JP6611199B2 - ソーシャルネットワークにおける疑わしいオブジェクトに対するユーザアクセスを制限するためのシステム及び方法 - Google Patents

ソーシャルネットワークにおける疑わしいオブジェクトに対するユーザアクセスを制限するためのシステム及び方法 Download PDF

Info

Publication number
JP6611199B2
JP6611199B2 JP2017177946A JP2017177946A JP6611199B2 JP 6611199 B2 JP6611199 B2 JP 6611199B2 JP 2017177946 A JP2017177946 A JP 2017177946A JP 2017177946 A JP2017177946 A JP 2017177946A JP 6611199 B2 JP6611199 B2 JP 6611199B2
Authority
JP
Japan
Prior art keywords
objects
cluster
social
prohibited
suspicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017177946A
Other languages
English (en)
Other versions
JP2018190370A (ja
Inventor
ディー. ラルキナ アナ
エヌ. タシュカノフ ウラディスラフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2018190370A publication Critical patent/JP2018190370A/ja
Application granted granted Critical
Publication of JP6611199B2 publication Critical patent/JP6611199B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本開示は、概してソーシャルネットワークサービスに関し、特に、ソーシャルネットワークサービスの疑わしいオブジェクトへのユーザアクセスを制限するためのシステム及び方法に関するものである。
現在、コンピュータ技術が使用されていない人間活動の領域を想像するのは難しい。現代の世界では、ユーザは、インターネット上、特に、ソーシャルネットワーク(ソーシャルネットワークサービス、ソーシャルメディア、ソーシャルネットワーキングサイトとも呼ばれる)上で、従来より多くの自由な時間を費やしている。このような理由から、ソーシャルネットワークはハッカーにとって有利な場所になっている。詐欺師は、ソーシャルネットワーク上に偽のユーザ又はグループのプロファイルを作成し、一般ユーザのプロファイルへと不正にアクセス(「ハック」)することもある。このような偽のプロファイルを使用することにより、ハッカーは、悪意のあるプログラム、禁止された違法コンテンツ、ソーシャルエンジニアリング、不正行為、フィッシングその他の不正行為、更には刑事上処罰可能な行為の拡大に従事している。多くのユーザ、特に子供はそのような行為の被害に遭う。
子供によるインターネットの使用に関連して増大する脅威を考慮して、ペアレンタルコントロールソフトウェアがますます普及しつつある。ペアレンタルコントロールソフトウェアは、別のユーザ(通常は親)によって課せられた規則にしたがって、ユーザ(通常は子供)がコンピュータリソース及びインターネットにアクセスすることを制限する。しかし、このようなシステムを使用すると、ソーシャルネットワーク自体、即ちソーシャルネットワーク全体へのアクセスを制限することなく、ソーシャルネットワークの特定の禁止されたオブジェクトや疑わしいオブジェクト(他のユーザのプロファイル、グループのプロファイル、或いは、写真、オーディオ、ビデオの録画といったコンテンツ要素等)へのアクセスを制限することはたいていの場合困難である。ソーシャルネットワークの疑わしいオブジェクトのアクセシビリティを含む技術的問題が発生する。
しかしながら、既存の技術では、ソーシャルネットワークの特定の疑わしいオブジェクトへのユーザのアクセスに関する技術的困難を解決することができない。
したがって、ソーシャルネットワークサービスの疑わしいオブジェクトへのユーザアクセスを制限するためのシステム及び方法がここに開示される。本開示の技術的結果は、ソーシャルネットワークの疑わしいオブジェクトへのユーザアクセスの制限、及び、ソーシャルネットワークにおける疑わしいオブジェクト及び悪意のあるアクターに晒されることを減少させることに起因するセキュリティの向上を可能にすることを含む。
本発明によれば、ソーシャルネットワークサービスにおける疑わしいオブジェクトへのユーザアクセスを制限するための方法であって、抽出ステップと、識別ステップと、決定ステップと、判定ステップと、制限ステップとを備え、前記抽出ステップでは、第1ユーザプロファイルのソーシャルグラフを抽出し、前記第1ユーザプロファイルは、複数のオブジェクトを含むソーシャルネットワークサービス内にリンクされるもので、前記識別ステップでは、前記ソーシャルグラフ内のオブジェクトのうち1つ又は複数のクラスタを識別し、前記決定ステップでは、前記識別された各クラスタに対して第1オブジェクトを決定し、前記第1オブジェクトは、前記各クラスタ内のピアオブジェクトの少なくとも閾値数にリンクされるもので、前記判定ステップでは、禁止オブジェクトのリストによって前記第1オブジェクトが禁止されたことに応答して、前記第1オブジェクトと前記ピアオブジェクトとの間のソーシャルリンクとに基づき前記ピアオブジェクトが疑わしいものであるかどうかを判定し、前記制限ステップでは、前記疑わしいと判定されたピアオブジェクトへの前記第1ユーザプロファイルのアクセスを制限する、方法が提供される。
好ましくは、前記判定ステップでは、前記ピアオブジェクトが所定のクラスタに属するという決定に基づいて、前記ピアオブジェクトが疑わしいかどうか判定し、前記所定のクラスタは、前記クラスタのオブジェクトの大多数が禁止オブジェクトにリンクされているクラスタである。
好ましくは、前記判定ステップでは、前記疑わしいと判定されたそれぞれのクラスタ内のピアオブジェクトのクラスタ内閾値に達したという決定に基づいて、それぞれのクラスタ内のすべてのオブジェクトが疑わしいかどうか判定する。
好ましくは、第1及び第2選択ステップと、追加ステップとを更に備え、前記第1選択ステップでは、前記禁止オブジェクトのデータベースからソーシャルネットワークサービス内の既知のオブジェクトを選択し、前記第2選択ステップでは、ソーシャルグラフを使用して選択された既知のオブジェクトにリンクされているオブジェクトを選択し、前記追加ステップでは、前記禁止オブジェクトのデータベースに欠けている未知のオブジェクトを、禁止オブジェクトのデータベースに追加し、前記未知のオブジェクトは、選択された既知のオブジェクトにリンクされている。
好ましくは、前記追加ステップでは、前記未知及び既知のオブジェクトそれぞれに対するソーシャルリンクを有する共通のユーザプロファイルに基づいて、前記各未知及び既知のオブジェクトの類似度を決定し、前記類似度が閾値を超えると判定されることに応答して、未知のオブジェクトを追加する。
好ましくは、選択ステップを更に備え、前記選択ステップでは、前記第1オブジェクトが含まれるクラスタに含まれるオブジェクトが閾値数未満であるという決定に基づいて、前記第1オブジェクトを選択する。
好ましくは、前記複数のオブジェクトは、ユーザプロファイルと、ユーザプロファイルのグループと、コンテンツ要素とを含み、前記ソーシャルグラフは、前記複数のオブジェクトと前記第1ユーザプロファイルとの間の複数のソーシャルリンクを含む。
本発明の別の観点によれば、ソーシャルネットワークサービスにおける疑わしいオブジェクトへのユーザアクセスを制限するためのシステムであって、記憶装置と、プロセッサとを備え、前記記憶装置は、禁止オブジェクトのデータベースを含み、前記プロセッサは、抽出ステップと、識別ステップと、決定ステップと、判定ステップと、制限ステップとを実行するように構成され、前記抽出ステップでは、第1ユーザプロファイルのソーシャルグラフを抽出し、前記第1ユーザプロファイルは、複数のオブジェクトを含むソーシャルネットワークサービス内にリンクされるもので、前記識別ステップでは、前記ソーシャルグラフ内のオブジェクトのうち1つ又は複数のクラスタを識別し、前記決定ステップでは、前記識別された各クラスタに対して第1オブジェクトを決定し、前記第1オブジェクトは、前記各クラスタ内の1つ又は複数のピアオブジェクトの閾値数にリンクされるもので、前記判定ステップでは、禁止オブジェクトのリストによって前記第1オブジェクトが禁止されたことに応答して、前記第1オブジェクトと前記ピアオブジェクトとの間のソーシャルリンクとに基づき前記ピアオブジェクトが疑わしいものであるかどうかを判定し、前記制限ステップでは、前記疑わしいと判定されたピアオブジェクトへの前記第1ユーザプロファイルのアクセスを制限する、システムが提供される。
本発明の別の観点によれば、上述の何れかの方法を実行するための、コンピュータで実行可能な命令を含む非一時的なコンピュータ可読媒体が提供される。
本発明の例示的な態様に係る上述の簡略化した概要は、本発明の基本的な理解を提供するように機能するものである。この概要は、全ての企図された態様の広範な概要ではなく、全ての態様の重要な又は重要な要素を特定することも本発明の任意の又は全ての態様の範囲を描写することも意図されていない。唯一の目的は、以下の本発明のより詳細な説明の前置きとして、1つ又は複数の態様を簡略化した形で提示することである。前述の目的を達成するために、本発明の1つ又は複数の態様が記載され、これは特に特許請求の範囲において主張される特徴を含むものである。
添付の図面は、本明細書に組み込まれ、本明細書の一部を構成し、本発明の1つ又は複数の例示的な態様を示し、詳細な説明とともに、それらの基本原理及び実施形態を説明する役割を果たすものである。
例示的な態様におけるソーシャルネットワークサービスの疑わしいオブジェクトへのユーザアクセスを制限するシステムを示すブロック図である。
例示的な態様におけるソーシャルグラフの例を示す図である。
例示的な態様におけるソーシャルネットワークサービスの疑わしいオブジェクトへのユーザアクセスを制限する方法を示すフローチャートである。
例示的な態様におけるソーシャルネットワークサービスの疑わしいオブジェクトへのユーザアクセスを制限する方法の別の変形を示すフローチャートである。
例示的な態様による禁止オブジェクトのデータベースを満たす方法を示すフローチャートである。
例示的な態様におけるソーシャルグラフの例で禁止されたオブジェクトのデータベースを満たす方法の実施例を示す図である。
開示されたシステム及び方法が例示的な態様にしたがって実装され得る汎用コンピュータシステムのブロック図を示す。
本明細書では、例示的な態様は、フィルタリング規則をモバイルデバイスにダウンロードするためのシステム、方法、及びコンピュータプログラム製品に関連して説明される。当業者であれば、以下の説明は例示的なものにすぎず、決してこれらに限定することを意図するものではないことを理解するであろう。他の態様は、本開示の恩恵を受ける当業者には容易に理解されるであろう。添付の図面おいて、例示的な態様の実装についての詳細が参照される。同じ参照インジケータは、図面全体に渡って可能な限り使用され、以下の記載は、同じ又は同様のアイテムを参照する。
図1は、例示的な態様におけるソーシャルネットワークサービスの疑わしいオブジェクトへのユーザアクセスを制限するためのシステム100を示すブロック図である。システム100は、ソーシャルネットワークサービス120内の所与のユーザプロファイル(以下、プロファイル)用に構築されたソーシャルグラフ105を生成するように構成された処理モジュール101を含む。上で与えられたプロファイルは、本システムの管理者が指定(選択)することができる。例えば、現在のシステムがペアレンタルコントロールシステムである場合、前記ユーザは、ペアレンタルコントロールシステムの管理者(子供の親又は指定されたユーザ)として指定(選択)され得る。ある態様では、処理モジュール101は、ソーシャルネットワークサービス120から(例えば、エクスポート又はAPI呼び出しを介して)ソーシャルグラフ105を取得することができる。
ソーシャルネットワークサービス120(ソーシャルネットワークとも呼ばれる)は、ユーザが各々の関心、活動、背景、及び実生活との関係に基づいて他のユーザとの社会的関係を構築することができるオンラインサービスである。ソーシャルネットワークサービスは、通常、ユーザがサービス内でパブリック(又はセミパブリック)プロファイルを構築し、アクセスを確立する他のユーザのリストを示し、アクセスリスト及びサービス内の他のユーザによって作成されたリスト内を自由に横断することを可能にする 。
ユーザは、クライアントモジュール122を含む様々なユーザインターフェイスを介してソーシャルネットワークサービス120へとアクセスすることができる。クライアントモジュール122は、ソーシャルネットワークサービス120のウェブベースのアプリケーションにアクセスするように構成されたウェブブラウザアプリケーションとすることができる。他の態様では、クライアントモジュール122は、モバイルアプリケーション、デスクトップアプリケーション、電子メール、又はメッセージングプラットフォームを含むこともできる。ソーシャルネットワークサービス120は、アプリケーションプログラミングインターフェイス(API)を介し、計算システム(例えば、システム100)によって、プログラムにしたがってアクセスすることもできる。
1つの例示的な態様では、ソーシャルグラフ105は、ソーシャルネットワークの指定されたオブジェクトである頂点を有するグラフであり、もし2つの頂点間の辺があれば、ソーシャルネットワークの2つのオブジェクト間に前述の2つの頂点に即したソーシャルリンクが存在することを示す。ソーシャルネットワークのオブジェクトは、特に、ユーザプロファイルとすることができる。ソーシャルグラフ105は、指定されたプロファイルと、他のプロファイルであって、指定されたプロファイルがリンクされているようなソーシャルネットワークのプロファイルのうち少なくとも1つを含む。言い換えれば、ソーシャルグラフ105は、指定されたプロファイルと、指定されたプロファイルに直接リンクされた他のプロファイルとを含む。ソーシャルグラフ105の全てのオブジェクトは、ソーシャルネットワークのオブジェクトである。しかし、一般的なケースでは、ソーシャルネットワークの全てのオブジェクトが、構築されたソーシャルグラフ105に含まれるわけではない。ある例示的な態様では、前記プロファイルは、ユーザプロファイル及びユーザグループのプロファイル(又はグループプロファイル)を含むことができる。ソーシャルネットワークのオブジェクトには、ユーザプロファイルとコンテンツ要素が含まれる。コンテンツ要素は、特に、写真、ビデオ、オーディオ(音楽)、及びテキスト情報であってもよい。ある態様では、コンテンツ要素は、1つ以上のユーザプロファイルに関連付けられてもよい。コンテンツ要素は、1人以上のユーザによって提供されても良く、即ち、ユーザによってソーシャルネットワークへとアップロードされていても良く、ユーザ生成コンテンツとしても知られている。
システム100は、ソーシャルネットワークのオブジェクトのデータを格納するように構成されたデータベース104を更に含む。ソーシャルネットワークのオブジェクトのデータは、特に、オブジェクトの属性を含むことができる。ユーザプロファイルは、特に、識別子、オブジェクトのタイプ、ソーシャルネットワークにおけるユーザプロファイルへのリンク、名前、生年月日等のうち、1つ又は複数の属性を含むことができる。グループのプロファイルは、識別子、オブジェクトのタイプ、ソーシャルネットワーク内のグループプロファイルへのリンク、テーマ、作成日、グループの説明等のうち、1つ又は複数の属性を含むことができる。
ソーシャルネットワークの2つのオブジェクト間のソーシャルリンク(以下、リンク)は、ソーシャルネットワークのオブジェクト間のソーシャルネットワークによって確立されたリンクを指す。例えば、ユーザプロファイルAを有するユーザAは、(ユーザのソーシャルネットワークの制御要素を使用して)友人としてユーザプロファイルBを有するユーザBを追加し、ユーザBを同期することに同意し、又はユーザBを同期に同意したユーザとして追加する。したがって、対応するソーシャルリンクが、ユーザA及びBのプロファイル間に確立される。確立されたソーシャルリンクに応じて、ユーザA及びBは、対応する情報(例えば、プロファイル、コンテンツ要素)及びソーシャルネットワークの機能へとアクセスすることができる。例えば、プロファイルAとBとの間に「フレンドシップ」リンクが確立されている場合、ユーザAはユーザBのプロファイル情報を閲覧することができ、ユーザBにメッセージを書き込むことも可能である。ソーシャルリンクは、非対称(即ち一方向)又は対称であってもよく、つまり、あるユーザから別のユーザへのソーシャルリンクは、反対の関係で同等の関係を与える。例えば、ユーザBは、ユーザAに対しメッセージを表示し書き込むのと同等の機能を有する。他のタイプのソーシャルリンクとしては、ユーザAがユーザBをフォローすることを示す「フォロワー」リンク、ユーザAがソーシャルネットワーク内のユーザグループにおけるプロファイルのメンバーであることを示す「メンバー」リンク、ユーザAがサービス内の別のユーザBとの接触及びアクセスを阻止したいと望んでいることを示す「遮断」リンク、そして特定のソーシャルネットワークサービスに応じて異なる名称を有する可能性がある他のリンクがある。本開示では、用語「ユーザ」は、ユーザに関連するユーザプロファイルを参照するために使用されることがあることに留意されたい。
また、処理モジュール101は、クラスタリングの特定のアルゴリズム(方法)にしたがってユーザのクラスタを識別する役割を果たす(クラスタの識別例を図2に示す)。特定の態様では、ユーザのクラスタの識別は、1つのクラスタのユーザのプロファイル間に存在するソーシャルリンクの数が、識別された別のクラスタからのユーザのプロファイル間に存在するソーシャルリンクの数より少なくない(即ち、それ以上である)ように行われる。例えば、第1ユーザプロファイルが第1クラスタに割り当てられている場合、第1ユーザプロファイルと第1クラスタから得られた各プロファイルとの間のソーシャルリンクの数が、第1ユーザプロファイルと第1クラスタに含まれていない他の如何なるユーザプロファイルとの間のソーシャルリンクの数よりも少なくならないように実行される。
システム100は、処理モジュール101と通信できるように接続された分析モジュール102を含み、ソーシャルネットワーク内の1つ又は複数の識別されたクラスタに対して、識別されたクラスタに含まれる、所定数を下回らない数のプロファイルへとリンクされた1つ又は複数のオブジェクトを決定するように構成される。1つの例示的な態様では、分析モジュール102は、ソーシャルネットワーク内の各識別されたクラスタに対して、識別されたクラスタに含まれる、所定数を下回らない数のプロファイルへとリンクされた1つ又は複数のオブジェクトを決定する役割を果たす。上で所定のプロファイル数は、分析モジュール102によって予め決定されてもよい(例えば、2、3、4等)。別の例では、所定のプロファイル数は、クラスタ内の全てのプロファイル数に依存し、例えば、クラスタ内の全てのプロファイル数、クラスタ内のプロファイル数の半分等に等しくてもよい。
1つの例示的な態様では、プロファイルはユーザのグループに関するプロファイルである。
したがってこの例では、分析モジュール102は、識別された各クラスタに対し、このクラスタの所定数を下回らない数のユーザが存在するような、ユーザのグループに関するプロファイルを決定するように構成されていてもよい。ソーシャルグラフ「ユーザプロファイル」という頂点と、「ユーザグループプロファイル」という頂点との間に(ソーシャルリンクの存在を特徴付ける)辺が存在する場合、ユーザはグループ内にいると考えられる。
分析モジュール102は、以前に決定された1つ又は複数のオブジェクトに基づき、禁止オブジェクトのデータベース106内にオブジェクトを見出すことによって、少なくとも1つのオブジェクトが禁止されていると判断することができる。
システム100は、禁止されているソーシャルネットワークのオブジェクトのリストを格納する禁止オブジェクトのデータベース106を含む。ある例示的な態様では、禁止オブジェクトのデータベース106は、禁止オブジェクトの識別子を含むことができる。別の例示的な態様では、データベース106は、その存在がソーシャルネットワークのオブジェクトが禁止されていることを示すオブジェクトの他の属性を含むことができる。1つの例示的な態様では、禁止オブジェクトのデータベース106は、各オブジェクトが属する禁止オブジェクトのカテゴリも含むことができる。ある態様では、データベース106の初期コンテンツは、第三者プロバイダから取得され、後述する態様に従ったシステムによって追加されてもよい。禁止オブジェクトのデータベース106は、例えば、禁止されたオブジェクトの(既存の)リスト、分析者の専門知識等を利用して、事前にアナリストによって形成されてもよい。1つの例示的な態様では、禁止オブジェクトのデータベース106は、例えばグループプロファイルのみ、といった具合で、1つ又は複数の異なるタイプのオブジェクトを含むことができる。1つの例示的な態様では、データベース106は、悪意のあるコンテンツ、不正グループ、ヌード、差別的な発言、暴力及びグラフィックコンテンツ、他の同様の不快なコンテンツカテゴリを含む1つ又は複数の禁止カテゴリに属するオブジェクトを含むことができる。
分析モジュール102を使用して、あるオブジェクトが、禁止オブジェクトとして以前に決定されたオブジェクトのうち1つ又は複数にリンクされている場合、ソーシャルネットワーク内の1つ又は複数のオブジェクトが疑わしいものであると判断される。
システム100は、分析モジュール102に通信できるように接続された遮断モジュール103を含む。遮断モジュール103は、指定されたプロファイルが、ソーシャルネットワークの疑わしいオブジェクトへとアクセスすることを制限する動作を実行するように構成される。1つの例示的な態様では、遮断モジュール103は、ソーシャルネットワークにおける上述の疑わしいオブジェクトへのアクセスを禁止することによって、特定のプロファイルが疑わしいオブジェクトにアクセスすることを制限することができる。ある例示的な態様では、遮断モジュール103は、クライアントモジュール122に対し、疑わしいオブジェクトからのコンテンツ要素の表示、ダウンロード、又はアクセスを控えるように指示することができる。他の例示的な態様では、遮断モジュール103は、クライアントモジュール122に対し、疑わしいオブジェクトの代わりに空き容量を提供する、及び/又はユーザを情報ページ又は他のデフォルトコンテンツに再接続するように指示することができる。ある例示的な態様では、疑わしいオブジェクトへの特定のプロファイルによるアクセスの制限は特に、オブジェクトに応じて、以下のアクションのうちの1つと疑わしいオブジェクトとを関連付けることができる。即ち、ソーシャルネットワークの管理者に対しコンテンツを削除する又はプロファイルを閉鎖する要求を送信すること、前記オブジェクトがプロファイルである場合に前記ソーシャルネットワークの管理者に対し前記プロファイルに含まれるコンテンツ要素のうちの幾つかを削除する要求を送信すること、ユーザの身元を確認する要求と共にアクセスを提供すること、である。
図2は、例示的な態様におけるソーシャルグラフ200の例を示す。ソーシャルグラフ200は、選択されたユーザプロファイルP0に対して構築され、複数の他のユーザプロファイル、グループプロファイル、及び指定されたユーザプロファイルP0が1つ又は複数のソーシャルリンク201によって関連付けられるようなコンテンツ要素を含む。この例では、ユーザプロファイルは、グラフP0−P9の頂点、頂点G1、G2によるグループプロファイル、及び(写真、ビデオ、オーディオ(音楽)といった、)頂点О1、О2によるコンテンツ要素によって表現される。この例では、P0は指定されたユーザプロファイル、即ち管理者によって選択されたユーザプロファイルである。クラスタリングの結果として、処理モジュール101は、クラスタ1、クラスタ2、及びクラスタ3という3つのクラスタ(破線の楕円202として示す)を識別する。一例では、プロファイルP0は各クラスタ内に含まれている。他の例では、プロファイルP0はどのクラスタともリンクされていない。表示を簡便にするために、プロファイルP0はどのクラスタにも属していないと更に考えられる。処理モジュール101は、ユーザプロファイルP1~P4を第1クラスタに、プロファイルP5~P8及びグループプロファイルG1を第2クラスタに、そしてプロファイルP9のみを第3クラスタへと割り当てる。
ソーシャルグラフ200のユーザクラスタを識別するそのような方法は、本開示の特定の態様を示している。即ち、ユーザの各クラスタが、ソーシャルリンクの数が異なるクラスタへと識別されたユーザプロファイルの間のソーシャルリンクの数を下回らないようなユーザプロファイルを含む、という態様である。例えば、クラスタ1では、頂点P5~P8とG1がリンクされ、2つの頂点(P8とG1)のみがリンクされていない。頂点P5はクラスタ2の頂点P2と1つのリンクを有するが、クラスタ1では、頂点P5は5つのリンクを有する。したがって、処理モジュール101は、P5をクラスタ1へと割り当てる。というのも、もしそうしなければ、クラスタ2内のプロファイルとP5との間のリンクの数(1つ)が、クラスタ2に属していない他の如何なるプロファイルとP5との間のリンクの数(5つ)よりも少なくなってしまうからである。同様に、頂点P2は、クラスタ2内において五つのリンクを有し、クラスタ1内において頂点P5と1つのリンクを有する。頂点P9はクラスタ3内の唯一の頂点である。グループプロファイルG2及びコンテンツ要素O1、O2は、指定されたプロファイルP0にリンクを有さないため、如何なるクラスタにも属していない。
図3は、例示的な態様におけるソーシャルネットワークサービスの疑わしいオブジェクトへのユーザアクセスを制限する方法300を示すフローチャートである。ステップ301において、処理モジュール101は、ソーシャルネットワーク内の指定されたユーザプロファイル(以下、プロファイル)用に構築され、指定されたプロファイルと、他のプロファイルであって指定されたプロファイルがリンクされているようなソーシャルネットワークのプロファイルであるようなもののうち1つ又は複数を含むソーシャルグラフ105を取得する。次に、ステップ302において、処理モジュール101は、所与のクラスタリング方法にしたがってプロファイルのクラスタをソーシャルグラフ105内で識別する。1つの例示的な態様では、処理モジュール101は、コミュニティ検出のためのLouvain法、クリークパーコレーション法、確率遮蔽モデルの導出のうち1つ又は複数を含む、適切なクラスタリングアルゴリズムを使用してクラスタを識別することができる。
1つの例示的な態様では、クラスタリングの方法は、処理モジュール101によって決定される。一例の態様では、クラスタリング方法の選択は、ソーシャルグラフ内の頂点(オブジェクト)又は辺(リンク)の数に依存する。
ステップ303において、分析モジュール102は、ソーシャルネットワーク内の識別された各クラスタについて、前述の識別されたクラスタに含まれるクラスタに含まれるクラスタと(例えば少なくとも1,2,3,4つ、といった具合に)所定数以上にリンクされた1つ又は複数のオブジェクトを決定する。特定の態様では、そのようなプロファイルは、ユーザグループのプロファイルである。ある例示的な態様では、分析モジュール102は、識別された各クラスタについて、各クラスタに含まれるピアオブジェクトと閾値量以上にリンクされた、1つ又は複数のオブジェクトを決定する。
ステップ304で分析モジュール102を使用して、(ステップ303において)そのように決定された1つ又は複数のオブジェクトのうち、少なくとも1つのオブジェクトが、そのオブジェクトが禁止オブジェクトのデータベース106内に見出されることによって、禁止されていると判断される。1つの例示的な態様では、プロファイルは、それらがある1つのクラスタに属し、そのクラスタのプロファイルの大部分が禁止オブジェクトにリンクされている場合に疑わしいものであると更に判定される。
分析モジュール102を使用して、ステップ305において、ソーシャルネットワーク内の1つ又は複数のオブジェクトは、そのオブジェクトが(ステップ304において)禁止されていると判定された1つ又は複数のオブジェクトとのリンクを有する場合、疑わしいものであると判定される。ある例示的な態様では、分析モジュール102は、ピアオブジェクトと(ステップ304において)禁止されていると識別されたオブジェクトとの間のソーシャルリンクに基づいて、ソーシャルネットワークオブジェクトが疑わしいものであると判断する。
1つの例示的な態様では、識別された1つ又は複数のクラスタについて、そのクラスタ内の全てのプロファイルは、それらのうち所与数(例えば、クラスタ内閾値)以上が(ステップ305において)疑わしいものであると判定された場合、疑わしいものであると追加的に判断される。例えば、クラスタが合計20個のプロファイルを有し、そのうちの7個がステップ305において疑わしいものであると判断された場合、残りの13個のプロファイルも同様に疑わしいものであると判断される。別の例では、プロファイルの半分(前述の例では10個)がステップ305において疑わしいものであると判断された場合、クラスタの残りのプロファイルも全て疑わしいものであると判断される。
その結果、ステップ306において、遮断モジュール103は、指定されたプロファイルがソーシャルネットワークの疑わしいオブジェクトにアクセスすることを制限する。ある例示的な態様では、ステップ306において、指定されたユーザプロファイルへのアクセスは、禁止オブジェクトのデータベース106内に見つかったソーシャルネットワークの疑わしいオブジェクト(のみ)に限定される。
したがって、ステップ306において、指定されたユーザプロファイルへのアクセスをソーシャルネットワークの疑わしいオブジェクトに限定することによって、ソーシャルネットワークの疑わしいオブジェクトへのアクセス可能性の技術的困難が解決され、前記技術的結果が達成される。即ち、ソーシャルネットワークの疑わしいオブジェクトへユーザがアクセスすることを制限するという機能を確実なものにすることができる。
図2に示すソーシャルグラフ200の例を考える。この例では、ステップ302において、処理モジュール101が、三つのクラスタを識別する。ステップ303において、分析モジュール102は、グループプロファイルG1を、このグループがクラスタ1の4つのプロファイル(P5〜P8)にリンクされているという理由から検討対象として選択する。グループG2は、プロファイルP7にのみリンクされているだけなので、ステップ303における検討対象として選択されない。ステップ304において、分析モジュール102は、グループG1が禁止オブジェクトのデータベース106に含まれているかどうかを調べる動作を行う。もしそうであれば、ステップ305において、分析モジュール102は、それらがグループG1の禁止されたプロファイルにリンクされているという理由から、ユーザプロファイルP5−P8が疑わしいものとして特徴付けられると判断する。禁止されたグループG1にリンクされたコンテンツ要素O1も、疑わしいものとして認識される。その結果、ステップ306において、遮断モジュール103は、指定されたプロファイルP0のコンテンツ要素О1へのアクセスを制限し、特定の実施形態では、ユーザプロファイルP5−P8お及びグループG1へのアクセスも制限する。
図4は、例示的な態様におけるソーシャルネットワークサービスの疑わしいオブジェクトへのユーザアクセスを制限するための方法の別の変形を示すフローチャートである。この方法のいくつかのステップは、図3に示す方法のステップと一致する。したがって、ステップ401において、処理モジュール101は、特定のユーザプロファイルのために構成され、指定されたプロファイルと、他のプロファイルのうち指定されたプロファイルがリンクされているソーシャルネットワークのプロファイルであるようなもののうち1つ又は複数を含む、ソーシャルグラフ105を取得する。次に、ステップ402において、処理モジュール101は、所与のクラスタリングアルゴリズム(方法)にしたがって、得られたソーシャルグラフ105内のプロファイルが属するクラスタを識別する。
ステップ403において、分析モジュール102を使用して、指定された限界数未満の数のプロファイル(例えば、2つ未満のプロファイル、又は1つのプロファイルのみといった具合)を有するクラスタに割り当てられたソーシャルグラフ105のプロファイルを識別する。ある例示的な態様では、分析モジュール102は、特定のクラスタがその中に含まれるような閾値(即ち、コンテナ閾値)よりも少ない数のオブジェクトを有するという判定に基づいて、特定のクラスタに割り当てられたソーシャルグラフ105内のオブジェクトを選択することができる。ある特定の例では、ステップ403において、何れのクラスタの1つにも割り当てられていないようなプロファイルが識別される。
次に、ステップ404において、分析モジュール102を使用して、ソーシャルネットワークのオブジェクトが、ソーシャルグラフ105の識別されたユーザプロファイルとの間にソーシャルリンクを有する場合、そのソーシャルネットワークのオブジェクトを疑わしいものとして決定する。その結果、ステップ405において、遮断モジュール103を使用して、指定されたユーザプロファイルによるソーシャルネットワークの疑わしいオブジェクトへのアクセスが制限される。ある特定の態様では、指定されたユーザプロファイルによるアクセスは、禁止オブジェクトのデータベース106内に見つかったソーシャルネットワークの疑わしいオブジェクトに限定される。
したがって、図4に示した方法400は、図3による方法300とは、以下のような観点により異なる。即ち、先ずステップ303において、分析モジュール102を追加的に使用して、指定された限界数よりも少ない数のプロファイルを有するクラスタに割り当てられたプロファイルを見つけるという点、そしてステップ305において、分析モジュール102を追加的に使用して、あるオブジェクトが(ステップ303において)識別されたプロファイルとの間のソーシャルリンクを有する場合、そのオブジェクトを疑わしいものとして判定するという点である。
再び図2に示すソーシャルグラフ200の例を考える。この例では、ステップ402において、処理モジュール101は、三つのクラスタ、即ち、クラスタ1、クラスタ2、及びクラスタ3を識別する。ステップ403において、分析モジュール102は、クラスタ3に割り当てられたユーザプロファイルP9を、指定された限界数未満の数のユーザプロファイル(例えば、プロファイル数2未満といった具合)として識別する。クラスタ3には唯1つのプロファイルP9が含まれている。ステップ404において、分析モジュール102は、クラスタ3内のユーザプロファイルP9にリンクされているという理由で、コンテンツ要素О2を疑わしいものと決定する。その結果、ステップ405において、遮断モジュール103は、特定されたユーザプロファイルP0が疑わしいコンテンツ要素О2へとアクセスすることを制限する。ある特定の態様では、プロファイルP0からユーザプロファイルP9へのアクセスも制限される。
図5は、例示的な態様における禁止オブジェクトのデータベースを充填する方法500のフローチャートである。方法500は、例えば、遮断モジュール103を使用して実行することができる。したがって、第1ステップ501において、遮断モジュール103は、禁止オブジェクトのデータベース106の中からソーシャルネットワークの既知のオブジェクト(ユーザグループプロファイル等)を選択する。次に、ステップ502において、遮断モジュール103は、ソーシャルグラフ150を使用して、指定された既知のオブジェクトにリンクされているオブジェクトを選択する。その後、ステップ503において、遮断モジュール103は、禁止オブジェクトのデータベース106内には存在しない、選択されたオブジェクトにリンクされている未知のオブジェクトを選択する。ステップ504において、遮断モジュール103は、既知のオブジェクト及び未知のオブジェクトであって、既知の各オブジェクト及び未知の各オブジェクトとの両方に対しリンクを有するような共通のプロファイルの中から得られたものに対し、それらの類似性の尺度(例えば距離)を決定することができる。その結果、ステップ505において、遮断モジュール103は、既知のオブジェクトと未知のオブジェクトとの間の類似性の尺度(類似度)が所定の閾値(例えば 「50%以上の類似性」といった具合)を超えた場合に、未知のオブジェクトを、禁止オブジェクトのデータベース106に禁止オブジェクトとして追加する。この臨界閾値は、分析者、又は例えば遮断モジュール103によって予め指定することができる。1つの例示的な態様では、グループの類似性の尺度は、Jaccard指数である。1つの例示的な態様では、遮断モジュール103は、未知のオブジェクトを、既知のオブジェクトが追加されたカテゴリへと割り当てる。
図6は、例示的な態様における、遮断モジュール103を使用して、禁止されたグループのデータベースをソーシャルグラフ600の例で満たすための方法の実施例を示す。この図は、ユーザプロファイルP1~P13を含むソーシャルグラフ600の例を示す。記述の明確化のため、グループプロファイル(例えば、図2のG1、G2)は、対応するグループプロファイルにリンクされたグラフの頂点を包含するような斜線のセット602によって示される。例えば、既知のグループのプロファイル(セット602)は、プロファイルP1~P6へとリンクされている。未知のグループ1(セット604)のプロファイルは、ユーザプロファイルP1~P5及びP7にリンクされている。未知のグループ2のプロファイルは、プロファイルP1~P5及びP8にリンクされている。未知のグループ3は、ユーザP6及びP10〜P13を含んでいる。ユーザP9は、前述のグループの何れにも属していない。
したがって、図5の方法に戻ると、ステップ501において、遮断モジュール103は既知のユーザグループのプロファイルを選択し、次にステップ502において、遮断モジュール103はユーザP1〜P6のプロファイルを選択する。ステップ503において、遮断モジュール103は、未知のグループ1〜3のプロファイルを選択する。ステップ504において、遮断モジュール103は、既知のグループ及び未知の各グループ1〜3の類似度を計算する。図から見て取れるように、既知のグループと未知のグループ1及び2には、5人のユーザが共通しているが、各グループには合計6人のユーザがいる。したがって、ステップ505において、遮断モジュール103は、未知のグループ1及び2のプロファイルを、既知のグループとの類似度が高いという理由から、禁止グループのデータベース106へと追加する。未知のグループ3は、既知のグループとの類似性の尺度が低く、共通するユーザは1人以下である。1つの例示的な態様では、未知のグループ1及び2に対して追加されたプロファイルには、既知のグループのカテゴリ(例えば、不正グループ等)が割り当てられる。
図7は、実施形態に係り本発明のシステムと方法が実装できる汎用コンピュータ・システム(パーソナル・コンピュータやサーバ等)の例を示している。コンピュータ・システム20は、例えば、先に説明したシステム100に相当することに留意されたい。
図示の通り、コンピュータ・システム20は、CPU21と、システムメモリ22と、CPU21と関連付けられたメモリを含む様々なシステムコンポーネントを接続するシステムバス23とを含み得る。システムバス23は、バスメモリ又は、バスメモリコントローラ、周辺バス、及びローカルバスを次々含む従来から公知のあらゆるバス構造としても実現され得、これらはどのような他のバスアーキテクチャとも通信可能である。システムメモリは、リードオンリーメモリ(ROM)24及びランダムアクセスメモリ(RAM)25を含む。基本的な入出力システム(BIOS)26は、ROM24の使用によってオペレーティング・システムをロードする際等、コンピュータ・システム20の要素間の情報の伝達を担う基本的な手順を含む。
コンピュータ・システム20は、データの読み書きのためのハードディスク27、取り外し可能な磁気ディスク29の読み書きのための磁気ディスクドライブ28、及びCD−ROM、DVD−ROM、その他の光学メディア等の光学ディスク31の読み書きのための光学式ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28、及び光学式ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33、及び光学式ドライブインターフェース34それぞれを横切るシステムバス23と接続される。ドライブ及び対応するコンピュータ情報メディアは、コンピュータ命令、データ構造体、プログラムモジュール、及びコンピュータ・システム20の他のデータのストレージのための電源依存のモジュールである。
本発明は、ハードディスク27、取り外し可能な磁気ディスク29及び取り外し可能な光学ディスク31を用いるシステムの実装を提供するものだが、コンピュータに読み込み可能な形式でデータを保存できるフラッシュメモリカード、デジタルのディスク、ランダムアクセスのメモリ(RAM)等の他のタイプのコンピュータ情報メディア56を使用してもよいことに留意されたし。また、これはコントローラ55を介してシステムバス23に接続される。
コンピュータ・システム20は、ファイルシステム36を有し、記録されたオペレーティング・システム35を保持する。また追加のプログラムアプリケーション37、他のプログラムモジュール38、及びプログラムデータ39を有する。ユーザは、入力機器(キーボード40、マウス42)を用いてコマンドと情報をコンピュータ・システム20に入力することができる。他の入力機器(不図示):マイクロフォン、ジョイスティック、ゲームコントローラ、スキャナ等を用いることもできる。そのような入力機器は、通常、システムバスに次々接続しているシリアルポート46を通じてコンピュータ・システム20に差し込まれるが、それらは、他の方法例えばパラレル・ポート、ゲームポート、又は一般的なシリアルバス(USB)に接続される。ディスプレイ機器のモニタ47又は他のタイプは、また、ビデオアダプタ48等のインターフェースと交差するシステムバス23に接続している。モニタ47に加えて、パーソナル・コンピュータは、スピーカー、プリンタ等の他の周辺の出力機器(不図示)を接続できる。
コンピュータ・システム20は、1つ又は複数のリモートコンピュータ49とのネットワーク接続を用いて、ネットワーク環境で操作することができる。リモートコンピュータ(又はコンピュータ)49は、図4に示すように、コンピュータ・システム20の性質として説明した上述の要素全ての大多数を有するパーソナル・コンピュータ又はサーバでもある。ルータ、ネットワークステーション、ピア接続の機器、又は他のネットワークノード等の他の機器もまた、かかるコンピュータ・ネットワークで存在し得るものである。
ネットワーク接続は、ローカルエリアコンピュータ・ネットワーク(LAN)50及びワイドエリアコンピュータ・ネットワーク(WAN)を形成することができる。そのようなネットワークは、企業のコンピュータ・ネットワーク及び社内ネットワークで利用され、それらはたいていインターネットにアクセスすることができる。LAN又はWANネットワークにおいて、パソコン20は、ネットワークアダプタ又はネットワークインターフェース51に交差するローカルエリアネットワーク50に接続されている。ネットワークが用いられる時には、パソコン20は、通信にインターネット等のワイドエリアコンピュータ・ネットワークを実現するために、モデム54又は他のモジュールを使用することができる。内部又は外部の機器であるモデム54は、シリアルポート46によりシステムバス23と接続される。かかるネットワーク接続は、単なる一例であり、ネットワークの正確な構成を示すものではない。すなわち、技術の通信モジュールによって、あるコンピュータから他のコンピュータへの接続を確立する他の方法もあることに留意されたい。
様々な実施形態において、ハードウェア、ソフトウェア、ファームウェア、又はこれらのあらゆる組み合わせにおいて、ここで説明されたシステム及び方法を実施し得る。ソフトウェアにおいて実装される場合は、方法は不揮発性コンピュータ可読メディアの1つ又は複数の指示又はコードとして保存され得る。コンピュータ可読メディアは、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、若しくは他のタイプの電気、磁気、光学式の記憶媒体、又はその他のメディアであってもよい。すなわち、これらによって指示又はデータ構造体という形で、要求されたプログラムコードを運ぶか又は保存することができ、汎用コンピュータのプロセッサによってアクセスすることができる。
様々な実施形態で、本発明のシステム及び方法が、モジュールとして実装され得る。ここで用語「モジュール」は、実世界の機器、コンポーネント、又はハードウェアを用いて実装されたコンポーネント配置であり、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)等の、又は例えばモジュールの機能を実行するマイクロプロセッサシステムや指示セットによる等、ハードウェアとソフトウェアの組み合わせとして実装され得る。これらは、実行中にマイクロプロセッサシステムを特定の機器に変換する。モジュールは、ハードウェア単体により促進される一定の機能とハードウェア及びソフトウェアの組み合わせによって促進される他の機能という2つの組み合わせとして実施されてもよい。モジュールの少なくとも一部又は全部は、汎用コンピュータのプロセッサにおいて実行できる(図3において詳述したもの等)。したがって、各モジュールは様々な適当な構成で実現することができて、ここに例示した特定の実装に限られるものではない。
なお、実施形態の通常の機能のうちの全てをここで開示しているわけではない。本発明の何れの実施形態を開発する場合においてでも、開発者の具体的な目標を達成するためには多くの実施に係る特別な決定が必要であり、これらの具体的な目標は実施形態及び開発者ごとに異なることに留意されたし。そのような開発努力は、複雑で時間を要するものであるが、本発明の利益を享受し得る当業者にとってはエンジニアリングの日常であると理解されたい。
更に、本明細書で使用される用語又は表現は、あくまでも説明のためであり、限定するものではない。つまり、関連技術の熟練の知識と組み合わせて、本明細書の用語又は表現は、ここに示される教示及び指針に照らして当業者によって解釈されるべきであると留意されたし。明示的な記載がない限り、明細書又は特許請求の範囲内における任意の用語に対して、珍しい又は特別な意味を帰することは意図されていない。
本明細書で開示された様々な側面は、例示のために本明細書に言及した既知のモジュールの、現在及び将来の既知の均等物を包含する。更に、側面及び用途を示し、説明してきたが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの改変が可能であることが、この開示の利益を有する当業者には明らかであろう。

Claims (20)

  1. ソーシャルネットワークサービスにおける疑わしいオブジェクトへのユーザアクセスを制限するための方法であって、抽出ステップと、識別ステップと、決定ステップと、判定ステップと、制限ステップとを備え、
    前記抽出ステップでは、第1ユーザプロファイルのソーシャルグラフを抽出し、
    前記第1ユーザプロファイルは、複数のオブジェクトを含むソーシャルネットワークサービス内にリンクされるもので、
    前記識別ステップでは、前記ソーシャルグラフ内のオブジェクトのうち1つ又は複数のクラスタを識別し、
    前記決定ステップでは、前記識別された各クラスタに対して第1オブジェクトを決定し、
    前記第1オブジェクトは、前記各クラスタ内のピアオブジェクトの少なくとも閾値数にリンクされるもので、
    前記判定ステップでは、禁止オブジェクトのリストによって前記第1オブジェクトが禁止されたことに応答して、前記第1オブジェクトと前記ピアオブジェクトとの間のソーシャルリンクとに基づき前記ピアオブジェクトが疑わしいものであるかどうかを判定し、
    前記制限ステップでは、前記疑わしいと判定されたピアオブジェクトへの前記第1ユーザプロファイルのアクセスを制限する、
    方法。
  2. 請求項1に記載の方法において、
    前記判定ステップでは、前記ピアオブジェクトが所定のクラスタに属するという決定に基づいて、前記ピアオブジェクトが疑わしいかどうか判定し、
    前記所定のクラスタは、前記クラスタのオブジェクトの大多数が禁止オブジェクトにリンクされているクラスタである、
    方法。
  3. 請求項1に記載の方法において、
    前記判定ステップでは、前記疑わしいと判定されたそれぞれのクラスタ内のピアオブジェクトのクラスタ内閾値に達したという決定に基づいて、それぞれのクラスタ内のすべてのオブジェクトが疑わしいかどうか判定する、
    方法。
  4. 請求項1に記載の方法において、
    第1及び第2選択ステップと、追加ステップとを更に備え、
    前記第1選択ステップでは、前記禁止オブジェクトのデータベースからソーシャルネットワークサービス内の既知のオブジェクトを選択し、
    前記第2選択ステップでは、ソーシャルグラフを使用して選択された既知のオブジェクトにリンクされているオブジェクトを選択し、
    前記追加ステップでは、前記禁止オブジェクトのデータベースに欠けている未知のオブジェクトを、禁止オブジェクトのデータベースに追加し、
    前記未知のオブジェクトは、既知のオブジェクトにリンクされている選択されたオブジェクトにリンクされている、
    方法。
  5. 請求項4に記載の方法において、
    前記追加ステップでは、
    前記未知及び既知のオブジェクトそれぞれに対するソーシャルリンクを有する共通のユーザプロファイルに基づいて、前記各未知及び既知のオブジェクトの類似度を決定し、
    前記類似度が閾値を超えると判定されることに応答して、未知のオブジェクトを追加する、
    方法。
  6. 請求項1に記載の方法において、
    選択ステップを更に備え、
    前記選択ステップでは、前記第1オブジェクトが含まれるクラスタに含まれるオブジェクトが閾値数未満であるという決定に基づいて、前記第1オブジェクトを選択する、
    方法。
  7. 請求項1に記載の方法において、
    前記複数のオブジェクトは、ユーザプロファイルと、ユーザプロファイルのグループと、コンテンツ要素とを含み、
    前記ソーシャルグラフは、前記複数のオブジェクトと前記第1ユーザプロファイルとの間の複数のソーシャルリンクを含む、
    方法。
  8. ソーシャルネットワークサービスにおける疑わしいオブジェクトへのユーザアクセスを制限するためのシステムであって、記憶装置と、プロセッサとを備え、
    前記記憶装置は、禁止オブジェクトのデータベースを含み、
    前記プロセッサは、抽出ステップと、識別ステップと、決定ステップと、判定ステップと、制限ステップとを実行するように構成され、
    前記抽出ステップでは、第1ユーザプロファイルのソーシャルグラフを抽出し、
    前記第1ユーザプロファイルは、複数のオブジェクトを含むソーシャルネットワークサービス内にリンクされるもので、
    前記識別ステップでは、前記ソーシャルグラフ内のオブジェクトのうち1つ又は複数のクラスタを識別し、
    前記決定ステップでは、前記識別された各クラスタに対して第1オブジェクトを決定し、
    前記第1オブジェクトは、前記各クラスタ内の1つ又は複数のピアオブジェクトの閾値数にリンクされるもので、
    前記判定ステップでは、禁止オブジェクトのリストによって前記第1オブジェクトが禁止されたことに応答して、前記第1オブジェクトと前記ピアオブジェクトとの間のソーシャルリンクとに基づき前記ピアオブジェクトが疑わしいものであるかどうかを判定し、
    前記制限ステップでは、前記疑わしいと判定されたピアオブジェクトへの前記第1ユーザプロファイルのアクセスを制限する、
    システム。
  9. 請求項8に記載のシステムにおいて、
    前記判定ステップでは、前記ピアオブジェクトが所定のクラスタに属するという決定に基づいて、前記ピアオブジェクトが疑わしいかどうか判定し、
    前記所定のクラスタは、前記クラスタのオブジェクトの大多数が禁止オブジェクトにリンクされているクラスタである、
    システム。
  10. 請求項8に記載のシステムにおいて、
    前記判定ステップでは、前記疑わしいと判定されたそれぞれのクラスタ内のピアオブジェクトのクラスタ内閾値に達したという決定に基づいて、それぞれのクラスタ内のすべてのオブジェクトが疑わしいかどうか判定する、
    システム。
  11. 請求項8に記載のシステムにおいて、
    前記プロセッサが、第1及び第2選択ステップと、追加ステップとを更に実行するように構成され、
    前記第1選択ステップでは、前記禁止オブジェクトのデータベースからソーシャルネットワークサービス内の既知のオブジェクトを選択し、
    前記第2選択ステップでは、ソーシャルグラフを使用して選択された既知のオブジェクトにリンクされているオブジェクトを選択し、
    前記追加ステップでは、前記禁止オブジェクトのデータベースに欠けている未知のオブジェクトを、禁止オブジェクトのデータベースに追加し、
    前記未知のオブジェクトは、既知のオブジェクトにリンクされている選択されたオブジェクトにリンクされている、
    システム。
  12. 請求項11に記載のシステムにおいて、
    前記追加ステップでは、
    前記未知及び既知のオブジェクトそれぞれに対するソーシャルリンクを有する共通のユーザプロファイルに基づいて、前記各未知及び既知のオブジェクトの類似度を決定し、
    前記類似度が閾値を超えると判定されることに応答して、未知のオブジェクトを追加する、
    システム。
  13. 請求項8に記載のシステムにおいて、
    前記プロセッサが、選択ステップを更に実行するように構成され、
    前記選択ステップでは、前記第1オブジェクトが含まれるクラスタに含まれるオブジェクトが閾値数未満であるという決定に基づいて、前記第1オブジェクトを選択する、
    システム。
  14. 請求項8に記載のシステムにおいて、
    前記複数のオブジェクトは、ユーザプロファイルと、ユーザプロファイルのグループと、コンテンツ要素とを含み、
    前記ソーシャルグラフは、前記複数のオブジェクトと前記第1ユーザプロファイルとの間の複数のソーシャルリンクを含む、
    システム。
  15. ソーシャルネットワークサービスにおける疑わしいオブジェクトへのユーザアクセスを制限するための、コンピュータで実行可能な命令を含む非一時的なコンピュータ可読媒体であって、
    前記命令は、抽出ステップと、識別ステップと、決定ステップと、判定ステップと、制限ステップとを備え、
    前記抽出ステップでは、第1ユーザプロファイルのソーシャルグラフを抽出し、
    前記第1ユーザプロファイルは、複数のオブジェクトを含むソーシャルネットワークサービス内にリンクされるもので、
    前記識別ステップでは、前記ソーシャルグラフ内のオブジェクトのうち1つ又は複数のクラスタを識別し、
    前記決定ステップでは、前記識別された各クラスタに対して第1オブジェクトを決定し、
    前記第1オブジェクトは、前記各クラスタ内の1つ又は複数のピアオブジェクトの閾値数にリンクされるもので、
    前記判定ステップでは、禁止オブジェクトのリストによって前記第1オブジェクトが禁止されたことに応答して、前記第1オブジェクトと前記ピアオブジェクトとの間のソーシャルリンクとに基づき前記ピアオブジェクトが疑わしいものであるかどうかを判定し、
    前記制限ステップでは、前記疑わしいと判定されたピアオブジェクトへの前記第1ユーザプロファイルのアクセスを制限する、
    媒体。
  16. 請求項15に記載の媒体において、
    前記判定ステップでは、前記ピアオブジェクトが所定のクラスタに属するという決定に基づいて、前記ピアオブジェクトが疑わしいかどうか判定し、
    前記所定のクラスタは、前記クラスタのオブジェクトの大多数が禁止オブジェクトにリンクされているクラスタである、
    媒体。
  17. 請求項15に記載の媒体において、
    前記判定ステップでは、前記疑わしいと判定されたそれぞれのクラスタ内のピアオブジェクトのクラスタ内閾値に達したという決定に基づいて、それぞれのクラスタ内のすべてのオブジェクトが疑わしいかどうか判定する、
    媒体。
  18. 請求項15に記載の媒体において、
    前記命令は、第1及び第2選択ステップと、追加ステップとを更に備え、
    前記第1選択ステップでは、前記禁止オブジェクトのデータベースからソーシャルネットワークサービス内の既知のオブジェクトを選択し、
    前記第2選択ステップでは、ソーシャルグラフを使用して選択された既知のオブジェクトにリンクされているオブジェクトを選択し、
    前記追加ステップでは、前記禁止オブジェクトのデータベースに欠けている未知のオブジェクトを、禁止オブジェクトのデータベースに追加し、
    前記未知のオブジェクトは、既知のオブジェクトにリンクされている選択されたオブジェクトにリンクされている、
    媒体。
  19. 請求項18に記載の媒体において、
    前記追加ステップでは、
    前記未知及び既知のオブジェクトそれぞれに対するソーシャルリンクを有する共通のユーザプロファイルに基づいて、前記各未知及び既知のオブジェクトの類似度を決定し、
    前記類似度が閾値を超えると判定されることに応答して、未知のオブジェクトを追加する、
    媒体。
  20. 請求項15に記載の媒体において、
    選択ステップを更に備え、
    前記選択ステップでは、前記第1オブジェクトが含まれるクラスタに含まれるオブジェクトが閾値数未満であるという決定に基づいて、前記第1オブジェクトを選択する、
    媒体。
JP2017177946A 2017-04-28 2017-09-15 ソーシャルネットワークにおける疑わしいオブジェクトに対するユーザアクセスを制限するためのシステム及び方法 Active JP6611199B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2017115052A RU2651252C1 (ru) 2017-04-28 2017-04-28 Способ ограничения доступа пользователю к подозрительным объектам социальной сети
RU2017115052 2017-04-28
US15/668,924 US10587620B2 (en) 2017-04-28 2017-08-04 System and method of limiting user access to suspicious objects of a social network
US15/668,924 2017-08-04

Publications (2)

Publication Number Publication Date
JP2018190370A JP2018190370A (ja) 2018-11-29
JP6611199B2 true JP6611199B2 (ja) 2019-11-27

Family

ID=61976872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017177946A Active JP6611199B2 (ja) 2017-04-28 2017-09-15 ソーシャルネットワークにおける疑わしいオブジェクトに対するユーザアクセスを制限するためのシステム及び方法

Country Status (4)

Country Link
US (2) US10587620B2 (ja)
JP (1) JP6611199B2 (ja)
CN (1) CN108809801B (ja)
RU (1) RU2651252C1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516567B2 (en) 2015-07-10 2019-12-24 Zerofox, Inc. Identification of vulnerability to social phishing
US11256812B2 (en) 2017-01-31 2022-02-22 Zerofox, Inc. End user social network protection portal
US11394722B2 (en) 2017-04-04 2022-07-19 Zerofox, Inc. Social media rule engine
US10868824B2 (en) 2017-07-31 2020-12-15 Zerofox, Inc. Organizational social threat reporting
US11165801B2 (en) 2017-08-15 2021-11-02 Zerofox, Inc. Social threat correlation
US11418527B2 (en) 2017-08-22 2022-08-16 ZeroFOX, Inc Malicious social media account identification
US11403400B2 (en) 2017-08-31 2022-08-02 Zerofox, Inc. Troll account detection
US11134097B2 (en) * 2017-10-23 2021-09-28 Zerofox, Inc. Automated social account removal
RU2728257C1 (ru) * 2019-12-25 2020-07-28 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Способ ограничения доступа пользователю к подозрительным объектам социальной сети

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8302164B2 (en) * 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US7669123B2 (en) 2006-08-11 2010-02-23 Facebook, Inc. Dynamically providing a news feed about a user of a social network
JP5009105B2 (ja) 2007-09-10 2012-08-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置、入力情報制御方法、及びプログラム
JP2010066814A (ja) 2008-09-08 2010-03-25 Nippon Telegr & Teleph Corp <Ntt> トピック友人距離測定装置及び方法及びプログラム及びコンピュータ読み取り可能な記録媒体
JP2011170471A (ja) 2010-02-17 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> ソーシャルグラフ生成方法、ソーシャルグラフ生成装置、およびプログラム
US8606787B1 (en) * 2010-09-15 2013-12-10 Google Inc. Social network node clustering system and method
US8738705B2 (en) * 2010-12-21 2014-05-27 Facebook, Inc. Categorizing social network objects based on user affiliations
US20120226579A1 (en) * 2011-03-01 2012-09-06 Ha Vida Fraud detection based on social data
US8452851B2 (en) * 2011-07-08 2013-05-28 Jildy, Inc. System and method for grouping of users into overlapping clusters in social networks
US9292882B2 (en) 2011-07-20 2016-03-22 Mark Blinder Social circle based social networking
US9305028B2 (en) * 2012-04-11 2016-04-05 Zynga Inc. Gaming platform utilizing a fraud detection platform
RU2486585C1 (ru) 2012-05-16 2013-06-27 Общество С Ограниченной Ответственностью "Яндекс" Система и способ сбора и управления профилями интернет-пользователей
GB2505398B (en) * 2012-07-04 2014-08-13 F Secure Corp Social network protection system
US9424612B1 (en) * 2012-08-02 2016-08-23 Facebook, Inc. Systems and methods for managing user reputations in social networking systems
US8914875B2 (en) 2012-10-26 2014-12-16 Facebook, Inc. Contextual device locking/unlocking
US8909646B1 (en) * 2012-12-31 2014-12-09 Google Inc. Pre-processing of social network structures for fast discovery of cohesive groups
US9439053B2 (en) * 2013-01-30 2016-09-06 Microsoft Technology Licensing, Llc Identifying subgraphs in transformed social network graphs
US9432325B2 (en) * 2013-04-08 2016-08-30 Avaya Inc. Automatic negative question handling
US9330183B2 (en) 2013-05-08 2016-05-03 Facebook, Inc. Approximate privacy indexing for search queries on online social networks
US9202052B1 (en) * 2013-06-21 2015-12-01 Emc Corporation Dynamic graph anomaly detection framework and scalable system architecture
US9094389B2 (en) 2013-09-04 2015-07-28 Facebook, Inc. Systems and methods for authenticating nodes
JP2016118952A (ja) 2014-12-22 2016-06-30 シャープ株式会社 ネットワークシステム、サーバ、および情報提供方法
US9996705B2 (en) * 2015-07-14 2018-06-12 International Business Machines Corporation Determining potential sharing of private data associated with a private network domain to improve data security
CN105119905B (zh) * 2015-07-21 2018-06-08 北京邮电大学 一种消息推送方法及装置
US10158659B1 (en) * 2016-04-12 2018-12-18 Microsoft Tehnology Licensing, LLC Phony profiles detector

Also Published As

Publication number Publication date
US20180316683A1 (en) 2018-11-01
RU2651252C1 (ru) 2018-04-18
US11102210B2 (en) 2021-08-24
CN108809801A (zh) 2018-11-13
US20200162470A1 (en) 2020-05-21
US10587620B2 (en) 2020-03-10
CN108809801B (zh) 2021-05-04
JP2018190370A (ja) 2018-11-29

Similar Documents

Publication Publication Date Title
JP6611199B2 (ja) ソーシャルネットワークにおける疑わしいオブジェクトに対するユーザアクセスを制限するためのシステム及び方法
US9781115B2 (en) Systems and methods for authenticating nodes
US10133960B2 (en) Methods and systems for determining image similarity
US20160350675A1 (en) Systems and methods to identify objectionable content
US10929511B2 (en) Systems and methods for protecting sensitive information
US10650133B2 (en) Systems and methods for providing image-based security measures
EP3533199B1 (en) Detection of fraudulent account usage in distributed computing systems
US20160127360A1 (en) Systems and methods for authenticating a user based on self-portrait media content
US20170098067A1 (en) Systems and methods for user authentication
US10362007B2 (en) Systems and methods for user account recovery
US10432664B2 (en) Systems and methods for identifying illegitimate activities based on graph-based distance metrics
US20140040152A1 (en) Methods and systems for fake account detection by clustering
AU2016398632A1 (en) Systems and methods for identifying matching content
EP3396904B1 (en) System and method of limiting user access to suspicious objects of a social network
US10931716B2 (en) Policy strength of managed devices
KR20180123120A (ko) 계층화 아키텍처를 기반으로 한 비디오를 위한 데이터 분석을 제공하는 시스템 및 방법
US20240155184A1 (en) Systems and methods for moderating a media stream
Kodumuri RemoraBook: Privacy-Preserving Social Networking Based On Remora Computing
US20170359369A1 (en) Systems and methods to block account creation from computing devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191024

R150 Certificate of patent or registration of utility model

Ref document number: 6611199

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250