JP2008186187A - 共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラム - Google Patents

共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2008186187A
JP2008186187A JP2007018360A JP2007018360A JP2008186187A JP 2008186187 A JP2008186187 A JP 2008186187A JP 2007018360 A JP2007018360 A JP 2007018360A JP 2007018360 A JP2007018360 A JP 2007018360A JP 2008186187 A JP2008186187 A JP 2008186187A
Authority
JP
Japan
Prior art keywords
sharer
data file
control
provider
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007018360A
Other languages
English (en)
Other versions
JP4878296B2 (ja
Inventor
Yuki Okawa
友樹 大川
Fumikazu Ohashi
史和 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pioneer Corp
Pioneer Solutions Corp
Original Assignee
Pioneer Electronic Corp
Pioneer Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Electronic Corp, Pioneer Solutions Corp filed Critical Pioneer Electronic Corp
Priority to JP2007018360A priority Critical patent/JP4878296B2/ja
Publication of JP2008186187A publication Critical patent/JP2008186187A/ja
Application granted granted Critical
Publication of JP4878296B2 publication Critical patent/JP4878296B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】データ会議のセキュリティ性と共有者側の操作性とを両立する。
【解決手段】共有者200Aの管轄下にある共有者側PC200においてデータ会議アプリが実行され、他拠点にあり共有データファイルを提供する提供者100Aの管轄下にある提供者側PC100との間で共有データファイルが共有される。双方で共有閲覧制御が実行されると、提供者側PC100における共有データファイルの実行状態と同期するように共有者側PC200において共有データファイルの実行状態が制御される。共有閲覧制御の実行中は、共有者200Aが共有者側PC200に対して行う操作の大部分は、ブロック制御によりブロックされる。一方、例えば、共有者200A等からブロック制御の解除要求がなされた場合には、共有データファイルが閉じられ、共有データファイルの暗号化がなされた後に、ブロック制御が解除される。
【選択図】図8

Description

本発明は、例えばデータ会議において提供者からの共有データの提供を受ける共有者側の管轄下にある共有者側端末装置、並びにデータ会議におけるデータファイル共有方法及びコンピュータプログラムの技術分野に関する。
この種の装置として、コンテンツを共有しつつコミュニケーションを行うものが提案されている(例えば、特許文献1参照)。特許文献1に開示されたコンテンツ共有支援システム(以下、「従来の技術」と称する)によれば、共有コンテンツ支援サーバが、同一のコミュニケーショングループに属するユーザ端末装置間において会話情報と共有コンテンツとが相互に共有されるようにこれらを転送することにより、同一のコンテンツを確認しつつコミュニケーションを行うことが可能であるとされている。
特開2003−223407号公報
複数のユーザ相互間でデータファイルを共有し、例えばデータ会議を行う場合、共有されるデータファイルは、当該データ会議が行われている間だけ共有者による閲覧が許可され、所有権自体は共有されるデータファイルを提供する提供者側にある場合が多い。また更には、当該データ会議が行われている間であっても、提供者が、共有されるデータファイルの全てが閲覧に供されることを望まない場合がある。
ところが、従来の技術では、共有されたデータファイル(例えば、コンテンツ)が、提供者以外の各ユーザ間でどのように扱われるかについては何ら考慮されておらず、各ユーザにおいて、提供者が予期しないデータの閲覧、操作、或いは保存を容易にして実行することが可能となる。
一方、このような事態を防止すべく、例えばデータファイルが共有される期間において、ユーザによる端末操作を一切受け付けないように各ユーザの端末装置が制御される場合、ユーザは実質的に共有されるデータファイルの閲覧以外行うことができず、ユーザ側における端末装置の操作性は著しく低下する。即ち、従来の技術には、データファイルを共有してデータ会議が行われる場合に、データ会議のセキュリティ性の維持と、共有者における端末の操作性の維持とが両立され難いという技術的な問題点がある。
本発明は上述した問題点に鑑みてなされたものであり、データ会議のセキュリティ性を維持しつつ共有者側の操作性を担保し得る共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラムを提供することを課題とする。
上述した課題を解決するため、請求項1に記載の共有者側端末装置は、データ会議において共有されるべき所定種類の汎用アプリケーションに対応するデータファイルを提供する提供者の管轄下にあり且つネットワークを介して前記データファイルを供給可能な提供者側端末装置と共に前記ネットワークに収容され、前記汎用アプリケーションを使用可能であると共に前記データ会議において前記データファイルを共有する共有者の管轄下にある共有者側端末装置であって、前記供給されたデータファイルの実行状態が前記提供者側端末装置における前記データファイルの実行状態と相互に同期するように前記汎用アプリケーションを制御することを少なくとも含む閲覧制御を実行する第1の制御手段と、前記閲覧制御が実行される期間において前記共有者の意思に基づいた機能の実行を制限する制限手段と、前記共有者の意思に基づいた機能の実行の制限を解除すべき旨の入力に応じて、前記供給されたデータファイルが閉じられるように前記汎用アプリケーションを制御することによって前記閲覧制御を終了する第2の制御手段と、前記制限を解除すべき旨の入力に応じて前記閲覧制御が終了した場合に前記供給されたデータファイルの暗号化を行う暗号化手段と、該暗号化が行われた後に前記共有者の意思に基づいた機能の実行の制限を解除する解除手段とを具備することを特徴とする。
上述した課題を解決するため、請求項11に記載の共有者側端末装置は、夫々がネットワークに収容され且つ所定種類の汎用アプリケーションを使用可能に構成されてなる、データ会議において共有されるべき該汎用アプリケーションに対応するデータファイルを提供する提供者の管轄下にある提供者側端末装置と前記データ会議において前記データファイルを共有する共有者の管轄下にある共有者側端末装置との間で前記データファイルを共有するためのデータ会議におけるデータファイル共有方法であって、前記提供者側端末装置において、前記共有者側端末装置に対し前記ネットワークを介して前記データファイルを供給するデータファイル供給工程と、前記共有者側端末装置において、前記供給されたデータファイルの実行状態が前記提供者側端末装置における前記データファイルの実行状態と相互に同期するように前記汎用アプリケーションを制御することを少なくとも含む閲覧制御を実行する第1の制御工程と、前記閲覧制御が実行される期間において前記共有者の意思に基づいた機能の実行を制限する制限工程と、前記共有者の意思に基づいた機能の実行の制限を解除すべき旨の入力に応じて、前記供給されたデータファイルが閉じられるように前記汎用アプリケーションを制御することによって前記閲覧制御を終了する第2の制御工程と、前記制限を解除すべき旨の入力に応じて前記閲覧制御が終了した場合に前記供給されたデータファイルの暗号化を行う暗号化工程と、該暗号化が行われた後に前記共有者の意思に基づいた機能の実行の制限を解除する解除工程とを具備することを特徴とする。
上述した課題を解決するため、請求項12に記載のコンピュータプログラムは、コンピュータシステムを請求項1から10のいずれか一項に記載の第1の制御手段、制限手段、第2の制御手段、暗号化手段及び解除手段の少なくとも一部として機能させることを特徴とする。
<共有者側端末装置の実施形態>
本発明の共有者側端末装置に係る実施形態は、データ会議において共有されるべき所定種類の汎用アプリケーションに対応するデータファイルを提供する提供者の管轄下にあり且つネットワークを介して前記データファイルを供給可能な提供者側端末装置と共に前記ネットワークに収容され、前記汎用アプリケーションを使用可能であると共に前記データ会議において前記データファイルを共有する共有者の管轄下にある共有者側端末装置であって、前記供給されたデータファイルの実行状態が前記提供者側端末装置における前記データファイルの実行状態と相互に同期するように前記汎用アプリケーションを制御することを少なくとも含む閲覧制御を実行する第1の制御手段と、前記閲覧制御が実行される期間において前記共有者の意思に基づいた機能の実行を制限する制限手段と、前記共有者の意思に基づいた機能の実行の制限を解除すべき旨の入力に応じて、前記供給されたデータファイルが閉じられるように前記汎用アプリケーションを制御することによって前記閲覧制御を終了する第2の制御手段と、前記制限を解除すべき旨の入力に応じて前記閲覧制御が終了した場合に前記供給されたデータファイルの暗号化を行う暗号化手段と、該暗号化が行われた後に前記共有者の意思に基づいた機能の実行の制限を解除する解除手段とを具備する。
本発明において「データ会議」とは、共有されるべきデータファイルを提供する提供者と、提供されたデータファイルを共有する共有者との間で行われ、少なくとも共有者側において当該共有されたデータファイルが閲覧或いは視聴されることを包括する概念であり、好適な一形態としては、例えば、会社、事業所、事務所、店舗、学校又は病院等における複数の拠点間で、共有されたデータファイルの内容に係る、例えば双方向的又は一方向的な、例えば意見の交換、伝達、意思の伝達、命令の伝達、内容の説明、各種の提案或いはプレゼンテーション等が行われること等を指す。
本発明において「汎用アプリケーション」とは、提供者側端末装置及び共有者側端末装置において、例えば予め然るべき記憶手段に記憶された、例えば市販される等して少なくとも幾らかなり汎用性が担保された何らかのアプリケーションプログラム、及びこのようなアプリケーションプログラムが実行されること等によって実現される、例えばワードプロセッサ、表計算、データベース又はプレゼンテーション等の各種分野に関する各種のソフトウェア機能を包括する概念である。
従って、提供者側端末装置によりネットワークを介した供給に供される汎用アプリケーションに対応するデータファイルとは、このような汎用アプリケーション上で実行される、このような汎用アプリケーションに固有の、或いは一部共通のデータ形式を有するデータファイルを指す。
本発明において「ネットワーク」とは、WAN(Wide Area Network)網又はLAN(Local Area Network)網等の比較的限定された通信網を含み、更にはこれらWAN網又はLAN網を介して、或いは電話回線、ADSL(Asymmetric Digital Subscriber Line)又は光ファイバーケーブル等を介して適宜に接続されるインターネット等の広域通信網を包括する概念である。尚、ネットワークに収容された提供者側端末装置と共有者側端末装置との間のデータファイルの通信形態は、例えば何らかのサーバ装置を介したものであってもよいし、例えばP2P(Peer To Peer)等サーバ装置を介さないものであってもよい。
本発明の共有者側端末装置に係る実施形態によれば、その動作時には、第1の制御手段が、例えば提供者側端末装置から供給される、例えばデータ会議の開始を促す制御信号等に従って閲覧制御を実行する。ここで、本発明に係る「閲覧制御」とは、共有者側端末装置における、供給されたデータファイル(即ち、共有対象のデータファイル)の実行状態が、提供者側端末装置における当該実行状態と相互に同期するように汎用アプリケーションに対して行われる制御を少なくとも含む制御である。
尚、第1の制御手段は、例えば汎用アプリケーションを上位に制御し得るように構築されてなるデータ会議実行用のアプリケーションプログラムにより実現される、各種コンピュータシステム或いはコントローラ等の少なくとも一部であってもよい。
ここで「実行状態」とは、例えば、データファイルが対応する汎用アプリケーション上で開かれているか否か等の二値状態及び汎用アプリケーション上で開かれた状態における例えば、スクロール操作、ページジャンプ操作或いは拡大縮小操作等の各種操作の状態を包括する概念であり、「実行状態が相互に同期するように」とは、例えば、好適な一形態として、共有者側端末装置におけるデータファイルの実行状態を提供者側端末装置におけるデータファイルの実行状態に積極的に追随させること、言い換えれば、共有者側端末装置におけるデータファイルの実行状態が、提供者の意思を反映する形で制御されることを含む趣旨である。このような場合には、提供者側端末装置から何らかの制御信号、望ましくは提供者側端末装置におけるデータファイルの実行状態を表す信号を含む制御信号が、ネットワークを介して提供者側端末装置から供給されてもよい。
但し、このように共有者側端末装置におけるデータファイルの実行状態を積極的に提供者側端末装置における当該実行状態に追随させる必要は必ずしも無く、例えば、提供者側端末装置における実行状態に追随し得る操作以外の操作を無効化すること等により、一部共有者の人為的な操作を介しつつ共有者側端末装置におけるデータファイルの実行状態を最終的に提供者側端末装置におけるデータファイルの実行状態へ収束させる態様を有していてもよい。更には、このような無効化に加え、提供者側端末装置における実行状態を視覚的に又は聴覚的に告知すること等によって、係る同期がアシストされてもよい。
このような閲覧制御が実行されることにより、好適には共有者側端末装置に接続される、例えばプラズマディスプレイ装置、液晶ディスプレイ装置又はCRTディスプレイ装置等の各種態様を採り得る表示装置に、例えば提供者側端末装置に接続される各種の表示装置と同様の表示形態でデータファイルの実行画面が表示される等して、提供者が主導する形でデータ会議が進行する。
一方、このような閲覧制御の実行中に、共有者によって提供者の意図しない操作、例えば、データファイルの内容の改竄、提供者が意図する以外のページ又は領域の表示、或いはデータファイルの保存等が行われると、データ会議のセキュリティ性は著しく損なわれ、提供者に著しい不利益が与えられかねない。
そこで、本発明の共有者側端末装置によれば、その動作時には、制限手段の作用により、閲覧制御が実行される期間において共有者の意思に基づいた機能の実行が制限される。ここで、「制限される」とは、好適な一形態として、汎用アプリケーションを介して実行されているデータファイル、即ち閲覧制御下にあるデータファイルに関する、共有者の意思に基づいた操作が実質的に一切禁止されることを含む趣旨であり、この機能の実行の制限によって、提供されたデータファイルが提供者の意図に反して閲覧される或いは保存される等といった、提供者側に不利益を与える事態が少なくとも防止される。
ここで特に、データ会議がこのように提供者による主導の下で進行する状況では、共有者は自身の管轄下にある共有者側端末装置を自由に操作することが困難となる。従って、例えばデータ会議に係る議事録を作成することや、或いは閲覧制御下にあるデータファイルを補足し得る何らかのデータファイルを共有者側端末装置の例えば記憶装置等から読み出して例えば表示装置に表示させること等といった、データ会議の概念上及び性質上、データ会議をより効率的又は効果的に行うべく合理的理由を伴って生じ得る各種の操作までもが著しい制約を受け易い。
そこで、本発明の共有者側端末装置によれば、その動作時には、第2の制御手段によって、共有者の意思に基づいた機能の実行の制限を解除すべき旨の入力に応じて、閲覧制御により汎用アプリケーションを介して開かれた状態にあるデータファイルが閉じられるように汎用アプリケーションが制御され、閲覧制御が終了される。
ここで、「制限を解除すべき旨の入力」とは、共有者側端末装置において、例えば共有者により例えば表示装置等に係る汎用アプリケーションの画面上で予め設定されてなるボタンが操作されたこと等により生じる電気信号や、共有者が、物理的、機械的又は電気的な各種の手段を介して提供者に許可を取った上で提供者側端末装置からネットワークを介して供給されるコマンド、或いは提供者が自身の判断に従って共有者の意思とは無関係に提供者側端末装置からネットワークを介して供給するコマンド等を包括する概念である。
更に、このように第2の制御手段により制限を解除すべき旨の入力に応じて閲覧制御が終了されると、暗号化手段によって、供給されたデータファイルの暗号化が行われる。ここで、「暗号化」とは、共有者が汎用アプリケーションを介して当該データファイルを開くことが実質的にみて不可能となるように、或いは共有者が汎用アプリケーションを介して当該データファイルを開くことに実践上著しい困難が伴い得る程度にデータファイルの秘匿性を高める処理を包括する概念であり、このような概念が担保される限りにおいて、暗号化手段に係る暗号化の態様は公知の各種態様を有してよい。共有者の意思に基づいた機能の実行の制限は、この暗号化手段によるデータファイルの暗号化が行われた後に、即ち、データファイルの秘匿性が実践上十分な程度に高められた後に解除手段によって解除される。
このように、本発明の共有者側端末装置に係る実施形態は、第1の制御手段による閲覧制御により、また制限手段による上述した制限により、提供者に対し、共有されているデータファイルに係る有形無形の不利益が与えられないようにデータ会議を進行させることが可能となる。また、第2の制御手段によって、共有者の意思に基づいた機能の実行が要求される場合等における共有者側の操作性を十分に担保することが可能となる。即ち、データ会議のセキュリティ性を維持しつつ共有者側の操作性が担保されるのである。
また、本発明の共有者側端末装置によれば、共有者の意思に基づいた機能の実行が要求される毎にデータ会議そのものを終了し、更にはセキュリティ性を重視する観点から共有者側端末装置からデータファイルを消去する等の措置を講じる場合等において、閲覧制御の、即ち実質的にデータ会議の再開に要し得る時間的な、処理的な、人的な著しい負荷を、このような場合に閲覧制御を言わば中断するに留めることによって可及的に抑制し得る点において、顕著な且つ有益な効果が奏される。
尚、共有者側の操作性を担保する観点からは、制限を解除すべき旨の入力に応じて閲覧制御が終了され、供給されたデータファイルの暗号化がなされることにより顕著な効果が奏されるが、供給されたデータファイルの暗号化がなされ得る状況としてはこれに限定されない。例えば、提供者側で閲覧制御に供すべきデータファイルを変更したい場合等には、例えば、共有者側端末装置を提供者側端末装置に同期させるために供給され得る何らかの制御信号等の一部として、新規に共有すべきデータファイルが供給されてもよい。この場合、このような新規に共有すべきものとして供給されるデータファイルを受け取った時点で、それまで閲覧制御に供されていたデータファイルの暗号化がなされてもよい。
本発明の共有者側端末装置に係る実施形態の一の態様では、前記提供者側端末装置は、前記ネットワークを介し前記制限の解除を許可する旨の許可信号を供給し、前記第2の制御手段は、前記入力の少なくとも一部として前記供給された許可信号に応じて前記閲覧制御を終了する。
この態様によれば、第2の制御手段は、提供者側端末装置から、例えば共有者の意思とは無関係な提供者の意思によって、或いは共有者が例えば電話、Eメール若しくはFAX等の物理的、機械的若しくは電気的な手段を介して、又は例えば表示手段に表示される汎用アプリケーションに係る画面上で当該機能の制限の解除に係る要求をなすべく設定されるソフトウェアスイッチ等を操作すること等によって自動的に生じ得る電気的な信号を介して直接的又は間接的に提供者に許可を求めた結果として、ネットワークを介して供給される許可信号を前述した入力の少なくとも一部とし、閲覧制御を終了する。
従って、この態様によれば、共有者側端末装置における閲覧制御は、実践上、少なくとも提供者が閲覧制御を一時的にしろ終了する意思を持たない限りは終了し難い。従って、データ会議における提供者を優位性が重視され、提供者の側から見たデータ会議のセキュリティ性が向上し得る。
尚、後に実施例において詳述するように、制限を解除すべき旨の入力は、共有者が共有者側端末装置の操作を行う時点において閲覧制御に供されていたデータファイルが閉じられ且つ暗号化されている限りにおいて、提供者の許可又は提供者に対する申請、連絡若しくは通知といった、提供者側でのプロセスを必ずしも経てなされる必要はなく、共有者側の意思のみを反映する形でなされてもよい。
本発明の共有者側端末装置に係る実施形態の他の態様では、前記制限が解除された旨を前記共有者に告知する第1の告知手段を更に具備する。
この態様によれば、共有者の意思に基づいた機能の実行に係る制限が解除された旨が、例えば、表示手段の表示画面上における視覚情報の表示、或いはスピーカ等を介したアラームや音声ガイド等の各種音声情報の表示を介して共有者に確実に伝達されるため、共有者側端末装置の操作性が相対的に向上する。
本発明の共有者側端末装置に係る実施形態の他の態様では、前記制限を解除すべき旨の入力に応じて前記閲覧制御が終了した旨を前記提供者に告知するための第1の告知信号を生成する第1の生成手段と、前記提供者側端末装置に対し前記ネットワークを介して前記第1の告知信号を供給する第1の供給手段とを更に具備する。
この態様によれば、当該制限を解除すべき旨の入力に応じて閲覧制御が終了した旨を、提供者側端末装置において提供者に告知せしめるための第1の告知信号が生成され、第1の供給手段によりネットワークを介して供給される。
従って、提供者側端末装置においては、この供給された第1の告知信号に応じて、例えば表示手段の表示画面上に視覚情報を表示することが、或いはスピーカ等を介したアラームや音声ガイド等の各種音声情報を表示することが可能となり、データ会議において提供者と共有者との間の意思の疎通がより好適に図られる。
本発明の共有者側端末装置に係る実施形態の他の態様では、前記暗号化に対応する復号化を行う復号化手段を更に具備し、前記制限手段は、前記閲覧制御を再開すべき旨の入力に応じて、前記共有者の意思に基づいた機能の実行を再び制限し、前記復号化手段は、前記共有者の意思に基づいた機能の実行が再び制限された後に前記暗号化が行われたデータファイルの復号化を行い、前記第1の制御手段は、前記復号化されたデータファイルを使用して前記閲覧制御を再開する。
この態様によれば、共有者が例えば自身の意思に基づいた機能の実行を終了しデータ会議を再開させる或いはデータ会議に復帰する旨の意思を有する場合等に、例えば表示手段におけるアプリケーションの画面上に設定される等したソフトウェアスイッチが操作されること等により生成される電気信号、或いは例えば共有者の意思とは無関係に提供者側から強制的にネットワークを介して供給されるコマンド等の形態を採り得る、閲覧制御を再開すべき旨の入力に応じて、制限手段が共有者の意思に基づいた機能の実行を再び制限する。
一方、この態様によれば、好適には暗号化手段と対をなし得る復号化手段が備わり、前述した暗号化に対応する復号化を行うことが可能に構成される。復号化手段は、制限手段によって共有者の意思に基づいた機能の実行が再び制限された後に、閲覧制御の終了に伴い暗号化されていたデータファイルを復号化する。第1の制御手段は、この復号化されたデータファイルを使用して上述した閲覧制御を再開する。
このように、この態様によれば、機能の実行の制限を解除すべき旨の入力、及び閲覧制御を再開すべき旨の入力により、閲覧制御の実行、即ち実質的にはデータ会議の進行を、例えば提供者の意思で、又は共有者の意思で、或いは双方の意思で、一時的に中断し、共有者側端末装置の操作性を効率的に担保することが可能となる。
本発明の共有者側端末装置に係る実施形態の他の態様では、前記第2の制御手段は更に、前記データ会議を終了すべき旨の入力に応じて前記閲覧制御を終了し、前記共有者側端末装置は、前記制限を解除すべき旨の入力を除く理由により前記閲覧制御が終了した場合に前記供給されたデータファイルを消去する消去手段を更に具備する。
この態様によれば、第2の制御手段は、前述した、機能の実行の制限を解除すべき旨の入力に加え、例えば提供者側端末装置からネットワークを介して提供者の意思を反映して、或いは何らかの条件が満たされる場合に自動的に供給される、又は共有者側端末装置において共有者の意思を反映して、或いは何らかの条件が満たされる場合に自動的に供給される、データ会議を終了すべき旨の入力に応じて閲覧制御を終了する。
このような状況においては、提供者から見れば、共有者にデータファイルを共有させておく必然性が実践上無視し得る程度に小さくなる。ここで、このような状況下においても尚データファイルを共有させておく場合、例え暗号化手段により暗号化がなされ得るとしても、データファイルが共有者の自由な操作に供される旨の提供者の不安は解消され難い。
そこで、このようにデータ会議を終了させるべき旨の入力に応じる場合を含む、前述した制限を解除すべき旨の入力を除く理由によって閲覧制御が終了した場合には、消去手段によって、供給されたデータファイルが、例えばデータファイルを記憶させてなる例えばHDD、CD、DVD、BD或いはRAM、USBメモリ、フラッシュメモリ等から例えば物理的、機械的及び電気的に消去される。好適には、このデータファイルは、例えばデータ復旧用のアプリケーションプログラム等による復旧処理が施されたとしても、少なくとも実使用に供し得る程度の有意性が回復した状態で復旧されない程度に消去される。
この態様によれば、データ会議の終了後には、共有されていたデータファイルが共有者側端末装置から迅速且つ確実に消去されるため、データ会議のセキュリティ性が担保され、提供者に、データファイルが共有者を含む第三者による意図的な利用に供される旨の不安を与えずに済み、実践上有益である。
尚、この態様では、前記供給されたデータファイルが消去された旨を前記提供者に告知するための第2の告知信号を生成する第2の生成手段と、前記提供者側端末装置に対し前記ネットワークを介して前記第2の告知信号を供給する第2の供給手段とを更に具備してもよい。
この態様によれば、消去手段により共有されたデータファイルが消去された場合に、提供者側端末装置において提供者に告知せしめるための第2の告知信号が生成され、第2の供給手段によりネットワークを介して供給される。従って、提供者側端末装置においては、この供給された第2の告知信号に応じて、例えば表示手段の表示画面上に、共有者側端末装置からデータファイルが消去された旨の視覚情報を表示することが、或いはスピーカ等を介したアラームや音声ガイド等の各種音声情報を表示することが可能となり、データファイルが提供者の意思に反して二次的に利用される等の不安が、提供者において払拭され得、高い安心感を与えることが可能となる。
消去手段を備えた、本発明の共有者側端末装置の一の態様では、前記閲覧制御が正常な過程を経て終了したか否かの判別を行う判別手段を更に具備し、前記暗号化手段は、前記閲覧制御が前記正常な過程を経て終了していない旨の前記判別が行われた場合に、前記供給されたデータファイルの暗号化を行い、前記消去手段は、前記閲覧制御が前記正常な過程を経て終了していない旨の前記判別が行われたことに伴い前記供給されたデータファイルの暗号化が行われた場合に、前記暗号化が行われたデータファイルの消去を少なくとも一時的に待機する。
この態様によれば、判別手段によって、閲覧制御が正常な過程を経て終了したか否かの判別がなされる。ここで、「正常な過程」とは、少なくとも共有者の意思に基づいた機能の実行の制限を解除すべき旨の入力や、データ会議を終了すべき旨の入力等、提供者及び共有者の少なくとも一方の意思を幾らかなり反映した手順を包括する概念である。
ここで、暗号化手段は、例えば、提供者側又は共有者側において、物理的、機械的又は電気的な理由等により、例えばネットワークケーブルの切断や停電等不測の事態の発生により、提供者又は共有者の意図しない通信不良が発生した事などによって、判別手段により、閲覧制御が正常な過程を経て終了していない旨の判別が行われた場合に、データファイルを一時的に暗号化する。
一方、消去手段は、上述したように、基本的には、制限を解除すべき旨の入力を除く理由により閲覧制御が終了した場合には供給されたデータファイルを消去するが、このように閲覧制御が正常な過程を経て終了していない旨の判別が行われることによりデータファイルの暗号化が行われた場合には、この暗号化が行われたデータファイルの消去を一時的に待機する。
実際にこの種の不測の事態が生じた場合等には、提供者又は共有者いずれにおいてにも閲覧制御を再開すべく復旧作業が行われる可能性が高い。このような場合に、データファイルが消去されているとデータファイルの再供給を含む著しい不利益が発生しかねないが、この態様によれば閲覧制御が再開される可能性がある場合については消去手段がデータファイルの消去を待機するため、実践上有益である。
尚、この態様では、前記消去手段は、所定の待機時間を経過しても前記閲覧制御が再開されない場合に、前記暗号化が行われたデータファイルを消去してもよい。
提供者及び共有者の意思とは無関係に閲覧制御が終了したとしても、実際には閲覧制御が終了している状況に変わりはなく、データファイルを共有者側端末装置に残しておくことは、セキュリティ性を低下させる要因となる。そこで、このように、例えば予め実験的に、経験的に、理論的に又はシミュレーション等に基づいて提供者及び共有者少なくとも一方の復旧の意思に基づいて閲覧制御の復旧が図られていると考え得る程度の時間等として設定され得る所定の待機時間が経過しても閲覧制御が再開されない場合に、消去手段が暗号化がなされたデータファイルを消去することにより、閲覧制御の再開を支援しつつ、データ会議のセキュリティ性の低下を抑制するといった、実践上有益な効果が奏される。
尚、例えば第1の制御手段が、消去手段と共に、閲覧制御の実行に供される汎用アプリケーションを上位に制御する制御用のアプリケーションによって実現される機能体である場合、この制御用のアプリケーションが何らかの理由で終了すれば閲覧制御が終了する。この場合、閲覧制御は上述した正常な過程を経て終了されていないから、消去手段によるデータファイルの消去条件が満たされればデータファイルは消去されるはずであるが、制御用のアプリケーションが終了している状態に鑑みれば、消去手段による消去動作もまた機能しない。従って、このような場合には、データ会議は終了し、且つデータファイルは共有者側端末装置に残存するといった、好ましくない事態が発生し得る。そこで、このような場合に備え、少なくとも第1の制御手段と消去手段とは相互に別のアプリケーションにより実現される機能体であってもよい。また、セキュリティ性を重視する観点で言えば、消去手段については、他の手段と較べてコンプライアンス性が高められていてもよい。即ち、提供者の意思に反して共有者側端末装置にデータファイルが残存する可能性が可及的に減少し得るように、本発明の共有者側端末装置に係る実施形態における各手段の物理的、機械的、理論的又は電気的な構成が決定されていてもよい。
本発明の共有者側端末装置に係る実施形態の他の態様では、前記入力を促す入力手段を更に具備する。
この態様によれば、上述した各種の入力を直接的に又は間接的に且つ人為的に促し得る、例えば、マウス、キーボード、トラックボール、タッチパッド、スクロールボタン又はタッチパネル装置等の物理的、機械的又は電気的な手段を包括する概念としての入力手段が備わるため、共有者側端末装置の操作性がより担保される。
<データ会議におけるデータファイル共有方法の実施形態>
本発明のデータ会議におけるデータファイル共有方法の実施形態は、夫々がネットワークに収容され且つ所定種類の汎用アプリケーションを使用可能に構成されてなる、データ会議において共有されるべき該汎用アプリケーションに対応するデータファイルを提供する提供者の管轄下にある提供者側端末装置と前記データ会議において前記データファイルを共有する共有者の管轄下にある共有者側端末装置との間で前記データファイルを共有するためのデータ会議におけるデータファイル共有方法であって、前記提供者側端末装置において、前記共有者側端末装置に対し前記ネットワークを介して前記データファイルを供給するデータファイル供給工程と、前記共有者側端末装置において、前記供給されたデータファイルの実行状態が前記提供者側端末装置における前記データファイルの実行状態と相互に同期するように前記汎用アプリケーションを制御することを少なくとも含む閲覧制御を実行する第1の制御工程と、前記閲覧制御が実行される期間において前記共有者の意思に基づいた機能の実行を制限する制限工程と、前記共有者の意思に基づいた機能の実行の制限を解除すべき旨の入力に応じて、前記供給されたデータファイルが閉じられるように前記汎用アプリケーションを制御することによって前記閲覧制御を終了する第2の制御工程と、前記制限を解除すべき旨の入力に応じて前記閲覧制御が終了した場合に前記供給されたデータファイルの暗号化を行う暗号化工程と、該暗号化が行われた後に前記共有者の意思に基づいた機能の実行の制限を解除する解除工程とを具備する。
本発明のデータ会議におけるデータファイル共有方法に係る実施形態によれば、上述した提供者側端末装置に係る動作に対応する各工程と、上述した本発明の共有者側端末装置に係る実施形態における各手段の動作と対応する各工程とによって、上述した本発明の共有者側端末装置に係る実施形態における効果と同様に、データ会議のセキュリティ性を維持しつつ共有者側の操作性が担保される。
<コンピュータプログラムの実施形態>
本発明のコンピュータプログラムに係る実施形態は、コンピュータシステムを上記いずれかに記載の第1の制御手段、制限手段、第2の制御手段、暗号化手段及び解除手段の少なくとも一部として機能させる。
本発明のコンピュータプログラムに係る実施形態によれば、当該コンピュータプログラムを格納するROM、CD−ROM、DVD−ROM、ハードディスク等の記録媒体或いはUSB(Universal Serial Bus)メモリ等コンピュータシステムに着脱可能な固体型記憶装置から、当該コンピュータプログラムをコンピュータシステムに読み込んで実行させれば、或いは、当該コンピュータプログラムを、例えば、通信手段等を介してコンピュータシステムにダウンロードさせた後に実行させれば、上述した本発明の共有者側端末装置に係る実施形態における第1の制御手段、制限手段、第2の制御手段及び解除手段の少なくとも一部を比較的簡単に実現できる。
尚、上述した本発明の共有者側端末装置に係る実施形態における各種態様に対応して、本発明のコンピュータプログラムに係る実施形態も各種態様を採ることが可能である。
以上説明したように、本発明の共有者側端末装置に係る実施形態によれば、第1の制御手段、制限手段、第2の制御手段、暗号化手段及び解除手段を具備するので、データ会議のセキュリティ性を維持しつつ共有者側の操作性が担保される。
以上説明したように、本発明のデータ会議におけるデータファイル共有方法に係る実施形態によれば、提供者側端末装置においてデータファイル供給工程及び制御信号供給工程を備え、共有者側端末装置において第1の制御工程、制限工程、第2の制御工程、暗号化工程及び解除工程を具備するので、データ会議のセキュリティ性を維持しつつ共有者側の操作性が担保される。
以上説明したように、本発明のコンピュータプログラムに係る実施形態によれば、本発明の共有者側端末装置に係る実施形態における第1の制御手段、制限手段、第2の制御手段及び解除手段の少なくとも一部を比較的簡単に実現できる。
本発明のこのような作用及び他の利得は次に説明する実施例から明らかにされる。
以下、適宜図面を参照して、本発明の好適な各種実施例について説明する。
<第1実施例>
<実施例の構成>
以下、図1乃至図5を参照して本発明の第1実施例に係るデータ会議システム10の構成について説明する。
始めに、図1を参照し、データ会議システム10の概念について説明する。ここに、図1は、データ会議システム10の構成を概念的に表してなる概略構成図である。
図1において、データ会議システム10は、各々がインターネット等の広域ネットワークたるネットワーク11に収容された、提供者側PC100、共有者側PC200及びサーバ装置12を含んで構成され、提供者側PC100を所有する(即ち、管轄下に置く)、例えば、会議室等の提供者拠点100Bにいる提供者100A(即ち、本発明に係る「提供者」の一例)と、共有者側PC200を所有する、例えば提供者拠点100Bから相応に離れた会議室等の共有者拠点200Bにいる共有者200Aとの間で、提供者100Aによって提供されるデータファイルを使用してデータ会議を行うことが可能に構成されたシステムである。
尚、サーバ装置12は、提供者側PC100と共有者側PC200との間のデータ通信を制御することが可能に構成されたコンピュータシステムであり、サーバ装置12自体は、提供者100A及び共有者200A相互間のデータ会議において、基本的には当該相互間のデータの授受を制御する以外の役割を有さない。従って、以下の説明では、サーバ装置12の作用は省略し、提供者側PC100と共有者側PC200とが直接データの授受を行うものとする。また、提供者側PC100と共有者側PC200とが実際に直接データの授受を行ってもよく、その場合、両者の接続形態は、所謂ピア・ツー・ピアと称される形態を採ってもよい。
次に、図2を参照し、提供者側PC100の構成について説明する。ここに、図2は、提供者側PC100の構成を概念的に表してなるブロック図である。尚、同図において図1と重複する箇所には同一の符号を付してその説明を適宜省略することとする。
図2において、提供者側PC100は、制御部110、通信部120、表示部130、入力部140及び記憶部150を備えた、本発明に係る「提供者側端末装置」の一例である。
制御部110は、例えばCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の演算処理装置を備え、提供者側PC100の動作全体を制御することが可能に構成された制御ユニットである。
通信部120は、例えばLANケーブルや所定の無線通信帯域を有する無線通信ユニットを介してネットワーク11と電気的に接続された通信インターフェイスである。
表示部130は、例えばプラズマディスプレイ装置や液晶ディスプレイ装置等の各種ディスプレイ装置であり、提供者側PC100において実行される、例えば後述する各種のアプリケーションプログラムに関する画面を表示することが可能に構成されている。
入力部140は、キーボード及びマウス等を含み、提供者100Aによる適宜の入力操作が可能に構成されている。
記憶部150は、例えばHDD等比較的大きい記憶領域を有する記憶装置である。記憶部150には、汎用アプリケーションプログラム(以下、適宜「汎用アプリ」と称する)151、データ会議アプリケーションプログラム(以下、適宜「データ会議アプリ」と称する)152、及び共有データファイル153が記憶されている。
汎用アプリ151は、制御部110によって実行することが可能に構成された、例えば、プレゼンテーション用のソフトウェアである。
データ会議アプリ152は、制御部110によって実行することが可能に構成された、本発明に係る「コンピュータプログラム」の一例たるソフトウェアであり、提供者100Aと共有者200Aとの間でデータ会議が実行される際に実行される構成となっている。
共有データファイル153は、データ会議アプリ152の実行時に、例えば共有者200Aと共有すべきものとして選択され得る、汎用アプリ151上で動作するデータファイルであり、本発明に係る「データファイル」の一例である。
制御部110は、データ会議アプリ152を実行することにより、ソフトウェア的に複数の機能ブロックとして機能する。ここで、図3を参照し、データ会議アプリ152の実行時における制御部110の機能ブロックについて説明する。ここに、図3は、データ会議アプリ152の実行時における制御部110のブロック図である。尚、同図において、図2と重複する箇所には同一の符号を付してその説明を適宜省略することとする。
図3において、制御部110は、データ会議制御部111、汎用アプリ制御部112及び通信制御部113を備える。
データ会議制御部111は、データ会議アプリに係る動作を統括するメイン機能ブロックであり、汎用アプリ制御部112及び通信制御部113を上位に制御することが可能に構成されている。
汎用アプリ制御部112は、データ会議制御部111によって上位に制御され、汎用アプリ151の実行を含む汎用アプリ151の制御を行うことが可能に構成された機能ブロックである。
通信制御部113は、通信部120を介した共有者側PC200との通信状態を制御することが可能に構成された機能ブロックである。
次に、図4を参照し、共有者側PC200の構成について説明する。ここに、図4は、共有者側PC200の構成を概念的に表してなるブロック図である。尚、同図において図1と重複する箇所には同一の符号を付してその説明を適宜省略することとする。
図4において、共有者側PC200は、制御部210、通信部220、表示部230、入力部240及び記憶部250を備えた、本発明に係る「共有者側端末装置」の一例である。
制御部210は、例えばCPUやMPU等の演算処理装置を備え、共有者側PC200の動作全体を制御することが可能に構成された制御ユニットである。
通信部220は、例えばLANケーブルや所定の無線通信帯域を有する無線通信ユニットを介してネットワーク11と電気的に接続された通信インターフェイスであり、本発明に係る「第1の供給手段」及び「第2の供給手段」の一例である。
表示部230は、例えばプラズマディスプレイ装置や液晶ディスプレイ装置等の各種ディスプレイ装置であり、共有者側PC200において実行される、例えば後述する各種のアプリケーションプログラムに関する画面を表示することが可能に構成されている。
入力部240は、キーボード及びマウス等を含み、共有者200Aによる適宜の入力操作が可能に構成された、本発明に係る「入力手段」の一例である。
記憶部150は、例えばHDD等比較的大きい記憶領域を有する記憶装置である。記憶部150には、汎用アプリ251及びデータ会議アプリ252が記憶されている。
汎用アプリ251は、制御部210によって実行することが可能に構成された、例えば、プレゼンテーション用のソフトウェアである。
データ会議アプリ252は、制御部210によって実行することが可能に構成された、本発明に係る「コンピュータプログラム」の一例たるソフトウェアであり、提供者100Aと共有者200Aとの間でデータ会議が実行される際に実行される構成となっている。
制御部210は、データ会議アプリ252を実行することにより、ソフトウェア的に複数の機能ブロックとして機能する。ここで、図5を参照し、データ会議アプリ252の実行時における制御部210の機能ブロックについて説明する。ここに、図5は、データ会議アプリ252の実行時における制御部210のブロック図である。尚、同図において、図4と重複する箇所には同一の符号を付してその説明を適宜省略することとする。
図5において、制御部210は、データ会議制御部211、汎用アプリ制御部212、機能制限部213、暗復号化部214及び通信制御部215を備える。
データ会議制御部211は、データ会議アプリに係る動作を統括するメイン機能ブロックであり、上述した各部を上位に制御することが可能に構成されている。データ会議制御部211は、本発明に係る「第1の制御手段」、「第2の制御手段」、「解除手段」、「告知手段」、「第1の生成手段」、「第2の生成手段」、「消去手段」及び「判別手段」の夫々一例である。
汎用アプリ制御部212は、データ会議制御部211によって上位に制御され、汎用アプリ251の実行を含む汎用アプリ251の制御を行うことが可能に構成された機能ブロックである。
機能制限部213は、後述する共有閲覧制御の実行中における共有者200Aが入力部240を介して人為的に行う各種機能操作に対応する機能(即ち、本発明に係る「共有者の意思に基づいた機能」の一例)の実行を制御上ブロックすることが可能に構成された、本発明に係る「制限手段」の一例たる機能ブロックである。
暗復号化部214は、データ会議において共有されるデータファイル(例えば、上述したデータファイル153)に対し公知の各種暗号化及び当該各種暗号化に対応する各種復号化を行うことが可能に構成された機能ブロックであり、本発明に係る「暗号化手段」及び「復号化手段」の夫々一例である。
通信制御部215は、通信部220を介した提供者側PC100との通信状態を制御することが可能に構成された機能ブロックであり、通信部220と共に本発明に係る「第1の供給手段」及び「第2の供給手段」の夫々一例として機能することが可能に構成されている。
<実施例の動作>
次に、図6を参照し、提供者100Aと共有者200Aとがデータ会議を行う際の処理手順について説明する。ここに、図6は、データ会議の進行過程を例示するタイミングチャートである。尚、図6において、縦方向には共通して時間が表されており、提供者側PC100及び共有者側PC200が夫々横方向に並列に表されている。
図6において、提供者側PC100において制御部110によりデータ会議アプリ152が実行され(ステップS10)、また共有者側PC200において制御部210によりデータ会議アプリ252が実行される(ステップS20)。データ会議アプリが夫々のPC環境において実行されると、始めに初期設定処理が実行される。
初期設定処理においては、例えばデータ会議の相手先の指定及び制御権の設定が行われる。即ち、提供者側PC100における初期設定処理(ステップS11)においては、相手先として共有者側PC200のネットワークアドレスが指定され、共有者側PC200における初期設定処理(ステップS21)においては、相手先として提供者側PC100のネットワークアドレスが指定される。
ここで、制御権とは、データ会議の進行を支配する権利を指し、通常、データ会議において共有すべきデータファイルを提供する側(即ち、本実施例では提供者100A側)が所有する。制御権の有無は、データ会議アプリ実行時に各PCの制御部に如何なる機能ブロックが構築されるかを決定する要素となる。即ち、図3及び図5に例示した制御部の構造は、制御権の決定が終了した段階におけるものである。
初期設定処理が終了すると、提供者側PC100において、例えば、提供者100Aが入力部140を介して行う適宜の入力操作を受ける形で共有すべきデータファイル(即ち、共有データファイル)が選択される(ステップS12)。ここでは、前述した共有データファイル153が選択されるものとする。共有データファイルが選択されると、通信制御部113は通信部120を介して、相手先である共有者側PC200に選択された共有データファイルを送信する(ステップS13)。
一方、共有者側PC200では、初期設定処理において共有者200Aが(即ち、共有者側PC200が)共有者として設定され、提供者からの共有データファイルの送信があるまで待機状態となる。提供者側PC100から共有データファイルが送信されてくると、通信制御部215が通信部220を介して共有データファイルを受信する(ステップS22)。受信された共有データファイル(即ち、共有データファイル153)は、暗復号化部214により暗号化され(ステップS23)、データ会議処理部211により記憶部250に一時的に保存される(ステップS24)。
尚、本実施例では、共有者側PC200において共有データファイルの暗号化がなされるが、共有データファイルの暗号化は、提供者側PC100においてなされてもよい。この場合、データ会議アプリ152の実行に伴い、制御権を有する提供者側PC100の制御部110にも、共有者側PC200における暗復号化部224と同等の機能ブロックが構築されてもよい。
一方、提供者側PC100では、共有データファイルの送信が終了した段階で、データ会議制御部111が共有閲覧制御を開始する(ステップS14)。提供者100A側の共有閲覧制御では、先ず共有データファイルに対応するアプリケーション(即ち、ここでは汎用アプリ151)が、汎用アプリ制御部112により起動され、共有データファイルが汎用アプリ151を介して開かれることにより実行される。この際、表示部130に、実行された共有データファイルに対応する画面(即ち、基本的に汎用アプリ151の画面)が表示される。
また、提供者側PC100において共有閲覧制御が開始されると、データ会議制御部111は、汎用アプリ制御部112を介し汎用アプリ151の状態変化を検知して、或いは一定又は不定の周期で共有データファイルの実行状態を把握して、共有データファイルの実行状態を表す共有閲覧制御信号SGLを生成する。この生成された共有閲覧制御信号SGLは、通信制御部113により通信部120を介して共有者側PC200に送信される。
共有者側PC200においては、提供者側PC100から送信される共有閲覧制御信号SGLが、通信部220を介して受信され、通信制御部215からデータ会議制御部211に供給される。データ会議制御部211は、この共有閲覧制御信号SGLの受信を受け、先ずブロック制御を開始する(ステップS25)。
ここで、ブロック制御とは、共有者200Aが入力部230を介して人為的に行う操作に対応する機能の実行を制限する制御を指し、機能制限部213により実行される。機能制限部213は、入力部240を介してデータ会議制御部211に供給される入力信号のほぼ全てをインターセプトすることにより当該ブロック制御を実行する。
尚、当該ブロック制御の実行態様は何ら限定されず、例えば表示部230の画面上に共有者200Aに知覚されない透明なレイヤが重ねられ、入力部240を介した操作入力が無効化されてもよい。
ブロック制御が有効になると、データ会議制御部211は、記憶部250に記憶される暗号化された共有データファイルを、暗復号化部214を介して復号化する(ステップS26)。共有データファイルが復号化されると、データ会議制御部211は、共有閲覧制御を開始する(ステップS27)。
共有者側PC200側で行われる共有閲覧制御は、共有データファイル(復号化された共有データファイル)に対応するアプリケーション(即ち、ここでは汎用アプリ251)が、汎用アプリ制御部212により起動され、共有データファイルが汎用アプリ251を介して開かれることにより実行される点においては、提供者側PC100でなされる共有閲覧制御と同等である。また、この際、表示部230に、実行された共有データファイルに対応する画面(即ち、基本的に汎用アプリ251の画面)が表示される。
但し、共有者側PC200でなされる共有閲覧制御は、提供者側PC100でなされるものと若干異なっており、例えば表示部230における画面の表示態様を含む、共有データファイルの実行状態が、提供者側PC100における共有データファイルの実行状態に同期するように、汎用アプリ制御部212が汎用アプリ251を制御する。即ち、データ会議制御部211は、ネットワーク11を介して提供者側PC100から供給される共有閲覧信号SGLに従って、提供者側PC100で実行される汎用アプリ151上の共有データファイルの操作に追従する形で例えば汎用アプリ251上の表示ページの選択、表示箇所の拡大縮小、スクロール制御或いはスライドショーの進行等の各種機能が実行されるように、汎用アプリ制御部212を制御する。
先に述べたように、機能制限部213により共有者200Aは共有者側PC200の操作のほとんどが禁止されていることも併せると、共有者側PC200において共有閲覧制御が実行されている状態では、共有者側PC200は、実質的に提供者100Aの支配下にあり、共有者200Aは、提供者100Aが共有データファイルを使用して行う説明、提案又はプレゼンテーション等に対し、少なくとも共有者側PC200の画面上では何らのアクションも起こすことはできない。従って、共有者200Aが、提供者100Aの所有物である共有データファイルに対し提供者100Aの意図しない或いは予期しない操作(例えば、閲覧が許可されていない或いは閲覧して欲しくないページの閲覧操作、認証を伴わない内容の改竄、又は共有データファイルの保存等)を行うことが防止され、データ会議のセキュリティ性が担保される。
然るに、データ会議の双方向性を高めるためには、このような提供者100Aによってなされる一方的な会議の進行は好ましくない。また、データ会議の議事録作成、或いは共有データファイルと相関する、又は共有データファイルの内容を補足し得るデータファイルの表示等といった、データ会議を効率的且つ効果的に行うための操作が阻害されることは、データ会議自体の有効性を低下させ得る。
一方で、このような共有者200Aの操作が許可されれば、必然的に汎用アプリ251に関する操作も許可された状態となるため、共有者200Aが、提供者100Aの所有物である共有データファイルに対し提供者100Aの意図しない或いは予期しない操作(例えば、閲覧が許可されていない或いは閲覧して欲しくないページの閲覧操作、認証を伴わない内容の改竄、又は共有データファイルの保存等)を行うことが可能となる。即ち、この状態では、データ会議のセキュリティ性と共有者側の操作性とが両立され難い。
そこで、共有者側PC200では、上述したステップS27に係る処理以降、データ会議処理部211が、共有者側データ会議処理を実行することによって、データ会議のセキュリティ性と共有者側の操作性とを両立せしめている。ここで、図7を参照し、共有者側データ会議処理の詳細について説明することとする。ここに、図7は、共有者側データ会議処理のフローチャートである。
図7において、データ会議制御部211は、始めに共有閲覧制御が実行されているか否かを判別する(ステップS101)。少なくとも共有閲覧制御が開始された直後は、当該ステップに係る判別は、無条件に「YES」となり、処理はステップS102に移行される。
ステップS102に係る処理において、データ会議制御部211は、ブロック制御の解除要求(即ち、本発明に係る「共有者の意思に基づいた機能の実行の制限を解除すべき旨の入力」の一例)の有無を判別する。ここで、ブロック制御の解除要求の発生パターンとしては、例えば(1)共有者200Aによる入力部240を介した入力操作、(2)提供者100Aによる入力部140を介した入力操作を含む複数パターンが考えられる。
例えば(1)の場合、共有者200Aにおいてブロック制御の解除要求(即ち、例えば先に述べた議事録の作成や他のデータファイルの閲覧等に伴う解除要求等)が発生した場合に、例えば表示部230の画面上で視覚的に表示されているアイコンやソフトウェアスイッチ(例えば、データ会議アプリ252の画面(ウィンドウ画面を含む)においてプルダウンメニューとして或いは固定位置に設定される)を共有者200Aが操作することによって、ブロック制御解除要求としての電気信号がデータ会議制御部211に入力される。即ち、この場合、共有者200Aが提供者100Aへの許可を求めることも、提供者100Aに対しブロック制御を一時的に解除する旨の連絡や通知を行うこともなく(無論、電話やマイク音声等によりこのような連絡や通知を行っても何ら問題はない)、ブロック制御解除要求がデータ会議制御部211に入力される。言い換えれば、ブロック制御解除要求の入力に際し提供者100Aの同意は必ずしも必要ない。
一方、例えば(2)の場合、提供者100Aが、表示部130の画面上で視覚的に表示されているアイコンやソフトウェアスイッチ(例えば、データ会議アプリ152の画面(ウィンドウ画面を含む)においてプルダウンメニューとして或いは固定位置に設定される)を操作することによって、ブロック解除を許可する旨の電気信号がブロック制御解除要求の一形態として、通信制御部113の制御により通信部120からネットワーク11を介して共有者側PC200に送信される。共有者側PC200では、通信制御部215を介して係るブロック制御解除要求がデータ会議制御部211に入力される。
尚、このような(2)のパターンについては、例えば、このような共有者側PC200と提供者側PC100とのデータ通信を介することなく、例えば電話、FAX又は音声通信等を介して共有者200Aが提供者100Aに対しブロック制御の解除を要求し、その結果提供者100Aがその旨を許可した場合にのみ、提供者100Aの操作を経て上述した電気信号が送信されてもよい。或いは、提供者100Aが、共有者200Aの意志とは無関係に(より端的には要求されていないにもかかわらず)言わば突然に入力部140の操作を経てブロック制御の解除を許可する信号を送信してもよい。いずれにしろ、このように提供者100Aの許可プロセスを経る(2)のパターンが設定される場合、その性質から考えて好適には(1)のパターンは設定されないが、両者が混在しても何らの問題も生じない。
尚、(1)と(2)のパターンを融合した形態も考えられる。例えば、(1)のパターンの如く、供給者200Aにおいて入力部240の操作を介してブロック解除要求に相当する電気信号が発生した場合、データ会議制御部211は一時的に処理を保留し(即ち、ブロック制御解除要求が有る旨のステップS102に係る判別を保留し)、通信部220を介して当該電気信号に対応する電気信号を提供者側PC100に送信してもよい。当該信号が提供者側PC100に送信された後は、例えばデータ会議制御部111が、表示部130へ然るべきメッセージ(例えば、「共有者側からブロック制御の解除要求が有りました。許可しますか?」等のメッセージ)を表示させるための表示データの生成及び表示制御を行って、提供者100Aの判断を仰いでもよい。この際、ブロック制御の解除が許可されれば、上述した(2)のパターンと同様に、ブロック制御の解除を許可する旨の信号が、ブロック制御解除要求の一形態として共有者側PC200に送信される。また、ブロック制御の解除が許可されなければ、ブロック制御の解除を許可しない旨の信号が、共有者側PC200に送信され、この信号を受け取ったデータ会議制御部211が、一時的に保留していた処理に関し、ブロック制御解除要求が無い旨の判別を行ってもよい。
例えば、このような各種の態様を採った結果として、最終的にブロック制御解除要求が有る旨の判別がなされた場合(ステップS102:YES)、データ会議制御部211は、共有閲覧制御中断処理を実行する(ステップS200)。尚、共有閲覧制御中断処理については後述する。一方、ブロック制御解除要求が無い旨の判別がなされた場合(ステップS102:NO)、或いはステップS200に係る共有閲覧制御中断処理が実行された場合、データ会議制御部211は、続いてデータ会議終了入力の有無を判別する(ステップS103)。
本実施例において、データ会議終了入力は、上述したブロック制御解除要求と一部同様の形態を採るが、基本的には、共有者200A及び提供者100Aのいずれも同等の権利として実行することが可能に構成される。即ち、共有者200Aが入力部240を介した入力操作によって、例えば表示部230の画面上で視覚的に表示されているアイコンやソフトウェアスイッチ(例えば、データ会議アプリ252の画面(ウィンドウ画面を含む)においてプルダウンメニューとして或いは固定位置に設定される)を操作することによって、当該データ会議終了入力に相当する電気信号がデータ会議制御部211に供給されてもよい。或いは、提供者100Aが入力部140を介した入力操作によって、表示部130の画面上で視覚的に表示されているアイコンやソフトウェアスイッチ(例えば、データ会議アプリ152の画面(ウィンドウ画面を含む)においてプルダウンメニューとして或いは固定位置に設定される)を操作することによって、当該データ会議終了入力に相当する電気信号がデータ会議制御部111により生成され、ネットワーク11を介してデータ会議制御部211に送信されてもよい。
データ会議終了入力が有る場合(ステップS103:YES)、データ会議制御部211は、汎用アプリ制御部212を制御して開かれている共有データファイルを閉じ(ステップS104)、共有閲覧制御終了処理を実行する(ステップS400)。尚、共有閲覧制御終了処理については後述する。尚、共有閲覧制御中断処理の実行を経た後に、即ち共有閲覧制御が中断されている状況で、データ会議終了入力が有った場合には、後述するように既に共有データファイルは閉じられている。従って、この場合、特にステップS104に係る処理を経ることなく共有閲覧制御終了が実行されてもよい。共有閲覧制御終了処理が行われると、データ会議制御部211は、データ会議終了制御を実行する(ステップS106)。データ会議終了制御において、データ会議制御部211は、例えば、通信制御部215を制御して、通信部220を介した通信部120とのネットワーク接続を解除し、提供者側PC100とのデータ通信を終了する。また、データ会議制御部211は、汎用アプリ制御部212を介して汎用アプリ251を終了させ、またデータ会議アプリ252の実行も終了する。即ち、データ会議終了制御が行われると、共有者側データ会議処理を含むデータ会議そのものが終了する。データ会議終了入力が無い場合(ステップS103:NO)、データ会議制御部211は処理をステップS101に戻す。
一方、ステップS101に係る処理において、共有閲覧制御が実行されていない旨の判別がなされた場合(ステップS101:NO)、データ会議制御部211は、共有閲覧制御再開要求の有無を判別する(ステップS105)。共有閲覧制御再開要求は、上述したデータ会議終了入力と同様の形態を採り、基本的には、共有者200A及び提供者100Aのいずれも同等の権利として実行することが可能に構成される。即ち、共有者200Aが入力部240を介した入力操作によって、例えば表示部230の画面上で視覚的に表示されているアイコンやソフトウェアスイッチ(例えば、データ会議アプリ252の画面(ウィンドウ画面を含む)においてプルダウンメニューとして或いは固定位置に設定される)を操作することによって、当該共有閲覧制御再開要求に相当する電気信号がデータ会議制御部211に供給されてもよい。或いは、提供者100Aが入力部140を介した入力操作によって、表示部130の画面上で視覚的に表示されているアイコンやソフトウェアスイッチ(例えば、データ会議アプリ152の画面(ウィンドウ画面を含む)においてプルダウンメニューとして或いは固定位置に設定される)を操作することによって、当該共有閲覧制御再開要求に相当する電気信号がデータ会議制御部111により生成され、ネットワーク11を介してデータ会議制御部211に送信されてもよい。
データ会議制御部211は、共有閲覧制御再開要求が無い場合(ステップS105:NO)、既に述べたステップS103に係る処理(データ会議終了入力に係る判別処理)を実行する。この際、データ会議終了入力が有れば(ステップS103:YES)、処理は共有閲覧制御終了処理にそのまま移行する。一方で、共有閲覧制御再開要求が有る場合(ステップS105:YES)、データ会議制御部211は、共有閲覧制御再開処理を実行し(ステップS300)、処理をステップS103に移行する。一方、ステップS103に係る処理において、データ会議終了入力がない場合(ステップS103:NO)、処理はステップS101に戻される。共有者側データ会議処理は基本的にこのように進行する。
次に、図8を参照し、共有閲覧制御中断処理について説明する。ここに、図8は、共有閲覧制御中断処理のフローチャートである。
図8において、データ会議制御部211は、汎用アプリ制御部212を制御して、汎用アプリ251上で実行されている共有データファイルを閉じる(ステップS201)。次に、データ会議制御部211は、暗復号化部214を制御し、閉じられた共有データファイルの暗号化を行う。尚、係る暗号化は、提供者側PC100から共有データファイルが供給された時点で行われる暗号化と同じであってもよいし、異なっていてもよい。
共有データファイルの暗号化が終了すると、データ会議制御部211は、機能制限部213によって実行されるブロック制御を解除し、共有者200Aによる入力部240を介した通常PC操作を受け付ける(ステップS203)。ブロック制御の解除がなされると、共有閲覧制御中断処理が終了する。
尚、共有閲覧制御中断処理が行われたことにより、ブロック制御の解除がなされた場合、ユーザ200Aの立場から言えば、その旨が速やかに告知された方がよい。従って、例えば、共有閲覧制御中断処理が終了した時点で、或いは共有閲覧制御を実行する過程でブロック制御が解除された時点で、データ会議制御部211は、例えば表示部230へ然るべきメッセージ(例えば、「ブロック制御が解除されました」等のメッセージ)を表示させるための表示データの生成及び表示制御を行って、共有者200Aにブロック制御の解除がなされた旨を告知してもよい。
また、このようなブロック制御の解除は共有閲覧制御の中断を伴うため、必然的にデータ会議の進行に影響を及ぼす。従って、提供者100Aに無断でブロック制御が解除されるのは好ましくない場合がある。そこで、データ会議制御部211は、例えば、共有閲覧制御中断処理が終了した時点で、或いは共有閲覧制御を実行する過程でブロック制御が解除された時点で、ブロック制御が解除された旨を表すブロック制御解除通知信号(即ち、本発明に係る「第1の告知信号」の一例)を生成し、通信制御部215を介して提供者側PC100に送信してもよい。この際、提供者側PC100におけるデータ会議制御部111は、例えば表示部130へ然るべきメッセージ(例えば、「共有者拠点でブロック制御が解除されました」等のメッセージ)を表示させるための表示データの生成及び表示制御を行って、提供者100Aにブロック制御の解除がなされた旨を告知してもよい。
以上説明したように、この共有閲覧制御中断処理によれば、ブロック制御が有効な、即ち、セキュリティ性が担保されたデータ会議の進行中に、任意のタイミングで何らかの要求(例えば、議事録の作成、要点のメモ又は他のデータファイルの閲覧等、データ会議と相関を有する要求、或いは単にデータ会議中に他の仕事を片付ける等といった、データ会議とは無関係な要求を含む)によって共有者側PC200を操作する必要が生じた場合には、共有データファイルが閉じられ且つ暗号化された上で、即ち共有データファイルの秘匿性が実践上十分に高められた上で、共有者200Aによる操作が許可される。従って、データ会議のセキュリティ性と共有者側の操作性とが好適に両立されるのである。
尚、本実施例における共有者側データ会議処理は、共有者200Aにおける端末操作性が担保される点を顕著に表すために、ブロック制御解除要求が有る場合にのみ共有閲覧制御中断処理が実行されるシーケンスとなっているが、共有閲覧制御中断処理が実行されるトリガはこれに限定されない。例えば、データ会議の性質上、提供者100Aが現時点で共有されている共有データファイル(例えば、共有データファイル153)以外のデータファイルを新規に共有したい状況が訪れ得る。このような状況では、新規に共有すべきデータファイルが、例えば、上述した共有閲覧制御信号SGLの一部等として、或いは全く別の信号として、共有者側端末200に供給されてもよい。このような新規に共有すべきデータファイルが供給された場合、ブロック制御の解除が要求されていなくても、速やかに従前の共有データファイルを暗号化すべく、共有閲覧制御中断処理が実行されてよい。
次に、図9を参照し、共有閲覧制御再開処理について説明する。ここに、図9は、共有閲覧制御再開処理のフローチャートである。
図9において、データ会議制御部211は、機能制限部213を制御して、ブロック制御を再開する(ステップS301)。この段階で、共有者側PC200は、一部の操作(例えば、ブロック制御の解除要求(即ち、共有閲覧制御中断に係る要求の一態様)やデータ会議終了入力等)を除いて共有者200Aの操作が拒否される(より具体的には、データ会議制御部211に共有者200Aの操作に対応する電気信号が届かない)。
次に、データ会議制御部211は、暗復号化部214を制御して、暗号化された状態にある共有データファイルを復号化する(ステップS302)。共有データファイルの復号化が終了すると、データ会議制御部211は、汎用アプリ制御部212を制御して、汎用アプリ251を起動し、或いは汎用アプリ251の実行が終了されていなければ汎用アプリ251の起動を介することなく、汎用アプリ251上で共有データファイルを開く(ステップS303)。共有データファイルが開かれると、データ会議制御部211は、提供者側PC100から供給される共有閲覧制御信号SGLに従って、共有データファイルの実行状態を提供者側PC100における当該実行状態に同期させる(ステップS304)。共有データファイルの実行状態が同期すると、即ち、共有閲覧制御が中断以前の状態に復帰したこととなり、共有閲覧制御再開処理は終了する。
このように、共有閲覧制御再開処理によれば、提供者側によって或いは共有者側によって共有閲覧制御の再開が所望された場合には、速やかに共有者200AのPC操作が制限され、共有閲覧制御によるセキュリティ性の高いデータ会議が再開される。即ち、上述した共有閲覧制御中断処理と共有閲覧制御再開処理とが適宜に実行されることによって、データ会議の双方向性が高まり、提供者100A及び共有者200A双方の満足度が高いデータ会議が実現される。
次に、図10を参照し、共有閲覧制御終了処理について説明する。ここに、図10は、共有閲覧制御終了処理のフローチャートである。
図10において、データ会議制御部211は、記憶部250に一時的に保存されている共有データファイルが消去されるように記憶部250を制御する(ステップS401)。共有データファイルの消去が終了すると、データ会議制御部211は、主として記憶部250を含む共有者側PC200の記憶可能領域において共有データファイルを検索する(ステップS402)。
次に、データ会議制御部211は、これら記憶可能領域に共有データファイルが存在しないか否かを判別する(ステップS403)。この結果、共有データファイルが未だ存在する場合には(ステップS403:NO)、データ会議制御部211は処理をステップS401に戻し、存在が確認された共有データファイルを消去する。このプロセスは、共有者側PC200から共有データファイルが完全に消去されるまで繰り返される。
一方、ステップS403に係る判別処理によって、共有データファイルが存在しない旨の判別がなされた場合、即ち、共有者側PC200から共有データが全て消去された場合(ステップS403:YES)、データ会議制御部211は、共有データが完全に消去された旨を表す消去通知信号(即ち、本発明に係る「第2の告知信号」の一例)を生成し、通信制御部215を制御して、通信部220を介し提供者側PC100へ当該消去通知信号を送信する(ステップS404)。消去通知信号が送信されると、共有閲覧制御終了処理が終了する。
以上説明したように、第1実施例に係るデータ会議においては、ブロック制御を伴うセキュリティ性の高いデータ会議の実行中に、提供者100Aの意図しない共有データファイルの操作を防止しつつ共有者200Aによる共有者側PC200の各種操作を許可することが可能となるため、セキュリティ性と共有者側の操作性とが両立され、データ会議を双方向的に、また効率的且つ効果的に実行することが可能となる。
<第2実施例>
第1実施例では、データ会議の終了時、即ち、共有閲覧制御の終了時において、共有データファイルが共有者側端末200から消去され、共有データを提供する提供者100Aの不安が解消される。然るに、データ会議は、このようにデータ会議終了入力等の正規な手順でのみ終了するとは限らず、例えば、物理的、機械的又は電気的な理由による、提供者側PC100又は共有者側PC200とネットワーク11との接続状態の変化によって、半ば強制的に終了することがある。そのような場合には、提供者100Aも、共有者200Aも、データ会議を継続する意志を有することが多いから、データ会議の復旧を試みる可能性が高い。
ところが、このような場合に、第1実施例で述べたようにデータ会議制御部211が共有データファイルの消去を行うと、セキュリティはより重視されるとは言え、実践上データ会議の復旧に無視し得ない、時間的又は人的な負荷がかかり易い。そこで、このような問題に対処する本発明の第2実施例について、図11を参照して説明する。ここに、図11は、データ会議制御部211により実行される復旧支援処理のフローチャートである。この復旧支援処理は、第1実施例で述べた共有者側データ会議処理と並行して行われる制御である。尚、同図において、第1実施例に係る各図と重複する箇所には同一の符号を付してその説明を適宜省略することとする。
図11において、データ会議制御部211は、通信エラーの発生の有無を判別する(ステップS501)。
ここで、通信エラーであるか否かの判別基準は、例えば共有閲覧制御を、或いはデータ会議そのものを実践上不具合が顕在化しない程度に継続し得る通信状態であるか否かが、言い換えれば、共有データが共有者側PC200内に保存されたままデータ会議が終了するといった事態を招かぬ程度の通信状態が担保されているか否かが判別可能となるように設定される。或いは、このような判断基準は、当事者である提供者100Aと共有者200Aとの事前の合意の下に、少なくとも実践上不具合を顕在化させない程度のものとして個別具体的に設定されていてもよい。或いは、データ会議制御部211は通信制御部215を介して提供者側PC100から送信されるはずの共有閲覧制御信号SGLが受信されない場合、又はそのような状況が所定時間以上継続した場合等に、通信エラーが発生した旨の判別を行ってもよい。
通信エラーの発生が認められない場合(ステップS501:NO)、データ会議制御部211はステップS501に係る処理を繰り返し実行する一方、通信エラーが発生した旨の判別がなされた場合(ステップS501:YES)、共有閲覧制御の実行中であるか否かを判別する(ステップS502)。共有閲覧制御の実行中である場合(ステップS502:YES)、データ会議制御部211は、先に述べた共有閲覧制御中断処理を実行する(ステップS200)。このような過程を経て共有閲覧制御中断処理が実行されるか、或いは共有閲覧制御の実行中でない場合(ステップS502:NO)、即ち、少なくとも共有データファイルの暗号化が行われ、共有データファイルのセキュリティが最低限担保された状態において、データ会議制御部211は、消去タイマによる経過時間Tのカウントを開始する(ステップS503)。経過時間Tのカウントを開始すると、データ会議制御部211は、共有閲覧制御が再開されたか否かを判別する(ステップS504)。共有閲覧制御が再開された場合(ステップS504:YES)、データ会議制御部211は、消去タイマをリセットし(ステップS505)、復旧したデータ会議の相手先に相当する拠点が、通信エラーの発生以前と同一の拠点でないか否かを判別する(ステップS506)。
データ会議制御部211は、通信エラーの発生後共有閲覧制御が再開されたとは言え、相手先の拠点が前回と同一拠点ではない場合(ステップS506:YES)、記憶部250に記憶された共有データファイルを消去する(ステップS508)。即ち、この場合、共有データファイルのセキュリティが重視される。一方、相手先の拠点が前回と同一拠点である場合(ステップS506:NO)、データ会議制御部211は、処理をステップS501に戻し、一連の処理を繰り返す。即ち、この場合、復旧した共有閲覧制御に従って、通常のデータ会議が実行される。
一方で、共有閲覧制御が再開されない場合(ステップS504:NO)、データ会議制御部211は、消去タイマによりカウントされる経過時間Tが、所定の上限値Tthよりも大きいか否かを判別する(ステップS507)。ここで、上限値Tthの値は、予め通信エラーの発生時におけるデータ会議の復旧に要し得る時間と、共有データファイルのセキュリティ性が低下している状態を許可し得る時間とに基づいた総合的な観点から決定される。また、この上限値Tthの値は、例えば予め提供者側PC100において実行される初期設定処理において、提供者100Aの意志を反映する形で個別具体的に設定されてもよい。
データ会議制御部211は、経過時間Tが上限値Tth以下である場合(ステップS507:NO)、処理をステップS504に戻し、経過時間Tが許容される限りにおいて、共有閲覧制御が再開されたか否かに係る判別を繰り返す。一方で、経過時間Tが上限値Tthを超えても共有閲覧制御が再開されない場合(ステップS507:YES)、データ会議制御部211は、共有データファイルの安全を担保する観点から共有データファイルを消去する(ステップS508)。共有データファイルが消去されると復旧支援処理は終了する。尚、このように共有データファイルの消去をもって復旧支援処理が終了する場合には、復旧支援処理は、共有データファイルが共有者側端末200に格納される時点で開始されてもよい。
尚、ステップS508に係る共有データファイルの消去処理は、図10に例示した共有閲覧制御終了処理のように共有者側端末200において共有データファイルの検索及び消去を実施する処理であり、何らかの手段で消去完了が提供者100Aに通知されてもよい。即ち、ステップS508に係る処理は、ステップS400に代替されてもよい。
以上説明したように、第2実施例に係る復帰支援処理によれば、通信エラーが発生した場合には、共有データファイルが暗号化されることによって最低限のセキュリティが担保された上で、共有データファイルの消去が一時的に待機される。従って、共有閲覧制御を再開させるための時間的及び人的な負荷が可及的に低減され、データ会議の円滑な進行が支援される。一方で、共有閲覧制御の再開に許容し得る以上の時間がかかる場合や、そのままデータ会議が終了する場合等には、共有データファイルのセキュリティが考慮され、通常通り共有データファイルが消去される。従って、共有データファイルのセキュリティを担保しつつデータ会議を円滑に進行させることが可能となり、データ会議の有効性が一層向上する。
尚、共有データファイルの消去は、共有データファイルのセキュリティを担保する上で欠くべからざる処理であり、ネットワークや各PCの物理状態又は電気状態等に対するコンプライアンス性は、実践上十分に担保されている必要がある。そのような観点から見た場合、データ会議制御部211は、制御部210によりデータ会議アプリ252が実行された場合に構築される機能ブロックであり、即ち、性質としてはデータ会議アプリ252そのものであるから、データ会議アプリ252の実行そのものに支障が生じると、データ会議制御部211も実質的には何ら機能しなくなって、共有データファイルの消去も困難となる可能性が高い。
そこで、共有データファイルの消去は、データ会議アプリ252の他に、データ会議アプリ252と幾らかなりとも独立性を備えたデータ会議監視用のアプリケーション(以下、適宜「データ会議監視アプリ」と称する)によって実行されてもよい。この際、例えば図6におけるステップS20に係る処理において、データ会議アプリ252が起動されるのに伴い、データ会議監視アプリが更に起動される。この際、データ会議監視アプリ(好適には、データ会議監視アプリによって実現される制御部210の一部たる機能ブロック)は、データ会議制御部211から、共有データファイルのファイル名及び格納場所に関する情報、即ち、少なくとも共有データファイルの保護及び消去を実践上不具合が顕在化しない程度に行うために必要となる情報を含む共有データファイル情報を取得する。また、データ会議監視アプリは、データ会議アプリ(即ち、実質的にはデータ制御部211)に対し、例えば数100msec〜10sec程度の周期で稼働確認を行い、その応答として生存応答信号を受信する。
一方、この生存応答信号が稼働確認の周期と比較して明らかに遅延したとみなし得る程度の時間以上受信されない場合等には、データ会議監視アプリはデータ会議アプリ252が異常終了或いはハングアップしたものとして、データ会議アプリの監視を終了し、先に述べた共有データファイル情報に基づいて共有データファイルを特定し、上述した本発明の第2実施例に係る復旧支援処理と同等な処理を実行する。この場合、共有閲覧制御が所定時間内に再開されない場合には、データ会議監視アプリによって、共有データファイルが消去される。このように、データ会議監視アプリに相当するアプリケーションが用意された場合には、共有者側PC200において共有データファイルが消去されずに残存するといった、セキュリティ上好ましない事態が可及的に防止される。
<第3実施例>
上述した第1及び第2実施例は、例えば会社、事業所、事務所、店舗、学校又は病院等における複数の拠点間で、共有されたデータファイルの内容に係る、例えば双方向的又は一方向的な、例えば意見の交換、伝達、意思の伝達、命令の伝達、内容の説明、各種の提案或いはプレゼンテーション等が行われること等を含む典型的な意味合いでのデータ会議に関する実施例であるが、本発明に係るデータ会議の概念が、共有されるべきデータファイルを提供する提供者と、提供されたデータファイルを共有する共有者との間で行われ、少なくとも共有者側において当該共有されたデータファイルが閲覧或いは視聴されることを包括するものである点に鑑みれば、以下の如き態様を採ることも可能である。ここで、図12及び図13を参照し、このような本発明の第3実施例に係るEラーニングシステム13ついて説明する。始めに、図12は、Eラーニングシステム13の構成を概念的に表してなる概略構成図である。尚、同図において、図1と重複する箇所には同一の符号を付してその説明を適宜省略することとする。
図12において、Eラーニングシステム13は、ネットワーク11に収容された、Eラーニングサーバ300(即ち、本発明に係る「提供者」及び「提供者側端末装置」の夫々他の一例)と、受講者400A(即ち、本発明に係る「共有者」の他の一例)により所有される受講者側PC400(即ち、本発明に係る「共有者側端末装置」の他の一例)とを含んで構成され、受講者400Aが受講を希望する任意のタイミングで、ネットワーク11を介して教材データファイルを供給することが可能に構成されたシステムである。即ち、Eラーニングシステム13では、受講者400Aが教材データファイルを閲覧することにより、本発明に係る「データ会議」の他の一例が実現される。
尚、共有される教材データファイルに実質的な制限はなく、例えば過去の議事録に関する文書ファイルであってもよいし、語学学習教材のように、映像及び音声を伴うものであってもよい。
尚、Eラーニングサーバ300及び受講者側PC400の詳細な構成は、基本的に図2乃至図4に例示したものと同等であるものとする。但し、第1及び第2実施例に係る「データ会議アプリ」と同様の概念を有するものとして「Eラーニングアプリ」なる言葉を使用することとする。
次に、図13を参照し、Eラーニングシステム13においてEラーニングサーバ300と受講者側端末400との間でEラーニングを行う際の処理手順について説明する。ここに、図13は、Eラーニングの進行過程を例示するタイミングチャートである。尚、同図において、図6と少なくとも概念的に重複する箇所(即ち、差異がデータ会議とEラーニングとの性質の違いにのみ起因する箇所)には同一の符号を付してその説明を適宜省略することとする。
図13において、受講者400Aが受講を所望する任意の受講タイミングで行う入力操作等によって、受講者側PC400がEラーニングアプリを起動する(ステップS30)。Eラーニングアプリが起動されると、受講者側PC400からネットワーク11を介してEラーニングサーバ300へ受講を要求する旨の信号が供給される。
Eラーニングサーバ300では、この受講要求に相当する信号に応じて、受講者400Aの認証やネットワークアドレスの取得等を含む初期設定処理を実行する(ステップS11)。そして初期設定処理に引き続き、第1実施例と同様に、共有されるべき教材データファイルの選択がなされ(ステップS12)、ネットワーク11を介して受講者側PC400に配信される(ステップS13)。受講者側PC400では、教材データファイルの受信(ステップS22)、暗号化(ステップS23)及び保存(ステップS24)が夫々行われる。
Eラーニングサーバ400では、EラーニングアプリによってEラーニングが開始される(ステップS14)。即ち、第1実施例において提供者100Aによる操作によって変化する共有データファイルの実行状態が共有閲覧制御信号SGLとして供給されたのと同様に、受講制御信号SGLが受講者側PC400に供給される。但し、Eラーニングサーバ300は、制御部110と同様の構成を有し得る制御部(符号省略)によって自動的に教材データファイルの実行状態を変化させる。
受講者側PC400では、この受講制御信号SGLが供給されたのに伴い、上述したブロック制御(ステップS25)、教材データファイルの復号化(ステップS26)がなされ、Eラーニングサーバ300によって指定された実行状態で、即ち、Eラーニングサーバ300における教材データファイルの実行状態に同期して、汎用アプリ上の教材データファイルの実行状態が制御される。
このように、Eラーニングシステム13によれば、本発明に係る「データ会議」の一例として、受講者400AとEラーニングサーバ300との間でEラーニングを行うことが可能であり、この際、第1及び第2実施例と同様に、適宜ブロック制御の解除と、Eラーニングの実行とを、教材データファイルのセキュリティを担保しつつ切り替えることが可能である。従って、Eラーニングのセキュリティ性と受講者側の操作性とが両立され、Eラーニングが効率的且つ効果的に実行される。
尚、このようなEラーニングにおいては、共有される教材データファイルが保存されたり、或いは改竄されたりしない限り、基本的には受講者400Aがいずれのページを閲覧しようと自由である場合が多い。また受講者400Aの受講速度が受講者毎に異なることに鑑みれば、その方が合理的である。
従って、Eラーニングシステム13では、例えば、受講者400Aによる、教材データファイル上のページ指定を含む各種閲覧態様を制御する旨の操作は、ブロック制御による制限から外されてもよい。即ち、この場合、Eラーニングサーバ300と受講者側PC400との間における教材データファイルの実行状態に係る同期の度合いは、第1及び第2実施例と較べて低くてもよい。但し、このような場合であっても、少なくとも同一の教材データファイルを使用して、教材データファイルの閲覧を逸脱しない範囲でEラーニングが行われており、少なくとも両者の同期は図られている。
本発明は、上述した実施例に限られるものではなく、請求の範囲及び明細書全体から読み取れる発明の要旨或いは思想に反しない範囲で適宜変更可能であり、そのような変更を伴う共有者側端末装置、データ会議におけるデータ共有方法、及びコンピュータプログラムもまた本発明の技術的範囲に含まれるものである。
本発明の第1実施例に係るデータ会議システムの構成を概念的に表してなる概略構成図である。 図1のデータ会議システムにおける提供者側PCの構成を概念的に表してなるブロック図である。 図2の提供者側PCにおいてデータ会議アプリケーションが実行された場合における制御部のブロック図である。 図1のデータ会議システムにおける共有者側PCの構成を概念的に表してなるブロック図である。 図4の共有者側PCにおいてデータ会議アプリが実行された場合における制御部のブロック図である。 図1のデータ会議システムにおけるデータ会議の進行過程を例示するタイミングチャートである。 図4の共有者側PCにおいて実行される共有者側データ会議処理のフローチャートである。 図7の共有者側データ会議処理の一部として実行される共有閲覧制御中断処理のフローチャートである。 図7の共有者側データ会議処理の一部として実行される共有閲覧制御再開処理のフローチャートである。 図7の共有者側データ会議処理の一部として実行される共有閲覧制御終了処理のフローチャートである。 図4の共有者側PCにおいて実行される復旧支援処理のフローチャートである。 本発明の第2実施例に係るEラーニングシステムの構成を概念的に表してなる概略構成図である。 図12のEラーニングシステムの動作に係り、Eラーニングの進行過程を例示するタイミングチャートである。
符号の説明
10…データ会議システム、11…ネットワーク、13…Eラーニングサーバ、100…提供者側PC、100A…提供者、100B…提供者側拠点、110…制御部、111…データ会議制御部、112…汎用アプリ制御部、113…通信制御部、120…通信部、130…表示部、140…入力部、150…記憶部、151…汎用アプリ152…データ会議アプリ、153…共有データファイル、200…共有者側PC、200A…共有者、200B…共有者側拠点、210…制御部、211…データ会議制御部、212…汎用アプリ制御部、213…機能制限部、214…暗復号化部、215…通信制御部、220…通信部、230…表示部、240…入力部、250…記憶部、251…汎用アプリ252…データ会議アプリ、300…Eラーニングサーバ、400…受講者側PC、400A…受講者。

Claims (12)

  1. データ会議において共有されるべき所定種類の汎用アプリケーションに対応するデータファイルを提供する提供者の管轄下にあり且つネットワークを介して前記データファイルを供給可能な提供者側端末装置と共に前記ネットワークに収容され、前記汎用アプリケーションを使用可能であると共に前記データ会議において前記データファイルを共有する共有者の管轄下にある共有者側端末装置であって、
    前記供給されたデータファイルの実行状態が前記提供者側端末装置における前記データファイルの実行状態と相互に同期するように前記汎用アプリケーションを制御することを少なくとも含む閲覧制御を実行する第1の制御手段と、
    前記閲覧制御が実行される期間において前記共有者の意思に基づいた機能の実行を制限する制限手段と、
    前記共有者の意思に基づいた機能の実行の制限を解除すべき旨の入力に応じて、前記供給されたデータファイルが閉じられるように前記汎用アプリケーションを制御することによって前記閲覧制御を終了する第2の制御手段と、
    前記制限を解除すべき旨の入力に応じて前記閲覧制御が終了した場合に前記供給されたデータファイルの暗号化を行う暗号化手段と、
    該暗号化が行われた後に前記共有者の意思に基づいた機能の実行の制限を解除する解除手段と
    を具備することを特徴とする共有者側端末装置。
  2. 前記提供者側端末装置は、前記ネットワークを介し前記制限の解除を許可する旨の許可信号を供給し、
    前記第2の制御手段は、前記入力の少なくとも一部として前記供給された許可信号に応じて前記閲覧制御を終了する
    ことを特徴とする請求項1に記載の共有者側端末装置。
  3. 前記制限が解除された旨を前記共有者に告知する告知手段を更に具備する
    ことを特徴とする請求項1又は2に記載の共有者側端末装置。
  4. 前記制限を解除すべき旨の入力に応じて前記閲覧制御が終了した旨を前記提供者に告知するための第1の告知信号を生成する第1の生成手段と、
    前記提供者側端末装置に対し前記ネットワークを介して前記第1の告知信号を供給する第1の供給手段と
    を更に具備することを特徴とする請求項1から3のいずれか一項に記載の共有者側端末装置。
  5. 前記暗号化に対応する復号化を行う復号化手段を更に具備し、
    前記制限手段は、前記閲覧制御を再開すべき旨の入力に応じて、前記共有者の意思に基づいた機能の実行を再び制限し、
    前記復号化手段は、前記共有者の意思に基づいた機能の実行が再び制限された後に前記暗号化が行われたデータファイルの復号化を行い、
    前記第1の制御手段は、前記復号化されたデータファイルを使用して前記閲覧制御を再開する
    ことを特徴とする請求項1から4のいずれか一項に記載の共有者側端末装置。
  6. 前記第2の制御手段は更に、前記データ会議を終了すべき旨の入力に応じて前記閲覧制御を終了し、
    前記共有者側端末装置は、前記制限を解除すべき旨の入力を除く理由により前記閲覧制御が終了した場合に前記供給されたデータファイルを消去する消去手段を更に具備する
    ことを特徴とする請求項1から5のいずれか一項に記載の共有者側端末装置。
  7. 前記供給されたデータファイルが消去された旨を前記提供者に告知するための第2の告知信号を生成する第2の生成手段と、
    前記提供者側端末装置に対し前記ネットワークを介して前記第2の告知信号を供給する第2の供給手段と
    を更に具備することを特徴とする請求項6に記載の共有者側端末装置。
  8. 前記閲覧制御が正常な過程を経て終了したか否かの判別を行う判別手段を更に具備し、
    前記暗号化手段は、前記閲覧制御が前記正常な過程を経て終了していない旨の前記判別が行われた場合に、前記供給されたデータファイルの暗号化を行い、
    前記消去手段は、前記閲覧制御が前記正常な過程を経て終了していない旨の前記判別が行われたことに伴い前記供給されたデータファイルの暗号化が行われた場合に、前記暗号化が行われたデータファイルの消去を少なくとも一時的に待機する
    ことを特徴とする請求項6又は7に記載の共有者側端末装置。
  9. 前記消去手段は、所定の待機時間を経過しても前記閲覧制御が再開されない場合に、前記暗号化が行われたデータファイルを消去する
    ことを特徴とする請求項8に記載の共有者側端末装置。
  10. 前記入力を促す入力手段を更に具備する
    ことを特徴とする請求項1から9のいずれか一項に記載の共有者側端末装置。
  11. 夫々がネットワークに収容され且つ所定種類の汎用アプリケーションを使用可能に構成されてなる、データ会議において共有されるべき該汎用アプリケーションに対応するデータファイルを提供する提供者の管轄下にある提供者側端末装置と前記データ会議において前記データファイルを共有する共有者の管轄下にある共有者側端末装置との間で前記データファイルを共有するためのデータ会議におけるデータファイル共有方法であって、
    前記提供者側端末装置において、
    前記共有者側端末装置に対し前記ネットワークを介して前記データファイルを供給するデータファイル供給工程と、
    前記共有者側端末装置において、
    前記供給されたデータファイルの実行状態が前記提供者側端末装置における前記データファイルの実行状態と相互に同期するように前記汎用アプリケーションを制御することを少なくとも含む閲覧制御を実行する第1の制御工程と、
    前記閲覧制御が実行される期間において前記共有者の意思に基づいた機能の実行を制限する制限工程と、
    前記共有者の意思に基づいた機能の実行の制限を解除すべき旨の入力に応じて、前記供給されたデータファイルが閉じられるように前記汎用アプリケーションを制御することによって前記閲覧制御を終了する第2の制御工程と、
    前記制限を解除すべき旨の入力に応じて前記閲覧制御が終了した場合に前記供給されたデータファイルの暗号化を行う暗号化工程と、
    該暗号化が行われた後に前記共有者の意思に基づいた機能の実行の制限を解除する解除工程と
    を具備する
    ことを特徴とするデータ会議におけるデータファイル共有方法。
  12. コンピュータシステムを請求項1から10のいずれか一項に記載の第1の制御手段、制限手段、第2の制御手段、暗号化手段及び解除手段の少なくとも一部として機能させることを特徴とするコンピュータプログラム。
JP2007018360A 2007-01-29 2007-01-29 共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラム Expired - Fee Related JP4878296B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007018360A JP4878296B2 (ja) 2007-01-29 2007-01-29 共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007018360A JP4878296B2 (ja) 2007-01-29 2007-01-29 共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2008186187A true JP2008186187A (ja) 2008-08-14
JP4878296B2 JP4878296B2 (ja) 2012-02-15

Family

ID=39729197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007018360A Expired - Fee Related JP4878296B2 (ja) 2007-01-29 2007-01-29 共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4878296B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008354A (ja) * 2009-06-23 2011-01-13 Ricoh Co Ltd 情報処理装置、文書データ削除方法及び文書データ削除プログラム
JP2013214911A (ja) * 2012-04-03 2013-10-17 Nakayo Telecommun Inc 電話端末および画面共有方法
WO2014080547A1 (en) * 2012-11-22 2014-05-30 Nec Corporation Improved synchronization of an application run on two distinct devices
JP2015002459A (ja) * 2013-06-17 2015-01-05 株式会社リコー 情報処理端末、プログラム、及び情報処理方法
JP2015014867A (ja) * 2013-07-04 2015-01-22 株式会社日立ソリューションズ 計算機システム
JP2018005592A (ja) * 2016-07-04 2018-01-11 富士ゼロックス株式会社 文書閲覧制御装置、文書閲覧制御システム及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259535A (ja) * 1999-03-08 2000-09-22 Fuji Xerox Co Ltd ウィンドウ表示制御装置
JP2006031346A (ja) * 2004-07-15 2006-02-02 Canon Inc 通信システム、表示装置及びデータ管理方法
JP2006033657A (ja) * 2004-07-21 2006-02-02 Ics:Kk 議長主導形テレビ会議システムおよび方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259535A (ja) * 1999-03-08 2000-09-22 Fuji Xerox Co Ltd ウィンドウ表示制御装置
JP2006031346A (ja) * 2004-07-15 2006-02-02 Canon Inc 通信システム、表示装置及びデータ管理方法
JP2006033657A (ja) * 2004-07-21 2006-02-02 Ics:Kk 議長主導形テレビ会議システムおよび方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008354A (ja) * 2009-06-23 2011-01-13 Ricoh Co Ltd 情報処理装置、文書データ削除方法及び文書データ削除プログラム
JP2013214911A (ja) * 2012-04-03 2013-10-17 Nakayo Telecommun Inc 電話端末および画面共有方法
WO2014080547A1 (en) * 2012-11-22 2014-05-30 Nec Corporation Improved synchronization of an application run on two distinct devices
JP2015002459A (ja) * 2013-06-17 2015-01-05 株式会社リコー 情報処理端末、プログラム、及び情報処理方法
JP2015014867A (ja) * 2013-07-04 2015-01-22 株式会社日立ソリューションズ 計算機システム
JP2018005592A (ja) * 2016-07-04 2018-01-11 富士ゼロックス株式会社 文書閲覧制御装置、文書閲覧制御システム及びプログラム

Also Published As

Publication number Publication date
JP4878296B2 (ja) 2012-02-15

Similar Documents

Publication Publication Date Title
JP4878296B2 (ja) 共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラム
JP6061170B1 (ja) コンピュータプログラム、秘密管理方法及びシステム
TW539958B (en) Information processing method, information terminal support server, collaboration system, and storage medium storing an information processing program
US8561151B2 (en) Mobile software entitlements manager
CN104054301A (zh) 远程访问应用框架中的会话传递和挂起
US7698393B2 (en) Method and system for shadowing information between computing devices
JP2019022219A (ja) ライブ動画を配信するためのシステム、方法、及びプログラム
KR101326345B1 (ko) 근접 통신에 의한 동의절차를 이용한 정보 제공방법 및 시스템
JP6277632B2 (ja) 操作端末、プログラム及び情報処理システム
US8464274B2 (en) Information processing system, program and data relay method
JP2017010424A (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP5020399B1 (ja) 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
JP2015049572A (ja) 監視プログラムおよび監視方法
JP6194639B2 (ja) 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法
JP4498012B2 (ja) 電子機器
WO2022071344A1 (ja) 遠隔会議システム、遠隔会議方法、及び遠隔会議プログラム
JP2003333559A (ja) 会議システム、会議管理方法、コンピュータプログラムおよびコンピュータ読み取り可能な記憶媒体
JP2019022103A (ja) ライブ動画を配信するためのシステム、方法、及びプログラム
JP2013033398A (ja) 情報処理装置、資料表示プログラム及び会議システム
JP5292882B2 (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP2009110215A (ja) シンクライアントシステムおよびそのデータ編集方法ならびにデータ編集プログラム
JP6750347B2 (ja) 文書閲覧制御装置、文書閲覧制御システム及びプログラム
JP2002116834A (ja) ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体
JP7129691B2 (ja) 引継対象情報処理システム
JP2006092073A (ja) ワークフロー支援システム及びワークフロー支援方法、ワークフロー支援プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111125

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4878296

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees