特許第5943356号(P5943356)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インターナショナル・ビジネス・マシーンズ・コーポレーションの特許一覧

特許5943356情報処理装置、情報処理方法、及び、プログラム
<>
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000002
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000003
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000004
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000005
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000006
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000007
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000008
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000009
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000010
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000011
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000012
  • 特許5943356-情報処理装置、情報処理方法、及び、プログラム 図000013
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5943356
(24)【登録日】2016年6月3日
(45)【発行日】2016年7月5日
(54)【発明の名称】情報処理装置、情報処理方法、及び、プログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20160621BHJP
【FI】
   G06F21/62 345
【請求項の数】11
【全頁数】21
(21)【出願番号】特願2014-16330(P2014-16330)
(22)【出願日】2014年1月31日
(65)【公開番号】特開2015-143894(P2015-143894A)
(43)【公開日】2015年8月6日
【審査請求日】2015年11月27日
【早期審査対象出願】
(73)【特許権者】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
(74)【代理人】
【識別番号】100108501
【弁理士】
【氏名又は名称】上野 剛史
(74)【代理人】
【識別番号】100112690
【弁理士】
【氏名又は名称】太佐 種一
(72)【発明者】
【氏名】上條 浩一
(72)【発明者】
【氏名】恐神 貴行
【審査官】 金沢 史明
(56)【参考文献】
【文献】 特開2010−097336(JP,A)
【文献】 特開2005−284353(JP,A)
【文献】 特開2007−264730(JP,A)
【文献】 特開2006−243963(JP,A)
【文献】 特開2006−309737(JP,A)
【文献】 特開2009−181207(JP,A)
【文献】 特開2004−287846(JP,A)
【文献】 特開2005−222135(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60−21/62
(57)【特許請求の範囲】
【請求項1】
対象ユーザの情報公開のポリシーを取得するポリシー取得部と、
ネットワーク上で公開される公開情報から当該対象ユーザに関連する情報である属性を収集して、前記対象ユーザに関連する属性セットを生成する収集部と、
前記属性セットが、前記ポリシーを満たすか否かを判定する判定部と、
を備え
前記収集部は、前記公開情報に含まれる属性に対応付けて対象ユーザの特定困難度を示すスコアを算出し、
前記判定部は、前記スコアに基づいて、前記ポリシーを満たすか否かを判定し、
前記収集部は、前記対象ユーザに関連付けられている公開情報と予め定められた基準以上の確度で関連付けられるネットワーク上の公開情報の属性を収集することにより前記属性セットを生成し、前記対象ユーザに関連付けられている属性セットに含まれる属性と共通する属性が基準以上含まれている場合に、ネットワーク上の公開情報における他の属性を属性セットに含める情報処理装置。
【請求項2】
対象ユーザが新たに公開しようとする新規の公開情報を取得する情報取得部を更に備え、
前記判定部は、前記新規の公開情報に含まれる属性を前記属性セットに加えた場合に、前記ポリシーを満たすか否かを判定する、
請求項1に記載の情報処理装置。
【請求項3】
前記判定部が前記ポリシーを満たさないと判定した場合に前記新規の公開情報の修正を提案する提案部を更に備える、
請求項2に記載の情報処理装置。
【請求項4】
前記提案部は、前記ポリシーに基づき公開が禁止された属性を導く妨げとなる情報の公開を提案する、
請求項3に記載の情報処理装置。
【請求項5】
前記判定部は、公開が禁止されている属性に関連付けられた属性の前記スコアが基準値以下か否かを判定する、
請求項1から4のいずれか1項に記載の情報処理装置。
【請求項6】
前記収集部は、前記対象ユーザに関連付けられている属性セットに含まれる属性の前記スコアに基づいて別の前記公開情報を収集する、
請求項1から5のいずれか1項に記載の情報処理装置。
【請求項7】
前記ポリシー取得部は、公開を禁止する属性又は2以上の属性の組み合わせを含むポリシーを取得し、
前記属性セットが前記ポリシーを満たすか否かを判定することは、前記公開を禁止する属性又は2以上の属性の組み合わせが前記公開情報から導けるか判定することを含む
請求項1からのいずれか1項に記載の情報処理装置。
【請求項8】
前記ポリシー取得部は、偽りの属性の公開を許容するポリシーを取得し、
前記属性セットが前記ポリシーを満たすか否かを判定することは、前記対象ユーザについて前記偽りの属性が前記公開情報から導けるか判定することを含む
請求項1から3のいずれか1項に記載の情報処理装置。
【請求項9】
前記ポリシー取得部は、前記ポリシーとして、偽りの属性の公開を禁止する属性を取得し、
前記属性セットが前記ポリシーを満たすか否かを判定することは、前記対象ユーザについて前記偽りの属性が前記公開情報から導けるか判定することを含む
請求項1から3のいずれか1項に記載の情報処理装置。
【請求項10】
コンピュータにより実行される情報処理方法であって、
対象ユーザの情報公開のポリシーを取得するポリシー取得段階と、
ネットワーク上で公開される公開情報から当該対象ユーザに関連する情報である属性を収集して、前記対象ユーザに関連する属性セットを生成する収集段階と、
前記属性セットが、前記ポリシーを満たすか否かを判定する判定段階と、
を備え
前記収集段階は、前記公開情報に含まれる属性に対応付けて対象ユーザの特定困難度を示すスコアを算出する段階を有し、
前記判定段階は、前記スコアに基づいて、前記ポリシーを満たすか否かを判定する段階を有し、
前記収集段階は、前記対象ユーザに関連付けられている公開情報と予め定められた基準以上の確度で関連付けられるネットワーク上の公開情報の属性を収集することにより前記属性セットを生成し、前記対象ユーザに関連付けられている属性セットに含まれる属性と共通する属性が基準以上含まれている場合に、ネットワーク上の公開情報における他の属性を属性セットに含める情報処理方法。
【請求項11】
コンピュータにより実行されるプログラムであって、
前記プログラムは、実行された場合に当該コンピュータを、
対象ユーザの情報公開のポリシーを取得するポリシー取得部と、
ネットワーク上で公開される公開情報から当該対象ユーザに関連する情報である属性を収集して、前記対象ユーザに関連する属性セットを生成する収集部と、
前記属性セットが、前記ポリシーを満たすか否かを判定する判定部と、
として機能させ
前記収集部は、前記公開情報に含まれる属性に対応付けて対象ユーザの特定困難度を示すスコアを算出し、
前記判定部は、前記スコアに基づいて、前記ポリシーを満たすか否かを判定し、
前記収集部は、前記対象ユーザに関連付けられている公開情報と予め定められた基準以上の確度で関連付けられるネットワーク上の公開情報の属性を収集することにより前記属性セットを生成し、前記対象ユーザに関連付けられている属性セットに含まれる属性と共通する属性が基準以上含まれている場合に、ネットワーク上の公開情報における他の属性を属性セットに含めるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法、及び、プログラムに関する。
【背景技術】
【0002】
ソーシャル・ネットワーキング・サービス(SNS)において、個人情報の意図しない漏洩を防ぐために、例えば、複数のユーザID等を一括管理する方法が知られている(例えば、特許文献1)。また、プライバシーポリシーを用いて個人情報の漏洩を防ぐ方法が知られている(非特許文献1)。
[特許文献1]特開2009−169921号公報
[非特許文献1]一藤 裕,曽根原 登:プライバシーポリシーを用いたWeb/SNSサイトの信頼性推定方法,電子情報通信学会論文誌. D, 情報・システム J96-D(6), 1493-1502, 2013-06-01
【発明の概要】
【発明が解決しようとする課題】
【0003】
しかし、同一人物が管理する複数のSNS及び他人のSNS等のネットワーク上の公開情報から個人情報が推定される可能性があった。
【課題を解決するための手段】
【0004】
本発明の第1の態様においては、対象ユーザの情報公開のポリシーを取得するポリシー取得部と、ネットワーク上で公開される公開情報から当該対象ユーザに関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する収集部と、属性セットが、ポリシーを満たすか否かを判定する判定部と、を備える情報処理装置、当該情報処理装置を用いた情報処理方法、及び、当該情報処理装置を機能させるプログラムを提供する。
【0005】
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
【図面の簡単な説明】
【0006】
図1】本実施形態の情報処理装置10の構成を示す。
図2】本実施形態の情報処理装置10の処理フローを示す。
図3】本実施形態の収集部104が属性セットを生成する処理フローを示す。
図4】本実施形態の収集部104が収集する公開情報に含まれる属性の例を示す。
図5】本実施形態の情報処理装置10の動作具体例を示す。
図6】本実施形態の情報処理装置10の動作具体例を示す。
図7図6の属性セットに対する判定部110の処理の例を示す。
図8】本実施形態の情報処理装置10の動作具体例を示す。
図9図8の属性セットに対する判定部110の処理の例を示す。
図10】本実施形態の情報処理装置10の動作具体例を示す。
図11】本実施形態の変形例に係る情報処理装置10の動作具体例を示す。
図12】コンピュータ1900のハードウェア構成の一例を示す。
【発明を実施するための形態】
【0007】
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0008】
図1は、本実施形態の情報処理装置10の構成を示す。情報処理装置10は、ネットワーク上の公開情報から対象ユーザの情報を収集し、収集した公開情報から対象ユーザに関する情報公開のポリシーが満たされるか否かを判定する。情報処理装置10は、情報取得部102、収集部104、ポリシー取得部106、判定部110、警告部120、及び、提案部122を備える。
【0009】
情報取得部102は、対象ユーザから対象ユーザに関する情報を取得する。例えば、情報取得部102は、ネットワーク上で公開中の対象ユーザに関するSNS等の公開情報、及び/又は、対象ユーザが新たにネットワーク上で公開しようとする新規の公開情報等を取得する。情報取得部102は、取得した情報を収集部104及び判定部110に供給する。
【0010】
収集部104は、ネットワーク上で公開されるSNS等の公開情報から当該対象ユーザに関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する。収集部104は、属性として、住所、氏名、ニックネーム、年齢、及び/又は、職業等の個人情報であって、公開情報のユーザを特定するために用いられる情報を抽出してよい。
【0011】
例えば、収集部104は、情報取得部102から得た対象ユーザに関する公開情報から属性を抽出し、更に当該抽出した属性に直接的及び間接的に関連する属性を他の公開情報から収集していくことにより、対象ユーザに関連する属性セットを生成する。収集部104は、生成した属性セットを判定部110に供給する。
【0012】
ポリシー取得部106は、対象ユーザの情報公開のポリシーを取得する。例えば、ポリシー取得部106は、公開を禁止する属性又は2以上の属性の組み合わせを含むポリシーを取得する。ポリシー取得部106は、収集部104及び判定部110に取得したポリシーを供給する。
【0013】
判定部110は、収集部104が収集した属性セットが、ポリシー取得部106が取得したポリシーを満たすか否かを判定する。例えば、判定部110は、ポリシーで公開が禁止される2以上の属性の組み合わせが特定可能な状態で公開されているか否かを判定する。また、判定部110は、ポリシー取得部106が取得したポリシーに矛盾があるか否かを判定してよい。判定部110は、判定結果を警告部120及び提案部122に供給する。
【0014】
警告部120は、判定部110がポリシーを満たさないと判定した場合にその旨を警告する。また、警告部120は、ポリシー取得部106が取得したポリシーに矛盾がある場合はその旨を警告してよい。
【0015】
提案部122は、判定部110がポリシーを満たさないと判断した場合に、公開中の公開情報及び/又は新規に公開される新規の公開情報の修正を提案する。
【0016】
このように情報処理装置10によると、ネットワーク上で公開された公開情報から対象ユーザに関連付けられる属性を収集して属性セットを生成し、属性セットがポリシーを満たさない場合はその旨を警告し、公開情報の修正を提案する。これにより、情報処理装置10は、対象ユーザの情報が意図せず公表されることを防ぐことができる。
【0017】
図2は、本実施形態の情報処理装置10の処理フローを示す。本実施形態において、情報処理装置10は、S110からS224までの処理を実行する。
【0018】
まず、S110において、情報取得部102は、対象ユーザに関する情報を取得する。例えば、情報取得部102は、対象ユーザが自身について公開中の1又は複数のSNS等の公開情報を取得する。これに代えて、情報取得部102は、対象ユーザから公開中のSNS等のID等の公開名を取得し、当該公開名から対象ユーザのSNS等の公開情報を取得してもよい。更に、情報取得部102は、対象ユーザがSNSで公開中又は未公開の、対象ユーザの正しい属性を含むプロフィール情報を取得してもよい。
【0019】
情報取得部102は、対象ユーザに関する情報として、情報処理装置10を操作するユーザの情報を取得してよく、これに代えて、情報処理装置10を操作するユーザとは別のユーザの情報を取得してもよい。情報取得部102は、取得した情報を収集部104及び判定部110に供給する。
【0020】
次にS120において、ポリシー取得部106は、対象ユーザの情報公開のポリシーを取得する。例えば、ポリシー取得部106は、公開を禁止する属性又は2以上の属性の組み合わせを含むポリシー(P_prohibit)を取得する。一例として、ポリシー取得部106は、属性の組み合わせとして「名前」と「住所」の組み合わせの公開を禁止するポリシー(P_prohibit=(Name1&Address1))を取得してよい。
【0021】
また、例えば、ポリシー取得部106は、偽りの属性又は偽りの属性を含む属性の組み合わせの公開を許容するポリシー(P_allow)を取得する。一例として、ポリシー取得部106は、「名前」と偽りの「年齢」の組み合わせの公開を許容するポリシー(P_allow=Name1&false(Age1))を取得してよい。
【0022】
また、例えば、ポリシー取得部106は、偽りの属性又は属性の組み合わせの公開を禁止するポリシー(P_must)を取得してよい。一例として、ポリシー取得部106は、「名前」と偽りの「住所」の組み合わせの公開を禁止するポリシー(P_must=Name1&Address1)を取得してよい。
【0023】
ポリシー取得部106は、情報公開のポリシーを新しく取得することに加えて/代えて、ユーザによらず使用可能なデフォルトのポリシー等の既定のポリシーを情報公開のポリシーとして取得してよい。例えば、ポリシー取得部106は、対象ユーザの「名前」と「住所」の組み合わせ、及び、「名前」と「勤務先」の組み合わせの公開を禁止するポリシーを既定のポリシーとして取得してよい。ポリシー取得部106は、取得したポリシーを収集部104及び判定部110に供給する。
【0024】
次に、S130において、判定部110は、ポリシー取得部106が取得したポリシーに矛盾があるか否かを判断する。例えば、判定部110は、P_mustとP_allowを同時に満たす属性が存在しない場合はポリシーに矛盾があると判断してよい。例えば、判定部110は、P_must=Name1&Address1、P_allow=Name1&false(Address1)とすると、この2つのポリシーを同時に満たす属性は存在せず、矛盾があると判断する。判定部110は、取得したポリシーにおいて矛盾を発見した場合は処理をS132に進め、そうでない場合は処理をS140に進める。
【0025】
S132において、警告部120は、ポリシーに矛盾がある旨の警告を情報処理装置10のディスプレイ等に表示させ、ポリシーの修正を促す。その後、警告部120は、処理をS120に進めて、再度ポリシーを取得する。
【0026】
S140において、収集部104は、ネットワーク上で公開される公開情報からS110で取得した対象ユーザに関する公開情報を除いた公開情報から、対象ユーザに直接的及び間接的に関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する。例えば、収集部104は、住所、氏名、ニックネーム、年齢、及び/又は、職業等の情報を属性として収集する。
【0027】
例えば、収集部104は、ポリシー(P_prohibit)により公開が禁止される属性の組み合わせ、及び、当該組み合わせに含まれる一方の属性から他方の属性へ関連付けをする際の経路に含まれる属性を収集する。
【0028】
また、収集部104は、複数の属性から属性の組み合わせ(例えば、「氏名&住所」)を生成して、生成した属性の組み合わせも1つの属性として属性セットに含めてよい。収集部104の属性セット生成の具体的な方法については後述する。
【0029】
ここで、収集部104は、更に公開情報に含まれる属性に対応付けて対象ユーザの特定困難度を示すスコアを算出する。例えば、収集部104は、属性を有する人口数及び/又は人口割合に関する情報を外部のデータベース等から取得し、属性に対応するスコアとして属性を有する人口数又は人口割合を算出する。これに代えて、収集部104は、SNS上で当該属性を有するユーザを検索し、検出されたユーザ数をスコアとしてよい。
【0030】
一例として、属性が「山田三郎」である場合、収集部104は、データベース等から氏名が「山田三郎」であると特定/推定される日本の人口数(例えば、10人)を属性「山田三郎」のスコアとして算出してよい。また、一例として、属性が「外資系」である場合、収集部104は、データベース等から勤務先が「外資系」であると特定/推定される日本の人口数(例えば、100万人)を属性「外資系」のスコアとして算出してよい。
【0031】
更に、収集部104は、属性の組み合わせにより生成された属性に対しても同様にスコアを算出してよい。一例として、属性が「山田三郎&外資系」である場合、収集部104は、氏名が「山田三郎」であり、勤務先が「外資系」である日本の人口数をそれぞれの属性を有する人口割合の合算(例えば、[10人/1億人]×[100万人/1億人]×1億人=0.1人)から算出して、属性「山田三郎&外資系」のスコアとして算出してよい。収集部104は、算出後のスコアが1未満となる場合は、スコアを1としてよい。
【0032】
次にS150において、判定部110は、収集部104が収集した属性セットが、ポリシー取得部106が取得したポリシーを満たすか否かを判定する。例えば、判定部110は、属性のスコアに基づいて、公開を禁止する属性又は2以上の属性の組み合わせが公開情報から導けるか判定することにより、ポリシー(P_prohibit)を満たすか否かを判定する。
【0033】
一例として、判定部110は、属性セットに公開を禁止する属性又は属性の組み合わせが含まれない場合はポリシー(P_prohibit)を満たすと判断する。
【0034】
また、判定部110は、属性セットに公開を禁止する属性又は属性の組み合わせが含まれる場合、属性セットにおいて公開を禁止する属性と直接関連付けられた別の属性のスコアが基準値以下か否かを判定する。判定部110は、当該スコアが基準値以下であれば、公開を禁止する属性が公開状態になっており、ポリシー(P_prohibit)を満たさないと判断する。
【0035】
また、判定部110は、対象ユーザについて偽りの属性が公開情報から導けるか判定することにより、属性セットが偽りの属性又は偽りの属性を含む属性の組み合わせの公開を許容するポリシー(P_allow)を満たすか否かを判定する。例えば、判定部110は、1つの公開情報にポリシー(P_allow)が許容する属性又は属性の組み合わせ以外の、偽りの属性又は偽りの属性を含む属性の組み合わせが含まれるか否かを判定する。
【0036】
一例として、判定部110は、1つの公開情報に正しい名前及び偽りの住所の組み合わせが含まれ、かつ、当該組み合わせがポリシー(P_allow)が許容するものでない場合は、ポリシー(P_allow=Name_1&false(Address_1))を満たさないと判定し、当該組み合わせがポリシー(P_allow)が許容するものである場合はポリシー(P_allow=Name_1&false(Address_1))を満たすと判定する。
【0037】
また、判定部110は、対象ユーザについて偽りの属性が公開情報から導けるか判定することにより、偽りの属性又は属性の組み合わせの公開を禁止するポリシー(P_must)を満たすか否かを判定する。一例として、判定部110は、1つの公開情報に正しい名前及び偽りの住所の組み合わせが含まれる場合、ポリシー(P_must=Name_1&Address_1)を満たさないと判定し、そのような公開情報が抽出されなかった場合はポリシーを満たすと判定する。
【0038】
S140において収集部104は、対象ユーザに関する公開情報を除く公開情報から属性セットを生成しているので、S150において判定部150は、対象ユーザの公開情報から抽出した属性を含まない属性セットがポリシーを満たすか判定する。すなわち、判定部150は、対象ユーザが管理できない他人のSNS等の公開情報から対象ユーザのポリシーが満たされるかを最初に判定する。
【0039】
次に、S160において判定部110は、S150において全てのポリシーが守られると判断した場合には処理をS180に進め、そうでない場合には判定結果を警告部120及び提案部122に供給し、処理をS170に進める。
【0040】
S170において、提案部122は、公開中の公開情報の修正依頼を提案する。例えば、提案部122は、ポリシー(P_prohibit)に基づき公開が禁止された属性を導く妨げとなる公開情報の修正の依頼を他人に送信することを提案する。
【0041】
一例として、提案部122は、ポリシー(P_prohibit)に含まれる公開を禁止する属性の組み合わせに含まれる属性、及び/又は、当該組み合わせの一方の属性から他方の属性へ関連付けをする際の経路に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を、当該属性を含む公開情報の管理者であるユーザに送信することを提案してよい。
【0042】
提案部122は、修正後の属性セットにおける公開を禁止する属性と直接関連付けられた別の属性のスコアが基準値以上となるように、公開情報中の属性の修正の依頼を提案してよい。情報処理装置10は、S170の後、処理を終了してよく、またはS140から処理を再開してもよい。
【0043】
S172において、収集部104は、S140と同様にネットワーク上で公開される公開情報から対象ユーザに直接的及び間接的に関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する。ここで、収集部104は、収集の対象とする公開情報にS110で取得した対象ユーザの公開情報を含める。
【0044】
S180において、判定部110は、収集部104が収集した属性セットが、ポリシー取得部106が取得したポリシーを満たすか否かを判定する。判定部110は、当該判定の処理をS150と同様に実行してよい。
【0045】
ここで、判定部150は、対象ユーザの既存の公開情報から抽出した属性を含む属性セットがポリシーを満たすか判定する。すなわち、判定部150は、対象ユーザが管理可能な自身のSNS等の公開情報等に基づいて、対象ユーザのポリシーが満たされるかを判定する。
【0046】
S190において、判定部110は、S180において全てのポリシーが守られると判断した場合には処理をS200に進め、そうでない場合には判定結果を警告部120及び提案部122に供給し、処理をS192に進める。
【0047】
S192において、警告部120は、公開情報がポリシーを満たさない旨を警告する。例えば、警告部120は、公開情報がポリシーを満たさない旨のメッセージを情報処理装置10のディスプレイ等に表示させる。
【0048】
次に、S194において、提案部122は、対象ユーザの公開情報の修正を提案する。例えば、提案部122は、ポリシー(P_prohibit)に基づき公開が禁止された属性を導く妨げとなる情報の公開を提案する。
【0049】
一例として、提案部122は、ポリシー(P_prohibit)に含まれる公開を禁止する属性の組み合わせに含まれる属性、及び/又は、当該組み合わせの一方の属性から他方の属性へ関連付けをする際の経路に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。例えば、提案部122は、修正後の属性セットにおける公開を禁止する属性と直接関連付けられた別の属性のスコアが基準値以上となるように、公開情報中の属性の修正を提案してよい。
【0050】
また、提案部122は、ポリシー(P_allow)に含まれない公開が許容されない属性の組み合わせを繋ぐ経路となり、対象ユーザの公開情報に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。また、提案部122は、ポリシー(P_must)に含まれる公開が許容されない偽りの属性及び偽りの属性を含む属性の組み合わせを繋ぐ経路となり、対象ユーザの公開情報に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。
【0051】
S200において、情報取得部102は、対象ユーザが公開しようとする新規の公開情報(例えば、SNSのURL、及び/又は、SNSで公開されている情報)を取得して、収集部104に提供する。
【0052】
S202において、収集部104は、S140と同様にネットワーク上で公開される公開情報から対象ユーザに直接的及び間接的に関連すると導ける属性を収集して、対象ユーザに関連する属性セットを生成する。ここで、収集部104は、収集の対象とする公開情報にS110で取得した対象ユーザの公開情報及びS200で取得した新規の公開情報を含める。
【0053】
S210において、判定部110は、収集部104がS202で収集した属性セットが、ポリシー取得部106が取得したポリシーを満たすか否かを判定する。これにより、判定部110は、新規の公開情報に含まれる属性を属性セットに加えた場合に、ポリシーを満たすか否かを判定する。判定部110は、当該判定の処理をS150と同様に実行してよい。
【0054】
S220において、判定部110は、S210において全てのポリシーが守られると判断した場合には処理を終了し、そうでない場合には判定結果を警告部120及び提案部122に供給し、処理をS222に進める。
【0055】
S222において、警告部120は、新規の公開情報がポリシーを満たさない旨を警告する。例えば、警告部120は、新規の公開情報がポリシーを満たさない旨のメッセージを情報処理装置10のディスプレイ等に表示させる。
【0056】
次に、S224において、提案部122は、対象ユーザの新規の公開情報の修正を提案する。例えば、提案部122は、新規の公開情報において、ポリシー(P_prohibit)に基づき公開が禁止された属性を導く妨げとなる情報を公開することを提案する。
【0057】
一例として、提案部122は、ポリシー(P_prohibit)に含まれる公開を禁止する属性の組み合わせに含まれる属性、及び/又は、当該組み合わせの一方の属性から他方の属性へ関連付けをする際の経路に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。例えば、提案部122は、修正後の属性セットにおける公開を禁止する属性と直接関連付けられた別の属性のスコアが基準値以上となるように、公開情報中の属性の修正を提案してよい。
【0058】
また、提案部122は、ポリシー(P_allow)に含まれない公開が許容されない属性の組み合わせを繋ぐ経路となり、新規の公開情報に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。また、提案部122は、ポリシー(P_must)に含まれる公開が許容されない偽りの属性及び偽りの属性を含む属性の組み合わせを繋ぐ経路となり、新規の公開情報に含まれる属性の記載の削除、上位概念化、及び/又は、変更等を提案してよい。
【0059】
このように情報処理装置10は、ネットワーク上で公開される公開情報から対象ユーザに関連する属性を収集して属性セットを生成し、当該属性セットがポリシーを満たすか否かを判定することにより、対象ユーザの情報が意図せず公開されるかを判定する。そして、情報処理装置10は、ポリシーが満たされない場合は、属性の変更等を提案することにより、対象ユーザの情報が意図せず公開されることを防ぐことができる。
【0060】
図3に、本実施形態のS140、S172、及び、S202において、収集部104が属性を収集して属性セットを生成する処理フローを示す。収集部104は、属性A(例えば、対象ユーザの名前「山田三郎」)及び属性X(例えば、対象ユーザの住所「横浜市○区△町」)の組み合わせの公開を禁止するポリシー(P_prohibit=(A&X))をポリシー取得部106から取得しているとする。
【0061】
まず、S310において、収集部104は、収集の対象となる公開情報から、属性A及び属性Xの一方(ここでは属性Aとする)が含まれる公開情報を抽出する。S172及びS192においては、収集部104の収集の対象に対象ユーザの公開情報が含まれるので、収集部104は、対象ユーザの名前「山田三郎」を含む対象ユーザの公開情報を、属性Aを含む公開情報として抽出する。
【0062】
収集部104は、収集の対象となる公開情報から、属性A及び属性Xの一方(例えば、属性A)が含まれる公開情報を抽出することができない場合、属性A及び属性Xの別の一方(例えば、属性X)が含まれる公開情報を抽出してよい。また、収集部104は、収集の対象となる公開情報から属性A及び属性Xのいずれも収集できない場合は、S140等の処理を終了してよい。
【0063】
次に、S320において、収集部104は、S310で収集した公開情報に含まれる他の属性(例えば、勤務先「外資系」)を収集する。収集部104は、収集した属性を含む属性セットを生成する。
【0064】
次に、S330において、収集部104は、S310において属性A及び属性Xの他方(ここでは属性Xとする)を検出したか否かを判断する。収集部104は、属性Xを検出した場合は処理を終了し、検出しない場合は処理をS340に進める。
【0065】
S340において、収集部104は、S320で検出した属性を含み、S310又は前回のS340で抽出した対象ユーザに関連付けられる公開情報と予め定められた基準以上の確度で関連付けられるネットワーク上の別の公開情報を抽出する。
【0066】
例えば、収集部104は、対象ユーザに関連付けられている属性セットに含まれる属性と共通する属性が基準以上含まれている別の公開情報を抽出する。一例として、収集部104は、属性セットに含まれる属性と共通する属性が2個以上含まれる別の公開情報を収集してよい。これにより、収集部104は、属性Aに対して関連性が高い公開情報を取得することができる。
【0067】
ここで、収集部104は、属性セットに含まれる属性のスコアに基づいて別の公開情報を収集してよい。例えば、収集部104は、属性セットに含まれる属性と共通して含む属性のスコアの最大値、最小値、合算値、及び/又は、乗算値等が予め定められた基準値以上となる公開情報を収集してよい。すなわち、属性「東京都」等の該当する人口数が非常に多くスコアが高い属性が共通することをもって別の公開情報を収集すると、属性セットにおいて本来関係ない属性同士が関連付けられる可能性があるが、スコアに基づいて別の公開情報を収集することにより、収集部104は、関連性の高い属性を含む属性セットを生成することができる。
【0068】
また、収集部104は、属性セットに含まれる属性と共通する属性が含まれている別の公開情報であっても、当該属性セットに含まれる属性に係る公開情報と矛盾する場合は、当該別の公開情報を収集しなくてもよい。例えば、ある公開情報において年齢の属性「35歳」を含み、別の公開情報において年齢の属性「50代」を含む場合は、公開情報同士が矛盾するので、当該別の公開情報を収集しなくてよい。
【0069】
これに代えて、収集部104は、既存の属性セットに含まれる属性に係る公開情報と矛盾する別の公開情報を収集してもよく、この場合、収集部104は、公開を禁止する属性と直接関連付けられた別の属性のスコアに対して、予め定められた1以上の係数を乗じてもよい。これにより、判定部110は、属性セットにおいて矛盾する属性が関連付けられている場合は、禁止された属性の組み合わせが特定される可能性が低いと判定することができる。
【0070】
次に、S350において、収集部104は、S320〜S340の処理をN回(Nは、予め定められた自然数であり、例えば5であってよい)繰り返したか判断する。収集部104は、N回繰り返した場合には処理を終了し、繰り返しがN回未満の場合には処理S320に戻す。次のS320の処理において、収集部104は、S340で追加された公開情報に含まれる他の属性を検出する。
【0071】
このように、収集部104は、S320〜S350の処理を実行することにより、ネットワーク上で公開される公開情報から当該対象ユーザに関連すると導ける属性を次々関連付けていき、公開が禁止される属性の組み合わせを接続する経路を含む属性セットを生成する。
【0072】
収集部104は、公開が禁止される属性の組み合わせを接続する経路の長さ(すなわち、組み合わせの一方の属性から他方の属性までの経路に含まれる属性の数)に応じてスコアの値を調整してもよい。例えば、収集部104は、経路の長さに応じて増加する係数を、判定部110が用いるスコア、即ち、公開が禁止される属性と直接関連付けられた別の属性のスコアに乗じてもよい。
【0073】
図4は、本実施形態の収集部104が収集する公開情報に含まれる属性の例を示す。図示するように、収集部104は、属性として住所、氏名、ニックネーム、年齢、職業、及びその他のユーザに関する情報を収集してよい。収集部104は、同一の種別の属性において公開レベルの異なる属性を区別して取得してよい。
【0074】
例えば、収集部104は、住所について、番地レベル(Address1)、市区町村レベル(Address2)、都道府県レベル(Address3)、及び、国レベル(Address4)の属性を区別して取得してよい。
【0075】
また、例えば、収集部104は、名前について、フルネームレベル(Name1)、氏レベル(Name2.1)、名レベル(Name2.2)、及び、イニシャルレベル(Name3)の属性を区別して取得してよい。また、収集部104は、ニックネームの属性(Nick1)を取得してよい。
【0076】
また、例えば、収集部104は、年齢について、生年月日レベル(Age1)、実年齢レベル(Age2)、及び、年代レベル(Age3)の属性を区別して取得してよい。また、収集部104は、職業について、部署レベル(Job1)、会社名レベル(Job2)、及び、業種レベル(Job3)の属性を区別して取得してよい。また、収集部104は、趣味の属性(Hobby1)を取得してよい。
【0077】
図5は、本実施形態のS120における情報処理装置10の動作具体例を示す。本実施形態の例では、S120において、ポリシー取得部106は、対象ユーザの名前「山田三郎」及び対象ユーザの住所「横浜市○区△町」の組み合わせの公開を禁止するポリシー(P_prohibit=(名前&住所))を取得している。
【0078】
収集部104は、S140において実行されるS310においては、対象ユーザの公開情報が含まれないので、属性A(対象ユーザの名前「山田三郎」)が含まれる公開情報を抽出することができない。従って、収集部104は、収集の対象となる公開情報から、属性Aの代わりに、対象ユーザの住所(属性X)と同じ住所「横浜市○区△町」が含まれる公開情報(SNS2)を抽出する。
【0079】
収集部104は、S320において、当該公開情報(SNS2)に含まれる他の属性「外資系(勤務先)」及び「元さん(ニックネーム)」を取得する。また、図では省略することがあるが、収集部104は、属性の組み合わせ「外資系&元さん」等を生成してよい。
【0080】
収集部104は、S340において、属性「外資系」及び属性「元さん」を含む他の公開情報を探索するが、S140の段階では発見できなかった。この結果、収集部104は、最終的な属性セットとして属性「横浜市○区△町」、「外資系」、及び、「元さん」を収集する。この属性セットには対象ユーザの名前「山田三郎」は含まれないので、S150において、判定部110はポリシー(P_prohibit)を満たすと判断する。
【0081】
図6は、本実施形態のS172における情報処理装置10の動作具体例を示す。本図の例では、図5と同様に収集部104は、S172において実行されるS310において、収集の対象となる公開情報から、属性Aとして対象ユーザの名前「山田三郎」が含まれる公開情報(SNS1)を抽出する。収集部104は、S320において、当該公開情報(SNS1)に含まれる他の属性「外資系(勤務先)」及び「35歳(年齢)」等を取得する。
【0082】
更に収集部104は、S340において、属性「外資系」及び属性「35歳」を含む他の公開情報を探索し、属性「外資系」を含み公開情報(SNS1)に関連付けられる公開情報(SNS2)を検出する。
【0083】
次に、S350を経て2回目のS320において、収集部104は、検出した公開情報(SNS2)に含まれる他の属性「横浜市○区△町」、及び、「元さん」を検出する。属性「横浜市○区△町」は公開が禁止される属性の組み合わせに含まれる他方の属性Xなので、収集部104はS330において属性セットを生成する処理を終了する。
【0084】
収集部104は、更に収集した属性セットに含まれる属性のスコアを算出する。例えば、収集部104は、属性「山田三郎」についてスコア10を算出し、属性「外資系」についてスコア100万を算出し、属性「元さん」についてスコア2000を算出し、属性「横浜市○区△町」についてスコア1000を算出してよい。
【0085】
図7は、図6の属性セットに対する判定部110の処理の例を示す。判定部110は、図6の属性セットにおいて、公開を禁止する属性「山田太郎」及び属性「横浜市○区△町」の組み合わせを関連付ける経路(「山田太郎」→「外資系」→「横浜市○区△町」)が形成されたと判定する。
【0086】
次に、判定部110は、公開を禁止する一方の属性(「横浜市○区△町」)と直接関連付けられた別の属性(「外資系」)のスコアが基準値以下か否かを判定する。
【0087】
例えば、判定部110は、基準値として、公開を禁止する他方の属性(「山田三郎」)のスコア(10)と予め定められた値(例えば10)とを乗じて得た値(例えば100)を用いて、属性「外資系」のスコア(100万)が当該基準値(100)以下の場合は、ポリシー(P_prohibit)を満たさないと判定する。本図の例では、判定部110は、ポリシー(P_prohibit)を満たすと判定する。
【0088】
これにより、判定部110は、属性「外資系」により間接的に関連付けられた公開を禁止する属性の組み合わせ(例えば、「山田三郎は横浜市○区△町に住んでいる」)が公開された場合(図7の上図の場合)に、1つの公開情報に公開を禁止する属性の組み合わせが直接記載された場合(図7の下図の場合)に比べて、当該属性の組み合わせに係る情報がどの程度特定されているかを判定する。
【0089】
これに代えて、判定部110は、基準値として、予め定められた値(例えば、10)を用いてもよい。属性「外資系」のスコア(100万)は基準値(10)以上であるので、S150において、判定部110は、ポリシー(P_prohibit)を満たすと判定する。
【0090】
「外資系」に対応する特定困難度は100万である。従って、別の属性(「外資系」)により、公開を禁止する属性(「横浜市○区△町」)を有するユーザが特定される程度は100万分の1となり非常に低い。判定部110は、ユーザが特定される程度が基準値(10)の分の1未満となる場合に、ポリシー(P_prohibit)を満たすと判定してよい。
【0091】
図8は、本実施形態のS202における情報処理装置10の動作具体例を示す。本図の例では、図5と同様に収集部104は、S202において実行されるS310において、収集の対象となる公開情報から、属性Aとして対象ユーザの名前「山田三郎」が含まれる公開情報(SNS1)を抽出する。収集部104は、S320において、当該公開情報(SNS1)に含まれる他の属性「外資系(勤務先)」及び「35歳(年齢)」を取得する。
【0092】
更に収集部104は、S340において、属性「外資系」及び属性「35歳」を含む他の公開情報を探索し、属性「外資系」を含み公開情報(SNS1)に関連づけられる公開情報(SNS2)、及び、属性「山田三郎」を含み公開情報(SNS1)に関連づけられる新規の公開情報(SNS3)を検出する。
【0093】
次に、S350を経て2回目のS320において、収集部104は、検出した公開情報(SNS2)及び新規の公開情報(SNS3)に含まれる他の属性「横浜市○区△町」、「元さん」、「30代」及び「釣り」を検出する。属性「横浜市○区△町」は公開が禁止される属性の組み合わせに含まれる属性Xなので、収集部104はS330において属性セットを生成する処理を終了する。
【0094】
図9は、図8の属性セットに対する判定部110の処理の例を示す。属性「元さん」は新たに検出した2つの公開情報(SNS2及びSNS3)に共通して含まれる。このため、収集部104は、当該2つの公開情報(SNS2及びSNS3)を関連付ける。この結果、属性「山田三郎」から属性「横浜市○区△町」へは、属性「外資系」のみでなく属性「元さん」を経由しても到達する。そこで、判定部110は、属性セットにおいて、公開を禁止する属性「山田太郎」及び属性「横浜市○区△町」の組み合わせを関連付ける経路(「山田太郎」→「外資系」及び「元さん」→「外資系&元さん」→「横浜市○区△町」)が形成されたと判定する。
【0095】
次に、判定部110は、図7の処理と同様に、公開を禁止する一方の属性(「横浜市○区△町」)と直接関連付けられた別の属性(「外資系&元さん」)のスコアが基準値以下か否かを判定する。
【0096】
例えば、判定部110は、基準値として、公開を禁止する他方の属性(「山田三郎」)のスコア(10)と予め定められた値(例えば10)とを乗じて得た値(例えば100)を用いて、属性「外資系&元さん」のスコア(20)が当該基準値(100)以下の場合は、ポリシー(P_prohibit)を満たさないと判定する。本図の例では、判定部110は、ポリシー(P_prohibit)を満たさないと判定する。
【0097】
すなわち、勤務先が「外資系」でありかつニックネームが「元さん」であることに対応する属性「外資系&元さん」を有するユーザが特定される程度は20分の1程度となり、属性「山田三郎」を有するユーザが特定される程度(10分の1)とほぼ同程度となる。判定部110は、新規の公開情報(SNS3)を含む公開情報から生成された属性セットがポリシー(P_prohibit)を満たさないと判定する。
【0098】
図10は、S224等における本実施形態の情報処理装置10の動作具体例を示す。提案部122は、ポリシー(P_prohibit)に基づき公開が禁止された属性を導く妨げとなる情報の公開を提案する。
【0099】
例えば、提案部122は、公開を禁止する属性の組み合わせを繋ぐ経路(「山田太郎」→「外資系」及び「元さん」→「外資系&元さん」→「横浜市○区△町」)となる新規の公開情報(SNS3)に含まれる「元さん」の記述を削除、もしくは「元さん」が導かれないような別の表現(例:「ユニークなニックネーム」に修正することを提案する。
【0100】
他の例として、提案部122は、公開を禁止する属性の組み合わせを繋ぐ経路(「山田太郎」→「外資系」及び「元さん」→「外資系&元さん」→「横浜市○区△町」)となる新規の公開情報(SNS3)に含まれる年齢の属性「30代」を「50代」に修正することを提案する。ここで、提案部122は、ポリシー(P_allow)で偽の年齢を公開することを許容していることを条件に当該年齢の変更を提案してもよい。
【0101】
これにより、経路上の公開情報(SNS1)及び公開情報(SNS3)が矛盾することとなり、経路上の公開情報(SNS3)において公開情報(SNS1)の「山田三郎」が「元さん」であることを推定することができなくなる。従って、属性「山田三郎」→属性「元さん」となる経路が切断され、「外資系&元さん」→「横浜市○区△町」の経路も切断される。この結果、公開を禁止する属性(「横浜市○区△町」)が特定される程度が、属性「外資系&元さん」のスコア20から属性「外資系」のスコア100万に増大し、公開を禁止する属性の組み合わせ(「山田三郎」及び「横浜市○区△町」)が特定されにくくなる。
【0102】
提案部122は、これに代えて、新規の公開情報(SNS3)の他の属性の修正を提案してもよい。例えば、提案部122は、新規の公開情報(SNS3)において、名前の「山田三郎」を「YS」等のイニシャルにすることを提案してもよい。また、例えば、提案部122は、ニックネーム「元さん」を削除することを提案してもよい。
【0103】
図11は、本実施形態の変形例に係る情報処理装置10の動作具体例を示す。本変形例では、S340において、収集部104は、S320で検出した属性だけでなく、S320で検出した属性の下位概念又は上位概念となる属性を含むネットワーク上の別の公開情報を抽出する。収集部104は、外部のデータベース等から、S320で検出した属性の下位概念又は上位概念となる属性を取得してよい。
【0104】
例えば、収集部104は、S320においてSNS1から属性「IBM」を検出した後、S340において属性「IBM」及び属性「IBM」を一般化した概念に相当する属性「外資系」等の外資系企業名を属性として含む他の公開情報を探索し、属性「外資系」を含む公開情報(SNS2)を検出する。これにより、収集部104は、完全に一致しないが上位・下位概念関係にある属性を共通して含む公開情報から属性を収集することができる。
【0105】
図12は、情報処理装置10として機能するコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示装置2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、ハードディスクドライブ2040、及びCD−ROMドライブ2060を有する入出力部と、入出力コントローラ2084に接続されるROM2010、フレキシブルディスク・ドライブ2050、及び入出力チップ2070を有するレガシー入出力部を備える。
【0106】
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
【0107】
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040、CD−ROMドライブ2060を接続する。通信インターフェイス2030は、有線又は無線によりネットワークを介して他の装置と通信する。また、通信インターフェイスは、通信を行うハードウェアとして機能する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用するプログラム及びデータを格納する。CD−ROMドライブ2060は、CD−ROM2095からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。
【0108】
また、入出力コントローラ2084には、ROM2010と、フレキシブルディスク・ドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ2050は、フレキシブルディスク2090からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、フレキシブルディスク・ドライブ2050を入出力コントローラ2084へと接続するとともに、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
【0109】
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、フレキシブルディスク2090、CD−ROM2095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
【0110】
コンピュータ1900にインストールされ、コンピュータ1900を情報処理装置10として機能させるプログラムは、分割モジュールと、自動認識モジュールと、編集モジュールと、判断モジュールと、入力モジュールと、第1統合モジュールと、制御モジュールと、第2統合モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、情報取得モジュール、収集モジュール、ポリシー取得モジュール、判定モジュール、警告モジュール、及び、提案モジュールとしてそれぞれ機能させてよい。
【0111】
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である情報取得部102、収集部104、ポリシー取得部106、判定部110、警告部120、及び、提案部122として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の情報処理装置10が構築される。
【0112】
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、フレキシブルディスク2090、又はCD−ROM2095等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
【0113】
また、CPU2000は、ハードディスクドライブ2040、CD−ROMドライブ2060(CD−ROM2095)、フレキシブルディスク・ドライブ2050(フレキシブルディスク2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020及び外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。
【0114】
本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
【0115】
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすか否かを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。
【0116】
また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。例えば、第1属性の属性値に対し第2属性の属性値がそれぞれ対応付けられた複数のエントリが記憶装置に格納されている場合において、CPU2000は、記憶装置に格納されている複数のエントリの中から第1属性の属性値が指定された条件と一致するエントリを検索し、そのエントリに格納されている第2属性の属性値を読み出すことにより、所定の条件を満たす第1属性に対応付けられた第2属性の属性値を得ることができる。
【0117】
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、フレキシブルディスク2090、CD−ROM2095の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
【0118】
なお、本実施形態において、対象ユーザは情報処理装置10を操作するユーザと同一であってもよく、別のユーザであってもよい。
【0119】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【0120】
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
【符号の説明】
【0121】
10 情報処理装置、102 情報取得部、104 収集部、106 ポリシー取得部、110 判定部、120 警告部、122 提案部、1900 コンピュータ、2000 CPU、2010 ROM、2020 RAM、2030 通信インターフェイス、2040 ハードディスクドライブ、2050 フレキシブルディスク・ドライブ、2060 CD−ROMドライブ、2070 入出力チップ、2075 グラフィック・コントローラ、2080 表示装置、2082 ホスト・コントローラ、2084 入出力コントローラ、2090 フレキシブルディスク、2095 CD−ROM
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12