EP2695098A1 - Procédé de paramétrage de règles de diffusion de données personnelles - Google Patents

Procédé de paramétrage de règles de diffusion de données personnelles

Info

Publication number
EP2695098A1
EP2695098A1 EP12708870.6A EP12708870A EP2695098A1 EP 2695098 A1 EP2695098 A1 EP 2695098A1 EP 12708870 A EP12708870 A EP 12708870A EP 2695098 A1 EP2695098 A1 EP 2695098A1
Authority
EP
European Patent Office
Prior art keywords
user
target contact
personal data
data
behavioral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP12708870.6A
Other languages
German (de)
English (en)
Inventor
David Pergament
Armen Aghasaryan
Jean Gabriel GANASCIA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of EP2695098A1 publication Critical patent/EP2695098A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Definitions

  • the present invention relates to the field of social networks and the dissemination of personal data within these social networks.
  • the invention relates to a method of setting the rules for the distribution of personal data of a user of a social network.
  • the invention also relates to a system for setting up the distribution rules of personal data of a user of a social network, to an application server and to a computer program product.
  • a social network therefore allows its users to enter personal data relating to privacy and to interact with other users.
  • the information likely to be made available to the network mainly concerns the civil status, studies or profession, or centers of interest. This information then makes it possible to find users sharing the same interests.
  • the use of social networks then extends to a simple sharing of personal data, relating to privacy, through photographs, links, or texts for example. But these social networks can also be used to form public groups to publicize institutions, companies or causes. variety. Interactions between members of such groups include the sharing of correspondence and multimedia documents in particular.
  • users' personal data is used by advertisers to send targeted advertisements.
  • Social networks can also legally resell information about their members, not just their profile but also their consumer behavior, in order to better target advertising.
  • Some companies also collect personal data, publicly available, to collect information about their employees. recruiters can also collect information and use it for the selection of their candidates.
  • Political or governmental organizations may also collect information and supplement their files.
  • users also incur a high risk of identity theft. Other users are more cautious and do not wish to insert their personal data lest they be used without their consent or stolen.
  • the invention therefore aims to remedy at least one of the disadvantages of the prior art.
  • the invention aims to make it possible to evaluate the danger that represent a potential contact of a social network user, to propagate personal data deemed sensitive by the user.
  • the subject of the invention is a method for setting up rules for broadcasting personal data of a user of a social network with respect to a target contact, said personal data being classified by categories, said method comprising the steps of:
  • the method allows to assign an evaluation score to the target contact, and to establish a recommendation of parameterization for the user, according to the assessment of the danger that represents the contact target to propagate data.
  • the calculation of the notes is further refined by a collaborative exchange of notes with at least one common contact between said user and said target contact,
  • - issuing a recommendation consists in issuing an alert message proposing to block access to a category of personal data for the said target contact, provided that the overall score obtained for said category of personal data is less than a predetermined threshold value,
  • the threshold value is modified according to a decision of said user to follow or not said recommendation issued
  • the recovery of the behavioral data of said target contact is achieved by means of contacts common to said user and said target contact, and by means of publicly available data,
  • the sensitivity profile of said user is automatically modified according to requests made by said user for a display of the scores assigned to the target contact.
  • the invention also relates to a system for setting up personal data distribution rules of a social network user vis-à-vis a target contact, said personal data being classified by categories, characterized in that that said system comprises:
  • an input means enabling said user to define a sensitivity profile, by ranking said categories of personal data and weighting behavioral factors, according to a degree of importance that the user gives them in relation to 'a public broadcast,
  • a request module adapted to recover behavioral data from said target contact
  • a calculation module capable of estimating and assigning a score to predetermined behavioral factors of said target contact, from said recovered behavioral data, each behavior factor being noted for each category of personal data hierarchical in said profile of sensitivities of said user,
  • an aggregation module capable of aggregating the estimated scores by taking into account the weighting attributed to each of said behavioral factors in said sensitivity profile, in order to obtain an overall score attributed to said target contact for all the categories of data personal hierarchy in the profile of sensitivities, and for each of them, a recommendation module able to issue a recommendation for setting the rules for the distribution of personal data for said user with respect to said target contact based on the overall scores obtained.
  • the system further comprises a learning module (80) able on the one hand to modify parameterization decision rules, according to a decision by said user to follow or not said recommendation issued and on the other hand, to modify the sensitivity profile of said user according to a request from said user for a display of the scores assigned to the target contact,
  • a learning module 80
  • system further comprises a filtering module adapted to establish a correspondence between the categories of hierarchical personal data of said profile of sensitivities of the user and the behavioral data of said target contact retrieved by said request module.
  • the invention further relates to an application server comprising at least one microprocessor and a memory for implementing the parameterization method as described above.
  • the invention finally relates to a computer program product intended to be loaded into a memory of an application server, the computer program product comprising portions of software code implementing the method such as described above, when the program is executed by an application server processor.
  • the invention improves the confidentiality and / or secure control of the dissemination of personal data about a user without requiring encryption of personal data. Consequently, the invention constitutes a simple and effective alternative that does not require the use of encryption algorithms requiring significant software and hardware resources (in particular in terms of processor and memory) to avoid an anarchic distribution of personal data. It is therefore well adapted to the context of social networks.
  • Other advantages and features of the invention will appear on reading the following description given by way of illustrative and nonlimiting example, with reference to the appended figures which represent:
  • Figure 1 a simplified diagram of a social network on which users meet
  • FIG. 2 a diagram of a system for setting up the distribution rules for the personal data of a social network user vis-à-vis a target contact
  • FIG. 3 a diagram of a graphic interface for displaying the scores estimated by the system of FIG. 2, for a selected target contact,
  • FIG. 4 a flowchart representing the process steps implemented by the system of FIG. 2.
  • the term "user” refers to a social network user who opened an account, created his profile to publish personal data and created a network of contacts including different groups of contacts.
  • a target contact is defined as another user of said social network who wishes to integrate the user's network of contacts, or that the user plans to integrate or that the user has already integrated into his network of contacts.
  • Figure 1 shows a network, through which users U, C, CC connect their respective computers 1, 2, 3 to a remote server RS social network.
  • a user U then encounters C and CC contacts of the social network. He may want to integrate a CC target contact into his contact network.
  • the user connects via an IT telecommunication network to a remote parameter server SP arranged to implement the parameterization method according to the invention.
  • the system shown in Figure 2 helps the user to set his own data dissemination rules, based on an assessment of the danger that the target contact to propagate said data. For this, the system analyzes behavioral data of the target contact.
  • FIG. 2 is described in parallel with FIG. 4 to clarify the role of each functional module of the system in the parameterization process.
  • a first step 300 the user previously defines his profile PROF sensibilities in terms of dissemination of personal data, relating to his private life.
  • an input means 10 for example in the form of a graphical interface that is displayed on the screen of his computer, allows the user to define this PROF profile.
  • the user ranks the categories of personal data that he considers more or less relevant and to which he gives more or less importance vis-à-vis a broadcast.
  • the categories of data deemed important, or sensitive are the categories of data that the user does not want to propagate on a global telecommunication network such as the web.
  • a first group that is taken into account to achieve this profile includes all the topics addressed by the user, according to thematic categories.
  • the user can be vigilant about the dissemination of his personal data concerning thematic categories on his family or politics and gives them a high degree of importance.
  • it may give less or no importance to a category relating to sport, for example.
  • the user classifies the thematic categories in order of importance, in a drop-down menu for example.
  • the user places the subject on the family first, the subject on politics second, while he places the subject on the sport last.
  • a second group groups the types of content, according to different categories that define the means by which data is published. These categories of content types vary from one social network to another. The most common in social networks are for example photos, videos, status, events, or groups. In his profile of sensitivities, the user defines what categories of object types are more or less important for him. Thus, it can give more importance to photos than status. In this case too, it classifies each type of object, according to the importance that it grants him. Moreover, in the definition of its sensitivity profile, the user takes into account, in addition, another group of data, referred to as "behavioral factors". This group groups different categories of behaviors that can have a target contact with respect to privacy.
  • These different categories of behavior are, for example, the fact of easily propagating data that does not belong to the target contact, or the manner in which the target contact disseminates the data, especially if feelings are expressed during the broadcast, or the fact not to set privacy rules when the target contact creates their profile in a social network.
  • the user can give more importance to a propensity factor to propagate, which assesses the dangers of a target contact to propagate personal data.
  • Other factors take into account the popularity of the target contact, the way in which it propagates the data, if the target contact quotes other contacts during the data dissemination, etc. These factors are detailed below in relation to the calculation module.
  • the user then assigns a weighting, or importance score, for example between 0 and 1, such as 0.4, the lowest score being judged to be less important than the highest score.
  • a weighting for example between 0 and 1, such as 0.4, the lowest score being judged to be less important than the highest score.
  • the user therefore defines his sensitivity profile by prioritizing the categories of personal data and weighting behavioral factors, according to the importance that the user attaches to said categories of personal data and to said behavioral factors vis-à-vis public broadcasting.
  • the user can also associate a theme with an object type. For example, he can define that the data concerning the subject on the family in the object type "photos" is sensitive, while the same subject is not in the object type "status” for example. In this case too, we can attribute to this association a weighting between 0 and 1.
  • the sensitivity profile thus defined by the user is advantageously recorded in a storage means 11.
  • This storage means may be remote and is for example in the form of a database.
  • the user selects, in step 310, a target contact CC1 for which he wishes to evaluate the danger that it represents in terms of data dissemination.
  • This selection of the target contact can be done via a graphical interface that appears on the screen of his computer. This graphic interface is referenced 60 in FIGS. 2 and 3.
  • the selection of the target contact then triggers the operation of a request module 20.
  • This request module 20 is used to recover, in step 320, DC behavioral data relating to the selected target contact, vis-à-vis which the user wants to set the distribution rules of his personal data.
  • the module 20 is divided into two entities 21 and 24.
  • the first entity 21 collects publicly available data on the web.
  • a first collector 22 research on the web if there is available information on the behavior of the target contact, relating to compliance with privacy rules.
  • This collector can for example check if the target contact owns a website and if the parameters of this website, in terms of respect for personal data, are high or low.
  • Another collector 23 makes it possible to retrieve information from social networks for which the target contact is a member but for which he has not set rules concerning respect for privacy and the dissemination of his personal data.
  • This collector 23 can also retrieve information from social networks, and more particularly from public profiles, that is to say non-parametric profiles of users of these networks with which the target contact has interacted.
  • the second entity 24 retrieves behavioral data on the target contact from the user's contact network.
  • a first collector 25 makes it possible to recover data on the target contact directly on its profile, and visible to the user. In this case, the user must then be in a specific relationship with the target contact, that is to say that he has already integrated it into his network of contacts.
  • Another collector 26 consists in collecting data on the target contact from information retrieved from the profiles of the common contacts between the user and the target contact. In this case, the user and the target contact do not need to be in direct contact. It is the information held by the common contacts that will serve.
  • this collector 26 can access comments that the target contact has given on topics held by the common contacts.
  • another collector 27 can retrieve notes the user's contacts, to qualify the target contact for protection and privacy.
  • the calculated and visible scores in the profiles of the common contacts are for example obtained with this same system.
  • the data thus recovered are transmitted to a filtering module 30.
  • the sensitivity profile recorded in the storage means 1 1 is also transmitted to the filtering module.
  • This filtering module 30 makes it possible, from the behavioral data DC recovered by the different data collectors 22, 23, 25, 26, 27 of the request module 20, and data relating to the profile of the user's sensitivities. mapping between the user-prioritized data categories and the DC behavioral data of the selected CC1 target contact.
  • the filtering module 30 is optional, it facilitates subsequent estimates by eliminating all the data for which no match could be established. To make its analyzes, to establish its correspondences and to carry out its filtering, the module 30 is based advantageously on techniques of semantic analysis.
  • a calculation module 40 then makes it possible, in step 330, to estimate and assign a note N F / di to predetermined behavioral factors of the target contact CC1. For this, the calculation module 40 is based on the data transmitted by the filtering module 30.
  • a behavior factor is associated with each category of personal data prioritized in the sensitivity profile and, for each of these associations, it is assigned to it a note N F / di so for each theme and each type of object selected by the user in its sensitivities profile, a note is estimated and assigned to the propensity factor of the target contact spread the data, and so continued for each behavioral factor.
  • the calculation module 40 counts, from the data supplied to it, the number of times the target contact has commented or tagged for example objects, such as photo or video links or status, do not not belonging. The more the target contact often does, the higher the score assigned to the factor. For example, when dealing with the propagation of a status, the intensity of the propagation is measured by taking into account the number of times that the target contact propagated the object, the number of times that other users also propagated the object, and the number of users who saw the object without spreading it. Thus, when the target contact has sent three comments on a status for example, the note of the propensity factor to propagate the type of object "status" will be higher than when it sends only one comment.
  • the popularity factor represents the popularity of the target contact in comparison with reference measurements. These reference measurements can for example be defined as the average behavior of the user's contacts.
  • the rating given to this popularity factor is based on the number of contacts the target contact has in their relationship network, on the percentage of people in an "event" object that the target contact has created, or on the number of times an object type is propagated.
  • the sensitivity factor represents the degree of neutrality of a sentence.
  • the measure of the degree of neutrality can be achieved by conventional techniques of extracting emotions, such as the detection of smileys for example, which are stylized drawings of faces used to express emotions.
  • the analysis of the degree of neutrality of all the terms of a sentence can also be carried out using statistical dictionaries, such as, for example, the dictionary "SentiWordnet" (registered mark) which can be consulted at the internet address. http://sentiwornet.isti.cnr.it.
  • the aggregation of the score assigned to each of the terms of a sentence gives the note of the sentence. The more extreme the note is, that is, close to 0 or 1, the more sensitive the sentence is.
  • a score of 0.5 means that the target contact remains neutral in the propagation of his messages and does not transmit his feelings. This factor is important because it reveals the quality of the spread when personal feelings are spread.
  • the exposure factor makes it possible to deduce if the target contact has configured its personal data distribution parameters in a private or public sense. It helps the user to know if he can interact with the target contact without risk.
  • the calculation module is based on the number of times that the data of the target contact speak of third parties. For that, it bases for example on the contents of the messages evoking thirds as well as the photos which are marked, or tagged, with its contacts. In this case, the calculation module analyzes the percentage of contacts involved, the number of times they are cited, etc.
  • the proximity factor represents the proximity of the target contact to the user.
  • the propensity factor to facilitate diffusion makes it possible to know if the target contact facilitated access to already propagated data.
  • the notes N F d i thus estimated are then transferred to an aggregator module 50.
  • This module makes it possible to calculate (step 340) a global evaluation score NGdi associated with the target contact CC1, for all the categories of data. personal hierarchy in the profile of sensitivities, and also for each of these categories of personal data.
  • This overall rating NG d i reflects the behavior of the target contact CC1 selected, vis-à-vis the protection of personal data, that is to say, it assesses the dangerousness of the target contact to propagate data the user's personal details.
  • This aggregator module 50 in a variant embodiment can be confused with the calculation module 40. It calculates an overall score by aggregating all the scores estimated by the module calculator 40 for each behavioral factor associated with a category of personal data.
  • the aggregation takes into account the weighting of each behavioral factor as defined in the user's sensitivity profile. The higher the weighting of behavioral factors in the sensitivity profile, the more sensitive they are to the user, and the more they affect the value of the overall score. The calculation is therefore weighted according to the importance given to the various behavioral factors by the user.
  • the notes can also be estimated collaboratively. Indeed, two users in contact, who have a relationship of great confidence and who share a lot of data can exchange the notes they have estimated for the same target contact and combine them to further refine their estimates. Therefore, optionally, and with the agreement of his / her contact (s), the user retrieves the score assigned to the target contact by his / her contact (s) and checks whether the information is relevant to him / her. . It can for example take into account the number of contacts that took into account this collaborative calculation, or the added value of this note, to include it in a significant way in its estimate. In return, the user sends the note he estimated to his (her) contact (s). This recovery of the notes for a collaborative calculation is performed by the collector 27 of the request module 20 as described above.
  • This storage means 51 may for example be a database.
  • This database also stores the context in which the estimates were made. For example, context can include contacts that contributed to rating estimates.
  • context can include contacts that contributed to rating estimates.
  • this database can allow to resume a note when it is necessary to recalculate. This may for example be the case when the user integrates into his network new contacts common to the target contact.
  • the notes thus obtained are advantageously displayed, for example through the graphical interface 60, which is displayed on the computer screen of the user.
  • This interface 60 is the one that has previously been used to select the CC1 target contact. It is represented diagrammatically in FIG. 3. It makes it possible to display to the user the scores attributed to the target contact that he plans to integrate into his contact network.
  • the operation of the system is triggered by this interface.
  • the user can use this interface after receiving an invitation from a target contact unknown to him, or if he wants to obtain more information about a person who is already in his network of contacts. This makes it possible to better regulate its distribution parameters of its personal data.
  • a first field 62 displays the overall score NG obtained for the target contact CC1 for all categories of personal data.
  • the overall score NG assigned to the target contact CC1 is equal to 0.35.
  • Other fields 63a, 63b, 63c display the overall scores NG d i obtained according to the themes and types of objects.
  • the field 63a displays a note equal to 0.4 for the type of object "photo”.
  • the field 63b displays a score of 0.1 for the subject relating to the family Fam and the field 63c displays a note equal to 0.7 for the object type "event" EV.
  • These three notes therefore mean that the selected target contact CC1 tends to propagate the data about the subject very broadly on the family, it also broadcasts the photos, but it diffuse less the type of object "event".
  • These fields 63 display in particular the notes in an order corresponding to the preferences of the user, that is to say according to the themes and types of objects that are most relevant to him. The results are also displayed according to their values.
  • This interface also allows the user to view all the notes that have been estimated and not only the most relevant, thanks to drop-down menus.
  • a first window 64 displays the public data Dl belonging to the target contact and obtained directly on the profile of the target contact or on other public sites.
  • the window can for example display the percentage of photos that the target contact has tagged, 78% in the example of Figure 3, and the percentage, 23% in the example of Figure 3, of common contacts CCom tagged .
  • This window can also display a status for example to reveal some of the data that allowed the generation of the note.
  • a second window 65 displays the behavioral data of the target contact not belonging to the target contact and obtained through the CCI common contacts with which it has interaction.
  • the notes thus obtained are both transmitted to a recommendation module 70 and to a learning module 80.
  • the user's browsing history in the display interface 60 of the notes is advantageously transmitted. to the learning module Ap 80.
  • the data of the display history make it possible to better understand and apprehend the sensitivities of the user. Indeed, if the user often asks to display information on a particular theme that was not considered important in his profile 1 1 of sensitivities, its importance will then be raised and updated in its profile 1 1 of PROF sensitivities , so that this data is displayed in the first the following times.
  • the operation of the recommendation module 70 in turn is triggered by the interface 60, when the user requests to display recommendations to configure its settings options rules for the dissemination of his personal data.
  • This module 70 thus makes it possible to establish a recommendation strategy by comparing the scores assigned to the target contact with predefined threshold values in decision rules, contained in a storage means 81 such as a database for example.
  • This database 81 contains basic decision rules that can be applied by default. Such a rule can for example consist in saying that if the note NG d i obtained, for a particular type of object, is lower than a threshold value If, for example 0.75, then the target contact can not have access to the data of this type of object. Otherwise, there may be access.
  • the decision rules, stored in the database 81, are transmitted to the recommendation module 70 and, depending on the notes transmitted to it, it issues one or more recommendation (s) REC1 (di), REC2 (di) to destination of the user (steps 350, 351, 352). So, in one example, the note NGdi obtained for the photo object is 0.4 and below a predefined threshold value Si of 0.75 for this object (step 350). In this case, the recommendation module 70 issues a recommendation REC1 (step 351) to say that access to the photo object CC1 should not be given.
  • the recommendation module 70 issues a recommendation REC2 for the object.
  • an event object consisting in saying that the user can give access to this object to the target contact CC1 (step 352).
  • the recommendations issued in terms of setting up the rules for distributing personal data with respect to the target contact are then displayed in another window 91 of another graphical interface 90 which is displayed on the screen of the user. 'user.
  • the user can then follow these recommendations (step 360) and, in this case, his own distribution rules vis-à-vis the target contact, stored in a database type of storage means 92, will be automatically updated (step 370). He can also refuse the recommendation.
  • the learning module 80 is informed of the decision of the user (step 380) and updates (step 390) the decision rules contained in the database 81, so that next time the behavior of the system better corresponds to the wishes of the user. For example, if a recommendation is to prevent the target contact from accessing the object type "photo" and still giving the user access, the threshold value Si of the note for this type of object is lowered in the corresponding decision rule.
  • the two storage means 1 and 81 respectively of the user's sensitivity profile and decision rules can be collected in a single database.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

L'invention se rapporte à un procédé de paramétrage de règles de diffusion de données personnelles d'un utilisateur (U) de réseau social vis-à-vis d'un contact cible (CC). Le procédé consiste à récupérer des données comportementales du contact cible. En fonction de ces données comportementales récupérées et d'un profil de sensibilités prédéfini par l'utilisateur, une note d'évaluation est attribuée au contact cible sur le danger qu'il représente à propager les données personnelles de l'utilisateur. En fonction de la note attribuée au contact cible, une recommandation de paramétrage des règles de diffusion de ses données personnelles est émise à l'intention de l'utilisateur.

Description

PROCEDE DE PARAMETRAGE DE REGLES DE DIFFUSION DE DONNEES
PERSONNELLES
[0001] La présente invention concerne le domaine des réseaux sociaux et la diffusion des données personnelles au sein de ces réseaux sociaux.
[0002] Plus particulièrement, l'invention se rapporte à un procédé de paramétrage des règles de diffusion de données personnelles d'un utilisateur d'un réseau social. L'invention se rapporte également à un système de paramétrage des règles de diffusion de données personnelles d'un utilisateur d'un réseau social, à un serveur d'application et à un produit programme d'ordinateur.
[0003] Les sites de réseaux sociaux permettent à des millions d'utilisateurs dans le monde d'ouvrir un compte, de créer un profil et d'y publier des informations ou données personnelles relatives à leur vie privée. Chaque utilisateur d'un réseau social crée alors son propre réseau dans lequel il accepte des relations, encore dénommées contacts dans la suite de la description, avec d'autres utilisateurs. Ces contacts peuvent être regroupés selon leur nature. Ainsi par exemple un utilisateur peut avoir des contacts appartenant au groupe des membres de sa famille, ou au groupe de ses amis très proches, ou au groupe de ses amis plus éloignés, ou au groupe de ses collègues de travail. L'utilisateur peut en outre accepter dans son réseau de contact des inconnus qui lui ont demandé de faire partie de son réseau. Chaque utilisateur a la possibilité de contrôler la visibilité de ses données personnelles par les autres utilisateurs du réseau social, qu'ils soient ses contacts ou non. Ainsi, un utilisateur peut décider de ne partager que certaines données personnelles avec quelques contacts de son réseau. Un réseau social permet donc à ses utilisateurs d'entrer des données personnelles relatives à la vie privée et d'interagir avec d'autres utilisateurs. Les informations susceptibles d'être mises à disposition du réseau concernent essentiellement l'état civil, les études ou la profession, ou encore les centres d'intérêts. Ces informations permettent ensuite de retrouver des utilisateurs partageant les mêmes centres d'intérêts. L'usage des réseaux sociaux s'étend alors à un simple partage des données personnelles, relatives à la vie privée, par le biais de photographies, liens, ou textes par exemple. Mais ces réseaux sociaux peuvent aussi être utilisés pour constituer des groupes publics afin de faire connaître des institutions, des entreprises ou des causes diverses. Les interactions entre membres de tels groupes incluent le partage de correspondance et de documents multimédias notamment. Dans ce cas, l'intégralité des données publiées dans ces groupes publics sont, à l'inverse du profil, publiques et peuvent être consultées par n'importe quel internaute sans qu'il soit nécessaire de posséder un compte sur le réseau social en question. Ces données étant publiques, elles peuvent être utilisées par n'importe qui, sans le consentement de son propriétaire, à des fins de publicité, de fichage ou d'usurpation d'identité par exemple.
[0004] Par ailleurs, certains utilisateurs, en particulier les plus jeunes, veulent rencontrer un maximum de personnes qui leur ressemblent et qui partagent les mêmes centres d'intérêts. C'est pourquoi ils répandent leurs données personnelles sans aucune restriction. Leurs données personnelles peuvent alors être diffusées par des contacts de leur réseau, puis par des contacts de leurs contacts qui n'appartiennent alors plus à leur réseau, et ainsi de suite. De même, il se peut qu'un contact même proche utilise son profil à des fins commerciales, ou encore qu'un contact, qui ne connaît pas bien le fonctionnement des réseaux sociaux, ne paramètre pas correctement ses règles en matière de diffusion si bien que son profil est public et qu'il se retrouve être un propagateur sans le savoir. Dans ces cas, les utilisateurs ne sont plus maîtres de leurs données, qui risquent d'être largement diffusées, et qui peuvent être réutilisées ensuite sans leur consentement. Les données personnelles des utilisateurs sont notamment utilisées par les annonceurs pour envoyer des publicités ciblées. Les réseaux sociaux peuvent aussi revendre légalement les informations sur leurs membres, pas seulement leur profil mais également leur comportement de consommation, afin de mieux cibler encore la publicité. Certaines entreprises récupèrent également les données personnelles, disponibles publiquement, pour collecter des informations sur leurs employés. Les recruteurs peuvent également collecter des informations et s'en servir pour la sélection de leurs candidats. Les organisations politiques ou gouvernementales peuvent aussi collecter des informations et compléter leurs fichiers. Il existe des sites web dits « de réputation » qui permettent à n'importe quel internaute d'obtenir des descriptions de tiers en cherchant et en collectant des informations disponibles publiquement sur le web. Enfin, du fait de la propagation de leurs données personnelles, les utilisateurs encourent en outre un gros risque d'usurpation d'identité. [0005] D'autres utilisateurs sont plus frileux et ne souhaitent pas y insérer leurs données personnelles de peur qu'elles soient utilisées sans leur consentement ou qu'elles soient volées.
[0006] Il est donc très important de pouvoir définir des règles de diffusion des données personnelles, afin que les utilisateurs de réseaux sociaux restent maîtres de leurs propres données personnelles, relatives à leur vie privée.
[0007] Il existe actuellement des systèmes qui fournissent aux utilisateurs de réseaux sociaux des services pour les alerter sur la manière dont leurs données doivent être protégées. L'un de ces systèmes a fait l'objet d'une demande de brevet US201 1 /0029566. Le système décrit dans ce document analyse si les données personnelles d'un utilisateur sont visibles auprès de chacun de ses contacts. Il analyse ensuite le degré de sensibilité des données. Ainsi, plus une donnée est jugée sensible, plus il faudra la préserver et éviter sa diffusion. Pour cela, le système distingue des champs d'attributs bien définis, c'est-à-dire par exemple la date de naissance, le numéro de téléphone, l'adresse personnelle, le métier etc. Il se base en outre sur la nature des relations de l'utilisateur avec chacun de ses contacts, c'est -à- dire qu'il tient compte des relations, de manière différente, selon que les contacts appartiennent à un groupe identifié comme étant de la famille, ou un groupe d'amis proches, ou un groupe d'amis éloignés ou encore un groupe de collègues par exemple. Ensuite le système donne la possibilité à l'utilisateur de paramétrer de manière globale le niveau d'exigence qu'il a en termes de confidentialité de ses données personnelles relatives à sa vie privée. Pour cela, l'utilisateur choisit de donner l'accès ou non à certains champs d'attributs, en fonction de la nature de la relation qu'il a avec chacun de ses groupes de contacts, c'est-à-dire en fonction de la confiance qu'il accorde à chaque groupe de contacts.
[0008] Cependant, les systèmes existants ne se basent que sur les données de l'utilisateur en fonction de son niveau d'exigence en termes de confidentialité. Ces systèmes ne permettent pas d'affiner les règles de diffusion des données personnelles en fonction du comportement d'un contact et de l'aptitude dudit contact à propager des données.
[0009] L'invention a donc pour but de remédier à au moins un des inconvénients de l'art antérieur. En particulier, l'invention vise à permettre d'évaluer le danger que peut représenter un potentiel contact d'un utilisateur de réseau social, à propager des données personnelles jugées sensibles par l'utilisateur.
[0010] A cet effet, l'invention a pour objet un procédé de paramétrage de règles de diffusion de données personnelles d'un utilisateur d'un réseau social vis-à-vis d'un contact cible, lesdites données personnelles étant classées par catégories, ledit procédé comprenant les étapes consistant à :
définir un profil de sensibilités de l'utilisateur en hiérarchisant lesdites catégories de données personnelles et en attribuant une pondération à des facteurs comportementaux, en fonction d'un degré d'importance que l'utilisateur leur accorde vis-à-vis d'une diffusion publique,
récupérer des données comportementales dudit contact cible,
estimer une note pour chaque facteur comportemental dudit contact cible, à partir desdites données comportementales récupérées, chaque facteur comportemental étant noté pour chaque catégorie de données personnelles hiérarchisée dans ledit profil de sensibilités dudit utilisateur,
agréger les notes estimées en tenant compte de la pondération attribuée à chacun desdits facteurs comportementaux du profil de sensibilités, pour l'obtention d'une note globale attribuée au contact cible pour l'ensemble des catégories de données personnelles et pour chacune d'entre elles,
- émettre une recommandation de paramétrage à l'intention dudit utilisateur pour paramétrer des règles de diffusion de ses données personnelles vis-à-vis dudit contact cible en fonction des notes globales.
[0011] Ainsi, le procédé permet d'attribuer une note d'évaluation au contact cible, et d'établir une recommandation de paramétrage à l'intention de l'utilisateur, en fonction de l'évaluation de la dangerosité que représente le contact cible à propager des données.
[0012] Selon d'autres caractéristiques optionnelles de la méthode :
le calcul des notes est en outre affiné par un échange collaboratif de notes avec au moins un contact commun entre ledit utilisateur et ledit contact cible,
- émission d'une recommandation consiste à émettre un message d'alerte proposant de bloquer l'accès à une catégorie de données personnelles pour ledit contact cible, dès lors que la note globale obtenue pour ladite catégorie de données personnelles est inférieure à une valeur seuil prédéterminée,
la valeur seuil est modifiée en fonction d'une décision dudit utilisateur de suivre ou non ladite recommandation émise,
- la récupération des données comportementales dudit contact cible est réalisée par le biais de contacts communs audit utilisateur et audit contact cible, et par le biais de données publiquement disponibles,
le profil de sensibilité dudit utilisateur est automatiquement modifié en fonction de requêtes faites par ledit utilisateur pour un affichage des notes attribuées au contact cible.
[0013] L'invention porte en outre sur un système de paramétrage de règles de diffusion de données personnelles d'un utilisateur de réseau social vis-à-vis d'un contact cible, lesdites données personnelles étant classées par catégories, caractérisé en ce que ledit système comporte :
- un moyen de saisie permettant audit utilisateur de définir un profil de sensibilités, en hiérarchisant lesdites catégories de données personnelles et en pondérant des facteurs comportementaux, en fonction d'un degré d'importance que l'utilisateur leur accorde vis-à-vis d'une diffusion publique,
un module de requête apte à récupérer des données comportementales dudit contact cible,
un module de calcul apte à estimer et à attribuer une note à des facteurs comportementaux prédéterminés dudit contact cible, à partir desdites données comportementales récupérées, chaque facteur comportemental étant noté pour chaque catégorie de données personnelles hiérarchisée dans ledit profil de sensibilités dudit utilisateur,
un module d'agrégation apte à agréger les notes estimées en tenant compte de la pondération attribuée à chacun desdits facteurs comportementaux dans ledit profil de sensibilités, pour l'obtention d'une note globale attribuée audit contact cible pour l'ensemble des catégories de données personnelles hiérarchisées dans le profil de sensibilités, et pour chacune d'entre elles, un module de recommandation apte à émettre une recommandation de paramétrage des règles de diffusion des données personnelles à l'intention dudit utilisateur vis à vis dudit contact cible en fonction des notes globales obtenues.
[0014] Selon d'autres caractéristiques optionnelles du système :
- le système comprend en outre un module d'apprentissage (80) apte d'une part à modifier des règles de décision de paramétrage, en fonction d'une décision dudit utilisateur de suivre ou non ladite recommandation émise et d'autre part, à modifier le profil de sensibilités dudit utilisateur en fonction d'une requête dudit utilisateur pour un affichage des notes attribuées au contact cible,
- le système comprend en outre un module de filtrage apte établir une correspondance entre les catégories de données personnelles hiérarchisées dudit profil de sensibilités de l'utilisateur et les données comportementales dudit contact cible récupérées par ledit module de requête.
[0015] L'invention porte en outre sur un serveur d'application comprenant au moins un microprocesseur et une mémoire pour mettre en œuvre le procédé de paramétrage tel que décrit ci-dessus.
[0016] L'invention porte enfin sur un produit programme d'ordinateur destiné à être chargé dans une mémoire d'un serveur d'application, le produit programme d'ordinateur comportant des portions de code de logiciel mettant en œuvre le procédé tel que décrit ci-dessus, lorsque le programme est exécuté par un processeur du serveur d'application.
[0017] Ainsi, l'invention permet d'améliorer la confidentialité et/ou le contrôle sécurisé de la diffusion de données personnelles concernant un utilisateur sans nécessiter un cryptage des données personnelles. En conséquence, l'invention constitue une alternative simple et efficace ne nécessitant pas d'utiliser des algorithmes de cryptage requérant d'importantes ressources logicielles et matérielles (notamment en terme de processeur et de mémoire) pour éviter une diffusion anarchique des données personnelles. Elle est donc bien adaptée au contexte des réseaux sociaux. [0018] D'autres avantages et caractéristiques de l'invention apparaîtront à la lecture de la description suivante faite à titre d'exemple illustratif et non limitatif, en référence aux figures annexées qui représentent :
• la figure 1 , un schéma simplifié d'un réseau social sur lequel se rencontrent des utilisateurs,
• la figure 2, un schéma d'un système de paramétrage des règles de diffusion de données personnelles d'un utilisateur de réseau social, vis-à-vis d'un contact cible,
• la figure 3, un schéma d'une interface graphique d'affichage des notes estimées par le système de la figure 2, pour un contact cible sélectionné,
• la figure 4, un organigramme représentant les étapes de procédé mises en œuvre par le système de la figure 2.
[0019] Dans la suite de la description, le terme « utilisateur » désigne un utilisateur de réseau social qui a ouvert un compte, créé son profil pour y publier des données personnelles et créé un réseau de contacts comprenant différents groupes de contacts. Un contact cible est défini comme étant un autre utilisateur dudit réseau social qui souhaite intégrer le réseau de contacts de l'utilisateur, ou que l'utilisateur envisage d'intégrer ou que l'utilisateur a déjà intégré dans son réseau de contacts.
[0020] La figure 1 représente un réseau, par l'intermédiaire duquel des utilisateurs U, C, CC connectent leurs ordinateurs respectifs 1 , 2, 3 à un serveur distant RS de réseau social. Un utilisateur U rencontre alors des contacts C et CC du réseau social. Il peut vouloir intégrer dans son réseau de contacts, un contact cible CC. Dans ce cas, l'utilisateur se connecte via un réseau de télécommunication IT sur un serveur distant SP de paramétrage agencé pour mettre en œuvre le procédé de paramétrage selon l'invention.
[0021] Le système représenté sur la figure 2 permet d'aider l'utilisateur à paramétrer ses règles de diffusion de ses données personnelles, en fonction d'une évaluation du danger que représente le contact cible à propager lesdites données. Pour cela, le système analyse des données comportementales du contact cible. [0022] La figure 2 est décrite en parallèle avec la figure 4 pour clarifier le rôle de chaque module fonctionnel du système dans le procédé de paramétrage. Dans une première étape 300, l'utilisateur définit préalablement son profil de sensibilités PROF en termes de diffusion des données personnelles, relatives à sa vie privée. Pour ce faire, un moyen de saisie 10, se présentant par exemple sous la forme d'une interface graphique qui s'affiche sur l'écran de son ordinateur, permet à l'utilisateur de définir ce profil PROF. Ainsi, pour chaque groupe prédéterminé de données, l'utilisateur hiérarchise les catégories de données personnelles qu'il juge plus ou moins pertinentes et auxquelles il accorde plus ou moins d'importance vis-à-vis d'une diffusion. Les catégories de données jugées importantes, ou sensibles, sont les catégories de données que l'utilisateur ne veut pas voir se propager sur un réseau de télécommunication global comme le web.
[0023] Un premier groupe dont il est tenu compte pour réaliser ce profil, dénommé « thèmes », regroupe tous les sujets abordés par l'utilisateur, selon des catégories thématiques. Ainsi, au sein de ce groupe, l'utilisateur peut être vigilant quant à la diffusion de ses données personnelles concernant des catégories thématiques sur sa famille ou la politique et il accorde à ces sujets un degré d'importance élevé. Par contre il peut accorder moins ou pas d'importance à une catégorie relative au sport par exemple. Dans ce cas, l'utilisateur classe les catégories thématiques par ordre d'importance, dans un menu déroulant par exemple. Ainsi, dans l'exemple, l'utilisateur place le sujet sur la famille en premier, le sujet sur la politique en deuxième, alors qu'il place le sujet sur le sport en dernier.
[0024] Un deuxième groupe, dénommé « types d'objet », regroupe les types de contenus, selon différentes catégories qui définissent les moyens par lesquels une donnée est publiée. Ces catégories de types de contenus varient d'un réseau social à un autre. Les plus répandues dans les réseaux sociaux sont par exemple les photos, les vidéos, les statuts, les événements, ou encore les groupes. Dans son profil de sensibilités, l'utilisateur définit donc quels sont les catégories de types d'objet qui ont plus ou moins d'importance pour lui. Ainsi, il peut accorder plus d'importance à des photos qu'à un statut. Dans ce cas aussi, il classe chaque type d'objet, en fonction de l'importance qu'il lui accorde. [0025] Par ailleurs, dans la définition de son profil de sensibilités, l'utilisateur tient compte, en outre, d'un autre groupe de données, dénommé « facteurs comportementaux ». Ce groupe regroupe différentes catégories de comportements que peut avoir un contact cible vis-à-vis du respect de la vie privée. Ces différentes catégories de comportements sont par exemple le fait de propager facilement des données qui n'appartiennent pas au contact cible, ou la manière dont le contact cible diffuse les données, notamment si des sentiments sont exprimés lors de la diffusion, ou encore le fait de ne pas paramétrer des règles concernant le respect de la vie privée lorsque le contact cible crée son profil dans un réseau social. Ainsi, l'utilisateur peut accorder plus d'importance à un facteur de propension à propager, qui évalue les dangers que représente un contact cible à propager des données personnelles. D'autres facteurs tiennent compte de la popularité du contact cible, la manière dont il propage les données, si le contact cible cite d'autres contacts lors de la diffusion de données, etc.. Ces facteurs sont détaillés ci-dessous en relation avec le module de calcul. L'utilisateur attribue alors une pondération, ou note d'importance, comprise par exemple entre 0 et 1 , comme par exemple 0,4, la note la plus basse étant jugée moins importante que la note la plus haute. Ainsi, selon le degré d'admissibilité qu'il accorde à chacun des comportements que peut avoir un contact cible, l'utilisateur leur attribue une pondération.
[0026] L'utilisateur définit donc son profil de sensibilités en hiérarchisant les catégories de données personnelles et en pondérant des facteurs comportementaux, en fonction de l'importance que l'utilisateur accorde auxdites catégories de données personnelles et auxdits facteurs comportementaux vis-à-vis d'une diffusion publique.
[0027] Dans une variante, l'utilisateur peut également associer un thème avec un type d'objet. Ainsi par exemple il peut définir que les données concernant le sujet sur la famille dans le type d'objet « photos » est sensible, alors que ce même sujet ne l'est pas dans le type d'objet « statut » par exemple. Dans ce cas aussi, on peut attribuer à cette association une pondération entre 0 et 1.
[0028] Le profil de sensibilités ainsi défini par l'utilisateur est avantageusement enregistré dans un moyen de stockage 11. Ce moyen de stockage peut être distant et se présente par exemple sous la forme d'une base de données. [0029] L'utilisateur sélectionne ensuite, à l'étape 310, un contact cible CC1 pour lequel il souhaite évaluer le danger qu'il représente en termes de diffusion de données. Cette sélection du contact cible peut se faire par l'intermédiaire d'une interface graphique qui s'affiche sur l'écran de son ordinateur. Cette interface graphique est référencée 60 sur les figures 2 et 3. La sélection du contact cible déclenche alors le fonctionnement d'un module de requête 20.
[0030] Ce module de requête 20 permet de récupérer, à l'étape 320, des données comportementales DC relatives au contact cible sélectionné, vis-à-vis duquel l'utilisateur veut paramétrer les règles de diffusion de ses données personnelles. Pour cela, le module 20 se décompose en deux entités 21 et 24. La première entité 21 permet de collecter des données disponibles publiquement sur le web. Ainsi, un premier collecteur 22 recherche sur le web si il y a des informations disponibles sur le comportement du contact cible, relatif au respect des règles de vie privée. Ce collecteur peut par exemple vérifier si le contact cible est propriétaire d'un site web et si les paramètres de ce site web, en termes de respect des données personnelles, sont élevés ou bas. Un autre collecteur 23 permet de récupérer des informations à partir de réseaux sociaux dont le contact cible est membre mais pour lesquels il n'a pas paramétré de règles en matière de respect de la vie privée et de diffusion de ses données personnelles. Ce collecteur 23 peut aussi récupérer des informations à partir de réseaux sociaux, et plus particulièrement à partir de profils publics, c'est-à-dire de profils non paramétrés d'utilisateurs de ces réseaux avec lesquels le contact cible a interagit. La deuxième entité 24 récupère des données comportementales sur le contact cible à partir du réseau de contacts de l'utilisateur. Ainsi, un premier collecteur 25 permet de récupérer des données sur le contact cible directement sur son profil, et visible de l'utilisateur. Dans ce cas, l'utilisateur doit alors être dans une relation spécifique avec le contact cible, c'est-à-dire qu'il l'a déjà intégré dans son réseau de contacts. Un autre collecteur 26 consiste à collecter des données sur le contact cible à partir d'informations récupérées dans les profils des contacts communs entre l'utilisateur et le contact cible. Dans ce cas, l'utilisateur et le contact cible n'ont pas besoin d'être en relation directe. Ce sont les informations détenues par les contacts en commun qui vont servir. Ainsi, par exemple, ce collecteur 26 peut accéder aux commentaires que le contact cible aura donné sur des sujets détenus par les contacts commu ns. Enfin, un autre collecteur 27 peut récupérer des notes d'évaluation, calculées par les contacts de l'utilisateur, pour qualifier le contact cible en matière de protection et de respect de la vie privée. Dans ce cas, les notes calculées et visibles dans les profils des contacts communs sont par exemple obtenues avec ce même système. [0031] Les données ainsi récupérées sont transmises à un module de filtrage 30. Le profil de sensibilité enregistré dans le moyen de stockage 1 1 est également transmis au module de filtrage. Ce module de filtrage 30 permet, à partir des données comportementales DC récupérées par les différents collecteurs 22, 23, 25, 26, 27 de données du module de requête 20, et des données relatives au profil de sensibilités de l'utilisateur, d'établir une correspondance entre les catégories de données hiérarchisées par l'utilisateur et les données comportementales DC du contact cible CC1 sélectionné. Ainsi, toutes les données pour lesquelles une correspondance n'a pas pu être établie ne sont pas retenues pour l'étape ultérieure d'estimation de notes. Les données pour lesquelles une correspondance a pu être établie sont retenues et transmises en entrée du module fonctionnel 40 suivant. Ce module de filtrage 30 est optionnel, il permet de faciliter les estimations ultérieures en éliminant toutes les données pour lesquelles aucune correspondance n'a pu être établie. Pour faire ses analyses, établir ses correspondances et effectuer son filtrage, le module 30 se base avantageusement sur des techniques d'analyse sémantique. [0032] Un module de calcul 40 permet ensuite, à l'étape 330, d'estimer et d'attribuer une note NF/di à des facteurs comportementaux prédéterminés du contact cible CC1. Pour cela, le module de calcul 40 se base sur les données transmises par le module de filtrage 30. Un facteur comportemental est associé à chaque catégorie de données personnelles hiérarchisée dans le profil de sensibilité et, pour chacune de ces associations, il lui est attribué une note NF/di- Ainsi, pour chaque thème et chaque type d'objet sélectionné par l'utilisateur dans son profil de sensibilités, une note est estimée et attribuée au facteur de propension du contact cible à propager les données, et ainsi de suite pour chaque facteur comportemental.
[0033] En ce qui concerne l'estimation de la note du facteur de propension à propager des données, le module de calcul 40 compte, à partir des données qui lui sont fournies, le nombre de fois que le contact cible a commenté ou tagué par exemple des objets, tels que des liens de photo ou de vidéo ou de statut, ne lui appartenant pas. Plus le contact cible le fait souvent, plus la note attribuée au facteur est élevée. Par exemple, lorsqu'il s'agit de la propagation d'un statut, l'intensité de la propagation est mesurée en tenant compte du nombre de fois que le contact cible a propagé l'objet, du nombre de fois que d'autres utilisateurs ont aussi propagé l'objet, et du nombre d'utilisateurs ayant vu l'objet sans le propager. Ainsi, lorsque le contact cible a envoyé trois commentaires sur un statut par exemple, la note du facteur de propension à propager le type d'objet « statut » sera plus élevée que lorsqu'il n'envoie qu'un seul commentaire. De même, lorsque le contact cible clique sur un bouton de type « j'aime » sous un type d'objet publié par lui ou un de ses contacts, cela permet à ses contacts de savoir ce qu'il apprécie. Ainsi, si plusieurs contacts appuient sur le bouton « j'aime » pour un statut particulier par exemple, alors ce statut sera fortement propagé et la note du facteur de propension à propager sera donc élevée.
[0034] Le facteur de popularité représente la popularité du contact cible en comparaison de mesures de références. Ces mesures de références peuvent par exemple être définies comme le comportement moyen des contacts de l'utilisateur. En particulier, la note attribuée à ce facteur de popularité se base sur le nombre de contacts que possède le contact cible dans son réseau de relations, sur le pourcentage de personnes présentes dans un objet « événement » que le contact cible a créé ou sur le nombre de fois qu'un type d'objet est propagé.
[0035] Le facteur de sensibilité représente le degré de neutralité d'une phrase. La mesure du degré de neutralité peut être réalisée par des techniques classiques d'extraction d'émotions, comme la détection de smileys par exemple, qui sont des dessins stylisés de visages utilisés pour exprimer des émotions. L'analyse du degré de neutralité de tous les termes d'une phrase peut également être réalisée en utilisant des dictionnaires statistiques, tels que par exemple le dictionna ire « SentiWordnet » (marque enregistrée) que l'on peut consulter à l'adresse internet http://sentiwornet.isti.cnr.it. L'agrégation de la note attribuée à chacun des termes d'une phrase donne la note de la phrase. Plus la note est extrême, c'est-à-dire proche de 0 ou 1 , plus la phrase est jugée sensible. Une note de 0,5 signifie que le contact cible reste neutre dans la propagation de ses messages et qu'il ne transmet pas ses sentiments. Ce facteur est important car il révèle la qualité de la propagation lorsque des sentiments personnels sont propagés.
[0036] Le facteur d'exposition permet de déduire si le contact cible a configuré ses paramètres de diffusion des données personnelles dans un sens privé ou public. Il permet d'aider l'utilisateur à savoir si il peut interagir avec le contact cible sans risque.
[0037] Pour attribuer une note au facteur de diffusion, le module de calcul se base sur le nombre de fois que les données du contact cible parlent de tiers. Pour cela, il se base par exemple sur le contenu des messages évoquant des tiers ainsi que les photos qui sont marquées, ou taguées, avec ses contacts. Dans ce cas, le module de calcul analyse le pourcentage de contacts concernés, le nombre de fois qu'ils sont cités etc. Le facteur de proximité représente la proximité du contact cible vis-à-vis de l'utilisateur. Enfin, le facteur de propension à faciliter la diffusion permet de savoir si le contact cible a facilité l'accès à une donnée déjà propagée.
[0038] Certains facteurs analysent seulement les données comportementales n'appartenant pas au contact cible, tel que le facteur de propension à propager, d'autres ne tiennent compte que des données comportementales appartenant au contact cible, tel que le facteur d'exposition, et d'autres combinent les deux, tel que le facteur de sensibilité par exemple. Dans une variante, il peut être intéressant de calculer la note de certains facteurs en tenant compte de la globalité de toutes les données comportementales, et sans relation avec des catégories thématiques ou de types d'objet, par exemple pour calculer la note du facteur de proximité entre l'utilisateur et le contact cible.
[0039] Les notes NF di ainsi estimées sont ensuite transférées à un module agrégateur 50. Ce module permet de calculer (étape 340) une note d'évaluation globale NGdi associée au contact cible CC1 , pour l'ensemble des catégories de données personnelles hiérarchisées dans le profil de sensibilités, et aussi pour chacune de ces catégories de données personnelles. Cette note globale NGdi reflète le comportement du contact cible CC1 sélectionné, vis-à-vis de la protection des données personnelles, c'est-à-dire qu'elle permet d'évaluer la dangerosité du contact cible à propager des données personnelles de l'utilisateur. Ce module agrégateur 50 dans une variante de réalisation, peut être confondu avec le module de calcul 40. Il calcule une note globale en agrégeant toutes les notes estimées par le module calculateur 40 pour chaque facteur comportemental associé à une catégorie de données personnelles. L'agrégation tient compte de la pondération de chaque facteur comportemental telle que définie dans le profil de sensibilités de l'utilisateur. Plus la pondération des facteurs comportementaux est élevée dans le profil de sensibilités, plus ils sont jugés sensibles pour l'utilisateur, et plus ils ont un impact sur la valeur de la note globale. Le calcul est donc pondéré en fonction de l'importance accordée aux différents facteurs comportementaux par l'utilisateur.
[0040] Dans une variante de réalisation les notes peuvent en outre être estimées de manière collaborative. En effet, deux utilisateurs en contact, qui ont une relation de très grande confiance et qui partagent beaucoup de données peuvent échanger les notes qu'ils ont estimées pour le même contact cible et les combiner afin d'affiner encore leurs estimations. Par conséquent, en option, et avec l'accord de son (ses) contact(s), l'utilisateur récupère la note attribuée au contact cible par son (ses) contact(s) et vérifie si l'information est pertinente pour lui. Il peut par exemple tenir compte du nombre de contacts qui a tenu compte de ce calcul collaboratif, ou de la valeur ajoutée de cette note, pour l'inclure de manière significative dans son estimation. En contrepartie, l'utilisateur transmet la note qu'il a estimée à son (ses) contact(s). Cette récupération des notes en vue d'un calcul collaboratif est réalisée par le collecteur 27 du module de requête 20 tel que décrit précédemment.
[0041] Lorsque les notes ont ainsi été attribuées pour le contact cible, elles sont avantageusement enregistrées dans un moyen de stockage 51. Ce moyen de stockage peut par exemple être une base de données. Cette base de données stocke aussi le contexte dans lequel ont été effectuées les estimations. Le contexte peut par exemple citer les contacts qui ont contribué aux estimations des notes. Ainsi, les notes pour chaque contact cible d'un utilisateur sont stockées et n'ont plus besoin d'être recalculées à chaque fois. D'autre part cette base de données peut permettre de reprendre une note lorsqu'il est nécessaire de la recalculer. Cela peut par exemple être le cas lorsque l'utilisateur intègre dans son réseau des nouveaux contacts communs avec le contact cible.
[0042] Les notes ainsi obtenues sont avantageusement affichées, par l'intermédiaire de l'interface graphique 60 par exemple, qui s'affiche sur l'écran de l'ordinateur de l'utilisateur. Cette interface 60 est celle qui a préalablement servi pour sélectionner le contact cible CC1. Elle est représentée de manière schématique sur la figure 3. Elle permet d'afficher à l'utilisateur les notes attribuées au contact cible qu'il envisage d'intégrer dans son réseau de contacts. Dès que l'utilisateur sélectionne un contact cible CC1 , dans un menu de sélection 61 , le fonctionnement du système est déclenché par cette interface. L'utilisateur peut utiliser cette interface après avoir reçu une invitation d'un contact cible inconnu de lui, ou bien si il veut obtenir plus d'informations sur une personne qui est déjà dans son réseau de contacts. Ceci permet de mieux régler ses paramètres de diffusion de ses données personnelles. Les notes obtenues sont transmises par le module agrégateur 50 et sont affichées sur l'interface 60. Un premier champ 62 affiche la note globale NG obtenue pour le contact cible CC1 pour l'ensemble des catégories de données personnelles. Dans l'exemple de la figure 3, la note globale NG attribuée au contact cible CC1 est égale à 0,35. D'autres champs 63a, 63b, 63c affichent les notes globales NGdi obtenues selon les thèmes et les types d'objets. Ainsi, dans l'exemple de la figure 3, le champ 63a affiche une note égale à 0,4 pour le type d'objet «photo». Le champ 63b affiche une note de 0,1 pour le sujet relatif à la famille Fam et le champ 63c affiche une note égale à 0,7 pour le type d'objet «événement» EV. Ces trois notes signifient donc que le contact cible sélectionné CC1 a tendance à propager très largement les données concernant le sujet sur la famille, il diffuse aussi les photos, mais il diffuse moins le type d'objet « événement ». Ces champs 63 affichent notamment les notes dans un ordre correspondant aux préférences de l'utilisateur, c'est-à-dire selon les thèmes et les types d'objets qui sont les plus pertinents pour lui. Les résultats sont également affichés selon leurs valeurs. Cette interface permet également à l'utilisateur de visualiser toutes les notes qui ont été estimées et pas seulement les plus pertinentes, grâce notamment à des menus déroulants.
[0043] D'autre part, l'utilisateur peut vouloir connaître la manière dont la note a été attribuée. C'est pourquoi en sélectionnant une note, par exemple la note de 0,4 attribuée pour l'objet photo sur la figure 3, deux autres fenêtres 64, 65 apparaissent. Une première fenêtre 64 affiche les données publiques Dl appartenant au contact cible et obtenues directement sur le profil du contact cible ou sur d'autres sites publiques. Ainsi, la fenêtre peut par exemple afficher le pourcentage de photos que le contact cible a tagué, 78% sur l'exemple de la figure 3, et le pourcentage, 23% sur l'exemple de la figure 3, de contacts communs CCom tagués. Cette fenêtre peut aussi afficher un statut par exemple pour faire apparaître une partie des données qui ont permis la génération de la note. Une deuxième fenêtre 65 affiche les données comportementales du contact cible n'appartenant pas au contact cible et obtenues par le biais des contacts communs CCI avec lesquels il a une interaction. Ces deux fenêtres sont un exemple d'affichage. Les données peuvent être affichées d'une autre manière, par exemple dans plusieurs fenêtres, chaque fenêtre étant liée à un collecteur 22, 23, 25, 26, 27 du module de requête 20.
[0044] Les notes ainsi obtenues sont à la fois transmises à un module de recommandations 70 et à un module d'apprentissage 80. L'historique de la navigation de l'utilisateur dans l'interface 60 d'affichage des notes est avantageusement transmis au module d'apprentissage Ap 80. Ainsi, les données de l'historique d'affichage permettent de mieux comprendre et appréhender les sensibilités de l'utilisateur. En effet, si l'utilisateur demande souvent à afficher une information sur un thème particulier qui n'était pas considéré comme important dans son profil 1 1 de sensibilités, son importance sera alors remontée et mise à jour dans son profil 1 1 de sensibilités PROF, de sorte que cette donnée soit affichée dans les premières les fois suivantes.
[0045] Le fonctionnement du module de recommandation 70 quant à lui est déclenché par l'interface 60, lorsque l'utilisateur demande d'afficher des recommandations pour configurer ses options de paramétrage des règles de diffusion de ses données personnelles. Ce module 70 permet donc d'établir une stratégie de recommandation en comparant les notes attribuées au contact cible avec des valeurs seuil prédéfinies dans des règles de décisions, contenues dans un moyen de stockage 81 tel qu'une base de données par exemple. Cette base de données 81 contient des règles de décision de base qui peuvent être appliquées par défaut. Une telle règle peut par exemple consister à dire que si la note NGdi obtenue, pour un type d'objet particulier, est inférieure à une valeur seuil Si, par exemple 0.75, alors le contact cible ne peut pas avoir accès aux données de ce type d'objet. Dans le cas contraire il peut y avoir accès. Les règles de décision, stockées dans la base de données 81 , sont transmises au module de recommandation 70 et, en fonction des notes qui lui sont transmises, il émet une ou plusieurs recommandation(s) REC1 (di), REC2(di) à destination de l'utilisateur (étapes 350, 351 , 352). Ainsi, dans un exemple, la note NGdi obtenue pour l'objet photo est de 0,4 et en dessous d'une valeur seuil Si prédéfinie de 0,75 pour cet objet (étape 350). Dans ce cas, le module de recommandation 70 émet une recommandation REC1 (étape 351 ) consistant à dire qu'il ne faut pas donner l'accès à l'objet photo au contact CC1 . Par contre, si la note obtenue pour l'objet événement est par exemple de 0,7, et supérieure à la valeur seuil Si prédéfinie de 0,6 pour cet objet par exemple, alors le module de recommandation 70 émet une recommandation REC2 pour l'objet événement consistant à dire que l'utilisateur peut donner l'accès à cet objet au contact cible CC1 (étape 352). [0046] Les recommandations émises en matière de paramétrage des règles de diffusion des données personnelles vis-à-vis du contact cible sont alors visualisées dans une autre fenêtre 91 d'une autre interface graphique 90 qui s'affiche sur l'écran de l'utilisateur. L'utilisateur peut alors suivre ces recommandations (étape 360) et, dans ce cas, ses propres règles de diffusion vis-à-vis du contact cible, stockées dans un moyen de stockage de type base de données 92, seront automatiquement mises à jour (étape 370). Il peut aussi refuser la recommandation. Dans les deux cas, le module d'apprentissage 80 est informé de la décision de l'utilisateur (étape 380) et met à jour (étape 390) les règles de décision contenues dans la base de données 81 , de sorte que la prochaine fois le comportement du système corresponde mieux aux souhaits de l'utilisateur. Par exemple, si une recommandation consiste à éviter que le contact cible accède au type d'objet « photo » et que l'utilisateur lui donne tout de même l'accès, la valeur seuil Si de la note pour ce type d'objet est abaissée dans la règle de décision correspondante.
[0047] Dans un autre mode de réalisation, les deux moyens de stockage 1 et 81 respectivement du profil de sensibilités de l'utilisateur et des règles de décision peuvent être rassemblés dans une seule et même base de données.
[0048] Les Figures et leurs descriptions faites ci-dessus illustrent l'invention plutôt qu'elles ne la limitent.
[0049] Bien que certaines Figures montrent différentes entités/modules fonctionnels comme des blocs distincts, ceci n'exclut en aucune façon des modes de réalisation de l'invention dans lesquels une entité/module unique effectue plusieurs fonctions, ou plusieurs entités/modules effectuent une seule fonction. Les fonctions des divers éléments illustrés sur les Figures, notamment les blocs fonctionnels marqués comme étant des "modules de traitement" ou "processeurs", peuvent être réalisées par l'utilisation de matériels dédiés comme de matériels capables d'exécuter un programme d'ordinateur en association avec un programme d'ordinateur approprié. Quand la fonction est réalisée par un processeur, elle peut l'être par un processeur unique dédié, ou par un processeur unique partagé, ou par une pluralité de processeurs individuels dont certains peuvent être partagés. Les bases de données mentionnées ou illustrées peuvent être centralisées ou distribuées. Ainsi, les Figures doivent être considérées comme une illustration très schématique de l'invention.

Claims

Revendications
1. Procédé de paramétrage de règles de diffusion de données personnelles d'un utilisateur d'un réseau social vis-à-vis d'un contact cible, lesdites données personnelles étant classées par catégories, caractérisé en ce que ledit procédé comporte les étapes suivantes :
- définir (300) un profil de sensibilités (PROF) de l'utilisateur en hiérarchisant lesdites catégories de données personnelles et en attribuant une pondération à des facteurs comportementaux, en fonction d'un degré d'importance que l'utilisateur leur accorde vis-à-vis d'une diffusion publique,
- récupérer (320) des données comportementales (DC) dudit contact cible,
- estimer (330) une note (NF/cn) pour chaque facteur comportemental dudit contact cible, à partir desdites données comportementales récupérées, chaque facteur comportemental étant noté pour chaque catégorie de données personnelles hiérarchisée dans ledit profil de sensibilités dudit utilisateur,
- agréger (340) les notes estimées en tenant compte de la pondération attribuée à chacun desdits facteurs comportementaux du profil de sensibilités, pour l'obtention d'une note globale (NGdi) attribuée au contact cible pour l'ensemble des catégories de données personnelles et pour chacune d'entre elles,
- émettre (350, 351 , 352) une recommandation de paramétrage à l'intention dudit utilisateur pour paramétrer des règles de diffusion de ses données personnelles vis-à-vis dudit contact cible en fonction des notes globales.
2. Procédé selon la revendication 1 , dans lequel le calcul des notes est en outre affiné par un échange collaboratif de notes avec au moins un contact commun entre ledit utilisateur et ledit contact cible.
3. Procédé selon l'une des revendications 1 à 2, dans lequel l'émission d'une recommandation consiste à émettre un message d'alerte proposant de bloquer l'accès à une catégorie de données personnelles pour ledit contact cible, dès lors que la note globale (NGdi) obtenue pour ladite catégorie de données personnelles est inférieure à une valeur seuil (Si) prédéterminée.
4. Procédé selon la revendication 3, dans lequel la valeur seuil (Si) est modifiée en fonction d'une décision dudit utilisateur de suivre ou non ladite recommandation émise.
5. Procédé selon l'une des revendications précédentes, dans lequel la récupération des données comportementales dudit contact cible est réalisée par le biais de contacts communs audit utilisateur et audit contact cible, et par le biais de données publiquement disponibles.
6. Procédé selon l'une des revendications précédentes, dans lequel le profil de sensibilités dudit utilisateur est automatiquement modifié en fonction de requêtes faites par ledit utilisateur pour un affichage des notes attribuées au contact cible.
7. Système de paramétrage de règles de diffusion de données personnelles d'un utilisateur de réseau social vis-à-vis d'un contact cible, lesdites données personnelles étant classées par catégories, caractérisé en ce que ledit système comporte :
- un moyen de saisie (10) permettant audit utilisateur de définir un profil de sensibilités, en hiérarchisant lesdites catégories de données personnelles et en pondérant des facteurs comportementaux, en fonction d'un degré d'importance que l'utilisateur leur accorde vis-à-vis d'une diffusion publique, - un module de requête (20) apte à récupérer des données comportementales dudit contact cible,
- un module de calcul (40) apte à estimer et à attribuer une note (NF/ Û) à des facteurs comportementaux prédéterminés dudit contact cible, à partir desdites données comportementales récupérées, chaque facteur comportemental étant noté pour chaque catégorie de données personnelles hiérarchisée dans ledit profil de sensibilités dudit utilisateur,
- un module d'agrégation (50) apte à agréger les notes estimées en tenant compte de la pondération attribuée à chacun desdits facteurs comportementaux dans ledit profil de sensibilités, pour l'obtention d'une note globale (NGdi) attribuée audit contact cible pour l'ensemble des catégories de données personnelles hiérarchisées dans le profil de sensibilités, et pour chacune d'entre elles,
- un module de recommandation (70) apte à émettre une recommandation de paramétrage des règles de diffusion des données personnelles à l'intention dudit utilisateur vis à vis dudit contact cible en fonction des notes globales obtenues.
8. Système selon la revendication 7, comportant en outre un module d'apprentissage (80) apte d'une part à modifier des règles de décision de paramétrage, en fonction d'une décision dudit utilisateur de suivre ou non ladite recommandation émise et d'autre part, à modifier le profil de sensibilités dudit utilisateur en fonction d'une requête dudit utilisateur pour un affichage des notes attribuées au contact cible.
9. Système selon l'une des revendications 7 à 8, comportant en outre un module de filtrage (30) apte établir une correspondance entre les catégories de données personnelles hiérarchisées dudit profil de sensibilités de l'utilisateur et les données comportementales dudit contact cible récupérées par ledit module de requête.
10. Serveur d'application (SP) comportant au moins un microprocesseur et une mémoire pour mettre en oeuvre le procédé selon l'une des revendications 1 à 6.
11. Un produit programme d'ordinateur destiné à être chargé dans une mémoire d'un serveur d'application (SP), le produit programme d'ordinateur comportant des portions de code de logiciel mettant en œuvre le procédé selon l'une des revendications 1 à 6 lorsque le programme est exécuté par un processeur du serveur d'application.
EP12708870.6A 2011-04-05 2012-03-16 Procédé de paramétrage de règles de diffusion de données personnelles Withdrawn EP2695098A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1152934A FR2973906B1 (fr) 2011-04-05 2011-04-05 Procede de parametrage de regles de diffusion de donnees personnelles
PCT/EP2012/054718 WO2012136462A1 (fr) 2011-04-05 2012-03-16 Procédé de paramétrage de règles de diffusion de données personnelles

Publications (1)

Publication Number Publication Date
EP2695098A1 true EP2695098A1 (fr) 2014-02-12

Family

ID=45833431

Family Applications (1)

Application Number Title Priority Date Filing Date
EP12708870.6A Withdrawn EP2695098A1 (fr) 2011-04-05 2012-03-16 Procédé de paramétrage de règles de diffusion de données personnelles

Country Status (7)

Country Link
US (1) US20140026184A1 (fr)
EP (1) EP2695098A1 (fr)
JP (1) JP5864720B2 (fr)
KR (1) KR101519401B1 (fr)
CN (1) CN103562929B (fr)
FR (1) FR2973906B1 (fr)
WO (1) WO2012136462A1 (fr)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9110998B2 (en) 2011-12-22 2015-08-18 Google Technology Holdings LLC Hierarchical behavioral profile
US8943015B2 (en) 2011-12-22 2015-01-27 Google Technology Holdings LLC Hierarchical behavioral profile
JPWO2014073214A1 (ja) * 2012-11-12 2016-09-08 日本電気株式会社 パーソナル情報を分析する情報処理システム及びパーソナル情報分析方法
US9278255B2 (en) 2012-12-09 2016-03-08 Arris Enterprises, Inc. System and method for activity recognition
US10212986B2 (en) 2012-12-09 2019-02-26 Arris Enterprises Llc System, apparel, and method for identifying performance of workout routines
EP2747371B1 (fr) 2012-12-24 2018-02-07 Alcatel Lucent Définition des stratégies d'accès par rapport à un objet de données
US20160092773A1 (en) * 2014-09-26 2016-03-31 Microsoft Corporation Inference-based individual profile
WO2016149929A1 (fr) * 2015-03-26 2016-09-29 Nokia Technologies Oy Procédé, appareil et produit de programme informatique pour identifier un ami vulnérable en vue d'une protection de la vie privée dans un réseau social
US9894076B2 (en) 2015-10-09 2018-02-13 International Business Machines Corporation Data protection and sharing
US10475144B2 (en) 2016-02-26 2019-11-12 Microsoft Technology Licensing, Llc Presenting context-based guidance using electronic signs
US20170289794A1 (en) * 2016-04-02 2017-10-05 Microsoft Technology Licensing, Llc Rules-Based Identity Broadcast
CN107918740A (zh) * 2017-12-02 2018-04-17 北京明朝万达科技股份有限公司 一种敏感数据决策判决方法及系统
CN111460495B (zh) * 2020-03-27 2023-06-23 北京锐安科技有限公司 一种数据分级管理系统和方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223394A (ja) * 2001-11-20 2003-08-08 Matsushita Electric Ind Co Ltd 交渉機能を有する装置と合意形成システム
JP2004192353A (ja) * 2002-12-11 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> 個人情報開示制御システム及び個人情報開示制御方法
US7606772B2 (en) * 2003-11-28 2009-10-20 Manyworlds, Inc. Adaptive social computing methods
JP2007193611A (ja) * 2006-01-19 2007-08-02 Looops Communications Inc 会員制コミュニティサイトにおけるプロフィール情報管理方式
US8234688B2 (en) * 2009-04-03 2012-07-31 International Business Machines Corporation Managing privacy settings for a social network
US20100280965A1 (en) * 2009-04-30 2010-11-04 Nokia Corporation Method and apparatus for intuitive management of privacy settings
US9704203B2 (en) 2009-07-31 2017-07-11 International Business Machines Corporation Providing and managing privacy scores

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2012136462A1 *

Also Published As

Publication number Publication date
FR2973906A1 (fr) 2012-10-12
US20140026184A1 (en) 2014-01-23
CN103562929A (zh) 2014-02-05
JP2014515855A (ja) 2014-07-03
KR20140002025A (ko) 2014-01-07
FR2973906B1 (fr) 2015-07-31
JP5864720B2 (ja) 2016-02-17
KR101519401B1 (ko) 2015-05-12
WO2012136462A1 (fr) 2012-10-11
CN103562929B (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
WO2012136462A1 (fr) Procédé de paramétrage de règles de diffusion de données personnelles
Dhir et al. Why do adolescents untag photos on Facebook?
US10673988B2 (en) Creation, publication and display of content on a social media network
Chakraborty et al. Privacy preserving actions of older adults on social media: Exploring the behavior of opting out of information sharing
US20170286539A1 (en) User profile stitching
US10091324B2 (en) Content feed for facilitating topic discovery in social networking environments
JP6408014B2 (ja) ニュースフィード内でソーシャル・ネットワーキング・システム・ユーザに提示するためにコンテンツ・アイテムを選択すること
US20110264531A1 (en) Watching a user&#39;s online world
Zhang et al. Structurally embedded news consumption on mobile news applications
KR20160144481A (ko) 컨텐츠의 사용자 공유 유도
Magnani et al. Friendfeed breaking news: death of a public figure
WO2016092218A1 (fr) Moyens pour déterminer un niveau de pertinence d&#39;une ressource dans un système de traitement d&#39;informations
US20110264525A1 (en) Searching a user&#39;s online world
FR2875929A1 (fr) Systeme et procede interactif intelligent de gestion d&#39;information
WO2018024999A1 (fr) Moyens de diffusion d&#39;un contenu personnalisé dans un réseau de communication
FR2973133A1 (fr) Procedes d’actualisation et de creation de profils d&#39;utilisateur, de recommandation de contenu et de construction d&#39;une liste de contenus
US20190334964A1 (en) Personalizing a social networking profile page
WO2022043306A1 (fr) Système de gestion de contenus multimédias publiés via un réseau social, paramétré pour adapter la durée de diffusion d&#39;un fichier à partager en fonction d&#39;appréciations
FR3040100A1 (fr) Procede de determination automatique de recommandation(s) d&#39;action(s) a effectuer aupres de personnes d&#39;une organisation, et appareil informatique associe
JP2024042574A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
FR3105477A3 (fr) Système de distribution de contenu avec gestion de profil utilisateur
Lima et al. Buzzmonitor: A Tool For Measuring Word Of Mouth Level In On-Line Communities
FR3092194A1 (fr) Génération d’une liste d’éléments de données disponibles d’au moins un fournisseur de services
Anwar Privacy requirements of social networking services
FR3051305A1 (fr) Procede de determination du mode de transmission d&#39;un message selon un cout d&#39;interruption

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20131105

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
111Z Information provided on other rights and legal means of execution

Free format text: AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

Effective date: 20140516

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ALCATEL LUCENT

D11X Information provided on other rights and legal means of execution (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ALCATEL LUCENT

17Q First examination report despatched

Effective date: 20190821

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20200303