JP2009169921A - 同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法 - Google Patents

同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法 Download PDF

Info

Publication number
JP2009169921A
JP2009169921A JP2008031097A JP2008031097A JP2009169921A JP 2009169921 A JP2009169921 A JP 2009169921A JP 2008031097 A JP2008031097 A JP 2008031097A JP 2008031097 A JP2008031097 A JP 2008031097A JP 2009169921 A JP2009169921 A JP 2009169921A
Authority
JP
Japan
Prior art keywords
information
subject
virtual
procedure
personality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008031097A
Other languages
English (en)
Inventor
Kiyotaka Nakayama
清喬 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2008031097A priority Critical patent/JP2009169921A/ja
Priority to PCT/JP2009/000025 priority patent/WO2009090858A1/ja
Publication of JP2009169921A publication Critical patent/JP2009169921A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】特定個人にフォーカスして複数のサービスに跨ってリスクを抑制する方法を提供する。
【解決手段】ネット上の利用者を単一のものと捉えるのではなく、主体と複数の仮想的な人格の集合として捉え、非集約的認証基盤と組み合わせることで、特定主体に関する仮想主体や仮想人格を統合管理及び認証する装置を実現し、これを用いて意図しない情報開示の抑制を実現する。さらに、主体と複数の仮想的な人格を集約して保持する当該装置により可能となるアクセス方法、広告方法、人格同士の関連を保持するSNSを実現し、さらに該SNSの情報を用いて評価方法、検索方法、データの一括生成方法、分散秘密の供託方法等を提案する。
【選択図】図1

Description

この発明は、情報通信技術及び認証技術に関し、より詳細には、個人の社会的関係情報の安全な取扱い方法に関するものである。
インターネットの爆発的な普及により、従来PC上に導入されたソフトウェアにより実現していた様々なサービスが、インターネット上で提供され始めた。この形態のサービスはSaaS(Software As A Service)として活用が急速に広まっている。例えば、依然までPC上の個別ソフトウェアとして提供されていたメールクライアントソフトウェアをWeb上で提供するサービス(Google社のgmail等)、経理ソフトウェアをWeb上で提供するサービス(SalesForce.com等)がある。
SaaSの主な特徴は、「ソフトウェア導入の手間が不要」「大きな先行投資や資産を自社で持たず、必要な時に必要なだけサービスを購入することが可能」という利用者側のメリットに加え、「漸進的改良(特に不具合の修正)が容易」「流通販路が不要」「引き渡し後遵守の強制が難しいソフトウェアライセンスと異なり、遵守を強制できる」「ソフトウェアが相手に渡らないため、リバースエンジニアリングを予防できる」といった事業者側のメリットも大きい。
国家としても、中小企業を始めとするIT利用効率の上昇と国力向上を目指し、IT投資を抑え利用が容易なSaaSを重要なIT施策の一つとして位置付け推進している。そのためには、優れた多くのSaaSサービスが多くの事業者から社会的に提供される「SaaS社会基盤」の実現が必要でありあり、今後の展開が期待されている。
このような複数のSaaSサービスが提供され始めた現状では、各サービス毎にサービス提供事業者にIDとパスワードを登録する必要がある場合が多く、利用者は複数の認証情報を管理する必要が出てきた。例えば、あるサービスで取得できたIDが別サービスでは取得できないことがあったり、複数のサービスで同一のパスワードを使い回すようなセキュリテイ上のリスクを伴う運用を迫られてきた。この課題は、今後SaaSの普及に伴いさらに拡大していくと思われる。
そこで、近年提唱されたのがOpenIDという仕様である。OpenIDは、ある特定の個人が特定のURLを支配していることを前提に、そのURLを用いて認証を行うことで、利用者個人を特定・認証する。
OpenIDでは、利用者は自分の支配するURL上に個人情報や認証情報を保管し、外部からの認証要求に応答を返すプログラムが実行されている。一方、OpenIDに対応したサービスでは、ユーザーから認証サーバーのURLとパスワードを受け取ると、そのURLに対して認証要求を発行し、認証結果を受け取ることで個人を特定する。
従来の「IDとパスワードが各サービス提供事業者に登録される方法」(以下、集約的認証基盤)と異なり、OpenIDでは、利用者個人が自分の認証情報を保管・管理することができる(以下、非集約的認証基盤)ため、OpenIDに対応している複数のサービスに同一の認証情報を利用することができる。つまり、OpenIDの進歩性は「一人は複数のIDを持たずに住むようになった」ことにある。加えてWebAPIと呼ばれる通信手法で相互に連携する拡張性を持つ昨今のサービスにおいて、シングルサインオンがより容易なOpenIDの重要性は高まっている。
ところで、SaaSの一例として特に注目されているサービスが、ソーシャルネットワーキングシステム(SNS)である。SNSは、「個人の実世界における社会的関係をネットワーク上で管理するシステム」の総称であり、多数の利用者に利用されている。
SNSは、「社会的関係を管理し、それに基づいた様々な具体的サービスを提供する基盤」である(広義のSNS)。一般的に、SNSという言葉が利用される場合、「日記(ブログ)」「メッセージ送受信」「コミュニティの結成と参加」「足あと」「書籍や音楽等の評価」等の具体的なサービスを含むサービスと解釈される(狭義のSNS)だが、それらはSNS基盤上に構築されたサービスであり、SNS自体の本質ではない。以後、SNSという表記を行う場合には、特に断りがない限り広義のSNSを示すものとする。
SNSでは、複数のユーザー間の「関係」を登録することができる。例えば、前記mixiの場合、第三者のユーザーを「マイミク」と呼ばれる関係として登録することにより、当該第三者の日記執筆等の活動をより容易に閲覧することが可能となる。
招待制をとっているSNSが存在するように、現実世界での気心知れた友人と関係を登録(友人登録)を行い、友人等からしか日記を閲覧できなくするなどの仕組みがあることから、全くの第三者から自由に閲覧される通常のネット上のブログ等に比べて自己開示の心理的抵抗が小さいと言われている。このことから、普段現実世界では知り得なかった友人の新たな側面や友人の友人を知ることができ、人脈が広がっていくことが特徴である。
SNSは世界各地で急速に普及しており、日本におけるmixiのほか、Facebook、Linkedln等非常に沢山のサービスが提供されている。一方、これらがそれぞれ異なるインタフェースを持っており相互接続性がないことから、2007年、Google社により共通インタフェース仕様OpenSocialが提唱された。この仕様は、現状存在する多くのSNSサービス及びSNS自体の概念に共通なインタフェースを備えていることを特徴とする。今後、対応表明をしている多くの既存SNSサービスの相互接続が実現すると期待されている。
現代においてインターネットは仕事以外にも家庭等で生活の一部として活用され始めた。しかしSaaS、特にブログ・SNSに代表されるように、現実世界での個人の様々な活動がネット上の繋がりを利用して実現され始めた昨今、その弊害も出始めている。
例えば、2004年6月に自己のWebサイトへの同級生の書き込みを動機とし「佐世保市小6女児同級生殺害」事件の発生、2007年1月には米国においてSNSの利用をきっかけに性犯罪に巻き込まれた家族が運営会社の提訴を行っている。
このような環境においても、情報選別能力や判断能力等のネットリテラシーが高い昨今の20〜40代はバランスを取った利用を行う者も少なくないが、若年層及び高齢層にとって一定のリスクがあることが指摘されている。これは現実世界での人間関係であれば喧嘩や誹謗中傷も拡散・伝播しにくく影響が小さいが、ネット上では顔が見えずに批判等が行いやすく上、誰でも自由に閲覧し、風評や被害がねずみ算式に拡散しやすい特徴を持つネットの特徴にも依拠している。
犯罪や訴訟に到達せずとも、SNSの利用を通して「個人情報の意図しないリーク」を経験する利用者は少なくない。SNS上で利用者Uと友人登録されている会社の同僚Aと親戚Bを想定する。Uは会社関係の友人にはプライベートを開示したくないと考えていたが、その意図を知らない親戚Bが利用者Uのプライベートに関する記述を自己の日記中に行うことで、同僚等がUの個人情報を意図せずリークしてしまう。特にメジャーなSNSにおいては多くの不特定多数の利用者が個人の日記などを閲覧可能となり、「自己開示しやすい環境」と感じて自己開示した個人情報が、意図しない第三者に利用されたりリークされるリスクが存在する。
しかし、現時点ではSNS等ソーシャルな情報をインターネット上で取り扱うことにより広がる可能性が非常に大きな注目を集めており、上記のような弊害を包括的かつ具体的な課題として認識し、業界を挙げての取り組みを検討されるに至っていない。
そのため、これらソーシャルなSaaSサービスは、主に非商業的な範囲(特に娯楽)目的での用途に留まっている他、プライベート等のリークを回避したい個人は2つ以上のアカウントを登録して使い分ける等を行っている。
前記技術背景で説明したような課題は、現時点で主要な課題としての認知に至っていない。例えば、個々のSaaSサービス内において特定の情報が登録された第三者までしか閲覧できなくするようなアクセス制御機能が追加される等の従来手法による改善はなされているが、前記リスクの抑制を目的として特定個人にフォーカスし複数のSaaSサービスに跨って制御を行う方法は提案されていない。このような状況を課題として具体的に認識され難かった理由として以下の六つを考えられる。
第一に、インターネット文化の歴史的背景による。インターネットにおいては自己責任による利用とリスクの回避及び防衛が文化とされてきた。例えば、インターネット上には不特定多数の悪意を持った利用者の存在を仮定するのが常識となっており、通常ウィルス対策ソフトウェアやファイアウォールを利用して接続を行う。また、プライバシー情報の開示や隠蔽も個人の自己責任として考えられている。
従来、これら原則を十分に認知したリテラシーの高い利用者が、限定された用途にインターネットを用いていた。しかし昨今では、リテラシーが高くない利用者が、生活の一部として様々な用途にインターネットを用いているため、混乱・混同して自己又は他者のプライバシー情報の開示してしまう状況が発生し始めている。
第二に、昨今の生活の一部としてのインターネットの利用に伴う混乱・混同の原因が、一般生活常識や情報技術ではなく社会学的な原因に根ざしているため、利用者や当業者が課題自体を認識しにくかったからである。
現実世界では、一人の人間は場所、状況、相手等によって、複数の「顔」又は「人格」を無意識に使い分けて人間関係を構成している。例えば、親としての顔、教師としての顔、社会の一員としての顔、投資家としての顔等が挙げられるが、最も端的に顔を現すのは「名刺」である。一般に名刺に掲載される住所や電話番号等は「会社員」として当該個人が持つ仮想的な人格が持つ情報であり、当該個人自体の住所や電話番号ではない。取引先に名刺を渡す行為は、あくまで個人の持つ仮想的な会社員の人格を紹介するだけであり、個人としての住所や電話番号といったプライバシー情報を暗黙的に保護する行為である。また、会社用、趣味用等に複数の名刺を持つ個人は、それだけの人格を持ち、使い分けていると考えられる。
このように、一人の人間を、本質的な部分(以後、主体)と、主体が持つ複数の顔(以後、仮想人格)として捉える概念は、社会学や精神医学では一般的である。一方、情報技術の世界では基本的に「1登録ユーザーアカウントは1個人を表す」という概念が根底にあり、「1個人が複数アカウントを利用することも可能である」という程度の認識である場合が多い。このことは、mixi、Facebook等の実在するSNS、従来型SNSの包括的共通仕様を目指し制定されたOpenSocialにおいても仮想人格の概念が考慮されていないことにも現れている。
第三に、最近まで、ネット上のサービスにおいて、個人が主体と仮想人格を区別して制御し利用することが技術的に従来困難だったからである。つまり、複数のサービスを利用する場合、個人の登録情報(ユーザーID、パスワード等)は各サービスのサーバーに個々に登録されることが一般的であり、サービス提供事業者からみて集約的である一方、個人からみて集約的ではなく、個人が主体を複数統合管理することは困難であった。
この原因単体は、OpenIDに代表される非集約型認証機構の登場により解決したが、残る四つの原因により複数仮想人格を統合管理技術の登場には至っていない。
第四に、個人が主体と仮想人格とを区別して利用することは比較的面倒である一方、そのデメリットを超えるメリットを提供する程のインターネットサービスの複合的利用に到達していなかったである。SaaSが発展途上にある現状では、多くても20程度のユーザーIDを使い分ける必要があるのみであり、セキュリティ的なリスクを受容して同じID、同じパスワードを利用する等の工夫を行えば、管理不能なほどではない。
加えて、当該サービスの利用は、個人的なメールや娯楽用途の比率が高く、クリティカルなものは少ない。例えば、ビジネス用のメールはSaaSサービスを利用することで社内機密がSaaS提供事業者を経由して漏洩する恐れがあるため、社内に閉じた環境で利用されるのが一般的である。よって、開いたインターネット環境で取り扱う情報は、個人規模で負担可能なリスクに留まる。ただし、本件もインターネットバンキングやインターネットショッピング等の普及により、潜在的なリスクが次第に高まっており、よりクリティカルな内容のサービス活用を含む次世代SaaS社会基盤の実現においては、無視できないリスクとなる可能性がある。
第五に、当該課題の解決がSaaSサービス事業者のビジネスモデルと一部相反する要素を含むからである。現在、多くのSaaSサービスは非常に安価若しくは無償で提供し、利用者を増やし、当該利用者に対して広告を掲示したい第三事業者に対して課金を行うビジネスモデルが主要なものとなっている。当該ビジネスモデルにおいては、サービスがより活発に利用され盛り上がることが収益性に直結しているが、リスク抑制行為は収益性を低下させる恐れがある。そのため、当業者においても当該課題を至上命題として取り組む必要性は低く捉えられがちである。
例えば、SNSにおいては、より自己開示をさせ、より多くの個人を結びつけることが収益性に繋がる。そこで、「どのユーザーがいつ自分の日記を閲覧したか」が記録・開示される「足あと」と呼ばれる機能は、心理的抵抗を持つユーザーが存在する一方、そのフィードバックにより個人間の関係強化に役立っていることから、利用されることが多い。SNSによっては、そのような個人情報に関する機能の利用を利用者の判断で設定できるものも存在するが、
本件発明は、前記背景と上記の五つの理由の複合的な原因により認識されにくかった課題を、まず課題として認知した上で、特定個人にフォーカスして複数のサービスに跨って前記リスクを抑制することにより課題を解決する方法と、当該解決により実現する新らたなサービスの実現方法とを提案するものである。
以上の課題を解決するため、請求項1は現実世界のある主体Uが、主体Uと主体Uが保有する仮想世界における複数の主体U1,U2...に関する主体情報を登録、取得、変更及び削除する機能と、当該各主体に属する現実世界又は仮想世界における仮想的人格P1、P2...に対応する仮想人格関連情報を登録、取得、変更及び削除する機能と、当該各主体及び各仮想人格に対して認証用途にも利用可能な識別子等の属性情報を割り当てる機能と、当該各主体の相互関係情報を登録、取得、変更及び削除する手段と、当該各仮想人格の相互関係情報を登録、取得、変更及び削除する手段と、当該相互関係情報を利用して関連する複数の主体又は仮想人格情報又はその両方を登録、取得、変更、削除を行う手段と、任意の利用者又は装置からの要求に応じて当該主体又は仮想人格に関する認証及び認可を行う機能と、を具備することを特徴とする装置である。
また、請求項2は、現実世界のある主体Uが保有する、現実世界又は仮想世界における仮想的主体及び仮想的人格の情報を作成・格納・更新・削除できる機能と、定期的又は不定期に当該主体又は人格の情報を請求項1記載の装置に送信する機能と、を有すことを特徴とする装置である。
また、請求項3は、現実世界のある主体Uが装置Mを用いてある処理を行う際に、主体Uが処理に用いる仮想人格Pxを装置Mに登録する手順、又は、当該装置Mが主体Uの保有する複数の主体及び人格情報を請求項1記載の装置から取得した上で候補の中から主体Uの処理内容から利用中と思われる仮想人格Pyを推定する手順と、請求項1記載の装置にアクセスし当該仮想人格に設定されている情報開示の度合いを示す開示情報を取得する手順と、該開示情報と実施する処理が行う開示の程度とを照合する手順と、開示の閾値を超えた場合に利用者に通知を行う手順、又は、開示の閾値を超えた場合に処理を中断する手順、又は、開示閾値を超えることが明らかな処理の開始手段を利用者に予め提示しない手順、と、を具備することを特徴とする制御方法である。
また、請求項4は、現実世界のある主体Uが装置Mを用いてある処理を行う際に、主体Uが処理に用いる仮想的な人格Pxを装置Mに登録する手順、又は、当該装置Mが主体Uの保有する複数の主体及び人格情報を請求項1記載の装置から取得した上で候補の中から主体Uの処理内容から利用中と思われる仮想人格Pyを推定する手順と、当該人格Px又はPyに関連するキーワードKを決定する手順と、該キーワードに関連する広告を表示又は再生することを特徴とする広告方法である。
また、請求項5は、請求項1記載の主体又は仮想人格の識別子を文字列、バーコード、又はその他の図形等として印刷した印刷物である。
また、請求項6は、 請求項5記載の文字列、バーコード、又はその他の図形等を読み取る手順と、該情報から識別子を取得する手順と、請求項1記載の装置から該識別子に対応する主体又は仮想人格の情報を取得する手順と、からなるアクセス方法である。
また、請求項7は、 自己又は第三者個人に紐付いた情報を扱う装置において、請求項1記載の装置から主体及び仮想人格に関する情報を取得する手順と、当該主体又は仮想人格毎に分類・整理された情報の表示及び再生を行う手順、又は、当該主体又は仮想人格毎に情報を作成・変更、削除又は取得等を行う手順と、からなることな特徴とする主体及び仮想人格情報の利用方法である。
また、請求項8は、利用者の主体U又は主体Uが創作した仮想主体Wの情報及び当該主体が保有する仮想人格情報及び仮想人格相互情報を請求項1又は3記載の装置から取得する手段と、複数利用者の個々の仮想人格同士の相互関係情報R1、R2...を登録、取得、変更及び削除する手段と、を具備することを特徴とするSNSである。
また、請求項9は、請求項8記載のSNSにおいて、複数利用主体の個々の仮想人格同士の相互関係情報Rを取得する手順と、該情報から利用者U1の仮想人格P1が、利用者U2の仮想人格P2に対する任意の情報X1の開示度E1を取得する手順と、利用者U2の仮想人格P2としての活動情報L2を取得する手順と、該活動情報L2におけるX1の開示の度合いを開示度E1と比較する手順と、該比較において閾値を超えた場合に利用主体U1、U2、又は双方に表示や音声、メール等で通知する手順と、からなることを特徴とする通知方法である。
また、請求項10は、個人関連情報管理装置又は請求項2記載の装置Mであって、装置M内に格納されている、請求項8記載のSNSに登録されている主体、仮想人格又はそれらの関係に関連した情報を請求項8記載のSNSに送信する機能を具備することを特徴とする装置である。
また、請求項11は、請求項8記載のSNSが、同SNSに登録されている主体、仮想人格又はそれらの関係に関連した活動情報を、同SNS又は請求項10記載の装置から取得する手順と、当該情報から主体、仮想人格又はそれらの関係若しくはその変化を推定するする手順と、該関係又は変化を用いてSNS上の複数主体、仮想人格又はその関係の情報を作成・変更又は削除する手順と、からなることを特徴とするSNSの情報処理方法である。
また、請求項12は、利用主体Uが、請求項8記載のSNSの利用主体Uが保有する仮想人格から任意の仮想人格P1を選択する手順と、必要に応じて請求項5記載の印刷図形から第三者の仮想人格P2に関する識別子を抽出する手順と、当該識別子を入力する手順と、当該入力に内容に従って請求項8記載のSNSが仮想人格P1と同P2の関係情報を作成、削除、又は更新する手順と、からなることを特徴とする情報処理方法である。
また、請求項13は、主体U1が手動で、又は、請求項2又は11記載の装置による情報に基づき自動で、請求項8記載のSNSが格納する任意の主体、仮想人格を含む任意の対象自体又はそれらの関連性に属性情報Dを設定する手順と、請求項2又は11記載の装置による情報に基づき自動で、請求項8記載のSNSが格納する任意の主体、仮想人格を含む任意の対象自体の関連性について信頼性属性情報Tを設定する手順と、属性情報Tの信頼性を用いて属性情報Dに重み付けを行う手順と、からなる付加属性情報の評価方法である。
また、請求項14は、ある仮想人格P1を起点として、関連する仮想人格Pnについて請求項13記載の方法を用いて付加情報の信頼度を算定する手順と、該主体Pnがさらに請求項13記載の方法を用いて関連する主体Pmの付加情報信頼性を算定する手順と、当該の手順を連鎖的に適用し請求項8記載のSNS内の複数の関連する仮想人格の属性を評価算定する手順と、を具備することを特徴とする付加情報情報の評価方法である。
また、請求項15は、利用主体Uが条件となる評価属性値を入力する手順と、請求項8記載のSNSから請求項15又は16記載の方法を用いて算定された信頼性を考慮した評価属性情報を取得する手順と、条件となる評価属性値に適合度が高い仮想人格を特定する手順と、を具備することを特徴とする仮想人格の検索方法である。
また、請求項16は、主体U1が、請求項8記載のSNSを用いて、自身の各仮想人格P1、P2...と関連がある第三者U2,U3...の仮想人格を取得する手順と、該関連仮想人格から一部又は全部を選択する手順と、主体U1自身又は主体U1の委任した第三者が当該選択人格に対応する情報Qnから名前、住所、メールアドレス等の個人情報を取得する手順と、該個人情報を用いて文書、データ、印刷物等を一括生成する手順と、からなることを特徴とする情報処理方法である。
また、請求項17は、請求項8記載のSNSの利用において、秘密情報Yを保有する主体Uが、自身の仮想人格P1と関連を持つ第三者の仮想人格の一覧を取得する手段と、該第三者仮想人格から一つ以上の任意の対象を選択する手段と、秘密情報YをSNSに対して送信する手段と、SNSが該秘密情報Yを秘密分散法を用いて分散する手段と、SNSが各分散情報な前記選択人格それぞれに配布する手段と、を具備することを特徴とする秘密供託方法である。
本発明は、以上に説明したようなものであるから、以下に記載されるような効果を奏する。
従来、仮想人格固有情報の漏洩を避けるためには利用者は複数の独立したユーザーIDを登録・管理する必要があり、各認証情報同士が同一人物のに対応するという特徴を利用した統合した管理は行えなかった。しかし、請求項1記載の装置は、ある利用主体に属する複数の仮想的な主体及びそれらに属する仮想人格を一括して管理できる他、それぞれの主体と人格にインターネットにおけるアイデンティティである認証IDを配布することにより、同一人物が複数の主体や人格を使い分けることが容易となる。
現在、オンラインゲームや仮想世界の利用に関する注目が集まっている。例えば、既に多く利用されているオンラインゲームでは、利用者個人が自己のWebサイトに複数の愛用キャラクターの名前や能力値などを公開することも行われているが従来、キャラクターと利用者個人の関係はゲーム会社のサーバーに管理されており、個人は手作業でその情報を公開する必要があった。また、そのキャラクター情報はゲーム内でのみしか利用できないものであった。しかし、請求項2記載の装置は、キャラクター等の情報を仮想的なキャラクター等を用いたオンラインゲーム等が、請求項1記載の装置に最新の情報を送信して反映させることが可能となる。また、請求項1記載の装置によりキャラクターにインターネット上での仮想的な識別子が与えられ、当該識別子を用いることにより、仮想キャラクターという主体をゲーム以外のインターネットサービスで利用することが可能となる。
従来、利用主体Uは特定の仮想人格Pとして活動中に別の仮想人格Qに属する情報を誤って開示してしまうことがあった。しかし、請求項1記載の方法を用いて提供される装置によって開示ルールを登録し、請求項3記載の制御方法を利用したプログラムやネットワーク等を利用することで、ペルソナPとして活動中にペルソナQに属する情報を開示しようとした際に意図しない漏洩を未然に防止できる。
従来、インターネット上でのユーザーターゲティング広告は、ユーザーの様々な側面が混在した情報に基づき広告な掲示していた。例えば、Webメールの広告機能は、ユーザーの親としての人格、会社員としての人格等を含むメール本文に基づき広告を掲示していたため、広告効果が高いキーワードの特定が難しく、ターゲティングの精度が限定された。しかし、請求項4記載の広告方法では、現在利用中の仮想人格に特化しているため広告効果が高いキーワードを比較的特定しやすく、ターゲティングの精度を向上することができる。
従来、名刺に表記される情報や文書に添えられる作成者等の情報は、限られた領域に名前や連絡先等のみの情報を表示したものであり、閲覧できる情報は限られていた。また、紙媒体であるため利用の範囲が現実世界に限られており、スキャナ等による処理の手間を用いない限りはデジタル化して管理することが難しかった。さらに、当該情報は名刺受け取り時から更新されず、得られる情報が最新のものではない可能性があった。しかし、請求項5記載の図形等を印刷した名刺又は文書を受け取った者は、請求項6記載の方法を用いて仮想人格の情報にアクセスし、限定された領域に記入できなかった様々な追加情報について、常に最新のものを得ることができる。
個人関連情報管理(PIM:Personal Information Management)ツールとは、個人が第三者と連携して活動を行う際に必要となる自己又は第三者に関する情報の格納や通信を行うプログラム等の総称であり、メール・ToDo管理・カレンダーとスケジュール管理・口座管理・住所録等が代表的である。PIMツールに格納される情報は、基本的に何らかの個人に紐付いている。従来のPIMツールは、1ユーザーを1個人と想定しているため、複数の仮想人格に関する情報が混在したり、複数の登録アカウントを使い分ける面倒さがあった。しかし、請求項7記載の方法を用いたPIMツールでは、仮想人格毎に情報が自動的に分類・整理された状態で利用することができる。
従来、ITシステム・ITサービスはユーザーIDとパスワードを用いて利用者を特定し、「登録ユーザーは一人の個人である」と暗黙に想定してきた。それを踏襲する従来のSNSは、利用主体同士の関係を管理するに留まっていたため、暗黙的に複数の人格を保有する利用主体が、混乱・混同し特定の仮想人格の占有情報を、別の仮想人格に関連する第三者に漏洩してしまうことがあった。しかし、請求項8記載のSNSは利用主体が持つ複数の仮想人格同士の繋がりの関係を登録・管理するものである。例えば、仮想人格Pで繋がる同僚Aと、仮想人格Qで繋がる親戚Bは、共に同一主体に繋がるものであり、仮想人格Qで執筆した日記等は親戚関係にのみ共有が許可される。このように、請求項8記載のSNSでは、同一主体が保有する仮想人格についてそれぞれ情報開示を行うことが容易に可能である。
請求項8記載の方法のみでは、利用主体が混乱・混同し、誤って特定の仮想人格Qに属する情報を仮想人格Pとして開示してしまう可能性がある。その場合は、請求項3記載の方法を併用することで意図しない自己開示を抑止することが可能である。
また、請求項8記載のSNSは第三者による情報開示に対しても一定の抑止力を持つ。主体と仮想人格を分離し、各利用主体が仮想人格同士で繋がることで、例えば「会社関係の顔であなたと繋がっています」等という暗黙の告知をすることが可能であり、会社とは無関係な情報の開示を牽制する効果が期待できる。
請求項8記載のSNSでは、第三者による情報開示に対する抑止力が不足する場合、請求項9記載の抑止方法を利用して抑止力を増大させることができる。つまり、利用主体は特定の仮想人格Pで繋がる第三者が、繋がっていない仮想人格Qの占有情報を記載している可能性があることを検知することができ、公開の差し止めなどを請求することができる。
従来、SNSでは利用者が能動的に利用者情報を更新し、第三者との関係(友人登録など)を登録する必要があった。しかし、請求項8のような複数の主体及び仮想人格を使い分けるSNSにおいて、能動的な登録や更新作業は利用主体に面倒さを感じさせる可能性がある。しかし、請求項10記載の装置から送信された情報又はSNS内部の情報に基づいて請求項11記載の方法でSNSに登録されている主体、仮想人格、及びそれらの関係を自動的に登録又は更新することが可能である。さらに、従来の手作業による情報の更新では面倒であったり信頼性が担保しにくい等の理由から取り扱われなかった情報(例えば、仮想人格間の関係の重み情報等)も容易に取り扱うことが可能となり、後述の様々なサービスへの応用が可能となる。
請求項5及び6の方法を用いて、ある主体又は仮想人格の詳細情報を第三者に閲覧させることは可能となったが、一方的な閲覧行為が行われるだけであった。しかし、請求項12記載の方法を利用すれば、例えば「現実世界で名刺(文書)を交換した」という事実をもって請求項8記載のSNS上に仮想人格同士の構築すること等が可能となり、以後、最新の登録情報やその更新を得たり、日記やメッセージ交換などを行うことができる。
既存のSNSを初めとするソーシャルサービスにおいては、利用者が様々な対象や、対象との関係に対して、評価を属性情報として付与することが多い。例えば、書籍や化粧品等の市販品に対するレビューを記載する機能では星を付けたり、任意のタグを付けることができるたり、SNS上の関係についての意味を記録することができるが、それら評価情報の信頼性は考慮されない。
例えば、映画に極めて詳しい利用主体による評価も、一般的利用主体による評価も、同じ重みである。また、ある主体U1をよく知る主体U2による評価も、あまり知らない主体U3による評価も、同じ重みである。
しかし、請求項13記載の方法を用いることで、関係自体の信頼性を自動的に設定し、当該信頼性に基づいて重み付けを行ったより妥当な評価を得ることができる。また、請求項13記載の方法では対象に直接関係がある別対象に対する妥当な評価しか得られない。そこで、請求項14記載の方法を用いることで信頼性に基づいた重み付け評価を連鎖的に適用し、複数の対象に関する信頼性重みを考慮した評価を得ることが可能となる。
従来、人材の検索は、各種人材派遣業者等の第三者に紹介を依頼するため、紹介者の主観や思惑が入る可能性があった。一方、世間における評価を用いて直接人材を捜す場合、インターネット等を用いた調査も考えられるが、著名人でなければ検索にヒットしないことも多い。また、特定の資格や検定の保持状況により能力を推定することも行われるが、資格無保有でも保有者をしのぐ能力を隠れた人材の発掘は難しい。
しかし、請求項15記載の方法を用いることで、SNS上の重み付けに基づいた活きた人間関係と相互評価のネットワーク情報を用いて、検索希望者が直接、隠れた人材を含めて検索することができる。
従来、年賀状等の挨拶状の作成に関して、個々人が普段の人間関係を省み、関係の深さ等に応じて宛先を抽出する必要があった。またその際、どの仮想人格に関する人間関係であるかによって、挨拶状のデザインや差出人名を変える必要がある場合も存在した。しかし、請求項16記載の方法を用いたサービスを用いれば、仮想人格毎に人間関係と深さを容易に選択・抽出することができ、手間を削減することができる。
コンピュータ利用者は様々なサービスのパスワード等、万一の場合でも失いたくない重要秘密情報を保持してしる。このような情報は、暗号化して保管すると鍵を忘れて復号できなくなるリスクが発生し、バックアップすると複製が漏洩するリスクが発生するため、管理が極めて難しい。
一つの解決策として、トップレベル認証局同士は互いの秘密鍵を秘密分散法(詳細は実施形態にて説明)により分散して互いに供託している。ただし、供託相手が結託すると秘密が漏洩してしまうため、強い信頼がおける相手とでなければ供託は行えない。特に個人の場合、強い信頼がおける相手を探し、供託を合意し、実施することは難しい。しかし、請求項17記載の方法を用いれば、ユーザーはSNS上で強い関係にある第三者を容易に抽出し、秘密分散を用いた供託を依頼することができる。
請求項1記載の装置の実施例について説明する。装置は、インターネットに接続されたサーバーであり、利用者(以下、利用主体)に対してOpenID等の非集約的認証IDを発行する。利用主体はブラウザでアクセスし、利用主体のIDでログインすることにより、自己の保有する複数の主体及び該主体に属する仮想人格の情報を編集できる画面を操作することができる。
なお、請求項における「主体」とは、何らかの個人、法人、法人格を有しない任意の集団、国家等を指す。特に、この装置を利用することができる「現実世界における主体」は現実世界に存在する主体に限定されるが、この装置に情報として登録できる主体としては、「仮想世界における主体」を含む。仮想世界における主体とは、現実主体Uが仮想的に保有する主体であって、例えばオンラインゲームのキャラクターや文章・絵画等の創作の過程で創作したキャラクター等を指す。また、請求項における「仮想人格」とは、現実主体又は仮想主体に属する役割や顔に相当し、使い分けられるものである。
主体、仮想人格、及びそれらの関係自体は、任意の属性を持つことができる。例えば、主体は認証用のIDやパスワードの他、名前や住所等を持つ可能性がある。仮想人格も同様に、認証用情報や名前、そしてその仮想人格で利用してはならない情報等を属性として格納する可能性がある。異なる第三者の仮想人格同士の関係には、関係構築日時や信頼度等が属性情報として格納される可能性がある。
利用開始直後には、装置には利用主体自体の主体に関する情報のみが登録されている。利用主体は、自己がオンラインゲームで利用しているキャラクターを利用主体に属する仮想主体として情報登録することができる。
また、利用主体は自己がどのような顔を使い分けているか分析し、例えば、投資家の顔、親の顔、会社員の対外用の顔、会社員の社内用の顔の四つの人格を装置に登録できる。このとき、四つの仮想人格は利用主体に直接従属する構造でもよいし、投資家、親、会社員の3つの仮想人格を従属させた上で、会社員仮想人格に対外用と社内用の2つの仮想人格をさらに従属させてもよい。
このような、仮想人格の構造(以後、主体人格モデル)は各利用主体によって異なる(図1)。利用者は、この装置の機能を利用して仮想人格を統合・分離したり、ある仮想人格に属する複数の仮想人格を一度に削除したりする工夫が考えられる。また、多くの一般利用者に便利であろう主体人格モデルのテンプレートを予め準備しておくことも有効である。
登録された利用主体や属する仮想人格は、それぞれ独立した認証IDを持つ。装置は、他のサーバー等からの認証要求に対して、認証IDとパスワードを照合して、その結果を応答する。よって、ある人間は自己が保有する複数の主体又は仮想人格から任意のものを選択し、そのIDを用いて様々なOpenID対応サービスを利用することで、ある主体又はある人格として振る舞うこととなる。
また、従属関係にある複数の主体や人格には、オブジェクト指向の考え方における継承機能を実装することも可能である。つまり、親仮想人格の情報を従属仮想人格が自動的に引き継いだり、ある処理に仮想人格としてログインが必要な場合、上位の従属関係を持つ仮想人格や主体のIDを用いても処理が継続可能な工夫が考えられる。
請求項2記載の装置の実施例としては、請求項1記載の装置と連動するオンラインゲームが挙げられる。利用主体は、請求項1記載の装置に仮想主体を登録し、その識別子を取得する。次に、利用主体は、オンラインゲームにログインし、自己の保有するキャラクターの設定項目に識別子を設定する。オンラインゲームのサーバーは、定期的にキャラクターの名前や能力値等の情報を請求項1の装置に送信し、情報を更新する。
なお、ゲーム中でキャラクターが複数の仮想人格を保有する場合、これらの情報も請求項1記載の装置に送信されてよい。また、情報の送信はオンラインゲームサーバーから能動的に、定期的(一定時間毎、等)又は不定期(ログアウト毎、等)に行ってもよい。また、請求項1記載の装置が定期的(一定時間毎、等)又は不定期(メンテナンス終了後、毎)にオンラインゲームサーバーに要求を行い、該要求に応える形で送信がなされてもよい。
また、キャラクター情報は、請求項1記載の装置にゲーム上の仮想主体又は仮想人格が登録され、識別子が割り当てられる。よって、利用主体は、ゲームキャラクターとしての振る舞いを行って請求項3以降の様々な応用技法を用いることができる。例えば、ゲームキャラクターとして発言してはならない用語の制御(請求項3の応用)、ゲームキャラクター同士の関係を格納するSNSの構築(請求項9の応用)等が考えられる。
請求項3記載の制御方法の実施例として、制御機能付きのブラウザプラグインを説明する。このブラウザプラグインをブラウザに導入すると、ブラウザのツールバーで自己が保有する主体及び仮想人格の一覧から、どの主体のどの仮想人格として振る舞うかを選択することが可能となる。例えば、「会社員」としての仮想人格を選択中、ブラウザ中でのWebサイトアクセスや文字列の入力などは、会社員として振る舞ったこととなる。
利用主体は予め、請求項1記載の装置における会社員仮想人格に対して、アクセス禁止URLや入力禁止用語を属性情報として登録できる。ブラウザプラグインは、請求項1記載の装置と通信し、会社員としてアクセスを禁じているURLへのアクセスをしようとした際や、禁止用語を入力しようとした際に、ユーザーに対して警告を表示する。また、ブラウザのブックマークリンクから、「会社員」としてアクセスが禁止されているものを非表示にする。
請求項4記載の広告方法と請求項7記載の分類整理方法の実施例として、請求項1記載の装置により仮想人格別に発行されたOpenIDを利用して認証を行うWebメールサービスを例示する。
このメールサービスは、通常のWebメールサービス同様、ある仮想人格のIDでログインすることにより、その仮想人格に紐付いたメールアドレスを用いてメール送受信を行うことができる。さらに、ある主体のIDでログインすると、主体に紐付いた複数の仮想人格別にメールが整理され格納された画面が表示される。
このメールサービスは、画面の端に広告を表示して広告主から収益を上げているが、利用者がある仮想人格Pとしてメールを閲覧・編集している画面では、仮想人格Pの過去のメールの文中から共通するキーワードを推定して、該キーワードに対応する広告を表示する。例えば、「投資家」仮想人格としてメールを閲覧・編集している画面における広告表示を行う場合、過去の「投資家」仮想人格でのメール履歴のみからキーワードを抽出するため、より投資にフォーカスしたキーワードを抽出できる可能性が高い。
ところで、仮想人格に対するアクセスを行うために、常に請求項1記載の装置を直接利用する必要があるのは不便である。なぜなら、現実世界の主体は当該装置を操作できない状況(例:インターネットに接続された端末が近くにない状況)でも、複数の仮想人格を用いて社会的活動を行うことがあるからである。
そこで、前記装置を利用できない状況でも仮想人格情報を間接的に利用可能とする、請求項5及び6記載の方法の名刺における実施例を説明する。一般的に名刺には仕事上の仮想人格に関わる氏名、住所、電話番号、メールアドレス等の情報が記入され、特に初対面の第三者に渡し自己を紹介し関係を構築する重要なビジネスツールである。しかし、狭い紙面に多くの情報を詰め込むことができないこと、情報に更新がある度に告知が必要であること、整理の手間が必要であること等の課題がある。
名刺Cは、氏名、住所、電話番号、メールアドレス等に加え、請求項5記載の方法を用いた二次元バーコードが印字されたものである。このバーコードは、仮想人格情報にアクセスするアプリケーションのURLと、仮想人格の識別子を含んでいる。なお、例えばOpenIDを用いる場合、仮想人格のID自体がURLを構成しているため、アプリケーションのURLと識別コードを同一のものとしてもよい。
名刺Cを受け取った者は、自身のカメラ付き携帯電話を用いてバーコードを読み、URLにアクセスする。アプリケーションは、仮想人格の最新の氏名、住所、電話番号等に加えて、紙面に掲載しきれなかったさらに詳細な情報を表示することも可能である。紙の名刺と異なり、当該方法により表示される情報は常に名刺の発行人が最新に更新している情報である。さらに、後述の請求項16に関する実施例は、従来の紙による名刺管理や紙をスキャンしてデジタル化する名刺管理と比較して、さらに容易な名刺管理方法を実現する。
請求項8記載のSNSの実施例について説明する。仕事上の関係を持つ主体Uと同VとがSNSの利用者であって、それぞれ仮想人格u1(仕事用)、u2とv1(仕事用),v2を保有する。主体UはSNSにログイン後、自身の保有する仮想人格の中からどの人格として振る舞うかを選択することができ、仮想人格u1を選択する。次に、主体Vの仮想人格v1をSNS上の検索機能で検索する。最後に、該仮想人格v1を、現在利用中の仮想人格u1と関係のある第三者仮想人格としてSNSに登録する。以上により、仮想人格u1と同v1間に関係が作成され、以後、u1のログイン画面にはv1の最新日記投稿等が表示される。
このように、従来のSNSが図2−アのような主体間関係を管理するシステムである一方、請求項8記載のSNSは図2−イのような仮想人格間関係を管理するシステムとなる。本来、現実世界において人間が、相手や状況や立場にあわせて複数の顔を使い分けるのと同様の活動が技術的に可能となる他、利用者主体側も、複数の顔を意識したSNSの利用を行うことを促進する。
例えば、主体Uと主体Vは現実世界で数回会話を行ったことがあるため、VはUが将棋を指すことを既に知っている。しかし、SNS上ではあくまで仕事用の人格同士で繋がっていることから、主体Vは仮想人格u1の日記に対するコメント文にプライベートに関する内容を記述すべきではないことを暗黙的に認知する。
なお、請求項1記載の管理・認証装置と請求項8記載のSNSとが独立し、相互通信を行い稼働する形態の他に、SNSの一部として請求項1記載の装置を統合した実施形態も考えることができる。また、SNS上で常にいずれかの仮想人格を選択し、該人格として活動を行うモード切替のような実施形態の他にも、活動(日記の執筆や商品の評価)の度にどの人格として行動するかを利用主体に選択させる方法、活動内容から自動的に推測する方法、等のバリエーションを考えることができる。勿論、請求項3、4、6及び7の方法を請求項8記載のSNSで利用することも可能である。
ところで、複数の主体が密接に関係し合うSNS上において、意図せずに個人情報が開示されやすい点については、解決しようとする課題にて説明した。SNSにおける意図しない情報開示には、自己による開示と他者による開示とが考えられ、それぞれに対する抑制するための制御方法が考えられる。
そこで、まず請求項3を利用し自己による意図しない開示を制御する機能を有す請求項8記載のSNSの実施例を説明する。主体UがSNSにログインすると、主体Uは自身が保有する複数の仮想人格の中からどの人格として振る舞うかを選択することができる。一度人格を選択すると、次に選択するまでの間に行われたSNS上での活動(日記の執筆、商品の評価、第三者の仮想人格との関係の作成や破棄等)は全て選択した仮想人格に紐付いた活動としてSNSは処理する。
例えば、主体Uが請求項3記載の方法に従い、仮想人格P1(プライベート用)において専用語「将棋」を登録している状況を仮定する。この状況で主体Uが請求項8記載のSNSに仮想人格P2(仕事用)としてログインし、自身の日記として「ところで、私は普段将棋も指すのですが」という内容を投稿しようとした時点で、SNSは当該文章中に仮想人格P1専用の語「将棋」が含まれ、仕事の関係者にプライベートの情報を開示してしまうことを画面上で警告する。このようにして、主体Uが複数の仮想人格の境界を混同して意図しない情報開示を行うことを未然に予防することができる。
さらに、他者による意図しない開示を制御する機能を有す請求項9記載の方法を用いたSNSの実施例を説明する。
SNSは、主体Uの仮想人格u1と関係がある全ての第三者の仮想人格について、主体Uのu1以外の仮想人格の専用語を利用していないか定期的に照合・走査し、もしv1が「将棋」という用語を日記中等で利用していた場合、主体Uの仮想人格u2の専用語を侵している可能性があると判断する。そして、主体UがSNSにログインした際に、このような専用語を第三者が利用している恐れがある一覧を主体Uに対して表示する。主体Uは表示された各案件について、自身の意図しない情報開示を第三者が行っているものかを検証し、開示差し止め等を依頼することができる。
ところで、SNS上の仮想人格同士の関係等の情報を作成及び更新する方法として、明示的に利用者が入力を行って登録を行う様な従来方式の他に、自動化の工夫(請求項10及び11)と容易化(請求項12)の工夫を考えることができる。
まず、請求項10及び11記載の方法を用いた関係情報構築の自動化を実施例として説明する。
上記の実施例ではSNS上での活動履歴のみが関係情報の更新に利用されるが、実際にはSNS以外の情報ツールの利用による交流活動履歴も参考にされることが望ましい。そこで、請求項12記載の個人関連情報管理ツール(PIMツール:主にメール、アドレス帳、ToDo管理、スケジュール、インスタントメッセンジャー等を指す、個人用情報の管理とコミュニケーションを行うツール類)は、活動履歴をSNSに送信する機能を有している。例えば、差出人が仮想人格P1のメールアドレス、受取人が仮想人格P2のメールアドレスであるメール送信が行われた場合、その活動履歴はSNSに送信され、P1とP2の関係の親密度パラメータの加算に用いられる。スケジュール管理ツール上で、ミーティングが予定されていれば、現実世界で会ったと推定して親密度パラメータを大幅に加算することもできる。仮想人格間の関係を推定するために有用なあらゆる活動履歴を送信し、SNS側で利用する。
このようにSNS外部における個人の活動をSNS内部の情報更新に活用することが従来困難であったのは、SNS内部の登録ユーザーがSNS以外のサービスにおいてどのようなユーザーを利用しているが、SNS自体に特定できないからである。OpenID等の利用者に一意なIDを複数サービスが利用することでこの課題は原理上解決するが、運用の難しさが残る。SNS外部の個人関連情報管理サービスは、利用主体に関わるクリティカルな情報を全仮想人格に渡って混在する形で保持している一方、SNSのように第三者に繋がり情報を開示する仕組みにおいては、繋がった相手毎に公開してよい情報を厳密に選別する必要があるからである。そこで本件発明では、請求項1記載のような従来存在しなかった装置に各主体及び仮想人格の情報が管理されていることにより、公開情報の厳密な選別を実現している。
なお、請求項10記載の装置からの情報を用いず、請求項8記載のSNSの内部情報を用いて関係を自動更新することも可能である。請求項8記載のSNS自身が一般的なSNSと同様に、日記機能の閲覧やメッセージ機能による情報交換など、仮想人格同士が交流する機能が複数提供されていると仮定する。該SNSは、毎晩深夜のバッチ処理により仮想人格同士の交流活動の履歴を集計して、仮想人格同士の関係情報を更新する機能を備える。例えば、仮想人格P1からP2に対して一定頻度以上でメッセージがやりとりされている場合、両者の親密度を加算する等の方法が考えられる。
さて、SNS上の主体、仮想人格及びそれらの関係の登録及び更新を容易化する手段として、請求項12の方法を用いた名刺によるSNS登録方法を説明する。
主体U1の仕事上の仮想人格P1に関する識別子と表示アプリケーションのアクセスURLを含む二次元バーコードが印字された名刺を主体U2が受け取った後、主体U2は携帯電話を用いて当該表示アプリケーションにアクセスすることにより仮想人格P1の様々な情報を閲覧できることは請求項5及び6の実施例として説明した。
この実施例に対しさらに請求項12記載の方法を組み合わせることで、SNS登録機能を追加し、仮想人格間の関係構築を容易化することが可能である。携帯電話で仮想人格P1の詳細情報を閲覧する画面にアクセスすると、仮想人格P1の情報が表示されると共に、「自己の仮想人格でログインし関係を構築する」ボタンが表示される。主体U2がこのボタンをクリックすると、SNSのログイン認証画面が表示される。次に、主体U2は自己の保有する仮想人格P2のIDとパスワードを用いてログインを行う。このログインの完了により、SNSは仮想人格P1及び同P2が現実世界で会合したと解釈し、P1とP2間の関係情報を作成する。
ところで、既存のSNSには、ある利用者が様々な商品や他の利用者を評価する機能が備わっていることが多い。この評価とは、コメントや星の数づけ等による明示的な評価に加えて、タギングによる属性情報の付加も含まれる。
物品の評価は比較的容易であり、評価数が多くなることにより平準化されるが、他の利用者(仮想人格)の評価の信頼性は確認が難しいという課題がある。例えば、A氏のことをよく知らないB氏の評価にはあまり信頼性がない。
そこで、まず請求項13記載の方法を用いた仮想人格の評価方法の実施例を説明する。請求項11記載の方法を用いることで、ある仮想人格P1と第三者の仮想人格P2の間の関係の緊密度を算定することができる。例えば、メールの送信頻度や日記の閲覧頻度などから、緊密度を80%と算出したものと仮定する。このとき、仮想人格P1が仮想人格P2に対して、属性情報「頭がよい」を100ポイント付与すると、緊密度を考慮した実際の付与ポイントは80ポイント(100ポイント×80%)と算定することができる。このようにして、複数の仮想人格からの付与ポイントを合算することにより、より緊密な人からの属性情報に重みが付いた評価がなされることが可能である。さらに、この評価は人間関係の緊密度が変化すると自動的に変化し、その時点で緊密な仮想人格からの属性付与が強く反映される。
この実施例によれば、ある特定の仮想人格の評価を、関連する仮想人格からの属性付与により算定することができる。しかし、2ホップ以上離れた関係にある仮想人格の評価が反映されない。
そこで、請求項14記載の方法を用いた連鎖的評価方法の実施例を説明する。仮想人格P1とP2は緊密度80%の関係にあり、仮想人格P2とP3とは緊密度50%の関係にあるとする。P1はP2に対して属性情報「頭がよい」を100ポイント付与しており、P2はP3に対して属性情報「頭がよい」を20ポイント付与している。例えばこのとき、P1からみたP3の「頭の良さ」は、75(100と75の平均)、その確からしさは16%(80×20)とし、最終的な評価を75×16%=12ポイントと算定することができる。
このように特定の仮想人格を起点として他の仮想人格の評価を算出することにより、起点となる仮想人格の価値観に基づいた周囲の間連仮想人格の評価を得ることができる(図3−ア、イ)。また、この実施例をSNS上の全仮想人格を起点とした各関連仮想人格の評価を積算することにより、SNS空間における参加者全員の総意による相互評価の結果を得ることができる(図3−ウ)。
なお、上記請求項13及び14の実施例で挙げたアルゴリズムは一例であり、様々なバリエーションを考えることができる。複数の仮想人格から評価されている場合に相対的評価に換算する等の工夫により、より精度の高い評価情報を得ることができる。
ところで、現実社会における人材の検索はノウハウと人脈に依存した行為である。各企業や大学の採用担当やヘッドハンター等にとって、いかに早く必要な能力を備えた人材を発掘し、正しく評価し、関係を構築するかが重要なテーマとなっている。
特に評価は実施者の主観に依拠しやすく、客観的判断が難しい課題が存在する。当該課題を補う目的で、学歴や資格や検定の保有状況等が参照されるが、「高い実力を有すが肩書きを保持しない」人材を見逃してしまう。
そこで、請求項15記載の方法を用いた人材検索サービスを説明する。ある主体UはSNSにログインする。SNSは、請求項13又は14記載の方法を用いて主体Uが保持する各仮想人格と関係する第三者の仮想人格や、さらに関係する人格についての評価情報を保持している。主体Uが人材検索画面を呼び出し、検索条件となる評価情報を入力すると、条件に適合する評価を有する人材が表示される(図4)。
ところで、年末の年賀状作成においては、過去及び現在の人脈の整理、相手との関係の確認、相手と繋がっている自身の仮想人格の確認(仕事上のつきあいか親類か等)等、人間関係を整理して判断を行う手間が発生する。
そこで、請求項16記載の実施例として、年賀状一括印刷代行サービスを説明する。主体Uは請求項8記載のSNSにログインし、挨拶状印刷委託機能の利用画面を呼び出す。該画面では、主体Uの各仮想人格毎に挨拶状のデザインを選択できる他、各仮想人格毎に関係のある仮想人格の一覧が表示され選択が可能である(図5)。主体Uはデザインと送付先を選択して送信ボタンを押下することにより、依頼がSNSに格納される。SNSは、仮想人格P1の人格情報から住所や氏名を抽出する他、各送付先の仮想人格から住所や氏名を抽出し、当該情報を印刷代行業者に送付する。印刷代行業者は当該情報に基づき年賀状を印刷し、主体Uに代わり投函する。
なお、印刷代行業者は直接発送せずに、印刷物を主体Uに送付するサービスも考えられる。この場合、主体Uは各年賀状に手書きの挨拶を一筆加えることができる。逆に、SNSにおける印刷代行依頼時に、主体Uが手書きの一筆を画像情報として添え、印刷業者が印字するバリエーションも考えられる。
また、上記の実施例では印刷代行業者が年賀状の印刷を行ったが、利用者自身による印刷、データ作成、メールの送信等も可能である。例えば、ある仮想人格のメールアドレスを変更した場合、その人格に関係を気付いている第三者の仮想人格に対して一斉に「メールアドレス変更のお知らせ」メールを送付する機能等が考えられる。
請求項17記載の実施例の説明に先立ち、前提となる秘密分散法の説明を行う。秘密分散法(SSS:Secret Sharing Scheme)は情報処理アルゴリズムの一種であり、単独の秘密情報1を複数の分散情報i1,i2...に分解したり、該分散情報を集めて元の秘密情報Iを復元することが可能である。n個に分散された分散情報は、規定数m以上集めれば完全に復号できる一方、m未満しか集められなければ秘密情報Iを完全に推測不能であることが数学的に証明されている。例えば、n=3、m=2のパラメータで秘密分散法を用いた場合、三つの分散情報i1,i2,i3が得られ、うち2つ以上を集めれば秘密情報Iを復元できるが、一つしか集められなければ無限時間をかけても秘密情報Iを特定することはできない。
パスワードのような秘密情報は、第三者から秘匿にしたい一方、自分のみが保有しているとハードディスクの故障時等に秘密情報を完全に失う可能性がある。そこで、世界のトップレベル認証局は自己の秘密鍵(漏洩すると世界中の公開鍵や電子署名が無効となる)を秘密分散して相互に供託している。
このようなニーズは、個人においても存在する。例えば、重要なサービスのパスワードや口座番号等を失念してしまうことを予防するため、親類など極めて信頼できる第三者に複製を預かって貰うことをしている個人もいる。
しかし個人においては「分散秘密の供託」を委託できるような信頼できる関係者を捜す手間、事情を説明して供託を依頼する手間等から、一般に行われていない。
そこで、請求項17記載の方法を用いた「秘密供託機能」を提供しているSNSの実装例を説明する。主体UはSNSに仮想人格P1でログインし、秘密供託機能の利用画面を呼び出す。該画面では、仮想人格P1と関係が強い第三者の仮想人格が図6のように整列されて表示され、供託先をチェックボックスで選択することができる。次に、利用者は秘密情報を含むファイルFYを指定し、送信ボタンを押下することでSNSにアップロードする。SNSは、ファイルFYを受信後、供託先で指定された第三者の仮想人格に供託受諾依頼メッセージを送付する。各供託先仮想人格の次回ログイン時に供託受諾依頼メッセージが表示され、受諾又は拒否を選択する。SNSは、一定数以上の供託受理を確認すると、ファイルFYを秘密分散し、それぞれを受理した供託先に送付する。供託受理者は受信した分散情報を独自に保管する。以上の流れを図7に図示する。
なお、近年は、従来から存在した閾値型秘密分散法に加え、効率を改善したランプ型秘密分散法、AONT(All Or Nothing Transformation)等の同様の特徴を持つアルゴリズムが研究されているが、本件発明の請求範囲に含まれる「秘密分散法」はこれらを含むものである。
秘密分散の処理のタイミングは、ファイルFYの受信直後でもよい。この場合、SNS装置自体が分散秘密の全てを保持し、供託候補者からの受諾がある度に受諾者に送信して移管していく手順となる。より多くの供託候補者に分散されるほど、秘密の安全性は高まる。また、供託先の主体が非集約型認証基盤を用いている場合、分散情報は各供託先の端末ではなく、非集約認証サーバー(例:自身のOpenIDサーバー)に保存する実施形態も考えられる。
以上が、本件発明の主な実施例であるが、以上は実施例の一つに過ぎない。様々な派生的実施方法が考えられるが、本件発明の請求の範囲はそれら実施形態を含むものである。
主体と属する仮想人格の構造(主体人格モデル)の例を示した概念図である。 従来方法と本件発明におけるSNSの関連構造の違いを示した図である。 本件発明の、SNSにおける相互評価方法の実施例を示した図である。 本件発明による人材検索方法実施例の画面イメージである。 本件発明による挨拶状印刷実施例の画面イメージである。 本件発明による秘密分散供託実施例の画面イメージである。 本件発明による秘密分散供託のシーケンス図である。

Claims (17)

  1. 現実世界のある主体Uが、主体Uと主体Uが保有する仮想世界における複数の主体U1,U2...に関する主体情報を登録、取得、変更及び削除する機能と、当該各主体に属する現実世界又は仮想世界における仮想的人格P1、P2...に対応する仮想人格関連情報を登録、取得、変更及び削除する機能と、当該各主体及び各仮想人格に対して認証用途にも利用可能な識別子等の属性情報を割り当てる機能と、当該各主体の相互関係情報を登録、取得、変更及び削除する手段と、当該各仮想人格の相互関係情報を登録、取得、変更及び削除する手段と、当該相互関係情報を利用して関連する複数の主体又は仮想人格情報又はその両方を登録、取得、変更、削除を行う手段と、任意の利用者又は装置からの要求に応じて当該主体又は仮想人格に関する認証及び認可を行う機能と、を具備することを特徴とする装置。
  2. 現実世界のある主体Uが保有する、現実世界又は仮想世界における仮想的主体及び仮想的人格の情報を作成・格納・更新・削除できる機能と、定期的又は不定期に当該主体又は人格の情報を請求項1記載の装置に送信する機能と、を有すことを特徴とする装置。
  3. 現実世界のある主体Uが装置Mを用いてある処理を行う際に、主体Uが処理に用いる仮想人格Pxを装置Mに登録する手順、又は、当該装置Mが主体Uの保有する複数の主体及び人格情報を請求項1記載の装置から取得した上で候補の中から主体Uの処理内容から利用中と思われる仮想人格Pyを推定する手順と、請求項1記載の装置にアクセスし当該仮想人格に設定されている情報開示の度合いを示す開示情報を取得する手順と、該開示情報と実施する処理が行う開示の程度とを照合する手順と、開示の閾値を超えた場合に利用者に通知を行う手順、又は、開示の閾値を超えた場合に処理を中断する手順、又は、開示閾値を超えることが明らかな処理の開始手段を利用者に予め提示しない手順、と、を具備することを特徴とする制御方法。
  4. 現実世界のある主体Uが装置Mを用いてある処理を行う際に、主体Uが処理に用いる仮想的な人格Pxを装置Mに登録する手順、又は、当該装置Mが主体Uの保有する複数の主体及び人格情報を請求項1記載の装置から取得した上で候補の中から主体Uの処理内容から利用中と思われる仮想人格Pyを推定する手順と、当該人格Px又はPyに関連するキーワードKを決定する手順と、該キーワードに関連する広告を表示又は再生することを特徴とする広告方法。
  5. 請求項1記載の主体又は仮想人格の識別子を文字列、バーコード、又はその他の図形等として印刷した印刷物。
  6. 請求項5記載の文字列、バーコード、又はその他の図形等を読み取る手順と、該情報から識別子を取得する手順と、請求項1記載の装置から該識別子に対応する主体又は仮想人格の情報を取得する手順と、からなるアクセス方法。
  7. 自己又は第三者個人に紐付いた情報を扱う装置において、請求項1記載の装置から主体及び仮想人格に関する情報を取得する手順と、当該主体又は仮想人格毎に分類・整理された情報の表示及び再生を行う手順、又は、当該主体又は仮想人格毎に情報を作成・変更、削除又は取得等を行う手順と、からなることを特徴とする主体及び仮想人格情報の利用方法。
  8. 利用者の主体U又は主体Uが創作した仮想主体Wの情報及び当該主体が保有する仮想人格情報及び仮想人格相互情報を請求項1又は3記載の装置から取得する手段と、複数利用者の個々の仮想人格同士の相互関係情報R1、R2...を登録、取得、変更及び削除する手段と、を具備することを特徴とするSNS。
  9. 請求項8記載のSNSにおいて、複数利用主体の個々の仮想人格同士の相互関係情報Rを取得する手順と、該情報から利用者U1の仮想人格P1が、利用者U2の仮想人格P2に対する任意の情報X1の開示度E1を取得する手順と、利用者U2の仮想人格P2としての活動情報L2を取得する手順と、該活動情報L2におけるX1の開示の度合いを開示度E1と比較する手順と、該比較において閾値を超えた場合に利用主体U1、U2、又は双方に表示や音声、メール等で通知する手順と、からなることを特徴とする通知方法。
  10. 個人関連情報管理装置又は請求項2記載の装置Mであって、装置M内に格納されている、請求項8記載のSNSに登録されている主体、仮想人格又はそれらの関係に関連した情報を請求項8記載のSNSに送信する機能を具備することを特徴とする装置。
  11. 請求項8記載のSNSが、同SNSに登録されている主体、仮想人格又はそれらの関係に関連した活動情報を、同SNS又は請求項10記載の装置から取得する手順と、当該情報から主体、仮想人格又はそれらの関係若しくはその変化を推定するする手順と、該関係又は変化を用いてSNS上の複数主体、仮想人格又はその関係の情報を作成・変更又は削除する手順と、からなることを特徴とするSNSの情報処理方法。
  12. 利用主体Uが、請求項8記載のSNSの利用主体Uが保有する仮想人格から任意の仮想人格P1を選択する手順と、必要に応じて請求項5記載の印刷図形から第三者の仮想人格P2に関する識別子を抽出する手順と、当該識別子を入力する手順と、当該入力に内容に従って請求項8記載のSNSが仮想人格P1と同P2の関係情報を作成、削除、又は更新する手順と、からなることを特徴とする情報処理方法。
  13. 主体U1が手動で、又は、請求項2又は11記載の装置による情報に基づき自動で、請求項8記載のSNSが格納する任意の主体、仮想人格を含む任意の対象自体又はそれらの関連性に属性情報Dを設定する手順と、請求項2又は11記載の装置による情報に基づき自動で、請求項8記載のSNSが格納する任意の主体、仮想人格を含む任意の対象自体の関連性について信頼性属性情報Tを設定する手順と、属性情報Tの信頼性を用いて属性情報Dに重み付けを行う手順と、からなる付加属性情報の評価方法。
  14. ある仮想人格P1を起点として、関連する仮想人格Pnについて請求項13記載の方法を用いて付加情報の信頼度を算定する手順と、該主体Pnがさらに請求項13記載の方法を用いて関連する主体Pmの付加情報信頼性を算定する手順と、当該の手順を連鎖的に適用し請求項8記載のSNS内の複数の関連する仮想人格の属性を評価算定する手順と、を具備することを特徴とする付加情報情報の評価方法。
  15. 利用主体Uが条件となる評価属性値を入力する手順と、請求項8記載のSNSから請求項15又は16記載の方法を用いて算定された信頼性を考慮した評価属性情報を取得する手順と、条件となる評価属性値に適合度が高い仮想人格を特定する手順と、を具備することを特徴とする仮想人格の検索方法。
  16. 主体U1が、請求項8記載のSNSを用いて、自身の各仮想人格P1、P2...と関連がある第三者U2,U3...の仮想人格を取得する手順と、該関連仮想人格から一部又は全部を選択する手順と、主体U1自身又は主体U1の委任した第三者が当該選択人格に対応する情報Qnから名前、住所、メールアドレス等の個人情報を取得する手順と、該個人情報を用いて文書、データ、印刷物等を一括生成する手順と、からなることを特徴とする情報処理方法。
  17. 請求項8記載のSNSの利用において、秘密情報Yを保有する主体Uが、自身の仮想人格P1と関連を持つ第三者の仮想人格の一覧を取得する手段と、該第三者仮想人格から一つ以上の任意の対象を選択する手段と、秘密情報YをSNSに対して送信する手段と、SNSが該秘密情報Yを秘密分散法を用いて分散する手段と、SNSが各分散情報を前記選択人格それぞれに配布する手段と、を具備することを特徴とする秘密供託方法。
JP2008031097A 2008-01-14 2008-01-14 同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法 Pending JP2009169921A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008031097A JP2009169921A (ja) 2008-01-14 2008-01-14 同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法
PCT/JP2009/000025 WO2009090858A1 (ja) 2008-01-14 2009-01-07 情報処理装置及び制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008031097A JP2009169921A (ja) 2008-01-14 2008-01-14 同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法

Publications (1)

Publication Number Publication Date
JP2009169921A true JP2009169921A (ja) 2009-07-30

Family

ID=40885250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008031097A Pending JP2009169921A (ja) 2008-01-14 2008-01-14 同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法

Country Status (2)

Country Link
JP (1) JP2009169921A (ja)
WO (1) WO2009090858A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011146914A (ja) * 2010-01-14 2011-07-28 Kddi Corp 課金システム、情報提供システム、情報交換システム、課金方法、情報提供方法、情報交換方法およびプログラム
JP2011227714A (ja) * 2010-04-20 2011-11-10 Sugao Inc 情報提供サーバ、および情報提供システム
WO2012169112A1 (ja) * 2011-06-10 2012-12-13 パナソニック株式会社 コンテンツ処理装置、コンテンツ処理方法、プログラム、及び集積回路
JP2013050974A (ja) * 2012-10-23 2013-03-14 Sugao Pte Ltd 情報提供サーバ、および情報提供システム
US9866590B2 (en) 2014-01-31 2018-01-09 International Business Machines Corporation Processing information based on policy information of a target user
JP7317935B2 (ja) 2020-12-31 2023-07-31 株式会社カカオ ユーザプロフィール管理方法及び装置
WO2023233483A1 (ja) * 2022-05-30 2023-12-07 日本電信電話株式会社 端末、方法、及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5385253B2 (ja) * 2010-12-27 2014-01-08 ヤフー株式会社 複数人格維持・強化補助装置及び方法
EP2798523A4 (en) * 2011-12-28 2015-09-09 Intel Corp PERSONA MANAGER FOR NETWORK COMMUNICATIONS
JP6082958B2 (ja) * 2012-07-12 2017-02-22 株式会社コナミデジタルエンタテインメント 管理装置、サービス提供システム、管理装置の制御方法、及び、管理装置のプログラム。
JP5489189B1 (ja) * 2013-08-26 2014-05-14 株式会社バイトルヒクマ コミュニケーション支援システム及びコミュニケーション支援プログラム、コミュニケーション支援方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003215A1 (fr) * 2000-06-30 2002-01-10 Matsushita Electric Industrial Co., Ltd. Dispositif de controle d'informations utilisateur
JP2002027233A (ja) * 2000-07-10 2002-01-25 Proactive Kk オンラインアルバム作成システム
JP2002183367A (ja) * 2000-12-12 2002-06-28 Hitachi Koukiyou Syst Eng Kk 個人情報保護サービス事業の処理方法および装置
JP2002279047A (ja) * 2001-01-09 2002-09-27 Zuken:Kk 電子掲示板監視システム
JP2002366550A (ja) * 2001-06-08 2002-12-20 Fujitsu Ltd 個人情報管理装置、個人情報管理方法、記録媒体およびプログラム
JP4635611B2 (ja) * 2005-01-11 2011-02-23 富士ゼロックス株式会社 情報処理装置、方法、及びプログラム
JP4004509B2 (ja) * 2005-03-15 2007-11-07 シャープ株式会社 画像読取装置、画像処理システム、及び画像記録装置
JP2006260099A (ja) * 2005-03-16 2006-09-28 Fuji Xerox Co Ltd ユーザ間関係算出装置および方法
JP2007011933A (ja) * 2005-07-04 2007-01-18 Nippon Telegr & Teleph Corp <Ntt> 近辺情報検索装置
JP4820620B2 (ja) * 2005-10-28 2011-11-24 株式会社日立製作所 データ分散管理システム
JP5158302B2 (ja) * 2006-03-02 2013-03-06 富岳通運株式会社 情報提供システム
JP5225587B2 (ja) * 2006-03-20 2013-07-03 楽天株式会社 ソーシャルネットワーキングサービスシステム
JP4657984B2 (ja) * 2006-05-26 2011-03-23 日本電信電話株式会社 情報交換システムおよびその掲載広告選択方法
JP2007323214A (ja) * 2006-05-30 2007-12-13 Ripplex Inc システム、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、暗号化ファイルシステム、認証方法、キーワード割り付けシステム及びアプリケーションソフトウェア

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011146914A (ja) * 2010-01-14 2011-07-28 Kddi Corp 課金システム、情報提供システム、情報交換システム、課金方法、情報提供方法、情報交換方法およびプログラム
JP2011227714A (ja) * 2010-04-20 2011-11-10 Sugao Inc 情報提供サーバ、および情報提供システム
WO2012169112A1 (ja) * 2011-06-10 2012-12-13 パナソニック株式会社 コンテンツ処理装置、コンテンツ処理方法、プログラム、及び集積回路
JPWO2012169112A1 (ja) * 2011-06-10 2015-02-23 パナソニック株式会社 コンテンツ処理装置、コンテンツ処理方法、プログラム、及び集積回路
US9521211B2 (en) 2011-06-10 2016-12-13 Panasonic Intellectual Property Corporation Of America Content processing device, content processing method, computer-readable recording medium, and integrated circuit
JP2013050974A (ja) * 2012-10-23 2013-03-14 Sugao Pte Ltd 情報提供サーバ、および情報提供システム
US9866590B2 (en) 2014-01-31 2018-01-09 International Business Machines Corporation Processing information based on policy information of a target user
JP7317935B2 (ja) 2020-12-31 2023-07-31 株式会社カカオ ユーザプロフィール管理方法及び装置
WO2023233483A1 (ja) * 2022-05-30 2023-12-07 日本電信電話株式会社 端末、方法、及びプログラム

Also Published As

Publication number Publication date
WO2009090858A1 (ja) 2009-07-23

Similar Documents

Publication Publication Date Title
WO2009090858A1 (ja) 情報処理装置及び制御方法
Bancroft et al. Challenging the techno-politics of anonymity: the case of cryptomarket users
Winn et al. The law of electronic commerce
He et al. A defence scheme against identity theft attack based on multiple social networks
Camenisch et al. Privacy and identity management for life
Gangadharan et al. Data and discrimination: Collected essays
Krishnamurthy I know what you will do next summer
Gonzalez Managing online risk: Apps, mobile, and social media security
Taylor The privatization of human rights: Illusions of consent, automation and neutrality
Millier Facebook Frontier: Responding to the Changing Face of Privacy on the Internet, The
Marcella Jr et al. Privacy handbook: guidelines, exposures, policy implementation, and international issues
Tene Me, Myself and I: aggregated and disaggregated identities on social networking services
Herbert Workplace consequences of electronic exhibitionism and voyeurism
Kahn Social Intermediaries: Creating a more responsible Web through portable Identity, cross-web Reputation, and code-backed Norms
Van den Berg et al. Privacy in social software
Gottschalk Policing Cyber Crime
Fischer-Hübner et al. The Future of Identity in the Information Society: Proceedings of the Third IFIP WG 9.2, 9.6/11.6, 11.7/FIDIS International Summer School on the Future of Identity in the Information Society, Karlstad University, Sweden, August 4-10, 2007
AT&T
JP6508842B2 (ja) 情報追跡装置、情報追跡方法および情報追跡プログラム
Okesola et al. An investigation into users’ information security awareness on social networks in south western Nigeria
Jeon et al. A cross cultural study of corporate blogs in the USA and Korea
Fahim et al. Facebook spam and spam filter using artificial neural networks
Ezor Privacy and data protection in business: Laws and practices
Rathore New Dimension of Right to Privacy in Social Media ERA
Van Alsenoy Rights and obligations of actors in social networking sites