JP4166778B2 - 情報処理システムに設けられたコミュニティを管理するシステム、および、その方法 - Google Patents

情報処理システムに設けられたコミュニティを管理するシステム、および、その方法 Download PDF

Info

Publication number
JP4166778B2
JP4166778B2 JP2005329070A JP2005329070A JP4166778B2 JP 4166778 B2 JP4166778 B2 JP 4166778B2 JP 2005329070 A JP2005329070 A JP 2005329070A JP 2005329070 A JP2005329070 A JP 2005329070A JP 4166778 B2 JP4166778 B2 JP 4166778B2
Authority
JP
Japan
Prior art keywords
user
information
policy
community
user community
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005329070A
Other languages
English (en)
Other versions
JP2007140578A (ja
Inventor
正治 阪本
精 宮川
秀明 岩崎
浩一 上條
和久 美園
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005329070A priority Critical patent/JP4166778B2/ja
Priority to CN200610146506.9A priority patent/CN1976351B/zh
Priority to US11/559,722 priority patent/US8141124B2/en
Publication of JP2007140578A publication Critical patent/JP2007140578A/ja
Priority to US12/206,665 priority patent/US20090013376A1/en
Application granted granted Critical
Publication of JP4166778B2 publication Critical patent/JP4166778B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報処理システムに設けられたコミュニティを管理するシステム、および、その方法に関する。特に、本発明は、そのコミュニティに対する情報の登録を制御するシステム、および、その方法に関する。
近年、通信ネットワークの普及に伴い、情報処理システム上に、特定または不特定の利用者が情報を登録して他の利用者に参照させることのできる利用者コミュニティが設けられるようになってきている。利用者コミュニティとしては、掲示板、ウェブ・ログ、メーリング・リスト、ニュース・グループ、ウェブ・キャスト、多人数同時参加型オンラインゲーム、および、対戦型ゲームなどが既に存在している。
このような利用者コミュニティにおいては、ある利用者により提供された情報が、その利用者コミュニティの規律・秩序や、公序・良俗に反する場合がある。このような場合には、他の利用者に不快感を与えるのみならず、利用者の参加意欲を低下させ、利用者コミュニティを維持できなくなる場合もある。登録の許可された情報を規約によって定める方法も考えられるが、利用者が過失によって規約違反の情報を登録してしまう場合もある。このため、何らかの技術的手段によって、登録するべき情報を制御する方法が望まれている。
参考技術として、従来、キーワード検索技術を応用して、放送禁止用語などの予め定められたキーワードを、「ピー」や「○○○」などの所定の語句に置き換える技術が提案されている(特許文献1を参照。)。また、他の参考技術として、情報を要求する通信パケットにおいて、宛先URLと送信元IPアドレスが特定の組み合わせである場合に、その通信パケットを破棄する技術が提案されている(特許文献2を参照。)。この技術によれば、特定の利用者による特定のURLへのアクセスを禁止することができる。
特開2005−025657号公報 特開2004−187206号公報
しかしながら、登録を禁止するべき情報の種類は、利用者コミュニティによって異なっている場合がある。特に、利用者コミュニティは、特定の嗜好を持つ利用者によって形成されている場合もあり、他の利用者コミュニティにおいては禁止されているような種類の情報を登録するべき場合もある。また、かつては登録が許可されていた情報も、時代の変遷と共に登録させるべきではなくなる場合もある。このように、登録を禁止するべき情報の種類を予め一律に定めるのは困難である。従って、上述の特許文献1のみでは、複数の利用者コミュニティ全体を適切に管理することは難しい。
また、特許文献2においては、利用者毎に、その利用者に閲覧させたい情報を定めることができる。しかしながら、あるURLを有するホームページに公開された情報は、特許文献2の技術を適用していない利用者にとっては自由に閲覧することができる。また、情報処理システムの管理者など特定の権限を持った利用者も、その情報を閲覧できる。即ち、一般的に、一旦公開された情報を再び秘密状態に戻すことは難しく、公開前に情報の登録を制限する技術が望まれる。
そこで本発明は、上記の課題を解決することのできるシステム、サーバ装置、クライアント装置、および、方法を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明においては、情報処理システム上に設けられた、利用者により提供された情報を他の利用者に参照させる利用者コミュニティを管理するシステムであって、複数の利用者コミュニティのそれぞれに対応付けて、当該利用者コミュニティに対する登録を許可する情報の内容を規定する監査ポリシーを記憶する記憶部と、利用者による情報の提供に応じ、提供先の利用者コミュニティを検出する検出部と、利用者により提供された情報が、検出された利用者コミュニティに対応する監査ポリシーに反することを条件に、情報を利用者コミュニティに登録させない登録制御部とを備えるシステムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、利用者コミュニティに登録される情報の内容を適切に管理することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報処理システム5の全体構成を示す。情報処理システム5は、利用者により提供された情報を他の利用者に参照させる利用者コミュニティを管理するシステムである。情報処理システム5は、クライアント装置10−1〜Nと、サーバ装置20とを備える。クライアント装置10−1〜Nのそれぞれは、異なる複数の利用者のそれぞれに対応して設けられる。そして、クライアント装置10−1〜Nのそれぞれは、対応する利用者から受け付けた情報をサーバ装置20に対して提供する。サーバ装置20は、監査ポリシーに基づいて、受け取った情報を登録情報DB220に登録するか否か判断する。この際、サーバ装置20は、情報の提供先となる利用者コミュニティに応じて異なる監査ポリシーを適用する。これにより、できるだけ自由な情報交換を許可しつつ、それぞれの利用者コミュニティの規律・秩序を適切に維持することを目的とする。
サーバ装置20は、エージェント200−1〜Nと、個人ポリシー記憶部210−1〜Nと、登録情報DB220と、属性DB230と、ポリシー生成部240と、コミュニティポリシー記憶部250とを有する。エージェント200−1〜Nのそれぞれは、クライアント装置10−1〜Nのそれぞれに対応して設けられている。そして、エージェント200−1〜Nのそれぞれは、クライアント装置10−1〜Nのそれぞれから情報の提供を受けると、その情報が監査ポリシーに違反しているか否かを判断する。この監査ポリシーは、個人ポリシー記憶部210−1〜Nに記憶された個人ポリシーと、コミュニティポリシー記憶部250に記憶された利用者コミュニティのポリシーとを含む。
エージェント200−1〜Nのそれぞれは、提供を受けた情報が監査ポリシーに違反していることを条件に、その旨をクライアント装置10−1〜Nのそれぞれに通知する。この場合、エージェント200−1〜Nのそれぞれは、提供されるその情報の登録を禁止した監査ポリシーを利用者に更に通知する。これにより、利用者は、どのような情報の登録が禁止されているのかを正確に知ることができ、今後の情報提供の参考とすることができる。一方、提供を受けた情報が監査ポリシーに違反していなければ、エージェント200−1〜Nのそれぞれは、その情報を登録情報DB220に登録する。登録情報DB220は、登録された情報を、エージェント200−1〜Nのそれぞれによって、クライアント装置10−1〜Nのそれぞれにより参照可能な状態に管理する。
具体的には、登録情報DB220は、複数の利用者コミュニティのそれぞれに対応付けて、その利用者コミュニティに対して提供され、かつ登録の許可された情報を記憶している。そして、登録情報DB220は、エージェント200−1〜Nを介してクライアント装置10−1〜Nのそれぞれから、情報の閲覧要求を受けた場合に、要求されたその情報をクライアント装置10−1〜Nに返信する。この返信は、閲覧を要求した利用者が、その情報が登録されている利用者コミュニティの参加者であることを条件とする。
属性DB230は、それぞれの利用者コミュニティについて、その利用者コミュニティに参加している利用者の属性を記憶している。属性とは、利用者の年齢、性別、国籍、および、信仰などの他、利用者に対して所定のアンケートを行った結果などであってもよい。ポリシー生成部240は、属性DB230に記憶されている属性に基づいて生成し、コミュニティポリシー記憶部250に記憶させる。例えば、ポリシー生成部240は、年齢層毎にその年齢層に適切な監査ポリシーを予め記憶しており、ある利用者コミュニティに参加している利用者全ての年齢を属性DB230に基づいて特定し、特定されたその年齢が属する年齢層の監査ポリシーをコミュニティポリシー記憶部250に格納してもよい。
これに代えて、ポリシー生成部240は、個人ポリシー記憶部210−1〜Nに記憶された個人ポリシーに基づいて、利用者コミュニティの監査ポリシーを生成し、コミュニティポリシー記憶部250に記憶させてもよい。例えば、ポリシー生成部240は、各個人の個人ポリシーのうち一番厳しい(登録の制限事項が多い)個人ポリシーを、その個人の所属する利用者コミュニティの監査ポリシーとして選択し、コミュニティポリシー記憶部250に記憶させてもよい。また、ポリシー生成部240は、各個人の個人ポリシーによって禁止された登録事項の和集合を登録禁止事項とする監査ポリシーを生成し、コミュニティポリシー記憶部250に記憶させてもよい。また、ポリシー生成部240は、ある利用者コミュニティについて、その利用者コミュニティに参加している各個人の個人ポリシーの内容うち、予め定められた割合以上の参加者に共通する部分を監査ポリシーとして選択し、コミュニティポリシー記憶部250に記憶させてもよい。
コミュニティポリシー記憶部250は、複数の利用者コミュニティのそれぞれに対応付けて、その利用者コミュニティに対する登録を許可する情報の内容を規定する監査ポリシーを記憶する。この監査ポリシーは、上述のように、例えばポリシー生成部240によって生成されてもよい。これに代えて、監査ポリシーは、それぞれの利用者コミュニティの規律・秩序を管理する管理者によって予め決定され、その管理者から入力されてもよい。この監査ポリシーは、利用者コミュニティの利用者のみならず第三者に知られても不利益が少ないものであるから、暗号化されていなくてもよい。但し、この監査ポリシーは、不正な改ざんを検出可能とするような付加データと共に記憶される事が望ましい。例えば、この監査ポリシーには、ポリシー作成者や管理者のデジタル署名が付加されていてもよい。
なお、好ましくは、個人ポリシー記憶部210−1〜Nのそれぞれは、対応する個人ポリシーを、その個人ポリシーに対応する利用者に対応して設けられたエージェント内の登録制御部によって復号可能な暗号によって暗号化して記憶する。即ち、個人ポリシー記憶部210−1に記憶された個人ポリシーは、エージェント200−1のみによって復号可能な状態に暗号化され、個人ポリシー記憶部210−2に記憶された個人ポリシーは、エージェント200−2にのみによって復号可能な状態に暗号化される。また、暗号化が困難な場合は、または、暗号化・復号化の処理時間を節約したい場合には、図1の構成に代えて、個人ポリシー記憶部210−1〜Nのそれぞれは、クライアント装置10−1〜Nのそれぞれに設けられていてもよい。この場合には、エージェント200−1〜Nのそれぞれは、クライアント装置10−1〜Nのそれぞれに設けられた個人ポリシー記憶部210−1〜Nのそれぞれから個人ポリシーを取得する。そして、エージェント200−1〜Nのそれぞれは、取得した個人ポリシーに基づいて情報を監査する。このような構成によれば、個人ポリシーの暗号化を不要とし、各利用者はサーバ装置20と通信することなく自己の個人ポリシーを修正・追加でき、利用者の利便性を高めることができる。
図2は、エージェント200−1の機能構成を示す。エージェント200−2〜Nのそれぞれは、エージェント200−1と略同一の構成を採るので、本図ではこれらを代表してエージェント200−1について説明する。エージェント200−1は、コミュニティ検出部300と、登録制御部310と、登録部320と、通知部330と、閲覧制御部340とを有する。エージェント200−1は、クライアント装置10−1を介して、利用者から情報の提供を受ける。コミュニティ検出部300は、利用者による情報の提供に応じ、提供先の利用者コミュニティを検出する。例えば、提供される情報が、提供先の利用者コミュニティの識別情報を含んでいる場合には、コミュニティ検出部300は、その識別情報に基づいて提供先の利用者コミュニティを検出してもよい。
登録制御部310は、利用者により提供されたその情報が、検出されたその利用者コミュニティに対応する監査ポリシーに反するか否かを判断する。例えば、登録制御部310は、利用者により提供されたその情報が、その監査ポリシーによって定められ他キーワードを含むことを条件に、その情報が監査ポリシーに反すると判断してもよい。そして、登録制御部310は、その情報が監査ポリシーに反することを条件に、その情報をその利用者コミュニティに登録させない。ここでいう監査ポリシーとは、個人ポリシー記憶部210−1に記憶された個人ポリシーと、コミュニティポリシー記憶部250に記憶された、その利用者コミュニティに対応する監査ポリシーとを含む。一方で、その情報が監査ポリシーに反しなければ、登録制御部310は、その情報を登録部320に送る。登録部320は、登録制御部310によって情報の登録が許可されたことを条件に、その情報を、その利用者コミュニティに参加する利用者によって復号可能な暗号によって暗号化する。そして、登録部320は、暗号化したその情報を、その利用者コミュニティに参加する利用者によってアクセス可能な状態となるように登録する。
以上の機能に加えて、登録制御部310は、既に登録された情報の監査を行ってもよい。具体的には、登録制御部310は、コミュニティポリシー記憶部250に記憶された監査ポリシーの更新を検出したことを条件に、更新されたその監査ポリシーに対応する利用者コミュニティに既に登録された情報のそれぞれが、その監査ポリシーに反しているかを判断してもよい。監査ポリシーに反していることを条件に、通知部330は、監査ポリシーに反しているその情報を修正するべき旨を利用者に通知する。これに加えて、登録部320は、利用者の同意等を条件に、監査ポリシーに反している情報を登録情報DB220から削除してもよい。通知部330は、利用者により提供される情報が、検出された利用者コミュニティに対応する監査ポリシーに反することを条件に、提供されるその情報の登録を禁止したその監査ポリシーを利用者に通知する。
ここで、提供される情報が、HTML(Hyper Text Markup Language)などのタグつき文書の場合には、ハイパーリンクのリンク先の情報についても監査を受けることが望ましい。具体的には、ある一の利用者によって提供される情報に他の情報へのハイパーリンクが含まれる場合においては、閲覧制御部340は、そのハイパーリンクのリンク先の他の情報を閲覧時に監査してもよい。例えば、閲覧制御部340は、他の利用者によってそのハイパーリンクが選択されたことに応じ、当該他の情報が、当該一の利用者に対応する個人ポリシーに反するか否かを判断してもよい。そしてこの場合、閲覧制御部340は、個人ポリシーに反することを条件に、当該他の情報を当該他の利用者に閲覧させないように制御してもよい。これにより、当該一の利用者により登録された情報と、その情報に含まれるハイパーリンクのリンク先の情報とを、共に、当該一の利用者の個人ポリシーに基づいて監査することができる。
図3は、属性DB230のデータ構造の一例を示す。属性DB230は、それぞれの利用者コミュニティについて、その利用者コミュニティの識別情報(ID)と、その利用者コミュニティに参加している利用者の属性を記憶している。本図においては属性の一例として、利用者の年齢を示す。例えば、利用者コミュニティ(1234)には、13歳から25歳までの利用者が所属している。また、利用者コミュニティ(1235)には、22歳から35歳までの利用者が所属している。ポリシー生成部240は、これら利用者の属性に基づいて、利用者コミュニティの監査ポリシーを生成してもよい。例えば、利用者コミュニティ(1234)には、14歳未満の利用者が含まれているので、予め定められた最も厳格な監査ポリシーを、その利用者コミュニティの監査ポリシーとして選択してもよい。一方で、利用者コミュニティ(1235)には、未成年の利用者は所属していないので、ポリシー生成部240は、最も自由に情報を交換できる監査ポリシーを選択してもよい。なお、一旦生成された監査ポリシーは、利用者コミュニティの管理者によって修正されてもよい。これにより、監査ポリシーを新規に作り出す場合と比較して、管理者の負担を軽減することができる。
図4は、コミュニティポリシー記憶部250のデータ構造の一例を示す。コミュニティポリシー記憶部250は、複数の利用者コミュニティのそれぞれに対応付けて、その利用者コミュニティに対する登録を許可する情報の内容を規定する監査ポリシーを記憶する。図4に例示する監査ポリシーは、登録を禁止する情報のジャンルを規定している。利用者コミュニティ(1234)においては、政治・経済、暴力、深夜放送、および、ポルノに関する情報の登録が禁止されている。登録制御部310は、例えば、提供された情報の中に、これらの種類の情報について予め定められたキーワードが含まれているか否かを判断する。登録制御部310は、提供された情報の中に、キーワード「自殺」が含まれていれば、その情報が、「暴力」に関する情報であると判断してもよい。そしてこの場合、登録制御部310は、提供されたその情報の登録を禁止する。
なお、コミュニティポリシー記憶部250は、複数の監査ポリシーのそれぞれに対応付けて、その監査ポリシーに反している情報をその監査ポリシーに従うように修正する方法である情報修正方法を記憶していてもよい。この場合、通知部330は、利用者により提供される情報が監査ポリシーに反することを条件に、その監査ポリシーに対応する情報修正方法を通知してもよい。例えば、コミュニティポリシー記憶部250は、特定の用語を、用語の変換用辞書によって変換する方法を通知してもよい。例えば、未成年者に対する刺激を軽減するべく、「殴打」、または、「メッタ刺し」などの、具体的な暴力を示す用語を、「傷害を与える」などの一般的な用語に変換するべき旨を、情報修正方法として通知してもよい。また、ポルノに関する情報については、情報自体の削除を求めるなど、情報修正方法には情報自体の削除が含まれてもよい。
図5は、利用者から提供された情報を、監査ポリシーによって監査する処理の一例を示す。まず、エージェント200−1は、利用者から情報の提供を受け付ける(S500)。次に、コミュニティ検出部300は、利用者による情報の提供に応じ、提供先の利用者コミュニティを検出する(S510)。登録制御部310は、利用者により提供されたその情報が、検出された利用者コミュニティに対応する監査ポリシー、または、情報を提供する利用者に対応する個人ポリシーに反するか否かを判断する(S520)。監査ポリシーまたは個人ポリシーに反しなければ(S520:NO)、登録部320は、提供されたその情報を、その利用者コミュニティに参加する利用者によって復号可能な暗号によって暗号化する(S530)。そして、登録部320は、その利用者コミュニティに参加する利用者によってアクセス可能な状態となるように、その情報を登録情報DB220に登録する(S540)。
一方で、監査ポリシーまたは個人ポリシーに反することを条件に(S520:YES)、登録制御部310は、その情報を利用者コミュニティに登録することを禁止する(S550)。そして、登録制御部310は、その情報の登録を禁止した監査ポリシーを利用者に通知する(S560)。
図6は、本実施例の変形例におけるクライアント装置10−1の機能構成を示す。本変形例においては、図1から図5において説明した実施例とは異なり、情報が監査ポリシーに反するか否かを、クライアント装置10−1において判断する。この変形例において、エージェント200−1〜Nのそれぞれは、図2において説明した各部材を有していなくてもよい。即ち、エージェント200−1〜Nのそれぞれは、コミュニティ検出部300と、登録制御部310と、登録部320と、通知部330と、閲覧制御部340とを有していなくてもよい。これに代えて、エージェント200−1〜Nのそれぞれは、個人ポリシーを個人ポリシー記憶部210−1〜Nから取得して、また、利用者コミュニティの監査ポリシーをコミュニティポリシー記憶部250から取得して、クライアント装置10−1〜Nに送信する。この際、送信されるポリシーは、クライアント装置10−1〜Nとサーバ装置20との間のセッション鍵で暗号化されることが望ましい。
この変形例において、クライアント装置10−1は、コミュニティ検出部600と、ポリシー取得部610と、登録制御部620と、登録部630と、通知部640と、閲覧制御部650と、個人ポリシー記憶部660とを有する。クライアント装置10−1は、利用者から情報の入力を受け付ける。コミュニティ検出部600は、利用者による情報の提供に応じ、提供先の利用者コミュニティを検出する。ポリシー取得部610は、複数の利用者コミュニティのそれぞれに対応付けて、当該利用者コミュニティに対する登録が許可された情報の内容を規定する監査ポリシーをエージェント200−1から取得する。また、ポリシー取得部610は、当該利用者に対応する個人ポリシーを個人ポリシー記憶部660から取得する。これに代えて、ポリシー取得部610は、当該利用者に対応する個人ポリシーを更にエージェント200−1から取得してもよい。
登録制御部620は、利用者による情報の提供が、検出された利用者コミュニティに対応する監査ポリシーに反することを条件に、その情報を利用者コミュニティに登録させない。即ち、情報の提供が監査ポリシーに反する場合には、登録部630は、この情報をエージェント200−1に送信しない。情報の提供が監査ポリシーに反しない場合には、登録部630は、この情報をエージェント200−1に送信する。また、通知部640は、情報の提供が監査ポリシーに反することを条件に、提供されるこの情報の登録を禁止した監査ポリシーを利用者に通知してもよい。
以上、本変形例においても、図1から図5までに示した実施例と同様に、情報の提供の可否を、提供先の利用者コミュニティに応じた監査ポリシーによって適切に監査することができる。更に本変形例においては、監査の処理自体はクライアント装置によって行うことによって、サーバ装置20への負荷の集中を防止し、また、監査ポリシーに反する情報の漏洩リスクを更に軽減することができる。
図7は、本実施例または変形例における、上記のクライアント装置10−1〜Nの各々、または、サーバ装置20として機能する情報処理装置400のハードウェア構成の一例を示す。情報処理装置400は、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部と、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるBIOS1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、BIOS1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。
入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ1040は、情報処理装置400が使用するプログラム及びデータを格納する。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020又はハードディスクドライブ1040に提供する。
また、入出力コントローラ1084には、BIOS1010と、フレキシブルディスクドライブ1050や入出力チップ1070等の比較的低速な入出力装置とが接続される。BIOS1010は、情報処理装置400の起動時にCPU1000が実行するブートプログラムや、情報処理装置400のハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、入出力チップ1070を介してRAM1020またはハードディスクドライブ1040に提供する。入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
情報処理装置400に提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して、記録媒体から読み出され情報処理装置400にインストールされて実行される。プログラムが情報処理装置400等に働きかけて行わせる動作は、図1から図6において説明したサーバ装置20における動作と同一であるから、説明を省略する。
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムを情報処理装置400に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、情報処理システム5の全体構成を示す。 図2は、エージェント200−1の機能構成を示す。 図3は、属性DB230のデータ構造の一例を示す。 図4は、コミュニティポリシー記憶部250のデータ構造の一例を示す。 図5は、利用者から提供された情報を、監査ポリシーによって監査する処理の一例を示す。 図6は、本実施例の変形例におけるクライアント装置10−1の機能構成を示す。 図7は、本実施例または変形例における、サーバ装置20として機能する情報処理装置400のハードウェア構成の一例を示す。
符号の説明
5 情報処理システム
10 クライアント装置
20 サーバ装置
200 エージェント
210 個人ポリシー記憶部
220 登録情報DB
230 属性DB
240 ポリシー生成部
250 コミュニティポリシー記憶部
300 コミュニティ検出部
310 登録制御部
320 登録部
330 通知部
340 閲覧制御部
400 情報処理装置
600 コミュニティ検出部
610 ポリシー取得部
620 登録制御部
630 登録部
640 通知部
650 閲覧制御部
660 個人ポリシー記憶部

Claims (13)

  1. 情報処理システム上に設けられた、利用者により提供された情報を他の利用者に参照させる利用者コミュニティを管理するシステムであって、
    複数の前記利用者コミュニティのそれぞれに対応付けて、当該利用者コミュニティに対する登録を許可する情報の内容を規定する監査ポリシーと、利用者毎に、当該利用者が利用者コミュニティに対する登録を許可する情報の内容を規定する個人ポリシーとを記憶する記憶部と、
    利用者による情報の提供に応じ、提供先の利用者コミュニティを検出する検出部と、
    前記利用者により提供された前記情報が、検出された前記利用者コミュニティに対応する監査ポリシーに反することを条件に、前記情報を前記利用者コミュニティに登録させない登録制御部と、
    一の利用者により提供される前記情報に他の情報へのハイパーリンクが含まれる場合において、他の利用者によって前記ハイパーリンクが選択されたことに応じ、前記他の情報が前記一の利用者に対応する個人ポリシーに反するか否かを判断し、前記個人ポリシーに反することを条件に、前記他の情報を前記他の利用者に閲覧させない閲覧制御部と
    を備えるシステム。
  2. 前記利用者により提供される前記情報が、検出された前記利用者コミュニティに対応する監査ポリシーに反することを条件に、提供される前記情報の登録を禁止した前記監査ポリシーを前記利用者に通知する通知部を更に備える
    請求項1に記載のシステム。
  3. 前記登録制御部は、前記利用者により提供される前記情報が、前記利用者に対応する前記個人ポリシー、または、前記監査ポリシーに反することを条件に、前記情報を前記利用者コミュニティに登録させない
    請求項1に記載のシステム。
  4. 前記登録制御部は、前記監査ポリシーの更新を検出したことを条件に、更新された前記監査ポリシーに対応する利用者コミュニティに既に登録された情報のそれぞれが、前記監査ポリシーに反しているか否かを判断し、
    前記監査ポリシーに反している情報を修正するべき旨を利用者に通知する通知部を更に備える請求項1に記載のシステム。
  5. 利用者コミュニティに対応する監査ポリシーを、当該利用者コミュニティに参加している利用者の属性に基づいて生成して前記記憶部に記憶させるポリシー生成部を更に備える請求項1に記載のシステム。
  6. 利用者コミュニティに対応する監査ポリシーを、当該利用者コミュニティに参加している利用者に対応する個人ポリシーのそれぞれに基づいて生成するポリシー生成部を更に備える請求項1に記載のシステム。
  7. 情報処理システム上に設けられた、利用者により提供された情報を他の利用者に参照させる利用者コミュニティを管理するサーバ装置であって、
    複数の前記利用者コミュニティのそれぞれに対応付けて、当該利用者コミュニティに対する登録が許可された情報の内容を規定する監査ポリシーと、利用者毎に、当該利用者が利用者コミュニティに対する登録を許可する情報の内容を規定する個人ポリシーとを記憶する記憶部と、
    利用者に対応して設けられた、
    当該利用者の端末装置から当該利用者による情報の提供を受けたことに応じ、提供先の利用者コミュニティを検出する検出部と、
    前記利用者による前記情報の提供が、検出された前記利用者コミュニティに対応する監査ポリシーに反することを条件に、前記情報を前記利用者コミュニティに登録させない登録制御部と、
    一の利用者により提供される前記情報に他の情報へのハイパーリンクが含まれる場合において、他の利用者によって前記ハイパーリンクが選択されたことに応じ、前記他の情報が前記一の利用者に対応する個人ポリシーに反するか否かを判断し、前記個人ポリシーに反することを条件に、前記他の情報を前記他の利用者に閲覧させない閲覧制御部と
    を備えるサーバ装置。
  8. 前記登録制御部は、利用者による前記情報の提供が、当該利用者に対応する前記個人ポリシー、または、前記監査ポリシーに反することを条件に、前記情報を前記利用者コミュニティに登録させず、
    前記記憶部に記憶された個人ポリシーは、当該個人ポリシーに対応する利用者に対応して設けられた前記登録制御部によって復号可能な暗号により暗号化されている
    請求項7に記載のサーバ装置。
  9. 前記登録制御部によって情報の登録が許可されたことを条件に、前記情報を、利用者コミュニティに参加する利用者によって復号可能な暗号によって暗号化して、前記利用者コミュニティに参加する利用者によってアクセス可能に登録する登録部を更に備える請求項7に記載のサーバ装置。
  10. 情報処理システム上に設けられた、利用者により提供された情報を他の利用者に参照させる利用者コミュニティを管理するシステムとして、前記情報処理システムを機能させるプログラムであって、
    前記情報処理システムを、
    複数の前記利用者コミュニティのそれぞれに対応付けて、当該利用者コミュニティに対する登録を許可する情報の内容を規定する監査ポリシーと、利用者毎に、当該利用者が利用者コミュニティに対する登録を許可する情報の内容を規定する個人ポリシーとを記憶する記憶部と、
    利用者による情報の提供に応じ、提供先の利用者コミュニティを検出する検出部と、
    前記利用者により提供された前記情報が、検出された前記利用者コミュニティに対応する監査ポリシーに反することを条件に、前記情報を前記利用者コミュニティに登録させない登録制御部と、
    一の利用者により提供される前記情報に他の情報へのハイパーリンクが含まれる場合において、他の利用者によって前記ハイパーリンクが選択されたことに応じ、前記他の情報が前記一の利用者に対応する個人ポリシーに反するか否かを判断し、前記個人ポリシーに反することを条件に、前記他の情報を前記他の利用者に閲覧させない閲覧制御部と
    して機能させるプログラム。
  11. 当該プログラムは、前記情報処理システムを、
    利用者コミュニティに対応する監査ポリシーを、当該利用者コミュニティに参加している利用者の属性に基づいて生成して前記記憶部に記憶させるポリシー生成部として更に機能させる請求項10に記載のプログラム。
  12. 当該プログラムは、前記情報処理システムを、
    利用者コミュニティに対応する監査ポリシーを、当該利用者コミュニティに参加している利用者に対応する個人ポリシーのそれぞれに基づいて生成するポリシー生成部として更に機能させる請求項10に記載のプログラム。
  13. 情報処理システム上に設けられた、利用者により提供された情報を他の利用者に参照させる利用者コミュニティを情報処理装置により管理する方法であって、
    前記情報処理装置によって、複数の前記利用者コミュニティのそれぞれに対応付けて、当該利用者コミュニティに対する登録を許可する情報の内容を規定する監査ポリシーと、利用者毎に、当該利用者が利用者コミュニティに対する登録を許可する情報の内容を規定する個人ポリシーとを記憶するステップと、
    前記情報処理装置によって、利用者による情報の提供に応じ、提供先の利用者コミュニティを検出するステップと、
    前記情報処理装置によって、前記利用者により提供された前記情報が、検出された前記利用者コミュニティに対応する監査ポリシーに反することを条件に、前記情報を前記利用者コミュニティに登録させないステップと、
    前記情報処理装置によって、一の利用者により提供される前記情報に他の情報へのハイパーリンクが含まれる場合において、他の利用者によって前記ハイパーリンクが選択されたことに応じ、前記他の情報が前記一の利用者に対応する個人ポリシーに反するか否かを判断し、前記個人ポリシーに反することを条件に、前記他の情報を前記他の利用者に閲覧させないステップと、
    を備える方法。
JP2005329070A 2005-11-14 2005-11-14 情報処理システムに設けられたコミュニティを管理するシステム、および、その方法 Expired - Fee Related JP4166778B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005329070A JP4166778B2 (ja) 2005-11-14 2005-11-14 情報処理システムに設けられたコミュニティを管理するシステム、および、その方法
CN200610146506.9A CN1976351B (zh) 2005-11-14 2006-11-14 用于管理在信息处理系统中提供的分区的系统及其方法
US11/559,722 US8141124B2 (en) 2005-11-14 2006-11-14 Managing community provided in information processing system
US12/206,665 US20090013376A1 (en) 2005-11-14 2008-09-08 System for managing community provided in information processing system, and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005329070A JP4166778B2 (ja) 2005-11-14 2005-11-14 情報処理システムに設けられたコミュニティを管理するシステム、および、その方法

Publications (2)

Publication Number Publication Date
JP2007140578A JP2007140578A (ja) 2007-06-07
JP4166778B2 true JP4166778B2 (ja) 2008-10-15

Family

ID=38054699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005329070A Expired - Fee Related JP4166778B2 (ja) 2005-11-14 2005-11-14 情報処理システムに設けられたコミュニティを管理するシステム、および、その方法

Country Status (3)

Country Link
US (2) US8141124B2 (ja)
JP (1) JP4166778B2 (ja)
CN (1) CN1976351B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4882546B2 (ja) * 2006-06-28 2012-02-22 富士ゼロックス株式会社 情報処理システムおよび制御プログラム
US20100250599A1 (en) 2009-03-30 2010-09-30 Nokia Corporation Method and apparatus for integration of community-provided place data
JP5201067B2 (ja) * 2009-04-17 2013-06-05 株式会社デンソーウェーブ 二次元コードを用いて公開する情報の内容を認証する認証システム
US8311893B2 (en) * 2009-06-19 2012-11-13 Roland Schoettle System and method for providing information on selected topics to interested users
US20100324968A1 (en) * 2009-06-19 2010-12-23 Roland Schoettle System and method for automatically restructuring database entries based on data obtained among a plurality of users
ES2478824T3 (es) * 2009-10-16 2014-07-23 Nokia Solutions And Networks Oy Método de gestión de políticas de privacidad para un dispositivo de usuario
JP5930203B2 (ja) * 2012-12-11 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation サービスに対してアクセス制御をするための方法、並びに、そのコンピュータ及びコンピュータ・プログラム
JP7257841B2 (ja) * 2019-03-27 2023-04-14 株式会社富士通エフサス 監査装置、監査方法および監査装置プログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2951307B1 (ja) * 1998-03-10 1999-09-20 株式会社ガーラ 電子掲示板システム
US6317833B1 (en) * 1998-11-23 2001-11-13 Lucent Technologies, Inc. Practical mix-based election scheme
US6604131B1 (en) 1999-04-22 2003-08-05 Net Shepherd, Inc. Method and system for distributing a work process over an information network
JP3307625B2 (ja) 2000-02-25 2002-07-24 株式会社ガーラ 電子掲示板システムおよびメールサーバー
US6983302B1 (en) * 2000-03-13 2006-01-03 Fujitsu Limited Document managing control system and computer-readable recording medium to record document managing control program
US6944655B1 (en) * 2000-04-03 2005-09-13 International Business Machines Corporation User-defined online interaction method and device
JP2002073619A (ja) * 2000-06-12 2002-03-12 Ricoh Co Ltd 電子文書掲示システム
JP4334112B2 (ja) 2000-06-16 2009-09-30 シャープ株式会社 サーバ運営支援装置、サーバ運営支援方法およびその方法を実現するプログラムを記録した機械読取可能な記録媒体
JP2002015006A (ja) * 2000-06-29 2002-01-18 Shigenao Daimatsu 情報通信ネットワークにおけるリンクWebサイト管理方法、及びその管理システム
JP2002041430A (ja) * 2000-07-26 2002-02-08 Sony Communication Network Corp ネットワークサーバ、通信サービス提供方法、及び記憶媒体
JP2002108760A (ja) * 2000-10-04 2002-04-12 Nihon Enterprise Co Ltd 無線電話機を用いた電子掲示板又はチャットシステム
JP2002183033A (ja) * 2000-12-11 2002-06-28 Connect Corp 電子掲示板システム
US20020198866A1 (en) 2001-03-13 2002-12-26 Reiner Kraft Credibility rating platform
US20030069765A1 (en) * 2001-03-23 2003-04-10 Restaurant Services, Inc. System, method and computer program product for a bulletin board feature in a supply chain management framework
US7343418B2 (en) 2002-06-03 2008-03-11 Microsoft Corporation Peer to peer network
US10298700B2 (en) 2002-06-25 2019-05-21 Artimys Technologies Llc System and method for online monitoring of and interaction with chat and instant messaging participants
JP4546022B2 (ja) * 2002-10-31 2010-09-15 Necビッグローブ株式会社 ネットワークコミュニケーションシステム、その方法及びプログラム
JP2004187206A (ja) 2002-12-06 2004-07-02 Nippon Telegr & Teleph Corp <Ntt> パーソナルフィルタリングシステム及びパーソナルフィルタリング方法
JP4152273B2 (ja) 2003-07-01 2008-09-17 株式会社データ変換研究所 パターン照合方法、パターン照合装置
JP2005092305A (ja) * 2003-09-12 2005-04-07 Nec Access Technica Ltd 携帯電話機及びそのプログラム
US20050141042A1 (en) * 2003-12-25 2005-06-30 Murata Kikai Kabushiki Kaisha Communication terminal device
US7814100B2 (en) 2005-05-11 2010-10-12 Aol Inc. Searching electronic content in instant-messaging applications
US7461093B2 (en) * 2005-09-12 2008-12-02 Sharp Kabushiki Kaisha Network connecting device, server device, terminal device, system, receiving method, character input method, transmission method, program, and computer-readable storage medium
US20080201414A1 (en) * 2007-02-15 2008-08-21 Amir Husain Syed M Transferring a Virtual Machine from a Remote Server Computer for Local Execution by a Client Computer
US20090049018A1 (en) 2007-08-14 2009-02-19 John Nicholas Gross Temporal Document Sorter and Method Using Semantic Decoding and Prediction

Also Published As

Publication number Publication date
CN1976351B (zh) 2011-05-04
CN1976351A (zh) 2007-06-06
JP2007140578A (ja) 2007-06-07
US20090013376A1 (en) 2009-01-08
US8141124B2 (en) 2012-03-20
US20070118513A1 (en) 2007-05-24

Similar Documents

Publication Publication Date Title
US7437769B2 (en) Multiple entity control of access restrictions for media playback
JP4166778B2 (ja) 情報処理システムに設けられたコミュニティを管理するシステム、および、その方法
US9282088B2 (en) Request authentication token
US8601601B2 (en) Method and apparatus for controlling access restrictions for media playback
US8819109B1 (en) Data network communication using identifiers mappable to resource locators
JP4891299B2 (ja) Ipアドレスを用いるユーザ認証システム及びその方法
US8700532B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US7716288B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7392547B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US20080031447A1 (en) Systems and methods for aggregation of access to network products and services
US20030095660A1 (en) System and method for protecting digital works on a communication network
US20050273600A1 (en) Method and system for file data access within a secure environment
JP2001515669A (ja) 分散コンピュータシステムにおける情報へのアクセス権を付与するシステムおよび方法
JP2004127298A (ja) 送信元特有の電子メッセージアドレス指定
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
Sales et al. A UPnP extension for enabling user authentication and authorization in pervasive systems
EP3756331B1 (en) Self-authenticating domain specific browser identifiers
CN114631092A (zh) 隐私保护数据收集和分析
EP4162647B1 (en) Anonymous authentication with token redemption
US20030220877A1 (en) System and method for providing content use and accountability tracking over a network
Straub Authentication of Embedded Data in HTML Documents through the use of Prooflets
KR20030092565A (ko) 사용자 등급정보 발생장치 및 그 방법과 사용자 등급 발생웹 브라우저 저장 매체
JP2004070537A (ja) メーリングシステム用サーバ及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080118

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080130

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080722

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130808

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees