JP2009025871A - アクセス制限装置およびその方法。 - Google Patents

アクセス制限装置およびその方法。 Download PDF

Info

Publication number
JP2009025871A
JP2009025871A JP2007185455A JP2007185455A JP2009025871A JP 2009025871 A JP2009025871 A JP 2009025871A JP 2007185455 A JP2007185455 A JP 2007185455A JP 2007185455 A JP2007185455 A JP 2007185455A JP 2009025871 A JP2009025871 A JP 2009025871A
Authority
JP
Japan
Prior art keywords
access restriction
information
reliability
subject
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007185455A
Other languages
English (en)
Inventor
Koji Miyauchi
興治 宮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Priority to JP2007185455A priority Critical patent/JP2009025871A/ja
Priority to US12/173,454 priority patent/US20090024629A1/en
Publication of JP2009025871A publication Critical patent/JP2009025871A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】処理ノードにより公開された情報を評価することにより、処理ノードそれぞれに対して、適切なアクセス制御を行うことができるようにする。
【解決手段】アクセス制限装置4は、消費活動の各主体を、信頼値に従って順位付けし、前よりも順位が向上した主体があるか否かを判断し、前よりも順位が向上した主体があったときには、その主体に対するアクセス制限情報を設定しているデータを持つ主体に、順位が向上した主体に対応するアクセス制限情報の保護レベルを下げるように提案する。また、アクセス制限装置4は、前よりも順位が低下した主体があるか否かを判断し、前よりも順位が低下した主体があったときには、その主体に対するアクセス制限情報を設定しているデータを持つ主体に、順位が低下した主体に対応するアクセス制限情報の保護レベルを上げるように提案する。
【選択図】図14

Description

本発明は、主体の信頼性に応じたアクセス制限を提案するアクセス制限装置およびその方法に関する。
非特許文献1,6などは、グラフのリンク構造を利用したランキングの方法を開示するが、これを、信頼値を計算し、セキュリティを保護設定することに応用することは開示していない。
従来から、オペレーティングシステムの分野において、情報保護が取り扱われてきた。
たとえば、UNIX(登録商標)オペレーティングシステムでは、i−nodeを用いて、コンピュータシステム内のファイルに対して、user, group, othersという三つの対象に対して、read, write, executeというアクセス権の設定ができるようになっており、これによってコンピュータシステム内のリソースの保護が図られてきた。
これを少し発展させたものとして、RBAC(Role-Based Access Control)あるいはその拡張という方法が提案された。
これにより、特定の役割を持つユーザに対して、特定の権限を与えるということが可能になり、i−nodeだけの保護よりもリソースを柔軟に保護設定できるようになった。
ただし、これらはある時点だけの保護設定を考えた静的な手段を提供するのみで、オンラインコミュニティのような変化の激しい場面で必要とされる動的な変更には対応していないので、ユーザがセキュリティの変化を注視する必要があった。
非特許文献7は、動的なACL(アクセスコントロールリスト)の設定方式が開示されている。
しかしながら、非特許文献7に開示された方式は、予想されるグループ、位置および時間のユーザ属性をコンテキストというACLの制約条件として定義するものであり、時間の経過とともに状況の変化を認識して、アクセス設定時点や設定内容を提案しない。
非特許文献8は、サブコミュニティのメンバーをいくつかの段階に分け、段階が進むにつれてメンバーの権限を緩やかにしていく方式が開示する。
しかしながら、非特許文献8に開示された方式は、権限を決める方法についてはサブコミュニティの設立者、およびそれから委任されたものが、手動で設定するようになっており、自動化されていない。
非特許文献9は、Semantic-webのTrustとSecurityに関する論文がリストになっているサイトであり、これに紹介された論文には、アクセス制御情報を動的に更新することに関するものはない。
特許文献1は、コミュニティにおける情報の信頼性を「実体験に裏付けられているか」という点から捕らえて、ユーザの行動履歴によりこれを評価することを開示している。
しかしながら、特許文献1の開示事項は、信頼ネットワークで扱う信頼関係からの信頼度とは異なり、また、アクセス制御の更新とは無関係である。
特許文献2は、主としてデバイスに対するセキュリティを開示する。
特許文献2の開示事項は、ユーザ認証方法によって認証確度を割り当てており、時間の経過とともに確度を減衰させて評価するようになっており、この方式は、信頼ネットワークによる信頼関係に基づく信頼度の計算方法とは異なる。
特許文献3は、消費活動の主体と主体間の信頼関係とをアンケート、ウエブページ、雑誌、電子掲示板などさまざまな情報源から抽出し、主体をノードとし、信頼関係を矢とするネットワーク図で表現することを開示する。
特開2002−352010号公報 特開2004−234665号公報 特開2005−135071号公報 Lawrence Page; Sergey Brin; Rajeev Motwani; Terry Winograd. The PageRank Citation Ranking: Bringing Order to the Web: Stanford University, technical report, 1998. (http://www-db.stanford.edu/~backrub/pageranksub.ps) Deborah Russell; G. T. Gangemi Sr..コンピュータセキュリティの基礎 (日本語版): アスキー, 1994. 菊池浩明(編). 特集:プライバシを保護するコンピュータセキュリティ技術: 情報処理学会論文誌, 45(8): 1801-2033, 2004. 松浦幹太(編). 特集:多様な社会的責任を担うコンピュータセキュリティ技術: 情報処理学会論文誌, 46(8): 1823-2142, 2005. 岩村恵一(編). 特集:ユビキタス社会を支えるコンピュータセキュリティ技術: 情報処理学会論文誌, 47(8): 2343-2612, 2006. Soumen Chakrabarti; Byron E. Dom; S. Ravi Kumar; Prabhakar Raghavan; et el. Mining the Web's Link Structure: Computer, 32(8): 60-67, 1999. 森田陽一郎; 中江政行; 小川隆一. 安全なアドホック情報共有のための動的ACL設定方式: 信学技報, 105(396): 7-14, 2005. 高雄慎二; 飯島正; 櫻井彰人.多数のオンラインコミュニティと文書の段階的発達を可能とする電子掲示板システムの開発: 電子情報通信学会論文誌, J89-D(12): 2521-2535, 2006. Uwe H. Suhl and his group. Semantic Web Trust and Security Resource Guide: Freie Universitaet Berlin, (http://sites.wiwiss.fu-berlin.de/suhl/bizer/SWTSGuide), 2002-2006. 乾 孝司; 奥村 学. テキストを対象とした評価情報の分析に関する研究動向: 自然言語処理, 13(3): 201-241, 2006.
本発明は、上述のような背景からなされており、処理ノードにより公開された情報を評価することにより、処理ノードそれぞれに対して、適切なアクセス制御を行うことができるように改良されたアクセス制御装置およびその方法を提供することを目的とする。
上記目的を達成するために、本発明にかかるアクセス制限装置は、1つ以上の第1の主体それぞれが、複数の処理ノードの内の1つ以上に保持したデータに対して、前記第1の主体以外の1つ以上の第2の主体それぞれがアクセスすることを制限するアクセス制限装置であって、前記第1の主体のデータを保持する処理ノードそれぞれは、アクセス制限情報に基づいて、前記第2の主体それぞれによる前記第1の主体のデータへのアクセスを制限し、前記第2の主体それぞれの信頼性を示す信頼性情報を、前記複数の処理ノードの1つ以上から収集する信頼性情報収集手段と、予め前記第1の主体が自分のデータに対して設定したアクセス制限情報、及び、前記収集された信頼性情報に基づいて、前記第1の主体のデータそれぞれに対する前記第2の主体それぞれによるアクセスの制限のために用いられる前記アクセス制限提案情報を作成するアクセス制限提案情報作成手段とを有する。
好適には、前記アクセス制限提案情報作成手段は、収集された前記信頼性情報を数値化する数値化手段と、予め前記第1の主体が自分のデータに対して設定したアクセス制限情報、及び、前記数値化された信頼性情報に基づいて、前記アクセス制限提案情報を作成する制限提案情報作成手段とを有する。
本発明にかかるアクセス制御装置およびその方法によれば、処理ノードにより公開された情報を評価することにより、処理ノードそれぞれに対して、適切なアクセス制御を行うことができる。
[信頼値算出方法の背景]
本願にかかる信頼値算出方法がなされるに到った背景を、さらに説明する。
コミュニティ(特に、電子掲示板(BBS)、ウエブログ(Weblog/blog),ソーシャルネットワーキングサービス(SNS)などのオンラインコミュニティ)においては、コミュニティのメンバーが、自分の情報を、誰に、どの程度開示するか制御したいという要望が強く存在する。
このような制御のためには、コミュニティのメンバーがどの程度信頼できるのかという信頼情報が必要とされる。
つまり、信頼できるメンバーには、より多くの情報を開示し、そうでないメンバーには、その信頼度に応じた開示をしたいと希望している。
一方で、オンラインコミュニティでは、コミュニティの生成や消滅、メンバーの加入、脱退がしばしば発生するので、信頼度の状況に変化が生じやすい。
このような変化に応じて、コミュニティ内の信頼状況、またはセキュリティの状況がしばしば大幅に変化するので、自分の情報に対し保護設定しても、この変化に応じて設定状況を変えていく必要がある。
しかしながら、これまでは、一度、自分の情報に保護設定すると、ユーザ自身が定期的に保護設定を見直す必要があったので、本来の活動以外の部分に手間がかかり、しかも、見落としの心配などがあり、保護設定の見直しは、網羅的に行なわれ得なかった。
以下に説明する本発明にかかるアクセス制限システムは、このような観点から改良されている。
[信頼値算出方法の概要]
まず、信頼値算出システム1の説明に先立って、信頼値算出システム1に適用される本発明にかかる信頼値算出方法の概要を説明する。
日常の消費活動には、消費者、広告媒体、商店、製造者および専門家(評論家)など、さまざまな要素が関係している(以下、これらを消費活動での「主体」とも記す)。
これらの主体は、主体同士間でさまざまな関係を有しており、消費者は、これらの主体間の関係を示すさまざまな情報を入手できる。
例えば、商品Aが、製造者Bによって製造され、商店Cで販売されるとき、製造者Bがインターネットを使用し商品Aを宣伝し、さらに、商店Cは地域新聞の折り込み広告を利用して商品A及び商店Cの宣伝をする。
さらに、評論家Dがその商品Aについて評価を行い雑誌Eに掲載する。
他の商品に対しても同様にこのような消費活動が行われ、現実に、消費活動に関するさまざまな情報が氾濫している。
しかしながら、このような情報の氾濫は、消費者の立場からすると、どの製造者、商店および専門家などを信用してよいかの判断不能の原因となりうる。
このような背景から、どの製造者、商店および専門家などが信頼出来るのかについての指標あるいは情報を、消費者に提供することが切望されている。
さらに、消費活動での「主体」に関する信頼値の情報だけでなく、これらの情報に、個人の嗜好情報をさらに考慮した情報が得られると消費者にとってさらに有益である。
従って、個人の嗜好情報を利用して、自己の嗜好に合致し、かつ、信頼性が高い消費活動における主体の情報の提供が望まれている。
図1は、本発明にかかる信頼値算出方法により作成される信頼ネットワーク図(信頼値なし)を例示する図である。
本発明にかかる信頼値算出方法は、まず、消費活動の主体および主体間の信頼関係を、アンケート、ウエブページ、雑誌および電子掲示板など、さまざまな情報源から抽出する。
次に、本発明にかかる信頼値算出方法は、図1に示すように、抽出された主体間の信頼関係を、主体を主体ノード(下記「処理ノード」とは異なる)とし、主体ノード同士が、主体ノード間関係(ある主体ノードから他の主体ノードへの方向を有する矢)で接続されたネットワーク図で表現する。
なお、図1に示されたネットワーク図には、主体ノードおよび主体ノード間関係の信頼値が含まれていないので、以下、「信頼値なしの信頼ネットワーク図」とも記される。
次に、本発明にかかる信頼値算出方法は、主体ノード、主体ノード間関係(矢)の信頼の度合いを計算し、信頼関係の型や、主体ノードの信頼程度に応じた重みを付けて、信頼値を計算する。
次に、本発明にかかる信頼値算出方法は、計算された信頼値を信頼ネットワーク図に付加する。
なお、以下、信頼値が含まれる信頼ネットワーク図は、「信頼値つきの信頼ネットワーク図」とも記される。
本発明にかかる信頼値算出方法は、これらの情報に基づいて、消費者に、商品を推薦・紹介する情報を提供し、販売者には、有効なマーケティング情報を提供する。
なお、信頼ネットワーク図は消費活動に限定されず、さまざまなコミュニティにおける主体とそれらの間の関係に対して用いることができる。
本発明にかかる信頼値算出方法は、まず、信頼値を必要とする「主体」を決定し、次に主体間を関連付ける「主体ノード間関係(矢)」を決める。これらの「主体」、「主体ノード間関係(矢)」およびこれらの重み付けの値を決定する。
なお、本発明にかかる信頼値算出方法において、消費活動に存在する信頼関係の基となる考え方として、例えば、以下のものを例示することができる。
(1)良い商品を求める顧客は、信頼できる製造者や商店の製品を買おうとする。
(2)顧客は、自分が信頼する専門家や雑誌などの意見を参考にする。
(3)顧客は、実際に製品を使ったことのある別の顧客の意見を参考にする。
(4)製造者や商店は、信頼する広告媒体に広告を出す。
(5)評論家は、信頼できる製品、商店および製造者を紹介する。
例えば、図1に示した信頼値なし信頼ネットワーク中の多くの主体ノードの中には、多くの主体ノードからの主体ノード間関係(矢)の終点となっているノードが存在する。
このような主体ノードは消費活動の中で多くの信頼を得ているノードと判断されうる。
また、信頼されている主体ノードからの主体ノード間関係(矢)の終点となっている主体ノードは、やはり信頼性の高い主体ノードだと判断されうる。
一般の顧客は、そのように信頼されている主体ノード、例えば、専門家や雑誌等の広告媒体を信頼して行動することが予想される。
つまり、信頼関係の情報を用いることにより、顧客の消費活動を予測可能となり、この予測を、販売活動の手がかりとすることができる。
本発明にかかる信頼値算出方法は、このような信頼性の高い主体ノードを検出するために、信頼ネットワーク図の中のノード内で、どのノードが他のノードよりも信頼が置けるかを示す信頼値を計算する。
ここで、どのような信頼関係か、関係の型に応じて重み付けをし、また、予め信頼できると分かっているノードは重く、信頼できないと分かっているノードは軽く重み付けをして信頼値を計算する。
本発明にかかる信頼値算出方法により求められた信頼値を、主体ノードに割付けることにより、信頼値付きの信頼ネットワーク図が構築される。
[信頼値算出システム1]
図2は、本発明にかかる信頼値算出方法が適用される信頼値算出システム1の構成を例示する図である。
図2に示すように、信頼値算出システム1は、それぞれユーザ(主体)によって用いられ、Webページのデータを公開するWebサーバ102、ユーザに対してアンケートを実施し、ユーザからの回答を保持して公開するアンケート装置104、電子掲示板機能を提供し、掲示板への書き込まれた情報を公開するBBSサーバ108、および、クライアントコンピュータ106−1〜106−n(nは1以上の整数であって、常に同じ数を示すとは限らない)および信頼値算出装置2などが、インターネット、LANおよびWANなどのネットワーク100を介して接続されて構成される。
なお、以下、クライアントコンピュータ106−1〜106−nなど、複数ありうる構成部分のいずれかを特定せずに示すときには、単にクライアントコンピュータ106と略記することがある。
また、以下、クライアントコンピュータ106など、通信および情報処理の主体となりうる装置を、処理ノードと総称することがある。
処理ノードを用いるユーザ、処理ノードを用いる会社やその製品、および、BBSサーバ108などの処理ノードに情報を公開するユーザなど、処理ノードに関係する自然人・法人・事物一般が、本願における主体となりうる。
また、以下、実質的に同一な構成部分及び処理には、同じ符号が付される。
また、複数の図面に同じ符号の構成部分・処理が記載されているときには、記載の煩雑化を回避するために、明細書におけるその説明が省略されることがある。
信頼値算出システム1は、これらの構成部分により、Webサーバ102およびアンケート装置104により公開された情報に基づいて、主体の信頼性を示す情報を作成する。
[ハードウエア構成]
図3は、図2に示したWebサーバ102、アンケート装置104、クライアントコンピュータ106、BBSサーバ108および信頼値算出装置2のハードウエア構成を例示する図である。
図3に示すように、信頼値算出システム1の各処理ノードは、CPU122およびメモリ124などを含む本体120、キーボードおよび表示装置などを含む入出力装置126、ネットワーク100を介して他の処理ノードとの通信を行う通信装置128、および、FD,CD,DVD,HD等の記録媒体132に対するデータの記録および再生を行う記録装置130から構成される。
つまり、信頼値算出システム1の各処理ノードは、ネットワーク100を介して他の処理ノードと通信が可能な一般的なコンピュータとしての構成部分を含んでいる(以下の各処理ノードについて同様)。
[ソフトウエア構成]
図4は、図2に示した信頼値算出システム1において実行される第1の信頼ネットワーク作成プログラム20の構成を示す図である。
図4に示すように、第1の信頼ネットワーク作成プログラム20は、通信制御部200、信頼性データ作成部202(信頼性情報収集手段)、主体ノード抽出部210、主体ノード間関係抽出部212、信頼値なしネットワーク作成部214、重み付け部216、信頼値計算部220(数値化手段)および信頼値付きネットワーク作成部222から構成される。
信頼ネットワーク作成プログラム20は、例えば、ネットワーク100(図2)あるいは記録媒体132(図3)を介して信頼値算出装置2に供給され、メモリ124にロードされ、信頼値算出装置2にインストールされ、信頼値算出装置2のハードウエア資源を具体的に利用して実行される(以下の各プログラムについて同様)。
通信制御部200は、他の処理ノードとの通信のための制御を行う。
信頼性データ作成部202は、Webサーバ102、アンケート装置104およびBBSサーバ108に公開されているデータから、各処理ノードのユーザ(主体)、および、各処理ノードの主体の間に定義される主体ノード間関係(矢)を抽出するために用いられる信頼性データを作成する。
なお、主体ノード間関係は、例えば、あるユーザ(主体)による別のユーザ(主体)への信頼を表すときには、前者の主体から後者の主体への方向を有している。
つまり、主体ノード間関係は、方向性を有する。
信頼性データ作成部202の処理について、さらに説明する。
図5は、図1に示したBBSサーバ108が運営するBBSに公開されたクライアントコンピュータ106のユーザによる投稿を例示する図である。
BBSサーバ108は、あるスレッドに最初に投稿された元コメント(コメント1)と、これの応答コメント(コメント1−1,1−2)との対応が取れ、さらに、応答コメント(コメント1−2)と、この応答コメントへのさらなる応答コメント(コメント1−2−1)との対応が取れるように、ツリー形式で発言が公開されることがある。
これらのコメントそれぞれには、投稿者を示す情報(投稿者1,1−1,1−2,1−2−1)、投稿時間(投稿時間1,1−1,1−2,1−2−1)および、関連する投稿者への信頼性を示す言葉(感謝,信頼など)が含まれることがあり、BBSによっては、関連する投稿者のコメントへの評価が数値で含まれることがある。
同様に、周知のように、Webサーバ102が公開するウエブページには、クライアントコンピュータ106のユーザによるさまざまな主体に対する評価が、自然言語情報および数値情報といった、さまざまな形式で公開される。
同様に、アンケート装置104が公開するアンケート結果には、クライアントコンピュータ106のユーザによるさまざまな主体に対する評価が、自然言語情報あるいは数値情報といった、さまざまな形式で公開される。
信頼性データ作成部202は、Webサーバ102、アンケート装置104およびBBSサーバ108から、このように、Webサーバ102、アンケート装置104およびBBSサーバ108が公開する情報を収集し、収集した情報から、例えば、自然言語処理により、主体ノードおよび主体ノード間関係を含む信頼性データを作成する。
作成された信頼性データは、主体ノード抽出部210、主体ノード間関係抽出部212および重み付け部216に対して出力される。
主体ノード抽出部210(図4)は、信頼性データから、主体ノード(図1)を抽出し、主体ノード間関係抽出部212および信頼値なしネットワーク作成部214に対して出力する。
上述のように、消費活動の信頼ネットワークに関係する「主体」には、顧客、専門家(評論家)、広告媒体、雑誌、ウェブサイト、製品、製造者および商店などが含まれる。
主体ノード抽出部210は、信頼性データから、これらを「主体ノード」として抽出する。
主体ノード間関係抽出部212は、信頼性データから、主体ノード間に定義される主体ノード間関係(矢)を作成し、信頼値なしネットワーク作成部214に対して出力する。
つまり、主体ノード間関係抽出部212は、消費活動の「主体」の間に、何らかの信頼関係に関する情報があるときには、これらの「主体」に対応する「主体ノード」の間を主体ノード間関係(矢)で結び、信頼しているノードから信頼されているノードの向きに方向付けをする。
主体ノード間に存在する信頼関係としては、「製品の評価をした」、「雑誌に記事を書いた」、「広告を出した」、「製品を買った」、「製品を作った」、「製品を紹介した」および「専門家を雇った」などを例示することができる。
ここで、主体ノード間を結んでいる主体ノード間関係(矢)について説明する。
ノード間に信頼性の情報が存在しなければ、主体ノード間関係(矢)も存在しない。
また、2つの主体ノード間に存在する主体ノード間関係(矢)の数は、1つとは限らず、複数であることがある。
例えば、評論家Aと商品Bとの関係において、評論家Aの商品Bの機能・価格に関する記事が雑誌Cに掲載され、また同時期に、評論家Aの商品Bの性能に関する記事が雑誌C’に掲載されたときには、評論家Aを表わす主体ノードと商品Bを表わす主体ノードとの間には、2つの主体ノード間関係(矢)が存在することになる。
これらの情報を考慮され、主体ノード間の主体ノード間関係(矢)が決められる。
ここで、主体ノードu及び主体ノードuj間に存在する主体ノード間関係(矢)は、AWinit(u→uj)k(k=1〜m)と表わされる。
信頼値なしネットワーク作成部214は、主体ノード抽出部210から入力された主体ノードの間を、主体ノード間関係抽出部212から入力された主体ノード間関係(矢)で結びつけ、信頼値なしの信頼ネットワーク図(図1)を作成し、重み付け部216および信頼値付きネットワーク作成部222に対して出力する。
重み付け部216は、信頼性データ作成部202から入力された信頼性データ、あるいは、消費活動に関係のある情報源(Webサーバ102など)から、直接、収集したデータに基づいて、信頼値なしのネットワーク図(図1)に含まれる主体ノードおよび主体ノード間関係(矢)に対する重み付けを行い、その結果を信頼値計算部220に対して出力する。
重み付け部216が、Webサーバ102から直接、収集するデータとしては、例えば、重み付け部216が、Webサーバ102上のURL「http://www.about.com」から、重み付け処理に用いる製品のページにアクセスし、関連あるウエブページを参照して得られるデータを例示することができる。
さらに、重み付け部216は、雑誌の製品紹介、評価記事、広告およびアンケート結果なども、重み付けのために用いるデータとすることができる。
このようなデータの取得は、人手による処理よってなされても、自然言語処理を応用した情報抽出処理によってなされても、これらを組み合わせた半自動抽出処理によってなされてもよい。
重み付け部216は、主体ノード間に何らかの信頼関係に関する情報があるときには、その情報に基づいて、主体ノード間関係(矢)に重み付けする。
さらに、重み付け部216は、収集された情報から、予め信頼が置ける主体ノードが判明していれば、その主体ノードに対して、より高い重み付けの値を与える。
信頼値計算部220は、重み付け部216から入力された重み付け結果を用いて、各主体ノードの信頼値を計算する。
なお、ある主体ノードの信頼値の数値が大きければ大きいほど、その主体ノードの信頼はより高いと判断される。
[信頼値計算部220による信頼値計算処理の概要]
信頼値計算部220による信頼値計算処理は、概略的に、以下の手順で行われる。
信頼値計算部220は、
(1)各主体ノード間のまたは1以上の主体ノード間関係(矢)を選択し、
(2)全ての主体ノード間関係(矢)に対して、重み付けの初期値を決め、
(3)主体ノードuからノードuへ向かう全ての主体ノード間関係(矢)の初期値の和を求め、
(4)ノードuを始点とする主体ノード間関係(矢)の重みの初期値の和を求め、
(5)調整された重みPij=AWadj(u→u)を求め、
(6)ベクトルvを定義し、
(7)行列E=e・vを求め、P’=cP+(1−c)Eを算出し、
(8)ノードuの信頼値TV(u)を求める。
[信頼値計算部220による信頼値計算処理の詳細]
以下、信頼値計算部220による各主体ノードの信頼値の計算方法を、さらに詳細に説明する。
図6は、図4に示した信頼値計算部220の第1の各主体ノードの信頼値計算処理(S12)を示すフローチャートである。
図6に示すように、ステップ120(S120)において、信頼値計算部220は、全ての主体ノードについての矢の重み付けの計算が終了したか否かを判断する。
信頼値計算部220は、全てのノードについて矢の重み付けの計算が終了したときには、S136の処理に進み、これ以外のときには、S122の処理に進む。
ステップ122(S122)において、信頼値計算部220は、それ以前の信頼値計算処理において、信頼値計算処理の対象となっていなかった主体ノードのいずれか(例えば、主体ノードU)を、処理の対象として選択する。
ステップ124(S124)において、信頼値計算部220は、主体ノードUに接続された全ての主体ノード間関係が、矢の重み付け計算処理の対象となったか否かを判断する。
信頼値計算部220は、主体ノードUに接続された全ての主体ノード間関係が、矢の重み付け計算処理の対象となったときには、S120の処理に戻り、これ以外のときにはS126の処理に進む。
ステップ126(S126)において、信頼値計算部220は、それ以前の主体ノードUについての矢の重み付け計算処理において、矢の重み付け計算処理の対象となっていなかった主体ノード間関係(矢)のいずれか(例えば、主体ノードU,Uj間の主体ノード関係(矢))を、処理の対象として選択する。
ステップ128(S128)において、信頼値計算部220は、主体ノードU,Uj間の主体ノード関係(矢)の全てに対して、重み付けの初期値を決める。
さらに、信頼値計算部220は、主体ノードU,Ujの間に存在する情報の内容によって、主体ノード間関係(矢)AWinit(u→u)k(k=1〜m)の重み付けの初期値を決めていく。
ステップ130(S130)において、信頼値計算部220は、主体ノードuからノードuへ向かう全ての主体ノード間関係(矢)の初期値の和(1)を求める。
主体ノード間関係(矢)の初期値の和AWacc(u→u)は、下式により求められる。
Figure 2009025871
ステップ132(S132)において、信頼値計算部220は、主体ノードuを始点とする主体ノード間関係(矢)の重みの初期値の和(2)AWacc(u)を求める。
ステップ134(S134)において、信頼値計算部220は、数2(下式)により、調整された重みPijを求め、S124の処理に戻る。
Figure 2009025871
通信制御部200は、この調整により、各主体ノード間の主体ノード間関係(矢)の重み値を、0から1まで範囲内とし、Pijで表わすことができる。
ステップ136(S136)において、信頼値計算部220は、ベクトルvを定義する。
なお、ベクトルvは、各要素が、主体ノードに対する重みを表わし、各要素の和は1となる。
ベクトルvの値は、主体ノードに対する信頼の程度と考えられ、例えば、主体ノードに対する雑誌の評価記事や個人の信頼感、評価機関などによる格付け情報をもとに決めることができる。
ベクトルvの値を、消費者の所望の目的に従って調整することにより、消費者の目的を考慮した信頼値が得られる。
ステップ140(S140)において、信頼値計算部220は、行列E=e・vを求め、P’=cP+(1−c)Eを算出する。
信頼値計算部220は、全ての要素が1であるベクトルeを用いて、行列E=e・vを求め、P’=cP+(1−c)Eを算出する。
ここでcは0≦c≦1を満たす定数であり、その最適値は、実験により求められうる。
ステップ142(S142)において、信頼値計算部220は、主体ノードuの信頼値TV(u)を、数3(下式)により求め、処理を終了する。
Figure 2009025871
ここで、数4(下式)は、uiの方向に主体ノード間関係(矢)を出しているノードの集合を表わす。
Figure 2009025871
ここで、ベクトルXを、X=(TV(u)、・・、TV(u))と定義すると、式(3)は、数5(下式)で表すことができるので、信頼値計算部220が、ベクトルXを、行列P' の転置行列の固有値1に対する固有ベクトルとして求めると、固有ベクトルXの各値が、各主体ノードの信頼値となる。
この中で、TV(u)が大きな値のノードuが信頼度の高いノード(主体)と言える。
Figure 2009025871
これらの計算結果を用いて、次のような消費活動に応用する事が出来る。
(a)ある製造者が他のものよりも信頼されていることが示されたならば、その業者が作っている製品を紹介、推薦する。
(b)消費者は最も信頼の置ける製造者の製造した製品を最も信頼の置ける店で購入する事が出来る事となる。
ただし、製品は信頼する主体とはいえないので、製品を通して間接的な信頼関係があるものとしてその部分は書き直す。
たとえば、ある専門家がある製品を推薦した場合、その専門家は製品を作った製造者を信頼していると考える。
信頼値付きネットワーク作成部222は、信頼値なしネットワーク作成部214から入力された信頼値なしの信頼ネットワーク図(図1)の主体ノードに、上述のように信頼値計算部220により計算された信頼値をマッピングし、図8〜図10に例示する信頼値付き信頼ネットワーク図を作成し、信頼値算出装置2の入出力装置126(図3)などに対して出力する。
[信頼値算出システム1の全体動作]
図7は、図2に示した信頼値算出システム1の全体的な動作(S10)を示すフローチャートである。
図7に示すように、ステップ100(S100)において、信頼値算出装置2(図2,図4)は、クライアントコンピュータ106のユーザからの情報が書き込まれ、公開されているWebサーバ102、アンケート装置104およびBBSサーバ108から、Webサイトのウエブページデータ、アンケート結果およびBBSへの書き込みコメントなどの情報を収集する。
ステップ102(S102)において、信頼値算出装置2は、Webサーバ102などから収集した情報から、信頼性データを作成する。
ステップ104(S104)において、信頼値算出装置2は、信頼性データから主体ノードを抽出する。
ステップ106(S106)において、信頼値算出装置2は、信頼性データから、主体ノード間関係(矢)を抽出する。
ステップ108(S108)において、信頼値算出装置2は、抽出された主体ノードおよび主体ノード間関係(矢)から、信頼値なしの信頼ネットワーク図(図1)を作成する。
ステップ12(S12)において、信頼値算出装置2は、図6を参照して説明したように、主体ノードの信頼値を計算する。
ステップ110(S110)において、信頼値算出装置2は、S12の処理により得られた各主体ノードの信頼値を、S108の処理により得られた信頼値なしの信頼ネットワーク図にマッピングして、信頼値付きの信頼ネットワーク図を作成し、入出力装置126(図3)などに対して出力する。
[信頼ネットワークの具体例]
以下、ここまで説明した信頼値算出システム1による主体ノードの信頼値の計算結果を信頼ネットワーク図に具体的にマッピングした例を説明する。
図8〜図10は、信頼値算出システム1による主体ノードの信頼値の計算結果が、具体的にマッピングされた信頼ネットワーク図を例示する図である。
なお、図8〜図10において、ここで番号が付けられている箱は各主体ノードを表わし、各主体ノードの外に示されている斜めの数値は、計算された主体ノードの信頼値を示している。
また、信頼値を計算するための条件は、c=0.85、ベクトルVの値はすべて「1/n」である。
また、括弧内の数値は主体ノード間関係(矢)の重み値を示している。
また、図8に示した例の各主体ノード間関係(矢)の重み付け値は1.0である。
また、図9においては、特定の矢印(主体ノード2→主体ノード5、主体ノード3→主体ノード5、主体ノード7→主体ノード3、主体ノード7→主体ノード8)についての主体ノード間関係(矢)の重み値は10.0とし、他の条件は、図8に示した例と変更しないで計算した各主体ノードの信頼値を示している。
図8,図9を比較すると分かるように、主体ノード間関係(矢)の重み値によって、各主体ノードの信頼値が変化する。
具体的には、図9における主体ノード1の信頼値は、図8における信頼値0.366から、0.3016へと変化し、図9における主体ノード4の値は、図8における信頼値0.378から、0.287へと変化している。
つまり、図8においては、主体ノード4の信頼値の方が、主体ノード1の信頼値よりも高かったが、図9においては、主体ノード1の信頼値の方が、主体ノード4の信頼値よりも高くなっている。
図10は、特定の主体ノード間関係(矢;主体ノード5→主体ノード6)の信頼値を3.0とし、他の条件は、図8に示した例と変更しないで計算した各主体ノードの信頼値を示している。
図10における主体ノード2の信頼値は、図8における値0.0545から、0.0665に変化し、図10における主体ノード5の信頼値は、図8における値0.055から、0.0588に変化し、図8においては、主体ノード5の信頼値の方が、主体ノード2の信頼値よりも高かったが、図10においては、主体ノード2の信頼値の方が、主体ノード5の信頼値よりも高くなっている。
図8〜図10に示したように、個人の嗜好プロファイル情報を考慮して、主体ノードや主体ノード間関係(矢)の重み付け値を変更することにより、個人の嗜好プロファイルを考慮した信頼値が得られる。
例えば、ある個人の嗜好の傾向が、あるファッション雑誌Aの内容と似通っている場合について説明する。
図6のS136の処理により得られるベクトルvは、各要素が、主体ノードに対する重みを表わし、各要素の和は1である。
このベクトルvの値を、所望の目的によって変更することにより、所望の目的を考慮した信頼値が得られる。
ファッション雑誌Aに対応する主体ノードに対応するベクトルvの値を高くすることにより、結果として得られる各主体ノードの信頼値は、ファッション雑誌Aの傾向が考慮されたものとなる。
信頼値算出システム1の別の応用例として、予め知られている、あるいは、強調したい主体間の信頼関係の程度を信頼値計算に反映させることによる個別化が考えられる。
以下、主体ノード間関係(矢)の信頼値を変更して、この個別化を実現する例を紹介する。
前述のように、何らかの関係を有する主体ノード間には、1つ以上の主体ノード間関係(矢)が存在する。
例えば、特定の雑誌に関係する主体と、その主体と信頼関係を有する他の主体間の主体ノード間関係(矢)の値の重み付けを大きくして、信頼値を求めることにより、その雑誌購読者特有の信頼値を考慮した信頼値を求めることができる。
その結果、信頼されていると考えられる主体の製品が、推薦されたり、紹介されたりし、その雑誌を購読している人に対して、より良い製品が推薦されたり、紹介されたりする。
このような個別化は、主体ノード間の主体ノード間関係(矢)の重み付けを変更したり、調整された重みPijを変更したりすることによって実現でき、個人や個人が属するグループ特有の信頼関係を活用した信頼値の計算ができる。
さらに、図6のS136で求められるベクトルv、および、主体ノード間関係(矢)の信頼値を変更することにより、年齢、性別、年収、家族構成、趣味および嗜好などが、多岐にわたって含まれている個人嗜好プロファイル情報を反映した信頼値の計算もできる。
以上説明したように、信頼値算出システム1によれば、消費活動の場での信頼値を計算することにより、どの製造者、商店、専門家などが信頼できそうかについての指標を与えることができる。
さらに、これを参考にして、顧客は商店や製造者を選択したり、商店や製造者は広告を出すためのメディアを選択したりするなどの応用が考えられる。
また、図2には、信頼値算出システム1が、Webサーバ102、アンケート装置104およびBBSサーバ108が公開する情報を反映させた信頼値を算出する場合が例示されたが、信頼値算出システム1は、インターネット上の情報だけでなく、広告、アンケートおよび雑誌記事など、いろいろなデータ源からの信頼に関する情報を反映させて信頼値を算出するように変形されうる。
また、信頼値算出システム1は、信頼関係の種類や、予め信頼程度が分かっている主体に関する情報を反映させて信頼値を計算するように変形されうる。
[第2の信頼ネットワーク作成プログラム24]
以下、上述した信頼ネットワーク作成プログラム20の変形例を説明する。
図11は、図2に示した信頼値算出装置2上で動作する第2の信頼ネットワーク作成プログラム24の構成を示す図である。
図11に示すように、アクセス制限プログラム24は、図4に示した信頼ネットワーク作成プログラム20の信頼値計算部220を、その処理を変更した信頼値計算部246に置換し、さらに、時間管理部240、データベース(DB)242、時間重み付け部244を追加した構成を採る。
第2の信頼ネットワーク作成プログラム24は、信頼値算出装置2において、第1の信頼ネットワーク作成プログラム20の代わりに用いられ、信頼値の状況の経時的変化を反映させて、信頼ネットワーク図を作成できるように改良されている。
時間管理部240は、例えば、一定の周期で信頼ネットワーク作成プログラム24の他の構成部分を起動し、周期的に、信頼値付きの信頼ネットワーク図を作成させる。
DB242は、周期的に作成される信頼値付きの信頼ネットワーク図、および、信頼値付きの信頼ネットワーク図の作成に用いられたデータ(主体、主体ノード間関係(矢))に、作成された時刻を付して、順次、記憶する。
時間重み付け部244は、DB242から、以前に作成された主体ノード間関係(矢)と、その作成時刻とを読み出し、主体ノード間関係(矢)が新しければ新しいほど、大きな重み付けを行い、主体ノード間関係(矢)が古ければ古いほど、小さい重み付けを行って、信頼値を計算するように、信頼値計算部246を制御する。
信頼値計算部246は、時間重み付け部244の制御に従って、信頼値を計算し、信頼値付きネットワーク作成部222に対して出力する。
以下、信頼値計算部246の処理を、2つの時刻T0,T1の主体ノード間関係に対して異なった重み付けを行う場合を例として、図12を参照して説明する。
図12は、図11に示した信頼値計算部246の第2の各主体ノードの信頼値計算処理(S16)を示すフローチャートである。
つまり、図12に示した信頼値計算部246は、図6に示した信頼値計算部220の処理(S12)のS128〜S132の処理を、S160〜S166の処理で置換した処理(S16)を行う。
ステップ160(S160)において、信頼値計算部246は、前の時刻(T0)の主体ノードU,Uj間の主体ノード関係(矢)の全てに対して、重み付けの初期値(例えば、0.1)を決める。
さらに、信頼値計算部246は、前の時刻(T0)での主体ノードU,Ujの間に存在する情報の内容によって、主体ノード間関係(矢)AWinit(u→u)k(k=1〜m)の重み付けの初期値を決めていく。
ステップ162(S162)において、信頼値計算部246は、現時刻(T1)の主体ノードU,Uj間の主体ノード関係(矢)の全てに対して、重み付けの初期値(例えば、1.0)を決める。
さらに、信頼値計算部246は、現時刻(T1)での主体ノードU,Ujの間に存在する情報の内容によって、主体ノード間関係(矢)AWinit(u→u)k(k=1〜m)の重み付けの初期値を決めていく。
ステップ164(S164)において、信頼値計算部246は、前の時刻(T0)および現時刻(T1)での主体ノードuからノードuへ向かう全ての主体ノード間関係(矢)の初期値の和(1)を求める。
主体ノード間関係(矢)の初期値の和AWacc(u→u)は、上述のように数(1)により求められる。
ステップ166(S132)において、信頼値計算部220は、前の時刻(T0)および現時刻(T1)での主体ノードuを始点とする矢の重みの初期値の和(2)AWacc(u)を求める。
図13は、3人のメンバー(A,B,C)から構成されるコミュニティの主体および主体ノード間関係(矢)を例示する図であって、(A)は、時刻T0における主体および主体ノード間関係(矢)を示し、(B)は、時刻T0より後の時刻T1における主体および主体ノード間関係(矢)を示す。
例えば、このコミュニティにおいて、時刻T0(またはそれ以前)に、図13(A)に示すような主体および主体ノード間関係(矢;CからBへの主体ノード間関係およびBからAへの主体ノード間関係)が存在した場合、図6に示した信頼ネットワーク作成プログラム20により計算されるA,B,Cの信頼値は、それぞれ0.4744,0.3412,0.1844となる。
さらに、例えば、時刻T0〜T1の間に、BからCへの主体ノード間関係(矢)が生じたとき、図6に示した信頼ネットワーク作成プログラム20により計算されるA,B,Cの信頼値は、それぞれ0.3032,0.3936,0.3032となる。
これに対して、さらに、図13(B)に示すように、例えば、時刻T0〜T1の間に、BからCへの主体ノード間関係(矢)が生じたとき、図11に示した信頼ネットワーク作成プログラム24により計算されるA,B,Cの信頼値は、時刻T0の時の関係の重みを0.1、時刻T1の時の関係の重みを1.0としたとき、それぞれ0.1183,0.4502,0.4314となる。
時刻T0〜T1においては、Aは新たな信頼関係を得ておらず、Bからの信頼関係を得たCの方が、Aより信頼できると考えられるが、信頼ネットワーク作成プログラム24によれば、時間の経過に応じて主体ノード間関係(矢)の重みを付けを変更した計算によって、より新しい時刻T1での信頼関係を、より反映させた信頼値の計算ができていることがわかる。
[アクセス制限装置3]
以下、図1〜図13を参照して説明した信頼値算出システム1を応用して、処理ノードのアクセス制限を行う本発明にかかるアクセス制限システム3を説明する。
図14は、本発明にかかる第1のアクセス制限システム3の構成を例示する図である。
図14に示すように、第1のアクセス制限システム3は、SNS運営装置300、BBSサーバ108、アクセス制限装置4およびクライアントコンピュータ106が、処理ノードとして、ネットワーク100を介して通信可能に接続されて構成される。
なお、アクセス制限システム3も、信頼値算出システム1と同様に、Webサーバ102およびアンケート装置104などを、さらに含んでいてもよい。
信頼値算出システム1は、これらの構成部分により、処理ノードに保持されたデータなどに対してアクセスしようとする主体(第2の主体)の信頼値の順位の変化に応じて、アクセスの対象となるデータなどを保持する主体(第1の主体)が、そのデータを保持させている処理ノードのアクセス制限を行うための提案などを行う。
なお、処理ノードにアクセスしようとする主体(第2の主体)は、アクセスの対象となるデータなどを保持する主体(第1の主体)となり得、反対に、アクセスの対象となるデータなどを保持する主体(第1の主体)が、処理ノードにアクセスしようとする主体(第2の主体)となり得る。
また、いずれの主体も、任意の処理ノードを用いて、任意の処理ノードに、アクセスの対象となるデータを保持させることができる。
また、いずれの主体も、任意の処理ノードを用いて、アクセス制限が許す限り、任意の処理ノードに保持された任意のデータにアクセスすることができる。
ただし、以下、説明の明確化・具体化のために、あたかも、いずれかの主体が、いずれかの処理ノードと、具体的に対応付けられるかのように記載されることがある。
[アクセス制限の方法]
例えば、SNS運営装置300においては、
(1)日記など、SNSメンバー自身によりアップロードされた情報を保持し、保持した情報を公開する範囲を定めたり、
(2)特定の他のSNSメンバーによる自分の情報へのアクセスを禁止したりする
ことが、メンバーの手作業による設定、あるいは、装置による自動設定により可能である。
また、Webサーバ102においては、
(1)あるクライアントコンピュータ106のユーザが作って、Webサーバ102に保持させたWebページへの特定のユーザからのアクセスを制限したり、
(2)特定のユーザのみが、あるクライアントコンピュータ106のユーザが作ったWebページへアクセスできるようにしたり、
(3)あるクライアントコンピュータ106のユーザが作ったWebページへのアクセスを、パスワードあるいは暗号化により保護したりする
ことが、ユーザの手作業による設定、あるいは、装置による自動設定により可能である。
また、BBSサーバ108においては、Webサーバ102と同様に、
(1)ユーザにより書き込まれ、BBSサーバに保持されたBBSのデータへの特定のユーザからのアクセスを制限したり、
(2)特定のユーザのみがBBSにアクセスできるようにしたり、
(3)BBSへのアクセスを、パスワードあるいは暗号化により保護したりする
ことが、ユーザの手作業による設定、あるいは、装置による自動設定により可能である。
図15は、図14に示したクライアントコンピュータ106上で動作するクライアントプログラム14の構成を示す図である。
図15に示すように、クライアントプログラム14は、入出力装置126(図3)を介して、ユーザとデータを入出力するユーザインターフェース部(UI)140、ウエブページの閲覧などに用いられるブラウザ142、ファイヤウォール144および保護レベル設定部146から構成されている。
保護レベル設定部146は、入出力装置126に表示された保護レベルの変更の提案に応じてなされた操作に従って、ファイヤウォール144の設定、および、クライアントコンピュータ106のユーザが用いているBBSサーバ108およびSNS運営装置300のアクセス制御のための設定を行う。
ファイヤウォール144は、ユーザの設定あるいは自動的な設定により、
(1)特定のユーザからのクライアントコンピュータ106へのアクセスのみを受け入れたり、
(2)特定のユーザのクライアントコンピュータ106へのアクセスを禁止したり、
(3)ブラウザ142から特定の処理ノードへのアクセスを禁止したり、
(4)ブラウザ142とネットワーク100を接続するときに、保護レベルに応じて、クライアントコンピュータ106の情報の外部への提供を制御したりする
ことが、ユーザの手作業による設定、あるいは、装置による自動設定により可能である。
[ソフトウエア]
図16は、図14に示したアクセス制限システム3上で動作する第1のアクセス制御プログラム26を示す図である。
図16に示すように、アクセス制御プログラム26は、図6に示した信頼ネットワーク作成プログラム20に、時間管理部240、順位作成部260(順位付与手段)、DB262、順位変動検出部264(変化検出手段)および保護レベル変更提案部266(アクセス制限提案情報作成手段;制限提案情報作成手段)を付加した構成を採る。
アクセス制御プログラム26は、これらの構成部分により、主体ノードを信頼値に従って順位付け(ランキング)し、この信頼値の順位の変動を検出して、順位が大きく低下した主体に対するアクセス制限を厳しくし、順位が大きく向上した主体に対するアクセス制限を緩めるように、主体に対する提案を行い、あるいは、各装置により自動的にそのような制限を行わせる。
順位作成部260は、例えば、周期的に、信頼値付きネットワーク作成部222が作成した信頼値付きの信頼ネットワーク図に付された各主体を、その信頼値に従って、信頼値が高い主体ほど上位に、信頼値が低い主体ほど下位になるように順位付けし、順位付け結果に、時刻を付して、DB262に記憶させる。
DB262は、周期的に生成される信頼値付きの信頼ネットワーク図、その生成に用いられたデータ(主体ノード間関係など)および作成時刻とともに、順位作成部260から入力される順位付け結果とその時刻とを記憶する。
DB262が記憶したデータは、アクセス制御プログラム26の他の構成部分の処理に、適宜、利用される。
順位変動検出部264は、例えば、DB262に記憶された各主体の時刻T0,T1(T0はT1よりも前の時刻)における2つの順位を読み出し、時刻T0,T1における順位の差を求める。
さらに、順位変動検出部264は、各主体の時刻T0,T1における順位の差の偏差値を求め、信頼値に従った順位に大幅に変わった主体を検出する。
なお、主体の順位が大幅に変わったか否かは、各主体の順序の差の偏差値が極端に大きいか、小さいかで判断できる。
たとえば、順序の差の標準偏差がsであり、偏差値を調べたいメンバーの順序の差がxのときには(なお、順序の差の平均は0)、この主体の順位の差の偏差値は、(10x/s+50)で求められる。
順序の差の分布が正規分布の場合には、順序の差の偏差値40〜60の間に約68.3%の主体が含まれ、順序の差の偏差値30〜70の間に約95.4%の主体が含まれ、順序の差の偏差値20〜80の間に、約99.73%の主体が含まれることになる。
従って、たとえば、偏差値が30未満であれば、全体の(100−95.4)/2=2.3(%)の主体にしか現れないような大きな信頼値の順序の低下があったと推測され、順位変動検出部264は、その主体の信頼性に大幅な変化が生じたと検出できる。
反対に、たとえば、偏差値が70以上であれば、全体の2.3%の主体にしか現れないような大きな信頼値の順序の向上があったと推測され、順位変動検出部264は、その主体の信頼性に大幅な変化が生じたと検出できる。
保護レベル変更提案部266は、順位変動検出部264により、信頼性の大幅な低下が検出された主体からのアクセス制御を、アクセスされるデータを保持する主体による事前の設定よりも厳しくする(保護レベルを上げる)ように、アクセスされるデータを保持する主体に対して提案、または、自動的にアクセスされるデータのアクセス制御を変更する。
反対に、保護レベル変更提案部266は、順位変動検出部264により、信頼性の大幅な向上が検出された主体からのアクセス制御を、アクセスされるデータを保持する主体による事前の設定よりも緩くする(保護レベルを下げる)ように、アクセスされるデータを保持する主体に対して提案、または、自動的にアクセスされるデータのアクセス制御を変更する。
また、保護レベル変更提案部266は、順位変動検出部264により、信頼性の大幅な低下が検出された主体からのアクセス制御を、信頼性の大幅な低下が検出される以前の設定よりも厳しくするように、アクセスされるデータを保持する主体に対して提案、または、自動的にアクセスされるデータのアクセス制御を変更する。
反対に、保護レベル変更提案部266は、順位変動検出部264により、信頼性の大幅な向上が検出された主体からのアクセス制御を、信頼性の大幅な向上が検出される以前の設定よりも緩くするように、アクセスされるデータを保持する主体に対して提案、または、自動的にアクセスされるデータのアクセス制御を変更する。
なお、保護レベル変更提案部266は、順位変動検出部264により検出された信頼性の大幅な変化でなく、単純に、各主体の信頼性の順位に応じて、アクセスされるデータを保持する主体に提案を行ってもよいし、自動的に、アクセスされるデータのアクセス制御を変更してもよい。
以下、さらに、保護レベル変更提案部266の処理を説明する。
ここでの保護レベル変更提案部266の処理の説明においては、厳しいものから緩やかなものへ、"No access", "Read only", "Read and Write", "Read, Write, view members list"という4段階の保護レベルが設定できるSNSなどのコミュニティが具体例とされる。
このコミュニティにおいて、あるコミュニティメンバー(主体)Aは、このコミュニティメンバーAが保持するデータに対してアクセスしようとする他のメンバーそれぞれに対して、予め、上記4段階の保護レベルのいずれかを、SNS運用装置300など、コミュニティの運用を行うための処理ノードにあるデータのアクセス制御情報に設定する。
例えば、あるコミュニティメンバー(主体)Aによって、予め"Read only"が設定されていた他のコミュニティメンバーBの順位が向上したときには、保護レベル変更提案部266は、コミュニティメンバーAに対して、コミュニティメンバーBに対する保護レベルを"Read and Write"以下に緩和するように提案する。
反対に、あるコミュニティメンバーAによって、予め"Read only"が設定されていた他のコミュニティメンバーBの順位が低下したときには、保護レベル変更提案部266は、コミュニティメンバーAに対して、コミュニティメンバーBに対する保護レベルを"None"とするように提案する。
これ以降、順次、コミュニティメンバーBの信頼性の順位の大幅な変動が生じるたびに、保護レベル変更提案部266は、その変動に応じて、変動が生じる以前のコミュニティメンバーBに対する保護レベルを上げたり下げたりするように、コミュニティメンバーAに対する提案を行う。
なお、以下に説明するように、保護レベルの変更には、変更対象に応じてさまざまな対応があるので、保護レベル変更提案部266は、提案の送り先を適切に選択して、提案を行う。
例えば、SNS運営装置300に対する保護レベルの変更は、(1)日記など、SNSメンバー自身の情報を公開する範囲を定めたり、(2)特定の他のSNSメンバーによる自分の情報へのアクセスを禁止したりすることを、保護レベル変更提案部266が、SNSのメンバー(主体)に対して提案し、そのメンバーが手動によりSNS運営装置300にアクセスし、あるいは、クライアントプログラム14が自動的にSNS運営装置300にアクセスし、提案に従って設定の変更を行うことができる。
また、例えば、SNS運営装置300に対する保護レベルの変更は、保護レベル変更提案部266が、SNS運営装置300に対して、直接、提案を行うことにより、SNS運営装置300が自動的に、上述のような設定の変更を行うことができる。
また、例えば、Webサーバ102に対する保護レベルの変更は、(1)あるクライアントコンピュータ106のユーザが作ったWebページへの特定の処理ノードからのアクセスを制限したり、(2)特定の処理ノードおよびそのユーザのみが、あるクライアントコンピュータ106のユーザが作ったWebページへアクセスできるようにしたり、(3)あるクライアントコンピュータ106のユーザが作ったWebページへのアクセスを、パスワードあるいは暗号化により保護したりすることを、保護レベル変更提案部266が、Webサーバ102の利用者(主体)に対して提案し、そのメンバーが手動によりWebサーバ102にアクセスし、あるいは、クライアントプログラム14が自動的にWebサーバ102にアクセスして、提案に従って設定の変更を行うことができる。
また、例えば、Webサーバ102に対する保護レベルの変更は、保護レベル変更提案部266が、Webサーバ102に対して、直接、提案を行うことにより、Webサーバ102が自動的に、上述のような設定の変更を行うことができる。
また、例えば、BBSサーバ108に対する保護レベルの変更は、(1)BBSへの特定の処理ノードからのアクセスを制限したり、(2)特定の処理ノードおよびそのユーザのみがBBSにアクセスできるようにしたり、(3)BBSへのアクセスを、パスワードあるいは暗号化により保護したりすることを、保護レベル変更提案部266が、BBSサーバ108の利用者(主体)に対して提案し、そのメンバーが手動によりBBSサーバ108にアクセスし、あるいは、クライアントプログラム14が自動的にBBSサーバ108にアクセスし、提案に従って設定の変更を行うことができる。
また、例えば、BBSサーバ108に対する保護レベルの変更は、保護レベル変更提案部266が、BBSサーバ108に対して、直接、提案を行うことにより、BBSサーバ108が自動的に、上述のような設定の変更を行うことができる。
また、例えば、ファイヤウォール144に対する保護レベルの変更は、(1)特定の処理ノードからのクライアントコンピュータ106へのアクセスのみを受け入れたり、(2)特定の処理ノードからのクライアントコンピュータ106へのアクセスを禁止したり、(3)ブラウザ142から特定の処理ノードへのアクセスを禁止したり、(4)ブラウザ142とネットワーク100を接続するときに、保護レベルに応じて、クライアントコンピュータ106の情報の外部への提供を制御したりすることを、保護レベル変更提案部266が、クライアントコンピュータ106に対して提案し、この提案を見たメンバーが、提案に従って、ファイヤウォール144の設定の変更を行うことができる。
また、例えば、ファイヤウォール144に対する保護レベルの変更は、保護レベル変更提案部266から提案を受けたファイヤウォール144が自動的に、上述のような設定の変更を行うことができる。
[アクセス制限システム3の全体的動作]
図17は、図14に示したアクセス制限システム3の全体的動作(S18)を示すフローチャートである。
図17に示すように、ステップ180(S180)において、アクセス制限装置4は、各主体を、信頼値に従って順位付けする。
ステップ182(S182)において、アクセス制限装置4は、信頼値に従った順位付けの結果、前よりも順位が向上した主体があるか否かを判断する。
アクセス制限装置4は、前よりも順位が向上した主体があったときにはS184の処理に進み、これ以外のときにはS186の処理に進む。
ステップ184(S184)において、アクセス制限装置4は、適切に選択した提案先の処理ノードに、順位が向上した主体に対応する処理ノードに対する保護レベルを下げるように提案する。
ステップ186(S186)において、アクセス制限装置4は、信頼値に従った順位付けの結果、前よりも順位が低下した主体があるか否かを判断する。
アクセス制限装置4は、前よりも順位が低下した主体があったときにはS188の処理に進み、これ以外のときには処理を終了する。
ステップ188(S189)において、アクセス制限装置4は、適切に選択した提案先の処理ノードに、順位が低下した主体に対応する処理ノードに対する保護レベルを上げるように提案する。
[アクセス制御プログラムの変形例]
図18は、図14に示したアクセス制限装置4において、図16に示した第1のアクセス制御プログラム26の代わりに用いられる第2のアクセス制御プログラム28の構成を示す図である。
図19は、図14に示したアクセス制限装置4において、図18に示したアクセス制御プログラム28が実行されているときのアクセス制限システム3の全体的な動作(S20)を示すフローチャートである。
図18に示すように、第2のアクセス制御プログラム28は、第2の信頼ネットワーク作成プログラム24に、時間管理部240、時間重み付け部244、信頼値計算部246、順位作成部260、順位変動検出部264および保護レベル変更提案部266を付加した構成を採る。
アクセス制限システム3のアクセス制限装置4において、アクセス制御プログラム28を実行すると、図19に示したように、図12に示した信頼値計算部246の処理(S16)と、図17に示したアクセス制御処理(S18)とを、組み合わせて実行することができる。
なお、以上説明した本発明にかかるアクセス制御システムは、以下に示すような技術的長所を有している。
(1)コミュニティ内のセキュリティの状態の変化を、コミュニティのアクセス保護システムが監視することにより、コミュニティメンバーは、本来の活動に専念できる。
(2)コミュニティメンバーは、コミュニティ内のセキュリティが変化して保護設定の変更をしなくてはならない時点をコミュニティのアクセス保護システムに知らせてもらえるので、通常わずらわしいと思われるセキュリティ監視から解放される。
(3)コミュニティメンバーは、どのように保護設定を変更すればよいかの一つの案の提供を受けることができる。
(4)信頼ネットワークグラフの特徴(主体ノード、矢が型や属性を持てる、重みを変更できる)を利用すれば、より適切なランキングされる可能性がある。
(5)信頼関係の矢が生成された時刻を矢の属性として書き込み、信頼値を計算するときに新しい矢ほど重みをつけて計算することにより、現在の信頼状況を重視したランキングが可能になる
(6)矢の属性としてどのような分野での発言に対する信頼関係であるかを記録することによって、メンバーの関係の深い分野に関する信頼関係を取り出すことができる。
この属性を利用して、元の信頼ネットワークグラフの部分グラフを作ることによって、ある分野に関する発言に対しては信頼できないが、別の分野に関する発言には信頼が置ける人を検出することも可能になる。
本発明は、ネットワークにおけるアクセス制御に利用可能である。
本発明にかかる信頼値算出方法により作成される信頼ネットワーク図(信頼値なし)を例示する図である。 本発明にかかる信頼値算出方法が適用される信頼値算出システムの構成を例示する図である。 図2に示したWebサーバ、アンケート装置、クライアントコンピュータ、BBSサーバおよび信頼値算出装置のハードウエア構成を例示する図である。 図2に示した信頼値算出システムにおいて実行される第1の信頼ネットワーク作成プログラムの構成を示す図である。 図1に示したBBSサーバが運営するBBSに公開されたクライアントコンピュータのユーザによる投稿を例示する図である。 図4に示した信頼値計算部の第1の各主体ノードの信頼値計算処理(S12)を示すフローチャートである。 図2に示した信頼値算出システムの全体的な動作(S10)を示すフローチャートである。 信頼値算出システムによる主体ノードの信頼値の計算結果が、具体的にマッピングされた信頼ネットワーク図を例示する第1の図である。 信頼値算出システムによる主体ノードの信頼値の計算結果が、具体的にマッピングされた信頼ネットワーク図を例示する第2の図である。 信頼値算出システムによる主体ノードの信頼値の計算結果が、具体的にマッピングされた信頼ネットワーク図を例示する第3の図である。 図2に示した信頼値算出装置上で動作する第2の信頼ネットワーク作成プログラムの構成を示す図である。 図11に示した信頼値計算部の第2の各主体ノードの信頼値計算処理(S16)を示すフローチャートである。 3人のメンバー(A,B,C)から構成されるコミュニティの主体および主体ノード間関係(矢)を例示する図であって、(A)は、時刻T0における主体および主体ノード間関係(矢)を示し、(B)は、時刻T0より後の時刻T1における主体および主体ノード間関係(矢)を示す。 本発明にかかる第1のアクセス制限システムの構成を例示する図である。 図14に示したクライアントコンピュータ上で動作するクライアントプログラムの構成を示す図である。 図14に示したアクセス制限システム上で動作する第1のアクセス制御プログラムを示す図である。 図14に示したアクセス制限システムの全体的動作(S18)を示すフローチャートである。 図14に示したアクセス制限装置において、図16に示した第1のアクセス制御プログラムの代わりに用いられる第2のアクセス制御プログラムの構成を示す図である。 図14に示したアクセス制限装置において、図18に示したアクセス制御プログラムが実行されているときのアクセス制限システム3の全体的な動作(S20)を示すフローチャートである。
符号の説明
1・・・信頼値算出システム,
100・・・ネットワーク,
102・・・Webサーバ,
120・・・本体,
122・・・CPU,
124・・・メモリ,
126・・・入出力装置,
128・・・通信装置,
130・・・記録装置,
132・・・記録媒体,
104・・・アンケート装置,
106・・・クライアントコンピュータ,
14・・・クライアントプログラム,
140・・・UI,
142・・・ブラウザ,
144・・・ファイヤウォール,
146・・・保護レベル設定部,
108・・・BBSサーバ,
300・・・SNS運営装置,
2・・・信頼値算出装置,
20,24・・・信頼ネットワーク作成プログラム,
200・・・通信制御部,
202・・・信頼性データ作成部,
210・・・主体ノード抽出部,
212・・・主体ノード間関係抽出部,
214・・・信頼値なしネットワーク作成部,
216・・・重み付け部,
220・・・信頼値計算部,
222・・・信頼ネットワーク作成部,
240・・・時間管理部,
242,262・・・DB,
244・・・時間重み付け部,
246・・・信頼値計算部,
4・・・アクセス制限装置,
26,28・・・アクセス制御プログラム,
260・・・順位作成部,
264・・・順位変動検出部,
266・・・保護レベル変更提案部,

Claims (11)

  1. 1つ以上の第1の主体それぞれが、複数の処理ノードの内の1つ以上に保持したデータに対して、前記第1の主体以外の1つ以上の第2の主体それぞれがアクセスすることを制限するアクセス制限装置であって、前記第1の主体のデータを保持する処理ノードそれぞれは、アクセス制限情報に基づいて、前記第2の主体それぞれによる前記第1の主体のデータへのアクセスを制限し、
    前記第2の主体それぞれの信頼性を示す信頼性情報を、前記複数の処理ノードの1つ以上から収集する信頼性情報収集手段と、
    予め前記第1の主体が自分のデータに対して設定したアクセス制限情報、及び、前記収集された信頼性情報に基づいて、前記第1の主体のデータそれぞれに対する前記第2の主体それぞれによるアクセスの制限のために用いられる前記アクセス制限提案情報を作成するアクセス制限提案情報作成手段と
    を有するアクセス制限装置。
  2. 前記アクセス制限提案情報作成手段は、
    収集された前記信頼性情報を数値化する数値化手段と、
    予め前記第1の主体が自分のデータに対して設定したアクセス制限情報、及び、前記数値化された信頼性情報に基づいて、前記アクセス制限提案情報を作成する制限提案情報作成手段と
    を有する請求項1に記載のアクセス制限装置。
  3. 前記信頼性情報収集手段は、前記信頼性情報を、経時的に収集し、
    前記数値化手段は、ある時点で収集された前記信頼性情報を、これよりも前の時点で収集された前記信頼性情報よりも、前記作成されるアクセス制限提案情報に対して大きい影響を与えるように数値化する
    請求項2に記載のアクセス制限装置。
  4. 前記アクセス制限提案情報作成手段は、
    前記作成された信頼性情報に基づいて、前記第2の主体それぞれの信頼性に順位を与える順位付与手段
    をさらに有し、
    前記制限提案情報作成手段は、前記付与された第2の主体それぞれの信頼性の順位を、前記数値化された信頼性情報として用いて、前記アクセス制限提案情報を作成する
    請求項2または3に記載のアクセス制限装置。
  5. 前記アクセス制限提案情報作成手段は、
    前記付与された前記第2の主体それぞれの信頼性の順位の変化を、経時的に検出する変化検出手段
    をさらに有し、
    前記制限提案情報作成手段は、信頼性が高くなったことが検出された前記第2の主体に対して、この検出以前よりもアクセス制限を緩くし、信頼性が低くなったことが検出された前記第2の主体に対して、この検出以前よりもアクセス制限を厳しくするように、前記アクセス制限提案情報を作成する
    請求項4に記載のアクセス制限装置。
  6. 前記変化検出手段は、少なくとも2つの時点で前記付与された前記第2の主体それぞれの信頼性の順位の変化の偏差値を算出し、信頼性の順位の変化の偏差値が、所定の第1の範囲に含まれるときに、この第2の主体の信頼性が高くなったことを検出し、信頼性の順位の変化の偏差値が、所定の第2の範囲に含まれるときに、この第2の主体の信頼性が低くなったことを検出する
    請求項5に記載のアクセス制限装置。
  7. 前記アクセス制限提案情報は、前記第一の主体データに対する前記第2の主体それぞれのアクセスを制限して保護するために用いられる保護レベル情報である
    請求項1〜6のいずれかに記載のアクセス制限装置。
  8. 前記主体ノード間信頼性情報収集手段は、前記複数の処理ノードにおいて公開された前記第2の主体の情報それぞれに対する評価を、前記信頼性情報として収集する
    請求項1〜7のいずれかに記載のアクセス制限装置。
  9. 1つ以上の第1の主体それぞれが、複数の処理ノードの内の1つ以上に保持したデータに対して、前記第1の主体以外の1つ以上の第2の主体それぞれがアクセスすることを制限するアクセス制限方法であって、前記第1の主体のデータを保持する処理ノードそれぞれは、アクセス制限情報に基づいて、前記第2の主体それぞれによる前記第1の主体のデータへのアクセスを制限し、
    前記第2の主体それぞれの信頼性を示す信頼性情報を、前記複数の処理ノードの1つ以上から収集する信頼性情報収集ステップと、
    予め前記第1の主体が自分のデータに対して設定したアクセス制限情報、及び、前記収集された信頼性情報に基づいて、前記第1の主体のデータそれぞれに対する前記第2の主体それぞれによるアクセスの制限のために用いられる前記アクセス制限提案情報を作成するアクセス制限提案情報作成ステップと
    を含むアクセス制限方法。
  10. 前記アクセス制限提案情報作成ステップは、
    収集された前記信頼性情報を数値化する数値化ステップと、
    前記数値化された信頼性情報に基づいて、前記アクセス制限提案情報を作成する制限提案情報作成ステップと
    を含む
    請求項9に記載のアクセス制限方法。
  11. 1つ以上の第1の主体それぞれが、複数の処理ノードの内の1つ以上に保持したデータに対して、前記第1の主体以外の1つ以上の第2の主体それぞれがアクセスすることを制限するアクセス制限プログラムであって、前記第1の主体のデータを保持する処理ノードそれぞれは、アクセス制限情報に基づいて、前記第2の主体それぞれによる前記第1の主体のデータへのアクセスを制限し、
    前記第2の主体それぞれの信頼性を示す信頼性情報を、前記複数の処理ノードの1つ以上から収集する信頼性情報収集ステップと、
    予め前記第1の主体が自分のデータに対して設定したアクセス制限情報、及び、前記収集された信頼性情報に基づいて、前記第1の主体のデータそれぞれに対する前記第2の主体それぞれによるアクセスの制限のために用いられるアクセス制限提案情報を作成するアクセス制限提案情報作成ステップと
    をコンピュータに実行させるアクセス制限プログラム。
JP2007185455A 2007-07-17 2007-07-17 アクセス制限装置およびその方法。 Withdrawn JP2009025871A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007185455A JP2009025871A (ja) 2007-07-17 2007-07-17 アクセス制限装置およびその方法。
US12/173,454 US20090024629A1 (en) 2007-07-17 2008-07-15 Access control device and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007185455A JP2009025871A (ja) 2007-07-17 2007-07-17 アクセス制限装置およびその方法。

Publications (1)

Publication Number Publication Date
JP2009025871A true JP2009025871A (ja) 2009-02-05

Family

ID=40265695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007185455A Withdrawn JP2009025871A (ja) 2007-07-17 2007-07-17 アクセス制限装置およびその方法。

Country Status (2)

Country Link
US (1) US20090024629A1 (ja)
JP (1) JP2009025871A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506204A (ja) * 2009-09-30 2013-02-21 エバン ブイ チュラプコ, コミュニティ内の接続を決定するためのソーシャルグラフデータ解析用システムおよび方法
JP2013178706A (ja) * 2012-02-29 2013-09-09 Hitachi Information & Telecommunication Engineering Ltd 不適切投稿の管理システム
US9740709B1 (en) 2016-02-17 2017-08-22 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US9922134B2 (en) 2010-04-30 2018-03-20 Www.Trustscience.Com Inc. Assessing and scoring people, businesses, places, things, and brands
US10055466B2 (en) 2016-02-29 2018-08-21 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US10121115B2 (en) 2016-03-24 2018-11-06 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data
US10187277B2 (en) 2009-10-23 2019-01-22 Www.Trustscience.Com Inc. Scoring using distributed database with encrypted communications for credit-granting and identification verification
US10380703B2 (en) 2015-03-20 2019-08-13 Www.Trustscience.Com Inc. Calculating a trust score

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11388451B2 (en) 2001-11-27 2022-07-12 Comcast Cable Communications Management, Llc Method and system for enabling data-rich interactive television using broadcast database
US8365230B2 (en) 2001-09-19 2013-01-29 Tvworks, Llc Interactive user interface for television applications
US8042132B2 (en) 2002-03-15 2011-10-18 Tvworks, Llc System and method for construction, delivery and display of iTV content
US8413205B2 (en) 2001-09-19 2013-04-02 Tvworks, Llc System and method for construction, delivery and display of iTV content
US8707354B1 (en) 2002-06-12 2014-04-22 Tvworks, Llc Graphically rich, modular, promotional tile interface for interactive television
US7703116B1 (en) 2003-07-11 2010-04-20 Tvworks, Llc System and method for construction, delivery and display of iTV applications that blend programming information of on-demand and broadcast service offerings
US8352983B1 (en) 2002-07-11 2013-01-08 Tvworks, Llc Programming contextual interactive user interface for television
US11070890B2 (en) 2002-08-06 2021-07-20 Comcast Cable Communications Management, Llc User customization of user interfaces for interactive television
US8220018B2 (en) 2002-09-19 2012-07-10 Tvworks, Llc System and method for preferred placement programming of iTV content
US11381875B2 (en) 2003-03-14 2022-07-05 Comcast Cable Communications Management, Llc Causing display of user-selectable content types
US10664138B2 (en) 2003-03-14 2020-05-26 Comcast Cable Communications, Llc Providing supplemental content for a second screen experience
US8578411B1 (en) 2003-03-14 2013-11-05 Tvworks, Llc System and method for controlling iTV application behaviors through the use of application profile filters
US8819734B2 (en) 2003-09-16 2014-08-26 Tvworks, Llc Contextual navigational control for digital television
US7818667B2 (en) 2005-05-03 2010-10-19 Tv Works Llc Verification of semantic constraints in multimedia data and in its announcement, signaling and interchange
US11832024B2 (en) 2008-11-20 2023-11-28 Comcast Cable Communications, Llc Method and apparatus for delivering video and video-related content at sub-asset level
US9817872B2 (en) * 2009-03-26 2017-11-14 International Business Machines Corporation Method and apparatus for social trust networks on messaging platforms
US20100306825A1 (en) 2009-05-27 2010-12-02 Lucid Ventures, Inc. System and method for facilitating user interaction with a simulated object associated with a physical location
US9264329B2 (en) 2010-03-05 2016-02-16 Evan V Chrapko Calculating trust scores based on social graph statistics
US20120036550A1 (en) * 2010-08-03 2012-02-09 Raytheon Company System and Method to Measure and Track Trust
US9519682B1 (en) * 2011-05-26 2016-12-13 Yahoo! Inc. User trustworthiness
US9112623B2 (en) * 2011-06-06 2015-08-18 Comcast Cable Communications, Llc Asynchronous interaction at specific points in content
US10311106B2 (en) 2011-12-28 2019-06-04 Www.Trustscience.Com Inc. Social graph visualization and user interface
US8799296B2 (en) * 2012-02-23 2014-08-05 Borislav Agapiev Eigenvalue ranking of social offerings using social network information
US20130293580A1 (en) 2012-05-01 2013-11-07 Zambala Lllp System and method for selecting targets in an augmented reality environment
US11115722B2 (en) 2012-11-08 2021-09-07 Comcast Cable Communications, Llc Crowdsourcing supplemental content
US9553927B2 (en) 2013-03-13 2017-01-24 Comcast Cable Communications, Llc Synchronizing multiple transmissions of content
US10880609B2 (en) 2013-03-14 2020-12-29 Comcast Cable Communications, Llc Content event messaging
US10528718B2 (en) * 2013-09-27 2020-01-07 Paypal, Inc. Method and apparatus for a data confidence index
US10659960B2 (en) * 2013-12-23 2020-05-19 Koninklijke Kpn N.V. Method and system for providing security from a radio access network
US11783382B2 (en) 2014-10-22 2023-10-10 Comcast Cable Communications, Llc Systems and methods for curating content metadata
CN104811442A (zh) * 2015-03-30 2015-07-29 中国科学院信息工程研究所 一种基于反馈评价机制的访问控制方法
US9438619B1 (en) 2016-02-29 2016-09-06 Leo M. Chan Crowdsourcing of trustworthiness indicators
CN113591075B (zh) * 2021-07-26 2023-11-07 深信服科技股份有限公司 终端安全管控方法、装置及存储介质
CN114938370B (zh) * 2022-04-08 2024-03-29 重庆扬成大数据科技有限公司 通过云平台进行社区治理数据安全访问的工作方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US20040210661A1 (en) * 2003-01-14 2004-10-21 Thompson Mark Gregory Systems and methods of profiling, matching and optimizing performance of large networks of individuals
US7269702B2 (en) * 2003-06-06 2007-09-11 Microsoft Corporation Trusted data store for use in connection with trusted computer operating system
US8082563B2 (en) * 2003-07-25 2011-12-20 Home Box Office, Inc. System and method for content access control through default profiles and metadata pointers
WO2005033872A2 (en) * 2003-09-29 2005-04-14 Multilogic Systems, Llc System and method for overcoming decision making and communicattons errors to produce expedited and accurate group choices
FR2861195B1 (fr) * 2003-10-21 2006-04-07 Thomas Fraisse Procede et dispositif de filtrage de contenus en ligne
US8788492B2 (en) * 2004-03-15 2014-07-22 Yahoo!, Inc. Search system and methods with integration of user annotations from a trust network
US7751406B2 (en) * 2004-07-07 2010-07-06 At&T Intellectual Property I, Lp Controlling quality of service and access in a packet network based on levels of trust for consumer equipment
CN101014954B (zh) * 2004-09-07 2010-05-05 因特曼股份有限公司 信息搜索提供装置及信息搜索提供系统
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US7765481B2 (en) * 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
US7881969B2 (en) * 2005-12-13 2011-02-01 Microsoft Corporation Trust based architecture for listing service
US7886334B1 (en) * 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
US8020191B2 (en) * 2007-06-19 2011-09-13 International Business Machines Corporation Method and system for determining policy similarities

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323347B2 (en) 2009-09-30 2022-05-03 Www.Trustscience.Com Inc. Systems and methods for social graph data analytics to determine connectivity within a community
JP2015164055A (ja) * 2009-09-30 2015-09-10 エバン ブイ チュラプコ, コミュニティ内の接続の決定
JP2016197431A (ja) * 2009-09-30 2016-11-24 エバン ブイ チュラプコ, コミュニティ内の接続の決定
US9747650B2 (en) 2009-09-30 2017-08-29 Www.Trustscience.Com Inc. Determining connectivity within a community
JP2013506204A (ja) * 2009-09-30 2013-02-21 エバン ブイ チュラプコ, コミュニティ内の接続を決定するためのソーシャルグラフデータ解析用システムおよび方法
US10127618B2 (en) 2009-09-30 2018-11-13 Www.Trustscience.Com Inc. Determining connectivity within a community
US11968105B2 (en) 2009-09-30 2024-04-23 Www.Trustscience.Com Inc. Systems and methods for social graph data analytics to determine connectivity within a community
US10187277B2 (en) 2009-10-23 2019-01-22 Www.Trustscience.Com Inc. Scoring using distributed database with encrypted communications for credit-granting and identification verification
US11665072B2 (en) 2009-10-23 2023-05-30 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity
US10812354B2 (en) 2009-10-23 2020-10-20 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity
US10348586B2 (en) 2009-10-23 2019-07-09 Www.Trustscience.Com Inc. Parallel computatonal framework and application server for determining path connectivity
US9922134B2 (en) 2010-04-30 2018-03-20 Www.Trustscience.Com Inc. Assessing and scoring people, businesses, places, things, and brands
JP2013178706A (ja) * 2012-02-29 2013-09-09 Hitachi Information & Telecommunication Engineering Ltd 不適切投稿の管理システム
US10380703B2 (en) 2015-03-20 2019-08-13 Www.Trustscience.Com Inc. Calculating a trust score
US11900479B2 (en) 2015-03-20 2024-02-13 Www.Trustscience.Com Inc. Calculating a trust score
US11386129B2 (en) 2016-02-17 2022-07-12 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US9740709B1 (en) 2016-02-17 2017-08-22 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US10055466B2 (en) 2016-02-29 2018-08-21 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US11341145B2 (en) 2016-02-29 2022-05-24 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US10121115B2 (en) 2016-03-24 2018-11-06 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US11640569B2 (en) 2016-03-24 2023-05-02 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data

Also Published As

Publication number Publication date
US20090024629A1 (en) 2009-01-22

Similar Documents

Publication Publication Date Title
JP2009025871A (ja) アクセス制限装置およびその方法。
US10129274B2 (en) Identifying significant anomalous segments of a metrics dataset
Kim et al. A scientometric review of emerging trends and new developments in recommendation systems
US8412569B1 (en) Determining advertising statistics for advertisers and/or advertising networks
US9990422B2 (en) Contextual analysis engine
US10430806B2 (en) Input/output interface for contextual analysis engine
JP4538284B2 (ja) 情報検索システム、情報検索端末、並びに、プログラムおよび記録媒体
US9032289B1 (en) Providing suggestions to users to write comments
US20170344572A1 (en) Personalized content-based recommendation system with behavior-based learning
JP2009265833A (ja) 広告システム及び広告方法
JP2006323629A (ja) ウェブサーバのページ更新のための情報を解析するサーバ、ウェブサーバ及びページ更新方法
Yeniterzi et al. Constructing effective and efficient topic-specific authority networks for expert finding in social media
KR100856916B1 (ko) 관심사를 반영하여 추출한 정보 제공 방법 및 시스템
JP4939637B2 (ja) 情報提供装置、情報提供方法、プログラム、ならびに、情報記録媒体
CN110546633A (zh) 文档的基于命名实体的类别标签添加
Tao et al. Web usage mining with intentional browsing data
Neumann et al. Justice in misinformation detection systems: An analysis of algorithms, stakeholders, and potential harms
Carroll et al. Spatio‐temporal Bayesian model selection for disease mapping
KR20030058660A (ko) 개인화 시스템에서 사용자의 컨텐트 선호도를 이용한협업필터링 학습방법
US20160004977A1 (en) Content Monetization System
JP2007172091A (ja) 情報推薦装置
Bevendorff et al. Is Google Getting Worse? A Longitudinal Investigation of SEO Spam in Search Engines
US20150178266A1 (en) Entity-based summarization for electronic books
WO2021181900A1 (ja) ターゲットユーザ特徴抽出方法、ターゲットユーザ特徴抽出システム及びターゲットユーザ特徴抽出サーバ
JP6664598B2 (ja) 提供装置、提供方法及び提供プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20101005