DE112012005074T5 - Vorrichtung, Verfahren und Programm zum Management privater Informationen - Google Patents
Vorrichtung, Verfahren und Programm zum Management privater Informationen Download PDFInfo
- Publication number
- DE112012005074T5 DE112012005074T5 DE112012005074.6T DE112012005074T DE112012005074T5 DE 112012005074 T5 DE112012005074 T5 DE 112012005074T5 DE 112012005074 T DE112012005074 T DE 112012005074T DE 112012005074 T5 DE112012005074 T5 DE 112012005074T5
- Authority
- DE
- Germany
- Prior art keywords
- private information
- user
- data
- privacy rule
- image data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
Description
- Technisches Gebiet
- Die vorliegende Erfindung bezieht sich auf eine Vorrichtung, ein Verfahren und ein Programm, die ein Abfließen (leakage) privater Informationen unterbinden.
- Technischer Hintergrund
- Bisher wurden Web-Dienste bereitgestellt wie z. B. SNS (Social Networking Service), die es individuellen Benutzern ermöglichen, Informationen im Internet zu veröffentlichen. Im Allgemeinen verhindern derartige Web-Dienste nicht, dass fremde Benutzer Informationen veröffentlichen, die einen bestimmten Benutzer betreffen. Versendete Nachrichten oder Bilder, die veröffentlicht werden, enthalten gelegentlich private Informationen einer Person, bei der es sich nicht um die Person handelt, die die Nachrichten oder Bilder versendet hat.
- Im Hinblick auf derartige Umstände werden Dienste bereitgestellt, die eine Warnung ausgeben, wenn ein im Voraus eingestelltes Passwort veröffentlicht wird (siehe z. B. NPL 1). Es wurden außerdem Techniken vorgeschlagen wie z. B. eine Technik zum Warnen eines Benutzers vor einer Verletzung des Datenschutzes (siehe z. B. PTL 1), eine Technik zum Analysieren von versendeten Daten und zum Berechnen einer Dringlichkeit (siehe z. B. PTL 2), eine Technik zum automatischen Aktualisieren von Einstellungen des Datenschutzes (siehe z. B. PTL 3) und eine Technik zum automatischen Erzeugen eines Profils (siehe z. B. PTL 4).
- Zitatliste
- Patentliteratur
-
- PTL 1: Veröffentlichung der
japanischen ungeprüften Patentanmeldung Nr. 2010-97336 - PTL 2: Veröffentlichung der
japanischen ungeprüften Patentanmeldung Nr. 2010-238237 - PTL 3: Veröffentlichung der
japanischen ungeprüften Patentanmeldung (Übersetzung der PCT-Anmeldung) Nr. 2010-539565 - PTL 4: Veröffentlichung der
japanischen ungeprüften Patentanmeldung (Übersetzung der PCT-Anmeldung) Nr. 2008-517402 - Nicht-Patentliteratur
-
- NPL 1: Me an the Web, [24. November 2011], the Internet <http://www.google.com/support/accounts/bin/answer.py?hl=ja&answer=1181793>
- Kurzdarstellung der Erfindung
- Technisches Problem
- Informationen, die über Web-Dienste veröffentlicht werden, enthalten häufig Bilddaten von Standbildern und Bewegtbildern. Wenn in einem derartigen Fall die Bilddaten ein Bild eines Gesichts, eines Fahrzeugkennzeichens oder dergleichen enthalten, können sie verwendet werden, um einen Benutzer zu identifizieren, wobei es sich bei den Bilddaten in Abhängigkeit von den Verknüpfungsbedingungen der Bilddaten und ihrer Metadaten um private Informationen des Benutzers handeln kann, wie z. B. das Datum und die Zeitangabe oder der Ort, an dem diese Bilddaten erzeugt (erhalten) wurden.
- Bei den oben erwähnten zugehörigen Techniken ist es jedoch schwierig, Bilddaten zu erkennen, bei denen es sich in Abhängigkeit von den Verknüpfungsbedingungen der Bilddaten und ihrer Metadaten möglicherweise um private Informationen handelt, und vor Veröffentlichung der Bilddaten zu verhindern, dass die Bilddaten veröffentlicht werden. Da derartige Verknüpfungsbedingungen außerdem von Benutzer zu Benutzer verschieden und kompliziert sind, ist es schwierig, Datenschutzregeln im Voraus einzustellen, die alle möglichen Bedingungen abdecken.
- Die vorliegende Erfindung zielt darauf ab, eine Vorrichtung, ein Verfahren und ein Programm zum Management privater Informationen bereitzustellen, die es individuellen Benutzern ermöglichen, Datenschutzregeln in einfacher Weise einzustellen und anzuwenden.
- Problemlösung
- Eine erste Ausführungsform der vorliegenden Erfindung stellt eine Vorrichtung zum Management privater Informationen bereit, die ein Abfließen privater Informationen unterbindet. Die Vorrichtung zum Management privater Informationen empfängt Einstellungsdaten von einem Terminal eines Benutzers und erzeugt eine Datenschutzregel, die eine Bedingung zum Beschränken einer Veröffentlichung privater Informationen und ein Beschränkungsverfahren definiert. Wenn unveröffentlichte Bilddaten private Informationen des Benutzers enthalten, extrahiert die Vorrichtung zum Management privater Informationen Metadaten, die in diesen unveröffentlichten Bilddaten enthalten sind, und ermittelt, ob die Metadaten möglicherweise die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen erfüllen. Wenn ermittelt wird, dass die Bedingung erfüllt ist, führt die Vorrichtung zum Management privater Informationen das durch die Datenschutzregel definierte Beschränkungsverfahren aus.
- Die Vorrichtung zum Management privater Informationen beschränkt außerdem eine Veröffentlichung der privaten Informationen des Benutzers, die in einem Bild enthalten sind, das an einer Stelle in der Nähe eines festgelegten Standorts dieses Terminals aufgenommen wurde, nachdem ein Startbefehl von dem Terminal des Benutzers empfangen wurde.
- Außerdem können weitere Ausführungsformen der vorliegenden Erfindung ein Verfahren bereitstellen, das es einem Computer ermöglicht, Funktionen der oben erwähnten Vorrichtung zum Management privater Informationen und ein Programm auszuführen, das bewirkt, dass ein Computer das Verfahren ausführt.
- Vorteilhafte Wirkungen der Erfindung
- Gemäß der vorliegenden Erfindung erzeugt die Vorrichtung zum Management privater Informationen eine Datenschutzregel und wendet diese gemäß Einstellungsdaten an, die von einem Terminal eines Benutzers empfangen werden, wobei die Datenschutzregel eine Bedingung zum Beschränken einer Veröffentlichung privater Informationen und ein Beschränkungsverfahren definiert. Auf diese Weise kann eine Vorrichtung zum Management privater Informationen eine Veröffentlichung privater Informationen beschränken, die in unveröffentlichten Bilddaten enthalten sind, und erfüllt vor einer Veröffentlichung die Bedingung. Deswegen können individuelle Benutzer ihre Datenschutzregeln in einfacher Weise einstellen und anwenden.
- Kurzbeschreibung von Zeichnungen
-
1 ist ein Blockschaltplan, der die Gesamtkonfiguration eines Systems veranschaulicht, das eine Vorrichtung zum Management privater Informationen gemäß einer Ausführungsform enthält. -
2 ist eine Darstellung, die ein Beispiel eines ersten Anzeigefensters veranschaulicht, das zum Definieren einer Datenschutzregel gemäß der Ausführungsform verwendet wird. -
3 ist eine Darstellung, die ein Beispiel eines zweiten Anzeigefensters veranschaulicht, das zum Definieren einer Datenschutzregel gemäß der Ausführungsform verwendet wird. -
4 ist eine Darstellung, die ein Beispiel einer Datenschutzregel gemäß der Ausführungsform veranschaulicht. -
5 ist eine Darstellung, die ein Beispiel einer Datenschutzregel zum Beschränken einer Veröffentlichung privater Informationen gemäß der Ausführungsform veranschaulicht. -
6 ist eine Darstellung, die ein Beispiel eines Warnfensters veranschaulicht, das an einem Benutzer-Terminal einer versendenden Person gemäß der Ausführungsform angezeigt wird. -
7 ist eine Darstellung, die ein Beispiel einer Datenschutzregel veranschaulicht, um eine Forderung zu erheben, das Veröffentlichen privater Informationen gemäß der Ausführungsform zu bewilligen. -
8 ist eine Darstellung, die ein Beispiel eines Warnfensters veranschaulicht, das an einem Benutzer-Terminal gemäß der Ausführungsform angezeigt wird. -
9 ist ein Ablaufplan, der einen Prozess veranschaulicht, der ausgeführt wird, um ein Anwenden einer Datenschutzregel gemäß der Ausführungsform zu beginnen. -
10 ist ein Ablaufplan, der einen Prozess zum Steuern privater Informationen gemäß der Ausführungsform veranschaulicht. -
11 ist eine Darstellung, die die Hardware-Konfiguration der Vorrichtung zum Management privater Informationen gemäß der Ausführungsform veranschaulicht. - Beschreibung von Ausführungsformen
- Ein Beispiel einer Ausführungsform der vorliegenden Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnungen beschrieben.
- Bei einer Vorrichtung
1 zum Management privater Informationen gemäß der vorliegenden Ausführungsform handelt es sich um eine Server-Einrichtung, die eine Funktion zum Beschränken des Abfließens privater Informationen über einen SNS bereitstellt. -
1 ist ein Blockschaltplan, der die Gesamtkonfiguration eines Systems veranschaulicht, das die Vorrichtung1 zum Management privater Informationen gemäß der vorliegenden Ausführungsform enthält. - Die Vorrichtung
1 zum Management privater Informationen ist direkt oder über ein Netzwerk mit einem Objekt-Server2 verbunden. Die Vorrichtung1 zum Management privater Informationen führt außerdem in Reaktion auf Anforderungen von Benutzer-Terminals3 wie z. B. PCs oder mobilen Terminals, die von einer Vielzahl von Benutzern verwendet werden, leitungsgestützte oder drahtlose Datenübertragungen mit den Benutzer-Terminals3 aus. - Die Vorrichtung
1 zum Management privater Informationen enthält ein Benutzerprofil11 (eine Profil-Speichereinheit), eine Regel-Ablage12 (eine Datenschutzregel-Speichereinheit), eine Datenschutzregel-Einstelleinheit13 (eine erste Empfangseinheit), eine Datenschutzregel-Erzeugungseinheit14 (eine Erzeugungseinheit), eine Datenschutzregel-Anwendungseinheit15 und eine Steuerungseinheit16 privater Informationen. - Die Steuereinheit
16 privater Informationen enthält eine Eingabeeinheit161 versendeter Daten, eine Datenanalyseeinheit162 , eine Objekt-Zuordnungseinheit163 , eine Einstellungs-Zuordnungseinheit164 , eine Datenschutzregel-Ermittlungseinheit165 (eine Ermittlungseinheit) und eine Aktions-Steuereinheit166 (eine Ausführungseinheit, eine Übertragungs-Anforderungseinheit und eine zweite Empfangseinheit). - Der Objekt-Server
2 enthält eine Bild-Erkennungseinheit21 und eine Objekt-Festlegungseinheit22 . - Ein Benutzer-Terminal
3a (ein Terminal eines ersten Benutzers), das zum Einstellen einer Datenschutzregel verwendet wird, enthält eine Datenschutzeinstellungs-Eingabeeinheit31 . Ein Benutzer-Terminal3b (ein Terminal eines zweiten Benutzers), das zum Versenden eines Bilds verwendet wird, enthält eine Daten-Versandeinheit21 und eine Daten-Anzeigeeinheit33 . - Das Benutzerprofil
11 speichert für jeden Benutzer Profildaten, die private Informationen des Benutzers repräsentieren. Zu den Profildaten gehören Bilddaten des Gesichts des Benutzers oder eines Freunds des Benutzers, des Fahrzeugkennzeichens des Benutzers, des Haustiers des Benutzers, des Eigentums des Benutzers oder dergleichen; oder Audio-Daten. Bei Profildaten handelt es sich um Daten, die möglicherweise private Informationen darstellen in Abhängigkeit von den Verknüpfungsbedingungen von Bilddaten (eines Standbilds oder eines Bewegtbilds) und dem Aufnahmedatum und Aufnahmezeitpunkt oder dem Aufnahmeort der Bilddaten. - Zur Einfachheit der Erläuterung wird im Folgenden angenommen, dass es sich bei den Profildaten um Bilddaten handelt.
- Das Benutzerprofil
11 speichert außerdem eine gegenseitige Referenzbeziehung der Datenschutzregel zwischen dem Benutzer und einem weiteren Benutzer, die später beschrieben wird. - Die Regel-Ablage
12 speichert für jeden Benutzer eine Datenschutzregel, die durch die Datenschutzregel-Erzeugungseinheit14 erzeugt wird, die später beschrieben wird. - Die Datenschutzregel-Einstelleinheit
13 empfängt von dem Benutzer-Terminal3a Einstelldaten (erste Einstelldaten), die zum Erzeugen einer Datenschutzregel verwendet werden, die Bedingungen zum Beschränken einer Veröffentlichung privater Informationen und eine Steuerungsaktion (ein Beschränkungsverfahren) definiert. - Die Einstelldaten enthalten Parameter von voreingestellten Bedingungselementen, die in einer Vorlage enthalten sind. Die Einstelldaten enthalten außerdem Befehlsdaten zum Auswählen einer Steuerungsaktion aus einer im Voraus festgelegten Anzahl von voreingestellten Steuerungsaktionen.
-
2 ist eine Darstellung, die ein Beispiel eines ersten Anzeigefensters veranschaulicht, das zum Definieren einer Datenschutzregel bei dem Benutzer-Terminal3a gemäß der Ausführungsform verwendet wird. - Bei diesem Beispiel akzeptiert die Datenschutzeinstellungs-Eingabeeinheit
31 des Benutzer-Terminals3a Bedingungen, die Profildaten, die in Bildern enthalten sind, die ein Benutzerkonto A betreffen und über eine Periode ”1. August, 17.00 Uhr bis 23.00 Uhr” in einem Umkreis von 10 km vom gegenwärtigen Standort des Benutzer-Terminals3a aufgenommen wurden, als private Informationen einstellen. Es wird angemerkt, dass der gegenwärtige Standort des Benutzer-Terminals3a auf der Grundlage von GPS-Positionierungsinformationen oder von Basisstations-Informationen erhalten wird. - Die Datenschutzeinstellungs-Eingabeeinheit
31 akzeptiert außerdem eine ”Zulassungsbenachrichtigung”, die angibt, ob das mögliche Erlauben einer Veröffentlichung jedes Mal bestätigt wird, wenn eine ausgewählte Steuerungsaktion in dem Fall ausgeführt werden soll, wenn unveröffentlichte Bilddaten, die in dem SNS versendet werden, private Informationen enthalten. - Die Einstelldaten repräsentieren diese Bedingungen und die Steuerungsaktion wird zu der Vorrichtung
1 zum Management privater Informationen übertragen. -
3 ist eine Darstellung, die ein Beispiel eines zweiten Anzeigefensters veranschaulicht, das zum Definieren einer Datenschutzregel bei dem Benutzer-Terminal3a gemäß der vorliegenden Ausführungsform verwendet wird. - Bei diesem Beispiel wird die Vorrichtung
1 zum Management privater Informationen in Reaktion auf ein Drücken eines Start-Knopfs über einen Start-Befehl benachrichtigt. Der Zeitpunkt, an dem dieser Start-Befehl empfangen wird, wird als Start-Datum und Start-Zeit der Bedingung Aufnahmedatum und -zeit eingestellt, die zum Identifizieren privater Informationen verwendet wird. In Reaktion auf ein Drücken eines Ende-Knopfs wird die Vorrichtung1 zum Management privater Informationen über einen Ende-Befehl benachrichtigt. Der Zeitpunkt, an dem dieser Ende-Befehl empfangen wird, wird als Ende-Datum und Ende-Zeit der Bedingung Aufnahmedatum und -zeit eingestellt, die zum Identifizieren privater Informationen verwendet wird. - Das heißt, während einer ”Aufzeichnungs”-Periode vom Drücken des Start-Knopfs bis zum Drücken des Ende-Knopfs werden Bilder, die den Benutzer betreffen, als private Informationen identifiziert und deren Veröffentlichung wird beschränkt. Es wird angemerkt, dass Start-Datum und Start-Zeit und Ende-Datum und Ende-Zeit durch eine Uhrfunktion bereitgestellt werden, die in dem Benutzer-Terminal
3a oder in der Vorrichtung1 zum Management privater Informationen enthalten ist. - Auch in dem Fall, wenn der Aufnahmeort in einem Bereich liegt, der den ermittelten Standort des Benutzer-Terminals
3a enthält, werden Profildaten, die den Benutzer betreffen, in dem Zustand ”Aufzeichnung” als private Informationen identifiziert. Es wird angemerkt, dass die Vorrichtung1 zum Management privater Informationen in regelmäßigen Intervallen über den Standort des Benutzer-Terminals3a benachrichtigt werden kann. - Die Datenschutzregel-Erzeugungseinheit
14 erzeugt für jeden Benutzer eine Datenschutzregel gemäß den Einstelldaten, die durch die Datenschutzregel-Einstelleinheit13 empfangen werden. Die Datenschutzregel-Erzeugungseinheit14 speichert dann die erzeugte Datenschutzregel in der Regel-Ablage12 . -
4 ist eine Darstellung, die ein Beispiel einer Datenschutzregel veranschaulicht, die in der Regel-Ablage12 gemäß der vorliegenden Ausführungsform gespeichert ist. - Bei diesem Beispiel werden Werte von Bedingungen, die verglichen werden sollen, jeweils in ein Kennzeichen <AttributeValue> geschrieben. Im Einzelnen werden Bilddaten, die einen Benutzer ”A” enthalten und Bedingungen von Aufnahme-Datum und -Zeit ”1. August 2011, 17.00 bis 23.00” und Aufnahmeort ”im Umkreis von 10.000 (m) von Shibuya (nördliche Breite 35°658735' und östliche Länge 139°701363')” erfüllen, als Bilddaten definiert, deren Veröffentlichung zu beschränken ist.
- Zu diesem Zeitpunkt werden Bewertungsfunktionen zum Ausführen einer bedingungsgestützten Ermittlung verwendet. Zum Beispiel werden eine Funktion (function:person-match), die eine Personen-Objekt-Ermittlung nutzt, um zu ermitteln, ob Bilddaten möglicherweise eine spezifizierte Person enthalten, eine Funktion (function:dateTime-[greater|less]-than), die das Standardformat von Datum und Zeit nutzt, um zu ermitteln, ob die Bilddaten möglicherweise die Datum- und Zeitangaben enthalten, die die Bedingung erfüllen, eine Funktion (function:location-around), die die Längen- und Breitenangaben nutzt, um zu ermitteln, ob die Bilddaten Informationen enthalten, die der Umgebung eines spezifizierten Standorts zugehörig sind, usw. verwendet.
- Außerdem wird eine Steuerungsaktion, die auszuführen ist, wenn Bilddaten private Informationen enthalten, in ein Kennzeichen <Obligations> geschrieben.
- Es wird angemerkt, dass Steuerungsaktionen wie z. B. Verbot der Veröffentlichung, Zulassen der Veröffentlichung durch Maskieren, Zulassungsbenachrichtigung und Veröffentlichungs-Benachrichtigung gemäß den oben beschriebenen Einstellungsdaten definiert werden.
- Die Datenschutzregel-Anwendungseinheit
15 weist die Steuerungseinheit16 privater Informationen an, die in der Regel-Ablage12 gespeicherte Datenschutzregel anzuwenden. - Auf der Grundlage der Datenschutzregel, für die ein Anwendungsbefehl von der Datenschutzregel-Anwendungseinheit
15 empfangen wurde, erkennt die Steuerungseinheit16 privater Informationen private Informationen, die in unveröffentlichten Bilddaten enthalten sind, und führt eine im Voraus festgelegte Steuerungsaktion aus. - Die Eingabeeinheit
161 versendeter Daten empfängt Daten, die in dem SNS von dem Benutzer über die Datenversandeinheit32 des Benutzer-Terminals3b (das Terminal des zweiten Benutzers) versendet werden. - Die Datenanalyseeinheit
162 analysiert unveröffentlichte Bilddaten, die in den versendeten Daten und in Metadaten, die an diese unveröffentlichten Bilddaten angefügt sind, enthalten sind und extrahiert ein Objekt, für welches unter Verwendung der Datenschutzregel eine Ermittlung ausgeführt werden soll. Im Einzelnen erhält die Datenanalyseeinheit162 über die Objekt-Zuordnungseinheit163 ein Ergebnis eines Vergleichs der Bilddaten mit Profildaten, der durch den Objektserver2 ausgeführt wird. Die Datenanalyseeinheit162 extrahiert außerdem Daten, die mit den Bedingungen von den Metadaten zu vergleichen sind, und stellt die extrahierten Daten der Datenschutzregel-Ermittlungseinheit165 bereit. - In Reaktion auf eine Anforderung von der Datenanalyseeinheit
162 greift die Objekt-Zuordnungseinheit163 auf den Objektserver2 zu, erhält das Vergleichsergebnis der unveröffentlichten Bilddaten und der Profildaten und liefert das Vergleichsergebnis an die Datenanalyseeinheit162 . - Die Bilderkennungseinheit
21 des Objektservers2 identifiziert ein Objekt, das in den Bilddaten vorhanden ist. - Die Objektermittlungseinheit
22 vergleicht das durch die Bilderkennungseinheit21 identifizierte Objekt mit den in dem Benutzerprofil11 gespeicherten Profildaten und ermittelt, ob die Bilddaten ein Bild enthalten, bei dem es sich möglicherweise um private Informationen handelt. - Die Einstellungs-Zuordnungseinheit
164 erhält eine Datenschutzregel für jeden Benutzer aus der Regel-Ablage12 und eine gegenseitige Referenzbeziehung der Datenschutzregel aus dem Benutzerprofil11 und stellt die Datenschutzregel und die gegenseitige Referenzbeziehung der Datenschutzregel der Datenschutzregel-Ermittlungseinheit165 bereit. - Wenn unveröffentlichte Bilddaten, die in dem SNS veröffentlicht werden sollen, private Informationen enthalten, die durch die Profildaten eines bestimmten Benutzers repräsentiert werden, extrahiert die Datenschutzregel-Ermittlungseinheit
165 Metadaten, die in diesen unveröffentlichten Bilddaten enthalten sind, und ermittelt, ob die Metadaten gegebenenfalls die Bedingungen zum Beschränken der Veröffentlichung der privaten Informationen erfüllen. - Bei den Metadaten handelt es sich z. B. um Exif-Informationen von Bilddaten oder dergleichen und sie enthalten Aufnahmedatum und -zeit und Aufnahmeort. Die Datenschutzregel-Ermittlungseinheit
165 ermittelt, ob diese Teile der Informationen Bedingungen erfüllen, die durch die Datenschutzregel des Benutzers definiert sind. - Wenn durch die Datenschutzregel-Ermittlungseinheit
165 ermittelt wird, dass Metadaten die Bedingungen erfüllen, führt die Aktions-Steuerungseinheit166 eine Steuerungsaktion aus, die durch die Datenschutzregel definiert ist. Im Einzelnen stellt die Aktions-Steuerungseinheit166 Bilddaten, die durch Maskieren der privaten Informationen erhalten werden, der Daten-Anzeigeeinheit33 bereit, die die Daten an dem Benutzer-Terminal3b anzeigt, mit dem versendete Daten betrachtet werden. Wenn die Veröffentlichung verboten ist, stellt die Aktions-Steuerungseinheit166 Anzeigedaten, die angeben, dass eine Veröffentlichung untersagt wird, der Daten-Anzeigeeinheit33 des Benutzer-Terminals3b bereit, das die Veröffentlichungs-Anforderung erstellt hat. -
5 ist eine Darstellung, die ein Beispiel einer Datenschutzregel zum Untersagen einer Veröffentlichung privater Informationen gemäß der vorliegenden Ausführungsform veranschaulicht. - Bei diesem Beispiel untersagt die Aktions-Steuerungseinheit
166 einer fremden Person ein Hochladen eines Bilds des Benutzers ”A” und bewirkt, dass auf dem Benutzer-Terminal3b der versendenden Person ein Warnfenster angezeigt wird. -
6 ist eine Darstellung, die ein Beispiel eines Warnfensters veranschaulicht, das auf dem Benutzer-Terminal3b der versendenden Person gemäß der vorliegenden Ausführungsform angezeigt wird. - Bei diesem Beispiel enthalten Bilddaten, deren Veröffentlichung durch die versendende Person angefordert wird, private Informationen des Benutzers ”A”. Demzufolge wird eine Nachricht angezeigt, die angibt, dass eine Veröffentlichung des Bilds untersagt wird, wobei die versendende Person zum Bestätigen der Nachricht aufgefordert wird.
- Die Aktions-Steuerungseinheit
166 kann die Steuerungsaktion ausführen, wenn eine Ausführung der Steuerungsaktion durch das Benutzer-Terminal3b (die Daten versendende Einheit32 ) des zweiten Benutzers zugelassen wird, der eine Anforderung erstellt hat, die unveröffentlichten Bilddaten zu veröffentlichen. Wenn z. B. das Benutzerprofil11 eine Einstellung einer gegenseitigen Referenz speichert, bei der sich der erste Benutzer und der zweite Benutzer im Voraus eine Anwendung ihrer Datenschutzregeln gegenseitig zulassen, kann die Steuerungsaktion ausgeführt werden. Alternativ können sämtliche Datenschutzregeln auf der Grundlage der Voraussetzung der Verwendung des SNS automatisch angewendet werden. - Wenn ”Zulassungs-Benachrichtigung” als Steuerungsaktion ausgewählt wird, empfängt die Aktions-Steuerungseinheit
166 zweite Einstellungsdaten, die eine Steuerungsaktion von dem Benutzer-Terminal3a (die Datenschutzeinstellungs-Eingabeeinheit31 ) des ersten Benutzers repräsentiert, falls durch die Datenschutzregel-Ermittlungseinheit165 ermittelt wird, dass die Metadaten die Bedingungen erfüllen. In diesem Fall führt die Aktions-Steuerungseinheit166 die Steuerungsaktion aus, die durch die empfangenen zweiten Einstellungsdaten repräsentiert wird, anstelle der Steuerungsaktion, die durch die Datenschutzregel im Voraus festgelegt ist. - Es wird angemerkt, dass es sich bei diesen zweiten Einstellungsdaten um Daten handeln kann, die eine Steuerungsaktion repräsentieren, die aus einer Vielzahl von möglichen Kandidaten für Steuerungsaktionen ausgewählt wurde, oder um das Genehmigen oder das Untersagen der Ausführung der Steuerungsaktion, die durch die Datenschutzregel im Voraus festgelegt ist.
- Wenn zu diesem Zeitpunkt durch die Datenschutzregel-Ermittlungseinheit
165 ermittelt wird, dass die Metadaten die Bedingungen erfüllen, überträgt die Aktions-Steuerungseinheit166 die unveröffentlichten Bilddaten zu dem Benutzer-Terminal3a des ersten Benutzers, um zu fordern, dass das Benutzer-Terminal3a die zweiten Einstellungsdaten überträgt. -
7 ist eine Darstellung, die ein Beispiel einer Datenschutzregel zum Erstellen einer Anforderung zum Zulassen einer Veröffentlichung privater Informationen gemäß der vorliegenden Ausführungsform veranschaulicht. - Wenn bei diesem Beispiel ermittelt wird, dass unveröffentlichte Bilddaten private Informationen des Benutzers ”A” enthalten, bewirkt die Aktions-Steuerungseinheit
166 , dass an dem Benutzer-Terminal3a des Benutzers ”A” ein Warnfenster angezeigt wird. -
8 ist eine Darstellung, die ein Beispiel eines Warnfensters veranschaulicht, das an dem Benutzer-Terminal3a gemäß der vorliegenden Ausführungsform angezeigt wird. - Bei diesem Beispiel werden Optionen für die Steuerungsaktion angezeigt, die für die privaten Informationen ausgeführt werden soll, und die Steuerungsaktion, die durch den Benutzer ”A” ausgewählt wurde, wird durch die Aktions-Steuerungseinheit
166 ausgeführt. Es wird angemerkt, dass zwei Optionen, d. h. Zulassen und Untersagen bereitgestellt werden können. In diesem Fall kann die Steuerungsaktion durch Drücken eines der Knöpfe ”JA” und ”NEIN” ausgewählt werden. - In dem Warnfenster wird außerdem ein Link zu den unveröffentlichten Bilddaten angezeigt, die Gegenstand der Steuerungsaktion sind. Dieser Link ermöglicht dem Benutzer ”A”, das eigentliche Bild zu prüfen und die geeignete Steuerungsaktion auszuwählen. Es wird angemerkt, wenn diese unveröffentlichten Bilddaten private Informationen eines anderen Benutzers als des Benutzers ”A” enthalten, werden derartige private Informationen vorzugsweise maskiert.
-
9 ist ein Ablaufplan, der einen Prozess veranschaulicht, der ausgeführt wird, um ein Anwenden einer Datenschutzregel gemäß der vorliegenden Ausführungsform zu beginnen. - Im Schritt S1 empfängt die Datenschutzregel-Einstellungseinheit
13 von dem Benutzer-Terminal3a eine Eingabe von Einstellungsdaten, die zum Definieren einer Datenschutzregel verwendet werden. - Im Schritt S2 erzeugt die Datenschutzregel-Erzeugungseinheit
14 für jeden Benutzer eine Datenschutzregel gemäß den im Schritt S1 empfangenen Einstellungsdaten. - Im Schritt S3 legt die Datenschutzregel-Erzeugungseinheit
14 die im Schritt S2 erzeugte Datenschutzregel in der Regel-Ablage12 ab. - Im Schritt S4 ermittelt die Datenschutzregel-Anwendungseinheit
15 , ob die Vorrichtung1 zum Management privater Informationen so eingerichtet ist, dass sie Datenschutzregeln automatisch anwendet. Wenn durch die Ermittlung JA erhalten wird, wird angenommen, dass sämtliche Datenschutzregeln zugelassen sind, und der Prozess geht vor zum Schritt S7. Wenn durch die Ermittlung NEIN erhalten wird, geht der Prozess vor zum Schritt S5. - Im Schritt S5 fordert die Datenschutzregel-Anwendungseinheit
15 einen weiteren Benutzer auf, in Reaktion auf einen von dem Benutzer-Terminal3a empfangenen Befehl eine gegenseitige Referenz zuzulassen. - Im Schritt S6 empfängt die Datenschutzregel-Anwendungseinheit
15 eine Zulassung einer gegenseitigen Referenz von dem Benutzer-Terminal3 eines Gegenübers der Person, die die Zulassungs-Anforderung im Schritt S5 erstellt hat. - Im Schritt S7 beginnt die Datenschutzregel-Anwendungseinheit
15 ein Anwenden der zugelassenen Datenschutzregel. - Es wird angemerkt, dass die Verarbeitung zum Erhalten der Zulassung für gegenseitige Referenz, die in den Schritten S5 und S6 ausgeführt wird, gemeinsam mit einer Standard-Friend-Registration-Sequence des SNS ausgeführt werden kann.
-
10 ist ein Ablaufplan, der einen Prozess zum Steuern privater Informationen gemäß der vorliegenden Ausführungsform veranschaulicht. - Im Schritt S11 lädt die Eingabeeinheit
161 versendeter Daten unveröffentlichte Bilddaten, die durch das Benutzer-Terminal3b versendet werden. - Im Schritt S12 analysiert die Datenanalyseeinheit
162 die unveröffentlichten Bilddaten, die im Schritt S11 geladen wurden, unter Verwendung des Objekt-Servers2 (die Bilderkennungseinheit21 ) über die Objekt-Zuordnungseinheit163 , um ein Objekt wie etwa eine Person zu erkennen, bei dem es sich möglicherweise um private Informationen handelt. - Im Schritt S13 identifiziert die Datenanalyseeinheit
162 ein Benutzerkonto des im Schritt S12 erkannten Objekts unter Verwendung des Objekt-Servers2 (der Objekt-Ermittlungseinheit22 ) über die Objekt-Zuordnungseinheit163 . - Im Schritt S14 extrahiert die Datenschutzregel-Ermittlungseinheit
165 eine Datenschutzregel, die dem Benutzerkonto zugehörig ist, das im Schritt S13 identifiziert wurde, aus der Regel-Ablage12 über die Einstellungs-Zuordnungseinheit164 . - Im Schritt S15 extrahiert die Datenanalyseeinheit
162 Werte, die mit durch die Datenschutzregel definierten Bedingungen verglichen werden sollen, wie etwa Aufnahmedatum und -zeit und Aufnahmeort aus Metadaten, die in den unveröffentlichten Bilddaten enthalten sind. - Im Schritt S16 ermittelt die Datenschutzregel-Ermittlungseinheit
165 , ob im Schritt 15 extrahierte Werte die entsprechende Bedingung erfüllen, die durch die Datenschutzregel definiert ist. Wenn durch die Ermittlung JA erhalten wird, geht der Prozess vor zum Schritt S17. Wenn durch die Ermittlung NEIN erhalten wird, geht der Prozess vor zum Schritt S18. - Im Schritt S17 führt die Aktions-Steuerungseinheit
166 die Steuerungsaktion aus, die durch die Datenschutzregel definiert ist, da im Schritt S16 ermittelt wird, dass die unveröffentlichten Bilddaten private Informationen enthalten. - Im Schritt S18 gibt die Aktions-Steuerungseinheit
166 die versendeten Daten aus, die durch ein Ausführen der Steuerungsaktion im Schritt S17 erhalten werden, oder die gesendeten Daten, wenn im Schritt S16 ermittelt wird, dass die unveröffentlichten Bilddaten keine privaten Informationen enthalten. - Wie oben beschrieben empfängt die Vorrichtung
1 zum Management privater Informationen gemäß der vorliegenden Ausführungsform Einstellungsdaten anhand einer Vorlage von dem Benutzer-Terminal3a und erzeugt für jeden Benutzer eine Datenschutzregel. Dann wendet die Vorrichtung1 zum Management privater Informationen die Datenschutzregel auf versendete Daten an. Auf diese Weise kann die Vorrichtung1 zum Management privater Informationen eine vorgegebene Steuerungsaktion für die unveröffentlichten Bilddaten ausführen, die private Informationen enthalten. Daher kann der erste Benutzer die Datenschutzregel in einfacher Weise durch Eingeben von Einstellungsdaten anhand der Vorlage einstellen und ausführen. - Zu diesem Zeitpunkt kann die Vorrichtung
1 zum Management privater Informationen einen Standortbereich sowie einen Zeitbereich als Bedingungen verwenden, die zu verwenden sind, um zu ermitteln, ob unveröffentlichte Bilddaten gegebenenfalls private Informationen enthalten. Das kann die Genauigkeit der Ermittlung verbessern und kann den Suchbereich begrenzen und demzufolge die Verarbeitungslast vermindern. - Die Vorrichtung
1 zum Management privater Informationen kann die Datenschutzregel in Echtzeit beim Empfangen von Befehlen in Bezug auf den Start-Zeitpunkt und den Ende-Zeitpunkt des Zeitbereichs anwenden, indem ein Knopf oder dergleichen an einem Benutzer-Terminal3a gedrückt wird. Daher kann der erste Benutzer die Datenschutzregel über eine einfache Schnittstelle zu einem geeigneten Zeitpunkt anwenden. - Die Vorrichtung
1 zum Management privater Informationen kann einen Standortbereich automatisch erfassen, der zum Identifizieren der privaten Informationen zu verwenden ist, indem die Positionierungsinformationen des Benutzer-Terminals3a in der Vorlage eingestellt werden. Daher kann der erste Benutzer die Datenschutzregel unter Verwendung seiner/ihrer gegenwärtigen Position als Bedingung in einfacher Weise anwenden. - Bei dem Benutzer-Terminal
3a handelt es sich vorzugsweise um ein mobiles Terminal. In diesem Fall kann der erste Benutzer die Datenschutzregel, die die aktuelle Zeit und den aktuellen Standort als Bedingungen enthält, zu einem geeigneten Zeitpunkt in einfacher Weise anwenden. - Die Steuerungsaktion wird aus einer vorgegebenen Anzahl von voreingestellten Optionen ausgewählt. Daher kann der erste Benutzer die Datenschutzregel in einfacher Weise definieren.
- Des Weiteren ist es dem ersten Benutzer erlaubt, die Steuerungsoption beim Empfang einer Anforderung zum Zulassen versendeter Daten auszuwählen und er kann somit die Steuerungsaktion angemessen verändern oder bestätigen. Das erhöht den Komfort. Außerdem kann der erste Benutzer eine geeignete Steuerungsaktion ausführen, indem er unveröffentlichte Bilddaten prüft, die von der Vorrichtung
1 zum Management privater Informationen übertragen werden. - Selbst wenn durch den Administrator der Stelle eine derartige Konfiguration eingerichtet wird, dass keine Datenschutzregeln anzuwenden sind, ermöglicht die Vorrichtung
1 zum Management privater Informationen Benutzern, ihre Datenschutzregeln für versendete Daten gegenseitig anzuwenden, indem eine gegenseitige Referenzeinstellung der Datenschutzregel eingestellt wird. -
11 ist eine Darstellung, die die Hardware-Konfiguration der Vorrichtung1 zum Management privater Informationen gemäß der vorliegenden Ausführungsform veranschaulicht. Eine allgemeine Konfiguration der Vorrichtung1 zum Management privater Informationen wird nachfolgend unter Verwendung einer Informationsverarbeitungseinrichtung1000 beschrieben, bei der es sich üblicherweise um einen Computer handelt. Es ist offensichtlich, dass bei einer speziellen Maschine oder einer eingebetteten Vorrichtung die minimale Pflicht-Konfiguration gemäß ihrer Umgebung ausgewählt werden kann. Außerdem beschreibt das Folgende die Hardware-Konfiguration der Vorrichtung1 zum Management privater Informationen. Der Objekt-Server2 und das Benutzer-Terminal3 weisen die Hardware-Konfiguration auf, die jener der Vorrichtung1 zum Management privater Informationen ähnlich ist. - Die Informationsverarbeitungsvorrichtung
1000 enthält eine CPU (Zentrale Verarbeitungseinheit)1010 , eine Busleitung1005 , eine Datenübertragungsschnittstelle1040 , einen Hauptspeicher1050 , ein BIOS (Basis-Eingabe/Ausgabe-System)1060 , einen parallelen Anschluss1080 , einen USB-Anschluss1090 , eine Grafik-Steuereinheit1020 , einen VRAM1024 , einen Audio-Prozessor1030 , eine E/A-Steuereinheit1070 und Eingabemittel wie z. B. einen Tastatur-und-Maus-Adapter1100 . Speichermittel wie z. B. ein Disketten-(FD-)Laufwerk1072 , eine Festplatte1074 , ein optisches Plattenlaufwerk1076 und ein Halbleiterspeicher1078 können mit der E/A-Steuereinheit1070 verbunden werden. - Eine Anzeigeeinheit
1022 ist mit der Grafik-Steuereinheit1020 verbunden. Eine Verstärkerschaltung1032 und ein Lautsprecher1034 sind mit dem Audio-Prozessor1030 verbunden. - Das BIOS
1060 speichert ein Boot-Programm, das zum Zeitpunkt des Bootens der Informationsverarbeitungsvorrichtung1000 durch die CPU1010 ausgeführt wird, Programme, die von der Hardware der Informationsverarbeitungsvorrichtung1000 abhängig sind, usw. Das FD-(Disketten-)Laufwerk1072 liest Programme oder Daten von einer Diskette1071 aus und liefert die Programme oder die Daten an den Hauptspeicher1050 oder die Festplatte1074 über die E/A-Steuereinheit1070 . Obwohl11 ein Beispiel veranschaulicht, bei dem die Festplatte1074 in der Informationsverarbeitungsvorrichtung1000 enthalten ist, kann die Festplatte1074 extern angeschlossen werden oder der Informationsverarbeitungsvorrichtung1000 angefügt werden, indem eine (nicht gezeigte) Verbindungsschnittstelle für externe Einheiten mit der Busleitung1005 oder der E/A-Steuereinheit1070 verbunden wird. - Beispielsweise kann ein DVD-ROM-Laufwerk, ein CD-ROM-Laufwerk, ein DVD-RAM-Laufwerk oder ein BD-(Blue-ray-Disk-)ROM-Laufwerk als optisches Plattenlaufwerk
1076 verwendet werden. In diesem Fall ist es erforderlich, eine optische Platte1077 zu verwenden, die dem jeweiligen Laufwerk entspricht. Das optische Plattenlaufwerk1076 liest Programme oder Daten von der optischen Platte1077 und kann die Programme oder die Daten über die E/A-Steuereinheit1070 an den Hauptspeicher1050 oder die Festplatte1074 liefern. - Computerprogramme, die der Informationsverarbeitungsvorrichtung
1000 geliefert werden, können auf einem Aufzeichnungsmedium gespeichert werden wie z. B. der Diskette1071 , der optischen Platte1077 oder einer Speicherkarte und können durch einen Benutzer bereitgestellt werden. Die Computerprogramme werden aus dem Aufzeichnungsmedium über die E/A-Steuereinheit1070 ausgelesen oder werden über die Datenübertragungsschnittstelle1040 heruntergeladen, wodurch sie in der Informationsverarbeitungsvorrichtung1000 installiert und ausgeführt werden. Da die Operationen, mit dem die Computerprogramme ein Ausführen der Informationsverarbeitungsvorrichtung1000 bewirken, dieselben sind wie jene, die in der Vorrichtung ausgeführt werden, und bereits beschrieben wurden, wird auf deren Beschreibung verzichtet. - Die oben beschriebenen Computerprogramme können auf externen Aufzeichnungsmedien gespeichert werden. Zusätzlich zu der Diskette
1071 , der optischen Platte1077 oder der Speicherkarte kann ein magneto-optisches Aufzeichnungsmedium wie z. B. ein MD und ein Bandmedium als Aufzeichnungsmedium verwendet werden. Außerdem können die Computerprogramme an die Informationsverarbeitungsvorrichtung1000 über ein Datenübertragungsnetzwerk unter Verwendung einer Speichereinheit wie z. B. einer Festplatte oder einer Bibliothek optischer Platten, die in einem Server-System bereitgestellt werden, das mit dem privaten Datenübertragungsnetzwerk oder mit dem Internet verbunden ist, als Aufzeichnungsmedium geliefert werden. - Die Informationsverarbeitungsvorrichtung
1000 wurde hauptsächlich in dem obigen Beispiel beschrieben. Funktionen, die jenen der oben beschriebenen Informationsverarbeitungsvorrichtung1000 ähnlich sind, können realisiert werden, indem Programme, die die in Bezug auf die Informationsverarbeitungsvorrichtung1000 beschriebenen Funktionen aufweisen, in einem Computer installiert werden und indem bewirkt wird, dass der Computer als Informationsverarbeitungsvorrichtung1000 funktioniert. Deswegen kann die Informationsverarbeitungsvorrichtung1000 , die als eine Ausführungsform der vorliegenden Erfindung beschrieben wurde, durch ein Verfahren und ein Computerprogramm, das das Verfahren umsetzt, umgesetzt werden. - Die Vorrichtung kann als Hardware, Software oder eine Kombination aus Hardware und Software umgesetzt werden. Wenn die Vorrichtung durch die Kombination aus Hardware und Software verkörpert wird, kann eine Ausführungsform als Computersystem mit einem vorgegebenen Programm ein typisches Beispiel darstellen. Dabei wird das vorgegebene Programm in das Computersystem geladen und ausgeführt, wodurch bewirkt wird, dass das Computersystem Prozesse gemäß der vorliegenden Erfindung ausführt. Dieses Programm kann durch eine Gruppe von Befehlen gebildet werden, die durch eine vorhandene Sprache, einen vorhandenen Code oder eine vorhandene Beschreibung repräsentiert werden können. Eine derartige Gruppe von Befehlen ermöglicht, dass das System spezifische Funktionen direkt ausführt oder nachdem eine oder beide der folgenden Optionen ausgeführt wurden: (1) Umsetzen in eine andere Sprache, einen anderen Code oder eine andere Beschreibung und (2) Kopieren in ein anderes Medium. Es ist natürlich klar, dass die vorliegende Erfindung nicht nur ein derartiges Programm enthält, sondern außerdem ein Programmprodukt, das das Programm aufweist, das in seinem Umfang auf einem Medium aufgezeichnet ist. Das Programm, das ein Ausführen von Funktionen der vorliegenden Erfindung ermöglicht, kann auf jedem computerlesbaren Medium gespeichert sein wie z. B. einer Diskette, einer MO, einer CD-ROM, einer DVD, einem Festplattenlaufwerk, einem ROM, einem RAM, einem M-RAM (magneto-resistiver RAM) oder einem Flash-Speicher. Um ein derartiges Programm auf einem computerlesbaren Medium zu speichern, kann das Programm von einem anderen Computersystem heruntergeladen werden, das über ein Datenübertragungsnetzwerk verbunden ist, oder von einem anderen Medium kopiert werden. Außerdem kann ein derartiges Programm auf einem oder mehreren Aufzeichnungsmedien gespeichert werden, nachdem es komprimiert oder in eine Vielzahl von Abschnitte unterteilt wurde.
- Obwohl die Ausführungsform der vorliegenden Erfindung oben beschrieben wurde, sollte die vorliegende Erfindung nicht auf die oben beschriebene Ausführungsform beschränkt werden. Außerdem handelt es sich bei Vorteilen, die in der Ausführungsform der vorliegenden Erfindung erläutert wurden, lediglich um am stärksten bevorzugte Vorteile, die sich aus der vorliegenden Erfindung ergeben, und die Vorteile der vorliegenden Erfindung sollten nicht auf jene beschränkt werden, die in der Ausführungsform der vorliegenden Erfindung erläutert wurden.
- Bei der obigen Ausführungsform erfolgte die Beschreibung beispielsweise unter Verwendung von Bilddaten als Profildaten. Audio-Daten können jedoch in einer ähnlichen Weise behandelt werden. In diesem Fall wird zusätzlich zu der Bilderkennungseinheit
21 eine (nicht gezeigte) Audioanalyseeinheit bereitgestellt, die so eingerichtet ist, dass sie den Stimmabdruck (voice print) oder dergleichen von in Bewegtbilddaten enthaltenen Audiodaten analysiert. - Die Vorrichtung
1 zum Management privater Informationen kann außerdem die Funktionen des Objektservers2 enthalten. Die Vorrichtung1 zum Management privater Informationen kann alternativ durch eine Vielzahl von Vorrichtungen (Servern) aufgebaut sein, auf die die oben beschriebene Vielzahl von Funktionsblöcken verteilt ist. - Bezugszeichenliste
-
- 1
- Vorrichtung zum Management privater Informationen
- 2
- Objektserver
- 3, 3a, 3b
- Benutzer-Terminal
- 11
- Benutzerprofil
- 12
- Regel-Ablage
- 13
- Datenschutzregel-Einstelleinheit
- 14
- Datenschutzregel-Erzeugungseinheit
- 15
- Datenschutzregel-Anwendungseinheit
- 16
- Steuerungseinheit privater Informationen
- 161
- Eingabeeinheit versendeter Daten
- 162
- Datenanalyseeinheit
- 163
- Objekt-Zuordnungseinheit
- 164
- Einstellungs-Zuordnungseinheit
- 165
- Datenschutzregel-Ermittlungseinheit
- 166
- Aktions-Steuerungseinheit
Claims (11)
- Vorrichtung zum Management privater Informationen, die aufweist: eine Profilspeichereinheit, die so eingerichtet ist, dass sie Profildaten speichert, die private Informationen eines ersten Benutzers repräsentieren; eine erste Empfangseinheit, die so eingerichtet ist, dass sie erste Einstellungsdaten von einem Terminal des ersten Benutzers empfängt, wobei die ersten Einstellungsdaten auf einer im Voraus festgelegten Vorlage beruhen, die zum Erzeugen einer Datenschutzregel verwendet wird, die eine Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen und ein Beschränkungsverfahren definiert; eine Erzeugungseinheit, die so eingerichtet ist, dass sie die Datenschutzregel gemäß den ersten Einstellungsdaten erzeugt, die durch die erste Empfangseinheit empfangen wurden; eine Datenschutzregel-Speichereinheit, die so eingerichtet ist, dass sie die durch die Erzeugungseinheit erzeugte Datenschutzregel speichert; eine Ermittlungseinheit, die so eingerichtet ist, dass sie Metadaten extrahiert, die in den unveröffentlichten Bilddaten enthalten sind, und ermittelt, ob die Metadaten die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen erfüllen, wenn eine Veröffentlichung von unveröffentlichten Bilddaten, die durch die Profildaten repräsentierte private Informationen enthalten, auf einer vorgegebenen Web-Seite angefordert wird; und eine Ausführungseinheit, die so eingerichtet ist, dass sie das Beschränkungsverfahren ausführt, das durch die Datenschutzregel definiert ist, wenn durch die Ermittlungseinheit ermittelt wird, dass die Metadaten die Bedingung erfüllen.
- Vorrichtung zum Management privater Informationen nach Anspruch 1, wobei die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen einen Bereich enthält, der ein Aufnahmedatum und einen Aufnahmezeitpunkt der unveröffentlichten Bilddaten betrifft.
- Vorrichtung zum Management privater Informationen nach Anspruch 2, wobei es sich bei dem Bereich, der das Aufnahmedatum und den Aufnahmezeitpunkt betrifft, um einen Bereich vom Empfangen eines Start-Befehls bis zum Empfangen eines Ende-Befehls von dem Terminal des ersten Benutzers handelt.
- Vorrichtung zum Management privater Informationen nach einem der Ansprüche 1 bis 3, wobei die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen einen Bereich enthält, der einen Aufnahmeort der unveröffentlichten Bilddaten betrifft.
- Vorrichtung zum Management privater Informationen nach Anspruch 4, wobei es sich bei dem Bereich, der den Aufnahmeort betrifft, um einen vorgegebenen Bereich handelt, der einen ermittelten Standort des Terminals des ersten Benutzers enthält.
- Vorrichtung zum Management privater Informationen nach einem der Ansprüche 1 bis 5, wobei die erste Empfangseinheit von dem Terminal des ersten Benutzers die ersten Einstellungsdaten empfängt, die einen Befehl in Bezug auf ein Beschränkungsverfahren enthalten, das aus einer vorgegebenen Anzahl von voreingestellten Beschränkungsverfahren ausgewählt ist, um das Beschränkungsverfahren zu definieren, das zum Beschränken einer Veröffentlichung der privaten Informationen zu verwenden ist.
- Vorrichtung zum Management privater Informationen nach einem der Ansprüche 1 bis 6, wobei die Ausführungseinheit das Beschränkungsverfahren ausführt, wenn ein zweiter Benutzer, der eine Anforderung zur Veröffentlichung der unveröffentlichten Bilddaten erstellt hat, die Ausführung des Beschränkungsverfahrens zulässt.
- Vorrichtung zum Management privater Informationen nach einem der Ansprüche 1 bis 7, die ferner aufweist eine zweite Empfangseinheit, die so eingerichtet ist, dass sie von dem Terminal des ersten Benutzers zweite Einstellungsdaten empfängt, die das Beschränkungsverfahren repräsentieren, wenn durch die Ermittlungseinheit ermittelt wird, dass die Metadaten die Bedingung erfüllen, wobei die Ausführungseinheit das Beschränkungsverfahren, das durch die zweiten Einstellungsdaten repräsentiert wird, anstelle des durch die Datenschutzregel definierten Beschränkungsverfahrens ausführt, wenn die zweiten Einstellungsdaten empfangen werden.
- Vorrichtung zum Management privater Informationen nach Anspruch 8, die ferner aufweist eine Übertragungsanforderungseinheit, die so eingerichtet ist, dass sie die unveröffentlichten Bilddaten zu dem Terminal des ersten Benutzers überträgt, um das Terminal des ersten Benutzers aufzufordern, die zweiten Einstellungsdaten zu übertragen, wenn durch die Ermittlungseinheit ermittelt wird, dass die Metadaten die Bedingung erfüllen.
- Verfahren für einen Computer zum Unterbinden des Abfließens privater Informationen, wobei der Computer eine Profilspeichereinheit enthält, die so eingerichtet ist, dass sie Profildaten speichert, die private Informationen eines Benutzers repräsentieren, wobei das Verfahren aufweist: einen Empfangsschritt zum Empfangen von Einstellungsdaten von einem Terminal des Benutzers, wobei die Einstellungsdaten auf einer vorgegebenen Vorlage beruhen, die zum Erzeugen einer Datenschutzregel verwendet wird, die eine Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen und ein Beschränkungsverfahren definiert; einen Erzeugungsschritt zum Erzeugen der Datenschutzregel gemäß den Einstellungsdaten, die in dem Empfangsschritt empfangen werden; einen Datenschutzregel-Speicherschritt zum Speichern der Datenschutzregel, die in dem Erzeugungsschritt erzeugt wird; einen Ermittlungsschritt zum Extrahieren von Metadaten, die in den unveröffentlichten Bilddaten enthalten sind, und zum Ermitteln, ob die Metadaten die Bedingung zum Beschränken einer Veröffentlichung der privaten Informationen erfüllen, wenn eine Veröffentlichung von unveröffentlichten Bilddaten, die durch die Profildaten repräsentierte private Informationen enthalten, auf einer vorgegebenen Web-Seite angefordert wird; und einen Ausführungsschritt zum Ausführen des Beschränkungsverfahrens, das durch die Datenschutzregel definiert ist, wenn in dem Ermittlungsschritt ermittelt wird, dass die Metadaten die Bedingung erfüllen.
- Programm, das bewirkt, dass ein Computer alle Schritte des Verfahrens nach Anspruch 10 ausführt.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-266150 | 2011-12-05 | ||
JP2011266150 | 2011-12-05 | ||
PCT/JP2012/074110 WO2013084563A1 (ja) | 2011-12-05 | 2012-09-20 | プライバシー情報管理装置、方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112012005074T5 true DE112012005074T5 (de) | 2014-09-11 |
Family
ID=48573946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112012005074.6T Withdrawn DE112012005074T5 (de) | 2011-12-05 | 2012-09-20 | Vorrichtung, Verfahren und Programm zum Management privater Informationen |
Country Status (5)
Country | Link |
---|---|
US (1) | US9280682B2 (de) |
JP (1) | JP5588074B2 (de) |
CN (1) | CN103975339B (de) |
DE (1) | DE112012005074T5 (de) |
WO (1) | WO2013084563A1 (de) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011079043A1 (de) | 2011-07-13 | 2013-01-17 | Robert Bosch Gmbh | Laserzündkerze und Reinigungsverfahren hierfür |
JP6312386B2 (ja) * | 2013-09-02 | 2018-04-18 | キヤノン株式会社 | サーバ装置、情報処理方法及びプログラム |
US10346624B2 (en) | 2013-10-10 | 2019-07-09 | Elwha Llc | Methods, systems, and devices for obscuring entities depicted in captured images |
US9799036B2 (en) | 2013-10-10 | 2017-10-24 | Elwha Llc | Devices, methods, and systems for managing representations of entities through use of privacy indicators |
US20150106195A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for handling inserted data into captured images |
US10013564B2 (en) | 2013-10-10 | 2018-07-03 | Elwha Llc | Methods, systems, and devices for handling image capture devices and captured images |
US10185841B2 (en) | 2013-10-10 | 2019-01-22 | Elwha Llc | Devices, methods, and systems for managing representations of entities through use of privacy beacons |
US20150104004A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for delivering image data from captured images to devices |
JP6355520B2 (ja) * | 2013-11-06 | 2018-07-11 | キヤノン株式会社 | サーバ装置及びその制御方法、システム、プログラム、並びに記憶媒体 |
US8856948B1 (en) | 2013-12-23 | 2014-10-07 | Google Inc. | Displaying private information on personal devices |
US9781190B2 (en) * | 2014-01-22 | 2017-10-03 | Panasonic Intellectual Property Corporation Of America | Apparatus and method for supporting selection of an image to be posted on a website |
JP6493417B2 (ja) | 2015-01-15 | 2019-04-03 | 日本電気株式会社 | 情報出力装置、カメラ、情報出力システム、情報出力方法及びプログラム |
US20170012982A1 (en) * | 2015-07-10 | 2017-01-12 | Google Inc. | Protecting Data From Unauthorized Access |
KR20170017066A (ko) * | 2015-08-05 | 2017-02-15 | 삼성전자주식회사 | 휴대용 단말 장치 및 그 제어 방법 |
US10205708B1 (en) | 2015-08-21 | 2019-02-12 | Teletracking Technologies, Inc. | Systems and methods for digital content protection and security in multi-computer networks |
US10515419B1 (en) | 2016-02-17 | 2019-12-24 | United Services Automobile Association | Systems and methods for leveraging remotely captured images |
CN106131306A (zh) * | 2016-06-17 | 2016-11-16 | 青岛海信移动通信技术股份有限公司 | 一种照片实时加密的方法的装置 |
US10579741B2 (en) | 2016-08-17 | 2020-03-03 | International Business Machines Corporation | Proactive input selection for improved machine translation |
US10311330B2 (en) * | 2016-08-17 | 2019-06-04 | International Business Machines Corporation | Proactive input selection for improved image analysis and/or processing workflows |
US10311249B2 (en) | 2017-03-31 | 2019-06-04 | Google Llc | Selectively obscuring private information based on contextual information |
DE102017218547A1 (de) * | 2017-10-18 | 2019-04-18 | Robert Bosch Gmbh | Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben |
CN109118454A (zh) * | 2018-08-30 | 2019-01-01 | 北京旷视科技有限公司 | 图像数据处理方法、装置、系统、计算机可读存储介质 |
CN110035183B (zh) * | 2019-04-22 | 2021-10-12 | 维沃移动通信有限公司 | 信息分享方法和终端 |
US11188351B2 (en) | 2019-08-16 | 2021-11-30 | International Business Machines Corporation | Personal advisor for managing private information |
US11183294B2 (en) | 2019-08-30 | 2021-11-23 | International Business Machines Corporation | Automatic detection and replacement of identifying information in images using machine learning |
CN110990873B (zh) * | 2019-12-03 | 2023-06-02 | 浙江大华技术股份有限公司 | 一种违规操作的监控方法、计算机设备及存储介质 |
FR3114893B1 (fr) * | 2020-10-05 | 2024-02-23 | Commissariat Energie Atomique | Procédé d’administration du téléversement d’un contenu personnel sur une plateforme web |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000082001A (ja) | 1998-09-04 | 2000-03-21 | Ai Soft Kk | データ管理装置およびデータ管理方法 |
JP2002183351A (ja) * | 2000-12-12 | 2002-06-28 | Hitachi Koukiyou Syst Eng Kk | 著作権侵害防止装置および防止方法 |
JP2003091457A (ja) | 2001-09-14 | 2003-03-28 | Sony Corp | 情報管理システム、情報管理装置、情報管理方法及び記録媒体 |
JP4764897B2 (ja) | 2002-09-19 | 2011-09-07 | 株式会社リコー | 画像形成装置、画像形成方法、情報処理システム及びプログラム |
CN101044504A (zh) | 2004-10-19 | 2007-09-26 | 雅虎公司 | 用于基于位置的社交网络的系统和方法 |
JP2006293455A (ja) * | 2005-04-06 | 2006-10-26 | Dainippon Printing Co Ltd | 不適正データ確認システム |
JP2007213177A (ja) | 2006-02-08 | 2007-08-23 | Omron Corp | 情報処理装置および方法、並びにプログラム |
US7805406B2 (en) * | 2006-10-27 | 2010-09-28 | Xystar Technologies, Inc. | Cross-population of virtual communities |
CA2686170A1 (en) * | 2007-05-24 | 2008-12-04 | Facebook, Inc. | Personalized platform for accessing internet applications |
AU2008295996B2 (en) | 2007-09-07 | 2012-09-06 | Facebook, Inc. | Dynamically updating privacy settings in a social network |
US7836093B2 (en) * | 2007-12-11 | 2010-11-16 | Eastman Kodak Company | Image record trend identification for user profiles |
JP5082917B2 (ja) | 2008-02-25 | 2012-11-28 | 日本電気株式会社 | 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム |
US8763149B1 (en) * | 2008-04-30 | 2014-06-24 | Google Inc. | Site dependent embedded media playback manipulation |
JP5178392B2 (ja) | 2008-08-13 | 2013-04-10 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
JP5008633B2 (ja) | 2008-10-15 | 2012-08-22 | 日本電信電話株式会社 | プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム |
US9571713B2 (en) * | 2008-12-05 | 2017-02-14 | International Business Machines Corporation | Photograph authorization system |
US8515049B2 (en) | 2009-03-26 | 2013-08-20 | Avaya Inc. | Social network urgent communication monitor and real-time call launch system |
US20110044512A1 (en) * | 2009-03-31 | 2011-02-24 | Myspace Inc. | Automatic Image Tagging |
JP5733934B2 (ja) | 2009-11-04 | 2015-06-10 | キヤノン株式会社 | 画像配信装置及び画像配信方法 |
WO2011119859A2 (en) * | 2010-03-24 | 2011-09-29 | Hameed Khan | Proximity-based social networking |
US8244848B1 (en) * | 2010-04-19 | 2012-08-14 | Facebook, Inc. | Integrated social network environment |
KR101753031B1 (ko) * | 2010-11-15 | 2017-06-30 | 엘지전자 주식회사 | 이동 단말기 및 이것의 메타데이터 설정 방법 |
FR2972823B1 (fr) | 2011-03-16 | 2013-03-01 | Alcatel Lucent | Controle de publication de message relatif a un utilisateur |
US9710765B2 (en) * | 2011-05-26 | 2017-07-18 | Facebook, Inc. | Browser with integrated privacy controls and dashboard for social network data |
US9286641B2 (en) * | 2011-10-19 | 2016-03-15 | Facebook, Inc. | Automatic photo capture based on social components and identity recognition |
-
2012
- 2012-09-20 DE DE112012005074.6T patent/DE112012005074T5/de not_active Withdrawn
- 2012-09-20 WO PCT/JP2012/074110 patent/WO2013084563A1/ja active Application Filing
- 2012-09-20 US US14/362,635 patent/US9280682B2/en active Active
- 2012-09-20 CN CN201280059768.5A patent/CN103975339B/zh not_active Expired - Fee Related
- 2012-09-20 JP JP2013548119A patent/JP5588074B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9280682B2 (en) | 2016-03-08 |
JPWO2013084563A1 (ja) | 2015-04-27 |
CN103975339A (zh) | 2014-08-06 |
US20140344948A1 (en) | 2014-11-20 |
JP5588074B2 (ja) | 2014-09-10 |
WO2013084563A1 (ja) | 2013-06-13 |
CN103975339B (zh) | 2016-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112012005074T5 (de) | Vorrichtung, Verfahren und Programm zum Management privater Informationen | |
CN107111702B (zh) | 协同环境中针对数据丢失防护的访问阻止 | |
DE102014114005A1 (de) | Risikobeurteilung von Interaktionen von Anwendungen für mobile Einheiten aufgrund von Reputation | |
DE112017002050B4 (de) | Konfiguration für Multifaktorautorisierung | |
DE102017121758A1 (de) | Intelligente Assistenz für wiederholte Aktionen | |
DE112010004284T5 (de) | Verfahren und System zum Verwalten von Sicherheitsobjekten | |
DE112013002544T5 (de) | Cloudbasiertes Teilen von Datenpunkten und Zusammenarbeit unter Benutzergruppen | |
DE102012220716A1 (de) | Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten | |
DE202015009292U1 (de) | Erzeugung eines Aktivitätsflusses | |
DE112017002794T5 (de) | Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network | |
DE102016204698A1 (de) | Verbessern des Erkennens von Steganographie am Perimeter | |
DE102021130396A1 (de) | Datenzugriffsüberwachung und -steuerung | |
DE112020005373T5 (de) | Mechanismus zur authentifizierung durch nutzung von positionsbestätigung | |
DE112021002201T5 (de) | Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung | |
DE102019209349A1 (de) | Untersuchung von Web-Bedrohungen mithilfe von fortschrittlichem Web-Crawling | |
DE102011077512A1 (de) | Verfahren zur sicheren Verarbeitung von in einem elektronischen Safe gespeicherten Daten | |
DE202012012333U1 (de) | Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung | |
WO2020164974A1 (de) | Verfahren zur überwachung einer funktionalität eines fahrzeuginformationssystems eines kraftfahrzeugs, sowie elektronische recheneinrichtung, computerprogramm und datenträger | |
DE102019211089A1 (de) | Vorrichtung und Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug | |
EP3117359B1 (de) | Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität | |
DE102017100383A1 (de) | Systeme und Verfahren zum Schützen von Mobilkontaktinformationen | |
DE102012212452A1 (de) | Verfahren und System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments | |
EP3588357B1 (de) | System mit zertifikat-basierter zugriffskontrolle | |
DE112021004115B4 (de) | Sicherheitssystem für eine Segmentierung von Computerdatei-Metadaten | |
DE102014106310A1 (de) | Vertrauensniveauberechnung mit attributspezifischen Funktionen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021240000 Ipc: G06F0021600000 |
|
R083 | Amendment of/additions to inventor(s) | ||
R081 | Change of applicant/patentee |
Owner name: GLOBALFOUNDRIES INC., KY Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, NY, US Owner name: GLOBALFOUNDRIES INC., KY Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION, ARMONK, N.Y., US |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE |
|
R081 | Change of applicant/patentee |
Owner name: GLOBALFOUNDRIES INC., KY Free format text: FORMER OWNER: GLOBALFOUNDRIES US 2 LLC (N.D.GES.DES STAATES DELAWARE), HOPEWELL JUNCTION, N.Y., US |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE |
|
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |