JPWO2011013490A1 - 情報処理装置、情報処理方法、プログラムおよびウェブ・システム - Google Patents

情報処理装置、情報処理方法、プログラムおよびウェブ・システム Download PDF

Info

Publication number
JPWO2011013490A1
JPWO2011013490A1 JP2011524721A JP2011524721A JPWO2011013490A1 JP WO2011013490 A1 JPWO2011013490 A1 JP WO2011013490A1 JP 2011524721 A JP2011524721 A JP 2011524721A JP 2011524721 A JP2011524721 A JP 2011524721A JP WO2011013490 A1 JPWO2011013490 A1 JP WO2011013490A1
Authority
JP
Japan
Prior art keywords
request
search
information
value
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011524721A
Other languages
English (en)
Other versions
JP5705114B2 (ja
Inventor
百合子 杉嵜
百合子 杉嵜
田原 義則
義則 田原
亮二 黒澤
亮二 黒澤
隼輔 石川
隼輔 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2011524721A priority Critical patent/JP5705114B2/ja
Publication of JPWO2011013490A1 publication Critical patent/JPWO2011013490A1/ja
Application granted granted Critical
Publication of JP5705114B2 publication Critical patent/JP5705114B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

ネットワークを介した情報取得から生じる可能性のある情報漏洩の防止のために、情報処理装置310は、取得するべき情報を指定する検索値を含むオリジナル・リクエストを取得するリクエスト取得部314と、過去に発行したリクエストに対して現在発行するべきリクエストにより取得するべき情報が統計的に特異的であるか否かを判断する特異性評価部324と、取得するべき情報が統計的に特異的ではないと判断されるまで、アクセス・ログのデータマイニング耐性を付与するためのダミー値を含むダミー・リクエストを生成する、拡散リクエスト生成部316と、拡散リクエストを検索要求としてネットワーク140、220を介してデータベースに宛てて発行する検索要求発行部318と、拡散リクエストにより取得された情報を検索要求に対するレスポンスから抽出する検索結果抽出部320とを含んでいる。

Description

本発明は、ネットワーク技術に関し、より詳細には、ネットワークを介した情報取得から生じる可能性のある情報漏洩の防止技術に関する。
近年、ネットワーク基盤およびコンピュータ技術の進歩により、パーソナル・コンピュータ、ワークステーション、またはサーバ・コンピュータは、ネットワークを介して相互接続され、情報の共有を行っている。情報の共有を行う場合、通常、パーソナル・コンピュータなどのクライアント・コンピュータ(以下、単にクライアントとして参照する。)は、情報を蓄積するウェブ・サーバに対して情報の要求を発行し、当該要求に応答して、ウェブ・サーバが要求に一致する情報をクライアントに送付することにより、クライアントは、要求した情報を取得する。
クライアントからサーバに対して送付される要求には、数値データ・セットやキーワードなどの情報を指定する値が含まれ、サーバは、当該値を参照して、データベースなどに対して照会を発行することによって情報をデータベースから抽出する。すなわち、従来の情報検索方法は、クライアントが現在興味を有している情報をサーバに開示することを意味する。
ウェブ・サーバが信頼出来る場合には従来の情報検索でも問題は比較的少ないということができる。しかしながら、ウェブ・サーバが信頼できる場合であっても、検索を行う個人または企業などの検索主体は、情報を取得するため検索主体が現在どのような情報に興味を持っているのかを、ウェブ・サーバに通知することが必要である。
近年では、ブラウジング技術の進歩により、複数のウェブ・サーバが管理する情報を単一の情報処理装置に集約して情報へのアクセス性を高める、いわゆるマッシュアップ(Mashup)システムが、Web2.0などとして普及している。マッシュアップ・システムは、クライアントと、マッシュアップ・サーバと、複数の情報サーバとを含んで構成されている。
マッシュアップ・サーバは、企業などの社内に設置されていてもよいし、また、マッシュアップ処理を専ら実行するため、ISP(Internet Service Provider)がインターネット内に設置するウェブ・サーバとされていてもよい。また、情報サーバは、それぞれISPなどにより提供され、それぞれが管理するデータベースから、クライアントの要求に対応する情報を検索し、検索された情報を、マッシュアップ・サーバに送付している。マッシュアップ・サーバは、取得した情報を適切に配置し、ブラウザ・プログラムなどを介してクライアントに複数の情報サーバから取得した情報を表示させている。
マッシュアップ・システムでは、クライアントが要求する情報に対応して複数の情報サーバが、クライアントの発行したリクエストを取得する。リクエストは、取得するべき情報を検索するための検索語や条件式を含む、例えば、SQL(Structured Query Language)文として構成される。情報サーバは、受領したリクエストから検索条件を取得し、それぞれが管理するデータベースの検索を実行することで、リクエストに対応する情報を取得する。ここで問題となることは、ネットワークを介して接続された情報サーバは、いずれもが必ずしも信頼できるものと言うことはできないことにある。また、信頼性ある情報サーバであっても、情報サーバに送付されたリクエスト内容によって、情報サーバのログ解析中のデータマイニングにより、リクエストの傾向が分析され、クライアント側の検索目的が暗黙のうちに知られてしまうことになる。
すなわち、ネットワーク技術の普及およびネットワーク上に蓄積される情報の高付加価値化が進むにつれて、情報検索プロトコルで発生する、緩やかな情報漏洩が問題とされるようになっていた。なお、本明細書において、用語「緩やかな情報漏洩」とは、ネットワーク上での集団としてのネットワーク・アクセスが、情報サーバによって統計的に分析されること、そしてその結果として集団の意思すなわち、検索意図が緩やかに漏洩することを意味する。
これまで情報検索プロトコルを拡張する検討が行われており、例えば、特開平11−259512号公報(特許文献1)では、検索条件や検索者の所在などと機密情報として保護するデータ検索システムが開示されている。特許文献1では、検索条件の一部または全部を機密情報としてデータ検索装置に隠蔽または遮蔽して検索を行い、検索結果をデータ検索装置が絞り込むことにより、データ検索が行われる。より詳細には、検索条件を遮蔽または不鮮明にする方法として、入力されたすべての検索条件から、予め登録された遮蔽するべき検索条件を削除するか、または入力された検索条件を類似語や上位概念へ置換したり、余分な検索条件を付加したり、検索条件を分割したりすることにより行われている。
特許文献1に記載された情報検索プロトコルでは、データ処理装置に入力された検索条件に対し、データ検索装置側で、削除、上位概念化、検索語の付加などの処理が行われる。この結果、データ処理装置側では、検索条件を加工処理するための追加プログラムおよび類似語辞書などが必要で、検索処理を実行するため検索条件に対する前処理が必要とされる。また、特許文献1のデータ検索装置では、遮蔽された検索条件を使用して、検索条件よりも広い条件でヒットした情報をデータ検索装置が一旦蓄積し、本来の検索条件に一致する情報を再度検索するデータ編集部が必要となる。この結果、データ検索装置は、本来取得するべき情報よりも膨大な情報を取得し、処理することが必要とされ、データ検索装置自体が、副次的なデータベースを実質的に備えていなければならない。このため、特許文献1のデータ検索装置は、ハードウェア資源およびプログラム資源の浪費を伴うので、現在のようにネットワーク上に蓄積される情報量が膨大な場合、検索を効率化することはできない。
また、特開2002−312377号公報(特許文献2)では、入力された第1の検索条件を、より広範囲を検索する第2の検索条件に変更して検索用サーバに対して情報検索を実行して第1の検索結果を取得し、取得した第1の検索結果を第1の検索条件により再度検索し、第1の検索条件に対応する検索結果を生成させ、利用者のプライバシーといった情報の漏洩を防止する検索装置が開示されている。
特許文献2に記載された検索装置も、検索条件を拡張することにより、拡張された検索結果を検索装置に取得させ、当該検索結果を再度検索して本来取得するべき検索結果を生成する。この結果、検索装置自体も副次的なデータベースとして機能することが必要となる。この結果、検索装置は、検索条件の拡張に対応して、そのための記憶空間を確保しなければならず、また検索装置自体についてもある程度の検索能力を含む必要があるなど、検索効率、ハードウェア資源およびソフトウェア資源の浪費という点で、情報漏洩を効率的に防止するものではない。
特開平11−259512号公報 特開2002−312377号公報
上述したように、従来技術は検索による情報漏洩を防止するために本来の検索条件を含む修正検索式を生成し、データベースに対して検索要求を発行して拡張検索結果を取得し、当該拡張検索結果を本来の検索条件を使用し、検索装置が再検索することによって本来の検索結果を再度生成するものである。
しかしながら、近年のようにネットワークを介してアクセスすることができる情報が膨大となって来ると、拡張検索結果を、クライアントや、検索を実行するためのゲートウェイ・サーバに取得させることは、記憶空間の浪費や再検索処理、データ編集処理などのオーバーヘッドが無視できず、またソフトウェア的にも小規模データベース・システムレベルの実装が必要であり、情報検索システム自体の冗長実装が必要となるなど、大きなハードウェア資源およびソフトウェア資源の修正が必要であった。
また、従来の情報漏洩を防止する方法では、本来の検索条件を拡張して上位概念化したり、範囲を広げるように拡張検索条件を生成するものであるが、結局の所、本来の検索条件は、拡張検索条件に含まれていなければならない。しかしながら、特許文献1および特許文献2により生成される拡張検索条件では、クライアント側が検索しようとする検索意図の漏洩を防止するものではなく、情報検索によって生じるクライアント側の検索意図の意図しない漏洩、すなわち緩やかな情報の漏洩を防止するものではない。
本発明は、上記従来技術に鑑みて、ネットワークを介した情報取得から生じる可能性のある緩やかな情報漏洩を防止する、情報処理装置、情報処理方法、プログラムおよびウェブ・システムを提供することを目的とする。
本発明は、従来の情報検索では、緩やかな情報漏洩が発生していることに着目してなされたものであり、本発明では、過去のリクエスト・ログを統計解析して、情報を検索するためのリクエストが過去のリクエスト履歴から特異的な場合、ランダムに選択したダミー値を含む複数のダミー・リクエストを生成し、複数のダミー・リクエストを含む拡散リクエストを生成する。
拡散リクエストは、検索主体が入力する検索対象が過去のリクエスト・ログから推定して特異的である場合に、検索処理を実行するウェブ・サーバへのアクセス・ログを、データマイニングなどにより特徴的であることが解析できないように蓄積させることで、検索主体の発行するリクエストのデータマイニング耐性を向上する。
本発明では、検索対象は、地図データなど数値データ・セットで指定され、同質の情報から演算によって取得できる連続的な属性を有する対象の他、企業名、株価、製品名、性別、年齢、任意の文字列など離散的な属性を有する対象についても適用することができる。
本発明によれば、ネットワークを介して情報を取得する情報処理装置であって、前記情報処理装置は、
データベースから取得するべき情報を指定する検索値を含むオリジナル・リクエストを取得するリクエスト取得部と、
前記情報処理装置が過去に発行したリクエストに対して現在発行するべきリクエストにより取得するべき前記情報が、前記検索値の履歴を登録するリクエスト・ログに関して特異的であるか否かを判断する特異性評価部と、
前記特異性評価部が前記検索値について特異的であると判断した場合、前記情報処理装置が発行する前記データベースに対する前記検索値に関連したアクセス・ログの特異性を希釈するように、前記取得するべき情報とは異なる情報を要求する検索値を与えるダミー値から生成したダミー・リクエストを含む拡散リクエストを生成する、拡散リクエスト生成部と、
前記拡散リクエストを検索要求として前記ネットワークを介して前記データベースに宛てて発行する検索要求発行部と、
前記拡散リクエストにより取得された情報を前記検索要求に対するレスポンスから抽出する検索結果抽出部と
を含む、情報処理装置が提供される。
本発明の前記ダミー値は、ダミー生成情報格納部に格納され、前記検索値の前記リクエスト・ログにおける前記特異性を低下させることで、前記データマイニング耐性を付与することができる。本発明の前記検索要求発行部は、前記取得するべき情報が連続的な属性を有する場合、前記ダミー・リクエストのみを含む前記拡散リクエストを前記検索要求として発行することができる。本発明の前記検索要求発行部は、前記取得するべき情報が離散的な属性を有する場合、前記オリジナル・リクエストおよび前記ダミー・リクエストを含む前記拡散リクエストを前記検索要求として発行することができる。
本発明の前記特異性評価部は、前記オリジナル・リクエストが含む前記検索値について、前記リクエスト・ログを検索し、現在判断している検索値の増加レートから前記検索値の発生数が対応する前記検索値の発生数の平均値に対してしきい値以上増加することを予測して前記拡散リクエスト部に対する前記ダミー・リクエストの生成を開始させることができる。
本発明の前記オリジナル・リクエストは、異なる情報を取得するための複数の前記検索値を含み、前記特異性評価部は、複数の前記検索値ごとに前記特異性を判定し、前記検索値ごとに前記ダミー・リクエストを生成して、それぞれ情報検索するべき前記データベースに前記拡散リクエストを発行することができる。本発明の前記情報処理装置は、前記データベースからのレスポンスを受領して前記オリジナル・リクエストが含む前記検索値にそれぞれ対応するレスポンスを表示する表示領域を生成し、前記レスポンスを表示させることができる。
本発明の前記情報処理装置は、Web2.0パラダイムで実装されるマッシュアップ・サーバとすることができる。
本発明によれば、さらに上記情報処理装置が実行する情報処理方法、プログラムおよび上記情報処理装置を含むウェブ・システムが提供される。
本発明のウェブ・システム100の実施形態を示した図。 本実施形態の第2の実施形態のウェブ・システム200を示した図。 本実施形態の拡散リクエストを生成する情報処理システム300の機能ブロックを示した図。 本実施形態の情報処理方法のフローチャート。 オリジナル・リクエストが含む特定の検索対象に対するリクエスト・ログ500を示した図。 本実施形態で、特定のタイム・チャンク内での特定の検索対象を含むオリジナル・リクエストの増加レートから、現在リクエスト・ログ500を蓄積しているタイム・チャンクでの検索対象の特性を判断する処理の実施形態を示した図。 図5および図6で示されるリクエスト・ログ500に対し、本実施形態による拡散リクエストを発行した後に例えばウェブ・サーバ150が記録するアクセス・ログ700の実施形態を示した図。 本実施形態で、特定の数値データに関連付けられた情報を検索する場合の、オリジナル・リクエストの取得からリクエストの発行までの処理の詳細フローチャート。 図8で説明した処理のうち、S803〜S805の処理の疑似コードを示した図。 本実施形態の情報検索方法の第2の実施形態のフローチャート。 図10に示した処理を実行する疑似コードの実施形態。 地図データの検索を行う場合の実施形態で生成される拡散リクエストの内容の拡散状態。 本実施形態のウェブ・システムが表示する検索画面1300の実施形態を示した図。 本実施形態で、検索対象が離散的な属性を有している場合の実施形態を示した図。 本実施形態の情報処理方法による拡散リクエスト発行の結果として生成されるアクセス・ログ1500の実施形態を示した図。
以下、本発明を実施形態をもって説明するが、本発明は、後述する実施形態に限定されるものではない。図1は、本発明のウェブ・システム100の実施形態を示す。ウェブ・システム100は、クライアント110〜114と、マッシュアップ・サーバ130と、ウェブ・サーバ150〜154とを含んでいる。クライアント110〜114とマッシュアップ・サーバ130は、LAN、WANまたはインターネットなどのネットワーク120を介して相互接続されている。また、マッシュアップ・サーバ130は、ネットワーク140を介してウェブ・サーバ150〜154に相互接続されている。ネットワーク140は、特に限定されることはないが、インターネットなどの広域ネットワークを使用することができる。
マッシュアップ・サーバ130およびウェブ・サーバ150〜154は、概ね同様のハードウェア構成を採用することができ、PENTIUM(登録商標)、PENTIUM(登録商標)互換チップなど、CISCアーキテクチャのマイクロプロセッサ、または、POWERPC(登録商標)などのRISCアーキテクチャのマイクロプロセッサを、シングルコアまたはマルチコアの形態で実装することができる。また、各サーバは、WINDOWS(登録商標)200X、UNIX(登録商標)、LINUX(登録商標)などのオペレーティング・システムにより制御されていて、C、C++、JAVA(登録商標)、JAVABEANS(登録商標)、PERL、RUBYなどのプログラミング言語を使用して実装される、CGI、サーブレット、APACHE、IIS(Internet Information Server)などのサーバ・プログラムを実行し、クライアント110〜114から送付される検索要求、すなわちオリジナル・リクエストを処理する。
なお、マッシュアップ・サーバ130の特定の実装形態では、マッシュアップ・サーバ130を、企業などのゲートウェイ・サーバなどの一部機能として実装することができる。また、他の実施形態では、マッシュアップ・サーバ130は、Web2.0などのパラダイムに基づいたサービスを行う、ISP(Internet Service Provider)に設置されていてもよい。さらに、ウェブ・サーバ150〜154は、それぞれ、データベース160〜164を管理していて、ネットワーク140を介したリクエストに対応して情報を提供することが可能とされている。説明する実施形態では、サーバ150は、会社情報サービス提供サーバとして実装され、サーバ152は、株価情報サービス提供サーバとして実装されている。ウェブ・サーバ154は、地図情報サービス提供サーバとして実装されていて、マッシュアップ・サーバ130からの個別的な要求を処理し、マッシュアップ・サーバ130に送付する。
クライアント110〜114は、それぞれ複数のアプリケーション・サービスを利用して情報を取得し、例えば、クライアント110は、自己が発行したオリジナル・リクエストに対応する情報をマッシュアップ・サーバ130を介して取得する。マッシュアップ・サーバ130は、複数のウェブ・サーバ150〜154からの情報をクライアント110に対応付けて格納し、複合情報としてクライアント110に提示する。
例えば、クライアント110が、特定の企業情報、株価情報、および地図情報を同時に取得することを希望する場合、マッシュアップ・サーバ130は、例えばクライアント110から送付されるオリジナル・リクエストに基づいて、各アプリケーション・サービスを提供するウェブ・サーバ150〜154に送付するための拡散リクエストを生成し、それぞれのウェブ・サーバ150〜154に宛てて拡散リクエストを送付し、拡散リクエストに対応して取得した情報からオリジナル・リクエストに対応する結果を取得し、複合情報として例えばウェブ・ページに合成してクライアント110に送付する。
本実施形態で参照する用語「拡散リクエスト」とは、クライアントが発行するオリジナル・リクエストが含む検索対象の種類に対応し、検索対象の属性ごとに生成されるウェブ・サーバ150〜154に宛てて送付されるリクエストを意味する。拡散リクエストは、ウェブ・サーバが、アクセス・ログを利用して統計的にデータマイニングすることで、オリジナル・リクエストの特性を解析することを困難とするように生成される、ダミー値を含む単一のリクエストまたはリクエスト・セットとして生成される。
クライアント110〜114は、パーソナル・コンピュータまたはワークステーションなどを使用して実装でき、また、そのマイクロプロセッサ(MPU)は、これまで知られたいかなるシングルコア・プロセッサまたはマルチコア・プロセッサを含んでいてもよい。また、クライアント110〜114は、WINDOWS(登録商標)、UNIX(登録商標)、LINUX(登録商標)、MAC OSなど、これまで知られたいかなるオペレーティング・システムにより制御されてもよい。また、クライアント110〜114は、マッシュアップ・サーバ130や、ウェブ・サーバ150〜154にアクセスするため、Internet Explorer(登録商標)、Mozilla(登録商標)、Opera(登録商標)、FireFox(登録商標)などのブラウザ・ソフトウェアを実装することができる。
クライアント110〜114と、マッシュアップ・サーバ130およびマッシュアップ・サーバ130と、ウェブ・サーバ150〜154の間は、TCP/IPなどのトランザクション・プロトコルを使用するHTTP、HTTPSなどのファイル転送プロトコルでテータ送受信が行われる。また、マッシュアップ・サーバ130は、ウエブ・サーバ150〜154のデータベースにアクセスするために、JDBC(Java(登録商標)Database Connectivity)、ODBC(Open Database Connectivity)などを実装し、JDBCなどで定められるアプリケーションレベル・プロトコルで、ウェブ・サーバ150〜154に接続することができる。
図1に示す実施形態では、クライアント110が発行したリクエストは、マッシュアップ・サーバ130により一旦インターセプトされる。そして、マッシュアップ・サーバ130は、過去のリクエスト・ログを参照して統計処理する。統計処理の結果、マッシュアップ・サーバ130は、当該リクエストが含む取得するべき情報を指定するための検索値がリクエストの履歴から判断して特定の検索意図を反映してしまうと判断すると、拡散リクエストを生成し、拡散リクエストを、検索対象の情報を管理するウェブ・サーバ150〜154に発行する。各ウェブ・サーバ150〜154は、拡散リクエストを受領して、それぞれが管理するデータベース160〜164を検索し、リクエストに対応する情報を抽出し、マッシュアップ・サーバにレスポンスとして返す。マッシュアップ・サーバ130は、ウェブ・サーバ150〜154から受領したレスポンスから、当該レスポンスを同時にデスクトップ画面上に表示するための表示領域を有するウェブ・ページを構成し、それぞれのレスポンスを表示領域に割り当てて表示させることによってリクエストの発行元のクライアント110にブラウジングさせている。
図2は、本実施形態の第2の実施形態のウェブ・システム200を示す。図2に示したウェブ・システム200は、複数のクライアント210〜214が、ウェブ・ブラウザの、例えばプラグイン・プログラムやアドインプログラムなどの拡張アプリケーションとして実装されるマッシュアップ・アプリケーションを実装する。その代わりに、ウェブ・システム200では、とりわけマッシュアップ・サーバ130といった専用サーバは利用されていない。図2に示す実施形態では、図1のマッシュアップ・サーバ130の機能は、クライアント210〜214の機能として実装され、オリジナル・リクエストから、各ウェブ・サーバ230〜234へと発行される拡散リクエストを生成し、ウェブ・サーバ230〜234へと拡散リクエストを発行し、各拡散リクエストに対応する検索結果をフィルタリングして複合情報としてブラウザ・プログラムに表示する。
一方、ウェブ・サーバ230〜234は、図1で示した実施形態と同様の構成とされていて、クライアント210などからの拡散リクエストに応答して、検索した情報をクライアント210などに返している。
本実施形態では、拡散リクエストを単一のリクエストとして生成する場合には、ダミー・リクエストの検索対象を指定する検索値を演算子ORで結合して生成する。また拡散リクエストをリクエスト・セットとして生成する場合には、アクセス・ログを統計的に均一化させる、例えば検索対象の発生頻度をホワイトノイズ化させるようにダミー値を含む複数のダミー・リクエストを含むリクエスト・セットを生成する。いずれの場合でも、ダミー・リクエストは、リクエスト・ログを参照し、クライアント側の検索意図がウェブ・サーバでのデータマイニングにより抽出されてしまうことを防止するように、検索の対象ごとのタイムスケールに関して、平均化するようにリクエスト内容を選択する。なお、拡散リクエストは、検索するべき情報の属性に対応して、オリジナル・リクエストを含んでも良いし、オリジナル・リクエストをまったく含まなくともよい。
図3は、本実施形態の拡散リクエストを生成する情報処理システム300の機能ブロックを示す。図3に示す情報処理システム300は、図1の実施形態では、マッシュアップ・サーバ130に対応し、図2に示す実施形態では、クライアント210〜214に対応する。各実施形態では、各機能ブロックが、サーバ・アプリケーションとして実装されるか、またはクライアント・アプリケーションとして実装されるかの相違はあるものの、情報処理システム300の各機能ブロックは、マイクロプロセッサが、情報処理装置を各機能手段として機能させるためのプログラムを実行空間であるRAMに読み込んでプログラムを実行することにより実現されている。
図3に示すように、情報処理システム300は、情報処理装置310と、ディスプレイ装置、キーボードおよびマウスなどを含む入出力装置330とを含んで構成されている。情報処理装置310は、ネットワーク・アダプタ312を介してネットワーク140、220へと拡散リクエストを送出し、拡散リクエストに対応するウェブ・サーバからのレスポンスを取得している。情報処理装置310は、さらに、リクエスト取得部314と、拡散リクエスト生成部316と、ダミー生成情報格納部322とを含んでいる。さらに、情報処理装置310は、情報処理装置310がウェブ・サーバに送ったリクエストを時系列的に格納するリクエスト・ログ328を含んでいる。
リクエスト取得部314は、情報処理装置310がマッシュアップ・サーバ130として実装される実施形態では、ネットワーク120を介してクライアント110〜114からのオリジナル・リクエストを取得する。また、情報処理装置310がマッシュアップ・サーバ130を介さずにウェブ・サーバ230〜234に対してアクセスする場合、入出力装置330を介してオペレータが入力する検索条件を含むオリジナル・リクエストを取得する。拡散リクエスト生成部316は、リクエスト・ログ格納部328を参照し、リクエスト取得部314が取得したオリジナル・リクエストの内容について、過去のリクエスト・ログにおける特異性を判断する。
拡散リクエスト生成部316は、当該判断結果に対応し、拡散リクエストを生成するために使用するダミー値をダミー生成情報格納部322から取得し、特異性評価部324により特定の検索対象が特異的ではないと判断されるまでダミー値を取得して拡散リクエストに含ませてダミー・リクエストを生成する。なお、オリジナル・リクエストの特異性の判断は、マッシュアップ・サーバ130またはクライアント210〜214が、管理するリクエスト発行に関連して特定のタイムスケールにおける検索対象の出現回数について設定されるしきい値などを使用して行うことができる。さらに、情報処理装置310の処理能力に応じてさらに高度な統計処理を行って決定することもできる。
本実施形態では、拡散リクエスト生成部316が生成する拡散リクエストは、ウェブ・サーバ150、152、154が処理するべきデータの属性により異なる処理によって作成される。拡散リクエストは、本実施形態では、各ウェブ・サーバ150〜154が管理するアクセス・ログの特定の対象に関連する時系列的なしきい値的挙動を、統計的に解析困難とするために生成される。検索する対象情報は、特に限定されるものではないが、本実施形態では、検索の対象とする情報を、連続的属性を有する情報と、離散的属性を有する情報とに分類する。
上述した連続的属性を有する情報とは、検索対象とする情報を特徴付けるための値、例えば位置座標、経度、緯度、標高、時間、期間などの値が、検索対象とするデータを除く同質の情報からの外挿、補間、移動などの予め設定された演算によって取得できる属性を有する情報である。より例示的には、連続的属性を有する情報としては、位置座標や緯度・経度データなどを挙げることができる。
一方、上述した離散的属性を有する情報とは、他の同質の情報とは独立してデータが変動する可能性を有し、検索対象のデータに直接アクセスしてデータを取得することが必要な属性を有する情報として定義する。より例示的には、離散的属性を有する情報としては、企業の株価情報、業績情報、M&A(Mergers and Acquisitions)情報、その他企業活動や集団の活動に関連する情報を挙げることができる。
ダミー生成情報格納部322は、データベースまたはテーブルとして実装でき、リクエストが要求する情報の属性に対応して、例えば、企業名、住所、緯度・経度情報などを対応付けて登録することができる。また、他の実施形態で、取得するべき情報が特定企業の株価、業績、製品、トピックスなど離散的である場合、情報の属性ごとにオリジナル・リクエストの特異性を低下させるため、カテゴリごとにダミー値として利用することができる情報を登録しておくことができる。
特異性評価部324は、オリジナル・リクエストを受領してリクエスト・ログの解析を行ない、受領したオリジナル・リクエストがリクエスト・ログのアクセス情報の平均値から逸脱する場合、ダミー生成情報を参照して、オリジナル・リクエストがリクエスト・ログから判断して特異的とはならないようになるまで、拡散リクエスト生成部316によるダミー値を含むダミー・リクエストを含む拡散リクエストの生成を実行させる。
情報処理装置310は、検索要求発行部318と、検索結果抽出部320とを含んでいる。検索要求発行部318は、オリジナル・リクエストおよびダミー値を含んで生成したダミー・リクエストをそれぞれSQLクエリーにセットし、ネットワーク140、220を介してウェブ・サーバに発行する。なお、拡散リクエスト生成部316は、取得するべき情報が連続的かまたは離散的かの属性に応じて、検索要求発行部318に対して、オリジナル・リクエストで指定された値を渡すか否かを判断する。
より具体的には、例えば、オリジナル・リクエストが、数値データ・セット、ベクトルなどとして記述される連続的属性を有する情報を要求する場合、オリジナル・リクエストで指定された値を検索要求にセットせずとも、外挿、補間、または相対差分を利用することにより、オリジナル・リクエストで指定された情報を取得することが可能である。このため、ダミー・リクエストは、連続的属性を有する情報の場合、対象情報ではなく、対象情報に対してウェブ・サーバ154がクライアントからの別のリクエストにより到達することができるように生成される。
一方、情報が、株価情報や企業名、団体名、検索文字列などで指定される離散的属性を有する場合、目的とする情報を直接検索しなければ検索の目的を達成できない。このため拡散リクエスト生成部316は、オリジナル・リクエストに記述された値を使用して検索対象の情報と同質であって、検索対象とは異なる情報を要求するリクエストを生成し、これらをダミー・リクエストとして取得し、ダミー・リクエストをオリジナル・リクエストとともに検索要求発行部318に渡し、拡散リクエストを生成する。このため、検索結果抽出部320は、ダミー・リクエストのレスポンスとともにオリジナル・リクエストのレスポンスを受領する。
検索結果抽出部320は、ウェブ・サーバから送付される検索結果を必要に応じてフィルタ処理し、入出力インタフェース/ブラウザ326を介して入出力装置330のディスプレイ装置に検索結果を表示する。また、情報処理装置310のオペレータは、検索結果としてマップなどを取得した場合、マウスなどで表示領域や縮尺を調整し、さらに相対移動リクエストなどを追加的に発行し、オリジナル・リクエストとして取得するべき情報にアクセスできるように逐次的に検索結果を更新する。
図4は、本実施形態の情報処理方法のフローチャートである。図4の処理は、ステップS400から開始し、ステップS401で、オリジナル・リクエストを取得する。なお、オリジナル・リクエストは、図1の実施形態または図2の実施形態に応じて情報処理装置310がネットワーク120または入出力装置330から取得する。例えば、オリジナル・リクエストが企業情報、株価情報、および地図情報の情報取得を検索するための検索対象を、{C,S,G}として複合情報を取得するために生成されたものとする。情報処理装置310は、オリジナル・リクエストが含む検索要求を分離し、ステップS402で、特異性評価部324を呼び出して、まずオリジナル・リクエストが含む検索要求それぞれについて、時間的経過に関連して拡散されているか否かの判断を実行する。特異性評価部324が実行する処理については、より詳細に後述する。
ウェブ・サーバに送るリクエストが、リクエスト・ログを使用した判断により内容的および時間的に拡散されていないと判断される場合(no)、ステップS403で、ダミー生成情報を参照して、拡散リクエストを生成し、再度、処理をステップS402に戻してリクエストの内容が拡散しているか否かを判断する。
ステップS402の判断で、リクエストの内容がリクエスト・ログとの比較で拡散している、すなわち特異的ではないと判断された場合(yes)、ステップS404で、リクエストを送信する。
ステップS405では、ウェブ・サーバからのレスポンスを受領したか否かを判断し、レスポンスの受領が完了していない場合(no)レスポンスの受領が完了するまで処理を反復する。一方、ステップS405でウェブ・サーバからのレスポンスの受領を完了した場合(yes)、ステップS406で、情報処理装置310は、レスポンスをオリジナル・リクエストに対応してマージして、ブラウザで表示させる。なお、ステップS406の処理では、受領するデータの属性に応じて、ブラウジングするべきデータをフィルタする処理を含むことができる。クライアントのディスプレイ装置上にブラウジングが完了した段階で、処理は、ステップS407で終了し、以後のオリジナル・リクエストの入力を待機する。
以下、本実施形態で、特異性評価部324が実行する処理の例示的な実施形態を説明する。図5には、例示的な目的で、オリジナル・リクエストが含む特定の検索対象に対するリクエスト・ログ500を示す。図5で縦軸は、オリジナル・リクエストが含む同一の検索対象に対するi(i=0,...,p:pは、非負の整数である。)番目のタイム・チャンク内での累積リクエスト数SNであり、横軸は、時間経過を示す。なお、タイム・チャンクは、オリジナル・リクエストの特異性を希釈する目的で、例えば、分単位、時間単位、1日単位、週単位、月単位など、適宜設定することができる。また、リクエスト・ログ500は、リクエスト発行の特定の単位ごとに生成して、蓄積することができ、リクエスト発行元の単位としては、クライアント単位、事業所単位、企業単位とすることができる。
また、オリジナル・リクエストが同一の検索対象を要求しているか否かについては、企業情報であれば、同一の企業名のテキスト一致、株価情報であれば企業名または銘柄コードなどのテキスト一致などを利用して判断することができる。また、地図情報などの数値データで指定される検索対象については、特定の緯度・経度を中心として設定された経度・緯度の数値範囲内で一致することによって判断することができる。なお、地図情報の検索の場合、市街地かまたは非市街地かによって設定された緯度・経度範囲を変更することができる。指定されたに関連して特定範囲内に共通するランドマークが存在するか否かを使用して検索対象の同一性を判断してもよい。
情報処理装置310は、リクエスト・ログ500の記録開始から、特定の検索対象についてオリジナル・リクエストとして発行された検索対象を、適切な処理間隔で与えられるタイム・チャンク単位で、検索対象ごとに発生数Nとして登録する。そして、現在リクエスト・ログ500を蓄積しているタイム・チャンクでは、注目している検索対象を含むオリジナル・リクエストの発生数を、オリジナル・リクエスト単位で検出する。
特異性評価部324は、現在蓄積中のタイム・チャンクが終了した段階で、注目している検索対象のリクエストあたりの増加速度を検査し、当該タイム・チャンクが、リクエスト・ログ500において特異的となるか否かを予測して、現在判断しているタイム・チャンクTCでの検索対象の特性を判断する。図5に示されるように、リクエスト・ログの記録を開始した直後のタイム・チャンクでは、当該タイム・チャンクで発行されたどのオリジナル・リクエストでも特異的と判断され、拡散リクエストが生成される。
一方、リクエスト・ログ500の記録の時間経過と共に検索要求の履歴が蓄積されるので、過去の履歴を含めて現在判断中の検索対象が特異的であるか否かを判断することが必要である。過去の履歴を考慮して特性を判断する場合、特定の検索対象について現在のタイム・チャンクTCまでのリクエストのタイム・チャンクTCにわたるリクエスト数の平均値Navと、現在のタイム・チャンクTCについて取得されることが予測されるリクエスト数をSNとして、例えば、下記式(1)で与えられる特異性指標SNが、平均値Navから、確率誤差以上大きくなったことを使用して判断することができる。

上記式(1)中、σerrorは、Navのタイム・チャンクにわたる検索対象についてのリクエスト数についての確率誤差であり、αは、確率誤差に対して乗じられる正の実数であり、好ましくは、α≧1である。また、Navは、下記式(2)で与えられ、現在記録中のタイム・チャンクが終了すると、順次更新される。

上記式(1)では、タイム・チャンクを識別する値pは、リクエスト・ログの記録につれて大きくなるが、特異性評価処理を開始する最初のタイム・チャンクは、特異点を形成する。当該特異点に対応するためp=0の場合については、常に検索値は特異的であるとして処理を開始する。また、現在のタイム・チャンクTC以前にまったくリクエストがなされていない場合であって、現在のタイム・チャンクTCで始めてSN個のリクエストが発行されることになる場合、にも常に特異的と判断されるが、p>0である限り、特異的な処理は行わず、上記式(1)にしたがって判定を行う。一方、過去に同一の検索対象がまったくないという可能性も少ない。このため、特定の検索対象への特定の検索意図を含まないリクエスト・ログは、タイム・チャンクにわたりNavを中心としてホワイトノイズとして近似できるとすれば、上記式(1)、(2)に替えて、SPを2項分布で与えられる確率密度関数および分散を使用して定義することができる。さらに、検索対象間に関連性が想定される場合には、リクエスト・ログ500が、多次元正規分布となるものと仮定し、多次元正規分布および分散共分散行列などを使用して検索対象の相関的特異性を判断してもよい。
また、本実施形態の特異性評価部324は、図5中、最後のタイム・チャンクは、現在リクエスト・ログを記録中のタイム・チャンクであり、現在の時点で、特定の検索対象を指定する検索値は、SNcurrentまで蓄積されている。この増加レートで、タイム・チャンク終了時まで増加すると、SNpredictまで発生数が増加することを予測し、当該予測に基づいて上記式(1)を使用して、特異的であるとして判断する。本実施形態の予測判断の実施形態については、より詳細に後述する。
図6は、本実施形態で、特定のタイム・チャンク内での特定の検索対象を含むオリジナル・リクエストの増加レートから、現在リクエスト・ログ500を蓄積しているタイム・チャンクでの検索対象の特性を判断する処理の実施形態を示す。図6では、縦軸にオリジナル・リクエストが含む検索対象のタイム・チャンクTC(m=0,2,3,...,n)での累積数を示し、横軸が、リクエスト・ログ600の時間経過を示す。さらにリクエスト・ログ600は、検索対象C、S、N、Oとしてそれぞれ個別的に検査されている。各タイム・チャンクでの累積数は、バーで示されており、黒でハッチングされたバーは既に記録が終了しているタイム・チャンクである。
図6中、特定の検索対象に対してリクエスト・ログ600上で特異的として判断されるタイム・チャンクについては、バー上に黒三角を付して示している。黒三角でマークした検索対象は、過去に要求がなされておらず、黒三角で示したタイム・チャンクで初めて検出されたものである。また、白抜きのバーで示したタイム・チャンクは、現在累積中のタイム・チャンクである。
当該タイム・チャンクの特定の検索要求がタイム・チャンク終了時に特異的であることが判断されたとしても、既にオリジナル・リクエストは発行されているので、ウェブ・サーバ150などは、アクセス・ログを解析して、オリジナル・リクエストの発行元の検索意図を判断することが可能となる。
本実施形態では、オリジナル・リクエストをウェブ・サーバ150〜154に送付する前に特異性評価部324がオリジナル・リクエストをインターセプトし、個別の検索要求の内容を判断する。このことは、情報処理装置310が取得したオリジナル・リクエストが特定のタイム・チャンク内での検索対象の増加レートを判断することを可能とする。すなわち、特異性評価部324は、特定の検索対象を指定する検索値をタイム・チャンク内で積算し、オリジナル・リクエストの全数に対する増加レートを計算し、タイム・チャンクの終了時まで、直線補外、多項式補外、指数補外など適切な方法で補外し、補外した結果を、現在蓄積中のタイム・チャンク内で積分して、発生数を予測する。図6中最終タイム・チャンクで累積中の検索対象Oは、当該タイム・チャンクが終了した時点では特異的として判断されることを示す目的で白△を付して示している。当該予測に基づいた推定数が上記式(1)を満たすと判断される場合に、拡散リクエストの生成を、拡散リクエスト生成部316に指令し、特異性レベルの希釈処理を開始させている。
当該処理は、図6中、検索対象Oについて、示されており、現在処理中のタイム・チャンク内で、現在までに累積された発生数SNcurrentは、特異的と判断されないものの、現在の増加レートでタイム・チャンクの終了時まで累積されるとすると、SNpredictの値となることが予測され、SNpredictは、特異的と判断されることになることを示す。この結果、現在蓄積中のタイム・チャンク内で特異性レベルを予測評価することになるので、タイム・チャンクのリクエスト・ログ記録中に当該タイム・チャンク内での特異性希釈処理を行うことが可能となり、緩やかな情報漏洩を未然に防止できる。
本実施形態の拡散リクエスト生成部316は、オリジナル・リクエストが含む検索対象の特異性を個別的に判断し、検索対象が特異的であると判断した場合、拡散リクエストを生成する。拡散リクエストは、検索対象とする情報が、リクエスト・ログ500から見て特異的ではなくなるように、オリジナル・リクエストを修正することにより生成される。オリジナル・リクエストの修正は、例示的な実施形態では、下記のように行うことができる。
○地図情報などの数値データでリクエストが発行される場合、検索対象が同一であると判断される数値範囲を超えてランダムに数値データを修正したダミー値を含む単一または複数のダミー・リクエストを生成する。さらに好ましい実施形態では、緯度・経度に関連してフーリエ変換した場合に周波数スペクトルが均等になるように複数のダミー値を選択して、拡散リクエストにセットする。ただし、実際問題としては、周波数スペクトルがある程度均等になっていれば、データマイニングが困難になると考えられるので、必ずしも周波数スペクトルを完全に均等化する必要はない。
○企業情報や株価情報など直接該当する値を取得しなければならない属性の情報の場合、ダミー生成情報格納部322から、特異的であると判断された検索対象の企業や、株式銘柄などと同一の業種に区分される企業名、株式銘柄、銘柄コードをランダムに抽出し、区分内で、リクエストの発生数をホワイトノイズ化させるように適切な数のダミー情報を取得し、ダミー・リクエストを生成する。
○ダミー・リクエストは、オリジナル・リクエストと同一の検索値のセットとして構成することもできるが、情報処理装置310からは個別的にデータベースにアクセスすることになるため、ダミー・リクエストは、単一の検索値を含む検索要求として生成することができる。生成されたダミー・リクエストは、検索の真の目的となる検索値を含めてランダムに選択され、各別に対応するデータベース160〜164、240〜244などに送付される。
図7は、図5および図6で示されるリクエスト・ログ500に対し、本実施形態による拡散リクエストを発行した後に例えばウェブ・サーバ150が記録するアクセス・ログ700の実施形態を示す。情報処理装置310は、特定の検索対象ごとに会社情報提供サーバ150に送付されるリクエスト数を、特定のタイム・チャンクごとに検出し、積算しながら、オリジナル・リクエストが含む検索対象の統計的特異性を判定する。検索対象が特異的と判定された場合、情報処理装置310は、ダミー・リクエストを発行し、検索対象の特異性を希釈させ、ウェブ・サーバ150側で特定の発行元に対してアクセス・ログを解析しても図7のように、特定の検索値が突出した傾向を示すことが無いように、アクセスの特異性を希釈、すなわちホワイトノイズ化させているのが示される。
情報処理装置310は、真リクエストTRに対するダミー値とされるべき検索対象がオリジナル・リクエストに含まれる場合についても、ウェブ・サーバ150が特定の情報処理装置310からのアクセス・ログとして蓄積された場合にアクセス・ログをホワイトノイズに近づけるように、ダミー・リクエストが生成されている。なお、真リクエストとは、オリジナル・リクエストに含まれる検索値であって、検索者の特定の意図を反映したリクエストを意味する。情報処理装置310は、タイム・チャンクTCで真リクエストTRが特異的であると判断すると、特異性が希釈されるような検索対象をダミー生成情報格納部322から抽出し、ダミー・リクエストDR(Dummy Request)にセットする。
図8は、本実施形態で、特定の数値データに関連付けられた情報を検索する場合の、オリジナル・リクエストの取得からリクエストの発行までの処理の詳細フローチャートである。例えば、図8が適用される情報は、位置座標などの数値データ・セットに特徴付けられる地図データや、数値データにより指定される情報が連続する情報であれば、適用することができる。図8の実施形態では、入力値は、例えば、経度・緯度などの値として入力することもできるし、企業名、地名などとして入力することができる。オリジナル・リクエストが企業名、地名、住所などとして入力される場合には、ダミー生成情報格納部322が格納する緯度経度データに置換して処理を実行することができる。
図8の処理は、図4のステップS402、S403の詳細を示したもので、ステップS401でオリジナル・リクエストを取得した後に開始され、ステップS800では、

を満たすcx、cyを関数rnd()などを使用して生成する。上記式(3)中、(x、y)は、オリジナル・リクエストの指定する数値データであり、w、hは、数値データの範囲を指定する値である。なお、cx、cyは、乱数により生成される数値データであり、経度および緯度の値などに対応する。また、gx、gyは、過去の履歴を含めた座標の重心点(平均座標)である。
ステップS801では、タイムステール・インデックスtiを0に初期化する。なお、タイムスケール・インデックスtiは、分単位、時間単位、日単位、月単位などで規定され、どの程度過去まで遡ってオリジナル・リクエストが特異的ではないかを判断するタイムスケールを規定する。具体的には、t0が、1分、t1が、1時間、t2が、1日のタイムスケールの間に発行されたリクエスト・ログを参照することを指定する。なお、t3、t4として、月単位または四半期単位でのリクエスト・ログを参照することもできる。
ステップS802では、tiがta配列の要素数を超えるか否かを判断し、ti<taの配列の要素数よりも小さい場合(yes)、ステップS803で、ta[ti]時間分の過去の履歴の履歴座標群と、cx、cyから、新規な中心点gx、gyの座標を、座標群の値の平均値を使用して計算する。ステップS804では、(x、y)と、(gx、gy)の距離Lを計算する。検索値が座標群として与えられる場合、このLおよびLについてのリクエストの発生数が、オリジナル・リクエストの特異性の尺度を与え、それぞれ確率誤差などとして統計処理される。なお、本実施形態で使用する距離Lは、ユークリッド距離でも良いし、マンハッタン距離でも良いし、さらに特徴座標軸で規定される特徴値の間に定義される適切な位相的距離とすることもできる。
ステップS805では、距離Lがオリジナル・リクエストが特異的でないと想定される値である閾値以下であると判断された場合(yes)、ステップS806でタイムスケール・インデックスtiを1だけインクリメントした後、処理をステップS802に戻し、さらに他のタイムスケールでの特異性を判断する。一方、ステップS805で距離Lが閾値以下ではない場合(no)、処理をステップS800に戻し、追加のcx′、cy′を生成し、距離Lが、閾値以下となるまで、計算を反復する。
ステップS802で、設定しているタイムスケール・インデックスの計算が終了すると(no)、設定するタイムスケールのどの期間についても特異的ではないのでステップS404に制御を渡し、検索クエリーに、{(cx、cy)}のセットとして数値データを設定し、拡散リクエストとして発行する。なお、当該実施形態では、情報は、数値的に連続性を有しているので、オリジナル・リクエストの値である(x,y)には拡散リクエスト内に含まれない。
図8の処理を実行することにより、オリジナル・リクエストとして指定された数値データをウェブ・サーバに送付することなく、オリジナル・リクエストとして取得した情報を情報処理装置310が取得することが可能となる。図8の処理は、情報が数値データで指定でき、位相的に連続する属性を有している場合、効果的に適用することができる。図8が適用される好適な実施形態としては、地図検索などを挙げることができる。さらに本実施形態の好ましい他の実施形態として、抽出された(cx、cy)のセット内に、(x、y)ではない特定のランドマークの位置座標に丸められるデータがある場合、当該ランドマークを(w、h)で与えられる領域に配置して検索された情報を表示することができる。
図9は、図8で説明した処理のうち、S803〜S805の処理の疑似コードを示す。疑似コードのブロック900が、ステップS804およびS805の処理に対応し、疑似コードのブロック910が、図8のステップS803の処理に対応する。なおブロック910中、変数=リスト.含まれる要素数()は、tiで指定されるタイムスケール内に含まれるリクエスト・ログの要素の数である。
図10は、本実施形態の情報検索方法の第2の実施形態のフローチャートであり、図4のステップS402〜S405に対応している。図10の実施形態は、検索対象の情報が離散的な属性を有している場合に好適に適用することができる。図10の処理は、ステップS401でオリジナル・リクエストを取得した後、ステップS1000から開始する。なお、図10で使用する記号は、下記表1の通りに定義される。

ステップS1000では、配列k[]からknに一致する属性のインデックス値を取得し、変数tiに設定する。ステップS1001では、ダミー・リクエストとして抽出するべきアクセス候補数をnullに初期化し、インデックス値tiに対応するアクセス回数をカウント1に設定し、アクセス候補インデックス配列のインデックス=0の値として、tiを設定する。その後、アクセス候補数を1インクリメントする。ステップS1002では、d=|{Avg(ac[0],ac[n-1])-ac[ti]|を計算し、アクセス回数の平均値からの差分を計算する。
ステップS1003では、|d|が閾値以下であるか否かを判断し、閾値以下でない場合(no)ステップS1004で、ダミー・リクエストとして抽出するべき属性名を指定するインデックス値を与え、0≦dc≦N-1、dc≠tiであり、かつ既抽出のものではないという条件を満足する整数値dcをrnd()関数などを使用して生成する。なお、しきい値には、式(1)で説明したリクエスト・ログの確率誤差を使用することができるが、特異性を判断するために異なる基準を使用する場合、対応した適切なしきい値を設定することができる。
ステップS1005では、アクセス回数配列ac[]の、インデックス値dcに対応する値を更新し、アクセス候補インデックス配列c[ci]の値にインデックス値dcを設定し、アクセス候補数のカウンタciを1だけインクリメントし、処理をステップS1002に戻し、ステップS1003の判断で肯定的な値が返されるまで、上述した処理を反復する。
一方、ステップS1003で|d|が閾値以下であると判断された場合(yes)、処理をステップS1006に分岐させ、ステップS1006で配列c[]のciこの要素をランダムにソートし、アクセス候補の抽出履歴を消去し、ステップS1007でループインデックスiを、0に初期化する。その後、ステップS1008で、ループカウンタiが、ci未満である場合(yes)、ステップS1009でk[c[i]]を拡散リクエストを構成するリクエストの検索文字列に設定し、ウェブ・サーバへのアクセスを実行する。ステップS1010では、c[i]が、tiに等しいか否かを判断し、c[i]==tiの場合(yes)、ステップS1012でループカウンタを1だけインクリメントし、処理をステップS1008に分岐させ、ステップS1008で否定的結果が返されるまでダミーアクセスを実行させる。
また、ステップS1010で、c[i]==tiではない場合(no)、ステップS1011でアクセス結果を保存し、ステップS1012に処理を分岐させて再度、ステップS1008で否定的な値が返されるまで処理を反復する。ステップS1008で否定的な結果が返された場合(no)、制御をステップS406に渡し、図10の処理を終了する。なお、図10の処理では、アクセスしたい目的属性名については図10の処理以外で行うものとして説明するが、ステップS1010の処理を省略して、アクセス実行した結果を全部保存することにより、図10の処理内で、アクセスするべき全部のアクセス候補の処理を完了させてしまうこともできる。
さらに、ステップS1003の判断においても、図8のステップS803で説明したように平均値を計算するタイムスケール・インデックスを使用して、アクセス履歴を拡散させるタイムスケールにわたり、アクセス履歴を拡散させることができる。
図11は、図10に示した処理を実行する疑似コードの実施形態である。ブロック1100が図10の処理ステップS1003に対応し、ブロック1110が図10のブロック1020の処理に対応する。なお、図11の疑似コードでは、検索対象の属性名についてのアクセス実行は、ブロック1110が終了した後に実行される実施形態として記述されているが、図10で説明したように、ブロック1110の処理ループ内で実行させることにより、さらにデータマイニング耐性を向上させることができる。
図12は、地図データの検索を行う場合の実施形態で生成される拡散リクエストの内容の拡散状態を示す。図12の縦軸および横軸は、表示領域のそれぞれ縦横幅w、hに相当する。また、図12(a)〜図12(c)は、それぞれ乱数発生の初期条件が異なる場合の拡散状態の変化を示している。図12に示すように、拡散リクエストは、オリジナル・リクエストとして与えられる対象座標である(0,0)から充分に離れた位置座標を含み、拡散リクエストを構成するダミー・リクエストのポイントが充分ランダムに分布しているのが示され、リクエストのデータマイニング耐性を向上させることができることを示す。
図13は、本実施形態のウェブ・システムが表示する検索画面1300の実施形態を示す。図13は、本実施形態による情報検索の実施形態を、リクエストの内容が、数値データとして設定され、連続性を有する情報に対して適用する場合の検索を実施形態として示す。図13に示した実施形態では、ランドマーク1312が検索対象である。本実施形態のウェブ・システムでは、情報処理装置310のオペレータが、検索対象1312の位置座標や会社名などを入力する。当該位置座標や会社名が入力されると、情報処理装置310は、当該検索対象1312が、リクエスト・ログの履歴解析から特異的なアクセスであるか否かを、図8に示した処理を使用して判断する。
説明する実施形態では、情報処理装置310は、検索対象1312へのアクセスが特異的であると判断し(|d|>しきい値)、説明する実施形態ではアクセス候補として抽出した位置座標のうち、ランドマーク1314として登録されている位置座標に対応するリクエストのレスポンスをフィルタして地図イメージ1310を表示させる。なお、情報処理装置310が発行する拡散リクエストは、図8の処理にしたがって生成されたリクエスト・セットとして発行され、検索対象1312に関連するリクエストのデータマイニング耐性を向上させている。
地図イメージ1310を取得したユーザは、マウスなどを使用して地図データをスクロールし、例えば公園などのランドマーク1316に移動させ、検索対象1312を中心付近に移動させることで地図データ1320を表示させる。なお、地図データは、2次元平面上に連続して登録されているので、地図データのスクロールは、リクエストのように検索対象を特定する値を含まず、デフォルトの地図データに対して移動させるための相対値が送信されるので、検索対象1312を特定するデータは、ウェブ・サーバに送信されず、データマイニング耐性に影響を与えることはない。
図14は、本実施形態で、検索対象が離散的な属性を有している場合の実施形態を示す。図14に示した実施形態では、マッシュアップ・サーバ130が複数のウェブ・サーバから取得した情報がマッシュアップされて、1つのデスクトップ画面1400として提供されている。図14に示す実施形態では、検索を行うオペレータは、Los Angelsにある特定企業「FGH」の株価情報を取得する意図を持って検索を実行する。図14に示す実施形態で、オペレータは、FGH、株価、地図、トピックスなどの検索文字列を入力するが、マッシュアップ・サーバ130は、オペレータの入力するオリジナル・リクエストをそのまま送付しない。その代わりに、マッシュアップ・サーバ130は、ダミー生成情報格納部322に格納されている企業情報およびリクエスト・ログを参照して検索対象の企業「FGH」以外に株価などの情報を取得する企業名をアクセス候補として取得し、拡散リクエストとしてウェブ・サーバに検索要求を発行する。
上述した処理によって取得された検索結果は、図14で説明する実施形態では、フィルタされずに全部取得され、表示フレーム1410にランダムに送付したリクエストに対応する順の検索結果リストとして表示される。表示フレーム1410に示すように、検索対象の企業「FGH」についても検索結果が得られているが、他の企業情報の検索リクエストとともに検索結果が得られるので、リクエストにおける検索対象の企業名「FGH」について、アクセス・ログにおける相対重みが低下されている。また本実施形態にしたがい、リクエスト・ログの統計的に処理された拡散リクエストがウェブ・サーバに送付されるので、リクエストを受け付けたウェブ・サーバにおけるアクセス・ログの解析のためのデータマイニングに対する耐久性を向上させることができる。
なお、表示フレーム1420、表示フレーム1430、表示フレーム1440には、表示フレーム1410の検索結果リストで、現在オペレータが選択している検索結果に対応する、地図上の位置、株価変動、トピックスが表示されている。オペレータが表示フレーム1410の検索結果として他の検索結果を選択することによって、各表示フレーム1420、1430、1440内の表示内容は他の検索結果の選択に連携して変更され、複数のウェブ・サーバからの独立した情報を効率的に提示することが可能とされている。
図15は、本実施形態の情報処理方法によって、アクセス・ログからの緩やかな情報漏洩を防止するためのデータマイニング耐性向上の作用効果を説明するため、拡散リクエスト発行の結果として生成されるアクセス・ログ1500を示す。図15において、アクセス・ログ1510は、本実施形態の拡散リクエストを使用しない場合の特定のウェブ・サーバにおける実施形態であり、アクセス・ログ1520は、本実施形態の拡散リクエストを適用する場合の、特定のウェブ・サーバにおける実施形態を示す。なお、縦軸は、特定の期間内でのアクセス・ログを、検索文字列ごとに合計したアクセス数であるものとする。
また、説明の便宜上、企業名としてA社、B社、C社、D社が拡散リクエストに追加される企業名であるものとして説明する。なお、検索対象の企業名は、C社であるものとする。
アクセス・ログ1510では、オペレータが入力する検索対象の企業名がそのままウェブ・サーバに送信されてしまうので、検索対象の企業名であるC社を含むリクエストが突出してアクセス・ログとして記録される。このため、ウェブ・サーバ側では、アクセス・ログを時系列的にデータマイニングすることにより、特定のエンタープライズや個人の検索対象の変遷をトレースすることが可能となる。例えば、特定の日時以後にC社へのアクセス数が増加する場合、検索者は、当該特定の日時以後にC社に関心を持ったということが、ウェブ・サーバを運営するサイトに漏洩し、例えばTOB(TakeOver Bid)や合併といった重要な情報が、緩やかに漏洩する可能性を低下させる。
アクセス・ログ1520は、本実施形態の拡散リクエストを使用する場合にウェブ・サーバ側で生成されるアクセス・ログを示す。本実施形態では、リクエスト・ログを統計処理して拡散リクエストを生成し、ウェブ・サーバに対してリクエスト・セットを発行する。この結果、特定の特異性を規定するしきい値|d|の範囲に各社へのアクセス頻度がレベリングされ、アクセス・ログに対するデータマイニング耐性を向上させることが示される。図15では、企業名を例示的に説明するが、本実施形態では、この他にも、地理/地域名、製品名、年齢、性別、集団名、SNSなどにおける特定文字列など種々の情報について適用でき、それぞれ市場調査、将来動向、企業アクティビティ、ネットワーク・アクティビティに関連する検索意図について、緩やかな情報漏洩を防止することができる。
なお、本発明を発明の理解を容易にするために各機能手段および各機能手段が実行する処理として説明したが、本発明は、上述した特定の機能手段が特定の処理を実行する他にも、処理効率や実装上のプログラミングなどの効率を考慮して、いかなる機能手段に上述した処理を実行するための機能を割当てることができる。
本発明の上記機能は、C++、Java(登録商標)、JavaBeans(登録商標)、JavaApplet(登録商標)、JavaScript(登録商標)、Perl、Rubyなどのオブジェクト指向プログラミング言語、SQLなどの検索専用言語などで記述された装置実行可能なプログラムにより実現でき、装置可読な記録媒体に格納して頒布または伝送して頒布することができる。
100…ウェブ・システム、110〜114…クライアント、120…ネットワーク、130…マッシュアップ・サーバ、140…ネットワーク、150〜154…ウェブ・サーバ、160〜164…データベース、200…ウェブ・システム、210〜214…クライアント、220…ネットワーク、230〜234…ウェブ・サーバ、240〜244…データベース、300…情報処理システム、310…情報処理装置、312…ネットワーク・アダプタ、314…リクエスト取得部、316…拡散リクエスト生成部、318…検索要求発行部、320…検索結果抽出部、322…ダミー生成情報格納部、324…特異性評価部、326…入出力インタフェース/ブラウザ、328…リクエスト・ログ格納部、330…入出力装置

Claims (20)

  1. ネットワークを介して情報を取得する情報処理装置であって、前記情報処理装置は、
    データベースから取得するべき情報を指定する検索値を含むオリジナル・リクエストを取得するリクエスト取得部と、
    前記情報処理装置が過去に発行したリクエストに対して現在発行するべきリクエストにより取得するべき前記情報が、前記検索値の履歴を登録するリクエスト・ログに関して特異的であるか否かを判断する特異性評価部と、
    前記特異性評価部が前記検索値について特異的であると判断した場合、前記情報処理装置が発行する前記データベースに対する前記検索値に関連したアクセス・ログの特異性を希釈するように、前記取得するべき情報とは異なる情報を要求する検索値を与えるダミー値から生成したダミー・リクエストを含む拡散リクエストを生成する、拡散リクエスト生成部と、
    前記拡散リクエストを検索要求として前記ネットワークを介して前記データベースに宛てて発行する検索要求発行部と、
    前記拡散リクエストにより取得された情報を前記検索要求に対するレスポンスから抽出する検索結果抽出部と
    を含む、情報処理装置。
  2. 前記ダミー値は、ダミー生成情報格納部に格納され、前記検索値の前記リクエスト・ログにおける前記特異性を低下させることで、データマイニング耐性を付与する、請求項1に記載の情報処理装置。
  3. 前記検索要求発行部は、前記取得するべき情報が連続的な属性を有する場合、前記ダミー・リクエストのみを含む前記拡散リクエストを前記検索要求として発行する、請求項2に記載の情報処理装置。
  4. 前記検索要求発行部は、前記取得するべき情報が離散的な属性を有する場合、前記オリジナル・リクエストおよび前記ダミー・リクエストを含む前記拡散リクエストを前記検索要求として発行する、請求項2に記載の情報処理装置。
  5. 前記特異性評価部は、前記オリジナル・リクエストが含む前記検索値について、前記リクエスト・ログを検索し、現在判断している検索値の増加レートから前記検索値の発生数が対応する前記検索値の発生数の平均値に対してしきい値以上増加することを予測して前記拡散リクエスト部に対する前記ダミー・リクエストの生成を開始させる、請求項4に記載の情報処理装置。
  6. 前記オリジナル・リクエストは、異なる情報を取得するための複数の前記検索値を含み、前記特異性評価部は、複数の前記検索値ごとに前記特異性を判定し、前記検索値ごとに前記ダミー・リクエストを生成して、それぞれ情報検索するべき前記データベースに前記拡散リクエストを発行する、請求項5に記載の情報処理装置。
  7. 前記情報処理装置は、前記データベースからのレスポンスを受領して前記オリジナル・リクエストが含む前記検索値にそれぞれ対応するレスポンスを表示する表示領域を生成し、前記レスポンスを表示させる、請求項6に記載の情報処理装置。
  8. 前記情報処理装置は、Web2.0パラダイムで実装されるマッシュアップ・サーバである、請求項7に記載の情報処理装置。
  9. ネットワークを介して情報を取得する情報処理方法であって、前記情報処理方法は、情報処理装置が、
    データベースから取得するべき情報を指定する検索値を含むオリジナル・リクエストを取得するステップと、
    前記情報処理装置が過去に発行したリクエストに対して現在発行するべきリクエストにより取得するべき前記情報が、前記検索値の履歴を登録するリクエスト・ログに関して特異的であるか否かを判断するステップと、
    前記特異的であるか否かを判断するステップにおいて前記検索値について特異的であると判断された場合、前記情報処理装置が発行する前記データベースに対する前記検索値に関連したアクセス・ログの特異性を希釈するように、前記取得するべき情報とは異なる情報を要求する検索値を与えるダミー値から生成したダミー・リクエストを含む拡散リクエストを生成するステップと、
    前記拡散リクエストを検索要求として前記ネットワークを介して前記データベースに宛てて発行するステップと、
    前記拡散リクエストにより取得された情報を前記検索要求に対するレスポンスから抽出するステップと
    を実行する情報処理方法。
  10. 前記拡散リクエストを生成するステップは、前記検索値の前記リクエスト・ログにおける前記特異性を低下させるためのダミー値をダミー生成情報格納部から取得し、ダミー・リクエストにセットするステップを含む、請求項9に記載の情報処理方法。
  11. 前記拡散リクエストを発行するステップは、前記取得するべき情報が連続的な属性を有する場合、前記ダミー・リクエストのみを含む前記拡散リクエストを前記検索要求として発行するステップを含む、請求項10に記載の情報処理方法。
  12. 前記拡散リクエストを発行するステップは、前記取得するべき情報が離散的な属性を有する場合、前記オリジナル・リクエストおよび前記ダミー・リクエストを含む前記拡散リクエストを前記検索要求として発行するステップを含む、請求項11に記載の情報処理方法。
  13. 前記特異的であるか否かを判断するステップは、前記オリジナル・リクエストが含む前記検索値について、前記リクエスト・ログを検索し、現在判断している検索値の増加レートから前記検索値の発生数が対応する前記検索値の発生数の平均値に対してしきい値以上増加することを予測して前記ダミー・リクエストの生成を開始させるステップを含む、請求項12に記載の情報処理方法。
  14. 前記オリジナル・リクエストは、異なる情報を取得するための複数の前記検索値を含み、前記特異的であるか否かを判断するステップは、複数の前記検索値ごとに前記特異性を判定するステップを含み、
    前記拡散リクエストを生成するステップは、前記検索値ごとに前記ダミー・リクエストを生成するステップと、
    前記拡散リクエストを発行するステップは、それぞれ情報検索するべき前記データベースに前記拡散リクエストを発行するステップを含む、請求項13に記載の情報処理方法。
  15. 前記情報処理装置は、Web2.0パラダイムで実装されるマッシュアップ・サーバである、請求項14に記載の情報処理方法。
  16. 情報処理装置がネットワークを介して情報を取得する情報処理方法を実行するための装置実行可能なプログラムであって、前記プログラムは、情報処理装置を、
    データベースから取得するべき情報を指定する検索値を含むオリジナル・リクエストを取得するリクエスト取得部、
    前記情報処理装置が過去に発行したリクエストに対して現在発行するべきリクエストにより取得するべき前記情報が、前記検索値の履歴を登録するリクエスト・ログに関して特異的であるか否かを判断する特異性評価部、
    前記特異性評価部が前記検索値について特異的であると判断した場合、前記情報処理装置が発行する前記データベースに対する前記検索値に関連したアクセス・ログの特異性を希釈するように、前記取得するべき情報とは異なる情報を要求する検索値を与えるダミー値から生成したダミー・リクエストを含む拡散リクエストを生成する、拡散リクエスト生成部、
    前記拡散リクエストを検索要求として前記ネットワークを介して前記データベースに宛てて発行する検索要求発行部、
    前記拡散リクエストにより取得された情報を前記検索要求に対するレスポンスから抽出する検索結果抽出部
    として機能させるためのプログラム。
  17. 前記ダミー値は、ダミー生成情報格納部に格納され、前記検索値の前記リクエスト・ログにおける前記特異性を低下させることで、データマイニング耐性を付与する、請求項16に記載のプログラム。
  18. 前記特異性評価部は、前記オリジナル・リクエストが含む前記検索値について、前記リクエスト・ログを検索し、現在判断している検索値の増加レートから前記検索値の発生数が対応する前記検索値の発生数の平均値に対してしきい値以上増加することを予測して前記拡散リクエスト部に対する前記ダミー・リクエストの生成を開始させる、請求項17に記載のプログラム。
  19. ネットワークを介して情報を転送するウェブ・システムであって、前記ウェブ・システムは、
    取得するべき情報を指定する検索値を含むオリジナル・リクエストを取得して、前記ネットワークに接続された少なくとも1のウェブ・サーバに対して前記取得するべき情報を検索するための検索要求を発行する情報処理装置と、
    前記情報処理装置からの複数の検索値を含む前記検索要求を受領してデータベースを検索し、前記検索要求で指定される情報を前記情報処理装置にレスポンスとして返すウェブ・サーバと
    を含み、
    前記情報処理装置は、
    前記データベースから取得するべき情報を指定する検索値を含むオリジナル・リクエストを取得するリクエスト取得部と、
    前記情報処理装置が過去に発行したリクエストに対して現在発行するべきリクエストにより取得するべき前記情報が、前記検索値の履歴を登録するリクエスト・ログに関して特異的であるか否かを判断する特異性評価部と、
    前記特異性評価部が前記検索値について特異的であると判断した場合、前記情報処理装置が発行する前記データベースに対する前記検索値に関連したアクセス・ログの特異性を希釈するように、前記取得するべき情報とは異なる情報を要求する検索値を与えるダミー値から生成したダミー・リクエストを含む拡散リクエストを生成する、拡散リクエスト生成部と、
    前記拡散リクエストを検索要求として前記ネットワークを介して前記データベースに宛てて発行する検索要求発行と、
    を含む、ウェブ・システム。
  20. 前記拡散リクエスト生成部は、前記取得するべき情報とは関連性がない前記ダミー値をダミー生成情報格納部から取得して追加して前記拡散リクエストを生成し、前記拡散リクエストは、前記取得するべき情報が連続的な場合、前記ダミー・リクエストのみを含み、前記取得するべき情報が離散的である場合、前記オリジナル・リクエストおよび前記ダミー・リクエストを含み、前記特異性評価部は、前記オリジナル・リクエストが含む前記検索値について、前記リクエスト・ログを検索し、現在判断している検索値の増加レートから前記検索値の発生数が対応する前記検索値の発生数の平均値に対してしきい値以上増加することを予測して前記拡散リクエスト部に対する前記ダミー・リクエストの生成を開始させると共に、前記ウェブ・システムは、Web2.0パラダイムとして構成され、前記情報処理装置は、マッシュアップ・サーバである、請求項19に記載のウェブ・システム。
JP2011524721A 2009-07-28 2010-07-07 情報処理装置、情報処理方法、プログラムおよびウェブ・システム Expired - Fee Related JP5705114B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011524721A JP5705114B2 (ja) 2009-07-28 2010-07-07 情報処理装置、情報処理方法、プログラムおよびウェブ・システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2009175664 2009-07-28
JP2009175664 2009-07-28
PCT/JP2010/061535 WO2011013490A1 (ja) 2009-07-28 2010-07-07 情報処理装置、情報処理方法、プログラムおよびウェブ・システム
JP2011524721A JP5705114B2 (ja) 2009-07-28 2010-07-07 情報処理装置、情報処理方法、プログラムおよびウェブ・システム

Publications (2)

Publication Number Publication Date
JPWO2011013490A1 true JPWO2011013490A1 (ja) 2013-01-07
JP5705114B2 JP5705114B2 (ja) 2015-04-22

Family

ID=43529153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011524721A Expired - Fee Related JP5705114B2 (ja) 2009-07-28 2010-07-07 情報処理装置、情報処理方法、プログラムおよびウェブ・システム

Country Status (3)

Country Link
US (1) US8725762B2 (ja)
JP (1) JP5705114B2 (ja)
WO (1) WO2011013490A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9384356B2 (en) * 2012-06-29 2016-07-05 Hewlett-Packard Development Company, L.P. Obscuring internet tendencies
US20140143882A1 (en) * 2012-11-21 2014-05-22 Alcatel-Lucent Usa Inc. Systems and methods for preserving privacy for web applications
JP6034674B2 (ja) * 2012-11-27 2016-11-30 Kddi株式会社 検索情報難読化装置、検索情報難読化方法、およびプログラム
JP6229710B2 (ja) * 2013-03-15 2017-11-15 日本電気株式会社 情報受信装置、情報受信システム、及び、情報受信方法
US9444797B2 (en) 2014-07-10 2016-09-13 Empire Technology Development Llc Protection of private data
EP3163789B1 (en) * 2015-10-29 2021-08-18 Airbus Defence and Space GmbH Forward-secure crash-resilient logging device
US20210374267A1 (en) * 2016-08-19 2021-12-02 Nec Corporation Information processing device, information processing method, and recording medium
EP3619637B1 (en) 2017-12-12 2021-03-03 Google LLC Oblivious access with differential privacy
US20220272110A1 (en) 2019-03-04 2022-08-25 Airgap Networks Inc. Systems and methods of creating network singularities and detecting unauthorized communications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132813A (ja) * 2000-10-18 2002-05-10 Sharp Corp 情報提供制御装置、情報提供方法、情報提供プログラムを記録した記録媒体および情報提供システム
JP2002351908A (ja) * 2001-05-15 2002-12-06 Internatl Business Mach Corp <Ibm> データベース検索装置、データベース検索システム、データベース検索方法、プログラム及び記憶媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3581009B2 (ja) 1998-03-12 2004-10-27 株式会社日立製作所 データ検索システム及びデータ検索方法
JP2002312377A (ja) 2001-04-18 2002-10-25 Nec Corp 検索装置、検索用サーバ、検索システム、検索方法およびそのプログラム
US7457946B2 (en) * 2002-10-17 2008-11-25 International Business Machines Corporation Method and program product for privately communicating web requests
JP4007596B2 (ja) * 2003-02-25 2007-11-14 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバ及びプログラム
US20050177630A1 (en) * 2003-12-19 2005-08-11 Jolfaei Masoud A. Service analysis
JP2005222135A (ja) * 2004-02-03 2005-08-18 Internatl Business Mach Corp <Ibm> データベースアクセス監視装置、情報流出元特定システム、データベースアクセス監視方法、情報流出元特定方法、およびプログラム
US20090112805A1 (en) * 2007-10-31 2009-04-30 Zachary Adam Garbow Method, system, and computer program product for implementing search query privacy
US8239396B2 (en) * 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132813A (ja) * 2000-10-18 2002-05-10 Sharp Corp 情報提供制御装置、情報提供方法、情報提供プログラムを記録した記録媒体および情報提供システム
JP2002351908A (ja) * 2001-05-15 2002-12-06 Internatl Business Mach Corp <Ibm> データベース検索装置、データベース検索システム、データベース検索方法、プログラム及び記憶媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
貴戸秀年 他: "位置情報サービスのための架空情報を用いた位置プライバシー保護手法とそのコスト評価", DEWS2005論文集[ONLINE]PROCEEDINGS OF DATA ENGINEERING WORKSHOP, JPN6013019575, 2 May 2005 (2005-05-02), ISSN: 0002714380 *

Also Published As

Publication number Publication date
US20120284299A1 (en) 2012-11-08
JP5705114B2 (ja) 2015-04-22
WO2011013490A1 (ja) 2011-02-03
US8725762B2 (en) 2014-05-13

Similar Documents

Publication Publication Date Title
JP5705114B2 (ja) 情報処理装置、情報処理方法、プログラムおよびウェブ・システム
US8126874B2 (en) Systems and methods for generating statistics from search engine query logs
KR101374651B1 (ko) 서치 결과를 향상시키기 위해 사용자로부터의 피드백을 적용하는 서치 엔진
US10853847B2 (en) Methods and systems for near real-time lookalike audience expansion in ads targeting
US20130185293A1 (en) System for forensic analysis of search terms
CA2790421C (en) Indexing and searching employing virtual documents
US20120278354A1 (en) User analysis through user log feature extraction
US11074310B2 (en) Content-based management of links to resources
KR20110009198A (ko) 최다 클릭된 다음 객체들을 갖는 검색 결과
KR20060116042A (ko) 개인화 검색 방법 및 검색 서버
US8756292B2 (en) Smart cache learning mechanism in enterprise portal navigation
Jagan et al. A survey on web personalization of web usage mining
US11755662B1 (en) Creating entries in at least one of a personal cache and a personal index
US9400843B2 (en) Adjusting stored query relevance data based on query term similarity
JP2011034399A (ja) Webページの関連性抽出方法、装置、及びプログラム
Bhushan et al. Recommendation of optimized web pages to users using Web Log mining techniques
Sathiyamoorthi et al. Data Pre-Processing Techniques for Pre-Fetching and Caching of Web Data through Proxy Server
Nielsen Experimenting with computational methods for large-scale studies of tracking technologies in web archives
US9843559B2 (en) Method for determining validity of command and system thereof
JP2017167829A (ja) 検出装置、検出方法及び検出プログラム
CN112016017A (zh) 确定特征数据的方法和装置
CN110851517A (zh) 一种源数据抽取方法、装置、设备及计算机存储介质
Kim et al. RILCA: Collecting and analyzing user-behavior information in instant search using relational DBMS
Agrawal et al. A Survey Report On Current Research and Development of Data Processing In Web Usage Data Mining
Raut et al. Research on Web Log Mining to Predicting User Behavior through Session

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141226

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150224

R150 Certificate of patent or registration of utility model

Ref document number: 5705114

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees