JP2014153925A - 情報処理装置、情報処理システム、及びプログラム - Google Patents

情報処理装置、情報処理システム、及びプログラム Download PDF

Info

Publication number
JP2014153925A
JP2014153925A JP2013023312A JP2013023312A JP2014153925A JP 2014153925 A JP2014153925 A JP 2014153925A JP 2013023312 A JP2013023312 A JP 2013023312A JP 2013023312 A JP2013023312 A JP 2013023312A JP 2014153925 A JP2014153925 A JP 2014153925A
Authority
JP
Japan
Prior art keywords
template
mobile terminal
unit
authentication information
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013023312A
Other languages
English (en)
Other versions
JP5909801B2 (ja
Inventor
Tomonori Yuasa
與範 湯淺
Koji Inami
康治 井波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP2013023312A priority Critical patent/JP5909801B2/ja
Priority to US14/170,390 priority patent/US9148436B2/en
Publication of JP2014153925A publication Critical patent/JP2014153925A/ja
Application granted granted Critical
Publication of JP5909801B2 publication Critical patent/JP5909801B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 グループによる共同編集を促進させる情報処理システムを提供することを目的とする。
【解決手段】 共有スポットサーバ4は、携帯端末3からコンテンツに対するアクセス要求を受け付けると、携帯端末3が存在する場所を特定し、携帯端末3によりアクセス可能となっているテンプレートを特定し、特定された場所及びテンプレートと、携帯端末からアクセス要求を受け付けた時間帯とに基づいて、アクセス要求を許可するか否かを決定する。このように、共有スポットシステム1では、場所、時間及びテンプレートを認証条件とするため、場所、時間及び関心事(テンプレートに表象された関心事)を共有するユーザでグループが形成される。
【選択図】図1

Description

本発明は、情報処理装置、情報処理システム、及びプログラムに関する。
例えば、特許文献1には、文書または画像を含むコンテンツを所定のデザインを持つテンプレート上に展開して表示するために適用する異なるデザインの複数のテンプレートをテンプレート属性情報とともに格納した記憶部と、前記コンテンツの構成情報を検索キーとして、前記テンプレート属性情報とのマッチング処理を行い、マッチ率の高いテンプレート属性情報を持つテンプレートをコンテンツ表示に適用するコンテンツ対応テンプレートとして選択する処理を実行する制御部を有する情報処理装置が開示されている。
また、特許文献2には、ネットワークに接続する複数の携帯端末装置の各々が、他の携帯端末装置のユーザに関連するユーザ情報を前記ネットワークに接続するサーバ装置から取得する携帯端末装置による情報共有システムであって、前記携帯端末装置は、前記サーバ装置に自己の識別情報の登録を求める第1の端末登録部と、前記サーバ装置に自己のユーザ情報の登録を求める第1の共有情報登録部と、前記サーバ装置に前記識別情報を登録された他の携帯端末装置との間で、前記ユーザ情報の共有登録を求める第1のペアリング登録部と、前記サーバ装置に前記ユーザ情報の共有を許可された他の携帯端末装置のユーザ情報の参照を求める第1の共有情報参照部とを備え、前記サーバ装置は、前記第1の端末登録部の登録要求に基づいて前記携帯端末装置を登録する第2の端末登録部と、前記第1の共有情報登録部の登録要求に基づいてユーザ情報を登録する第2の共有情報登録部と、前記第1のペアリング登録部の登録要求に基づいて前記ユーザ情報の共有許可を許可する第2のペアリング登録部と、前記第1の共有情報参照部の参照要求に基づいてユーザ情報の参照を認める第2の共有情報参照部とを備えることを特徴とする携帯端末装置による情報共有システムが開示されている。
また、特許文献3には、端末間のペアリングを行うペアリング装置であって、識別情報の組合せを所定期間ごとに更新する識別情報更新手段と、前記識別情報更新手段が更新する識別情報の組合せを格納する識別情報格納手段と、端末間のペアリングを要求する旨のペアリング要求を受信すると、前記ペアリング要求を受信した時点において前記識別情報格納手段が格納する識別情報の組合せを抽出して、前記ペアリング要求を受信した端末に送信する識別情報送信手段と、前記識別情報の組合せに含まれる複数の識別情報の中から選択された識別情報を、各端末から受信する識別情報受信手段と、前記識別情報受信手段が受信した識別情報が合致する端末同士をペアリングすると判定するペアリング判定手段とを備えたことを特徴とするペアリング装置が開示されている。
特開2010−176249 特開2008−47022 特開2010−114727
グループによる共同編集を促進させる情報処理システムを提供することを目的とする。
本発明に係る情報処理装置は、携帯端末からコンテンツに対するアクセス要求を受け付ける要求受付手段と、前記携帯端末が存在する場所を特定する場所特定手段と、前記携帯端末によりアクセス可能となっているテンプレートを特定するテンプレート特定手段と、前記場所特定手段により特定された場所と、前記テンプレート特定手段により特定されたテンプレートと、前記携帯端末からアクセス要求を受け付けた時間帯とに基づいて、前記要求受付手段により受け付けられたアクセス要求を許可するか否かを決定する認証手段とを有する。
好適には、場所の範囲、期間、及び、テンプレートを識別するテンプレート識別情報を認証情報として格納する認証情報格納手段 をさらに有し、前記認証手段は、前記認証情報格納手段に格納された認証情報を用いて、アクセス要求を許可するか否かを決定する。
好適には、前記認証手段によりアクセスが許可された携帯端末に対してアクセス可能な状態で、前記テンプレートを用いて作成されたコンテンツを格納するコンテンツ格納手段と、前記認証情報格納手段に認証情報の一部として格納されている期間が経過した場合に、この認証情報の一部であるテンプレート識別情報に対応するテンプレートを用いて作成されたコンテンツを前記コンテンツ格納手段から削除するコンテンツ削除手段とをさらに有する。
好適には、新たに登録要求された認証情報と、前記認証情報格納手段に格納されている認証情報とを比較し、この比較結果に応じて、新たに登録要求された認証情報を前記認証情報格納手段に登録するか否かを判定する登録判定手段をさらに有する。
好適には、同一の認証情報を用いてアクセス要求する複数のユーザの識別情報をグループとして管理するグループ管理手段をさらに有し、前記登録判定手段は、新たに登録要求された認証情報が、前記認証情報格納手段に格納されている認証情報のいずれかと、既定条件以上類似している場合に、新たに登録要求された認証情報を、類似している認証情報に対応するグループのサブグループとして登録を許可し、前記グループ管理手段は、サブグループの認証情報を、これに関連するグループに関連付けて管理する。
好適には、前記登録判定手段は、携帯端末から新たに認証情報の登録要求がなされた場合に、この携帯端末が、新たに登録要求された認証情報に含まれる場所の範囲内に存在することを条件として、新たに登録要求された認証情報を前記認証情報格納手段に格納させる。
好適には、携帯端末上で既定のアプリケーションプログラムが起動しており、かつ、前記認証情報格納手段に格納されている認証情報の一部が満たされている場合に、この携帯端末に対してネットワーク接続を確立するように試みる接続手段をさらに有する。
好適には、認証情報を登録した携帯端末と、同一グループに属する他の携帯端末との間の距離に応じて、この他の携帯端末について、このグループ内で作成されたコンテンツに対する権限を設定する権限設定手段をさらに有する。
好適には、前記認証情報格納手段に認証情報の一部として格納された期間が経過した場合に、この認証情報に対応するグループに属する携帯端末に対して、このグループ内で作成されたコンテンツを配信するコンテンツ配信手段をさらに有する。
本発明に係るプログラムは、携帯端末からコンテンツに対するアクセス要求を受け付ける要求受付機能と、前記携帯端末が存在する場所を特定する場所特定機能と、前記携帯端末によりアクセス可能となっているテンプレートを特定するテンプレート特定機能と、前記場所特定機能により特定された場所と、前記テンプレート特定機能により特定されたテンプレートと、前記携帯端末からアクセス要求を受け付けた時間帯とに基づいて、前記要求受付機能により受け付けられたアクセス要求を許可するか否かを決定する認証機能とをコンピュータに実現させる。
本発明に係る情報処理システムは、携帯端末と情報処理装置とが含まれた情報処理システムであって、前記情報処理装置は、携帯端末からコンテンツに対するアクセス要求を受け付ける要求受付手段と、前記携帯端末が存在する場所を特定する場所特定手段と、前記携帯端末によりアクセス可能となっているテンプレートを特定するテンプレート特定手段と、前記場所特定手段により特定された場所と、前記テンプレート特定手段により特定されたテンプレートと、前記携帯端末からアクセス要求を受け付けた時間帯とに基づいて、前記要求受付手段により受け付けられたアクセス要求を許可するか否かを決定する認証手段とを有し、前記携帯端末は、前記テンプレートを用いて、コンテンツを編集する。
グループによる共同編集を促進させることができる。
共有スポットシステム1のハードウェア構成を例示する図である。 共有スポットシステム1におけるグループの参加条件(認証条件)を説明する図である。 共有スポットサーバ4のハードウェア構成を例示する図である。 共有スポットサーバ4の機能構成を例示する図である。 携帯端末3のハードウェア構成を例示する図である。 携帯端末3の機能構成を例示する図である。 共有スポットサーバ4により管理されるデータを例示する図である。 共有スポットシステム1における動作概要(S10)を例示するシーケンス図である。 設定情報900を例示する図である。 共有スポットサーバ4によるグループ生成処理(S20)のフローチャートである。 作成支援サーバ4によるコンテンツ編集配信処理(S30)のフローチャートである。 第2の実施形態におけるグループの参加条件(認証条件)を説明する図である。 第2の実施形態における共有スポットサーバ4の機能構成を例示する図である。 (A)類似度判定条件を例示する図である。(B)グループデータベース620を例示する図である。 第2の実施形態における設定情報登録処理(S50)のフローチャートである。 第2の実施形態におけるテンプレートを例示する図である。 携帯端末3に表示させる表示画面を例示する図である。
以下、本発明の第1の実施形態を、図面を参照して説明する。
図1は、共有スポットシステム1のハードウェア構成を例示する図である。
図1に例示するように、共有スポットシステム1は、携帯端末3と、共有スポットサーバ4とを含む。
携帯端末3は、共同編集を行うユーザが操作する携帯型のコンピュータ端末である。本例では、グループによる共同編集を主導するユーザ(オーナー)と、このグループに参加する他のユーザ(参加者)とが存在し、それぞれのユーザが携帯端末3を所持する形態を具体例として説明する。なお、グループに参加していないユーザを非参加者と呼ぶ。
図2は、共有スポットシステム1におけるグループの参加条件(認証条件)を説明する図である。
図2に例示するように、共有スポットサーバ4は、携帯端末3が存在する場所、携帯端末3がグループへの参加要求(アクセス要求)を行うタイミング、及び、携帯端末3が共有するテンプレートに基づいて、このテンプレートの共同編集を行うグループへの参加の可否を判断する。
本例では、オーナーは、携帯端末3Aを操作して、観光地のエリア内、及び、観光時期(冬の金沢市近江町市場など)を認証条件として設定し、さらに、この観光地のご当地グルメをテーマとしたテンプレートを作成し、認証条件として共有スポットサーバ4に登録する。これにより、時、場所、及び関心事を共有するユーザがグループとして参加可能になる。換言すると、リアルな時及び場所を共有するユーザが、テンプレートに表象されたテーマ(関心事)を中心にして、仮想空間上の編集空間に参加できる。
これにより、多様な認証条件が設定可能である。例えば、物理的に侵入が制限されたエリアを認証条件としたり、短い時間帯を認証条件とすることにより、厳しい認証条件を課して、よりセキュアなグループを形成できる。一方で、広いエリア及び長い時間帯を認証条件とすることにより、比較的参加しやすいグループを形成することもできる。また、各グループの嗜好が反映されたテンプレートを認証条件とすることにより、参加者の嗜好に基づく認証が可能になる。
また、認証条件が場所、時間及びテンプレートの組合せであるため、オーナーは参加者にIDやパスワードを教える必要がなく、参加者は、IDやパスワードなどを覚えて入力する必要もない。認証条件の内容によっては、参加者が、ただ単に、ある時間帯にある場所に行って、嗜好にあったテンプレートを選択するだけで、グループに参加できるため、より直感的なグループ参加認証が可能になる。また、リアルタイム性の高いグループの形成も可能である。
また、テンプレートがテーマを表象しているため、これを見て参加した参加者には、このテンプレートの編集作業について高いモチベーションが期待できる。さらに、上記のようにリアルタイム性の高いグループ形成であるため、現場に近い場所で、感動が薄れる前に編集作業が行われることも期待できる。
図3は、共有スポットサーバ4のハードウェア構成を例示する図である。
図3に例示するように、共有スポットサーバ4は、CPU400、メモリ402、HDD404、ネットワークインタフェース406(ネットワークIF406)、表示装置408、及び入力装置410を有し、これらの構成はバス412を介して互いに接続している。
CPU400は、例えば、中央演算装置である。
メモリ402は、例えば、揮発性メモリであり、主記憶装置として機能する。
HDD404は、例えば、ハードディスクドライブ装置であり、不揮発性の記録装置としてコンピュータプログラムやその他のデータファイルを格納する。
ネットワークIF406は、有線又は無線で通信するためのインタフェースであり、インターネットを介した携帯端末3との通信を実現する。
表示装置408は、例えば、液晶ディスプレイである。
入力装置410は、例えば、キーボード及びマウスである。
図4は、共有スポットサーバ4の機能構成を例示する図である。
図4に例示するように、本例の共有スポットサーバ4には、共有スポットプログラム50がインストールされると共に、設定情報データベース600(設定情報DB600)、コンテンツデータベース610(コンテンツDB610)及びグループデータベース620(グループDB620)が構成される。
共有スポットプログラム50は、設定情報管理部500、接続部510、認証部520、コンテンツ管理部530、場所特定部540、テンプレート特定部550、要求受付部560、ユーザ管理部570、及びコンテンツ配信部580を有する。
なお、共有スポットプログラム50の一部又は全部は、ASICなどのハードウェアにより実現されてもよい。
共有スポットプログラム50において、設定情報管理部500は、携帯端末3から受信した設定情報を設定情報DB600に登録する。
本例の設定情報管理部500は、図9に例示する設定情報900を、オーナーの携帯端末3から受信し、受信した設定情報900を設定情報DB600に登録する。設定情報900には、認証条件として、場所の範囲を示す情報(本例の「Location」及び「Effective Radius」)と、期間(本例の「Entry Time」)と、テンプレートを識別する情報(本例の「Imprint Theme Sheet」)とが含まれている。設定情報900には、上記認証条件に加えて、グループの有効期間(すなわち、データ共有が有効である期間)を示す情報「Term of Validity」と、グループの最大人数を示す情報「Maximum User」と、オーナーからユーザ全員に対し、写真又は動画を共有可能にすることを示す情報「User Shareing」と、共有エリア(場所の範囲)から離れた携帯端末に再接続を許可するか否かを示す情報「Allow Out of Area」と、共有期間終了後に、共有されたデータを配信することを示す情報「Allow After Sharing」と、共有エリアで端末を検知した場合、自動的にグループ参加させることを示す情報「Auto Connecting」と、グループ参加時に、強制的にパスワード入力を要求することを示す情報「Require Password」とが含まれうる。
接続部510は、携帯端末3が認証条件の一部を満たしている場合に、この携帯端末3に対して、ネットワーク接続を確立するように試みる。
例えば、接続部510は、携帯端末3上で既定のアプリケーションプログラムが起動しており、かつ、この携帯端末3が認証条件の一つである場所の範囲に存在する場合に、この携帯端末3にネットワーク接続を確立するよう試みる。
本例の接続部510は、携帯端末3上で既定のアプリケーションプログラムが起動しており、かつ、この携帯端末3が認証条件の一つである場所の範囲に入った時に、この携帯端末3の既定のアプリケーションプログラムにコネクションを張り、このコネクションを使用して、他の認証条件であるテンプレートを携帯端末3に表示させて、グループへの参加を促す。
認証部520は、場所特定部540により特定された携帯端末3の位置情報と、要求受付部560によりコンテンツに対するアクセス要求を受け付けた時間帯と、テンプレート特定部550により特定されたテンプレートとに基づいて、受け付けたアクセス要求を許可するか否かを決定する。
例えば、認証部520は、場所特定部540により特定された携帯端末3の位置情報、要求受付部560によりコンテンツに対するアクセス要求を受け付けた時間帯、及び、テンプレート特定部550により特定されたテンプレートと、設定情報DB600に登録されている認証条件とを比較して、グループへの参加を許可するか否かを決定する。
コンテンツ管理部530は、コンテンツDB610に登録されるコンテンツを管理する。ここで、本発明に係るコンテンツとは、テンプレートそのもの、テンプレートに挿入されるコンテンツ(画像又は文字列など)、あるいは、これらの組合せを包括する概念である。
本例のコンテンツ管理部530は、権限設定部532、コンテンツ編集部534、及びコンテンツ削除部536を含む。
権限設定部532は、オーナーの携帯端末3から、同じグループに属する参加者の携帯端末3とまでの距離に応じて、この参加者のコンテンツに対する権限を設定する。例えば、権限設定部532は、オーナーの携帯端末3から近いほど、より多くの権限を参加者の携帯端末3に付与する。
コンテンツ編集部534は、携帯端末3から受信した編集指示情報に基づいて、テンプレートに対する編集処理を行う。テンプレートに対する編集処理とは、テンプレートへの画像の挿入、挿入された写真の編集又は削除、テンプレートへの文字列の挿入、挿入された文字列の編集又は削除などである。
例えば、コンテンツ編集部534は、テンプレートに対して、画像の挿入又は削除、挿入された画像に対する画像編集、又は、文字列の挿入又は削除などを行う。
コンテンツ削除部536は、設定情報DB600に設定情報の一部として格納されている期間が経過した場合に、この設定情報の一部であるテンプレートを用いて作成されたコンテンツを、コンテンツDB610から削除する。すなわち、コンテンツ削除部536は、グループで設定された有効期間が経過した場合に、この設定情報に対応するグループで共有されているコンテンツをコンテンツDB610から削除する。なお、この場合の期間は、設定情報内の有効期間であってもよいし、認証条件である期間であってもよい。
場所特定部540は、携帯端末3が存在する場所を特定する。
例えば、場所特定部540は、携帯端末3から、GPS(Global Positioning System)から取得した位置情報、又は、通信に使用している基地局に関する情報を、携帯端末3の位置情報として取得する。
本例の場所特定部510は、携帯端末3によりアクセス要求がなされた時の位置情報(GPSデータ)を、アクセス要求データと共に携帯端末3から受信する。
テンプレート特定部550は、携帯端末3によりアクセス可能となっているテンプレートを特定する。例えば、テンプレート特定部550は、携帯端末3が保有するテンプレートID(テンプレートを識別する情報)を取得する。
本例のテンプレート特定部550は、携帯端末3により選択されているテンプレートを特定し、特定されたテンプレートのテンプレートIDを認証情報とする。
要求受付部560は、携帯端末3から、コンテンツに対するアクセス要求を受け付ける。アクセス要求とは、テンプレートのプレビュー要求、コンテンツの閲覧要求、及び、コンテンツに対する編集要求を含む概念である。
本例の要求受付部560は、時間帯特定部562を含む。
時間帯特定部562は、要求受付部560が携帯端末3からアクセス要求を受け付けた時間帯を特定する。
本例の時間帯特定部562は、要求受付部560が携帯端末3からアクセス要求を受け付けた時に、その時の時刻情報を、アクセス要求に付加する。
ユーザ管理部570は、グループに属するユーザを管理する。
本例のユーザ管理部570は、同一の認証条件で認証に成功したユーザのユーザIDを、この認証条件に対応するグループのユーザとしてグループDB620に登録する。また、ユーザ管理部570は、アルバムを共同編集するユーザ(参加者)の登録を行う。
コンテンツ配信部580は、設定情報の一部として設定された期間が経過した場合に、この設定情報に対応するグループに属するユーザの携帯端末3に対して、このグループ内で作成されたコンテンツを配信する。
本例のコンテンツ配信部580は、設定情報に含まれる有効期間が経過した場合に、この設定情報に対応するグループのコンテンツを、このグループに属する全ユーザの携帯端末3に配信し、その後に、コンテンツ削除部536にコンテンツ削除を許可する。コンテンツの配信を自動化することにより、オーナーの負荷を減らすと共に、コンテンツ配信及び削除の期限を設定することにより、各ユーザに編集可能期限を設定し、リアルタイムでの編集を促すことができる。
図5は、携帯端末3のハードウェア構成を例示する図である。
図5に例示するように、携帯端末3は、CPU300、揮発性メモリ302、不揮発性メモリ304、ネットワークインタフェース306(ネットワークIF306)、タッチパネル308、カメラ310、位置特定装置312、及び音声入出力装置314を有し、これらの構成はバス316を介して互いに接続している。
CPU300は、例えば、中央演算装置である。
揮発性メモリ302は、例えば、主記憶装置として機能する。
不揮発性メモリ304は、例えば、不揮発性の記録装置としてコンピュータプログラムやその他のデータファイルを格納する。
ネットワークIF306は、無線で通信するためのインタフェースであり、電話回線又はインターネットを介した作成支援サーバ4との通信を実現する。
タッチパネル308は、例えば、表示装置及び入力装置として機能するディスプレイである。
カメラ310は、例えば、携帯端末3に内蔵された撮影装置である。なお、カメラ310は、USBケーブルなどにより外部接続された撮影装置であってもよい。
位置特定装置312は、例えば、GPS信号を受信し、受信した信号に基づいて現在位置を特定する装置である。
音声入出力装置314は、例えば、マイク及びスピーカを含み、音声の入力及び出力を実現する。
図6は、携帯端末3の機能構成を例示する図である。
図6に例示するように、携帯端末3には、編集支援プログラム350がインストールされている。編集支援プログラム350は、位置情報取得部352、時刻取得部354、グループ生成要求部356、グループ参加要求部358、及びコンテンツ編集部360を有する。なお、本プログラムの一部又は全部は、ASICなどのハードウェアによって実現されてもよく、また、OS(Operating System)の機能を一部借用して実現されてもよい。
編集支援プログラム350において、位置情報取得部352は、位置特定装置312を制御して、携帯端末3の位置を特定し、特定された位置情報を共有スポットサーバ4に送信する。
本例の位置情報取得部352は、携帯端末3により共有スポットサーバ4内のコンテンツにアクセス要求が行われた場合に、要求時の位置を特定し、特定された位置情報を共有スポットサーバ4に送信する。
時刻取得部354は、現在時刻を取得する。
グループ生成要求部356は、ユーザの操作に応じて、設定情報900の登録を共有スポットサーバ4に要求する。すなわち、グループ生成要求部356は、ユーザの操作に応じて、設定情報900を作成し、この設定情報900に対応するグループの生成を共有スポットサーバ4に要求する。
グループ参加要求部358は、ユーザの操作に応じて、共有スポットサーバ4により管理されているグループへの参加要求を行う。
本例のグループ参加要求部358は、ユーザが選択したテンプレート(すなわち、グループ)に対して、共有スポットサーバ4にアクセス要求を行う。
コンテンツ編集部360は、共有スポットサーバ4で管理されているコンテンツ(テンプレートを含む)に対する編集操作を行う。
本例のコンテンツ編集部360は、ユーザの操作に応じて、コンテンツの編集を指示する編集指示情報を生成し、生成された編集指示情報を共有スポットサーバ4に送信する。
図7は、共有スポットサーバ4により管理されるデータを例示する図である。
図7(A)に例示するように、共有スポットサーバ4は、グループのオーナーの端末ID(携帯端末の識別情報)、及び、このオーナーにより登録された設定情報を、グループを識別するグループIDに関連付け、設定情報データベース600に登録する。なお、グループIDは、設定情報を受け付けた時に、設定情報管理部500により自動的に付与される。
図7(B)に例示するように、共有スポットサーバ4は、グループのオーナー又は参加者により登録されたコンテンツ(テンプレート、文字列、写真など)を、このグループのグループIDに関連付け、コンテンツデータベース610に登録する。なお、コンテンツデータベース610には、編集指示情報がそのまま登録されてもよい。
図7(C)に例示するように、共有スポットサーバ4は、グループの参加者の端末ID(携帯端末の識別情報)を、このグループのグループIDに関連付け、グループデータベース620に登録する。
次に、共有スポットシステム1における動作を説明する。
図8は、共有スポットシステム1における動作概要(S10)を例示するシーケンス図である。
図8に例示するように、まずオーナーが、共有スポットサーバ4に対して、グループ登録申請を行い、グループの設定情報900を共有スポットサーバ4に登録する。
共有スポットサーバ4は、設定情報900が登録されていない場合に、グループへの参加要求を却下する。
共有スポットサーバ4は、グループの設定情報900の登録を許可すると、このグループを識別するためのグループIDをランダムに生成し、生成されたグループIDをオーナーに配信する。
共有スポットサーバ4は、グループIDを生成後に、グループへの参加受付を開始し、後述するグループ生成処理(S20)によって、グループへの参加要求について、認証処理を行い、グループの参加者を追加していく。
なお、認証条件として設定した期間(Entry time)終了後は、グループへの参加要求は却下される。
次に、共有スポットサーバ4は、認証条件の一部であるテンプレートに対する編集処理を受け付ける。参加者は、写真データ、動画データ又は編集指示情報を共有スポットサーバ4に送信して、テンプレートを編集するよう依頼する。共有スポットサーバ4は、参加者の編集指示情報等に応じて、テンプレートを編集し、編集されたテンプレートをオーナーに送信する。なお、編集されるテンプレート等は、オーナーの携帯端末3に集約されてもよいし、共有スポットサーバ4に集約されてもよい。
編集有効期間(Term of validity)が終了すると、共有スポットサーバ4は、グループ内で編集されたテンプレート(すなわち、コンテンツ)をグループの参加者に配信し、グループを解消する。
図10は、共有スポットサーバ4によるグループ生成処理(S20)のフローチャートである。なお、本フローチャートでは、設定情報900が既に設定情報DB600に登録されており、かつ、携帯端末3上で編集支援プログラム350が起動していることを前提として説明する。
図10に例示するように、ステップ200(S200)において、共有スポットサーバ4の場所特定部540は、設定情報DB600に登録されている期間(Entry time)に入ると、携帯端末3の現在位置を特定し、設定情報900の認証条件である場所の範囲(エリア)内に入る携帯端末3を探索する。
共有スポットサーバ4は、認証条件であるエリア内で、携帯端末3が発見されるまで待機し(S200:No)、エリア内で新たに携帯端末3が発見されると、S205の処理に移行する(S200:Yes)。
ステップ205(S205)において、接続部510は、認証条件である期間内に、場所特定部540によりエリア内の携帯端末3が発見されると、この携帯端末3の編集支援プログラム350に対して、コネクション確立を試みる。コネクションが確立されると、図17(A)に例示するように、共有エリア(共有スポット)に入った旨が携帯端末3に通知される。
ステップ210(S210)において、接続部510は、携帯端末3の編集支援プログラム350との間でコネクションが確立されると、このコネクションを介して、図17(C)に例示するように、設定情報DB600に登録されているテンプレートのリストを、携帯端末3に表示させて、グループへの参加を促す。
ステップ220(S220)において、共有スポットサーバ4は、認証条件である期間内である場合に、S225の処理に移行し、認証条件である期間外となった場合に、グループ生成処理(S20)を終了する。
ステップ225(S225)において、要求受付部560は、時間帯特定部562により認証条件である期間内であるか否かを監視しながら、携帯端末3からグループ参加要求が行われるまで待機し(S225:No)、携帯端末3からグループ参加要求を受信すると、S230の処理に移行する(S225:Yes)。グループ参加要求には、ユーザが選択したテンプレートのテンプレートID、及び、携帯端末3が受信したGPSデータが含まれている。
ステップ230(S230)において、テンプレート特定部550は、グループ参加要求に含まれているテンプレートIDを認証部520に出力する。
要求受付部560は、時間帯特定部562により特定されたグループ参加要求の受付時刻を認証部520に出力する。
場所特定部540は、グループ参加要求に含まれているGPSデータに基づいて、携帯端末3の位置を特定し、特定された位置情報を認証部520に出力する。
認証部520は、テンプレート特定部550から入力されたテンプレートID、要求受付部560から入力された受付時刻、及び、場所特定部540から入力された携帯端末3の位置情報と、設定情報DB600に登録されている認証条件(場所の範囲、期間、及びテンプレートID)とを比較する。
ステップ235(S235)において、認証部520は、携帯端末3の位置及び受付時刻がそれぞれ認証条件の場所の範囲及び期間に含まれており、かつ、テンプレートIDが一致する場合に、この携帯端末3のグループ参加を許可し、これ以外の場合に、グループ参加を禁止する。
共有スポットサーバ4は、グループ参加を許可する場合(すなわち、認証に成功した場合)、S240の処理に移行し、グループ参加を禁止する場合(すなわち、認証に失敗した場合)、S245の処理に移行する。
ステップ240(S240)において、ユーザ管理部570は、図7(C)に例示するように、認証部520によりグループ参加を許可された携帯端末3の端末IDを、このグループ(認証条件に対応するグループ)のグループIDに関連付けてグループデータベース620に登録する。
ステップ245(S245)において、ユーザ管理部570は、認証に失敗した旨を携帯端末3に送信する。認証失敗の情報には、エリア内への移動を促すメッセージが含まれてもよい。
このように、共有スポットサーバ4は、認証条件である場所の範囲及び期間を満たす携帯端末3に対して自動的にコネクションを確立して、グループへの参加を促し、ユーザにより選択されたテンプレートのID、グループ参加要求の受付時刻、及び携帯端末3の現在位置に基づいて、グループ参加認証を行う。
なお、本例では、図17(D)に例示するように、携帯端末3側で、共有エリアに入った場合に自動参加するように設定されているが、これを拒否するように設定することもできる。
図11は、作成支援サーバ4によるコンテンツ編集配信処理(S30)のフローチャートである。
図11に例示するように、ステップ300(S300)において、コンテンツ管理部530は、編集有効期間に移行するまで待機し(S300:No)、編集有効期間に移行すると、編集処理(S302)に移行する(S300:Yes)。
ステップ302(S305)において、コンテンツ編集部534は、オーナー又は参加者からの編集指示に応じて、テンプレートの編集処理を行う。編集処理は、テンプレートへの写真の追加に加えて、写真の置換、削除、並び替えなどを含む。編集処理は、ページ単位で行うことができ、コンテンツのデータ単位で行うこともできる。
ステップ305(S305)において、コンテンツ管理部530は、編集有効期間が終了するまで編集処理(S303)を行い(S305:No)、編集有効期間が終了すると、コンテンツ配信処理(S310)に移行する(S305:Yes)。
ステップ310(S310)において、コンテンツ配信部580は、グループ内で編集されたコンテンツを、グループに参加しているオーナー及び参加者の携帯端末3に配信する。
ステップ315(S315)において、コンテンツ削除部536は、編集有効期間が終了し、かつ、コンテンツの配信が終了したことを条件として、グループ内で共有されたコンテンツをすべてコンテンツデータベース610から消去させる。
このように、共有スポットサーバ4は、編集有効期間の間だけ、グループ内で共有されているコンテンツに対する編集を許可し、編集有効期間終了後には、グループ内で共有されているコンテンツを参加者等に配信すると、これらのコンテンツをストレージから消去させる。これにより、情報の漏洩が防止され、参加者が安心してグループに参加できる。
以上説明したように、本実施形態の共有スポットシステム1によれば、携帯端末の場所、アクセス要求した時間帯、及び、アクセス対象となるテンプレートに基づいて、グループへの参加認証を行うことができる。
これにより、時、場所及び関心事が共通する参加者によってグループが形成され、活発に共同編集がなされることが期待できる。
次に、第2の実施形態を説明する。
第2の実施形態は、ユーザにより編集されたテンプレートを認証条件の一部として登録可能とした点、認証条件の類似度によってサブグループの形成を可能にした点、及び、テンプレート自体にアクセス制限を課して特定のユーザのみで構成されたグループの形成を可能にした点で、上記第1の実施形態と異なる。
図12は、第2の実施形態におけるグループの参加条件(認証条件)を説明する図である。
図12に例示するように、本例の共有スポットシステム1では、特定のエリア(披露宴会場)、期間(披露宴の期間)及びテンプレート(披露宴会場が用意した親テンプレート)を認証条件とした親グループが形成されている場面において、この親テンプレートを編集して共有スポットサーバ4に認証条件として登録することにより、この編集されたテンプレート(子テンプレート)を共有するサブグループ(子グループ)が形成される。
さらに、この子テンプレートを参加者が編集して共有スポットサーバ4に認証条件として登録することにより、この編集されたテンプレート(孫テンプレート)を共有するサブグループ(孫グループ)が形成される。
さらに、本実施形態では、テンプレートを手渡し専用とすることにより(すなわち、テンプレートの入手ルートによるアクセス制限を課すことにより)、特定のユーザ(テンプレートが渡されたユーザ)のみからなるグループの形成を可能にした。
また、テンプレートにパスワードを設定することにより(すなわち、テンプレートのデータファイルそのものにアクセス制限を課すことにより)、特定のユーザ(パスワードを知らされたユーザ)のみからなるグループを形成してもよい。
図13は、第2の実施形態における共有スポットサーバ4の機能構成を例示する図である。なお、本図に示された各構成のうち、図4に示されたものと実質的に同一のものには同一の符号が付されている。
図13に例示するように、本実施形態の共有スポットプログラム52は、図4の共有スポットプログラム50に、登録判定部502を追加し、ユーザ管理部570をグループ管理部572に置換した構成をとる。
共有スポットプログラム52において、登録判定部502は、新たに登録要求された認証条件と、設定情報DB600に登録されている認証条件とを比較し、比較結果に応じて、新たに登録要求された認証条件を設定情報DB600に登録するか否かを判定する。
例えば、登録判定部502は、新たに登録要求された認証条件が、設定情報DB600に既に登録されている認証条件と既定値以上類似している場合に、新たに登録要求された認証条件の登録を禁止する。複数の認証条件が類似する場合(すなわち、時、場所及び関心事(テンプレート)が類似するグループが複数存在する場合)、参加者にとって紛らわしいだけでなく、グループのメンバーが希釈化され、共同編集の活性が落ちる可能性もあり、重複登録の禁止はグループの活性維持に資する。
また、登録判定部502は、新たに登録要求された認証条件が、設定情報DB600に既に登録されている認証条件のいずれかと既定値以上類似している場合に、この既登録の認証条件に対応するグループのサブグループの認証条件として、新たに登録要求された認証条件の登録を設定情報DB600に登録させてもよい。これにより、容易にサブグループの形成が可能になる。
本例の登録判定部502は、図14(A)に例示する類似度判定条件に従って、新たに登録要求された認証条件が、設定情報DB600に既に登録されている認証条件のいずれかと酷似している場合に、新たに登録要求された認証条件の新規登録を禁止し、新たに登録要求された認証条件が、設定情報DB600に既に登録されている認証条件のいずれかと酷似せず類似している場合に、新たに登録要求された認証条件を、既登録グループのサブグループの設定情報として新規登録させる。
また、本例の登録判定部502は、携帯端末3から認証条件(設定情報900)の登録要求があった場合に、この認証条件に含まれるエリア内にこの携帯端末3が存在する場合にのみ、この登録要求があった認証条件(設定情報900)の登録を許可する。すなわち、ユーザは、自身が設定したエリア内でのみ、グループの立ち上げを行うことができる。これにより、グループのオーナー自身も実際にそのエリアに行く必要があるため、参加者と場所を共有して、共感を得ることができるグループ(テンプレート)の生成が期待できる。グループの乱立防止も期待できる。
グループ管理部572は、図14(B)に例示するように、サブグループへの参加者を、このサブグループのグループID、及び、このサブグループの親グループのグループIDに関連付けて、グループDB620に登録する。このように、階層化されたグループへの参加が可能になる。
図15は、第2の実施形態における設定情報登録処理(S50)のフローチャートである。
図15に例示するように、ステップ500(S500)において、設定情報管理部500は、携帯端末3から設定情報900を受信するまで待機し(S500:No)、設定情報900を受信すると、S505の処理に移行する。
ステップ505(S505)において、登録判定部502は、受信した設定情報900に含まれる場所の範囲と、場所特定部540により特定されたこの携帯端末3の位置情報とを比較し、設定情報900の登録要求をした携帯端末3が、この設定情報900で設定されたエリア内に存在する場合に、この設定情報900の登録を許可し、登録要求した携帯端末3が、設定されたエリア内に存在しない場合に、この設定情報900の登録を禁止する。
共有スポットサーバ4は、登録判定部502により登録が許可された場合に、S510の処理に移行し、登録が禁止された場合に、S535の処理に移行する。
ステップ510(S510)において、登録判定部502は、携帯端末3から受信した認証条件(場所の範囲、期間及びテンプレート)と、既登録の認証条件とを比較し、図14(A)の類似度判定条件にかける。
ステップ515(S515)において、登録判定部502は、携帯端末3から受信した認証条件に含まれる場所の範囲及び期間が、既登録の認証条件の場所の範囲及び期間とそれぞれ同一であり、かつ、受信した認証条件に含まれるテンプレートが既登録の認証条件のテンプレートと95%以上一致する場合に、酷似すると判定して、新規登録を禁止し、これ以外の場合に、酷似しないと判定し、新規登録を許可する。
共有スポットサーバ4は、登録判定部502により新規登録が禁止された場合に、S535の処理に移行し、登録判定部502により新規登録が許可された場合に、S520の処理に移行する。
ステップ520(S520)において、登録判定部502は、携帯端末3から受信した認証条件に含まれる場所の範囲及び期間が、既登録の認証条件の場所の範囲及び期間に包含され、かつ、受信した認証条件に含まれるテンプレートが既登録の認証条件のテンプレートと90%以上一致する場合に、類似すると判定して、サブグループとしての新規登録を指示し、これ以外の場合に、類似しないと判定し、親グループとしての新規登録を指示する。なお、類似すると判定された場合に、登録判定部502は、図17(E)に例示するように、類似するグループが既登録である旨を通知し、確認を促す。
共有スポットサーバ4は、登録判定部502により類似すると判定された場合に、S530の処理に移行し、登録判定部502により類似しないと判定された場合に、S525の処理に移行する。
ステップ525(S525)において、設定情報管理部500は、登録判定部502からの指示に応じて、携帯端末3から受信した認証条件を、通常のグループ(親グループ)の設定情報として、設定情報DB600に登録する。
ステップ530(S530)において、設定情報管理部500は、登録判定部502からの指示に応じて、携帯端末3から受信した認証条件を、類似する既登録グループのサブグループの設定情報として、設定情報DB600に登録する。
ステップ535(S535)において、設定情報管理部500は、グループの設定情報(認証条件)の登録に失敗した旨を、携帯端末3に通知する。
以上説明したように、第2の実施形態における共有スポットシステム1によれば、認証条件(すなわち、関心事、場所及び期間)が酷似するグループの形成を防止できる。また、互いに類似するグループを階層化して管理することができる。新たにグループを設定するユーザにとっては、図16に例示するように、親グループのテンプレートの一部を編集し、他の設定情報(期間及び場所など)を借用して、サブグループを作ることができるため、簡便である。
また、テンプレートにアクセス制限を課すことにより、特定のメンバーによるグループの形成も可能になる。
1…共有スポットシステム
3…携帯端末
4…共有スポットサーバ
50、52…共有スポットプログラム
300…CPU
302…揮発性メモリ
304…不揮発性メモリ
306…ネットワークIF
308…タッチパネル
310…カメラ
312…位置特定装置
314…音声入出力装置
316…バス
350…編集支援プログラム
352…位置情報取得部
354…時刻取得部
356…グループ生成要求部
358…グループ参加要求部
360…コンテンツ編集部
400…CPU
402…メモリ
404…HDD
406…ネットワークIF
408…表示装置
410…入力装置
412…バス
500…設定情報管理部
502…登録判定部
510…接続部
520…認証部
530…コンテンツ管理部
532…権限設定部
534…コンテンツ編集部
536…コンテンツ削除部
540…場所特定部
550…テンプレート特定部
560…要求受付部
562…時間帯特定部
570…ユーザ管理部
572…グループ管理部
580…コンテンツ配信部
600…設定情報データベース
610…コンテンツデータベース
620…グループデータベース
900…設定情報

Claims (11)

  1. 携帯端末からコンテンツに対するアクセス要求を受け付ける要求受付手段と、
    前記携帯端末が存在する場所を特定する場所特定手段と、
    前記携帯端末によりアクセス可能となっているテンプレートを特定するテンプレート特定手段と、
    前記場所特定手段により特定された場所と、前記テンプレート特定手段により特定されたテンプレートと、前記携帯端末からアクセス要求を受け付けた時間帯とに基づいて、前記要求受付手段により受け付けられたアクセス要求を許可するか否かを決定する認証手段と
    を有する情報処理装置。
  2. 場所の範囲、期間、及び、テンプレートを識別するテンプレート識別情報を認証情報として格納する認証情報格納手段
    をさらに有し、
    前記認証手段は、前記認証情報格納手段に格納された認証情報を用いて、アクセス要求を許可するか否かを決定する
    請求項1に記載の情報処理装置。
  3. 前記認証手段によりアクセスが許可された携帯端末に対してアクセス可能な状態で、前記テンプレートを用いて作成されたコンテンツを格納するコンテンツ格納手段と、
    前記認証情報格納手段に認証情報の一部として格納されている期間が経過した場合に、この認証情報の一部であるテンプレート識別情報に対応するテンプレートを用いて作成されたコンテンツを前記コンテンツ格納手段から削除するコンテンツ削除手段と
    をさらに有する請求項2に記載の情報処理装置。
  4. 新たに登録要求された認証情報と、前記認証情報格納手段に格納されている認証情報とを比較し、この比較結果に応じて、新たに登録要求された認証情報を前記認証情報格納手段に登録するか否かを判定する登録判定手段
    をさらに有する請求項3に記載の情報処理装置。
  5. 同一の認証情報を用いてアクセス要求する複数のユーザの識別情報をグループとして管理するグループ管理手段
    をさらに有し、
    前記登録判定手段は、新たに登録要求された認証情報が、前記認証情報格納手段に格納されている認証情報のいずれかと、既定条件以上類似している場合に、新たに登録要求された認証情報を、類似している認証情報に対応するグループのサブグループとして登録を許可し、
    前記グループ管理手段は、サブグループの認証情報を、これに関連するグループに関連付けて管理する
    請求項4に記載の情報処理装置。
  6. 前記登録判定手段は、携帯端末から新たに認証情報の登録要求がなされた場合に、この携帯端末が、新たに登録要求された認証情報に含まれる場所の範囲内に存在することを条件として、新たに登録要求された認証情報を前記認証情報格納手段に格納させる
    請求項5に記載の情報処理装置。
  7. 携帯端末上で既定のアプリケーションプログラムが起動しており、かつ、前記認証情報格納手段に格納されている認証情報の一部が満たされている場合に、この携帯端末に対してネットワーク接続を確立するように試みる接続手段
    をさらに有する請求項6に記載の情報処理装置。
  8. 認証情報を登録した携帯端末と、同一グループに属する他の携帯端末との間の距離に応じて、この他の携帯端末について、このグループ内で作成されたコンテンツに対する権限を設定する権限設定手段
    をさらに有する請求項7に記載の情報処理装置。
  9. 前記認証情報格納手段に認証情報の一部として格納された期間が経過した場合に、この認証情報に対応するグループに属する携帯端末に対して、このグループ内で作成されたコンテンツを配信するコンテンツ配信手段
    をさらに有する請求項8に記載の情報処理装置。
  10. 携帯端末からコンテンツに対するアクセス要求を受け付ける要求受付機能と、
    前記携帯端末が存在する場所を特定する場所特定機能と、
    前記携帯端末によりアクセス可能となっているテンプレートを特定するテンプレート特定機能と、
    前記場所特定機能により特定された場所と、前記テンプレート特定機能により特定されたテンプレートと、前記携帯端末からアクセス要求を受け付けた時間帯とに基づいて、前記要求受付機能により受け付けられたアクセス要求を許可するか否かを決定する認証機能と
    をコンピュータに実現させるプログラム。
  11. 携帯端末と情報処理装置とが含まれた情報処理システムであって、
    前記情報処理装置は、
    携帯端末からコンテンツに対するアクセス要求を受け付ける要求受付手段と、
    前記携帯端末が存在する場所を特定する場所特定手段と、
    前記携帯端末によりアクセス可能となっているテンプレートを特定するテンプレート特定手段と、
    前記場所特定手段により特定された場所と、前記テンプレート特定手段により特定されたテンプレートと、前記携帯端末からアクセス要求を受け付けた時間帯とに基づいて、前記要求受付手段により受け付けられたアクセス要求を許可するか否かを決定する認証手段と
    を有し、
    前記携帯端末は、前記テンプレートを用いて、コンテンツを編集する
    情報処理システム。
JP2013023312A 2013-02-08 2013-02-08 情報処理装置、情報処理システム、及びプログラム Active JP5909801B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013023312A JP5909801B2 (ja) 2013-02-08 2013-02-08 情報処理装置、情報処理システム、及びプログラム
US14/170,390 US9148436B2 (en) 2013-02-08 2014-01-31 Information processing device, computer readable medium, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013023312A JP5909801B2 (ja) 2013-02-08 2013-02-08 情報処理装置、情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2014153925A true JP2014153925A (ja) 2014-08-25
JP5909801B2 JP5909801B2 (ja) 2016-04-27

Family

ID=51298444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013023312A Active JP5909801B2 (ja) 2013-02-08 2013-02-08 情報処理装置、情報処理システム、及びプログラム

Country Status (2)

Country Link
US (1) US9148436B2 (ja)
JP (1) JP5909801B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016066210A (ja) * 2014-09-24 2016-04-28 テックファーム株式会社 ファイル共有システム、サーバ装置、ファイル共有方法及びファイル共有プログラム
JP2020035305A (ja) * 2018-08-31 2020-03-05 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム
JP2022087192A (ja) * 2018-08-31 2022-06-09 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム
JP2022137255A (ja) * 2022-04-07 2022-09-21 ベーステクノロジー株式会社 アクセス制御システムおよびその方法、並びにそのプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262670A (zh) * 2014-07-15 2016-01-20 阿里巴巴集团控股有限公司 一种用户群的创建方法和设备
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
CN105069075B (zh) * 2015-07-31 2018-02-23 小米科技有限责任公司 照片共享方法和装置
FR3051091B1 (fr) 2016-03-25 2021-10-01 Florian Pradines Procede d'authentification pour autoriser l'acces a un site web ou l'acces a des donnees chiffrees
CN105933905B (zh) 2016-07-11 2017-12-22 上海掌门科技有限公司 一种实现无线接入点连接认证的方法与设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005062221A1 (ja) * 2003-12-18 2005-07-07 Climb Inc. 結婚式情報配信システム
JP2006053824A (ja) * 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
WO2006129383A1 (ja) * 2005-05-31 2006-12-07 Sharp Kabushiki Kaisha サービス提供システム、サービス利用装置、テンプレート送信装置
JP2009175887A (ja) * 2008-01-22 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 認証情報を発行するためのシステム、方法、プログラム及びその記憶媒体
JP2012074073A (ja) * 2005-09-14 2012-04-12 Ricoh Co Ltd 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
JP2008047022A (ja) 2006-08-21 2008-02-28 Oki Electric Ind Co Ltd 携帯端末装置による情報共有システム
JP5120215B2 (ja) 2008-11-07 2013-01-16 日本電気株式会社 ペアリング装置、システム、方法、及びプログラム
JP5372536B2 (ja) 2009-01-28 2013-12-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
WO2011149543A1 (en) * 2010-05-27 2011-12-01 Telecommunication Systems, Inc. Location based security token
GB2490310A (en) * 2011-04-18 2012-10-31 Nearfield Comm Ltd Method and system for controlling access to a service.
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005062221A1 (ja) * 2003-12-18 2005-07-07 Climb Inc. 結婚式情報配信システム
JP2006053824A (ja) * 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
WO2006129383A1 (ja) * 2005-05-31 2006-12-07 Sharp Kabushiki Kaisha サービス提供システム、サービス利用装置、テンプレート送信装置
JP2012074073A (ja) * 2005-09-14 2012-04-12 Ricoh Co Ltd 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP2009175887A (ja) * 2008-01-22 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 認証情報を発行するためのシステム、方法、プログラム及びその記憶媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016066210A (ja) * 2014-09-24 2016-04-28 テックファーム株式会社 ファイル共有システム、サーバ装置、ファイル共有方法及びファイル共有プログラム
JP2020035305A (ja) * 2018-08-31 2020-03-05 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム
JP2022087192A (ja) * 2018-08-31 2022-06-09 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム
JP7112799B2 (ja) 2018-08-31 2022-08-04 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム
JP7112727B2 (ja) 2018-08-31 2022-08-04 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム
JP2022137255A (ja) * 2022-04-07 2022-09-21 ベーステクノロジー株式会社 アクセス制御システムおよびその方法、並びにそのプログラム

Also Published As

Publication number Publication date
JP5909801B2 (ja) 2016-04-27
US9148436B2 (en) 2015-09-29
US20140230022A1 (en) 2014-08-14

Similar Documents

Publication Publication Date Title
JP5909801B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP5545084B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5148542B2 (ja) データ共有システム、共有データ管理装置、共有データ管理装置の制御方法
US7860525B2 (en) System, method, and computer program product for service and application configuration in a network device
JP6120650B2 (ja) コンテンツ管理装置、コンテンツ管理方法及びプログラム
JP4067773B2 (ja) 会議サーバプログラム、会議管理方法、および会議サーバ
DE112015004267T5 (de) Speicherung und Übertragung von Anwendungsdaten zwischen Vorrichtungen
JP2014527208A (ja) グループ認証の方法およびソフトウェア
DE112015004270T5 (de) Übertragung von Anwendungsdaten zwischen Vorrichtungen
JP5463757B2 (ja) 情報処理装置、およびその制御方法、情報処理システム、プログラム
CN105723761A (zh) 基于社交网络联系人来共享
CN108140031A (zh) 对等可同步存储系统
JP6323994B2 (ja) コンテンツ管理装置、コンテンツ管理方法及びプログラム
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
JP2009169913A (ja) サービス提供システム、サービス提供方法、及びコンピュータプログラム
CN113014472A (zh) 基于群组联盟的信息处理方法、装置和计算机设备
US11729228B2 (en) Systems and methods for sharing content externally from a group-based communication platform
US11102019B2 (en) Device, method, and system for managed updating of meeting handout data
JP2008102786A (ja) 通信方法およびそれを利用した端末装置、通信システム
JP2014211732A (ja) 情報処理システム、文書管理サーバ、文書管理方法およびコンピュータプログラム
WO2022012253A1 (zh) 直播处理方法、装置、电子设备及计算机可读存储介质
JP2013065297A (ja) データ共有システム
KR101826067B1 (ko) 캠핑 네트워크 서비스 제공 장치 및 방법
JP2004178433A (ja) 情報配信システム
JP6264267B2 (ja) グループ管理システム、会議室予約システム、グループ管理プログラム、およびグループ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160308

R150 Certificate of patent or registration of utility model

Ref document number: 5909801

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150