WO2012039085A1 - 属性情報処理装置、属性情報処理方法及び属性情報評価システム - Google Patents

属性情報処理装置、属性情報処理方法及び属性情報評価システム Download PDF

Info

Publication number
WO2012039085A1
WO2012039085A1 PCT/JP2011/003676 JP2011003676W WO2012039085A1 WO 2012039085 A1 WO2012039085 A1 WO 2012039085A1 JP 2011003676 W JP2011003676 W JP 2011003676W WO 2012039085 A1 WO2012039085 A1 WO 2012039085A1
Authority
WO
WIPO (PCT)
Prior art keywords
attribute
information
type
evaluation
value
Prior art date
Application number
PCT/JP2011/003676
Other languages
English (en)
French (fr)
Inventor
隆夫 竹之内
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US13/822,984 priority Critical patent/US9201915B2/en
Priority to JP2012534910A priority patent/JP5811094B2/ja
Publication of WO2012039085A1 publication Critical patent/WO2012039085A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Definitions

  • the present invention relates to an attribute information processing technique composed of an attribute type and an attribute state indicating a state or value for the attribute type.
  • Patent Document 1 discloses a system including a plurality of data providers, data users, and a trust organization (TTP (Trusted Third Party)).
  • TTP Trusted Third Party
  • a plurality of personal data provided from a plurality of data providers are distributed to data users in a form that does not include personal identification information and can be grasped as one individual data.
  • the identity of each personal data can be concealed.
  • JP 2000-324094 A Japanese Patent Laying-Open No. 2005-084828 JP 2007-053655 A JP 2007-304985 A JP 2009-064476 A JP 2009-122738 A Japanese Patent Laid-Open No. 04-024785
  • TTP third party organization
  • TTP which is a third party organization
  • personal data may be leaked from this TTP. Therefore, the leakage source exists other than the data provider, and as a result, the risk of information leakage increases.
  • An object according to one aspect of the present invention is to provide a technique that reduces the risk of leakage of attribute information.
  • a 1st aspect is related with an attribute information processing apparatus.
  • the attribute information processing apparatus according to the first aspect is acquired by an attribute information acquisition unit that acquires attribute information including an attribute type and an attribute state indicating a state or a value for the attribute type, and the attribute information acquisition unit.
  • Attribute numerical value acquisition means for acquiring at least two types of attribute numerical values including the first type attribute numerical value and the second type attribute numerical value corresponding to the attribute state of the attribute information, and at least 2 acquired by the attribute numerical value acquisition means
  • a function for obtaining an evaluation value from the type attribute value is determined, a first type attribute value acquisition destination is determined to be a first attribute providing apparatus capable of providing a first type attribute value related to the attribute information to be compared,
  • the acquisition source of the two types of attribute numerical values is determined as a second attribute providing device different from the first attribute providing device, the function information, the evaluation value, the information specifying the first attribute providing device, and the second Generating means for generating attribute evaluation information including information for specifying the property providing apparatus, and outputting the second type attribute numerical value for storage in the second attribute providing apparatus from which the second type attribute numerical value is acquired
  • output means for outputting the attribute evaluation information for use in the evaluation of the attribute information acquired by the attribute information acquisition means and the attribute information to be compared.
  • the second aspect relates to an attribute information evaluation system including the attribute information processing apparatus, the first attribute providing apparatus, the second attribute providing apparatus, and the evaluation apparatus according to the first aspect.
  • the first attribute providing device in response to a request from the evaluation device, transmits a first type attribute numerical value corresponding to the attribute state of the attribute information to be compared to the evaluation device.
  • the second attribute providing device includes a storage unit that stores the second type attribute value output by the output unit of the attribute information processing device in the second type attribute value storage unit, and a request from the evaluation device. And a transmission unit that transmits the second type attribute value stored in the second type attribute value storage unit to the evaluation device.
  • the evaluation device outputs the attribute evaluation output by the output unit of the attribute information processing device.
  • the first type attribute numerical value and the second type attribute numerical value are obtained from the first attribute providing device and the second attribute providing device based on each acquisition destination information of the first type attribute numerical value and the second type attribute numerical value included in the information.
  • a method in which each process executed in each of the above configurations is executed by a computer or a program that causes a computer to realize each configuration may be used.
  • a computer-readable storage medium storing such a program may be used.
  • the storage medium includes a non-transitory tangible medium.
  • FIG. 1 is a diagram illustrating a configuration example of an attribute information evaluation system in the first embodiment.
  • FIG. 2 is a conceptual diagram illustrating a processing configuration example of the attribute information processing apparatus according to the first embodiment.
  • FIG. 3 is a flowchart illustrating an operation example of the attribute information processing apparatus according to the first embodiment.
  • FIG. 4 is a diagram illustrating a configuration example of the attribute information evaluation system in the second embodiment.
  • FIG. 5 is a conceptual diagram illustrating a processing configuration example of the attribute information processing apparatus according to the second embodiment.
  • FIG. 6 is a conceptual diagram showing each processing configuration example of the first attribute providing device and the second attribute providing device in the second embodiment.
  • FIG. 7 is a diagram illustrating an example of a camouflaged attribute numerical value storage unit.
  • FIG. 8 is a diagram illustrating an example of the attribute state storage unit.
  • FIG. 9 is a diagram illustrating an example of the attribute state list storage unit.
  • FIG. 10 is a conceptual diagram illustrating a processing configuration example of the relay device according to the second embodiment.
  • FIG. 11 is a diagram illustrating an example of the attribute evaluation information storage unit.
  • FIG. 12 is a flowchart illustrating an operation example of the second embodiment when registering condition attribute information in the relay device.
  • FIG. 13 is a flowchart illustrating an operation example of the second embodiment when a communication request with the user of the communication destination terminal is received from the user of the communication source terminal.
  • FIG. 14 is a flowchart illustrating an operation example of the first attribute providing device and the second attribute providing device according to the second embodiment.
  • FIG. 15 is a diagram illustrating a configuration example of an attribute information evaluation system according to the third embodiment.
  • FIG. 16 is a conceptual diagram illustrating a processing configuration example of the attribute information processing apparatus according to the third embodiment.
  • FIG. 17 is a conceptual diagram showing each processing configuration example of the first attribute providing device and the second attribute providing device in the third embodiment.
  • FIG. 18 is a diagram illustrating an example of the type conversion information storage unit.
  • FIG. 19 is a conceptual diagram illustrating a processing configuration example of the distribution apparatus according to the third embodiment.
  • FIG. 20 is a flowchart illustrating an operation example of the first attribute providing device and the second attribute providing device according to the third embodiment.
  • FIG. 21 is a conceptual diagram illustrating a processing configuration example of the attribute information processing apparatus according to the fourth embodiment.
  • FIG. 22 is a diagram illustrating an example of the change timing storage unit.
  • FIG. 23 is a conceptual diagram illustrating a processing configuration example of the attribute information processing apparatus according to the sixth embodiment.
  • FIG. 24 is a diagram illustrating an example of a device information storage unit.
  • FIG. 25 is a diagram illustrating a modification of the device information storage unit.
  • FIG. 1 is a diagram illustrating a configuration example of an attribute information evaluation system 1 according to the first embodiment.
  • the attribute information evaluation system 1 includes an attribute information processing device (hereinafter also simply referred to as a processing device) 10, a first attribute providing device 20, a second attribute providing device 30, an evaluation device 40, and the like.
  • the attribute information evaluation system 1 evaluates whether the attribute information acquired by the processing device 10 matches other attribute information to be compared.
  • the processing device 10 includes, as a hardware configuration, a CPU (Central Processing Unit) 11, a memory (RAM (Random Access Memory) 12, a hard disk 13, a ROM (Read Only Memory), Etc.) and various input / output interfaces 14 and the like. Each unit is connected by a bus 15, for example.
  • the input / output interface 14 includes, for example, a user interface (UI) controller, a network interface (NI) controller, and the like according to necessary functions.
  • the input / output interface 14 operates as an interface for the processing device 10 in the first embodiment to communicate with the first attribute providing device 20, the second attribute providing device 30, the evaluation device 40, and the like.
  • the processing device 10 realizes each processing unit (module) described later by reading and executing a program stored in a memory such as a hard disk 13 or a ROM by the CPU 11.
  • the program may be installed from a recording medium such as a CD (Compact Disc) or may be installed from another device via a network.
  • the first attribute providing device 20, the second attribute providing device 30, and the evaluation device 40 also have the same hardware configuration as the processing device 10.
  • the present embodiment does not limit the hardware configurations of the processing device 10, the first attribute providing device 20, the second attribute providing device 30, and the evaluation device 40.
  • FIG. 2 is a conceptual diagram illustrating a processing configuration example of the processing device 10 according to the first embodiment.
  • the processing apparatus 10 in the first embodiment includes an attribute information acquisition unit 101, a real attribute numerical value acquisition unit 102, a camouflaged attribute numerical value generation unit 103, an attribute evaluation information generation unit 104, an output unit 105, and the like.
  • the real attribute value acquisition unit 102 and the camouflaged attribute value generation unit 103 can be collectively referred to as an attribute value acquisition unit.
  • the attribute evaluation information generation unit 104 may be abbreviated as the generation unit 104 hereinafter.
  • the attribute information acquisition unit 101 acquires attribute information including an attribute type and an attribute state indicating a state or value for the attribute type.
  • the attribute type means the type of attribute information.
  • the attribute information acquisition unit 101 may acquire the attribute information from another device via communication, may acquire the attribute information input via a user interface, or may store the attribute information in a memory in advance. You may make it acquire the stored attribute information. Further, the present embodiment does not limit the data format of attribute information, attribute type, and attribute status. These data formats may be character string data or other formats that can be recognized by a computer. It may be.
  • the attribute numerical value acquisition unit acquires at least two types of attribute numerical values including the first type attribute numerical value and the second type attribute numerical value corresponding to the attribute state of the attribute information acquired by the attribute information acquisition unit 101.
  • the first type attribute numerical value is expressed as an actual attribute numerical value
  • the second type attribute numerical value is expressed as a camouflaged attribute numerical value.
  • the real attribute value acquisition unit 102 acquires the real attribute value corresponding to the attribute state of the attribute information
  • the impersonation attribute value generation unit 103 acquires the impersonation attribute value corresponding to the attribute state.
  • the types of attribute numerical values to be used are not limited to two types, and two or more types of attribute numerical values may be used.
  • the real attribute value acquisition unit 102 holds a table in which attribute states and real attribute values are stored in association with each other, and extracts real attribute values corresponding to a certain attribute state from this table.
  • the correspondence between the attribute state and the actual attribute value is commonly recognized between the processing device 10 and the first attribute providing device 20.
  • the correspondence relationship between the attribute state and the actual attribute value is, for example, information such as (“game” ⁇ “1”) and (“sport” ⁇ “2”) in the attribute type “preference”.
  • the impersonation attribute value generation unit 103 may generate an impersonation attribute value at random, or may extract an impersonation attribute value from a table or the like.
  • the first embodiment does not limit the impersonation attribute value acquisition method by the impersonation attribute value generation unit 103.
  • the camouflaged attribute numerical value acquired by the camouflaged attribute numerical value generation unit 103 is stored in one of the first attribute providing device 20 and the second attribute providing device 30.
  • the generation unit 104 generates attribute evaluation information related to the attribute information acquired by the attribute information acquisition unit 101. Specifically, the generation unit 104 determines a function for obtaining an evaluation value from at least two types of attribute numerical values acquired by the attribute numerical value acquisition unit, and determines the acquisition source of the first type attribute numerical value regarding the attribute information to be compared. The first attribute providing apparatus 20 that can provide the first type attribute numerical value is determined, and the second attribute providing apparatus 30 that is different from the first attribute providing apparatus 20 is determined as the acquisition source of the second type attribute numerical value. Furthermore, the generation unit 104 includes the first attribute providing device 20 and the second attribute providing device 30 that are the acquisition destinations of the function information, the evaluation value, the first type attribute value, and the second type attribute value. Attribute evaluation information including information for specifying
  • This embodiment does not limit each data format of the generated attribute evaluation information.
  • These data formats may be character string data or other formats that can be recognized by a computer. Good.
  • a function determined by the generation unit 104 for example, a function for adding the first variable and the second variable is used. Since the present embodiment does not limit this function, addition, subtraction, multiplication and division, and a combination of these functions may be used as the function, or a one-way function such as a hash function may be used. It may be used.
  • a variable to which the first type attribute value (actual attribute value) is applied is referred to as a first variable
  • the second type attribute value impersonation attribute value
  • the output unit 105 outputs the second type attribute numerical value to be stored in the second attribute providing apparatus 30 that is the acquisition destination of the second type attribute numerical value (impersonation attribute numerical value), and the attribute evaluation information This is output for use in evaluation of the attribute information acquired by the attribute information acquisition unit 101 and the attribute information to be compared.
  • the camouflaged attribute numerical value output from the output part 105 is stored in the 2nd attribute provision apparatus 30, and is used for evaluation of the said attribute evaluation information.
  • the first attribute providing device 20 holds at least one piece of attribute information (including the above-described comparison target attribute information) for each user, and holds a correspondence relationship between the attribute state and the actual attribute value regarding each piece of attribute information.
  • the correspondence relationship between the attribute state and the actual attribute value is commonly recognized between the processing device 10 and the first attribute providing device 20 as described above. Therefore, the first attribute providing device 20 may have the same information as the correspondence held by the processing device 10 in advance, or the first attribute providing device 20 may acquire the correspondence from the processing device 10. Also good.
  • the first attribute providing device 20 specifies the attribute information (comparison target attribute information) of the user that is the target of the request, and the attribute state of the attribute type that is the target of the request.
  • the real attribute value corresponding to is returned to the evaluation device 40.
  • the second attribute providing device 30 stores the camouflaged attribute numerical value output from the output unit 105. In response to a request from the evaluation device 40, the second attribute providing device 30 returns the stored camouflaged attribute value to the evaluation device 40.
  • the second attribute providing device 30 stores a plurality of impersonation attribute numerical values
  • the second attribute providing device 30 stores identification information for specifying each of the impersonation attribute numerical values, and the identification included in the request from the evaluation device 40 An impersonation attribute value specified according to information may be returned.
  • the evaluation device 40 acquires the attribute evaluation information output from the output unit 105, and evaluates the acquired attribute evaluation information. In this evaluation, the evaluation device 40 acquires and uses the real attribute value and the impersonation attribute value from the first attribute providing device 20 and the second attribute providing device 30 indicated by the acquisition destination information included in the attribute evaluation information.
  • the evaluation of the attribute evaluation information is attribute information (attribute information acquired by the attribute information acquisition unit 101) that is the basis of the attribute evaluation information, and other attribute information (comparison target attribute information) to be compared. It is a determination of whether or not they match.
  • the first attribute providing device 20 sends an actual attribute value corresponding to the attribute state of the attribute information to be compared to the evaluation device 40.
  • a specific example of the evaluation process of the evaluation device 40 will be described in the section of an operation example.
  • FIG. 3 is a flowchart illustrating an operation example of the processing apparatus 10 according to the first embodiment.
  • the attribute information acquisition unit 101 acquires attribute information (S31).
  • S31 attribute information
  • the attribute information acquisition unit 101 sends this attribute information to the generation unit 104.
  • the generation unit 104 Upon receiving the real attribute value and the impersonation attribute value, the generation unit 104 determines a function for the attribute information (S35). For example, the generation unit 104 determines a function for adding the first variable and the second variable (“first variable + second variable”) as a function for the attribute information.
  • the generation unit 104 determines the acquisition destination of the first variable to the first attribute providing device 20 that can provide the actual attribute numerical value regarding the attribute information of each user, and provides the determined first attribute providing the acquisition destination of the second variable.
  • the second attribute providing device 30 different from the device 20 is determined (S36).
  • the generation unit 104 sends the information of the first attribute providing device 20 and the information of the second attribute providing device 30 determined as described above to the output unit 105.
  • the output unit 105 outputs the impersonation attribute numerical value and attribute evaluation information sent from the impersonation attribute numerical value generation unit 103 (S39).
  • the output impersonation attribute numerical value “3” is stored in the second attribute providing apparatus 30 different from the first attribute providing apparatus 20 that can provide the actual attribute numerical value regarding the attribute information of each user.
  • the evaluation device 40 that performs the evaluation for example, the following processing is performed.
  • the evaluation device 40 has attributes related to the gender related to the user to be compared to the first attribute providing device 20 and the second attribute providing device 30 based on the respective acquisition source information of the first variable and the second variable included in the attribute evaluation information. Request to send a numeric value.
  • the second attribute providing apparatus 30 stores the camouflaged attribute value “3” output from the output unit 105 as described above. Therefore, the second attribute providing device 30 sends the camouflaged attribute numerical value “3” to the evaluation device 40.
  • the evaluation device 40 applies the actual attribute value obtained from the first attribute providing device 20 and the impersonation attribute value obtained from the second attribute providing device 30 to the first variable and the second variable of the function of the attribute evaluation information, respectively. , Calculate its function.
  • the evaluation device 40 can obtain the evaluation value “4” that is equal to the evaluation value “4” of the attribute evaluation information, the attribute information of the user to be compared and the attribute information acquired by the attribute information acquisition unit 101 Is determined to match.
  • the evaluation device 40 when evaluating attribute information, uses the attribute evaluation information generated by the processing device 10 in the first embodiment.
  • This attribute evaluation information does not include attribute state (attribute numerical value) information. Therefore, even if the attribute evaluation information is leaked from the evaluation device 40, the third party who has obtained the attribute evaluation information does not grasp the attribute information that is the source of the attribute evaluation information.
  • the actual attribute value and the camouflaged attribute value obtained from the first attribute providing device 20 and the second attribute providing device 30 are used. Therefore, even if the exchange of data between the evaluation device 40 and the first attribute providing device 20 and the second attribute providing device 30 is monitored, the actual attribute information is used as the first attribute providing device 20 and the second attribute providing device 30. I can't figure out which is holding. Therefore, it is difficult for a third party to grasp which attribute providing device has the attribute information of each user. As described above, the risk of information leakage can be reduced by using the camouflaged attribute numerical value and attribute evaluation information output from the processing device 10 in the first embodiment.
  • (S33) and (S32) may be processed in parallel, or the order may be changed. Further, in the process of (S39), the output of the camouflaged attribute numerical value may be performed before (S39) if the second attribute providing apparatus 30 is determined in (S36).
  • FIG. 4 is a diagram illustrating a configuration example of the attribute information evaluation system in the second embodiment.
  • the attribute information evaluation system 1 in the second embodiment has a relay device 50 instead of the evaluation device 40 in the first embodiment.
  • the attribute information evaluation system 1 according to the second embodiment when the user B who uses the communication source terminal 57 requests communication with the user A who uses the communication destination terminal 56, the attribute information of the user A and the attribute of the user B Based on the evaluation result with the information, it is determined whether or not to permit the communication.
  • the user A Prior to this determination, the user A inputs the attribute information of the user A to the processing device 10 in advance.
  • the attribute information of the user A is a condition for restricting the user A who is allowed to communicate. Therefore, hereinafter, the attribute information of the user A input to the processing apparatus 10 may be referred to as condition attribute information, and the attribute information of the user B compared with the attribute information of the user A may be referred to as target attribute information.
  • condition attribute information the attribute information of the user A input to the processing apparatus 10
  • target attribute information the attribute information of the user B compared with the attribute information of the user A
  • each device constituting the attribute information evaluation system 1 will be described focusing on the content different from the first embodiment.
  • the processing apparatus 10 in the second embodiment may have the same configuration as that of the first embodiment.
  • 2nd Embodiment the case where the attribute evaluation information produced
  • the condition attribute information is converted into attribute evaluation information by the processing device 10, and a conversion identifier (hereinafter referred to as a conversion ID) is used to identify each conversion.
  • a conversion ID a conversion identifier
  • a plurality of actual attribute values are used for one attribute state. An example to get is shown.
  • FIG. 5 is a conceptual diagram showing a processing configuration example of the processing apparatus 10 in the second embodiment.
  • the processing device 10 in the second embodiment includes an attribute state list generation unit (hereinafter sometimes abbreviated as a list generation unit) 107. Also have.
  • the attribute information acquisition unit 101 acquires a terminal identifier (hereinafter referred to as a terminal ID) for specifying a terminal used by the user A together with the condition attribute information input by the user A.
  • the attribute information acquisition unit 101 sends the terminal ID and condition attribute information to the generation unit 104.
  • the terminal ID of a terminal used by each user is used as information for identifying each user.
  • the user A is specified by the terminal ID (USER_A) of the communication destination terminal 56
  • the user B is specified by the terminal ID (USER_B) of the communication source terminal 57.
  • a user identifier for specifying the user A may be used instead of the terminal ID.
  • the generation unit 104 generates a conversion ID when acquiring the condition attribute information input by the user A from the attribute information acquisition unit 101.
  • This conversion ID is identification information for specifying the conversion from the condition attribute information to the attribute evaluation information.
  • the list generation unit 107 specifies all attribute states that can be taken for the attribute types of the condition attribute information, determines actual attribute values corresponding to the specified attribute states, and specifies the specified attribute states.
  • the attribute state list in this example is generated as (“game” — “1”, “sports” — “2”, etc.).
  • the list generation unit 107 sends the generated attribute state list to the real attribute value acquisition unit 102.
  • the real attribute numerical value acquisition unit 102 acquires the real attribute numerical value corresponding to the attribute state of the condition attribute information from the attribute state list.
  • 5 shows an example in which the real attribute value acquisition unit 102 and the list generation unit 107 are configured as different processing units, these may be configured as one processing unit.
  • the list generation unit 107 sends the generated attribute state list, the attribute type of the attribute state list, and the conversion ID to the output unit 105.
  • the output unit 105 outputs the attribute state list, the attribute type, and the conversion ID for storage in the first attribute providing apparatus 20.
  • the output unit 105 may send the information directly to the first attribute providing device 20.
  • the output unit 105 acquires information on the first attribute providing device 20 from the generation unit 104.
  • the impersonation attribute value generation unit 103 generates an impersonation attribute value corresponding to the attribute state of the condition attribute information, and sends the impersonation attribute value and the conversion ID to the output unit 105. Thereby, the output unit 105 outputs the impersonation attribute numerical value and the conversion ID for storage in the second attribute providing device 30. At this time, the output unit 105 may send the information directly to the second attribute providing device 30. The output unit 105 acquires information on the second attribute providing device 30 from the generation unit 104.
  • the generation unit 104 generates attribute evaluation information for the condition attribute information by the same method as in the first embodiment.
  • the generation unit 104 sends to the output unit 105 the terminal ID of the communication destination terminal 56 for identifying the user who has input the attribute evaluation information, the conversion ID, and the condition attribute information.
  • the output unit 105 sends these pieces of information to the relay device 50.
  • FIG. 6 is a conceptual diagram showing each processing configuration example of the first attribute providing device 20 and the second attribute providing device 30 in the second embodiment.
  • the processing configurations of the first attribute providing device 20 and the second attribute providing device 30 are the same, and stored data are different.
  • One of the two attribute providing apparatuses stores an attribute state list and attribute information of each user, and the other stores a camouflaged attribute numerical value.
  • the first attribute providing apparatus 20 stores the former and the second attribute providing apparatus 30 stores the latter.
  • the first attribute providing device 20 and the second attribute providing device 30 will be collectively referred to as an attribute providing device without being distinguished unless otherwise particularly required.
  • the attribute providing apparatus includes a data management unit 201, a camouflaged attribute numerical value storage unit 202, an attribute state storage unit 203, an attribute state list storage unit 204, an attribute numerical value transmission unit 205, an attribute state.
  • a conversion unit 206 and the like are included.
  • FIG. 7 is a diagram illustrating an example of the impersonation attribute numerical value storage unit 202. As shown in FIG. 7, the conversion ID output from the output unit 105 of the processing device 10 and the impersonation attribute value are stored in the impersonation attribute value storage unit 202 in association with each other.
  • FIG. 8 is a diagram illustrating an example of the attribute state storage unit 203.
  • the attribute state storage unit 203 stores at least one piece of attribute information for each user.
  • the correspondence between the terminal ID, the attribute type, and the attribute state of the terminal used by each user is stored.
  • FIG. 9 is a diagram illustrating an example of the attribute state list storage unit 204.
  • the attribute state list storage unit 204 stores the attribute state list, the conversion ID, and the attribute type output from the output unit 105 of the processing apparatus 10 in association with each other.
  • the data management unit 201 manages an impersonation attribute numerical value storage unit 202, an attribute state storage unit 203, and an attribute state list storage unit 204. Specifically, the data management unit 201 receives the attribute state list, the conversion ID, and the attribute type output from the output unit 105 of the processing apparatus 10 and stores these information in the attribute state list storage unit 204. Further, the data management unit 201 receives the conversion ID and the camouflaged attribute value output from the output unit 105 of the processing device 10 and stores the information in the camouflaged attribute value storage unit 202.
  • the data management unit 201 receives data from another device and updates the attribute state storage unit 203 with this data.
  • the present embodiment does not limit the acquisition destination, update timing, and the like of data stored in the attribute state storage unit 203.
  • the attribute state storage unit 203 may store data input by the input unit of the attribute providing apparatus.
  • the attribute numerical value transmission unit 205 receives the attribute numerical value transmission request from the relay device 50 together with the terminal ID, the attribute type, and the conversion ID of the communication source terminal 57, and the impersonation attribute numerical value specified by the conversion ID or the conversion ID
  • the actual attribute numerical value specified by the attribute type and the terminal ID is sent to the relay device 50.
  • the attribute numerical value transmission unit 205 returns the actual attribute numerical value
  • the attribute providing apparatus is the second attribute providing apparatus 30
  • the attribute numerical value transmission unit 205 Returns the impersonation attribute value. Specific processing of the attribute numerical value transmission unit 205 will be described in the section of an operation example.
  • the attribute state conversion unit 206 receives a record including the target conversion ID in the impersonation attribute numerical value storage unit 202. Operate.
  • the attribute state conversion unit 206 acquires the actual attribute numerical value specified by the terminal ID, the attribute type, and the conversion ID of the communication source terminal 57 from the attribute state storage unit 203 and the attribute state list storage unit 204.
  • the numerical value is returned to the attribute numerical value transmission unit 205. Specific processing of the attribute state conversion unit 206 will be described in the section of an operation example.
  • FIG. 10 is a conceptual diagram illustrating a processing configuration example of the relay device 50 according to the second embodiment.
  • the relay device 50 includes a communication relay unit 501, an attribute evaluation information storage unit 502, an evaluation unit 503, and the like.
  • the relay device 50 realizes each of these processing units as a hardware circuit (IC chip or the like).
  • the relay device 50 may include a CPU, a memory, an input / output interface, and the like, and each processing unit may be realized by executing a program stored in the memory by the CPU.
  • the hardware configuration of the relay device 50 is not limited.
  • the communication relay unit 501 is communicably connected to the communication destination terminal 56 and the communication source terminal 57 via the network, and controls communication between the communication destination terminal 56 and the communication source terminal 57.
  • the network is a public network such as the Internet, a WAN (Wide Area Network), a LAN (Local Area Network), a wireless communication network, or the like.
  • the communication between the communication destination terminal 56 and the communication source terminal 57 may be packet communication or voice communication.
  • the communication relay unit 501 operates as a SIP (Session Initiation Protocol) server. This embodiment does not limit such a network form, communication protocol, or communication form.
  • the communication relay unit 501 determines whether to permit the communication based on the evaluation result obtained from the evaluation unit 503.
  • the communication relay unit 501 establishes a communication connection between the communication destination terminal 56 and the communication source terminal 57 when permitting communication.
  • the communication relay unit 501 does not establish the communication connection when communication is not permitted.
  • the communication source terminal 57 cannot communicate with the communication destination terminal 56 when communication is not permitted. Note that this embodiment does not limit the method for establishing the communication connection, and simply switches whether the communication content sent from the communication source terminal 57 with the communication request is sent to the communication destination terminal 56 or not. It may be.
  • FIG. 11 is a diagram illustrating an example of the attribute evaluation information storage unit 502.
  • the attribute evaluation information storage unit 502 stores the attribute evaluation information in association with the conversion ID and the terminal ID.
  • the terminal ID stored in the attribute evaluation information storage unit 502 is the terminal ID of the communication destination terminal 56 for identifying the user who has input the condition attribute information that is the basis of the attribute evaluation information.
  • Data stored in the attribute evaluation information storage unit 502 is data output from the output unit 105 of the processing apparatus 10.
  • the evaluation unit 503 receives the terminal ID of the communication source terminal 57 requesting communication and the terminal ID of the communication destination terminal 56, and adds the condition attribute information input by the user A of the communication destination terminal 56 to the condition attribute information of the communication source terminal 57. It is evaluated whether or not the attribute information of user B matches. Specifically, the evaluation unit 503 extracts a record including the terminal ID of the communication destination terminal 56 from the attribute evaluation information storage unit 502, and acquires attribute evaluation information and a conversion ID from the extracted record. The evaluation unit 503 evaluates the attribute evaluation information by the same method as the evaluation device 40 in the first embodiment.
  • the evaluation unit 503 in the second embodiment sends the conversion ID and the communication destination terminal 56 to the first attribute providing device 20 and the second attribute providing device 30 in addition to the attribute type information.
  • the terminal ID of is sent.
  • the evaluation unit 503 sends to the communication relay unit 501 the evaluation result of whether or not the condition attribute information of the user A of the communication destination terminal 56 matches the attribute information of the user B of the communication source terminal 57 as an evaluation result.
  • FIG. 12 is a flowchart illustrating an operation example of the second embodiment when registering condition attribute information in the relay device 50.
  • the attribute information acquisition unit 101 sends the terminal ID and condition attribute information to the generation unit 104.
  • the generation unit 104 Upon receiving the terminal ID and the condition attribute information, the generation unit 104 generates a conversion ID (S42). The generation unit 104 sends the condition attribute information and the conversion ID to the list generation unit 107.
  • the list generation unit 107 Upon receiving the condition attribute information and the conversion ID from the generation unit 104, the list generation unit 107 generates an attribute state list corresponding to the attribute type and conversion ID of the condition attribute information (S43). Specifically, the list generation unit 107 extracts attribute types from the condition attribute information, and acquires all possible attribute states related to the attribute types.
  • the list generation unit 107 generates real attribute values for all acquired attribute states.
  • “1” is generated for “game”
  • “2” is generated for “sports”
  • “3” is generated for “reading”.
  • the list generation unit 107 generates an attribute state list including the correspondence between each attribute state generated in this way and each actual attribute value.
  • the attribute state list is generated as (“game” — “1”, “sports” — “2”, “reading” — “3”, etc.).
  • the list generation unit 107 sends the attribute state list and condition attribute information generated in this way to the real attribute value acquisition unit 102, and further sends the attribute state list, conversion ID, and attribute type to the output unit 105.
  • the real attribute value acquisition unit 102 When receiving the attribute state list and the condition attribute information from the list generation unit 107, the real attribute value acquisition unit 102 acquires the actual attribute value corresponding to the attribute state of the condition attribute information from the attribute state list (S44). The real attribute value acquisition unit 102 sends the acquired real attribute value to the generation unit 104.
  • the generation unit 104 When the generation unit 104 acquires the real attribute value from the real attribute value acquisition unit 102, the generation unit 104 sends the condition attribute information and the conversion ID to the impersonation attribute value generation unit 103.
  • the impersonation attribute numerical value generation unit 103 Upon receiving the condition attribute information and the conversion ID from the generation unit 104, the impersonation attribute numerical value generation unit 103 acquires the impersonation attribute numerical value corresponding to them (S46).
  • the impersonation attribute value generation unit 103 sends the acquired impersonation attribute value to the generation unit 104, and further sends the impersonation attribute value and the conversion ID to the output unit 105.
  • the generation unit 104 Upon receiving the real attribute value and the impersonation attribute value generation unit 103 from the real attribute value acquisition unit 102 and the impersonation attribute value generation unit 103, the generation unit 104 generates attribute evaluation information for the condition attribute information (S48, S49, S50, and S51).
  • the processes of (S48), (S49), (S50), and (S51) are the same as the processes of the first embodiment ((S35), (S36), (S37), and (S38) in FIG. 3). Therefore, the description is omitted here.
  • the generation unit 104 sends the conversion ID and the terminal ID of the communication destination terminal 56 to the output unit 105 together with the attribute evaluation information generated in this way.
  • the output unit 105 When the output unit 105 receives the attribute state list, the conversion ID, and the attribute type from the list generation unit 107, the output unit 105 sends them to the attribute providing device (first attribute providing device 20) specified by the information separately notified from the generation unit 104. Is stored (S52).
  • the attribute state list (“game” — “1”, “sports” — “2”, “reading”) output from the output unit 105 to the attribute state list storage unit 204 of the first attribute providing device 20. -"3" etc.), conversion ID and attribute type "preference” are stored.
  • the output unit 105 stores the conversion ID and the camouflaged attribute numerical value in the attribute providing device (second attribute providing device 30) specified by the information separately notified from the generating unit 104 (S53).
  • the conversion ID and the impersonation attribute value “3” output from the output unit 105 are stored in the impersonation attribute value storage unit 202 of the second attribute providing device 30.
  • the output unit 105 stores the conversion ID, terminal ID, and attribute evaluation information acquired from the generation unit 104 in the relay device 50 (S54).
  • FIG. 13 is a flowchart showing an operation example of the second embodiment when a communication request with the user A of the communication destination terminal 56 is received from the user B of the communication source terminal 57.
  • the attribute type storage unit 203 of the first attribute providing device 20 stores the attribute type “preference” and the attribute state “sports” in association with the terminal ID “USER_B”.
  • attribute status list storage unit 204 of the first attribute providing device 20 attribute status lists (“game” — “1”, “sports” — “2”, etc.) regarding the conversion ID “H001” and the attribute type “preference” are stored.
  • the camouflaged attribute value storage unit 202 of the second attribute providing device 30 stores a camouflaged attribute value “3” for the conversion ID “H001”.
  • the communication relay unit 501 of the relay device 50 receives a communication request with the user A of the communication destination terminal 56 from the user B of the communication source terminal 57 (S61).
  • the communication relay unit 501 acquires the terminal ID of the communication source terminal 57 and the terminal ID of the communication destination terminal 56 from this communication request (S62).
  • “USER_B” is acquired as the terminal ID of the communication source terminal 57
  • “USER_A” is acquired as the terminal ID of the communication destination terminal 56.
  • the communication relay unit 501 sends the terminal ID of the communication source terminal 57 and the terminal ID of the communication destination terminal 56 to the evaluation unit 503 and requests the evaluation unit 503 for evaluation.
  • the evaluation unit 503 extracts the attribute evaluation information and the conversion ID associated with the terminal ID of the communication destination terminal 56 from the attribute evaluation information storage unit 502 (S63).
  • the evaluation unit 503 sends the attribute numerical value by sending the conversion ID, the terminal ID of the communication source terminal 57 and the attribute type to the first attribute providing device 20 based on the acquisition destination information of the first variable included in the attribute evaluation information.
  • a request is made (S64).
  • the conversion ID “H001”, the terminal ID “USER_B”, and the attribute type “preference” are sent to the first attribute providing device 20.
  • the evaluation unit 503 sends the conversion ID, the terminal ID of the communication source terminal 57, and the attribute type to the second attribute providing device 30 based on the acquisition destination information of the second variable included in the attribute evaluation information.
  • An attribute numerical value is requested (S65).
  • the conversion ID “H001”, the terminal ID “USER_B”, and the attribute type “preference” are sent to the second attribute providing device 30.
  • the evaluation unit 503 acquires attribute values (actual attribute values and impersonation attribute values) from the first attribute providing device 20 and the second attribute providing device 30 in response to the request.
  • the evaluation unit 503 acquires the actual attribute value “2” corresponding to the attribute state “sports” from the first attribute providing device 20, and corresponds to the conversion ID “H001” from the second attribute providing device 30.
  • the impersonation attribute numerical value “3” is acquired.
  • the evaluation unit 503 compares the evaluation value calculated in this way with the evaluation value included in the attribute evaluation information (S67). If the two match (S67; YES), the evaluation unit 503 sends an evaluation result indicating the match to the communication relay unit 501. On the other hand, when the two do not match (S67; NO), the evaluation unit 503 sends an evaluation result indicating mismatch to the communication relay unit 501.
  • the evaluation value included in the attribute evaluation information is “4”, whereas the calculated evaluation value is “5”, so they do not match (S67; NO). Therefore, the evaluation unit 503 sends an evaluation result indicating a mismatch to the communication relay unit 501.
  • the communication relay unit 501 receives the evaluation result from the evaluation unit 503 and determines whether to permit the communication request according to the evaluation result. Specifically, the communication relay unit 501 permits the communication when the evaluation result indicates a match (S68), and does not permit the communication when the evaluation result indicates a mismatch (S69). Thereby, the user B of the communication source terminal 57 cannot communicate with the user A of the communication destination terminal 56.
  • the condition attribute information of each user who can be a communication destination is input to the processing device 10, and each attribute evaluation information is generated from each condition attribute information.
  • Each attribute evaluation information generated by the processing device 10 is stored in the relay device 50 together with a conversion ID and a terminal ID indicating each user.
  • the relay device 50 uses the already stored attribute evaluation information of the communication source user. It is determined whether the attribute information of the communication source user matches the attribute information of the communication destination user.
  • the relay device 50 that evaluates the attribute information can grasp the attribute information itself of the communication source user and the communication destination user as in the evaluation device 40 of the first embodiment. Can not. Even if the attribute evaluation information is leaked from the relay device 50, the third party who has obtained the attribute evaluation information does not grasp the attribute information that is the basis of the attribute evaluation information. Furthermore, according to the second embodiment, similarly to the first embodiment, it is possible to make it difficult for a third party to grasp the location of the attribute information of each user. As described above, also in the second embodiment, the risk of information leakage can be reduced as in the first embodiment.
  • the attribute evaluation information storage unit 502 particularly refers to a case where a plurality of attribute evaluation information and conversion IDs associated with the terminal ID of the communication destination terminal 56 are extracted. I did not. However, when a plurality of sets of attribute evaluation information and conversion IDs are extracted, the processing (S64), (S65), and (S66) may be performed for each extracted attribute evaluation information. In this case, the result of the process (S67) may be determined to be matched (YES) when the calculated evaluation value and the evaluation value of the attribute evaluation information all match.
  • FIG. 14 is a flowchart showing an operation example of the first attribute providing device 20 and the second attribute providing device 30 in the second embodiment.
  • the same example as used in the description of the flowchart of FIG. 13 will be used.
  • the attribute numerical value transmission unit 205 receives an attribute numerical value request including the conversion ID, the terminal ID of the communication source terminal 57, and the attribute type from the relay device 50 (S71).
  • the first attribute providing device 20 receives the conversion ID “H001”, the terminal ID “USER_B”, and the attribute type “preference”
  • the second attribute providing device 30 receives the conversion ID “H001” and the terminal ID “USER_B”. ”And the attribute type“ preference ”.
  • the attribute numerical value transmission unit 205 extracts the camouflaged attribute numerical value associated with the conversion ID from the camouflaged attribute numerical value storage unit 202 (S72).
  • the attribute numerical value transmission unit 205 sends the extracted impersonation attribute numerical value to the relay device 50 (S74).
  • the case where the corresponding impersonation attribute value is stored in the impersonation attribute value storage unit 202 (S73; YES) is a case where the attribute providing device is the second attribute providing device 30.
  • the attribute value transmission unit 205 sets the conversion ID, the terminal ID of the communication source terminal 57, and the attribute type to the attribute state conversion unit when the corresponding impersonation attribute value is not stored in the impersonation attribute value storage unit 202 (S73; NO). Send to 206.
  • the attribute state conversion unit 206 extracts the attribute state associated with the terminal ID and the attribute type from the attribute state storage unit 203 (S75). In other words, the attribute state conversion unit 206 identifies attribute information corresponding to the attribute type of the communication source user (user B), and extracts the attribute state of the identified attribute information. In this example, the attribute state “sports” associated with the terminal ID “USER_B” and the attribute type “preference” is extracted.
  • the attribute state conversion unit 206 extracts the attribute state list associated with the conversion ID and the attribute type from the attribute state list storage unit 204 (S76).
  • the attribute state list (“game” — “1”, “sports” — “2”) associated with the conversion ID “H001” and the attribute type “preference” is extracted.
  • the attribute state conversion unit 206 extracts the actual attribute value corresponding to the attribute state extracted in (S75) from the extracted attribute state list (S77).
  • the actual attribute value “2” corresponding to the attribute state “sports” is extracted from the attribute state list (“game”-“1”, “sports”-“2”).
  • the extracted actual attribute value is sent to the attribute value sending unit 205, and the attribute value sending unit 205 sends the actual attribute value to the relay device 50 (S78).
  • the attribute state list is generated, and this attribute state list is stored in the first attribute providing device 20.
  • the attribute state list is stored so as to be specified by the conversion ID.
  • the first attribute providing device 20 specifies the attribute information to be requested among the stored attribute information of each user, and sets the attribute information to the attribute state of the attribute information.
  • the corresponding actual attribute value is extracted from the attribute state list, and this actual attribute value is sent to the relay device 50.
  • the attribute state list is specified by the conversion ID included in the request from the relay device 50.
  • the real attribute value can be commonly recognized between the processing device 10 and the first attribute providing device 20 by using the conversion ID and the attribute state list.
  • a different attribute state list can be generated for each conversion ID. For example, for the attribute type “preference”, the attribute status list of the conversion ID “H001” is generated as (“game”-“1”, “sports”-“2”, etc.), and the conversion ID “H005” The attribute state list of “” can be generated as (“Game”-“21”, “Sports”-“25”, etc.).
  • FIG. 15 is a diagram illustrating a configuration example of the attribute information evaluation system 1 in the third embodiment.
  • the attribute information evaluation system 1 according to the third embodiment includes a distribution device 60 instead of the relay device 50 according to the second embodiment.
  • the distribution device 60 identifies a user having attribute information that matches the attribute information input by the information distributor, and predetermined information (for example, advertisement information) is received in the reception terminal 65 of the identified user.
  • predetermined information for example, advertisement information
  • the attribute information input by the information distributor is a condition for determining the distribution destination of the predetermined information, and may be described as condition attribute information.
  • the attribute information of each user is used to determine whether or not the attribute information matches the condition attribute information, and may be described as target attribute information.
  • the attribute information evaluation system 1 further has a configuration that can conceal the attribute type of the attribute information in addition to the configuration of the second embodiment.
  • each device constituting the attribute information evaluation system 1 will be described mainly with respect to content different from the second embodiment.
  • FIG. 16 is a conceptual diagram illustrating a processing configuration example of the processing apparatus 10 according to the third embodiment. As illustrated in FIG. 16, the processing apparatus 10 according to the third embodiment further includes a camouflage type data generation unit 108 in addition to the configuration of the second embodiment.
  • the attribute information acquisition unit 101 acquires the condition attribute information input by the information distributor and sends it to the generation unit 104.
  • the camouflage type data generation unit 108 acquires an attribute type from the condition attribute information, and converts the acquired attribute type data into camouflage type data.
  • the converted camouflage type data only needs to be in a format in which the information of the original attribute type cannot be recognized by an external person, and is generated, for example, as a randomly generated character string or numerical value.
  • the attribute type “recently purchased item” is converted into camouflage type data “TYPE1” (character string).
  • the camouflage type data generation unit 108 generates type conversion information in which the original attribute type and the converted camouflage type data are associated with each other.
  • the type conversion information is generated as (“Recently Purchased Items” ⁇ “TYPE1”).
  • the camouflage type data generation unit 108 sends the camouflage type data to the generation unit 104, and sends the type conversion information and the conversion ID to the output unit 105.
  • the generation unit 104 generates attribute evaluation information for the condition attribute information as in the first embodiment and the second embodiment.
  • the output unit 105 sends the attribute evaluation information generated by the generation unit 104 to the distribution device 60. Further, the output unit 105 outputs the type conversion information and the conversion ID for storage in the first attribute providing apparatus 20 that is the same as the destination of the attribute state list. At this time, the output unit 105 may send the information directly to the first attribute providing device 20.
  • FIG. 17 is a conceptual diagram showing each processing configuration example of the first attribute providing device 20 and the second attribute providing device 30 in the third embodiment. Also in the third embodiment, the processing configurations of the first attribute providing device 20 and the second attribute providing device 30 are the same as in the second embodiment, and the stored data is different.
  • the first attribute providing device 20 and the second attribute providing device 30 will be collectively referred to as an attribute providing device without being distinguished unless otherwise particularly required.
  • the attribute providing apparatus further includes a type conversion information storage unit 207 in addition to the configuration of the second embodiment.
  • the data management unit 201 further manages the type conversion information storage unit 207.
  • the data management unit 201 stores the type conversion information and the conversion ID output from the output unit 105 of the processing apparatus 10 in the type conversion information storage unit 207.
  • FIG. 18 is a diagram illustrating an example of the type conversion information storage unit 207. As shown in FIG. 18, the type conversion information storage unit 207 stores the conversion ID and type conversion information output from the output unit 105 of the processing apparatus 10 in association with each other.
  • the attribute providing device differs from the second embodiment in that, when an attribute numerical value request is received from the distribution device 60, this request includes impersonation type data instead of the attribute type.
  • the attribute state conversion unit 206 uses the type conversion information extracted from the type conversion information storage unit 207 to return the impersonation type data to the original attribute type information, and thereafter performs the same processing as in the second embodiment. Do. Detailed processing of the attribute state conversion unit 206 will be described in the section of an operation example.
  • FIG. 19 is a conceptual diagram illustrating a processing configuration example of the distribution device 60 according to the third embodiment.
  • the distribution apparatus 60 includes a distribution unit 601, a user information storage unit 602, an evaluation unit 603, and the like.
  • the distribution device 60 realizes each of these processing units as a hardware circuit (IC chip or the like).
  • the distribution device 60 may include a CPU, a memory, an input / output interface, and the like, and each processing unit may be realized by executing a program stored in the memory by the CPU.
  • the present embodiment does not limit the hardware configuration of the distribution device 60.
  • the distribution unit 601 is communicably connected to a plurality of receiving terminals 65 via a network, and distributes predetermined information such as advertisement information and news information to a specified receiving terminal among the plurality of receiving terminals 65. To do. Note that this embodiment does not limit the network form, communication protocol, or communication form.
  • the distribution unit 601 When the distribution unit 601 receives the conversion ID and attribute evaluation information from the processing device 10, among the users stored in the user information storage unit 602, the attribute that matches the condition attribute information that is the basis of this attribute evaluation information Identify users with information.
  • the distribution unit 601 sends a terminal ID, a conversion ID, and attribute evaluation information for identifying each user to the evaluation unit 603, and determines a user whose evaluation result sent from the evaluation unit 603 indicates a match as a distribution destination.
  • the distribution unit 601 distributes the predetermined information to the receiving terminal 65 of the user determined as the distribution destination.
  • the user information storage unit 602 stores a terminal ID for identifying a user who can be an information distribution destination.
  • the user information storage unit 602 may store a terminal ID that can be a distribution destination for each information to be distributed.
  • the evaluation unit 603 receives the terminal ID, conversion ID, and attribute evaluation information sent from the distribution unit 601, and the user attribute information specified by the terminal ID matches the condition attribute information that is the basis of the attribute evaluation information. Evaluate whether or not to do so. Since the evaluation process by the evaluation unit 603 includes the fake type data in the attribute evaluation information, the evaluation process is performed in the point that the fake type data is sent to the first attribute providing device 20 and the second attribute providing device 30 instead of the attribute type. Different from the second embodiment.
  • FIG. 20 is a flowchart illustrating an operation example of the first attribute providing device 20 and the second attribute providing device 30 in the third embodiment.
  • the attribute numerical value transmission unit 205 receives an attribute numerical value request including the conversion ID, terminal ID, and impersonation type data from the distribution apparatus 60 (S81).
  • the third embodiment differs from the second embodiment in that camouflage type data is received instead of attribute type information.
  • camouflage type data is received instead of attribute type information.
  • the conversion ID “H001” and the camouflage type data “TYPE1” are received.
  • the attribute providing device is the first attribute providing device 20. If the corresponding impersonation attribute numerical value is not stored in the impersonation attribute numerical value storage unit 202 (S83; NO), the attribute numerical value transmission unit 205 sends the conversion ID, terminal ID, and impersonation type data to the attribute state conversion unit 206.
  • the attribute state conversion unit 206 extracts the type conversion information associated with the conversion ID from the type conversion information storage unit 207 (S85). According to the example of FIG. 18, the type conversion information (“recently purchased item” ⁇ “TYPE1”) associated with the conversion ID “H001” is extracted.
  • the attribute state conversion unit 206 acquires the attribute type corresponding to the camouflage type data from the extracted type conversion information (S86).
  • the attribute type “recently purchased item” corresponding to the camouflage type data “TYPE1” is acquired. In this way, the camouflage type data is restored to the original attribute type information.
  • attribute evaluation information with hidden attribute types is used, and it is evaluated whether or not the condition attribute information matches the attribute information of each user. Therefore, in the attribute evaluation information that the distribution device 60 has, the third party cannot grasp not only the attribute state but also the attribute type. Furthermore, even if the communication between the distribution device 60 and the attribute evaluation device is monitored, the attribute type information is not leaked because the attribute type information is not transmitted or received. Therefore, according to the third embodiment, it is possible to completely hide the information related to the condition attribute information that is a know-how for the information distributor.
  • the attribute information evaluation system 1 in the fourth embodiment will be described.
  • the attribute state of the attribute information indicating the user's position is changed at a certain frequency. That is, depending on the type of attribute information, the attribute state stored in the attribute state storage unit 203 of the first attribute providing device 20 is changed at a certain frequency.
  • the impersonation attribute value for such attribute information is fixed, it becomes easier for a third party to understand which of the attribute values held by the first attribute providing device 20 and the second attribute providing device 30 is the impersonation attribute value. there is a possibility.
  • the attribute information evaluation system 1 in the fourth embodiment further includes a configuration for changing the camouflaged attribute numerical value at a predetermined timing in addition to the configuration in the second embodiment or the third embodiment described above.
  • the attribute information evaluation system 1 according to the fourth embodiment will be described based on an example in which the new configuration is added to the second embodiment, with a focus on a configuration different from the second embodiment.
  • FIG. 21 is a conceptual diagram illustrating a processing configuration example of the processing apparatus 10 according to the fourth embodiment. As illustrated in FIG. 21, the processing apparatus 10 according to the fourth embodiment further includes a change timing control unit 110 and a change timing storage unit 111 in addition to the configuration of the second embodiment.
  • FIG. 22 is a diagram illustrating an example of the change timing storage unit 111.
  • the change timing storage unit 111 stores the change timing for each attribute type.
  • the attribute information of the attribute type “position” is updated at a frequency of 5 times per hour
  • the attribute information of the attribute type “age” is updated at a frequency of once a year. ing.
  • the change timing control unit 110 determines whether or not the attribute type is a change target.
  • the change timing control unit 110 sends a change instruction to the impersonation attribute numerical value generation unit 103 and the list generation unit 107 at a change timing according to the attribute type.
  • the change timing control unit 110 extracts the change timing corresponding to the attribute type from the change timing storage unit 111. If the change timing according to the attribute type is not stored in the change timing storage unit 111, the change timing control unit 110 determines that the attribute type is not a change target.
  • the impersonation attribute numerical value generation unit 103 When the impersonation attribute numerical value generation unit 103 sends the generated impersonation attribute numerical value and the conversion ID to the output unit 105, the impersonation attribute numerical value generation unit 103 holds the information, and further transmits the impersonation attribute numerical value, conversion ID, and attribute type to the change timing controller 110 send.
  • the impersonation attribute numerical value generation unit 103 Upon receiving the change instruction from the change timing control unit 110, the impersonation attribute numerical value generation unit 103 specifies the impersonation attribute numerical value to be changed with the conversion ID included in the change instruction, and specifies the specified impersonation attribute numerical value as a predetermined value. Change according to the rules.
  • the impersonation attribute value generation unit 103 obtains a new impersonation attribute value by adding 1 to the original impersonation attribute value, for example.
  • the impersonation attribute value generation unit 103 sends the changed impersonation attribute value and its conversion ID to the output unit 105 together with a change instruction.
  • the list generation unit 107 When the list generation unit 107 sends the generated attribute state list, the attribute type of the attribute state list, and the conversion ID to the output unit 105, the list generation unit 107 holds the information. Upon receiving the change instruction from the change timing control unit 110, the list generation unit 107 specifies the attribute state list to be changed with the conversion ID and attribute type included in the change instruction, and is included in the specified attribute state list Each real attribute value is changed according to a predetermined rule.
  • This predetermined rule corresponds to the above-mentioned rule for changing the impersonation attribute value, and is determined so that the evaluation value of the attribute evaluation information does not change even when the changed impersonation attribute value is applied. For example, if the impersonation attribute value change rule indicates that 1 is added to the original impersonation attribute value, the attribute state list change rule indicates that 1 is subtracted from each actual attribute value.
  • the list generation unit 107 sends the attribute state list, conversion ID, and attribute type changed in this way to the output unit 105 together with a change instruction.
  • the output unit 105 When the output unit 105 receives a change instruction from the impersonation attribute value generation unit 103, the conversion ID and the conversion ID and the impersonation attribute value stored in the second attribute providing device 30 are updated with the changed impersonation attribute value. Output impersonation attribute value. Similarly, when the output unit 105 receives a change instruction from the list generation unit 107, the output ID 105 is updated so that the attribute status list stored in the first attribute providing device 20 is updated with the changed attribute status list. Outputs attribute type and attribute status list.
  • the attribute providing apparatus is the same as that according to the second embodiment except for the process of updating the camouflaged attribute numerical value and the attribute state list.
  • the data management unit 201 receives the modified impersonation attribute value and attribute state list output from the output unit 105 of the processing device 10 and has already been stored in the impersonation attribute value storage unit 202.
  • the numerical value and the attribute state list are updated with the fake attribute numerical value and the attribute state list after the change.
  • the camouflaged attribute numerical value related to the condition attribute information whose attribute state is changed at a certain frequency is changed at a change timing corresponding to the attribute type.
  • the attribute state list is also changed so that it is not necessary to change the attribute evaluation information used for evaluation when changing the impersonation attribute numerical value. Thereby, it is not detected that the fake attribute numerical value is changed in the relay device 50 having the attribute evaluation information for evaluation. Therefore, according to the fourth embodiment, the risk of information leakage can be further reduced.
  • the change timing is determined in the processing device 10 and the post-change impersonation attribute numerical value and the attribute state list are generated. However, these processes are executed on the attribute providing device side. May be.
  • the structure which updates the camouflaged attribute numerical value at a predetermined timing is added to the attribute provision apparatus in 2nd Embodiment or 3rd Embodiment.
  • the attribute information evaluation system 1 according to the fifth embodiment will be described based on an example in which this new configuration is added to the second embodiment, with a focus on a configuration different from the second embodiment.
  • the data management unit 201 monitors a change in the attribute state stored in the attribute state storage unit 203. As described above, for example, the attribute information reflecting the current position of the user is changed when the user moves. When the data management unit 201 detects that the attribute state has been changed, the data management unit 201 specifies the attribute type of the changed attribute state based on the attribute state storage unit 203. Subsequently, the data management unit 201 changes the attribute state list corresponding to the specified attribute type stored in the attribute state list storage unit 204. The change of the attribute state list is the same as that in the fourth embodiment described above.
  • the data management unit 201 sends an instruction to change the impersonation attribute value to another attribute providing apparatus together with the conversion ID related to the attribute state list.
  • an instruction to change the attribute state list may be sent to another attribute providing apparatus.
  • a change instruction for impersonation attribute values may be sent to the plurality of attribute providing devices.
  • the data management unit 201 When the data management unit 201 receives an instruction for changing the impersonation attribute value from another attribute providing device, the data management unit 201 searches the impersonation attribute value storage unit 202 using the conversion ID included in the change instruction. When the data management unit 201 extracts the impersonation attribute value corresponding to the conversion ID from the impersonation attribute value storage unit 202, the data management unit 201 changes the extracted impersonation attribute value according to a predetermined rule, and impersonates with the impersonation attribute value after the change. The attribute numerical value storage unit 202 is updated.
  • the rule for changing the impersonation attribute value is the same as that in the fourth embodiment.
  • the change of the impersonation attribute value can be realized only by the processing of the attribute providing device.
  • the processing device 10 may determine the timing for changing the impersonation attribute value, and the changed impersonation attribute value and the attribute state list may be executed on the attribute providing device side.
  • the first attribute providing device 20 and the second attribute providing device 30 are servers of the same industry, the attributes that should be concealed There is a possibility that the type is easily grasped from the type of business of the attribute providing device.
  • the sixth embodiment a configuration for appropriately selecting the second attribute providing device 30 that stores the impersonation attribute numerical value in any one of the first to fifth embodiments described above is added.
  • the attribute information evaluation system 1 according to the sixth embodiment will be described based on an example in which the new configuration is added to the second embodiment, with a focus on a configuration different from the second embodiment.
  • the attribute information evaluation system 1 in the sixth embodiment has three or more attribute providing devices (represented as attribute providing devices A, B, and C).
  • attribute providing devices A, B, and C represented as attribute providing devices A, B, and C.
  • the first attribute providing device 20 and the second attribute providing device 30 are respectively selected from these attribute providing devices.
  • FIG. 23 is a conceptual diagram illustrating a processing configuration example of the processing apparatus 10 according to the sixth embodiment.
  • the processing apparatus 10 in the sixth embodiment further includes a device search unit 120 and a device information storage unit 121 in addition to the configuration of the second embodiment.
  • FIG. 24 is a diagram illustrating an example of the device information storage unit 121.
  • the device information storage unit 121 stores attribute providing device information that provides attribute information of each attribute type.
  • the attribute providing device information is, for example, address information of the device.
  • each of the attribute providing apparatuses A, B, and C is stored as an attribute providing apparatus that can provide attribute information of the attribute type “position”.
  • each of the attribute providing apparatuses A and B is stored as an attribute providing apparatus that can provide attribute information of the attribute type “recently purchased”.
  • the generation unit 104 sends a search request to the device search unit 120 together with information on the attribute providing device that stores the attribute type and attribute state list when determining the acquisition source of the impersonation attribute numerical value.
  • the generation unit 104 determines any one of the attribute providing devices specified by the information sent from the device search unit 120 as the second attribute providing device 30, and outputs the information of the second attribute providing device 30 to the output unit Sent to 105.
  • the output unit 105 outputs the conversion ID and the camouflaged attribute numerical value so as to be stored in the second attribute providing apparatus 30.
  • the device search unit 120 Upon receiving a search request from the generation unit 104, the device search unit 120 extracts, from the device information storage unit 121, information on the attribute providing device stored in association with the attribute type included in the search request. For example, according to the example of FIG. 24, when the device search unit 120 obtains a search request for the attribute type “position”, the device search unit 120 extracts each information of the attribute providing devices A, B, and C. The device search unit 120 sends information obtained by removing the information of the attribute providing device that stores the attribute state list from the extracted information to the generation unit 104. For example, when the attribute providing apparatus that stores the attribute state list is the attribute providing apparatus A, each information of the attribute providing apparatuses B and C is sent to the generation unit 104.
  • the attribute providing apparatus that provides the attribute information of the same attribute type as the first attribute providing apparatus 20 from which the real attribute value is acquired is the second attribute providing apparatus from which the impersonated attribute value is acquired. 30 is selected.
  • the device search unit 120 includes an attribute providing device associated with an attribute type other than the attribute type sent from the generation unit 104. This information may be extracted.
  • an attribute providing device that can provide attribute information of an attribute type different from that of the first attribute providing device 20 from which the real attribute value is obtained is selected as the second attribute providing device 30 from which the impersonated attribute value is obtained. The According to this aspect, it is possible to make it difficult to grasp the attribute type from the information of the attribute providing device.
  • FIG. 25 is a diagram illustrating a modification of the device information storage unit 121.
  • the device information storage unit 121 stores the ratio of each attribute state stored in each attribute providing device for each attribute type.
  • the device search unit 120 excludes the attribute providing device that stores the attribute state list from the attribute providing devices extracted as described in the sixth embodiment, and the remaining attribute providing devices.
  • the appropriate attribute providing device is further narrowed down as follows.
  • the device search unit 120 includes the first attribute providing device 20 and the second attribute providing device 30 in which the ratio of attribute information that is the same as the condition attribute information among all the attribute information stored in the attribute providing device regarding the attribute type of the condition attribute information
  • the second attribute providing device 30 is selected so as to be averaged.
  • averaging means, for example, approaching 50%.
  • the device search unit 120 selects the attribute providing device B. To do. This is because the ratio of the attribute state “female” for the attribute providing apparatus A indicates 80%, and the ratio for the attribute providing apparatus B indicates 20%.
  • the remaining attribute providing device C is excluded because the ratio indicates 80%.
  • the first attribute providing device 20 and the second attribute providing device 30 are determined based on information stored in the processing device 10 .
  • information stored in an external device The first attribute providing device 20 and the second attribute providing device 30 may be determined using According to the sixth embodiment described above, the device information storage unit 121 may exist in an external device.
  • the attribute information (condition attribute information) acquired by the attribute information acquisition unit 101 of the processing device 10 includes one set of attribute type and attribute state
  • the information may be composed of two or more sets.
  • an attribute state list is generated for the attribute type “preference”
  • an attribute state list is generated for the attribute type “gender”
  • each attribute state list is stored in the first attribute providing device 20. Is done.
  • each attribute state list may be stored in a different first attribute providing device 20.
  • an impersonation attribute value is generated for the attribute type “preference”
  • an impersonation attribute value is generated for the attribute type “gender”
  • each impersonation attribute value is stored in the second attribute providing device 30.
  • each of the impersonation attribute values may be stored in a different second attribute providing device 30.
  • only one impersonation attribute numerical value may be produced
  • the present embodiment does not limit the number of variables constituting the function included in the attribute evaluation information.
  • the real attribute value and the camouflaged attribute value may be determined to be different prime numbers, and the function may be determined as the product of each variable. In this way, the calculated evaluation value coincides with the evaluation value included in the attribute evaluation information even though the attribute information to be compared does not match the attribute information that is the basis of the attribute evaluation information. Can be prevented.
  • the function may be a hash function of the product of each variable. This is because, when the function is a simple multiplication of prime numbers, the value (each prime number) of each variable is specified by prime factorizing the evaluation value. For example, when the evaluation value included in the attribute evaluation information is 1430, 2, 5, 11 and 13 are specified by prime factorizing 1430. As a result, the third party can predict that the attribute providing apparatus that returns a value other than the specified prime number is the first attribute providing apparatus 20, and the value returned by the attribute providing apparatus is actual. It can be predicted that it is an attribute value.
  • attribute evaluation information using an irreversible calculation may be obtained by using a one-way function such as a hash function as the function. In this way, it is possible to prevent the location information of the attribute information from being predicted from the evaluation value.
  • the evaluation of attribute information using the attribute evaluation information generated by the processing device 10 described above can be applied to services other than the services of the second embodiment and the third embodiment described above.
  • the present invention may be applied to access control for determining whether or not certain information can be accessed. This embodiment does not limit the application service.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

属性情報処理装置は、属性情報を取得する属性情報取得手段と、取得された属性情報の属性状態に対応する第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する属性数値取得手段と、取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置に決定し、第2タイプの属性数値の取得先を第1属性提供装置とは異なる第2属性提供装置に決定し、その関数の情報と、評価値と、第1属性提供装置を特定する情報と、第2属性提供装置を特定する情報とを含む属性評価情報を生成する生成手段と、上記第2タイプの属性数値及び属性評価情報を出力する出力手段と、を備える。

Description

属性情報処理装置、属性情報処理方法及び属性情報評価システム
 本発明は、属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報の処理技術に関する。
 近年、様々な情報が、デジタル化され、インターネット等のような環境から提供されている。このような環境を利用して各ユーザの属性情報を取得することにより各ユーザの嗜好に合ったサービスを提供するシステムが存在する。
 一方で、このようなシステムで扱われる個人情報や企業等の機密情報の漏洩問題が増加している。例えば、下記特許文献1には、複数のデータプロバイダ、データユーザ、及び、信託機関(TTP(Trusted Third Party))を備えるシステムが開示されている。このシステムでは、複数のデータプロバイダから提供される複数の個人データが、それぞれ個人識別情報を含まない形態でかつ1個人のデータとして把握され得る形態でデータユーザに配信される。このシステムによれば、各個人データの身元を隠ぺいすることができる。
特開2000-324094号公報 特開2005-084828号公報 特開2007-053655号公報 特開2007-304985号公報 特開2009-064476号公報 特開2009-122738号公報 特開平04-024785号公報
 しかしながら、上述のシステムでは、各ユーザの個人データがどのデータプロバイダで保持されているのかといった個人データの所在情報を第3者機関(TTP)に知らせる必要がある。これにより、第3者機関であるTTPからそのような個人データの所在情報が悪意ある事業者に渡ってしまった場合、その悪意ある事業者に攻撃対象を容易に絞らせてしまうことになる。結果として、情報漏洩のリスクが増加する。
 更に、上述のシステムでは、各ユーザの個人データ自体が第3者機関であるTTPにより取得されるため、このTTPから個人データが漏洩する可能性もある。よって、漏洩元がデータプロバイダ以外にも存在することになり、結果として、情報漏洩のリスクが増加することになる。
 本発明の一態様に係る目的は、属性情報の漏洩リスクを軽減させる技術を提供することにある。
 本発明の各態様は、上述した課題を解決するために、それぞれ以下の構成を採用する。
 第1の態様は、属性情報処理装置に関する。第1の態様に係る属性情報処理装置は、属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得する属性情報取得手段と、この属性情報取得手段により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する属性数値取得手段と、この属性数値取得手段で取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置に決定し、第2タイプの属性数値の取得先を第1属性提供装置とは異なる第2属性提供装置に決定し、その関数の情報と、評価値と、第1属性提供装置を特定する情報と、第2属性提供装置を特定する情報とを含む属性評価情報を生成する生成手段と、上記第2タイプの属性数値の取得先となる第2属性提供装置に格納させるために第2タイプの属性数値を出力し、上記属性評価情報を上記属性情報取得手段により取得された属性情報と上記比較対象の属性情報との評価に利用させるために出力する出力手段と、を備える。
 第2の態様は、上記第1の態様に係る属性情報処理装置、第1属性提供装置、第2属性提供装置及び評価装置を含む属性情報評価システムに関する。第2の態様に係る属性情報評価システムにおいて、第1属性提供装置は、評価装置からの要求に応じて、比較対象の属性情報の属性状態に対応する第1タイプの属性数値を評価装置に送信する送信手段を備え、第2属性提供装置は、属性情報処理装置の出力手段により出力された第2タイプの属性数値を第2タイプ属性値保存部に保存する保存手段と、評価装置からの要求に応じて、第2タイプ属性値保存部に保存される第2タイプの属性数値を評価装置に送信する送信手段とを備え、評価装置は、属性情報処理装置の出力手段により出力された属性評価情報に含まれる第1タイプの属性数値及び第2タイプの属性数値の各取得先情報に基づいて第1属性提供装置及び第2属性提供装置から第1タイプの属性数値及び第2タイプの属性数値を取得し、この取得された各属性数値をその属性評価情報に含まれる関数に適用することにより新たな評価値を算出し、この新たな評価値とその属性評価情報に含まれる評価値との比較により属性情報処理装置の属性情報取得手段で取得された属性情報と上記比較対象の属性情報とを評価する評価手段を備える。
 なお、本発明の別態様としては、以上の各構成で実行される各処理がコンピュータによって実行される方法であってもよいし、各構成をコンピュータに実現させるプログラムであってもよいし、このようなプログラムを記録したコンピュータが読み取り可能な記憶媒体であってもよい。この記憶媒体は、非一時的な有形の媒体を含む。
 上記各態様によれば、属性情報の漏洩リスクを軽減させる技術を実現することができる。
図1は、第1実施形態における属性情報評価システムの構成例を示す図である。 図2は、第1実施形態における属性情報処理装置の処理構成例を示す概念図である。 図3は、第1実施形態における属性情報処理装置の動作例を示すフローチャートである。 図4は、第2実施形態における属性情報評価システムの構成例を示す図である。 図5は、第2実施形態における属性情報処理装置の処理構成例を示す概念図である。 図6は、第2実施形態における第1属性提供装置及び第2属性提供装置の各処理構成例をそれぞれ示す概念図である。 図7は、偽装属性数値保存部の例を示す図である。 図8は、属性状態保存部の例を示す図である。 図9は、属性状態リスト保存部の例を示す図である。 図10は、第2実施形態における中継装置の処理構成例を示す概念図である。 図11は、属性評価情報保存部の例を示す図である。 図12は、条件属性情報を中継装置に登録する際における第2実施形態の動作例を示すフローチャートである。 図13は、通信元端末のユーザから通信先端末のユーザとの通信要求を受信した際における第2実施形態の動作例を示すフローチャートである。 図14は、第2実施形態における第1属性提供装置及び第2属性提供装置の動作例を示すフローチャートである。 図15は、第3実施形態における属性情報評価システムの構成例を示す図である。 図16は、第3実施形態における属性情報処理装置の処理構成例を示す概念図である。 図17は、第3実施形態における第1属性提供装置及び第2属性提供装置の各処理構成例をそれぞれ示す概念図である。 図18は、種類変換情報保存部の例を示す図である。 図19は、第3実施形態における配信装置の処理構成例を示す概念図である。 図20は、第3実施形態における第1属性提供装置及び第2属性提供装置の動作例を示すフローチャートである。 図21は、第4実施形態における属性情報処理装置の処理構成例を示す概念図である。 図22は、変更タイミング保存部の例を示す図である。 図23は、第6実施形態における属性情報処理装置の処理構成例を示す概念図である。 図24は、装置情報保存部の例を示す図である。 図25は、装置情報保存部の変形例を示す図である。
 以下、本発明の実施の形態について図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。また、以下に挙げた各実施形態はそれぞれ例示であり、本発明は以下の各実施形態の構成に限定されない。
 [第1実施形態]
 図1は、第1実施形態における属性情報評価システム1の構成例を示す図である。属性情報評価システム1は、属性情報処理装置(以降、単に処理装置とも表記する)10、第1属性提供装置20、第2属性提供装置30、評価装置40等から構成される。属性情報評価システム1は、処理装置10により取得される属性情報が比較対象となる他の属性情報と合致するか否かを評価する。
 〔ハードウェア構成〕
 図1に示すように、第1実施形態における処理装置10は、ハードウェア構成として、CPU(Central Processing Unit)11、メモリ(RAM(Random Access Memory)12、ハードディスク13、ROM(Read Only Memory、図示せず)等)、各種入出力インタフェース14等を備える。各ユニットは例えばバス15で接続される。入出力インタフェース14には、必要な機能に応じて、例えば、ユーザインタフェース(UI)コントローラ、ネットワークインタフェース(NI)コントローラ等が含まれる。入出力インタフェース14は、第1実施形態における処理装置10が、第1属性提供装置20、第2属性提供装置30、評価装置40等と通信を行うためのインタフェースとして動作する。
 第1実施形態における処理装置10は、ハードディスク13、ROM等のメモリに格納されるプログラムがCPU11により読み出され実行されることにより、後述するような各処理部(モジュール)を実現する。もちろん、当該プログラムは、CD(Compact Disc)等の記録媒体からインストールされてもよいし、ネットワークを介して他の装置からインストールされてもよい。第1属性提供装置20、第2属性提供装置30、評価装置40についても処理装置10と同様のハードウェア構成を有する。本実施形態は、このような処理装置10、第1属性提供装置20、第2属性提供装置30、評価装置40のハードウェア構成を限定するものではない。
 〔処理構成〕
 図2は、第1実施形態における処理装置10の処理構成例を示す概念図である。図2に示すように、第1実施形態における処理装置10は、属性情報取得部101、実属性数値取得部102、偽装属性数値生成部103、属性評価情報生成部104、出力部105等を有する。実属性数値取得部102及び偽装属性数値生成部103は、属性数値取得部と総称することができる。また、属性評価情報生成部104は、以降、生成部104と略記する場合もある。
 属性情報取得部101は、属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得する。属性種類とは属性情報の種類を意味する。属性情報とは、ユーザに関する、年齢、性別、現在位置、病歴のような属性の情報を意味する。例えば、属性情報が「性別=男」である場合には、属性種類は「性別」であり、属性状態は「男」である。また、例えば、属性情報が「年齢=40」である場合には、属性種類は「年齢」であり、属性状態は「40」である。なお、本実施形態は、このような属性種類及び属性状態を限定するものではない。
 属性情報取得部101は、当該属性情報を他の装置から通信を介して取得してもよいし、ユーザインタフェースを介して入力された当該属性情報を取得するようにしてもよいし、予めメモリに格納されていた属性情報を取得するようにしてもよい。また、本実施形態は、属性情報、属性種類、属性状態の各データ形式を限定するものではなく、これらのデータ形式は、文字列データであってもよいし、コンピュータが認識可能な他の形式であってもよい。
 属性数値取得部は、属性情報取得部101により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する。第1実施形態では2種類の属性数値を利用する例を示し、第1タイプの属性数値を実属性数値と表記し、第2タイプの属性数値を偽装属性数値と表記する。具体的には、実属性数値取得部102が、当該属性情報の属性状態に対応する実属性数値を取得し、偽装属性数値生成部103が、当該属性状態に対応する偽装属性数値を取得する。なお、本実施形態は、利用する属性数値の種類を2種類に限定するものではないため、2種類以上の属性数値が利用されるようにしてもよい。
 例えば、実属性数値取得部102は、属性状態と実属性数値とが対応付けられて格納されるテーブルを保持しており、このテーブルから、或る属性状態に対応する実属性数値を抽出する。属性状態と実属性数値との対応関係は、処理装置10と第1属性提供装置20との間で共通認識される。属性状態と実属性数値との対応関係とは、例えば、属性種類「好み」における(「ゲーム」-「1」)や(「スポーツ」-「2」)といった情報である。
 偽装属性数値生成部103は、ランダムに偽装属性数値を生成してもよいし、テーブル等から偽装属性数値を抽出するようにしてもよい。第1実施形態は、偽装属性数値生成部103による偽装属性数値取得手法を限定するものではない。後述するように、偽装属性数値生成部103により取得された偽装属性数値は、第1属性提供装置20及び第2属性提供装置30のいずれか一方に保存される。
 生成部104は、属性情報取得部101により取得された属性情報に関する属性評価情報を生成する。具体的には、生成部104は、属性数値取得部により取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置20に決定し、第2タイプの属性数値の取得先を第1属性提供装置20とは異なる第2属性提供装置30に決定する。更に、生成部104は、その関数の情報と、評価値と、第1タイプの属性数値及び第2タイプの属性数値のそれぞれの取得先となる第1属性提供装置20及び第2属性提供装置30を特定する情報とを含む属性評価情報を生成する。
 本実施形態は、生成される属性評価情報の各データ形式を限定するものではなく、これらのデータ形式は、文字列データであってもよいし、コンピュータが認識可能な他の形式であってもよい。また、生成部104により決定される関数として、例えば、第1変数と第2変数とを加算する関数が利用される。本実施形態は、この関数を限定するものではないため、関数として、加算、減算、乗算及び除算、並びに、これらの組み合わせの関数が利用されてもよいし、ハッシュ関数のような一方向関数が利用されてもよい。以降、生成部104により決定される関数のうち、第1タイプの属性数値(実属性数値)が適用される変数を第1変数と表記し、第2タイプの属性数値(偽装属性数値)が適用される変数を第2変数と表記する。
 出力部105は、上記第2タイプの属性数値(偽装属性数値)の取得先となる第2属性提供装置30に格納させるために上記第2タイプの属性数値を出力し、上記属性評価情報を上記属性情報取得部101により取得された属性情報と上記比較対象の属性情報との評価に利用させるために出力する。これにより、第1実施形態の例によれば、出力部105から出力された偽装属性数値が第2属性提供装置30に格納され、当該属性評価情報の評価に利用される。
 第1属性提供装置20は、各ユーザについて少なくとも1つの属性情報(上記比較対象の属性情報を含む)を保持し、かつ、各属性情報に関する属性状態と実属性数値との対応関係を保持する。この属性状態と実属性数値との対応関係は、上述したように、処理装置10と第1属性提供装置20との間で共通認識される。よって、処理装置10が保持する対応関係と同じ情報を第1属性提供装置20が予め持つようにしてもよいし、第1属性提供装置20が処理装置10から当該対応関係を取得するようにしてもよい。第1属性提供装置20は、評価装置40からの要求に応じて、その要求の対象となるユーザの属性情報(比較対象の属性情報)を特定し、その要求の対象となる属性種類の属性状態に対応する実属性数値を評価装置40に返す。
 第2属性提供装置30は、出力部105から出力された偽装属性数値を保存する。第2属性提供装置30は、評価装置40からの要求に応じて、保存されている偽装属性数値を評価装置40に返す。なお、第2属性提供装置30は、複数の偽装属性数値を保存する場合には、各偽装属性数値を特定するための識別情報を保存するようにし、評価装置40からの要求に含まれるその識別情報に応じて特定される偽装属性数値を返すようにしてもよい。
 評価装置40は、出力部105から出力される属性評価情報を取得し、この取得された属性評価情報を評価する。評価装置40は、この評価において、この属性評価情報に含まれる取得先情報で示される第1属性提供装置20及び第2属性提供装置30から実属性数値及び偽装属性数値を取得し、利用する。この属性評価情報の評価とは、属性評価情報の元となった属性情報(属性情報取得部101により取得された属性情報)が、比較対象となる他の属性情報(比較対象の属性情報)と合致するか否かの判定である。この評価にあたり、第1属性提供装置20は、比較対象の属性情報の属性状態に対応する実属性数値を評価装置40に送る。評価装置40の評価処理の具体例については動作例の項において述べる。
 〔動作例〕
 図3は、第1実施形態における処理装置10の動作例を示すフローチャートである。
 第1実施形態における処理装置10では、属性情報取得部101が属性情報を取得する(S31)。ここでは、属性情報として「性別=男」が取得された場合を例に挙げる。属性情報取得部101は、この属性情報を生成部104に送る。
 実属性数値取得部102は、生成部104から属性情報を受けると、その属性情報から属性状態を抽出する。実属性数値取得部102は、この抽出された属性状態に対応する実属性数値を取得する(S32)。例えば、属性情報「性別=男」に含まれる属性状態「男」に対応する実属性数値「1」が取得される。取得された実属性数値は、生成部104に送られる。
 偽装属性数値生成部103は、生成部104からの要求に応じて、偽装属性数値を取得する(S33)。このとき、偽装属性数値生成部103は、生成部104から属性情報を受け、この属性情報に基づいて偽装属性数値を生成するようにしてもよい。例えば、属性情報「性別=男」に含まれる属性状態「男」に対応する偽装属性数値「3」が取得される。偽装属性数値生成部103は、取得された偽装属性数値「3」を生成部104及び出力部105へ送る。
 生成部104は、実属性数値及び偽装属性数値を受けると、当該属性情報のための関数を決定する(S35)。例えば、生成部104は、第1変数と第2変数とを加算する関数(「第1変数+第2変数」)を当該属性情報のための関数として決定する。
 生成部104は、第1変数の取得先を各ユーザの属性情報に関する実属性数値を提供し得る第1属性提供装置20に決定し、第2変数の取得先をその決定された第1属性提供装置20とは異なる第2属性提供装置30に決定する(S36)。生成部104は、このように決定された第1属性提供装置20の情報及び第2属性提供装置30の情報を出力部105に送る。
 更に、生成部104は、第1変数に(S32)で取得された実属性数値を適用し、第2変数に(S33)で取得された偽装属性数値を適用することによりその関数を計算し、計算結果として評価値を得る(S37)。例えば、生成部104は、評価値を「4」(=1+3)と算出する。
 続いて、生成部104は、(S35)で決定された関数、(S36)で決定された第1属性提供装置20及び第2属性提供装置30の情報、(S31)で取得された属性情報の属性種類、及び、(S37)で算出された評価値を含む属性評価情報を生成する(S38)。例えば、生成部104は、属性評価情報を「第1属性提供装置20.性別+第2属性提供装置30.性別=4」として生成する。この例における「(第1属性提供装置20).(性別)」は、例えば、ピリオドの後ろが属性種類を示し、ピリオドの前がその変数の取得先の装置のアドレス情報を示す。生成部104は、このように生成された属性評価情報を出力部105へ送る。
 出力部105は、偽装属性数値生成部103から送られた偽装属性数値及び属性評価情報を出力する(S39)。これにより、例えば、出力された偽装属性数値「3」は、各ユーザの属性情報に関する実属性数値を提供し得る第1属性提供装置20とは異なる、第2属性提供装置30に格納される。また、属性情報取得部101により取得された属性情報を比較対象となる他の属性情報と合致するか否かを評価する際に、その出力された属性評価情報が利用される。比較対象となる他の属性情報、例えば、比較対象のユーザの属性情報「性別=女」が、属性情報取得部101により取得された属性情報「性別=男」と合致するか否かが評価される場合には、その評価を行う評価装置40において、例えば、以下のように処理される。
 評価装置40は、第1実施形態における処理装置10から、属性情報「性別=男」に対する属性評価情報「第1属性提供装置20.性別+第2属性提供装置30.性別=4」を受ける。評価装置40は、属性評価情報に含まれる第1変数及び第2変数の各取得先情報に基づいて、第1属性提供装置20及び第2属性提供装置30にそれぞれ比較対象のユーザに関する性別に関する属性数値を送るように要求する。このとき、第2属性提供装置30は、上述したように、出力部105から出力された偽装属性数値「3」を格納している。よって、第2属性提供装置30は、偽装属性数値「3」を評価装置40に送る。一方で、第1属性提供装置20は、各ユーザの属性情報のうち、比較対象ユーザの属性情報「性別=女」を特定し、この属性情報から属性状態「女」を抽出し、この属性状態に対応する実属性数値を得る。例えば、属性状態「女」に対応する実属性数値「2」が得られる。第1属性提供装置20は、得られた実属性数値「2」を評価装置40に送る。
 評価装置40は、第1属性提供装置20から得られた実属性数値及び第2属性提供装置30から得られた偽装属性数値を属性評価情報の関数の第1変数及び第2変数にそれぞれ適用し、その関数を計算する。この例では、評価装置40は、この計算の結果として評価値「5」を得る(「2」+「3」=「5」)。評価装置40は、この評価値「5」と属性評価情報の評価値「4」を比較する。評価装置40は、両者が相違しているため、比較対象のユーザの属性情報「性別=女」が、属性情報取得部101により取得された属性情報「性別=男」と合致しないと判定する。
 一方で、第1属性提供装置20で保持されている比較対象のユーザの属性情報が「性別=男」である場合には、第1属性提供装置20からは実属性数値「1」が評価装置40に送られる。この場合、評価装置40は、属性評価情報の評価値「4」と等しい評価値「4」を得ることができるため、比較対象のユーザの属性情報と属性情報取得部101により取得された属性情報とが合致すると判定する。
 このように、第1実施形態によれば、属性情報を評価する際において、その評価装置40では、第1実施形態における処理装置10で生成された属性評価情報が利用される。この属性評価情報は、属性状態(属性数値)の情報を含んでいない。よって、評価装置40から属性評価情報が漏洩されたとしても、その属性評価情報を得た第3者にその属性評価情報の元となった属性情報を把握されることはない。
 更に、第1実施形態によれば、属性評価情報を利用するにあたり、第1属性提供装置20及び第2属性提供装置30から得られた実属性数値及び偽装属性数値が利用される。よって、評価装置40と第1属性提供装置20及び第2属性提供装置30との間のデータのやりとりを監視したとしても、実際の属性情報を第1属性提供装置20及び第2属性提供装置30のどちらが保持しているのか把握することはできない。従って、第3者にとって、いずれの属性提供装置が各ユーザの属性情報を持っているのか把握することは困難となる。以上のように、第1実施形態における処理装置10から出力される偽装属性数値及び属性評価情報を利用することにより、情報漏洩のリスクを軽減させることができる。
 なお、図3に示すフローチャートのうち、(S33)と(S32)とは並列に処理されてもよいし、順番を入れ替えてもよい。また、(S39)の処理のうち、偽装属性数値の出力は、(S36)において第2属性提供装置30が決定された後であれば、(S39)の前に行われてもよい。
 [第2実施形態]
 図4は、第2実施形態における属性情報評価システムの構成例を示す図である。第2実施形態における属性情報評価システム1は、第1実施形態における評価装置40の替わりに、中継装置50を有する。第2実施形態における属性情報評価システム1は、通信元端末57を利用するユーザBが通信先端末56を利用するユーザAとの通信を要求した場合に、ユーザAの属性情報とユーザBの属性情報との評価結果に基づいて、その通信を許可する否かを判定する。
 この判定より前に、ユーザAは、処理装置10にユーザAの属性情報を予め入力する。第2実施形態では、このユーザAの属性情報は、ユーザAにとって通信を許可する相手を制限するための条件となる。よって、以降、処理装置10に入力されるユーザAの属性情報を条件属性情報と表記し、ユーザAの属性情報と比較されるユーザBの属性情報を対象属性情報と表記する場合もある。以下、属性情報評価システム1を構成する各装置について、第1実施形態と異なる内容を中心にそれぞれ説明する。
 〔属性情報処理装置〕
 第2実施形態における処理装置10は、第1実施形態と同様の構成としてもよい。第2実施形態では、処理装置10の生成部104で生成される属性評価情報が複数となる場合を例に挙げる。第2実施形態では、処理装置10によって条件属性情報が属性評価情報に変換され、各変換を特定するために変換識別子(以降、変換IDと表記する)が利用される。また、第1実施形態では、属性状態と実属性数値とが1対1で対応付けられる例を示したが、第2実施形態では、1つの属性状態に対して複数の実属性数値が利用され得る例を示す。
 図5は、第2実施形態における処理装置10の処理構成例を示す概念図である。図5に示すように、第2実施形態における処理装置10は、第1実施形態の構成に加えて、属性状態リスト生成部(以降、省略してリスト生成部と表記する場合もある)107を更に有する。
 属性情報取得部101は、ユーザAにより入力された条件属性情報と共に、そのユーザAが利用する端末を特定するための端末識別子(以降、端末IDと表記する)を取得する。属性情報取得部101は、端末ID及び条件属性情報を生成部104へ送る。このように、第2実施形態では、各ユーザを識別するための情報として、各ユーザにより利用される端末の端末IDが利用される。例えば、ユーザAは、通信先端末56の端末ID(USER_A)により特定され、ユーザBは、通信元端末57の端末ID(USER_B)により特定される。なお、端末IDに替え、ユーザAを特定するためのユーザ識別子が利用されるようにしてもよい。
 生成部104は、属性情報取得部101から、ユーザAにより入力された条件属性情報を取得すると、変換IDを生成する。この変換IDは、この条件属性情報から属性評価情報への変換を特定するための識別情報である。
 リスト生成部107は、条件属性情報の属性種類に対して取られ得る全属性状態を特定し、この特定された各属性状態に対応する実属性数値をそれぞれ決定し、特定された各属性状態と決定された各実属性数値とが対応付けられた属性状態リストを生成する。例えば、条件属性情報が「好み=ゲーム」の場合には、属性種類「好み」に関する全属性状態(「ゲーム」、「スポーツ」等)が特定され、各属性状態に対する実属性数値(「1」、「2」等)が決定される。この例における属性状態リストは、(「ゲーム」-「1」、「スポーツ」-「2」等)のように生成される。
 リスト生成部107は、生成された属性状態リストを実属性数値取得部102に送る。これにより、実属性数値取得部102は、この属性状態リストから、条件属性情報の属性状態に対応する実属性数値を取得する。なお、図5では、実属性数値取得部102とリスト生成部107とが異なる処理部として構成される例が示されるが、これらは1つの処理部として構成されてもよい。
 また、リスト生成部107は、生成された属性状態リスト、この属性状態リストの属性種類、及び変換IDを出力部105へ送る。これにより、出力部105は、属性状態リスト、属性種類及び変換IDを第1属性提供装置20に格納させるために出力する。このとき、出力部105は、第1属性提供装置20に直接それらの情報を送るようにしてもよい。出力部105は、第1属性提供装置20の情報を生成部104から取得している。
 偽装属性数値生成部103は、条件属性情報の属性状態に対応する偽装属性数値を生成し、この偽装属性数値及び変換IDを出力部105へ送る。これにより、出力部105は、偽装属性数値及び変換IDを第2属性提供装置30に格納させるために出力する。このとき、出力部105は、第2属性提供装置30に直接それらの情報を送るようにしてもよい。出力部105は、第2属性提供装置30の情報を生成部104から取得している。
 生成部104は、第1実施形態と同様の手法により、条件属性情報に対する属性評価情報を生成する。生成部104は、この属性評価情報、変換ID、及び、条件属性情報を入力したユーザを識別するための通信先端末56の端末IDを出力部105へ送る。出力部105はこれらの情報を中継装置50に送る。
 〔第1属性提供装置及び第2属性提供装置〕
 図6は、第2実施形態における第1属性提供装置20及び第2属性提供装置30の各処理構成例をそれぞれ示す概念図である。第2実施形態では、第1属性提供装置20及び第2属性提供装置30の処理構成は同じとし、格納されるデータが異なるものとする。2つの属性提供装置のうち一方が属性状態リスト及び各ユーザの属性情報を保存し、他方が偽装属性数値を保存する。第2実施形態では、第1実施形態と同様に、第1属性提供装置20が前者を保存し、第2属性提供装置30が後者を保存する例が示される。以下、特に区別する必要がある場合を除いて、第1属性提供装置20及び第2属性提供装置30を区別せず、それらを属性提供装置と総称して説明する。
 第2実施形態における属性提供装置は、図6に示すように、データ管理部201、偽装属性数値保存部202、属性状態保存部203、属性状態リスト保存部204、属性数値送信部205、属性状態変換部206等を有する。
 図7は、偽装属性数値保存部202の例を示す図である。図7に示すように、偽装属性数値保存部202には、処理装置10の出力部105から出力された変換IDと偽装属性数値とが関連付けられて保存される。
 図8は、属性状態保存部203の例を示す図である。属性状態保存部203には、各ユーザについて少なくとも1つの属性情報がそれぞれ格納される。図8の例では、各ユーザが利用する端末の端末IDと属性種類と属性状態との対応関係がそれぞれ格納される。例えば、端末ID「USER_A」については2つの属性情報「好み=ゲーム」及び「位置=田町」が格納される。
 図9は、属性状態リスト保存部204の例を示す図である。図9に示すように、属性状態リスト保存部204には、処理装置10の出力部105から出力された属性状態リスト、変換ID及び属性種類が関連付けられて保存される。
 データ管理部201は、偽装属性数値保存部202、属性状態保存部203及び属性状態リスト保存部204を管理する。具体的には、データ管理部201は、処理装置10の出力部105から出力された属性状態リスト、変換ID及び属性種類を受け、それら情報を属性状態リスト保存部204に格納する。更に、データ管理部201は、処理装置10の出力部105から出力された変換ID及び偽装属性数値を受け、それら情報を偽装属性数値保存部202に格納する。
 また、データ管理部201は、他の装置からデータを受け、このデータにより属性状態保存部203を更新する。本実施形態は、属性状態保存部203に保存されるデータの取得先、更新タイミング等を限定するものではない。属性状態保存部203には、属性提供装置の入力手段により入力されたデータが格納されるようにしてもよい。
 属性数値送信部205は、通信元端末57の端末ID、属性種類及び変換IDと共に属性数値の送信要求を中継装置50から受け、その変換IDで特定される偽装属性数値、又は、その変換IDと属性種類と端末IDで特定される実属性数値を中継装置50に送る。属性提供装置が第1属性提供装置20である場合には、属性数値送信部205は実属性数値を返し、属性提供装置が第2属性提供装置30である場合には、属性数値送信部205は偽装属性数値を返すことになる。属性数値送信部205の具体的な処理については動作例の項において説明する。
 属性状態変換部206は、属性数値送信部205が中継装置50からの属性数値の送信要求を受けた際に、偽装属性数値保存部202に対象の変換IDを含むレコードが格納されていない場合に動作する。属性状態変換部206は、通信元端末57の端末ID、属性種類及び変換IDで特定される実属性数値を属性状態保存部203及び属性状態リスト保存部204から取得し、この取得された実属性数値を属性数値送信部205に返す。属性状態変換部206の具体的な処理については動作例の項において説明する。
 〔中継装置〕
 図10は、第2実施形態における中継装置50の処理構成例を示す概念図である。中継装置50は、図10に示すように、通信中継部501、属性評価情報保存部502、評価部503等を有する。中継装置50は、例えば、これら各処理部をそれぞれハードウェア回路(ICチップ等)として実現する。また、中継装置50は、CPU、メモリ、入出力インタフェース等を有し、CPUによりメモリに記憶されるプログラムが実行されることで上記各処理部を実現するようにしてもよい。本実施形態は、中継装置50のハードウェア構成を限定しない。
 通信中継部501は、ネットワークを介して通信先端末56及び通信元端末57と通信可能に接続されており、通信先端末56と通信元端末57との間の通信を制御する。ネットワークは、インターネット等のような公衆網、WAN(Wide Area Network)、LAN(Local Area Network)、無線通信ネットワーク等である。また、通信先端末56と通信元端末57との間の通信は、パケット通信であってもよいし、音声通話であってもよい。例えば、音声通話が制御される場合には、通信中継部501は、SIP(Session Initiation Protocol)サーバとして動作する。本実施形態はこのようなネットワークの形態や通信プロトコルや通信形態を限定しない。
 通信中継部501は、通信先端末56との通信要求を通信元端末57から受信すると、評価部503から得られる評価結果に基づいて、その通信を許可するか否かを判定する。通信中継部501は、通信を許可する場合には、通信先端末56と通信元端末57との間の通信コネクションを確立する。一方、通信中継部501は、通信を許可しない場合には、当該通信コネクションの確立を行わない。これにより、通信元端末57は、通信が許可されなかった場合には、通信先端末56と通信を行うことができない。なお、本実施形態は、当該通信コネクションの確立手法を限定するものではなく、単に、通信元端末57から通信要求と共に送られてくる通信内容を通信先端末56に送るか送らないかを切り替えるようにしてもよい。
 図11は、属性評価情報保存部502の例を示す図である。属性評価情報保存部502には、属性評価情報が変換IDと端末IDと関連付けられて保存される。属性評価情報保存部502に保存される端末IDは、その属性評価情報の元となった条件属性情報を入力したユーザを識別するための通信先端末56の端末IDである。属性評価情報保存部502に保存されるデータは、処理装置10の出力部105から出力されたデータである。
 評価部503は、通信を要求している通信元端末57の端末IDと通信先端末56の端末IDとを受け、通信先端末56のユーザAにより入力された条件属性情報に通信元端末57のユーザBの属性情報が合致するか否かを評価する。具体的には、評価部503は、通信先端末56の端末IDを含むレコードを属性評価情報保存部502から抽出し、抽出されたレコードから属性評価情報及び変換IDを取得する。評価部503は、第1実施形態における評価装置40と同様の手法により、その属性評価情報を評価する。この属性評価情報の評価の際に、第2実施形態における評価部503は、第1属性提供装置20及び第2属性提供装置30に、属性種類の情報に加えて更に変換IDと通信先端末56の端末IDとを送る。評価部503は、通信先端末56のユーザAの条件属性情報と通信元端末57のユーザBの属性情報とが合致するか否かの判定結果を評価結果として通信中継部501に送る。
 〔動作例〕
 以下、第2実施形態における属性情報評価システム1の動作例について、通信先端末56のユーザAの条件属性情報を中継装置50に登録する処理と、通信元端末57のユーザBから、通信先端末56のユーザAとの通信要求を受信した際の処理とに分けて説明する。
 図12は、条件属性情報を中継装置50に登録する際における第2実施形態の動作例を示すフローチャートである。ここでは、通信先端末56のユーザAが、処理装置10に条件属性情報「好み=ゲーム」を入力した場合を例に挙げる。また、ユーザAは、端末ID「USER_A」で特定されるものとする。このとき、処理装置10の属性情報取得部101は、通信先端末56の端末ID「USER_A」及びその条件属性情報「好み=ゲーム」を取得する(S41)。属性情報取得部101は、端末ID及び条件属性情報を生成部104に送る。
 生成部104は、端末ID及び条件属性情報を受けると、変換IDを生成する(S42)。生成部104は、条件属性情報及び変換IDをリスト生成部107へ送る。
 リスト生成部107は、生成部104から、条件属性情報及び変換IDを受けると、その条件属性情報の属性種類及び変換IDに対応する属性状態リストを生成する(S43)。具体的には、リスト生成部107は、条件属性情報から属性種類を抽出し、この属性種類に関し取り得る全属性状態を取得する。ここでは、条件属性情報「好み=ゲーム」から属性種類「好み」が抽出され、この属性種類「好み」に関する全属性状態(「ゲーム」、「スポーツ」、「読書」等)が取得される。例えば、属性種類に関し取り得る全属性状態は、リスト生成部107により予め保持される。
 リスト生成部107は、取得された全属性状態に対してそれぞれ実属性数値を生成する。ここでは、例えば、「ゲーム」に対して「1」が生成され、「スポーツ」に対して「2」が生成され、「読書」に対して「3」が生成される。リスト生成部107は、このように生成された各属性状態と各実属性数値との対応関係を含む属性状態リストを生成する。この例では、属性状態リストは、(「ゲーム」-「1」、「スポーツ」-「2」、「読書」-「3」等)のように生成される。リスト生成部107は、このように生成された属性状態リスト及び条件属性情報を実属性数値取得部102に送り、更に、属性状態リスト、変換ID及び属性種類を出力部105に送る。
 実属性数値取得部102は、リスト生成部107から属性状態リスト及び条件属性情報を受けると、その条件属性情報の属性状態に対応する実属性数値をその属性状態リストから取得する(S44)。実属性数値取得部102は、この取得された実属性数値を生成部104に送る。この例では、条件属性情報「好み=ゲーム」から属性状態「ゲーム」が抽出され、属性状態リスト(「ゲーム」-「1」、「スポーツ」-「2」、「読書」-「3」等)からその属性状態「ゲーム」に対応する実属性数値「1」が取得される。
 生成部104は、実属性数値取得部102から実属性数値を取得すると、偽装属性数値生成部103に条件属性情報及び変換IDを送る。偽装属性数値生成部103は、生成部104から条件属性情報及び変換IDを受けると、それらに対応する偽装属性数値を取得する(S46)。偽装属性数値の取得手法については第1実施形態と同様である。この例では、条件属性情報「好み=ゲーム」に対して偽装属性数値「3」が取得される。偽装属性数値生成部103は、取得された偽装属性数値を生成部104へ送り、更に、その偽装属性数値及び変換IDを出力部105へ送る。
 生成部104は、実属性数値取得部102及び偽装属性数値生成部103から実属性数値及び偽装属性数値を受けると、条件属性情報に対する属性評価情報を生成する(S48、S49、S50及びS51)。(S48)、(S49)、(S50)及び(S51)の各処理は、第1実施形態の処理(図3の(S35)、(S36)、(S37)及び(S38))と同様であるため、ここでは説明を省略する。この例では、生成部104は、属性評価情報を「第1属性提供装置20.好み+第2属性提供装置30.好み=4」として生成する。生成部104は、このように生成された属性評価情報と共に、変換ID及び通信先端末56の端末IDを出力部105に送る。
 出力部105は、リスト生成部107から、属性状態リスト、変換ID及び属性種類を受けると、生成部104から別途通知された情報で特定される属性提供装置(第1属性提供装置20)にそれらの情報を保存させる(S52)。この例では、第1属性提供装置20の属性状態リスト保存部204に、出力部105から出力された、属性状態リスト(「ゲーム」-「1」、「スポーツ」-「2」、「読書」-「3」等)、変換ID及び属性種類「好み」が保存される。
 また、出力部105は、変換ID及び偽装属性数値を生成部104から別途通知された情報で特定される属性提供装置(第2属性提供装置30)に保存させる(S53)。この例では、第2属性提供装置30の偽装属性数値保存部202に、出力部105から出力された、変換ID及び偽装属性数値「3」が保存される。
 更に、出力部105は、生成部104から取得された、変換ID、端末ID、及び属性評価情報を中継装置50に保存させる(S54)。この例では、中継装置50の属性評価情報保存部502に、変換ID、端末ID「USER_A」及び属性評価情報「第1属性提供装置20.好み+第2属性提供装置30.好み=4」が保存される。
 なお、図12に示すフローチャートのうち、処理(S43及びS44)と処理(S46)とは並列に処理されてもよいし、順番を入れ替えてもよい。また、(S52)と(S53)とは、(S49)で第1属性提供装置20及び第2属性提供装置30が決定された後であれば、どの時点で実行されてもよい。
 図13は、通信元端末57のユーザBから通信先端末56のユーザAとの通信要求を受信した際における第2実施形態の動作例を示すフローチャートである。ここでは、通信先端末56のユーザA「USER_A」の条件属性情報は「好み=ゲーム」であり、通信元端末57のユーザB「USER_B」の対象属性情報は「好み=スポーツ」である例を挙げる。これに伴って、中継装置50、第1属性提供装置20及び第2属性提供装置30には以下のようなデータが格納されているものとする。
 中継装置50の属性評価情報保存部502に、変換ID「H001」及び端末ID「USER_A」に関連付けられて、条件属性情報「好み=ゲーム」から生成された属性評価情報「第1属性提供装置20.好み+第2属性提供装置30.好み=4」が既に保存されている。第1属性提供装置20の属性状態保存部203に、端末ID「USER_B」に関連付けられて、属性種類「好み」及び属性状態「スポーツ」が格納されている。第1属性提供装置20の属性状態リスト保存部204に、変換ID「H001」及び属性種類「好み」に関し、属性状態リスト(「ゲーム」-「1」、「スポーツ」-「2」等)が格納されている。第2属性提供装置30の偽装属性数値保存部202には、変換ID「H001」に関し偽装属性数値「3」が格納されている。
 中継装置50の通信中継部501は、通信元端末57のユーザBから通信先端末56のユーザAとの通信要求を受信する(S61)。通信中継部501は、この通信要求から、通信元端末57の端末IDと通信先端末56の端末IDとを取得する(S62)。この例では、通信元端末57の端末IDとして「USER_B」が取得され、通信先端末56の端末IDとして「USER_A」が取得される。
 通信中継部501は、通信元端末57の端末IDと通信先端末56の端末IDとを評価部503に送り、評価部503に評価を依頼する。評価部503は、通信先端末56の端末IDに関連付けられた属性評価情報及び変換IDを属性評価情報保存部502から抽出する(S63)。この例では、通信先端末56の端末ID「USER_A」に関連付けられた、変換ID「H001」及び属性評価情報「第1属性提供装置20.好み+第2属性提供装置30.好み=4」が抽出される。
 評価部503は、属性評価情報に含まれる第1変数の取得先情報に基づいて、第1属性提供装置20に、変換ID、通信元端末57の端末ID及び属性種類を送ることにより属性数値を要求する(S64)。この例では、第1属性提供装置20に、変換ID「H001」、端末ID「USER_B」及び属性種類「好み」が送られる。
 同様に、評価部503は、属性評価情報に含まれる第2変数の取得先情報に基づいて、第2属性提供装置30に、変換ID、通信元端末57の端末ID及び属性種類を送ることにより属性数値を要求する(S65)。この例では、第2属性提供装置30に、変換ID「H001」、端末ID「USER_B」及び属性種類「好み」が送られる。
 評価部503は、上記要求に応じて、第1属性提供装置20及び第2属性提供装置30からそれぞれ属性数値(実属性数値及び偽装属性数値)を取得する。この例では、評価部503は、第1属性提供装置20から、属性状態「スポーツ」に対応する実属性数値「2」を取得し、第2属性提供装置30から、変換ID「H001」に対応する偽装属性数値「3」を取得する。評価部503は、これら属性数値を属性評価情報の関数の第1変数及び第2変数に適用することにより、関数の計算結果としての評価値を得る(S66)。この例では、評価部503は、評価値「5」(=2+3)を得る。
 評価部503は、このように算出された評価値と属性評価情報に含まれる評価値とを比較する(S67)。評価部503は、両者が一致する場合には(S67;YES)、一致を示す評価結果を通信中継部501に送る。一方、評価部503は、両者が一致しない場合には(S67;NO)、不一致を示す評価結果を通信中継部501に送る。この例では、属性評価情報に含まれる評価値が「4」であるのに対して、算出された評価値が「5」であるため、両者は一致しない(S67;NO)。よって、評価部503は、不一致を示す評価結果を通信中継部501に送る。
 なお、この例では、上述したように、通信先端末56のユーザA「USER_A」の条件属性情報は「好み=ゲーム」であり、通信元端末57のユーザB「USER_B」の対象属性情報は「好み=スポーツ」であるため、両者の属性情報は一致していない。よって、第2実施形態における属性評価情報を利用した評価においても、同様の結果が得られることが分かる。
 通信中継部501は、評価部503から評価結果を受け、この評価結果に応じて当該通信要求を許可するか否かを決定する。具体的には、通信中継部501は、評価結果が一致を示す場合には、当該通信を許可し(S68)、評価結果が不一致を示す場合には、当該通信を許可しない(S69)。これにより、通信元端末57のユーザBは、通信先端末56のユーザAと通信することはできない。
 このように第2実施形態における属性情報評価システム1では、通信先となり得る各ユーザの条件属性情報が処理装置10に入力され、各条件属性情報から各属性評価情報がそれぞれ生成される。処理装置10で生成された各属性評価情報は、変換ID、各ユーザを示す端末IDと共に、中継装置50にそれぞれ格納される。そして、通信元のユーザから通信先のユーザとの通信要求が中継装置50に送られると、中継装置50において、既に格納されている通信元のユーザの属性評価情報が利用されることにより、その通信元のユーザの属性情報が通信先のユーザの属性情報と一致するか否かが判定される。
 よって、第2実施形態によれば、属性情報の評価を行う中継装置50は、第1実施形態の評価装置40と同様に、通信元ユーザ及び通信先ユーザの各属性情報自体を把握することはできない。また、中継装置50から属性評価情報が漏洩されたとしても、その属性評価情報を得た第3者にその属性評価情報の元となった属性情報を把握されることもない。更に、第2実施形態によれば、第1実施形態と同様に、各ユーザの属性情報の存在位置を第3者に把握させることを困難にさせることができる。以上のように、第2実施形態においても、第1実施形態と同様に、情報漏洩のリスクを軽減させることができる。
 なお、上述した動作例のうち(S63)の処理として、属性評価情報保存部502から、通信先端末56の端末IDに関連付けられた属性評価情報及び変換IDが複数抽出された場合については特に言及していなかった。しかしながら、属性評価情報及び変換IDの複数の組が抽出された場合には、抽出された各属性評価情報について処理(S64)、(S65)及び(S66)をそれぞれ行うようにすればよい。この場合には、処理(S67)での結果を、算出された評価値と属性評価情報の評価値とが全て一致した場合に、一致した(YES)と判定されるようにすればよい。
 ここで、図13のフローチャートで示した(S64)及び(S65)において、属性数値を要求された第1属性提供装置20及び第2属性提供装置30の動作例について図14を用いて説明する。図14は、第2実施形態における第1属性提供装置20及び第2属性提供装置30の動作例を示すフローチャートである。以下、図13のフローチャートの説明で用いた例と同じ例を用いて説明する。
 属性提供装置では、属性数値送信部205が、中継装置50から、変換ID、通信元端末57の端末ID及び属性種類を含む属性数値要求を受信する(S71)。この例では、第1属性提供装置20は、変換ID「H001」、端末ID「USER_B」及び属性種類「好み」を受け、第2属性提供装置30は、変換ID「H001」、端末ID「USER_B」及び属性種類「好み」を受ける。
 属性数値送信部205は、その変換IDに関連付けられた偽装属性数値を偽装属性数値保存部202から抽出する(S72)。ここで、偽装属性数値保存部202に、対応する偽装属性数値が保存されていた場合(S73;YES)、属性数値送信部205は、その抽出された偽装属性数値を中継装置50に送る(S74)。偽装属性数値保存部202に、対応する偽装属性数値が保存されている場合(S73;YES)とは、その属性提供装置が第2属性提供装置30である場合である。
 以下、その属性提供装置が第1属性提供装置20である場合の動作例である。属性数値送信部205は、偽装属性数値保存部202に、対応する偽装属性数値が保存されていない場合(S73;NO)、変換ID、通信元端末57の端末ID及び属性種類を属性状態変換部206に送る。
 属性状態変換部206は、属性状態保存部203から、その端末ID及び属性種類に関連付けられた属性状態を抽出する(S75)。言い換えれば、属性状態変換部206は、通信元ユーザ(ユーザB)のその属性種類に対応する属性情報を特定し、その特定された属性情報の属性状態を抽出する。この例では、端末ID「USER_B」及び属性種類「好み」に関連付けられた属性状態「スポーツ」が抽出される。
 続いて、属性状態変換部206は、属性状態リスト保存部204から、変換ID及び属性種類に関連付けられた属性状態リストを抽出する(S76)。この例では、変換ID「H001」及び属性種類「好み」に関連付けられた属性状態リスト(「ゲーム」-「1」、「スポーツ」-「2」)が抽出される。
 属性状態変換部206は、抽出された属性状態リストから、(S75)で抽出された属性状態に対応する実属性数値を抽出する(S77)。この例では、属性状態リスト(「ゲーム」-「1」、「スポーツ」-「2」)から、属性状態「スポーツ」に対応する実属性数値「2」が抽出される。この抽出された実属性数値は、属性数値送信部205に送られ、属性数値送信部205は、この実属性数値を中継装置50に送る(S78)。
 このように、第2実施形態では、処理装置10において条件属性情報から属性評価情報を生成する際に属性状態リストが生成され、この属性状態リストが第1属性提供装置20に保存される。このとき、属性状態リストは、変換IDにより特定可能に保存される。第1属性提供装置20は、中継装置50から属性数値を要求された場合には、保存される各ユーザの属性情報のうちその要求対象となる属性情報を特定し、その属性情報の属性状態に対応する実属性数値を当該属性状態リストから抽出し、この実属性数値を中継装置50に送る。このとき、第1属性提供装置20では、属性状態リストは中継装置50からの要求に含まれる変換IDにより特定される。
 このように、第2実施形態では、変換ID及び属性状態リストを用いることにより、処理装置10と第1属性提供装置20との間で実属性数値を共通認識することができる。更に、同じ属性種類に関し、変換ID毎に異なる属性状態リストを生成することができる。例えば、属性種類「好み」に対して、変換ID「H001」の属性状態リストは、(「ゲーム」-「1」、「スポーツ」-「2」等)のように生成され、変換ID「H005」の属性状態リストは、(「ゲーム」-「21」、「スポーツ」-「25」等)のように生成され得る。
 このような態様によれば、1つの属性状態に対して複数の実属性数値を割り当てることができるため、第3者に属性状態を更に把握させにくくし、情報漏洩のリスクを更に軽減させることができる。
 [第3実施形態]
 図15は、第3実施形態における属性情報評価システム1の構成例を示す図である。第3実施形態における属性情報評価システム1は、第2実施形態における中継装置50の替わりに、配信装置60を有する。第3実施形態では、配信装置60が、情報配信業者により入力された属性情報と合致する属性情報を持つユーザを特定し、この特定されたユーザの受信端末65に所定情報(例えば、広告情報)を配信する。よって、情報配信業者により入力された属性情報は、所定情報の配信先を決めるための条件となるため、条件属性情報と表記する場合もある。一方、各ユーザの属性情報は、その条件属性情報と合致するか否かの判定に利用されるため、対象属性情報と表記する場合もある。
 また、第3実施形態では、属性情報評価システム1が、第2実施形態の構成に加えて、属性情報の属性種類を隠ぺい可能とする構成を更に持つ例を示す。以下、属性情報評価システム1を構成する各装置について、第2実施形態と異なる内容を中心にそれぞれ説明する。
 〔属性情報処理装置〕
 図16は、第3実施形態における処理装置10の処理構成例を示す概念図である。図16に示すように、第3実施形態における処理装置10は、第2実施形態の構成に加えて、偽装種類データ生成部108を更に有する。
 属性情報取得部101は、情報配信業者により入力された条件属性情報を取得し、これを生成部104に送る。
 偽装種類データ生成部108は、条件属性情報から属性種類を取得し、この取得された属性種類のデータを偽装種類データに変換する。この変換された偽装種類データは、元の属性種類の情報を外部の者に認識できない形式となっていればよいため、例えば、ランダムに生成される文字列や数値として生成される。具体的には、例えば、属性種類「最近購買した物」が偽装種類データ「TYPE1」(文字列)に変換される。
 偽装種類データ生成部108は、元の属性種類と変換された偽装種類データとが対応付けられた種類変換情報を生成する。上記例の場合には、種類変換情報は、(「最近購買した物」-「TYPE1」)のように生成される。偽装種類データ生成部108は、偽装種類データを生成部104に送り、種類変換情報及び変換IDを出力部105に送る。
 生成部104は、第1実施形態及び第2実施形態と同様に、条件属性情報に対する属性評価情報を生成する。但し、第3実施形態における生成部104は、属性評価情報には、属性種類の代わりに偽装種類データを含める。よって、例えば、属性評価情報は、「第1属性提供装置20.TYPE1+第2属性提供装置30.TYPE1=4」のように生成される。即ち、第3実施形態で生成される属性評価情報には、属性種類のデータは含まれない。
 出力部105は、生成部104により生成された属性評価情報を配信装置60に送る。また、出力部105は、種類変換情報及び変換IDを、属性状態リストの送り先と同じ第1属性提供装置20に格納させるために出力する。このとき、出力部105は、第1属性提供装置20に直接それらの情報を送るようにしてもよい。
 〔第1属性提供装置及び第2属性提供装置〕
 図17は、第3実施形態における第1属性提供装置20及び第2属性提供装置30の各処理構成例をそれぞれ示す概念図である。第3実施形態においても、第2実施形態と同様に、第1属性提供装置20及び第2属性提供装置30の処理構成は同じとし、格納されるデータが異なるものとする。以下、特に区別する必要がある場合を除いて、第1属性提供装置20及び第2属性提供装置30を区別せず、それらを属性提供装置と総称して説明する。
 第3実施形態における属性提供装置は、図17に示すように、第2実施形態の構成に加えて、種類変換情報保存部207を更に有する。データ管理部201は、種類変換情報保存部207も更に管理する。データ管理部201は、処理装置10の出力部105から出力された種類変換情報及び変換IDを種類変換情報保存部207に格納する。
 図18は、種類変換情報保存部207の例を示す図である。図18に示すように、種類変換情報保存部207には、処理装置10の出力部105から出力された、変換ID及び種類変換情報が関連付けられて保存される。
 第3実施形態における属性提供装置では、配信装置60から属性数値要求を受けた場合に、この要求には属性種類の代わりに偽装種類データが含まれる点において第2実施形態と異なる。属性状態変換部206は、種類変換情報保存部207から抽出される種類変換情報を用いることにより、その偽装種類データを元の属性種類の情報に戻し、以降、第2実施形態と同様の処理を行う。属性状態変換部206の詳細処理については動作例の項において説明する。
 〔配信装置〕
 図19は、第3実施形態における配信装置60の処理構成例を示す概念図である。配信装置60は、図19に示すように、配信部601、ユーザ情報保存部602、評価部603等を有する。配信装置60は、例えば、これら各処理部をそれぞれハードウェア回路(ICチップ等)として実現する。また、配信装置60は、CPU、メモリ、入出力インタフェース等を有し、CPUによりメモリに記憶されるプログラムが実行されることで上記各処理部を実現するようにしてもよい。本実施形態は、配信装置60のハードウェア構成を限定しない。
 配信部601は、ネットワークを介して複数の受信端末65と通信可能に接続されており、複数の受信端末65のうち特定された受信端末に、広告情報、ニュース情報等のような所定情報を配信する。なお、本実施形態はこのネットワークの形態や通信プロトコルや通信形態を限定しない。
 配信部601は、処理装置10から、変換ID及び属性評価情報を受けると、ユーザ情報保存部602に格納されている各ユーザのうち、この属性評価情報の元となる条件属性情報と合致する属性情報を持つユーザを特定する。配信部601は、各ユーザを識別するための端末ID、変換ID及び属性評価情報を評価部603に送り、評価部603から送られる評価結果が一致を示すユーザを配信先に決定する。配信部601は、配信先に決定されたユーザの受信端末65に所定情報を配信する。
 ユーザ情報保存部602には、情報配信先となり得るユーザを識別するための端末IDが格納される。ユーザ情報保存部602には、配信対象となる情報毎に、配信先となり得る端末IDがそれぞれ格納されるようにしてもよい。
 評価部603は、配信部601から送られた、端末ID、変換ID及び属性評価情報を受け、その端末IDで特定されるユーザの属性情報がその属性評価情報の元となる条件属性情報に合致するか否かを評価する。評価部603による評価処理は、属性評価情報に偽装種類データが含まれているため、属性種類の代わりにこの偽装種類データを第1属性提供装置20及び第2属性提供装置30に送る点において第2実施形態と異なる。
 〔動作例〕
 第3実施形態における属性情報評価システム1は、上述したように、種類変換情報が利用される点において第2実施形態と異なる。よって、以下、第3実施形態における第1属性提供装置20及び第2属性提供装置30の動作例を図20を用いて説明する。図20は、第3実施形態における第1属性提供装置20及び第2属性提供装置30の動作例を示すフローチャートである。
 属性提供装置では、属性数値送信部205が、配信装置60から、変換ID、端末ID及び偽装種類データを含む属性数値要求を受信する(S81)。第3実施形態では、属性種類の情報ではなく偽装種類データを受信する点において第2実施形態と異なる。ここでは、例えば、変換ID「H001」及び偽装種類データ「TYPE1」が受信される。
 以降、(S82)、(S83)及び(S84)の各処理は、図14に示す第2実施形態における動作例の(S72)、(S73)及び(S74)の各処理と、偽装属性数値の送信先が配信装置60である点を除いては、同じである。即ち、属性提供装置が第2属性提供装置30である場合には、第2実施形態と同様の処理となる。
 以下、その属性提供装置が第1属性提供装置20である場合の動作例である。属性数値送信部205は、偽装属性数値保存部202に、対応する偽装属性数値が保存されていない場合(S83;NO)、変換ID、端末ID及び偽装種類データを属性状態変換部206に送る。
 属性状態変換部206は、種類変換情報保存部207から、変換IDに関連付けられた種類変換情報を抽出する(S85)。図18の例によれば、変換ID「H001」に関連付けられた種類変換情報(「最近購買した物」-「TYPE1」)が抽出される。
 属性状態変換部206は、この抽出された種類変換情報から、偽装種類データに対応する属性種類を取得する(S86)。この例では、偽装種類データ「TYPE1」に対応する属性種類「最近購買した物」が取得される。このようにして、偽装種類データが元の属性種類の情報に戻される。
 以降、(S87)、(S88)、(S89)及び(S90)の各処理は、図14に示す第2実施形態における動作例の(S75)、(S76)、(S77)及び(S78)の各処理と、実属性数値の送信先が配信装置60である点を除いては、同じである。
 このように、第3実施形態では、属性種類が隠ぺいされた属性評価情報が利用され、条件属性情報と各ユーザの属性情報とが合致するか否かが評価される。よって、配信装置60が有する属性評価情報では、第3者は、属性状態だけでなく属性種類も把握できない。更に、配信装置60と属性評価装置との間の通信を監視したとしても、属性種類の情報が送受されないため、属性種類の情報は漏洩されない。従って、第3実施形態によれば、情報配信業者にとってノウハウとなるような条件属性情報に関する情報を完全に隠ぺいすることが可能となる。
 [第4実施形態]
 以下、第4実施形態における属性情報評価システム1について説明する。例えば、ユーザの位置を示す属性情報の属性状態は或る頻度で変更される。即ち、属性情報の種類によっては、第1属性提供装置20の属性状態保存部203に保存される属性状態が或る頻度で変更される。このような属性情報に対する偽装属性数値を固定とすると、第1属性提供装置20及び第2属性提供装置30で保持される各属性数値のどちらが偽装属性数値であるのか第3者にとって把握し易くなる可能性がある。
 そこで、第4実施形態における属性情報評価システム1は、上述の第2実施形態又は第3実施形態の構成に加えて、偽装属性数値を所定のタイミングで変更する構成を更に有する。以下、第4実施形態における属性情報評価システム1について、第2実施形態にこの新たな構成を付加した例を基に、第2実施形態と異なる構成を中心にして説明する。
 図21は、第4実施形態における処理装置10の処理構成例を示す概念図である。図21に示すように、第4実施形態における処理装置10は、第2実施形態の構成に加えて、変更タイミング制御部110及び変更タイミング保存部111を更に有する。
 図22は、変更タイミング保存部111の例を示す図である。変更タイミング保存部111には、各属性種類について変更タイミングがそれぞれ格納される。図22の例では、属性種類「位置」の属性情報が1時間に5回の頻度で更新され、属性種類「年齢」の属性情報が1年に1回の頻度で更新されることが示されている。
 変更タイミング制御部110は、偽装属性数値生成部103から変換ID及び属性種類を受けると、その属性種類が変更対象か否かを判定する。変更タイミング制御部110は、その属性種類が変更対象である場合には、その属性種類に応じた変更タイミングで、偽装属性数値生成部103及びリスト生成部107に変更指示を送る。変更タイミング制御部110は、属性種類に応じた変更タイミングを変更タイミング保存部111から抽出する。変更タイミング制御部110は、変更タイミング保存部111にその属性種類に応じた変更タイミングが保存されていない場合には、その属性種類が変更対象でないと判定する。
 偽装属性数値生成部103は、出力部105に生成された偽装属性数値及び変換IDを送ると、これら情報を保持すると共に、更に、偽装属性数値、変換ID及び属性種類を変更タイミング制御部110に送る。偽装属性数値生成部103は、変更タイミング制御部110から変更指示を受けると、その変更指示に含まれる変換IDで変更対象となる偽装属性数値を特定し、この特定された偽装属性数値を所定のルールにより変更する。偽装属性数値生成部103は、例えば、元の偽装属性数値に1加算することにより新たな偽装属性数値を得る。偽装属性数値生成部103は、変更された偽装属性数値及びその変換IDを変更指示と共に出力部105に送る。
 リスト生成部107は、出力部105に、生成された属性状態リスト、この属性状態リストの属性種類、及び変換IDを送ると、これら情報を保持する。リスト生成部107は、変更タイミング制御部110から変更指示を受けると、その変更指示に含まれる変換ID及び属性種類で変更対象となる属性状態リストを特定し、この特定された属性状態リストに含まれる各実属性数値を所定のルールによりそれぞれ変更する。
 この所定のルールは、上述の偽装属性数値の変更ルールに対応し、変更された偽装属性数値を適用しても属性評価情報の評価値が変わらないように決められる。例えば、偽装属性数値の変更ルールが元の偽装属性数値に1加算することを示す場合には、属性状態リストの変更ルールは各実属性数値から1減算することを示す。リスト生成部107は、このように変更された属性状態リスト、変換ID及び属性種類を変更指示と共に出力部105に送る。
 出力部105は、偽装属性数値生成部103から変更指示を受けると、第2属性提供装置30に保存される偽装属性数値がその変更された偽装属性数値で更新されるように、その変換ID及び偽装属性数値を出力する。同様に、出力部105は、リスト生成部107から変更指示を受けると、第1属性提供装置20に保存される属性状態リストがその変更された属性状態リストで更新されるように、変換ID、属性種類及び属性状態リストを出力する。
 〔第1属性提供装置及び第2属性提供装置〕
 第4実施形態における属性提供装置は、偽装属性数値及び属性状態リストの更新処理以外については、第2実施形態と同様である。第4実施形態では、データ管理部201は、処理装置10の出力部105から出力された変更後の偽装属性数値及び属性状態リストを受け、既に偽装属性数値保存部202に保存されている偽装属性数値及び属性状態リストをそれら変更後の偽装属性数値及び属性状態リストで更新する。
 このように、第4実施形態では、属性状態が或る頻度で変更されるような条件属性情報に関連する偽装属性数値は、その属性種類に応じた変更タイミングで変更される。これにより、第3者に、偽装属性数値と実属性数値とを区別させ難くすることができる。更に、偽装属性数値を変更するにあたり、評価に利用される属性評価情報を変更する必要がないように、属性状態リストも合わせて変更される。これにより、評価のために属性評価情報を有する中継装置50に、偽装属性数値が変更されたことは検知されない。よって、第4実施形態によれば一層情報漏洩のリスクを軽減することができる。
 [第5実施形態]
 上述の第4実施形態では、処理装置10において変更タイミングが決定され、変更後の偽装属性数値及び属性状態リストが生成されていたが、これらの処理は、属性提供装置側で実行されるようにしてもよい。第5実施形態では、第2実施形態又は第3実施形態における属性提供装置に偽装属性数値を所定のタイミングで更新する構成が付加される。以下、第5実施形態における属性情報評価システム1について、第2実施形態にこの新たな構成を付加した例を基に、第2実施形態と異なる構成を中心にして説明する。
 〔第1属性提供装置及び第2属性提供装置〕
 第5実施形態では、データ管理部201は、属性状態保存部203に保存される属性状態の変更を監視する。上述のように例えば、ユーザの現在位置が反映される属性情報はそのユーザが移動した際に変更される。データ管理部201は、属性状態が変更されたことを検知すると、属性状態保存部203に基づいてその変更された属性状態の属性種類を特定する。続いて、データ管理部201は、属性状態リスト保存部204に保存されるこの特定された属性種類に対応する属性状態リストを変更する。この属性状態リストの変更は、上述の第4実施形態と同様である。
 データ管理部201は、属性状態リストを変更すると、その属性状態リストに関する変換IDと共に、偽装属性数値の変更指示を他の属性提供装置に送る。なお、属性状態リストを保持する属性提供装置が複数存在する場合には、属性状態リストの変更指示を他の属性提供装置に送るようにしてもよい。また、偽装属性数値を保持する属性提供装置が複数存在する場合には、偽装属性数値の変更指示を複数の属性提供装置に送るようにしてもよい。
 データ管理部201は、偽装属性数値の変更指示を他の属性提供装置から受けると、その変更指示に含まれる変換IDを用いて偽装属性数値保存部202を検索する。データ管理部201は、偽装属性数値保存部202からその変換IDに対応する偽装属性数値を抽出すると、その抽出された偽装属性数値を所定のルールで変更し、その変更後の偽装属性数値で偽装属性数値保存部202を更新する。この偽装属性数値の変更ルールは、第4実施形態と同様である。
 このように偽装属性数値の変更は、属性提供装置の処理のみで実現することも可能である。第5実施形態によれば、第4実施形態と同様に、第3者に、偽装属性数値と実属性数値とを区別させ難くすることができる。なお、偽装属性数値の変更タイミングは、処理装置10が決め、変更後の偽装属性数値及び属性状態リストは属性提供装置側で実行されるようにしてもよい。
 [第6実施形態]
 上述の各実施形態において偽装属性数値を保存させる第2属性提供装置30を任意に決めると、以下のような問題が生じる場合がある。例えば、条件属性情報の属性種類が「最近購買した物=ゲーム」であり、第1属性提供装置20が通販サイトであり、第2属性提供装置30が病院サイトである場合には、第2属性提供装置30が偽装属性数値を提供していることを第3者に把握される可能性がある。一方で、第3実施形態のように属性種類を隠ぺいするシステムでは、第1属性提供装置20と第2属性提供装置30とが同業種のサーバである場合には、隠ぺいしているはずの属性種類がそれら属性提供装置の業種等から容易に把握される可能性がある。
 そこで、第6実施形態では、上述の第1実施形態から第5実施形態のいずれか1つに偽装属性数値を保存させる第2属性提供装置30を適切に選択する構成が付加される。以下、第6実施形態における属性情報評価システム1について、第2実施形態にこの新たな構成を付加した例を基に、第2実施形態と異なる構成を中心にして説明する。
 第6実施形態における属性情報評価システム1は、3台以上の属性提供装置(属性提供装置A、B及びCと表記する)を有する。第6実施形態では、これらの属性提供装置の中から第1属性提供装置20及び第2属性提供装置30がそれぞれ選択される。
 図23は、第6実施形態における処理装置10の処理構成例を示す概念図である。図23に示すように、第6実施形態における処理装置10は、第2実施形態の構成に加えて、装置検索部120及び装置情報保存部121を更に有する。
 図24は、装置情報保存部121の例を示す図である。装置情報保存部121には、各属性種類についてその属性種類の属性情報を提供する属性提供装置の情報がそれぞれ格納される。属性提供装置の情報とは、例えば、その装置のアドレス情報である。図24の例では、属性種類「位置」の属性情報を提供し得る属性提供装置として、属性提供装置A、B及びCの各情報がそれぞれ格納される。また、属性種類「最近購買した物」の属性情報を提供し得る属性提供装置として、属性提供装置A及びBの各情報がそれぞれ格納される。
 生成部104は、偽装属性数値の取得先を決める際に、属性種類及び属性状態リストを保存させた属性提供装置の情報と共に、検索要求を装置検索部120に送る。生成部104は、装置検索部120から送られた情報で特定される属性提供装置のうちのいずれか1つを第2属性提供装置30に決め、この第2属性提供装置30の情報を出力部105に送る。出力部105は、その第2属性提供装置30に保存させるために、変換ID及び偽装属性数値を出力する。
 装置検索部120は、検索要求を生成部104から受けると、その検索要求に含まれる属性種類に関連付けられて保存される属性提供装置の情報を装置情報保存部121から抽出する。例えば、図24の例によれば、装置検索部120は、属性種類「位置」についての検索要求を取得すると、属性提供装置A、B及びCの各情報をそれぞれ抽出する。装置検索部120は、抽出された情報の中から、属性状態リストを保存させた属性提供装置の情報を除いた情報を生成部104に送る。例えば、属性状態リストを保存させた属性提供装置が属性提供装置Aである場合には、属性提供装置B及びCの各情報がそれぞれ生成部104に送られる。
 このように第6実施形態では、実属性数値の取得先となる第1属性提供装置20と同じ属性種類の属性情報を提供する属性提供装置が、偽装属性数値の取得先の第2属性提供装置30として選択される。これにより、第6実施形態によれば、偽装属性数値を提供する第2属性提供装置30を第3者に把握させ難くすることができる。
 なお、属性種類を隠ぺいする第3実施形態にこのような構成を付加した場合には、装置検索部120は、生成部104から送られてきた属性種類以外の属性種類に関連付けられた属性提供装置の情報を抽出するようにすればよい。この態様では、実属性数値の取得先となる第1属性提供装置20と異なる属性種類の属性情報を提供し得る属性提供装置が、偽装属性数値の取得先の第2属性提供装置30として選択される。この態様によれば、属性提供装置の情報から属性種類が把握されることを困難にすることができる。
 〔第6実施形態の変形例〕
 上述の第6実施形態における属性提供装置の選択は以下のように更に効果的にすることができる。例えば、属性種類「性別」に関する属性情報のうち属性状態「男性」を示す割合が第1属性提供装置20及び第2属性提供装置30のどちらも80%を占める場合には、属性種類「性別」が把握されてしまうと、その条件属性情報が「性別=男性」であると推測され得る。そこで、各属性種類について、各属性提供装置で保存される各属性状態の割合をそれぞれ管理し、この割合情報を利用することによって、適切な属性提供装置を選択するようにしてもよい。
 図25は、装置情報保存部121の変形例を示す図である。装置情報保存部121には、各属性種類について、各属性提供装置で保存される各属性状態の割合がそれぞれ格納される。この変形例では、装置検索部120は、上述の第6実施形態で述べたように抽出された属性提供装置の中から属性状態リストを保存させた属性提供装置を除き、残った属性提供装置の中から更に以下のように適切な属性提供装置を絞る。
 装置検索部120は、条件属性情報の属性種類に関する属性提供装置に保存される全属性情報のうちの、条件属性情報と同じ属性情報の割合が第1属性提供装置20と第2属性提供装置30とで平均化されるように、第2属性提供装置30を選択する。ここで、平均化とは、例えば、50%に近付くようにすることを意味する。図25の例において、条件属性情報が「性別=女」であり、第1属性提供装置20として属性提供装置Aが選択されている場合には、装置検索部120は、属性提供装置Bを選択する。これは、属性提供装置Aについての属性状態「女」の割合が80%を示しており、属性提供装置Bについての当該割合が20%を示しているからである。ここで、残っている属性提供装置Cは、当該割合が80%を示すため除外される。
 なお、上述の実施形態では、処理装置10に保存される情報に基づいて、第1属性提供装置20及び第2属性提供装置30が決められる例を示したが、外部の装置に格納される情報を用いて第1属性提供装置20及び第2属性提供装置30が決められるようにしてもよい。上述の第6実施形態によれば、装置情報保存部121が外部の装置に存在してもよい。
 [上述の各実施形態に対する補足]
 上述の各実施形態では、処理装置10の属性情報取得部101で取得される属性情報(条件属性情報)が属性種類と属性状態との1つの組から構成される例を示したが、条件属性情報は2つ以上の組から構成されていてもよい。例えば、条件属性情報は、「好み=ゲーム」かつ「性別=男」であってもよい。この場合には、例えば、属性種類「好み」に対して属性状態リストが生成され、属性種類「性別」に対して属性状態リストが生成され、各属性状態リストが第1属性提供装置20に保存される。更に、各属性状態リストはそれぞれ異なる第1属性提供装置20に保存されてもよい。
 また、例えば、属性種類「好み」に対して偽装属性数値が生成され、属性種類「性別」に対して偽装属性数値が生成され、各偽装属性数値が第2属性提供装置30に保存される。更に、各偽装属性数値はそれぞれ異なる第2属性提供装置30に保存されてもよい。また、属性種類の数によらず偽装属性数値は1つだけ生成されてもよいし、3つ以上生成されてもよい。
 この例では、処理装置10の生成部104は、「第1属性提供装置20.好み+第1属性提供装置20.性別+第2属性提供装置30.好み+第2属性提供装置30.性別=50」のような属性評価情報を生成すればよい。即ち、本実施形態は、属性評価情報に含まれる関数を構成する変数の数を限定するものではない。このように関数に含まれる変数が3つ以上となる場合には、実属性数値及び偽装属性数値がそれぞれ異なる素数となるように決定し、その関数が各変数の積として決定されてもよい。このようにすれば、比較対象となる属性情報と属性評価情報の元となる属性情報とが一致しないのに、算出された評価値と属性評価情報に含まれる評価値とが偶然一致するのを防ぐことができる。
 また、実属性数値及び偽装属性数値にそれぞれ異なる素数を用いる場合には、当該関数を各変数の積のハッシュ関数としてもよい。これは、当該関数を単純な素数同士の掛け算とした場合、その評価値を素因数分解することにより、各変数の値(各素数)がそれぞれ特定されてしまうからである。例えば、属性評価情報に含まれる評価値が1430である場合、1430を素因数分解することにより、2、5、11及び13が特定される。これにより、第3者は、これら特定された素数以外の値を返す属性提供装置を第1属性提供装置20であると予測することができ、かつ、その属性提供装置が返してきた値が実属性数値であると予測することができてしまう。そこで、このような問題に対処するために、当該関数としてハッシュ関数のような一方向関数を利用することで不可逆な計算を利用した属性評価情報とすればよい。このようにすれば、評価値から属性情報の所在情報等が予測されるのを防ぐことができる。
 また、上述の実施形態では、属性状態リストが各属性状態と各実属性数値との対応付けから構成される例を示したが、属性状態リストは、属性状態から実属性数値を得るための関数から構成されるようにしてもよい。例えば、属性情報「年齢=18」の属性状態リストが、(「年齢」×「2」)のように生成されてもよい。この場合、実属性数値は「36」を示す。
 また、上述の処理装置10で生成される属性評価情報を利用した属性情報の評価は、上述の第2実施形態及び第3実施形態のようなサービス以外にも適用可能である。例えば、或る情報にアクセスして良いかどうかのアクセスコントロールに適用されてもよい。本実施形態は適用サービスを限定するものではない。
 この出願は、2010年9月22日に出願された日本出願特願2010-211521号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (8)

  1.  属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得する属性情報取得手段と、
     前記属性情報取得手段により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する属性数値取得手段と、
     前記属性数値取得手段で取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置に決定し、第2タイプの属性数値の取得先を第1属性提供装置とは異なる第2属性提供装置に決定し、その関数の情報と、評価値と、第1属性提供装置を特定する情報と、第2属性提供装置を特定する情報とを含む属性評価情報を生成する生成手段と、
     前記第2タイプの属性数値の取得先となる前記第2属性提供装置に格納させるために前記第2タイプの属性数値を出力し、前記属性評価情報を前記属性情報取得手段により取得された属性情報と前記比較対象の属性情報との評価に利用させるために出力する出力手段と、
     を備えることを特徴とする属性情報処理装置。
  2.  前記属性情報取得手段により取得された属性情報の属性種類に対して取られ得る全属性状態を特定し、この特定された各属性状態に対応する各第1タイプの属性数値をそれぞれ決定し、特定された各属性状態と決定された各属性数値とが対応付けられた属性状態リストを生成するリスト生成手段を更に備え、
     前記出力手段は、前記リスト生成手段により生成された属性状態リストを前記第1タイプの属性数値の取得先となる前記第1属性提供装置へ格納させるために出力することを特徴とする請求項1に記載の属性情報処理装置。
  3.  前記出力手段により出力された第2タイプの属性数値及び前記出力手段により出力された属性状態リストに含まれる第1タイプの属性数値を属性種類に応じたタイミングで変更する変更手段を更に備えることを特徴とする請求項2に記載の属性情報処理装置。
  4.  前記属性情報取得手段により取得された属性情報の属性種類のデータを元の属性種類を認識不能な偽装種類データに変換し、元の属性種類と変換された偽装種類データとが対応付けられた種類変換情報を生成する属性種類変換手段を更に備え、
     前記出力手段は、前記属性種類変換手段により生成された種類変換情報を前記第1タイプの属性数値の取得先となる前記第1属性提供装置へ格納させるために出力することを特徴とする請求項1から3のいずれか1項に記載の属性情報処理装置。
  5.  各属性種類についてその属性種類の属性情報を保持している各属性提供装置の情報をそれぞれ格納する装置情報保存部から、前記属性情報取得手段により取得された属性情報の属性種類に応じた属性提供装置を特定し、この特定された属性提供装置のうち前記第1タイプの属性数値の取得先として決定された第1属性提供装置とは異なる属性提供装置を第2属性提供装置として決定する装置検索手段を更に備えることを特徴とする請求項1から4のいずれか1項に記載の属性情報処理装置。
  6.  コンピュータが、
      属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得し、
      前記取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得し、
      前記取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、
      第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置に決定し、
      第2タイプの属性数値の取得先を第1属性提供装置とは異なる第2属性提供装置に決定し、
      前記関数の情報と、評価値と、第1属性提供装置を特定する情報と、第2属性提供装置を特定する情報とを含む属性評価情報を生成し、
      前記第2タイプの属性数値の取得先となる前記第2属性提供装置に格納させるために前記第2タイプの属性数値を出力し、
      前記属性評価情報を前記取得された属性情報と前記比較対象の属性情報との評価に利用させるために出力する、
     ことを含む属性情報処理方法。
  7.  属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を処理する属性情報処理装置、比較対象の属性情報を保持する第1属性提供装置、第2属性提供装置及び評価装置を含む属性情報評価システムにおいて、
     前記属性情報処理装置は、
      前記属性情報を取得する属性情報取得手段と、
      前記属性情報取得手段により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する属性数値取得手段と、
      前記属性数値取得手段で取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、その関数の情報と、評価値と、第1タイプの属性数値の取得先としての前記第1属性提供装置を特定する情報と、第2タイプの属性数値の取得先としての第2属性提供装置を特定する情報とを含む属性評価情報を生成する生成手段と、
      前記属性数値取得手段により取得された第2タイプの属性数値及び前記生成手段により生成された属性評価情報を出力する出力手段と、
     を備え、
     前記第1属性提供装置は、
      前記評価装置からの要求に応じて、前記比較対象の属性情報の属性状態に対応する第1タイプの属性数値を前記評価装置に送信する送信手段、
     を備え、
     前記第2属性提供装置は、
      前記属性情報処理装置の出力手段により出力された第2タイプの属性数値を第2タイプ属性値保存部に保存する保存手段と、
      前記評価装置からの要求に応じて、前記第2タイプ属性値保存部に保存される第2タイプの属性数値を前記評価装置に送信する送信手段と、
     を備え、
     前記評価装置は、
      前記属性情報処理装置の出力手段により出力された属性評価情報に含まれる第1タイプの属性数値及び第2タイプの属性数値の各取得先情報に基づいて前記第1属性提供装置及び前記第2属性提供装置から第1タイプの属性数値及び第2タイプの属性数値を取得し、この取得された各属性数値をその属性評価情報に含まれる関数に適用することにより新たな評価値を算出し、この新たな評価値とその属性評価情報に含まれる評価値との比較により前記属性情報処理装置の属性情報取得手段で取得された属性情報と前記比較対象の属性情報とを評価する評価手段、
     を備えることを特徴とする属性情報評価システム。
  8.  属性種類及びこの属性種類に対する状態又は値を示す属性状態から構成される属性情報を取得する属性情報取得手段と、
     前記属性情報取得手段により取得された属性情報の属性状態に対応する、第1タイプの属性数値及び第2タイプの属性数値を含む少なくとも2種類の属性数値を取得する属性数値取得手段と、
     前記属性数値取得手段で取得された少なくとも2種類の属性数値から評価値を得る関数を決定し、第1タイプの属性数値の取得先を比較対象の属性情報に関する第1タイプの属性数値を提供し得る第1属性提供装置に決定し、第2タイプの属性数値の取得先を第1属性提供装置とは異なる第2属性提供装置に決定し、その関数の情報と、評価値と、第1属性提供装置を特定する情報と、第2属性提供装置を特定する情報とを含む属性評価情報を生成する生成手段と、
     前記第2タイプの属性数値の取得先となる前記第2属性提供装置に格納させるために前記第2タイプの属性数値を出力し、前記属性評価情報を前記属性情報取得手段により取得された属性情報と前記比較対象の属性情報との評価に利用させるために出力する出力手段と、
     をコンピュータに実現させるプログラム。
PCT/JP2011/003676 2010-09-22 2011-06-28 属性情報処理装置、属性情報処理方法及び属性情報評価システム WO2012039085A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/822,984 US9201915B2 (en) 2010-09-22 2011-06-28 Attribute information processing device, attribute information processing method and attribute information evaluation system
JP2012534910A JP5811094B2 (ja) 2010-09-22 2011-06-28 属性情報処理装置、属性情報処理方法及び属性情報評価システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-211521 2010-09-22
JP2010211521 2010-09-22

Publications (1)

Publication Number Publication Date
WO2012039085A1 true WO2012039085A1 (ja) 2012-03-29

Family

ID=45873591

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/003676 WO2012039085A1 (ja) 2010-09-22 2011-06-28 属性情報処理装置、属性情報処理方法及び属性情報評価システム

Country Status (3)

Country Link
US (1) US9201915B2 (ja)
JP (1) JP5811094B2 (ja)
WO (1) WO2012039085A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113326031A (zh) * 2021-05-28 2021-08-31 网易(杭州)网络有限公司 属性获取方法和装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104598520B (zh) * 2014-12-12 2018-04-03 北京京东尚科信息技术有限公司 一种处理商品信息的方法和装置
US10558688B1 (en) * 2015-04-15 2020-02-11 Arimo, LLC Natural language interface for data analysis
US10841337B2 (en) 2016-11-28 2020-11-17 Secureworks Corp. Computer implemented system and method, and computer program product for reversibly remediating a security risk
US10735470B2 (en) 2017-11-06 2020-08-04 Secureworks Corp. Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
US10594713B2 (en) 2017-11-10 2020-03-17 Secureworks Corp. Systems and methods for secure propagation of statistical models within threat intelligence communities
US11003718B2 (en) 2018-06-12 2021-05-11 Secureworks Corp. Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity
US10785238B2 (en) 2018-06-12 2020-09-22 Secureworks Corp. Systems and methods for threat discovery across distinct organizations
US11310268B2 (en) 2019-05-06 2022-04-19 Secureworks Corp. Systems and methods using computer vision and machine learning for detection of malicious actions
US11418524B2 (en) 2019-05-07 2022-08-16 SecureworksCorp. Systems and methods of hierarchical behavior activity modeling and detection for systems-level security
US11381589B2 (en) 2019-10-11 2022-07-05 Secureworks Corp. Systems and methods for distributed extended common vulnerabilities and exposures data management
US11522877B2 (en) 2019-12-16 2022-12-06 Secureworks Corp. Systems and methods for identifying malicious actors or activities
US11588834B2 (en) 2020-09-03 2023-02-21 Secureworks Corp. Systems and methods for identifying attack patterns or suspicious activity in client networks
US11528294B2 (en) 2021-02-18 2022-12-13 SecureworksCorp. Systems and methods for automated threat detection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007295511A (ja) * 2006-03-30 2007-11-08 Toshiba Corp コンピュータ装置、電子署名生成方法、および、プログラム
JP2009200696A (ja) * 2008-02-20 2009-09-03 Nec Corp 通信システム、通信装置、通信方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0424785A (ja) 1990-05-15 1992-01-28 Takashi Inamasu 情報記録カードの偽造・改竄防止のためのカード発行および読み書き用端末装置の記録制御方式
EP1026603A3 (en) 1999-02-02 2002-01-30 SmithKline Beecham Corporation Apparatus and method for depersonalizing information
JP2005084828A (ja) 2003-09-05 2005-03-31 Ntt Docomo Inc ユーザ支援システム、ユーザ支援方法及びユーザ支援制御システム
JP3836492B1 (ja) * 2005-07-22 2006-10-25 株式会社ソフィア データ管理装置、データ管理方法、データ処理方法、データ保存方法及びプログラム
JP2007053655A (ja) 2005-08-19 2007-03-01 Kddi R & D Laboratories Inc 属性情報交換システムおよび同システムにおけるプライバシ保護方法
US7933900B2 (en) * 2005-10-23 2011-04-26 Google Inc. Search over structured data
JP4812508B2 (ja) 2006-05-12 2011-11-09 富士通株式会社 プレゼンス情報を取り扱うシステム
US20080133587A1 (en) * 2006-11-28 2008-06-05 Krishna Ganugapati Extending Existing Data within a Directory Service
JP4738447B2 (ja) 2007-06-29 2011-08-03 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及び、コンピュータプログラム
JP2009122738A (ja) 2007-11-12 2009-06-04 C2Cube Inc 情報処理装置、情報処理方法、およびプログラム
US8412712B2 (en) * 2008-12-22 2013-04-02 International Business Machines Corporation Grouping methods for best-value determination from values for an attribute type of specific entity
JP5375413B2 (ja) * 2009-07-30 2013-12-25 富士通株式会社 データ変換装置、データ変換方法、およびデータ変換プログラム
US20110314010A1 (en) * 2010-06-17 2011-12-22 Microsoft Corporation Keyword to query predicate maps for query translation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007295511A (ja) * 2006-03-30 2007-11-08 Toshiba Corp コンピュータ装置、電子署名生成方法、および、プログラム
JP2009200696A (ja) * 2008-02-20 2009-09-03 Nec Corp 通信システム、通信装置、通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113326031A (zh) * 2021-05-28 2021-08-31 网易(杭州)网络有限公司 属性获取方法和装置
CN113326031B (zh) * 2021-05-28 2023-08-22 网易(杭州)网络有限公司 属性获取方法和装置

Also Published As

Publication number Publication date
JPWO2012039085A1 (ja) 2014-02-03
US9201915B2 (en) 2015-12-01
JP5811094B2 (ja) 2015-11-11
US20130173620A1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
JP5811094B2 (ja) 属性情報処理装置、属性情報処理方法及び属性情報評価システム
US8874536B2 (en) Matching information items
US8406422B2 (en) Cryptographic module management apparatus, method, and program
TWI749444B (zh) 可靠的使用者服務系統和方法
Wishart et al. SuperstringRep: reputation-enhanced service discovery
CN101127606A (zh) 传输数据对象的方法和装置
CN112804358B (zh) 一种基于中继设备网络跨链中转数据的方法和装置
CN110032895A (zh) 请求处理方法、处理装置以及请求验证方法、验证装置
CN112565406B (zh) 一种灰度发布方法、灰度发布系统及电子设备
CN111090386A (zh) 一种云存储方法、装置、系统和计算机设备
CN107395587B (zh) 一种基于多点协作机制的数据管理方法及系统
CN107241312B (zh) 一种权限管理方法及装置
Bahutair et al. Multi-use trust in crowdsourced iot services
US20230053590A1 (en) Blockchain data search method
CN110210251A (zh) 数据查询方法、装置、设备及计算机可读存储介质
CN113162971B (zh) 区块链节点管理方法、装置、计算机以及可读存储介质
Manzoor et al. Quality aware context information aggregation system for pervasive environments
US9503534B2 (en) Information distribution system
Chang et al. Trustworthy service discovery for mobile social network in proximity
WO2015096906A1 (en) Method and system for assessing a message in a decentralized communication network
US20150242501A1 (en) Social network address book
WO2009066858A1 (en) Personal information management apparatus and personal information management method
CN110232570A (zh) 一种信息监管方法及装置
KR20210039190A (ko) 블록체인을 이용한 개인정보 관리 방법 및 그 방법이 적용된 블록체인 네트워크 관리자
US8924698B2 (en) Grouping cooperation system, grouping cooperation method, and grouping processing flow management program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11826538

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012534910

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 13822984

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11826538

Country of ref document: EP

Kind code of ref document: A1