JP2012159939A - 情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム - Google Patents
情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム Download PDFInfo
- Publication number
- JP2012159939A JP2012159939A JP2011018009A JP2011018009A JP2012159939A JP 2012159939 A JP2012159939 A JP 2012159939A JP 2011018009 A JP2011018009 A JP 2011018009A JP 2011018009 A JP2011018009 A JP 2011018009A JP 2012159939 A JP2012159939 A JP 2012159939A
- Authority
- JP
- Japan
- Prior art keywords
- information
- database
- content
- application server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】より確実にプライバシ情報を保護できるようにする。
【解決手段】提示情報341は、クライアントから取得したコンテンツに対して、プライバシ情報に該当しうる候補単語361および候補画像362を付加したコンテンツである。候補単語361および候補画像362は、クライアントのユーザにより予め設定された、秘匿する単語、または単語の組合せと、公開する単語、または単語の組合せから決定される。例えば、秘匿する単語の組合せとして「A社+同僚」が設定されていた場合、コンテンツの文章には「A社」と「同僚」の両方の単語が記載されているので、「A社」と「同僚」が候補単語361−1,361−2として提示される。本技術は、例えばプライバシ情報検索用のパーソナルコンピュータに適用できる。
【選択図】図13
【解決手段】提示情報341は、クライアントから取得したコンテンツに対して、プライバシ情報に該当しうる候補単語361および候補画像362を付加したコンテンツである。候補単語361および候補画像362は、クライアントのユーザにより予め設定された、秘匿する単語、または単語の組合せと、公開する単語、または単語の組合せから決定される。例えば、秘匿する単語の組合せとして「A社+同僚」が設定されていた場合、コンテンツの文章には「A社」と「同僚」の両方の単語が記載されているので、「A社」と「同僚」が候補単語361−1,361−2として提示される。本技術は、例えばプライバシ情報検索用のパーソナルコンピュータに適用できる。
【選択図】図13
Description
本技術は情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システムに関し、特に、より確実にプライバシ情報を保護するようにした情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システムに関する。
ユーザのプライバシの漏洩を防ぐ技術が提案されている。例えば、特許文献1には、ユーザが作成した入力データのプライバシ情報を検出し、プライバシ情報部分を削除、または変換することが記載されている。
図1は、従来のプライバシ判定処理を説明する図である。いま、クライアント端末21が他のクライアント端末22にデータを送るものとする。
ファイルサーバ1が有するファイルシステム10のデータ入力受付部11は、クライアント端末21から入力データを取得し、取得した入力データを個人マスキングモジュール12に出力する。
個人マスキングモジュール12のファイル書込ロック部13は、データ入力受付部11にて入力を受け付けた入力データである入力ファイルのファイルデータベース18に対する書込みを停止するようにロックする。
個人情報検出部14は、個人情報マスキング辞書17および検索サーバ3を利用して、入力データから個人情報を検出し、個人情報マスキング部15に検出結果を出力する。
具体的には、個人情報検出部14は、個人情報マスキング辞書17を参照して、該当するキーワードや、文字列のパターン情報に合致する部分を個人情報として検出する。
また、個人情報検出部14は、入力データ内に存在する名詞部分を抽出し、検索サーバ3に対して検索要求し、検索結果としてヒット件数を取得する。そして、ヒット件数が所定の閾値以下である場合、個人情報検出部14は、その名詞部分を個人情報として検出する。
例えば、ヒット件数が少ない場合は、著名でない個人の名前や会社名などの個人情報を特定することができる。
そして個人情報マスキング部15は、個人情報検出部14の検出結果に基づいて、入力データ内の個人情報部分を削除したり、または個人情報部分を「×」などの記号に変換する。
ファイル書込ロック部13は、個人情報検出部14および個人情報マスキング部15の処理が終了すると、入力データをファイルデータベース18に書き込むことの停止状態を解除する。
個人情報マスキング部15は、ファイルデータベース18に対する書込みの停止状態が解除された場合、個人情報部分が認識不可能となった入力データをファイルデータベース18に記憶する。
データ出力部16は、クライアント端末22からファイル名などを指定してデータ要求があると、かかるファイル名のデータをファイルデータベース18内から検出して、該当する個人情報部分が認識不可能となった入力データをクライアント端末22に送信する。
これにより、入力データに含まれる個人情報の漏洩を防止することができる。
ところで、個人情報として検出された単語が、実際に個人情報であるかは文脈に依存することが多い。
例えば、ユーザが勤務している会社名を他のユーザに知られたくない場合、会社名が個人情報となるが、ユーザが勤務している会社名がニュースなどの情報に含まれている場合、会社名が個人情報とならないことが多い。
また、ヒット件数が多い名詞でも文脈によっては個人情報になることがある。例えば、「富士山」のヒット件数は多いことが予想され、その場合、「富士山」は個人情報には該当しないことになる。
しかし、ユーザが、「mm月dd日に富士山にいた」という情報は個人情報になる可能性があるが、特許文献1の発明ではこれを個人情報として検出することができない。
本技術は、このような状況に鑑みてなされたものであり、より確実にプライバシ情報を保護できるようにするものである。
本技術の一側面の第1の情報処理装置は、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベースと、公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースと、コンテンツを取得する取得部と、前記コンテンツに含まれる秘匿する情報を、前記ブラックリストデータベースおよび前記ホワイトリストデータベースから検索する検索部とを備える。
前記秘匿する情報の候補である候補情報を含み、ユーザに提示する情報である提示情報を生成する生成部をさらに備えることができる。
前記提示情報は、前記コンテンツに前記候補情報を付加した情報であるようにすることができる。
前記候補情報は、前記ブラックリストデータベースから検索された情報のうち、前記ホワイトリストデータベースから検索された情報を除いた情報であるようにすることができる。
前記ブラックリストデータベースと前記ホワイトリストデータベースを更新する更新部をさらに備え、前記更新部は、前記提示情報に従ってユーザが指定した更新情報に基づき、前記ブラックリストデータベースと前記ホワイトリストデータベースを更新することができる。
前記検索部はさらに、前記ブラックリストデータベースまたは前記ホワイトリストデータベースから検索された情報と、前記ブラックリストデータベースおよび前記ホワイトリストデータベースから検索されなかった情報とを組合せた組合せ情報を検索し、前記提示情報は、前記検索部により検索された前記組合せ情報に対する検索件数のうち所定の条件を満足する前記検索件数の前記組合せ情報である関連情報をさらに含むことができる。
前記検索部は、ユーザの特定が困難になるように、複数のユーザの前記コンテンツに含まれる情報をまとめて検索するか、または不規則な順番に変更して検索することができる。
前記ブラックリストデータベースおよび前記ホワイトリストデータベースは、用途毎に構成されるようにすることができる。
前記提示情報は、前記候補情報の変更案をさらに含むようにすることができる。
前記検索部は、複数のユーザが秘匿する情報を保持する共有辞書に基づいて前記コンテンツに含まれる情報を検索することができる。
前記生成部により生成された前記提示情報を出力する出力部をさらに備えるようにすることができる。
本技術の一側面の第1の情報処理方法は、コンテンツを取得する取得ステップと、前記コンテンツに含まれる秘匿する情報を、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベース、および公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースから検索する検索ステップとを含む。
本技術の一側面のプログラムまたは記録媒体は、コンテンツを取得する取得ステップと、前記コンテンツに含まれる秘匿する情報を、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベース、および公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースから検索する検索ステップとコンピュータに実行させるプログラム、またはプログラムが記録された記録媒体である。
本技術の一側面においては、コンテンツが取得され、コンテンツに含まれる秘匿する情報が、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベース、および公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースから検索される。
本技術の他の側面の情報処理システムは、第1の情報処理装置と第2の情報処理装置から構成され、前記第1の情報処理装置は、コンテンツを取得する取得部と、秘匿する情報の候補である候補情報を含み、ユーザに提示する情報である提示情報を出力する出力部とを備え、前記第2の情報処理装置は、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベースと、公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースと、前記コンテンツに含まれる秘匿する情報を、前記ブラックリストデータベースおよび前記ホワイトリストデータベースから検索する検索部と、前記提示情報を生成する生成部とを備える。
本技術の他の側面の情報処理システムの情報処理方法は、第1の情報処理装置と第2の情報処理装置から構成される情報処理システムにおいて、前記第1の情報処理装置は、コンテンツを取得し、前記第2の情報処理装置は、前記コンテンツに含まれる秘匿する情報を、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベース、および公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースから検索し、秘匿する情報の候補である候補情報を含み、ユーザに提示する情報である提示情報を生成し、前記第1の情報処理装置は、前記提示情報を出力する。
本技術の他の側面においては、第1の情報処理装置により、コンテンツが取得され、第2の情報処理装置により、コンテンツに含まれる秘匿する情報が、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベース、および公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースから検索され、秘匿する情報の候補である候補情報を含み、ユーザに提示する情報である提示情報が生成され、第1の情報処理装置により、提示情報が出力される。
本技術の側面によれば、より確実にプライバシ情報を保護することが可能になる。
以下、本技術を実施するための形態(以下、実施の形態という)について説明する。なお、説明は以下の順序で行う。
(1)第1の実施の形態
1.情報処理システム81の構成
2.アプリケーションサーバ101の構成
3.クライアント102の構成
4.プライバシ情報保護処理
5.クライアント認証処理
6.ユーザ辞書検索処理
7.関連情報検索処理
8.解析処理
(2)第2の実施の形態
9.アプリケーションサーバ501の構成
10.推薦処理
(3)第3の実施の形態
11.アプリケーションサーバ601の構成
12.プライバシ情報保護処理
13.共有辞書検索処理
(4)第4の実施の形態
14.クライアント701の構成
15.クライアント701のプライバシ情報保護処理
(5)第5の実施の形態
16.クライアント701とアプリケーションサーバ901の構成
17.クライアント701のプライバシ情報保護処理およびアプリケーションサーバ901の関連情報提供処理
(6)第6の実施の形態
18.クライアント701とアプリケーションサーバ1001の構成
19.クライアント701のプライバシ情報保護処理およびアプリケーションサーバ1001の関連情報提供処理
(7)第7の実施の形態
20.クライアント701とアプリケーションサーバ1101の構成
21.クライアント701のプライバシ情報保護処理およびアプリケーションサーバ1101の共有辞書情報提供処理
22.パーソナルコンピュータ1501の構成
23.その他
(1)第1の実施の形態
1.情報処理システム81の構成
2.アプリケーションサーバ101の構成
3.クライアント102の構成
4.プライバシ情報保護処理
5.クライアント認証処理
6.ユーザ辞書検索処理
7.関連情報検索処理
8.解析処理
(2)第2の実施の形態
9.アプリケーションサーバ501の構成
10.推薦処理
(3)第3の実施の形態
11.アプリケーションサーバ601の構成
12.プライバシ情報保護処理
13.共有辞書検索処理
(4)第4の実施の形態
14.クライアント701の構成
15.クライアント701のプライバシ情報保護処理
(5)第5の実施の形態
16.クライアント701とアプリケーションサーバ901の構成
17.クライアント701のプライバシ情報保護処理およびアプリケーションサーバ901の関連情報提供処理
(6)第6の実施の形態
18.クライアント701とアプリケーションサーバ1001の構成
19.クライアント701のプライバシ情報保護処理およびアプリケーションサーバ1001の関連情報提供処理
(7)第7の実施の形態
20.クライアント701とアプリケーションサーバ1101の構成
21.クライアント701のプライバシ情報保護処理およびアプリケーションサーバ1101の共有辞書情報提供処理
22.パーソナルコンピュータ1501の構成
23.その他
[情報処理システム81の構成]
図2は、本技術が適用される情報処理システム81の一実施の形態としての構成例を示す図である。
図2の情報処理システム81は、アプリケーションサーバ101、クライアント102−1乃至102−N(Nは自然数)、検索サーバ103、およびインターネット104を有している。
なお、クライアント102−1乃至102−Nを個々に区別する必要がない場合、以下単に、クライアント102と記述する。他の構成要素についても同様とする。
アプリケーションサーバ101、クライアント102、および検索サーバ103は、インターネット104を介して接続される。インターネット104は、種々の有線および/または無線のネットワークと併用または代用可能である。
なお、アプリケーションサーバ101とクライアント102との間の通信路は、SSL(Secure Socket Layer)などの既存の暗号技術を用いて保護される。
[アプリケーションサーバ101の構成]
図3は、情報処理装置であるアプリケーションサーバ101の構成例を示すブロック図である。アプリケーションサーバ101は、CPU(Central Processing Unit)121、ユーザ辞書122、および送受信器123を有している。
CPU121は、取得部141、認証部142、検索部143、通信部144、判定部145、生成部146、および更新部147の機能ブロックを有している。なおCPU121の各ブロックは、必要に応じて相互に信号、データを授受することが可能とされている。
取得部141は、各種の情報を取得する。認証部142は、クライアント102を認証する。検索部143は、各種の情報を検索する。通信部144は、各種の情報を通信する。判定部145は、各種の情報を判定する。生成部146は、編集したコンテンツを生成する。更新部147は、各種の情報を更新する。
ユーザ辞書122は、クライアント102のユーザにより登録された単語、または単語の組合せを記録している。
ユーザ辞書122は、ブラックリストデータベース161(以下、ブラックリストDBと称する)、およびホワイトリストデータベース162(以下、ホワイトリストDBと称する)から構成されている。
ブラックリストDB161は、ユーザが秘匿する(すなわち公開したくない)単語、または単語の組合せのリストであるブラックリストを保持している。
ホワイトリストDB162は、ユーザが公開する単語、または単語の組合せのリストであるホワイトリストを保持している。
送受信器123は、インターネット104を介して、クライアント102および検索サーバ103と各種の情報を送受信する。
[クライアント102の構成]
図4は、情報処理装置であるクライアント102の構成例を示すブロック図である。クライアント102は、CPU(Central Processing Unit)221、入力装置222、出力装置223、および送受信器224を有している。
CPU221は、取得部241、通信部242、判定部243、および出力部244の機能ブロックを有している。なおCPU221の各ブロックは、必要に応じて相互に信号、データを授受することが可能とされている。
取得部241は、各種の情報を取得する。通信部242は、各種の情報を通信する。判定部243は、各種の情報を判定する。出力部244は、各種の情報を出力する。
入力装置222は、カメラ、キーボード、マウスなどのユーザインタフェースにより構成され、所定の情報を入力するときユーザにより操作される。
出力装置223は、例えば、画像や音楽を出力するディスプレイ、スピーカなどにより構成される。
送受信器224は、インターネット104を介して、アプリケーションサーバ101と各種の情報を送受信する。
[プライバシ情報保護処理]
図5乃至図13を参照して、情報処理システム81のプライバシ情報保護処理について説明する。
図5は、クライアント102のプライバシ情報保護処理を説明するフローチャートである。図6は、アプリケーションサーバ101のプライバシ情報保護処理を説明するフローチャートである。
図5のステップS1において、クライアント102の取得部241は、入力装置222を介してユーザ情報を取得する。すなわち、認証に必要なID、パスワード等に代表される、ユーザにより入力された情報が取得される。
ステップS2において、クライアント102の通信部242は、送受信器224およびインターネット104を介して、アプリケーションサーバ101にユーザ情報を送信する。
図6のステップS31において、アプリケーションサーバ101は、クライアント認証処理を実行する。図7を参照して、クライアント認証処理について説明する。
[クライアント認証処理]
図7は、アプリケーションサーバ101のクライアント認証処理を説明するフローチャートである。図7のクライアント認証処理は、クライアント102からユーザ情報が送信されたときに実行される。
ステップS51において、アプリケーションサーバ101の取得部141は、インターネット104および送受信器123を介して、ユーザ情報を取得する。すなわち図5のステップS2の処理で送信されたユーザ情報が取得される。
ステップS52において、認証部142は、クライアント102を認証する。
ステップS52の処理により、そのユーザがアプリケーションサーバ101に予め登録したユーザであって、アプリケーションサーバ101が提供するプライバシ情報保護サービスを利用する権限を有していることが確認される。
またこの処理により、クライアント102に対応するユーザ辞書122が特定される。
ステップS53において、アプリケーションサーバ101の判定部145は、認証に成功したかを判定する。ステップS54において認証に成功したと判定された場合、アプリケーションサーバ101の通信部144は、クライアント102に認証成功を通知する。
ステップS53において認証に成功しなかった、すなわち認証に失敗したと判定された場合、アプリケーションサーバ101の通信部144は、クライアント102に認証失敗を通知する。
ステップS54,S55の処理の後、アプリケーションサーバ101のクライアント認証処理は終了する。
図5に戻り、ステップS3において、クライアント102の取得部241は、認証結果を取得する。すなわち、図7のステップS54の認証成功、およびステップS55の認証失敗のいずれかの通知が認証結果として取得される。
ステップS4において、クライアント102の判定部243は、認証が成功したかを判定する。ステップS4において認証が成功しなかったと判定された場合、すなわちアプリケーションサーバ101から認証失敗が通知された場合、処理はステップS1に戻り、それ以降の処理が繰り返される。
ステップS4において認証が成功したと判定された場合、すなわちアプリケーションサーバ101から認証成功が通知された場合、処理はステップS5に進む。
ステップS5において、クライアント102の取得部241は、ユーザが、プライバシ情報が含まれているかを判断する対象として入力したコンテンツを取得する。
コンテンツは、例えば、文章、画像、動画、および音声などである。この例では、図8の文章と画像をコンテンツとして取得する場合について説明する。
図8は、コンテンツの例を示す図である。図8のコンテンツ321は、クライアント102のユーザがブログに表示させるために作成した文章と画像である。
図8には、文章として、ユーザが勤務しているA社の同僚のBとA社のカメラをC店に見に行ったこと、およびA社のカメラをBが設計した旨が記載されている。また画像として、C店の前で、ユーザとユーザの同僚のBが写っている写真331が表示されている。
図8のコンテンツ321の例では、ユーザと同僚のBがA社の社員であること、同僚の名前であるBが記載されていること、およびユーザと同僚のBの顔が表示されていることなどがプライバシ情報であると考えられる。
図5に戻り、ステップS6において、クライアント102の通信部242は、送受信器224およびインターネット104を介して、アプリケーションサーバ101にコンテンツを送信する。
図6のステップS32において、アプリケーションサーバ101の取得部141は、インターネット104および送受信器123を介して、クライアント102から送信されてきたコンテンツを取得する。
すなわち、図5のステップS6の処理により送信されたコンテンツが取得される。
図6のステップS33において、アプリケーションサーバ101は、ユーザ辞書検索処理を実行する。図9を参照して、ユーザ辞書検索処理について説明する。
[ユーザ辞書検索処理]
図9は、ユーザ辞書検索処理を説明するフローチャートである。図9の例では、コンテンツとして文章に含まれる単語と一致する単語をユーザ辞書122から検索する場合について説明する。
ステップS71において、アプリケーションサーバ101の取得部141は、取得されたコンテンツから単語群を取得する。例えば、図8のコンテンツ321の一番上の文からは、「今日」、「は」、「A社」、「の」、「同僚」、「の」、「B」、「と」が単語群として取得される。
ステップS72において、アプリケーションサーバ101の検索部143は、単語群の単語に一致するブラックリストDB161内の単語、または単語の組合せを検索する。
例えば、単語の組合せ「A社+同僚」、「同僚+B」がブラックリストDB161内にあれば、ブラックリストDB161の検索結果として「A社+同僚」と「同僚+B」が取得される。
なお、「A社+同僚」とは、「A社」と「同僚」の両方が単語群に含まれていることを示している。
ステップS73において、アプリケーションサーバ101の検索部143は、単語群の単語に一致するホワイトリストDB162の単語、または単語の組合せを検索する。
例えば、「A社」、「同僚」の単語がホワイトリストDB162に登録されていれば、ホワイトリストDB162の検索結果として「A社」と「同僚」が取得される。
ステップS74において、アプリケーションサーバ101の取得部141は、ブラックリストDB161およびホワイトリストDB162の検索結果に基づいて、候補情報を取得する。
候補情報は、プライバシ情報としてユーザに提示される情報の候補であり、ブラックリストDB161から検索された単語、または単語の組合せのうちホワイトリストDB162から検索された単語の組合せを除いた情報である。
この例では、「A社+同僚」と「同僚+B」がブラックリストDB161から検索され、「A社」と「同僚」がホワイトリストDB162から検索されているので、「A社」、「同僚」、「B」が候補情報として取得される。
すなわち、文章から「A社」のみ、または「同僚」のみが検索された場合、「A社」または「同僚」は候補情報ではないが、文章から「A社」と「同僚」の両方が検索されているので、「A社」と「同僚」は候補情報となる。
なお、単語の組合せは2つの単語の組合せに限られず、3つ以上の単語の組合せでもよい。例えば「A社+同僚+カメラ」のような単語の組合せをブラックリストDB161、またはホワイトリストDB162に記録してもよい。
さらになお、候補情報は、画像、動画、および音楽データなどから取得することもできる。例えば、ユーザ辞書122に所定の画像を記録し、コンテンツの画像とパターンマッチングの手法などを用いて比較することで候補情報としての画像が取得される。
ステップS74の処理の後、ユーザ辞書検索処理は終了し、処理は図6のステップS34に進む。
ステップS34において、アプリケーションサーバ101は、関連情報検索処理を実行する。図10を参照して、関連情報検索処理について説明する。
[関連情報検索処理]
図10は、関連情報検索処理を説明するフローチャートである。
ステップS91において、アプリケーションサーバ101の取得部141は、図9のユーザ辞書検出処理によりユーザ辞書122から検出された単語と検出されなかった単語の組合せを取得する。
例えば、検出された単語が「A社」、「同僚」、「B」であり、検出されなかった単語が「カメラ」、「店舗」、「設計」である場合、「A社+カメラ」、「A社+店舗」、「A社+設計」、「同僚+カメラ」、「同僚+店舗」、「同僚+設計」、「B+カメラ」、「B+店舗」、「B+設計」等の単語の組合せが取得される。
検出された単語の数がn個、検出されなかった単語の数がm個である場合、n×m個の組合せが取得される。
ステップS92において、アプリケーションサーバ101の通信部144は、取得された単語の組合せの検索要求を検索サーバ103に送信する。
検索サーバ103は、検索要求を受けると、その単語の組合せがウェブ上で使用されているかを検索し、検索結果を返す。すなわち、アプリケーションサーバ101は、外部の検索サーバ103を利用して関連情報検索処理を実行する。
ステップS93において、アプリケーションサーバ101の取得部141は、検索サーバ103から検索結果を取得する。検索結果の例を図11に示す。
図11は、検索結果301の例を示す図である。図11の例は、「A社+カメラ」を検索した場合を示している。
検索対象321は「A社 カメラ」であり、検索対象321に対して検索されたウェブサイトの件数が検索件数322である。「A社+カメラ」からは約200,000件が検索されている。検索件数322の数値は、正確な数値ではなく、おおよその数値でよい。
検索結果情報323は、検索対象321に対して検索されたウェブサイトのタイトルなどである。スニペット324は、検索結果情報323のウェブサイトのうち検索対象321の単語が含まれるテキストを抜き書きしたものである。
なお、コンテンツのカテゴリを取得し、取得されたカテゴリを単語の組合せとともに検索サーバ103で検索してもよい。
コンテンツのカテゴリは、コンテンツの内容が属する分野を示す情報であり、予め設定されるか、またはそのコンテンツに最も多く出現する単語から取得される。
カテゴリとして「カメラ」が取得された場合、例えば、検索対象321は、「A社 設計カメラ」となる。
カテゴリを特定することで、検索条件を絞り込むことができる。また、取得された単語の組合せが、特定したカテゴリに対してどのようにプライバシ情報に関係しているかが想定しやすくなる。
図10に戻り、ステップS94において、アプリケーションサーバ101は、解析処理を実行する。図12を参照して、解析処理について説明する。
[解析処理]
図12は、解析処理を説明するフローチャートである。図12の例では、検索サーバ103による検索結果として、「A社+カメラ」の検索件数が20万件、「A社+設計」の検索件数が1万件、「B+設計」の検索件数が50件の情報が取得された場合について説明する。
ステップS111において、アプリケーションサーバ101の判定部145は、検索件数が所定の閾値T1以上であるかを判定する。
ステップS111において検索件数が所定の閾値T1以上であると判定された場合、ステップS112において、アプリケーションサーバ101の取得部141は、検索件数が所定の閾値T1以上の単語の組合せを取得する。
例えば、所定の閾値T1が10万である場合、検索結果が20万件である「A社+カメラ」の単語の組合せが取得される。
ステップS111において検索件数が所定の閾値T1以上でないと判定された場合、ステップS113において、アプリケーションサーバ101の判定部145は、検索件数が所定の閾値T2(T1>T2)以下であるかを判定する。
ステップS113において検索件数が所定の閾値T2以下であると判定された場合、ステップS114において、アプリケーションサーバ101の取得部141は、検索件数が所定の閾値T2以下の単語の組合せを取得する。
例えば、所定の閾値T2が100である場合、検索件数が50件である「B+設計」の単語の組合せが取得される。
ステップS112,S114の処理の後、ステップS115において、アプリケーションサーバ101の取得部141は、取得された単語の組合せの関連情報を取得する。関連情報は、例えば、スニペットや特徴的な単語の組合せである。
特徴的な単語の組合せは、データクラスタリングの手法、例えばFrequent Set Mining(FSM)のアルゴリズムなどを実装してスニペットから取得される。
図11の例では、スニペット324に頻出している単語の組合せ「デジタル+一眼レフ」が特徴的な単語の組合せ、すなわち関連情報として取得される。
ステップS115の処理の後、図12の解析処理が終了するとともに、図10の関連情報検索処理が終了し、処理は図6のステップS35に進む。
ステップS35において、アプリケーションサーバ101の生成部146は、候補情報から提示情報を生成する。
提示情報は、秘匿情報が含まれているかをユーザに確認させるためにユーザに提示する情報である。この実施の形態の場合、コンテンツに対して候補情報を付加したコンテンツが提示情報とされるが、候補情報のみを提示情報としてもよい。
なお、提示情報は、候補情報に加え、関連情報を付加して生成してもよい。
図13は、コンテンツに候補情報を付加した構成の提示情報の例を示す図である。コンテンツを構成する文章のうち候補情報に該当する候補単語361−1乃至361−3には、候補情報であることを示すマークとしてアンダーラインが表示される。
なお、マークとしては、アンダーラインの他にハイライト表示や文字の色を変更する等してもよい。
また、画像のうち候補情報に該当する候補画像362は、候補画像362に該当する画像の部分が円のマークで囲まれる。図13の例では、ユーザの顔が候補画像362として示されている。
図6に戻り、ステップS36において、アプリケーションサーバ101の通信部144は、送受信器123およびインターネット104を介して、クライアント102に提示情報を送信する。
上述したように、この提示情報は、候補情報とするか、または候補情報を付加するか、さらに関連情報を付加したコンテンツとすることができる。
図5のステップS7において、クライアント102の取得部241は、アプリケーションサーバ101から送信されてきた提示情報を取得する。すなわち図6のステップS36の処理により送信された提示情報が取得される。
ステップS8において、クライアント102の出力部244は、出力装置223に提示情報を出力する。すなわち、ユーザに対して提示情報が提示される。ユーザはこの提示情報を見て、秘匿情報が含まれているかを判断し、判断結果を入力する。
ステップS9において、クライアント102の判定部243は、更新すべき情報があるかを判定する。すなわち、ユーザにより更新すべき情報が入力されたかが判定される。
ステップS9において更新すべき情報があると判定された場合、ステップS10において、クライアント102の取得部241は、更新情報を取得する。
更新情報は、例えば、図13に示した提示情報に記載されている「同僚」がユーザによりプライバシ情報に該当しないと判断されたとき、「同僚」を候補情報として表示させないようにするための情報である。
例えば、アプリケーションサーバ101のブラックリストDB161に記録されている「A社+同僚」と「同僚+B」を削除し、「A社+B」を記録するための情報が更新情報とされる。
また、更新情報は、候補情報として提示されていないが、ユーザによりプライバシ情報であると判断された単語、または単語の組合せを含むことができる。
例えば、ユーザにより候補情報でない「C店」がプライバシ情報に該当すると判断された場合、「C店」をアプリケーションサーバ101のブラックリストDB161に記録するための情報が更新情報とされる。
さらに、更新情報は、関連情報であるスニペットや特徴的な単語の組合せからブラックリストDB161またはホワイトリストDB162に記録する単語、または単語の組合せの情報でもよい。
例えば、特徴的な単語の組合せ「デジタル+一眼レフ」をブラックリストDB161またはホワイトリストDB162に記録するための情報が更新情報とされる。さらにまた、更新情報は、コンテンツのカテゴリも含めた情報でもよい。
例えば、「A社+会社」(カテゴリ:カメラ)をブラックリストDB161に記録するための情報と、「A社+会社」(カテゴリ:車)をホワイトリストDB162に記録するための情報が更新情報とされる。
これにより、ユーザ辞書122をより細かく分類することができる。
ステップS11において、クライアント102の通信部242は、送受信器224およびインターネット104を介して、アプリケーションサーバ101に更新情報を送信する。
ステップS9において更新すべき情報がないと判定された場合、またはステップS11の処理の後、ステップS12において、クライアント102の判定部243は、終了が指示されたかを判定する。
ステップS12において終了が指示されていないと判定された場合、処理はステップS5に戻る。ステップS5の処理で再度取得されるコンテンツは、提示情報に基づきユーザにより編集されたコンテンツである。
編集されたコンテンツは、例えば、図8のコンテンツ321の文章中の「A社」が「会社」に変更されたコンテンツである。
ステップS12において終了が指示されたと判定された場合、処理はステップS13に進む。
ステップS13において、クライアント102の通信部242は、アプリケーションサーバ101に処理終了を通知する。
これにより、クライアント102のプライバシ情報保護処理は終了する。
一方、図6のステップS37において、アプリケーションサーバ101の判定部145は、取得部141がクライアント102から候補情報を取得したかを判定する。すなわち図5のステップS11の処理により更新情報が送信されてきたかが判定される。
ステップS37において更新情報を取得したと判定された場合、ステップS38において、更新部147は、ユーザ辞書122を更新する。すなわち、取得された更新情報に基づいてブラックリストDB161とホワイトリストDB162が更新される。
これにより、学習が行われることになり、より確実に秘匿情報の漏洩を防止することができる。
ステップS37において更新情報を取得しなかったと判定された場合、またはステップS38の処理の後、ステップS39において、アプリケーションサーバ101の判定部145は、終了が通知されたかが判定される。
ステップS39において終了が通知されていないと判定された場合、処理はステップS32に戻り、それ以降の処理が繰り返される。ステップS39において終了が通知されたと判定された場合、アプリケーションサーバ101のプライバシ情報保護処理は終了する。
このようにアプリケーションサーバ101は、ブラックリストDB161とホワイトリストDB162を用いて文脈に応じた候補情報を提示するので、ユーザに対して、より高精度な情報を提供することできる。
なお、ユーザ辞書122は、ユーザごとに設定されているとしたが、一人のユーザが用途に応じて複数のユーザ辞書122を有してもよい。
図14は、用途に応じたユーザ辞書122を有するアプリケーションサーバ401の構成例を示すブロック図である。
ユーザ辞書122−1は、デフォルトのユーザ辞書である。ユーザ辞書122−2は、会社に関するコンテンツのためのユーザ辞書である。ユーザ辞書122−3は、プライベートに関するコンテンツのためのユーザ辞書である。
ユーザ辞書122−1乃至122−3のいずれを使用するかは、クライアント102のユーザにより指定される。
例えば、ステップS5の処理で取得されるコンテンツに、ユーザ辞書122の種類を指定する情報が付加される。そして、ステップS6の処理でコンテンツとともに、ユーザ辞書122の種類を指定する情報が送信される。
アプリケーションサーバ401は、図6のステップS32の処理でコンテンツとともにユーザ辞書122の種類を指定する情報を取得する。そして、指定された種類のユーザ辞書122を利用して、ステップS33のユーザ辞書検索処理が実行される。
なお、ユーザ辞書122の種類を指定する情報は、図5のステップS1で取得されるユーザ情報に含めることもできる。
ユーザ辞書122の用途は、会社用、プライベート用の他、ブログ用、メール用、aさん用、bさん用など様々な状況に応じてユーザが指定できる。
これにより、アプリケーションサーバ401は、ユーザに対して、用途に応じた最適な情報を提供することができる。
<第2の実施の形態>
[アプリケーションサーバ501の構成]
図15は、第2の実施の形態におけるアプリケーションサーバ501の構成例を示すブロック図である。図15のアプリケーションサーバ501のうち、図3のアプリケーションサーバ101と対応する要素には同じ符号が付されている。
すなわち、アプリケーションサーバ501は、CPU521の推薦部541と、記録装置522を有する点がアプリケーションサーバ101と異なり、他の構成は図3のアプリケーションサーバ101と同様である。
推薦部541は、各種の推薦情報を付加する。記録装置522は、推薦情報を記録している。
[推薦処理]
図16は、アプリケーションサーバ501の推薦処理を説明するフローチャートである。図16においてステップS131乃至S135,S137乃至S140の処理は、図6のステップS31乃至S39の処理に対応する処理である。したがって、これらの処理は繰り返しになるので簡単に説明する。
ステップS131において、アプリケーションサーバ501は、クライアント認証処理を実行する。
ステップS132において、アプリケーションサーバ501の取得部141は、クライアント102からコンテンツを取得する。すなわち、図5のステップS6の処理により送信されたコンテンツが取得される。
ステップS133において、アプリケーションサーバ501は、図9のユーザ辞書検索処理を実行する。すなわち、単語群が取得され、ブラックリストDB161とホワイトリストDB162内の単語が検索され、候補情報が取得される。
ステップS134において、アプリケーションサーバ501は、関連情報検索処理を実行する。ステップS135において、アプリケーションサーバ501の生成部146は、候補情報から提示情報を生成する。
ステップS136において、アプリケーションサーバ501の推薦部541は、提示情報に推薦情報を付加する。推薦情報は、記録装置522に予め記録されている。推薦情報を付加したコンテンツの形式の提示情報の例を図17に示す。
図17は、推薦情報を付加したコンテンツの例を示す図である。図17の左側には、図13を参照して説明した提示情報341が示されている。図17の右側には、推薦情報を付加した提示情報342の例が示されている。
コンテンツに付加された推薦情報381は、例えば、候補単語361または候補画像362をマウスでクリックすることにより表示される。図17の例では、推薦情報381が吹き出しとして表示されている。
推薦情報381は、候補単語361または候補画像362の変更案を推薦するものである。変更案は、固有名詞を一般名詞に変更する、単語を削除する、画像をぼかすなどである。
例えば、候補単語361−1「A社」に対しては、「会社」に変更する推薦情報381−1が提示される。候補単語361−3「B」に対しては、削除を推薦する推薦情報381−2が提示される。
候補画像362に対しては、顔の部分のマスキングを推薦する推薦情報381−3が提示される。
また、コンテンツのカテゴリを取得し、そのカテゴリに関係しない文を全部削除するように推薦することもできる。例えば、コンテンツのカテゴリがカメラである場合、候補単語361−4「D」を含む文のカテゴリは、カメラではない。
この場合、候補単語361−4「D」に対する変更案の代わりに候補単語361−4「D」を含む文を削除する推薦情報381−4を提示するようにしてもよい。
図16に戻り、ステップS137において、アプリケーションサーバ501の通信部144は、推薦情報を付加した提示情報をクライアント102に送信する。
ステップS138において、アプリケーションサーバ501の判定部145は、更新情報を取得したかを判定する。
ステップS138において更新情報が取得されたと判定された場合、ステップS139において、アプリケーションサーバ501の更新部147は、ユーザ辞書122を更新する。
ステップS138において更新情報が取得されなかったと判定された場合、またはステップS139の処理の後、ステップS140において、アプリケーションサーバ501の判定部145は、終了が通知されたかを判定する。
ステップS140において終了が通知されなかったと判定された場合、処理はステップS132に戻る。ステップS140において終了が通知されたと判定された場合、アプリケーションサーバ501の推薦処理は終了する。
これにより、クライアント102のユーザが容易にプライバシ情報を変更することができる。
<第3の実施の形態>
[アプリケーションサーバ601の構成]
図18は、第3の実施の形態におけるアプリケーションサーバ601の構成例を示すブロック図である。図18のアプリケーションサーバ601のうち、図3のアプリケーションサーバ101と対応する要素には同じ符号が付されている。
すなわち、アプリケーションサーバ601は、検索サーバ103の代わりに、共有辞書621を有することがアプリケーションサーバ101と異なる。なお、検索サーバ103と共有辞書621の両方を備えるようにしてもよい。
共有辞書621は、ユーザ固有の情報ではなく、複数のクライアント102−1乃至102−Nが秘匿する(すなわち公開を所望しない)情報を保持する。
[アプリケーションサーバ601のプライバシ情報保護処理]
図19は、アプリケーションサーバ601のプライバシ情報保護処理を説明するフローチャートである。
図19においてステップS161乃至S163,S165乃至S168,S170の処理は、図6のステップS31乃至S33,S35乃至S39の処理に対応する処理である。したがって、これらの処理は繰り返しになるので簡単に説明する。
ステップS161において、アプリケーションサーバ601は、クライアント認証処理を実行する。
ステップS162において、アプリケーションサーバ601の取得部141は、クライアント102(例えば、クライアント102−1)からコンテンツを取得する。すなわち、図5のステップS6の処理により送信されたコンテンツが取得される。
ステップS163において、アプリケーションサーバ601は、図9のユーザ辞書検索処理を実行する。すなわち、単語群が取得され、ブラックリストDB161とホワイトリストDB162内の単語が検索され、候補情報が取得される。
ステップS164において、アプリケーションサーバ601は、共有辞書検索処理を実行する。図20を参照して、共有辞書検索処理について説明する。
[共有辞書検索処理]
図20は、共有辞書検索処理を説明するフローチャートである。図20の例では、コンテンツとして文章に含まれる単語と一致する単語を共有辞書621から検索する場合について説明する。
ステップS191において、アプリケーションサーバ601の取得部141は、コンテンツから単語群を取得する。
ステップS192において、アプリケーションサーバ601の検索部143は、共有辞書621内の単語を検索する。検索された単語は、候補情報として取得される。
共有辞書621は、ユーザ固有の情報ではなく、クライアント102−1乃至102−Nから取得した情報から、プライバシ情報になりうる日時や場所などの情報を記録している。
なぜなら、日時と場所が特定できれば、イベントを特定できる可能性があるので、ユーザによってはプライバシ情報となりうるからである。
例えば、ユーザが「1月1日に場所Hの音楽ライブに行った」ということを公開したくない場合、コンテンツとしての文章に「1月1日に場所Hにいた。」と記載していれば、文章を見た他のユーザが、ユーザが音楽ライブに行ったことを知る可能性がある。
この場合、共有辞書621内を検索することで、「1月1日」と「H」が候補情報として取得される。
また、共有辞書621は、クライアント102−1乃至102−Nの各ユーザから収集された公開情報や、インターネット104上から収集された検索情報などを保持してもよい。
公開情報は、例えば、各ユーザにより作成されたブログやツイッターなどに記載された情報などである。
検索情報は、検索サーバ103が情報を収集するのと同様の方法を利用して収集された情報であり、共有辞書621が有するクローラを使用して収集された情報などである。
従って、他のクライアント102のユーザから収集された公開情報や、インターネット104上から収集された検索情報を用いることで、ユーザがプライバシ情報として気付いていない情報を候補情報として提示させることができる。
図19に戻り、ステップS165において、アプリケーションサーバ601の生成部146は、候補情報から提示情報を生成する。
ステップS166において、アプリケーションサーバ601の通信部144は、提示情報をクライアント102(いまの場合、クライアント102−1)に送信する。
ステップS167において、アプリケーションサーバ601の判定部145は、更新情報を取得したかを判定する。ステップS167において更新情報が取得されたと判定された場合、ステップS168において、アプリケーションサーバ601の更新部147は、ユーザ辞書122を更新する。
ステップS169において、アプリケーションサーバ601の更新部147は、共有辞書621を更新する。例えば、更新情報のうちブラックリストDB161を更新する情報を用いて共有辞書621を更新する。
ステップS167において更新情報が取得されなかったと判定された場合、またはステップS169の処理の後、ステップS170において、アプリケーションサーバ601の判定部145は、終了が通知されたかを判定する。
ステップS170において終了が通知されなかったと判定された場合、処理はステップS162に戻り、それ以降の処理が繰り返される。ステップS170において終了が通知されたと判定された場合、アプリケーションサーバ601のプライバシ情報保護処理は終了する。
これにより、アプリケーションサーバ601は、外部の秘匿性のない検索サーバ103を使用しないので、秘匿性の高い情報からより安全にプライバシ情報を提供することができる。
また、共有辞書621は、一般的な検索サーバ103よりプライバシ情報が検索されやすいので、より効率的にプライバシ情報を取得することができる。
<第4の実施の形態>
[クライアント701の構成]
図21は、第4の実施の形態におけるクライアント701の構成例を示すブロック図である。アプリケーションサーバ101の機能の少なくとも一部を他の装置に分担させることもできる。
図21のクライアント701は、図3のアプリケーションサーバ101の構成と同様の構成を有するものである。すなわち、アプリケーションサーバ101の処理をクライアント701上で実行するものである。
クライアント701は、CPU721、ユーザ辞書722、入力装置222、出力装置223、および送受信器224を有している。
クライアント701の入力装置222、出力装置223、および送受信器224は、図4のクライアント102の入力装置222、出力装置223、および送受信器224と同様の構成である。
CPU721は、取得部741、検索部742、通信部743、判定部744、生成部745、出力部746、および更新部747の機能ブロックを有している。なおCPU721の各ブロックは、必要に応じて相互に信号、データを授受することが可能とされている。
取得部741は、各種の情報を取得する。検索部742は、各種の情報を検索する。通信部743は、各種の情報を通信する。判定部744は、各種の情報を判定する。生成部745は、編集したコンテンツを生成する。出力部746は、各種の情報を出力する。更新部747は、各種の情報を更新する。
ユーザ辞書722は、ユーザにより登録された単語、または単語の組合せを記録している。ユーザ辞書722は、ブラックリストDB761、およびホワイトリストDB762から構成されている。
ブラックリストDB761は、ユーザがプライバシ情報として出力したくない(すなわち、秘匿する)単語、または単語の組合せを記録している。
ホワイトリストDB762は、ユーザがプライバシ情報として出力しても問題のない(すなわち、公開する)単語、または単語の組合せを記録している。
[クライアント701のプライバシ情報保護処理]
図22は、クライアント701のプライバシ情報保護処理を説明するフローチャートである。
図22においてステップS211乃至S214,S216乃至S218の処理は、図6のステップS32乃至S35,S37乃至S39の処理に対応する処理である。したがって、これらの処理は繰り返しになるので簡単に説明する。
ステップS211において、クライアント701の取得部741は、入力装置222からコンテンツを取得する。すなわち、ユーザにより作成されたコンテンツが取得される。
ステップS212において、クライアント701は、図9のユーザ辞書検索処理を実行する。すなわち、単語群が取得され、ブラックリストDB761とホワイトリストDB762内の単語が検索され、候補情報が取得される。
ステップS213において、クライアント701は、図10の関連情報検索処理を実行する。ステップS214において、クライアント701の生成部745は、候補情報から提示情報を生成する。
ステップS215において、クライアント701の出力部746は、提示情報を出力装置223に出力する。ユーザはこの提示情報を見て、秘匿情報が含まれているかを判断し、判断結果を入力する。
ステップS216において、クライアント701の判定部744は、更新情報を取得したかを判定する。すなわち、ユーザの操作により入力装置222から更新情報が入力されたかが判定される。
ステップS216において更新情報が取得されたと判定された場合、ステップS217において、クライアント701の更新部747は、ユーザ辞書722を更新する。
ステップS216において更新情報が取得されなかったと判定された場合、またはステップS217の処理の後、ステップS218において、クライアント701の判定部744は、終了が指示されたかを判定する。
すなわち、ユーザの操作により入力装置222から終了の指示が入力されたかが判定される。
ステップS218において終了が指示されなかったと判定された場合、処理はステップS211に戻り、それ以降の処理が繰り返される。ステップS218において終了が通知されたと判定された場合、クライアント701のプライバシ情報保護処理は終了する。
これにより、ユーザがプライバシ情報を含むコンテンツをインターネット104上に送信することなくプライバシ情報を修正するので、より確実に秘匿性の高い情報の流出を防止することができる。
なお、クライアント701においても、図14のアプリケーションサーバ401における場合のように、ユーザ辞書722を用途ごとに構成したり、図15のアプリケーションサーバ501における場合のように、推薦部を設け、変更案を推薦するようにすることもできる。
<第5の実施の形態>
[クライアント701およびアプリケーションサーバ901の構成]
図23は、第5の実施の形態におけるクライアント701およびアプリケーションサーバ901の構成例を示すブロック図である。
図23のクライアント701は、図21を参照して説明したクライアント701と同じ構成である。図23のアプリケーションサーバ901のうち、図3のアプリケーションサーバ101と対応する要素には同じ符号が付されている。
アプリケーションサーバ901のCPU921は、取得部141、認証部142、通信部144、および判定部145の機能ブロックを有している。
[クライアント701のプライバシ情報保護処理およびアプリケーションサーバ901の関連情報提供処理]
図24は、クライアント701のプライバシ情報保護処理を説明するフローチャートである。図25は、アプリケーションサーバ901の関連情報提供処理を説明するフローチャートである。
図24においてステップS231,S232,S236乃至S240の処理は、図22のステップS211,S212,S214乃至S218の処理に対応する処理である。
また、図25においてステップS262の処理は、図6のステップS34の処理に対応する処理である。したがって、これらの処理は繰り返しになるので簡単に説明する。
なお、図5のステップS1乃至S4および図7を参照して実行される認証処理は、実行済みであるとする。
図24のステップS231において、クライアント701の取得部741は、入力装置222からコンテンツを取得する。すなわち、ユーザにより作成されたコンテンツが取得される。
ステップS232において、クライアント701は、図9のユーザ辞書検索処理を実行する。すなわち、単語群が取得され、ブラックリストDB761とホワイトリストDB762内の単語が検索され、候補情報が取得される。
ステップS233において、クライアント701の取得部741は、ユーザ辞書722から検出された単語と検出されなかった単語の組合せを取得する。
ステップS234において、クライアント701の通信部743は、送受信器224およびインターネット104を介して、アプリケーションサーバ901に単語の組合せを送信する。
図25のステップS261において、アプリケーションサーバ901の取得部141は、インターネット104および送受信器123を介して、クライアント701から単語の組合せを取得する。
すなわち、図24のステップS234の処理により送信された単語の組合せが取得される。
ステップS262において、アプリケーションサーバ901は、図10の関連情報検索処理のうち、ステップS91を除く処理を実行する(ステップS91の処理は、ステップS233において既に実行されている)。
すなわち、ステップS233において取得され、ステップS234において送信された単語の組合せが取得されると、アプリケーションサーバ901は検索サーバ103に検索要求を送信し、検索結果を取得し、図12の解析処理を実行する。
ステップS263において、アプリケーションサーバ901の通信部144は、送受信器124およびインターネット104を介して、クライアント701に関連情報を送信する。
ステップS263の処理の後、図25のアプリケーションサーバ901の関連情報提供処理は終了する。
図24に戻り、ステップS235において、クライアント701の取得部741は、アプリケーションサーバ901から関連情報を取得する。すなわち、図25のステップS263の処理により送信された関連情報が取得される。
ステップS236において、クライアント701の生成部745は、提示情報を生成する。この提示情報は、例えば、コンテンツに候補情報と関連情報が付加された情報とされる。
ステップS237において、クライアント701の出力部746は、提示情報を出力装置223に出力する。ユーザはこの提示情報を見て、秘匿情報が含まれているかを判断し、判断結果を入力する。
ステップS238において、クライアント701の判定部744は、更新情報を取得したかを判定する。すなわち、ユーザの操作により入力装置222から更新情報が入力されたかが判定される。
ステップS238において更新情報が取得されたと判定された場合、ステップS239において、クライアント701の更新部747は、ユーザ辞書722を更新する。
ステップS238において更新情報が取得されなかったと判定された場合、またはステップS239の処理の後、ステップS240において、クライアント701の判定部744は、終了が指示されたかを判定する。すなわち、ユーザの操作により入力装置222から終了の指示が入力されたかが判定される。
ステップS240において終了が指示されなかったと判定された場合、処理はステップS231に戻り、それ以降の処理が繰り返される。ステップS240において終了が通知されたと判定された場合、図24のクライアント701のプライバシ情報保護処理は終了する。
これにより、ユーザ固有のプライバシ情報を含むコンテンツをインターネット104上に送信することなくプライバシ情報を修正するので、より確実に秘匿性の高い情報の流出を防止することができる。
またこのようにクライアント701とアプリケーションサーバ901で処理を分散すると、クライアント701とアプリケーションサーバ901の負荷を軽減することができる。
<第6の実施の形態>
[クライアント701およびアプリケーションサーバ1001の構成]
図26は、第6の実施の形態におけるクライアント701−1およびアプリケーションサーバ1001の構成例を示すブロック図である。図26のクライアント701−1は、図21を参照して説明したクライアント701と同様の構成である。
図26のアプリケーションサーバ1001のうち、図23のアプリケーションサーバ901と対応する要素には同じ符号が付されている。
すなわち、アプリケーションサーバ1001は、CPU1021が制御部1041を有する点がアプリケーションサーバ901と異なり、他の構成はアプリケーションサーバ901と同様である。
CPU1021の制御部1041は、各種の情報を制御する。
[クライアント701のプライバシ情報保護処理およびアプリケーションサーバ1001の関連情報提供処理]
図27は、クライアント701−1,701−2のプライバシ情報保護処理およびアプリケーションサーバ1001の関連情報提供処理を説明するフローチャートである。
図27の例では、アプリケーションサーバ1001がクライアント701−1,701−2からほぼ同時に検索要求を取得した場合について説明する。
図27の例では、クライアント701−1,701−2がユーザ辞書検索処理を実行し、アプリケーションサーバ1001が関連情報検索処理を実行する。
なお、図27においてステップS281乃至S290、およびステップS311乃至S340は、図24のステップS231乃至S240の処理に対応する処理である。
また、ステップS341,S343,S344の処理は、図25のステップS261乃至S263の処理に対応する処理である。したがって、これらの処理は繰り返しになるので簡単に説明する。
さらにステップS281乃至S290の処理とステップS311乃至S340の処理は同様の処理であり、説明を簡単にするため、主にステップS281乃至S290(すなわち、クライアント701−1)の処理について説明する。
なお、図5のステップS1乃至S4および図7を参照して実行される認証処理は、実行済みであるとする。
ステップS281において、クライアント701−1の取得部741は、入力装置222からコンテンツを取得する。すなわち、ユーザにより作成されたコンテンツが取得される。
ステップS282において、クライアント701−1は、図9のユーザ辞書検索処理を実行する。すなわち、単語群が取得され、ブラックリストDB761とホワイトリストDB762内の単語が検索され、候補情報が取得される。
ステップS283において、クライアント701−1の取得部741は、ユーザ辞書722から検出された単語と検出されなかった単語の組合せを取得する。
ステップS284において、クライアント701−1の通信部743は、送受信器224およびインターネット104を介して、アプリケーションサーバ1001に単語の組合せを送信する。
また、クライアント701−2においてもステップS311乃至S313で、ステップS281乃至S283と同様の処理が行われる。そしてステップS314において、クライアント701−2の通信部743は、アプリケーションサーバ1001に単語の組合せを送信する。
一方、ステップS341において、アプリケーションサーバ1001の取得部141は、クライアント701−1,701−2から送信されてきた単語の組合せを取得する。
ステップS342において、アプリケーションサーバ1001の制御部1041は、処理する順番を変更する。具体的には、クライアント701−1,701−2から取得した単語の組合せを、クライアント(すなわち、ユーザ)の特定を困難にする順番に変更する。
例えば、クライアント701−1の単語の組合せW11,W12,W13,・・・,W1nと、クライアント701−2の単語の組合せW21,W22,W23,・・・,W2mが、W11,W21,W22,W12,W23,W13,・・・,W2m,W1nのように、不規則に混じった順番とされる。
また、アプリケーションサーバ1001は、クライアント701−1,701−2の両方から共通する単語の組合せを取得した場合、その単語の組合せをまとめて検索するようにしてもよい。
これによってもクライアント701−1,701−2のいずれで使用されている組合せであるのかの特定(すなわち、ユーザの特定)を困難にすることができる。
さらに、アプリケーションサーバ1001は、クライアント701−1,701−2から送信された単語の組合せに対して、クライアント701−1,701−2から送信されていない所定の単語、例えばカテゴリを付加して検索するようにしてもよい。
このようにすることで、より正確な検索が可能になる。
なお、ステップS342の処理は、ステップS341の処理により一方のクライアント701から取得した単語の組合せに対して関連情報検索処理を実行している最中に、他方のクライアント701から単語の組合せを取得した場合にも、タイミングを調整して実行されるようにしてもよい。
ステップS343において、アプリケーションサーバ1001は、図10のステップS91を除く関連情報検索処理を実行する(ステップS91の処理は、ステップS283において既に実行されている)。
すなわち、ステップS342において順番が変更された単語の組合せが取得され、検索サーバ103に検索要求が送信され、検索結果が取得され、図12の解析処理が実行される。
ステップS344において、アプリケーションサーバ1001の通信部144は、送受信器124およびインターネット104を介して、クライアント701−1,702−1に関連情報を送信する。
ステップS344の処理の後、アプリケーションサーバ1001の関連情報提供処理は終了する。
ステップS285において、クライアント701−1の取得部741は、アプリケーションサーバ1001から関連情報を取得する。
ステップS286において、クライアント701−1の生成部745は、提示情報を生成する。この提示情報は、例えば、コンテンツに候補情報と関連情報が付加された情報とされる。
ステップS287において、クライアント701−1の出力部746は、提示情報を出力装置223に出力する。ユーザはこの提示情報を見て、秘匿情報が含まれているかを判断し、判断結果を入力する。
ステップS288において、クライアント701−1の判定部744は、更新情報を取得したかを判定する。すなわち、ユーザの操作により入力装置222から更新情報が入力されたかが判定される。
ステップS288において更新情報が取得されたと判定された場合、ステップS289において、クライアント701−1の更新部747は、ユーザ辞書722を更新する。
ステップS288において更新情報が取得されなかったと判定された場合、またはステップS289の処理の後、ステップS290において、クライアント701−1の判定部744は、終了が指示されたかを判定する。
すなわち、ユーザの操作により入力装置222から終了の指示が入力されたかが判定される。ステップS290において終了が指示されなかったと判定された場合、処理はステップS281に戻り、それ以降の処理が繰り返される。
ステップS290において終了が通知されたと判定された場合、クライアント701−1のプライバシ情報保護処理は終了する。
これにより、複数のクライアント701−1,701−2から単語の組合せが送信されてきた場合、アプリケーションサーバ1001は、より効率的にクライアント701−1,701−2のそれぞれに関連情報を提供することができる。
<第7の実施の形態>
[クライアント701およびアプリケーションサーバ1101の構成]
図28は、第7の実施の形態におけるクライアント701−1およびアプリケーションサーバ1001の構成例を示すブロック図である。図28のクライアント701−1は、図21を参照して説明したクライアント701と同様の構成である。
図28のアプリケーションサーバ1101のうち、図18のアプリケーションサーバ601と図26のアプリケーションサーバ1001と対応する要素には同じ符号が付されている。
すなわち、アプリケーションサーバ1101は、CPU1121の検索部143と更新部147、および共有辞書621を有することが図26のアプリケーションサーバ1001と異なり、他の構成は図26のアプリケーションサーバ1001と同様である。
[クライアント701のプライバシ情報保護処理およびアプリケーションサーバ1101の関連情報提供処理]
図29は、クライアント701のプライバシ情報保護処理を説明するフローチャートである。図30は、アプリケーションサーバ1101の共有辞書検索処理を説明するフローチャートである。
なお、図29においてステップS361,S362,S365乃至S368,S370は、図24のステップS231,S232,S236乃至S240の処理に対応する処理である。
また、図30においてステップS382,S385の処理は、図19のステップS164,S169の処理に対応する処理である。したがって、これらの処理は繰り返しになるので簡単に説明する。
また、図5のステップS1乃至S4および図7を参照して実行される認証処理は、実行済みであるとする。
図29のステップS361において、クライアント701の取得部741は、入力装置222からコンテンツを取得する。すなわち、ユーザにより作成されたコンテンツが取得される。
ステップS362において、クライアント701は、図9のユーザ辞書検索処理を実行する。すなわち、単語群が取得され、ブラックリストDB761とホワイトリストDB762内の単語が検索され、候補情報が取得される。
ステップS363において、クライアント701の通信部743は、送受信器224およびインターネット104を介して、アプリケーションサーバ1101にコンテンツを送信する。
図30のステップS381において、アプリケーションサーバ1101の取得部141は、インターネット104および送受信器123を介して、図29のステップS363の処理でクライアント701から送信されてきたコンテンツを取得する。
ステップS382において、アプリケーションサーバ1101は、図20の共有辞書検索処理を実行する。すなわち、ステップS381の処理で取得されたコンテンツから単語群が取得され、共有辞書621内の単語が検索される。
ステップS383において、アプリケーションサーバ1001の通信部144は、送受信器123およびインターネット104を介して、クライアント701に共有辞書情報を送信する。すなわち、共有辞書621による検索結果が共有辞書情報として送信される。
図29に戻り、ステップS364において、クライアント701の取得部741は、アプリケーションサーバ1101から図30のステップS383の処理で送信された共有辞書情報を取得する。
ステップS365において、クライアント701の生成部745は、提示情報を生成する。すなわち、ステップS362の処理により取得された候補情報とステップS364の処理により取得された共有辞書情報に基づいて、提示情報が生成される。
ステップS366において、クライアント701の出力部746は、提示情報を出力装置223に出力する。ユーザはこの提示情報を見て、秘匿情報が含まれているかを判断し、判断結果を入力する。
ステップS367において、クライアント701の判定部744は、更新情報を取得したかを判定する。すなわち、ユーザの操作により入力装置222から更新情報が入力されたかが判定される。
ステップS367において更新情報が取得されたと判定された場合、ステップS368において、クライアント701の更新部747は、ユーザ辞書722を更新する。
ステップS369において、クライアント701の通信部743は、送受信器224およびインターネット104を介して、アプリケーションサーバ1101に更新情報を送信する。
図30のステップS384において、アプリケーションサーバ1101の判定部145は、更新情報を取得したかを判定する。すなわち、図29のステップS369の処理により更新情報が送信されてきたかが判定される。
ステップS384において更新情報が取得されたと判定された場合、ステップS385において、アプリケーションサーバ1101の更新部147は、共有辞書621を更新する。
ステップS384において更新情報が取得されないと判定された場合、またはステップS385の処理の後、図30のアプリケーションサーバ1101の共有辞書検索処理は終了する。
図29に戻り、ステップS367において更新情報が取得されなかったと判定された場合、またはステップS369の処理の後、ステップS370において、クライアント701の判定部744は、終了が指示されたかを判定する。
すなわち、ユーザの操作により入力装置222から終了の指示が入力されたかが判定される。
ステップS370において終了が指示されなかったと判定された場合、処理はステップS361に戻り、それ以降の処理が繰り返される。ステップS370において終了が通知されたと判定された場合、図29のクライアント701のプライバシ情報保護処理は終了する。
これにより、アプリケーションサーバ1101がより効率的にプライバシ情報を取得することができるとともに、クライアント701とアプリケーションサーバ1101の負荷を軽減することができる。
[パーソナルコンピュータ1501の構成]
図31は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータ1501のハードウェアの構成例を示すブロック図である。
パーソナルコンピュータ1501において、CPU1521,ROM(Read Only Memory)1522,RAM(Random Access Memory)1523は、バス1524により相互に接続されている。
バス1524には、さらに、入出力インタフェース1525が接続されている。入出力インタフェース1525には、入力部1526、出力部1527、記憶部1528、通信部1529、およびドライブ1530が接続されている。
入力部1526は、キーボード、マウス、マイクロフォンなどよりなる。出力部1527は、ディスプレイ、スピーカなどよりなる。記憶部1528は、ハードディスクや不揮発性のメモリなどよりなる。
通信部1529は、ネットワークインタフェースなどよりなる。ドライブ1530は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア1531を駆動する。
以上のように構成されるパーソナルコンピュータ1501においては、CPU1521が、例えば、記憶部1528に記憶されているプログラムを、入出力インタフェース1525及びバス1524を介して、RAM1523にロードして実行することにより、各種の処理が行われる。
CPU1521が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブルメディア1531に記録して提供される。
なお、パッケージメディアとしては、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)等)、光磁気ディスク、もしくは半導体メモリなどが用いられる。
また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
パーソナルコンピュータ1501においては、プログラムは、リムーバブルメディア1531をドライブ1530に装着することにより、入出力インタフェース1525を介して、記憶部1528にインストールすることができる。
また、プログラムは、有線または無線の伝送媒体を介して、通信部1529で受信し、記憶部1528にインストールすることができる。その他、プログラムは、ROM1522や記憶部1528に、あらかじめインストールしておくことができる。
なお、パーソナルコンピュータ1501が実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われる処理であっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであってもよい。
[その他]
本明細書において、システムの用語は、複数の装置、手段などより構成される全体的な装置を意味するものとする。
本技術の実施の形態は、上述した実施形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。また本技術の実施の形態は、一部の機能を他の装置が有していてもよい。
101 アプリケーションサーバ, 102 クライアント, 141 取得部, 143 検索部, 144 通信部, 146 生成部, 147 更新部, 161 ブラックリストDB, 162 ホワイトリストDB, 621 共有辞書, 746 出力部
Claims (17)
- 秘匿する情報のリストであるブラックリストを保持するブラックリストデータベースと、
公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースと、
コンテンツを取得する取得部と、
前記コンテンツに含まれる秘匿する情報を、前記ブラックリストデータベースおよび前記ホワイトリストデータベースから検索する検索部と
を備える情報処理装置。 - 前記秘匿する情報の候補である候補情報を含み、ユーザに提示する情報である提示情報を生成する生成部
をさらに備える請求項1に記載の情報処理装置。 - 前記提示情報は、前記コンテンツに前記候補情報を付加した情報である
請求項2に記載の情報処理装置。 - 前記候補情報は、前記ブラックリストデータベースから検索された情報のうち、前記ホワイトリストデータベースから検索された情報を除いた情報である
請求項3に記載の情報処理装置。 - 前記ブラックリストデータベースと前記ホワイトリストデータベースを更新する更新部をさらに備え、
前記更新部は、前記提示情報に従ってユーザが指定した更新情報に基づき、前記ブラックリストデータベースと前記ホワイトリストデータベースを更新する
請求項4に記載の情報処理装置。 - 前記検索部はさらに、前記ブラックリストデータベースまたは前記ホワイトリストデータベースから検索された情報と、前記ブラックリストデータベースおよび前記ホワイトリストデータベースから検索されなかった情報とを組合せた組合せ情報を検索し、
前記提示情報は、前記検索部により検索された前記組合せ情報に対する検索件数のうち所定の条件を満足する前記検索件数の前記組合せ情報である関連情報をさらに含む
請求項5に記載の情報処理装置。 - 前記検索部は、ユーザの特定が困難になるように、複数のユーザの前記コンテンツに含まれる情報をまとめて検索するか、または不規則な順番に変更して検索する
請求項6に記載の情報処理装置。 - 前記検索部は、前記コンテンツのカテゴリを前記組合せ情報とともに検索する
請求項7に記載の情報処理装置。 - 前記ブラックリストデータベースおよび前記ホワイトリストデータベースは、用途毎に構成される
請求項8に記載の情報処理装置。 - 前記提示情報は、前記候補情報の変更案をさらに含む
請求項9に記載の情報処理装置。 - 前記検索部は、複数のユーザが秘匿する情報を保持する共有辞書に基づいて前記コンテンツに含まれる情報を検索する
請求項10に記載の情報処理装置。 - 前記生成部により生成された前記提示情報を出力する出力部をさらに備える
請求項4に記載の情報処理装置。 - コンテンツを取得する取得ステップと、
前記コンテンツに含まれる秘匿する情報を、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベース、および公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースから検索する検索ステップと
を含む情報処理方法。 - コンテンツを取得する取得ステップと、
前記コンテンツに含まれる秘匿する情報を、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベース、および公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースから検索する検索ステップと
をコンピュータに実行させるためのプログラム。 - コンテンツを取得する取得ステップと、
前記コンテンツに含まれる秘匿する情報を、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベース、および公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースから検索する検索ステップと
をコンピュータに実行させるためのプログラムが記録されている記録媒体。 - 第1の情報処理装置と第2の情報処理装置から構成される情報処理システムにおいて、
前記第1の情報処理装置は、
コンテンツを取得する取得部と、
秘匿する情報の候補である候補情報を含み、ユーザに提示する情報である提示情報を出力する出力部と
を備え、
前記第2の情報処理装置は、
秘匿する情報のリストであるブラックリストを保持するブラックリストデータベースと、
公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースと、
前記コンテンツに含まれる秘匿する情報を、前記ブラックリストデータベースおよび前記ホワイトリストデータベースから検索する検索部と、
前記提示情報を生成する生成部と
を備える
情報処理システム。 - 第1の情報処理装置と第2の情報処理装置から構成される情報処理システムの情報処理方法において、
前記第1の情報処理装置は、
コンテンツを取得し、
前記第2の情報処理装置は、
前記コンテンツに含まれる秘匿する情報を、秘匿する情報のリストであるブラックリストを保持するブラックリストデータベース、および公開する情報のリストであるホワイトリストを保持するホワイトリストデータベースから検索し、
秘匿する情報の候補である候補情報を含み、ユーザに提示する情報である提示情報を生成し、
前記第1の情報処理装置は、
前記提示情報を出力する
情報処理システムの情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011018009A JP2012159939A (ja) | 2011-01-31 | 2011-01-31 | 情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011018009A JP2012159939A (ja) | 2011-01-31 | 2011-01-31 | 情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012159939A true JP2012159939A (ja) | 2012-08-23 |
Family
ID=46840440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011018009A Withdrawn JP2012159939A (ja) | 2011-01-31 | 2011-01-31 | 情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012159939A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017016420A (ja) * | 2015-07-01 | 2017-01-19 | 日本電信電話株式会社 | マスク処理システム、マスク処理方法、ユーザ端末、及びサーバ |
WO2018043113A1 (ja) * | 2016-08-29 | 2018-03-08 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム |
CN108491729A (zh) * | 2018-02-26 | 2018-09-04 | 挖财网络技术有限公司 | 安卓系统中动态保护用户隐私的方法及装置 |
JP2020516986A (ja) * | 2017-03-23 | 2020-06-11 | マイクロソフト テクノロジー ライセンシング,エルエルシー | プライバシーセンシティブなユーザーコンテンツの構成可能な注釈 |
-
2011
- 2011-01-31 JP JP2011018009A patent/JP2012159939A/ja not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017016420A (ja) * | 2015-07-01 | 2017-01-19 | 日本電信電話株式会社 | マスク処理システム、マスク処理方法、ユーザ端末、及びサーバ |
WO2018043113A1 (ja) * | 2016-08-29 | 2018-03-08 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム |
JPWO2018043113A1 (ja) * | 2016-08-29 | 2019-06-24 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム |
JP7063268B2 (ja) | 2016-08-29 | 2022-05-09 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、プログラム |
JP2020516986A (ja) * | 2017-03-23 | 2020-06-11 | マイクロソフト テクノロジー ライセンシング,エルエルシー | プライバシーセンシティブなユーザーコンテンツの構成可能な注釈 |
JP7012742B2 (ja) | 2017-03-23 | 2022-01-28 | マイクロソフト テクノロジー ライセンシング,エルエルシー | プライバシーセンシティブなユーザーコンテンツの構成可能な注釈 |
US11544402B2 (en) | 2017-03-23 | 2023-01-03 | Microsoft Technology Licensing, Llc | Annotations for privacy-sensitive user content in user applications |
CN108491729A (zh) * | 2018-02-26 | 2018-09-04 | 挖财网络技术有限公司 | 安卓系统中动态保护用户隐私的方法及装置 |
CN108491729B (zh) * | 2018-02-26 | 2020-09-25 | 挖财网络技术有限公司 | 安卓系统中动态保护用户隐私的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258785B2 (en) | User login credential warning system | |
Zhou et al. | An ensemble learning approach for XSS attack detection with domain knowledge and threat intelligence | |
US10764316B2 (en) | Malware detection system based on stored data | |
JP6190041B2 (ja) | 安否確認システム及び秘匿化データの類似検索方法 | |
US20130014236A1 (en) | Method for managing identities across multiple sites | |
KR100882349B1 (ko) | 기밀문서 유출 방지 방법 및 장치 | |
US8296297B2 (en) | Content analysis and correlation | |
WO2016121493A1 (ja) | 匿名化処理装置、匿名化処理方法及びプログラム | |
KR101800373B1 (ko) | 불법 콘텐츠 검색 시스템 및 그 방법 | |
KR20090032305A (ko) | 스팸 ucc를 감지하기 위한 방법 및 시스템 | |
CN107408115B (zh) | web站点过滤器、控制对内容的访问的方法和介质 | |
US7634458B2 (en) | Protecting non-adult privacy in content page search | |
US10992647B2 (en) | System and method for anonymous data exchange between server and client | |
US10715534B2 (en) | Collaborative security lists | |
CN110084053A (zh) | 数据脱敏方法、装置、电子设备及存储介质 | |
US9201962B2 (en) | Techniques for identifying and linking related content | |
JP7009802B2 (ja) | 文書管理装置、文書管理システム及びプログラム | |
JP2012159939A (ja) | 情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム | |
CN106021252A (zh) | 使用公共因特网搜索确定基于因特网的对象信息 | |
JP6926749B2 (ja) | 文書管理装置、文書管理システム及びプログラム | |
US20130246455A1 (en) | Document management apparatus, non-transitory computer readable medium, and document management method | |
US10223756B2 (en) | Electronic message redacting | |
AT&T | Pannus: Towards Enabling Users to Protect their Privacy on Online Social Networks | |
Mider et al. | The Internet Data Collection with the Google Hacking Tool–White, Grey or Black Open-Source Intelligence? | |
TWI797808B (zh) | 機器學習系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140401 |