JP2007179087A - データ利用制約システム、データ利用制約方法およびデータ利用制約プログラム - Google Patents

データ利用制約システム、データ利用制約方法およびデータ利用制約プログラム Download PDF

Info

Publication number
JP2007179087A
JP2007179087A JP2005373331A JP2005373331A JP2007179087A JP 2007179087 A JP2007179087 A JP 2007179087A JP 2005373331 A JP2005373331 A JP 2005373331A JP 2005373331 A JP2005373331 A JP 2005373331A JP 2007179087 A JP2007179087 A JP 2007179087A
Authority
JP
Japan
Prior art keywords
information
service
terminal
data
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005373331A
Other languages
English (en)
Other versions
JP4711824B2 (ja
Inventor
Keiichi Ikeda
恵一 池田
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005373331A priority Critical patent/JP4711824B2/ja
Priority to US11/492,013 priority patent/US7987513B2/en
Publication of JP2007179087A publication Critical patent/JP2007179087A/ja
Application granted granted Critical
Publication of JP4711824B2 publication Critical patent/JP4711824B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

【課題】サービス提供にかかるコンテンツがサービス提供者の意図に反して不正に利用されることを防止すること。
【解決手段】業務管理者端末20が、サービス提供を行ううえで必要となるプログラムなどのサービスデータに電子透かしあるいはステガノグラフィーによってコンテンツの利用を制約する埋め込み情報を埋め込み、業務遂行者端末40に送信する。業務遂行者端末40は、業務管理者端末20からサービスデータを受付けた場合に、業務遂行者端末40自らがサービスデータから埋め込み情報を抽出し、抽出した埋め込み情報を記憶手段に記憶しておき、業務管理者端末20が業務遂行者端末40にサービス提供をおこなう場合に、埋め込み情報、業務遂行者端末40の環境情報に基づいてサービスの提供を制御する。
【選択図】 図1

Description

この発明は、サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約するデータ利用制約システム、データ利用制約方法およびデータ利用制約プログラムに関し、特に、サービス提供時に送信されたコンテンツが不正に利用されることを防止可能なデータ利用制約システム、データ利用制約方法およびデータ利用制約プログラムに関するものである。
従来より、サービス提供者の端末から利用者の端末にネットワークを介してサービスを提供する場合に、サービスの安全性を確保すべく、利用者の端末に係る環境を確認した上でサービス提供をすることが提案されている。例えば、特許文献1では、サービス提供者の端末において、利用者の端末に係る環境情報(利用者の端末に組み込まれているソフトウェア(OS、BIOS、ブラウザ、プラグインソフト等)やハードウェア(CPU、メモリ、PCIボード等)、利用者の端末に接続されているハードウェアなどの情報)を利用者の端末から取得した上で、利用者の端末に安全性を損なうソフトウェア(例えば、セキュリティがケアされていないもの)やハードウェアが組み込まれていないか、利用者の端末に安全性を損なうハードウェアが接続されていないか等を確認し、不正コピーの恐れなどから安全性を確保できない利用者の端末に対してはサービス提供を拒否する技術が公開されている。
特開2004−157790号公報
しかしながら、上述した従来の技術では、サービス提供者が利用者の端末にサービス提供をおこなった場合(サービスに利用されるデータやプログラムを利用者の端末に送信した場合)に、悪意のある利用者によって、データやプログラムが不正に利用されてしまうという問題があった。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、サービス提供者が提供したサービスのデータやプログラムがサービス提供者の意図に反して不正に利用されることを防止するデータ利用制約システム、データ利用制約方法およびデータ利用制約プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約する利用制約システムであって、前記サービスデータの利用を許可する端末の環境および利用者の情報を含み、前記サービスデータに埋め込まれた埋め込み情報を当該サービスデータから抽出する抽出手段と、前記抽出手段によって抽出された埋め込み情報と、前記利用者の端末にかかる環境および利用者の情報とを基にして前記サービスデータの利用を制約する制約手段と、を備えたことを特徴とする。
また、本発明は、上記発明において、前記サービスデータは、電子透かしまたはステガノグラフィーによって前記埋め込み情報が埋め込まれていることを特徴とする。
また、本発明は、上記発明において、前記抽出手段は、TCG(Trusted Computing Group)チップを用いて自動的に前記サービスデータから前記埋め込みデータを抽出することを特徴とする。
また、本発明は、上記発明において、前記利用者の端末にかかる環境は、当該端末を構成するハードウェアおよびソフトウェアの情報を含んでいることを特徴とする。
また、本発明は、上記発明において、前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報を記録する履歴情報記録手段と、前記履歴情報に基づいて、前記利用者の端末が前記サービスデータに対して行われる処理を制限する制限手段とを更に備えたことを特徴とする。
また、本発明は、上記発明において、前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報と、当該サービスデータに対する埋め込み情報と、前記利用者の端末が前記サービスデータに対して処理を行った時刻の情報とを対応付けた管理情報を記録する管理情報記録手段と、前記管理情報記録手段に記録される複数の管理情報を当該管理情報に含まれる時刻の情報を基にして、時系列に整列させたトレース情報を作成するトレース情報作成手段とを更に備えたことを特徴とする。
また、本発明は、上記発明において、複数の利用者の端末が記録する前記管理情報を取得する管理情報取得手段を更に備え、前記トレース情報作成手段は、前記管理情報取得手段によって取得された複数の管理情報を基にして、前記トレース情報を作成することを特徴とする。
また、本発明は、サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約する利用制約方法であって、前記サービスデータの利用を許可する端末の環境および利用者の情報を含み、前記サービスデータに埋め込まれた埋め込み情報を当該サービスデータから抽出して、記録装置に記録する抽出工程と、前記抽出工程によって抽出された埋め込み情報と、前記利用者の端末にかかる環境および利用者の情報とを基にして前記サービスデータの利用を制約する制約工程と、を含んだことを特徴とする。
また、本発明は、上記発明において、前記サービスデータは、電子透かしまたはステガノグラフィーによって前記埋め込み情報が埋め込まれていることを特徴とする。
また、本発明は、上記発明において、前記利用者の端末にかかる環境は、当該端末を構成するハードウェアおよびソフトウェアの情報を含んでいることを特徴とする。
また、本発明は、上記発明において、前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報を記録装置に記録する履歴情報記録工程と、前記履歴情報に基づいて、前記利用者の端末が前記サービスデータに対して行われる処理を制限する制限工程とを更に含んだことを特徴とする。
また、本発明は、サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約する利用制約プログラムであって、前記サービスデータの利用を許可する端末の環境および利用者の情報を含み、前記サービスデータに埋め込まれた埋め込み情報を当該サービスデータから抽出して、記録装置に記録する抽出手順と、前記抽出手順によって抽出された埋め込み情報と、前記利用者の端末にかかる環境および利用者の情報とを基にして前記サービスデータの利用を制約する制約手順と、をコンピュータに実行させることを特徴とする。
本発明によれば、サービスデータの利用を許可する端末の環境および利用者の情報を含み、サービスデータに埋め込まれた埋め込み情報をサービスデータから抽出し、抽出した埋め込み情報と利用者の端末にかかる環境および利用者の情報とを基にしてサービスデータの利用を制約するので、サービスデータの不正利用を防止することができる。
また、本発明によれば、TCGチップを利用して自動的にサービスデータに含まれる埋め込み情報を抽出するので、埋め込みデータの抽出ロジックが利用者に漏洩する危険性を無くし、悪意のあるサービス利用者によって埋め込み情報が書換えられてしまうといった問題を解消することができる。
また、本発明によれば、利用者の端末がサービスデータに対して行った処理の履歴である履歴情報を記録し、この履歴情報を基にしてサービスデータに対して行われる処理を制限するので、サービス提供者の端末がサービス利用者の端末にサービスを提供した後に、サービスに含まれるコンテンツなどが不正に利用されることを防止することができる。
また、本発明によれば、利用者の端末がサービスデータに対して行った処理の履歴である履歴情報と、当該サービスデータに対する埋め込み情報と、前記利用者の端末が前記サービスデータに対して処理を行った時刻の情報とを対応付けた管理情報を記録し、複数の管理情報を当該管理情報に含まれる時刻の情報を基にして、時系列に整列させたトレース情報を作成するので、どの利用者の端末が起点となって、コンテンツやプログラムの不正使用が開始されたかを容易に特定することができる。
また、本発明によれば、複数の利用者の端末が記録する管理情報を取得し、取得した複数の管理情報を基にして、トレース情報を作成するので、不正利用がどの業務遂行者端末から始まったかなどのトレーサビリティが担保される効果がある。
以下に添付図面を参照して、この発明に係るデータ利用制約システム、データ利用制約方法およびデータ利用制約プログラムの好適な実施の形態を詳細に説明する。
まず、本発明の概要について説明する。本発明にかかるデータ利用制約システムは、サービス提供者の端末が利用者にサービスを提供するために送信するサービスデータの利用を制約する。具体的には、映画や音楽などのコンテンツまたは所定の処理を実行するプログラムなどをサービス提供者の端末(以下、業務管理者端末と表記する)から利用者の端末(以下、業務遂行者端末と表記する)にネットワークを介して提供するサービスであるが、送信したコンテンツまたはプログラムが不正に(または、サービス提供者の意図に反して)利用されることを防止するものである。
ここで、本発明の特徴を説明すると、業務遂行者端末は、サービスを提供するために必要となるサービスデータに電子透かしまたはステガノグラフィーによって、コンテンツ、プログラムあるいはイメージデータなどの利用を制約する情報を埋め込んでおく。ここで、サービスデータに埋め込まれるデータ(以下、埋め込み情報と表記する)の一例としては、コンテンツを実行することができる利用者の情報や、コンテンツの実行を許可するハードウェアの情報などが含まれる。
そして、サービスデータを受信した業務遂行者端末は、自動的にサービスデータに埋め込まれた埋め込み情報を抽出し、利用者がアクセス不能な記憶装置(例えば、TCG<Trusted Computing Group>チップなど)に埋め込み情報を記録しておく。業務遂行者端末が、業務管理者端末からサービス提供を受ける場合には、第三者機関である環境管理局に埋め込み情報、利用者の情報および業務遂行者端末の環境情報を送信し、環境管理局が受信した埋め込み情報、利用者の情報および環境情報を基にして、コンテンツが不正に利用されないかを判定し、判定結果を業務管理者端末に送信する。
ここで、環境情報とは、業務遂行者端末に組み込まれているソフトウェア(OS、BIOS、ブラウザ、プラグインソフト等)やハードウェア(CPU、メモリ、PCIボード等)の情報を示す。
業務管理者端末は、環境管理局から判定結果を受信し、コンテンツが不正に利用されていない場合には、業務遂行者端末に対するサービス提供を続行する。一方、コンテンツが不正に利用されている場合には、業務遂行者端末に対するサービス提供を中止すると共に、警告などを行う。
このように、本実施例1にかかるデータ利用制約システムは、サービスデータに埋め込み情報を電子透かしまたはステガノグラフィーによって埋め込み、業務遂行者端末にサービスデータを送信する。そして、データ利用制約システムは、サービス提供時に、埋め込み情報、利用者の情報および環境情報を基にして、サービス提供を制御・制約するので、コンテンツが不正に利用されることを防止することができる。
次に、本実施例1にかかるデータ利用制約システムの構成について説明する。図1は、本実施例1にかかるデータ利用制約システムの構成を示すブロック図である。同図に示すように、このデータ利用制約システムは、環境管理局端末10、業務管理者端末20、ネットワーク事業者端末30、業務遂行者端末40を有する。各端末10〜40は、ネットワーク(インターネットやLAN、公衆電話網など)を介して相互に接続されているものとする。
環境管理局端末10は、環境管理局が有するサーバコンピュータであり、図1に示すように、評価DB15a、認証DB15bを備える。ここで、評価DB15aは、業務遂行者端末40に組み込まれ得るベンダ製品の評価値を記憶する記憶手段であり、認証DB15bは、業務遂行者端末40においてコンテンツが制約の範囲内で適切に処理されているか否かを判定するための情報を記憶する記憶手段である。図2は、評価DB15aに記憶される情報の一例を示す図であり、図3は、認証DB15bに記憶される情報の一例を示す図である。
図2に示すように、評価DB15aは、ベンダ製品の環境情報と、ハッシュ化された環境情報と、評価値とを関連付けて記憶する。このうち、「環境情報」および「ハッシュ化された環境情報」は、業務遂行者端末40に組み込まれ得るソフトウェアやハードウェアの情報を機器ベンダから入手する度に評価DB15aに登録される。また、「評価値」は、かかるベンダ製品の入手に際して、ベンダ製品の脆弱性や能力に基づいて安全性や性能の観点から決定されるものであり、「環境情報」および「ハッシュ化された環境情報」に対応付けて登録される。更に、このようにして登録された「評価値」は、新たな脆弱性(セキュリティホール)が後に発見された場合や、より高性能な後発明が製作させた場合などに見直しが行われて更新登録される。なお、本実施例1では、「評価値」として、ベンダ製品の脆弱性に基づいてセキュリティの観点から決定される「安全性評価値」と、ベンダ製品の能力に基づいて性能の観点から決定される「性能評価値」とがある。
図3に示すように、認証DB15bは、ハッシュ化埋め込み情報および埋め込み情報を関連付けて記憶する。「ハッシュ化埋め込み情報」および「埋め込み情報」は、業務管理者端末20によって新たな埋め込み情報が生成されるたびに認証DB15bに登録される。なお、図3の一段目に示す例では、業務遂行者ID(U0001)を有する利用者が使用する端末で、かつ、A社のCPU−Aを備える端末のみプログラムAを使用することを許可する旨を示している。認証DB15bに記憶される情報は、サービス提供者からオンラインあるいはオフラインで提供されたものを登録する。
業務管理者端末20はサービス提供者が有するサーバコンピュータであり、サービスポリシーDB25a、業務遂行者DB25b、業務サービスDB25cを備える。ここで、サービスポリシーDB25aは、サービスの提供にかかるポリシーを記憶する記憶手段である。図4は、サービスポリシーDB25aに記憶される情報の一例を示す図である。
図4に示すように、サービスポリシーDB25aは、各コンテンツ(サービス)のサービスIDと、サービス提供条件(各コンテンツの提供に必要な評価値)と、環境情報取得命令ID(評価に用いる環境情報の種類を規定した命令)と対応付けて記憶する。ここで、サービス提供条件として「評価値」をいかに設定するかによって、評価点が低くない端末(例えば、脆弱でない端末、低性能でない端末など)に限ってコンテンツを提供するサービス制御などを実現することができる。なお、「環境情報取得命令ID」をサービスごとに規定した理由は、サービスごとに評価対象(例えば、OSの安全性のみ、CPUの性能のみ、OSおよびCPUの安全性および性能など)が相違し得るからである。
また、業務遂行者DB25bは、サービス利用者の情報を記憶する記憶手段である。図5は、業務遂行者DB25bに記憶される情報の一例を示す図である。同図に示すように、この業務遂行者DB25bは、サービス利用者ごとに、サービス利用者を一意に識別するための業務遂行者IDと、業務遂行者名と、サービス履歴(サービス制御日時、サービスID、サービス制御に用いた評価値、サービス制御の実行結果)とを対応付けて記憶する。なお、「サービス履歴」は、後述するサービス制御処理に際して登録される。
業務サービスDB25cは、サービス提供者が提供するサービス情報(例えば、コンテンツ)を記憶する記憶手段である。図6は、業務サービスDB25cに記憶される情報の一例を示す図である。同図に示すように、業務サービスDB25cは、サービス(コンテンツ)ごとに、各コンテンツを一意に識別するためのサービスIDと、サービス名(動画コンテンツ名)と、コンテンツデータとを対応付けて記憶する。なお、コンテンツデータとしては、同図に示すように、同一内容のコンテンツであっても、高性能な業務遂行者端末40への提供に適した高画質のデータと、低性能な業務遂行者端末40への提供に適した低画質のデータとを記憶したものである。
なお、業務管理者端末20は、コンテンツを提供する前に、電子透かしまたはステガノグラフィーで埋め込み情報をサービスデータ(サービスデータには、コンテンツを再生する場合に必要となるプログラム等が含まれている)に埋め込み、このサービスデータを業務遂行者端末40に送信する。なお、埋め込み情報は、サービス提供時に送信されるコンテンツそのものに埋め込んでもよい。
ネットワーク事業者端末30は、ネットワーク事業者が有するサーバコンピュータである。このネットワーク事業者端末30は、環境情報取得命令DB35aを備える。環境情報取得命令DB35aは、上記した環境情報取得命令IDにかかる情報を記憶する記憶手段である。図7は、環境情報取得命令DB35aに記憶される情報の一例を示す図である。同図に示すように、この環境情報取得命令DB35aは、サービス提供者が提供するサービス(コンテンツ)ごとに、サービスIDと、環境情報取得命令IDとを対応付けて記憶する。なお、かかるサービスIDおよび環境情報取得命令IDは、サービス提供者からオンラインあるいはオフラインで提供されたものを登録する。
業務遂行者端末40は、少なくともWebブラウザ等の通信ソフトがインストールされた、サービス利用者が有する既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末である。業務遂行者端末40は、環境情報テーブル45a、電子透かし/ステガノグラフィー情報45b、業務遂行者情報45c、業務遂行履歴45dを備える。
環境情報テーブル45aは、業務遂行者端末40の環境にかかる情報を記憶する記憶手段である。図8は、環境情報テーブル45aが記憶する情報の一例を示す図である。同図に示すように、この環境情報テーブル45aは、業務遂行者端末40に組み込まれているソフトウェア(OS、BIOS、ブラウザ、プラグインソフト等)やハードウェア(CPU、メモリ、PCIボード等)、業務遂行者端末40に接続されているハードウェアなどの環境情報をそれぞれ記憶する。なお、かかる環境情報は、業務遂行者端末40の起動時に業務遂行者端末40自らが収集して環境情報テーブル45aに登録するとともに、起動後にソフトウェアが新たにインストールされた場合やハードウェアが新たに接続された場合にも、これらの環境情報を業務遂行者端末40自らが収集して環境情報テーブル45aに登録する。
電子透かし/ステガノグラフィー情報DB45bは、サービスデータに埋め込まれた埋め込み情報を記憶する記憶手段である。図9は、電子透かし/ステガノグラフィー情報DB45bが記憶する情報の一例を示す図である。同図に示すように、この電子透かし/ステガノグラフィー情報DB45bは、埋め込み情報を記憶する。例えば、サービスID「S0001」は、「プログラムA」を使用し、当該プログラムAの利用を認める業務遂行者IDは「U0001」であり、プログラムAの利用を認めるハードウェアの制約は「A社のCPU」であることがわかる(ここで示しているプログラムAの制約は一例である。)。
業務者遂行者端末40は、サービスの提供を受ける前に、このサービスの提供を受ける上で必要となるサービスデータを予め、業務管理者端末20から取得する。そして、業務遂行者端末40自らが、サービスデータから埋め込み情報を抽出し、抽出した埋め込み情報を電子透かし/ステガノグラフィー情報DB45bに登録する。
業務遂行者情報DB45cは、利用者の情報を記憶する記憶手段である。図10は、業務遂行者情報DB45cに記憶される情報の一例を示す図である。同図に示すように、この業務遂行者情報DB45cは、利用者を一意に識別するための業務遂行者IDと業務遂行者名とを記憶する。なお、業務遂行者情報DB45cに記憶される情報は、第三者機関である認証局などによって保障されているものとし、利用者は、認証局の許可なしに、業務遂行者情報DB45cに記憶された情報を更新することができない。
業務遂行履歴DB45dは、業務遂行者端末40が行った処理の履歴情報を記憶する記憶手段である。図11は、業務遂行履歴DB45dが記憶する情報の一例を示す図である。同図に示すように、業務遂行履歴DB45dは、業務遂行者端末40が行った処理の履歴情報(以下、業務遂行履歴情報と表記する)を記憶する。例えば、業務遂行履歴情報DB45dは、「プログラムA」は、「2001年9月15日13時40分」に「実行」された旨が記憶されている。
次に、データ利用制約システムにおけるサービス提供・制約時の処理を説明する。図12は、データ利用制約システムにおけるサービス提供・制約時の処理を説明するための説明図である。
図12に示すように、業務管理者端末20は、サービス提供を行うために必要となるサービスデータに埋め込みデータを埋め込み、業務遂行者端末40にサービスデータを送信すると業務遂行者端末40自らが、サービスデータから埋め込み情報を抽出し、抽出した埋め込み情報を電子透かし/ステガノグラフィー情報DB45bに登録する。
続いて、業務遂行者端末40は、ネットワーク事業者端末30に対してサービスIDおよび業務遂行者IDからなるサービス要求(例えば、サービス要求はHTTPメッセージ)をおこなう。ネットワーク事業者端末30は、サービス要求を取得すると、サービスIDに対応する環境情報取得命令IDを業務遂行者端末40に送信するとともに、サービスIDに対応する埋め込み情報も業務遂行者端末40に要求する。
業務遂行者端末40は、環境情報および埋め込み情報の要求を受付けると、環境情報取得命令IDに対応する環境情報を環境情報テーブル45aから検索する。また、サービスIDに対応する埋め込み情報を電子透かし/ステガノグラフィー情報DB45bから検索する。業務遂行者端末40は、検索した環境情報および埋め込み情報をハッシュ化し、ハッシュ化した環境情報および埋め込み情報をネットワーク事業者端末30に送信する。以下、ハッシュ化した環境情報をハッシュ化環境情報、ハッシュ化した埋め込み情報をハッシュ化埋め込み情報と表記する。
ネットワーク事業者端末30は、業務遂行者端末40からハッシュ化環境情報およびハッシュ化埋め込み情報を取得した場合には、評価依頼として、サービスID、業務遂行者ID、ハッシュ化環境情報、ハッシュ化埋め込み情報を環境管理局端末10に送信する。
評価依頼を取得した環境管理局端末10は、ハッシュ化環境情報に対応する評価値を評価DB15aから読み出すことで評価値を算出する。また、環境管理局端末10は、業務遂行者ID、ハッシュ化環境情報および認証DB15bに記憶された情報を比較して、認証条件を満たしているか否か(すなわち、埋め込み情報によって制約される範囲内においてコンテンツが業務遂行者端末40で利用されているか否か)を判定し、認証結果を生成する。この認証結果には、例えば、「業務遂行者端末40は、不正にプログラムAを利用しています」あるいは「不正なし」などの情報が含まれる。環境管理局端末10は、評価結果として、サービスID、評価値、業務遂行者ID、認証結果をネットワーク事業者端末30に送信する。
評価結果を取得したネットワーク事業者端末30は、サービス要求として、サービスID、評価値、業務遂行者ID、認証結果を業務管理者端末20に送信する。サービス要求を受信した業務管理者端末20は、まず、認証結果を参照し、業務遂行者端末40が埋め込み情報の制約条件を満たしているかを判定し、制約条件を満たしていない場合には直ちに警告などを業務遂行者端末40に送信し、サービス提供を中止する。
一方、埋め込み情報にかかる制約条件を業務遂行者端末40が満たしている場合には、業務管理者端末20は、サービスポリシーDB25aを参照して、サービス要求に含まれる評価値が同じくサービス要求に含まれるサービスIDのサービス提供条件を満たすか否かを判定した上で、業務遂行者端末40に提供するサービスを制御する。
つまり、例を挙げれば、サービス提供条件の評価値を満たす業務遂行者端末40に対しては、要求されているコンテンツを業務サービスDB25cから読み出して提供するが、サービス条件の評価値を満たさない業務遂行者端末40に対しては、コンテンツの提供を拒否し、または、性能評価値のみが低い業務遂行者端末40に対しては、低画質のコンテンツデータを業務サービスDB25cから読み出して提供するなど、サービスポリシーDB25aに規定したサービスポリシーに応じたサービス制御を実行する。また、今のままでは、要求されたサービスを提供できないが、以下にすれば提供できるかをサービス利用者に示すことも可能である。つまり、「OSの版数を上げれば提供してあげますよ」と示すことにより、利用を拒絶するのではなく、利用を促すことができる。
さらに、業務管理者端末20は、サービス実行後にサービス履歴を業務遂行者DBに登録する。つまり、サービス要求を行った利用者の業務遂行者IDおよび業務遂行者名に対応付けて、サービス制御日時、サービスID、サービス制御に用いた評価値およびサービス制御の実行結果からなるサービス履歴を業務遂行者DB25bに登録する。上記した一連の処理によって、コンテンツが悪意のある第三者によって不正利用されることなく、サービスを制御することができる。
次に、環境管理局端末10の構成について説明する。図13は、環境管理局端末10の構成を示す機能ブロック図である。同図に示すように、環境管理局端末10は、入力部11、出力部12と、入出力制御IF部13と、通信制御IF部14と、記憶部15と、制御部16とを備えて構成される。
このうち、入力部11は、各種の情報を入力する入力手段であり、キーボードやマウス、マイクなどによって構成され、例えば、上記した評価DB15a、認証DB15bに記憶する各種の情報を環境管理局のオペレータから受付けて入力する。なお、後述するモニタ(出力部12)も、マウスと協働してポインティングデバイス機能を実現する。
出力部12は、各種の情報を出力する出力手段であり、モニタ(もしくはディスプレイ、タッチパネル)やスピーカなどによって構成され、例えば、上記の評価DB15a、認証DB15bに記憶された各種の情報などを出力する。そして、入出力制御IF部13は、これら入力部11および出力部12によるデータの入出力を制御する手段であり、通信制御IF部14は、主にネットワーク事業者端末30との間における通信を制御する手段である。
記憶部15は、制御部16による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、評価DB15aおよび認証DB15bを備える。
制御部16は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種種の処理を実行する制御手段であり、評価値算出部16aと、認証処理部16bと、追求処理部16cとを備える。
評価値算出部16aは、業務遂行者端末40にかかる環境を評価して評価値を算出する処理部である。具体的には、評価依頼に含まれるハッシュ化環境情報およびサービスIDをネットワーク事業者端末30から受信した場合に、依頼に含まれるハッシュ化環境情報に対応する評価値を評価DB15aから読み出すことが評価値を算出する。
認証処理部16bは、業務遂行者端末40に記録されたプログラムあるいはイメージデータなどがサービス提供者の意図に反して不正に利用されているか否かを判定する処理部である。具体的には、評価依頼に含まれる業務遂行者ID、ハッシュ化環境情報およびハッシュ化埋め込み情報を受信した場合に、認証DB15bに記憶された情報と比較して、不正使用されているか否かを判定する。
例えば、ハッシュ化埋め込み情報に対する埋め込み情報の制約情報が、「業務遂行者ID(U0001)、A社、CPU−A」であり、受信した業務遂行者IDが、「U0001」、ハッシュ化環境情報および評価DB15aによって特定される環境に「A社、CPU−A」が含まれている場合には、認証処理部16bは、プログラムあるいはイメージデータなどが適切に利用されていると判定する。
しかし、受信した業務遂行者IDが制約情報の業務遂行者IDと一致しない場合や、制約情報の環境と、業務遂行者端末40との環境とが異なっている場合には、プログラムあるいはイメージデータが不正に利用されていると判定する。
追求処理部16cは、業務遂行者端末40から業務遂行履歴情報(業務遂行者履歴DBに記憶されている)を取得し、業務遂行者端末40が不正にコンテンツなどを利用していないかなどを監視する処理部である。例えば、コンテンツに含まれるプログラムAを他の端末に送信してはいけないとの制約があるにもかかわらず、業務遂行履歴情報にプログラムAが他の端末に送信された旨の情報が残されている場合には、その旨を業務管理者端末20に送信する。不正使用の連絡を取得した業務管理者端末20は、業務遂行者端末40に対して警告などを行う。すなわち、追求処理部16cは、業務管理者端末20のサービス提供が完了した後に業務遂行者端末40によってコンテンツが不正に利用されることを制限する役割を担う。
次に、業務管理者端末20の構成について説明する。図14は、業務管理者端末20の構成を示す機能ブロック図である。同図に示すように、業務管理者端末20は、入力部21と、出力部22と、入出力制御IF部23と、通信制御IF部24と、記憶部25と、制御部26とを備えて構成される。
このうち、入力部21は、各種の情報を入力する入力手段であり、キーボードやマウス、マイクなどによって構成され、例えば、上記したサービスポリシーDB25a、業務サービスDB25b、業務遂行者DB25cに記憶する各種の情報をサービス提供者から受付けて入力する。なお、後述するモニタ(出力部22)も、マウスと協働してポインティングデバイス機能を実現する。
出力部22は、各種の情報を出力する出力手段であり、モニタ(もしくはディスプレイ、タッチパネル)やスピーカなどによって構成され、例えば、上記のサービスポリシーDB25a、業務サービスDB25b、業務遂行者DB25cに記憶された各種の情報などを出力する。そして、入出力制御IF部23は、これら入力部21および出力部22によるデータの入出力を制御する手段であり、通信制御IF部24は、主にネットワーク事業者端末30との間における通信を制御する手段である。
記憶部25は、制御部26による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、サービスポリシーDB25aと、業務サービスDB25bと、業務遂行者DB25cとを備える。
制御部26は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種種の処理を実行する制御手段であり、サービス制御部26aと、履歴処理部26bと、埋め込み処理部26cとを備える。
ここで、サービス制御部26aは、環境管理局端末10で算出された評価値に基づいて、業務遂行者端末40に提供されるサービスを制御する処理部である。具体的には、サービス要求に含まれるサービスID、評価値、業務遂行者IDをネットワーク事業者端末30から取得した場合に、サービスポリシーDB25aを参照してサービス要求に含まれる評価値が同じくサービス要求に含まれるサービスIDのサービス提供条件を満たすか否かを判定した上で業務遂行者端末40に提供するサービスを制御する。
また、サービス制御部26aは、環境管理局端末10によって生成された認証結果に基づいて、業務遂行者端末40に対するサービス提供を制御する。すなわち、サービス制御部26aは、業務遂行者端末40が制約条件に反して、コンテンツにかかるプログラムあるいはイメージデータを利用している場合には、業務遂行者端末40に対して警告を行う。一方、制約条件を満たしている場合には、評価値に応じたサービス提供を行う。
さらに、環境管理局端末10から、業務遂行履歴情報に基づいた判定結果を受信し、業務遂行者端末40が不正にプログラムを利用している場合には、同様に業務遂行者端末40に対して警告を行う。
履歴処理部26bは、サービス利用者に対するサービスの履歴を処理する処理部である。具体的には、サービス制御部26aによるサービス制御実行後に、サービス要求を行ったサービス利用者の業務遂行者IDおよび業務遂行者名に対応付けて、サービス制御日時、サービスID、サービス制御に用いた評価値およびサービス制御の実行結果からなるサービス履歴を業務遂行者DB25cに登録する。
埋め込み処理部26cは、コンテンツを実行する上で必要となるプログラムやイメージデータなどを含んだサービスデータに電子透かしあるいはステガノグラフィーによって埋め込み情報を埋め込み、サービス提供対象となる業務遂行者端末40に送信する処理部である。なお、埋め込み情報は、サービス提供者によって入力部21から入力される。
なお、ここでは一例として、埋め込み処理部26cは、サービスデータに埋め込み情報を埋め込むこととしたが、埋め込み処理部26cは、サービス提供時に送信されるコンテンツそのものに埋め込み情報を埋め込んでもよい。
次に、ネットワーク事業者端末30の構成について説明する。図15は、ネットワーク事業者端末30の構成を示す機能ブロック図である。同図に示すように、ネットワーク事業者端末30は、入力部31と、出力部32と、入出力制御IF部33と、通信制御IF部34と、記憶部35と、制御部36とを備えて構成される。
このうち、入力部31は、各種の情報を入力する入力手段であり、キーボードやマウス、マイクなどによって構成され、例えば、上記した環境情報取得命令DB35aに記憶する各種の情報をネットワーク事業者から受付けて入力する。なお、後述するモニタ(出力部32)も、マウスと協働してポインティングデバイス機能を実現する。
出力部32は、各種の情報を出力する出力手段であり、モニタ(もしくはディスプレイ、タッチパネル)やスピーカなどによって構成され、例えば、上記の環境情報取得命令DB35aに記憶された各種の情報などを出力する。そして、入出力制御IF部33は、これら入力部31および出力部32によるデータの入出力を制御する手段であり、通信制御IF部34は、主に環境管理局端末10、業務管理者端末20、業務遂行者端末40との間における通信を制御する手段である。
記憶部35は、制御部36による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、環境情報取得命令DB35aを備える。
制御部36は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種種の処理を実行する制御手段であり、サービス要求受付部36aと、評価依頼部36bと、サービス要求部36cとを備える。
サービス要求受付部36aは、業務管理者端末20に対するサービス要求を業務遂行者端末40から受付ける処理部である。具体的には、要求するサービスのサービスIDおよびサービス利用者の業務遂行者IDからなるサービス要求メッセージ(例えばHTTPメッセージ)をサービス利用者から受付ける。また、サービス要求メッセージを受付けた後に、サービスIDに対応する環境情報取得および埋め込み情報の要求を業務遂行者端末40に送信する。
評価依頼部36bは、業務遂行者端末40から環境情報および埋め込み情報を受付け、受付けた環境情報、埋め込み情報を環境管理局端末10に送信して、評価値の算出および埋め込み情報にかかる認証を依頼する処理部である。具体的には、ハッシュ化環境情報、ハッシュ化埋め込み情報、サービスID、業務遂行者IDを環境管理局端末10に送信して、評価値の算出および埋め込み情報にかかる認証を依頼する。
サービス要求部36cは、環境管理局端末10から評価値および認証結果を取得した後に、サービスID、評価値、業務遂行者ID、認証結果からなるサービス要求を業務管理者端末20に送信する処理部である。
次に、業務遂行者端末40の構成について説明する。図16は、業務遂行者端末40の構成を示す機能ブロック図である。同図に示すように、業務遂行者端末40は、入力部41と、出力部42と、入出力制御IF部43と、通信制御IF部44と、記憶部45と、制御部46とを備えて構成される。
このうち、入力部41は、各種の情報を入力する入力手段であり、キーボードやマウス、マイクなどによって構成され、例えば、上記したサービスIDなどからなるサービス要求を利用者から受付けて入力する。なお、後述するモニタ(出力部42)も、マウスと協働してポインティングデバイス機能を実現する。
出力部42は、各種の情報を出力する出力手段であり、モニタ(もしくはディスプレイ、タッチパネル)やスピーカなどによって構成され、例えば、業務管理者端末20から提供されたコンテンツなどを出力する。そして、入出力制御IF部43は、これら入力部41および出力部42によるデータの入出力を制御する手段であり、通信制御IF部44は、主にネットワーク事業者端末30との間における通信を制御する手段である。
記憶部45は、制御部46による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、環境情報テーブル45aと、電子透かし/ステガノグラフィー情報DB45bと、業務遂行者情報DB45cと、業務遂行履歴情報DB45dとを備える。
制御部46は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種種の処理を実行する制御手段であり、環境情報収集部46aと、電子透かし/ステガノグラフィー情報抽出部46bと、履歴作成部46cと、送信部46dとを有する。
ここで、環境情報収集部46aは、業務遂行者端末40の環境情報を収集する処理部である。具体的には、環境情報収集部46aは、業務遂行者端末40が起動された場合に自らの環境情報を収集して環境情報テーブル45aに登録するとともに、起動後にソフトウェアが新たにインストールされた場合やハードウェアが新たに接続された場合にも、これらの環境情報を自ら収集して環境情報テーブル45aに登録する。
電子透かし/ステガノグラフィー情報抽出部46bは、埋め込みデータを抽出する処理部である。具体的には、電子透かし/ステガノグラフィー情報抽出部46bは、業務管理者端末20からサービスの提供を行ううえで必要となるサービスデータを取得した場合に、サービスデータ(あるいはコンテンツそのもの)に電子透かしあるいはステガノグラフィーによって埋め込まれた埋め込み情報を電子透かし/ステガノグラフィー情報抽出部46b自らが抽出し、抽出した埋め込み情報を電子透かし/ステガノグラフィー情報DB45bに登録する。なお、電子透かし/ステガノグラフィー情報抽出部46bは、例えば、TCG(Trusted Computing Group)チップを利用して、自動的に埋め込み情報を抽出する。
履歴作成部46cは、業務管理者端末20から提供されるコンテンツ、サービスデータなどに対する処理の履歴を作成する処理部である。具体的には、履歴作成部46cは、コンテンツやサービスデータに含まれるプログラムやイメージデータに対する業務遂行者端末40の処理を監視し、例えば、プログラムが実行された場合や、プログラムが他の端末に送信された場合にはその旨を業務遂行履歴情報DB45dに登録する。
この業務遂行履歴情報DB45dに記憶された情報は、定期的に環境管理局端末10に送信される。このように、業務遂行履歴情報DB45dに記憶された情報が環境管理局端末10に送信されるので、環境管理局端末10は、コンテンツがサービス提供者の意図に反して利用されないように制限することが可能となる。
送信部46dは、サービス要求時に環境情報、埋め込み情報をネットワーク事業者端末30に送信する処理部である。具体的には、サービスIDおよび業務遂行者IDからなるサービス要求の送信に応じてネットワーク事業者端末30から環境情報、埋め込み情報要求を受信すると、送信部46dは、該当する環境情報および埋め込み情報を環境情報テーブル45aおよび電子透かし/ステガノグラフィー情報DB45bから読み出し、これらをハッシュ化したハッシュ化環境情報、ハッシュ化埋め込み情報をネットワーク事業者端末30に送信する。
次に、データ利用制約システムによるサービス制御時の処理手順について説明する。図17は、データ利用制約システムによるサービス制御時の処理を示すフローチャートである。なお、各端末10〜40が、上記した各種の記憶手段(データベースやテーブル)を既に有するものとして説明する。また、業務管理者端末20は、業務遂行者端末40に対して、埋め込み情報を埋め込んだサービスデータを送信しているものとする。
図17に示すように、業務遂行者端末40からネットワーク事業者端末30に対してサービスIDおよび業務遂行者IDからなるサービス要求メッセージが送信されると(ステップS101)、ネットワーク事業者端末30は、サービスIDに対応する環境情報取得命令IDを業務遂行者端末40に送信するとともに、サービスIDに対応する埋め込み情報の業務遂行者端末40に要求する(ステップS102)。
環境情報・埋め込み情報取得命令を受信した業務遂行者端末40は、環境情報取得命令IDに対応する環境情報を環境情報テーブル45aから読み出し、サービスIDに対応する埋め込み情報を電子透かし/ステガノグラフィー情報DB45bから読み出し、読み出した環境情報および埋め込み情報をハッシュ化してネットワーク事業者端末30に送信する(ステップS103)。
ネットワーク事業者端末30は、ハッシュ化環境情報およびハッシュ化埋め込み情報を取得した場合に、サービスID、業務遂行者ID、ハッシュ化環境情報およびハッシュ化埋め込み情報からなる評価依頼を環境管理局端末10に送信し(ステップS104)、環境管理局端末10は、ハッシュ環境情報に対応する評価値を評価DB15aから読み出すことで評価値を算出するとともに、ハッシュ化埋め込み情報、業務遂行者IDおよびハッシュ化環境情報により特定される業務遂行者端末40の環境を基に、制約条件を満たしているか否かを判定し、判定結果(認証結果)を生成する(ステップS105)。
続いて、環境管理局端末10は、サービスID、評価値、業務遂行者ID、認証結果からなる評価結果をネットワーク事業者端末30に送信し(ステップS106)、評価結果を取得したネットワーク事業者端末30は、サービスID、評価値、業務遂行者ID、認証結果からなるサービス要求を業務管理者端末20に送信する(ステップS107)。
そして、ネットワーク事業者端末30からサービス要求を受け取った業務管理者端末20は、まず、認証結果を参照し、業務遂行者端末40が埋め込み情報の制約を満たしているかを判定し、制約を満たしていない場合には直ちに警告などを業務遂行者端末40に送信し、サービス提供を中止する。
一方、埋め込み情報にかかる制約を業務遂行者端末40が満たしている場合には、業務管理者端末20は、サービスポリシーDB25aを参照して、サービス要求に含まれる評価値が同じくサービス要求に含まれるサービスIDのサービス提供条件を満たすか否かを判定した上で、業務遂行者端末40に提供するサービスを制御する(ステップS108)。つまり、例を挙げれば、サービス提供条件の評価値を満たす業務遂行者端末40にのみ、要求されているコンテンツを業務サービスDB25bから読み出して提供するなど、サービスポリシーDB25aに規定したサービスポリシーに応じたサービス制御を実施する。
さらに、業務管理者端末20は、サービス制御実行後に、サービス要求を行ったサービス利用者の業務遂行者IDおよび業務遂行者名に対応付けて、サービス制御日時、サービスID、サービス制御に用いた評価値およびサービス制御の実行結果からなるサービス履歴を業務遂行者DB25cに登録する(ステップS109)。
上述してきたように、上記の実施例1によれば、業務管理者端末20が、サービス提供を行ううえで必要となるプログラムなどのサービスデータに電子透かしあるいはステガノグラフィーによってコンテンツの利用を制約する埋め込み情報を埋め込み、業務遂行者端末40に送信する。業務遂行者端末40は、業務管理者端末20からサービスデータを受付けた場合に、業務遂行者端末40自らがサービスデータから埋め込み情報を抽出し、抽出した埋め込み情報を記憶手段に記憶しておき、業務管理者端末20が業務遂行者端末40にサービス提供をおこなう場合に、埋め込み情報、業務遂行者端末40の環境情報に基づいてサービスの提供を制御するので、サービス利用者がサービス提供者の意図に反して、サービスのコンテンツを不正に利用することを防止することができる。
また、上記の実施例1によれば、業務遂行者端末40がコンテンツに含まれるプログラムやイメージデータなどに対する処理の履歴を記憶し、環境管理局端末10からの要求に応じて業務遂行履歴情報を送信し、環境管理局端末10はコンテンツが不正に利用されているか否かを判定し、判定結果を業務管理者端末20に送信するので、サービス提供後にコンテンツが不正に利用されることを防止することができる。
また、上記の実施例1によれば、業務遂行者端末40がサービスデータを取得した場合に、利用者の手によらず、業務遂行者端末40自らが、サービスデータに埋め込まれた埋め込み情報を抽出、管理するので、悪意のある第三者によって、埋め込み情報が改竄されるといった問題を解消することができる。
なお、本実施例1にかかるデータ利用制約システムでは、環境管理局端末10が、業務遂行者端末40に対する評価値の算出および認証を実行していたが、かかる処理を他の端末装置、例えば、業務管理者端末20、ネットワーク事業者端末30あるいは業務遂行者端末40自らが実行してもよい。
また、本実施例1では、業務遂行者情報DB45cに利用者の情報として業務利用者IDを記憶させていたが、これに限定されるものではなく、例えば、利用者の生体情報(利用者の指紋や虹彩の情報など)を記録し、環境管理局端末10における認証処理に用いることができる。
また、本実施例1では、ハッシュ化された環境情報・埋め込み情報を業務遂行者端末40から環境管理局端末10に送信する場合を説明したが、本発明はこれに限定されるものではなく、例えば、暗号化された環境情報・埋め込み情報を送信するようにしてもよい。
次に、本実施例2にかかるデータ利用制約システムの特徴について説明する。本実施例2にかかるデータ利用制約システムは、実施例1に示した処理に加えて、サービスデータに含まれるコンテンツやプログラムが不正に他の業務遂行者端末に送信されていた場合に、どの業務遂行者端末が起点となって、コンテンツやプログラムの不正使用が開始されたかを判定する。
このように、本実施例2にかかるデータ利用制約システムは、コンテンツやプログラムの不正使用が開始された業務遂行者端末を判定することによって、コンテンツやプログラムの不正利用にかかる被害を効率よく防止することができる。また、不正利用がどの業務遂行者端末から始まったかなどのトレーサビリティが担保される効果がある。なお、本実施例2では、本実施例1と重複する各端末、各DBに関する説明は同一符号を付して説明を省略する。
次に、本実施例2にかかるデータ利用制約システムの構成について説明する。図18は、本実施例2にかかるデータ利用制約システムの構成を示すブロック図である。同図に示すように、このデータ利用制約システムは、環境管理局端末80と、業務管理者端末20と、ネットワーク事業者端末30と、業務遂行者端末50〜70とを有する。各端末20〜80は、ネットワーク(インターネットやLAN、公衆電話網など)を介して相互に接続されているものとする。なお、ここでは説明の便宜上、業務遂行者端末50〜70のみを示すが、これに限定されるものではない。
環境管理局端末80は、環境管理局が有するサーバコンピュータであり、図18に示すように、評価DB15a、認証DB15b、制約情報管理DB15c、業務遂行履歴管理DB15dを有する。評価DB15aはおよび認証DB15bは、図2および図3において説明したものと同様であるため説明を省略する。
図19は、制約情報管理DB15cに記録される情報の一例を示す図であり、図20は、業務遂行履歴管理DB15dに記録される情報の一例を示す図である。図19に示すように、制約情報管理DB15cは、制約情報IDと、識別情報と、制約情報とを関連付けて記憶する。このうち、制約情報IDには、実施例1において示した識別情報および制約情報を一意に識別するための識別情報が登録される。なお、この制約情報管理DB15cには、新たな制約情報がサービス提供者によって生成されるたびに更新登録される。
また、図20に示すように、業務遂行履歴管理DB15dは、各業務遂行者端末50〜70が保持する業務遂行履歴情報(識別情報、制約情報、処理内容、日時、業務遂行者ID)を記録する。この業務遂行履歴管理DB15dは、各業務遂行者端末50〜70から業務遂行履歴情報を取得するたびに更新登録される。
業務遂行者端末50〜70は、少なくともWebブラウザ等の通信ソフトがインストールされた、サービス利用者が有する既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末である。業務遂行者端末50は(業務遂行者端末60、70に関する説明は、業務遂行者端末50と同じであるため説明を省略する)、環境情報テーブル45a、電子透かし/ステガノグラフィー情報DB45b、業務遂行者情報DB45c、業務遂行履歴DB50aを備える。なお、業務遂行者端末60,70では図示しないが、業務遂行者端末60,70は、業務遂行者端末50と同様に、環境情報テーブル45a、電子透かし/ステガノグラフィー情報DB45b、業務遂行者情報DB45cを備える。
環境情報テーブル45a、電子透かし/ステガノグラフィー情報DB45b、業務遂行者情報DB45cに関する説明は、実施例1と同様であるため説明を省略する。また、業務遂行履歴DB50a、業務遂行履歴DB60a、業務遂行履歴DB70aに関する説明は同様であるため、ここでは業務遂行履歴DB50aについて説明する。
業務遂行履歴DB50aは、業務遂行者端末50が行った処理の履歴情報を記憶する記憶手段である。図21は、本実施例2にかかる業務遂行履歴DB50aが記憶する情報の一例を示す図である。同図に示すように、業務遂行履歴DB50aは、業務遂行者端末50が行った処理の履歴情報(以下、業務遂行履歴情報と表記する)を記憶する。業務遂行履歴情報DB50aは、識別情報と、制約情報と、処理内容と、日時とを対応付けて記憶している。
次に、コンテンツあるいはプログラムを不正に利用した業務遂行者端末(不正業務遂行者端末)の検出処理について説明する。図22は、データ利用制約システムにおける不正業務遂行者端末の検出処理を説明するための説明図である。
同図に示すように、業務管理者端末20は、環境管理局端末80から認証結果を取得し、コンテンツ・プログラムの不正利用(例えば、業務遂行者端末50が、コンテンツ・プログラムを不正に複写して業務遂行者端末60に送信した場合など)を検知する。
そして、業務管理者端末20は、ネットワーク事業者端末30に対して、業務遂行履歴情報の収集要求を行い、業務遂行履歴情報の収集要求を受付けたネットワーク事業者端末30は、業務遂行者端末50〜70に業務遂行履歴情報を要求する。
業務遂行履歴情報の要求を受付けた業務遂行者端末50〜70は、業務遂行履歴DBに格納された業務遂行履歴情報と業務遂行者情報DBに格納された業務遂行者IDとをネットワーク事業者端末30に送信する。
ネットワーク事業者端末30は、各業務遂行者端末の業務遂行履歴情報および業務遂行者IDを環境管理局端末80に送信し、時系列流通経路マップデータの作成要求を行い、環境管理局端末80は、時系列流通経路マップデータを作成する。
ここで、時系列流通マップデータは、不正に利用されたデータ(例えば、プログラムA)が、業務遂行者毎に最初に採用されたログを時系列に並べたもので、この時系列流通経路マップを参照することによって、どの業務遂行者端末からコンテンツ不正使用が開始されたかを特定することが可能となる。
図23は、時系列流通経路マップデータの一例を示す図である。なお、図23では、プログラムAに対する時系列流通経路マップデータを示している。この、時系列流通経路マップデータは、日時と、識別情報と、制約情報IDと、業務遂行者IDとを備えるとともに、制約情報IDごとに分別され、日時の古い順番に並べられる。この時系列流通経路マップデータを参照すると、制約情報ID「R0001」によって制約されていたプログラムAは、業務遂行者ID「U0001」に該当する業務遂行者端末によって初めに不正に利用されたことがわかる。
また、制約情報ID「R0010」によって制約されていたプログラムAは、業務遂行者ID「U0010」に該当する業務遂行者端末によって初めに不正に利用されたことがわかり、制約情報ID「R0020」によって制約されていたプログラムAは、業務遂行者ID「U0020」に該当する業務遂行者端末によって初めに不正に利用されたことがわかる。
図21の説明にもどると、環境管理局端末80は、作成した時系列流通経路マップデータをネットワーク事業者端末30に送信し、ネットワーク事業者端末30は、時系列流通経路マップデータを業務管理者端末20に送信する。
そして、業務管理者端末20は、ネットワーク事業者端末30から時系列流通経路マップデータを取得し、取得した時系列流通経路マップデータを基にして、コンテンツあるいはプログラムの不正利用を行った業務遂行者端末を検出し、サービス制御(サービス提供の停止や、警告を行う)を行う。
次に、環境管理局端末80の構成について説明する。図24は、本実施例2の環境管理局端末80の構成を示す機能ブロック図である。同図に示すように、環境管理局端末80は、図13に示した環境管理局端末10と比較して、制約情報管理DB15cと、業務遂行履歴管理DB15dと、履歴登録部16dと、マップ作成処理部16eとを更に有する。
履歴登録部16dは、業務遂行者端末50〜70から業務遂行履歴情報および業務遂行者IDを取得し、取得した業務遂行履歴情報および業務遂行者IDを業務遂行履歴管理DB15dに登録する処理部である。
マップ作成処理部16eは、時系列流通経路マップデータの作成要求を取得した場合に、制約情報管理DB15cおよび業務遂行履歴管理DB15dを参照して、時系列流通経路マップデータを作成する処理部である。なお、マップ作成処理部16eは、業務遂行履歴情報に含まれる識別情報および制約情報と、制約情報管理DB15cに記録された情報とを比較して制約情報IDを特定し、特定した制約情報IDごとに各業務遂行履歴情報を分別するとともに、時系列順に並べることによって、時系列流通経路マップデータを作成することとなる。
次に、業務遂行者端末50の構成について説明する。図25は、本実施例2の業務遂行者端末50の構成を示す機能ブロック図である。同図に示すように、業務遂行者端末50は、業務遂行履歴情報DB50a、電子透かし/ステガノグラフィー情報抽出部50b、履歴作成部50cを備える。
電子透かし/ステガノグラフィー情報抽出部50bは、図16に示した電子透かし/ステガノグラフィー情報抽出部46bが行う処理に加えて、他の業務遂行者端末から取得したコンテンツに含まれる埋め込み情報を抽出し、抽出した埋め込み情報を電子透かし/ステガノグラフィー情報DBに登録する処理部である。
履歴作成部50cは、業務管理者端末20から提供されるコンテンツ、サービスデータ、更には他の業務遂行者端末から取得したデータに対する処理の履歴を作成する処理部である。具体的には、履歴作成部50cは、コンテンツやサービスデータに含まれるプログラムやイメージデータに対する業務遂行者端末50の処理を監視し、例えば、プログラムが実行された場合や、プログラムが他の端末に送信された場合にはその旨を業務遂行履歴情報DB50aに登録する。
この業務遂行履歴情報DB50aに記憶された情報は、定期的に環境管理局端末80に送信される。このように、業務遂行履歴情報DB50aに記憶された情報が環境管理局端末80に送信されるので、環境管理局端末80は、コンテンツがサービス提供者の意図に反して利用されないように制限することが可能となる。
上述してきたように、本実施例2にかかるデータ利用制約システムは、実施例1に示した処理に加えて、サービスデータに含まれるコンテンツやプログラムが不正に他の業務遂行者端末に送信されていた場合に、どの業務遂行者端末が起点となって、コンテンツやプログラムの不正使用が開始されたかを判定するので、コンテンツやプログラムの不正利用にかかる被害を効率よく防止することができる。また、コンテンツの不正利用がどの業務遂行者端末から始まったかなどのトレーサビリティが担保される効果がある。
なお、本実施例2では、業務管理者端末20は、コンテンツ・プログラムの不正利用を検知した場合に、業務遂行履歴情報の収集要求をネットワーク事業者端末30に行っていたが、これに限定されるものではなく、サービス提供者が不正利用の兆候を発見した場合や、定期的に任意のタイミングで業務遂行履歴情報の収集要求をネットワーク事業者端末30に行ってもよい。
ところで、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図26を用いて、上記各種処理を実現するプログラムを実行するコンピュータの一例について説明する。
図26は、図1に示した環境管理局端末10,80、業務管理者端末20、ネットワーク事業者端末30、業務遂行者端末40〜70などの各装置を構成するコンピュータのハードウェア構成を示す図である。
このコンピュータは、ユーザからのデータの入力を受け付ける入力装置100、モニタ101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、各種プログラムを記録した記録媒体からプログラムを読み取る媒体読取装置104、ネットワークを介して他のコンピュータとの間でデータの授受をおこなうネットワークインターフェース105、CPU(Central Processing Unit)106、および、HDD(Hard Disk Drive)107をバス108で接続して構成される。
そして、HDD107には、上述した各装置の機能と同様の機能を発揮する各種プログラム107aが記憶されている。そして、CPU106が、各種プログラム107aをHDD107から読み出して実行することにより、上述した各装置の機能部の機能を実現する各種プロセス106aが起動される。
また、HDD107には、上述した各装置の記憶手段(格納手段)に記憶されるデータに対応する各種データ107bが記憶される。CPU106は、各種データ107bをHDD107に記憶するとともに、各種データ107bをHDD107から読み出してRAM102に格納し、RAM102に格納された各種データ102aに基づいてデータ処理を実行する。
ところで、各種プログラム107aは、必ずしも最初からHDD107に記憶させておく必要はない。たとえば、コンピュータに挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータの内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータに接続される「他のコンピュータ(またはサーバ)」などに各種プログラム107aを記憶しておき、コンピュータがこれらから各種プログラム107aを読み出して実行するようにしてもよい。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(付記1)サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約するデータ利用制約システムであって、
前記サービスデータの利用を許可する端末の環境および利用者の情報を含み、前記サービスデータに埋め込まれた埋め込み情報を当該サービスデータから抽出する抽出手段と、
前記抽出手段によって抽出された埋め込み情報と、前記利用者の端末にかかる環境および利用者の情報とを基にして前記サービスデータの利用を制約する制約手段と、
を備えたことを特徴とするデータ利用制約システム。
(付記2)前記サービスデータは、電子透かしまたはステガノグラフィーによって前記埋め込み情報が埋め込まれていることを特徴とする付記1に記載のデータ利用制約システム。
(付記3)前記抽出手段は、TCG(Trusted Computing Group)チップを用いて自動的に前記サービスデータから前記埋め込みデータを抽出することを特徴とする付記1または2に記載のデータ利用制約システム。
(付記4)前記利用者の端末にかかる環境は、当該端末を構成するハードウェアおよびソフトウェアの情報を含んでいることを特徴とする付記1、2または3に記載のデータ利用制約システム。
(付記5)前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報を記録する履歴情報記録手段と、前記履歴情報に基づいて、前記利用者の端末が前記サービスデータに対して行われる処理を制限する制限手段とを更に備えたことを特徴とする付記1〜4のいずれか一つに記載のデータ利用制約システム。
(付記6)前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報と、当該サービスデータに対する埋め込み情報と、前記利用者の端末が前記サービスデータに対して処理を行った時刻の情報とを対応付けた管理情報を記録する管理情報記録手段と、前記管理情報記録手段に記録される複数の管理情報を当該管理情報に含まれる時刻の情報を基にして、時系列に整列させたトレース情報を作成するトレース情報作成手段とを更に備えたことを特徴とする付記1〜5のいずれか一つに記載のデータ利用制約システム。
(付記7)複数の利用者の端末が記録する前記管理情報を取得する管理情報取得手段を更に備え、前記トレース情報作成手段は、前記管理情報取得手段によって取得された複数の管理情報を基にして、前記トレース情報を作成することを特徴とする付記6に記載のデータ利用制約システム。
(付記8)サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約するデータ利用制約方法であって、
前記サービスデータの利用を許可する端末の環境および利用者の情報を含み、前記サービスデータに埋め込まれた埋め込み情報を当該サービスデータから抽出して、記録装置に記録する抽出工程と、
前記抽出工程によって抽出された埋め込み情報と、前記利用者の端末にかかる環境および利用者の情報とを基にして前記サービスデータの利用を制約する制約工程と、
を含んだことを特徴とするデータ利用制約方法。
(付記9)前記サービスデータは、電子透かしまたはステガノグラフィーによって前記埋め込み情報が埋め込まれていることを特徴とする付記8に記載のデータ利用制約方法。
(付記10)前記利用者の端末にかかる環境は、当該端末を構成するハードウェアおよびソフトウェアの情報を含んでいることを特徴とする付記8または9に記載のデータ利用制約方法。
(付記11)前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報を記録装置に記録する履歴情報記録工程と、前記履歴情報に基づいて、前記利用者の端末が前記サービスデータに対して行われる処理を制限する制限工程とを更に含んだことを特徴とする付記8、9または10に記載のデータ利用制約方法。
(付記12)前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報と、当該サービスデータに対する埋め込み情報と、前記利用者の端末が前記サービスデータに対して処理を行った時刻の情報とを対応付けた管理情報を記録装置に記録する管理情報記録工程と、前記記録装置に記録される複数の管理情報を当該管理情報に含まれる時刻の情報を基にして、時系列に整列させたトレース情報を作成するトレース情報作成工程とを更に含んだことを特徴とする付記8〜11のいずれか一つに記載のデータ利用制約方法。
(付記13)複数の利用者の端末が記録する前記管理情報を取得する管理情報取得工程を更に含み、前記トレース情報作成工程は、前記管理情報取得工程によって取得された複数の管理情報を基にして、前記トレース情報を作成することを特徴とする付記12に記載のデータ利用制約方法。
(付記14)サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約するデータ利用制約プログラムであって、
前記サービスデータの利用を許可する端末の環境および利用者の情報を含み、前記サービスデータに埋め込まれた埋め込み情報を当該サービスデータから抽出して、記録装置に記録する抽出手順と、
前記抽出手順によって抽出された埋め込み情報と、前記利用者の端末にかかる環境および利用者の情報とを基にして前記サービスデータの利用を制約する制約手順と、
をコンピュータに実行させることを特徴とするデータ利用制約プログラム。
(付記15)前記サービスデータは、電子透かしまたはステガノグラフィーによって前記埋め込み情報が埋め込まれていることを特徴とする付記14に記載のデータ利用制約プログラム。
(付記16)前記利用者の端末にかかる環境は、当該端末を構成するハードウェアおよびソフトウェアの情報を含んでいることを特徴とする付記14または15に記載のデータ利用制約プログラム。
(付記17)前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報を記録装置に記録する履歴情報記録手順と、前記履歴情報に基づいて、前記利用者の端末が前記サービスデータに対して行われる処理を制限する制限手順とを更にコンピュータに実行させることを特徴とする付記14、15また16に記載のデータ利用制約プログラム。
(付記18)前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報と、当該サービスデータに対する埋め込み情報と、前記利用者の端末が前記サービスデータに対して処理を行った時刻の情報とを対応付けた管理情報を記録装置に記録する管理情報記録手順と、前記記録装置に記録される複数の管理情報を当該管理情報に含まれる時刻の情報を基にして、時系列に整列させたトレース情報を作成するトレース情報作成手順とを更にコンピュータに実行させることを特徴とする付記14〜17のいずれか一つに記載のデータ利用制約プログラム。
(付記19)複数の利用者の端末が記録する前記管理情報を取得する管理情報取得手順を更にコンピュータに実行させ、前記トレース情報作成手順は、前記管理情報取得手順によって取得された複数の管理情報を基にして、前記トレース情報を作成することを特徴とする付記18に記載のデータ利用制約プログラム。
以上のように、本発明にかかるデータ利用制約システム、データ利用制約方法およびデータ利用制約プログラムは、サービス提供者の端末からサービス利用者の端末にネットワークを介して提供されるサービスを制御する場合に有用であり、特に、サービス提供時に送信されたコンテンツが不正に利用されることを防止する場合に適する。
本実施例1にかかるデータ利用制約システムの構成を示すブロック図である。 評価DBに記憶される情報の一例を示す図である。 認証DBに記憶される情報の一例を示す図である。 サービスポリシーDBに記憶される情報の一例を示す図である。 業務遂行者DBに記憶される情報の一例を示す図である。 業務サービスDBに記憶される情報の一例を示す図である。 環境情報取得命令DBに記憶される情報の一例を示す図である。 環境情報テーブルが記憶する情報の一例を示す図である。 電子透かし/ステガノグラフィー情報DBが記憶する情報の一例を示す図である。 業務遂行者情報DBに記憶される情報の一例を示す図である。 業務遂行履歴DBが記憶する情報の一例を示す図である。 データ利用制約システムにおけるサービス提供・制約時の処理を説明するための説明図である。 環境管理局端末の構成を示す機能ブロック図である。 業務管理者端末の構成を示す機能ブロック図である。 ネットワーク事業者端末の構成を示す機能ブロック図である。 業務遂行者端末の構成を示す機能ブロック図である。 データ利用制約システムによるサービス制御時の処理を示すフローチャートである。 本実施例2にかかるデータ利用制約システムの構成を示すブロック図である。 制約情報管理DBに記録される情報の一例を示す図である。 業務遂行履歴管理DBに記録される情報の一例を示す図である。 本実施例2にかかる業務遂行履歴DBが記憶する情報の一例を示す図である。 データ利用制約システムにおける不正業務遂行者端末の検出処理を説明するための説明図である。 時系列流通経路マップデータの一例を示す図である。 本実施例2の環境管理局端末の構成を示す機能ブロック図である。 本実施例2の業務遂行者端末の構成を示す機能ブロック図である。 図1に示した環境管理局端末、業務管理者端末、ネットワーク事業者端末、業務遂行者端末などの各装置を構成するコンピュータのハードウェア構成を示す図である。
符号の説明
10 環境管理局端末
20,80 業務管理者端末
30 ネットワーク事業者端末
40,50,60,70 業務遂行者端末
11,21,31,41 入力部
12,22,32,42 出力部
13,23,33,43 入出力制御IF部
14,24,34,44 通信制御IF部
15,25,35,45 記憶部
15a 評価DB
15b 認証DB
15c 制約情報管理DB
15d 業務遂行履歴管理DB
16,26,36,46 制御部
16a 評価値算出部
16b 認証処理部
16c 追求処理部
16d 履歴登録部
16e マップ作成処理部
25a サービスポリシーDB
25b 業務サービスDB
25c 業務遂行者DB
26a サービス制御部
26b 履歴処理部
26c 埋め込み処理部
35a 環境情報取得命令DB
36a サービス要求受付部
36b 評価依頼部
36c サービス要求部
45a 環境情報テーブル
45b,50b 電子透かし/ステガノグラフィー情報DB
45c 業務遂行者情報DB
45d,50a,60a,70a 業務遂行履歴情報DB
46a 環境情報収集部
46b 電子透かし/ステガノグラフィー情報抽出部
46c,50c 履歴作成部
46d 送信部
100 入力装置
101 モニタ
102 RAM
102a,107b 各種データ
103 ROM
104 媒体読取装置
105 ネットワークインターフェース
106 CPU
106a 各種プロセス
107 HDD
107a 各種プログラム
108 バス

Claims (10)

  1. サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約するデータ利用制約システムであって、
    前記サービスデータの利用を許可する端末の環境および利用者の情報を含み、前記サービスデータに埋め込まれた埋め込み情報を当該サービスデータから抽出する抽出手段と、
    前記抽出手段によって抽出された埋め込み情報と、前記利用者の端末にかかる環境および利用者の情報とを基にして前記サービスデータの利用を制約する制約手段と、
    を備えたことを特徴とするデータ利用制約システム。
  2. 前記サービスデータは、電子透かしまたはステガノグラフィーによって前記埋め込み情報が埋め込まれていることを特徴とする請求項1に記載のデータ利用制約システム。
  3. 前記抽出手段は、TCG(Trusted Computing Group)チップを用いて自動的に前記サービスデータから前記埋め込みデータを抽出することを特徴とする請求項1または2に記載のデータ利用制約システム。
  4. 前記利用者の端末にかかる環境は、当該端末を構成するハードウェアおよびソフトウェアの情報を含んでいることを特徴とする請求項1、2または3に記載のデータ利用制約システム。
  5. 前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報を記録する履歴情報記録手段と、前記履歴情報に基づいて、前記利用者の端末が前記サービスデータに対して行われる処理を制限する制限手段とを更に備えたことを特徴とする請求項1〜4のいずれか一つに記載のデータ利用制約システム。
  6. 前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報と、当該サービスデータに対する埋め込み情報と、前記利用者の端末が前記サービスデータに対して処理を行った時刻の情報とを対応付けた管理情報を記録する管理情報記録手段と、前記管理情報記録手段に記録される複数の管理情報を当該管理情報に含まれる時刻の情報を基にして、時系列に整列させたトレース情報を作成するトレース情報作成手段とを更に備えたことを特徴とする請求項1〜5のいずれか一つに記載のデータ利用制約システム。
  7. 複数の利用者の端末が記録する前記管理情報を取得する管理情報取得手段を更に備え、前記トレース情報作成手段は、前記管理情報取得手段によって取得された複数の管理情報を基にして、前記トレース情報を作成することを特徴とする請求項6に記載のデータ利用制約システム。
  8. サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約する利用制約方法であって、
    前記サービスデータの利用を許可する端末の環境および利用者の情報を含み、前記サービスデータに埋め込まれた埋め込み情報を当該サービスデータから抽出して、記録装置に記録する抽出工程と、
    前記抽出工程によって抽出された埋め込み情報と、前記利用者の端末にかかる環境および利用者の情報とを基にして前記サービスデータの利用を制約する制約工程と、
    を含んだことを特徴とするデータ利用制約方法。
  9. 前記利用者の端末が前記サービスデータに対して行った処理の履歴である履歴情報を記録装置に記録する履歴情報記録工程と、前記履歴情報に基づいて、前記利用者の端末が前記サービスデータに対して行われる処理を制限する制限工程とを更に含んだことを特徴とする請求項6、7または8に記載のデータ利用制約方法。
  10. サービス提供者の端末が利用者の端末にサービスを提供するために送信するサービスデータの利用を制約する利用制約プログラムであって、
    前記サービスデータの利用を許可する端末の環境および利用者の情報を含み、前記サービスデータに埋め込まれた埋め込み情報を当該サービスデータから抽出して、記録装置に記録する抽出手順と、
    前記抽出手順によって抽出された埋め込み情報と、前記利用者の端末にかかる環境および利用者の情報とを基にして前記サービスデータの利用を制約する制約手順と、
    をコンピュータに実行させることを特徴とするデータ利用制約プログラム。
JP2005373331A 2005-12-26 2005-12-26 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム Expired - Fee Related JP4711824B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005373331A JP4711824B2 (ja) 2005-12-26 2005-12-26 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
US11/492,013 US7987513B2 (en) 2005-12-26 2006-07-24 Data-use restricting method and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005373331A JP4711824B2 (ja) 2005-12-26 2005-12-26 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム

Publications (2)

Publication Number Publication Date
JP2007179087A true JP2007179087A (ja) 2007-07-12
JP4711824B2 JP4711824B2 (ja) 2011-06-29

Family

ID=38195443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005373331A Expired - Fee Related JP4711824B2 (ja) 2005-12-26 2005-12-26 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム

Country Status (2)

Country Link
US (1) US7987513B2 (ja)
JP (1) JP4711824B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017134623A (ja) * 2016-01-28 2017-08-03 ヤフー株式会社 管理装置、管理方法、プログラム、端末装置、および制御方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5061671B2 (ja) * 2007-03-15 2012-10-31 富士通株式会社 演算プログラム、分散処理プログラム、分散処理システムおよび演算処理方法
US8874924B2 (en) * 2012-11-07 2014-10-28 The Nielsen Company (Us), Llc Methods and apparatus to identify media
US9538561B2 (en) * 2013-05-22 2017-01-03 Intel IP Corporation Systems and methods for enabling service interoperability functionality for WiFi Direct devices connected to a network via a wireless access point
JP6686602B2 (ja) * 2016-03-24 2020-04-22 富士通株式会社 制御方法、制御プログラムおよび制御装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044446A (ja) * 2001-07-30 2003-02-14 Kanazawa Inst Of Technology 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP2003255970A (ja) * 2002-03-01 2003-09-10 Victor Co Of Japan Ltd 電子透かし埋め込み方法及び楽曲データ再生方法
JP2004157790A (ja) * 2002-11-06 2004-06-03 Fujitsu Ltd 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7689563B1 (en) * 1998-10-20 2010-03-30 Jacobson Andrea M Electronic record management system
JP2001337872A (ja) * 2000-05-29 2001-12-07 Cec:Kk サービス提供システム
GB2376854A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co Centralised security service for ISP environment
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
EP1527399A1 (en) * 2002-07-24 2005-05-04 Koninklijke Philips Electronics N.V. Method and device for regulating file sharing
CN1720734A (zh) * 2002-12-04 2006-01-11 皇家飞利浦电子股份有限公司 用于产生应用数据信号的方法和设备
JP2005309793A (ja) * 2004-04-22 2005-11-04 Hitachi Ltd データ処理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044446A (ja) * 2001-07-30 2003-02-14 Kanazawa Inst Of Technology 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP2003255970A (ja) * 2002-03-01 2003-09-10 Victor Co Of Japan Ltd 電子透かし埋め込み方法及び楽曲データ再生方法
JP2004157790A (ja) * 2002-11-06 2004-06-03 Fujitsu Ltd 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017134623A (ja) * 2016-01-28 2017-08-03 ヤフー株式会社 管理装置、管理方法、プログラム、端末装置、および制御方法

Also Published As

Publication number Publication date
JP4711824B2 (ja) 2011-06-29
US7987513B2 (en) 2011-07-26
US20070150961A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
Chen et al. Uncovering the face of android ransomware: Characterization and real-time detection
US9143509B2 (en) Granular assessment of device state
JP4651947B2 (ja) 時間および重みに基づく柔軟で耐性のあるハードウエアidを提供するシステムおよび方法
US8769296B2 (en) Software signature tracking
US20140380469A1 (en) Method and device for detecting software-tampering
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN102656593B (zh) 对使用链接文件的恶意软件进行检测和响应
US20100275252A1 (en) Software management apparatus and method, and user terminal controlled by the apparatus and management method for the same
CN1992596A (zh) 用户验证设备和用户验证方法
US20120198553A1 (en) Secure auditing system and secure auditing method
JP2003500722A (ja) 情報保護方法および装置
CN102110200A (zh) 计算机可执行的认证方法
JP4711824B2 (ja) 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
JP4472273B2 (ja) クライアント評価方法、クライアント評価装置、サービス提供方法、及び、サービス提供システム
JP4952600B2 (ja) 管理装置および管理プログラム
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
WO2018122050A1 (en) Historic data breach detection
JP2011065397A (ja) 不正アクセス検出装置、不正アクセス検出プログラム、および、不正アクセス検出方法
JP2007004415A (ja) ファーミング詐欺防止システム
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム
CN114428955A (zh) 一种基于操作信息判断异常风险的方法、系统及电子设备
KR20130014244A (ko) 사업자 인증서의 사용 제한 방법
JP5952175B2 (ja) 制御装置、制御システム、制御方法および制御プログラム
JP2001318895A (ja) データベースセキュリティ管理方法およびそのプログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110322

LAPS Cancellation because of no payment of annual fees