JP2022064311A - コンピュータ実装方法、コンピュータプログラム及びコンピュータシステム(機密データの選択的表示) - Google Patents

コンピュータ実装方法、コンピュータプログラム及びコンピュータシステム(機密データの選択的表示) Download PDF

Info

Publication number
JP2022064311A
JP2022064311A JP2021166431A JP2021166431A JP2022064311A JP 2022064311 A JP2022064311 A JP 2022064311A JP 2021166431 A JP2021166431 A JP 2021166431A JP 2021166431 A JP2021166431 A JP 2021166431A JP 2022064311 A JP2022064311 A JP 2022064311A
Authority
JP
Japan
Prior art keywords
computer
presentation
participant
display
dictionary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021166431A
Other languages
English (en)
Inventor
ヴァージン ポール リアマス
Paul Llamas Virgen
デルガド カロライナ ガルシア
Garcia Delgado Carolina
サアヴェドラ ウラジミール ガルシア
Garcia Saavedra Vladimir
セルバンテス フンベルト オロズコ
Orozco Cervantes Humberto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2022064311A publication Critical patent/JP2022064311A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/374Thesaurus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】プレゼンテーション内容及び視聴者の特徴に応じたプレゼンテーション情報の自動選択及びマスキングが可能になる。【解決手段】参加者の特徴に従って機密に分類された情報を含む辞書を生成し、表示規則を含む表示マトリックスを参加者の特徴に従って生成し、プレゼンテーションストリーム内の機密データを検出し、機密データの表示座標を判断し、参加者の特徴、辞書、決定木、及び表示マトリックスに従って機密データのプレゼンテーションステータスを判断し、プレゼンテーションステータス及び表示座標に従って機密情報の提示をマスキングすることによる情報の選択的提示である。【選択図】図2

Description

本開示は概して、機密データの選択的表示に関する。本開示は具体的には、視聴者の特徴に従ってデータを選択的に表示することに関する。
ここ数年の間に、仮想会議が指数関数的に増えている。このような会議は様々な目的に利用され、会議出席者の分散や隔たりも軽減する。会議は通常、セッション中にセッションの全出席者に共通の情報一式を表示することを含む。各ユーザは、表示された全ての内容への完全なアクセスを享受する。
以下では、本開示の1つ又は複数の実施形態に関する基本的な理解を提供するために概要を提示する。この概要では、重要又は不可欠な要素を識別する、あるいは特定の実施形態の任意の範囲又は特許請求の範囲の任意の範囲を定めることが意図されているわけではない。その唯一の目的は、後に提示されるより詳細な説明の前置きとして簡単な形でコンセプトを提示することである。本明細書で説明される1つ又は複数の実施形態では、デバイス、システム、コンピュータ実装方法、装置、もしくはコンピュータプログラム製品、又はその組み合わせによって、プレゼンテーション内容及び視聴者の特徴に応じたプレゼンテーション情報の自動選択及びマスキングが可能になる。
参加者の特徴に従って機密に分類された情報を含む辞書を生成し、表示規則を含む表示マトリックスを参加者の特徴に従って生成し、プレゼンテーションストリーム内の機密データを検出し、機密データの表示座標を判断し、参加者の特徴、辞書、決定木、及び表示マトリックスに従って機密データのプレゼンテーションステータスを判断し、プレゼンテーションステータス及び表示座標に従って機密情報の提示をマスキングすることによる、情報の選択的提示に関連した方法、システム、及びコンピュータ可読媒体が本発明の各態様によって開示される。
添付図面における本開示のいくつかの実施形態に関するより詳細な説明を通じて、本開示の上記及び他の目的、特徴、及び利点がより明らかになる。ここで、同じ参照符号は概して、本開示の実施形態の同じ構成要素を指している。
本発明の一実施形態に従ってコンピューティング環境の概略図を提供する。
本発明の一実施形態に従って作業順序を示すフローチャートを提供する。
本発明の一実施形態に従って参加者の決定木を示す。
本発明の一実施形態に従ってクラウドコンピューティング環境を示す。
本発明の一実施形態に従って抽象化モデル層を示す。
いくつかの実施形態が添付図面を参照してより詳細に説明される。この添付図面には、本開示の実施形態が例示されている。しかしながら、本開示は様々な方式で実現され得るので、本明細書に開示される実施形態に本開示が限定されると解釈されるべきではない。
情報を提示するリモート会議には、プロジェクトマネージャ、プロジェクトに取り組むソフトウェア開発者、及びプロジェクトに関連する財務アナリストが含まれることがある。共有されるプレゼンテーションの一部が、全参加者に関連している。開発者の補償金額を含む、プロジェクトの財務データが、機密情報とみなされるかもしれない。開示される実施形態では、情報の内容及び視聴者の特徴に応じた情報の選択的提示が可能になる。例として、開示される実施形態では、プロジェクトマネージャと財務アナリストとの間で財務データの共有と検討が可能になるが、開発者の観点からは当該データ及び検討がマスキングされる。開示される実施形態では、参加者の特徴に従って機密データを動的に検出して提示する。
一実施形態において、本システムの1つ又は複数のコンポーネントがハードウェアもしくはソフトウェア又はその両方を使用して、非常に専門的な性質の問題を解決できる(例えば、参加者の特徴に従って機密に分類された情報を含む辞書を生成し、参加者の行動に従って通信チャネルの決定木を生成し、表示規則を含む表示マトリックスを参加者の特徴及び決定木に従って生成し、プレゼンテーションストリーム内の機密データを検出し、機密データの表示座標を判断し、参加者の特徴、辞書、決定木、及び表示マトリックスに従って機密データのプレゼンテーションステータスを判断し、プレゼンテーションステータス及び表示座標に従って機密情報の提示をマスキングするといった具合である)。例えば、これらの解決手段は抽象的ではなく、選択的な内容のマスキングを容易にするのに必要な処理能力が原因で、人による一連の精神的な活動として行うことはできない。さらに、行われる処理の一部が、内容を提示することに関連した一定のタスクを実行する専用コンピュータで行われてよい。例えば、視聴者の特徴に従って機密内容を選択的にマスキングする又は提示することに関連したタスクなどを実行するのに、専用コンピュータを使用することができる。
一実施形態において、本方法は、機密用語の辞書を生成し且つ維持する。本方法は、ユーザから提供される機密用語を識別する入力を用いて辞書を生成する。この入力は、ユーザから直接的に提供されてもよく、用語が機密と識別されたユーザのプレゼンテーションとの以前のやり取りから本方法によって収集されてもよい。本方法は、予定されているプレゼンテーションの内容で発表者が識別した用語と関連した機密情報項目を追加して辞書を更新する。辞書収録項目には、会社制限及び職務制限に関する用語及び視聴許可の制限が含まれる。一例として、「コスト」の辞書収録項目には、「A社」の従業員に対する視聴制限と、「プロジェクトマネージャ」、「マネージャ」、及び「財務アナリスト」に対する職務制限とが含まれる。
一実施形態において、本方法は、参加者ごとに決定木を生成する。この実施形態において、各参加者の決定木は、参加者が用いる様々な通信チャネルと関連づけられた分岐を含む。この実施形態において、各参加者は、電子メール、音声からテキストへの変換アルゴリズムを用いた通話、チャットメッセージ、及び他の通信手段を含む通信のレビュー及び分析を承諾している又は「オプトイン」している。決定木レビューは、会社内の参加者の職務を確認することに重点を置いている。一実施形態において、決定木レビューはさらに、参加者による異なるタイプの情報へのアクセスを確認する。
一実施形態において、本方法は、辞書収録項目及び決定木分析出力を利用して表示マトリックスを生成する。表示マトリックスは、辞書収録項目ごとに機密と指定された特定のタイプの情報への有効なアクセスを有する有効な職務に就いている参加者一人一人を載せて、相互参照させている。表示マトリックスには、辞書に従って機密と指定された異なるタイプの情報の表示規則が含まれる。この規則は、どの職種、又は個人、又は会社従業員がその異なるタイプの機密情報を視聴してよいか、またどの職務、職務に就いている個人、及び会社従業員がそれぞれ異なるタイプの機密情報を視聴しなくてよいかに関するものである。一実施形態において、特定の会議のマトリックス項目には、会議に関する情報の出所(会議の主催者など)、各参加者、会議のテーマ、機密情報を含む提示領域、参加者の会社名、参加者の職務、及び提示領域ビューの結果のフィールドが含まれる。
一実施形態において、本方法は、機密情報を含む予定されているプレゼンテーションを受け取る。本方法は、一組のプレゼンテーションスライドなどの、プレゼンテーションの内容を調べる。この実施形態において、本方法は、それぞれのプレゼンテーションスライドを4つの象限又は領域(例えば、象限A、B、C、及びD)に分割する。本方法は次に、各スライドの象限ごとに、0から始まり359で終わる正の角度を定める。この正の角度は象限全体を包含している。本方法は、機密情報テキストの各象限を調べる。本方法は、発見した任意の機密情報テキストの象限及び角度を記録する。例えば本方法は、プレゼンテーション一組のうちスライド10の270~359°の間の象限(すなわち領域C)において、辞書で機密と指定された「コスト」という単語を識別する。本方法は、関連する会議のマトリックス項目から、識別された機密情報を視聴するのに必要な許可がない会社/職務の組み合わせを判断する。本方法では、識別された会社/職務の組み合わせと3人の参加者とが一致しているように見えることが分かる。本方法は、識別した参加者ごとに、参加者の決定木を生成する、又は以前に生成した決定木を再検討する。本方法は、参加者を含む入手可能な電子メール、通話、及びチャットをレビューして、会社/職務に関する仮表示を確認する。会社/職務の一致に関して確認された参加者に対して、本方法は、コストに関連したスライド10の少なくとも該当部分を、必要な許可がない指定参加者の視聴からマスキングする必要があると判断する。この実施形態において、本方法は、プレゼンテーションの間に、スライド10の少なくとも270~359°の間の領域Cを、識別した3人の参加者に対してマスキングする。
表1は、予定されている会議/プレゼンテーションの代表的なマトリックス項目の概要を提供する。
Figure 2022064311000002
表で示しているように、参加者である3人の開発者には、スライド10で検出された象限Cの機密扱いのコスト情報を視聴する許可がない。プレゼンテーションの間、本方法は、このコスト情報を3人の開発者からマスキングし、マネージャに提示する。
機密情報と関連した音声については、本方法は、音声からテキストへの変換アルゴリズムを用いて、機密情報がないか変換されたテキスト出力を調べる。本方法は、関連するマトリックス項目をレビューした後に、機密情報が含まれていることに基づいて音声を消して、懸念のある識別したユーザに対して決定木分析を行い、1人又は複数のユーザにはプレゼンテーションの機密扱いの音声部分を聞く許可がないことを確認する。
本方法は、会議ごとにマトリックス項目を記憶し、今後の同様の情報タイプのプレゼンテーションで視聴する内容と関連した規則を判断するために過去の会議項目を参照する。例えば、A社の従業員がソースコード情報の視聴を禁じられていることを、過去の項目のレビューが示す。本方法は、ソースコードに関連した辞書収録項目をレビューして、A社の従業員に視聴許可がないことをこれらの項目が正しく反映できるようにする。今後の会議について、本方法は、プレゼンテーション情報を調べ、スライド番号、領域、及び領域部分といった情報の位置に関して、プレゼンテーションのソースコードに関連した部分に注目する。本方法は次に、ソースコード部分をA社の従業員が視聴できないようにマスキングする必要に関する、今後の会議のマトリックス項目を生成する。本方法は、今後の会議に予定されている参加者の会社情報をレビューする。A社で働いているように思える任意の参加者について、本方法は決定木を利用して、A社での雇用を確認するために入手可能な通信を調べる。本方法は次に、情報を分かりにくくするモザイク処理を用いることにより、スライドの象限を視界から完全に削除することにより、又は不明瞭にする着色効果又はぼかし効果で関連のスライド部分をカバーすることにより、A社の従業員による視聴から情報をマスキングする。
一実施形態において、本方法は、機密情報の視聴から通常は除外されている特定の職務又は特定の会社への機密情報の提示に関して会議の主催者が例外を設けるなどの、ユーザ入力に従って辞書及びマトリックス項目を変更してよい。
一実施形態において、ウェブ会議システムがセッションを開始し、特定の職務ごとの機密データを含むデータベース又は辞書に一致したユーザのセッション内容及び対応するデータを提供する。本システムは、アプリケーション共有情報を集約するライブラリ及び参照事項を含む方法/メカニズムのAPI(アプリケーションプログラムインタフェース)をロードする。本方法は、既知のスクリプト(プログラミング言語に依存)を用いて特定の共有アプリケーションを検出し、対応するAPI及びライブラリを用いて当該アプリケーションの要素(テキスト、画像、オブジェクトなど)にアクセスする。本方法は、データ照合プロセスを開始し、データ照合DB又は辞書で定めた、共有アプリケーションに関する機密データを検出する。上述したように、本方法は、機密データの特定の表示座標、すなわち、プレゼンテーションスライド内のテキスト、画像、オブジェクトなどの座標を判断する。本方法は次に、決められた会社及び/又は職務と関連した特定の視聴者に対して、提示を無効にする/特定のアプリケーションの座標(XX、YY、ZZなど)にある機密情報データをマスキングする/隠す。
一実施形態において、本方法は既知の手段をとって、プレゼンテーションの収録を撮る。収録版のプレゼンテーションの場合、本方法は、会議の主催者が識別した参加者向けの情報を収録している間に上述した分析を行う。本方法は次に、収録とメタデータとを関連づける。メタデータは、どの参加者がこの収録を視聴するのかに応じて、プレゼンテーションの機密部分をマスキングし且つ非機密部分を提示するのに必要な詳細を提供する。この実施形態において、本方法は、収録を再生する前に参加者のプロフィール情報を受け取り、収録を再生している間、メタデータを用いて機密データ及び音声を参加者から適切にマスキングする。例えば、ある会議では開発者メンバーが財務情報を視聴することが制限され、収録には、機密扱いの財務情報と開発者との相関関係を示すメタデータが含まれる。本方法は、収録したものを開発者に送る場合、メタデータと収録をダウンロードする開発者のプロフィールとを関連づけて、この場合には、財務情報(テキスト、画像、音声など)が再生/視覚化時に開発者から隠されるように必要な規則を導入する。
図1は、開示する本発明の実施と関連した例示的なネットワークリソースの概略図を提供する。本発明は、命令ストリームを処理する開示要素のいずれかのプロセッサで実施されてよい。この図に示すように、ネットワーククライアントデバイス110がサーバサブシステム102に無線で接続する。クライアントデバイス104が、ネットワーク114を介してサーバサブシステム102に無線で接続する。クライアントデバイス104及び110は、選択提示プログラム(不図示)を、本プログラムの実行に十分なコンピューティングリソース(プロセッサ、メモリ、ネットワーク通信ハードウェア)と共に含む。一実施形態において、クライアントデバイス104及び110は、プレゼンテーション参加者(会議の主催者又はプレゼンテーション視聴者のいずれか)のデバイスを表している。主催者及び視聴者はネットワークを介してつながり、クライアントデバイス及びサーバサブシステムコンピュータで実行する開示された選択提示プログラムの視聴管理の下でプレゼンテーション内容を共有する。
図1に示すように、サーバサブシステム102はサーバコンピュータ150を有する。図1は、本発明の一実施形態に従って、ネットワークコンピュータシステム1000に含まれるサーバコンピュータ150の各コンポーネントのブロック図を示している。図1は、1つの実装形態の説明図のみを提供しており、別の実施形態が実装され得る環境に関して何も限定を示唆していないことを理解されたい。示している環境に対して多くの修正を行うことができる。
サーバコンピュータ150は、プロセッサ154、メモリ158、永続的ストレージ170、通信ユニット152、入力/出力(I/O)インタフェース156、及び通信ファブリック140を含むことができる。通信ファブリック140は、キャッシュ162と、メモリ158と、永続的ストレージ170と、通信ユニット152と、入力/出力(I/O)インタフェース156との間の通信を提供する。通信ファブリック140は、プロセッサ(マイクロプロセッサ、通信・ネットワークプロセッサなど)と、システムメモリと、周辺機器と、システム内の任意の他のハードウェアコンポーネントとの間で、データもしくは制御情報又はその両方を受け渡すように設計された任意のアーキテクチャで実装され得る。例えば、通信ファブリック140は、1つ又は複数のバスで実装され得る。
メモリ158及び永続的ストレージ170はコンピュータ可読記憶媒体である。この実施形態において、メモリ158はランダムアクセスメモリ(RAM)160を含む。一般に、メモリ158は、任意の好適な揮発性又は不揮発性のコンピュータ可読記憶媒体を含んでよい。キャッシュ162は、メモリ158の最近アクセスしたデータ及びほぼ最近アクセスしたデータを保持することによって、プロセッサ154のパフォーマンスを高める高速メモリである。
本発明の実施形態を実施するのに用いられるプログラム命令及びデータ(例えば、選択提示プログラム175)は、サーバコンピュータ150のそれぞれのプロセッサ154のうちの1つ又は複数によるキャッシュ162を介した実行もしくはアクセス又はその両方を行うために、永続的ストレージ170に格納される。この実施形態において、永続的ストレージ170は磁気ハードディスクドライブを含む。代替的に又は磁気ハードディスクドライブに加えて、永続的ストレージ170は、固体ハードドライブ、半導体ストレージデバイス、読み出し専用メモリ(ROM)、消去可能プログラム可能型読み出し専用メモリ(EPROM)、フラッシュメモリ、又はプログラム命令もしくはデジタル情報を格納できる任意の他のコンピュータ可読記憶媒体を含んでよい。
永続的ストレージ170に用いられる媒体は、着脱可能であってもよい。例えば、着脱可能なハードドライブが永続的ストレージ170に用いられてよい。他の例には、永続的ストレージ170の一部でもある別のコンピュータ可読記憶媒体へと転送するためにドライブに挿入される光磁気ディスク、サムドライブ、及びスマートカードが含まれる。
通信ユニット152は、これらの例では、クライアントコンピューティングデバイス104及び110のリソースを含む他のデータ処理システム又はデバイスとの通信を提供する。これらの例において、通信ユニット152は、1つ又は複数のネットワークインタフェースカードを含む。通信ユニット152は、物理通信リンク及び無線通信リンクの一方又は両方を用いて通信を提供してよい。本発明の実装形態に用いられるソフトウェア配布プログラム及び他のプログラム並びにデータが、通信ユニット152を通じて、サーバコンピュータ150の永続的ストレージ170にダウンロードされてよい。
I/Oインタフェース156により、サーバコンピュータ150に接続され得る他のデバイスとのデータの入力及び出力が可能になる。例えば、I/Oインタフェース156は、キーボード、キーパッド、タッチスクリーン、マイク、デジタルカメラ、もしくは何らかの他の好適な入力デバイス、又はその組み合わせといった外部デバイス190への接続を提供してよい。外部デバイス190は、例えば、サムドライブ、携帯用の光ディスク又は磁気ディスク、及びメモリカードなどの携帯用コンピュータ可読記憶媒体も含み得る。本発明の実施形態を実施するのに用いられるソフトウェア及びデータ、例えば、サーバコンピュータ150上の選択提示プログラム175は、このような携帯用コンピュータ可読記憶媒体に格納することができ、I/Oインタフェース156を介して永続的ストレージ170にロードすることができる。I/Oインタフェース156は、ディスプレイ180にも接続する。
ディスプレイ180は、データをユーザに表示するメカニズムを提供し、例えば、コンピュータモニタであってよい。ディスプレイ180は、タブレットコンピュータのディスプレイなどのタッチスクリーンとしても機能してよい。
図2は、本開示の実施に関連した例示的な動作を示すフローチャート200を提供する。プログラムが開始した後のブロック210において、本方法の選択提示プログラム175は、機密情報の辞書を生成する。この辞書は、機密用語及びその用語に関連したパラメータを含み、機密範囲を定めている、又は情報を見てよい視聴者の特徴、及び情報を見なくてよい視聴者の特徴を定めている。機密情報は、会議の主催者によって定められても、他のユーザ入力によって定められてもよい。情報を機密と定めるユーザはさらに、機密範囲を定める視聴者の特徴を提供してよい。機密情報の辞書は、性質上、追加方式である。時間と共に、本方法は、任意の与えられたプレゼンテーションに対して機密と指定された情報を、この情報と関連した視聴者の特徴を定めるのと共に辞書に追加する。一実施形態において、本方法は、予定されているプレゼンテーションと関連したプレゼンテーション内容のデータを受け取り、辞書収録項目に従って機密データがないかデータを調べる。
ブロック220において、本方法の選択提示プログラム175は、あるプレゼンテーションと関連したデータ項目のマトリックスから識別されるプレゼンテーション参加者ごとに決定木を生成する。この決定木は、会議の主催者によって識別されるか、さもなければ表示マトリックス項目に存在する可能性のあるプレゼンテーション参加者との間の通信を分析する。本方法は、複数の通信チャネル全体の通信トラフィック(電子メール、通話、VOIP通話、及びチャットを含む)を分析して、参加者の会社関係、職務、もしくは他の参加者の特徴、又はその組み合わせに関して参加者を確認する。決定木分析は、電子メール及びチャットのテキスト、並びにあらゆる音声通話の原文転写物(すなわち、音声からテキストへの変換アルゴリズムを用いてテキストに変換された通話)を検討する。
ブロック230において、本方法の選択提示プログラム175は表示マトリックスを生成する。表示マトリックスの生成は、会議の主催者により提供される項目で始まってよい。初期項目には、主催者の識別情報、会議のテーマ、参加者の特徴情報(各参加者の名前、会社関係、及び職務など)が含まれてよい。これらの項目にはさらに、予定されているプレゼンテーションに関連した機密内容情報が含まれてよい。本方法は、参加者決定木分析から得られる参加者の特徴確認データを追加することにより、初期マトリックス項目を構築する。本方法は、機密情報の提示及び予定参加者の特徴に関連した1つ又は複数の規則を含む項目を構築する。これらの関係は、主催者、機密情報の発表者によって定められても、同様の機密情報又は同様の参加者を含む同様のテーマを有する過去の会議と関連したマトリックス項目から導出されてもよい。
機密情報辞書の観点からのキーワードがないか、予定されているプレゼンテーションのコンテンツファイルを調べた後に、ブロック240において、本方法の選択提示プログラム175は、プレゼンテーション用のコンテンツファイル内の機密情報を検出する。
ブロック250において、本方法は、検出された機密情報の表示座標を判断する。一実施形態において、本方法は、プレゼンテーションスライドを4つの象限又は領域に分割する。本方法は次に、領域ごとに単位円を画定し、機密情報用語がないか各領域を調べる。本方法は、各領域内の単位円の関連部分に関して機密情報の所在を特定する。例えば、本方法は、プレゼンテーションのスライド10の領域Cの単位円の300~360°の間に、「コスト」という機密用語の使用を検出する。本方法は、検出された機密情報及び関連する表示座標を関連する表示マトリックス項目に追加する。一例として本方法は、スライド10の領域Cの300~360°の間にあるコスト情報の存在を、予定されているプレゼンテーションの項目に追加し、コスト情報の辞書収録項目に従って予定参加者の許可を分析する。本方法は、参加者の通信に関する現在及び過去の決定木分析を用いて、各参加者の特徴を検討し、これらの特徴を確認する。
ブロック260において、辞書収録項目、決定木分析、及び表示マトリックス規則に従って参加者の許可を確認した後に、本方法は検出された機密情報の表示ステータスを判断する。本方法は、判断した表示ステータスを、予定されているプレゼンテーションの予定参加者の表示マトリックス項目に追加する。例えば、ある予定参加者が開発者としてA社に勤務した。本方法は、コストデータがA社とも開発者とも共有されていないと判断する。本方法は、その参加者の会社及び職務を、通信の決定木分析を用いて確認する。本方法は、この参加者及びコスト情報の「マスキング」の表示ステータスを判断する。本方法は、このプレゼンテーション、コストデータ、及びA社の開発者と関連した項目に表示ステータス「マスキング」を追加する。
ブロック270において、本方法は実際のプレゼンテーションの間に機密データをマスキングする。この例の場合、本方法は、A社の開発者に提供される内容の観点から、且つ表示マトリックス項目により示される任意の他の参加者の観点から、少なくともスライド10の領域C内の300~360°の間に表示されるデータを分かりにくくするか、又は完全に削除する。一実施形態において、本方法は、ディスプレイの識別された部分のピクセル解像度を変更することにより、該当部分のピクセルサイズを増やすことにより、また該当部分を読み取れなくすることにより、機密データを分かりにくくする。一実施形態において、本方法は、全ての関連ピクセルを同一色(灰色、黒、又は他の色など)でぼかすことにより、機密データをプレゼンテーションから除いた体裁を作成することにより、ここでも機密データ部分を読み取れなくすることにより、機密データ部分を分かりにくくする。
図3は、本発明の一実施形態に従って、参加者の決定木の概略図300を提供する。本図に示すように、参加者310が電子メール、通話、及びチャットという3つの通信チャネルを有し、開示された方法でこれらの通信チャネルが分析される。本方法は、電子メール320及びチャット340のテキスト、並びに通話330の音声からテキストへの転写物をレビューする。各分析の各レビューによって、参加者310の特徴である322、332、及び342を有効にするか、又はこれらの特徴324、334、及び344を無効にする。有効化には、参加者の特徴と関連する会社名もしくは職務又はその両方と同様又は全く同じ、通信中のテキストの検出が含まれる。通信ストリームにこのような同様又は全く同じ用語がないと、参加者の特徴が無効になる。決定木分析の出力は、参加者の表示マトリックス項目に追加される。無効な特徴の場合、本方法は、無効化を示す表示マトリックス項目を生成し、一実施形態では、無効な特徴を有する参加者について、マスキングする全てのプレゼンテーション内容にフラグをつける。
本開示は、クラウドコンピューティングに関する詳細な説明を含むが、本明細書に記載された教示の実装形態がクラウドコンピューティング環境に限定されないことを理解されたい。むしろ、本発明の実施形態は、現在知られている又は今後開発されるあらゆる他の種類のコンピューティング環境と共に実装されることが可能である。
クラウドコンピューティングは、最小の管理努力又はサービスプロバイダとのやり取りで迅速にプロビジョニング及びリリースができる構成可能なコンピューティングリソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、及びサービス)の共有プールへの簡便なオンデマンドネットワークアクセスを可能にするサービス提供モデルである。このクラウドモデルは、少なくとも5つの特徴と、少なくとも3つのサービスモデルと、少なくとも4つの導入モデルとを含んでよい。
特徴については次の通りである。
オンデマンドセルフサービス。クラウド利用者が、サービスプロバイダとの人的やり取りを必要とすることなく、必要に応じて自動的に、サーバ時間及びネットワークストレージなどのコンピューティング能力を一方的にプロビジョニングできる。
幅広いネットワークアクセス。各能力がネットワークを介して利用可能であり、異種のシンクライアントプラットフォーム又はシッククライアントプラットフォーム(例えば、携帯電話、ラップトップ、及びPDA)による使用を促進する標準的なメカニズムによってアクセスされる。
リソースの共有。プロバイダのコンピューティングリソースが、マルチテナントモデルを用いて複数の利用者にサービスを提供するためにプールされ、様々な物理リソース及び仮想リソースが要求に従って動的に割り当てられ、再び割り当てられる。一般に、利用者は提供されるリソースの正確な位置について全く制御せず何も知らないが、抽象化の高次レベルで位置(例えば、国、州、又はデータセンタ)を指定できるかもしれないという点で、位置独立感がある。
スピーディな拡張性。各能力を迅速に且つ弾力的に、場合によっては自動的にプロビジョニングすることができ、すぐに能力を拡大したり、迅速にリリースしてすぐに縮小したりすることができる。利用者にとっては、プロビジョニングに利用可能な各能力は、無制限であるように思えることが多く、いつでも必要なだけ購入できる。
サービスが計測可能であること。クラウドシステムは、サービスのタイプ(例えば、ストレージ、処理、帯域幅、及びアクティブなユーザアカウント)に適切な何らかの抽象化レベルでの計測能力を活用することで、リソース使用を自動的に制御し且つ最適化する。リソース使用量の監視、制御、及び報告が可能であり、利用するサービスのプロバイダ及び利用者の双方に透明性を提供できる。
サービスモデルについては次の通りである。
サービスとして提供されるソフトウェア(SaaS)。利用者に与えられる権限は、クラウドインフラストラクチャで動作するプロバイダのアプリケーションを用いることである。このアプリケーションは、様々なクライアントデバイスから、ウェブブラウザなどのシンクライアントインタフェース(例えば、ウェブベースの電子メール)を通じてアクセス可能である。利用者は、限定されたユーザ固有のアプリケーション構成設定は例外かもしれないが、ネットワーク、サーバ、オペレーティングシステム、ストレージ、さらには個々のアプリケーション能力を含む基本的なクラウドインフラストラクチャを管理することも制御することもしない。
サービスとして提供されるプラットフォーム(PaaS)。利用者に与えられる権限は、プロバイダがサポートするプログラミング言語及びツールを使用して作成される、利用者が作成した又は取得したアプリケーションを、クラウドインフラストラクチャ上に導入することである。利用者は、ネットワーク、サーバ、オペレーティングシステム、又はストレージを含む基本的なクラウドインフラストラクチャを管理することも制御することもしないが、導入したアプリケーション、及び場合によってはアプリケーションをホストする環境構成に対する管理権を有する。
サービスとして提供されるインフラストラクチャ(IaaS)。利用者に与えられる権限は、処理、ストレージ、ネットワーク、及び他の基本的なコンピューティングリソースをプロビジョニングすることである。利用者は、オペレーティングシステム及びアプリケーションを含み得る任意のソフトウェアを導入し実行することができる。利用者は、基本的なクラウドインフラストラクチャを管理することも制御することもしないが、オペレーティングシステム、ストレージ、導入したアプリケーションに対する管理権、場合によっては、選択したネットワークコンポーネント(例えば、ホストファイアウォール)の限定された管理権を有する。
導入モデルについては次の通りである。
プライベートクラウド。クラウドインフラストラクチャは、ある組織に対してだけ動作する。プライベートクラウドは、当該組織又はサードパーティによって管理されてよく、オンプレミスに存在しても、オフプレミスに存在してもよい。
コミュニティクラウド。クラウドインフラストラクチャは、いくつかの組織で共有され、関心事(例えば、ミッション、セキュリティ要件、ポリシー、コンプライアンス要件)を共有している特定のコミュニティをサポートする。コミュニティクラウドは、当該組織又はサードパーティによって管理されてよく、オンプレミスに存在しても、オフプレミスに存在してもよい。
パブリッククラウド。クラウドインフラストラクチャは、一般大衆又は大規模な業界団体に利用可能になっており、クラウドサービスを販売する組織が所有する。
ハイブリッドクラウド。クラウドインフラストラクチャは、独自のエンティティのままである2種又はそれより多くのクラウド(プライベート、コミュニティ、又はパブリック)の組み合わせであるが、データ及びアプリケーションの移植性を可能にする標準技術又は専用技術(例えば、クラウド間で負荷を分散するためのクラウドバースティング)によって結びつけられている。
クラウドコンピューティング環境は、ステートレス性、低結合度、モジュール性、及び意味的相互運用性に重点を置いたサービス指向型である。クラウドコンピューティングの中心には、相互に接続されたノードのネットワークを含むインフラストラクチャがある。
ここで図4を参照すると、例示的なクラウドコンピューティング環境50が示されている。図示したように、クラウドコンピューティング環境50は、クラウド利用者により用いられるローカルのコンピューティングデバイス(例えば、携帯情報端末(PDA)又は携帯電話54A、デスクトップコンピュータ54B、ラップトップコンピュータ54C、もしくは自動車用コンピュータシステム54N、又はその組み合わせなど)が通信できる1つ又は複数のクラウドコンピューティングノード10を含む。各ノード10は互いに通信してよい。これらのノードは、上述したプライベートクラウド、コミュニティクラウド、パブリッククラウド、もしくはハイブリッドクラウド、又はこれらの組み合わせなどの1つ又は複数のネットワークにおいて、物理的に又は仮想的にグループ化されてよい(不図示)。これにより、クラウドコンピューティング環境50は、クラウド利用者がローカルのコンピューティングデバイスにリソースを保持する必要がない、サービスとしてのインフラストラクチャ、プラットフォーム、もしくはソフトウェア、又はその組み合わせを提供することが可能になる。図4に示すコンピューティングデバイス54A~Nのタイプは例示を目的としているだけであり、コンピューティングノード10及びクラウドコンピューティング環境50はあらゆる種類のコンピュータデバイスと、あらゆる種類のネットワークもしくはネットワークアドレス可能な通信手段又はその両方によって(例えば、ウェブブラウザを用いて)通信できることを理解されたい。
ここで図5を参照すると、クラウドコンピューティング環境50(図4)により提供される機能的抽象化層一式が示されている。図5に示すコンポーネント、層、及び機能は例示を目的としているだけであり、本発明の実施形態はこれに限定されないことをあらかじめ理解されたい。図示するように、以下に挙げる層及び対応する機能が提供される。
ハードウェア及びソフトウェアの層60は、ハードウェアコンポーネント及びソフトウェアコンポーネントを含む。ハードウェアコンポーネントの例には、メインフレーム61、RISC(縮小命令セットコンピュータ)アーキテクチャに基づくサーバ62、サーバ63、ブレードサーバ64、ストレージデバイス65、並びにネットワーク及びネットワークコンポーネント66が含まれる。いくつかの実施形態において、ソフトウェアコンポーネントは、ネットワークアプリケーションサーバのソフトウェア67、及びデータベースソフトウェア68を含む。
仮想化層70は、仮想サーバ71、仮想ストレージ72、仮想ネットワーク73(仮想プライベートネットワークを含む)、仮想アプリケーション及びオペレーティングシステム74、並びに仮想クライアント75といった仮想エンティティが例として提供され得る抽象化層を提供する。
1つの例において、管理層80が後述する諸機能を提供してよい。リソースプロビジョニング81が、クラウドコンピューティング環境内でタスクを実行するのに利用されるコンピューティングリソース及び他のリソースの動的な調達を行う。計測及び価格決定82が、リソースがクラウドコンピューティング環境内で利用されたときのコスト管理、及びこれらのリソースの消費に対する請求書作成又は請求書送付を行う。1つの例において、これらのリソースは、アプリケーションソフトウェアのライセンスを含んでよい。セキュリティが、クラウド利用者及びタスクの識別情報確認、並びにデータ及び他のリソースの保護を行う。ユーザポータル83が、利用者及びシステム管理者にクラウドコンピューティング環境へのアクセスを提供する。サービス水準管理84が、必要なサービス水準が満たされるように、クラウドコンピューティングリソースの割り当て及び管理を行う。サービス水準契約(SLA)の計画及び履行85が、SLAに従って将来要件が予測されるクラウドコンピューティングリソースの事前調整及び調達を行う。
ワークロード層90が、クラウドコンピューティング環境が利用され得る機能の例を提供する。この層から提供され得るワークロード及び機能の例には、マッピング及びナビゲーション91、ソフトウェア開発及びライフサイクル管理92、仮想クラスルーム教育配信93、データ解析処理94、トランザクション処理95、選択提示プログラム175が含まれる。
本発明は、任意の可能な技術的詳細レベルの統合におけるシステム、方法、もしくはコンピュータプログラム製品、又はその組み合わせであってよい。本発明は、命令ストリームを処理する任意のシステム(単独又は並列)で有益に実施されてよい。コンピュータプログラム製品は、本発明の態様をプロセッサに実行させるためにコンピュータ可読プログラム命令を搭載した1つ(又は複数)のコンピュータ可読記憶媒体を含んでよい。
コンピュータ可読記憶媒体は、命令実行デバイスが用いる命令を保持し且つ格納できる有形のデバイスであってよい。コンピュータ可読記憶媒体は、例えば、限定されないが、電子ストレージデバイス、磁気ストレージデバイス、光ストレージデバイス、電磁ストレージデバイス、半導体ストレージデバイス、又は前述の任意の好適な組み合わせであってよい。コンピュータ可読記憶媒体のより具体的な例についての網羅的ではないリストには、携帯用コンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラム可能型読み出し専用メモリ(EPROM又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、携帯用コンパクトディスク型読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピーディスク、パンチカード又は命令を記録した溝に突起した構造体などの機械的に符号化したデバイス、及び前述の任意の好適な組み合わせが含まれる。コンピュータ可読記憶媒体又はコンピュータ可読ストレージデバイスは、本明細書では、電波もしくは他の自由に伝搬する電磁波、導波管もしくは他の伝送媒体を通って伝搬する電磁波(例えば、光ファイバケーブルを通過する光パルス)、又は有線で伝送される電気信号などの一時的信号そのものであると解釈されるべきではない。
本明細書で説明されるコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、あるいは、ネットワーク(例えば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、もしくは無線ネットワーク、又はその組み合わせ)を介して外部コンピュータ又は外部ストレージデバイスにダウンロードされてよい。ネットワークは、銅製伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、もしくはエッジサーバ、又はその組み合わせを含んでよい。各コンピューティング/処理デバイス内にあるネットワークアダプタカード又はネットワークインタフェースが、コンピュータ可読プログラム命令をネットワークから受信し、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に格納するためにコンピュータ可読プログラム命令を転送する。
本発明のオペレーションを実行するコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路の構成データであってもよく、Smalltalk(登録商標)又はC++などといったオブジェクト指向型プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語といった手続き型プログラミング言語を含む1つ又は複数のプログラミング言語の任意の組み合わせで記述したソースコード又はオブジェクトコードであってもよい。コンピュータ可読プログラム命令は、ユーザのコンピュータで全体的に、スタンドアローン型ソフトウェアパッケージとしてユーザのコンピュータで部分的に、ユーザのコンピュータで部分的に、及びリモートコンピュータで部分的に又はリモートコンピュータもしくはサーバで全体的に実行されてよい。後者のシナリオにおいて、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含むあらゆる種類のネットワークを通じてユーザのコンピュータに接続されてよく、この接続は、(例えば、インターネットサービスプロバイダを利用したインターネットを通じて)外部コンピュータに対して行われてよい。いくつかの実施形態において、例えば、プログラム可能型ロジック回路、フィールドプログラマブルゲートアレイ(FPGA)、又はプログラム可能型ロジックアレイ(PLA)を含む電子回路が、コンピュータ可読プログラム命令の状態情報を利用してコンピュータ可読プログラム命令を実行し、本発明の態様を実行するために電子回路をカスタマイズしてよい。
本発明の態様が、本発明の実施形態による方法、装置(システム)、及びコンピュータプログラム製品のフローチャート図もしくはブロック図又はその両方を参照してここに説明される。フローチャート図もしくはブロック図又はその両方の各ブロック、並びにフローチャート図もしくはブロック図又はその両方にある各ブロックの組み合わせは、コンピュータ可読プログラム命令で実現され得ることが理解されるであろう。
これらのコンピュータ可読プログラム命令を、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能型データ処理装置のプロセッサに提供してマシンを作り出してよく、これにより、コンピュータ又は他のプログラム可能型データ処理装置のプロセッサを介して実行される命令が、フローチャートもしくはブロック図又はその両方の1つもしくは複数のブロックに指定された機能/動作を実現する手段を創り出す。これらのコンピュータ可読プログラム命令は、コンピュータ、プログラム可能型データ処理装置、もしくは他のデバイス、又はその組み合わせに特定の方式で機能するよう指示できるコンピュータ可読記憶媒体にも格納されてよく、これにより、命令をまとめて格納したコンピュータ可読記憶媒体は、フローチャートもしくはブロック図又はその両方の1つもしくは複数のブロックに指定された機能/動作の態様を実現する命令を含む製造物品を含む。
コンピュータ可読プログラム命令は、一連の動作ステップをコンピュータ、他のプログラム可能型装置、又は他のデバイス上で実行させてコンピュータ実装処理を作り出すように、コンピュータ、他のプログラム可能型データ処理装置、又は他のデバイスにロードされてもよく、これにより、コンピュータ、他のプログラム可能型装置、又は他のデバイスで実行される命令は、フローチャートもしくはブロック図又はその両方の1つもしくは複数のブロックに指定された機能/動作を実現する。
図に含まれるフローチャート及びブロック図は、本発明の様々な実施形態によるシステム、方法、及びコンピュータプログラム製品に関する実行可能な実装形態のアーキテクチャ、機能、及びオペレーションを示している。この点については、フローチャート又はブロック図に含まれる各ブロックは命令のモジュール、セグメント、又は一部を表してよく、ここには、指定された論理機能を実現するための1つ又は複数の実行可能命令が含まれる。いくつかの代替実装形態において、ブロックに記載された機能は、図に記載されたものとは異なる順序で行われてよい。例えば、連続して示された2つのブロックが、実際には、実質的に同時に実行されてもよく、これらのブロックが、必要な機能に応じて逆の順序で実行されることがあってもよい。ブロック図もしくはフローチャート図又はその両方の各ブロック、並びにブロック図もしくはフローチャート図又はその両方の各ブロックの組み合わせは、指定された機能もしくは動作を実行する又は専用ハードウェアとコンピュータ命令との組み合わせを実行する専用ハードウェアベースのシステムによって実現され得ることにも留意されたい。
「1つの実施形態」、「一実施形態」、「例示的な一実施形態」などへの本明細書における言及は、説明されている実施形態が特定の機能、構造、又は特徴を含んでよいが、必ずしも全ての実施形態が特定の機能、構造、又は特徴を含まなくてもよいことを示している。さらに、そのような表現は、必ずしも同じ実施形態を指しているわけではない。さらに、特定の機能、構造、又は特徴が一実施形態に関連して説明される場合、明示的に説明されていてもいなくても、他の実施形態に関連してそのような機能、構造、又は特徴に影響を与えることは当業者の知識の範囲内であると考えられる。
本明細書に用いられる専門用語は、特定の実施形態を説明するという目的のためだけのものであり、本発明を限定しようとすることは意図されていない。本明細書では、単数形の「a」、「an」、及び「the」は、文脈において別途明確に示さない限り、複数形も包含することが意図されている。用語「comprises(含む)」もしくは「comprising(含む)」又はその両方は、本明細書で用いられる場合、記載された特徴、整数、ステップ、動作、要素、もしくはコンポーネント、又はその組み合わせの存在を明記するが、1つ又は複数の他の特徴、整数、ステップ、動作、要素、コンポーネント、もしくはそれらのグループ、又はその組み合わせの存在又は追加を除外しないことをさらに理解されたい。
本発明の様々な実施形態の説明が例示を目的として提示されてきたが、網羅的であることも、開示された実施形態に限定されることも意図されていない。本発明の範囲及び趣旨から逸脱することなく、多くの修正及び変形が当業者には明らかであろう。本明細書に用いられる専門用語は、実施形態の原理、実用的な応用、又は市場に見られる技術に対する技術的改善を最も良く説明するために、且つ本明細書に開示される実施形態を当業者が理解することを可能にするために選択されたものである。

Claims (20)

  1. 情報を選択的に提示するコンピュータ実装方法であって、
    1つ又は複数のコンピュータプロセッサが辞書を生成する段階であって、前記辞書が、参加者の特徴に従って機密に分類された情報を含む、生成する段階と、
    前記1つ又は複数のコンピュータプロセッサが、表示規則を含む表示マトリックスを参加者の特徴に従って生成する段階と、
    前記1つ又は複数のコンピュータプロセッサが、前記辞書に従ってプレゼンテーションストリーム内の機密データを検出する段階と、
    前記1つ又は複数のコンピュータプロセッサが、前記機密データの表示座標を判断する段階と、
    前記1つ又は複数のコンピュータプロセッサが、参加者の特徴、前記辞書、決定木、及び前記表示マトリックスに従って前記機密データのプレゼンテーションステータスを判断する段階と、
    前記1つ又は複数のコンピュータプロセッサが、前記プレゼンテーションステータス及び前記表示座標に従って前記機密データの前記提示をマスキングする段階と
    を備えるコンピュータ実装方法。
  2. 前記参加者の特徴が参加者の職務を含む、請求項1に記載のコンピュータ実装方法。
  3. 前記1つ又は複数のコンピュータプロセッサが、前記参加者の行動に従って通信チャネルの決定木を生成する段階であって、前記決定木が通信チャネルからの通信を含む、生成する段階と、
    表示規則を含む前記表示マトリックスを参加者の特徴及び前記決定木に従って生成する段階と
    をさらに備える、請求項1又は2に記載のコンピュータ実装方法。
  4. 前記1つ又は複数のコンピュータプロセッサが、前記プレゼンテーションステータスに従って、前記機密データと関連する音声内容をマスキングする段階をさらに備える、請求項1から3のいずれか一項に記載のコンピュータ実装方法。
  5. 機密情報を検出する段階が、キーワードがないかファイルを調べる段階を含む、請求項1から4のいずれか一項に記載のコンピュータ実装方法。
  6. 前記1つ又は複数のコンピュータプロセッサがプレゼンテーションを収録する段階をさらに備え、収録される前記プレゼンテーションが参加者のプレゼンテーションステータスのメタデータを含む、請求項1から5のいずれか一項に記載のコンピュータ実装方法。
  7. 前記参加者の特徴が機密情報の過去のプレゼンテーションステータスを含む、請求項1から6のいずれか一項に記載のコンピュータ実装方法。
  8. 情報を選択的に提示するコンピュータプログラムであって、プロセッサに、
    辞書を生成する手順であって、前記辞書が参加者の特徴に従って機密に分類された情報を含む、手順と、
    表示規則を含む表示マトリックスを参加者の特徴に従って生成する手順と、
    前記辞書に従ってプレゼンテーションストリーム内の機密データを検出する手順と、
    前記機密データの表示座標を判断する手順と、
    参加者の特徴、前記辞書、決定木、及び前記表示マトリックスに従って前記機密データのプレゼンテーションステータスを判断する手順と、
    前記プレゼンテーションステータス及び前記表示座標に従って前記機密データの前記提示をマスキングする手順と
    を実行させるためのコンピュータプログラム。
  9. 前記参加者の特徴が参加者の職務を含む、請求項8に記載のコンピュータプログラム。
  10. 前記プロセッサに、
    参加者の行動に従って通信チャネルの決定木を生成する手順であって、前記決定木が複数の通信チャネルのそれぞれからの通信を含む、手順と、
    前記表示規則を含む表示マトリックスを参加者の特徴及び前記決定木に従って生成する手順と
    をさらに実行させる、請求項8又は9に記載のコンピュータプログラム。
  11. 前記プロセッサに、前記プレゼンテーションステータスに従って、前記機密データと関連する音声内容をマスキングする手順をさらに実行させる、請求項8から10のいずれか一項に記載のコンピュータプログラム。
  12. 機密情報を検出することが、キーワードがないかファイルを調べることを含む、請求項8から11のいずれか一項に記載のコンピュータプログラム。
  13. 前記プロセッサに、
    プレゼンテーションの収録を撮る手順であって、収録される前記プレゼンテーションが参加者のプレゼンテーションステータスのメタデータを含む、手順をさらに実行させる、請求項8から12のいずれか一項に記載のコンピュータプログラム。
  14. 前記参加者の特徴が機密情報の過去のプレゼンテーションステータスを含む、請求項8から13のいずれか一項に記載のコンピュータプログラム。
  15. 情報を選択的に提示するコンピュータシステムであって、前記コンピュータシステムが
    1つ又は複数のコンピュータプロセッサと、
    1つ又は複数のコンピュータ可読ストレージデバイスと、
    前記1つ又は複数のコンピュータプロセッサによる実行のために前記1つ又は複数のコンピュータ可読ストレージデバイスに格納されたプログラム命令と
    を備え、前記格納されたプログラム命令が、
    辞書を生成するプログラム命令であって、前記辞書が参加者の特徴に従って機密に分類された情報を含む、プログラム命令と、
    表示規則を含む表示マトリックスを参加者の特徴に従って生成するプログラム命令と、
    前記辞書に従ってプレゼンテーションストリーム内の機密データを検出するプログラム命令と、
    前記機密データの表示座標を判断するプログラム命令と、
    参加者の特徴、前記辞書、決定木、及び前記表示マトリックスに従って前記機密データのプレゼンテーションステータスを判断するプログラム命令と、
    前記プレゼンテーションステータス及び前記表示座標に従って前記機密データの前記提示をマスキングするプログラム命令と
    を含む、コンピュータシステム。
  16. 前記参加者の特徴が参加者の職務を含む、請求項15に記載のコンピュータシステム。
  17. 前記格納されたプログラム命令はさらに、
    参加者の行動に従って通信チャネルの決定木を生成するプログラム命令であって、前記決定木が複数の通信チャネルのそれぞれからの通信を含む、プログラム命令と、
    前記表示規則を含む表示マトリックスを参加者の特徴及び前記決定木に従って生成するプログラム命令と
    を含む、請求項15又は16に記載のコンピュータシステム。
  18. 前記格納されたプログラム命令がさらに、前記プレゼンテーションステータスに従って、前記機密データと関連する音声内容をマスキングするプログラム命令を含む、請求項15から17のいずれか一項に記載のコンピュータシステム。
  19. 機密情報を検出することが、キーワードがないかファイルを調べることを含む、請求項15から18のいずれか一項に記載のコンピュータシステム。
  20. 前記格納されたプログラム命令がさらに、
    プレゼンテーションの収録を撮るプログラム命令を含み、収録される前記プレゼンテーションが参加者のプレゼンテーションステータスのメタデータを含む、請求項15から19のいずれか一項に記載のコンピュータシステム。
JP2021166431A 2020-10-13 2021-10-08 コンピュータ実装方法、コンピュータプログラム及びコンピュータシステム(機密データの選択的表示) Pending JP2022064311A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/068,991 US11921889B2 (en) 2020-10-13 2020-10-13 Selective display of sensitive data
US17/068,991 2020-10-13

Publications (1)

Publication Number Publication Date
JP2022064311A true JP2022064311A (ja) 2022-04-25

Family

ID=78399512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021166431A Pending JP2022064311A (ja) 2020-10-13 2021-10-08 コンピュータ実装方法、コンピュータプログラム及びコンピュータシステム(機密データの選択的表示)

Country Status (5)

Country Link
US (1) US11921889B2 (ja)
JP (1) JP2022064311A (ja)
CN (1) CN114417949A (ja)
DE (1) DE102021123133A1 (ja)
GB (1) GB2600819B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11921889B2 (en) 2020-10-13 2024-03-05 International Business Machines Corporation Selective display of sensitive data

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210266407A1 (en) * 2020-02-21 2021-08-26 Sap Se Categorizing Audio Calls Based on Machine Learning Models
US20220094677A1 (en) * 2020-09-23 2022-03-24 Hewlett-Packard Development Company, L.P. Information rights management document share
US11575526B2 (en) * 2021-03-23 2023-02-07 Box, Inc. Web conference asset management

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2536260A1 (en) 2003-08-26 2005-03-03 Clearplay, Inc. Method and apparatus for controlling play of an audio signal
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8769006B2 (en) 2006-11-28 2014-07-01 International Business Machines Corporation Role-based display of document renditions for web conferencing
US8346532B2 (en) 2008-07-11 2013-01-01 International Business Machines Corporation Managing the creation, detection, and maintenance of sensitive information
US8490157B2 (en) 2008-10-29 2013-07-16 Microsoft Corporation Authentication—circles of trust
US20110270922A1 (en) 2010-04-30 2011-11-03 American Teleconferencing Services Ltd. Managing participants in a conference via a conference user interface
US8914879B2 (en) 2010-06-11 2014-12-16 Trustwave Holdings, Inc. System and method for improving coverage for web code
US8644479B2 (en) 2011-03-18 2014-02-04 Blackberry Limited Method and apparatus for protecting moderator access for a conference call
US8245125B1 (en) 2011-11-30 2012-08-14 Google Inc. Hybrid rendering for webpages
US9082011B2 (en) 2012-03-28 2015-07-14 Texas State University—San Marcos Person identification using ocular biometrics with liveness detection
US9166979B2 (en) 2012-10-01 2015-10-20 International Business Machines Corporation Protecting online meeting access using secure personal universal resource locators
US8935807B2 (en) * 2012-11-28 2015-01-13 Sap Se Visual securement of sensitive data
JP6037461B2 (ja) 2014-05-09 2016-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 機密情報に応じた表示を行う装置、システム、方法およびプログラム
CN104021350B (zh) 2014-05-13 2016-07-06 小米科技有限责任公司 隐私信息隐藏方法及装置
WO2016090376A1 (en) 2014-12-05 2016-06-09 Texas State University Eye tracking via patterned contact lenses
US9691361B2 (en) * 2015-08-03 2017-06-27 International Business Machines Corporation Adjusting presentation of content on a display
US9965648B1 (en) * 2017-04-06 2018-05-08 International Business Machines Corporation Automatic masking of sensitive data
CN107491668A (zh) * 2017-07-24 2017-12-19 成都牵牛草信息技术有限公司 系统中用户在信息交流单元的权限的设置方法
CN111711794A (zh) 2020-06-22 2020-09-25 上海辰珅科技有限公司 防偷拍图像处理方法、装置、终端及存储介质
US11921889B2 (en) 2020-10-13 2024-03-05 International Business Machines Corporation Selective display of sensitive data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11921889B2 (en) 2020-10-13 2024-03-05 International Business Machines Corporation Selective display of sensitive data

Also Published As

Publication number Publication date
GB202113826D0 (en) 2021-11-10
US20220114281A1 (en) 2022-04-14
GB2600819B (en) 2022-12-21
GB2600819A (en) 2022-05-11
CN114417949A (zh) 2022-04-29
DE102021123133A1 (de) 2022-04-14
US11921889B2 (en) 2024-03-05

Similar Documents

Publication Publication Date Title
JP2022064311A (ja) コンピュータ実装方法、コンピュータプログラム及びコンピュータシステム(機密データの選択的表示)
US20180210739A1 (en) Cognitive screen sharing with contextual awareness
US10893329B1 (en) Dynamic occlusion of livestreaming
US10460031B2 (en) Generating structured meeting reports through semantic correlation of unstructured voice and text data
US10069878B1 (en) Audiovisual norms from shared communities
US10956868B1 (en) Virtual reality collaborative workspace that is dynamically generated from a digital asset management workflow
US20190139447A1 (en) Cognitive real-time feedback speaking coach on a mobile device
US20180060605A1 (en) Image obfuscation
US11652656B2 (en) Web conference replay association upon meeting completion
CN108140174A (zh) 针对通信中对象的对话和版本控制
US20200242332A1 (en) Integrating scanned business cards with identification of meeting attendees in a given seating arrangement
US20210084194A1 (en) Contextual masking of objects in social photographs
US10205688B2 (en) Online chat questions segmentation and visualization
US11223800B1 (en) Selective reaction obfuscation
US20230055968A1 (en) Filtering group messages
US11374986B1 (en) Collaborative meeting interest analyzer based on capture attempts
JP2023048138A (ja) 仮想ミーティングセッションにおいてコンテントを配布する為の、コンピュータに実装された方法、コンピュータシステム、及びコンピュータ・プログラム
US20230028495A1 (en) Content appearance conversion for remote application sharing
US11151309B1 (en) Screenshot-based memos
US11080071B2 (en) Group editing software enhancement
US10795671B2 (en) Audiovisual source code documentation
US20200389334A1 (en) Web meeting bookmarking system based on level of relevancy and importance
JP2023540479A (ja) データ解析を使用した音声認識及びインターレース方式のオーディオ入力の拡張
US11153111B1 (en) Renaming of web conference emails based on corresponding calendar entries
US11856147B2 (en) Method to protect private audio communications

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240319