JP2015143894A - 情報処理装置、情報処理方法、及び、プログラム - Google Patents

情報処理装置、情報処理方法、及び、プログラム Download PDF

Info

Publication number
JP2015143894A
JP2015143894A JP2014016330A JP2014016330A JP2015143894A JP 2015143894 A JP2015143894 A JP 2015143894A JP 2014016330 A JP2014016330 A JP 2014016330A JP 2014016330 A JP2014016330 A JP 2014016330A JP 2015143894 A JP2015143894 A JP 2015143894A
Authority
JP
Japan
Prior art keywords
attribute
policy
information
target user
public information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014016330A
Other languages
English (en)
Other versions
JP5943356B2 (ja
Inventor
上條 浩一
Koichi Kamijo
浩一 上條
貴行 恐神
Takayuki Osogami
貴行 恐神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2014016330A priority Critical patent/JP5943356B2/ja
Priority to US14/599,689 priority patent/US9866590B2/en
Priority to US14/747,018 priority patent/US10009377B2/en
Publication of JP2015143894A publication Critical patent/JP2015143894A/ja
Application granted granted Critical
Publication of JP5943356B2 publication Critical patent/JP5943356B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Primary Health Care (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】同一人物が管理する複数のSNS及び他人のSNS等のネットワーク上の公開情報から個人情報が推定されることを防ぐ。【解決手段】対象ユーザの情報公開のポリシーを取得するポリシー取得部と、ネットワーク上で公開される公開情報から当該対象ユーザに関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する収集部と、属性セットが、ポリシーを満たすか否かを判定する判定部と、を備える情報処理装置、当該情報処理装置を用いた情報処理方法、及び、当該情報処理装置を機能させるプログラムを提供する。【選択図】図1

Description

本発明は、情報処理装置、情報処理方法、及び、プログラムに関する。
ソーシャル・ネットワーキング・サービス(SNS)において、個人情報の意図しない漏洩を防ぐために、例えば、複数のユーザID等を一括管理する方法が知られている(例えば、特許文献1)。また、プライバシーポリシーを用いて個人情報の漏洩を防ぐ方法が知られている(非特許文献1)。
[特許文献1]特開2009−169921号公報
[非特許文献1]一藤 裕,曽根原 登:プライバシーポリシーを用いたWeb/SNSサイトの信頼性推定方法,電子情報通信学会論文誌. D, 情報・システム J96-D(6), 1493-1502, 2013-06-01
しかし、同一人物が管理する複数のSNS及び他人のSNS等のネットワーク上の公開情報から個人情報が推定される可能性があった。
本発明の第1の態様においては、対象ユーザの情報公開のポリシーを取得するポリシー取得部と、ネットワーク上で公開される公開情報から当該対象ユーザに関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する収集部と、属性セットが、ポリシーを満たすか否かを判定する判定部と、を備える情報処理装置、当該情報処理装置を用いた情報処理方法、及び、当該情報処理装置を機能させるプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本実施形態の情報処理装置10の構成を示す。 本実施形態の情報処理装置10の処理フローを示す。 本実施形態の収集部104が属性セットを生成する処理フローを示す。 本実施形態の収集部104が収集する公開情報に含まれる属性の例を示す。 本実施形態の情報処理装置10の動作具体例を示す。 本実施形態の情報処理装置10の動作具体例を示す。 図6の属性セットに対する判定部110の処理の例を示す。 本実施形態の情報処理装置10の動作具体例を示す。 図8の属性セットに対する判定部110の処理の例を示す。 本実施形態の情報処理装置10の動作具体例を示す。 本実施形態の変形例に係る情報処理装置10の動作具体例を示す。 コンピュータ1900のハードウェア構成の一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態の情報処理装置10の構成を示す。情報処理装置10は、ネットワーク上の公開情報から対象ユーザの情報を収集し、収集した公開情報から対象ユーザに関する情報公開のポリシーが満たされるか否かを判定する。情報処理装置10は、情報取得部102、収集部104、ポリシー取得部106、判定部110、警告部120、及び、提案部122を備える。
情報取得部102は、対象ユーザから対象ユーザに関する情報を取得する。例えば、情報取得部102は、ネットワーク上で公開中の対象ユーザに関するSNS等の公開情報、及び/又は、対象ユーザが新たにネットワーク上で公開しようとする新規の公開情報等を取得する。情報取得部102は、取得した情報を収集部104及び判定部110に供給する。
収集部104は、ネットワーク上で公開されるSNS等の公開情報から当該対象ユーザに関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する。収集部104は、属性として、住所、氏名、ニックネーム、年齢、及び/又は、職業等の個人情報であって、公開情報のユーザを特定するために用いられる情報を抽出してよい。
例えば、収集部104は、情報取得部102から得た対象ユーザに関する公開情報から属性を抽出し、更に当該抽出した属性に直接的及び間接的に関連する属性を他の公開情報から収集していくことにより、対象ユーザに関連する属性セットを生成する。収集部104は、生成した属性セットを判定部110に供給する。
ポリシー取得部106は、対象ユーザの情報公開のポリシーを取得する。例えば、ポリシー取得部106は、公開を禁止する属性又は2以上の属性の組み合わせを含むポリシーを取得する。ポリシー取得部106は、収集部104及び判定部110に取得したポリシーを供給する。
判定部110は、収集部104が収集した属性セットが、ポリシー取得部106が取得したポリシーを満たすか否かを判定する。例えば、判定部110は、ポリシーで公開が禁止される2以上の属性の組み合わせが特定可能な状態で公開されているか否かを判定する。また、判定部110は、ポリシー取得部106が取得したポリシーに矛盾があるか否かを判定してよい。判定部110は、判定結果を警告部120及び提案部122に供給する。
警告部120は、判定部110がポリシーを満たさないと判定した場合にその旨を警告する。また、警告部120は、ポリシー取得部106が取得したポリシーに矛盾がある場合はその旨を警告してよい。
提案部122は、判定部110がポリシーを満たさないと判断した場合に、公開中の公開情報及び/又は新規に公開される新規の公開情報の修正を提案する。
このように情報処理装置10によると、ネットワーク上で公開された公開情報から対象ユーザに関連付けられる属性を収集して属性セットを生成し、属性セットがポリシーを満たさない場合はその旨を警告し、公開情報の修正を提案する。これにより、情報処理装置10は、対象ユーザの情報が意図せず公表されることを防ぐことができる。
図2は、本実施形態の情報処理装置10の処理フローを示す。本実施形態において、情報処理装置10は、S110からS224までの処理を実行する。
まず、S110において、情報取得部102は、対象ユーザに関する情報を取得する。例えば、情報取得部102は、対象ユーザが自身について公開中の1又は複数のSNS等の公開情報を取得する。これに代えて、情報取得部102は、対象ユーザから公開中のSNS等のID等の公開名を取得し、当該公開名から対象ユーザのSNS等の公開情報を取得してもよい。更に、情報取得部102は、対象ユーザがSNSで公開中又は未公開の、対象ユーザの正しい属性を含むプロフィール情報を取得してもよい。
情報取得部102は、対象ユーザに関する情報として、情報処理装置10を操作するユーザの情報を取得してよく、これに代えて、情報処理装置10を操作するユーザとは別のユーザの情報を取得してもよい。情報取得部102は、取得した情報を収集部104及び判定部110に供給する。
次にS120において、ポリシー取得部106は、対象ユーザの情報公開のポリシーを取得する。例えば、ポリシー取得部106は、公開を禁止する属性又は2以上の属性の組み合わせを含むポリシー(P_prohibit)を取得する。一例として、ポリシー取得部106は、属性の組み合わせとして「名前」と「住所」の組み合わせの公開を禁止するポリシー(P_prohibit=(Name1&Address1))を取得してよい。
また、例えば、ポリシー取得部106は、偽りの属性又は偽りの属性を含む属性の組み合わせの公開を許容するポリシー(P_allow)を取得する。一例として、ポリシー取得部106は、「名前」と偽りの「年齢」の組み合わせの公開を許容するポリシー(P_allow=Name1&false(Age1))を取得してよい。
また、例えば、ポリシー取得部106は、偽りの属性又は属性の組み合わせの公開を禁止するポリシー(P_must)を取得してよい。一例として、ポリシー取得部106は、「名前」と偽りの「住所」の組み合わせの公開を禁止するポリシー(P_must=Name1&Address1)を取得してよい。
ポリシー取得部106は、情報公開のポリシーを新しく取得することに加えて/代えて、ユーザによらず使用可能なデフォルトのポリシー等の既定のポリシーを情報公開のポリシーとして取得してよい。例えば、ポリシー取得部106は、対象ユーザの「名前」と「住所」の組み合わせ、及び、「名前」と「勤務先」の組み合わせの公開を禁止するポリシーを既定のポリシーとして取得してよい。ポリシー取得部106は、取得したポリシーを収集部104及び判定部110に供給する。
次に、S130において、判定部110は、ポリシー取得部106が取得したポリシーに矛盾があるか否かを判断する。例えば、判定部110は、P_mustとP_allowを同時に満たす属性が存在しない場合はポリシーに矛盾があると判断してよい。例えば、判定部110は、P_must=Name1&Address1、P_allow=Name1&false(Address1)とすると、この2つのポリシーを同時に満たす属性は存在せず、矛盾があると判断する。判定部110は、取得したポリシーにおいて矛盾を発見した場合は処理をS132に進め、そうでない場合は処理をS140に進める。
S132において、警告部120は、ポリシーに矛盾がある旨の警告を情報処理装置10のディスプレイ等に表示させ、ポリシーの修正を促す。その後、警告部120は、処理をS120に進めて、再度ポリシーを取得する。
S140において、収集部104は、ネットワーク上で公開される公開情報からS110で取得した対象ユーザに関する公開情報を除いた公開情報から、対象ユーザに直接的及び間接的に関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する。例えば、収集部104は、住所、氏名、ニックネーム、年齢、及び/又は、職業等の情報を属性として収集する。
例えば、収集部104は、ポリシー(P_prohibit)により公開が禁止される属性の組み合わせ、及び、当該組み合わせに含まれる一方の属性から他方の属性へ関連付けをする際の経路に含まれる属性を収集する。
また、収集部104は、複数の属性から属性の組み合わせ(例えば、「氏名&住所」)を生成して、生成した属性の組み合わせも1つの属性として属性セットに含めてよい。収集部104の属性セット生成の具体的な方法については後述する。
ここで、収集部104は、更に公開情報に含まれる属性に対応付けて対象ユーザの特定困難度を示すスコアを算出する。例えば、収集部104は、属性を有する人口数及び/又は人口割合に関する情報を外部のデータベース等から取得し、属性に対応するスコアとして属性を有する人口数又は人口割合を算出する。これに代えて、収集部104は、SNS上で当該属性を有するユーザを検索し、検出されたユーザ数をスコアとしてよい。
一例として、属性が「山田三郎」である場合、収集部104は、データベース等から氏名が「山田三郎」であると特定/推定される日本の人口数(例えば、10人)を属性「山田三郎」のスコアとして算出してよい。また、一例として、属性が「外資系」である場合、収集部104は、データベース等から勤務先が「外資系」であると特定/推定される日本の人口数(例えば、100万人)を属性「外資系」のスコアとして算出してよい。
更に、収集部104は、属性の組み合わせにより生成された属性に対しても同様にスコアを算出してよい。一例として、属性が「山田三郎&外資系」である場合、収集部104は、氏名が「山田三郎」であり、勤務先が「外資系」である日本の人口数をそれぞれの属性を有する人口割合の合算(例えば、[10人/1億人]×[100万人/1億人]×1億人=0.1人)から算出して、属性「山田三郎&外資系」のスコアとして算出してよい。収集部104は、算出後のスコアが1未満となる場合は、スコアを1としてよい。
次にS150において、判定部110は、収集部104が収集した属性セットが、ポリシー取得部106が取得したポリシーを満たすか否かを判定する。例えば、判定部110は、属性のスコアに基づいて、公開を禁止する属性又は2以上の属性の組み合わせが公開情報から導けるか判定することにより、ポリシー(P_prohibit)を満たすか否かを判定する。
一例として、判定部110は、属性セットに公開を禁止する属性又は属性の組み合わせが含まれない場合はポリシー(P_prohibit)を満たすと判断する。
また、判定部110は、属性セットに公開を禁止する属性又は属性の組み合わせが含まれる場合、属性セットにおいて公開を禁止する属性と直接関連付けられた別の属性のスコアが基準値以下か否かを判定する。判定部110は、当該スコアが基準値以下であれば、公開を禁止する属性が公開状態になっており、ポリシー(P_prohibit)を満たさないと判断する。
また、判定部110は、対象ユーザについて偽りの属性が公開情報から導けるか判定することにより、属性セットが偽りの属性又は偽りの属性を含む属性の組み合わせの公開を許容するポリシー(P_allow)を満たすか否かを判定する。例えば、判定部110は、1つの公開情報にポリシー(P_allow)が許容する属性又は属性の組み合わせ以外の、偽りの属性又は偽りの属性を含む属性の組み合わせが含まれるか否かを判定する。
一例として、判定部110は、1つの公開情報に正しい名前及び偽りの住所の組み合わせが含まれ、かつ、当該組み合わせがポリシー(P_allow)が許容するものでない場合は、ポリシー(P_allow=Name_1&false(Address_1))を満たさないと判定し、当該組み合わせがポリシー(P_allow)が許容するものである場合はポリシー(P_allow=Name_1&false(Address_1))を満たすと判定する。
また、判定部110は、対象ユーザについて偽りの属性が公開情報から導けるか判定することにより、偽りの属性又は属性の組み合わせの公開を禁止するポリシー(P_must)を満たすか否かを判定する。一例として、判定部110は、1つの公開情報に正しい名前及び偽りの住所の組み合わせが含まれる場合、ポリシー(P_must=Name_1&Address_1)を満たさないと判定し、そのような公開情報が抽出されなかった場合はポリシーを満たすと判定する。
S140において収集部104は、対象ユーザに関する公開情報を除く公開情報から属性セットを生成しているので、S150において判定部150は、対象ユーザの公開情報から抽出した属性を含まない属性セットがポリシーを満たすか判定する。すなわち、判定部150は、対象ユーザが管理できない他人のSNS等の公開情報から対象ユーザのポリシーが満たされるかを最初に判定する。
次に、S160において判定部110は、S150において全てのポリシーが守られると判断した場合には処理をS180に進め、そうでない場合には判定結果を警告部120及び提案部122に供給し、処理をS170に進める。
S170において、提案部122は、公開中の公開情報の修正依頼を提案する。例えば、提案部122は、ポリシー(P_prohibit)に基づき公開が禁止された属性を導く妨げとなる公開情報の修正の依頼を他人に送信することを提案する。
一例として、提案部122は、ポリシー(P_prohibit)に含まれる公開を禁止する属性の組み合わせに含まれる属性、及び/又は、当該組み合わせの一方の属性から他方の属性へ関連付けをする際の経路に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を、当該属性を含む公開情報の管理者であるユーザに送信することを提案してよい。
提案部122は、修正後の属性セットにおける公開を禁止する属性と直接関連付けられた別の属性のスコアが基準値以上となるように、公開情報中の属性の修正の依頼を提案してよい。情報処理装置10は、S170の後、処理を終了してよく、またはS140から処理を再開してもよい。
S172において、収集部104は、S140と同様にネットワーク上で公開される公開情報から対象ユーザに直接的及び間接的に関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する。ここで、収集部104は、収集の対象とする公開情報にS110で取得した対象ユーザの公開情報を含める。
S180において、判定部110は、収集部104が収集した属性セットが、ポリシー取得部106が取得したポリシーを満たすか否かを判定する。判定部110は、当該判定の処理をS150と同様に実行してよい。
ここで、判定部150は、対象ユーザの既存の公開情報から抽出した属性を含む属性セットがポリシーを満たすか判定する。すなわち、判定部150は、対象ユーザが管理可能な自身のSNS等の公開情報等に基づいて、対象ユーザのポリシーが満たされるかを判定する。
S190において、判定部110は、S180において全てのポリシーが守られると判断した場合には処理をS200に進め、そうでない場合には判定結果を警告部120及び提案部122に供給し、処理をS192に進める。
S192において、警告部120は、公開情報がポリシーを満たさない旨を警告する。例えば、警告部120は、公開情報がポリシーを満たさない旨のメッセージを情報処理装置10のディスプレイ等に表示させる。
次に、S194において、提案部122は、対象ユーザの公開情報の修正を提案する。例えば、提案部122は、ポリシー(P_prohibit)に基づき公開が禁止された属性を導く妨げとなる情報の公開を提案する。
一例として、提案部122は、ポリシー(P_prohibit)に含まれる公開を禁止する属性の組み合わせに含まれる属性、及び/又は、当該組み合わせの一方の属性から他方の属性へ関連付けをする際の経路に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。例えば、提案部122は、修正後の属性セットにおける公開を禁止する属性と直接関連付けられた別の属性のスコアが基準値以上となるように、公開情報中の属性の修正を提案してよい。
また、提案部122は、ポリシー(P_allow)に含まれない公開が許容されない属性の組み合わせを繋ぐ経路となり、対象ユーザの公開情報に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。また、提案部122は、ポリシー(P_must)に含まれる公開が許容されない偽りの属性及び偽りの属性を含む属性の組み合わせを繋ぐ経路となり、対象ユーザの公開情報に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。
S200において、情報取得部102は、対象ユーザが公開しようとする新規の公開情報(例えば、SNSのURL、及び/又は、SNSで公開されている情報)を取得して、収集部104に提供する。
S202において、収集部104は、S140と同様にネットワーク上で公開される公開情報から対象ユーザに直接的及び間接的に関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する。ここで、収集部104は、収集の対象とする公開情報にS110で取得した対象ユーザの公開情報及びS200で取得した新規の公開情報を含める。
S210において、判定部110は、収集部104がS202で収集した属性セットが、ポリシー取得部106が取得したポリシーを満たすか否かを判定する。これにより、判定部110は、新規の公開情報に含まれる属性を属性セットに加えた場合に、ポリシーを満たすか否かを判定する。判定部110は、当該判定の処理をS150と同様に実行してよい。
S220において、判定部110は、S210において全てのポリシーが守られると判断した場合には処理を終了し、そうでない場合には判定結果を警告部120及び提案部122に供給し、処理をS222に進める。
S222において、警告部120は、新規の公開情報がポリシーを満たさない旨を警告する。例えば、警告部120は、新規の公開情報がポリシーを満たさない旨のメッセージを情報処理装置10のディスプレイ等に表示させる。
次に、S224において、提案部122は、対象ユーザの新規の公開情報の修正を提案する。例えば、提案部122は、新規の公開情報において、ポリシー(P_prohibit)に基づき公開が禁止された属性を導く妨げとなる情報を公開することを提案する。
一例として、提案部122は、ポリシー(P_prohibit)に含まれる公開を禁止する属性の組み合わせに含まれる属性、及び/又は、当該組み合わせの一方の属性から他方の属性へ関連付けをする際の経路に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。例えば、提案部122は、修正後の属性セットにおける公開を禁止する属性と直接関連付けられた別の属性のスコアが基準値以上となるように、公開情報中の属性の修正を提案してよい。
また、提案部122は、ポリシー(P_allow)に含まれない公開が許容されない属性の組み合わせを繋ぐ経路となり、新規の公開情報に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。また、提案部122は、ポリシー(P_must)に含まれる公開が許容されない偽りの属性及び偽りの属性を含む属性の組み合わせを繋ぐ経路となり、新規の公開情報に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。
このように情報処理装置10は、ネットワーク上で公開される公開情報から対象ユーザに関連する属性を収集して属性セットを生成し、当該属性セットがポリシーを満たすか否かを判定することにより、対象ユーザの情報が意図せず公開されるかを判定する。そして、情報処理装置10は、ポリシーが満たされない場合は、属性の変更等を提案することにより、対象ユーザの情報が意図せず公開されることを防ぐことができる。
図3に、本実施形態のS140、S172、及び、S202において、収集部104が属性を収集して属性セットを生成する処理フローを示す。収集部104は、属性A(例えば、対象ユーザの名前「山田三郎」)及び属性X(例えば、対象ユーザの住所「横浜市○区△町」)の組み合わせの公開を禁止するポリシー(P_prohibit=(A&X))をポリシー取得部106から取得しているとする。
まず、S310において、収集部104は、収集の対象となる公開情報から、属性A及び属性Xの一方(ここでは属性Aとする)が含まれる公開情報を抽出する。S172及びS192においては、収集部104の収集の対象に対象ユーザの公開情報が含まれるので、収集部104は、対象ユーザの名前「山田三郎」を含む対象ユーザの公開情報を、属性Aを含む公開情報として抽出する。
収集部104は、収集の対象となる公開情報から、属性A及び属性Xの一方(例えば、属性A)が含まれる公開情報を抽出することができない場合、属性A及び属性Xの別の一方(例えば、属性X)が含まれる公開情報を抽出してよい。また、収集部104は、収集の対象となる公開情報から属性A及び属性Xのいずれも収集できない場合は、S140等の処理を終了してよい。
次に、S320において、収集部104は、S310で収集した公開情報に含まれる他の属性(例えば、勤務先「外資系」)を収集する。収集部104は、収集した属性を含む属性セットを生成する。
次に、S330において、収集部104は、S310において属性A及び属性Xの他方(ここでは属性Xとする)を検出したか否かを判断する。収集部104は、属性Xを検出した場合は処理を終了し、検出しない場合は処理をS340に進める。
S340において、収集部104は、S320で検出した属性を含み、S310又は前回のS340で抽出した対象ユーザに関連付けられる公開情報と予め定められた基準以上の確度で関連付けられるネットワーク上の別の公開情報を抽出する。
例えば、収集部104は、対象ユーザに関連付けられている属性セットに含まれる属性と共通する属性が基準以上含まれている別の公開情報を抽出する。一例として、収集部104は、属性セットに含まれる属性と共通する属性が2個以上含まれる別の公開情報を収集してよい。これにより、収集部104は、属性Aに対して関連性が高い公開情報を取得することができる。
ここで、収集部104は、属性セットに含まれる属性のスコアに基づいて別の公開情報を収集してよい。例えば、収集部104は、属性セットに含まれる属性と共通して含む属性のスコアの最大値、最小値、合算値、及び/又は、乗算値等が予め定められた基準値以上となる公開情報を収集してよい。すなわち、属性「東京都」等の該当する人口数が非常に多くスコアが高い属性が共通することをもって別の公開情報を収集すると、属性セットにおいて本来関係ない属性同士が関連付けられる可能性があるが、スコアに基づいて別の公開情報を収集することにより、収集部104は、関連性の高い属性を含む属性セットを生成することができる。
また、収集部104は、属性セットに含まれる属性と共通する属性が含まれている別の公開情報であっても、当該属性セットに含まれる属性に係る公開情報と矛盾する場合は、当該別の公開情報を収集しなくてもよい。例えば、ある公開情報において年齢の属性「35歳」を含み、別の公開情報において年齢の属性「50代」を含む場合は、公開情報同士が矛盾するので、当該別の公開情報を収集しなくてよい。
これに代えて、収集部104は、既存の属性セットに含まれる属性に係る公開情報と矛盾する別の公開情報を収集してもよく、この場合、収集部104は、公開を禁止する属性と直接関連付けられた別の属性のスコアに対して、予め定められた1以上の係数を乗じてもよい。これにより、判定部110は、属性セットにおいて矛盾する属性が関連付けられている場合は、禁止された属性の組み合わせが特定される可能性が低いと判定することができる。
次に、S350において、収集部104は、S320〜S340の処理をN回(Nは、予め定められた自然数であり、例えば5であってよい)繰り返したか判断する。収集部104は、N回繰り返した場合には処理を終了し、繰り返しがN回未満の場合には処理S320に戻す。次のS320の処理において、収集部104は、S340で追加された公開情報に含まれる他の属性を検出する。
このように、収集部104は、S320〜S350の処理を実行することにより、ネットワーク上で公開される公開情報から当該対象ユーザに関連すると導ける属性を次々関連付けていき、公開が禁止される属性の組み合わせを接続する経路を含む属性セットを生成する。
収集部104は、公開が禁止される属性の組み合わせを接続する経路の長さ(すなわち、組み合わせの一方の属性から他方の属性までの経路に含まれる属性の数)に応じてスコアの値を調整してもよい。例えば、収集部104は、経路の長さに応じて増加する係数を、判定部110が用いるスコア、即ち、公開が禁止される属性と直接関連付けられた別の属性のスコアに乗じてもよい。
図4は、本実施形態の収集部104が収集する公開情報に含まれる属性の例を示す。図示するように、収集部104は、属性として住所、氏名、ニックネーム、年齢、職業、及びその他のユーザに関する情報を収集してよい。収集部104は、同一の種別の属性において公開レベルの異なる属性を区別して取得してよい。
例えば、収集部104は、住所について、番地レベル(Address1)、市区町村レベル(Address2)、都道府県レベル(Address3)、及び、国レベル(Address4)の属性を区別して取得してよい。
また、例えば、収集部104は、名前について、フルネームレベル(Name1)、氏レベル(Name2.1)、名レベル(Name2.2)、及び、イニシャルレベル(Name3)の属性を区別して取得してよい。また、収集部104は、ニックネームの属性(Nick1)を取得してよい。
また、例えば、収集部104は、年齢について、生年月日レベル(Age1)、実年齢レベル(Age2)、及び、年代レベル(Age3)の属性を区別して取得してよい。また、収集部104は、職業について、部署レベル(Job1)、会社名レベル(Job2)、及び、業種レベル(Job3)の属性を区別して取得してよい。また、収集部104は、趣味の属性(Hobby1)を取得してよい。
図5は、本実施形態のS120における情報処理装置10の動作具体例を示す。本実施形態の例では、S120において、ポリシー取得部106は、対象ユーザの名前「山田三郎」及び対象ユーザの住所「横浜市○区△町」の組み合わせの公開を禁止するポリシー(P_prohibit=(名前&住所))を取得している。
収集部104は、S140において実行されるS310においては、対象ユーザの公開情報が含まれないので、属性A(対象ユーザの名前「山田三郎」)が含まれる公開情報を抽出することができない。従って、収集部104は、収集の対象となる公開情報から、属性Aの代わりに、対象ユーザの住所(属性X)と同じ住所「横浜市○区△町」が含まれる公開情報(SNS2)を抽出する。
収集部104は、S320において、当該公開情報(SNS2)に含まれる他の属性「外資系(勤務先)」及び「元さん(ニックネーム)」を取得する。また、図では省略することがあるが、収集部104は、属性の組み合わせ「外資系&元さん」等を生成してよい。
収集部104は、S340において、属性「外資系」及び属性「元さん」を含む他の公開情報を探索するが、S140の段階では発見できなかった。この結果、収集部104は、最終的な属性セットとして属性「横浜市○区△町」、「外資系」、及び、「元さん」を収集する。この属性セットには対象ユーザの名前「山田三郎」は含まれないので、S150において、判定部110はポリシー(P_prohibit)を満たすと判断する。
図6は、本実施形態のS172における情報処理装置10の動作具体例を示す。本図の例では、図5と同様に収集部104は、S172において実行されるS310において、収集の対象となる公開情報から、属性Aとして対象ユーザの名前「山田三郎」が含まれる公開情報(SNS1)を抽出する。収集部104は、S320において、当該公開情報(SNS1)に含まれる他の属性「外資系(勤務先)」及び「35歳(年齢)」等を取得する。
更に収集部104は、S340において、属性「外資系」及び属性「35歳」を含む他の公開情報を探索し、属性「外資系」を含み公開情報(SNS1)に関連付けられる公開情報(SNS2)を検出する。
次に、S350を経て2回目のS320において、収集部104は、検出した公開情報(SNS2)に含まれる他の属性「横浜市○区△町」、及び、「元さん」を検出する。属性「横浜市○区△町」は公開が禁止される属性の組み合わせに含まれる他方の属性Xなので、収集部104はS330において属性セットを生成する処理を終了する。
収集部104は、更に収集した属性セットに含まれる属性のスコアを算出する。例えば、収集部104は、属性「山田三郎」についてスコア10を算出し、属性「外資系」についてスコア100万を算出し、属性「元さん」についてスコア2000を算出し、属性「横浜市○区△町」についてスコア1000を算出してよい。
図7は、図6の属性セットに対する判定部110の処理の例を示す。判定部110は、図6の属性セットにおいて、公開を禁止する属性「山田太郎」及び属性「横浜市○区△町」の組み合わせを関連付ける経路(「山田太郎」→「外資系」→「横浜市○区△町」)が形成されたと判定する。
次に、判定部110は、公開を禁止する一方の属性(「横浜市○区△町」)と直接関連付けられた別の属性(「外資系」)のスコアが基準値以下か否かを判定する。
例えば、判定部110は、基準値として、公開を禁止する他方の属性(「山田三郎」)のスコア(10)と予め定められた値(例えば10)とを乗じて得た値(例えば100)を用いて、属性「外資系」のスコア(100万)が当該基準値(100)以下の場合は、ポリシー(P_prohibit)を満たさないと判定する。本図の例では、判定部110は、ポリシー(P_prohibit)を満たすと判定する。
これにより、判定部110は、属性「外資系」により間接的に関連付けられた公開を禁止する属性の組み合わせ(例えば、「山田三郎は横浜市○区△町に住んでいる」)が公開された場合(図7の上図の場合)に、1つの公開情報に公開を禁止する属性の組み合わせが直接記載された場合(図7の下図の場合)に比べて、当該属性の組み合わせに係る情報がどの程度特定されているかを判定する。
これに代えて、判定部110は、基準値として、予め定められた値(例えば、10)を用いてもよい。属性「外資系」のスコア(100万)は基準値(10)以上であるので、S150において、判定部110は、ポリシー(P_prohibit)を満たすと判定する。
「外資系」に対応する特定困難度は100万である。従って、別の属性(「外資系」)により、公開を禁止する属性(「横浜市○区△町」)を有するユーザが特定される程度は100万分の1となり非常に低い。判定部110は、ユーザが特定される程度が基準値(10)の分の1未満となる場合に、ポリシー(P_prohibit)を満たすと判定してよい。
図8は、本実施形態のS202における情報処理装置10の動作具体例を示す。本図の例では、図5と同様に収集部104は、S202において実行されるS310において、収集の対象となる公開情報から、属性Aとして対象ユーザの名前「山田三郎」が含まれる公開情報(SNS1)を抽出する。収集部104は、S320において、当該公開情報(SNS1)に含まれる他の属性「外資系(勤務先)」及び「35歳(年齢)」を取得する。
更に収集部104は、S340において、属性「外資系」及び属性「35歳」を含む他の公開情報を探索し、属性「外資系」を含み公開情報(SNS1)に関連づけられる公開情報(SNS2)、及び、属性「山田三郎」を含み公開情報(SNS1)に関連づけられる新規の公開情報(SNS3)を検出する。
次に、S350を経て2回目のS320において、収集部104は、検出した公開情報(SNS2)及び新規の公開情報(SNS3)に含まれる他の属性「横浜市○区△町」、「元さん」、「30代」及び「釣り」を検出する。属性「横浜市○区△町」は公開が禁止される属性の組み合わせに含まれる属性Xなので、収集部104はS330において属性セットを生成する処理を終了する。
図9は、図8の属性セットに対する判定部110の処理の例を示す。属性「元さん」は新たに検出した2つの公開情報(SNS2及びSNS3)に共通して含まれる。このため、収集部104は、当該2つの公開情報(SNS2及びSNS3)を関連付ける。この結果、属性「山田三郎」から属性「横浜市○区△町」へは、属性「外資系」のみでなく属性「元さん」を経由しても到達する。そこで、判定部110は、属性セットにおいて、公開を禁止する属性「山田太郎」及び属性「横浜市○区△町」の組み合わせを関連付ける経路(「山田太郎」→「外資系」及び「元さん」→「外資系&元さん」→「横浜市○区△町」)が形成されたと判定する。
次に、判定部110は、図7の処理と同様に、公開を禁止する一方の属性(「横浜市○区△町」)と直接関連付けられた別の属性(「外資系&元さん」)のスコアが基準値以下か否かを判定する。
例えば、判定部110は、基準値として、公開を禁止する他方の属性(「山田三郎」)のスコア(10)と予め定められた値(例えば10)とを乗じて得た値(例えば100)を用いて、属性「外資系&元さん」のスコア(20)が当該基準値(100)以下の場合は、ポリシー(P_prohibit)を満たさないと判定する。本図の例では、判定部110は、ポリシー(P_prohibit)を満たさないと判定する。
すなわち、勤務先が「外資系」でありかつニックネームが「元さん」であることに対応する属性「外資系&元さん」を有するユーザが特定される程度は20分の1程度となり、属性「山田三郎」を有するユーザが特定される程度(10分の1)とほぼ同程度となる。判定部110は、新規の公開情報(SNS3)を含む公開情報から生成された属性セットがポリシー(P_prohibit)を満たさないと判定する。
図10は、S224等における本実施形態の情報処理装置10の動作具体例を示す。提案部122は、ポリシー(P_prohibit)に基づき公開が禁止された属性を導く妨げとなる情報の公開を提案する。
例えば、提案部122は、公開を禁止する属性の組み合わせを繋ぐ経路(「山田太郎」→「外資系」及び「元さん」→「外資系&元さん」→「横浜市○区△町」)となる新規の公開情報(SNS3)に含まれる「元さん」の記述を削除、もしくは「元さん」が導かれないような別の表現(例:「ユニークなニックネーム」に修正することを提案する。
他の例として、提案部122は、公開を禁止する属性の組み合わせを繋ぐ経路(「山田太郎」→「外資系」及び「元さん」→「外資系&元さん」→「横浜市○区△町」)となる新規の公開情報(SNS3)に含まれる年齢の属性「30代」を「50代」に修正することを提案する。ここで、提案部122は、ポリシー(P_allow)で偽の年齢を公開することを許容していることを条件に当該年齢の変更を提案してもよい。
これにより、経路上の公開情報(SNS1)及び公開情報(SNS3)が矛盾することとなり、経路上の公開情報(SNS3)において公開情報(SNS1)の「山田三郎」が「元さん」であることを推定することができなくなる。従って、属性「山田三郎」→属性「元さん」となる経路が切断され、「外資系&元さん」→「横浜市○区△町」の経路も切断される。この結果、公開を禁止する属性(「横浜市○区△町」)が特定される程度が、属性「外資系&元さん」のスコア20から属性「外資系」のスコア100万に増大し、公開を禁止する属性の組み合わせ(「山田三郎」及び「横浜市○区△町」)が特定されにくくなる。
提案部122は、これに代えて、新規の公開情報(SNS3)の他の属性の修正を提案してもよい。例えば、提案部122は、新規の公開情報(SNS3)において、名前の「山田三郎」を「YS」等のイニシャルにすることを提案してもよい。また、例えば、提案部122は、ニックネーム「元さん」を削除することを提案してもよい。
図11は、本実施形態の変形例に係る情報処理装置10の動作具体例を示す。本変形例では、S340において、収集部104は、S320で検出した属性だけでなく、S320で検出した属性の下位概念又は上位概念となる属性を含むネットワーク上の別の公開情報を抽出する。収集部104は、外部のデータベース等から、S320で検出した属性の下位概念又は上位概念となる属性を取得してよい。
例えば、収集部104は、S320においてSNS1から属性「IBM」を検出した後、S340において属性「IBM」及び属性「IBM」を一般化した概念に相当する属性「外資系」等の外資系企業名を属性として含む他の公開情報を探索し、属性「外資系」を含む公開情報(SNS2)を検出する。これにより、収集部104は、完全に一致しないが上位・下位概念関係にある属性を共通して含む公開情報から属性を収集することができる。
図12は、情報処理装置10として機能するコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示装置2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、ハードディスクドライブ2040、及びCD−ROMドライブ2060を有する入出力部と、入出力コントローラ2084に接続されるROM2010、フレキシブルディスク・ドライブ2050、及び入出力チップ2070を有するレガシー入出力部を備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040、CD−ROMドライブ2060を接続する。通信インターフェイス2030は、有線又は無線によりネットワークを介して他の装置と通信する。また、通信インターフェイスは、通信を行うハードウェアとして機能する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用するプログラム及びデータを格納する。CD−ROMドライブ2060は、CD−ROM2095からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。
また、入出力コントローラ2084には、ROM2010と、フレキシブルディスク・ドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ2050は、フレキシブルディスク2090からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、フレキシブルディスク・ドライブ2050を入出力コントローラ2084へと接続するとともに、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、フレキシブルディスク2090、CD−ROM2095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
コンピュータ1900にインストールされ、コンピュータ1900を情報処理装置10として機能させるプログラムは、分割モジュールと、自動認識モジュールと、編集モジュールと、判断モジュールと、入力モジュールと、第1統合モジュールと、制御モジュールと、第2統合モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、情報取得モジュール、収集モジュール、ポリシー取得モジュール、判定モジュール、警告モジュール、及び、提案モジュールとしてそれぞれ機能させてよい。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である情報取得部102、収集部104、ポリシー取得部106、判定部110、警告部120、及び、提案部122として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の情報処理装置10が構築される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、フレキシブルディスク2090、又はCD−ROM2095等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、CD−ROMドライブ2060(CD−ROM2095)、フレキシブルディスク・ドライブ2050(フレキシブルディスク2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020及び外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。
本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすか否かを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。
また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。例えば、第1属性の属性値に対し第2属性の属性値がそれぞれ対応付けられた複数のエントリが記憶装置に格納されている場合において、CPU2000は、記憶装置に格納されている複数のエントリの中から第1属性の属性値が指定された条件と一致するエントリを検索し、そのエントリに格納されている第2属性の属性値を読み出すことにより、所定の条件を満たす第1属性に対応付けられた第2属性の属性値を得ることができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、フレキシブルディスク2090、CD−ROM2095の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
なお、本実施形態において、対象ユーザは情報処理装置10を操作するユーザと同一であってもよく、別のユーザであってもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 情報処理装置、102 情報取得部、104 収集部、106 ポリシー取得部、110 判定部、120 警告部、122 提案部、1900 コンピュータ、2000 CPU、2010 ROM、2020 RAM、2030 通信インターフェイス、2040 ハードディスクドライブ、2050 フレキシブルディスク・ドライブ、2060 CD−ROMドライブ、2070 入出力チップ、2075 グラフィック・コントローラ、2080 表示装置、2082 ホスト・コントローラ、2084 入出力コントローラ、2090 フレキシブルディスク、2095 CD−ROM

Claims (14)

  1. 対象ユーザの情報公開のポリシーを取得するポリシー取得部と、
    ネットワーク上で公開される公開情報から当該対象ユーザに関連すると導ける属性を収集して、前記対象ユーザに関連する属性セットを生成する収集部と、
    前記属性セットが、前記ポリシーを満たすか否かを判定する判定部と、
    を備える情報処理装置。
  2. 対象ユーザが新たに公開しようとする新規の公開情報を取得する情報取得部を更に備え、
    前記判定部は、前記新規の公開情報に含まれる属性を前記属性セットに加えた場合に、前記ポリシーを満たすか否かを判定する、
    請求項1に記載の情報処理装置。
  3. 前記判定部が前記ポリシーを満たさないと判定した場合に前記新規の公開情報の修正を提案する提案部を更に備える、
    請求項2に記載の情報処理装置。
  4. 前記提案部は、前記ポリシーに基づき公開が禁止された属性を導く妨げとなる情報の公開を提案する、
    請求項3に記載の情報処理装置。
  5. 前記収集部は、前記公開情報に含まれる属性に対応付けて対象ユーザの特定困難度を示すスコアを算出し、
    前記判定部は、前記スコアに基づいて、前記ポリシーを満たすか否かを判定する、
    請求項1から4のいずれか1項に記載の情報処理装置。
  6. 前記判定部は、公開が禁止されている属性に関連付けられた属性の前記スコアが基準値以下か否かを判定する、
    請求項5に記載の情報処理装置。
  7. 前記収集部は、前記対象ユーザに関連付けられている公開情報と予め定められた基準以上の確度で関連付けられるネットワーク上の公開情報の属性を収集することにより前記属性セットを生成する、
    請求項5又は6に記載の情報処理装置。
  8. 前記収集部は、前記対象ユーザに関連付けられている属性セットに含まれる属性と共通する属性が基準以上含まれている場合に、ネットワーク上の公開情報における他の属性を属性セットに含める、
    請求項7に記載の情報処理装置。
  9. 前記収集部は、前記対象ユーザに関連付けられている属性セットに含まれる属性の前記スコアに基づいて別の前記公開情報を収集する、
    請求項8に記載の情報処理装置。
  10. 前記ポリシー取得部は、公開を禁止する属性又は2以上の属性の組み合わせを含むポリシーを取得し、
    前記判定部は、前記公開を禁止する属性又は2以上の属性の組み合わせが前記公開情報から導けるか判定する、
    請求項1から9のいずれか1項に記載の情報処理装置。
  11. 前記ポリシー取得部は、偽りの属性の公開を許容するポリシーを取得し、
    前記判定部は、前記対象ユーザについて前記偽りの属性が前記公開情報から導けるか判定する、
    請求項1から3のいずれか1項に記載の情報処理装置。
  12. 前記ポリシー取得部は、前記ポリシーとして、偽りの属性の公開を禁止する属性を取得し、
    前記判定部は、前記対象ユーザについて前記偽りの属性が前記公開情報から導けるか判定する、
    請求項1から3のいずれか1項に記載の情報処理装置。
  13. コンピュータにより実行される情報処理方法であって、
    対象ユーザの情報公開のポリシーを取得するポリシー取得段階と、
    ネットワーク上で公開される公開情報から当該対象ユーザに関連すると導ける属性を収集して、前記対象ユーザに関連する属性セットを生成する収集段階と、
    前記属性セットが、前記ポリシーを満たすか否かを判定する判定段階と、
    を備える情報処理方法。
  14. コンピュータにより実行されるプログラムであって、
    前記プログラムは、実行された場合に当該コンピュータを、
    対象ユーザの情報公開のポリシーを取得するポリシー取得部と、
    ネットワーク上で公開される公開情報から当該対象ユーザに関連すると導ける属性を収集して、前記対象ユーザに関連する属性セットを生成する収集部と、
    前記属性セットが、前記ポリシーを満たすか否かを判定する判定部と、
    として機能させるプログラム。
JP2014016330A 2014-01-31 2014-01-31 情報処理装置、情報処理方法、及び、プログラム Expired - Fee Related JP5943356B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014016330A JP5943356B2 (ja) 2014-01-31 2014-01-31 情報処理装置、情報処理方法、及び、プログラム
US14/599,689 US9866590B2 (en) 2014-01-31 2015-01-19 Processing information based on policy information of a target user
US14/747,018 US10009377B2 (en) 2014-01-31 2015-06-23 Processing information based on policy information of a target user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014016330A JP5943356B2 (ja) 2014-01-31 2014-01-31 情報処理装置、情報処理方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2015143894A true JP2015143894A (ja) 2015-08-06
JP5943356B2 JP5943356B2 (ja) 2016-07-05

Family

ID=53755079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014016330A Expired - Fee Related JP5943356B2 (ja) 2014-01-31 2014-01-31 情報処理装置、情報処理方法、及び、プログラム

Country Status (2)

Country Link
US (2) US9866590B2 (ja)
JP (1) JP5943356B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5970739B1 (ja) * 2015-08-22 2016-08-17 正吾 鈴木 マッチングシステム
JP2020166556A (ja) * 2019-03-29 2020-10-08 株式会社エヌ・ティ・ティ・データ 匿名加工対象特定方法、匿名加工対象特定システム及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10360509B2 (en) * 2015-10-19 2019-07-23 International Business Machines Corporation Apparatus and method for generating an optimal set of choices
US11615493B2 (en) 2020-12-16 2023-03-28 International Business Machines Corporation Contextual comparison of semantics in conditions of different policies

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287846A (ja) * 2003-03-20 2004-10-14 Ntt Data Corp 個人特定防止装置、個人特定防止方法、および、プログラム
JP2005222135A (ja) * 2004-02-03 2005-08-18 Internatl Business Mach Corp <Ibm> データベースアクセス監視装置、情報流出元特定システム、データベースアクセス監視方法、情報流出元特定方法、およびプログラム
JP2005284353A (ja) * 2004-03-26 2005-10-13 Hitachi Ltd 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置
JP2006243963A (ja) * 2005-03-01 2006-09-14 Ntt Docomo Inc 情報送信システム、及び情報送信方法
JP2006309737A (ja) * 2005-03-28 2006-11-09 Ntt Communications Kk 開示情報提示装置、個人特定度算出装置、id度取得装置、アクセス制御システム、開示情報提示方法、個人特定度算出方法、id度取得方法、及びプログラム
JP2007264730A (ja) * 2006-03-27 2007-10-11 Hitachi Ltd 情報仲介システム、および、情報仲介方法
JP2009181207A (ja) * 2008-01-29 2009-08-13 Hitachi Ltd 情報管理装置、プログラム及び情報管理方法。
JP2010097336A (ja) * 2008-10-15 2010-04-30 Nippon Telegr & Teleph Corp <Ntt> プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630986B1 (en) * 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US8612359B2 (en) * 2004-01-29 2013-12-17 Yahoo! Inc. Method and system for sharing portal subscriber information in an online social network
US8010460B2 (en) * 2004-09-02 2011-08-30 Linkedin Corporation Method and system for reputation evaluation of online users in a social networking scheme
US7716140B1 (en) * 2004-12-31 2010-05-11 Google Inc. Methods and systems for controlling access to relationship information in a social network
US20070112624A1 (en) * 2005-11-15 2007-05-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Use of patron profiles in virtual world environment
US9201979B2 (en) * 2005-09-14 2015-12-01 Millennial Media, Inc. Syndication of a behavioral profile associated with an availability condition using a monetization platform
US8144007B2 (en) * 2005-09-28 2012-03-27 Social Fabric Corporation Relationship prediction system using external databases
WO2007051127A2 (en) * 2005-10-25 2007-05-03 Brubaker Curtis M Method and apparatus for obtaining revenue from the distribution of hyper-relevant advertising through permissive mind reading, proximity encounters, and database aggregation
US20070218900A1 (en) * 2006-03-17 2007-09-20 Raj Vasant Abhyanker Map based neighborhood search and community contribution
US8374973B2 (en) * 2006-02-16 2013-02-12 Microsoft Corporation Reputation system
US20080077517A1 (en) * 2006-09-22 2008-03-27 Robert Grove Sappington Reputation, Information & Communication Management
US8578501B1 (en) * 2006-11-14 2013-11-05 John W. Ogilvie Anonymous social networking with community-based privacy reviews obtained by members
US9015301B2 (en) * 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US10007895B2 (en) * 2007-01-30 2018-06-26 Jonathan Brian Vanasco System and method for indexing, correlating, managing, referencing and syndicating identities and relationships across systems
US20080294018A1 (en) * 2007-05-22 2008-11-27 Kurtz Andrew F Privacy management for well-being monitoring
US8160993B2 (en) * 2007-05-22 2012-04-17 The Regents Of The University Of California System and methods for evaluating inferences of unknown attributes in a social network
AU2008267775B2 (en) * 2007-06-27 2013-02-21 Karen Knowles Enterprises Pty Ltd Communication method, system and products
US8549412B2 (en) * 2007-07-25 2013-10-01 Yahoo! Inc. Method and system for display of information in a communication system gathered from external sources
US20090070130A1 (en) * 2007-09-12 2009-03-12 Neelakantan Sundaresan Reputation scoring
US8666909B2 (en) * 2007-11-02 2014-03-04 Ebay, Inc. Interestingness recommendations in a computing advice facility
US8494978B2 (en) * 2007-11-02 2013-07-23 Ebay Inc. Inferring user preferences from an internet based social interactive construct
JP2009169921A (ja) 2008-01-14 2009-07-30 Kiyotaka Nakayama 同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法
US9529974B2 (en) * 2008-02-25 2016-12-27 Georgetown University System and method for detecting, collecting, analyzing, and communicating event-related information
US20090327054A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Personal reputation system based on social networking
US20090328135A1 (en) * 2008-06-30 2009-12-31 Nokia Corporation Method, Apparatus, and Computer Program Product for Privacy Management
WO2010060101A1 (en) * 2008-11-24 2010-05-27 Mindtime Inc. Contextual assignment of an external descriptive and informative quality to a person and/or an object located within a temporal framework
US20100185630A1 (en) * 2008-12-30 2010-07-22 Microsoft Corporation Morphing social networks based on user context
US20100306249A1 (en) * 2009-05-27 2010-12-02 James Hill Social network systems and methods
US9021028B2 (en) * 2009-08-04 2015-04-28 Yahoo! Inc. Systems and methods for spam filtering
JP5519792B2 (ja) * 2009-08-12 2014-06-11 テルコーディア テクノロジーズ インコーポレイテッド アクセス制御を開発する方法によるソーシャルネットワークのプライバシー
IT1396340B1 (it) * 2009-10-20 2012-11-16 Tiziano Tresanti Sistema e metodo per la gestione e la condivisione all'interno di una rete informatica di informazioni e contatti relativi ad utenti
US8370902B2 (en) * 2010-01-29 2013-02-05 Microsoft Corporation Rescuing trusted nodes from filtering of untrusted network entities
US9183560B2 (en) * 2010-05-28 2015-11-10 Daniel H. Abelow Reality alternate
EP2625820B1 (en) * 2010-10-08 2021-06-02 Brian Lee Moffat Private data sharing system
US20120150590A1 (en) * 2010-12-13 2012-06-14 Raanan Liebermann Social network of political opinion and alternative virtual representation
US8839347B2 (en) * 2011-05-31 2014-09-16 Nokia Corporation Method and apparatus for providing privacy in cognitive radio information sharing
US9015037B2 (en) * 2011-06-10 2015-04-21 Linkedin Corporation Interactive fact checking system
US20120330869A1 (en) * 2011-06-25 2012-12-27 Jayson Theordore Durham Mental Model Elicitation Device (MMED) Methods and Apparatus
US9178753B2 (en) * 2011-08-31 2015-11-03 Salesforce.Com, Inc. Computer implemented methods and apparatus for providing access to an online social network
US20130061288A1 (en) * 2011-09-06 2013-03-07 Invit Information Services Ltda Method for controlling trust and confidentiality in daily transactions of the digital environment
US8990586B2 (en) * 2011-10-26 2015-03-24 Alcatel Lucent Method for selectively exposing subscriber data
US10264102B2 (en) * 2011-11-03 2019-04-16 Aaron Nahumi System, methods and computer readable medium for augmented personalized social network
US20130124644A1 (en) * 2011-11-11 2013-05-16 Mcafee, Inc. Reputation services for a social media identity
US20130173335A1 (en) * 2011-12-30 2013-07-04 Verizon Patent And Licensing Inc. Lifestyle application platform
WO2013140410A1 (en) * 2012-03-22 2013-09-26 Ben-Gurion University Of The Negev Research & Development Authority Method for detecting spammers and fake profiles in social networks
US20150127628A1 (en) * 2012-04-16 2015-05-07 Onepatont Software Limited Method and System for Display Dynamic & Accessible Actions with Unique Identifiers and Activities
US9015196B2 (en) * 2012-05-10 2015-04-21 Dst Technologies, Inc. Internal social network for an enterprise and applications thereof
US20140007255A1 (en) * 2012-06-28 2014-01-02 International Business Machines Corporation Privacy Control in a Social Network
US9361392B1 (en) * 2012-07-05 2016-06-07 Microstrategy Incorporated Comparing subsets of user identities of a social networking platform
US10037538B2 (en) * 2012-12-11 2018-07-31 Facebook, Inc. Selection and presentation of news stories identifying external content to social networking system users
US20140195984A1 (en) * 2013-01-07 2014-07-10 Northeastern University Analytic frameworks for persons of interest
US10075384B2 (en) * 2013-03-15 2018-09-11 Advanced Elemental Technologies, Inc. Purposeful computing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287846A (ja) * 2003-03-20 2004-10-14 Ntt Data Corp 個人特定防止装置、個人特定防止方法、および、プログラム
JP2005222135A (ja) * 2004-02-03 2005-08-18 Internatl Business Mach Corp <Ibm> データベースアクセス監視装置、情報流出元特定システム、データベースアクセス監視方法、情報流出元特定方法、およびプログラム
JP2005284353A (ja) * 2004-03-26 2005-10-13 Hitachi Ltd 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置
JP2006243963A (ja) * 2005-03-01 2006-09-14 Ntt Docomo Inc 情報送信システム、及び情報送信方法
JP2006309737A (ja) * 2005-03-28 2006-11-09 Ntt Communications Kk 開示情報提示装置、個人特定度算出装置、id度取得装置、アクセス制御システム、開示情報提示方法、個人特定度算出方法、id度取得方法、及びプログラム
JP2007264730A (ja) * 2006-03-27 2007-10-11 Hitachi Ltd 情報仲介システム、および、情報仲介方法
JP2009181207A (ja) * 2008-01-29 2009-08-13 Hitachi Ltd 情報管理装置、プログラム及び情報管理方法。
JP2010097336A (ja) * 2008-10-15 2010-04-30 Nippon Telegr & Teleph Corp <Ntt> プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5970739B1 (ja) * 2015-08-22 2016-08-17 正吾 鈴木 マッチングシステム
JP2017041862A (ja) * 2015-08-22 2017-02-23 正吾 鈴木 マッチングシステム
WO2017033903A1 (ja) * 2015-08-22 2017-03-02 正吾 鈴木 マッチングシステム
JP2020166556A (ja) * 2019-03-29 2020-10-08 株式会社エヌ・ティ・ティ・データ 匿名加工対象特定方法、匿名加工対象特定システム及びプログラム

Also Published As

Publication number Publication date
US20150288723A1 (en) 2015-10-08
US20150220741A1 (en) 2015-08-06
US9866590B2 (en) 2018-01-09
JP5943356B2 (ja) 2016-07-05
US10009377B2 (en) 2018-06-26

Similar Documents

Publication Publication Date Title
JP6070936B2 (ja) 情報処理装置、情報処理方法及びプログラム
US7870164B2 (en) Database part creation, merge and reuse
US20170206080A1 (en) Attributing authorship to segments of source code
US9418066B2 (en) Enhanced document input parsing
JP5943356B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
CN106681863B (zh) 保存电子病历编辑内容的方法和终端设备
TW202026920A (zh) 用於基於模型之系統工程中變更控制之計算加速器架構
JP2017041171A (ja) テストシナリオ生成支援装置およびテストシナリオ生成支援方法
CN101398755A (zh) 一种基于模板的软件自动生成方法
CN105117489B (zh) 一种数据库管理方法、装置及电子设备
US20200395004A1 (en) Computer System, Model Generation Method, and Computer Readable Recording Medium
JP5790820B2 (ja) 不整合検出装置、プログラム及び方法、修正支援装置、プログラム及び方法
JP6123372B2 (ja) 情報処理システム、名寄せ判定方法及びプログラム
JP2018067193A (ja) 抽出装置、抽出方法および抽出プログラム
US10102376B2 (en) Implementing locale management on PaaS: locale replacement risk analysis
JPWO2012124213A1 (ja) 要約作成装置、要約作成方法、およびプログラム
US12039253B2 (en) Scenario generation apparatus, scenario generation method, and computer-readable recording medium
WO2019030884A1 (ja) レビュア管理システムおよび方法
JP6984147B2 (ja) 情報管理装置、情報管理方法、及びプログラム
JP2006039810A (ja) 分類支援装置
JP4455098B2 (ja) 更新履歴作成装置
JP2012003468A (ja) データ部分入替処理装置、データ部分入替処理方法およびデータ部分入替処理装置
JP4724164B2 (ja) 知識継承システム及び知識継承プログラム
JP2008097149A (ja) 情報処理プログラム及び情報処理装置
JPWO2010128574A1 (ja) 判定装置、判定方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151127

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160115

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20160427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160517

R150 Certificate of patent or registration of utility model

Ref document number: 5943356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees