JP5811094B2 - 属性情報処理装置、属性情報処理方法及び属性情報評価システム - Google Patents

属性情報処理装置、属性情報処理方法及び属性情報評価システム Download PDF

Info

Publication number
JP5811094B2
JP5811094B2 JP2012534910A JP2012534910A JP5811094B2 JP 5811094 B2 JP5811094 B2 JP 5811094B2 JP 2012534910 A JP2012534910 A JP 2012534910A JP 2012534910 A JP2012534910 A JP 2012534910A JP 5811094 B2 JP5811094 B2 JP 5811094B2
Authority
JP
Japan
Prior art keywords
attribute
information
type
evaluation
numerical value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012534910A
Other languages
English (en)
Other versions
JPWO2012039085A1 (ja
Inventor
隆夫 竹之内
隆夫 竹之内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012534910A priority Critical patent/JP5811094B2/ja
Publication of JPWO2012039085A1 publication Critical patent/JPWO2012039085A1/ja
Application granted granted Critical
Publication of JP5811094B2 publication Critical patent/JP5811094B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報の処理技術に関する。
近年、様々な情報が、デジタル化され、インターネット等のような環境から提供されている。このような環境を利用して各ユーザの属性情報を取得することにより各ユーザの嗜好に合ったサービスを提供するシステムが存在する。
一方で、このようなシステムで扱われる個人情報や企業等の機密情報の漏洩問題が増加している。例えば、下記特許文献1には、複数のデータプロバイダ、データユーザ、及び、信託機関(TTP(Trusted Third Party))を備えるシステムが開示されている。このシステムでは、複数のデータプロバイダから提供される複数の個人データが、それぞれ個人識別情報を含まない形態でかつ1個人のデータとして把握され得る形態でデータユーザに配信される。このシステムによれば、各個人データの身元を隠ぺいすることができる。
特開2000−324094号公報 特開2005−084828号公報 特開2007−053655号公報 特開2007−304985号公報 特開2009−064476号公報 特開2009−122738号公報 特開平04−024785号公報
しかしながら、上述のシステムでは、各ユーザの個人データがどのデータプロバイダで保持されているのかといった個人データの所在情報を第3者機関(TTP)に知らせる必要がある。これにより、第3者機関であるTTPからそのような個人データの所在情報が悪意ある事業者に渡ってしまった場合、その悪意ある事業者に攻撃対象を容易に絞らせてしまうことになる。結果として、情報漏洩のリスクが増加する。
更に、上述のシステムでは、各ユーザの個人データ自体が第3者機関であるTTPにより取得されるため、このTTPから個人データが漏洩する可能性もある。よって、漏洩元がデータプロバイダ以外にも存在することになり、結果として、情報漏洩のリスクが増加することになる。
本発明の一態様に係る目的は、属性情報の漏洩リスクを軽減させる技術を提供することにある。
本発明の各態様は、上述した課題を解決するために、それぞれ以下の構成を採用する。
第1の態様は、属性情報処理装置に関する。第1の態様に係る属性情報処理装置は、属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得する属性情報取得手段と、この属性情報取得手段により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する属性数値取得手段と、この属性数値取得手段で取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置に決定し、第2タイプの属性数値の取得先を第1属性提供装置とは異なる第2属性提供装置に決定し、その関数の情報と、評価値と、第1属性提供装置を特定する情報と、第2属性提供装置を特定する情報とを含む属性評価情報を生成する生成手段と、上記第2タイプの属性数値の取得先となる第2属性提供装置に格納させるために第2タイプの属性数値を出力し、上記属性評価情報を上記属性情報取得手段により取得された属性情報と上記比較対象の属性情報との評価に利用させるために出力する出力手段と、を備える。
第2の態様は、上記第1の態様に係る属性情報処理装置、第1属性提供装置、第2属性提供装置及び評価装置を含む属性情報評価システムに関する。第2の態様に係る属性情報評価システムにおいて、第1属性提供装置は、評価装置からの要求に応じて、比較対象の属性情報の属性状態に対応する第1タイプの属性数値を評価装置に送信する送信手段を備え、第2属性提供装置は、属性情報処理装置の出力手段により出力された第2タイプの属性数値を第2タイプ属性値保存部に保存する保存手段と、評価装置からの要求に応じて、第2タイプ属性値保存部に保存される第2タイプの属性数値を評価装置に送信する送信手段とを備え、評価装置は、属性情報処理装置の出力手段により出力された属性評価情報に含まれる第1タイプの属性数値及び第2タイプの属性数値の各取得先情報に基づいて第1属性提供装置及び第2属性提供装置から第1タイプの属性数値及び第2タイプの属性数値を取得し、この取得された各属性数値をその属性評価情報に含まれる関数に適用することにより新たな評価値を算出し、この新たな評価値とその属性評価情報に含まれる評価値との比較により属性情報処理装置の属性情報取得手段で取得された属性情報と上記比較対象の属性情報とを評価する評価手段を備える。
なお、本発明の別態様としては、以上の各構成で実行される各処理がコンピュータによって実行される方法であってもよいし、各構成をコンピュータに実現させるプログラムであってもよいし、このようなプログラムを記録したコンピュータが読み取り可能な記憶媒体であってもよい。この記憶媒体は、非一時的な有形の媒体を含む。
上記各態様によれば、属性情報の漏洩リスクを軽減させる技術を実現することができる。
図1は、第1実施形態における属性情報評価システムの構成例を示す図である。 図2は、第1実施形態における属性情報処理装置の処理構成例を示す概念図である。 図3は、第1実施形態における属性情報処理装置の動作例を示すフローチャートである。 図4は、第2実施形態における属性情報評価システムの構成例を示す図である。 図5は、第2実施形態における属性情報処理装置の処理構成例を示す概念図である。 図6は、第2実施形態における第1属性提供装置及び第2属性提供装置の各処理構成例をそれぞれ示す概念図である。 図7は、偽装属性数値保存部の例を示す図である。 図8は、属性状態保存部の例を示す図である。 図9は、属性状態リスト保存部の例を示す図である。 図10は、第2実施形態における中継装置の処理構成例を示す概念図である。 図11は、属性評価情報保存部の例を示す図である。 図12は、条件属性情報を中継装置に登録する際における第2実施形態の動作例を示すフローチャートである。 図13は、通信元端末のユーザから通信先端末のユーザとの通信要求を受信した際における第2実施形態の動作例を示すフローチャートである。 図14は、第2実施形態における第1属性提供装置及び第2属性提供装置の動作例を示すフローチャートである。 図15は、第3実施形態における属性情報評価システムの構成例を示す図である。 図16は、第3実施形態における属性情報処理装置の処理構成例を示す概念図である。 図17は、第3実施形態における第1属性提供装置及び第2属性提供装置の各処理構成例をそれぞれ示す概念図である。 図18は、種類変換情報保存部の例を示す図である。 図19は、第3実施形態における配信装置の処理構成例を示す概念図である。 図20は、第3実施形態における第1属性提供装置及び第2属性提供装置の動作例を示すフローチャートである。 図21は、第4実施形態における属性情報処理装置の処理構成例を示す概念図である。 図22は、変更タイミング保存部の例を示す図である。 図23は、第6実施形態における属性情報処理装置の処理構成例を示す概念図である。 図24は、装置情報保存部の例を示す図である。 図25は、装置情報保存部の変形例を示す図である。
以下、本発明の実施の形態について図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。また、以下に挙げた各実施形態はそれぞれ例示であり、本発明は以下の各実施形態の構成に限定されない。
[第1実施形態]
図1は、第1実施形態における属性情報評価システム1の構成例を示す図である。属性情報評価システム1は、属性情報処理装置(以降、単に処理装置とも表記する)10、第1属性提供装置20、第2属性提供装置30、評価装置40等から構成される。属性情報評価システム1は、処理装置10により取得される属性情報が比較対象となる他の属性情報と合致するか否かを評価する。
〔ハードウェア構成〕
図1に示すように、第1実施形態における処理装置10は、ハードウェア構成として、CPU(Central Processing Unit)11、メモリ(RAM(Random Access Memory)12、ハードディスク13、ROM(Read Only Memory、図示せず)等)、各種入出力インタフェース14等を備える。各ユニットは例えばバス15で接続される。入出力インタフェース14には、必要な機能に応じて、例えば、ユーザインタフェース(UI)コントローラ、ネットワークインタフェース(NI)コントローラ等が含まれる。入出力インタフェース14は、第1実施形態における処理装置10が、第1属性提供装置20、第2属性提供装置30、評価装置40等と通信を行うためのインタフェースとして動作する。
第1実施形態における処理装置10は、ハードディスク13、ROM等のメモリに格納されるプログラムがCPU11により読み出され実行されることにより、後述するような各処理部(モジュール)を実現する。もちろん、当該プログラムは、CD(Compact Disc)等の記録媒体からインストールされてもよいし、ネットワークを介して他の装置からインストールされてもよい。第1属性提供装置20、第2属性提供装置30、評価装置40についても処理装置10と同様のハードウェア構成を有する。本実施形態は、このような処理装置10、第1属性提供装置20、第2属性提供装置30、評価装置40のハードウェア構成を限定するものではない。
〔処理構成〕
図2は、第1実施形態における処理装置10の処理構成例を示す概念図である。図2に示すように、第1実施形態における処理装置10は、属性情報取得部101、実属性数値取得部102、偽装属性数値生成部103、属性評価情報生成部104、出力部105等を有する。実属性数値取得部102及び偽装属性数値生成部103は、属性数値取得部と総称することができる。また、属性評価情報生成部104は、以降、生成部104と略記する場合もある。
属性情報取得部101は、属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得する。属性種類とは属性情報の種類を意味する。属性情報とは、ユーザに関する、年齢、性別、現在位置、病歴のような属性の情報を意味する。例えば、属性情報が「性別=男」である場合には、属性種類は「性別」であり、属性状態は「男」である。また、例えば、属性情報が「年齢=40」である場合には、属性種類は「年齢」であり、属性状態は「40」である。なお、本実施形態は、このような属性種類及び属性状態を限定するものではない。
属性情報取得部101は、当該属性情報を他の装置から通信を介して取得してもよいし、ユーザインタフェースを介して入力された当該属性情報を取得するようにしてもよいし、予めメモリに格納されていた属性情報を取得するようにしてもよい。また、本実施形態は、属性情報、属性種類、属性状態の各データ形式を限定するものではなく、これらのデータ形式は、文字列データであってもよいし、コンピュータが認識可能な他の形式であってもよい。
属性数値取得部は、属性情報取得部101により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する。第1実施形態では2種類の属性数値を利用する例を示し、第1タイプの属性数値を実属性数値と表記し、第2タイプの属性数値を偽装属性数値と表記する。具体的には、実属性数値取得部102が、当該属性情報の属性状態に対応する実属性数値を取得し、偽装属性数値生成部103が、当該属性状態に対応する偽装属性数値を取得する。なお、本実施形態は、利用する属性数値の種類を2種類に限定するものではないため、2種類以上の属性数値が利用されるようにしてもよい。
例えば、実属性数値取得部102は、属性状態と実属性数値とが対応付けられて格納されるテーブルを保持しており、このテーブルから、或る属性状態に対応する実属性数値を抽出する。属性状態と実属性数値との対応関係は、処理装置10と第1属性提供装置20との間で共通認識される。属性状態と実属性数値との対応関係とは、例えば、属性種類「好み」における(「ゲーム」−「1」)や(「スポーツ」−「2」)といった情報である。
偽装属性数値生成部103は、ランダムに偽装属性数値を生成してもよいし、テーブル等から偽装属性数値を抽出するようにしてもよい。第1実施形態は、偽装属性数値生成部103による偽装属性数値取得手法を限定するものではない。後述するように、偽装属性数値生成部103により取得された偽装属性数値は、第1属性提供装置20及び第2属性提供装置30のいずれか一方に保存される。
生成部104は、属性情報取得部101により取得された属性情報に関する属性評価情報を生成する。具体的には、生成部104は、属性数値取得部により取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置20に決定し、第2タイプの属性数値の取得先を第1属性提供装置20とは異なる第2属性提供装置30に決定する。更に、生成部104は、その関数の情報と、評価値と、第1タイプの属性数値及び第2タイプの属性数値のそれぞれの取得先となる第1属性提供装置20及び第2属性提供装置30を特定する情報とを含む属性評価情報を生成する。
本実施形態は、生成される属性評価情報の各データ形式を限定するものではなく、これらのデータ形式は、文字列データであってもよいし、コンピュータが認識可能な他の形式であってもよい。また、生成部104により決定される関数として、例えば、第1変数と第2変数とを加算する関数が利用される。本実施形態は、この関数を限定するものではないため、関数として、加算、減算、乗算及び除算、並びに、これらの組み合わせの関数が利用されてもよいし、ハッシュ関数のような一方向関数が利用されてもよい。以降、生成部104により決定される関数のうち、第1タイプの属性数値(実属性数値)が適用される変数を第1変数と表記し、第2タイプの属性数値(偽装属性数値)が適用される変数を第2変数と表記する。
出力部105は、上記第2タイプの属性数値(偽装属性数値)の取得先となる第2属性提供装置30に格納させるために上記第2タイプの属性数値を出力し、上記属性評価情報を上記属性情報取得部101により取得された属性情報と上記比較対象の属性情報との評価に利用させるために出力する。これにより、第1実施形態の例によれば、出力部105から出力された偽装属性数値が第2属性提供装置30に格納され、当該属性評価情報の評価に利用される。
第1属性提供装置20は、各ユーザについて少なくとも1つの属性情報(上記比較対象の属性情報を含む)を保持し、かつ、各属性情報に関する属性状態と実属性数値との対応関係を保持する。この属性状態と実属性数値との対応関係は、上述したように、処理装置10と第1属性提供装置20との間で共通認識される。よって、処理装置10が保持する対応関係と同じ情報を第1属性提供装置20が予め持つようにしてもよいし、第1属性提供装置20が処理装置10から当該対応関係を取得するようにしてもよい。第1属性提供装置20は、評価装置40からの要求に応じて、その要求の対象となるユーザの属性情報(比較対象の属性情報)を特定し、その要求の対象となる属性種類の属性状態に対応する実属性数値を評価装置40に返す。
第2属性提供装置30は、出力部105から出力された偽装属性数値を保存する。第2属性提供装置30は、評価装置40からの要求に応じて、保存されている偽装属性数値を評価装置40に返す。なお、第2属性提供装置30は、複数の偽装属性数値を保存する場合には、各偽装属性数値を特定するための識別情報を保存するようにし、評価装置40からの要求に含まれるその識別情報に応じて特定される偽装属性数値を返すようにしてもよい。
評価装置40は、出力部105から出力される属性評価情報を取得し、この取得された属性評価情報を評価する。評価装置40は、この評価において、この属性評価情報に含まれる取得先情報で示される第1属性提供装置20及び第2属性提供装置30から実属性数値及び偽装属性数値を取得し、利用する。この属性評価情報の評価とは、属性評価情報の元となった属性情報(属性情報取得部101により取得された属性情報)が、比較対象となる他の属性情報(比較対象の属性情報)と合致するか否かの判定である。この評価にあたり、第1属性提供装置20は、比較対象の属性情報の属性状態に対応する実属性数値を評価装置40に送る。評価装置40の評価処理の具体例については動作例の項において述べる。
〔動作例〕
図3は、第1実施形態における処理装置10の動作例を示すフローチャートである。
第1実施形態における処理装置10では、属性情報取得部101が属性情報を取得する(S31)。ここでは、属性情報として「性別=男」が取得された場合を例に挙げる。属性情報取得部101は、この属性情報を生成部104に送る。
実属性数値取得部102は、生成部104から属性情報を受けると、その属性情報から属性状態を抽出する。実属性数値取得部102は、この抽出された属性状態に対応する実属性数値を取得する(S32)。例えば、属性情報「性別=男」に含まれる属性状態「男」に対応する実属性数値「1」が取得される。取得された実属性数値は、生成部104に送られる。
偽装属性数値生成部103は、生成部104からの要求に応じて、偽装属性数値を取得する(S33)。このとき、偽装属性数値生成部103は、生成部104から属性情報を受け、この属性情報に基づいて偽装属性数値を生成するようにしてもよい。例えば、属性情報「性別=男」に含まれる属性状態「男」に対応する偽装属性数値「3」が取得される。偽装属性数値生成部103は、取得された偽装属性数値「3」を生成部104及び出力部105へ送る。
生成部104は、実属性数値及び偽装属性数値を受けると、当該属性情報のための関数を決定する(S35)。例えば、生成部104は、第1変数と第2変数とを加算する関数(「第1変数+第2変数」)を当該属性情報のための関数として決定する。
生成部104は、第1変数の取得先を各ユーザの属性情報に関する実属性数値を提供し得る第1属性提供装置20に決定し、第2変数の取得先をその決定された第1属性提供装置20とは異なる第2属性提供装置30に決定する(S36)。生成部104は、このように決定された第1属性提供装置20の情報及び第2属性提供装置30の情報を出力部105に送る。
更に、生成部104は、第1変数に(S32)で取得された実属性数値を適用し、第2変数に(S33)で取得された偽装属性数値を適用することによりその関数を計算し、計算結果として評価値を得る(S37)。例えば、生成部104は、評価値を「4」(=1+3)と算出する。
続いて、生成部104は、(S35)で決定された関数、(S36)で決定された第1属性提供装置20及び第2属性提供装置30の情報、(S31)で取得された属性情報の属性種類、及び、(S37)で算出された評価値を含む属性評価情報を生成する(S38)。例えば、生成部104は、属性評価情報を「第1属性提供装置20.性別+第2属性提供装置30.性別=4」として生成する。この例における「(第1属性提供装置20).(性別)」は、例えば、ピリオドの後ろが属性種類を示し、ピリオドの前がその変数の取得先の装置のアドレス情報を示す。生成部104は、このように生成された属性評価情報を出力部105へ送る。
出力部105は、偽装属性数値生成部103から送られた偽装属性数値及び属性評価情報を出力する(S39)。これにより、例えば、出力された偽装属性数値「3」は、各ユーザの属性情報に関する実属性数値を提供し得る第1属性提供装置20とは異なる、第2属性提供装置30に格納される。また、属性情報取得部101により取得された属性情報を比較対象となる他の属性情報と合致するか否かを評価する際に、その出力された属性評価情報が利用される。比較対象となる他の属性情報、例えば、比較対象のユーザの属性情報「性別=女」が、属性情報取得部101により取得された属性情報「性別=男」と合致するか否かが評価される場合には、その評価を行う評価装置40において、例えば、以下のように処理される。
評価装置40は、第1実施形態における処理装置10から、属性情報「性別=男」に対する属性評価情報「第1属性提供装置20.性別+第2属性提供装置30.性別=4」を受ける。評価装置40は、属性評価情報に含まれる第1変数及び第2変数の各取得先情報に基づいて、第1属性提供装置20及び第2属性提供装置30にそれぞれ比較対象のユーザに関する性別に関する属性数値を送るように要求する。このとき、第2属性提供装置30は、上述したように、出力部105から出力された偽装属性数値「3」を格納している。よって、第2属性提供装置30は、偽装属性数値「3」を評価装置40に送る。一方で、第1属性提供装置20は、各ユーザの属性情報のうち、比較対象ユーザの属性情報「性別=女」を特定し、この属性情報から属性状態「女」を抽出し、この属性状態に対応する実属性数値を得る。例えば、属性状態「女」に対応する実属性数値「2」が得られる。第1属性提供装置20は、得られた実属性数値「2」を評価装置40に送る。
評価装置40は、第1属性提供装置20から得られた実属性数値及び第2属性提供装置30から得られた偽装属性数値を属性評価情報の関数の第1変数及び第2変数にそれぞれ適用し、その関数を計算する。この例では、評価装置40は、この計算の結果として評価値「5」を得る(「2」+「3」=「5」)。評価装置40は、この評価値「5」と属性評価情報の評価値「4」を比較する。評価装置40は、両者が相違しているため、比較対象のユーザの属性情報「性別=女」が、属性情報取得部101により取得された属性情報「性別=男」と合致しないと判定する。
一方で、第1属性提供装置20で保持されている比較対象のユーザの属性情報が「性別=男」である場合には、第1属性提供装置20からは実属性数値「1」が評価装置40に送られる。この場合、評価装置40は、属性評価情報の評価値「4」と等しい評価値「4」を得ることができるため、比較対象のユーザの属性情報と属性情報取得部101により取得された属性情報とが合致すると判定する。
このように、第1実施形態によれば、属性情報を評価する際において、その評価装置40では、第1実施形態における処理装置10で生成された属性評価情報が利用される。この属性評価情報は、属性状態(属性数値)の情報を含んでいない。よって、評価装置40から属性評価情報が漏洩されたとしても、その属性評価情報を得た第3者にその属性評価情報の元となった属性情報を把握されることはない。
更に、第1実施形態によれば、属性評価情報を利用するにあたり、第1属性提供装置20及び第2属性提供装置30から得られた実属性数値及び偽装属性数値が利用される。よって、評価装置40と第1属性提供装置20及び第2属性提供装置30との間のデータのやりとりを監視したとしても、実際の属性情報を第1属性提供装置20及び第2属性提供装置30のどちらが保持しているのか把握することはできない。従って、第3者にとって、いずれの属性提供装置が各ユーザの属性情報を持っているのか把握することは困難となる。以上のように、第1実施形態における処理装置10から出力される偽装属性数値及び属性評価情報を利用することにより、情報漏洩のリスクを軽減させることができる。
なお、図3に示すフローチャートのうち、(S33)と(S32)とは並列に処理されてもよいし、順番を入れ替えてもよい。また、(S39)の処理のうち、偽装属性数値の出力は、(S36)において第2属性提供装置30が決定された後であれば、(S39)の前に行われてもよい。
[第2実施形態]
図4は、第2実施形態における属性情報評価システムの構成例を示す図である。第2実施形態における属性情報評価システム1は、第1実施形態における評価装置40の替わりに、中継装置50を有する。第2実施形態における属性情報評価システム1は、通信元端末57を利用するユーザBが通信先端末56を利用するユーザAとの通信を要求した場合に、ユーザAの属性情報とユーザBの属性情報との評価結果に基づいて、その通信を許可する否かを判定する。
この判定より前に、ユーザAは、処理装置10にユーザAの属性情報を予め入力する。第2実施形態では、このユーザAの属性情報は、ユーザAにとって通信を許可する相手を制限するための条件となる。よって、以降、処理装置10に入力されるユーザAの属性情報を条件属性情報と表記し、ユーザAの属性情報と比較されるユーザBの属性情報を対象属性情報と表記する場合もある。以下、属性情報評価システム1を構成する各装置について、第1実施形態と異なる内容を中心にそれぞれ説明する。
〔属性情報処理装置〕
第2実施形態における処理装置10は、第1実施形態と同様の構成としてもよい。第2実施形態では、処理装置10の生成部104で生成される属性評価情報が複数となる場合を例に挙げる。第2実施形態では、処理装置10によって条件属性情報が属性評価情報に変換され、各変換を特定するために変換識別子(以降、変換IDと表記する)が利用される。また、第1実施形態では、属性状態と実属性数値とが1対1で対応付けられる例を示したが、第2実施形態では、1つの属性状態に対して複数の実属性数値が利用され得る例を示す。
図5は、第2実施形態における処理装置10の処理構成例を示す概念図である。図5に示すように、第2実施形態における処理装置10は、第1実施形態の構成に加えて、属性状態リスト生成部(以降、省略してリスト生成部と表記する場合もある)107を更に有する。
属性情報取得部101は、ユーザAにより入力された条件属性情報と共に、そのユーザAが利用する端末を特定するための端末識別子(以降、端末IDと表記する)を取得する。属性情報取得部101は、端末ID及び条件属性情報を生成部104へ送る。このように、第2実施形態では、各ユーザを識別するための情報として、各ユーザにより利用される端末の端末IDが利用される。例えば、ユーザAは、通信先端末56の端末ID(USER_A)により特定され、ユーザBは、通信元端末57の端末ID(USER_B)により特定される。なお、端末IDに替え、ユーザAを特定するためのユーザ識別子が利用されるようにしてもよい。
生成部104は、属性情報取得部101から、ユーザAにより入力された条件属性情報を取得すると、変換IDを生成する。この変換IDは、この条件属性情報から属性評価情報への変換を特定するための識別情報である。
リスト生成部107は、条件属性情報の属性種類に対して取られ得る全属性状態を特定し、この特定された各属性状態に対応する実属性数値をそれぞれ決定し、特定された各属性状態と決定された各実属性数値とが対応付けられた属性状態リストを生成する。例えば、条件属性情報が「好み=ゲーム」の場合には、属性種類「好み」に関する全属性状態(「ゲーム」、「スポーツ」等)が特定され、各属性状態に対する実属性数値(「1」、「2」等)が決定される。この例における属性状態リストは、(「ゲーム」−「1」、「スポーツ」−「2」等)のように生成される。
リスト生成部107は、生成された属性状態リストを実属性数値取得部102に送る。これにより、実属性数値取得部102は、この属性状態リストから、条件属性情報の属性状態に対応する実属性数値を取得する。なお、図5では、実属性数値取得部102とリスト生成部107とが異なる処理部として構成される例が示されるが、これらは1つの処理部として構成されてもよい。
また、リスト生成部107は、生成された属性状態リスト、この属性状態リストの属性種類、及び変換IDを出力部105へ送る。これにより、出力部105は、属性状態リスト、属性種類及び変換IDを第1属性提供装置20に格納させるために出力する。このとき、出力部105は、第1属性提供装置20に直接それらの情報を送るようにしてもよい。出力部105は、第1属性提供装置20の情報を生成部104から取得している。
偽装属性数値生成部103は、条件属性情報の属性状態に対応する偽装属性数値を生成し、この偽装属性数値及び変換IDを出力部105へ送る。これにより、出力部105は、偽装属性数値及び変換IDを第2属性提供装置30に格納させるために出力する。このとき、出力部105は、第2属性提供装置30に直接それらの情報を送るようにしてもよい。出力部105は、第2属性提供装置30の情報を生成部104から取得している。
生成部104は、第1実施形態と同様の手法により、条件属性情報に対する属性評価情報を生成する。生成部104は、この属性評価情報、変換ID、及び、条件属性情報を入力したユーザを識別するための通信先端末56の端末IDを出力部105へ送る。出力部105はこれらの情報を中継装置50に送る。
〔第1属性提供装置及び第2属性提供装置〕
図6は、第2実施形態における第1属性提供装置20及び第2属性提供装置30の各処理構成例をそれぞれ示す概念図である。第2実施形態では、第1属性提供装置20及び第2属性提供装置30の処理構成は同じとし、格納されるデータが異なるものとする。2つの属性提供装置のうち一方が属性状態リスト及び各ユーザの属性情報を保存し、他方が偽装属性数値を保存する。第2実施形態では、第1実施形態と同様に、第1属性提供装置20が前者を保存し、第2属性提供装置30が後者を保存する例が示される。以下、特に区別する必要がある場合を除いて、第1属性提供装置20及び第2属性提供装置30を区別せず、それらを属性提供装置と総称して説明する。
第2実施形態における属性提供装置は、図6に示すように、データ管理部201、偽装属性数値保存部202、属性状態保存部203、属性状態リスト保存部204、属性数値送信部205、属性状態変換部206等を有する。
図7は、偽装属性数値保存部202の例を示す図である。図7に示すように、偽装属性数値保存部202には、処理装置10の出力部105から出力された変換IDと偽装属性数値とが関連付けられて保存される。
図8は、属性状態保存部203の例を示す図である。属性状態保存部203には、各ユーザについて少なくとも1つの属性情報がそれぞれ格納される。図8の例では、各ユーザが利用する端末の端末IDと属性種類と属性状態との対応関係がそれぞれ格納される。例えば、端末ID「USER_A」については2つの属性情報「好み=ゲーム」及び「位置=田町」が格納される。
図9は、属性状態リスト保存部204の例を示す図である。図9に示すように、属性状態リスト保存部204には、処理装置10の出力部105から出力された属性状態リスト、変換ID及び属性種類が関連付けられて保存される。
データ管理部201は、偽装属性数値保存部202、属性状態保存部203及び属性状態リスト保存部204を管理する。具体的には、データ管理部201は、処理装置10の出力部105から出力された属性状態リスト、変換ID及び属性種類を受け、それら情報を属性状態リスト保存部204に格納する。更に、データ管理部201は、処理装置10の出力部105から出力された変換ID及び偽装属性数値を受け、それら情報を偽装属性数値保存部202に格納する。
また、データ管理部201は、他の装置からデータを受け、このデータにより属性状態保存部203を更新する。本実施形態は、属性状態保存部203に保存されるデータの取得先、更新タイミング等を限定するものではない。属性状態保存部203には、属性提供装置の入力手段により入力されたデータが格納されるようにしてもよい。
属性数値送信部205は、通信元端末57の端末ID、属性種類及び変換IDと共に属性数値の送信要求を中継装置50から受け、その変換IDで特定される偽装属性数値、又は、その変換IDと属性種類と端末IDで特定される実属性数値を中継装置50に送る。属性提供装置が第1属性提供装置20である場合には、属性数値送信部205は実属性数値を返し、属性提供装置が第2属性提供装置30である場合には、属性数値送信部205は偽装属性数値を返すことになる。属性数値送信部205の具体的な処理については動作例の項において説明する。
属性状態変換部206は、属性数値送信部205が中継装置50からの属性数値の送信要求を受けた際に、偽装属性数値保存部202に対象の変換IDを含むレコードが格納されていない場合に動作する。属性状態変換部206は、通信元端末57の端末ID、属性種類及び変換IDで特定される実属性数値を属性状態保存部203及び属性状態リスト保存部204から取得し、この取得された実属性数値を属性数値送信部205に返す。属性状態変換部206の具体的な処理については動作例の項において説明する。
〔中継装置〕
図10は、第2実施形態における中継装置50の処理構成例を示す概念図である。中継装置50は、図10に示すように、通信中継部501、属性評価情報保存部502、評価部503等を有する。中継装置50は、例えば、これら各処理部をそれぞれハードウェア回路(ICチップ等)として実現する。また、中継装置50は、CPU、メモリ、入出力インタフェース等を有し、CPUによりメモリに記憶されるプログラムが実行されることで上記各処理部を実現するようにしてもよい。本実施形態は、中継装置50のハードウェア構成を限定しない。
通信中継部501は、ネットワークを介して通信先端末56及び通信元端末57と通信可能に接続されており、通信先端末56と通信元端末57との間の通信を制御する。ネットワークは、インターネット等のような公衆網、WAN(Wide Area Network)、LAN(Local Area Network)、無線通信ネットワーク等である。また、通信先端末56と通信元端末57との間の通信は、パケット通信であってもよいし、音声通話であってもよい。例えば、音声通話が制御される場合には、通信中継部501は、SIP(Session Initiation Protocol)サーバとして動作する。本実施形態はこのようなネットワークの形態や通信プロトコルや通信形態を限定しない。
通信中継部501は、通信先端末56との通信要求を通信元端末57から受信すると、評価部503から得られる評価結果に基づいて、その通信を許可するか否かを判定する。通信中継部501は、通信を許可する場合には、通信先端末56と通信元端末57との間の通信コネクションを確立する。一方、通信中継部501は、通信を許可しない場合には、当該通信コネクションの確立を行わない。これにより、通信元端末57は、通信が許可されなかった場合には、通信先端末56と通信を行うことができない。なお、本実施形態は、当該通信コネクションの確立手法を限定するものではなく、単に、通信元端末57から通信要求と共に送られてくる通信内容を通信先端末56に送るか送らないかを切り替えるようにしてもよい。
図11は、属性評価情報保存部502の例を示す図である。属性評価情報保存部502には、属性評価情報が変換IDと端末IDと関連付けられて保存される。属性評価情報保存部502に保存される端末IDは、その属性評価情報の元となった条件属性情報を入力したユーザを識別するための通信先端末56の端末IDである。属性評価情報保存部502に保存されるデータは、処理装置10の出力部105から出力されたデータである。
評価部503は、通信を要求している通信元端末57の端末IDと通信先端末56の端末IDとを受け、通信先端末56のユーザAにより入力された条件属性情報に通信元端末57のユーザBの属性情報が合致するか否かを評価する。具体的には、評価部503は、通信先端末56の端末IDを含むレコードを属性評価情報保存部502から抽出し、抽出されたレコードから属性評価情報及び変換IDを取得する。評価部503は、第1実施形態における評価装置40と同様の手法により、その属性評価情報を評価する。この属性評価情報の評価の際に、第2実施形態における評価部503は、第1属性提供装置20及び第2属性提供装置30に、属性種類の情報に加えて更に変換IDと通信先端末56の端末IDとを送る。評価部503は、通信先端末56のユーザAの条件属性情報と通信元端末57のユーザBの属性情報とが合致するか否かの判定結果を評価結果として通信中継部501に送る。
〔動作例〕
以下、第2実施形態における属性情報評価システム1の動作例について、通信先端末56のユーザAの条件属性情報を中継装置50に登録する処理と、通信元端末57のユーザBから、通信先端末56のユーザAとの通信要求を受信した際の処理とに分けて説明する。
図12は、条件属性情報を中継装置50に登録する際における第2実施形態の動作例を示すフローチャートである。ここでは、通信先端末56のユーザAが、処理装置10に条件属性情報「好み=ゲーム」を入力した場合を例に挙げる。また、ユーザAは、端末ID「USER_A」で特定されるものとする。このとき、処理装置10の属性情報取得部101は、通信先端末56の端末ID「USER_A」及びその条件属性情報「好み=ゲーム」を取得する(S41)。属性情報取得部101は、端末ID及び条件属性情報を生成部104に送る。
生成部104は、端末ID及び条件属性情報を受けると、変換IDを生成する(S42)。生成部104は、条件属性情報及び変換IDをリスト生成部107へ送る。
リスト生成部107は、生成部104から、条件属性情報及び変換IDを受けると、その条件属性情報の属性種類及び変換IDに対応する属性状態リストを生成する(S43)。具体的には、リスト生成部107は、条件属性情報から属性種類を抽出し、この属性種類に関し取り得る全属性状態を取得する。ここでは、条件属性情報「好み=ゲーム」から属性種類「好み」が抽出され、この属性種類「好み」に関する全属性状態(「ゲーム」、「スポーツ」、「読書」等)が取得される。例えば、属性種類に関し取り得る全属性状態は、リスト生成部107により予め保持される。
リスト生成部107は、取得された全属性状態に対してそれぞれ実属性数値を生成する。ここでは、例えば、「ゲーム」に対して「1」が生成され、「スポーツ」に対して「2」が生成され、「読書」に対して「3」が生成される。リスト生成部107は、このように生成された各属性状態と各実属性数値との対応関係を含む属性状態リストを生成する。この例では、属性状態リストは、(「ゲーム」−「1」、「スポーツ」−「2」、「読書」−「3」等)のように生成される。リスト生成部107は、このように生成された属性状態リスト及び条件属性情報を実属性数値取得部102に送り、更に、属性状態リスト、変換ID及び属性種類を出力部105に送る。
実属性数値取得部102は、リスト生成部107から属性状態リスト及び条件属性情報を受けると、その条件属性情報の属性状態に対応する実属性数値をその属性状態リストから取得する(S44)。実属性数値取得部102は、この取得された実属性数値を生成部104に送る。この例では、条件属性情報「好み=ゲーム」から属性状態「ゲーム」が抽出され、属性状態リスト(「ゲーム」−「1」、「スポーツ」−「2」、「読書」−「3」等)からその属性状態「ゲーム」に対応する実属性数値「1」が取得される。
生成部104は、実属性数値取得部102から実属性数値を取得すると、偽装属性数値生成部103に条件属性情報及び変換IDを送る。偽装属性数値生成部103は、生成部104から条件属性情報及び変換IDを受けると、それらに対応する偽装属性数値を取得する(S46)。偽装属性数値の取得手法については第1実施形態と同様である。この例では、条件属性情報「好み=ゲーム」に対して偽装属性数値「3」が取得される。偽装属性数値生成部103は、取得された偽装属性数値を生成部104へ送り、更に、その偽装属性数値及び変換IDを出力部105へ送る。
生成部104は、実属性数値取得部102及び偽装属性数値生成部103から実属性数値及び偽装属性数値を受けると、条件属性情報に対する属性評価情報を生成する(S48、S49、S50及びS51)。(S48)、(S49)、(S50)及び(S51)の各処理は、第1実施形態の処理(図3の(S35)、(S36)、(S37)及び(S38))と同様であるため、ここでは説明を省略する。この例では、生成部104は、属性評価情報を「第1属性提供装置20.好み+第2属性提供装置30.好み=4」として生成する。生成部104は、このように生成された属性評価情報と共に、変換ID及び通信先端末56の端末IDを出力部105に送る。
出力部105は、リスト生成部107から、属性状態リスト、変換ID及び属性種類を受けると、生成部104から別途通知された情報で特定される属性提供装置(第1属性提供装置20)にそれらの情報を保存させる(S52)。この例では、第1属性提供装置20の属性状態リスト保存部204に、出力部105から出力された、属性状態リスト(「ゲーム」−「1」、「スポーツ」−「2」、「読書」−「3」等)、変換ID及び属性種類「好み」が保存される。
また、出力部105は、変換ID及び偽装属性数値を生成部104から別途通知された情報で特定される属性提供装置(第2属性提供装置30)に保存させる(S53)。この例では、第2属性提供装置30の偽装属性数値保存部202に、出力部105から出力された、変換ID及び偽装属性数値「3」が保存される。
更に、出力部105は、生成部104から取得された、変換ID、端末ID、及び属性評価情報を中継装置50に保存させる(S54)。この例では、中継装置50の属性評価情報保存部502に、変換ID、端末ID「USER_A」及び属性評価情報「第1属性提供装置20.好み+第2属性提供装置30.好み=4」が保存される。
なお、図12に示すフローチャートのうち、処理(S43及びS44)と処理(S46)とは並列に処理されてもよいし、順番を入れ替えてもよい。また、(S52)と(S53)とは、(S49)で第1属性提供装置20及び第2属性提供装置30が決定された後であれば、どの時点で実行されてもよい。
図13は、通信元端末57のユーザBから通信先端末56のユーザAとの通信要求を受信した際における第2実施形態の動作例を示すフローチャートである。ここでは、通信先端末56のユーザA「USER_A」の条件属性情報は「好み=ゲーム」であり、通信元端末57のユーザB「USER_B」の対象属性情報は「好み=スポーツ」である例を挙げる。これに伴って、中継装置50、第1属性提供装置20及び第2属性提供装置30には以下のようなデータが格納されているものとする。
中継装置50の属性評価情報保存部502に、変換ID「H001」及び端末ID「USER_A」に関連付けられて、条件属性情報「好み=ゲーム」から生成された属性評価情報「第1属性提供装置20.好み+第2属性提供装置30.好み=4」が既に保存されている。第1属性提供装置20の属性状態保存部203に、端末ID「USER_B」に関連付けられて、属性種類「好み」及び属性状態「スポーツ」が格納されている。第1属性提供装置20の属性状態リスト保存部204に、変換ID「H001」及び属性種類「好み」に関し、属性状態リスト(「ゲーム」−「1」、「スポーツ」−「2」等)が格納されている。第2属性提供装置30の偽装属性数値保存部202には、変換ID「H001」に関し偽装属性数値「3」が格納されている。
中継装置50の通信中継部501は、通信元端末57のユーザBから通信先端末56のユーザAとの通信要求を受信する(S61)。通信中継部501は、この通信要求から、通信元端末57の端末IDと通信先端末56の端末IDとを取得する(S62)。この例では、通信元端末57の端末IDとして「USER_B」が取得され、通信先端末56の端末IDとして「USER_A」が取得される。
通信中継部501は、通信元端末57の端末IDと通信先端末56の端末IDとを評価部503に送り、評価部503に評価を依頼する。評価部503は、通信先端末56の端末IDに関連付けられた属性評価情報及び変換IDを属性評価情報保存部502から抽出する(S63)。この例では、通信先端末56の端末ID「USER_A」に関連付けられた、変換ID「H001」及び属性評価情報「第1属性提供装置20.好み+第2属性提供装置30.好み=4」が抽出される。
評価部503は、属性評価情報に含まれる第1変数の取得先情報に基づいて、第1属性提供装置20に、変換ID、通信元端末57の端末ID及び属性種類を送ることにより属性数値を要求する(S64)。この例では、第1属性提供装置20に、変換ID「H001」、端末ID「USER_B」及び属性種類「好み」が送られる。
同様に、評価部503は、属性評価情報に含まれる第2変数の取得先情報に基づいて、第2属性提供装置30に、変換ID、通信元端末57の端末ID及び属性種類を送ることにより属性数値を要求する(S65)。この例では、第2属性提供装置30に、変換ID「H001」、端末ID「USER_B」及び属性種類「好み」が送られる。
評価部503は、上記要求に応じて、第1属性提供装置20及び第2属性提供装置30からそれぞれ属性数値(実属性数値及び偽装属性数値)を取得する。この例では、評価部503は、第1属性提供装置20から、属性状態「スポーツ」に対応する実属性数値「2」を取得し、第2属性提供装置30から、変換ID「H001」に対応する偽装属性数値「3」を取得する。評価部503は、これら属性数値を属性評価情報の関数の第1変数及び第2変数に適用することにより、関数の計算結果としての評価値を得る(S66)。この例では、評価部503は、評価値「5」(=2+3)を得る。
評価部503は、このように算出された評価値と属性評価情報に含まれる評価値とを比較する(S67)。評価部503は、両者が一致する場合には(S67;YES)、一致を示す評価結果を通信中継部501に送る。一方、評価部503は、両者が一致しない場合には(S67;NO)、不一致を示す評価結果を通信中継部501に送る。この例では、属性評価情報に含まれる評価値が「4」であるのに対して、算出された評価値が「5」であるため、両者は一致しない(S67;NO)。よって、評価部503は、不一致を示す評価結果を通信中継部501に送る。
なお、この例では、上述したように、通信先端末56のユーザA「USER_A」の条件属性情報は「好み=ゲーム」であり、通信元端末57のユーザB「USER_B」の対象属性情報は「好み=スポーツ」であるため、両者の属性情報は一致していない。よって、第2実施形態における属性評価情報を利用した評価においても、同様の結果が得られることが分かる。
通信中継部501は、評価部503から評価結果を受け、この評価結果に応じて当該通信要求を許可するか否かを決定する。具体的には、通信中継部501は、評価結果が一致を示す場合には、当該通信を許可し(S68)、評価結果が不一致を示す場合には、当該通信を許可しない(S69)。これにより、通信元端末57のユーザBは、通信先端末56のユーザAと通信することはできない。
このように第2実施形態における属性情報評価システム1では、通信先となり得る各ユーザの条件属性情報が処理装置10に入力され、各条件属性情報から各属性評価情報がそれぞれ生成される。処理装置10で生成された各属性評価情報は、変換ID、各ユーザを示す端末IDと共に、中継装置50にそれぞれ格納される。そして、通信元のユーザから通信先のユーザとの通信要求が中継装置50に送られると、中継装置50において、既に格納されている通信元のユーザの属性評価情報が利用されることにより、その通信元のユーザの属性情報が通信先のユーザの属性情報と一致するか否かが判定される。
よって、第2実施形態によれば、属性情報の評価を行う中継装置50は、第1実施形態の評価装置40と同様に、通信元ユーザ及び通信先ユーザの各属性情報自体を把握することはできない。また、中継装置50から属性評価情報が漏洩されたとしても、その属性評価情報を得た第3者にその属性評価情報の元となった属性情報を把握されることもない。更に、第2実施形態によれば、第1実施形態と同様に、各ユーザの属性情報の存在位置を第3者に把握させることを困難にさせることができる。以上のように、第2実施形態においても、第1実施形態と同様に、情報漏洩のリスクを軽減させることができる。
なお、上述した動作例のうち(S63)の処理として、属性評価情報保存部502から、通信先端末56の端末IDに関連付けられた属性評価情報及び変換IDが複数抽出された場合については特に言及していなかった。しかしながら、属性評価情報及び変換IDの複数の組が抽出された場合には、抽出された各属性評価情報について処理(S64)、(S65)及び(S66)をそれぞれ行うようにすればよい。この場合には、処理(S67)での結果を、算出された評価値と属性評価情報の評価値とが全て一致した場合に、一致した(YES)と判定されるようにすればよい。
ここで、図13のフローチャートで示した(S64)及び(S65)において、属性数値を要求された第1属性提供装置20及び第2属性提供装置30の動作例について図14を用いて説明する。図14は、第2実施形態における第1属性提供装置20及び第2属性提供装置30の動作例を示すフローチャートである。以下、図13のフローチャートの説明で用いた例と同じ例を用いて説明する。
属性提供装置では、属性数値送信部205が、中継装置50から、変換ID、通信元端末57の端末ID及び属性種類を含む属性数値要求を受信する(S71)。この例では、第1属性提供装置20は、変換ID「H001」、端末ID「USER_B」及び属性種類「好み」を受け、第2属性提供装置30は、変換ID「H001」、端末ID「USER_B」及び属性種類「好み」を受ける。
属性数値送信部205は、その変換IDに関連付けられた偽装属性数値を偽装属性数値保存部202から抽出する(S72)。ここで、偽装属性数値保存部202に、対応する偽装属性数値が保存されていた場合(S73;YES)、属性数値送信部205は、その抽出された偽装属性数値を中継装置50に送る(S74)。偽装属性数値保存部202に、対応する偽装属性数値が保存されている場合(S73;YES)とは、その属性提供装置が第2属性提供装置30である場合である。
以下、その属性提供装置が第1属性提供装置20である場合の動作例である。属性数値送信部205は、偽装属性数値保存部202に、対応する偽装属性数値が保存されていない場合(S73;NO)、変換ID、通信元端末57の端末ID及び属性種類を属性状態変換部206に送る。
属性状態変換部206は、属性状態保存部203から、その端末ID及び属性種類に関連付けられた属性状態を抽出する(S75)。言い換えれば、属性状態変換部206は、通信元ユーザ(ユーザB)のその属性種類に対応する属性情報を特定し、その特定された属性情報の属性状態を抽出する。この例では、端末ID「USER_B」及び属性種類「好み」に関連付けられた属性状態「スポーツ」が抽出される。
続いて、属性状態変換部206は、属性状態リスト保存部204から、変換ID及び属性種類に関連付けられた属性状態リストを抽出する(S76)。この例では、変換ID「H001」及び属性種類「好み」に関連付けられた属性状態リスト(「ゲーム」−「1」、「スポーツ」−「2」)が抽出される。
属性状態変換部206は、抽出された属性状態リストから、(S75)で抽出された属性状態に対応する実属性数値を抽出する(S77)。この例では、属性状態リスト(「ゲーム」−「1」、「スポーツ」−「2」)から、属性状態「スポーツ」に対応する実属性数値「2」が抽出される。この抽出された実属性数値は、属性数値送信部205に送られ、属性数値送信部205は、この実属性数値を中継装置50に送る(S78)。
このように、第2実施形態では、処理装置10において条件属性情報から属性評価情報を生成する際に属性状態リストが生成され、この属性状態リストが第1属性提供装置20に保存される。このとき、属性状態リストは、変換IDにより特定可能に保存される。第1属性提供装置20は、中継装置50から属性数値を要求された場合には、保存される各ユーザの属性情報のうちその要求対象となる属性情報を特定し、その属性情報の属性状態に対応する実属性数値を当該属性状態リストから抽出し、この実属性数値を中継装置50に送る。このとき、第1属性提供装置20では、属性状態リストは中継装置50からの要求に含まれる変換IDにより特定される。
このように、第2実施形態では、変換ID及び属性状態リストを用いることにより、処理装置10と第1属性提供装置20との間で実属性数値を共通認識することができる。更に、同じ属性種類に関し、変換ID毎に異なる属性状態リストを生成することができる。例えば、属性種類「好み」に対して、変換ID「H001」の属性状態リストは、(「ゲーム」−「1」、「スポーツ」−「2」等)のように生成され、変換ID「H005」の属性状態リストは、(「ゲーム」−「21」、「スポーツ」−「25」等)のように生成され得る。
このような態様によれば、1つの属性状態に対して複数の実属性数値を割り当てることができるため、第3者に属性状態を更に把握させにくくし、情報漏洩のリスクを更に軽減させることができる。
[第3実施形態]
図15は、第3実施形態における属性情報評価システム1の構成例を示す図である。第3実施形態における属性情報評価システム1は、第2実施形態における中継装置50の替わりに、配信装置60を有する。第3実施形態では、配信装置60が、情報配信業者により入力された属性情報と合致する属性情報を持つユーザを特定し、この特定されたユーザの受信端末65に所定情報(例えば、広告情報)を配信する。よって、情報配信業者により入力された属性情報は、所定情報の配信先を決めるための条件となるため、条件属性情報と表記する場合もある。一方、各ユーザの属性情報は、その条件属性情報と合致するか否かの判定に利用されるため、対象属性情報と表記する場合もある。
また、第3実施形態では、属性情報評価システム1が、第2実施形態の構成に加えて、属性情報の属性種類を隠ぺい可能とする構成を更に持つ例を示す。以下、属性情報評価システム1を構成する各装置について、第2実施形態と異なる内容を中心にそれぞれ説明する。
〔属性情報処理装置〕
図16は、第3実施形態における処理装置10の処理構成例を示す概念図である。図16に示すように、第3実施形態における処理装置10は、第2実施形態の構成に加えて、偽装種類データ生成部108を更に有する。
属性情報取得部101は、情報配信業者により入力された条件属性情報を取得し、これを生成部104に送る。
偽装種類データ生成部108は、条件属性情報から属性種類を取得し、この取得された属性種類のデータを偽装種類データに変換する。この変換された偽装種類データは、元の属性種類の情報を外部の者に認識できない形式となっていればよいため、例えば、ランダムに生成される文字列や数値として生成される。具体的には、例えば、属性種類「最近購買した物」が偽装種類データ「TYPE1」(文字列)に変換される。
偽装種類データ生成部108は、元の属性種類と変換された偽装種類データとが対応付けられた種類変換情報を生成する。上記例の場合には、種類変換情報は、(「最近購買した物」−「TYPE1」)のように生成される。偽装種類データ生成部108は、偽装種類データを生成部104に送り、種類変換情報及び変換IDを出力部105に送る。
生成部104は、第1実施形態及び第2実施形態と同様に、条件属性情報に対する属性評価情報を生成する。但し、第3実施形態における生成部104は、属性評価情報には、属性種類の代わりに偽装種類データを含める。よって、例えば、属性評価情報は、「第1属性提供装置20.TYPE1+第2属性提供装置30.TYPE1=4」のように生成される。即ち、第3実施形態で生成される属性評価情報には、属性種類のデータは含まれない。
出力部105は、生成部104により生成された属性評価情報を配信装置60に送る。また、出力部105は、種類変換情報及び変換IDを、属性状態リストの送り先と同じ第1属性提供装置20に格納させるために出力する。このとき、出力部105は、第1属性提供装置20に直接それらの情報を送るようにしてもよい。
〔第1属性提供装置及び第2属性提供装置〕
図17は、第3実施形態における第1属性提供装置20及び第2属性提供装置30の各処理構成例をそれぞれ示す概念図である。第3実施形態においても、第2実施形態と同様に、第1属性提供装置20及び第2属性提供装置30の処理構成は同じとし、格納されるデータが異なるものとする。以下、特に区別する必要がある場合を除いて、第1属性提供装置20及び第2属性提供装置30を区別せず、それらを属性提供装置と総称して説明する。
第3実施形態における属性提供装置は、図17に示すように、第2実施形態の構成に加えて、種類変換情報保存部207を更に有する。データ管理部201は、種類変換情報保存部207も更に管理する。データ管理部201は、処理装置10の出力部105から出力された種類変換情報及び変換IDを種類変換情報保存部207に格納する。
図18は、種類変換情報保存部207の例を示す図である。図18に示すように、種類変換情報保存部207には、処理装置10の出力部105から出力された、変換ID及び種類変換情報が関連付けられて保存される。
第3実施形態における属性提供装置では、配信装置60から属性数値要求を受けた場合に、この要求には属性種類の代わりに偽装種類データが含まれる点において第2実施形態と異なる。属性状態変換部206は、種類変換情報保存部207から抽出される種類変換情報を用いることにより、その偽装種類データを元の属性種類の情報に戻し、以降、第2実施形態と同様の処理を行う。属性状態変換部206の詳細処理については動作例の項において説明する。
〔配信装置〕
図19は、第3実施形態における配信装置60の処理構成例を示す概念図である。配信装置60は、図19に示すように、配信部601、ユーザ情報保存部602、評価部603等を有する。配信装置60は、例えば、これら各処理部をそれぞれハードウェア回路(ICチップ等)として実現する。また、配信装置60は、CPU、メモリ、入出力インタフェース等を有し、CPUによりメモリに記憶されるプログラムが実行されることで上記各処理部を実現するようにしてもよい。本実施形態は、配信装置60のハードウェア構成を限定しない。
配信部601は、ネットワークを介して複数の受信端末65と通信可能に接続されており、複数の受信端末65のうち特定された受信端末に、広告情報、ニュース情報等のような所定情報を配信する。なお、本実施形態はこのネットワークの形態や通信プロトコルや通信形態を限定しない。
配信部601は、処理装置10から、変換ID及び属性評価情報を受けると、ユーザ情報保存部602に格納されている各ユーザのうち、この属性評価情報の元となる条件属性情報と合致する属性情報を持つユーザを特定する。配信部601は、各ユーザを識別するための端末ID、変換ID及び属性評価情報を評価部603に送り、評価部603から送られる評価結果が一致を示すユーザを配信先に決定する。配信部601は、配信先に決定されたユーザの受信端末65に所定情報を配信する。
ユーザ情報保存部602には、情報配信先となり得るユーザを識別するための端末IDが格納される。ユーザ情報保存部602には、配信対象となる情報毎に、配信先となり得る端末IDがそれぞれ格納されるようにしてもよい。
評価部603は、配信部601から送られた、端末ID、変換ID及び属性評価情報を受け、その端末IDで特定されるユーザの属性情報がその属性評価情報の元となる条件属性情報に合致するか否かを評価する。評価部603による評価処理は、属性評価情報に偽装種類データが含まれているため、属性種類の代わりにこの偽装種類データを第1属性提供装置20及び第2属性提供装置30に送る点において第2実施形態と異なる。
〔動作例〕
第3実施形態における属性情報評価システム1は、上述したように、種類変換情報が利用される点において第2実施形態と異なる。よって、以下、第3実施形態における第1属性提供装置20及び第2属性提供装置30の動作例を図20を用いて説明する。図20は、第3実施形態における第1属性提供装置20及び第2属性提供装置30の動作例を示すフローチャートである。
属性提供装置では、属性数値送信部205が、配信装置60から、変換ID、端末ID及び偽装種類データを含む属性数値要求を受信する(S81)。第3実施形態では、属性種類の情報ではなく偽装種類データを受信する点において第2実施形態と異なる。ここでは、例えば、変換ID「H001」及び偽装種類データ「TYPE1」が受信される。
以降、(S82)、(S83)及び(S84)の各処理は、図14に示す第2実施形態における動作例の(S72)、(S73)及び(S74)の各処理と、偽装属性数値の送信先が配信装置60である点を除いては、同じである。即ち、属性提供装置が第2属性提供装置30である場合には、第2実施形態と同様の処理となる。
以下、その属性提供装置が第1属性提供装置20である場合の動作例である。属性数値送信部205は、偽装属性数値保存部202に、対応する偽装属性数値が保存されていない場合(S83;NO)、変換ID、端末ID及び偽装種類データを属性状態変換部206に送る。
属性状態変換部206は、種類変換情報保存部207から、変換IDに関連付けられた種類変換情報を抽出する(S85)。図18の例によれば、変換ID「H001」に関連付けられた種類変換情報(「最近購買した物」−「TYPE1」)が抽出される。
属性状態変換部206は、この抽出された種類変換情報から、偽装種類データに対応する属性種類を取得する(S86)。この例では、偽装種類データ「TYPE1」に対応する属性種類「最近購買した物」が取得される。このようにして、偽装種類データが元の属性種類の情報に戻される。
以降、(S87)、(S88)、(S89)及び(S90)の各処理は、図14に示す第2実施形態における動作例の(S75)、(S76)、(S77)及び(S78)の各処理と、実属性数値の送信先が配信装置60である点を除いては、同じである。
このように、第3実施形態では、属性種類が隠ぺいされた属性評価情報が利用され、条件属性情報と各ユーザの属性情報とが合致するか否かが評価される。よって、配信装置60が有する属性評価情報では、第3者は、属性状態だけでなく属性種類も把握できない。更に、配信装置60と属性評価装置との間の通信を監視したとしても、属性種類の情報が送受されないため、属性種類の情報は漏洩されない。従って、第3実施形態によれば、情報配信業者にとってノウハウとなるような条件属性情報に関する情報を完全に隠ぺいすることが可能となる。
[第4実施形態]
以下、第4実施形態における属性情報評価システム1について説明する。例えば、ユーザの位置を示す属性情報の属性状態は或る頻度で変更される。即ち、属性情報の種類によっては、第1属性提供装置20の属性状態保存部203に保存される属性状態が或る頻度で変更される。このような属性情報に対する偽装属性数値を固定とすると、第1属性提供装置20及び第2属性提供装置30で保持される各属性数値のどちらが偽装属性数値であるのか第3者にとって把握し易くなる可能性がある。
そこで、第4実施形態における属性情報評価システム1は、上述の第2実施形態又は第3実施形態の構成に加えて、偽装属性数値を所定のタイミングで変更する構成を更に有する。以下、第4実施形態における属性情報評価システム1について、第2実施形態にこの新たな構成を付加した例を基に、第2実施形態と異なる構成を中心にして説明する。
図21は、第4実施形態における処理装置10の処理構成例を示す概念図である。図21に示すように、第4実施形態における処理装置10は、第2実施形態の構成に加えて、変更タイミング制御部110及び変更タイミング保存部111を更に有する。
図22は、変更タイミング保存部111の例を示す図である。変更タイミング保存部111には、各属性種類について変更タイミングがそれぞれ格納される。図22の例では、属性種類「位置」の属性情報が1時間に5回の頻度で更新され、属性種類「年齢」の属性情報が1年に1回の頻度で更新されることが示されている。
変更タイミング制御部110は、偽装属性数値生成部103から変換ID及び属性種類を受けると、その属性種類が変更対象か否かを判定する。変更タイミング制御部110は、その属性種類が変更対象である場合には、その属性種類に応じた変更タイミングで、偽装属性数値生成部103及びリスト生成部107に変更指示を送る。変更タイミング制御部110は、属性種類に応じた変更タイミングを変更タイミング保存部111から抽出する。変更タイミング制御部110は、変更タイミング保存部111にその属性種類に応じた変更タイミングが保存されていない場合には、その属性種類が変更対象でないと判定する。
偽装属性数値生成部103は、出力部105に生成された偽装属性数値及び変換IDを送ると、これら情報を保持すると共に、更に、偽装属性数値、変換ID及び属性種類を変更タイミング制御部110に送る。偽装属性数値生成部103は、変更タイミング制御部110から変更指示を受けると、その変更指示に含まれる変換IDで変更対象となる偽装属性数値を特定し、この特定された偽装属性数値を所定のルールにより変更する。偽装属性数値生成部103は、例えば、元の偽装属性数値に1加算することにより新たな偽装属性数値を得る。偽装属性数値生成部103は、変更された偽装属性数値及びその変換IDを変更指示と共に出力部105に送る。
リスト生成部107は、出力部105に、生成された属性状態リスト、この属性状態リストの属性種類、及び変換IDを送ると、これら情報を保持する。リスト生成部107は、変更タイミング制御部110から変更指示を受けると、その変更指示に含まれる変換ID及び属性種類で変更対象となる属性状態リストを特定し、この特定された属性状態リストに含まれる各実属性数値を所定のルールによりそれぞれ変更する。
この所定のルールは、上述の偽装属性数値の変更ルールに対応し、変更された偽装属性数値を適用しても属性評価情報の評価値が変わらないように決められる。例えば、偽装属性数値の変更ルールが元の偽装属性数値に1加算することを示す場合には、属性状態リストの変更ルールは各実属性数値から1減算することを示す。リスト生成部107は、このように変更された属性状態リスト、変換ID及び属性種類を変更指示と共に出力部105に送る。
出力部105は、偽装属性数値生成部103から変更指示を受けると、第2属性提供装置30に保存される偽装属性数値がその変更された偽装属性数値で更新されるように、その変換ID及び偽装属性数値を出力する。同様に、出力部105は、リスト生成部107から変更指示を受けると、第1属性提供装置20に保存される属性状態リストがその変更された属性状態リストで更新されるように、変換ID、属性種類及び属性状態リストを出力する。
〔第1属性提供装置及び第2属性提供装置〕
第4実施形態における属性提供装置は、偽装属性数値及び属性状態リストの更新処理以外については、第2実施形態と同様である。第4実施形態では、データ管理部201は、処理装置10の出力部105から出力された変更後の偽装属性数値及び属性状態リストを受け、既に偽装属性数値保存部202に保存されている偽装属性数値及び属性状態リストをそれら変更後の偽装属性数値及び属性状態リストで更新する。
このように、第4実施形態では、属性状態が或る頻度で変更されるような条件属性情報に関連する偽装属性数値は、その属性種類に応じた変更タイミングで変更される。これにより、第3者に、偽装属性数値と実属性数値とを区別させ難くすることができる。更に、偽装属性数値を変更するにあたり、評価に利用される属性評価情報を変更する必要がないように、属性状態リストも合わせて変更される。これにより、評価のために属性評価情報を有する中継装置50に、偽装属性数値が変更されたことは検知されない。よって、第4実施形態によれば一層情報漏洩のリスクを軽減することができる。
[第5実施形態]
上述の第4実施形態では、処理装置10において変更タイミングが決定され、変更後の偽装属性数値及び属性状態リストが生成されていたが、これらの処理は、属性提供装置側で実行されるようにしてもよい。第5実施形態では、第2実施形態又は第3実施形態における属性提供装置に偽装属性数値を所定のタイミングで更新する構成が付加される。以下、第5実施形態における属性情報評価システム1について、第2実施形態にこの新たな構成を付加した例を基に、第2実施形態と異なる構成を中心にして説明する。
〔第1属性提供装置及び第2属性提供装置〕
第5実施形態では、データ管理部201は、属性状態保存部203に保存される属性状態の変更を監視する。上述のように例えば、ユーザの現在位置が反映される属性情報はそのユーザが移動した際に変更される。データ管理部201は、属性状態が変更されたことを検知すると、属性状態保存部203に基づいてその変更された属性状態の属性種類を特定する。続いて、データ管理部201は、属性状態リスト保存部204に保存されるこの特定された属性種類に対応する属性状態リストを変更する。この属性状態リストの変更は、上述の第4実施形態と同様である。
データ管理部201は、属性状態リストを変更すると、その属性状態リストに関する変換IDと共に、偽装属性数値の変更指示を他の属性提供装置に送る。なお、属性状態リストを保持する属性提供装置が複数存在する場合には、属性状態リストの変更指示を他の属性提供装置に送るようにしてもよい。また、偽装属性数値を保持する属性提供装置が複数存在する場合には、偽装属性数値の変更指示を複数の属性提供装置に送るようにしてもよい。
データ管理部201は、偽装属性数値の変更指示を他の属性提供装置から受けると、その変更指示に含まれる変換IDを用いて偽装属性数値保存部202を検索する。データ管理部201は、偽装属性数値保存部202からその変換IDに対応する偽装属性数値を抽出すると、その抽出された偽装属性数値を所定のルールで変更し、その変更後の偽装属性数値で偽装属性数値保存部202を更新する。この偽装属性数値の変更ルールは、第4実施形態と同様である。
このように偽装属性数値の変更は、属性提供装置の処理のみで実現することも可能である。第5実施形態によれば、第4実施形態と同様に、第3者に、偽装属性数値と実属性数値とを区別させ難くすることができる。なお、偽装属性数値の変更タイミングは、処理装置10が決め、変更後の偽装属性数値及び属性状態リストは属性提供装置側で実行されるようにしてもよい。
[第6実施形態]
上述の各実施形態において偽装属性数値を保存させる第2属性提供装置30を任意に決めると、以下のような問題が生じる場合がある。例えば、条件属性情報の属性種類が「最近購買した物=ゲーム」であり、第1属性提供装置20が通販サイトであり、第2属性提供装置30が病院サイトである場合には、第2属性提供装置30が偽装属性数値を提供していることを第3者に把握される可能性がある。一方で、第3実施形態のように属性種類を隠ぺいするシステムでは、第1属性提供装置20と第2属性提供装置30とが同業種のサーバである場合には、隠ぺいしているはずの属性種類がそれら属性提供装置の業種等から容易に把握される可能性がある。
そこで、第6実施形態では、上述の第1実施形態から第5実施形態のいずれか1つに偽装属性数値を保存させる第2属性提供装置30を適切に選択する構成が付加される。以下、第6実施形態における属性情報評価システム1について、第2実施形態にこの新たな構成を付加した例を基に、第2実施形態と異なる構成を中心にして説明する。
第6実施形態における属性情報評価システム1は、3台以上の属性提供装置(属性提供装置A、B及びCと表記する)を有する。第6実施形態では、これらの属性提供装置の中から第1属性提供装置20及び第2属性提供装置30がそれぞれ選択される。
図23は、第6実施形態における処理装置10の処理構成例を示す概念図である。図23に示すように、第6実施形態における処理装置10は、第2実施形態の構成に加えて、装置検索部120及び装置情報保存部121を更に有する。
図24は、装置情報保存部121の例を示す図である。装置情報保存部121には、各属性種類についてその属性種類の属性情報を提供する属性提供装置の情報がそれぞれ格納される。属性提供装置の情報とは、例えば、その装置のアドレス情報である。図24の例では、属性種類「位置」の属性情報を提供し得る属性提供装置として、属性提供装置A、B及びCの各情報がそれぞれ格納される。また、属性種類「最近購買した物」の属性情報を提供し得る属性提供装置として、属性提供装置A及びBの各情報がそれぞれ格納される。
生成部104は、偽装属性数値の取得先を決める際に、属性種類及び属性状態リストを保存させた属性提供装置の情報と共に、検索要求を装置検索部120に送る。生成部104は、装置検索部120から送られた情報で特定される属性提供装置のうちのいずれか1つを第2属性提供装置30に決め、この第2属性提供装置30の情報を出力部105に送る。出力部105は、その第2属性提供装置30に保存させるために、変換ID及び偽装属性数値を出力する。
装置検索部120は、検索要求を生成部104から受けると、その検索要求に含まれる属性種類に関連付けられて保存される属性提供装置の情報を装置情報保存部121から抽出する。例えば、図24の例によれば、装置検索部120は、属性種類「位置」についての検索要求を取得すると、属性提供装置A、B及びCの各情報をそれぞれ抽出する。装置検索部120は、抽出された情報の中から、属性状態リストを保存させた属性提供装置の情報を除いた情報を生成部104に送る。例えば、属性状態リストを保存させた属性提供装置が属性提供装置Aである場合には、属性提供装置B及びCの各情報がそれぞれ生成部104に送られる。
このように第6実施形態では、実属性数値の取得先となる第1属性提供装置20と同じ属性種類の属性情報を提供する属性提供装置が、偽装属性数値の取得先の第2属性提供装置30として選択される。これにより、第6実施形態によれば、偽装属性数値を提供する第2属性提供装置30を第3者に把握させ難くすることができる。
なお、属性種類を隠ぺいする第3実施形態にこのような構成を付加した場合には、装置検索部120は、生成部104から送られてきた属性種類以外の属性種類に関連付けられた属性提供装置の情報を抽出するようにすればよい。この態様では、実属性数値の取得先となる第1属性提供装置20と異なる属性種類の属性情報を提供し得る属性提供装置が、偽装属性数値の取得先の第2属性提供装置30として選択される。この態様によれば、属性提供装置の情報から属性種類が把握されることを困難にすることができる。
〔第6実施形態の変形例〕
上述の第6実施形態における属性提供装置の選択は以下のように更に効果的にすることができる。例えば、属性種類「性別」に関する属性情報のうち属性状態「男性」を示す割合が第1属性提供装置20及び第2属性提供装置30のどちらも80%を占める場合には、属性種類「性別」が把握されてしまうと、その条件属性情報が「性別=男性」であると推測され得る。そこで、各属性種類について、各属性提供装置で保存される各属性状態の割合をそれぞれ管理し、この割合情報を利用することによって、適切な属性提供装置を選択するようにしてもよい。
図25は、装置情報保存部121の変形例を示す図である。装置情報保存部121には、各属性種類について、各属性提供装置で保存される各属性状態の割合がそれぞれ格納される。この変形例では、装置検索部120は、上述の第6実施形態で述べたように抽出された属性提供装置の中から属性状態リストを保存させた属性提供装置を除き、残った属性提供装置の中から更に以下のように適切な属性提供装置を絞る。
装置検索部120は、条件属性情報の属性種類に関する属性提供装置に保存される全属性情報のうちの、条件属性情報と同じ属性情報の割合が第1属性提供装置20と第2属性提供装置30とで平均化されるように、第2属性提供装置30を選択する。ここで、平均化とは、例えば、50%に近付くようにすることを意味する。図25の例において、条件属性情報が「性別=女」であり、第1属性提供装置20として属性提供装置Aが選択されている場合には、装置検索部120は、属性提供装置Bを選択する。これは、属性提供装置Aについての属性状態「女」の割合が80%を示しており、属性提供装置Bについての当該割合が20%を示しているからである。ここで、残っている属性提供装置Cは、当該割合が80%を示すため除外される。
なお、上述の実施形態では、処理装置10に保存される情報に基づいて、第1属性提供装置20及び第2属性提供装置30が決められる例を示したが、外部の装置に格納される情報を用いて第1属性提供装置20及び第2属性提供装置30が決められるようにしてもよい。上述の第6実施形態によれば、装置情報保存部121が外部の装置に存在してもよい。
[上述の各実施形態に対する補足]
上述の各実施形態では、処理装置10の属性情報取得部101で取得される属性情報(条件属性情報)が属性種類と属性状態との1つの組から構成される例を示したが、条件属性情報は2つ以上の組から構成されていてもよい。例えば、条件属性情報は、「好み=ゲーム」かつ「性別=男」であってもよい。この場合には、例えば、属性種類「好み」に対して属性状態リストが生成され、属性種類「性別」に対して属性状態リストが生成され、各属性状態リストが第1属性提供装置20に保存される。更に、各属性状態リストはそれぞれ異なる第1属性提供装置20に保存されてもよい。
また、例えば、属性種類「好み」に対して偽装属性数値が生成され、属性種類「性別」に対して偽装属性数値が生成され、各偽装属性数値が第2属性提供装置30に保存される。更に、各偽装属性数値はそれぞれ異なる第2属性提供装置30に保存されてもよい。また、属性種類の数によらず偽装属性数値は1つだけ生成されてもよいし、3つ以上生成されてもよい。
この例では、処理装置10の生成部104は、「第1属性提供装置20.好み+第1属性提供装置20.性別+第2属性提供装置30.好み+第2属性提供装置30.性別=50」のような属性評価情報を生成すればよい。即ち、本実施形態は、属性評価情報に含まれる関数を構成する変数の数を限定するものではない。このように関数に含まれる変数が3つ以上となる場合には、実属性数値及び偽装属性数値がそれぞれ異なる素数となるように決定し、その関数が各変数の積として決定されてもよい。このようにすれば、比較対象となる属性情報と属性評価情報の元となる属性情報とが一致しないのに、算出された評価値と属性評価情報に含まれる評価値とが偶然一致するのを防ぐことができる。
また、実属性数値及び偽装属性数値にそれぞれ異なる素数を用いる場合には、当該関数を各変数の積のハッシュ関数としてもよい。これは、当該関数を単純な素数同士の掛け算とした場合、その評価値を素因数分解することにより、各変数の値(各素数)がそれぞれ特定されてしまうからである。例えば、属性評価情報に含まれる評価値が1430である場合、1430を素因数分解することにより、2、5、11及び13が特定される。これにより、第3者は、これら特定された素数以外の値を返す属性提供装置を第1属性提供装置20であると予測することができ、かつ、その属性提供装置が返してきた値が実属性数値であると予測することができてしまう。そこで、このような問題に対処するために、当該関数としてハッシュ関数のような一方向関数を利用することで不可逆な計算を利用した属性評価情報とすればよい。このようにすれば、評価値から属性情報の所在情報等が予測されるのを防ぐことができる。
また、上述の実施形態では、属性状態リストが各属性状態と各実属性数値との対応付けから構成される例を示したが、属性状態リストは、属性状態から実属性数値を得るための関数から構成されるようにしてもよい。例えば、属性情報「年齢=18」の属性状態リストが、(「年齢」×「2」)のように生成されてもよい。この場合、実属性数値は「36」を示す。
また、上述の処理装置10で生成される属性評価情報を利用した属性情報の評価は、上述の第2実施形態及び第3実施形態のようなサービス以外にも適用可能である。例えば、或る情報にアクセスして良いかどうかのアクセスコントロールに適用されてもよい。本実施形態は適用サービスを限定するものではない。
この出願は、2010年9月22日に出願された日本出願特願2010−211521号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (8)

  1. 属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得する属性情報取得手段と、
    前記属性情報取得手段により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する属性数値取得手段と、
    前記属性数値取得手段で取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置に決定し、第2タイプの属性数値の取得先を第1属性提供装置とは異なる第2属性提供装置に決定し、その関数の情報と、評価値と、第1属性提供装置を特定する情報と、第2属性提供装置を特定する情報とを含む属性評価情報を生成する生成手段と、
    前記第2タイプの属性数値の取得先となる前記第2属性提供装置に格納させるために前記第2タイプの属性数値を出力し、前記属性評価情報を前記属性情報取得手段により取得された属性情報と前記比較対象の属性情報との評価に利用させるために出力する出力手段と、
    を備えることを特徴とする属性情報処理装置。
  2. 前記属性情報取得手段により取得された属性情報の属性種類に対して取られ得る全属性状態を特定し、この特定された各属性状態に対応する各第1タイプの属性数値をそれぞれ決定し、特定された各属性状態と決定された各属性数値とが対応付けられた属性状態リストを生成するリスト生成手段を更に備え、
    前記出力手段は、前記リスト生成手段により生成された属性状態リストを前記第1タイプの属性数値の取得先となる前記第1属性提供装置へ格納させるために出力することを特徴とする請求項1に記載の属性情報処理装置。
  3. 前記出力手段により出力された第2タイプの属性数値及び前記出力手段により出力された属性状態リストに含まれる第1タイプの属性数値を属性種類に応じたタイミングで変更する変更手段を更に備えることを特徴とする請求項2に記載の属性情報処理装置。
  4. 前記属性情報取得手段により取得された属性情報の属性種類のデータを元の属性種類を認識不能な偽装種類データに変換し、元の属性種類と変換された偽装種類データとが対応付けられた種類変換情報を生成する属性種類変換手段を更に備え、
    前記出力手段は、前記属性種類変換手段により生成された種類変換情報を前記第1タイプの属性数値の取得先となる前記第1属性提供装置へ格納させるために出力することを特徴とする請求項1から3のいずれか1項に記載の属性情報処理装置。
  5. 各属性種類についてその属性種類の属性情報を保持している各属性提供装置の情報をそれぞれ格納する装置情報保存部から、前記属性情報取得手段により取得された属性情報の属性種類に応じた属性提供装置を特定し、この特定された属性提供装置のうち前記第1タイプの属性数値の取得先として決定された第1属性提供装置とは異なる属性提供装置を第2属性提供装置として決定する装置検索手段を更に備えることを特徴とする請求項1から4のいずれか1項に記載の属性情報処理装置。
  6. コンピュータが、
    属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得し、
    前記取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得し、
    前記取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、
    第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置に決定し、
    第2タイプの属性数値の取得先を第1属性提供装置とは異なる第2属性提供装置に決定し、
    前記関数の情報と、評価値と、第1属性提供装置を特定する情報と、第2属性提供装置を特定する情報とを含む属性評価情報を生成し、
    前記第2タイプの属性数値の取得先となる前記第2属性提供装置に格納させるために前記第2タイプの属性数値を出力し、
    前記属性評価情報を前記取得された属性情報と前記比較対象の属性情報との評価に利用させるために出力する、
    ことを含む属性情報処理方法。
  7. 属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を処理する属性情報処理装置、比較対象の属性情報を保持する第1属性提供装置、第2属性提供装置及び評価装置を含む属性情報評価システムにおいて、
    前記属性情報処理装置は、
    前記属性情報を取得する属性情報取得手段と、
    前記属性情報取得手段により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する属性数値取得手段と、
    前記属性数値取得手段で取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、その関数の情報と、評価値と、第1タイプの属性数値の取得先としての前記第1属性提供装置を特定する情報と、第2タイプの属性数値の取得先としての第2属性提供装置を特定する情報とを含む属性評価情報を生成する生成手段と、
    前記属性数値取得手段により取得された第2タイプの属性数値及び前記生成手段により生成された属性評価情報を出力する出力手段と、
    を備え、
    前記第1属性提供装置は、
    前記評価装置からの要求に応じて、前記比較対象の属性情報の属性状態に対応する第1タイプの属性数値を前記評価装置に送信する送信手段、
    を備え、
    前記第2属性提供装置は、
    前記属性情報処理装置の出力手段により出力された第2タイプの属性数値を第2タイプ属性値保存部に保存する保存手段と、
    前記評価装置からの要求に応じて、前記第2タイプ属性値保存部に保存される第2タイプの属性数値を前記評価装置に送信する送信手段と、
    を備え、
    前記評価装置は、
    前記属性情報処理装置の出力手段により出力された属性評価情報に含まれる第1タイプの属性数値及び第2タイプの属性数値の各取得先情報に基づいて前記第1属性提供装置及び前記第2属性提供装置から第1タイプの属性数値及び第2タイプの属性数値を取得し、この取得された各属性数値をその属性評価情報に含まれる関数に適用することにより新たな評価値を算出し、この新たな評価値とその属性評価情報に含まれる評価値との比較により前記属性情報処理装置の属性情報取得手段で取得された属性情報と前記比較対象の属性情報とを評価する評価手段、
    を備えることを特徴とする属性情報評価システム。
  8. 属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得する属性情報取得手段と、
    前記属性情報取得手段により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する属性数値取得手段と、
    前記属性数値取得手段で取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置に決定し、第2タイプの属性数値の取得先を第1属性提供装置とは異なる第2属性提供装置に決定し、その関数の情報と、評価値と、第1属性提供装置を特定する情報と、第2属性提供装置を特定する情報とを含む属性評価情報を生成する生成手段と、
    前記第2タイプの属性数値の取得先となる前記第2属性提供装置に格納させるために前記第2タイプの属性数値を出力し、前記属性評価情報を前記属性情報取得手段により取得された属性情報と前記比較対象の属性情報との評価に利用させるために出力する出力手段と、
    をコンピュータに実現させるプログラム。
JP2012534910A 2010-09-22 2011-06-28 属性情報処理装置、属性情報処理方法及び属性情報評価システム Active JP5811094B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012534910A JP5811094B2 (ja) 2010-09-22 2011-06-28 属性情報処理装置、属性情報処理方法及び属性情報評価システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010211521 2010-09-22
JP2010211521 2010-09-22
JP2012534910A JP5811094B2 (ja) 2010-09-22 2011-06-28 属性情報処理装置、属性情報処理方法及び属性情報評価システム
PCT/JP2011/003676 WO2012039085A1 (ja) 2010-09-22 2011-06-28 属性情報処理装置、属性情報処理方法及び属性情報評価システム

Publications (2)

Publication Number Publication Date
JPWO2012039085A1 JPWO2012039085A1 (ja) 2014-02-03
JP5811094B2 true JP5811094B2 (ja) 2015-11-11

Family

ID=45873591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012534910A Active JP5811094B2 (ja) 2010-09-22 2011-06-28 属性情報処理装置、属性情報処理方法及び属性情報評価システム

Country Status (3)

Country Link
US (1) US9201915B2 (ja)
JP (1) JP5811094B2 (ja)
WO (1) WO2012039085A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104598520B (zh) * 2014-12-12 2018-04-03 北京京东尚科信息技术有限公司 一种处理商品信息的方法和装置
US10546001B1 (en) 2015-04-15 2020-01-28 Arimo, LLC Natural language queries based on user defined attributes
US10841337B2 (en) 2016-11-28 2020-11-17 Secureworks Corp. Computer implemented system and method, and computer program product for reversibly remediating a security risk
US10735470B2 (en) 2017-11-06 2020-08-04 Secureworks Corp. Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
US10594713B2 (en) 2017-11-10 2020-03-17 Secureworks Corp. Systems and methods for secure propagation of statistical models within threat intelligence communities
US11003718B2 (en) 2018-06-12 2021-05-11 Secureworks Corp. Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity
US10785238B2 (en) 2018-06-12 2020-09-22 Secureworks Corp. Systems and methods for threat discovery across distinct organizations
US11310268B2 (en) 2019-05-06 2022-04-19 Secureworks Corp. Systems and methods using computer vision and machine learning for detection of malicious actions
US11418524B2 (en) 2019-05-07 2022-08-16 SecureworksCorp. Systems and methods of hierarchical behavior activity modeling and detection for systems-level security
US11381589B2 (en) 2019-10-11 2022-07-05 Secureworks Corp. Systems and methods for distributed extended common vulnerabilities and exposures data management
US11522877B2 (en) 2019-12-16 2022-12-06 Secureworks Corp. Systems and methods for identifying malicious actors or activities
US11588834B2 (en) 2020-09-03 2023-02-21 Secureworks Corp. Systems and methods for identifying attack patterns or suspicious activity in client networks
US11528294B2 (en) 2021-02-18 2022-12-13 SecureworksCorp. Systems and methods for automated threat detection
CN113326031B (zh) * 2021-05-28 2023-08-22 网易(杭州)网络有限公司 属性获取方法和装置
US12015623B2 (en) 2022-06-24 2024-06-18 Secureworks Corp. Systems and methods for consensus driven threat intelligence

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034423A (ja) * 2005-07-22 2007-02-08 Sophia Co Ltd データ管理装置、データ管理方法、データ処理方法、データ保存方法及びプログラム
JP2007295511A (ja) * 2006-03-30 2007-11-08 Toshiba Corp コンピュータ装置、電子署名生成方法、および、プログラム
JP2009200696A (ja) * 2008-02-20 2009-09-03 Nec Corp 通信システム、通信装置、通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0424785A (ja) 1990-05-15 1992-01-28 Takashi Inamasu 情報記録カードの偽造・改竄防止のためのカード発行および読み書き用端末装置の記録制御方式
AU3477500A (en) 1999-02-02 2000-09-04 Smithkline Beecham Corporation Apparatus and method for depersonalizing information
JP2005084828A (ja) 2003-09-05 2005-03-31 Ntt Docomo Inc ユーザ支援システム、ユーザ支援方法及びユーザ支援制御システム
JP2007053655A (ja) 2005-08-19 2007-03-01 Kddi R & D Laboratories Inc 属性情報交換システムおよび同システムにおけるプライバシ保護方法
US7933900B2 (en) * 2005-10-23 2011-04-26 Google Inc. Search over structured data
JP4812508B2 (ja) 2006-05-12 2011-11-09 富士通株式会社 プレゼンス情報を取り扱うシステム
US20080133587A1 (en) * 2006-11-28 2008-06-05 Krishna Ganugapati Extending Existing Data within a Directory Service
JP4738447B2 (ja) 2007-06-29 2011-08-03 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及び、コンピュータプログラム
JP2009122738A (ja) 2007-11-12 2009-06-04 C2Cube Inc 情報処理装置、情報処理方法、およびプログラム
US8412712B2 (en) * 2008-12-22 2013-04-02 International Business Machines Corporation Grouping methods for best-value determination from values for an attribute type of specific entity
JP5375413B2 (ja) * 2009-07-30 2013-12-25 富士通株式会社 データ変換装置、データ変換方法、およびデータ変換プログラム
US20110314010A1 (en) * 2010-06-17 2011-12-22 Microsoft Corporation Keyword to query predicate maps for query translation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034423A (ja) * 2005-07-22 2007-02-08 Sophia Co Ltd データ管理装置、データ管理方法、データ処理方法、データ保存方法及びプログラム
JP2007295511A (ja) * 2006-03-30 2007-11-08 Toshiba Corp コンピュータ装置、電子署名生成方法、および、プログラム
JP2009200696A (ja) * 2008-02-20 2009-09-03 Nec Corp 通信システム、通信装置、通信方法

Also Published As

Publication number Publication date
US20130173620A1 (en) 2013-07-04
JPWO2012039085A1 (ja) 2014-02-03
US9201915B2 (en) 2015-12-01
WO2012039085A1 (ja) 2012-03-29

Similar Documents

Publication Publication Date Title
JP5811094B2 (ja) 属性情報処理装置、属性情報処理方法及び属性情報評価システム
CN106031130B (zh) 具有边缘代理的内容传送网络架构
US8566396B2 (en) Method and apparatus for sending authentication request message in a social network
US20090327484A1 (en) System and method for establishing personal social network, trusty network and social networking system
TWI749444B (zh) 可靠的使用者服務系統和方法
CN106973075B (zh) 分享评论方法及系统、域名转码方法、客户端以及服务器
WO2011013495A1 (ja) 情報管理装置、情報管理方法、及び情報管理プログラム
KR20190069218A (ko) 가상 챗봇을 이용하여 인스턴트 메시징 서비스를 제공하는 서버, 단말 및 방법
CN113452780B (zh) 针对客户端的访问请求处理方法、装置、设备及介质
CN112615784B (zh) 一种转发报文的方法、装置、存储介质和电子设备
CN112565406B (zh) 一种灰度发布方法、灰度发布系统及电子设备
CN111090386A (zh) 一种云存储方法、装置、系统和计算机设备
CN107395587B (zh) 一种基于多点协作机制的数据管理方法及系统
JP2024045209A (ja) ブロックチェーンデータ検索方法
CN107241312B (zh) 一种权限管理方法及装置
Bahutair et al. Multi-use trust in crowdsourced iot services
CN110210251A (zh) 数据查询方法、装置、设备及计算机可读存储介质
CN113162971B (zh) 区块链节点管理方法、装置、计算机以及可读存储介质
CN110515819A (zh) 性能测试方法、电子设备、调度系统及介质
US9503534B2 (en) Information distribution system
Chang et al. Trustworthy service discovery for mobile social network in proximity
JP2011510572A (ja) フィンガープリント技術の実現方法、装置、及びシステム
US20150242501A1 (en) Social network address book
CN106209984A (zh) 一种信息处理方法和智能家居开放平台
CN110232570A (zh) 一种信息监管方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150831

R150 Certificate of patent or registration of utility model

Ref document number: 5811094

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150