JP2014150424A - 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法 - Google Patents

電子情報利用装置、電子情報利用システム、プログラムおよび制御方法 Download PDF

Info

Publication number
JP2014150424A
JP2014150424A JP2013018371A JP2013018371A JP2014150424A JP 2014150424 A JP2014150424 A JP 2014150424A JP 2013018371 A JP2013018371 A JP 2013018371A JP 2013018371 A JP2013018371 A JP 2013018371A JP 2014150424 A JP2014150424 A JP 2014150424A
Authority
JP
Japan
Prior art keywords
information
electronic information
release
encrypted
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013018371A
Other languages
English (en)
Inventor
Takahiro Nozaki
貴弘 野崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013018371A priority Critical patent/JP2014150424A/ja
Publication of JP2014150424A publication Critical patent/JP2014150424A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】 電子情報利用装置における電子情報の利用を制限する電子情報利用装置、電子情報利用システム、プログラムおよび制御方法を提供すること。
【解決手段】 本電子情報利用装置150は、暗号化された電子情報を取得する取得手段154と、暗号化された電子情報の利用可否を管理する情報処理装置110から送信された、暗号化された電子情報の暗号化を解除するための解除情報を、ネットワーク102を介して受信する受信手段154と、解除情報を受信したとき、暗号化された電子情報を復号する復号手段158と、暗号化された電子情報から復号された内容を表示する表示手段170と、解除情報の受信が終了したとき、復号された内容の表示を終了させる制御手段164とを含む。
【選択図】 図2

Description

本発明は、電子情報利用装置における電子情報の利用に関し、より詳細には、電子情報利用装置における電子情報の利用を制限する電子情報利用装置、電子情報利用システム、プログラムおよび電子情報利用装置の制御方法に関する。
近年、会議や講義などの種々の場面で、ペーパーレス化が図られている。簡便なものでは、電子メール等のメッセージ交換手段を用いて、対象者宛に会議資料や講義資料のファイルを送付し、各々の情報端末上で電子的に表示させる方法が知られている。また、システムとして統合された電子会議システムおよび電子教育システムなどにおいては、各々の情報端末に対し、電子会議や電子講義に参加すると同時に、会議資料や講義資料のファイルを配信するシステムも知られている。また、資料等のファイルのデータサイズが大きい場合や多数ある場合を考慮し、会議または講義に先立って事前配布したり、サーバなどにアップロードし、各々の端末から資料をダウンロードさせる方法がとられることもある。
上述したようにペーパーレス化および電子化が進む中、電子情報の種類よっては、所定の時刻まで秘匿しておきたいものがある。例えば、試験を電子的に実施するような場合である。試験問題を配付する場合は、所定の試験開始時刻より前に受験者が見ることができないようにすることが望ましい。また、試験の公平性から、すべての受験者が同時にみることができるようにすることが望ましい。さらに、すべての受験者が試験終了と同時に継続して見ることができないようにできると望ましい。しかしながら、従来技術では、配布する電子情報について、所定の時刻までは秘匿しておき、所定時刻の到来と共に一斉に利用可能にしようとする場合に問題があった。また、配布する情報について、所定の終了時刻をもって一斉にその利用を停止しようとする場合に問題があった。
例えば、試験開始時刻と同時にダウンロード可能とする場合、ネットワーク環境や情報端末とサーバとの間の通信状態に依存してダウンロードに要する時間が異なり、ダウンロードが早く終わった受験者がより有利になるという問題がある。この問題を回避するため、ダウンロードなどの配布作業自体を試験開始時刻前に終わらせるようにすることもできる。しかしながら、この場合は、事前配布に起因する試験問題の漏洩が懸念される。
特開2001−189718号公報(特許文献1)は、原文書作製者が指定した期日前または期間以外に、受取人が文書の内容を読む事を阻止することを目的とした技術を開示する。特許文献1の従来技術では、原文書の作製者は、指定した期日あるいは期間に関連する暗号化キーを暗号化日付配布サイトから取得し、それを用いて原文書を暗号化した暗号化キーを暗号化する。そして、この暗号化された暗号化キーを暗号化された原文書に指定期日と復号化プログラムと一緒に付加して、期日指定文書を作製する。復号化プログラムは、コンピュータに内蔵する時計等から現在年月日を取り込み、期日指定文書に付加された指定期日あるいは期間と比較して合致した場合に、暗号化日付配布サイトから復号化キーを取得する。この復号化キーを用いて、原文書を暗号化した暗号化キーを復号化し、復号化された暗号化キーを用いて、暗号化された原文書を復号化する。
上記特許文献1の従来技術では、閲覧時間を指定することができるものの、コンピュータに内蔵する時計が端末間でずれていると、主催者が望むタイミングで公開開始や公開停止を行うことが難しかった。また、提供される標準時から現在時刻を取得するためには、各々の情報端末が公衆のインターネットに同時接続されていなければならず、問題があった。
したがって、電子情報利用装置における電子情報の利用に関し、主催者の意図に沿って電子情報の利用を制限することができる技術の開発が望まれていた。
本発明は、上記従来技術に鑑みてなされたものであり、本発明は、電子情報利用装置における電子情報の利用に関し、該電子情報の利用を管理する者の意図に沿って電子情報の利用を制限することができる電子情報利用装置、電子情報利用システム、プログラムおよび電子情報利用装置の制御方法を提供することを目的とする。
上記課題を解決するために、本発明では、ネットワークに接続され、電子情報を利用する電子情報利用装置であって、下記特徴を有する電子情報利用装置を提供する。本電子情報利用装置は、暗号化された電子情報を取得する取得手段と、暗号化された電子情報の利用可否を管理する情報処理装置から送信された暗号化された電子情報の暗号化を解除するための解除情報を、上記ネットワークを介して受信する受信手段とを含む。本電子情報利用装置は、さらに、解除情報を受信したとき、暗号化された電子情報を復号する復号手段と、暗号化された電子情報から復号された内容を表示する表示手段と、解除情報の受信が終了したとき、復号された内容の表示を終了させる制御手段とを含む。
上記構成によれば、電子情報利用装置における電子情報の利用に関し、該電子情報の利用を管理する者の意図に沿って電子情報の利用を制限することができるようになる。
本実施形態における利用者端末を含む文書利用システムのネットワーク環境を説明する図。 本実施形態における文書ファイルの制限付き利用に関する機能ブロック図。 本実施形態における主催者端末での文書ファイルの準備から、利用者端末での文書ファイルの取得までの流れを示すシーケンス図。 本実施形態における利用者端末で文書ファイルを制限付きで利用する処理を示すシーケンス図。 解除信号の配信先とする利用者端末を登録する利用者端末登録テーブルのデータ構造を例示する図。 本実施形態における利用者端末が実行する制限付き文書ファイルの表示処理を示すフローチャート。 他の実施形態における文書ファイルの制限付き利用に関する機能ブロック図。 本実施形態において、利用者端末で文書ファイルを制限付きで利用する他の処理を示すシーケンス図。 本実施形態において、利用者端末で文書ファイルを制限付きで利用するさらに他の処理を示すシーケンス図。 本実施形態における主催者端末のハードウェア構成図。
以下、実施形態について説明するが、実施形態は、以下に説明する実施形態に限定されるものではない。なお、説明する実施形態では、電子情報を利用する電子情報利用装置、および該電子情報利用装置を含む電子情報利用システムとして、文書ファイルを利用する利用者端末、および該利用者端末を含む文書利用システムを一例として説明する。
図1は、本実施形態における利用者端末150を含む文書利用システム100のネットワーク環境を説明する図である。図1に示す文書利用システム100は、ネットワーク102を介して相互に接続される、主催者端末110と、文書管理サーバ130と、1以上の利用者端末150とを含み構成される。ネットワーク102は、特に限定されるものではないが、TCP/IP(Transmission Control Protocol / Internet Protocol)やイーサネット(登録商標)などのLAN(Local Area Network)、インターネットおよびWAN(Wide Area Network)などの任意のネットワークを含むことができる。
主催者端末110は、配布し利用に供する文書ファイルを準備し、配布先の利用者端末150における文書ファイルの制限付きの利用を管理するために主催者(管理者)が操作する端末である。主催者端末110は、主催者端末110を操作する主催者からの指示に応じて、配布先の利用者端末150における文書ファイルの利用に関し、所定のタイミングで利用可能とする。また、主催者端末110は、主催者からの指示に応じて、所定のタイミングで利用不可能とする。これによって、文書ファイルの利用可否を管理する。主催者端末110は、パーソナル・コンピュータやタブレット端末などの情報処理装置として構成される。
利用に供される文書ファイルは、ブラウザ、ワードプロセッサ、プレゼンテーション、スプレッドシート、ドキュメントビューア、イメージビューアなどのアプリケーションで取り扱い可能な文字、画像、図形などを含む電子情報である。説明する実施形態において、文書ファイルは、暗号化された状態で流通し、利用される際に暗号化された文書ファイルの復号が行われる。ここで、暗号化とは、所定の手順で原情報を、その原情報を見るものが容易に内容を理解できない形態に変換する処理をいう。これに対して、復号とは、暗号化された電子情報を所定の手順の下に原情報に戻す処理をいう。
文書管理サーバ130は、本実施形態では、主催者端末110で準備された暗号化済みの文書ファイルを保管および管理し、配布を希望している利用者、または主催者が配布先として決定した相手側の利用者端末150に対して提供するサーバである。文書管理サーバ130は、パーソナル・コンピュータ、ワークステーションなどの汎用コンピュータ、複合機などの文書管理機能を有する情報機器、コンピュータ・システム上の仮想サーバなどとすることができる。文書管理サーバ130は、Webサーバ、FTP(File Transfer Protocol)サーバ、文書管理システム、コンテンツ管理システムなど、種々の電子情報を提供するサーバ・アプリケーションを動作させる。
利用者端末150は、文書管理サーバ130などを経由して、主催者端末110で準備された暗号化済みの文書ファイルを取得し、主催者端末110側で行われる利用管理の下、制限付きで文書ファイルを利用するための端末である。図1に図示するように、利用者端末150は、それぞれラップトップ・コンピュータ150a,150bやタブレット端末150c,150dなどとして構成される。文書ファイルの利用形態としては、典型的には、ディスプレイなどの表示デバイス上への文書ファイルの内容表示が含まれる。
文書ファイルは、利用可能となるまでの間は、暗号化された状態で利用者端末150上に存在する。主催者端末110に対し主催者から利用許可が指示されると、主催者端末110から、その許可を表す解除信号が利用者端末150に送信される。利用者端末150は、その解除信号を受信して、これに基づき暗号化済み文書ファイルを復号し、復号された内容を表示させる。説明する実施形態では、利用許可の指示を受領した主催者端末110が、利用を求める利用者端末150へ解除信号を直接送信している。
また、好適な実施形態では、文書ファイルは、所定のタイミング以降は、再び暗号化された状態で利用者端末150上に存在することになる。利用者端末150は、主催者端末110から送信された解除信号が受信されているかを継続的に監視しており、解除信号が受信されている間は、暗号化済み文書ファイルを復号して表示させるように制御する。一方で、利用者端末150は、解除信号の受信が終了したことを検知した場合は、暗号化済み文書ファイルの表示を終了させ、好ましくは、暗号化済み文書ファイルから復号されたデータを削除し、または再度の暗号化を行って、利用できないように制御する。
以下、図2〜図6を参照して、本実施形態における文書ファイルの制限付きの利用について、より詳細に説明する。図2は、本実施形態における文書ファイルの制限付き利用に関する機能ブロックを示す図である。図2に示す機能ブロックは、主催者端末110上に実現される機能ブロックと、文書管理サーバ130上に実現される機能ブロックと、利用者端末150上に実現される機能ブロックとを含み構成される。
主催者端末110は、暗号化部112と、データ格納部114と、制御部120とを含み構成される。暗号化部112は、指定された文書ファイルをデータ格納部114から読み出し、暗号化処理を施し、暗号化済み文書ファイルを再びデータ格納部114に保存する。暗号化部112は、ソフトウェア・エンコーダまたはハードウェア・エンコーダの計算資源を利用して暗号化処理を実行する。暗号化方式としては、特に限定されるものではないが、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、トリプルDESなどの共通鍵暗号化方式、RSAなどの公開鍵暗号化方式などを挙げることができる。データ格納部114は、利用に供すための文書ファイルおよびその暗号化済みファイルを格納するものであり、主催者端末110が備えるメモリや補助記憶装置などの記憶領域によって提供される。
制御部120は、文書ファイルの暗号化、サーバ登録および利用可否の管理などの各種動作の制御を司る。主催者端末110の制御部120は、より詳細には、文書ファイルの暗号化およびサーバ登録時の制御を行うファイル登録制御部124と、主催者からの操作に応じて解除信号の送信の制御を行う解除信号送信制御部122とを含む。
解除信号には、利用の許可を示す情報の他、上記暗号化方式に対応した復号方式を示す情報、上記暗号化済み文書ファイルを復号するための復号キーなど、暗号化済み文書ファイルの暗号化を解除し利用可能とするために必要な情報が含まれる。解除信号送信制御部122は、本実施形態において、ネットワーク102を介した解除信号の送信を管理する解除情報送信管理手段を構成する。制御部120は、主催者端末110が備えるCPUおよびRAM上に展開されるプログラムにより実現される。
文書管理サーバ130は、データ格納部132と、制御部140とを含み構成される。データ格納部132は、暗号化済み文書ファイルを格納するものであり、文書管理サーバ130が備えるメモリや補助記憶装置などの記憶領域によって提供される。制御部140は、データ格納部132に対する暗号化済み文書ファイルの読み書きや、外部端末との通信などの各種制御を行う。
文書管理サーバ130の制御部140は、より詳細には、ファイル受領部142と、ファイル提供部144とを含む。ファイル受領部142は、主催者端末110から送信された暗号化済みファイルを受信し、データ格納部132に保存する制御を行う。ファイル提供部144は、利用者端末150からの文書ファイルの取得要求に対応して、暗号化済み文書ファイルをデータ格納部132から読み出し、取得要求元の利用者端末150に送信する制御を行う。ファイル提供部144は、利用者端末150に対して、配信可能な文書ファイルのリストを提供する階層管理機能や検索機能などを備えてもよい。制御部140は、文書管理サーバ130が備えるCPUおよびRAM上に展開されるサーバ・プログラムにより実現される。
利用者端末150は、送信部152と、受信部154と、復号部158と、データ格納部156と、制御部160と、表示部170とを含み構成される。送信部152および受信部154は、主催者端末110および文書管理サーバ130などの外部装置との通信を行い、それぞれ外部装置へ各種要求を送信し、および、外部装置から応答、解除信号またはデータを受信する。送信部152および受信部154は、利用者端末150が備えるネットワーク・アダプタ、プロトコル・スタック、ネットワーク・アダプタのデバイスドライバなどにより実現される。受信部154は、本実施形態において、暗号化済みの文書ファイルを取得する取得手段として構成され、かつ、ネットワーク102を介して暗号化済み文書ファイルの解除信号を受信する受信手段として構成される。
復号部158は、解除信号の受信に応答して、それに含まれる復号キーを用いて、暗号化済み文書ファイルの復号処理を復号手段である。復号部158は、ソフトウェア・デコーダまたはハードウェア・デコーダの計算資源を利用して、暗号化済み文書ファイルに対する復号処理を実行する。データ格納部156は、受信した暗号化済みファイルを格納し、また、復号された文書ファイルを格納するものであり、利用者端末150が備えるメモリや補助記憶装置などの記憶領域により提供される。表示部170は、復号された文書ファイルの内容の表示処理を実行する表示手段である。表示部170は、利用者端末150が備えられ、または接続される表示デバイス、プロジェクタなどの投影デバイス、上記内容表示を行うビデオ・カード、CPU、RAM上に展開されるプログラムなどにより実現される。
制御部160は、上記暗号化済み文書ファイルの取得、その復号および表示の制御を行う。利用者端末150の制御部160は、より詳細には、ファイル取得制御部162と、復号表示制御部164とを含む。ファイル取得制御部162は、文書管理サーバ130に、所望の文書ファイルの取得を要求する文書ファイル取得要求を送信し、暗号化済み文書ファイルを受信し、データ格納部156に保存する制御を行う。
復号表示制御部164は、主催者端末110から送信される解除信号の受信を随時確認し、解除信号の送信が終了したことを判定し、終了に応じて表示部170による復号された内容の表示を終了させる制御を行う。解除信号の送信の終了は、解除情報の受信が途切れた状態が所定時間以上続いたことを検知することで判定することができる。
復号表示制御部164は、解除信号の送信が開始されてから解除信号の送信が終了するまでの期間中、暗号化された文書ファイルが適切に復号された状態が維持されるよう制御する。文書ファイルが、静止画や文書ファイルなどの情報であれば、復号された内容がメモリ上に維持されるようにする。文書ファイルが動画など随時デコード処理を要する情報であれば、暗号化データの復号部158への入力を維持する。また、好適な実施形態では、復号表示制御部164は、解除信号の受信が途切れた状態が所定時間続いたことで解除信号の送信の終了を判定すると、復号されたデータをメモリや補助記憶装置上から消去し、または再び暗号化して保存するように制御することができる。
上記復号表示制御部164は、所定のプログラムを、CPUの制御の下、RAMに展開することによって実現される。このようなプログラムとしては、本実施形態による文書ファイルの制限付き利用機能を具備するアプリケーションのコード、文書ファイルを利用するための汎用アプリケーションに追加され、本実施形態による制限付き利用機能を機能拡張するアドインのコード、ブラウザなどの汎用アプリケーションで解釈可能で、本実施形態による制限付き利用機能を実現するスクリプト・コード、オペレーティング・システムにおける本実施形態による制限付き利用機能の基盤機能として組み込まれるコードを含むプログラムが挙げられる。
図3は、本実施形態における主催者端末110での文書ファイルの準備から、利用者端末150での文書ファイルの取得までの流れを示すシーケンス図である。図3に示す処理は、ステップS100で、主催者端末110が、主催者からの文書ファイルが指定されたファイル登録指示を受領したことに応答して開始される。ファイル登録指示は、指定文書ファイルの暗号化の指示と、暗号化後の文書ファイルの文書管理サーバへの登録の指示とを含む。
ステップS101では、主催者端末110のファイル登録制御部124は、指定された文書ファイルの暗号化を暗号化部112に指示し、暗号化部112にデータ格納部114からの指定文書ファイルの読み出しを行わせる。ステップS102では、暗号化部112は、読み出された指定文書ファイルの暗号化処理を実行する。ステップS103では、暗号化部112は、暗号化された文書ファイルをデータ格納部114に保存し、暗号化済みの文書ファイルの保存場所をファイル登録制御部124に返す。ステップS104では、ファイル登録制御部124は、暗号化済み文書ファイルをデータ格納部114から読み出す。ステップS105では、ファイル登録制御部124は、文書管理サーバ130に対し、読み出した暗号化済み文書ファイルを送信するとともに、ファイル登録依頼を行う。
ステップS106では、文書管理サーバ130のファイル受領部142は、ファイル登録依頼に応答して、主催者端末110から送られてきた暗号化済み文書ファイルを受信して、データ格納部132に保存する。
上記文書ファイルの登録処理後の任意のタイミングにおいて、ステップS200では、利用者端末150は、参加者からのファイル取得指示を受け付ける。文書ファイルの準備の完了と、その取得を行うための情報とは、例えば、取得先URLが記載された電子メールが配信されたり、取得先へのリンクURLが記載されたウェブ・ページが配信されたりすることにより、利用者端末150に伝達される。あるいは、利用者端末150で動作するアプリケーションに、取得先URLが通知される。
ステップS201では、利用者端末150のファイル取得制御部162は、文書管理サーバ130に対する指定の暗号化済み文書ファイルの取得要求を、送信部152に送信させる。ステップS202では、ファイル取得要求を受信した文書管理サーバ130のファイル提供部144は、要求にかかる暗号化済み文書ファイルをデータ格納部132から読み出す。ステップS203では、ファイル提供部144は、取得要求元の利用者端末150に対し、読み出した暗号化済み文書ファイルを送信する。ステップS204では、暗号化済み文書ファイルを受信した利用者端末150のファイル取得制御部162は、データ格納部156に暗号化済み文書ファイルを保存する。この時点では、文書ファイルは暗号化されているため、参加者は、暗号化済み文書ファイルの中身を確認することができない。
図4は、本実施形態における利用者端末150で文書ファイルを制限付きで利用する処理を示すシーケンス図である。図4に示す処理は、例えば、アプリケーションで暗号化済み文書ファイルの閲覧が指示されたことに応答して、ステップS300から開始される。ステップS300では、利用者端末150の復号表示制御部164は、解除信号の配信を受けるため、主催者端末110に対し、解除信号の送信を要求する送信先の登録要求を行う。
図5は、解除信号の配信先とする利用者端末150を登録する利用者端末登録テーブルのデータ構造を例示する図である。主催者端末110では、上記送信先登録要求を受けて、図5に示すような、解除信号の配信先とする利用者端末150を登録する情報が保持される。なお、図4のステップS300に示す送信先登録要求は、図5に示すような、解除信号の送信先とすべき端末と通信するための情報を集めるための処理の一例である。他の実施形態では、主催者端末110側で、準備や配布に先立って、主催者の入力に基づいて、配布先端末およびそのアドレスを事前登録する態様としてもよい。
また、主催者端末110との通信は、例えば、主催者端末110のIPアドレスなどの通信に必要な情報が暗号化済み文書ファイルに付属されて、利用者端末150が、これを読み取ることにより、開始させることができる。あるいは、アプリケーションの設定として保持されているIPアドレスなどの通信に必要な情報を読み取ることにより、主催者端末110との通信を開始させることができる。
秘匿を解除する時刻が到来すると、ステップS301では、主催者端末110は、主催者から解除信号送信開始の指示を受け付ける。ステップS302では、主催者端末110の解除信号送信制御部122は、主催者からの解除信号送信開始の指示に応答して、文書ファイルの暗号化を解除するための解除信号の送信を開始させる。そして、ステップS303で示すように、以降、利用が許可中であることを示す解除信号の送信が継続的に行われるようになる。解除信号の送信は、上記図5に示すような利用者端末登録テーブルにおいて、対象の文書ファイルに対して利用者登録された1以上の利用者端末150に対して略同時に送信される。
ステップS304では、継続的な解除信号の送信に応答して、利用者端末150の復号表示制御部164は、取得した暗号化済みファイルの復号を復号部158に指令し、復号部158は、データ格納部156から暗号化済みファイルを読み出す。ステップS305では、復号部158は、暗号化済み文書ファイルの復号処理を実行し、復号されたデータを復号表示制御部164へ送る。ステップS306では、復号表示制御部164は、復号されたデータを表示部170に送り、表示部170は、利用者端末150の表示デバイスに、復号されたデータに基づき、文書ファイルの内容表示を行う。この時点では、文書ファイルから復号された内容データが存在するので、参加者は、文書ファイルの中身を確認することができるようになる。
文書ファイルの内容を再び秘匿すべき時刻が到来すると、ステップS400では、主催者端末110は、主催者からの解除信号送信終了の指示を受け付ける。ステップS401では、主催者端末110の解除信号送信制御部122は、解除信号送信終了の指示に応答して、上記解除信号の送信の終了を指令し、以降、解除信号の送信が止められる。
ステップS402では、利用者端末150の復号表示制御部164は、解除信号が一定時間以上受信されなかったことを検知して、表示デバイスへの文書ファイルの内容表示の終了を表示部170に指令し、表示部170は、文書ファイルの内容表示を終了させる。その後、適宜、復号されたデータの削除あるいは再度の暗号化が行われ、また復号キーが削除され、文書ファイルは再度利用不可能となる。
図6は、本実施形態における利用者端末が実行する、制限付き文書ファイルの表示処理を示すフローチャートである。図6に示す処理は、例えば、解除信号が当該利用者端末に送信されたことに応答して、ステップS500から開始される。ステップS501では、利用者端末150は、主催者端末110から送信された解除信号を受信する。ステップS502では、利用者端末150は、暗号化済み文書ファイルの復号処理を実行する。ステップS503では、利用者端末150は、暗号化済み文書ファイルから復号されたデータに基づき、文書ファイルの内容を表示デバイス上に表示させる。
ステップS504では、利用者端末150は、解除信号の受信が継続しているか否かを判定する。ステップS504で、解除信号が継続していると判定された場合(YES)は、ステップS503へ処理をループさせて、内容表示を継続し、解除信号の受信の継続の再度の確認を行う。一方、ステップS504で、解除信号が一定時間以上途切れ、終了されたと判定された場合(NO)は、ステップS505へ処理を分岐させる。ステップS505では、利用者端末150は、文書ファイルの内容表示を終了させ、ステップS506では、復号されたデータの利用不可能化を行い、ステップS507で、本処理を終了させる。
以上説明した実施形態により、利用者端末150における文書ファイルの利用に関し、主催者が操作する主催者端末110から送信される解除信号を受信中だけ、利用者端末150で文書ファイルの内容表示が行われることになる。
文書ファイルは、事前に利用者端末150に取得されても、所定のタイミングが到来して解除信号が送信されるまでは、暗号化された状態にある。このため、事前取得されても利用者はその内容を確認することができず、漏えいの心配がない。また、解除信号は、文書ファイルに比較してサイズが小さく、複数の利用者端末に略同時に送信を開始できるので、各利用者端末150の操作者は、公平に文書ファイルの利用を行うことができる。なお、ここでいう略同時とは、利用者に不利益を生じさせない程度の同時性を有することをいう。これにより、利用者端末150における文書ファイルの利用に関し、主催者の意図に沿って文書ファイルの閲覧利用を制限することが可能となる。
なお、上述した実施形態では、主催者から利用許可の解除指示を受領した主催者端末110が、利用を求める利用者端末150へ解除信号を直接送信するものとして説明した。しかしながら、好適な実施形態では、解除信号は、主催者端末110から文書管理サーバ130などの外部サーバを経由して、利用者端末150へ送信されてもよい。この場合は、上記利用者登録テーブルは、外部サーバが保持し、外部サーバは、主催者端末110から送信されてくる解除信号を受信し、そのまま、登録されている1以上の利用者端末150へ転送する。この実施形態は、主催者端末110が有する処理性能に比較して過大な数の利用者端末150へ解除信号を略同時送信する必要がある場合に有効である。
また、主催者端末110が、イントラネットの内部にある場合は、多数の利用者端末に向けてファイアウォールを経由して送信する必要がある。かかる場合は、多数のパケットがファイアウォールを通過するため効率が低くなり、ファイアウォールを経由することによるトラブルの発生も懸念される。上述した好適な実施形態では、イントラネットの外部のサーバへ解除信号を送信するだけで、該サーバから複数の利用者端末150各々への転送が行われる。このため、ファイアウォールを経由した通信が削減され、効率が向上し、ファイアウォール上のトラブルも低減される。
また、上述した実施形態では、解除信号は、主催者端末110が直接送信するものとして説明した。しかしながら、解除信号の送信は、文書ファイルの利用を管理する主催者端末110側で開始され、終了されれば足り、必ずしも主催者端末110が行うことを要しない。主催者端末110からの黙示的または明示的な要求に基づいて外部サーバが実際の解除信号の送信処理を行う態様であってもよい。以下、図7〜図9を参照しながら、解除信号の送信負荷を、主催者端末110から外部サーバへオフロードすることができる他の実施形態について説明する。
図7は、他の実施形態における文書ファイルの制限付き利用に関する機能ブロック図である。図7に示す機能ブロックは、図1〜図6を参照して説明した実施形態と概ね同様の構成を有しており、以下、相違点を中心に説明する。なお、図7において、図2に示す実施形態と同様なはたらきをする機能部については、同一符番を用いて参照する。図7に示す主催者端末110および文書管理サーバ130は、図2に示すものと異なるはたらきをする部分があり、図7に示す利用者端末150は、図2を参照して説明したものと同一のはたらきをしている。
図7に示す実施形態における主催者端末110では、制御部120は、解除信号の送信を制御する解除信号送信制御部122に代えて、要求送信制御部126を含み構成される。要求送信制御部126は、主催者からの操作に応じて解除信号の送信の制御を行うための各種要求の送信を制御する。ここで、説明する実施形態において、実際の解除信号の送信処理は、文書管理サーバ130が行うが、解除信号の送信処理の開始および終了は、上述までの実施形態と同様に主催者端末110側で管理され、解除信号は、主催者端末110から送信されることになる。したがって、要求送信制御部126は、本実施形態において、ネットワーク102を介した解除信号の送信を管理する解除情報送信管理手段を構成する。
図7に示す実施形態における文書管理サーバ130では、制御部140は、さらに、解除信号送信制御部146を含み構成される。解除信号送信制御部146は、主催者端末110からの各種要求に応答して、実際の解除信号の送信の開始および終了を制御する。主催者端末110から発行される要求としては、明示的な解除開始を要求する解除信号送信開始要求、明示的な解除終了を要求する解除信号送信終了要求、明示的な期間を指定した解除を要求する解除信号期間送信要求などを挙げることができる。
解除信号送信制御部146は、主催者端末110からの明示的な解除信号送信開始要求に応答して、解除信号の継続的な送信を開始させることができる。解除信号送信制御部146は、主催者端末110からの明示的な解除信号送信終了要求に応答して、解除信号の送信を終了させることができる。解除信号送信制御部146は、さらに、単一の解除信号期間送信要求に応答して、解除信号の継続的な送信を開始し、指定された期間の経過を待って、解除信号の送信を終了させることができる。ここで、解除信号期間送信要求は、上述した解除信号送信開始および解除信号送信終了の両方のタイミングを要求する単一の要求である。期間の指定は、開始時刻および解除期間の長さの指定、開始時刻および終了時刻の指定により行われる。または、期間の指定は、受信時が開始の指示であるとして、解除期間の長さまたは終了時刻の指定により行うことができる。
図8は、他の実施形態において、利用者端末150で、主催者から行われる解除信号送信開始および解除信号送信終了の指示に応じて、文書ファイルを制限付きで利用する処理を示すシーケンス図である。図8に示す処理は、例えば、利用者端末150において、アプリケーションで暗号化済み文書ファイルの閲覧が指示されたことに応答して、ステップS600から開始される。ステップS600では、利用者端末150の復号表示制御部164は、主催者端末110に対し、解除信号の送信を要求する送信先の登録要求を行う。
秘匿を解除する時刻が到来すると、ステップS601では、主催者端末110は、主催者から解除信号送信開始の指示を受け付ける。ステップS602では、主催者端末110の要求送信制御部126は、主催者からの解除信号送信開始の指示に応答して、解除信号送信開始要求を文書管理サーバ130に送信する。ステップS603では、文書管理サーバ130の解除信号送信制御部146は、主催者端末110からの解除信号送信開始要求に応答して、利用者登録された1以上の利用者端末150に対し、解除信号の送信を開始する。そして、ステップS604で示すように、以降、解除信号の送信が継続的に行われるようになる。
ステップS605〜S607の処理は、図4に示したステップS304〜ステップS306の処理と同様であるので、説明は割愛する。ステップS607の時点では、文書ファイルから復号された内容データが存在するので、参加者は、文書ファイルの中身を確認することができるようになっている。
文書ファイルの内容を再び秘匿すべき時刻が到来すると、ステップS700では、主催者端末110は、主催者からの解除信号送信終了の指示を受け付ける。ステップS701では、主催者端末110の要求送信制御部126は、主催者からの解除信号送信終了の指示に応答して、解除信号送信終了要求を文書管理サーバ130に送信する。ステップS702では、文書管理サーバ130の解除信号送信制御部146は、主催者端末110からの解除信号送信終了要求に応答して、上記解除信号の送信の終了を指令し、以降、解除信号の送信が止められる。
ステップS703では、利用者端末150の復号表示制御部164は、解除信号が一定時間以上受信されなかったことを検知して、表示デバイスへの文書ファイルの内容表示の終了を表示部170に指令し、表示部170は、文書ファイルの内容表示を終了させる。その後、適宜、復号されたデータの削除あるいは再度の暗号化が行われ、また復号キーが削除され、文書ファイルは再度利用不可能となる。
上述した解除信号送信開始要求および解除信号送信終了要求に基づく、文書管理サーバ130による解除信号の送信の開始および終了の制御によれば、主催者端末110は絶えず解除信号を送る必要がなる。これにより、解除信号の送信負荷は、外部サーバ側へオフロードされ、利用者端末150での利用を許可している間中、主催者端末110が占有されることが無くなる。また、主催者端末110が解除信号を継続的に送る必要がないので、主催者端末110がイントラネット内に設けられるような場合でも、ファイアウォールの負荷も軽減される。
図9は、他の実施形態において、利用者端末150で、主催者側からの期間指定の解除信号期間送信指示に応じて、文書ファイルを制限付きで利用する処理を示すシーケンス図である。図9に示す処理は、例えば、利用者端末150において、アプリケーションで暗号化済み文書ファイルの閲覧が指示されたことに応答して、ステップS800から開始される。ステップS800では、復号表示制御部164は、主催者端末110に対し、解除信号の送信を要求する送信先の登録要求を行う。
秘匿を解除する時刻が到来すると、ステップS801では、主催者端末110は、主催者から解除信号期間送信の指示を受け付ける。解除信号期間送信指示には、上述したように期間の始点と終点が規定される。ステップS802では、主催者端末110の要求送信制御部126は、主催者からの解除信号期間送信の指示に応答して、解除信号期間送信要求を文書管理サーバ130に送信する。ステップS803では、文書管理サーバ130の解除信号送信制御部146は、開始および終了の時刻を記憶し、タイマーを作動させる。
ステップS804では、文書管理サーバ130の解除信号送信制御部146は、タイマーによる開始時刻を検知して、利用者登録された1以上の利用者端末150に対し、解除信号の送信を開始する。そして、ステップS805で示すように、以降、解除信号の送信が継続的に行われるようになる。
ステップS807〜S809の処理は、図4に示したステップS304〜ステップS306の処理と同様であるので、説明は割愛する。文書ファイルの内容を再び秘匿すべき時刻が到来すると、ステップS810では、文書管理サーバ130の解除信号送信制御部146は、タイマーにより解除信号の送信の終了時刻の到来を検知する。ステップS811では、解除信号送信制御部146は、上記解除信号の送信の終了を指令し、以降、解除信号の送信が止められる。ステップS812では、利用者端末150の復号表示制御部164は、解除信号が一定時間以上受信されなかったことを検知して、表示部170は、文書ファイルの内容表示を終了させる。
上述した解除信号期間送信要求に基づく文書管理サーバ130による解除信号の送信の開始および終了の制御によれば、開始の要求とともに終了時刻が指定される。このため、主催者は、文書ファイルの内容を再び秘匿すべき時刻が到来したタイミングで指示を出す必要がない。ひいては、開始及び終了を指示する場合に比較して、主催者自身の負担が軽減される。
以下、図10を参照しながら、上述までの実施形態における利用者端末、主催者端末および文書管理サーバのハードウェア構成について説明する。図10は、本実施形態による主催者端末110のハードウェア構成を代表して示す図である。主催者端末110は、デスクトップ型のパーソナル・コンピュータ、ワークステーションなどの汎用コンピュータなどとして構成されている。図10に示す主催者端末110は、シングルコアまたはマルチコアのCPU(Central Processing Unit)12と、CPU12とメモリとの接続を担うノースブリッジ14と、サウスブリッジ16とを含む。サウスブリッジ16は、上記ノースブリッジ14と専用バスまたはPCIバスを介して接続され、PCIバスやUSBなどのI/Oとの接続を担う。
ノースブリッジ14には、CPU12の作業領域を提供するRAM(Random Access Memory)18と、映像信号を出力するグラフィックボード20とが接続される。グラフィックボード20には、アナログRGB、HDMI(High-Definition Multimedia Interface)、DVI(Digital Visual Interface)、DisplayPort(登録商標)などの映像出力インタフェースを介してディスプレイ50に接続される。
サウスブリッジ16には、PCI(Peripheral Component Interconnect)22、LANポート24、IEEE1394、USB(Universal Serial Bus)ポート28、補助記憶装置30、オーディオ入出力32、シリアルポート34が接続される。補助記憶装置30は、HDD(Hard Disk Drive)やSSD(Solid State Drive)などであり、コンピュータ装置を制御するためのOS、上記ユーティリティのプログラムや各種システム情報や各種設定情報を格納する。LANポート24は、主催者端末110を有線および無線でネットワークに接続させるインタフェース機器である。
USBポート28には、キーボード52およびマウス54などの入力装置が接続されてもよく、当該主催者端末110の操作者からの各種指示の入力を受け付けるためのユーザ・インタフェースを提供することができる。本実施形態による主催者端末110は、補助記憶装置30からプログラムを読み出し、RAM18が提供する作業空間に展開することにより、CPU12の制御の下、上述した各機能部および各処理を実現する。なお、以上では、主催者端末110のハードウェア構成について説明したが、利用者端末および文書管理サーバのハードウェア構成についても同様な構成とすることができる。
以上説明したように本実施形態によれば、電子情報利用装置における電子情報の利用に関し、該電子情報の利用を管理する者の意図に沿って電子情報の利用を制限することができる電子情報利用装置、電子情報利用システム、プログラムおよび電子情報利用装置の制御方法を提供することができる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…文書利用システム、102…ネットワーク、110…主催者端末、112…暗号化部、114…データ格納部、120…制御部、122…解除信号送信制御部、124…ファイル登録制御部、126…要求送信制御部、130…文書管理サーバ、132…データ格納部、140…制御部、142…ファイル受領部、144…ファイル提供部、146…解除信号送信制御部、150…利用者端末、152…送信部、154…受信部、158…復号部、156…データ格納部、160…制御部、162…ファイル取得制御部、164…復号表示制御部、170…表示部、12…CPU、14…ノースブリッジ、16…サウスブリッジ、18…RAM、20…グラフィックボード、22…PCI、24…LANポート、26…IEEE1394ポート、28…USBポート、30…補助記憶装置、32…オーディオ入出力、34…シリアルポート、52…キーボード、54…マウス
特開2001−189718号公報

Claims (11)

  1. ネットワークに接続され、電子情報を利用する電子情報利用装置であって、
    暗号化された電子情報を取得する取得手段と、
    前記暗号化された電子情報の利用可否を管理する情報処理装置から送信された前記暗号化された電子情報の暗号化を解除するための解除情報を、前記ネットワークを介して受信する受信手段と、
    前記解除情報を受信したとき、前記暗号化された電子情報を復号する復号手段と、
    前記暗号化された電子情報から復号された内容を表示する表示手段と、
    前記解除情報の受信が終了したとき、前記復号された内容の表示を終了させる制御手段と
    を含む、電子情報利用装置。
  2. 前記解除情報の継続的な送信の開始が、前記情報処理装置による解除開始要求に基づき行われ、前記制御手段は、前記解除開始要求に基づき送信される前記解除情報を受信している間、前記暗号化された電子情報が復号されるよう制御する、請求項1に記載の電子情報利用装置。
  3. 前記解除情報の継続的な送信の終了が、前記情報処理装置による解除終了要求に基づき行われ、前記制御手段は、前記解除終了要求に基づき解除情報の受信が終了したとき、前記復号された電子情報を削除または再び暗号化するように制御する、請求項2に記載の電子情報利用装置。
  4. 前記解除情報の継続的な送信の開始および終了が、前記解除開始要求および前記解除終了要求の両方を兼ねた、解除を許可する期間を指定する単一の解除要求に基づき制御される、請求項3に記載の電子情報利用装置。
  5. 前記受信手段は、前記情報処理装置からの要求に基づいて前記解除情報の送信を行うサーバから前記解除情報を受信する、請求項1〜4のいずれか1項に記載の電子情報利用装置。
  6. 電子情報利用装置は、解除情報の送信を要求する解除情報要求を解除情報の送信元に送信する送信手段を含む、請求項1〜5のいずれか1項に記載の電子情報利用装置。
  7. ネットワークを介して接続された、電子情報を利用する電子情報利用装置と、該電子情報の利用可否を管理する情報処理装置とを含む電子情報利用システムであって、前記電子情報利用装置は、
    暗号化された電子情報を取得する取得手段と、
    前記情報処理装置から送信された前記暗号化された電子情報の暗号化を解除するための解除情報を、前記ネットワークを介して受信する受信手段と、
    前記解除情報を受信したとき、前記暗号化された電子情報を復号する復号手段と、
    前記暗号化された電子情報から復号された内容を表示する表示手段と、
    前記解除情報の受信が終了したとき、前記復号された内容の表示を終了させる制御手段と
    を含み、前記情報処理装置は、前記ネットワークを介した前記解除情報の送信を管理する解除情報送信管理手段を含む、電子情報利用システム。
  8. 前記情報処理装置からの要求に基づき、前記解除情報の送信を行うサーバをさらに含む、請求項7に記載の電子情報利用システム。
  9. 前記サーバは、前記情報処理装置からの明示的な解除開始要求、前記情報処理装置からの明示的な解除終了要求、前記情報処理装置からの明示的な期間を指定した解除要求、および前記情報処理装置からの前記解除情報の送信による黙示的な解除要求、またはこれらの少なくとも1つの要求に基づき、前記解除情報の継続的な送信の開始および終了またはこれらの少なくとも一方を制御する手段を含む、請求項8に記載の電子情報利用システム。
  10. ネットワークに接続された、電子情報を利用する電子情報利用装置を実現するためのプログラムであって、コンピュータを、
    暗号化された電子情報を取得する取得手段、
    前記暗号化された電子情報の利用可否を管理する情報処理装置から送信された、前記暗号化された電子情報の暗号化を解除するための解除情報を、前記ネットワークを介して受信する受信手段、
    前記解除情報を受信したとき、前記暗号化された電子情報を復号する復号手段、
    前記暗号化された電子情報から復号された内容を表示する表示手段、および
    前記解除情報の受信が終了したとき、前記復号された内容の表示を終了させる制御手段
    として機能させるプログラム。
  11. 電子情報利用装置が実行する制御方法であって、前記電子情報利用装置が、
    暗号化された電子情報を取得するステップと、
    前記暗号化された電子情報の利用可否を管理する情報処理装置から送信された前記暗号化された電子情報の暗号化を解除するための解除情報を、ネットワークを介して受信するステップと、
    前記解除情報を受信したとき、前記暗号化された電子情報を復号するステップと、
    前記暗号化された電子情報から復号された内容を表示するステップと、
    前記解除情報の受信が終了したとき、前記復号された内容の表示を終了させるステップと
    を実行する、電子情報利用装置の制御方法。
JP2013018371A 2013-02-01 2013-02-01 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法 Pending JP2014150424A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013018371A JP2014150424A (ja) 2013-02-01 2013-02-01 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013018371A JP2014150424A (ja) 2013-02-01 2013-02-01 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法

Publications (1)

Publication Number Publication Date
JP2014150424A true JP2014150424A (ja) 2014-08-21

Family

ID=51573076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013018371A Pending JP2014150424A (ja) 2013-02-01 2013-02-01 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法

Country Status (1)

Country Link
JP (1) JP2014150424A (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002051018A (ja) * 2000-07-31 2002-02-15 Toshiba Corp データ放送を利用したコンテンツデータ提供方法及びその方法を実行するためのプログラムが記録された記録媒体
JP2002218435A (ja) * 2001-01-22 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> 映像配信サービス方法およびそのための装置
JP2003044398A (ja) * 2001-08-02 2003-02-14 Nippon Telegr & Teleph Corp <Ntt> コンテンツ再生方法及び装置と、コンテンツ再生指示方法及び装置と、コンテンツ再生プログラム及びそのプログラムの記録媒体と、コンテンツ再生指示プログラム及びそのプログラムの記録媒体
JP2006031346A (ja) * 2004-07-15 2006-02-02 Canon Inc 通信システム、表示装置及びデータ管理方法
JP2007037028A (ja) * 2005-07-29 2007-02-08 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
WO2007142072A1 (ja) * 2006-06-09 2007-12-13 Heartland Co., Ltd. 端末装置及びこれを備えたデータ管理システム
WO2008044647A1 (fr) * 2006-10-06 2008-04-17 Panasonic Corporation Dispositif de transmission de données, dispositif de réception de données et système de transmission/réception de données
JP2008171049A (ja) * 2007-01-09 2008-07-24 Seiko Epson Corp ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器
JP2011204056A (ja) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd 使用管理システムおよび使用管理方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002051018A (ja) * 2000-07-31 2002-02-15 Toshiba Corp データ放送を利用したコンテンツデータ提供方法及びその方法を実行するためのプログラムが記録された記録媒体
JP2002218435A (ja) * 2001-01-22 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> 映像配信サービス方法およびそのための装置
JP2003044398A (ja) * 2001-08-02 2003-02-14 Nippon Telegr & Teleph Corp <Ntt> コンテンツ再生方法及び装置と、コンテンツ再生指示方法及び装置と、コンテンツ再生プログラム及びそのプログラムの記録媒体と、コンテンツ再生指示プログラム及びそのプログラムの記録媒体
JP2006031346A (ja) * 2004-07-15 2006-02-02 Canon Inc 通信システム、表示装置及びデータ管理方法
JP2007037028A (ja) * 2005-07-29 2007-02-08 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
WO2007142072A1 (ja) * 2006-06-09 2007-12-13 Heartland Co., Ltd. 端末装置及びこれを備えたデータ管理システム
WO2008044647A1 (fr) * 2006-10-06 2008-04-17 Panasonic Corporation Dispositif de transmission de données, dispositif de réception de données et système de transmission/réception de données
JP2008171049A (ja) * 2007-01-09 2008-07-24 Seiko Epson Corp ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器
JP2011204056A (ja) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd 使用管理システムおよび使用管理方法

Similar Documents

Publication Publication Date Title
US11422951B2 (en) Electronic tool and methods for meetings between two users
US9215272B2 (en) Method for securely distributing meeting data from interactive whiteboard projector
JP5764988B2 (ja) 表示装置、表示システム及びプログラム
BR112014026147B1 (pt) Método para conectar um dispositivo de processamento a uma rede de comunicações e dispositivo periférico
WO2018032699A1 (zh) 一种数据提取、粘贴处理的方法、装置及其系统
US7765109B2 (en) Systems and methods for obtaining readings of diagnostic imaging studies
JP6194639B2 (ja) 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法
JP2009171542A (ja) 電子メール暗号化システムおよび電子メール暗号化プログラム
JP5111974B2 (ja) 通信システム及び通信装置
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
JP2014150424A (ja) 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法
JP6213524B2 (ja) 表示装置、表示システム及びプログラム
JP2013033398A (ja) 情報処理装置、資料表示プログラム及び会議システム
JP6268355B2 (ja) 中継装置、中継システムおよびプログラム
JP2007116503A (ja) 転送元用パック、転送要求端末、転送元用パック生成装置、転送データ復元装置、プログラムセット、及び転送データ復元プログラム
JP4122118B2 (ja) 入札システム、情報管理システム、参加端末、入札サーバ及び入札方法
US9628530B2 (en) System and method for moderated and on-demand visual file distribution
WO2016133180A1 (ja) データ処理プログラム及びデータ処理システム
JP2006350581A (ja) リモートデスクトップシステム、端末装置及びそれらに用いるリモートデスクトップ環境構築方法
JPH10327395A (ja) ビデオ会議装置及びシステム並びに記録媒体
JP2005094486A (ja) ネットワークスキャナ装置
JP2023158775A (ja) 高セキュリティコミュニケーションシステム及びプログラム
JP2023142647A (ja) データ管理装置、データ管理プログラムおよびデータ管理方法
JP2015115039A (ja) セッション管理システム、セッション管理装置、及びプログラム
JP2004280579A (ja) 機能制限方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170704