JP2010097336A - Device and method for monitoring invasion of privacy, and program - Google Patents

Device and method for monitoring invasion of privacy, and program Download PDF

Info

Publication number
JP2010097336A
JP2010097336A JP2008266477A JP2008266477A JP2010097336A JP 2010097336 A JP2010097336 A JP 2010097336A JP 2008266477 A JP2008266477 A JP 2008266477A JP 2008266477 A JP2008266477 A JP 2008266477A JP 2010097336 A JP2010097336 A JP 2010097336A
Authority
JP
Japan
Prior art keywords
personal information
unit
user
anonymity
warning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008266477A
Other languages
Japanese (ja)
Other versions
JP5008633B2 (en
Inventor
Miyuki Imada
美幸 今田
Kazuhiro Kazama
一洋 風間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008266477A priority Critical patent/JP5008633B2/en
Publication of JP2010097336A publication Critical patent/JP2010097336A/en
Application granted granted Critical
Publication of JP5008633B2 publication Critical patent/JP5008633B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To avoid a risk of invasion of privacy such that a user is specified by superimposing disclosed personal information in a community type network service. <P>SOLUTION: A privacy invasion monitoring device is provided with: a data input part 111 which receives personal information which a user newly disclosed from a user terminal; an anonymity computing part 122 which computes the avoidance level of anonymity loss of the user based on the personal information read from a personal information database 13 which stores the personal information being disclosed on the network service for every user and the received personal information; a warning transmission part 15 which notifies a warning to the user terminal when the avoidance level of the anonymity loss is lower than a predetermined threshold; and a personal information registration part 14 which registers the personal information concerned into the personal information database 13 when receiving a request for disclose of the personal information by the data input part 111 as a response to the warning. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラムに関する。   The present invention relates to a privacy infringement monitoring apparatus, a privacy infringement monitoring method, and a program.

現在、個人情報の重ね合わせに対して、あるユーザの匿名性がどの程度低下するかについて情報エントロピーを用いて統計的に評価する方法がある(例えば、特許文献1及び2参照)。
一方、近年では、個人情報の登録・投稿を行い、場合によって、複数の機能モジュール又はサービス間で互いに情報の交換を行うタイプのネットワークサービスが注目を集めている。ソーシャルネットワーキングサービス(以下、SNSとする)は、その1つであり、実世界の人間のつながりを元に形成されたコミュニティ型のウェブサイトである。SNSは、嗜好、地域、出身校などによって、人間関係を構築していくサービスである。「友達の友達は、友達」という考えに基づき、多くの場合、参加者からの招待がないとSNSに参加できないが、誰でも自由に登録できるSNSも増えている。SNSは、社内の各部署におけるスケジュールや売上情報の共有や、病院における患者との情報共有(例えば、非特許文献1参照)など企業や医療の分野においても活用されている。
特開2007−219635号公報 特開2007−219636号公報 “ビジネスブログ及びビジネスSNSの活用事例の公表”、[online]、総務省、[2008年09月26日検索]、インターネット〈URL: http://www.soumu.go.jp/s-news/2005/051222_13.html〉
Currently, there is a method of statistically evaluating how much anonymity of a certain user is reduced with respect to superimposition of personal information using information entropy (see, for example, Patent Documents 1 and 2).
On the other hand, in recent years, network services of a type that registers / posts personal information and exchanges information among a plurality of functional modules or services in some cases have attracted attention. A social networking service (hereinafter referred to as SNS) is one of them, and is a community-type website formed based on connections between humans in the real world. SNS is a service that builds human relationships according to taste, region, school, etc. Based on the idea that “friends of friends are friends”, in many cases, it is not possible to participate in SNS without an invitation from participants, but SNS that anyone can freely register is increasing. SNS is also used in the fields of companies and medical care such as sharing of schedules and sales information in each department within the company and information sharing with patients in hospitals (for example, see Non-Patent Document 1).
JP 2007-219635 A JP 2007-219636 A “Publication of business blog and business SNS use cases”, [online], Ministry of Internal Affairs and Communications, [Searched on September 26, 2008], Internet <URL: http://www.soumu.go.jp/s-news/ 2005 / 051222_13.html>

図21は、本発明で前提とするSNSシステムの構成を示す概略図である。
SNSを提供するSNSサーバ1Aと、SNSを利用する複数のユーザ端末2Aが、インターネットを介して接続されている。SNSは、メール送受信機能、ブログ機能、掲示板、ビデオ投稿のような様々な機能を提供するサービスである。SNSでは、ユーザが自分の日記や写真を知り合いのみに公開することができ、コミュニティという掲示板のようなサービスを利用して特定のトピックに対する情報をやりとりすることができる。
FIG. 21 is a schematic diagram showing a configuration of an SNS system premised on the present invention.
An SNS server 1A that provides SNS and a plurality of user terminals 2A that use SNS are connected via the Internet. SNS is a service that provides various functions such as a mail transmission / reception function, a blog function, a bulletin board, and video posting. In SNS, a user can publish his diary and photos only to acquaintances, and information on a specific topic can be exchanged using a service such as a bulletin board called a community.

図22は、SNSが提供するコミュニティの概念図である。SNSには、旅行やカメラ関係のような趣味に関するコミュニティや、企業や学校関係のコミュニティなどが複数存在する。コミュニティにおいて、ユーザは自信の分身であるエージェントを用いて情報のやりとりを行う。各エージェントは、SMSの中で一意に識別できるエージェントIDを保持する。また、ユーザによっては、仕事用とプライベート用とで異なるSNSを使い分けている場合がある。また、同じプライベート用でもサイバー犯罪発生率やSNSが提供する機能の違いによって、現在使用しているSNSの使用を中断して別のSNSに乗り換える場合もある。ユーザは、次々に新しいユーザを招待することができるため、連鎖的にSNSを利用するユーザ数が増えてゆく。   FIG. 22 is a conceptual diagram of a community provided by SNS. In SNS, there are a plurality of communities related to hobbies such as travel and camera relations, and companies and school related communities. In the community, users exchange information using agents who are confident. Each agent holds an agent ID that can be uniquely identified in the SMS. Some users may use different SNS for work and private use. Further, even for the same private use, the use of the currently used SNS may be interrupted and switched to another SNS depending on the cybercrime rate and the function provided by the SNS. Since users can invite new users one after another, the number of users who use SNS in a chain increases.

SNSのビジネスモデルは、ユーザのサイトに広告を出すことにより広告収入を得るモデルや、SNSの集客を利用して他社や自社のサイトへ誘導又は連動するシナジー効果から収益を得るモデルなどがある。
多くのSNSは、それぞれが独立にサービスを提供しているが、複数のサイトを共通のIDとパスワードで認証できるOpenIDのような認証手段を用いると、異なるSNSでも同一のIDでログインできる。OpenIDを発行するサーバは、認証局と同等の役割を果たす。
The SNS business model includes a model that obtains advertising revenue by placing an advertisement on a user's site, and a model that obtains revenue from a synergy effect that is guided to or linked to another company's site or the company's own site using SNS customers.
Many SNSs provide services independently, but using an authentication means such as OpenID that can authenticate a plurality of sites with a common ID and password allows different SNSs to log in with the same ID. The server that issues OpenID plays the same role as the certificate authority.

ところで、SNSには様々なプライバシーに関する問題がある。そのひとつに、個々の情報だけでは個人が特定されないが、複数の情報を重ね合わせることで個人を特定することが可能になる場合がある、という問題がある。ユーザが個人特定に繋がらないように個人情報を公開したとしても、公開した個人情報の履歴や友人関係にあるユーザから得た他の個人情報を重ね合わせることで、ユーザがどのような人物かが分かってしまい、意図しない相手にプライバシーを侵害されることがある。情報を重ね合わせるとは、情報を組み合わせることである。例えば、情報「性別:女性」と情報「趣味:旅行」を重ね合わせるとは、それらを組み合わせてそのユーザの情報を「性別:女性」かつ「趣味:旅行」とすることである。
この情報の重ね合わせによるプライバシー侵害問題は、OpenIDを利用するとより深刻になる。OpenIDを利用することにより、様々なプライバシーポリシーで設計されたSNSをネットワーク上で仮想的な1つのSNSとして見ることができる。このため、より広範囲から特定の個人情報を収集しやすくなり、情報の重ね合わせによるプライバシー侵害の問題が深刻化する。
しかしながら、特許文献1及び2に記載された技術は、主にユビキタスネットワークのように限られた空間のネットワークを前提としたものであり、インターネットのような解放空間への適用は考慮されていない、という問題がある。
更に、特許文献1及び2に記載された技術では、個々の個人情報をだけでは個人が特定されないが、複数の個人情報を重ね合わせることにより個人が特定される場合があるということをユーザが気付きにくかった。
本発明は上記の点に鑑みてなされたものであり、その目的は、コミュニティ型のネットワークサービスにおいて、公開した個人情報の重ね合わせによりユーザが特定されるといったプライバシー侵害の危険性を回避するプライバシー侵害監視装置、プライバシー侵害監視方法及びプログラムを提供することにある。
By the way, SNS has various privacy problems. One of the problems is that an individual cannot be identified by individual information alone, but an individual may be identified by overlapping a plurality of pieces of information. Even if a user discloses personal information so that it does not lead to personal identification, it is possible to identify what kind of person the user is by superimposing other personal information obtained from a user who has a history of personal information or a friendship. It can be understood that privacy may be violated by unintended partners. Superimposing information means combining information. For example, superimposing information “sex: female” and information “hobby: travel” means combining the information into “sex: female” and “hobby: travel”.
The privacy infringement problem due to the superposition of information becomes more serious when OpenID is used. By using OpenID, an SNS designed with various privacy policies can be viewed as a virtual SNS on the network. For this reason, it becomes easy to collect specific personal information from a wider range, and the problem of privacy infringement due to superimposition of information becomes serious.
However, the techniques described in Patent Documents 1 and 2 are mainly based on a limited space network such as a ubiquitous network, and application to an open space such as the Internet is not considered. There is a problem.
Furthermore, in the techniques described in Patent Documents 1 and 2, the user is aware that an individual may not be specified by only individual information, but may be specified by superimposing a plurality of pieces of personal information. It was difficult.
The present invention has been made in view of the above points, and its purpose is a privacy infringement that avoids the risk of a privacy infringement such that a user is specified by superimposing disclosed personal information in a community-type network service. It is to provide a monitoring device, a privacy violation monitoring method, and a program.

本発明は上記の課題を解決するためになされたものであり、本発明の一態様は、ユーザが新たに公開する個人情報をユーザ端末から受信するデータ入力部と、ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベースから読み出された前記個人情報と前記データ入力部により受信された前記個人情報とに基づき前記ユーザの匿名性喪失回避度を算出する匿名性計算部と、前記匿名性計算部により算出された前記匿名性喪失回避度が所定の閾値より低い場合に、前記ユーザ端末に警告を通知する警告送信部と、前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記個人情報データベースに登録する個人情報登録部と、を備えることを特徴とするプライバシー侵害監視装置である。   The present invention has been made to solve the above-described problems. One aspect of the present invention is a data input unit that receives personal information newly disclosed by a user from a user terminal, and is disclosed on a network service. Anonymity calculation unit for calculating the degree of avoidance of anonymity loss of the user based on the personal information read from the personal information database storing personal information for each user and the personal information received by the data input unit And when the degree of avoidance of loss of anonymity calculated by the anonymity calculation unit is lower than a predetermined threshold, a warning transmission unit that notifies the user terminal of a warning, and the warning notified by the warning transmission unit In response, when receiving a request for disclosure of the personal information received by the data input unit, the personal information is registered in the personal information database. And personal information registration unit that is a privacy monitoring apparatus comprising: a.

また、本発明の一態様は、上記のプライバシー侵害監視装置において、前記匿名性計算部は、前記個人情報データベースから読み出された個人情報であって前記ユーザが属する複数のサービスモジュール毎の個人情報を統合するマージ部を備え、前記マージ部により統合された個人情報と前記データ入力部により受信された前記個人情報とに基づいて前記ユーザの匿名性喪失回避度を算出することを特徴とする。   Further, according to one aspect of the present invention, in the privacy violation monitoring apparatus, the anonymity calculation unit is personal information read from the personal information database, and personal information for each of a plurality of service modules to which the user belongs. Merging unit for integrating the user, and calculating the degree of avoidance of anonymity loss of the user based on the personal information integrated by the merging unit and the personal information received by the data input unit.

また、本発明の一態様は、上記のプライバシー侵害監視装置において、前記データ入力部は、複数のネットワークサービス間で共通のIDとともにユーザが新たに公開する前記個人情報をユーザ端末から受信し、前記データ入力部により入力された前記共通のIDを用いて、前記個人情報データベースを備える複数のサーバそれぞれから、前記ユーザが属するサービスモジュールの個人情報を受信する個人情報受信部を備え、前記マージ部は、前記個人情報受信部により取得された複数の前記個人情報を統合し、前記個人情報登録部は、前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記サーバに送信することを特徴とする。   Further, according to one aspect of the present invention, in the privacy infringement monitoring apparatus, the data input unit receives, from a user terminal, the personal information newly disclosed by the user together with a common ID among a plurality of network services, A personal information receiving unit that receives personal information of a service module to which the user belongs from each of a plurality of servers including the personal information database using the common ID input by a data input unit; , Integrating the plurality of personal information acquired by the personal information receiving unit, and the personal information registering unit receives the personal information received by the data input unit as a response to the warning notified by the warning transmitting unit. When an information disclosure request is received, the personal information is transmitted to the server.

また、本発明の一態様は、データ入力部が、ユーザが新たに公開する個人情報をユーザ端末から受信するステップと、匿名性計算部が、ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベースから読み出された前記個人情報と前記データ入力部により受信された前記個人情報とに基づき前記ユーザの匿名性喪失回避度を算出するステップと、警告送信部が、前記匿名性計算部により算出された前記匿名性喪失回避度が所定の閾値より低い場合に、前記ユーザ端末に警告を通知するステップと、個人情報登録部が、前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記個人情報データベースに登録するステップと、を有することを特徴とするプライバシー侵害監視方法である。   Further, according to one aspect of the present invention, the data input unit receives the personal information newly disclosed by the user from the user terminal, and the anonymity calculation unit acquires the personal information disclosed on the network service for each user. Calculating the degree of avoidance of anonymity loss of the user based on the personal information read from the personal information database stored in the personal information and the personal information received by the data input unit; A step of notifying the user terminal of a warning when the anonymity loss avoidance degree calculated by the sex calculating unit is lower than a predetermined threshold; and a personal information registering unit corresponding to the warning notified by the warning transmitting unit If the personal information disclosure request received by the data input unit is received as a response, the personal information is stored in the personal information database. And registering a privacy monitoring method characterized by having a.

また、本発明の一態様は、上記のプライバシー侵害監視方法において、前記匿名性計算部は、前記個人情報データベースから読み出された個人情報であって前記ユーザが属する複数のサービスモジュール毎の個人情報を統合するマージ部を備え、前記マージ部により統合された個人情報と前記データ入力部により受信された前記個人情報とに基づいて前記ユーザの匿名性喪失回避度を算出することを特徴とする。   Further, according to one aspect of the present invention, in the privacy violation monitoring method, the anonymity calculation unit is personal information read from the personal information database, and the personal information for each of a plurality of service modules to which the user belongs. Merging unit for integrating the user, and calculating the degree of avoidance of anonymity loss of the user based on the personal information integrated by the merging unit and the personal information received by the data input unit.

また、本発明の一態様は、上記のプライバシー侵害監視方法において、前記データ入力部は、複数のネットワークサービス間で共通のIDとともにユーザが新たに公開する前記個人情報をユーザ端末から受信し、前記データ入力部により入力された前記共通のIDを用いて、前記個人情報データベースを備える複数のサーバそれぞれから、前記ユーザが属するサービスモジュールの個人情報を受信するステップを有し、前記マージ部は、前記個人情報受信部により取得された複数の前記個人情報を統合し、前記個人情報登録部は、前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記サーバに送信することを特徴とする。   Further, according to one aspect of the present invention, in the privacy infringement monitoring method, the data input unit receives the personal information newly disclosed by a user together with a common ID among a plurality of network services from a user terminal, and Receiving the personal information of the service module to which the user belongs from each of a plurality of servers provided with the personal information database, using the common ID input by the data input unit, The personal information registration unit integrates a plurality of the personal information acquired by the personal information receiving unit, and the personal information registering unit receives the personal information received by the data input unit as a response to the warning notified by the warning transmitting unit. When a public request is received, the personal information is transmitted to the server.

また、本発明の一態様は、コンピュータに、ユーザが新たに公開する個人情報をユーザ端末から受信するステップと、ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベースから読み出された前記個人情報と受信した前記個人情報とに基づき前記ユーザの匿名性喪失回避度を算出するステップと、算出した前記匿名性喪失回避度が所定の閾値より低い場合に、前記ユーザ端末に警告を通知するステップと、通知した前記警告に対する応答として、受信した前記個人情報の公開要求を受信した場合には、当該個人情報を前記個人情報データベースに登録するステップと、を実行させるためのプログラムである。   Further, according to one embodiment of the present invention, a computer receives a personal information newly disclosed by a user from a user terminal, and reads the personal information disclosed on the network service from a personal information database stored for each user. Calculating the degree of avoidance of anonymity of the user based on the issued personal information and the received personal information, and if the calculated degree of avoidance of anonymity loss is lower than a predetermined threshold, the user terminal A program for executing a step of notifying a warning and a step of registering the personal information in the personal information database when a request for disclosure of the received personal information is received as a response to the notified warning It is.

本発明によれば、未公開の個人情報と既に公開している個人情報とに基づいて未公開の個人情報を公開することによる匿名性喪失回避度を算出する。これにより、公開した個人情報の重ね合わせによりユーザが特定されるといったプライバシー侵害の危険性を検知することができる。また、匿名性喪失回避度が閾値より低い場合にユーザに警告を発するため、ユーザに未公開の個人情報を公開することによりプライバシー侵害の危険性があることを報知することができる。このため、ユーザは、ある個人情報を公開することによるプライバシー侵害の危険性を知ることができる。   According to the present invention, an anonymity loss avoidance degree is calculated based on undisclosed personal information based on undisclosed personal information and already disclosed personal information. As a result, it is possible to detect the risk of privacy infringement such that the user is specified by superimposing the disclosed personal information. In addition, since the warning is issued to the user when the degree of avoidance of anonymity loss is lower than the threshold value, it is possible to inform the user that there is a risk of privacy infringement by disclosing undisclosed personal information. For this reason, the user can know the risk of privacy infringement by disclosing certain personal information.

[第1の実施形態]
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の実施形態によるプライバシー侵害監視システムの構成を示す概略図である。
プライバシー侵害監視システムは、個人情報を公開するサービスを提供し、かつ個人情報の重ね合わせによるプライバシー侵害の監視を行うプライバシー侵害監視装置1と、サービスを利用するユーザが使用するユーザ端末2と、を含んで構成される。複数のユーザ端末2とプライバシー侵害監視装置1は、インターネットを介して接続されており、互いにデータの送受信ができる。
[First embodiment]
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a schematic diagram illustrating a configuration of a privacy violation monitoring system according to an embodiment of the present invention.
The privacy infringement monitoring system includes a privacy infringement monitoring apparatus 1 that provides a service for disclosing personal information and monitors privacy infringement by superimposing personal information, and a user terminal 2 that is used by a user who uses the service. Consists of including. The plurality of user terminals 2 and the privacy infringement monitoring apparatus 1 are connected via the Internet and can transmit and receive data to and from each other.

図2は、第1の実施形態におけるプライバシー侵害監視装置1の機能構成を示すブロック図である。
プライバシー侵害監視装置1は、サービスの種類に依存する処理を行うサービス依存部11と、ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベース13と、サービスの種類に依存しない処理を行うサービス非依存部12と、警告送信部15と、匿名性を計算するための個人情報を一時的に格納するバッファ17と、公開要求受信部16と、個人情報登録部14と、を含んで構成される。
サービス依存部11は、データ入力部111と、入力データ検出部112と、プライバシー関連属性抽出部113と、組合せ出力部114と、を含んで構成される。
サービス非依存部12は、保護受付部121と、匿名性計算部122と、プライバシー侵害を監視するユーザの識別情報を記憶する保護対象ユーザ記憶部123と、を含んで構成される。
FIG. 2 is a block diagram illustrating a functional configuration of the privacy infringement monitoring apparatus 1 according to the first embodiment.
The privacy infringement monitoring apparatus 1 includes a service dependence unit 11 that performs processing depending on the type of service, a personal information database 13 that stores personal information published on the network service for each user, and does not depend on the type of service. A service-independent unit 12 that performs processing, a warning transmission unit 15, a buffer 17 that temporarily stores personal information for calculating anonymity, a public request reception unit 16, and a personal information registration unit 14. Consists of including.
The service dependence unit 11 includes a data input unit 111, an input data detection unit 112, a privacy related attribute extraction unit 113, and a combination output unit 114.
The service-independent unit 12 includes a protection receiving unit 121, an anonymity calculation unit 122, and a protection target user storage unit 123 that stores identification information of a user who monitors privacy infringement.

保護受付部121は、ユーザ端末2から保護要求を受信する。保護要求は、ユーザの識別情報を含むメッセージである。保護受付部121は、受信したユーザの識別情報を保護対象ユーザ記憶部123に登録する。
個人情報データベース13は、各ユーザの個人情報を(属性,属性値)(例えば、(性別,女性)など)のペアでドメインとサービスモジュール毎に管理する。
The protection reception unit 121 receives a protection request from the user terminal 2. The protection request is a message including user identification information. The protection reception unit 121 registers the received user identification information in the protection target user storage unit 123.
The personal information database 13 manages personal information of each user in pairs of (attribute, attribute value) (for example, (gender, female), etc.) for each domain and service module.

データ入力部111は、ユーザ端末2から確認要求を受信する。確認要求は、ユーザが新たに公開する個人情報及びユーザの識別情報を含むメッセージである。そして、データ入力部111は、個人情報を入力データ検出部112に出力する。受信する個人情報には、2種類あり、1つは公開予定のテキストから予め個人情報を抜き出し、(属性,属性値)の形に分類されたデータである。一方、もう1つは、何も手を加えていないフルテキストである。
入力データ検出部112は、入力された個人情報が分類されたデータであるかフルテキストであるかを判定する。そして、入力データ検出部112は、個人情報が分類されたデータである場合には、個人情報を組合せ出力部114に出力する。一方、入力データ検出部112は、個人情報がフルテキストである場合には、個人情報をプライバシー関連属性抽出部113に出力する。
プライバシー関連属性抽出部113は、例えばNExT(named entity extraction tool)などの日本語形態素解析を用いてフルテキストである個人情報を(属性,属性値)に分類し、分類したプライバシーデータを組合せ出力部114へ出力する。
組合せ出力部114は、ドメイン判別部114Aと、モジュール判別部114Bと、を含んで構成される。ドメイン判別部114Aは、ユーザが利用しているサービスのドメインが単一であるか複数であるかを判別する。モジュール判別部114Bは、ユーザが利用しているサービスのサービスモジュールが単一であるか複数であるかを判別する。なお、各ユーザが利用しているサービスのドメイン及びサービスモジュールは予めプライバシー侵害監視装置1に登録されている。組合せ出力部114は、入力された個人情報と、ユーザの識別情報と、ドメイン判別部114A及びモジュール判別部114Bの判別結果をバッファ17に書き込む。
The data input unit 111 receives a confirmation request from the user terminal 2. The confirmation request is a message including personal information newly disclosed by the user and user identification information. Then, the data input unit 111 outputs the personal information to the input data detection unit 112. There are two types of personal information to be received. One is data that is extracted in advance from the text to be released and classified in the form of (attribute, attribute value). The other is full text with no changes.
The input data detection unit 112 determines whether the input personal information is classified data or full text. Then, the input data detection unit 112 outputs the personal information to the combination output unit 114 when the personal information is classified data. On the other hand, when the personal information is full text, the input data detection unit 112 outputs the personal information to the privacy related attribute extraction unit 113.
The privacy-related attribute extraction unit 113 classifies personal information that is full text into (attributes, attribute values) using Japanese morphological analysis such as NexT (named entity extraction tool), and combines the classified privacy data into a combination output unit To 114.
The combination output unit 114 includes a domain determination unit 114A and a module determination unit 114B. The domain determination unit 114A determines whether the service used by the user has a single domain or a plurality of domains. The module determination unit 114B determines whether the service module used by the user is single or plural. Note that the domain and service module of the service used by each user are registered in the privacy infringement monitoring apparatus 1 in advance. The combination output unit 114 writes the input personal information, user identification information, and the discrimination results of the domain discrimination unit 114A and the module discrimination unit 114B in the buffer 17.

匿名性計算部122は、バッファ17に記憶された個人情報及びユーザの識別情報を取得し、取得したユーザの識別情報が保護対象ユーザ記憶部123に記憶されている場合に、そのユーザの匿名性喪失回避度を計算する。匿名性計算部122は、ユーザの匿名性喪失回避度を計算する匿名性定量化部122Aと、予め定められた匿名性閾値を管理する閾値管理部122Bと、を含んで構成される。
具体的には、匿名性計算部122は、バッファ17に記憶されたユーザの識別情報に基づいて、過去にユーザが個人情報を公開したことがあるドメイン及びサービスモジュールの個人情報を個人情報データベース13から取得し、バッファ17に記憶する。そして、匿名性計算部122は、バッファ17に記憶された個人情報を個人情報データベース13から取得した個人情報に追加したテーブルを生成する。そして、匿名性計算部122は、生成したテーブルを用いて匿名性定量化部122Aにより匿名性喪失回避度を計算する。匿名性喪失回避度は、値が大きいほど匿名性(匿名性喪失回避度)が高く、値が小さいほど匿名性(匿名性喪失回避度)が低い。匿名性計算部122は、計算した匿名性喪失回避度と匿名性閾値とを比較し、匿名性喪失回避度が匿名性閾値より小さい場合に、警告送信部15からユーザ端末2に警告を送信する。一方、匿名性喪失回避度が匿名性閾値以上である場合には、個人情報登録部14を用いてバッファ17に記憶された個人情報を個人情報データベース13に登録する。
The anonymity calculation unit 122 acquires personal information and user identification information stored in the buffer 17. When the acquired user identification information is stored in the protection target user storage unit 123, the anonymity of the user is acquired. Calculate loss avoidance. The anonymity calculation unit 122 includes an anonymity quantification unit 122A that calculates the anonymity loss avoidance degree of the user and a threshold value management unit 122B that manages a predetermined anonymity threshold value.
Specifically, the anonymity calculation unit 122, based on the user identification information stored in the buffer 17, stores the personal information of the domain and service module that the user has previously disclosed personal information in the personal information database 13. And stored in the buffer 17. Then, the anonymity calculation unit 122 generates a table in which the personal information stored in the buffer 17 is added to the personal information acquired from the personal information database 13. And the anonymity calculation part 122 calculates anonymity loss avoidance degree by the anonymity quantification part 122A using the produced | generated table. The greater the value of the anonymity loss avoidance degree, the higher the anonymity (anonymity loss avoidance degree), and the lower the value, the lower the anonymity (anonymity loss avoidance degree). The anonymity calculation unit 122 compares the calculated anonymity loss avoidance degree with the anonymity threshold value, and transmits a warning from the warning transmission unit 15 to the user terminal 2 when the anonymity loss avoidance degree is smaller than the anonymity threshold value. . On the other hand, if the anonymity loss avoidance degree is equal to or greater than the anonymity threshold, the personal information stored in the buffer 17 is registered in the personal information database 13 using the personal information registration unit 14.

警告送信部15は、匿名性計算部122により算出された匿名性喪失回避度が匿名性閾値より小さい場合に、ユーザ端末2に警告を通知する。
公開要求受信部16は、警告送信部15部により通知された警告に対する応答をユーザ端末2から受信する。
個人情報登録部14は、警告送信部15部により通知された警告に対する応答として、受信した個人情報の公開要求を受信した場合には、当該個人情報を個人情報データベース13に登録する。また、個人情報登録部14は、匿名性計算部122により算出された匿名性喪失回避度が匿名性閾値以上である場合に、バッファ17に記憶された個人情報を個人情報データベース13に登録する。
The warning transmitting unit 15 notifies the user terminal 2 of a warning when the anonymity loss avoidance degree calculated by the anonymity calculating unit 122 is smaller than the anonymity threshold.
The public request reception unit 16 receives a response to the warning notified by the warning transmission unit 15 from the user terminal 2.
The personal information registration unit 14 registers the personal information in the personal information database 13 when receiving a request for disclosure of the received personal information as a response to the warning notified by the warning transmission unit 15. The personal information registration unit 14 registers the personal information stored in the buffer 17 in the personal information database 13 when the anonymity loss avoidance degree calculated by the anonymity calculation unit 122 is equal to or greater than the anonymity threshold.

なお、本発明における匿名性喪失回避度の計算方は、エントロピーをベースとした値(参照: 文献A 「今田、山口、太田、高杉、小柳、“ ユビキタスネットワーキング環境におけるプライバシ保護手法 L o o M ” 電子情報通信学会論文誌、V o l . J 8 8 B 、N o . 3 、p p . 5 6 3 − 5 7 3 、2 0 0 5 . 3 」) を用いる。
具体的には、まず、匿名性定量化部122Aは、保護したい属性において、匿名にしたいユーザと同じ属性値のユーザを正、そうでない属性値を負という二つのクラスに分ける。そして、匿名性定量化部122Aは、次の式(1)を用いて匿名にしたいユーザの正負に関するエントロピーHを算出する。ただし、Pは、すべてのユーザ集合において、正事例である確率である。Pは、すべてのユーザ集合において、負事例である確率である。
The method of calculating the degree of avoidance of anonymity in the present invention is based on entropy (see: Reference A “Imada, Yamaguchi, Ota, Takasugi, Koyanagi,“ Privacy Protection Techniques in Ubiquitous Networking Environment L o o M ”) The Journal of the Institute of Electronics, Information and Communication Engineers, Vol. J88B, No.3, pp.5 63-35.73, 200.5.3 ").
Specifically, first, the anonymity quantifying unit 122A divides, in an attribute to be protected, a user who has the same attribute value as the user who wants to be anonymized, and an attribute value which is not so negative. The anonymity quantification unit 122A calculates the entropy H 0 regarding positive and negative user to be anonymous with the following equation (1). However, P + is the probability of being a positive case in all user sets. P is the probability of being a negative case in all user sets.

Figure 2010097336
Figure 2010097336

次に、匿名性定量化部122Aは、ある属性Fが判明したときのエントロピーHを次の式(2)を用いて算出する。ただし、Pは、Fの属性値の集合を{v,v,v,v・・・v}とした場合、Fがvである確率である。Pi+は、Fの属性値の集合を{v,v,v,v・・・v}とした場合、Fがvである集合において正である確率である。Piーは、Fの属性値の集合を{v,v,v,v・・・v}とした場合、Fがvである集合において負である確率である。 Next, anonymity quantification unit 122A calculates the entropy H F when an attribute F is found using the following equation (2). However, P i is the probability that F is v i when the set of attribute values of F is {v 1 , v 2 , v 3 , v 4 ... V n }. P i + is a probability that F is positive in a set where v is i , where {v 1 , v 2 , v 3 , v 4 ... V n } is a set of attribute values of F. P i− is a probability that F is negative in the set where v i , where F is a set of attribute values {v 1 , v 2 , v 3 , v 4 ... V n }.

Figure 2010097336
Figure 2010097336

そして、匿名性定量化部122Aは、次の式(3)を用いて匿名性喪失回避度を算出する。   Then, the anonymity quantification unit 122A calculates the anonymity loss avoidance degree using the following equation (3).

Figure 2010097336
Figure 2010097336

次に、図3から6を参照して、上述したプライバシー侵害監視装置1の動作を説明する。図3は、事前処理の手順を示すフローチャートである。
ステップS1では、プライバシー侵害監視装置1は、個人情報登録部14によりユーザが公開した個人情報を個人情報データベース13に登録する。
Next, the operation of the privacy infringement monitoring apparatus 1 described above will be described with reference to FIGS. FIG. 3 is a flowchart showing a procedure of pre-processing.
In step S <b> 1, the privacy infringement monitoring apparatus 1 registers the personal information disclosed by the user in the personal information database 13 by the personal information registration unit 14.

図4は、保護対象ユーザ登録処理の動作を示すシーケンス図である。
まず、ステップS11では、ユーザ端末2が保護要求をプライバシー侵害監視装置1に送信する。保護要求には、ユーザの識別情報が含まれる。
次に、ステップS12では、プライバシー侵害監視装置1において、保護受付部121が、受信したユーザの識別情報を保護対象ユーザ記憶部123に登録する。
これにより、保護要求を送信したユーザ端末2のユーザの個人情報がプライバシー侵害の監視対象となる。
FIG. 4 is a sequence diagram showing the operation of the protection target user registration process.
First, in step S11, the user terminal 2 transmits a protection request to the privacy infringement monitoring apparatus 1. The protection request includes user identification information.
Next, in step S <b> 12, in the privacy infringement monitoring apparatus 1, the protection reception unit 121 registers the received user identification information in the protection target user storage unit 123.
As a result, the personal information of the user of the user terminal 2 that has transmitted the protection request is subject to privacy infringement monitoring.

図5は、プライバシー侵害監視処理の手順を示すフローチャートである。
まず、ステップS21では、データ入力部111が、確認要求を受信する。
次に、ステップS22では、匿名性計算部122が、個人情報の確認要求元であるユーザが保護対象であるか否かを判定する。具体的には、匿名性計算部122は、確認要求に含まれるユーザの識別情報が保護対象ユーザ記憶部123に記憶されている場合に、ユーザが保護対象であると判定する。ユーザが保護対象である場合には、ステップS23へ進む。一方、そうでない場合には、処理を終了する。
FIG. 5 is a flowchart showing a procedure of privacy violation monitoring processing.
First, in step S21, the data input unit 111 receives a confirmation request.
Next, in step S <b> 22, the anonymity calculation unit 122 determines whether or not the user who is the personal information confirmation request source is a protection target. Specifically, the anonymity calculation unit 122 determines that the user is a protection target when the identification information of the user included in the confirmation request is stored in the protection target user storage unit 123. If the user is a protection target, the process proceeds to step S23. On the other hand, if not, the process ends.

ステップS23では、匿名性計算部122が、ユーザの識別情報に基づいて、過去にユーザが個人情報を公開したことがあるドメイン及びサービスモジュールの個人情報を個人情報データベース13から取得し、バッファ17に格納する。
次に、ステップS24では、匿名性計算部122が、ステップS21で受信した確認要求に含まれる個人情報を個人情報データベースに仮登録する。具体的には、匿名性計算部122は、受信した個人情報を個人情報データベース13から取得した個人情報に追加したテーブルを作成してバッファ17に格納する。
次に、ステップS25では、匿名性計算部122が、作成したテーブルを用いて、受信した個人情報を公開することによる匿名性喪失回避度を算出する。
次に、ステップS26では、匿名性計算部122が、算出した匿名性喪失回避度が匿名性閾値以上であるか否かを判定する。匿名性喪失回避度が匿名性閾値以上である場合には、ステップS28へ進む。一方、匿名性喪失回避度が匿名性閾値より小さい場合には、ステップS27へ進む。
In step S23, the anonymity calculation unit 122 acquires the personal information of the domain and service module that the user has previously disclosed personal information from the personal information database 13 based on the user identification information, and stores it in the buffer 17. Store.
Next, in step S24, the anonymity calculation unit 122 temporarily registers the personal information included in the confirmation request received in step S21 in the personal information database. Specifically, the anonymity calculation unit 122 creates a table in which the received personal information is added to the personal information acquired from the personal information database 13 and stores the table in the buffer 17.
Next, in step S25, the anonymity calculation unit 122 calculates an anonymity loss avoidance degree by disclosing the received personal information using the created table.
Next, in step S26, the anonymity calculation unit 122 determines whether or not the calculated anonymity loss avoidance degree is equal to or greater than the anonymity threshold. If the anonymity loss avoidance degree is equal to or greater than the anonymity threshold, the process proceeds to step S28. On the other hand, when the anonymity loss avoidance degree is smaller than the anonymity threshold value, the process proceeds to step S27.

ステップS27では、警告送信部15が、受信した個人情報により匿名性が低下することを警告する旨を確認要求元のユーザ端末2に通知する。
一方、ステップS28では、警告送信部15が、受信した個人情報を公開可能な旨を確認要求元のユーザ端末2に通知する。また、個人情報登録部14が受信した個人情報を個人情報データベース13に登録する。
In step S <b> 27, the warning transmission unit 15 notifies the user terminal 2 that is a confirmation request source of a warning that anonymity is lowered due to the received personal information.
On the other hand, in step S <b> 28, the warning transmission unit 15 notifies the user terminal 2 of the confirmation request source that the received personal information can be disclosed. The personal information received by the personal information registration unit 14 is registered in the personal information database 13.

図6は、個人情報公開処理の動作を示すシーケンス図である。この図に示す処理は、上述したステップS27で警告を通知されたとしても、ユーザが個人情報の公開を要求する場合の処理である。
まず、ステップS31では、プライバシー侵害監視装置1の警告送信部15が受信した個人情報により匿名性が低下することを警告する旨を確認要求元のユーザ端末2に通知する。この処理は、上述したステップS27の処理に相当する。
次に、ステップS32では、ユーザが通知された警告を基に確認要求を行った個人情報を公開すると判断した場合に、ユーザ端末2はユーザの操作により確認要求を行った個人情報の公開要求をプライバシー侵害監視装置1に送信する。
ステップS33では、プライバシー侵害監視装置1の公開要求受信部16が公開要求を受信する。そして、個人情報登録部14が、公開要求に対応する個人情報を個人情報データベース13に登録する。
FIG. 6 is a sequence diagram showing the operation of the personal information disclosure process. The process shown in this figure is a process when the user requests the disclosure of personal information even if a warning is notified in step S27 described above.
First, in step S31, the user terminal 2 that is the confirmation request source is notified that the anonymity is lowered due to the personal information received by the warning transmission unit 15 of the privacy violation monitoring apparatus 1. This process corresponds to the process of step S27 described above.
Next, in step S32, when it is determined that the personal information requested for confirmation is disclosed based on the warning notified by the user, the user terminal 2 requests the disclosure of the personal information requested for confirmation by the user's operation. It transmits to the privacy infringement monitoring apparatus 1.
In step S33, the disclosure request receiving unit 16 of the privacy violation monitoring device 1 receives the disclosure request. Then, the personal information registration unit 14 registers personal information corresponding to the disclosure request in the personal information database 13.

このように、第1の実施形態によれば、未公開の個人情報と既に公開している個人情報とを合わせて、未公開の個人情報を公開することによる匿名性喪失回避度を算出する。これにより、公開した個人情報の重ね合わせによりユーザが特定されるといったプライバシー侵害の危険性を検知することができる。また、匿名性喪失回避度が匿名性閾値より小さい場合にユーザに警告を発するため、ユーザに未公開の個人情報を公開することによりプライバシー侵害の危険性があることを報知することができる。このため、ユーザは、ある個人情報を公開することによるプライバシー侵害の危険性を知ることができる。   As described above, according to the first embodiment, the degree of avoidance of anonymity due to the disclosure of undisclosed personal information is calculated by combining the undisclosed personal information and the already disclosed personal information. As a result, it is possible to detect the risk of privacy infringement such that the user is specified by superimposing the disclosed personal information. Further, since the warning is issued to the user when the anonymity loss avoidance degree is smaller than the anonymity threshold, it is possible to inform the user that there is a risk of privacy infringement by disclosing undisclosed personal information. For this reason, the user can know the risk of privacy infringement by disclosing certain personal information.

[第2の実施形態]
次に、この発明の第2の実施形態によるプライバシー侵害監視装置について説明する。
図7は、第2の実施形態におけるプライバシー侵害監視装置20の機能構成を示すブロック図である。第2の実施形態におけるプライバシー侵害監視装置20は、SNSを提供するSNSサーバである。図7に示すとおり、プライバシー侵害監視装置20は、図2に示す構成に加えて、SNSをユーザ端末2に提供するSNS機能部200を備えている。
[Second Embodiment]
Next, a privacy infringement monitoring apparatus according to a second embodiment of the present invention will be described.
FIG. 7 is a block diagram illustrating a functional configuration of the privacy infringement monitoring apparatus 20 according to the second embodiment. The privacy violation monitoring device 20 in the second embodiment is an SNS server that provides SNS. As shown in FIG. 7, the privacy violation monitoring device 20 includes an SNS function unit 200 that provides the SNS to the user terminal 2 in addition to the configuration shown in FIG. 2.

SNSでは、エージェントIDによって個々のユーザを一意に識別する。個人を表現する情報には、性別等の個人情報と、エージェントIDと、ユーザ本人との3つがある。プライバシー侵害とは、個人情報と、エージェントIDと、ユーザ本人とが対応付け可能になることである。SNSでは、エージェントIDを公開した上で個人情報を逐次公開していく。よって、SNSにおけるプライバシー侵害とは、公開した個人情報によってエージェントIDとユーザ本人とが一意に対応付け可能になることである。したがって、SNSでは、公開した個人情報によってエージェントIDが一意に特定されないようにしておけば、エージェントIDとユーザ本人とが一意に対応付けられることがなくなり、プライバシー侵害を防止することができる。第2の実施形態では、プライバシー侵害監視装置20は、公開した個人情報の中に、エージェントIDを一意に特定できるような情報が含まれていないかをチェックし、特定できる情報が含まれる場合に警告を通知する。第2の実施形態では、エージェントIDが保護したい属性である。   In SNS, each user is uniquely identified by an agent ID. There are three types of information representing an individual, such as personal information such as gender, agent ID, and the user himself / herself. Privacy infringement means that personal information, an agent ID, and a user can be associated with each other. In the SNS, after releasing the agent ID, the personal information is sequentially released. Therefore, the privacy infringement in SNS means that the agent ID and the user can be uniquely associated with the disclosed personal information. Therefore, in the SNS, if the agent ID is not uniquely specified by the disclosed personal information, the agent ID and the user himself / herself are not uniquely associated, and privacy infringement can be prevented. In the second embodiment, the privacy infringement monitoring apparatus 20 checks whether information that can uniquely identify the agent ID is included in the disclosed personal information, and information that can be identified is included. Notify a warning. In the second embodiment, the agent ID is an attribute to be protected.

第2の実施形態における保護受付部221は、ユーザの識別情報としてエージェントIDを受信する。また、保護対象ユーザ記憶部223は、ユーザのエージェントIDを記憶している。個人情報データベース23は、各ユーザの個人情報を(属性,属性値)のペアでSNSのサービスジュールであるコミュニティ毎に管理する。また、第2の実施形態では、1つのコミュニティで公開された個人情報の重ね合わせによるプライバシー侵害を監視する。よって、組合せ出力部214のドメイン判別部214Aは、常に単一のドメインと判別する。また、組合せ出力部214のドメイン判別部214Aは、常に単一のサービスモジュールと判別する。
他の構成は第1の実施形態と同様であるので説明を省略する。
The protection receiving unit 221 according to the second embodiment receives an agent ID as user identification information. The protection target user storage unit 223 stores the agent ID of the user. The personal information database 23 manages personal information of each user for each community which is an SNS service module in pairs of (attribute, attribute value). In the second embodiment, privacy infringement due to superimposition of personal information published in one community is monitored. Therefore, the domain determination unit 214A of the combination output unit 214 always determines that it is a single domain. Further, the domain determination unit 214A of the combination output unit 214 always determines that it is a single service module.
Since other configurations are the same as those of the first embodiment, description thereof is omitted.

図8は、第2の実施形態における個人情報データベース23が記憶する個人情報テーブルのデータ構造とデータ例を示す概略図である。個人情報データベース23は、この個人情報テーブルをコミュニティ毎に記憶している。
図示するように、個人情報テーブルは、行と列からなる2次元の表形式のデータであり、属性(性別、休暇中、趣味、8月の旅行先)と、エージェントIDと、情報キャリアの各項目の列を有している。情報キャリアは、ユーザ名である。また、属性値「*」は、その属性の情報が公開されていないことを表す。
この図に示す例では、1行目のデータは、エージェントID「A」(情報キャリア「Chris」)が属性である性別「M(男性)」と、趣味「旅行」とを公開していることを表す。2行目のデータは、エージェントID「B」(情報キャリア「Kancy」)が属性である性別「F(女性)」と、趣味は「旅行」とを公開していることを表す。3行目のデータは、エージェントID「D」(情報キャリア「Hanako」)が属性である性別「F(女性)」と、休暇中は「no(休暇中ではない)」と、趣味「Yoga」とを公開していることを表す。4行目のデータは、エージェントID「001」(情報キャリア「Alice」)が属性である性別「F(女性)」と、趣味「旅行」とを公開していることを表す。
FIG. 8 is a schematic diagram illustrating a data structure and a data example of a personal information table stored in the personal information database 23 according to the second embodiment. The personal information database 23 stores this personal information table for each community.
As shown in the figure, the personal information table is a two-dimensional tabular data composed of rows and columns, and includes attributes (gender, vacation, hobby, travel destination in August), agent ID, and information carrier. Has a column of items. The information carrier is a user name. The attribute value “*” represents that the attribute information is not disclosed.
In the example shown in this figure, the data in the first line discloses that the agent ID “A” (information carrier “Chris”) has the attribute “M (male)” and the hobby “travel”. Represents. The data in the second row indicates that the agent ID “B” (information carrier “Kancy”) has the attribute “f (female)” and the hobby “travel”. The data in the third row includes a gender “F (female)” whose agent ID “D” (information carrier “Hanako”) is an attribute, “no (not on vacation)” during the holidays, and a hobby “Yoga”. Represents that it is open to the public. The data on the fourth line represents that the sex “F (female)” whose agent ID “001” (information carrier “Alice”) is an attribute and the hobby “travel” are disclosed.

次に、図9を参照して、第2の実施形態におけるプライバシー侵害監視処理の手順を説明する。図9は、プライバシー侵害監視処理の手順を示すフローチャートである。以下、情報キャリア「Alice」が旅行関係コミュニティに繰り返し個人情報を公開する例を用いて説明する。なお、個人情報データベース23には情報キャリア「Alice」がこれまで公開した個人情報が格納されている。また、情報キャリア「Alice」のエージェントID「001」は、保護対象ユーザ記憶部223に記憶されている。
ユーザ端末2は、情報キャリア「Alice」の操作により、旅行関係コミュニティに新規公開予定の文章から個人情報を(属性,属性値)の形式で抽出し、抽出した個人情報とエージェントID「001」を含む確認要求をプライバシー侵害監視装置20に送信する。なお、(属性,属性値)の登録形式は予めプライバシー侵害監視装置20からユーザ端末2に通知されている。例えば新規公開予定の文章が「8月は、休暇を取得し、Parisに行きます」だった場合には、抽出した個人情報は(休暇中,yes)及び(8月の旅行先,Paris)である。つまり、ユーザ端末2は、属性分類された個人情報をプライバシー侵害監視装置20に送信する。
Next, with reference to FIG. 9, the procedure of the privacy infringement monitoring process in 2nd Embodiment is demonstrated. FIG. 9 is a flowchart showing the procedure of privacy violation monitoring processing. Hereinafter, the information carrier “Alice” will be described using an example in which personal information is repeatedly disclosed to travel related communities. The personal information database 23 stores personal information released by the information carrier “Alice” so far. The agent ID “001” of the information carrier “Alice” is stored in the protection target user storage unit 223.
By operating the information carrier “Alice”, the user terminal 2 extracts personal information in the form of (attribute, attribute value) from the text scheduled to be newly disclosed to the travel-related community, and extracts the extracted personal information and the agent ID “001”. A confirmation request including the request is transmitted to the privacy infringement monitoring apparatus 20. The registration format of (attribute, attribute value) is notified from the privacy infringement monitoring apparatus 20 to the user terminal 2 in advance. For example, if the text of the new release schedule is “I will get a vacation in August and go to Paris”, the extracted personal information will be (vacation, yes) and (travel destination in August, Paris). is there. That is, the user terminal 2 transmits the attribute classified personal information to the privacy infringement monitoring apparatus 20.

まず、ステップS121では、データ入力部211が、確認要求を受信する。本例では、確認要求にはエージェントID「001」と個人情報(休暇中,yes)及び(8月の旅行先,Paris)が含まれる。
次に、ステップS122では、匿名性計算部222が、受信したエージェントIDが保護対象ユーザ記憶部223に記憶されているか否かを判定する。エージェントIDが保護対象ユーザ記憶部223に記憶されている場合には、ステップS123へ進む。一方、エージェントIDが保護対象ユーザ記憶部223に記憶されていない場合は、処理を終了する。
ステップS123では、匿名性計算部222が、個人情報データベース23から旅行関係コミュニティの個人情報テーブルを取得し、バッファ27に格納する。
First, in step S121, the data input unit 211 receives a confirmation request. In this example, the confirmation request includes the agent ID “001”, personal information (vacation, yes), and (August travel destination, Paris).
Next, in step S <b> 122, the anonymity calculation unit 222 determines whether or not the received agent ID is stored in the protection target user storage unit 223. If the agent ID is stored in the protection target user storage unit 223, the process proceeds to step S123. On the other hand, if the agent ID is not stored in the protection target user storage unit 223, the process ends.
In step S123, the anonymity calculation unit 222 acquires the personal information table of the travel-related community from the personal information database 23 and stores it in the buffer 27.

次に、ステップS124では、匿名性計算部222が、ステップS121で取得した確認要求に含まれる個人情報を個人情報データベース23に仮登録する。具体的には、匿名性計算部122は、個人情報データベース23から取得した個人情報テーブルに受信した個人情報を追加してバッファ17に格納する。
図10は、個人情報データベース23の個人情報テーブルに公開予定の個人情報を追加したテーブルの一例である。
この図に示す例では、図8に示すデータ例に1行目のデータが追加されている。1行目のデータは、エージェントID「001」(情報キャリア「Alice」)の個人情報(休暇中,yes)及び(8月の旅行先,Paris)を表している。
Next, in step S <b> 124, the anonymity calculator 222 temporarily registers the personal information included in the confirmation request acquired in step S <b> 121 in the personal information database 23. Specifically, the anonymity calculator 122 adds the received personal information to the personal information table acquired from the personal information database 23 and stores it in the buffer 17.
FIG. 10 is an example of a table in which personal information scheduled to be released is added to the personal information table of the personal information database 23.
In the example shown in this figure, data in the first row is added to the data example shown in FIG. The data in the first row represents personal information (vacation, yes) and (August travel destination, Paris) of the agent ID “001” (information carrier “Alice”).

次に、ステップS125では、匿名性計算部222が、ステップS124で作成したテーブルを用いて受信した個人情報を公開することによる匿名性喪失回避度を算出する。
次に、ステップS126では、匿名性計算部222が、算出した匿名性喪失回避度が匿名性閾値以上であるか否かを判定する。匿名性喪失回避度が匿名性閾値以上である場合には、ステップS128へ進む。一方、匿名性喪失回避度が匿名性閾値より小さい場合には、ステップS127へ進む。
Next, in step S125, the anonymity calculation unit 222 calculates an anonymity loss avoidance degree by disclosing the received personal information using the table created in step S124.
Next, in step S126, the anonymity calculation unit 222 determines whether the calculated anonymity loss avoidance degree is equal to or greater than the anonymity threshold. If the anonymity loss avoidance degree is equal to or greater than the anonymity threshold, the process proceeds to step S128. On the other hand, when the anonymity loss avoidance degree is smaller than the anonymity threshold, the process proceeds to step S127.

ステップS127では、警告送信部25が、受信した個人情報により匿名性が低下することを警告する旨を確認要求元のユーザ端末2に通知する。
一方、ステップS128では、警告送信部25が、受信した個人情報を公開可能な旨を確認要求元のユーザ端末2に通知する。また、個人情報登録部24が受信した個人情報を個人情報データベース23に登録する。
In step S127, the warning transmission unit 25 notifies the user terminal 2 that has issued the confirmation request that a warning is given that the anonymity is lowered due to the received personal information.
On the other hand, in step S128, the warning transmitter 25 notifies the user terminal 2 of the confirmation request source that the received personal information can be disclosed. Further, the personal information received by the personal information registration unit 24 is registered in the personal information database 23.

上述したステップS127において警告が通知された場合であっても、情報キャリア「Alice」が個人情報を公開してもよいと判断したら、ユーザ端末2は、その個人情報の公開要求をプライバシー侵害監視装置20に送信する。プライバシー侵害監視装置20では、公開要求受信部26が公開要求を受信する。そして、個人情報登録部24が、公開要求に対応する個人情報を個人情報データベース23に登録する。そして、ユーザ端末2が、公開予定の文章「8月は、休暇を取得し、Parisに行きます」をプライバシー監視装置1のSNS機能部200に送信して、コミュニティに公開する。
一方、上述したステップS127において通知された警告に従う場合には、情報キャリア「Alice」の操作によりユーザ端末2は、例えばシソーラスを用いて粒度変更(例:8月→夏)し、再度確認要求をプライバシー侵害監視装置20に送信する。プライバシー侵害監視装置20では、粒度変更された個人情報に対して再度匿名性喪失回避度を算出する。
If it is determined that the information carrier “Alice” may disclose the personal information even when the warning is notified in step S127 described above, the user terminal 2 sends a request for disclosure of the personal information to the privacy infringement monitoring apparatus. 20 to send. In the privacy infringement monitoring apparatus 20, the publication request receiving unit 26 receives the publication request. Then, the personal information registration unit 24 registers personal information corresponding to the disclosure request in the personal information database 23. Then, the user terminal 2 transmits to the community the SNS function unit 200 of the privacy monitoring device 1 by sending the sentence scheduled to be released “I will get a vacation in August and go to Paris” to the SNS function unit 200.
On the other hand, when following the warning notified in the above-described step S127, the user terminal 2 changes the granularity (for example, from August to summer) by using, for example, a thesaurus by operating the information carrier “Alice”, and issues a confirmation request again. It transmits to the privacy infringement monitoring apparatus 20. The privacy infringement monitoring apparatus 20 calculates the anonymity loss avoidance degree again for the personal information whose granularity has been changed.

このように、第2の実施形態によれば、同一コミュニティの中で公開した個人情報の重ね合わせによって、エージェントIDと情報キャリアとが一意に特定されるといったユーザが意図しないプライバシー侵害を回避することができる。   As described above, according to the second embodiment, privacy infringement unintended by the user, such as an agent ID and an information carrier being uniquely identified by superimposing personal information published in the same community, can be avoided. Can do.

[第3の実施形態]
次に、この発明の第3の実施形態によるプライバシー侵害監視装置について説明する。第3の実施形態では、第2の実施形態におけるプライバシー侵害監視装置において、複数のコミュニティで公開された個人情報の重ね合わせによるプライバシー侵害を監視する。
図11は、第3の実施形態におけるプライバシー侵害監視装置が提供するSNSのコミュニティの構成を示す概略図である。この図に示す例では、SNSには、旅行関係コミュニティと、α社コミュニティと、カメラ関係のコミュニティと、β大学のコミュニティと、が含まれる。エージェントID「001」(情報キャリア「Alice」)は、旅行関係コミュニティとα社コミュニティとの2つのコミュニティに属している。
[Third embodiment]
Next, a privacy violation monitoring apparatus according to a third embodiment of the present invention will be described. In the third embodiment, the privacy infringement monitoring apparatus in the second embodiment monitors privacy infringement due to superimposition of personal information published in a plurality of communities.
FIG. 11 is a schematic diagram illustrating a configuration of an SNS community provided by the privacy infringement monitoring apparatus according to the third embodiment. In the example shown in this figure, the SNS includes a travel-related community, an α company community, a camera-related community, and a β university community. The agent ID “001” (information carrier “Alice”) belongs to two communities, a travel-related community and an α company community.

図12は、第3の実施形態におけるプライバシー侵害監視装置30の機能構成を示すブロック図である。図12に示すとおり、プライバシー侵害監視装置30は、図7に示す構成に加えて、マージ部322Cを新たに備えている。
第3の実施形態における保護受付部321は、エージェントIDとともにユーザが属するコミュニティの識別情報を受信する。また、保護対象ユーザ記憶部323は、エージェントIDに対応させてユーザが属するコミュニティの識別情報を記憶する。組合せ出力部314のドメイン判別部314Aは、常に単一のドメインと判別する。また、組合せ出力部314のモジュール判別部314Bは、常に複数のサービスモジュールと判別する。マージ部322Cは、異なる複数のコミュニティの個人情報テーブルをマージして新たにテーブルを生成する。
他の構成は第2の実施形態と同様なので説明を省略する。
FIG. 12 is a block diagram illustrating a functional configuration of the privacy infringement monitoring apparatus 30 according to the third embodiment. As shown in FIG. 12, the privacy infringement monitoring apparatus 30 newly includes a merge unit 322C in addition to the configuration shown in FIG.
The protection receiving unit 321 according to the third embodiment receives the identification information of the community to which the user belongs together with the agent ID. Further, the protection target user storage unit 323 stores identification information of a community to which the user belongs in association with the agent ID. The domain determination unit 314A of the combination output unit 314 always determines that it is a single domain. Further, the module determination unit 314B of the combination output unit 314 always determines a plurality of service modules. The merge unit 322C merges the personal information tables of a plurality of different communities and newly generates a table.
Since other configurations are the same as those of the second embodiment, description thereof is omitted.

次に、図13を参照して、第3の実施形態におけるプライバシー侵害監視処理の手順を説明する。図13は、プライバシー侵害監視処理の手順を示すフローチャートである。以下、情報キャリア「Alice」が旅行関係コミュニティに「8月は、休暇を取得し、Parisに行きます」という文章を公開する場合を例にして説明する。なお、保護対象ユーザ記憶部323には、予めエージェントID「001」に対応してコミュニティ「旅行関係コミュニティ」及び「α社コミュニティ」が登録されている。   Next, with reference to FIG. 13, the procedure of the privacy infringement monitoring process in 3rd Embodiment is demonstrated. FIG. 13 is a flowchart showing the procedure of privacy violation monitoring processing. Hereinafter, a case where the information carrier “Alice” will publish a sentence “Take a vacation in August and go to Paris” to the travel community will be described as an example. In the protection target user storage unit 323, the community “travel community” and the “α company community” are registered in advance corresponding to the agent ID “001”.

まず、ステップS221では、データ入力部311が、確認要求を受信する。本例では、確認要求にエージェントID「001」と個人情報(休暇中,yes)及び(8月の旅行先,Paris)が含まれる。
次に、ステップS222では、匿名性計算部322が、受信したエージェントIDが保護対象ユーザ記憶部323に記憶されているか否かを判定する。エージェントID保護対象ユーザ記憶部323に記憶されている場合には、ステップS223へ進む。一方、保護対象ユーザ記憶部323に記憶されていない場合には、処理を終了する。
First, in step S221, the data input unit 311 receives a confirmation request. In this example, the confirmation request includes the agent ID “001”, personal information (vacation, yes), and (August travel destination, Paris).
Next, in step S <b> 222, the anonymity calculation unit 322 determines whether or not the received agent ID is stored in the protection target user storage unit 323. If it is stored in the agent ID protection target user storage unit 323, the process proceeds to step S223. On the other hand, if it is not stored in the protection target user storage unit 323, the process is terminated.

ステップS223では、匿名性計算部322が、保護対象ユーザ記憶部323を参照して、エージェントID「001」が属するコミュニティ(旅行関係コミュニティ及びα社コミュニティ)を判別する。そして、匿名性計算部322が、判別したコミュニティ(旅行関係コミュニティ及びα社コミュニティ)の個人情報テーブルを個人情報データベース33から取得し、バッファ37に格納する。
次に、ステップS224では、匿名性計算部322が、ステップS233で取得した複数のコミュニティの個人情報テーブルをマージする。
In step S223, the anonymity calculation unit 322 refers to the protection target user storage unit 323 and determines a community (travel-related community and α company community) to which the agent ID “001” belongs. Then, the anonymity calculation unit 322 acquires the personal information table of the identified community (travel-related community and α company community) from the personal information database 33 and stores it in the buffer 37.
Next, in step S224, the anonymity calculation unit 322 merges the personal information tables of a plurality of communities acquired in step S233.

次に、ステップS225では、匿名性計算部322が、マージした個人情報テーブルにステップS221で取得した確認要求に含まれる個人情報を追加してバッファ37に格納する。
図14は、個人情報テーブルをマージしたテーブルに新たに公開予定の個人情報を追加したテーブルの一例である。
この図において、符号Aで示すデータが旅行関係コミュニティの個人情報であり、符号Bで示すデータがα社コミュニティの個人情報である。また、1行目のデータが新たに公開予定の個人情報である。
Next, in step S225, the anonymity calculation unit 322 adds the personal information included in the confirmation request acquired in step S221 to the merged personal information table and stores the personal information in the buffer 37.
FIG. 14 is an example of a table in which personal information scheduled to be released is added to a table obtained by merging personal information tables.
In this figure, data indicated by symbol A is personal information of the travel-related community, and data indicated by symbol B is personal information of the α company community. The data on the first line is personal information that is newly scheduled to be released.

次に、ステップS226では、匿名性計算部322が、ステップS225で作成したテーブルを用いて受信した個人情報を公開することによる匿名性喪失回避度を算出する。
次に、ステップS227では、匿名性計算部322が、算出した匿名性喪失回避度が匿名性閾値以上であるか否かを判定する。匿名性喪失回避度が匿名性閾値以上である場合には、ステップS229へ進む。一方、匿名性喪失回避度が匿名性閾値より小さい場合には、ステップS228へ進む。
Next, in step S226, the anonymity calculation unit 322 calculates the anonymity loss avoidance degree by disclosing the received personal information using the table created in step S225.
Next, in step S227, the anonymity calculation unit 322 determines whether the calculated anonymity loss avoidance degree is equal to or greater than the anonymity threshold. If the anonymity loss avoidance degree is equal to or greater than the anonymity threshold, the process proceeds to step S229. On the other hand, when the anonymity loss avoidance degree is smaller than the anonymity threshold value, the process proceeds to step S228.

ステップS228では、警告送信部35が、受信した個人情報により匿名性が低下することを警告する旨を確認要求元のユーザ端末2に通知する。
一方、ステップS229では、警告送信部35が、受信した個人情報を公開可能な旨を確認要求元のユーザ端末2に通知する。また、個人情報登録部34が受信した個人情報を個人情報データベース33に登録する。
他の処理は第2の実施形態と同様なので説明を省略する。
In step S228, the warning transmission unit 35 notifies the user terminal 2 that has issued the confirmation request that a warning is given that the anonymity is lowered due to the received personal information.
On the other hand, in step S229, the warning transmitter 35 notifies the confirmation request source user terminal 2 that the received personal information can be disclosed. The personal information received by the personal information registration unit 34 is registered in the personal information database 33.
Since other processes are the same as those in the second embodiment, description thereof is omitted.

このように、第3の実施形態によれば、コミュニティ毎に異なる個人情報を公開していた場合であっても、ユーザが意図しないプライバシー侵害を回避することができる。   Thus, according to the third embodiment, privacy infringement unintended by the user can be avoided even when different personal information is disclosed for each community.

[第4の実施形態]
次に、この発明の第4の実施形態によるプライバシー侵害監視装置について説明する。第4の実施形態では、プライバシー侵害監視装置は、複数のドメインで公開された個人情報の重ね合わせによるプライバシー侵害を監視する。
図15は、第4の実施形態におけるプライバシー侵害監視システムの構成を示す概略図である。
プライバシー侵害監視システムは、個人情報の重ね合わせについてのプライバシー侵害の監視を行うプライバシー侵害監視装置40と、SNSを提供するSNSサーバ5と、SNSを利用するユーザが使用するユーザ端末6と、ユーザ端末6とSNSサーバ5とプライバシー侵害監視装置40とは、インターネットを介して接続されており、互いにデータの送受信が行える。第4の実施形態におけるプライバシー侵害監視装置40は、異なる複数のSNS間でも共通に使えるエージェントID(OpenID(共通のID))の発行と認証を行うOpenIDサーバである。なお、各SNSサーバ5とプライバシー侵害監視装置40間の通信は、データを暗号化することによりデータ送受信時の安全を確保する。
[Fourth Embodiment]
Next, a privacy violation monitoring apparatus according to a fourth embodiment of the present invention will be described. In the fourth embodiment, the privacy infringement monitoring apparatus monitors privacy infringement due to superposition of personal information published in a plurality of domains.
FIG. 15 is a schematic diagram illustrating a configuration of a privacy violation monitoring system according to the fourth embodiment.
The privacy infringement monitoring system includes a privacy infringement monitoring device 40 that monitors privacy infringement regarding superposition of personal information, an SNS server 5 that provides SNS, a user terminal 6 that is used by a user who uses SNS, and a user terminal 6, the SNS server 5, and the privacy infringement monitoring device 40 are connected via the Internet and can transmit and receive data to and from each other. The privacy infringement monitoring apparatus 40 in the fourth embodiment is an OpenID server that issues and authenticates an agent ID (OpenID (common ID)) that can be used in common among a plurality of different SNSs. In addition, communication between each SNS server 5 and the privacy infringement monitoring apparatus 40 ensures safety at the time of data transmission / reception by encrypting data.

図16は、第4の実施形態におけるプライバシー侵害監視装置40の処理を説明するための図である。
この図に示す例では、情報キャリア「Alice」はOpenID「OpenAliceID」を用いて複数のSNS(図に示す例では、プライベート用SNSと地域活動用SNS)にアクセスすることができる。なお、各SNSで公開されるエージェントIDは異なる。例えば、情報キャリア「Alice」のエージェントIDは、プライベート用SNSでは「001」であるのに対し、地域活動用SNSでは「004」である。
以下、情報キャリア「Alice」が使っている2つのコミュニティを情報キャリア「Bob」も使っている場合を例に説明する。ただし、情報キャリア「Alice」と情報キャリア「Bob」は互いに同じコミュニティを使っていることを知らない。第4の実施形態では、プライバシー侵害監視装置40は、プライベート用SNSのエージェントID「001」と地域活動用SNSのエージェントID「004」が情報キャリア「Alice」であると特定されないようにするための処理を行う。第4の実施形態では、OpenIDが保護したい属性である。
FIG. 16 is a diagram for explaining the processing of the privacy infringement monitoring apparatus 40 in the fourth embodiment.
In the example shown in this figure, the information carrier “Alice” can access a plurality of SNSs (in the example shown in the figure, the private SNS and the regional activity SNS) using the OpenID “OpenAliceID”. Note that the agent ID disclosed in each SNS is different. For example, the agent ID of the information carrier “Alice” is “001” in the private SNS, whereas it is “004” in the regional activity SNS.
Hereinafter, the case where the information carrier “Bob” is also using two communities used by the information carrier “Alice” will be described as an example. However, the information carrier “Alice” and the information carrier “Bob” do not know that they use the same community. In the fourth embodiment, the privacy infringement monitoring apparatus 40 prevents the private SNS agent ID “001” and the local activity SNS agent ID “004” from being identified as the information carrier “Alice”. Process. In the fourth embodiment, OpenID is an attribute to be protected.

図17は、第4の実施形態におけるプライバシー侵害監視装置40の機能構成を示すブロック図である。図17に示すとおり、プライバシー侵害監視装置40は、図2に示す構成に加えて、OpenIDの発行と認証を行うOpenID機能部400と、SNSサーバ5から個人情報テーブルを受信する個人情報受信部48と、を備えている。また、図2に示す構成から個人情報データベース13を除いている。   FIG. 17 is a block diagram illustrating a functional configuration of the privacy infringement monitoring apparatus 40 according to the fourth embodiment. As shown in FIG. 17, in addition to the configuration shown in FIG. 2, the privacy infringement monitoring apparatus 40 has an OpenID function unit 400 that issues and authenticates an OpenID, and a personal information reception unit 48 that receives a personal information table from the SNS server 5. And. Further, the personal information database 13 is excluded from the configuration shown in FIG.

第4の実施形態における保護受付部421は、ユーザの識別情報としてOpenIDとともにユーザが利用しているSNSのドメイン及びコミュニティの識別情報を受信する。また、保護対象ユーザ記憶部423は、OpenIDに対応させてユーザが属するSNS及びコミュニティを記憶する。また、組合せ出力部414のドメイン判定部414Aは、常に異なるドメインと判定する。   The protection reception unit 421 according to the fourth embodiment receives, as user identification information, SNS domain and community identification information used by the user together with OpenID. Further, the protection target user storage unit 423 stores the SNS and community to which the user belongs in association with the OpenID. The domain determination unit 414A of the combination output unit 414 always determines that the domains are different.

図18は、第4の実施形態におけるSNSサーバ5の機能構成を示すブロック図である。SNSサーバ5は、プライバシー侵害監視装置40に個人情報テーブルを送信する個人情報送信部51と、個人情報テーブルを記憶する個人情報データベース52と、SNSを提供するSNS機能部53と、を含んで構成される。   FIG. 18 is a block diagram illustrating a functional configuration of the SNS server 5 according to the fourth embodiment. The SNS server 5 includes a personal information transmission unit 51 that transmits a personal information table to the privacy violation monitoring device 40, a personal information database 52 that stores the personal information table, and an SNS function unit 53 that provides SNS. Is done.

次に、図19を参照して、第4の実施形態におけるプライバシー侵害監視処理の手順を説明する。図19は、プライバシー侵害監視処理の手順を示すフローチャートである。以下、情報キャリア「Alice」がプライベート用SNSの旅行関係コミュニティに「8月は、休暇を取得し、Parisに行きます」という文章を公開する場合を例にして説明する。なお、保護対象ユーザ記憶部423には、予めOpenID「OpenAliceID」に対応してSNSのドメイン「プライベート用SNS」及び「地域活動用SNS」が登録されている。   Next, with reference to FIG. 19, the procedure of the privacy infringement monitoring process in 4th Embodiment is demonstrated. FIG. 19 is a flowchart showing the procedure of privacy violation monitoring processing. Hereinafter, a case where the information carrier “Alice” will publish a sentence “I will take a vacation in August and go to Paris” to the travel-related community of the private SNS will be described as an example. In addition, in the protection target user storage unit 423, the SNS domains “private SNS” and “regional activity SNS” are registered in advance corresponding to the OpenID “OpenAliceID”.

まず、ステップS321では、データ入力部411が、確認要求を受信する。本例では、確認要求にOpenID「OpenAliceID」と個人情報(休暇中,yes)及び(8月の旅行先,Paris)が含まれる。
次に、ステップS322では、匿名性計算部422が、受信したOpenIDが保護対象ユーザ記憶部423に記憶されているか否かを判定する。OpenIDが保護対象ユーザ記憶部423に記憶されている場合には、ステップS323へ進む。一方、OpenIDが保護対象ユーザ記憶部423に記憶されていない場合には、処理を終了する。
First, in step S321, the data input unit 411 receives a confirmation request. In this example, the confirmation request includes OpenID “OpenAliceID”, personal information (during vacation, yes), and (August travel destination, Paris).
Next, in step S322, the anonymity calculation unit 422 determines whether or not the received OpenID is stored in the protection target user storage unit 423. If the OpenID is stored in the protection target user storage unit 423, the process proceeds to step S323. On the other hand, if the OpenID is not stored in the protection target user storage unit 423, the process ends.

ステップS323では、匿名性計算部422が、保護対象ユーザ記憶部423を参照して、OpenID「OpenAliceID」が属するドメイン(「プライベート用SNS」及び「地域活動用SNS」)及びコミュニティを判別する。そして、個人情報受信部48が、判別したドメインのSNSサーバ5に対して、判別したコミュニティの個人情報テーブルを要求する。要求を受信したSNSサーバ5の個人情報送信部51は、個人情報データベース52から要求のあったコミュニティの個人情報テーブルを取得して、プライバシー侵害監視装置40に送信する。個人情報受信部48は、受信した個人情報テーブルをバッファ47に格納する。
次に、ステップS324では、匿名性計算部422が、ステップS233で取得した複数のドメインの個人情報テーブルをマージする。
In step S 323, the anonymity calculation unit 422 refers to the protection target user storage unit 423 to determine a domain (“private SNS” and “region activity SNS”) and a community to which the OpenID “OpenAliceID” belongs. Then, the personal information receiving unit 48 requests the personal information table of the determined community from the SNS server 5 of the determined domain. The personal information transmission unit 51 of the SNS server 5 that has received the request acquires the personal information table of the requested community from the personal information database 52 and transmits it to the privacy infringement monitoring apparatus 40. The personal information receiving unit 48 stores the received personal information table in the buffer 47.
Next, in step S324, the anonymity calculation unit 422 merges the personal information tables of a plurality of domains acquired in step S233.

次に、ステップS325では、匿名性計算部422が、マージした個人情報テーブルにステップS321で取得した確認要求に含まれる個人情報を追加してバッファ47に格納する。
図20は、個人情報テーブルをマージしたテーブルに新たに公開予定の個人情報を追加したテーブルの一例である。
この図において、符号Cで示すデータがプライベート用SNSの個人情報であり、符号Dで示すデータが地域活動用SNSの個人情報である。また、1行目のデータが新たに公開予定の個人情報である。
Next, in step S325, the anonymity calculation unit 422 adds the personal information included in the confirmation request acquired in step S321 to the merged personal information table and stores the personal information in the buffer 47.
FIG. 20 is an example of a table in which personal information scheduled to be released is added to a table obtained by merging personal information tables.
In this figure, the data indicated by symbol C is personal information of the private SNS, and the data indicated by symbol D is personal information of the regional activity SNS. The data on the first line is personal information that is newly scheduled to be released.

次に、ステップS326では、匿名性計算部422が、ステップS325で作成したテーブルを用いて受信した個人情報を公開することによる匿名性喪失回避度を算出する。
次に、ステップS327では、匿名性計算部422が、算出した匿名性喪失回避度が匿名性閾値以上であるか否かを判定する。匿名性喪失回避度が匿名性閾値以上である場合には、ステップS329へ進む。一方、匿名性喪失回避度が匿名性閾値より小さい場合には、ステップS328へ進む。
Next, in step S326, the anonymity calculation unit 422 calculates the anonymity loss avoidance degree by disclosing the personal information received using the table created in step S325.
Next, in step S327, the anonymity calculation unit 422 determines whether the calculated anonymity loss avoidance degree is equal to or greater than the anonymity threshold. When the anonymity loss avoidance degree is equal to or greater than the anonymity threshold, the process proceeds to step S329. On the other hand, when the anonymity loss avoidance degree is smaller than the anonymity threshold, the process proceeds to step S328.

ステップS328では、警告送信部45が、受信した個人情報により匿名性が低下することを警告する旨を確認要求元のユーザ端末6に通知する。
一方、ステップS329では、警告送信部45が、受信した個人情報を公開可能な旨を確認要求元のユーザ端末6に通知する。また、個人情報登録部44が、受信した個人情報を、当該個人情報を公開するSNSサーバ5に送信して、SNSサーバ5の個人情報データベース52に登録する。
他の処理は第2及び第3の実施形態と同様なので説明を省略する。
In step S328, the warning transmission unit 45 notifies the user terminal 6 that is the confirmation request source of a warning that anonymity is lowered due to the received personal information.
On the other hand, in step S329, the warning transmitter 45 notifies the confirmation request source user terminal 6 that the received personal information can be disclosed. The personal information registration unit 44 transmits the received personal information to the SNS server 5 that discloses the personal information, and registers the personal information in the personal information database 52 of the SNS server 5.
Since other processes are the same as those in the second and third embodiments, description thereof will be omitted.

このように、第4の実施形態によれば、情報キャリア「Alice」と同じSNSのコミュニティを利用している情報キャリア「Bob」がいたとしても、情報キャリア「Bob」はプライベート用SNSのエージェントID「001」と地域活動用SNSのエージェントID「004」が情報キャリア「Alice」であることを特定することが困難となる。   Thus, according to the fourth embodiment, even if there is an information carrier “Bob” that uses the same SNS community as the information carrier “Alice”, the information carrier “Bob” is an agent ID of the private SNS. It becomes difficult to specify that “001” and the agent ID “004” of the regional activity SNS are the information carrier “Alice”.

また、図3から6,9,13,19に示す各ステップを実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、事前処理、保護対象ユーザ登録処理、プライバシー侵害監視処理、個人情報公開処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Also, a program for realizing the steps shown in FIGS. 3 to 6, 9, 13, and 19 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. By doing so, pre-processing, protection target user registration processing, privacy infringement monitoring processing, and personal information disclosure processing may be performed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” means a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a CD-ROM, a hard disk built in a computer system, etc. This is a storage device.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。   As described above, the embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to the above, and various design changes and the like can be made without departing from the scope of the present invention. It is possible to

第1の実施形態によるプライバシー侵害監視システムの構成を示す概略図である。It is the schematic which shows the structure of the privacy infringement monitoring system by 1st Embodiment. 第1の実施形態におけるプライバシー侵害監視装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the privacy violation monitoring apparatus in 1st Embodiment. 第1の実施形態における事前処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the preprocessing in 1st Embodiment. 第1の実施形態における保護対象ユーザ登録処理の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the protection target user registration process in 1st Embodiment. 第1の実施形態におけるプライバシー侵害監視処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the privacy infringement monitoring process in 1st Embodiment. 第1の実施形態における個人情報公開処理の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the personal information disclosure process in 1st Embodiment. 第2の実施形態におけるプライバシー侵害監視装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the privacy infringement monitoring apparatus in 2nd Embodiment. 第2の実施形態における個人情報データベースが記憶する個人情報テーブルのデータ構造とデータ例を示す概略図である。It is the schematic which shows the data structure and data example of a personal information table which the personal information database in 2nd Embodiment memorize | stores. 第2の実施形態におけるプライバシー侵害監視処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the privacy infringement monitoring process in 2nd Embodiment. 個人情報データベースの個人情報テーブルに公開予定の個人情報を追加したテーブルの一例である。It is an example of the table which added the personal information scheduled to be disclosed to the personal information table of the personal information database. 第3の実施形態におけるプライバシー侵害監視装置が提供するSNSのコミュニティの構成を示す概略図である。It is the schematic which shows the structure of the community of SNS which the privacy violation monitoring apparatus in 3rd Embodiment provides. 第3の実施形態におけるプライバシー侵害監視装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the privacy violation monitoring apparatus in 3rd Embodiment. 第3の実施形態におけるプライバシー侵害監視処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the privacy violation monitoring process in 3rd Embodiment. 個人情報テーブルをマージしたテーブルに新たに公開予定の個人情報を追加したテーブルの一例である。It is an example of a table in which personal information scheduled to be newly released is added to a table obtained by merging personal information tables. 第4の実施形態におけるプライバシー侵害監視システムの構成を示す概略図である。It is the schematic which shows the structure of the privacy violation monitoring system in 4th Embodiment. 第4の実施形態におけるプライバシー侵害監視装置の処理を説明するための図である。It is a figure for demonstrating the process of the privacy violation monitoring apparatus in 4th Embodiment. 第4の実施形態におけるプライバシー侵害監視装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the privacy violation monitoring apparatus in 4th Embodiment. 第4の実施形態におけるSNSサーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the SNS server in 4th Embodiment. 第4の実施形態におけるプライバシー侵害監視処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the privacy violation monitoring process in 4th Embodiment. 個人情報テーブルをマージしたテーブルに新たに公開予定の個人情報を追加したテーブルの一例である。It is an example of a table in which personal information scheduled to be newly released is added to a table obtained by merging personal information tables. SNSシステムの構成を示す概略図である。It is the schematic which shows the structure of an SNS system. SNSが提供するコミュニティの概念図である。It is a conceptual diagram of the community which SNS provides.

符号の説明Explanation of symbols

1,20,30,40…プライバシー侵害監視装置 11,21,31,41…サービス依存部 12,22,32,42…サービス非依存部 13,23,33,43…個人情報データベース 14,24,34,44…個人情報登録部 15,25,35,45…警告送信部 16,26,36,46…公開要求受信部 17,27,37,47…バッファ 1A,5…SNSサーバ 111,211,311,411…データ入力部 112,212,312,412…入力データ検出部 113,213,313,413…プライバシー関連属性抽出部 114,214,314,414…組合せ出力部 114A,214A,314A,414A…ドメイン判別部 114B,214B,314B,414B…モジュール判別部 121,221,321,421…保護受付部 122,222,322,422…匿名性計算部 122A,222A,322A,422A…匿名性定量化部 122B,222B,322B,422B…閾値管理部 123,223,323,423…保護対象ユーザ記憶部 2,2A,6…ユーザ端末 200…SNS機能部   DESCRIPTION OF SYMBOLS 1,20,30,40 ... Privacy infringement monitoring apparatus 11,21,31,41 ... Service dependence part 12,22,32,42 ... Service independent part 13,23,33,43 ... Personal information database 14,24, 34, 44 ... Personal information registration unit 15, 25, 35, 45 ... Warning transmission unit 16, 26, 36, 46 ... Public request reception unit 17, 27, 37, 47 ... Buffer 1A, 5 ... SNS server 111, 211, 311, 411 ... Data input unit 112, 212, 312, 412 ... Input data detection unit 113, 213, 313, 413 ... Privacy related attribute extraction unit 114, 214, 314, 414 ... Combination output unit 114 A, 214 A, 314 A, 414 A ... domain discrimination unit 114B, 214B, 314B, 414B ... module discrimination unit 121, 2 DESCRIPTION OF SYMBOLS 1,321,421 ... Protection reception part 122,222,322,422 ... Anonymity calculation part 122A, 222A, 322A, 422A ... Anonymity quantification part 122B, 222B, 322B, 422B ... Threshold management part 123,223,323 , 423 ... Protection target user storage unit 2, 2A, 6 ... User terminal 200 ... SNS function unit

Claims (7)

ユーザが新たに公開する個人情報をユーザ端末から受信するデータ入力部と、
ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベースから読み出された前記個人情報と前記データ入力部により受信された前記個人情報とに基づき前記ユーザの匿名性喪失回避度を算出する匿名性計算部と、
前記匿名性計算部により算出された前記匿名性喪失回避度が所定の閾値より低い場合に、前記ユーザ端末に警告を通知する警告送信部と、
前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記個人情報データベースに登録する個人情報登録部と、
を備えることを特徴とするプライバシー侵害監視装置。
A data input unit for receiving personal information newly disclosed by the user from the user terminal;
Anonymity loss avoidance degree of the user based on the personal information read from the personal information database storing the personal information published on the network service for each user and the personal information received by the data input unit Anonymity calculation unit for calculating
When the anonymity loss avoidance degree calculated by the anonymity calculator is lower than a predetermined threshold, a warning transmitter that notifies the user terminal of a warning;
A personal information registration unit for registering the personal information in the personal information database when receiving a request for disclosure of the personal information received by the data input unit as a response to the warning notified by the warning transmission unit When,
A privacy infringement monitoring apparatus comprising:
前記匿名性計算部は、前記個人情報データベースから読み出された個人情報であって前記ユーザが属する複数のサービスモジュール毎の個人情報を統合するマージ部を備え、前記マージ部により統合された個人情報と前記データ入力部により受信された前記個人情報とに基づいて前記ユーザの匿名性喪失回避度を算出することを特徴とする請求項1に記載のプライバシー侵害監視装置。   The anonymity calculation unit includes personal information read from the personal information database, and includes a merge unit that integrates personal information for each of a plurality of service modules to which the user belongs, and the personal information integrated by the merge unit The privacy infringement monitoring apparatus according to claim 1, wherein a degree of avoidance of anonymity loss of the user is calculated based on the personal information received by the data input unit. 前記データ入力部は、複数のネットワークサービス間で共通のIDとともにユーザが新たに公開する前記個人情報をユーザ端末から受信し、
前記データ入力部により入力された前記共通のIDを用いて、前記個人情報データベースを備える複数のサーバそれぞれから、前記ユーザが属するサービスモジュールの個人情報を受信する個人情報受信部を備え、
前記マージ部は、前記個人情報受信部により取得された複数の前記個人情報を統合し、
前記個人情報登録部は、前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記サーバに送信する
ことを特徴とする請求項2に記載のプライバシー侵害監視装置。
The data input unit receives the personal information newly disclosed by the user together with an ID common among a plurality of network services from a user terminal,
A personal information receiving unit that receives personal information of a service module to which the user belongs, from each of a plurality of servers including the personal information database, using the common ID input by the data input unit;
The merging unit integrates a plurality of the personal information acquired by the personal information receiving unit,
When the personal information registration unit receives the personal information disclosure request received by the data input unit as a response to the warning notified by the warning transmission unit, the personal information registration unit transmits the personal information to the server. The privacy infringement monitoring apparatus according to claim 2, wherein:
データ入力部が、ユーザが新たに公開する個人情報をユーザ端末から受信するステップと、
匿名性計算部が、ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベースから読み出された前記個人情報と前記データ入力部により受信された前記個人情報とに基づき前記ユーザの匿名性喪失回避度を算出するステップと、
警告送信部が、前記匿名性計算部により算出された前記匿名性喪失回避度が所定の閾値より低い場合に、前記ユーザ端末に警告を通知するステップと、
個人情報登録部が、前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記個人情報データベースに登録するステップと、
を有することを特徴とするプライバシー侵害監視方法。
A step in which the data input unit receives personal information newly disclosed by the user from the user terminal;
The anonymity calculation unit is based on the personal information read from the personal information database storing personal information published on the network service for each user and the personal information received by the data input unit. Calculating the degree of avoidance of anonymity loss for
A step of notifying the user terminal of a warning when the warning transmitting unit has a degree of avoidance of loss of anonymity calculated by the anonymity calculating unit lower than a predetermined threshold;
When the personal information registration unit receives the personal information disclosure request received by the data input unit as a response to the warning notified by the warning transmission unit, the personal information registration unit stores the personal information in the personal information database. Registering, and
A privacy infringement monitoring method characterized by comprising:
前記匿名性計算部は、前記個人情報データベースから読み出された個人情報であって前記ユーザが属する複数のサービスモジュール毎の個人情報を統合するマージ部を備え、前記マージ部により統合された個人情報と前記データ入力部により受信された前記個人情報とに基づいて前記ユーザの匿名性喪失回避度を算出することを特徴とする請求項4に記載のプライバシー侵害監視方法。   The anonymity calculation unit includes personal information read from the personal information database, and includes a merge unit that integrates personal information for each of a plurality of service modules to which the user belongs, and the personal information integrated by the merge unit The privacy infringement monitoring method according to claim 4, further comprising: calculating a degree of avoidance of anonymity loss of the user based on the personal information received by the data input unit. 前記データ入力部は、複数のネットワークサービス間で共通のIDとともにユーザが新たに公開する前記個人情報をユーザ端末から受信し、
前記データ入力部により入力された前記共通のIDを用いて、前記個人情報データベースを備える複数のサーバそれぞれから、前記ユーザが属するサービスモジュールの個人情報を受信するステップを有し、
前記マージ部は、前記個人情報受信部により取得された複数の前記個人情報を統合し、
前記個人情報登録部は、前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記サーバに送信する
ことを特徴とする請求項5に記載のプライバシー侵害監視方法。
The data input unit receives the personal information newly disclosed by the user together with an ID common among a plurality of network services from a user terminal,
Receiving the personal information of the service module to which the user belongs, from each of a plurality of servers including the personal information database, using the common ID input by the data input unit;
The merging unit integrates a plurality of the personal information acquired by the personal information receiving unit,
When the personal information registration unit receives the personal information disclosure request received by the data input unit as a response to the warning notified by the warning transmission unit, the personal information registration unit transmits the personal information to the server. The privacy infringement monitoring method according to claim 5, wherein:
コンピュータに、
ユーザが新たに公開する個人情報をユーザ端末から受信するステップと、
ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベースから読み出された前記個人情報と受信した前記個人情報とに基づき前記ユーザの匿名性喪失回避度を算出するステップと、
算出した前記匿名性喪失回避度が所定の閾値より低い場合に、前記ユーザ端末に警告を通知するステップと、
通知した前記警告に対する応答として、受信した前記個人情報の公開要求を受信した場合には、当該個人情報を前記個人情報データベースに登録するステップと、
を実行させるためのプログラム。
On the computer,
Receiving personal information newly disclosed by the user from the user terminal;
Calculating an anonymity loss avoidance degree of the user based on the personal information read from the personal information database storing for each user personal information published on a network service and the received personal information;
A step of notifying the user terminal of a warning when the calculated degree of avoidance of anonymity is lower than a predetermined threshold;
If the received request for disclosure of the personal information is received as a response to the warning, the step of registering the personal information in the personal information database;
A program for running
JP2008266477A 2008-10-15 2008-10-15 Privacy infringement monitoring apparatus, privacy infringement monitoring method and program Expired - Fee Related JP5008633B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008266477A JP5008633B2 (en) 2008-10-15 2008-10-15 Privacy infringement monitoring apparatus, privacy infringement monitoring method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008266477A JP5008633B2 (en) 2008-10-15 2008-10-15 Privacy infringement monitoring apparatus, privacy infringement monitoring method and program

Publications (2)

Publication Number Publication Date
JP2010097336A true JP2010097336A (en) 2010-04-30
JP5008633B2 JP5008633B2 (en) 2012-08-22

Family

ID=42258984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008266477A Expired - Fee Related JP5008633B2 (en) 2008-10-15 2008-10-15 Privacy infringement monitoring apparatus, privacy infringement monitoring method and program

Country Status (1)

Country Link
JP (1) JP5008633B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011257863A (en) * 2010-06-07 2011-12-22 Nec Corp Privacy protection device, privacy protection method, and program for the same
JP2012133451A (en) * 2010-12-20 2012-07-12 Kddi R & D Laboratories Inc Importance determination system, data importance determination method and program
JP2012150651A (en) * 2011-01-19 2012-08-09 Kddi R & D Laboratories Inc Importance determination device, importance determination method and program
WO2013128879A1 (en) * 2012-03-01 2013-09-06 日本電気株式会社 Information processing device for implementing anonymization process, anonymization method, and program therefor
JPWO2012017612A1 (en) * 2010-08-06 2013-09-19 パナソニック株式会社 Anonymized information sharing device and anonymized information sharing method
JP2014514630A (en) * 2011-03-16 2014-06-19 アルカテル−ルーセント Controlling message publication to users
JP2014517423A (en) * 2011-06-15 2014-07-17 フェイスブック,インク. Social networking system data exchange
US9081986B2 (en) 2012-05-07 2015-07-14 Nokia Technologies Oy Method and apparatus for user information exchange
JP2015143894A (en) * 2014-01-31 2015-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing device, information processing method, and program
US9277364B2 (en) 2012-06-25 2016-03-01 Nokia Technologies Oy Methods and apparatus for reporting location privacy
US9280682B2 (en) 2011-12-05 2016-03-08 Globalfoundries Inc. Automated management of private information
US10346639B2 (en) 2014-02-13 2019-07-09 Kabushiki Kaisha Toshiba Anonymization identifier computing system
US11275788B2 (en) 2019-10-21 2022-03-15 International Business Machines Corporation Controlling information stored in multiple service computing systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102913A (en) * 2002-09-12 2004-04-02 Fuji Xerox Co Ltd Personal information managing system and method therefor
JP2005182707A (en) * 2003-12-24 2005-07-07 Internatl Business Mach Corp <Ibm> Access control system, access controller, access control method, program and recording medium
JP2006243963A (en) * 2005-03-01 2006-09-14 Ntt Docomo Inc Information transmission system and information transmission method
JP2006309737A (en) * 2005-03-28 2006-11-09 Ntt Communications Kk Disclosure information presentation device, personal identification level calculation device, id level acquisition device, access control system, disclosure information presentation method, personal identification level calculation method, id level acquisition method and program
JP2006318226A (en) * 2005-05-12 2006-11-24 Fujitsu Ltd Introduction support program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102913A (en) * 2002-09-12 2004-04-02 Fuji Xerox Co Ltd Personal information managing system and method therefor
JP2005182707A (en) * 2003-12-24 2005-07-07 Internatl Business Mach Corp <Ibm> Access control system, access controller, access control method, program and recording medium
JP2006243963A (en) * 2005-03-01 2006-09-14 Ntt Docomo Inc Information transmission system and information transmission method
JP2006309737A (en) * 2005-03-28 2006-11-09 Ntt Communications Kk Disclosure information presentation device, personal identification level calculation device, id level acquisition device, access control system, disclosure information presentation method, personal identification level calculation method, id level acquisition method and program
JP2006318226A (en) * 2005-05-12 2006-11-24 Fujitsu Ltd Introduction support program

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011257863A (en) * 2010-06-07 2011-12-22 Nec Corp Privacy protection device, privacy protection method, and program for the same
JP5735485B2 (en) * 2010-08-06 2015-06-17 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America Anonymized information sharing device and anonymized information sharing method
JPWO2012017612A1 (en) * 2010-08-06 2013-09-19 パナソニック株式会社 Anonymized information sharing device and anonymized information sharing method
JP2012133451A (en) * 2010-12-20 2012-07-12 Kddi R & D Laboratories Inc Importance determination system, data importance determination method and program
JP2012150651A (en) * 2011-01-19 2012-08-09 Kddi R & D Laboratories Inc Importance determination device, importance determination method and program
JP2014514630A (en) * 2011-03-16 2014-06-19 アルカテル−ルーセント Controlling message publication to users
US9948594B2 (en) 2011-03-16 2018-04-17 Alcatel Lucent Controlling message publication for a user
KR101901840B1 (en) * 2011-06-15 2018-09-27 페이스북, 인크. Social networking system data exchange
JP2016189202A (en) * 2011-06-15 2016-11-04 フェイスブック,インク. Social networking system data exchange
JP2014517423A (en) * 2011-06-15 2014-07-17 フェイスブック,インク. Social networking system data exchange
KR20180105744A (en) * 2011-06-15 2018-09-28 페이스북, 인크. Social networking system data exchange
KR102050256B1 (en) 2011-06-15 2019-11-29 페이스북, 인크. Social networking system data exchange
US9280682B2 (en) 2011-12-05 2016-03-08 Globalfoundries Inc. Automated management of private information
WO2013128879A1 (en) * 2012-03-01 2013-09-06 日本電気株式会社 Information processing device for implementing anonymization process, anonymization method, and program therefor
US9081986B2 (en) 2012-05-07 2015-07-14 Nokia Technologies Oy Method and apparatus for user information exchange
US9277364B2 (en) 2012-06-25 2016-03-01 Nokia Technologies Oy Methods and apparatus for reporting location privacy
JP2015143894A (en) * 2014-01-31 2015-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing device, information processing method, and program
US9866590B2 (en) 2014-01-31 2018-01-09 International Business Machines Corporation Processing information based on policy information of a target user
US10346639B2 (en) 2014-02-13 2019-07-09 Kabushiki Kaisha Toshiba Anonymization identifier computing system
US11275788B2 (en) 2019-10-21 2022-03-15 International Business Machines Corporation Controlling information stored in multiple service computing systems

Also Published As

Publication number Publication date
JP5008633B2 (en) 2012-08-22

Similar Documents

Publication Publication Date Title
JP5008633B2 (en) Privacy infringement monitoring apparatus, privacy infringement monitoring method and program
US20220012364A1 (en) Systems and methods for enforcing privacy-respectful, trusted communications
Perez‐Brumer et al. Leveraging social capital: multilevel stigma, associated HIV vulnerabilities, and social resilience strategies among transgender women in Lima, Peru
Elmisery et al. A fog based middleware for automated compliance with OECD privacy principles in internet of healthcare things
Al-Alosi Fighting fire with fire: Exploring the potential of technology to help victims combat intimate partner violence
Fusco et al. Using a social informatics framework to study the effects of location-based social networking on relationships between people: A review of literature
Montjoye et al. Solving artificial intelligence’s privacy problem
Choudhury et al. Covidchain: An anonymity preserving blockchain based framework for protection against covid-19
Foss et al. Condoms and prevention of HIV
Wolf et al. Building the evidence base to optimize the impact of key population programming across the HIV cascade
Xia et al. Privacy in Crowdsourcing: a Review of the Threats and Challenges
Rodríguez-Rodríguez et al. How are universities using Information and Communication Technologies to face sexual harassment and how can they improve?
Makhakhe et al. Sexual transactions between long distance truck drivers and female sex workers in South Africa
Hertlein et al. Does absence of evidence mean evidence of absence? Managing the issue of partner surveillance in infidelity treatment
Jaafari et al. Certain Investigations on IoT system for COVID-19
Lubis et al. The relationship of personal data protection towards internet addiction: Cyber crimes, pornography and reduced physical activity
Singh et al. Cloud-based patient health information exchange system using blockchain technology
Bahbouh et al. Tokens shuffling approach for privacy, security, and reliability in IoHT under a pandemic
Salman Media dependency, interpersonal communication and panic during the COVID-19 Movement Control Order
Ferretti et al. H2O: secure interactions in IoT via behavioral fingerprinting
Unger Katz and COVID-19: how a pandemic changed the reasonable expectation of privacy
Bartlett et al. State of the Art: A Literature Review of Social Media Intelligence Capabilities for Counter-terrorism
Punagin et al. Privacy in the age of pervasive internet and big data analytics-challenges and opportunities
Spears et al. Privacy risk in contact tracing systems
Ti et al. Towards equitable AI interventions for people who use drugs: key areas that require ethical investment

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120529

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees