JP2009199513A - 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム - Google Patents

違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム Download PDF

Info

Publication number
JP2009199513A
JP2009199513A JP2008042766A JP2008042766A JP2009199513A JP 2009199513 A JP2009199513 A JP 2009199513A JP 2008042766 A JP2008042766 A JP 2008042766A JP 2008042766 A JP2008042766 A JP 2008042766A JP 2009199513 A JP2009199513 A JP 2009199513A
Authority
JP
Japan
Prior art keywords
search result
result information
information
search
illegal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008042766A
Other languages
English (en)
Other versions
JP5082917B2 (ja
Inventor
Takeshi Hanazawa
健 花沢
Kyoji Hirata
恭二 平田
Masahiro Iwadare
正宏 岩垂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008042766A priority Critical patent/JP5082917B2/ja
Publication of JP2009199513A publication Critical patent/JP2009199513A/ja
Application granted granted Critical
Publication of JP5082917B2 publication Critical patent/JP5082917B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】分散して公開される違法性の高いデータを検出することができること。
【解決手段】本発明にかかる違法情報検出装置1は、ネットワーク上に公開された情報について検索条件に基づき検索された検索結果情報の中から違法性の高い情報を検出するものである。違法情報検出装置1は、検索結果情報が格納される検索結果情報記憶部11と、検索結果情報記憶部11に格納された検索結果情報から特徴量を抽出し、当該特徴量と検索結果情報とを対応付けて特徴量記憶部13へ格納する特徴抽出手段12と、特徴量記憶部13に格納された複数の特徴量からそれぞれの検索結果情報の間の類似度を計算し、当該類似度に基づき検索結果情報の間が類似するか否かを判定する類似度計算手段14と、類似度計算手段14により類似すると判定された検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する違法性検出手段15と、を備える。
【選択図】図1

Description

本発明は、違法情報検出装置、違法情報検出方法、及び違法情報検出プログラムに関し、特にネットワーク上に公開された情報について検索条件に基づき検索された検索結果情報の中から違法性の高い情報を検出する違法情報検出装置、違法情報検出方法、及び違法情報検出プログラムに関する。
近年、インターネット上で検索システム、又は検索サービスを利用して求める情報を得ることは、一般的となっている。さらに、インターネット上に自分が作成したコンテンツ等のデータを自由に掲載(アップロード)し、公開することも一般的になりつつある。
このとき、アップロードされるデータによっては著作権やプライバシーの侵害になることがあり、特に、悪意のあるユーザが違法な公開を行うような場合に問題となる。このような違法な公開を防ぐ方法として、テキスト、音声、画像、及び動画等の照合技術を利用し、アップロードされたデータと正規のデータとの照合を行い、一致度が高ければ違法であると検出する方法が考えられる。例えば、非特許文献1に動画照合の技術が記載されている。
また、違法なデータ公開が行われた場合には、侵害されるデータは検索などにより頻繁にアクセスされる可能性が高いことから、アクセスが集中しているデータを検出する技術を用いて違法な公開を検出する方法が考えられる。このようなアクセス集中を検出し防ぐ技術は、例えば特許文献1に記載されている。
また、特許文献2に開示されるコンテンツ利用許諾管理方法は、コンテンツの特徴を抽出し、予め登録されているコンテンツの特徴と比較して著作権侵害の可能性有りと判断された場合、あらかじめ規定された原作コンテンツの利用許諾範囲と比較して利用者に対する利用許諾を管理するものである。
また、特許文献3に開示されるマルチメディア情報配信方法は、配布業者によるマルチメディア情報の不正操作を防止して、マルチメディア情報保持者が有する著作権を保護することを目的としたものである。特許文献3では、ネットワークに接続された視聴者端末からの操作により、配布業者に設置されたネットワーク上の配布装置から、用意されたマルチメディアコンテンツに含まれる複数のマルチメディア情報の各ファイル名及びその再生様式を記述してなる編集情報を受信する。一方、マルチメディア情報保持者の管理下にあるネットワーク上のマルチメディア情報保持装置から、先に受信した編集情報に記述されている各ファイル名により特定される複数のマルチメディア情報の本体を直接読み出して受信する。それにより、当該視聴者端末において、そのマルチメディア情報保持装置から受信した複数のマルチメディア情報を、配布装置から受信した編集情報に記述されている再生様式に従って再生する。
また、特許文献4に開示される著作物データ交換仲介システムは、ユーザ間の著作物交換時において著作権侵害の発生を抑制することを目的とするものである。特許文献4では、著作物登録サーバに所定のユーザ端末からの著作物データの著作物リストが登録され、著作物登録サーバが当該著作物リストの各著作物について著作権の有無を照会し、著作権のある著作物については、他のユーザ端末からの当該著作物リストへのアクセス時に、当該著作権のある著作物を伏せて公開する。
また、特許文献5に開示される時系列データ検索システムは、時系列データの波形的特徴を損なうことなく検索ができるものである。特許文献5では、時系列データからウェーブレット変換と閾値により波形を抽出し、過去のデータと比較し、類似する波形を検出し、今後の波形の予測をする。
また、特許文献6に開示される分散型サービス不能攻撃を防ぐネットワークシステムは、アクセス要求中の特徴を抽出し、抽出された特徴値に基づきDDoS(Distributed Denial of Service)攻撃を検知し、攻撃遮断指示を行うことで、DDoS攻撃を高速に検知するものである。
また、特許文献7に開示されるコンテンツ情報公開サーバは、ネットワーク上のコンテンツの検索と公開を容易にすることを目的とするものである。特許文献7では、登録されるコンテンツにおける、登録者情報、使用許諾等の属性情報、及び、登録されるコンテンツから抽出される特徴量を記録し、記録された情報に対して検索することで、コンテンツにおける登録者情報、属性情報、及び、特徴量を対応付けた検索、管理をすることができる。
井上昇、佐藤敦、"擬似マハラノビス相互距離法を用いた動画像顔照合"、情報科学技術フォーラム2002、LI-20、p.163-164 特開2002−158660号公報 特開2001−136363号公報 特開2002−099285号公報 特開2002−358374号公報 特開2003−132088号公報 特開2004−318742号公報 特開2005−135146号公報
しかしながら、上述した非特許文献1、特許文献1乃至7では、分散して公開される違法性の高いデータを検出することができないという問題点がある。それは、違法なデータが公開された場合には、次のような特徴があるからである。まず、違法なデータが公開されたサイトへアクセスが集中する傾向がある。それは、違法なデータを求める多くのユーザは、検索エンジンを利用し、違法なデータを見つけ出すために様々な検索条件により検索を行い、検索結果に基づき、当該違法なデータが公開されたサイトへアクセスを行うからである。また、違法なデータは、一箇所に公開されるとは限らない。つまり、複数の悪意のあるユーザにより様々なサイトへ公開される傾向がある。さらに、違法なデータは、公開、削除、そして再公開が繰り返され、その際、少しずつ異なるが類似するデータ内容、又はデータ形式となる可能性がある。そのため、違法なデータを求めるユーザにより検索された検索結果には、様々なサイトで公開された、類似するデータに関する情報が含まれる。
ここで、非特許文献1の技術を用いた方法では、不特定多数のユーザにより任意にデータをアップロードされる場合、いつ、どのデータを照合対象とするかの判断が難しい。
また、特許文献1は、単一のアクセス集中を検出するものであるため、例えば、不特定多数のユーザが、違法性のあるデータ、又はその一部をそれぞれアップロードして公開するような場合、又は、公開したデータが削除され、別のサイトで再公開されるような場合には、アクセスが分散されるために検出の精度が落ちる可能性がある。
また、特許文献2は、予め原作コンテンツを登録しておく必要があるが、一旦、取得されたコンテンツを違法にコピーされて公開される場合には、対応できない。また、特許文献3は、視聴者端末側が、配信されるマルチメディア情報の再生様式を記述してなる編集情報に基づいた処理を行う機能を備える必要がある。
また、特許文献4は、著作物登録サーバに予め著作物リストを登録しておく必要がある。また、特許文献5は、そもそも違法性の検出を目的としていない。また、特許文献6は、DDoS攻撃を検知するものであり、アクセスされているコンテンツが違法性を有するかを検知することはできない。また、特許文献7は、予めコンテンツを登録しておく必要があり、当該コンテンツが違法に公開されたことを検知することはできない。
本発明は、このような問題点を解決するためになされたものであり、分散して公開される違法性の高いデータを検出することができる違法情報検出装置、違法情報検出方法、及び違法情報検出プログラムを提供することを目的とする。
本発明にかかる違法情報検出装置は、ネットワーク上に公開された情報について検索条件に基づき検索された検索結果情報の中から違法性の高い情報を検出するものである。前記検索結果情報が格納される検索結果情報記憶部と、前記検索結果情報記憶部に格納された検索結果情報から特徴量を抽出し、当該特徴量と前記検索結果情報とを対応付けて特徴量記憶部へ格納する特徴抽出手段と、前記特徴量記憶部に格納された複数の特徴量からそれぞれの前記検索結果情報の間の類似度を計算し、当該類似度に基づき前記検索結果情報の間が類似するか否かを判定する類似度計算手段と、前記類似度計算手段により類似すると判定された検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する違法性検出手段と、を備える。
本発明にかかる違法情報検出方法は、ネットワーク上に公開された情報について検索条件に基づき検索された検索結果情報の中から違法性の高い情報を検出するものである。前記検索結果情報から特徴量を抽出する特徴量抽出ステップと、前記特徴抽出ステップにより抽出された複数の特徴量からそれぞれの前記検索結果情報の間の類似度を計算し、当該類似度に基づき前記検索結果情報の間が類似するか否かを判定する類似度計算ステップと、前記類似度計算ステップにより類似すると判定された検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する違法性検出ステップと、を備える。
本発明にかかる違法情報検出プログラムは、ネットワーク上に公開された情報について検索条件に基づき検索された検索結果情報の中から違法性の高い情報を検出する処理をコンピュータに実行させるものである。前記検索結果情報が格納される検索結果情報記憶部と、前記検索結果情報記憶部に格納された検索結果情報から特徴量を抽出し、当該特徴量と前記検索結果情報とを対応付けて特徴量記憶部へ格納する特徴抽出手段と、前記特徴量記憶部に格納された複数の特徴量からそれぞれの前記検索結果情報の間の類似度を計算し、当該類似度に基づき前記検索結果情報の間が類似するか否かを判定する類似度計算手段と、前記類似度計算手段により類似すると判定された検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する違法性検出手段と、を備える。
本発明により、分散して公開される違法性の高いデータを検出することができる違法情報検出装置、違法情報検出方法、及び違法情報検出プログラムを提供することができる。
以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。
図1は、本発明の実施の形態にかかる違法情報検出装置の構成を示すブロック図である。図1の違法情報検出装置1は、ネットワーク上に公開された情報について任意の検索条件に基づき検索された複数の検索結果情報が予め蓄積されており、当該検索結果情報の中から違法性の高い情報を検出するものである。ここで、検索結果情報とは、例えば、インターネット上に公開されたコンテンツを検索する検索エンジンに対して、複数のユーザが異なる検索条件により実行した検索処理における検索結果のコンテンツ、又は当該コンテンツを示すURL(Uniform Resource Locator)などのコンテンツを示す情報である。
本発明の違法情報検出装置1は、汎用的なコンピュータシステムであり、図示しない構成として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、及び不揮発性記憶装置を備える。違法情報検出装置1は、CPUがRAM、ROM,又は不揮発性記憶装置に格納されたOS(Operating System)、違法情報検出プログラムを読み込み、違法情報検出処理を実行する。これにより、複数の検索結果情報の中から違法性の高い情報を検出することができる。
尚、違法情報検出装置1は、1台のコンピュータシステムである必要はなく、複数台のコンピュータシステムで構成されていてもよい。さらに、情報サービス検索システム100は、負荷分散のため、同機能を有するコンピュータシステムを並列に稼働させてもよい。
また、図1に示すように、本発明の違法情報検出装置1は、検索結果情報記憶部11と、特徴抽出手段12と、特徴量記憶部13と、類似度計算手段14と、違法性検出手段15とを備える。
検索結果情報記憶部11は、上述した検索結果情報を記憶する。また、検索結果情報記憶部11には、違法情報検出装置1により本発明にかかる違法情報検出処理が実行される際に、予め検索結果情報が格納されていればよい。ここで、検索結果情報は、例えば、インターネット上で不特定多数のユーザに公開されたSNS(Social Networking Service)やブログの記載内容であるテキストデータ、閲覧を可能とした画像データ、又は、視聴を可能とした音声データ、若しくは動画データ等である。尚、検索結果情報記憶部11には、少なくとも2以上の検索結果情報が記憶されているものとする。
特徴抽出手段12は、検索結果情報記憶部11に格納された検索結果情報のそれぞれについて、特徴量を抽出し、当該特徴量と抽出元の検索結果情報とを対応付けて特徴量記憶部13に格納する。ここで、特徴量は、検索結果情報Rに対する特徴量ベクトルF=(r1、r2、…、rn)で表される。特徴量は、例えば、テキストデータであれば文字ベクトル、又は単語ベクトル等、音声データであればケプストラム等、そして、動画データであれば形状情報等であればよい。尚、特徴量ベクトルの表現は、上述したものに限定されない。また、特徴量の抽出に関する技術は、公知技術としてよく知られているものであるから、ここでは詳細な説明を省略する。
ここで、特徴抽出手段12は、検索結果情報記憶部11に格納された全ての検索結果情報に対して、特徴量を抽出する必要はない。その場合、特徴抽出手段12は、検索結果情報記憶部11に格納された検索結果情報の内、任意に定められた所定の条件を満たすもの、例えば、一定時間内の検索結果情報や、あるグループに属する複数のユーザにより検索された検索結果情報などを対象としてもよい。
特徴量記憶部13は、特徴抽出手段12により検索結果情報から抽出された特徴量を記憶する。
類似度計算手段14は、特徴量記憶部13に格納された複数の特徴量に対し、類似度計算を行い、当該類似度に基づき複数の検索結果情報の間が類似するか否かを判定する。例えば、類似度計算手段14は、特徴量ベクトル間の距離を求めることで、類似度を求めることができる。その場合、ベクトルXとベクトルYとの類似度をD(X,Y)と表現する。尚、類似度計算手段14による類似度計算は、特徴量ベクトル間の距離に限定されない。また、特徴量から類似度を算出する技術は、公知技術としてよく知られているものであるから、ここでは詳細な説明を省略する。
違法性検出手段15は、類似度計算手段14により類似すると判定された検索結果情報の種類数を集計し、集計された検索結果情報の種類数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する。
尚、違法情報検出装置1は、検索結果情報記憶部11に検索結果情報の入力を受け付けられればよく、ネットワーク、例えば、インターネット等に接続されていればよい。又は、違法情報検出装置1は、ネットワークに接続されていなくとも、ネットワーク上で取得された検索結果情報を、別途、検索結果情報記憶部11に格納するようにしてもよい。
尚、検索結果情報記憶部11、及び特徴量記憶部13は、ハードディスクドライブ、光磁気ディスクドライブ、フラッシュメモリ等の不揮発性の記憶装置でもよいし、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置であってもよい。また、検索結果情報記憶部11、及び特徴量記憶部13は、違法情報検出装置1に外付けされる記憶装置であってもよい。
次に、本発明の実施の形態にかかる違法情報検出処理を図2に示すフローチャート図により説明する。まず、違法情報検出装置1は、検索結果情報から特徴量を抽出する(S11)。具体的には、違法情報検出装置1の特徴抽出手段12は、検索結果情報記憶部11に格納された検索結果情報を読み出し、1件の検索情報に対して1件の特徴量を抽出する。その後、抽出された特徴量と抽出元の検索結果情報とを対応付けて特徴量記憶部13に格納する。例えば、検索結果情報R1に対して、特徴量ベクトルF1=(r11、r12、…、r1n)を抽出し、検索結果情報R1と特徴量ベクトルF1とを対応付けて、すなわち、特徴量ベクトルF1から検索結果情報R1が特定できるようにして、特徴量記憶部13に格納する。
次に、違法情報検出装置1は、複数の特徴量について、各検索結果情報の間の類似度を計算する(S12)。具体的には、違法情報検出装置1の類似度計算手段14は、特徴量記憶部13に格納された特徴量を取得し、各特徴量の全ての組み合わせについて、類似度の計算を行う。そして、類似度計算手段14は、計算された類似度が予め定めた閾値以下である場合、当該組み合わせの特徴量に対応する検索結果情報を類似すると判定する。
例えば、類似度計算手段14は、検索結果情報R1から抽出された特徴量F1、及び検索結果情報R2から抽出された特徴量F2における類似度D(F1、F2)が閾値Dthreに対して、(1)式を満たすか否かにより類似するか否かを判定する。
D(F1、F2) < Dthre ・・・(1)
そして、類似度D(F1、F2)が(1)式を満たす場合、類似度計算手段14は、特徴量記憶部13を参照し、F1、及びF2に対応するR1、及びR2を類似する検索結果情報として判定する。
その後、違法情報検出装置1は、計算された各類似度の内、類似度の閾値以下である検索結果情報の種類数を集計する(S13)。具体的には、違法情報検出装置1の違法性検出手段15は、類似度計算手段14により類似すると判定された全ての検索結果情報の種類数を集計する。その際、重複する検索結果情報は、集計する種類数から除外する。例えば、検索結果情報R1、及びR2が類似すると判定された場合、検索結果情報の種類数は、「2」となる。さらに、検索結果情報R2、及びR3が類似すると判定された場合、すでに検索結果情報R2は集計済みであるため、種類数から除外され、検索結果情報の種類数は、「3」となる。
そして、違法情報検出装置1は、集計された検索結果情報の種類数が所定値以上であるか否かを判定する(S14)。具体的には、違法情報検出装置1の違法性検出手段15は、ステップS13により集計された検索結果情報の種類数が所定値、例えば、「3」以上であるか否かを判定する。ここで、所定値以上であれば、ステップS15へ進み、所定値未満であれば、当該違法情報検出処理を終了する。
その後、ステップS14にて、検索結果情報の種類数が所定値以上であると判定された場合、違法情報検出装置1は、該当する検索結果情報を違法性の高い情報として検出する(S15)。具体的には、例えば、違法情報検出装置1の違法性検出手段15は、違法性の高い情報ありである旨のアラームとして検出し、ステップS12にて類似度の閾値以下であると判定された検索結果情報のリストを出力する。
尚、ステップS14にて、検索結果情報の種類数が所定値未満であると判定された場合、違法性検出手段15は、違法性の高い情報なしである旨の情報を出力してもよい。
このように、本発明にかかる違法情報検出装置1は、当該違法情報検出処理の対象となった検索結果情報記憶部11に格納済みの検索結果情報の中から、特徴量における類似性が高い検索結果情報の種類数が所定値以上であるかを判定する。
単に、同一の検索結果情報が多い場合は、公式なコンテンツに対してアクセスが集中している可能性があるため、違法性が高いとは判断できない。しかし、同一に限らず、類似している検索結果情報の種類数が多いということは、当該検索結果情報の中に、オリジナルでないコンテンツが多数あることを意味する。また、違法なデータが様々なサイトへ公開されている可能性が高く、データの公開を制限する緊急性が高い情報であると言える。
そのため、このような場合を違法性が高い状態としてアラームを検出することで、例えば、サイトの管理者が類似している検索結果情報を確認し、違法性を判定することを支援することができる。または、当該検索結果情報に該当するサイトの公開者へ違法性の確認や警告を通知することを支援できる。
また、本発明にかかる違法情報検出装置1では、予め、違法性を判定するコンテンツを登録しておく必要がない。現時点ですでに著作権やプライバシーを保護すべきコンテンツは、無数にあり、保護すべきコンテンツを予測し、これらを保護するために、予め何らかの保護機構、例えば、上述した特許文献2、特許文献4、又は特許文献7に登録しておくことは、困難である。
以上のことから、ネットワーク上に分散して公開される情報から様々な検索条件により検索された検索結果情報を用いることにより、複数のユーザの様々な観点による検索結果情報を対象とすることができ、その中にある同一なデータ、又は、類似しているデータを見つけ出し、類似しているデータの種類の数が多いほど、原データからコピーされた違法なデータである可能性が高いとして検出することができる。そのため、本発明により分散して公開される著作権やプライバシーを侵害するような違法性の高いデータを検出することができる。
<実施例1>
本実施の形態にかかる違法情報検出装置の実施例1として、以下に検索サーバの例を説明する。図3は、本発明の実施例1にかかる違法情報検出システムの全体構成を示すブロック図である。図3に示す違法情報検出システムは、検索サーバ100と、クライアント400とを備える。検索サーバ100と、クライアント400とは、インターネット等のネットワークに接続されている。
検索サーバ100は、ネットワーク上に公開されたコンテンツを収集し、収集したコンテンツに対して検索サービスを当該ネットワークに接続されたクライアント400等に提供するものである。また、検索サーバ100は、検索要求に応じて、検索処理と共に、違法情報検出処理を行うものである。当該違法情報検出処理において、違法情報である可能性が検出された場合、検索結果に対して、検出された結果を反映する。例えば、検索結果に違法情報である旨を付加する、又は、違法情報として検出された検索結果を除くなどである。
検索サーバ100は、インターネット等のネットワークに接続された汎用的なコンピュータシステムであり、図示しない構成として、CPU、RAM、ROM、及び不揮発性記憶装置を備える。検索サーバ100は、CPUがRAM、ROM,又は不揮発性記憶装置に格納されたOS、Webサーバプログラム、検索プログラム、及び、違法情報検出プログラムを読み込み、実行する。また、図3に示すように、検索サーバ100は、違法情報検出部1aと、検索エンジン部2と、検索対象データベース3とを備える。
検索エンジン部2は、検索処理を行うものであり、入力受付手段21と、検索手段22と、出力手段23とを備える。
入力受付手段21は、クライアント400等からの検索条件が含む検索要求の入力を受け付ける。そして、入力受付手段21は、検索手段22へ当該検索条件を通知する。
検索手段22は、入力受付手段21から通知された検索条件に基づき、検索対象データベース3へ検索処理を実行する。また、検索手段22は、検索対象データベース3からの検索結果を取得し、出力手段23へ通知する。
出力手段23は、検索手段22から通知された検索結果と、違法性検出手段15から通知された検出結果とから、検索結果を生成し、当該検索処理の要求元へ出力する。
尚、検索エンジンに関する技術は、公知技術としてよく知られているものであるから、ここでは詳細な説明を省略する。
検索対象データベース3は、検索手段22による検索処理の検索対象となるデータ、すなわち、当該ネットワーク上に公開されたコンテンツ等が格納されたデータベースである。
尚、検索サーバ100には、図示しない構成として、ネットワーク上を巡回して、検索対象となるコンテンツを収集し、検索対象データベース3へ格納する手段を有するものとする。または、検索サーバ100は、別途、収集された検索対象データの入力を受け付け、検索対象データベース3へ格納するものであってもよい。
違法情報検出部1aは、図1の違法情報検出装置1に対応するものであり、違法情報検出装置1の機能に加え、検索結果情報格納手段16をさらに備えたものである。そのため、以下では、図1との違いを中心に説明し、図1と対応し同様の機能を有する構成については、説明を省略する。
検索結果情報格納手段16は、検索手段22により取得された検索結果を取得し、検索結果情報記憶部11に格納するものである。
また、違法性検出手段15は、違法情報検出部1aにおける違法情報検出処理の結果を出力手段23へ通知する。
尚、検索サーバ100においては、違法情報検出部1aと、検索エンジン部2と、検索対象データベース3とは、1台のコンピュータシステム内に存在する必要はなく、複数台のコンピュータシステムで構成されていてもよい。さらに、検索サーバ100は、負荷分散のため、同機能を有するコンピュータシステムを並列に稼働させてもよい。
クライアント400は、インターネット等のネットワークに接続された汎用的なコンピュータシステムであり、図示しない構成として、CPU、RAM、ROM、及び不揮発性記憶装置を備える。クライアント400は、CPUがRAM、ROM,又は不揮発性記憶装置に格納されたOS、及び、Webクライアントプログラムを読み込み、実行する。これにより、クライアント400は、検索サーバ100に対して、検索条件を含む検索要求を送信し、当該検索要求の応答である検索結果等を受信することができる。
次に、本発明の実施例1にかかる違法公開検出処理の全体の流れを図4に示すシーケンス図により説明する。まず、クライアント400は、検索サーバ100へ検索条件の入力を行う(S101)。具体的には、クライアント400は、検索サーバ100の検索エンジン部2に対して、検索条件を含む検索要求を送信する。
次に、検索サーバ100は、検索条件に基づき、検索処理を行う(S102)。具体的には、検索サーバ100の入力受付手段21は、クライアント400からの検索要求を受信し、当該検索要求に含まれる検索条件を抽出し、検索手段22へ通知する。そして、検索手段22は、入力受付手段21から通知された検索条件を検索対象データベース3へ入力し、検索処理を実行する。
そして、検索サーバ100は、検索結果を取得する(S103)。具体的には、検索サーバ100の検索手段22は、検索対象データベース3からの検索結果を取得し、出力手段23へ通知する。
このとき、検索サーバ100は、検索結果を格納する(S104)。具体的には、検索サーバ100の検索結果情報格納手段16は、検索手段22から出力手段23へ通知される検索結果を取得し、検索結果情報記憶部11に格納する。
その後、検索サーバ100は、違法情報検出処理を実行する(S105)。具体的には、検索サーバ100の特徴抽出手段12、類似度計算手段14、及び違法性検出手段15により、図2に示すような違法情報検出処理が行われる。
そして、検索サーバ100は、違法情報検出処理の検出結果を取得する(S106)。具体的には、検索サーバ100の違法性検出手段15は、当該違法情報検出処理の検出結果を出力手段23へ通知する。例えば、当該違法情報検出処理により、アラームが検出された場合、違法性検出手段15は、該当する検索結果情報のリストをアラームと共に、出力手段23へ通知する。また、当該違法情報検出処理により、アラームが検出されない場合、違法性検出手段15は、違法性の高い情報なしである旨の情報を出力手段23へ通知する。
その後、検索サーバ100は、クライアント400へ検索結果、及び検出結果を出力する(S107)。具体的には、検索サーバ100の出力手段23は、検索手段22から通知された検索結果と、違法性検出手段15から通知された検出結果とを取得する。そして、当該検出結果がアラームを含む場合、検索結果に違法情報である旨を付加するように検索結果を修正して、クライアント400へ返信する。例えば、出力手段23は、当該検出結果に含まれる検索結果情報に対応する検索結果に、違法情報であることを示すフラグを付加する。または、出力手段23は、当該検出結果に含まれる検索結果情報に対応する検索結果を除外した検索結果を生成する。その後、出力手段23は、生成した検索結果を、当該検索処理の要求元であるクライアント400へ送信する。
このように、本発明の実施例1では、検索処理の都度、違法情報検出処理を行われるため、違法情報が広がり始めた段階で検出し、クライアント400へ通知することができる。又は、検索結果から除外することで、違法性の高い情報にフィルタをかけて、違法性の高い情報の流出を未然に防ぐことができる。
また、本発明では、単純にあるデータ(検索結果)の検索回数をカウントするだけでなく、同じデータを異なるユーザが公開しているような場合でも、それらの種類数をカウントすることで、例えば、複数のユーザが類似した情報を別々にアップロードし、公開する状況や、著作権違反を指摘されて当該データを一旦削除した後、同一、又は別のユーザが再度公開するような状況にも対応できる。
<実施例2>
続いて、本実施の形態にかかる違法情報検出装置の実施例2として、以下に検索サーバの例を説明する。本発明の実施例2では、実施例1に比べ、検索条件をさらに用いて違法情報の検出を行い、検出の精度を高めるものである。
ここで、検索条件とは、任意の文字列データであり、一つの検索条件には、複数の単語が含まれるものとする。例えば、ある人物Aの個人的な情報、例えば、経歴や個人的な交際関係の情報が本人の知らないところで(許可無く)インターネット上に公開された場合を考える。すなわち、人物Aの個人情報を含む例えばテキスト文書が別の人物によってアップロードされたとする。このとき、人物Aの個人情報に何らかの話題性、例えば、犯罪歴や有名人との交際履歴などがあれば、当該文書は様々な別文書に引用され、また高頻度で検索されることが考えられる。その場合、検索条件は、例えば、検索システムに対して行われる検索要求に含まれるクエリD「A氏、過去、交際」、クエリE「過去、破局、俳優B」、クエリF「交際、俳優B、2000年」などである。
図5は、本発明の実施例2にかかる違法公開検出システムの全体構成を示すブロック図である。図5に示す違法情報検出システムは、検索サーバ101と、クライアント400とを備える。検索サーバ101と、クライアント400とは、インターネット等のネットワークに接続されている。ここで、クライアント400と、検索サーバ101における検索エンジン部2、及び検索対象データベース3とは、図3と同様のため、説明を省略する。以下では、図3との違いについてのみ説明する。
検索サーバ101は、図3の違法情報検出部1aが違法情報検出部1bに置き換わったものである。違法情報検出部1bは、違法情報検出部1aと比べ、検索条件格納手段17と、検索条件記憶部18とがさらに追加され、特徴抽出手段12が特徴抽出手段12aに置き換わったものである。
検索条件格納手段17は、入力受付手段21により受け付けられた検索条件を取得し、検索条件記憶部18に格納するものである。
検索条件記憶部18は、上述した検索条件を記憶する。尚、検索条件記憶部18は、ハードディスクドライブ、光磁気ディスクドライブ、フラッシュメモリ等の不揮発性の記憶装置でもよいし、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置であってもよい。また、検索条件記憶部18は、違法情報検出装置1に外付けされる記憶装置であってもよい。
特徴抽出手段12aは、検索条件記憶部18に格納された検索条件と、当該検索条件に対応する検索結果情報記憶部11に格納された検索結果情報との組から特徴量を抽出し、当該特徴量と抽出元の検索結果情報とを対応付けて特徴量記憶部13に格納する。ここで、特徴量は、検索条件C、及び検索結果情報Rに対する特徴量ベクトルF=(c1、c2、…、cm、r1、r2、…、rn)で表される。尚、特徴量ベクトルの表現は、上述したものに限定されない。
図6は、本発明の実施例2にかかる違法公開検出処理の全体の流れを示すシーケンス図である。以下では、図4との違いを中心に説明し、図4と同様の処理については、詳細な説明を省略する。
まず、クライアント400は、ステップS101と同様に、検索サーバ100へ検索条件の入力を行う(S201)。次に、検索サーバ100は、ステップS102と同様に、検索条件に基づき、検索処理を行う(S202)。
ここで、検索サーバ100は、検索条件を格納する(S203)。具体的には、検索サーバ100の検索条件格納手段17は、入力受付手段21から検索手段22へ通知される検索条件を取得し、検索条件記憶部18に格納する。
そして、検索サーバ100は、ステップS103と同様に、検索結果を取得する(S204)。続いて、検索サーバ100は、ステップS104と同様に、検索結果を格納する(S205)。
尚、ステップS203は、ステップS202で入力受付手段21により検索要求に含まれる検索条件を抽出された後であれば、検索手段22による検索処理の実行前に行われても構わない。または、ステップS203は、ステップS205の後に実行されても構わない。つまり、ステップS203は、後述するステップS206の違法情報検出処理の前に実行されていればよい。
その後、検索サーバ100は、違法情報検出処理を実行する(S206)。具体的には、検索サーバ100の特徴抽出手段12a、類似度計算手段14、及び違法性検出手段15により、違法情報検出処理が行われる。ここでは、図2のステップS11との違いとして、特徴抽出手段12aは、検索条件記憶部18から検索条件、及び、検索結果情報記憶部11から当該検索条件に対応する検索結果情報の組から特徴量を抽出する。以後、ステップS12乃至S15は、図2と同様の処理となる。
そして、検索サーバ100は、ステップS106と同様に、違法情報検出処理の検出結果を取得する(S207)。その後、検索サーバ100は、ステップS107と同様に、クライアント400へ検索結果、及び検出結果を出力する(S208)。
このように、本発明の実施例2では、検索要求と検索結果の双方を特徴量として類似度計算することにより、検索結果のみを特徴量とした場合と比較して、より精度の高い検出が可能となる。
<その他の実施例>
尚、本実施例1、及び2では、違法性検出手段15により類似とされた検索結果情報の種類数が一定量を超えた場合にアラームを検出するとしたが、検索結果情報の種類数とその検索結果情報の出現頻度、すなわち、検索のヒット件数がともに一定量を超える場合にもアラームを検出するようにしてもよい。つまり、検索結果のバリエーションが多岐に渡る場合だけでなく、同じ検索結果が繰り返し得られる場合にもアラームを検出することで、より高精度な検出が可能となる。例えば、類似のコンテンツが3箇所で公開され、1コンテンツあたり10件の検索結果情報が得られている場合には、種類数は3となるが総検索結果の件数は、30となり、より検出しやすくなると言える。
同様に、検索結果情報の時間情報を用い、ある一定時間内に行われた検索、又は、ある時刻に行われた検索を対象として検出を行うようにしてもよい。その場合、検索結果情報記憶部11には、検索結果情報と共に、当該検索結果情報が検索された時刻情報を対応付けて格納されればよい。そして、特徴抽出手段12、又は特徴抽出手段12aは、一定時間内、又は、ある時刻に該当する検索結果情報を処理対象とすることで実現可能である。これにより、より高精度な検出が可能となる。また、過去の検索結果情報の蓄積を再利用することで検出を行うようにしても良い。
また、本発明の実施例は、検索サーバに限定されない。例えば、図1の違法情報検出装置1は、サイトの管理者が違法情報検出のために用いてもよい。その場合、当該違法情報検出処理は、定期的、例えば、1日に1回実行され、当該1日の検索結果情報を対象として検出を行うようにすればよい。そして、緊急時に、任意のタイミングで当該違法情報検出処理を実行できるものであればよい。
近年、違法に公開された情報は、その伝搬が早く、より広範であり、違法に公開される情報を事前に予測することは困難である。そのため、本発明は、このような状況に適用可能である。
また、本発明は、コンテンツとしてのデータベースを持ち、インターネット等を利用して当該データベースを公開、及び共有するサービスといった用途に適用できる。
本発明により、インターネット上における違法なデータ公開から、著作権やプライバシーを保護することが可能となる。すなわち、不特定多数のユーザによって分散してアップロードされ公開されるような違法なデータを、当該データに対するアクセス集中ではなく、検索して得られる検索結果の種類数をカウントすることにより検出することで、違法なデータ公開を検出することが可能となる。その理由は、違法なデータであるために公開、削除、そして再公開が繰り返されるということは、同じデータ、又は少しずつ異なったデータが複数の場所に存在していると言える。そのため、同一、又は類似のデータの種類数(URLなど)が多いことが違法性判定の重要な要素となるためである。
さらに、本発明は上述した実施の形態のみに限定されるものではなく、既に述べた本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
本発明の実施の形態にかかる違法情報検出装置の構成を示すブロック図である。 本発明の実施の形態にかかる違法情報検出処理を示すフローチャート図である。 本発明の実施例1にかかる違法情報検索システムの全体構成を示すブロック図である。 本発明の実施例1にかかる違法公開検出処理の全体の流れを示すシーケンス図である。 本発明の実施例2にかかる違法公開検出システムの全体構成を示すブロック図である。 本発明の実施例2にかかる違法公開検出処理の全体の流れを示すシーケンス図である。
符号の説明
1 違法情報検出装置
1a 違法情報検出部
1b 違法情報検出部
11 検索結果情報記憶部
12 特徴抽出手段
12a 特徴抽出手段
13 特徴量記憶部
14 類似度計算手段
15 違法性検出手段
16 検索結果情報格納手段
17 検索条件格納手段
18 検索条件記憶部
100 検索サーバ
101 検索サーバ
2 検索エンジン部
21 入力受付手段
22 検索手段
23 出力手段
3 検索対象データベース
400 クライアント

Claims (21)

  1. ネットワーク上に公開された情報について検索条件に基づき検索された検索結果情報の中から違法性の高い情報を検出する違法情報検出装置であって、
    前記検索結果情報が格納される検索結果情報記憶部と、
    前記検索結果情報記憶部に格納された検索結果情報から特徴量を抽出し、当該特徴量と前記検索結果情報とを対応付けて特徴量記憶部へ格納する特徴抽出手段と、
    前記特徴量記憶部に格納された複数の特徴量からそれぞれの前記検索結果情報の間の類似度を計算し、当該類似度に基づき前記検索結果情報の間が類似するか否かを判定する類似度計算手段と、
    前記類似度計算手段により類似すると判定された検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する違法性検出手段と、を備える違法情報検出装置。
  2. 前記違法情報検出装置は、前記検索条件に基づき検索された検索結果情報を取得し、前記検索結果情報記憶部へ格納する検索結果情報格納手段をさらに備える、請求項1に記載の違法情報検出装置。
  3. 前記違法情報検出装置は、
    前記検索条件が格納される検索条件記憶部と、
    前記検索条件を取得し、前記検索条件記憶部へ格納する検索条件格納手段とをさらに備え、
    前記特徴抽出手段は、前記検索条件記憶部に格納された検索条件と、当該検索条件に対応する前記検索結果情報記憶部に格納された検索結果情報とから特徴量を抽出する、請求項2に記載の違法情報検出装置。
  4. 前記検索結果情報記憶部は、前記検索結果情報の検索回数が前記検索結果情報と対応付けて格納され、
    前記違法性検出手段は、前記類似度計算手段により類似すると判定された検索結果情報の内、前記検索回数が所定値を超える検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する、請求項2又は3に記載の違法情報検出装置。
  5. 前記検索結果情報記憶部は、前記検索結果情報の時刻情報が前記検索結果情報と対応付けて格納され、
    前記特徴抽出手段は、前記検索結果情報記憶部に格納された所定の時刻情報の範囲の検索結果情報から特徴量を抽出する、請求項2乃至4のいずれか1項に記載の違法情報検出装置。
  6. 前記検索結果情報は、前記ネットワーク上に公開された情報であるコンテンツ、又は当該コンテンツに関する情報であることを特徴とする、請求項1乃至5のいずれか1項に記載の違法情報検出装置。
  7. 前記特徴抽出手段は、前記検索結果情報の特徴量として文字ベクトル、単語ベクトル、ケプストラム、又は形状情報の少なくとも一つ以上を抽出することを特徴とする、請求項1乃至6のいずれか1項に記載の違法情報検出装置。
  8. ネットワーク上に公開された情報について検索条件に基づき検索された検索結果情報の中から違法性の高い情報を検出する違法情報検出方法であって、
    前記検索結果情報から特徴量を抽出する特徴量抽出ステップと、
    前記特徴抽出ステップにより抽出された複数の特徴量からそれぞれの前記検索結果情報の間の類似度を計算し、当該類似度に基づき前記検索結果情報の間が類似するか否かを判定する類似度計算ステップと、
    前記類似度計算ステップにより類似すると判定された検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する違法性検出ステップと、を備える違法情報検出方法。
  9. 前記検索条件に基づき検索された検索結果情報を取得し、検索結果情報記憶部へ格納する検索結果情報格納ステップをさらに備え、
    前記特徴抽出ステップは、前記検索結果情報記憶部に格納された検索結果情報から特徴量を抽出する、請求項8に記載の違法情報検出方法。
  10. 前記検索条件を取得し、検索条件記憶部へ格納する検索条件格納ステップをさらに備え、
    前記特徴抽出ステップは、前記検索条件記憶部に格納された検索条件と、当該検索条件に対応する前記検索結果情報記憶部に格納された検索結果情報から特徴量を抽出する、請求項9に記載の違法情報検出方法。
  11. 前記違法性検出ステップは、前記類似度計算ステップにより類似すると判定された検索結果情報の内、前記検索結果情報の検索回数が所定値を超える検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する、請求項9又は10に記載の違法情報検出方法。
  12. 前記特徴抽出ステップは、所定の時刻情報の範囲の前記検索結果情報から特徴量を抽出する、請求項9乃至11のいずれか1項に記載の違法情報検出方法。
  13. 前記検索結果情報は、前記ネットワーク上に公開された情報であるコンテンツ、又は当該コンテンツに関する情報であることを特徴とする、請求項8乃至12のいずれか1項に記載の違法情報検出方法。
  14. 前記特徴抽出ステップは、前記検索結果情報の特徴量として文字ベクトル、単語ベクトル、ケプストラム、又は形状情報の少なくとも一つ以上を抽出することを特徴とする、請求項8乃至13のいずれか1項に記載の違法情報検出方法。
  15. ネットワーク上に公開された情報について検索条件に基づき検索された検索結果情報の中から違法性の高い情報を検出する処理をコンピュータに実行させる違法情報検出プログラムであって、
    前記検索結果情報が格納される検索結果情報記憶部と、
    前記検索結果情報記憶部に格納された検索結果情報から特徴量を抽出し、当該特徴量と前記検索結果情報とを対応付けて特徴量記憶部へ格納する特徴抽出手段と、
    前記特徴量記憶部に格納された複数の特徴量からそれぞれの前記検索結果情報の間の類似度を計算し、当該類似度に基づき前記検索結果情報の間が類似するか否かを判定する類似度計算手段と、
    前記類似度計算手段により類似すると判定された検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する違法性検出手段と、を備える違法情報検出プログラム。
  16. 前記違法情報検出プログラムは、前記検索条件に基づき検索された検索結果情報を取得し、前記検索結果情報記憶部へ格納する検索結果情報格納手段をさらに備える、請求項15に記載の違法情報検出プログラム。
  17. 前記違法情報検出プログラムは、
    前記検索条件が格納される検索条件記憶部と、
    前記検索条件を取得し、前記検索条件記憶部へ格納する検索条件格納手段とをさらに備え、
    前記特徴抽出手段は、前記検索条件記憶部に格納された検索条件と、当該検索条件に対応する前記検索結果情報記憶部に格納された検索結果情報から特徴量を抽出する、請求項16に記載の違法情報検出プログラム。
  18. 前記検索結果情報記憶部は、前記検索結果情報の検索回数が前記検索結果情報と対応付けて格納され、
    前記違法性検出手段は、前記類似度計算手段により類似すると判定された検索結果情報の内、前記検索回数が所定値を超える検索結果情報の数が所定値を超える場合、当該検索結果情報を違法性の高い情報として検出する、請求項16又は17に記載の違法情報検出プログラム。
  19. 前記検索結果情報記憶部は、前記検索結果情報の時刻情報が前記検索結果情報と対応付けて格納され、
    前記特徴抽出手段は、前記検索結果情報記憶部に格納された所定の時刻情報の範囲の検索結果情報から特徴量を抽出する、請求項16乃至18のいずれか1項に記載の違法情報検出プログラム。
  20. 前記検索結果情報は、前記ネットワーク上に公開された情報であるコンテンツ、又は当該コンテンツに関する情報であることを特徴とする、請求項15乃至19のいずれか1項に記載の違法情報検出プログラム。
  21. 前記特徴抽出手段は、前記検索結果情報の特徴量として文字ベクトル、単語ベクトル、ケプストラム、又は形状情報の少なくとも一つ以上を抽出することを特徴とする、請求項15乃至20のいずれか1項に記載の違法情報検出プログラム。
JP2008042766A 2008-02-25 2008-02-25 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム Active JP5082917B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008042766A JP5082917B2 (ja) 2008-02-25 2008-02-25 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008042766A JP5082917B2 (ja) 2008-02-25 2008-02-25 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム

Publications (2)

Publication Number Publication Date
JP2009199513A true JP2009199513A (ja) 2009-09-03
JP5082917B2 JP5082917B2 (ja) 2012-11-28

Family

ID=41142913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008042766A Active JP5082917B2 (ja) 2008-02-25 2008-02-25 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム

Country Status (1)

Country Link
JP (1) JP5082917B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011052526A1 (ja) * 2009-10-30 2011-05-05 楽天株式会社 特有コンテンツ判定プログラム、特有コンテンツ判定装置、特有コンテンツ判定方法、記録媒体、コンテンツ生成装置及び関連コンテンツ挿入装置
JP2011096073A (ja) * 2009-10-30 2011-05-12 Rakuten Inc 特有コンテンツ判定装置、特有コンテンツ判定方法、特有コンテンツ判定プログラム及びコンテンツ生成装置
JP2011096078A (ja) * 2009-10-30 2011-05-12 Rakuten Inc 特有コンテンツ判定装置、特有コンテンツ判定方法、特有コンテンツ判定プログラム及び関連コンテンツ挿入装置
JP2013156946A (ja) * 2012-01-31 2013-08-15 Toppan Printing Co Ltd コミック画像データ検出装置、コミック画像データ検出プログラム及びコミック画像データ検出方法
JP2014238849A (ja) * 2011-05-31 2014-12-18 スティール、ロバート 多数の著作権侵害を特定し、印税を収集するシステム
US9280682B2 (en) 2011-12-05 2016-03-08 Globalfoundries Inc. Automated management of private information
CN105828189A (zh) * 2015-01-05 2016-08-03 任子行网络技术股份有限公司 一种多维度检测违规音视频节目的方法
JP2017068862A (ja) * 2016-12-06 2017-04-06 株式会社Jvcケンウッド 情報処理装置、情報処理方法、及び情報処理プログラム
US10614134B2 (en) 2009-10-30 2020-04-07 Rakuten, Inc. Characteristic content determination device, characteristic content determination method, and recording medium
CN115767144A (zh) * 2022-10-26 2023-03-07 杭州迪普科技股份有限公司 目标视频的上传对象确定方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345239A (ja) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> 文書情報抽出方法及び装置及び文書情報抽出プログラムを格納した記憶媒体
JP2002334106A (ja) * 2001-05-11 2002-11-22 Fujitsu Ltd 話題抽出装置、方法、プログラム及びそのプログラムを記録する記録媒体
JP2003030240A (ja) * 2001-07-13 2003-01-31 Ntt Data Corp データ検索装置、データ検索方法、及びデータ検索プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345239A (ja) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> 文書情報抽出方法及び装置及び文書情報抽出プログラムを格納した記憶媒体
JP2002334106A (ja) * 2001-05-11 2002-11-22 Fujitsu Ltd 話題抽出装置、方法、プログラム及びそのプログラムを記録する記録媒体
JP2003030240A (ja) * 2001-07-13 2003-01-31 Ntt Data Corp データ検索装置、データ検索方法、及びデータ検索プログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011052526A1 (ja) * 2009-10-30 2011-05-05 楽天株式会社 特有コンテンツ判定プログラム、特有コンテンツ判定装置、特有コンテンツ判定方法、記録媒体、コンテンツ生成装置及び関連コンテンツ挿入装置
JP2011096073A (ja) * 2009-10-30 2011-05-12 Rakuten Inc 特有コンテンツ判定装置、特有コンテンツ判定方法、特有コンテンツ判定プログラム及びコンテンツ生成装置
JP2011096078A (ja) * 2009-10-30 2011-05-12 Rakuten Inc 特有コンテンツ判定装置、特有コンテンツ判定方法、特有コンテンツ判定プログラム及び関連コンテンツ挿入装置
US10614134B2 (en) 2009-10-30 2020-04-07 Rakuten, Inc. Characteristic content determination device, characteristic content determination method, and recording medium
JP2014238849A (ja) * 2011-05-31 2014-12-18 スティール、ロバート 多数の著作権侵害を特定し、印税を収集するシステム
US9280682B2 (en) 2011-12-05 2016-03-08 Globalfoundries Inc. Automated management of private information
JP2013156946A (ja) * 2012-01-31 2013-08-15 Toppan Printing Co Ltd コミック画像データ検出装置、コミック画像データ検出プログラム及びコミック画像データ検出方法
CN105828189A (zh) * 2015-01-05 2016-08-03 任子行网络技术股份有限公司 一种多维度检测违规音视频节目的方法
CN105828189B (zh) * 2015-01-05 2018-10-23 任子行网络技术股份有限公司 一种多维度检测违规音视频节目的方法
JP2017068862A (ja) * 2016-12-06 2017-04-06 株式会社Jvcケンウッド 情報処理装置、情報処理方法、及び情報処理プログラム
CN115767144A (zh) * 2022-10-26 2023-03-07 杭州迪普科技股份有限公司 目标视频的上传对象确定方法及装置

Also Published As

Publication number Publication date
JP5082917B2 (ja) 2012-11-28

Similar Documents

Publication Publication Date Title
JP5082917B2 (ja) 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム
JP6833302B2 (ja) 情報認証方法及びシステム
WO2021143497A1 (zh) 一种基于存证区块链的侵权存证方法、装置及设备
US7610382B1 (en) System and method for marking content
Law et al. Protecting digital data privacy in computer forensic examination
CN106101113B (zh) 一种云计算数据安全标记管理方法及系统
Panchenko et al. Analysis of fingerprinting techniques for Tor hidden services
Taylor et al. Securank: Starving permission-hungry apps using contextual permission analysis
Damshenas et al. A survey on digital forensics trends
US20190377764A1 (en) Illegal content search system and method thereof
US9805216B2 (en) Privacy compliance event analysis system
WO2014103115A1 (ja) 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体
US20190317968A1 (en) Method, system and computer program products for recognising, validating and correlating entities in a communications darknet
CN112019519B (zh) 网络安全情报威胁度的检测方法、装置和电子装置
WO2010024184A1 (ja) 風評情報検出システム、風評情報検出方法及びプログラム
JP3762935B1 (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
Nieto et al. Privacy-aware digital forensics.
KR20080039324A (ko) 디지털 저작권 관리를 위한 워터마크 추적 시스템
Fu et al. Data correlation‐based analysis methods for automatic memory forensic
WO2022221037A1 (en) Predictive response-generation systems to facilitate timely compliance with information-disclosure laws
JP2014026651A5 (ja)
CN111382394B (zh) 一种图片的侵权监控方法及装置
CN110020134A (zh) 一种知识服务信息的推送方法、系统、存储介质和处理器
JP4807364B2 (ja) 情報管理装置
Horsman Web content management systems: An analysis of forensic investigatory challenges

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120820

R150 Certificate of patent or registration of utility model

Ref document number: 5082917

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3