JP7361711B2 - 制御方法、コンテンツ管理システム、及び、プログラム - Google Patents

制御方法、コンテンツ管理システム、及び、プログラム Download PDF

Info

Publication number
JP7361711B2
JP7361711B2 JP2020552983A JP2020552983A JP7361711B2 JP 7361711 B2 JP7361711 B2 JP 7361711B2 JP 2020552983 A JP2020552983 A JP 2020552983A JP 2020552983 A JP2020552983 A JP 2020552983A JP 7361711 B2 JP7361711 B2 JP 7361711B2
Authority
JP
Japan
Prior art keywords
viewing
content
transaction data
permission
consent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020552983A
Other languages
English (en)
Other versions
JPWO2020084972A1 (ja
Inventor
純一郎 添田
淳児 道山
勇二 海上
基司 大森
雄揮 廣瀬
哲司 渕上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of JPWO2020084972A1 publication Critical patent/JPWO2020084972A1/ja
Application granted granted Critical
Publication of JP7361711B2 publication Critical patent/JP7361711B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party

Description

本発明は、制御方法、コンテンツ管理システム、プログラム、及び、データ構造に関する。
ネットワークを介したコンテンツの閲覧技術におけるセキュリティに関する技術がある(特許文献1参照)。
特開2004-78302号公報
しかしながら、コンテンツの閲覧の許否に関する情報の変化に適切に対応できないという問題がある。
そこで、本発明は、コンテンツの閲覧の許否を適切に管理する制御方法などを提供する。
本発明の一態様に係る制御方法は、分散台帳を保有している複数のサーバを備えるコンテンツ管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、提供装置が提供したコンテンツの識別情報と、前記コンテンツの閲覧の許否に関する許否情報とを含む第一トランザクションデータを前記提供装置から取得し、取得した前記第一トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本発明の制御方法は、コンテンツの閲覧の許否を適切に管理することができる。
図1は、実施の形態におけるコンテンツ管理システムの構成を模式的に示すブロック図である。 図2は、実施の形態における提供装置の構成を模式的に示すブロック図である。 図3は、実施の形態における保管装置の構成を模式的に示すブロック図である。 図4は、実施の形態におけるサーバの構成を模式的に示すブロック図である。 図5は、実施の形態における閲覧装置の構成を模式的に示すブロック図である。 図6は、実施の形態における画像の提供に用いられる格納要求トランザクションデータを示す説明図である。 図7は、実施の形態における条件種別を示す説明図である。 図8は、実施の形態における画像の閲覧要求に用いられる閲覧要求トランザクションデータを示す説明図である。 図9は、実施の形態における画像の閲覧許可に用いられる閲覧許否トランザクションデータを示す説明図である。 図10は、実施の形態における条件種別の変更の要求に用いられる変更要求トランザクションデータを示す説明図である。 図11は、実施の形態における条件種別の変更の記録に用いられる変更記録トランザクションデータを示す説明図である。 図12は、実施の形態におけるサーバが画像の提供を受ける処理を示すフロー図である。 図13は、実施の形態におけるサーバが画像の閲覧の許否を制御する処理を示すフロー図である。 図14は、実施の形態におけるサーバが条件種別の変更を制御する処理を示すフロー図である。 図15は、実施の形態における、提供装置がサーバに画像を提供する際の各装置の処理を示すシーケンス図である。 図16は、実施の形態における、閲覧装置が画像の取得及び表示をする際の各装置の処理を示すシーケンス図である。 図17は、実施の形態における、条件種別を変更する際の各装置の処理を示すシーケンス図である。 図18は、ブロックチェーンのデータ構造を示す説明図である。 図19は、トランザクションデータのデータ構造を示す説明図である。
(本発明の基礎となった知見)
本発明者は、「背景技術」の欄において記載した、コンテンツの閲覧技術に関し、以下の問題が生じることを見出した。
例えば、複数人の人が被写体として映っている写真のコンテンツがウェブサイトにアップロードされ得る。このように複数人の人が被写体として映っている写真は、その人が同一の時間及び場所で一緒に過ごしたことを示しており、複数人の人同士の何らかの関係を有していることを暗示するものといえる。その写真がウェブサイトにアップロードされたことは、その写真が公表されることに問題がないと判断されたことによると考えられる。
しかしながら、コンテンツの閲覧の許否に関する情報の時間経過による変化に適切に対応できないという問題がある。
具体的には、その写真は、アップロードされた当初には、他人(言い換えれば、被写体である人以外の人)が見ても問題ない写真である場合であっても、時間の経過とともに人間関係の変化又はその他の要因によって、特定の他人または不特定の他人に見られると問題がある状態になることがある。なお、仮にその写真の扱いを、被写体である人の間で約束したとしても、その約束が必ずしも守られるとは限らない。
そこで、本発明は、コンテンツの閲覧の許否を適切に管理する制御方法などを提供する。
このような問題を解決するために、本発明の一態様に係る制御方法は、分散台帳を保有している複数のサーバを備えるコンテンツ管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、提供装置が提供したコンテンツの識別情報と、前記コンテンツの閲覧の許否に関する許否情報とを含む第一トランザクションデータを前記提供装置から取得し、取得した前記第一トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する。
上記態様によれば、サーバは、コンテンツの閲覧の許否に関する情報をトランザクションデータとして分散台帳に格納する。分散台帳に格納されたトランザクションデータの改ざんが実質的に不可能であることから、コンテンツの閲覧の許否に関する情報が、その情報の変更の履歴も含めて、適切に管理される。よって、本発明に係る制御方法は、コンテンツの閲覧の許否を適切に管理することができる。
例えば、前記コンテンツ管理システムは、さらに、前記提供装置が提供した前記コンテンツが格納される保管装置を備え、前記制御方法は、前記コンテンツを閲覧するための閲覧要求を閲覧装置から受信した場合に、前記分散台帳の参照を少なくとも行うことで、前記閲覧要求に係るコンテンツの閲覧を許可するか否かを決定し、前記コンテンツの閲覧を許可すると決定された場合に、前記保管装置から前記閲覧装置に前記コンテンツを提供してもよい。
上記態様によれば、サーバは、分散台帳に格納されたトランザクションデータを参照し、コンテンツの閲覧を許可するか否かを決定する。トランザクションデータの改ざんが実質的に不可能であることから、そのようなトランザクションデータに基づいてなされるコンテンツの閲覧の許可の決定が適切なものとなる。よって、本発明に係る制御方法は、コンテンツの閲覧の許否を適切に管理することができる。
例えば、前記許否情報は、前記コンテンツについて既に定められている権限者による承諾を得た場合に前記コンテンツの閲覧を許可するという条件を含み、前記制御方法は、前記コンテンツを閲覧するための閲覧要求を閲覧装置から受信した場合に、さらに、前記コンテンツの閲覧を承諾することを示す情報を前記権限者から受信した場合に、前記条件を満たすことに基づいて前記閲覧要求に係るコンテンツの閲覧を許可すると決定してもよい。
上記態様によれば、サーバは、権限者による承諾の下でコンテンツの閲覧が許可されるように管理されているコンテンツについては、コンテンツの閲覧要求があった場合に権限者による承諾を得たときに、その閲覧を許可する。また、権限者による承諾の下で閲覧が許可される、という条件がトランザクションデータとして分散台帳により適切に管理される。このようにして、コンテンツ管理システムは、権限者の承諾を得ることを併用しながら、コンテンツの閲覧の許否を適切に管理することができる。
例えば、前記コンテンツは、1以上の人が被写体として撮像された写真である画像または動画のコンテンツであり、前記許否情報は、前記権限者としての前記1以上の人のうちの所定の人数であって、前記コンテンツの閲覧を許可のために承諾を得ることが必要である人数を含んでもよい。
上記態様によれば、コンテンツとしての写真または動画の被写体が権限者となり、サーバは、権限者である被写体の承諾の下で、コンテンツの閲覧の許否を制御する。このようにして、コンテンツ管理システムは、コンテンツの被写体の承諾を得ることを併用しながら、コンテンツの閲覧の許否を適切に管理することができる。
例えば、前記制御方法は、さらに、前記許否情報の変更に関する情報を含む第二トランザクションデータを受信し、受信した前記第二トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納してもよい。
上記態様によれば、サーバは、許否情報の変更をトランザクションデータとして分散台帳に格納する。分散台帳に格納されたトランザクションデータの改ざんが実質的に不可能であることから、許否情報に関する情報が、その情報の変更の履歴も含めて、適切に管理される。よって、本発明に係る制御方法は、コンテンツの閲覧の許否を適切に管理することができる。
例えば、前記制御方法は、受信した前記第二トランザクションデータに、前記コンテンツの閲覧を許可のために承諾を得ることが必要である人数を多くする変更に関する前記情報が含まれている場合には、前記1以上の人のうち少なくとも1人から前記変更を承諾することを示す情報を得たときに当該変更を適用し、受信した前記第二トランザクションデータに、前記コンテンツの閲覧を許可のために承諾を得ることが必要である人数を少なくする変更に関する前記情報が含まれている場合には、前記1以上の人の全員から前記変更を承諾することを示す情報を得たときに当該変更を適用してもよい。
上記態様によれば、サーバは、コンテンツの閲覧の許可のために承諾を得ることが必要である人数を多くする場合と、少なくする場合とのそれぞれで適切な承諾のもとで当該変更を適用する。上記人数を多くする変更は、その閲覧のための制約が厳しくなる方向であるので、比較的軽い承諾の下で適用され得る。一方、上記人数を少なくする変更は、その閲覧のための制約が緩くなる方向であるので、比較的重い承諾の下で適用され得る。コンテンツ管理システムは、このような変更の性質を利用して、変更内容に応じた重さの承諾の下で許否情報の変更を適用することができる。よって、本発明に係る制御方法は、許否情報の変更の性質を利用してより柔軟にコンテンツの閲覧の許否を適切に管理することができる。
例えば、前記制御方法に係る処理の一部又は全部は、前記複数のサーバの分散台帳に格納されたスマートコントラクトコードを実行することでなされてもよい。
上記態様によれば、サーバは、コンテンツの閲覧の許否に関する情報の管理などの一連の処理が、分散台帳に格納されたスマートコントラクトコードに基づいて、他の人又は他のシステムを介在することなく、自動的に実行される。よって、スマートコントラクトにより一連の処理がより一層高い安全性をもって実現される。よって、コンテンツの閲覧の許否を、より一層適切に管理することができる。
例えば、前記第一トランザクションデータを前記複数のサーバそれぞれが備える分散台帳に格納する際には、前記複数のサーバそれぞれによるコンセンサスアルゴリズムの実行を経て、前記分散台帳に格納してもよい。
上記態様によれば、サーバは、コンセンサスアルゴリズムの実行を得て分散台帳を格納する。よって、コンセンサスアルゴリズムの実行を得ることによって、より容易に、コンテンツの閲覧の許否を適切に管理することができる。
また、本発明の一態様に係るコンテンツ管理システムは、分散台帳を保有している複数のサーバを備えるコンテンツ管理システムであって、提供装置が提供したコンテンツの識別情報と、前記コンテンツの閲覧の許否に関する許否情報とを含む第一トランザクションデータを前記提供装置から取得する処理部と、取得した前記第一トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する台帳管理部とを備える。
上記態様により、上記制御方法と同様の効果を奏する。
また、本発明の一態様に係るプログラムは、上記の制御方法をコンピュータに実行させるためのプログラムである。
上記態様により、上記制御方法と同様の効果を奏する。
また、本発明の一態様に係るデータ構造は、分散台帳を保有している複数のサーバを備えるコンテンツ管理システムにおいて用いられるデータ構造であって、前記データ構造は、前記分散台帳に格納される第一トランザクションデータが有するデータ構造であり、前記第一トランザクションデータは、提供装置が提供したコンテンツであって、前記コンテンツ管理システムによって管理されるコンテンツを一意に特定し得る識別情報と、前記コンテンツの閲覧の許否に関する許否情報と、前記コンテンツの閲覧の許否に関する承諾をすべき権限者を示す情報と、前記コンテンツの提供日時を示す情報と、前記提供装置を用いて前記コンテンツを提供した提供者の電子署名とを含む。
上記態様により、上記制御方法と同様の効果を奏する。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
以下、実施の形態について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態)
本実施の形態において、コンテンツの閲覧の許否を適切に管理するコンテンツ管理システム1およびその制御方法などについて説明する。コンテンツ管理システム1が管理するコンテンツが、人が映っている写真である画像である場合を例として説明するが、コンテンツは、人が映っている動画、人が作成した写真又は動画などであってもよい。
図1は、本実施の形態におけるコンテンツ管理システム1の構成を模式的に示すブロック図である。
図1に示されるように、コンテンツ管理システム1は、提供装置10と、保管装置20と、サーバ30A、30B及び30Cと、端末40A及び40Bと、閲覧装置50とを備える。コンテンツ管理システム1が備える各装置は、ネットワークNによって互いに通信可能に接続されている。ネットワークNは、どのような通信回線又はネットワークから構成されてもよく、例えば、インターネット、携帯電話のキャリアネットワークなどを含む。サーバ30A、30B及び30Cを「サーバ30A等」ともいう。端末40A及び40Bを「端末40A等」ともいう。
提供装置10は、コンテンツ管理システム1で管理することになるコンテンツとしての画像を提供する装置である。提供装置10は、画像を保管装置20にネットワークNを介して送信する。また、提供装置10は、上記画像の識別情報と、上記画像の閲覧の許否を示す許否情報(後述)とを含むトランザクションデータをサーバ30Aに送信する。なお、トランザクションデータをサーバ30Aに送信する代わりに、サーバ30B又はサーバ30Cに送信してもよい。以降も同様である。
保管装置20は、提供装置10により提供された画像を保管している装置である。
サーバ30Aは、分散台帳を保有している複数のサーバ30A、30B及び30Cのうちの1つである。サーバ30Aが保有している分散台帳には、画像の識別情報と、当該画像の許否情報とを含むトランザクションデータが格納される。また、上記分散台帳には、許否情報の履歴、閲覧装置50による閲覧要求の履歴などが格納されている。サーバ30Aは、画像の閲覧要求を閲覧装置50からネットワークNを介して受けると、その閲覧を許可するか否かを決定し、閲覧を許可する場合には、保管装置20から閲覧装置50にネットワークNを介して画像を送信させる。
サーバ30B及び30Cは、それぞれ、サーバ30Aと同じ機能を有する装置であり、サーバ30Aとは独立に動作する。なお、サーバの台数は、3に限られず、複数であればよい。また、サーバ30A等同士は、通信可能に接続されており、ネットワークNを介して接続されていてもよい。
端末40Aは、コンテンツ管理システム1により管理されている画像について定められている権限者Aの情報端末(パーソナルコンピュータ又はスマートフォン等)である。権限者Aは、例えば、提供装置10が提供した画像である写真に映っている被写体である人である。端末40Aは、サーバ30A等から画像の閲覧の承諾の依頼を受けると、その承諾をするか否かを問い合わせる情報を権限者Aに提示し、承諾するか否かを示す情報をネットワークNを介してサーバ30Aに提供する。
端末40Bは、端末40Aと同じ機能を有する、権限者Bの情報端末である。端末40Bは、端末40Aとは独立に動作する。なお、端末40Aなどの台数は2に限られず、権限者の人数と同じ数だけ存在する。
閲覧装置50は、保管装置20が保管している画像の閲覧のための装置である。閲覧装置50は例えばユーザUの情報端末である。閲覧装置50は、ユーザUから画像の閲覧の要求を受けると、その要求が許可された場合に、保管装置20から画像をネットワークNを介して受信して表示する。
以降において、コンテンツ管理システム1が備える各装置の構成について詳細に説明する。
図2は、本実施の形態における提供装置10の構成を模式的に示すブロック図である。
図2に示されるように、提供装置10は、取得部11と、入力部12と、提供部13とを備える。提供装置10が備える上記機能部は、例えばCPUがメモリを用いてプログラムを実行することで実現され得る。
取得部11は、コンテンツ管理システム1で管理することになる画像を取得する処理部である。取得部11が画像を取得する方法はさまざまな方法がある。例えば、取得部11がカメラ15と記憶装置16とを有し、カメラ15で撮影することで画像を生成することによって画像を取得し、取得した画像を記憶装置16に一旦保存している。そして、取得部11は、記憶装置16に記憶している画像ファイルを入力部12からの制御のもとで提供部13に渡す。
なお、取得部11は、カメラ15と記憶装置16とを有する構成に限定されない。例えば、取得部11は、通信インタフェースを有し、通信インタフェースによって、提供装置10の外部から通信回線を経由して画像を取得してもよい。
入力部12は、提供装置10のユーザから提供する画像を特定する情報の入力を受ける処理部である。入力部12は、入力用インタフェース(キーボード、マウス、パッチパネル等)(不図示)を介して提供装置10のユーザから、記憶装置16に記憶されている画像のうち保管装置20に提供する画像の選択を受ける。入力部12は、上記選択を受けた場合、取得部11を制御することで、提供すべき画像を取得部11から提供部13に提供させる。
提供部13は、画像と当該画像の識別情報とを保管装置20に提供し、また、提供した画像の識別情報と当該画像の閲覧の許否に関する許否情報とを含む格納要求トランザクションデータをサーバ30A等に送信する処理部である。画像の識別情報は、当該画像を他の画像から一意に特定できる情報であればどのようなものであってもよい。また、許否情報は、当該画像の他人による閲覧を許可するか否かを示す情報である。具体的には、許否情報は、当該画像を他人に、権限者の承諾なく閲覧可能とする、権限者のうちの少なくとも1人による承諾があれば閲覧可能とする、権限者の全員の承諾があれば閲覧可能とする、又は、閲覧不可能とする(言い換えれば、権限者の承諾があっても閲覧可能としない)、などの複数の条件種別のうちのどれを選択するかを示す情報である。
図3は、本実施の形態における保管装置20の構成を模式的に示すブロック図である。
図3に示されているように、保管装置20は、取得部21と、記憶装置22と、提供部23とを備える。保管装置20が備える上記機能部は、例えばCPUがメモリを用いてプログラムを実行することで実現され得る。
取得部21は、提供装置10から画像と当該画像の識別情報とを取得する処理部である。取得部21は、取得した画像と、取得した識別情報とを対応付けて記憶装置22に格納する。
記憶装置22は、提供装置10から提供された画像と識別情報とを記憶している記憶装置である。記憶装置22は、取得部21により画像と識別情報とが書き込まれ、提供部23によって読み出される。
提供部23は、記憶装置22に記憶されている画像を閲覧装置50に提供する処理部である。提供部23は、制御部24を有している。
制御部24は、記憶装置22に記憶されている画像を提供部23が閲覧装置50に提供するか否かを制御する。このとき、制御部24は、サーバ30A等によって閲覧が許可された画像の識別情報をサーバ30A等から取得する。そして、制御部24は、取得した識別情報により特定される画像を閲覧装置50に提供すると判断し、一方、そうでない画像を閲覧装置50に提供しないと判断する。
提供部23は、閲覧装置50に記憶されている画像のうち、閲覧装置50に送信すると判断された画像を読み出して、閲覧装置50に送信することによって提供する。
図4は、本実施の形態におけるサーバ30Aの構成を模式的に示すブロック図である。なお、サーバ30B及び30Cもサーバ30Aと同じ構成を備える。
図4に示されるように、サーバ30Aは、処理部31と、台帳管理部32と、承諾取得部33とを備える。サーバ30Aが備える上記機能部は、例えばCPUがメモリを用いてプログラムを実行することで実現され得る。
処理部31は、画像の閲覧の許否と、画像の閲覧の許否条件とを管理する処理を行う処理部である。処理部31は、コンテンツ管理システム1内の装置から各種要求又は各種トランザクションデータを受信した場合に、その要求又はトランザクションデータを処理する。具体的には、処理部31は、以下の処理を行う。
(1)処理部31は、画像の格納要求のトランザクションデータ(格納要求トランザクションデータ、又は、第一トランザクションデータともいう)を台帳管理部32に提供する。具体的には、処理部31は、提供装置10が保管装置20に提供した画像の識別情報と、当該画像の閲覧の許否に関する許否情報とを含む格納要求トランザクションデータを提供装置10から受信する。そして、処理部31は、受信した格納要求トランザクションデータを台帳管理部32に提供する。
(2)処理部31は、画像の閲覧要求があったことを示すトランザクションデータ(閲覧要求トランザクションデータともいう)を台帳管理部32に提供する。具体的には、処理部31は、画像の閲覧要求を含む通信データを閲覧装置50から受信する。その場合、処理部31は、閲覧要求があったことを示す閲覧要求トランザクションデータを生成して台帳管理部32に提供する。
(3)処理部31は、画像の閲覧を許可した、又は、許可しなかったことを示すトランザクションデータ(閲覧許否トランザクションデータともいう)を台帳管理部32に提供する。具体的には、処理部31は、画像の閲覧要求を含む通信データを受信した場合、閲覧要求に係る画像の閲覧の許否条件を参照する。そして、権限者の承諾があればその画像の閲覧が許可される場合に、承諾取得部33によって権限者の承諾を取得することを試行する。この試行によって、承諾取得部33が承諾を取得した場合、処理部31は、画像の閲覧を許可すると決定し、画像の閲覧を許可することを示す閲覧許否トランザクションデータを生成して台帳管理部32に提供する。また、処理部31は、閲覧を許可する画像の識別情報を保管装置20に提供する。
一方、承諾取得部33が必要な承諾を取得できなかった場合、処理部31は、画像の閲覧を許可しないと決定し、画像の閲覧を許可しないことを示す閲覧許否トランザクションデータを生成して台帳管理部32に提供する。
(4)処理部31は、許否情報の変更要求があったことを示すトランザクションデータ(変更要求トランザクションデータ、又は、第二トランザクションデータともいう)を台帳管理部32に提供する。具体的には、処理部31は、許否情報の変更要求を含む通信データを受信した場合に、許否情報の変更要求があったことを示す変更要求トランザクションデータを生成して台帳管理部32に提供する。
(5)処理部31は、許否情報の変更を許可した、又は、許可しなかったことを示すトランザクションデータ(変更記録トランザクションデータともいう)を台帳管理部32に提供する。具体的には、処理部31は、上記(4)で画像の許否情報の変更要求を含む通信データを受信した場合、その変更要求に含まれる画像の変更前後の条件種別を参照する。そして、その変更が、閲覧のために承諾が必要な所定人数を多くする変更である場合には、権限者の少なくとも1人の承諾を得たときにその変更を適用すると決定する。一方、その変更が、閲覧のために承諾が必要な所定人数を少なくする変更である場合には、権限者の全員の承諾を得たときにその変更を適用すると決定する。
そして、処理部31は、承諾取得部33によって権限者の承諾を取得することを試行する。この試行によって、変更に必要な権限者の承諾を承諾取得部33が取得した場合、処理部31は、条件種別の変更を適用し、条件種別を変更したことを示す変更記録トランザクションデータを生成して台帳管理部32に提供する。一方、変更に必要な権限者の承諾を承諾取得部33が取得できなかった場合、処理部31は、条件種別の変更を適用しないと決定し、条件種別の変更を適用しないことを示す変更記録トランザクションデータを生成して台帳管理部32に提供する。
台帳管理部32は、コンテンツである画像の管理のための分散台帳を管理している処理部である。台帳管理部32は、処理部31から提供された各種トランザクションデータを分散台帳に格納する。分散台帳には、過去から現在までの各種トランザクションデータが格納される。分散台帳に記録された情報の改ざんが困難であるという特性に基づいて、各種トランザクションデータが改ざんされないように管理されている。
台帳管理部32は、格納部37と、台帳記憶部38とを有する。
格納部37は、分散台帳に格納すべき新しいトランザクションデータを台帳記憶部38に格納する処理部である。格納部37は、分散台帳に種別に応じた方式で新しいトランザクションデータを台帳記憶部38に格納する。また、格納部37は、サーバ30A等のうちの他のサーバの格納部37と通信データを送受信し、他のサーバの台帳記憶部38にも上記新しいトランザクションデータを格納させる。例えば、格納部37は、分散台帳がブロックチェーンである場合には、新しいトランザクションデータを含むブロックを生成し、生成したブロックをサーバ30A等の間で同期をとったうえで、上記ブロックを台帳記憶部38に格納する。
台帳記憶部38は、分散台帳を記憶している記憶装置である。台帳記憶部38に格納されている分散台帳は、1以上のトランザクションデータを記憶しており、ハッシュ値などの特性を用いて改ざんが困難であるように管理されている(後述)。
なお、分散台帳は、例えばブロックチェーンであり、この場合を例として説明するが、他の方式の分散台帳(例えば、IOTA又はハッシュグラフ等)を採用することも可能である。なお、分散台帳は、新しいデータの格納の際にコンセンサスアルゴリズム(例えば、PBFT(Practical Byzantine Fault Tolerance)、PoW(Proof of Work)又はPoS(Proof of Stake))を実行するものであってもよいし、実行しないものであってもよい。コンセンサスアルゴリズムを実行しない分散台帳技術の一例としてHyperledger fabricがある。
承諾取得部33は、画像の閲覧の承諾を取得する処理部である。承諾取得部33は、処理部31による制御の下、画像の閲覧に権限者の承諾が必要である場合に、承諾を依頼する通信データをその権限者が保有する端末40A等に送信する。その後、承諾取得部33は、上記権限者が承諾する場合には、送信した通信データに対する応答として、画像の閲覧を承諾することを示す情報を含む通信データを受信する。
なお、サーバ30Aの上記処理の一部又は全部、例えば処理部31及び承諾取得部33の処理の一部又は全部は、サーバ30A等の分散台帳に格納されたスマートコントラクトコードを実行することでなされてもよい。このようにすれば、上記処理がスマートコントラクトコードに基づいて自動的に実行される利点がある。
図5は、本実施の形態における閲覧装置50の構成を模式的に示すブロック図である。
図5に示されるように、閲覧装置50は、入力部51と、要求部52と、取得部53と、表示部54とを備える。閲覧装置50が備える上記機能部は、例えばCPUがメモリを用いてプログラムを実行することで実現され得る。
入力部51は、閲覧装置50のユーザUから、ユーザUが閲覧したい画像の識別情報の入力を受ける処理部である。入力部51は、入力用インタフェース(キーボード、マウス、パッチパネル等)(不図示)を介して閲覧装置50のユーザUから、ユーザUが閲覧したい画像の識別情報の入力を受ける。例えば、入力部51は表示画面に画像のファイル名を表示し、その表示に対する操作(マウスによるクリック操作)による入力を受ける。
要求部52は、画像の閲覧を要求する処理部である。要求部52は、入力部51が受けた入力に係る画像の閲覧を要求する閲覧要求トランザクションデータを生成して、サーバ30A等に送信する。
取得部53は、要求部52が閲覧要求トランザクションデータを送信した後、閲覧要求に係る画像の閲覧が許可される場合に、その画像を保管装置20から取得する。
表示部54は、取得部53が取得した画像を表示する表示装置である。表示部54は、液晶ディスプレイ又は有機EL(Electro-Luminescence)ディスプレイなどである。
図6は、本実施の形態における格納要求トランザクションデータD1及びD2を示す説明図である。図6の1行が、1つの格納要求トランザクションデータを示している。
図6に示される格納要求トランザクションデータは、画像IDと、条件種別と、権限者と、提供日時と、署名とを含む。
画像IDは、提供装置10から保管装置20に提供された画像の識別子である。
条件種別は、上記画像に設定される条件種別を示す情報である。
権限者は、上記画像の閲覧を許可する権限を有する人を特定し得る情報である。
提供日時は、上記画像が提供された日時を示す情報である。
署名は、当該格納要求トランザクションデータを生成した装置又は人が付した電子署名である。
図6に示される格納要求トランザクションデータD1は、画像IDが「002」である画像の提供の際に提供装置10がサーバ30A等に送信するトランザクションデータである。格納要求トランザクションデータD1は、条件種別が「1」であり、権限者が「A,B」であり、提供日時が「2018/07/25 18:15:00」であり、署名として上記画像を提供したAの電子署名を有する。
図6に示される格納要求トランザクションデータD2は、画像IDが「021」である画像の提供の際に提供装置10がサーバ30A等に送信するトランザクションデータである。格納要求トランザクションデータD2は、条件種別が「3」であり、権限者が「X,Y」であり、提供日時が「2018/07/25 22:00:00」であり、署名として上記画像を提供したXの電子署名を有する。
なお、図6に示される格納要求トランザクションデータは、提供装置10が提供したコンテンツである画像であって、コンテンツ管理システム1によって管理される画像を一意に特定し得る識別情報と、上記画像の閲覧の許否に関する許否情報と、上記画像の閲覧の許否に関する承諾をすべき権限者を示す情報と、上記画像の提供日時を示す情報と、提供装置10を用いてコンテンツを提供した提供者の電子署名とを含むデータ構造を有するともいえる。
図7は、本実施の形態における条件種別を示す説明図である。図7に示される条件種別は、図6に示される格納要求トランザクションデータD1又D2の条件種別として用いられる。
図7に示されるように、条件種別は、少なくとも4つの種別がある。また、各条件種別について、承諾が必要な権限者の人数の便宜的な表記も、図7に示されている。なお、ここでは、画像である写真に2人の被写体が映っていて、被写体が権限者である場合を例として説明する。
条件種別1は、権限者の承諾を必要とせずに他人が当該写真を閲覧することができるという条件種別である。条件種別1については、承諾が必要な権限者の人数はゼロである。
条件種別2は、権限者のうちの1人の承諾がある場合に、他人が当該画像を閲覧することができるという条件種別である。条件種別2については、承諾が必要な権限者の人数は1である。
条件種別3は、権限者の全員つまり2人の承諾がある場合に、他人が当該画像を閲覧することができるという条件種別である。条件種別3については、承諾が必要な権限者の人数は2である。
条件種別4は、他人が当該画像を閲覧することができないという条件種別である。条件種別4については、承諾が必要な権限者の人数は、便宜上、無限大と表現できる。これは、何人の許可があっても閲覧が可能でないということであり、つまり閲覧が許可されないということを意味している。
なお、図7に示される条件種別は、コンテンツごとにユーザによって定義され得る。
図8は、本実施の形態における画像の閲覧要求があったことを示す閲覧要求トランザクションデータD3を示す説明図である。
図8に示される閲覧要求トランザクションデータD3は、画像IDと、閲覧の要求者と、要求日時と、署名とを含む。
画像IDは、閲覧の要求がなされた画像の識別子である。
閲覧の要求者は、画像の閲覧の要求をした人を特定し得る情報である。
要求日時は、画像の閲覧の要求がなされた日時を示す情報である。
署名は、当該閲覧要求トランザクションデータを生成した装置又は人が付した電子署名である。
図8に示される閲覧要求トランザクションデータD3は、画像IDが「002」である画像について、閲覧の要求があったことを示すトランザクションデータである。閲覧要求トランザクションデータD3は、要求者がPであり、要求日時が「2018/07/30 21:10:00」であり、署名として閲覧要求トランザクションデータD3を生成したサーバ30Aの電子署名を有する。
図9は、本実施の形態における画像の閲覧を許可したことを示す閲覧許否トランザクションデータD4を示す説明図である。
図9に示される閲覧許否トランザクションデータD4は、画像IDと、承諾者と、承諾日時と、署名とを含む。
画像IDは、閲覧の許可がなされた画像の識別子である。
承諾者は、画像の閲覧の承諾をした人を特定し得る情報である。
許可日時は、画像の閲覧の承諾に基づいて、画像の閲覧の許可がなされた日時を示す情報である。
署名は、当該閲覧許否トランザクションデータを生成した装置又は人が付した電子署名である。
図9に示される閲覧許否トランザクションデータD4は、画像IDが「021」である画像について、閲覧が許可されたことを示すトランザクションデータである。閲覧許否トランザクションデータD4は、承諾者がX及びYであり、許可日時が「2018/07/30 21:20:00」であり、署名として閲覧許否トランザクションデータD4を生成したサーバ30Aの電子署名を有する。
図10は、本実施の形態における許否情報の変更の要求に用いられる変更要求トランザクションデータD5及びD6を示す説明図である。図10の1行が、1つの変更要求トランザクションデータを示している。
図10に示される変更要求トランザクションデータは、画像IDと、変更の要求者と、要求日時と、変更前の条件種別と、変更後の条件種別と、署名とを含む。
画像IDは、許否情報が変更される画像の識別子である。
変更の要求者は、許否情報の変更を要求する人を特定し得る情報である。
要求日時は、許否情報の変更の要求がなされた日時を示す情報である。
変更前の条件種別は、当該変更要求トランザクションデータによって変更が要求される前の条件種別を示す情報である。
変更前の条件種別は、当該変更要求トランザクションデータによって変更が要求された後の条件種別を示す情報である。
署名は、当該変更要求トランザクションデータを生成した装置又は人が付した電子署名である。
図10に示される変更要求トランザクションデータD5は、画像IDが「002」である画像の許否情報の変更のためのトランザクションデータである。変更要求トランザクションデータD5は、変更の要求者が「P」であり、要求日時が「2018/08/15 02:00:00」であり、変更前の条件種別が「1」であり、変更後の条件種別が「2」であり、署名として、変更の要求者Pの電子署名を有する。
また、図10に示される変更要求トランザクションデータD6は、画像IDが「021」である画像の条件種別の変更のためのトランザクションデータである。変更要求トランザクションデータD6は、変更の要求者が「A」であり、要求日時が「2018/08/15 22:30:00」であり、変更前の条件種別が「2」であり、変更後の条件種別が「1」であり、署名として、変更の要求者Aの電子署名を有する。
図11は、本実施の形態における許否情報の変更を許可したことを示す変更記録トランザクションデータD7及びD8を示す説明図である。図11の1行が、1つの変更記録トランザクションデータを示している。
図11に示される変更記録トランザクションデータは、画像IDと、変更の要求者と、変更の承諾者と、変更日時と、変更前の条件種別と、変更後の条件種別と、署名とを含む。
画像IDは、許否情報が変更された画像の識別子である。
変更の要求者は、拒否情報の変更を要求した人を特定し得る情報である。
変更の承諾者は、許否情報の変更を承諾した人を特定し得る情報である。
変更日時は、許否情報の変更がなされた日時を示す情報である。
変更前の条件種別は、変更が要求される前の条件種別を示す情報である。
変更後の条件種別は、変更が要求された後の条件種別を示す情報である。
署名は、当該変更記録トランザクションデータを生成した装置又は人が付した電子署名である。
図11に示される変更記録トランザクションデータD7は、画像IDが「002」である画像の条件種別の変更の記録に用いられるトランザクションデータである。変更記録トランザクションデータD7は、変更の要求者が「P」であり、変更の承諾者が「A」であり、変更日時が「2018/08/15 02:05:00」であり、変更前の条件種別が「1」であり、変更後の条件種別が「2」であり、署名としてサーバ30Aの電子署名を有する。
また、図11に示される変更記録トランザクションデータD8は、画像IDが「021」である画像の条件種別の変更の際に用いられるトランザクションデータである。変更記録トランザクションデータD8は、変更の要求者が「A」であり、変更の承諾者が「A,B」であり、変更日時が「2018/08/15 22:35:00」であり、変更前の条件種別が「2」であり、変更後の条件種別が「1」であり、署名としてサーバ30Aの電子署名を有する。
以上のように構成されたコンテンツ管理システム1の処理について以下で説明する。
図12は、本実施の形態におけるサーバ30A等が格納要求トランザクションデータを受信する処理を示すフロー図である。
図12に示されるように、ステップS101において、処理部31は、格納要求トランザクションデータを受信したか否かを判定する。格納要求トランザクションデータを受信した場合(ステップS101でYes)にはステップS102に進み、そうでない場合(ステップS101でNo)には、ステップS101を実行する。つまり、処理部31は、上記格納要求トランザクションデータを受信するまで、ステップS101で待機する。
ステップS102において、処理部31は、ステップS101で受信した格納要求トランザクションデータを台帳管理部32に提供することで、分散台帳に格納する。また、処理部31は、上記格納要求トランザクションデータを他のサーバ30B等に送信し、すべてのサーバ30A等の分散台帳に格納させる。
図12に示される一連の処理により、提供装置10から提供された画像の識別情報及び許否情報がサーバ30A等の分散台帳に格納される。
図13は、本実施の形態におけるサーバ30A等が画像の閲覧の許否を制御する処理を示すフロー図である。
図13に示されるように、ステップS201において、処理部31は、閲覧装置50から画像の閲覧要求を受信したか否かを判定する。閲覧要求を受信した場合(ステップS201でYes)には、ステップS202に進み、そうでない場合(ステップS201でNo)には、ステップS201を実行する。つまり、処理部31は、上記閲覧要求を受信するまで、ステップS201で待機する。
ステップS202において、処理部31は、閲覧要求があったことを示す閲覧要求トランザクションデータを生成し、生成した閲覧要求トランザクションデータを台帳管理部32に提供することで分散台帳に格納する。
ステップS203において、閲覧要求がなされた画像の条件種別により処理を分岐する。条件種別が1である場合にはステップS204に進み、条件種別が2又は3である場合にはステップS211に進み、条件種別が4である場合にはステップS221に進む。
ステップS204において、処理部31は、閲覧要求があった画像の識別情報を保管装置20に送信する。これによって、保管装置20から閲覧装置50に、閲覧要求がなされた画像が送信される。なお、このとき権限者の承諾は不要である。
ステップS205において、処理部31は、画像の閲覧を許可したことを示す閲覧許否トランザクションデータを生成し、生成した閲覧許否トランザクションデータを台帳管理部32に提供することで分散台帳に格納する。
ステップS211において、承諾取得部33は、画像の閲覧を権限者が承諾するか否かを問い合わせるための通信データを権限者の端末40A等に送信する。承諾取得部33は、条件種別が2である場合には、権限者のうちの少なくとも1人の端末40A等に上記通信データを送信し、条件種別が3である場合には、権限者のそれぞれの端末40A等に上記通信データを送信する。
ステップS212において、承諾取得部33は、ステップS211で送信した通信データに対する応答として、画像の閲覧を承諾することを示す、必要数の通信データを端末40A等から受信したか否かを判定する。必要数の通信データを受信した場合(ステップS212でYes)には、ステップS204に進み、そうでない場合(ステップS212でNo)にはステップS221に進む。
ステップS221において、処理部31は、閲覧要求があった画像の識別情報を保管装置20に送信しない、つまり、上記識別情報を送信することを禁止する。この場合、保管装置20から閲覧装置50に、閲覧要求がなされた画像が送信されない。
ステップS222において、処理部31は、画像の閲覧が許可されなかったことを示す閲覧許否トランザクションデータを生成し、生成した閲覧許否トランザクションデータを台帳管理部32に提供することで分散台帳に格納する。
図13に示される一連の処理により、画像の閲覧要求がなされたことと、その閲覧要求に基づいて画像の閲覧が許可されたか否かを示す情報がサーバ30A等の分散台帳に格納される。
図14は、本実施の形態におけるサーバ30A等が条件種別の変更を制御する処理を示すフロー図である。
図14に示されるように、ステップS301において、処理部31は、条件種別の変更要求を受信したか否かを判定する。変更要求を受信した場合(ステップS301でYes)には、ステップS302に進み、そうでない場合(ステップS301でNo)には、ステップS301を実行する。つまり、処理部31は、上記変更要求を受信するまで、ステップS301で待機する。
ステップS302において、処理部31は、変更要求があったことを示す変更要求トランザクションデータを生成し、生成した変更要求トランザクションデータを台帳管理部32に提供することで分散台帳に格納する。
ステップS303において、処理部31は、条件種別の変更に承諾が必要な人数により処理を分岐する。承諾が必要な人数が、権限者のうちの少なくとも1人である場合(ステップS303で「少なくとも1人」)には、ステップS304に進み、権限者の全員である場合(ステップS303で「全員」)には、ステップS321に進む。
ステップS304において、承諾取得部33は、変更要求があった画像の権限者の少なくとも1人から変更の承諾を取得すべく、上記権限者の少なくとも1人の端末40A等に、承諾するか否かを問い合わせるための通信データを送信する。
ステップS305において、承諾取得部33は、ステップS304で送信した通信データの応答として、変更を承諾する情報を含む通信データを、上記権限者の少なくとも1人から受信したか否かを判定する。上記通信データを受信した場合(ステップS305でYes)には、ステップS306に進み、そうでない場合(ステップS305でNo)には、ステップS311に進む。
ステップS306において、処理部31は、条件種別の変更を適用する。
ステップS307において、処理部31は、条件種別を変更したことを示す変更記録トランザクションデータを生成し、生成した変更記録トランザクションデータを台帳管理部32に提供することで分散台帳に格納する。
ステップS311において、処理部31は、条件種別の変更の適用を禁止する。
ステップS312において、処理部31は、条件種別の変更を禁止したことを示す変更記録トランザクションデータを生成し、生成した変更記録トランザクションデータを台帳管理部32に提供することで分散台帳に格納する。
ステップS321において、承諾取得部33は、変更要求があった画像の権限者の全員から変更の承諾を取得すべく、上記権限者の全員の端末40A等に、承諾するか否かを問い合わせるための通信データを送信する。
ステップS322において、承諾取得部33は、ステップS321で送信した通信データの応答として、変更を承諾する情報を含む通信データを、上記権限者の全員から受信したか否かを判定する。上記通信データを受信した場合(ステップS322でYes)には、ステップS306に進み、そうでない場合(ステップS322でNo)には、ステップS311に進む。
図14に示される一連の処理により、許否情報の変更要求がなされたことと、その変更要求に基づいて許否情報が変更されたか否かを示す情報がサーバ30A等の分散台帳に格納される。
以降において、コンテンツ管理システム1の全体の処理を説明する。
図15は、本実施の形態における、提供装置10がサーバ30A等に画像を提供する際の各装置の処理を示すシーケンス図である。なお、図12のフロー図と同じ処理を示すものは、図12と同じ符号を付し詳細な説明を省略する。
まず、提供装置10が画像を取得し(ステップS401)、取得した画像を保管装置20に提供する(ステップS402)。保管装置20は、提供された画像を取得し、記憶装置22に記憶する(ステップS403)。
その後、提供装置10は、ステップS402で提供した画像の識別情報と、条件種別とを含む格納要求トランザクションデータをサーバ30Aに送信する(ステップS404)。サーバ30Aは、送信された格納要求トランザクションデータを受信し、受信した格納要求トランザクションデータをサーバ30A等の分散台帳に格納する(ステップS101、S102)。
図15に示される一連の処理により、提供装置10が提供した画像が、保管装置20に画像が格納されるとともに、その画像の識別情報及び許否情報がサーバ30A等の分散台帳に格納される。
図16は、本実施の形態における、閲覧装置50が画像の取得及び表示をする際の各装置の処理を示すシーケンス図である。なお、図13のフロー図と同じ処理を示すものは、図13と同じ符号を付し詳細な説明を省略する。
まず、閲覧装置50は、ユーザUが閲覧したい画像の識別情報の入力を受ける(ステップS501)。閲覧装置50は、上記識別情報を含む閲覧要求をサーバ30Aに送信する(ステップS502)。
サーバ30Aは、閲覧要求トランザクションデータを生成し、生成した閲覧要求トランザクションデータをサーバ30A等の分散台帳に格納する(ステップS203)。また、サーバ30Aは、画像の閲覧に権限者の許可が必要である場合には、権限者の端末40Aなどと通信データをやりとりすることで、権限者から許可を取得する(ステップS203、S211、S212)。
サーバ30Aは、必要な許可を取得できた場合には、閲覧要求があった画像の識別情報を保管装置20に送信し(ステップS204)、これにより保管装置20から閲覧装置50に画像が送信される(ステップS503)。また、サーバ30Aは、画像の閲覧を許可したこと、又は、許可しなかったことを示す閲覧許否トランザクションデータを生成して、サーバ30A等の分散台帳に格納する(ステップS205、S222)。
図16に示される一連の処理により、画像の閲覧要求がなされたことと、その閲覧要求に基づいて画像の閲覧が許可されたか否かを示す情報がサーバ30A等の分散台帳に格納される。また、閲覧が許可される画像は、閲覧装置50により表示されユーザUに閲覧される。
図17は、本実施の形態における、条件種別を変更する際の各装置の処理を示すシーケンス図である。なお、図14のフロー図と同じ処理を示すものは、図14と同じ符号を付し詳細な説明を省略する。
まず、条件種別の変更を要求する要求者の端末が、条件種別の変更要求をサーバ30Aに送信する(ステップS601)。
サーバ30Aは、ステップS601で送信された変更要求を受信すると(ステップS301)、変更要求トランザクションデータを生成し、生成した変更要求トランザクションデータをサーバ30A等の分散台帳に格納する(ステップS302)。また、サーバ30Aは、条件種別の変更に権限者の許可が必要である場合には、権限者の端末40Aなどと通信データをやりとりすることで、権限者から許可を取得する(ステップS305、S322)。
サーバ30Aは、必要な許可を取得できた場合には、画像の条件種別を変更し(ステップS306)、条件種別を変更したことを示す変更記録トランザクションデータを生成し、生成した変更記録トランザクションデータを分散台帳に格納する(ステップS307)。
図17に示される一連の処理により、許否情報の変更要求がなされたことと、その変更要求に基づいて許否情報が変更されたか否かを示す情報がサーバ30A等の分散台帳に格納される。また、許否情報が変更された場合には、変更された許否情報によりその後の閲覧の制御がなされる。
上記各実施の形態におけるブロックチェーンについて補足的に説明する。
図18は、ブロックチェーンのデータ構造を示す説明図である。
ブロックチェーンは、その記録単位であるブロックがチェーン(鎖)状に接続されたものである。それぞれのブロックは、複数のトランザクションデータと、直前のブロックのハッシュ値とを有している。具体的には、ブロックB2には、その前のブロックB1のハッシュ値が含まれている。そして、ブロックB2に含まれる複数のトランザクションデータと、ブロックB1のハッシュ値とから演算されたハッシュ値が、ブロックB2のハッシュ値として、ブロックB3に含められる。このように、前のブロックの内容をハッシュ値として含めながら、ブロックをチェーン状に接続することで、記録されたトランザクションデータの改ざんを有効に防止する。
仮に過去のトランザクションデータが変更されると、ブロックのハッシュ値が変更前と異なる値になり、改ざんしたブロックを正しいものとみせかけるには、それ以降のブロックすべてを作り直さなければならず、この作業は現実的には非常に困難である。この性質を使用して、ブロックチェーンに改ざん困難性が担保されている。
図19は、トランザクションデータのデータ構造を示す説明図である。
図19に示されるトランザクションデータは、トランザクション本体P1と、電子署名P2とを含む。トランザクション本体P1は、当該トランザクションデータに含まれるデータ本体である。電子署名P2は、トランザクション本体P1のハッシュ値に対して、当該トランザクションデータの作成者の署名鍵で署名する、より具体的には、作成者の秘密鍵で暗号化することで生成されたものである。
トランザクションデータは、電子署名P2を有するので、改ざんが実質的に不可能である。これにより、トランザクション本体の改ざんが防止される。
以上のように、本実施の形態のサーバは、コンテンツの閲覧の許否に関する情報をトランザクションデータとして分散台帳に格納する。分散台帳に格納されたトランザクションデータの改ざんが実質的に不可能であることから、コンテンツの閲覧の許否に関する情報が、その情報の変更の履歴も含めて、適切に管理される。よって、本発明に係る制御方法は、コンテンツの閲覧の許否を適切に管理することができる。
また、サーバは、分散台帳に格納されたトランザクションデータを参照し、コンテンツの閲覧を許可するか否かを決定する。トランザクションデータの改ざんが実質的に不可能であることから、そのようなトランザクションデータに基づいてなされるコンテンツの閲覧の許可の決定が適切なものとなる。よって、本発明に係る制御方法は、コンテンツの閲覧の許否を適切に管理することができる。
また、サーバは、権限者による承諾の下でコンテンツの閲覧が許可されるように管理されているコンテンツについては、コンテンツの閲覧要求があった場合に権限者による承諾を得たときに、その閲覧を許可する。また、権限者による承諾の下で閲覧が許可される、という条件がトランザクションデータとして分散台帳により適切に管理される。このようにして、コンテンツ管理システムは、権限者の承諾を得ることを併用しながら、コンテンツの閲覧の許否を適切に管理することができる。
また、コンテンツとしての写真または動画の被写体が権限者となり、サーバは、権限者である被写体の承諾の下で、コンテンツの閲覧の許否を制御する。このようにして、コンテンツ管理システムは、コンテンツの被写体の承諾を得ることを併用しながら、コンテンツの閲覧の許否を適切に管理することができる。
また、サーバは、許否情報の変更をトランザクションデータとして分散台帳に格納する。分散台帳に格納されたトランザクションデータの改ざんが実質的に不可能であることから、許否情報に関する情報が、その情報の変更の履歴も含めて、適切に管理される。よって、本発明に係る制御方法は、コンテンツの閲覧の許否を適切に管理することができる。
また、サーバは、コンテンツの閲覧の許可のために承諾を得ることが必要である人数を多くする場合と、少なくする場合とのそれぞれで適切な承諾のもとで当該変更を適用する。上記人数を多くする変更は、その閲覧のための制約が厳しくなる方向であるので、比較的軽い承諾の下で適用され得る。一方、上記人数を少なくする変更は、その閲覧のための制約が緩くなる方向であるので、比較的重い承諾の下で適用され得る。コンテンツ管理システムは、このような変更の性質を利用して、変更内容に応じた重さの承諾の下で許否情報の変更を適用することができる。よって、本発明に係る制御方法は、許否情報の変更の性質を利用してより柔軟にコンテンツの閲覧の許否を適切に管理することができる。
また、サーバは、コンテンツの閲覧の許否に関する情報の管理などの一連の処理が、分散台帳に格納されたスマートコントラクトコードに基づいて、他の人又は他のシステムを介在することなく、自動的に実行される。よって、スマートコントラクトにより一連の処理がより一層高い安全性をもって実現される。よって、コンテンツの閲覧の許否を、より一層適切に管理することができる。
また、サーバは、コンセンサスアルゴリズムの実行を得て分散台帳を格納する。よって、コンセンサスアルゴリズムの実行を得ることによって、より容易に、コンテンツの閲覧の許否を適切に管理することができる。
なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記実施の形態のコンテンツ管理システムなどを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、コンピュータに、分散台帳を保有している複数のサーバを備えるコンテンツ管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、提供装置が提供したコンテンツの識別情報と、前記コンテンツの閲覧の許否に関する許否情報とを含む第一トランザクションデータを前記提供装置から取得し、取得した前記第一トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する制御方法を実行させるプログラムである。
以上、一つまたは複数の態様に係るコンテンツ管理システムなどについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
本発明は、コンテンツの閲覧の許否を適切に管理するコンテンツ管理システムに利用可能である。
1 コンテンツ管理システム
10 提供装置
11、21、53 取得部
12、51 入力部
13、23 提供部
15 カメラ
16、22 記憶装置
20 保管装置
24 制御部
30A、30B、30C サーバ
31 処理部
32 台帳管理部
33 承諾取得部
37 格納部
38 台帳記憶部
40A、40B 端末
50 閲覧装置
52 要求部
54 表示部
A、B 権限者
B1、B2、B3 ブロック
D1、D2、D3、D4、D5、D6、D7、D8 トランザクションデータ
N ネットワーク
P1 トランザクション本体
P2 電子署名
U ユーザ

Claims (9)

  1. 分散台帳を保有している複数のサーバを備えるコンテンツ管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、
    1以上の人が被写体として撮像されたコンテンツの閲覧の許否に関する許否情報を含む第一トランザクションデータを提供装置から取得し、
    取得した前記第一トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納し、
    前記許否情報は、前記被写体を特定し得る情報と、前記被写体による承諾を得た場合に前記コンテンツの閲覧を許可するという条件を含み、
    前記コンテンツを閲覧するための閲覧要求を閲覧装置から受信した場合に、前記分散台帳に格納された前記許否情報を参照して前記被写体を特定し、前記コンテンツの閲覧を承諾するか否かを前記被写体に問い合わせ、
    前記コンテンツの閲覧を承諾することを示す情報を前記被写体から受信した場合に、前記閲覧要求に係るコンテンツの閲覧を許可すると決定する、
    制御方法。
  2. 前記コンテンツ管理システムは、さらに、前記提供装置が提供した前記コンテンツが格納される保管装置を備え、
    前記制御方法は、
    前記コンテンツを閲覧するための閲覧要求を閲覧装置から受信した場合に、前記分散台帳の参照を少なくとも行うことで、前記閲覧要求に係るコンテンツの閲覧を許可するか否かを決定し、
    前記コンテンツの閲覧を許可すると決定された場合に、前記保管装置から前記閲覧装置に前記コンテンツを提供する
    請求項1に記載の制御方法。
  3. 前記許否情報は、前記1以上の人のうちの所定の人数であって、前記コンテンツの閲覧を許可のために承諾を得ることが必要である人数を含む
    請求項に記載の制御方法。
  4. 前記制御方法は、さらに、
    前記許否情報の変更に関する情報を含む第二トランザクションデータを受信し、
    受信した前記第二トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する
    請求項1~3のいずれか1項に記載の制御方法。
  5. 前記制御方法は、
    受信した前記第二トランザクションデータに、前記コンテンツの閲覧を許可のために承諾を得ることが必要である人数を多くする変更に関する前記情報が含まれている場合には、前記1以上の人のうち少なくとも1人から前記変更を承諾することを示す情報を得たときに当該変更を適用し、
    受信した前記第二トランザクションデータに、前記コンテンツの閲覧を許可のために承諾を得ることが必要である人数を少なくする変更に関する前記情報が含まれている場合には、前記1以上の人の全員から前記変更を承諾することを示す情報を得たときに当該変更を適用する
    請求項4に記載の制御方法。
  6. 前記制御方法に係る処理の一部又は全部は、前記複数のサーバの分散台帳に格納されたスマートコントラクトコードを実行することでなされる
    請求項1~のいずれか1項に記載の制御方法。
  7. 前記コンテンツの閲覧を承諾することを示す情報を前記被写体から受信した場合に、
    前記コンテンツの閲覧を承諾することを示す情報を含むトランザクションデータを生成して、前記分散台帳に格納する、
    請求項1~6のいずれか1項に記載の制御方法。
  8. 分散台帳を保有している複数のサーバを備えるコンテンツ管理システムであって、
    1以上の人が被写体として撮像されたコンテンツの閲覧の許否に関する許否情報を含む第一トランザクションデータを提供装置から取得する処理部と、
    取得した前記第一トランザクションデータを、前記複数のサーバそれぞれが備える分散台帳に格納する台帳管理部とを備え
    前記許否情報は、前記被写体を特定し得る情報と、前記被写体による承諾を得た場合に前記コンテンツの閲覧を許可するという条件を含み、
    前記コンテンツ管理システムは、さらに、
    前記コンテンツを閲覧するための閲覧要求を閲覧装置から受信した場合に、前記分散台帳に格納された前記許否情報を参照して前記被写体を特定し、前記コンテンツの閲覧を承諾するか否かを前記被写体に問い合わせ、
    前記コンテンツの閲覧を承諾することを示す情報を前記被写体から受信した場合に、前記閲覧要求に係るコンテンツの閲覧を許可すると決定する、承諾取得部を備える
    コンテンツ管理システム。
  9. 請求項1~のいずれか1項に記載の制御方法をコンピュータに実行させるためのプログラム。
JP2020552983A 2018-10-22 2019-09-20 制御方法、コンテンツ管理システム、及び、プログラム Active JP7361711B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862748629P 2018-10-22 2018-10-22
US62/748629 2018-10-22
PCT/JP2019/036906 WO2020084972A1 (ja) 2018-10-22 2019-09-20 制御方法、コンテンツ管理システム、プログラム、及び、データ構造

Publications (2)

Publication Number Publication Date
JPWO2020084972A1 JPWO2020084972A1 (ja) 2021-09-16
JP7361711B2 true JP7361711B2 (ja) 2023-10-16

Family

ID=70331365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020552983A Active JP7361711B2 (ja) 2018-10-22 2019-09-20 制御方法、コンテンツ管理システム、及び、プログラム

Country Status (4)

Country Link
US (1) US20210133343A1 (ja)
JP (1) JP7361711B2 (ja)
CN (1) CN112470155A (ja)
WO (1) WO2020084972A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11469904B1 (en) * 2019-03-21 2022-10-11 NortonLifeLock Inc. Systems and methods for authenticating digital media content

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008310778A (ja) 2007-06-18 2008-12-25 Toshiba Tec Corp 情報端末及びコンピュータプログラム
WO2014073171A1 (ja) 2012-11-06 2014-05-15 パナソニック株式会社 公開承認依頼方法、公開承認依頼システムおよび公開承認依頼サーバ
JP2016027465A (ja) 2014-06-30 2016-02-18 キヤノンマーケティングジャパン株式会社 ワークフローサーバ、ワークフローシステムと、その処理方法及びプログラム
WO2017148245A1 (zh) 2016-03-01 2017-09-08 华为技术有限公司 版权管理方法和系统
US20180082024A1 (en) 2016-09-16 2018-03-22 International Business Machines Corporation Secure Distributed Patient Consent and Information Management
JP2018136662A (ja) 2017-02-21 2018-08-30 株式会社三菱Ufj銀行 信号処理方法、および信号処理プログラム

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054672A (ja) * 2002-07-22 2004-02-19 Konica Minolta Holdings Inc 自動写真撮影装置及びそれを用いたサービス・システム
WO2006071053A1 (en) * 2004-12-28 2006-07-06 Samsung Electronics Co., Ltd. Method and apparatus for managing multimedia messages
WO2006137171A1 (ja) * 2005-06-24 2006-12-28 Macros Japan Co., Ltd. コンテンツ抑止機能内蔵携帯電話機
US9086917B1 (en) * 2006-10-17 2015-07-21 Manageiq, Inc. Registering and accessing virtual systems for use in a managed system
US20080103906A1 (en) * 2006-10-26 2008-05-01 Gurvinder Singh Online publishing of multimedia content
US20090171686A1 (en) * 2008-01-02 2009-07-02 George Eberstadt Using social network information and transaction information
KR101109250B1 (ko) * 2009-12-14 2012-01-30 주식회사 엘지유플러스 고객 신용 정보 조회 시스템 및 그 제어방법
JP2012234237A (ja) * 2011-04-28 2012-11-29 Hitachi Ltd 窓口業務処理システム
US9571879B2 (en) * 2012-01-10 2017-02-14 Microsoft Technology Licensing, Llc Consumption of content with reactions of an individual
US10185841B2 (en) * 2013-10-10 2019-01-22 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
JP6428152B2 (ja) * 2014-10-24 2018-11-28 富士通株式会社 肖像権保護プログラム、情報通信装置及び肖像権保護方法
US9430673B1 (en) * 2014-12-30 2016-08-30 Emc Corporation Subject notification and consent for captured images
JP6571375B2 (ja) * 2015-04-24 2019-09-04 国立大学法人 筑波大学 著作物保護支援装置
US20170103458A1 (en) * 2015-10-13 2017-04-13 Chicago Mercantile Exchange Inc. Derivative Contracts that Settle Based on a Virtual Currency Difficulty Factor or an Index of Virtual Currency Generation Yield
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
US10713654B2 (en) * 2016-01-21 2020-07-14 International Business Machines Corporation Enterprise blockchains and transactional systems
WO2019028269A2 (en) * 2017-08-02 2019-02-07 Strong Force Iot Portfolio 2016, Llc METHODS AND SYSTEMS FOR DETECTION IN AN INDUSTRIAL ENVIRONMENT OF COLLECTING INTERNET DATA FROM OBJECTS WITH LARGE DATA SETS
US20170372417A1 (en) * 2016-06-28 2017-12-28 Sivanarayana Gaddam Digital asset account management
JP6669609B2 (ja) * 2016-08-03 2020-03-18 Kddi株式会社 データの取引システム及びプログラム
US10642893B2 (en) * 2016-09-05 2020-05-05 Google Llc Generating theme-based videos
JP6971019B2 (ja) * 2016-09-26 2021-11-24 Gmoインターネット株式会社 データ管理システム、情報処理装置、プログラム、及び、データ管理方法
CN107967416B (zh) * 2016-10-19 2021-07-09 华为技术有限公司 版权维权检测的方法、装置和系统
EP3545458A1 (en) * 2016-11-22 2019-10-02 Cox Automotive, Inc. Multiple agent distributed ledger architecture
US10503427B2 (en) * 2017-03-10 2019-12-10 Pure Storage, Inc. Synchronously replicating datasets and other managed objects to cloud-based storage systems
US20180285996A1 (en) * 2017-04-03 2018-10-04 FutureLab Consulting Inc. Methods and system for managing intellectual property using a blockchain
EP3610440A4 (en) * 2017-04-11 2020-12-02 Hewlett-Packard Development Company, L.P. PARTIAL BLOCKCHAIN ACCOUNTS
KR101882802B1 (ko) * 2017-04-17 2018-07-27 주식회사 코인플러그 Utxo 기반 프로토콜을 이용한 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
KR101882805B1 (ko) * 2017-04-17 2018-07-27 주식회사 코인플러그 Utxo 기반 프로토콜에서 머클 트리 구조를 이용하는 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
WO2018203965A1 (en) * 2017-05-01 2018-11-08 Walmart Apollo, Llc System for autonomous configuration of product displays
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US10832296B2 (en) * 2017-11-16 2020-11-10 Panasonic Intellectual Property Corporation Of America Transaction management system, transaction management method, and program
JP6417467B1 (ja) * 2017-11-30 2018-11-07 ソフトバンク株式会社 仮想又は拡張現実空間サービス提供システム、プログラム及び方法
US11064102B1 (en) * 2018-01-25 2021-07-13 Ikorongo Technology, LLC Venue operated camera system for automated capture of images
US10917408B2 (en) * 2018-03-15 2021-02-09 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents
US11244059B2 (en) * 2018-05-17 2022-02-08 International Business Machines Corporation Blockchain for managing access to medical data
US20190354628A1 (en) * 2018-05-21 2019-11-21 Pure Storage, Inc. Asynchronous replication of synchronously replicated data
US10929352B2 (en) * 2018-05-29 2021-02-23 Oracle International Corporation Securing access to confidential data using a blockchain ledger
CN108647971A (zh) * 2018-07-18 2018-10-12 北京东方英卡数字信息技术有限公司 一种用户支付中账户安全方法和智能卡系统
US20220148710A9 (en) * 2018-09-05 2022-05-12 Translational Imaging Innovations, Inc. Methods, Systems and Computer Program Products for Retrospective Data Mining
US10756896B2 (en) * 2018-10-12 2020-08-25 Jeff Pickhardt Trustless account recovery
US10997251B2 (en) * 2018-10-15 2021-05-04 Bao Tran Smart device
KR20210093896A (ko) * 2018-10-16 2021-07-28 엘루비오, 아이엔씨. 탈중앙화 콘텐츠 패브릭

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008310778A (ja) 2007-06-18 2008-12-25 Toshiba Tec Corp 情報端末及びコンピュータプログラム
WO2014073171A1 (ja) 2012-11-06 2014-05-15 パナソニック株式会社 公開承認依頼方法、公開承認依頼システムおよび公開承認依頼サーバ
JP2016027465A (ja) 2014-06-30 2016-02-18 キヤノンマーケティングジャパン株式会社 ワークフローサーバ、ワークフローシステムと、その処理方法及びプログラム
WO2017148245A1 (zh) 2016-03-01 2017-09-08 华为技术有限公司 版权管理方法和系统
US20180082024A1 (en) 2016-09-16 2018-03-22 International Business Machines Corporation Secure Distributed Patient Consent and Information Management
JP2018136662A (ja) 2017-02-21 2018-08-30 株式会社三菱Ufj銀行 信号処理方法、および信号処理プログラム

Also Published As

Publication number Publication date
WO2020084972A8 (ja) 2020-12-24
CN112470155A (zh) 2021-03-09
US20210133343A1 (en) 2021-05-06
JPWO2020084972A1 (ja) 2021-09-16
WO2020084972A1 (ja) 2020-04-30

Similar Documents

Publication Publication Date Title
US11606200B2 (en) Trustworthy data exchange using distributed databases
CN102843366B (zh) 一种网络资源访问权限控制方法及装置
US20200220726A1 (en) Systems and methods for verifying and managing digital credentials
TWI571765B (zh) 用於保護上傳至網際網路站點的多媒體中之使用者隱私的系統和方法
US20190392407A1 (en) Encrypted asset transfer system and method for facilitating transfer of digital assets
WO2021224696A1 (en) Low trust privileged access management
US11956363B2 (en) Systems and methods for hierarchical organization of data within a non-fungible tokens or chain-based decentralized systems
JP2023101763A (ja) データ管理システムおよびデータ管理方法
RU2740605C1 (ru) Способ передачи данных пользователя от доверенной стороны к третьей стороне и реализующая его система
US20220138791A1 (en) Review engine with blockchain-based verification
JP7361711B2 (ja) 制御方法、コンテンツ管理システム、及び、プログラム
JP5278898B2 (ja) ストレージ装置、コンテンツ公開システム及びプログラム
US11374755B1 (en) Entangled token structure for blockchain networks
US20220303121A1 (en) Blockchain data segregation
Aldred et al. Design and implementation of a blockchain-based consent management system
WO2023127181A1 (ja) プログラム、情報処理装置、方法、およびシステム
CN115422145A (zh) 数字资产处理方法、装置、电子设备和存储介质
US20230179424A1 (en) Compressible blockchains
US20220398567A1 (en) Provable trade secrets on blockchain networks
CN111191271B (zh) 一种计算机实现的方法、系统和存储介质
US20150193870A1 (en) Generating electronic documents (edocs) for transactions
US20230368473A1 (en) Augmented reality effects on blockchain
WO2022042602A1 (en) Trustless operations for blockchain networks
JP4718131B2 (ja) 個人情報管理システム
US20220197983A1 (en) Systems and methods for creating and managing programmable art

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231003

R150 Certificate of patent or registration of utility model

Ref document number: 7361711

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150