JP5008633B2 - プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム - Google Patents
プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム Download PDFInfo
- Publication number
- JP5008633B2 JP5008633B2 JP2008266477A JP2008266477A JP5008633B2 JP 5008633 B2 JP5008633 B2 JP 5008633B2 JP 2008266477 A JP2008266477 A JP 2008266477A JP 2008266477 A JP2008266477 A JP 2008266477A JP 5008633 B2 JP5008633 B2 JP 5008633B2
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- anonymity
- user
- unit
- data input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012544 monitoring process Methods 0.000 title claims description 73
- 238000000034 method Methods 0.000 title claims description 53
- 230000005540 biological transmission Effects 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 12
- 239000003795 chemical substances by application Substances 0.000 description 41
- 238000012790 confirmation Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 18
- 238000012545 processing Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 8
- 238000012806 monitoring device Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000011002 quantification Methods 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 238000007781 pre-processing Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 2
- 206010063659 Aversion Diseases 0.000 description 1
- 241000282412 Homo Species 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000877 morphologic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
一方、近年では、個人情報の登録・投稿を行い、場合によって、複数の機能モジュール又はサービス間で互いに情報の交換を行うタイプのネットワークサービスが注目を集めている。ソーシャルネットワーキングサービス(以下、SNSとする)は、その1つであり、実世界の人間のつながりを元に形成されたコミュニティ型のウェブサイトである。SNSは、嗜好、地域、出身校などによって、人間関係を構築していくサービスである。「友達の友達は、友達」という考えに基づき、多くの場合、参加者からの招待がないとSNSに参加できないが、誰でも自由に登録できるSNSも増えている。SNSは、社内の各部署におけるスケジュールや売上情報の共有や、病院における患者との情報共有(例えば、非特許文献1参照)など企業や医療の分野においても活用されている。
SNSを提供するSNSサーバ1Aと、SNSを利用する複数のユーザ端末2Aが、インターネットを介して接続されている。SNSは、メール送受信機能、ブログ機能、掲示板、ビデオ投稿のような様々な機能を提供するサービスである。SNSでは、ユーザが自分の日記や写真を知り合いのみに公開することができ、コミュニティという掲示板のようなサービスを利用して特定のトピックに対する情報をやりとりすることができる。
多くのSNSは、それぞれが独立にサービスを提供しているが、複数のサイトを共通のIDとパスワードで認証できるOpenIDのような認証手段を用いると、異なるSNSでも同一のIDでログインできる。OpenIDを発行するサーバは、認証局と同等の役割を果たす。
この情報の重ね合わせによるプライバシー侵害問題は、OpenIDを利用するとより深刻になる。OpenIDを利用することにより、様々なプライバシーポリシーで設計されたSNSをネットワーク上で仮想的な1つのSNSとして見ることができる。このため、より広範囲から特定の個人情報を収集しやすくなり、情報の重ね合わせによるプライバシー侵害の問題が深刻化する。
しかしながら、特許文献1及び2に記載された技術は、主にユビキタスネットワークのように限られた空間のネットワークを前提としたものであり、インターネットのような解放空間への適用は考慮されていない、という問題がある。
更に、特許文献1及び2に記載された技術では、個々の個人情報をだけでは個人が特定されないが、複数の個人情報を重ね合わせることにより個人が特定される場合があるということをユーザが気付きにくかった。
本発明は上記の点に鑑みてなされたものであり、その目的は、コミュニティ型のネットワークサービスにおいて、公開した個人情報の重ね合わせによりユーザが特定されるといったプライバシー侵害の危険性を回避するプライバシー侵害監視装置、プライバシー侵害監視方法及びプログラムを提供することにある。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の実施形態によるプライバシー侵害監視システムの構成を示す概略図である。
プライバシー侵害監視システムは、個人情報を公開するサービスを提供し、かつ個人情報の重ね合わせによるプライバシー侵害の監視を行うプライバシー侵害監視装置1と、サービスを利用するユーザが使用するユーザ端末2と、を含んで構成される。複数のユーザ端末2とプライバシー侵害監視装置1は、インターネットを介して接続されており、互いにデータの送受信ができる。
プライバシー侵害監視装置1は、サービスの種類に依存する処理を行うサービス依存部11と、ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベース13と、サービスの種類に依存しない処理を行うサービス非依存部12と、警告送信部15と、匿名性を計算するための個人情報を一時的に格納するバッファ17と、公開要求受信部16と、個人情報登録部14と、を含んで構成される。
サービス依存部11は、データ入力部111と、入力データ検出部112と、プライバシー関連属性抽出部113と、組合せ出力部114と、を含んで構成される。
サービス非依存部12は、保護受付部121と、匿名性計算部122と、プライバシー侵害を監視するユーザの識別情報を記憶する保護対象ユーザ記憶部123と、を含んで構成される。
個人情報データベース13は、各ユーザの個人情報を(属性,属性値)(例えば、(性別,女性)など)のペアでドメインとサービスモジュール毎に管理する。
入力データ検出部112は、入力された個人情報が分類されたデータであるかフルテキストであるかを判定する。そして、入力データ検出部112は、個人情報が分類されたデータである場合には、個人情報を組合せ出力部114に出力する。一方、入力データ検出部112は、個人情報がフルテキストである場合には、個人情報をプライバシー関連属性抽出部113に出力する。
プライバシー関連属性抽出部113は、例えばNExT(named entity extraction tool)などの日本語形態素解析を用いてフルテキストである個人情報を(属性,属性値)に分類し、分類したプライバシーデータを組合せ出力部114へ出力する。
組合せ出力部114は、ドメイン判別部114Aと、モジュール判別部114Bと、を含んで構成される。ドメイン判別部114Aは、ユーザが利用しているサービスのドメインが単一であるか複数であるかを判別する。モジュール判別部114Bは、ユーザが利用しているサービスのサービスモジュールが単一であるか複数であるかを判別する。なお、各ユーザが利用しているサービスのドメイン及びサービスモジュールは予めプライバシー侵害監視装置1に登録されている。組合せ出力部114は、入力された個人情報と、ユーザの識別情報と、ドメイン判別部114A及びモジュール判別部114Bの判別結果をバッファ17に書き込む。
具体的には、匿名性計算部122は、バッファ17に記憶されたユーザの識別情報に基づいて、過去にユーザが個人情報を公開したことがあるドメイン及びサービスモジュールの個人情報を個人情報データベース13から取得し、バッファ17に記憶する。そして、匿名性計算部122は、バッファ17に記憶された個人情報を個人情報データベース13から取得した個人情報に追加したテーブルを生成する。そして、匿名性計算部122は、生成したテーブルを用いて匿名性定量化部122Aにより匿名性喪失回避度を計算する。匿名性喪失回避度は、値が大きいほど匿名性(匿名性喪失回避度)が高く、値が小さいほど匿名性(匿名性喪失回避度)が低い。匿名性計算部122は、計算した匿名性喪失回避度と匿名性閾値とを比較し、匿名性喪失回避度が匿名性閾値より小さい場合に、警告送信部15からユーザ端末2に警告を送信する。一方、匿名性喪失回避度が匿名性閾値以上である場合には、個人情報登録部14を用いてバッファ17に記憶された個人情報を個人情報データベース13に登録する。
公開要求受信部16は、警告送信部15部により通知された警告に対する応答をユーザ端末2から受信する。
個人情報登録部14は、警告送信部15部により通知された警告に対する応答として、受信した個人情報の公開要求を受信した場合には、当該個人情報を個人情報データベース13に登録する。また、個人情報登録部14は、匿名性計算部122により算出された匿名性喪失回避度が匿名性閾値以上である場合に、バッファ17に記憶された個人情報を個人情報データベース13に登録する。
具体的には、まず、匿名性定量化部122Aは、保護したい属性において、匿名にしたいユーザと同じ属性値のユーザを正、そうでない属性値を負という二つのクラスに分ける。そして、匿名性定量化部122Aは、次の式(1)を用いて匿名にしたいユーザの正負に関するエントロピーH0を算出する。ただし、P+は、すべてのユーザ集合において、正事例である確率である。P−は、すべてのユーザ集合において、負事例である確率である。
ステップS1では、プライバシー侵害監視装置1は、個人情報登録部14によりユーザが公開した個人情報を個人情報データベース13に登録する。
まず、ステップS11では、ユーザ端末2が保護要求をプライバシー侵害監視装置1に送信する。保護要求には、ユーザの識別情報が含まれる。
次に、ステップS12では、プライバシー侵害監視装置1において、保護受付部121が、受信したユーザの識別情報を保護対象ユーザ記憶部123に登録する。
これにより、保護要求を送信したユーザ端末2のユーザの個人情報がプライバシー侵害の監視対象となる。
まず、ステップS21では、データ入力部111が、確認要求を受信する。
次に、ステップS22では、匿名性計算部122が、個人情報の確認要求元であるユーザが保護対象であるか否かを判定する。具体的には、匿名性計算部122は、確認要求に含まれるユーザの識別情報が保護対象ユーザ記憶部123に記憶されている場合に、ユーザが保護対象であると判定する。ユーザが保護対象である場合には、ステップS23へ進む。一方、そうでない場合には、処理を終了する。
次に、ステップS24では、匿名性計算部122が、ステップS21で受信した確認要求に含まれる個人情報を個人情報データベースに仮登録する。具体的には、匿名性計算部122は、受信した個人情報を個人情報データベース13から取得した個人情報に追加したテーブルを作成してバッファ17に格納する。
次に、ステップS25では、匿名性計算部122が、作成したテーブルを用いて、受信した個人情報を公開することによる匿名性喪失回避度を算出する。
次に、ステップS26では、匿名性計算部122が、算出した匿名性喪失回避度が匿名性閾値以上であるか否かを判定する。匿名性喪失回避度が匿名性閾値以上である場合には、ステップS28へ進む。一方、匿名性喪失回避度が匿名性閾値より小さい場合には、ステップS27へ進む。
一方、ステップS28では、警告送信部15が、受信した個人情報を公開可能な旨を確認要求元のユーザ端末2に通知する。また、個人情報登録部14が受信した個人情報を個人情報データベース13に登録する。
まず、ステップS31では、プライバシー侵害監視装置1の警告送信部15が受信した個人情報により匿名性が低下することを警告する旨を確認要求元のユーザ端末2に通知する。この処理は、上述したステップS27の処理に相当する。
次に、ステップS32では、ユーザが通知された警告を基に確認要求を行った個人情報を公開すると判断した場合に、ユーザ端末2はユーザの操作により確認要求を行った個人情報の公開要求をプライバシー侵害監視装置1に送信する。
ステップS33では、プライバシー侵害監視装置1の公開要求受信部16が公開要求を受信する。そして、個人情報登録部14が、公開要求に対応する個人情報を個人情報データベース13に登録する。
次に、この発明の第2の実施形態によるプライバシー侵害監視装置について説明する。
図7は、第2の実施形態におけるプライバシー侵害監視装置20の機能構成を示すブロック図である。第2の実施形態におけるプライバシー侵害監視装置20は、SNSを提供するSNSサーバである。図7に示すとおり、プライバシー侵害監視装置20は、図2に示す構成に加えて、SNSをユーザ端末2に提供するSNS機能部200を備えている。
他の構成は第1の実施形態と同様であるので説明を省略する。
図示するように、個人情報テーブルは、行と列からなる2次元の表形式のデータであり、属性(性別、休暇中、趣味、8月の旅行先)と、エージェントIDと、情報キャリアの各項目の列を有している。情報キャリアは、ユーザ名である。また、属性値「*」は、その属性の情報が公開されていないことを表す。
この図に示す例では、1行目のデータは、エージェントID「A」(情報キャリア「Chris」)が属性である性別「M(男性)」と、趣味「旅行」とを公開していることを表す。2行目のデータは、エージェントID「B」(情報キャリア「Kancy」)が属性である性別「F(女性)」と、趣味は「旅行」とを公開していることを表す。3行目のデータは、エージェントID「D」(情報キャリア「Hanako」)が属性である性別「F(女性)」と、休暇中は「no(休暇中ではない)」と、趣味「Yoga」とを公開していることを表す。4行目のデータは、エージェントID「001」(情報キャリア「Alice」)が属性である性別「F(女性)」と、趣味「旅行」とを公開していることを表す。
ユーザ端末2は、情報キャリア「Alice」の操作により、旅行関係コミュニティに新規公開予定の文章から個人情報を(属性,属性値)の形式で抽出し、抽出した個人情報とエージェントID「001」を含む確認要求をプライバシー侵害監視装置20に送信する。なお、(属性,属性値)の登録形式は予めプライバシー侵害監視装置20からユーザ端末2に通知されている。例えば新規公開予定の文章が「8月は、休暇を取得し、Parisに行きます」だった場合には、抽出した個人情報は(休暇中,yes)及び(8月の旅行先,Paris)である。つまり、ユーザ端末2は、属性分類された個人情報をプライバシー侵害監視装置20に送信する。
次に、ステップS122では、匿名性計算部222が、受信したエージェントIDが保護対象ユーザ記憶部223に記憶されているか否かを判定する。エージェントIDが保護対象ユーザ記憶部223に記憶されている場合には、ステップS123へ進む。一方、エージェントIDが保護対象ユーザ記憶部223に記憶されていない場合は、処理を終了する。
ステップS123では、匿名性計算部222が、個人情報データベース23から旅行関係コミュニティの個人情報テーブルを取得し、バッファ27に格納する。
図10は、個人情報データベース23の個人情報テーブルに公開予定の個人情報を追加したテーブルの一例である。
この図に示す例では、図8に示すデータ例に1行目のデータが追加されている。1行目のデータは、エージェントID「001」(情報キャリア「Alice」)の個人情報(休暇中,yes)及び(8月の旅行先,Paris)を表している。
次に、ステップS126では、匿名性計算部222が、算出した匿名性喪失回避度が匿名性閾値以上であるか否かを判定する。匿名性喪失回避度が匿名性閾値以上である場合には、ステップS128へ進む。一方、匿名性喪失回避度が匿名性閾値より小さい場合には、ステップS127へ進む。
一方、ステップS128では、警告送信部25が、受信した個人情報を公開可能な旨を確認要求元のユーザ端末2に通知する。また、個人情報登録部24が受信した個人情報を個人情報データベース23に登録する。
一方、上述したステップS127において通知された警告に従う場合には、情報キャリア「Alice」の操作によりユーザ端末2は、例えばシソーラスを用いて粒度変更(例:8月→夏)し、再度確認要求をプライバシー侵害監視装置20に送信する。プライバシー侵害監視装置20では、粒度変更された個人情報に対して再度匿名性喪失回避度を算出する。
次に、この発明の第3の実施形態によるプライバシー侵害監視装置について説明する。第3の実施形態では、第2の実施形態におけるプライバシー侵害監視装置において、複数のコミュニティで公開された個人情報の重ね合わせによるプライバシー侵害を監視する。
図11は、第3の実施形態におけるプライバシー侵害監視装置が提供するSNSのコミュニティの構成を示す概略図である。この図に示す例では、SNSには、旅行関係コミュニティと、α社コミュニティと、カメラ関係のコミュニティと、β大学のコミュニティと、が含まれる。エージェントID「001」(情報キャリア「Alice」)は、旅行関係コミュニティとα社コミュニティとの2つのコミュニティに属している。
第3の実施形態における保護受付部321は、エージェントIDとともにユーザが属するコミュニティの識別情報を受信する。また、保護対象ユーザ記憶部323は、エージェントIDに対応させてユーザが属するコミュニティの識別情報を記憶する。組合せ出力部314のドメイン判別部314Aは、常に単一のドメインと判別する。また、組合せ出力部314のモジュール判別部314Bは、常に複数のサービスモジュールと判別する。マージ部322Cは、異なる複数のコミュニティの個人情報テーブルをマージして新たにテーブルを生成する。
他の構成は第2の実施形態と同様なので説明を省略する。
次に、ステップS222では、匿名性計算部322が、受信したエージェントIDが保護対象ユーザ記憶部323に記憶されているか否かを判定する。エージェントID保護対象ユーザ記憶部323に記憶されている場合には、ステップS223へ進む。一方、保護対象ユーザ記憶部323に記憶されていない場合には、処理を終了する。
次に、ステップS224では、匿名性計算部322が、ステップS233で取得した複数のコミュニティの個人情報テーブルをマージする。
図14は、個人情報テーブルをマージしたテーブルに新たに公開予定の個人情報を追加したテーブルの一例である。
この図において、符号Aで示すデータが旅行関係コミュニティの個人情報であり、符号Bで示すデータがα社コミュニティの個人情報である。また、1行目のデータが新たに公開予定の個人情報である。
次に、ステップS227では、匿名性計算部322が、算出した匿名性喪失回避度が匿名性閾値以上であるか否かを判定する。匿名性喪失回避度が匿名性閾値以上である場合には、ステップS229へ進む。一方、匿名性喪失回避度が匿名性閾値より小さい場合には、ステップS228へ進む。
一方、ステップS229では、警告送信部35が、受信した個人情報を公開可能な旨を確認要求元のユーザ端末2に通知する。また、個人情報登録部34が受信した個人情報を個人情報データベース33に登録する。
他の処理は第2の実施形態と同様なので説明を省略する。
次に、この発明の第4の実施形態によるプライバシー侵害監視装置について説明する。第4の実施形態では、プライバシー侵害監視装置は、複数のドメインで公開された個人情報の重ね合わせによるプライバシー侵害を監視する。
図15は、第4の実施形態におけるプライバシー侵害監視システムの構成を示す概略図である。
プライバシー侵害監視システムは、個人情報の重ね合わせについてのプライバシー侵害の監視を行うプライバシー侵害監視装置40と、SNSを提供するSNSサーバ5と、SNSを利用するユーザが使用するユーザ端末6と、ユーザ端末6とSNSサーバ5とプライバシー侵害監視装置40とは、インターネットを介して接続されており、互いにデータの送受信が行える。第4の実施形態におけるプライバシー侵害監視装置40は、異なる複数のSNS間でも共通に使えるエージェントID(OpenID(共通のID))の発行と認証を行うOpenIDサーバである。なお、各SNSサーバ5とプライバシー侵害監視装置40間の通信は、データを暗号化することによりデータ送受信時の安全を確保する。
この図に示す例では、情報キャリア「Alice」はOpenID「OpenAliceID」を用いて複数のSNS(図に示す例では、プライベート用SNSと地域活動用SNS)にアクセスすることができる。なお、各SNSで公開されるエージェントIDは異なる。例えば、情報キャリア「Alice」のエージェントIDは、プライベート用SNSでは「001」であるのに対し、地域活動用SNSでは「004」である。
以下、情報キャリア「Alice」が使っている2つのコミュニティを情報キャリア「Bob」も使っている場合を例に説明する。ただし、情報キャリア「Alice」と情報キャリア「Bob」は互いに同じコミュニティを使っていることを知らない。第4の実施形態では、プライバシー侵害監視装置40は、プライベート用SNSのエージェントID「001」と地域活動用SNSのエージェントID「004」が情報キャリア「Alice」であると特定されないようにするための処理を行う。第4の実施形態では、OpenIDが保護したい属性である。
次に、ステップS322では、匿名性計算部422が、受信したOpenIDが保護対象ユーザ記憶部423に記憶されているか否かを判定する。OpenIDが保護対象ユーザ記憶部423に記憶されている場合には、ステップS323へ進む。一方、OpenIDが保護対象ユーザ記憶部423に記憶されていない場合には、処理を終了する。
次に、ステップS324では、匿名性計算部422が、ステップS233で取得した複数のドメインの個人情報テーブルをマージする。
図20は、個人情報テーブルをマージしたテーブルに新たに公開予定の個人情報を追加したテーブルの一例である。
この図において、符号Cで示すデータがプライベート用SNSの個人情報であり、符号Dで示すデータが地域活動用SNSの個人情報である。また、1行目のデータが新たに公開予定の個人情報である。
次に、ステップS327では、匿名性計算部422が、算出した匿名性喪失回避度が匿名性閾値以上であるか否かを判定する。匿名性喪失回避度が匿名性閾値以上である場合には、ステップS329へ進む。一方、匿名性喪失回避度が匿名性閾値より小さい場合には、ステップS328へ進む。
一方、ステップS329では、警告送信部45が、受信した個人情報を公開可能な旨を確認要求元のユーザ端末6に通知する。また、個人情報登録部44が、受信した個人情報を、当該個人情報を公開するSNSサーバ5に送信して、SNSサーバ5の個人情報データベース52に登録する。
他の処理は第2及び第3の実施形態と同様なので説明を省略する。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (5)
- ユーザが新たに公開する個人情報をユーザ端末から受信するデータ入力部と、
ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベースから読み出された前記個人情報と前記データ入力部により受信された前記個人情報とに基づき前記ユーザの匿名性喪失回避度を算出する匿名性計算部と、
前記匿名性計算部により算出された前記匿名性喪失回避度が所定の閾値より低い場合に、前記ユーザ端末に警告を通知する警告送信部と、
前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記個人情報データベースに登録する個人情報登録部と、を備え、
前記匿名性計算部は、前記個人情報データベースから読み出された個人情報であって前記ユーザが属する複数のサービスモジュール毎の個人情報を統合するマージ部を備え、前記マージ部により統合された個人情報と前記データ入力部により受信された前記個人情報とに基づいて前記ユーザの匿名性喪失回避度を算出する
ことを特徴とするプライバシー侵害監視装置。 - 前記データ入力部は、複数のネットワークサービス間で共通のIDとともにユーザが新たに公開する前記個人情報をユーザ端末から受信し、
前記データ入力部により入力された前記共通のIDを用いて、前記個人情報データベースを備える複数のサーバそれぞれから、前記ユーザが属するサービスモジュールの個人情報を受信する個人情報受信部を備え、
前記マージ部は、前記個人情報受信部により取得された複数の前記個人情報を統合し、
前記個人情報登録部は、前記警告送信部により通知された前記警告に対する応答として、前記データ入力部により受信された前記個人情報の公開要求を受信した場合には、当該個人情報を前記サーバに送信する
ことを特徴とする請求項1に記載のプライバシー侵害監視装置。 - データ入力部が、ユーザが新たに公開する個人情報をユーザ端末から受信するデータ入力ステップと、
匿名性計算部が、ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベースから読み出された前記個人情報と前記データ入力ステップで受信した前記個人情報とに基づき前記ユーザの匿名性喪失回避度を算出する匿名性計算ステップと、
警告送信部が、前記匿名性計算ステップで算出した前記匿名性喪失回避度が所定の閾値より低い場合に、前記ユーザ端末に警告を通知する警告送信ステップと、
個人情報登録部が、前記警告送信ステップで通知した前記警告に対する応答として、前記データ入力ステップで受信した前記個人情報の公開要求を受信した場合には、当該個人情報を前記個人情報データベースに登録する個人情報登録ステップと、
を有し、
前記匿名性計算ステップでは、前記個人情報データベースから読み出された個人情報であって前記ユーザが属する複数のサービスモジュール毎の個人情報を統合するマージステップを実行し、前記マージステップで統合した個人情報と前記データ入力ステップで受信した前記個人情報とに基づいて前記ユーザの匿名性喪失回避度を算出する
ことを特徴とするプライバシー侵害監視方法。 - 前記データ入力ステップでは、複数のネットワークサービス間で共通のIDとともにユーザが新たに公開する前記個人情報をユーザ端末から受信し、
個人情報受信部が、前記データ入力部により入力された前記共通のIDを用いて、前記個人情報データベースを備える複数のサーバそれぞれから、前記ユーザが属するサービスモジュールの個人情報を受信する個人情報受信ステップを有し、
前記マージステップでは、前記個人情報受信ステップで取得した複数の前記個人情報を統合し、
前記個人情報登録ステップでは、前記警告送信ステップで通知した前記警告に対する応答として、前記データ入力ステップで受信した前記個人情報の公開要求を受信した場合には、当該個人情報を前記サーバに送信する
ことを特徴とする請求項3に記載のプライバシー侵害監視方法。 - コンピュータに、
ユーザが新たに公開する個人情報をユーザ端末から受信するデータ入力ステップと、
ネットワークサービス上で公開されている個人情報をユーザ毎に記憶する個人情報データベースから読み出された前記個人情報と前記データ入力ステップで受信した前記個人情報とに基づき前記ユーザの匿名性喪失回避度を算出する匿名性計算ステップと、
前記匿名性計算ステップで算出した前記匿名性喪失回避度が所定の閾値より低い場合に、前記ユーザ端末に警告を通知する警告送信ステップと、
前記警告送信ステップで通知した前記警告に対する応答として、前記データ入力ステップで受信した前記個人情報の公開要求を受信した場合には、当該個人情報を前記個人情報データベースに登録する個人情報登録ステップと、
を実行させ、
前記匿名性計算ステップでは、前記個人情報データベースから読み出された個人情報であって前記ユーザが属する複数のサービスモジュール毎の個人情報を統合するマージステップを実行し、前記マージステップで統合した個人情報と前記データ入力ステップで受信した前記個人情報とに基づいて前記ユーザの匿名性喪失回避度を算出する
ことを特徴とするプライバシー侵害監視プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008266477A JP5008633B2 (ja) | 2008-10-15 | 2008-10-15 | プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008266477A JP5008633B2 (ja) | 2008-10-15 | 2008-10-15 | プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010097336A JP2010097336A (ja) | 2010-04-30 |
JP5008633B2 true JP5008633B2 (ja) | 2012-08-22 |
Family
ID=42258984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008266477A Expired - Fee Related JP5008633B2 (ja) | 2008-10-15 | 2008-10-15 | プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5008633B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5533291B2 (ja) * | 2010-06-07 | 2014-06-25 | 日本電気株式会社 | プライバシー保護装置、プライバシー保護方法およびプログラム |
JP5735485B2 (ja) * | 2010-08-06 | 2015-06-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America | 匿名化情報共有装置および匿名化情報共有方法 |
JP2012133451A (ja) * | 2010-12-20 | 2012-07-12 | Kddi R & D Laboratories Inc | 重要度判定システム、データの重要度判定方法およびプログラム |
JP5649466B2 (ja) * | 2011-01-19 | 2015-01-07 | 株式会社Kddi研究所 | 重要度判定装置、重要度判定方法およびプログラム |
FR2972823B1 (fr) | 2011-03-16 | 2013-03-01 | Alcatel Lucent | Controle de publication de message relatif a un utilisateur |
US8812591B2 (en) * | 2011-06-15 | 2014-08-19 | Facebook, Inc. | Social networking system data exchange |
DE112012005074T5 (de) | 2011-12-05 | 2014-09-11 | International Business Machines Corporation | Vorrichtung, Verfahren und Programm zum Management privater Informationen |
WO2013128879A1 (ja) * | 2012-03-01 | 2013-09-06 | 日本電気株式会社 | 匿名化処理を実行する情報処理装置、匿名化方法、及びそのためのプログラム |
US9081986B2 (en) | 2012-05-07 | 2015-07-14 | Nokia Technologies Oy | Method and apparatus for user information exchange |
US9277364B2 (en) | 2012-06-25 | 2016-03-01 | Nokia Technologies Oy | Methods and apparatus for reporting location privacy |
JP5943356B2 (ja) | 2014-01-31 | 2016-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報処理装置、情報処理方法、及び、プログラム |
JP6223853B2 (ja) | 2014-02-13 | 2017-11-01 | 株式会社東芝 | 匿名化指標算出システム |
US11275788B2 (en) | 2019-10-21 | 2022-03-15 | International Business Machines Corporation | Controlling information stored in multiple service computing systems |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4238548B2 (ja) * | 2002-09-12 | 2009-03-18 | 富士ゼロックス株式会社 | 個人情報管理装置および方法 |
JP4093482B2 (ja) * | 2003-12-24 | 2008-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス制御システム、アクセス制御装置、アクセス制御方法、プログラム、及び記録媒体 |
JP4579718B2 (ja) * | 2005-03-01 | 2010-11-10 | 株式会社エヌ・ティ・ティ・ドコモ | 情報送信システム、及び情報送信方法 |
JP2006309737A (ja) * | 2005-03-28 | 2006-11-09 | Ntt Communications Kk | 開示情報提示装置、個人特定度算出装置、id度取得装置、アクセス制御システム、開示情報提示方法、個人特定度算出方法、id度取得方法、及びプログラム |
JP4778265B2 (ja) * | 2005-05-12 | 2011-09-21 | 富士通株式会社 | 紹介支援プログラム |
-
2008
- 2008-10-15 JP JP2008266477A patent/JP5008633B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010097336A (ja) | 2010-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5008633B2 (ja) | プライバシー侵害監視装置、プライバシー侵害監視方法及びプログラム | |
Williams et al. | Public attitudes towards COVID‐19 contact tracing apps: A UK‐based focus group study | |
Garg et al. | Anonymity preserving IoT-based COVID-19 and other infectious disease contact tracing model | |
Henry et al. | Policing image-based sexual abuse: Stakeholder perspectives | |
Perez‐Brumer et al. | Leveraging social capital: multilevel stigma, associated HIV vulnerabilities, and social resilience strategies among transgender women in Lima, Peru | |
Cecilia et al. | Mobile crowdsensing approaches to address the COVID‐19 pandemic in Spain | |
Montjoye et al. | Solving artificial intelligence’s privacy problem | |
Fusco et al. | Using a social informatics framework to study the effects of location-based social networking on relationships between people: A review of literature | |
Krishnamurthy | I know what you will do next summer | |
Choudhury et al. | Covidchain: An anonymity preserving blockchain based framework for protection against covid-19 | |
Foss et al. | Condoms and prevention of HIV | |
Wolf et al. | Building the evidence base to optimize the impact of key population programming across the HIV cascade | |
Sandhu et al. | Unfolding the popularity of video conferencing apps–A privacy calculus perspective | |
Rodríguez-Rodríguez et al. | How are universities using Information and Communication Technologies to face sexual harassment and how can they improve? | |
Makhakhe et al. | Sexual transactions between long distance truck drivers and female sex workers in South Africa | |
Jaafari et al. | Certain Investigations on IoT system for COVID-19 | |
Hertlein et al. | Does absence of evidence mean evidence of absence? Managing the issue of partner surveillance in infidelity treatment | |
Singh et al. | Cloud-based patient health information exchange system using blockchain technology | |
Bahbouh et al. | Tokens shuffling approach for privacy, security, and reliability in IoHT under a pandemic | |
Cole et al. | International employees’ concerns during serious disease outbreaks and the potential impact on business continuity: Lessons identified from the 2014–15 West African Ebola outbreak | |
Unger | Katz and COVID-19: how a pandemic changed the reasonable expectation of privacy | |
Bartlett et al. | State of the Art: A Literature Review of Social Media Intelligence Capabilities for Counter-terrorism | |
Punagin et al. | Privacy in the age of pervasive internet and big data analytics-challenges and opportunities | |
Ti et al. | Towards equitable AI interventions for people who use drugs: key areas that require ethical investment | |
Milutinovic et al. | Ethical aspects in eHealth–design of a privacy-friendly system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100526 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120529 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |