JP7172709B2 - 情報処理システム、及びプログラム - Google Patents

情報処理システム、及びプログラム Download PDF

Info

Publication number
JP7172709B2
JP7172709B2 JP2019029079A JP2019029079A JP7172709B2 JP 7172709 B2 JP7172709 B2 JP 7172709B2 JP 2019029079 A JP2019029079 A JP 2019029079A JP 2019029079 A JP2019029079 A JP 2019029079A JP 7172709 B2 JP7172709 B2 JP 7172709B2
Authority
JP
Japan
Prior art keywords
content
unit
user
distributed
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019029079A
Other languages
English (en)
Other versions
JP2020135501A (ja
Inventor
健太郎 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019029079A priority Critical patent/JP7172709B2/ja
Priority to US16/540,645 priority patent/US11556619B2/en
Priority to AU2019226140A priority patent/AU2019226140B2/en
Priority to CN201910858338.3A priority patent/CN111597561A/zh
Publication of JP2020135501A publication Critical patent/JP2020135501A/ja
Application granted granted Critical
Publication of JP7172709B2 publication Critical patent/JP7172709B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications

Description

本発明は、情報処理システム、及びプログラムに関する。
文書、映像、音楽等のコンテンツを提供するシステムには、それらの利用を制限して配布する機能を備えたものがある。
特許文献1には、利用者がセキュリティポリシーを付与された電子文書に対する利用権限を所有しているか否かを判定し、所有していない場合は、その電子文書の発行者もしくはその代理人に電子文書に対する利用許可の申請を受付け、利用が許可された場合に電子文書を利用する権限を与える手段を備えることを特徴とする承認制文書保護システムが記載されている。
特許文献2には、アクセス権がないユーザのファイル操作をシステム内で設定して管理されるファイルの所有者に通知し、所有者は、利用者側の要求をトリガーとして、利用者側の視点を考慮したファイル管理を自動で実施することが可能なファイル管理システムが記載されている。
特開2012-212356号公報 特許4604480号
例えば、文書の閲覧が可能な利用者や期間等を制限する機能を備えた文書システムがある。この文書システムの利用者は、保有する文書に閲覧の権限が付与されていなくても、文書そのものからその文書の作成者の連絡先を取得し、閲覧の権限を要求することができる。
しかし、この文書システムは、利用者が上述した要求をする際に文書の入手経路を問わない。そのため、例えば、インターネットに漏洩した文書を不正に入手した利用者は、正規の入手経路でその文書を入手した利用者と区別されることなく、上述した要求をすることが可能である。文書システムの外に流出した文書は、多数の利用者の手に渡ることがあり、それら多数の利用者から上述した要求がなされると、作成者は煩雑な対応を余儀なくされ、業務が妨げられる。
本発明の目的の一つは、コンテンツがシステム外に流通し得る場合に、システム外に流通したコンテンツのシステム内における利用を制限することである。
本発明の請求項1に係る情報処理システムは、コンテンツを保有する第1利用者から、該コンテンツを第2利用者へ配布する指示を受付ける第1受付部と、前記指示に応じて前記コンテンツを配布する配布部と、前記コンテンツが前記配布部により配布されたことを記憶する記憶部と、第3利用者から該第3利用者の保有するコンテンツを利用するための要求を受付ける第2受付部と、前記記憶部に記憶された内容に基づいて、前記要求により示される前記コンテンツが前記配布部のみにより配布されたものである、と判定される場合に、該要求に応じた処理を実行する実行部と、ことを特徴とする情報処理システムである。
本発明の請求項2に係る情報処理システムは、請求項1に記載の態様において、前記実行部は、前記要求により示される前記コンテンツが前記配布部によらずに配布されたことがある、と判定される場合に、前記処理を実行しないことを特徴とする情報処理システムである。
本発明の請求項3に係る情報処理システムは、請求項1又は2に記載の態様において、前記実行部は、前記要求により示される前記コンテンツが前記配布部によらずに配布されたことがある、と判定される場合に、前記第3利用者の保有する前記コンテンツを削除することを特徴とする情報処理システムである。
本発明の請求項4に係る情報処理システムは、請求項1から3のいずれか1項に記載の態様において、前記実行部は、前記要求により示される前記コンテンツが前記配布部によらずに配布されたことがある、と判定される場合に、該コンテンツを保有していた利用者のいずれかにその旨を通知することを特徴とする情報処理システムである。
本発明の請求項5に係る情報処理システムは、請求項1から4のいずれか1項に記載の態様において、前記実行部は、前記要求により示される前記コンテンツが前記配布部のみにより配布されたものである、と判定される場合に、該コンテンツを利用することを許可する権限を有する利用者に、該要求を通知することを特徴とする情報処理システムである。
本発明の請求項6に係る情報処理システムは、請求項1から5のいずれか1項に記載の態様において、前記実行部は、前記要求により示される前記コンテンツが前記配布部のみにより配布されたものである、と判定される場合に、該コンテンツを利用可能にする処理を実行することを特徴とする情報処理システムである。
本発明の請求項7に係る情報処理システムは、請求項1から6のいずれか1項に記載の態様において、前記配布部は、前記記憶部に記憶された内容に基づいて、前記指示により示される前記コンテンツが該配布部のみにより配布されたものである、と判定される場合に、該指示に応じて該コンテンツを配布することを特徴とする情報処理システムである。
本発明の請求項8に係る情報処理システムは、請求項1から6のいずれか1項に記載の態様において、前記配布部は、前記記憶部に記憶された内容に基づいて、前記指示により示される前記コンテンツが前記配布部によらずに配布されたことがある、と判定される場合に、該コンテンツを配布しないことを特徴とする情報処理システムである。
本発明の請求項9に係る情報処理システムは、請求項1から6のいずれか1項に記載の態様において、前記記憶部は、コンテンツを最初に保有した利用者を記憶し、前記配布部は、前記記憶部に記憶された内容に基づいて、前記指示をした前記利用者が、該指示により示される前記コンテンツを最初に保有した利用者である、と判定される場合に、該指示に応じて該コンテンツを配布することを特徴とする情報処理システムである。
本発明の請求項10に係るプログラムは、コンピュータを、コンテンツを保有する第1利用者から、該コンテンツを第2利用者へ配布する指示を受付ける第1受付部と、前記指示に応じて前記コンテンツを配布する配布部と、前記コンテンツが前記配布部により配布されたことを記憶部に記憶させる記憶制御部と、第3利用者から該第3利用者の保有するコンテンツを利用するための要求を受付ける第2受付部と、前記記憶部に記憶された内容に基づいて、前記要求により示される前記コンテンツが前記配布部のみにより配布されたものである、と判定される場合に、該要求に応じた処理を実行する実行部として機能させるためのプログラムである。
請求項1、10に係る発明によれば、システム外に流通したコンテンツのシステム内における利用が制限される。
請求項2に係る発明によれば、システム外に流通したコンテンツは、システム内において受付けた要求に応じた処理の実行が拒絶される。
請求項3に係る発明によれば、システム外に流通したコンテンツは、システム内において利用するための要求を受付けると削除される。
請求項4に係る発明によれば、システム外に流通したコンテンツを保有していた利用者は、そのコンテンツを利用するための要求があると、そのコンテンツがシステム外に流通したことを知る。
請求項5に係る発明によれば、コンテンツを利用することを許可する権限を有する利用者は、そのコンテンツがシステム外に流通していない場合に、そのコンテンツを利用するための要求を受ける。
請求項6に係る発明によれば、システム外に流通していないコンテンツに対して利用するための要求があると、そのコンテンツを利用可能にする処理が実行される。
請求項7に係る発明によれば、システム外に流通していないコンテンツは、配布の対象になる。
請求項8に係る発明によれば、システム外に流通したコンテンツは、配布の対象にならない。
請求項9に係る発明によれば、コンテンツを最初に保有した利用者は、そのコンテンツを配布することができる。
情報処理システム9の構成の一例を示す図。 組織内システム8の構成の一例を示す図。 端末5の構成の一例を示す図。 管理サーバ1の構成の一例を示す図。 コンテンツリスト121の一例を示す図。 コンテンツサーバ3の構成の一例を示す図。 コンテンツDB321の一例を示す図。 コンテンツデータの構成の例を示す図。 ログサーバ4の構成の一例を示す図。 ログDB421の一例を示す図。 情報処理システム9の機能的構成の一例を示す図。 コンテンツを登録する際のコンテンツサーバ3の動作の流れを示すフロー図。 コンテンツを登録する際の管理サーバ1の動作の流れを示すフロー図。 コンテンツを配布する際のコンテンツサーバ3の動作の流れを示すフロー図。 コンテンツを利用する際のコンテンツサーバ3の動作の流れを示すフロー図。 コンテンツを利用する際のログサーバ4の動作の流れを示すフロー図。
<実施形態>
<情報処理システムの構成>
図1は、情報処理システム9の構成の一例を示す図である。図1に示す通り、情報処理システム9は、管理サーバ1、通信回線2、及び複数の組織内システム8を有する。管理サーバ1は、通信回線2を経由して、複数の組織内システム8のそれぞれと通信し、それらにおいて流通するコンテンツを管理する。
通信回線2は、広域に点在する複数の組織のそれぞれにおいて運用されている組織内システム8を互いに通信可能に接続する回線である。図1に示す通信回線2は、いわゆる広域通信網(WAN:Wide Area Network)であり、例えばインターネットである。
管理サーバ1は、情報処理システム9の全体で利用者に保有されるコンテンツを管理するサーバ装置である。
組織内システム8は、登録された利用者のそれぞれに対して、コンテンツの利用や配布等の仕組みを提供する情報処理システムである。
<組織内システムの構成>
図2は、組織内システム8の構成の一例を示す図である。図2に示す通り、組織内システム8は、コンテンツサーバ3、ログサーバ4、端末5、通信回線6、ゲートウェイGを有する。ゲートウェイGは、プロトコル変換等の機能により通信回線6と通信回線2とを通信可能に接続する装置である。
通信回線6は、組織内において、上述したコンテンツサーバ3、ログサーバ4、及び端末5を互いに通信可能に接続する回線である。図2に示す通信回線6は、いわゆるLAN(Local Area Network)である。
端末5は、利用者が直接に操作する装置であり、タブレット端末やスマートフォン、スレートPCやデスクトップPC等である。図2に示す組織内システム8は、複数の端末5を有している。
<端末の構成>
図3は、端末5の構成の一例を示す図である。図3に示す通り、端末5は、制御部51、記憶部52、通信部53、操作部54、及び表示部55を有する。
制御部51は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)を有し、CPUがROM及び記憶部52に記憶されているコンピュータプログラム(以下、単にプログラムという)を読み出して実行することにより端末5の各部を制御する。
通信部53は、有線又は無線により通信回線6に接続する通信回路である。端末5は、通信部53により、通信回線6に接続されたコンテンツサーバ3やログサーバ4と情報をやり取りする。
また、端末5は、通信部53により、通信回線6、ゲートウェイG、及び通信回線2を介して、通信回線2に接続された他の装置と情報をやり取りする。ここで、他の装置とは、管理サーバ1や、端末5が所属する組織内システム8とは異なる組織内システム8に所属するコンテンツサーバ3やログサーバ4等である。
操作部54は、各種の指示をするための操作ボタン、キーボード、タッチパネル等の操作子を備えており、利用者による操作を受付けてその操作内容に応じた信号を制御部51に送る。
表示部55は、液晶ディスプレイ等の表示画面を有しており、制御部51の制御の下、画像を表示する。表示画面の上には、操作部54の透明のタッチパネルが重ねて配置されてもよい。
記憶部52は、ソリッドステートドライブ、ハードディスクドライブ等の記憶手段であり、制御部51のCPUに読み込まれる各種のプログラム、データ等を記憶する。
<管理サーバの構成>
図4は、管理サーバ1の構成の一例を示す図である。図4に示す通り、管理サーバ1は、制御部11、記憶部12、及び通信部13を有する。
制御部11は、CPU、ROM、RAMを有し、CPUがROM及び記憶部12に記憶されているプログラムを読み出して実行することにより管理サーバ1の各部を制御する。
通信部13は、有線又は無線により通信回線2に接続する通信回路である。管理サーバ1は、通信部13により、通信回線2を介して、通信回線2に接続された組織内システム8のそれぞれに所属するコンテンツサーバ3、ログサーバ4、端末5等と情報をやり取りする。
記憶部12は、ハードディスクドライブ等の記憶手段であり、制御部11のCPUに読み込まれる各種のプログラム、データ等を記憶する。また、記憶部12は、コンテンツリスト121を記憶する。
図5は、コンテンツリスト121の一例を示す図である。図5に示す通り、コンテンツリスト121は、コンテンツIDと、ハッシュ値と、登録者IDと、を対応付けて記憶する。コンテンツIDは、コンテンツを識別するための識別情報である。ハッシュ値は、コンテンツに対してハッシュ関数を演算して得られるそのコンテンツの要約値である。登録者IDは、コンテンツを情報処理システム9に登録した利用者の識別情報である。
例えば、図5に示すコンテンツリスト121で、コンテンツID「C01」には、ハッシュ値「RaF9snHy」、登録者ID「U01」が対応付けて記憶されている。これは、「RaF9snHy」というハッシュ値が算出されるコンテンツに対して、情報処理システム9が「C01」というコンテンツIDを割り当てたこと、を意味する。また、これは、上述したコンテンツを登録した利用者が「U01」という登録者IDで識別されること、を意味する。
なお、上述したハッシュ関数は、2以上のコンテンツのハッシュ値が、実用上、衝突しないように設計されている。そのため、このハッシュ値は、コンテンツの識別に用いられる。
<コンテンツサーバの構成>
図6は、コンテンツサーバ3の構成の一例を示す図である。図6に示す通り、コンテンツサーバ3は、制御部31、記憶部32、及び通信部33を有する。
制御部31は、CPU、ROM、RAMを有し、CPUがROM及び記憶部32に記憶されているプログラムを読み出して実行することによりコンテンツサーバ3の各部を制御する。
通信部33は、有線又は無線により通信回線6に接続する通信回路である。コンテンツサーバ3は、通信部33により、通信回線6に接続されたログサーバ4と情報をやり取りする。
また、コンテンツサーバ3は、通信部33により、通信回線6、ゲートウェイG、及び通信回線2を介して、通信回線2に接続された管理サーバ1や、他の装置と情報をやり取りする。ここで、他の装置とは、例えば、コンテンツサーバ3が所属する組織内システム8とは異なる組織内システム8に所属するコンテンツサーバ3やログサーバ4等である。
記憶部32は、ハードディスクドライブ等の記憶手段であり、制御部31のCPUに読み込まれる各種のプログラム、データ等を記憶する。また、記憶部32は、コンテンツDB321を記憶する。
図7は、コンテンツDB321の一例を示す図である。図7に示す通り、コンテンツDB321は、利用者IDリスト3211と、コンテンツテーブル3212と、を有する。利用者IDリスト3211は、コンテンツサーバ3を利用する利用者の識別情報である利用者IDを記憶するリストである。コンテンツサーバ3は、予めコンテンツDB321の利用者IDリスト3211に、自装置が所属する組織内システム8を利用する利用者を登録している。
コンテンツDB321のコンテンツテーブル3212は、利用者ごとに、その利用者が保有するコンテンツの識別情報を示すコンテンツIDと、管理データと、コンテンツデータと、を対応付けて記憶するテーブルである。コンテンツテーブル3212は、利用者IDリスト3211に記述された利用者IDごとにそれぞれ設けられる。
コンテンツデータとは、コンテンツそのものを示すデータである。図8は、コンテンツデータの構成の例を示す図である。図8に示すコンテンツデータは、コンテンツが表す文章、映像、音楽等を暗号化した実データのほかに、そのコンテンツを作成した利用者の識別情報である作成者IDが含まれている。作成者ID及び実データをそれぞれ含むコンテンツデータは、ハッシュ関数の計算対象となる。
この例で、実データは、文書、映像、音楽等を暗号化したものであるため、利用者はそのコンテンツを保有していても、その実データが示す文書等を閲覧、再生することができない。したがって、コンテンツを保有する利用者は、このコンテンツの復号を要求するか、又は、その閲覧等の権限の付与を、そのコンテンツの作成者等、そのコンテンツの権利者に要求する。なお、コンテンツデータは、暗号化された実データのほかに、暗号化された作成者IDを含んでもよい。
コンテンツデータの暗号化と復号化には、例えば公開鍵暗号方式が用いられる。コンテンツを利用する権限の付与や剥奪には、例えば、失効機能付きのIDベース暗号技術が用いられてもよいし、認証局等の第三者機関により構築される公開鍵基盤を利用してもよい。
コンテンツテーブル3212に記憶される管理データとは、コンテンツの管理に用いられるデータであって、コンテンツデータ以外の情報である。管理データは、例えば、コンテンツサーバ3の記憶部32において、コンテンツが実際に記憶されている記憶領域のアドレスを含む。また、管理データは、例えば、利用者がコンテンツを取り扱う際に用いる、そのコンテンツの保管場所を示すパスや、URI(Uniform Resource Identifier)等を含む。また、管理データは、コンテンツが記憶部32に記憶された時刻を示す情報等を含む。
したがって、例えば、利用者が或るコンテンツの複製を別の名称で作成すると、コンテンツデータが複製元のコンテンツデータと共通で、かつ、管理データが異なる新たなレコードがコンテンツテーブル3212に追加される。
<ログサーバの構成>
図9は、ログサーバ4の構成の一例を示す図である。図9に示す通り、ログサーバ4は、制御部41、記憶部42、及び通信部43を有する。
制御部41は、CPU、ROM、RAMを有し、CPUがROM及び記憶部42に記憶されているプログラムを読み出して実行することによりログサーバ4の各部を制御する。
通信部43は、有線又は無線により通信回線6に接続する通信回路である。ログサーバ4は、通信部43により、通信回線6に接続されたコンテンツサーバ3と情報をやり取りする。
また、ログサーバ4は、通信部43により、通信回線6、ゲートウェイG、及び通信回線2を介して、通信回線2に接続された管理サーバ1や、他の装置と情報をやり取りする。ここで、他の装置とは、例えば、ログサーバ4が所属する組織内システム8とは異なる組織内システム8に所属するコンテンツサーバ3やログサーバ4等である。
記憶部42は、ハードディスクドライブ等の記憶手段であり、制御部41のCPUに読み込まれる各種のプログラム、データ等を記憶する。また、記憶部42は、ログDB421を記憶する。
図10は、ログDB421の一例を示す図である。図10に示す通り、ログDB421は、日時、命令、コンテンツID、第1利用者ID、及び第2利用者IDを対応付けて記憶する。日時は、利用者が命令を指示した日時を示す情報である。命令は、利用者が指示した命令であって、ここでは「配布」又は「移動」である。「移動」は、「配布」の特殊な場合であり、コンテンツの「配布」を行った後、配布元で保有されている、そのコンテンツを削除する命令である。
コンテンツIDは、利用者が指示した命令の対象となるコンテンツの識別情報である。第1利用者IDは、上述した命令を指示した利用者の識別情報である。第2利用者IDは、上述した命令の対象となる利用者の識別情報である。
例えば、図10に示すログDB421は、「2019年3月3日の7時30分」に、第1利用者ID「U03」で識別される利用者が、コンテンツID「C03」で識別されるコンテンツを、第2利用者ID「U04」で識別される利用者に、「配布」するという命令を、指示したことを示している。
<情報処理システムの機能的構成>
図11は、情報処理システム9の機能的構成の一例を示す図である。図11において、通信部13、通信部33、通信部43、通信回線2、通信回線6、ゲートウェイG、及び端末5に含まれる各構成、は省かれている。
管理サーバ1の制御部11は、記憶部12に記憶されているプログラムを読み出して実行することにより、照会部111として機能する。
また、コンテンツサーバ3の制御部31は、記憶部32に記憶されているプログラムを読み出して実行することにより、受付部311、登録部312、配布部313、及び実行部314として機能する。
また、ログサーバ4の制御部41は、記憶部42に記憶されているプログラムを読み出して実行することにより、記憶制御部411、及び判定部412として機能する。
受付部311は、端末5を操作した利用者から各種の指示や要求を受付ける。受付部311は、利用者から新たなコンテンツの登録の指示を受付けると、この指示を登録部312に伝える。ここでいう「新たなコンテンツ」とは、利用者が情報処理システム9において初めて保有するコンテンツを意味しており、情報処理システム9のどこかに記憶されているか否かは問わない。
登録部312は、例えば、登録を求められた新たなコンテンツのハッシュ値を算出し、このハッシュ値を管理サーバ1に送信して、このコンテンツの識別情報を示すコンテンツIDを要求する。
照会部111は、コンテンツサーバ3から新たなコンテンツの識別情報を示すコンテンツIDを要求されると、この要求に含まれるハッシュ値をコンテンツリスト121に照会する。そして、照会部111は、その照会の結果に基づき、登録を求められているコンテンツの識別情報を示すコンテンツIDを返信する。
登録部312は、上述した新たなコンテンツを、照会部111から返信されたコンテンツIDに対応付けてコンテンツDB321に記憶する。これにより、利用者が登録を要求した新たなコンテンツは、情報処理システム9に登録される。
また、受付部311は、コンテンツを保有する利用者(以下、第1利用者ともいう)から、そのコンテンツを他の利用者(以下、第2利用者ともいう)へ配布する指示を受付ける。すなわち、受付部311は、コンテンツを保有する第1利用者から、そのコンテンツを第2利用者へ配布する指示を受付ける第1受付部として機能する。
配布部313は、受付部311が、第1利用者からコンテンツを第2利用者へ配布する指示を受付けると、この指示に応じてコンテンツを配布する。すなわち、配布部313は、指示に応じてコンテンツを配布する配布部として機能する。また、配布部313は、上述した指示に応じてコンテンツを配布するとともに、このコンテンツを配布したことを記憶するようにログサーバ4に要求する。
記憶制御部411は、コンテンツサーバ3の配布部313から上述した要求を受けると、受付部311に受付けられた指示に応じてコンテンツが配布部313により配布されたことを記憶部42のログDB421に記憶させる。すなわち、記憶制御部411は、コンテンツが配布部により配布されたことを記憶部に記憶させる記憶制御部として機能する。また、記憶部42は、コンテンツが配布部により配布されたことを記憶する記憶部として機能する。記憶制御部411は、ログDB421への上述した記憶が完了すると、その旨をコンテンツサーバ3に伝える。コンテンツサーバ3の配布部313は、ログサーバ4から上述した記憶が完了した旨を伝えられると、上述した指示に従ってコンテンツを第1利用者から第2利用者へ配布する。
なお、情報処理システム9において、コンテンツサーバ3及びログサーバ4は、配布部313による実際の配布と、ログサーバ4によるログDB421への記憶とを同期させて、いずれか一方が行われることがないように互いに調整する。
また、配布元の利用者が所属する組織内システム8と、配布先の利用者が所属する組織内システム8とが異なる場合、両方の組織内システム8に所属するログサーバ4が、それぞれその配布の内容を記憶する。
また、受付部311は、利用者(以下、第3利用者ともいう)から、この第3利用者が保有するコンテンツを利用するための要求を受付ける。すなわち、受付部311は、第3利用者からこの第3利用者の保有するコンテンツを利用するための要求を受付ける第2受付部として機能する。
実行部314は、受付部311が第3利用者から上述したコンテンツを利用するための要求を受付けると、このコンテンツが配布部313のみにより配布されたものであるか否かについて、ログサーバ4に判定を求める。
判定部412は、コンテンツサーバ3から上述した判定を求められると、記憶部42に記憶されているログDB421を参照する。そして、判定部412は、実行部314により判定の対象として指定されたコンテンツが配布された履歴を遡って、例えば、そのコンテンツを最初に保有した登録者まで辿り着けるか否かを判定する。
ログサーバ4が記憶しているコンテンツの配布が複数の組織内システム8に跨って行われている場合、ログサーバ4は、自装置が所属する組織内システム8とは異なる組織内システム8に所属するコンテンツサーバ3に、配布元の利用者の登録を問い合わせる。そして、その利用者を登録しているコンテンツサーバ3を有する組織内システム8を見つけると、その組織内システム8が有するログサーバ4と情報のやり取りをして、上述したコンテンツが配布された履歴を遡って辿る。
そして、第3利用者が保有するコンテンツが配布された履歴を遡って、そのコンテンツを最初に保有した登録者まで辿り着けた場合、判定部412は、このコンテンツが配布部313のみにより配布されたものである、と判定し、その旨をコンテンツサーバ3に伝える。
一方、上述した登録者まで辿り着けなかった場合、判定部412は、このコンテンツが配布部313によらずに配布されたことがある、と判定し、その旨をコンテンツサーバ3に伝える。
実行部314は、判定部412から判定の結果を受け、上述したコンテンツが配布部313のみにより配布されたものである、と判定される場合に、上述した要求に応じた処理を実行する。すなわち、実行部314は、記憶部に記憶された内容に基づいて、第3利用者から受付けた要求により示されるコンテンツが配布部のみにより配布されたものである、と判定される場合に、この要求に応じた処理を実行する実行部として機能する。
また、実行部314は、判定部412から判定の結果を受け、上述したコンテンツが配布部313によらずに配布されたことがある、と判定される場合に、上述した要求に応じた処理を実行しない。すなわち、実行部314は、第3利用者から受付けた要求により示されるコンテンツが配布部によらずに配布されたことがある、と判定される場合に、この要求に応じた処理を実行しない実行部として機能する。
<情報処理システムの動作>
情報処理システム9の動作は、コンテンツを登録する際の動作、コンテンツを配布する際の動作、コンテンツを利用する際の動作に分けられる。
<コンテンツを登録する動作>
図12は、コンテンツを登録する際のコンテンツサーバ3の動作の流れを示すフロー図である。図13は、コンテンツを登録する際の管理サーバ1の動作の流れを示すフロー図である。
図12に示す通り、コンテンツサーバ3の制御部31は、端末5を操作した利用者から新たなコンテンツの登録の指示を受付けたか否かを判定し(ステップS101)、この登録の指示を受付けていないと判定する間(ステップS101;NO)、この判定を続ける。
一方、新たなコンテンツの登録の指示を受付けたと判定する場合(ステップS101;YES)、制御部31は、管理サーバ1に対して、このコンテンツに付与するコンテンツIDを要求する(ステップS102)。この制御部31は、上述したコンテンツのハッシュ値を算出して、このハッシュ値に基づくコンテンツIDを管理サーバ1に要求する。この要求には、上述したハッシュ値と、上述した登録の指示をした利用者の利用者IDと、が含まれている。
図13に示す通り、管理サーバ1の制御部11は、コンテンツサーバ3からコンテンツIDを要求されたか否かを判定し(ステップS201)、コンテンツIDを要求されていないと判定する間(ステップS201;NO)、この判定を続ける。
一方、コンテンツサーバ3からコンテンツIDを要求されたと判定する場合(ステップS201;YES)、制御部11は、コンテンツサーバ3から送られた要求に含まれるハッシュ値を、記憶部12に記憶されたコンテンツリスト121に照会する(ステップS202)。
そして、制御部11は、コンテンツIDを要求されたコンテンツが新規なコンテンツであるか否かを判定する(ステップS203)。ここでいう「新規なコンテンツ」とは、このコンテンツが情報処理システム9の全体において、新規であることをいう。
上述した通り、「新たなコンテンツ」とは、そのコンテンツが利用者にとって新しいことを意味する。そのため、管理サーバ1は、一貫したコンテンツIDによってコンテンツを取り扱うために、「新たなコンテンツ」が情報処理システム9において新規であるか否かを判定する。
この判定は、上述したハッシュ値が、コンテンツリスト121に記憶されているか否かにより行われる。すなわち、コンテンツサーバ3から送られたハッシュ値が、コンテンツリスト121に記憶されている場合、コンテンツは新規ではない、と判定される。一方、上述したハッシュ値が、コンテンツリスト121に記憶されていない場合、コンテンツは新規である、と判定される。
コンテンツIDを要求されたコンテンツが新規なコンテンツであると判定する場合(ステップS203;YES)、制御部11は、コンテンツIDを新規に生成し(ステップS204)、生成したこのコンテンツIDをコンテンツサーバ3へ送信する(ステップS206)。
なお、制御部11は、コンテンツIDを新規に生成すると、このコンテンツIDと、上述した要求に含まれるハッシュ値と、利用者IDと、を対応付けたレコードをコンテンツリスト121に追加する。これにより、新規であると判定されたコンテンツに、コンテンツIDが割り当てられ、次回から、新規でないと判定される。
一方、コンテンツIDを要求されたコンテンツが新規なコンテンツでないと判定する場合(ステップS203;NO)、制御部11は、このコンテンツに既に割り当てられているコンテンツIDを特定し(ステップS205)、特定したこのコンテンツIDをコンテンツサーバ3へ送信する(ステップS206)。この場合、コンテンツに既に割り当てられているコンテンツIDは、コンテンツリスト121において、上述したハッシュ値に対応付けて記憶されているコンテンツIDである。
図12に示す通り、コンテンツサーバ3の制御部31は、管理サーバ1からコンテンツIDを取得したか否かを判定し(ステップS103)、取得していないと判定する間(ステップS103;NO)、この判定を続ける。
一方、管理サーバ1からコンテンツIDを取得したと判定する場合(ステップS103;YES)、制御部31は、取得したコンテンツIDと、コンテンツと、このコンテンツの登録の指示をした利用者と、を対応付けてコンテンツDB321に記憶する。これにより、制御部31は、指示されたコンテンツを登録する(ステップS104)。
コンテンツDB321において、管理サーバ1から取得したコンテンツIDは、コンテンツの登録の指示をした利用者の利用者IDに対応付けられているコンテンツテーブル3212に記憶される。コンテンツテーブル3212で、上述したコンテンツIDは、登録されるコンテンツの管理データと、コンテンツそのものを示すコンテンツデータと、に対応付けられて記憶される。
上述した動作により、情報処理システム9は、共通する内容のコンテンツに対しては、共通のコンテンツIDを付与し、異なる内容のコンテンツに対しては、異なるコンテンツIDを付与する。すなわち、情報処理システム9において、コンテンツは、コンテンツIDによって識別される。
<コンテンツを配布する動作>
図14は、コンテンツを配布する際のコンテンツサーバ3の動作の流れを示すフロー図である。
図14に示す通り、コンテンツサーバ3の制御部31は、端末5を操作した第1利用者からコンテンツの配布の指示を受付けたか否かを判定し(ステップS301)、この配布の指示を受付けていないと判定する間(ステップS301;NO)、この判定を続ける。
一方、コンテンツの配布の指示を受付けたと判定する場合(ステップS301;YES)、制御部31は、ログサーバ4に対して、この指示に応じてコンテンツを配布したことをログDB421に記憶するように要求する(ステップS302)。
ログサーバ4の制御部41は、コンテンツサーバ3から「コンテンツを配布したことを記憶する要求」を受けると、この要求に従った内容を記憶部42のログDB421に記憶する。この場合、制御部41は、コンテンツを配布した日時、命令の種別、そのコンテンツを識別するコンテンツID、コンテンツの配布元である第1利用者の利用者ID、及び、コンテンツの配布先である第2利用者の利用者ID、を対応付けた「ログ」を、ログDB421に記憶する。そして、要求に従った「ログ」がログDB421に記憶されると、制御部41は、その旨をコンテンツサーバ3に通知する。
コンテンツサーバ3の制御部31は、上述したログが記憶された旨がログサーバ4から通知されたか否かを判定し(ステップS303)、ログが記憶された旨が通知されていないと判定する間(ステップS303;NO)、この判定を続ける。
一方、ログが記憶された旨が通知されたと判定する場合(ステップS303;YES)、制御部31は、上述した指示に従ってコンテンツを配布する(ステップS304)。
上述した動作により、情報処理システム9は、コンテンツサーバ3によってコンテンツが配布されると、ログサーバ4によってその配布に関するログを記憶する。
<コンテンツを利用する動作>
図15は、コンテンツを利用する際のコンテンツサーバ3の動作の流れを示すフロー図である。図16は、コンテンツを利用する際のログサーバ4の動作の流れを示すフロー図である。
図15に示す通り、コンテンツサーバ3の制御部31は、端末5を操作した第3利用者から、この第3利用者が保有するコンテンツの利用の要求を受付けたか否かを判定し(ステップS401)、この利用の要求を受付けていないと判定する間(ステップS401;NO)、この判定を続ける。
一方、第3利用者が保有するコンテンツの利用の要求を受付けたと判定する場合(ステップS401;YES)、制御部31は、ログサーバ4に対して、このコンテンツの配布を示すログに基づく判定を要求する(ステップS402)。
図16に示す通り、ログサーバ4の制御部41は、コンテンツサーバ3から上述した判定を要求されると、ログDB421を参照して、利用が要求されているコンテンツの最初の配布元を検索する(ステップS501)。
そして、制御部41は、最初の配布元がコンテンツの作成者であるか否かを判定する(ステップS502)。最初の配布元がコンテンツの作成者であると判定する場合(ステップS502;YES)、制御部41は、このコンテンツが配布部313のみにより配布された、すなわち、正規に配布されたものである旨をコンテンツサーバ3に通知する(ステップS503)。
一方、最初の配布元がコンテンツの作成者でないと判定する場合(ステップS502;NO)、制御部41は、このコンテンツが配布部313によらずに配布されたことがある、すなわち、非正規に配布されたことがある旨をコンテンツサーバ3に通知する(ステップS504)。
図15に示す通り、コンテンツサーバ3の制御部31は、ログサーバ4からの通知を受けて、この通知に基づき、第3利用者から受付けた利用の要求の対象であるコンテンツが正規に配布されたコンテンツであるか否かを判定する(ステップS403)。
利用を要求された上述のコンテンツが正規に配布されたコンテンツであると判定する場合(ステップS403;YES)、制御部31は、要求に応じた処理を実行する(ステップS404)。
一方、利用を要求された上述のコンテンツが正規に配布されたコンテンツでないと判定する場合(ステップS403;NO)、制御部31は、要求に応じた処理を実行せずに終了する。
例えば、第3利用者が、コンテンツを閲覧する権限を求めるメッセージを作成者に通知することを要求した場合、制御部31は、そのコンテンツが正規に配布されたものであれば、要求に応じて、上述したメッセージを作成者に通知する処理を実行する。
すなわち、この場合、制御部31により実現される実行部314は、要求により示されるコンテンツが配布部のみにより配布されたものである、と判定される場合に、コンテンツを利用することを許可する権限を有する利用者に、要求を通知する実行部として機能する。
一方、そのコンテンツが正規に配布されたものでなければ、制御部31は、上述したメッセージを作成者に通知しない。したがって、システム外に流通したコンテンツを保有する利用者は、その作成者にそのコンテンツを閲覧する権限を求めることが制限される。
以上、説明した通り、本発明に係る情報処理システム9によれば、利用者が保有するコンテンツの利用を要求する際に、そのコンテンツが正規に配布されたか否かが確認される。これによりシステム外に流通したコンテンツのシステム内における利用が制限される。
<変形例>
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の変形例は、組合されてもよい。
<1>
上述した実施形態において、利用を要求された上述のコンテンツが配布部313によらずに配布されたことがあることをログサーバ4から通知された場合、コンテンツサーバ3の制御部31は、要求に応じた処理を実行せずに終了していた。しかし、この場合に制御部31は、第3利用者が利用の要求をしたコンテンツを削除してもよい。
例えば、利用を要求されたコンテンツが正規に配布されたコンテンツでないと判定する場合(ステップS403;NO)、制御部31は、図15に破線で示す通り、正規に配布されたコンテンツではないと判定されたコンテンツを削除する(ステップS405)。
制御部31は、コンテンツそのものを示すコンテンツデータを記憶部32から消去して復元不可能にすることにより、そのコンテンツを削除してもよい。また、制御部31は、オペレーティング・システムにおいて、コンテンツを仮想的なゴミ箱等に移動させて、利用者から見えなくすることにより、そのコンテンツを削除してもよい。また、制御部31は、コンテンツの管理データに複製や移動を禁止するフラグを立てることにより、そのコンテンツを削除してもよい。このフラグは、オペレーティング・システムにより解釈され、これにより、コンテンツの複製や移動が禁止される。
すなわち、この変形例における制御部31により実現される実行部314は、要求により示されるコンテンツが配布部によらずに配布されたことがある、と判定される場合に、前記第3利用者の保有する前記コンテンツを削除する実行部として機能する。
<2>
また、利用を要求された上述のコンテンツが配布部313によらずに配布されたことがあることをログサーバ4から通知された場合、コンテンツサーバ3の制御部31は、その旨をこのコンテンツを保有していた利用者のいずれかに通知してもよい。
例えば、利用を要求されたコンテンツが正規に配布されたコンテンツでないと判定する場合(ステップS403;NO)、制御部31は、図15に破線で示す通り、正規に配布されたコンテンツではないと判定されたコンテンツを保有していた利用者のいずれかに、このコンテンツが正規に配布されなかったことを通知する(ステップS406)。
すなわち、この変形例における制御部31により実現される実行部314は、要求により示されるコンテンツが配布部によらずに配布されたことがある、と判定される場合に、コンテンツを保有していた利用者のいずれかにその旨を通知する実行部として機能する。
なお、上述したコンテンツが正規に配布されなかったことを通知される利用者は、そのコンテンツの作成者であってもよいし、そのコンテンツを正規に配布され、保有している利用者であってもよい。また、このことを通知される利用者は、上述したコンテンツを非正規に配布された利用者であってもよいし、上述した利用の要求をした第3利用者であってもよい。
<3>
上述した実施形態において、制御部31は、利用を要求されたコンテンツが正規に配布されたコンテンツであると判定する場合(ステップS403;YES)、要求に応じた処理を実行していたが、そのコンテンツを利用可能にする処理を実行してもよい。
例えば、利用者が、自分が保有する、暗号化されたコンテンツを復号して閲覧、再生等をすることを要求すると、コンテンツサーバ3の制御部31は、このコンテンツが正規に配布されたコンテンツであるか否か判定する。そして、制御部31は、正規に配布されたコンテンツであると判定する場合に、そのコンテンツを復号すればよい。
すなわち、この変形例における制御部31により実現される実行部314は、要求により示されるコンテンツが配布部のみにより配布されたものである、と判定される場合に、コンテンツを利用可能にする処理を実行する実行部として機能する。
<4>
上述した実施形態において、コンテンツの配布の指示を受付け、ログサーバ4によりログが記憶されると、制御部31は、指示に従ってコンテンツを配布していたが、配布の際にも、そのコンテンツが正規に配布されたか否かを判定し、その判定結果に応じて配布をするか否かを決めてもよい。すなわち、情報処理システム9は、コンテンツの配布の指示も、そのコンテンツの利用の要求として受付けて、その要求により示されるコンテンツが配布部のみにより配布されたものであるか否かを判定してもよい。
例えば、図15に示す通り、コンテンツサーバ3の制御部31は、第3利用者から、自身の保有するコンテンツの利用の要求として、そのコンテンツの配布の指示を受付けたと判定する場合(ステップS401;YES)、ログサーバ4に対して、このコンテンツの配布を示すログに基づく判定を要求する(ステップS402)。そして、制御部31は、ログサーバ4から受けた通知に基づき、配布の指示の対象であるコンテンツが正規に配布されたコンテンツであるか否かを判定する(ステップS403)。
そして、上述のコンテンツが正規に配布されたコンテンツであると判定する場合(ステップS403;YES)、制御部31は、要求に応じた処理を実行する(ステップS404)。
このとき、制御部31は、要求に応じた処理として、以下を実行する。すなわち、制御部31は、ログサーバ4に対して、この指示に応じてコンテンツを配布したことをログDB421に記憶するように要求する。そして、ログサーバ4からログが記憶された旨が通知されると、制御部31は、上述した指示に従ってコンテンツを配布する。これにより、情報処理システム9が正規に配布したコンテンツは、指示に応じて正規に再配布される。
すなわち、この変形例における制御部31により実現される配布部313は、記憶部に記憶された内容に基づいて、指示により示されるコンテンツが配布部のみにより配布されたものである、と判定される場合に、この指示に応じてコンテンツを配布する配布部として機能する。
<5>
また、配布を指示された上述のコンテンツが正規に配布されたコンテンツでないと判定する場合(ステップS403;NO)、制御部31は、要求に応じた処理を実行せずに終了するとよい。この場合、制御部31は、指示に従ってコンテンツを配布せず、ログサーバ4に対しても記憶することを要求しない。これにより、非正規に配布されたことがあるコンテンツは、指示があっても正規に再配布されない。
すなわち、この変形例における制御部31により実現される配布部313は、記憶部に記憶された内容に基づいて、指示により示されるコンテンツが配布部によらずに配布されたことがある、と判定される場合に、このコンテンツを配布しない配布部として機能する。
<6>
コンテンツサーバ3の制御部31は、コンテンツの配布の指示を受付けたときに、その配布の指示をした利用者が、そのコンテンツを最初に保有した利用者であると判定される場合に、その指示に応じてコンテンツを配布してもよい。
例えば、コンテンツサーバ3の記憶部32において、コンテンツDB321には、利用者ごとにその利用者が保有するコンテンツそのものを示すコンテンツデータが記憶されている。このコンテンツデータは、作成者ID及び実データを含む。そして、コンテンツの作成者がそのコンテンツを情報処理システム9に登録する場合、その作成者は、そのコンテンツを最初に保有した利用者である。つまり、この場合の記憶部32は、コンテンツを最初に保有した利用者を記憶する記憶部の一例である。
コンテンツサーバ3の制御部31は、コンテンツの作成者である利用者から、自身の利用者IDに対応付けて、そのコンテンツの配布の指示を受付けると、そのコンテンツそのものを示すコンテンツデータに含まれる作成者IDと、配布の指示をした利用者の利用者IDとを比較する。そして、作成者IDと利用者IDとが一致する場合、制御部31は、指示に応じてそのコンテンツを配布すればよい。
なお、コンテンツサーバ3の制御部31は、管理サーバ1に問い合わせて、配布の指示を受付けたコンテンツの識別情報を示すコンテンツIDと、コンテンツリスト121において対応付けられた登録者IDを取得してもよい。そして、制御部31は、取得した登録者IDと、コンテンツの配布の指示をした利用者の利用者IDと、を比較して、両者が一致する場合に、指示に応じてそのコンテンツを配布してもよい。この場合、コンテンツデータは、作成者IDを含まなくてもよい。
すなわち、この変形例における制御部31により実現される配布部313は、記憶部に記憶された内容に基づいて、指示をした利用者が、その指示により示されるコンテンツを最初に保有した利用者である、と判定される場合に、その指示に応じてコンテンツを配布する配布部として機能する。
<7>
上述した実施形態において、管理サーバ1は、ハッシュ値とコンテンツIDとを対応付けるコンテンツリスト121を記憶部12に記憶していたが、これに限られない。例えば、コンテンツリスト121は、コンテンツデータとコンテンツIDとを対応付けて記憶してもよい。
この場合、管理サーバ1の制御部11は、コンテンツサーバ3から、コンテンツデータそのものを受取ってもよい。そして、制御部11は、受取ったコンテンツデータとコンテンツリスト121に記憶されたコンテンツデータとを比較し、コンテンツIDを要求されたコンテンツが新規なコンテンツであるか否かを判定してもよい。
また、制御部11は、コンテンツサーバ3から、例えば、コンテンツデータのチェックサム、チェックデジット等の誤り検出符号を受取ってもよい。この場合、制御部11は、コンテンツリスト121に記憶されたコンテンツデータのそれぞれについて上述した誤り検出符号を算出し、受取った誤り検出符号と比較して、上述した判定をしてもよい。
また、管理サーバ1は、コンテンツIDで各コンテンツを識別していたが、コンテンツデータに対するハッシュ関数の演算により算出されるハッシュ値で各コンテンツを識別してもよい。
また、コンテンツリスト121は、コンテンツIDと、そのコンテンツIDで識別されるコンテンツの登録者の識別情報を示す登録者IDと、を対応付けていたが、これに限られない。例えば、コンテンツリスト121は、コンテンツIDと、そのコンテンツIDで識別されるコンテンツの権利者の識別情報を示す権利者IDと、を対応付けてもよい。この場合、コンテンツを保有する利用者同士で、そのコンテンツの権利の移動が合意されるときに、管理サーバ1が、この合意に応じてコンテンツリスト121を更新すればよい。コンテンツの権利は、そのコンテンツの移動に伴って移動先の利用者に移動してもよい。
<8>
上述した実施形態において、組織内システム8は、ログサーバ4を有していたが、ログDB421に相当する内容を、通信回線2に接続された複数の外部装置に記憶させてもよい。この場合、組織内システム8はログサーバ4を有しなくてもよく、複数の外部装置が分散型台帳により、ログDB421に相当する内容を記憶すればよい。
なお、情報処理システム9が、このログDB421に相当する内容を記憶する複数の外部装置を有しない場合、例えば、ブロックチェーン等の監査の仕組みを用いて、記憶される内容の信頼性を担保してもよい。
<9>
上述した実施形態において、図1に示した情報処理システム9は、管理サーバ1、及び通信回線2をそれぞれ1つずつ有し、複数の組織内システム8を有していたが、情報処理システム9において、通信回線2、及び組織内システム8は、いずれも1つであってもよいし、複数であってもよい。
また、情報処理システム9において、管理サーバ1は、他の装置とやり取りされる情報の同期が保証されているのであれば、複数であってもよい。
また、上述した実施形態において、図2に示した組織内システム8は、コンテンツサーバ3、及びログサーバ4をそれぞれ1つずつ有していたが、組織内システム8において、コンテンツサーバ3、及びログサーバ4は、いずれも1つであってもよいし、他の装置とやり取りされる情報の同期が保証されているのであれば、複数であってもよい。
<10>
情報処理システム9において、管理サーバ1の制御部11、コンテンツサーバ3の制御部31、ログサーバ4の制御部41、及び端末5の制御部51によってそれぞれ実行されるプログラムは、磁気テープ及び磁気ディスク等の磁気記録媒体、光ディスク等の光記録媒体、光磁気記録媒体、半導体メモリ等の、コンピュータ装置が読取り可能な記録媒体に記憶された状態で提供し得る。また、これらのプログラムは、インターネット等の通信回線経由でダウンロードされてもよい。なお、例示した制御手段としてはCPU以外にも種々の装置が適用される場合があり、例えば、専用のプロセッサ等が用いられる。
また、情報処理システム9において、一台のコンピュータが、管理サーバ1、コンテンツサーバ3、及びログサーバ4を兼ねてもよい。この場合、これらを兼ねる一台のコンピュータは、情報処理システム9を構成する情報処理装置である。そして、この情報処理装置を制御する制御部により実行されるプログラムは、コンピュータを、コンテンツを保有する第1利用者から、このコンテンツを第2利用者へ配布する指示を受付ける第1受付部と、指示に応じてコンテンツを配布する配布部と、コンテンツが配布部により配布されたことを記憶部に記憶させる記憶制御部と、第3利用者からこの第3利用者の保有するコンテンツを利用するための要求を受付ける第2受付部と、記憶部に記憶された内容に基づいて、要求により示されるコンテンツが配布部のみにより配布されたものである、と判定される場合に、この要求に応じた処理を実行する実行部として機能させるためのプログラムである。
1…管理サーバ、11…制御部、111…照会部、12…記憶部、121…コンテンツリスト、13…通信部、2…通信回線、3…コンテンツサーバ、31…制御部、311…受付部、312…登録部、313…配布部、314…実行部、32…記憶部、321…コンテンツDB、3211…利用者IDリスト、3212…コンテンツテーブル、33…通信部、4…ログサーバ、41…制御部、411…記憶制御部、412…判定部、42…記憶部、421…ログDB、43…通信部、5…端末、51…制御部、52…記憶部、53…通信部、54…操作部、55…表示部、6…通信回線、8…組織内システム、9…情報処理システム。

Claims (10)

  1. コンテンツを保有する第1利用者から、該コンテンツを第2利用者へ配布する指示を受付ける第1受付部と、
    前記指示に応じて前記コンテンツを配布する配布部と、
    前記コンテンツが前記配布部により配布されたことを記憶する記憶部と、
    第3利用者から該第3利用者の保有するコンテンツを利用するための要求を受付ける第2受付部と、
    前記記憶部に記憶された内容に基づいて、前記要求により示される前記コンテンツが前記配布部のみにより配布されたものである、と判定される場合に、該要求に応じた処理を実行する実行部と、
    ことを特徴とする情報処理システム。
  2. 前記実行部は、前記要求により示される前記コンテンツが前記配布部によらずに配布されたことがある、と判定される場合に、前記処理を実行しない
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記実行部は、前記要求により示される前記コンテンツが前記配布部によらずに配布されたことがある、と判定される場合に、前記第3利用者の保有する前記コンテンツを削除する
    ことを特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記実行部は、前記要求により示される前記コンテンツが前記配布部によらずに配布されたことがある、と判定される場合に、該コンテンツを保有していた利用者のいずれかにその旨を通知する
    ことを特徴とする請求項1から3のいずれか1項に記載の情報処理システム。
  5. 前記実行部は、前記要求により示される前記コンテンツが前記配布部のみにより配布されたものである、と判定される場合に、該コンテンツを利用することを許可する権限を有する利用者に、該要求を通知する
    ことを特徴とする請求項1から4のいずれか1項に記載の情報処理システム。
  6. 前記実行部は、前記要求により示される前記コンテンツが前記配布部のみにより配布されたものである、と判定される場合に、該コンテンツを利用可能にする処理を実行する
    ことを特徴とする請求項1から5のいずれか1項に記載の情報処理システム。
  7. 前記配布部は、前記記憶部に記憶された内容に基づいて、前記指示により示される前記コンテンツが該配布部のみにより配布されたものである、と判定される場合に、該指示に応じて該コンテンツを配布する
    ことを特徴とする請求項1から6のいずれか1項に記載の情報処理システム。
  8. 前記配布部は、前記記憶部に記憶された内容に基づいて、前記指示により示される前記コンテンツが前記配布部によらずに配布されたことがある、と判定される場合に、該コンテンツを配布しない
    ことを特徴とする請求項1から6のいずれか1項に記載の情報処理システム。
  9. 前記記憶部は、コンテンツを最初に保有した利用者を記憶し、
    前記配布部は、前記記憶部に記憶された内容に基づいて、前記指示をした前記利用者が、該指示により示される前記コンテンツを最初に保有した利用者である、と判定される場合に、該指示に応じて該コンテンツを配布する
    ことを特徴とする請求項1から6のいずれか1項に記載の情報処理システム。
  10. コンピュータを、
    コンテンツを保有する第1利用者から、該コンテンツを第2利用者へ配布する指示を受付ける第1受付部と、
    前記指示に応じて前記コンテンツを配布する配布部と、
    前記コンテンツが前記配布部により配布されたことを記憶部に記憶させる記憶制御部と、
    第3利用者から該第3利用者の保有するコンテンツを利用するための要求を受付ける第2受付部と、
    前記記憶部に記憶された内容に基づいて、前記要求により示される前記コンテンツが前記配布部のみにより配布されたものである、と判定される場合に、該要求に応じた処理を実行する実行部
    として機能させるためのプログラム。
JP2019029079A 2019-02-21 2019-02-21 情報処理システム、及びプログラム Active JP7172709B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019029079A JP7172709B2 (ja) 2019-02-21 2019-02-21 情報処理システム、及びプログラム
US16/540,645 US11556619B2 (en) 2019-02-21 2019-08-14 Information processing system and computer readable medium
AU2019226140A AU2019226140B2 (en) 2019-02-21 2019-09-03 Information processing system and program
CN201910858338.3A CN111597561A (zh) 2019-02-21 2019-09-11 信息处理系统和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019029079A JP7172709B2 (ja) 2019-02-21 2019-02-21 情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020135501A JP2020135501A (ja) 2020-08-31
JP7172709B2 true JP7172709B2 (ja) 2022-11-16

Family

ID=72142567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019029079A Active JP7172709B2 (ja) 2019-02-21 2019-02-21 情報処理システム、及びプログラム

Country Status (4)

Country Link
US (1) US11556619B2 (ja)
JP (1) JP7172709B2 (ja)
CN (1) CN111597561A (ja)
AU (1) AU2019226140B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102384575B1 (ko) * 2020-08-27 2022-04-07 최화인 분산 네트워크 및 분산형 아이디를 활용하는 저작자 인증장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312461A (ja) 2000-05-02 2001-11-09 Noritsu Koki Co Ltd 情報配信システム、情報配信装置、情報提供装置、情報配信方法、情報配信プログラムを記録した記録媒体、および情報提供プログラムを記録した記録媒体
JP2002358387A (ja) 2001-06-01 2002-12-13 Casio Comput Co Ltd コンテンツ管理システムおよびコンテンツ管理方法並びにコンテンツ保有端末
JP2005216241A (ja) 2004-02-02 2005-08-11 Dainippon Printing Co Ltd 利用者端末、履歴解析装置、プログラム及び流通システム
JP2006318212A (ja) 2005-05-12 2006-11-24 Ricoh Co Ltd 文書データ配信システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
JPH0944432A (ja) * 1995-05-24 1997-02-14 Fuji Xerox Co Ltd 情報処理方法および情報処理装置
US20030105720A1 (en) * 2000-03-14 2003-06-05 Yoshihito Ishibashi Content secondary distribution management system and method, and program providing medium therefor
JP4604480B2 (ja) 2003-11-19 2011-01-05 富士ゼロックス株式会社 ファイル管理システム、ファイルサーバ、ファイル管理方法、ファイル管理プログラム
JP2012212356A (ja) 2011-03-31 2012-11-01 Hitachi Solutions Ltd 承認制文書保護システム
US10033818B2 (en) * 2014-05-30 2018-07-24 Apple Inc. Using listen ranges to deliver content to electronic devices from local caching servers
US9565200B2 (en) * 2014-09-12 2017-02-07 Quick Vault, Inc. Method and system for forensic data tracking

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312461A (ja) 2000-05-02 2001-11-09 Noritsu Koki Co Ltd 情報配信システム、情報配信装置、情報提供装置、情報配信方法、情報配信プログラムを記録した記録媒体、および情報提供プログラムを記録した記録媒体
JP2002358387A (ja) 2001-06-01 2002-12-13 Casio Comput Co Ltd コンテンツ管理システムおよびコンテンツ管理方法並びにコンテンツ保有端末
JP2005216241A (ja) 2004-02-02 2005-08-11 Dainippon Printing Co Ltd 利用者端末、履歴解析装置、プログラム及び流通システム
JP2006318212A (ja) 2005-05-12 2006-11-24 Ricoh Co Ltd 文書データ配信システム

Also Published As

Publication number Publication date
US11556619B2 (en) 2023-01-17
AU2019226140B2 (en) 2021-05-27
AU2019226140A1 (en) 2020-09-10
CN111597561A (zh) 2020-08-28
US20200272710A1 (en) 2020-08-27
JP2020135501A (ja) 2020-08-31

Similar Documents

Publication Publication Date Title
EP3399458B1 (en) Method and system for content and service sharing
RU2406116C2 (ru) Миграция цифровой лицензии с первой платформы на вторую платформу
JP4486380B2 (ja) クロスフォレストディレクトリ情報に基づくコンテンツのディジタル権利管理(drm)ライセンスの発行
JP4973032B2 (ja) アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法
JP7235668B2 (ja) 登録方法、コンピュータ、及びプログラム
JP2011134037A (ja) ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
EP2059878A1 (en) Method and system for processing content
JP2018136626A (ja) アクセス制御装置、アクセス制御方法及びアクセス制御プログラム
US20100306485A1 (en) Content longevity with user device domains
JPWO2013011902A1 (ja) ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、及びプログラム
US20080165967A1 (en) Method and Device For Migrating a Specifically Encrypted Access Object From a First Terminal Unit to a Second Terminal Unit
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
JP2018156410A (ja) 情報処理装置及びプログラム
JP7172709B2 (ja) 情報処理システム、及びプログラム
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
JP2015225385A (ja) 情報処理システム、情報処理方法及びプログラム
JP2009151410A (ja) 情報利用制御システム、情報利用制御装置、および情報利用制御プログラム
WO2021171640A1 (ja) 情報流通履歴管理システム、情報流通履歴管理方法、情報流通履歴管理装置およびプログラム
JP6733791B2 (ja) 管理装置及び処理装置
JP6819734B2 (ja) 情報処理装置及び利用端末
JP4125454B2 (ja) オブジェクト連携装置
JP2007172148A (ja) 画像の階層的な配信方法及びシステム
MacSween et al. Behind the Façade: Paradigms in Ubiquitous Cryptography
JP4826577B2 (ja) 情報処理システムおよび情報利用制御システム
JP2018005742A (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221017

R150 Certificate of patent or registration of utility model

Ref document number: 7172709

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150