(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023173147
(43)【公開日】2023-12-07
(54)【発明の名称】情報処理システム、情報処理方法、および情報処理プログラム
(51)【国際特許分類】
G06Q 10/10 20230101AFI20231130BHJP
【FI】
G06Q10/10
【審査請求】未請求
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2022085194
(22)【出願日】2022-05-25
(71)【出願人】
【識別番号】300057584
【氏名又は名称】日本デジタル配信株式会社
(74)【代理人】
【識別番号】100094569
【弁理士】
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【弁理士】
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【弁理士】
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100086771
【弁理士】
【氏名又は名称】西島 孝喜
(74)【代理人】
【識別番号】100109335
【弁理士】
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【弁理士】
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【弁理士】
【氏名又は名称】那須 威夫
(74)【代理人】
【識別番号】100170209
【弁理士】
【氏名又は名称】林 陽和
(72)【発明者】
【氏名】手島 悠太
(72)【発明者】
【氏名】▲高▼橋 俊之
(72)【発明者】
【氏名】伊藤 将史
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049AA20
(57)【要約】
【課題】プライバシーを確保しながら、ユーザ(従業員)に対して、職場内での個人的なメッセージの確認の機会を適切に与える。
【解決手段】本開示の一例としての情報処理システムは、他者とのメッセージのやりとりを行うための通信アプリケーションがユーザの職場の端末装置において利用される場合に、端末装置の利用状況を監視する監視システムが端末装置に出力されるデスクトップ画面のスクリーンショットを取得するタイミングを検知する検知処理部と、監視システムがスクリーンショットを取得するタイミングが検知された場合に、通信アプリケーションを介したメッセージのやりとりをユーザに閲覧させるためにデスクトップ画面に表示されるアプリケーション画面を監視システム側で確認不能にするための保護情報を生成する保護処理部と、保護情報を含むアプリケーション画面を端末装置に出力するアプリケーション処理部と、を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
他者とのメッセージのやりとりを行うための通信アプリケーションがユーザの職場の端末装置において利用される場合に、前記端末装置の利用状況を監視する監視システムが前記端末装置に出力されるデスクトップ画面のスクリーンショットを取得するタイミングを検知する検知処理部と、
前記監視システムが前記スクリーンショットを取得するタイミングが検知された場合に、前記通信アプリケーションを介した前記メッセージのやりとりを前記ユーザに閲覧させるために前記デスクトップ画面に表示されるアプリケーション画面を前記監視システム側で確認不能にするための保護情報を生成する保護処理部と、
前記保護情報を含む前記アプリケーション画面を前記端末装置に出力するアプリケーション処理部と、
を備える、情報処理システム。
【請求項2】
前記保護処理部は、前記保護情報として、前記デスクトップ画面のうち少なくとも前記アプリケーション画面を隠蔽するための電子透かしを生成する、
請求項1に記載の情報処理システム。
【請求項3】
前記保護処理部は、前記保護情報として、前記アプリケーション画面を含む前記デスクトップ画面の全体を隠蔽するための前記電子透かしを生成する、
請求項2に記載の情報処理システム。
【請求項4】
前記検知処理部は、前記監視システムが前記スクリーンショットを取得するにあたり出力する監視信号を取得することで、前記監視システムが前記スクリーンショットを取得するタイミングを検知する、
請求項1に記載の情報処理システム。
【請求項5】
他者とのメッセージのやりとりを行うための通信アプリケーションがユーザの職場の端末装置において利用される場合に、前記端末装置の利用状況を監視する監視システムが前記端末装置に出力されるデスクトップ画面のスクリーンショットを取得するタイミングを検知することと、
前記監視システムが前記スクリーンショットを取得するタイミングが検知された場合に、前記通信アプリケーションを介した前記メッセージのやりとりを前記ユーザに閲覧させるために前記デスクトップ画面に表示されるアプリケーション画面を前記監視システム側で確認不能にするための保護情報を生成することと、
前記保護情報を含む前記アプリケーション画面を前記端末装置に出力することと、
を含む、情報処理方法。
【請求項6】
他者とのメッセージのやりとりを行うための通信アプリケーションがユーザの職場の端末装置において利用される場合に、前記端末装置の利用状況を監視する監視システムが前記端末装置に出力されるデスクトップ画面のスクリーンショットを取得するタイミングを検知することと、
前記監視システムが前記スクリーンショットを取得するタイミングが検知された場合に、前記通信アプリケーションを介した前記メッセージのやりとりを前記ユーザに閲覧させるために前記デスクトップ画面に表示されるアプリケーション画面を前記監視システム側で確認不能にするための保護情報を生成することと、
前記保護情報を含む前記アプリケーション画面を前記端末装置に出力することと、
を1以上のコンピュータに実行させるための、情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理システム、情報処理方法、および情報処理プログラムに関する。
【背景技術】
【0002】
従来、他者との間でメッセージのやりとりを行うための通信アプリケーションが知られている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記のような通信アプリケーションは、ユーザが個人で所有している端末だけでなく、ユーザの職場にある端末においても利用することが可能である。しかしながら、職場における端末の利用状況を監視する監視システムが存在する場合、その職場にある端末で通信アプリケーションを利用すると、通信アプリケーションを用いてやりとりするメッセージの内容が監視システム側に筒抜けになるおそれがあり、プライバシーの観点で不都合が生じうる。
【0005】
そこで、本開示が解決しようとする課題の一つは、プライバシーを確保しながら、ユーザ(従業員)に対して、職場内での個人的なメッセージの確認の機会を適切に与えることが可能な情報処理システム、情報処理方法、および情報処理プログラムを提供することである。
【課題を解決するための手段】
【0006】
本開示の一例としての情報処理システムは、他者とのメッセージのやりとりを行うための通信アプリケーションがユーザの職場の端末装置において利用される場合に、端末装置の利用状況を監視する監視システムが端末装置に出力されるデスクトップ画面のスクリーンショットを取得するタイミングを検知する検知処理部と、監視システムがスクリーンショットを取得するタイミングが検知された場合に、通信アプリケーションを介したメッセージのやりとりをユーザに閲覧させるためにデスクトップ画面に表示されるアプリケーション画面を監視システム側で確認不能にするための保護情報を生成する保護処理部と、保護情報を含むアプリケーション画面を端末装置に出力するアプリケーション処理部と、を備える。
【0007】
また、本開示の他の一例としての情報処理方法は、他者とのメッセージのやりとりを行うための通信アプリケーションがユーザの職場の端末装置において利用される場合に、端末装置の利用状況を監視する監視システムが端末装置に出力されるデスクトップ画面のスクリーンショットを取得するタイミングを検知することと、監視システムがスクリーンショットを取得するタイミングが検知された場合に、通信アプリケーションを介したメッセージのやりとりをユーザに閲覧させるためにデスクトップ画面に表示されるアプリケーション画面を監視システム側で確認不能にするための保護情報を生成することと、保護情報を含むアプリケーション画面を端末装置に出力することと、を含む。
【0008】
また、本開示のさらに他の一例としての情報処理プログラムは、他者とのメッセージのやりとりを行うための通信アプリケーションがユーザの職場の端末装置において利用される場合に、端末装置の利用状況を監視する監視システムが端末装置に出力されるデスクトップ画面のスクリーンショットを取得するタイミングを検知することと、監視システムがスクリーンショットを取得するタイミングが検知された場合に、通信アプリケーションを介したメッセージのやりとりをユーザに閲覧させるためにデスクトップ画面に表示されるアプリケーション画面を監視システム側で確認不能にするための保護情報を生成することと、保護情報を含むアプリケーション画面を端末装置に出力することと、を1以上のコンピュータに実行させるための、情報処理プログラムである。
【図面の簡単な説明】
【0009】
【
図1】
図1は、実施形態にかかる情報処理システムの機能的構成を示した例示的かつ模式的なブロック図である。
【
図2A】
図2Aは、実施形態にかかる情報処理システムにおいて実行される処理の流れを説明するための例示的かつ模式的な図である。
【
図2B】
図2Bは、実施形態にかかる情報処理システムにおいて
図2Aに示される処理の流れに続いて実行される処理の流れを説明するための例示的かつ模式的な図である。
【
図3】
図3は、実施形態にかかる電子透かしを含むアプリケーション画面を説明するための例示的かつ模式的な図である。
【
図4】
図4は、実施形態にかかる情報処理システムを構成するコンピュータのハードウェア構成を示した例示的かつ模式的なブロック図である。
【発明を実施するための形態】
【0010】
以下、本開示の実施形態を図面に基づいて説明する。以下に記載する実施形態の構成、ならびに当該構成によってもたらされる作用および効果は、あくまで一例であって、以下の記載内容に制限されるものではない。
【0011】
図1は、実施形態にかかる情報処理システム100の機能的構成を示した例示的かつ模式的なブロック図である。
【0012】
図1に示されるように、実施形態にかかる情報処理システム100は、端末装置110に対して各種のサービスを提供するサーバ群を含む。より具体的に、情報処理システム100は、VDI(Virtual Desktop Infrastructure)ゲートウェイ120と、VDIサーバ130と、認証サーバ140と、制御サーバ150と、コピー防止サーバ160と、を含む。
【0013】
端末装置110は、たとえば、個人端末の使用が制限されるような、個人情報を取り扱う職場に設置される共用端末である。端末装置110は、当該職場の従業員であるユーザの操作入力を受け付ける入力受付部111と、当該ユーザに対してアプリケーション画像(詳細は後述する)を出力する画像出力部112と、を含む。
【0014】
VDIゲートウェイ120は、端末装置110とVDIサーバ130との通信を中継する中継部121を含む。
【0015】
VDIサーバ130は、他者とのメッセージのやりとりを行うための通信アプリケーションを実行する仮想環境(仮想デスクトップ)を端末装置110に提供するように構成される。VDIサーバ130は、VDIサーバ130に対するログインおよびログアウトを司るログイン/ログアウト処理部131と、仮想環境に関する制御を行う仮想環境処理部132と、通信アプリケーションに関する制御を行うアプリケーション処理部133と、を含む。
【0016】
認証サーバ140は、端末装置110がVDIサーバ130にアクセスする際における認証を司る認証部141を含む。
【0017】
上記のような構成により、端末装置110のユーザは、VDIゲートウェイ120を介してVDIサーバ130にアクセスし、通信アプリケーションが実行される仮想環境を取得することで、職場内で個人的なメッセージを確認することが可能になる。
【0018】
ここで、前述したように、端末装置110は、たとえば個人情報を取り扱う職場に設置される共用端末である。このような職場においては、端末装置110の利用状況を監視する監視システム90が外部に存在する場合がある。この場合、端末装置110で通信アプリケーションを利用すると、通信アプリケーションを用いてやりとりするメッセージの内容が監視システム90側に筒抜けになるおそれがあり、プライバシーの観点で不都合が生じうる。
【0019】
そこで、実施形態は、以下に説明するような構成および処理に基づいて、プライバシーを確保しながら、ユーザ(従業員)に対して、職場内での個人的なメッセージの確認の機会を適切に与えることを実現する。
【0020】
すなわち、実施形態において、制御サーバ150は、通信アプリケーションが端末装置110において利用される場合に、監視システム90が端末装置110に出力される画面のスクリーンショットを取得するタイミングを検知するように構成される。そして、コピー防止サーバ160は、監視システム90がスクリーンショットを取得するタイミングが検知された場合に、通信アプリケーションを介したメッセージのやりとりをユーザに閲覧させるためのアプリケーション画面を監視システム90側で確認不能にするための保護情報を生成するように構成される。なお、アプリケーション画面および保護情報の具体例については
図3を参照しながら後で説明するため、ここではこれ以上の説明を省略する。
【0021】
より具体的に、制御サーバ150は、監視システム90がスクリーンショットを取得するにあたり出力する監視信号を取得することで、監視システム90がスクリーンショットを取得するタイミングを検知する検知処理部151を含む。また、コピー防止サーバ160は、上記の保護情報として、アプリケーション画面を隠蔽するための電子透かしを生成する電子透かし処理部161を含む。なお、電子透かし処理部161は、本開示の「保護処理部」の一例である。
【0022】
そして、VDIサーバ130のアプリケーション処理部133は、保護情報を含むアプリケーション画面、つまり電子透かしが埋め込まれたアプリケーション画面を端末装置110に出力する。これにより、アプリケーション画面が監視システム90側で確認不能となるので、端末装置110のユーザは、プライバシーの保護を受けながら、個人的なメッセージの閲覧の機会を得ることが可能である。
【0023】
以上の構成に基づき、実施形態にかかる情報処理システム100は、以下に説明するような流れで動作する。
【0024】
図2Aは、実施形態にかかる情報処理システム100において実行される処理の流れを説明するための例示的かつ模式的な図であり、
図2Bは、実施形態にかかる情報処理システム100において
図2Aに示される処理の流れに続いて実行される処理の流れを説明するための例示的かつ模式的な図である。
【0025】
図2Aに示されるように、実施形態では、まず、ステップS201において、端末装置110は、たとえば入力受付部111により受け付けられたユーザの操作入力に応じて、VDIゲートウェイ120に対してログイン要求を行う。そして、ステップS202において、VDIゲートウェイ120の中継部121は、端末装置110に対してログイン画面(図示は省略)を提供する。
【0026】
そして、ステップS203において、端末装置110の画像出力部112は、VDIゲートウェイ120から提供されたログイン画面をディスプレイ(図示は省略)に表示する。そして、ステップS204において、端末装置110は、ログイン画面を介して入力受付部111により受け付けられたユーザ名およびパスワードのような認証情報をVDIゲートウェイ120に送信する。
【0027】
そして、ステップS205において、VDIゲートウェイ120の中継部121は、端末装置110から受信した認証情報に基づいて、認証サーバ140に対して、端末装置110からのアクセスが正規のものであるか否かに関する認証要求を行う。そして、ステップS206において、認証サーバ140の認証部141は、VDIゲートウェイ120からの認証要求に応じて認証処理を行う。そして、ステップS207において、認証サーバ140の認証部141は、ステップS206における認証処理の結果をVDIゲートウェイ120に通知する。
【0028】
ステップS206における認証処理の結果が成功であった場合、ステップS208において、VDIゲートウェイ120の中継部121は、VDIサーバ130に対してログイン要求を行う。ここで、図示は省略しているが、ステップS206における認証処理の結果が失敗であった場合、VDIゲートウェイ120の中継部121は、端末装置110に対して認証エラーを通知しうる。
【0029】
ステップS209において、VDIサーバ130のログイン/ログアウト処理部131は、VDIゲートウェイ120からのログイン要求に応じて、認証サーバ140に対して、VDIゲートウェイ120からのアクセスが正規のものであるか否かに関する認証要求を行う。そして、ステップS210において、認証サーバ140の認証部141は、VDIサーバ130からの認証要求に応じて認証処理を行う。そして、ステップS211において、認証サーバ140の認証部141は、ステップS210における認証処理の結果をVDIサーバ130に通知する。
【0030】
ステップS210における認証処理の結果が成功であった場合、ステップS212において、VDIサーバ130の仮想環境処理部132は、前述した通信アプリケーションを実行するための仮想環境を構築する。ここで、図示は省略しているが、ステップS211における認証処理の結果が失敗であった場合、VDIサーバ130のログイン/ログアウト処理部131は、VDIゲートウェイ120を介して、端末装置110に対して認証エラーを通知しうる。なお、簡単化のため、本開示の図面においては、「アプリケーション」が単に「アプリ」と表現されることがある。
【0031】
そして、
図2Bに示されるように、ステップS213において、VDIサーバ130の仮想環境処理部132は、仮想環境の構築が完了した旨を制御サーバ150に通知する。そして、ステップS214において、VDIサーバ130のアプリケーション処理部133は、ステップS212において構築された仮想環境上で通信アプリケーションを起動する。これにより、通信アプリケーションを介した他者とのメッセージのやりとりをユーザに閲覧させるためのアプリケーション画面が生成される。
【0032】
一方、ステップS215において、制御サーバ150の検知処理部151は、ステップS213におけるVDIサーバ130からの通知を受けて、監視システム90(
図1参照)が端末装置110に出力される画面のスクリーンショットを取得するにあたり出力する監視信号の検知を開始する。監視信号が検知されると、ステップS216において、制御サーバ150の検知処理部151は、アプリケーション画面を監視システム90に対して隠蔽するための電子透かしの生成をコピー防止サーバ160に指示する。
【0033】
そして、ステップS217において、コピー防止サーバ160の電子透かし処理部161は、アプリケーション画面を監視システム90に対して隠蔽するための電子透かしを生成する。電子透かしは、たとえば情報隠蔽技術の一つであるステガノグラフィーを利用して生成される。そして、ステップS218において、コピー防止サーバ160の電子透かし処理部161は、生成した電子透かしをVDIサーバ130に送信する。
【0034】
そして、ステップS219において、VDIサーバ130のアプリケーション処理部133は、コピー防止サーバ160から受信した電子透かしをアプリケーション画面に埋め込む。そして、ステップS220において、VDIサーバ130のアプリケーション処理部133は、電子透かしを含むアプリケーション画面をVDIゲートウェイ120に送信する。そして、ステップS221において、VDIゲートウェイ120は、電子透かしを含むアプリケーション画面を端末装置110に転送する。そして、ステップS222において、端末装置110の画像出力部112は、電子透かしを含むアプリケーション画面をディスプレイ(不図示)に表示する。
【0035】
以下、
図3を参照して、上述した電子透かしを利用したアプリケーション画面の隠蔽について説明する。
【0036】
図3は、実施形態にかかる電子透かし説明するための例示的かつ模式的な図である。
【0037】
図3に示される画像300は、端末装置110を起動してVDIサーバ130にアクセスすることで取得される仮想環境に基づいて端末装置110のディスプレイに表示される画面(いわゆるデスクトップ画面)の一例である。この画像300は、アプリケーション画面の一例としての画像310を含んでいる。
【0038】
なお、アプリケーション画面としての画像310を用いたメッセージの閲覧を時間的に無制限に許可すると、業務に支障がでるおそれがある。したがって、
図3に示される例では、画像310を用いたメッセージの閲覧の制限時間を表示する制限インターフェースとしてのインジケータ画像320が画像300内に設けられている。
【0039】
ここで、前述した通り、実施形態では、アプリケーション画面を監視システム90側で確認不能にするための電子透かしが利用される。この電子透かしは、デスクトップ画面のうち少なくともアプリケーション画面に対応する領域に埋め込まれていれば用を成すが、デスクトップ画面の全体に埋め込まれていてもよい。
【0040】
図3に示される画像300の全体に電子透かしが埋め込まれると、画像300のスクリーンショットとして監視システム90側で取得される画像は、
図3において画像300の下側に図示される画像301となる。この画像301からは、画像300の表示内容を確認することが不可能であるため、端末装置110を利用しているユーザのプライバシーが確保される。
【0041】
以上説明したように、実施形態にかかる情報処理システム100は、検知処理部151と、電子透かし処理部161と、アプリケーション処理部133と、を備える。他者とのメッセージのやりとりを行うための通信アプリケーションがユーザの職場の端末装置110において利用される場合に、端末装置110の利用状況を監視する監視システム90が端末装置110に出力されるデスクトップ画面(たとえば
図3の画像300参照)のスクリーンショットを取得するタイミングを検知する。電子透かし処理部161は、監視システム90がスクリーンショットを取得するタイミングが検知された場合に、通信アプリケーションを介したメッセージのやりとりをユーザに閲覧させるためにデスクトップ画面に表示されるアプリケーション画面(たとえば
図3の画像310参照)を監視システム90側で確認不能にするための保護情報を生成する。アプリケーション処理部133は、保護情報を含むアプリケーション画面を端末装置110に出力する。このような構成によれば、通信アプリケーションを介したメッセージのやりとりが監視システム90側に筒抜けになるのを回避することで、プライバシーを確保しながら、ユーザ(従業員)に対して、職場内での個人的なメッセージの確認の機会を適切に与えることができる。
【0042】
また、実施形態において、電子透かし処理部161は、上記の保護情報として、アプリケーション画面を含むデスクトップ画面の全体を隠蔽するための電子透かしを生成しうる。このような構成によれば、デスクトップ画面の全体を隠蔽することで、アプリケーション画面を容易に隠蔽することができる。
【0043】
なお、実施形態において、電子透かし処理部161は、上記の保護情報として、デスクトップ画面のうち少なくともアプリケーション画面を隠蔽するための電子透かしを生成してもよい。このような構成によれば、アプリケーション画面のみを適切に隠蔽することができる。
【0044】
また、実施形態において、検知処理部151は、監視システム90がスクリーンショットを取得するにあたり出力する監視信号を取得することで、監視システム90がスクリーンショットを取得するタイミングを検知する。このような構成によれば、監視信号を利用して、監視システム90がスクリーンショットを取得するタイミングを容易に検知することができる。
【0045】
最後に、上述した実施形態にかかる情報処理システム100(
図1参照)を構成する各装置のハードウェア構成について説明する。実施形態において、端末装置110、VDIゲートウェイ120、VDIサーバ130、認証サーバ140、制御サーバ150、およびコピー防止サーバ160は、たとえば次の
図4に示されるようなハードウェア構成を有するコンピュータ400として構成される。
【0046】
図4は、実施形態にかかる情報処理システム100を構成するコンピュータ400のハードウェア構成を示した例示的かつ模式的なブロック図である。
【0047】
図4に示されるように、コンピュータ400は、プロセッサ410と、メモリ420と、ストレージ430と、入出力インターフェース(I/F)440と、通信インターフェース(I/F)450と、を備えている。これらのハードウェアは、バス460に接続されている。
【0048】
プロセッサ410は、たとえばCPU(Central Processing Unit)として構成され、コンピュータ400の各部の動作を統括的に制御する。
【0049】
メモリ420は、たとえばROM(Read Only Memory)およびRAM(Random Access Memory)を含み、プロセッサ410により実行されるプログラムなどの各種のデータの揮発的または不揮発的な記憶、およびプロセッサ410がプログラムを実行するための作業領域の提供などを実現する。
【0050】
ストレージ430は、たとえばHDD(Hard Disk Drive)またはSSD(Solid State Drive)を含み、各種のデータを不揮発的に記憶する。
【0051】
入出力インターフェース440は、たとえばキーボードおよびマウスなどのような入力装置(不図示)からコンピュータ400へのデータの入力と、たとえばコンピュータ400からディスプレイおよびスピーカなどのような出力装置(不図示)へのデータの出力と、を制御する。
【0052】
通信インターフェース450は、コンピュータ400が他の装置と通信を実行することを可能にする。
【0053】
実施形態にかかる情報処理システム100を構成する各装置が有する機能的構成(
図1参照)は、対応するコンピュータ400のプロセッサ410がメモリ420またはストレージ430に予め記憶された情報処理プログラムを実行した結果として、ハードウェアとソフトウェアとの協働による機能モジュール群として実現される。ただし、実施形態では、
図4に示される機能モジュール群のうち一部または全部が、専用に設計された回路のようなハードウェアのみによって実現されてもよい。
【0054】
なお、上述した情報処理プログラムは、必ずしもメモリ420またはストレージ430に予め記憶されている必要はない。たとえば、上述した情報処理プログラムは、フレキシブルディスク(FD)のような各種の磁気ディスク、またはDVD(Digital Versatile Disk)のような各種の光ディスクなどといった、コンピュータで読み取り可能な媒体にインストール可能な形式または実行可能な形式で記録されたコンピュータプログラムプロダクトとして提供されてもよい。
【0055】
また、上述した情報処理プログラムは、インターネットなどのネットワーク経由で提供または配布されてもよい。すなわち、上述した情報処理プログラムは、インターネットなどのネットワークに接続されたコンピュータ上に格納された状態で、ネットワーク経由でのダウンロードを受け付ける、といった形で提供されてもよい。
【0056】
以上、本開示の実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これらの新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これらの実施形態およびその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0057】
100 情報処理システム
133 アプリケーション処理部
151 検知処理部
161 電子透かし処理部(保護処理部)
310 画像(アプリケーション画像)