JP6415183B2 - サーバ装置、その制御方法及びプログラム - Google Patents

サーバ装置、その制御方法及びプログラム Download PDF

Info

Publication number
JP6415183B2
JP6415183B2 JP2014170566A JP2014170566A JP6415183B2 JP 6415183 B2 JP6415183 B2 JP 6415183B2 JP 2014170566 A JP2014170566 A JP 2014170566A JP 2014170566 A JP2014170566 A JP 2014170566A JP 6415183 B2 JP6415183 B2 JP 6415183B2
Authority
JP
Japan
Prior art keywords
content
server apparatus
terminal
inspected
browsing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014170566A
Other languages
English (en)
Other versions
JP2016045777A (ja
JP2016045777A5 (ja
Inventor
大介 郡司
大介 郡司
里見 宏
宏 里見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014170566A priority Critical patent/JP6415183B2/ja
Publication of JP2016045777A publication Critical patent/JP2016045777A/ja
Publication of JP2016045777A5 publication Critical patent/JP2016045777A5/ja
Application granted granted Critical
Publication of JP6415183B2 publication Critical patent/JP6415183B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、コンテンツ管理システムに関し、特に、ネットワークを介して公開されるコンテンツを閲覧者が閲覧するシステムにおいて、公開に不適切な画像を検知/報告/検査する技術に関する。
ネットワーク上でSNSに代表される双方向コミュニケーションが普及しており、画像等のコンテンツを管理者のみならず閲覧者も提供し、また、コンテンツのオーナと閲覧者のみがコンテンツを提供し、管理者は運営のみを行う事も増えてきている。この際、不適切なコンテンツ掲載の責任を、オーナ及び閲覧者のみならず、管理者が負う事例がある。また、オーナの同意が無ければ、閲覧者が不適切なコンテンツを消去できない為、管理者に報告の上、管理者が不適切なコンテンツの削除する事例がある。
このような状況において、管理者は、膨大なコストを掛けてコンテンツを自ら検査するか、閲覧者からの不適切なコンテンツの報告によりコンテンツを検査している。ただし、いずれの場合も、コンテンツ検査を人手で実施するにはコスト的にも公開停止迄にかかる時間的にも望ましくない。
このような問題を解決するため、コンテンツ検査を自動化する技術が提案されている(特許文献1)。この提案では、特定の単語を設定し、設定した単語が含まれるコンテンツは、不適切なコンテンツの可能性が高いとして管理者に自動報告し、管理者がコンテンツの公開可否を検査する。
また、検査済みのコンテンツの公開禁止を自動解除する技術が提案されている(特許文献2)。この提案では、検査済みのコンテンツに対し、検査/再公開後にデータ更新があると、自動的にコンテンツを再度公開禁止とすることが可能となっている。
特開2004−246760号公報 特開2013−97755号公報
上記特許文献1では、自動報告された特定の単語に基づき管理者がコンテンツの公開可否を検査するが、例えば他のオーナによるプライバシ侵害となるコンテンツ等、特定の単語やジャンル以外の不適切なコンテンツについては公開可否の検査対象にならない。このような不適切なコンテンツも公開可否の検査対象にするには、閲覧者から不適切なコンテンツの報告窓口を設ける必要がある。
一方、上記特許文献2のように管理者が公開禁止を解除したコンテンツについて、閲覧者が再度不適切であると報告した場合、公開可否の検査済であることを示す仕組みがなければ、検査済コンテンツに対して不適切コンテンツの報告が複数回なされることになる。
そこで、本発明は、閲覧者が閲覧したコンテンツを不適切として報告した際に、管理者による公開可否の検査済である場合は、当該検査済であることを閲覧者に自動通知して管理者への無駄な報告を減らす仕組みを提供することを目的とする。
上記目的を達成するために、本発明のサーバ装置は、閲覧用端末からの要求に応答してコンテンツを前記閲覧用端末へ送信するサーバ装置であって、前記コンテンツに関する報告を第1の閲覧用端末から受信する受信手段と、前記コンテンツが公開可否の検査済であるか否かを判断する判断手段と、前記コンテンツが検査済でなければ、前記コンテンツを第2の閲覧用端末へ送信するのを中止するよう制御する送信制御手段と、前記コンテンツが検査済でなければ、前記コンテンツを前記第1の閲覧用端末および前記第2の閲覧用端末とは異なる検査装置へ送信する送信手段と、前記コンテンツの公開可否の検査結果を前記検査装置から取得する取得手段と、を備え、前記検査結果がコンテンツの公開可を示せば、前記送信制御手段は、前記コンテンツを前記第2の閲覧用端末へ送信するのを再開するよう制御することを特徴とする。
本発明によれば、閲覧者が閲覧したコンテンツを不適切として報告した際に、管理者による公開可否の検査済である場合は、当該検査済であることを閲覧者に自動通知して管理者への無駄な報告を減らすことができる。
本発明の第1の実施形態であるコンテンツ管理システムの構成例を示す概念図である。 サーバ装置、閲覧用端末、及び管理用端末の構成例を示すブロック図である。 (a)はサーバ装置が保持するコンテンツ管理テーブルの一例を示す図、(b)はサーバ装置が保持するコンテンツ報告テーブルの一例を示す図である。 (a)はコンテンツを公開又はコンテンツ公開不可の表示までの閲覧用端末での処理例を示すフローチャート図、(b)はコンテンツを公開又はコンテンツ公開不可の表示までのサーバ装置での処理例を示すフローチャート図である。 (a)及び(b)はコンテンツ表示用フォームの例を示す図、(c)は公開禁止表示フォームの例を示す図である。 (a)はコンテンツ表示用フォームの入力部を操作したときの閲覧用端末の処理例を示すフローチャート図、(b)はコンテンツ表示用フォームの入力部を操作したときのサーバ装置の処理例を示すフローチャート図である。 (a)はサーバ装置が作成する検査済みフォームの一例を示す図、(b)はサーバ装置が作成する報告受領フォームの一例を示す図である。 (a)はサーバ装置からコンテンツを公開禁止にした旨を管理用端末に通知した後に管理用端末にて行われる処理例を示すフローチャート図、(b)は管理用端末からの要求に応じてサーバ装置が行う処理例を示すフローチャート図である。 サーバ装置が作成するコンテンツ検査用表示フォームの一例を示す図である。 本発明の第2の実施形態であるコンテンツ管理システムにおいて、(a)はサーバ装置が保持するコンテンツ管理テーブルの一例を示す図、(b)はサーバ装置が保持する報告理由テーブルの一例を示す図である。 (a)は閲覧用端末の処理例を示すフローチャート図、(b)はサーバ装置の処理例を示すフローチャート図である。 (a)はサーバ装置が作成する検査済みフォームの一例を示す図、(b)はサーバ装置が作成する報告用フォームの一例を示す図である。
以下、図面を参照して、本発明の実施形態を説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態であるコンテンツ管理システムの構成例を示す概念図である。
本実施形態のコンテンツ管理システムは、図1に示すように、サーバ装置101、閲覧用端末102、及び管理用端末103がネットワーク104を介して互いに通信可能に接続される。サーバ装置101は、コンテンツを管理するためのサーバコンピュータである。サーバ装置101のデータ管理プログラム110によってコンテンツの公開/非公開の制御を行うことができる。閲覧者は、閲覧用端末102を用いてインターネット等のネットワーク104を経由してサーバ装置101にあるコンテンツを閲覧する。閲覧者は、閲覧したコンテンツが公開に不適切であると判断した場合は、閲覧用端末102を用いてネットワーク104を経由してサーバ装置101に報告する。
サーバ装置101は、閲覧者から不適切なコンテンツがあると報告されたことをネットワーク104を経由して管理者の管理用端末103に通知する。管理者は、サーバ装置101から通知のあったコンテンツに対して管理用端末103を用いてネットワーク104を経由してサーバ装置101にあるコンテンツの内容を確認する。そして、管理者は、コンテンツの内容を確認して公開可否の判定を行い、判定結果を管理用端末103に設定する。ここで、サーバ装置101は、本発明のコンテンツ管理装置の一例に相当し、管理用端末103は、本発明の検査装置の一例に相当する。
図2は、サーバ装置101、閲覧用端末102、及び管理用端末103の構成例を示すブロック図である。なお、本実施形態では、サーバ装置101、閲覧用端末102、及び管理用端末103の基本的構成は、同一としているため、サーバ装置101についてのみ説明する。
図2に示すように、サーバ装置101は、ディスプレイ201、VRAM202、BMU203、キーボード204、PD205、CPU206、ROM207、RAM208、HDD209、FDD210、及びネットワークI/F211を有する。
ディスプレイ201には、例えばサーバ装置101が保持するコンテンツデータや供給されたデータ、その他の編集情報、アイコン、メッセージ、メニューその他のユーザインタフェース情報が表示される。
VRAM202には、ディスプレイ201に表示する為の画像データ等のコンテンツが描画される。このVRAM202に生成された画像データ等のコンテンツは、所定の規定に従ってディスプレイ201に転送され、これによりディスプレイ201に画像等のコンテンツが表示される。
BMU(ビットムーブユニット)203は、例えば、メモリ間(例えば、VRAM202と他のメモリとの間)のデータ転送や、メモリと各I/Oデバイス(例えば、ネットワークI/F211)との間のデータ転送を制御する。キーボード204は、入力用の各種キーを有する。PD(ポインティングデバイス)205は、例えば、ディスプレイ201に表示されたアイコン、メニューその他のコンテンツの選択等の為に使用される。
CPU206は、ROM207、HDD209又はFDD210に格納された制御プログラムに基づいて、各デバイスを制御する。ROM207は、各種制御プログラムやデータを保持する。RAM208は、CPU206のワーク領域、エラー処理時のデータの退避領域、制御プログラムのロード領域等を有する。HDD209は、各制御プログラムやコンテンツ、データを格納する。サーバ装置101のHDD209では、画像データ、ユーザと画像の紐付け情報等を管理する。FDD210は、フロッピー(登録商標)等に代表されるフレキシブルディスクに対するアクセスを制御する。
ネットワークI/F211は、インターネット等のネットワーク104に接続する為のインターフェースである。CPUバス212は、アドレスバス、データバス及びコントロールバスを含む。CPU206に対する制御プログラムの提供は、ROM207、HDD209、又はFDD210から行う事もできるし、ネットワークI/F211を介してネットワーク経由で他の情報処理装置等から行う事もできる。
図3(a)は、サーバ装置101にて保持するコンテンツ管理テーブル300の一例を示す図である。コンテンツ管理テーブル300は、レコードとして、コンテンツID301、URL等で表されるコンテンツの所在302、コンテンツ登録日時303、公開可否フラグ304、公開可否判断日時305を格納する。図3(b)は、サーバ装置101にて保持するコンテンツ報告テーブル310の一例を示す図である。コンテンツ報告テーブル310は、レコードとして、コンテンツID311、報告日時312、報告元IP313を格納する。
次に、上記構成のコンテンツ公開システムにおいて、サーバ装置101にて保持するコンテンツを公開する処理例を説明する。図4(a)はコンテンツを公開又はコンテンツ公開不可の表示までの閲覧用端末102での処理例を示すフローチャート図、図4(b)はコンテンツを公開又はコンテンツ公開不可の表示までのサーバ装置101での処理例を示すフローチャート図である。図4(a)の処理は、閲覧用端末102のROM207やHDD209等に記憶された制御プログラムが閲覧用端末102のRAM208に展開されて閲覧用端末102のCPU206により実行される。図4(b)の処理は、サーバ装置101のROM207やHDD209等に記憶された制御プログラムがサーバ装置101のRAM208に展開されてサーバ装置101のCPU206により実行される。
図4(a)のステップS401では、閲覧用端末102のCPU206は、閲覧者の操作に基づき、ネットワークI/F211を介してサーバ装置101に対しコンテンツ表示の要求を行い、ステップS408に進む。
図4(b)のステップS402では、サーバ装置101のCPU206は、ネットワークI/F211を介してステップS401でのコンテンツ表示要求を受信し、ステップS403に進む。
ステップS403では、サーバ装置101のCPU206は、コンテンツID301をキーにコンテンツ管理テーブル300(図3(a)参照)を検索し、ステップS404に進む。
ステップS404では、サーバ装置101のCPU206は、コンテンツID301に対応する公開可否フラグ304を参照し、公開可否の判定、即ち、公開禁止コンテンツか否かを判定する。そして、サーバ装置101のCPU206は、表示要求のコンテンツについて、公開可否フラグ304を参照した結果、公開可のコンテンツであった場合、ステップS405に進む。
ステップS405では、サーバ装置101のCPU206は、図5(a)に示すコンテンツ表示用フォーム500を作成し、ステップS407に進む。
図5(a)に示すコンテンツ表示用フォーム500は、閲覧者がコンテンツA501を不適切なコンテンツとして報告するための入力部503、及び閲覧者がコンテンツB502を不適切なコンテンツとして報告するための入力部504を有する。なお、図5(a)に示すコンテンツ表示用フォーム500に代えて、例えば図5(b)に示すコンテンツ表示用フォーム510であってもよい。コンテンツ表示用フォーム510は、コンテンツA511及びコンテンツB512を共に不適切なコンテンツとして報告するための入力部513を有する。
一方、ステップS404において、サーバ装置101のCPU206は、表示要求のコンテンツについて、公開可否フラグ304を参照した結果、公開不可のコンテンツであった場合、ステップS406に進む。
ステップS406では、サーバ装置101のCPU206は、図5(c)に示す公開禁止表示フォーム520を作成し、ステップS407に進む。
図5(c)に示す公開禁止表示フォーム520は、コンテンツ管理テーブル300でコンテンツID301に対応する公開可否フラグ304が公開不可の場合に表示するメッセージ表示部521と、閲覧者がフォーム520を非表示とする入力部522とを有する。
ステップS407では、サーバ装置101のCPU206は、ネットワークI/F211を介して閲覧用端末102に対しコンテンツ表示用フォーム500もしくは510、又は公開禁止表示フォーム520を送信し、処理を終了する。
図4(a)に戻って、ステップS408では、閲覧用端末102のCPU206は、ネットワークI/F211を介して前記送信されたコンテンツ表示用フォーム500もしくは510、又は公開禁止表示フォーム520を受信し、ステップS409に進む。
ステップS409では、閲覧用端末102のCPU206は、VRAM202を介してディスプレイ201にステップS408で受信したフォームを表示し、処理を終了する。
以上の処理により、閲覧用端末102のディスプレイ201にコンテンツを表示、又は公開に適さないコンテンツはその旨を表示することができる。
次に、図6を参照して、閲覧用端末102のディスプレイ201にコンテンツ表示用フォーム500又は510が表示された場合に、閲覧者が入力部503,504又は513を操作したときの処理について説明する。図6(a)の処理は、閲覧用端末102のROM207やHDD209等に記憶された制御プログラムが閲覧用端末102のRAM208に展開されて閲覧用端末102のCPU206により実行される。図6(b)の処理は、サーバ装置101のROM207やHDD209等に記憶された制御プログラムがサーバ装置101のRAM208に展開されてサーバ装置101のCPU206により実行される。
図6(a)のステップS601では、閲覧用端末102のCPU206は、閲覧者の入力部503,504又は513(図5参照)での操作に従いネットワークI/F211を介してサーバ装置101に対し報告リクエストを送信し、ステップS611に進む。
図6(b)のステップS602では、サーバ装置101のCPU206は、ネットワークI/F211を介してステップS601で送信された報告リクエストを受信し、ステップS603に進む。
ステップS603にて、サーバ装置101のCPU206は、コンテンツID311をキーにコンテンツ報告テーブル310(図3(b)参照)でコンテンツ情報を検索し、ステップS604に進む。
ステップS604では、サーバ装置101のCPU206は、コンテンツ報告テーブル310のコンテンツID311に対応する報告日時312及び報告元IP313にレコードを追加し、ステップS605に進む。
ステップS605では、サーバ装置101のCPU206は、コンテンツ報告テーブル310の報告日時312を検索し、過去に検査したコンテンツか否かを判定する。そして、サーバ装置101のCPU206は、報告されたコンテンツについて、報告日時312より過去に検査済みのコンテンツであった場合、ステップS606に進む。
ステップS606では、サーバ装置101のCPU206は、図7(a)に示す検査済みフォーム700を作成し、ステップS610に進む。
図7(a)は、既にいずれかの閲覧者から報告された不適切なコンテンツを管理者が検査して問題なしと判定した場合に、再度不適切なコンテンツとして報告を受けたときにサーバ装置101が作成する検査済みフォーム700の一例を示す図である。
検査済みフォーム700は、コンテンツ報告テーブル310でコンテンツID311に対応する報告日時312に過去に報告された情報があった場合に表示するメッセージ表示部701と、閲覧者がフォーム700を非表示とする入力部702とを有する。
一方、ステップS605において、サーバ装置101のCPU206は、報告されたコンテンツについて、報告日時312が新規のレコード追加であった場合、ステップS607に進む。
ステップS607では、サーバ装置101のCPU206は、コンテンツ管理テーブル300のコンテンツID301に対応する公開可否フラグ304を公開否に設定して報告されたコンテンツの公開禁止を決定し、ステップS608に進む。
ステップS608では、サーバ装置101のCPU206は、ネットワークI/F211を介して報告されたコンテンツを公開禁止にした旨を管理用端末103を通じて管理者に通知し、ステップS609に進む。
ステップS609では、サーバ装置101のCPU206は、図7(b)に示す報告受領フォーム710を作成し、ステップS610に進む。
図7(b)は、閲覧者の操作により閲覧用端末102からサーバ装置101に対して不適切なコンテンツである旨を報告して公開禁止となった場合に、サーバ装置101が作成する報告受領フォーム710の一例を示す図である。
報告受領フォーム710は、サーバ装置101において閲覧者から報告されたコンテンツが公開禁止となったメッセージを表示するメッセージ表示部711と、閲覧者がフォーム710を非表示とする入力部712とを有する。
ステップS610では、サーバ装置101のCPU206は、ネットワークI/F211を介して送信元である閲覧用端末102に対し検査済みフォーム700又は報告受領フォーム710を送信し、処理を終了する。
図6(a)に戻って、ステップS611では、閲覧用端末102のCPU206は、ネットワークI/F211を介して検査済みフォーム700又は報告受領フォーム710を受信し、ステップS612に進む。
ステップS612では、閲覧用端末102のCPU206は、ステップS611で受信した検査済みフォーム700又は報告受領フォーム710をVRAM202を介してディスプレイ201に表示し、処理を終了する。これにより、閲覧者は、報告したコンテンツが既に管理者により検査されて問題ないと確認されていること、又は報告したコンテンツが公開禁止になることを知ることができる。
図8(a)は、図6(b)のステップS608でサーバ装置101からコンテンツを公開禁止にした旨を管理用端末103に通知した後に管理用端末103にて行われる処理例を示すフローチャート図である。図8(b)は、管理用端末103からの要求に応じてサーバ装置101が行う処理例を示すフローチャート図である。図8(a)の処理は、管理用端末103のROM207やHDD209等に記憶された制御プログラムが管理用端末103のRAM208に展開されて管理用端末103のCPU206により実行される。図8(b)の処理は、サーバ装置101のROM207やHDD209等に記憶された制御プログラムがサーバ装置101のRAM208に展開されてサーバ装置101のCPU206により実行される。
図8(a)のステップS801では、管理用端末103のCPU206は、管理者の操作に従いネットワークI/F211を介してサーバ装置101に対し報告されたコンテンツの表示を要求し、ステップS806に進む。
図8(b)のステップS802では、サーバ装置101のCPU206は、ネットワークI/F211を介してコンテンツ表示要求を受信し、ステップS803に進む。
ステップS803では、サーバ装置101のCPU206は、コンテンツID301をキーにコンテンツ管理テーブル300(図3(a)参照)のコンテンツ情報のコンテンツの所在302のレコードを検索し、ステップS804に進む。
ステップS804では、サーバ装置101のCPU206は、図9に示すコンテンツ検査用表示フォーム900を作成し、ステップS805に進む。
図9に示すコンテンツ検査用表示フォーム900は、閲覧者から報告されたコンテンツを表示するコンテンツ表示部901を有する。また、コンテンツ検査用表示フォーム900は、報告されたコンテンツを管理者が検査した後に該コンテンツを問題ありと判定して公開禁止を継続する入力部902と、問題なしと判定して公開禁止を解除する入力部903とを有する。
ステップS805では、サーバ装置101のCPU206は、ネットワークI/F211を介して管理用端末103に対しコンテンツ検査用表示フォーム900を送信し、ステップS808に進む。
図8(a)に戻って、管理用端末103のCPU206は、ネットワークI/F211を介してコンテンツ検査用表示フォーム900を受信し、ステップS807に進む。
ステップS807では、管理用端末103のCPU206は、コンテンツ検査用表示フォーム900に対して管理者が入力した判定結果を記録し、公開可否リクエストとしてネットワークI/F211を介してサーバ装置101に送信し、処理を終了する。
図8(b)に戻って、ステップS808では、サーバ装置101のCPU206は、ネットワークI/F211を介して前記公開可否リクエストを受信し、ステップS809に進む。
ステップS809では、サーバ装置101のCPU206は、受信した公開可否リクエストを基に閲覧者から報告されたコンテンツについて問題コンテンツか否かを判定する。つまり「問題あり公開禁止を継続する」であるか「問題なし公開禁止を解除する」であるかを判定する。そして、サーバ装置101のCPU206は、「問題あり公開禁止を継続する」の場合は、ステップS811に進み、「問題なし公開禁止を解除する」の場合は、ステップS810に進む。
ステップS810では、サーバ装置101のCPU206は、コンテンツ管理テーブル300においてコンテンツID301に対応する公開可否フラグ304を公開可に変更し、ステップS811に進む。
ステップS811では、サーバ装置101のCPU206は、コンテンツ管理テーブル300においてコンテンツID301に対応するレコードである公開可否の判断日時305を更新し、処理を終了する。
以上説明したように、本実施形態では、閲覧者がコンテンツが不適切であることをサーバ装置101に報告した際、管理者による公開可否の検査済である場合は、当該検査済であることを閲覧用端末102に自動通知して管理者への無駄な報告を減らすことができる。
なお、本実施形態では、コンテンツとして撮影画像等の画像データを例示したが、コンテンツは特に限定されない。例えば、コンテンツがコメント等の文書データであってもよく、また、画像データを含む文書データであってもよい。
(第2の実施形態)
次に、図10乃至図12を参照して、本発明の第2の実施形態であるコンテンツ公開システムについて説明する。なお、上記第1の実施形態に対して重複又は相当する部分については、図又は符号を流用して説明する。
本実施形態では、上記第1の実施形態の図6(a)のステップS612の後に、閲覧者が端末102のディスプレイ201で検査済みコンテンツを閲覧した際に該コンテンツに問題を見つけた場合、閲覧者は、再度不適切なコンテンツであることを報告する。そして、報告を受けたサーバ装置101は、報告されたコンテンツに対して過去に管理者が検査した理由を閲覧者に提示する。閲覧者は、自身が見つけた問題の理由がサーバ装置101から提示された理由と異なる場合、閲覧用端末102を通じてサーバ装置101に対して異なる理由にて該コンテンツの公開禁止と検査を請求する。
図10(a)は、サーバ装置101にて保持するコンテンツ管理テーブル1000を示す図である。コンテンツ管理テーブル1000は、レコードとして、コンテンツID1001、報告日時1002、ReasonID1003、報告内容1004、確認日時1005、公開可否フラグ1006を格納する。
図10(b)は、サーバ装置101にて保持する報告理由テーブル1010を示す図である。報告理由テーブル1010は、レコードとして報告理由を格納し、例えば、暴力1011、猥褻1012、肖像権/著作権侵害1013、機密漏洩1014、許可無く自分が写されている1015、不愉快な画像である1016、その他の理由1017を格納する。
図11(a)は、上記第1の実施形態の図6(a)のステップS612以降の閲覧用端末102の処理例を示すフローチャート図である。図11(b)は、上記第1の実施形態の図6(b)のステップS610以降のサーバ装置101の処理例を示すフローチャート図である。図11(a)の処理は、閲覧用端末102のROM207やHDD209等に記憶された制御プログラムが閲覧用端末102のRAM208に展開されて閲覧用端末102のCPU206により実行される。図11(b)の処理は、サーバ装置101のROM207やHDD209等に記憶された制御プログラムがサーバ装置101のRAM208に展開されてサーバ装置101のCPU206により実行される。
図11(a)のステップ1101では、閲覧用端末102のCPU206は、閲覧者の操作に従いネットワークI/F211を介してサーバ装置101に対し別の報告リクエストを送信し、ステップS1105に進む。ここで、別の報告リクエストとしているのは、閲覧者が見つけた問題あるコンテンツが管理者による検査済みコンテンツであるとの前提で処理を進める為である。
図11(b)のステップS1102では、サーバ装置101のCPU206は、ネットワークI/F211を介して報告リクエストを受信し、ステップS1103に進む。
ステップS1103では、サーバ装置101のCPU206は、図10(a)に示すコンテンツ管理テーブル1000においてコンテンツID1301をキーに対応する確認日時1005のレコードを検索する。この例の場合、確認日時1005のレコードがない場合を想定しているため、サーバ装置101のCPU206は、図12(a)に示す検査済みフォーム1200を作成し、ステップS1104に進む。検査済みフォーム1200は、検査済みであることを表示するメッセージ表示部1201と、既に検査した理由を表示する理由表示部1202と、閲覧者がさらに別の問題として報告する為の入力部1203とを有する。
ステップS1104では、サーバ装置101のCPU206は、ネットワークI/F211を介して閲覧用端末102に対しステップS1103で作成した検査済みフォーム1200を送信し、ステップS1108に進む。
図11(a)に戻って、ステップS1105では、閲覧用端末102のCPU206は、ネットワークI/F211を介して検査済みフォーム1200を受信し、ステップS1106に進む。
ステップS1106では、閲覧用端末102のCPU206は、受信した検査済みフォーム1200をディスプレイ201に表示し、ステップS1107に進む。
ステップS1107では、閲覧用端末102のCPU206は、閲覧者による検査済みフォーム1200の入力部1203の操作に従い、ネットワークI/F211を介してサーバ装置101に対し別の問題リクエストを送信し、ステップS1111に進む。
図11(b)に戻って、ステップS1108では、サーバ装置101のCPU206は、ネットワークI/F211を介して別の問題リクエストを受信し、ステップS1109に進む。
ステップS1109では、サーバ装置101のCPU206は、図12(b)に示す報告用フォーム1210を作成し、ステップS1110に進む。報告用フォーム1210は、閲覧者に対するメッセージを表示するメッセージ表示部1211と、報告理由テーブル1010のレコード1011〜1017に記録されている報告理由表示部1212とを有する。また、報告用フォーム1210は、報告理由がレコード1011〜1017以外の場合にその内容を記載するその他理由の入力部1213と、別の問題として報告するための入力部1214とを備える。
ステップS1110では、サーバ装置101のCPU206は、ネットワークI/F211を介して閲覧用端末102に対して作成した報告用フォーム1210を送信し、ステップS1114に進む。
図11(a)に戻って、ステップS1111では、閲覧用端末102のCPU206は、ネットワークI/F211を介して報告用フォーム1210を受信し、ステップS1112に進む。
ステップS1112では、閲覧用端末102のCPU206は、受信した報告用フォーム1210をディスプレイ201に表示し、ステップS1113に進む。
ステップS1113では、閲覧用端末102のCPU206は、閲覧者の操作に従い、選択された問題の報告を送信し,ステップS1119に進む。このとき、閲覧者は、ディスプレイ201に表示された報告用フォーム1210から該当する理由を選択する。
図11(b)に戻って、ステップS1114では、サーバ装置101のCPU206は、ネットワークI/F211を介して問題の報告を受信し、ステップS1115に進む。
ステップS1115では、サーバ装置101のCPU206は、図10(a)に示すコンテンツ管理テーブル1000についてコンテンツID1001をキーに検索する。そして、サーバ装置101のCPU206は、コンテンツID1001に対応する報告日時1002、ReasonID1003、報告内容1004に書き込みを行い、公開可否フラグ1006を否に設定し、ステップS1116に進む。
ステップS1116では、サーバ装置101のCPU206は、公開コンテンツを公開禁止にした旨を管理用端末103を通じて管理者に通知し、ステップS1117に進む。
ステップS1117では、サーバ装置101のCPU206は、図7(b)に示す報告受領フォーム710を作成し、ステップS1118に進む。
ステップS1118では、サーバ装置101のCPU206は、ネットワークI/F211を介して、作成した報告受領フォーム710を閲覧用端末102に送信し、処理を終了する。
図11(a)に戻って、ステップS1119では、閲覧用端末102のCPU206は、ネットワークI/F211を介して報告受領フォーム710を受信し、ステップS1120に進む。
ステップS1120では、閲覧用端末102のCPU206は、受信した報告受領フォーム710をディスプレイ201に表示し、処理を終了する。
なお、本実施形態では、閲覧用端末102側で検査済フォームを受信した後に、サーバ装置101に別の問題報告リクエストを送信し、サーバ装置101が報告用フォームを閲覧用端末102に送信しているが、これに限定されない。例えば、サーバ装置101が検査済フォームと報告用フォームを同時に閲覧用端末102に送信し、検査済フォームの表示後にサーバ装置101にリクエストすることなく、報告用フォームを表示するようにしてもよい。その他の構成、及び作用効果は、上記第1の実施形態と同様である。
なお、本発明は、上記各実施形態に例示したものに限定されるものではなく、本発明の要旨を逸脱しない範囲において適宜変更可能である。
例えば、上記各実施形態では、検査済み後に再公開されたコンテンツに関しては検査済表示フォームにて検査済みであることが閲覧用端末102に表示される。しかし、閲覧用端末102から不適切なコンテンツの報告が予め定められた一定回数受信した場合は、サーバ装置101は、管理者が一度公開を継続すると判断したコンテンツでも再度公開禁止にして管理用端末103に通知するようにしてもよい。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。ネットワーク又は各種記憶媒体を介して取得したソフトウェア(プログラム)をパーソナルコンピュータ(CPU,プロセッサ)にて実行することでも実現できる。
101 サーバ装置
102 閲覧用端末
103 管理用端末
104 ネットワーク
110 データ管理プログラム

Claims (8)

  1. 閲覧用端末からの要求に応答してコンテンツを前記閲覧用端末へ送信するサーバ装置であって、
    前記コンテンツに関する報告を第1の閲覧用端末から受信する受信手段と、
    前記コンテンツが公開可否の検査済であるか否かを判断する判断手段と、
    前記コンテンツが検査済でなければ、前記コンテンツを第2の閲覧用端末へ送信するのを中止するよう制御する送信制御手段と、
    前記コンテンツが検査済でなければ、前記コンテンツを前記第1の閲覧用端末および前記第2の閲覧用端末とは異なる検査装置へ送信する送信手段と、
    前記コンテンツの公開可否の検査結果を前記検査装置から取得する取得手段と、を備え、
    前記検査結果がコンテンツの公開可を示せば、前記送信制御手段は、前記コンテンツを前記第2の閲覧用端末へ送信するのを再開するよう制御することを特徴とするサーバ装置。
  2. 前記検査結果がコンテンツの公開否を示すとき、前記送信制御手段は、前記コンテンツの前記第2の閲覧用端末への送信の中止を継続するよう制御することを特徴とする請求項1に記載のサーバ装置。
  3. 前記コンテンツに関する報告が受信された後、ユーザーの操作に応答して、コンテンツの公開可否の検査結果が前記検査装置によって設定されることを特徴とする請求項1または2に記載のサーバ装置。
  4. 前記コンテンツに関する報告が受信されると、前記検査装置に通知する通知手段をさらに備えることを特徴とする請求項3に記載のサーバ装置。
  5. 前記コンテンツが検査済であれば、前記送信制御手段は、前記コンテンツを前記第2の閲覧用端末へ送信するのを中止することなく、前記コンテンツが検査済であることを示す情報を前記第2の閲覧用端末へ送信するよう制御することを特徴とする請求項1乃至4のいずれか1項に記載のサーバ装置。
  6. 前記コンテンツは、画像データであることを特徴とする請求項1乃至5のいずれか1項に記載のサーバ装置。
  7. 閲覧用端末からの要求に応答してコンテンツを前記閲覧用端末へ送信するサーバ装置の制御方法であって、
    前記コンテンツに関する報告を第1の閲覧用端末から受信するステップと、
    前記コンテンツが公開可否の検査済であるか否かを判断するステップと、
    前記コンテンツが検査済でなければ、前記コンテンツを第2の閲覧用端末へ送信するのを中止するよう制御するステップと、
    前記コンテンツが検査済でなければ、前記コンテンツを前記第1の閲覧用端末および前記第2の閲覧用端末とは異なる検査装置へ送信するステップと、
    前記コンテンツの公開可否の検査結果を前記検査装置から取得するステップと、
    前記検査結果がコンテンツの公開可を示せば、前記コンテンツを前記第2の閲覧用端末へ送信するのを再開するよう制御するステップとを備えることを特徴とする制御方法。
  8. コンピュータを請求項1乃至6のいずれか項に記載のサーバ装置の各手段として機能させるプログラム。
JP2014170566A 2014-08-25 2014-08-25 サーバ装置、その制御方法及びプログラム Active JP6415183B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014170566A JP6415183B2 (ja) 2014-08-25 2014-08-25 サーバ装置、その制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014170566A JP6415183B2 (ja) 2014-08-25 2014-08-25 サーバ装置、その制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2016045777A JP2016045777A (ja) 2016-04-04
JP2016045777A5 JP2016045777A5 (ja) 2017-10-05
JP6415183B2 true JP6415183B2 (ja) 2018-10-31

Family

ID=55636268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014170566A Active JP6415183B2 (ja) 2014-08-25 2014-08-25 サーバ装置、その制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6415183B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6937707B2 (ja) * 2018-02-19 2021-09-22 ヤフー株式会社 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140536A (ja) * 2000-11-01 2002-05-17 Nec Soft Ltd 公開情報評価システム
JP2007080170A (ja) * 2005-09-16 2007-03-29 Naoki Fukui 電子掲示板システム
JP4933932B2 (ja) * 2007-03-23 2012-05-16 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、プログラム

Also Published As

Publication number Publication date
JP2016045777A (ja) 2016-04-04

Similar Documents

Publication Publication Date Title
JP5948764B2 (ja) 画面共有装置、画面共有方法、及びプログラム
US9712470B2 (en) Server apparatus enabling posting of messages, method of controlling the same, information processing apparatus, information processing system, and storage medium
JP2010033269A (ja) 文書管理システム、文書管理方法、及びコンピュータプログラム
JP2012079170A (ja) 表示装置、開示制御装置、開示制御方法、及びプログラム
JP2012034357A (ja) ユーザ位置情報セキュリティに優れた画像配信装置及びその制御方法、画像送信装置及びその制御方法、並びにプログラム
US10116835B2 (en) Information processing apparatus and method that manage log information
JP2015064646A (ja) 文書管理サーバー及びプログラム並びに文書閲覧システム及びプログラム
JP5847119B2 (ja) 機器管理システム、電子機器、および機器管理プログラム
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
JP6553937B2 (ja) 情報共有プログラム、情報処理装置、及び情報共有方法
JP6415183B2 (ja) サーバ装置、その制御方法及びプログラム
JP5283859B2 (ja) 医療情報表示装置
JP2009015773A (ja) 引越情報提供システム
JP2009251754A (ja) ページカスタマイズサーバ、ページカスタマイズプログラムおよびページカスタマイズ方法
JP6577968B2 (ja) 証拠データ保管システム及びプログラム
JP6240032B2 (ja) メッセージ・ファイル統合システム
JP2021015336A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6327061B2 (ja) スケジュール連携情報処理装置
JP2012018519A (ja) 文書管理システム
JP5510103B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム
JP2008165418A (ja) データ管理装置、データ管理方法及びプログラム
JP2023159765A (ja) 画像処理装置、画像処理装置の制御方法、画像処理装置のプログラム、画像処理装置と管理システムを含むシステム及びシステムの制御方法
JP2006318212A (ja) 文書データ配信システム
JP4930603B2 (ja) 情報処理方法、情報処理装置およびプログラムを格納した記憶媒体
JP2023048777A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170822

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181002

R151 Written notification of patent or utility model registration

Ref document number: 6415183

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151