サーバ装置及びその制御方法、システム、プログラム、並びに記憶媒体
US8856948B1 (en) 2013-12-23 2014-10-07 Google Inc. Displaying private information on personal devices
US9781190B2 (en) * 2014-01-22 2017-10-03 Panasonic Intellectual Property Corporation Of America Apparatus and method for supporting selection of an image to be posted on a website
US20180025175A1 (en) 2015-01-15 2018-01-25 Nec Corporation Information output device, camera, information output system, information output method, and program
US20170012982A1 (en) * 2015-07-10 2017-01-12 Google Inc. Protecting Data From Unauthorized Access
KR20170017066A (ko) * 2015-08-05 2017-02-15 삼성전자주식회사 휴대용 단말 장치 및 그 제어 방법
US10205708B1 (en) 2015-08-21 2019-02-12 Teletracking Technologies, Inc. Systems and methods for digital content protection and security in multi-computer networks
US10515419B1 (en) 2016-02-17 2019-12-24 United Services Automobile Association Systems and methods for leveraging remotely captured images
CN106131306A (zh) * 2016-06-17 2016-11-16 青岛海信移动通信技术股份有限公司 一种照片实时加密的方法的装置
US10579741B2 (en) 2016-08-17 2020-03-03 International Business Machines Corporation Proactive input selection for improved machine translation
US10311330B2 (en) * 2016-08-17 2019-06-04 International Business Machines Corporation Proactive input selection for improved image analysis and/or processing workflows
US10311249B2 (en) 2017-03-31 2019-06-04 Google Llc Selectively obscuring private information based on contextual information
DE102017218547A1 (de) * 2017-10-18 2019-04-18 Robert Bosch Gmbh Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben
CN109118454A (zh) * 2018-08-30 2019-01-01 北京旷视科技有限公司 图像数据处理方法、装置、***、计算机可读存储介质
CN110035183B (zh) * 2019-04-22 2021-10-12 维沃移动通信有限公司 信息分享方法和终端
US11188351B2 (en) 2019-08-16 2021-11-30 International Business Machines Corporation Personal advisor for managing private information
US11183294B2 (en) 2019-08-30 2021-11-23 International Business Machines Corporation Automatic detection and replacement of identifying information in images using machine learning
CN110990873B (zh) * 2019-12-03 2023-06-02 浙江大华技术股份有限公司 一种违规操作的监控方法、计算机设备及存储介质
FR3114893B1 (fr) * 2020-10-05 2024-02-23 Commissariat Energie Atomique Procédé d’administration du téléversement d’un contenu personnel sur une plateforme web

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082001A (ja) 1998-09-04 2000-03-21 Ai Soft Kk データ管理装置およびデータ管理方法
JP2002183351A (ja) * 2000-12-12 2002-06-28 Hitachi Koukiyou Syst Eng Kk 著作権侵害防止装置および防止方法
JP2003091457A (ja) 2001-09-14 2003-03-28 Sony Corp 情報管理システム、情報管理装置、情報管理方法及び記録媒体
JP4764897B2 (ja) 2002-09-19 2011-09-07 株式会社リコー 画像形成装置、画像形成方法、情報処理システム及びプログラム
KR20090128582A (ko) 2004-10-19 2009-12-15 야후! 인크. 위치 기반 사회 네트워킹을 위한 시스템 및 방법
JP2006293455A (ja) * 2005-04-06 2006-10-26 Dainippon Printing Co Ltd 不適正データ確認システム
JP2007213177A (ja) 2006-02-08 2007-08-23 Omron Corp 情報処理装置および方法、並びにプログラム
US7805406B2 (en) * 2006-10-27 2010-09-28 Xystar Technologies, Inc. Cross-population of virtual communities
WO2008147548A1 (en) * 2007-05-24 2008-12-04 Facebook, Inc. Personalized platform for accessing internet applications
AU2008295996B2 (en) 2007-09-07 2012-09-06 Facebook, Inc. Dynamically updating privacy settings in a social network
US7836093B2 (en) * 2007-12-11 2010-11-16 Eastman Kodak Company Image record trend identification for user profiles
JP5082917B2 (ja) 2008-02-25 2012-11-28 日本電気株式会社 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム
US8763149B1 (en) * 2008-04-30 2014-06-24 Google Inc. Site dependent embedded media playback manipulation
JP5178392B2 (ja) 2008-08-13 2013-04-10 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
JP5008633B2 (ja) 2008-10-15 2012-08-22 日本電信電話株式会社 プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム
US9571713B2 (en) 2008-12-05 2017-02-14 International Business Machines Corporation Photograph authorization system
US8515049B2 (en) 2009-03-26 2013-08-20 Avaya Inc. Social network urgent communication monitor and real-time call launch system
US20110052012A1 (en) * 2009-03-31 2011-03-03 Myspace Inc. Security and Monetization Through Facial Recognition in Social Networking Websites
JP5733934B2 (ja) * 2009-11-04 2015-06-10 キヤノン株式会社 画像配信装置及び画像配信方法
US20110238755A1 (en) * 2010-03-24 2011-09-29 Hameed Khan Proximity-based social networking
US8244848B1 (en) * 2010-04-19 2012-08-14 Facebook, Inc. Integrated social network environment
KR101753031B1 (ko) * 2010-11-15 2017-06-30 엘지전자 주식회사 이동 단말기 및 이것의 메타데이터 설정 방법
FR2972823B1 (fr) 2011-03-16 2013-03-01 Alcatel Lucent Controle de publication de message relatif a un utilisateur
US9710765B2 (en) * 2011-05-26 2017-07-18 Facebook, Inc. Browser with integrated privacy controls and dashboard for social network data
US9286641B2 (en) * 2011-10-19 2016-03-15 Facebook, Inc. Automatic photo capture based on social components and identity recognition

Also Published As

Publication number Publication date
JP5588074B2 (ja) 2014-09-10
US9280682B2 (en) 2016-03-08
CN103975339B (zh) 2016-08-24
CN103975339A (zh) 2014-08-06
WO2013084563A1 (ja) 2013-06-13
JPWO2013084563A1 (ja) 2015-04-27
US20140344948A1 (en) 2014-11-20

Similar Documents

Publication Publication Date Title
DE112012005074T5 (de) Vorrichtung, Verfahren und Programm zum Management privater Informationen
CN107111702B (zh) 协同环境中针对数据丢失防护的访问阻止
DE102019122933A1 (de) Blockchain-basierter austausch digitaler daten
DE102014114005A1 (de) Risikobeurteilung von Interaktionen von Anwendungen für mobile Einheiten aufgrund von Reputation
DE102016100494B4 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
DE112017002050B4 (de) Konfiguration für Multifaktorautorisierung
DE102017121758A1 (de) Intelligente Assistenz für wiederholte Aktionen
DE112010004284T5 (de) Verfahren und System zum Verwalten von Sicherheitsobjekten
DE112013002544T5 (de) Cloudbasiertes Teilen von Datenpunkten und Zusammenarbeit unter Benutzergruppen
DE102012220716A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten
DE202015009292U1 (de) Erzeugung eines Aktivitätsflusses
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE102016204698A1 (de) Verbessern des Erkennens von Steganographie am Perimeter
DE102021130396A1 (de) Datenzugriffsüberwachung und -steuerung
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE102019209349A1 (de) Untersuchung von Web-Bedrohungen mithilfe von fortschrittlichem Web-Crawling
DE102011077512A1 (de) Verfahren zur sicheren Verarbeitung von in einem elektronischen Safe gespeicherten Daten
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
US11720970B2 (en) Systems and methods for providing automated driver evaluation from multiple sources
WO2020164974A1 (de) Verfahren zur überwachung einer funktionalität eines fahrzeuginformationssystems eines kraftfahrzeugs, sowie elektronische recheneinrichtung, computerprogramm und datenträger
DE102019211089A1 (de) Vorrichtung und Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug
DE102012212452A1 (de) Verfahren und System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments
EP3588357B1 (de) System mit zertifikat-basierter zugriffskontrolle
DE102014106310A1 (de) Vertrauensniveauberechnung mit attributspezifischen Funktionen
DE112021005552T5 (de) Mehrfaktorauthentifizierung von einheiten des internets der dinge

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

R083 Amendment of/additions to inventor(s)
R081 Change of applicant/patentee

Owner name: GLOBALFOUNDRIES INC., KY

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, NY, US

Owner name: GLOBALFOUNDRIES INC., KY

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, N.Y., US

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R081 Change of applicant/patentee

Owner name: GLOBALFOUNDRIES INC., KY

Free format text: FORMER OWNER: GLOBALFOUNDRIES US 2 LLC (N.D.GES.DES STAATES DELAWARE), HOPEWELL JUNCTION, N.Y., US

R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee