JP2015069471A - サーバー、情報処理装置、システム、方法およびプログラム - Google Patents

サーバー、情報処理装置、システム、方法およびプログラム Download PDF

Info

Publication number
JP2015069471A
JP2015069471A JP2013203885A JP2013203885A JP2015069471A JP 2015069471 A JP2015069471 A JP 2015069471A JP 2013203885 A JP2013203885 A JP 2013203885A JP 2013203885 A JP2013203885 A JP 2013203885A JP 2015069471 A JP2015069471 A JP 2015069471A
Authority
JP
Japan
Prior art keywords
group
information
destination
message
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013203885A
Other languages
English (en)
Other versions
JP6243177B2 (ja
Inventor
啓一 葛西
Keiichi Kasai
啓一 葛西
桂介 甲斐
Keisuke Kai
桂介 甲斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP2013203885A priority Critical patent/JP6243177B2/ja
Priority to US14/253,372 priority patent/US20150095422A1/en
Publication of JP2015069471A publication Critical patent/JP2015069471A/ja
Application granted granted Critical
Publication of JP6243177B2 publication Critical patent/JP6243177B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】情報共有のためのグループを簡易に作成することを課題とする。【解決手段】サーバー1に、情報共有用グループのアカウントおよびグループに属するユーザーを管理するグループ管理部21と、ユーザー端末から受信したメッセージの宛先に対応するグループアカウントがない場合に、対応するグループアカウントを生成するグループアカウント生成部25と、メッセージの送信者を、メッセージの宛先に対応するグループに属するユーザーとして登録するユーザー登録部26と、グループに属するユーザーの端末から送信されたデータを、指定されたグループに属するユーザーに共有させる共有部27と、を備えた。【選択図】図2

Description

本開示は、複数の端末間で情報を共有するための技術に関する。
従来、第1の利用者からの要求で一時アドレスを生成し、一時アドレスの配信先として第1の利用者を登録する一時アドレス生成部と、第2の利用者が一時アドレスにメールを出した際に、第2の利用者を配信先に登録するとともに、メールの発信人アドレスを一時アドレスで置換した後、メールを既登録者に転送するメール転送部を備える、メール仲介システムが提案されている(特許文献1を参照)。
また、QRコードを用いた電子メール生成のための技術が種々提案されている(特許文献2から7を参照)。
特開2009−86916号公報 特開2010−170494号公報 特開2009−271645号公報 特開2006−65777号公報 特開2011−170406号公報 特開2007−206740号公報 特開2007−228243号公報
従来、会議やイベント等、複数のユーザーが同一の場所に集まる際の情報共有には、紙媒体に記録された資料を配布する等の手法が採られていた。また、近年、ユーザーが夫々パーソナルコンピュータやスマートフォン等のユーザー端末を携帯し、会議等でも電子データを共有するニーズが高まっている。しかし、従来用いられている手法は、ファイル共有サーバーへの事前のユーザー登録や、情報の共有を許可するユーザーの設定等が必要であり、準備が煩雑であった。
本開示は、上記した問題に鑑み、情報共有のためのグループを簡易に作成することを課題とする。
本開示の一例は、情報共有用グループのアカウントおよび該グループに属するユーザーを管理するグループ管理手段と、ユーザー端末から送信されたメッセージを受信するメッセージ受信手段と、受信された前記メッセージの宛先に対応するグループアカウントが前記グループ管理手段によって管理されていない場合に、対応するグループアカウントを生成するグループアカウント生成手段と、受信された前記メッセージの送信者を、該メッセージの宛先に対応するグループに属するユーザーとして登録するユーザー登録手段と、前記グループに属するユーザーのユーザー端末から送信されたデータを受信するデータ受信手段と、前記データを、該データの送信に際して指定されたグループに属するユーザーに共有させる共有手段と、を備えるサーバーである。
本開示は、情報処理装置、システム、コンピューターによって実行される方法、または
コンピューターに実行させるプログラムとして把握することが可能である。また、本開示は、そのようなプログラムをコンピューターその他の装置、機械等が読み取り可能な記録媒体に記録したものとしても把握できる。ここで、コンピューター等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピューター等から読み取ることができる記録媒体をいう。
本開示によれば、情報共有のためのグループを簡易に作成することが可能となる。
実施形態に係るシステムの構成の概略を示す図である。 実施形態に係るサーバーおよび情報処理装置の機能構成の概略を示す図である。 実施形態において、情報処理装置によって実行される処理の流れを示すフローチャートである。 実施形態において、サーバーによって実行されるグループアカウント管理処理の流れを示すフローチャートである。 実施形態において、サーバーによって実行されるグループアカウント設定処理の流れを示すフローチャートである。 実施形態において、サーバーによって実行される情報共有処理の流れを示すフローチャートである。 実施形態において、サーバーによって実行される終了日時チェック処理の流れを示すフローチャートである。 実施形態において、サーバーによって実行されるグループアカウント削除処理の流れを示すフローチャートである。
以下、本開示に係るサーバー、情報処理装置、システム、方法およびプログラムの実施の形態を、図面に基づいて説明する。但し、以下に説明する実施の形態は、実施形態を例示するものであって、本開示に係るサーバー、情報処理装置、システム、方法およびプログラムを以下に説明する具体的構成に限定するものではない。実施にあたっては、実施形態に応じた具体的構成が適宜採用され、また、種々の改良や変形が行われてよい。
本実施形態では、本開示に係るサーバー、情報処理装置、システム、方法およびプログラムを、会議における情報共有のためのシステムにおいて実施した場合の実施の形態について説明する。但し、本開示に係るサーバー、情報処理装置、システム、方法およびプログラムは、情報共有のための技術について広く用いることが可能であり、本開示の適用対象は、本実施形態において示した例に限定されない。
<システムの構成>
図1は、本実施形態に係るシステムの構成の概略を示す図である。本実施形態に係るシステムは、サーバー1と、1または複数の情報処理装置4と、を備える。情報処理装置4は、LAN(Local Area Network)またはインターネット等のネットワークを介してサーバー1に通信可能に接続される。但し、サーバー1と情報処理装置4とは、事前に(例えば、工場出荷時等に)後述する検証用文字列および暗号鍵が共有されていればよく、情報処理装置4は、ネットワークに接続されていることを要しない(所謂「スタンドアロン」であってもよい)。このため、情報処理装置4は、ネットワーク接続環境の無い会議スペース等においても、即座に使用を開始することが出来る。
サーバー1は、CPU(Central Processing Unit)11、R
AM(Random Access Memory)12およびROM(Read Only Memory)13等からなる制御部10と、補助記憶装置14と、通信インターフェース15と、を備えるコンピューターである。但し、サーバー1の具体的なハードウェア構成に関しては、実施の形態に応じて適宜省略や置換、追加が可能である。また、サーバー1は、単一の装置に限定されない。サーバー1は、所謂クラウドや分散コンピューティングの技術等を用いた、複数の装置によって実現されてよい。
情報処理装置4は、CPU41、RAM42およびROM43等からなる制御部40と、補助記憶装置44と、通信インターフェース45と、ボタン等の入力装置46と、ディスプレイやプロジェクター等の表示装置7に対して画像を出力するHDMI(High−Definition Multimedia Interface)等の出力装置47と、を備えるコンピューターである。但し、情報処理装置4の具体的なハードウェア構成に関しては、実施の形態に応じて適宜省略や置換、追加が可能である。
本実施形態に係るシステムは、先述の通り、会議における情報共有のためのシステムとして用いられる。一般的な会議は、複数の人間が会議室等の同じ場所に集まって開催される。情報処理装置4は、会議室毎に1台ずつ設置され、プロジェクターやディスプレイに接続されることで、情報を表示するための装置である。また、会議に集まった参加者は、夫々がインターネットに接続可能なユーザー端末9を保持している。ここで、ユーザー端末9の種類は限定されない。ユーザー端末9は、例えば、スマートフォン、パーソナルコンピュータ、タブレット、等である。
図2は、本実施形態に係るサーバー1および情報処理装置4の機能構成の概略を示す図である。本実施形態に係るサーバー1は、CPU11が、RAM12に展開された各種プログラムを解釈および実行して、サーバー1に備えられた各種ハードウェアを制御することで、グループ管理部21、受信部22、復号部23、検証部24、グループアカウント生成部25、ユーザー登録部26、共有部27、通知部28、期限設定部29、無効化部30、コマンド受付部31およびコマンド処理部32を備えるコンピューターとして機能する。本実施形態では、サーバー1の機能が汎用のCPU11によって実行される例について説明しているが、これらの機能は、その一部または全部が、1または複数の専用のプロセッサによって実現されてもよい。
また、本実施形態に係る情報処理装置4は、CPU41が、RAM42に展開された各種プログラムを解釈および実行して、情報処理装置4に備えられた各種ハードウェアを制御することで、宛先情報生成部51、暗号化部52および宛先情報出力部53を備えるコンピューターとして機能する。本実施形態では、情報処理装置4の機能が汎用のCPU41によって実行される例について説明しているが、これらの機能は、その一部または全部が、1または複数の専用のプロセッサによって実現されてもよい。
宛先情報生成部51は、一時的な登録用メールアドレスを生成する。登録用メールアドレスは、情報共有のためのグループを生成したり、グループに参加したりするために送信される電子メールの宛先に用いられるメールアドレスである。登録用メールアドレスを一時的なものとすることで、登録用メールアドレスを取得可能な期間を限定し、同じ会議に参加したユーザーが、同一のグループに参加できるようにしている。なお、本実施形態において、情報処理装置4は、情報処理装置4に備えられたボタンが押下される毎に登録用メールアドレスを新規に生成する。これによって、登録用メールアドレスを一時的なものとし、ユーザーに特に意識させること無く、会議毎に異なる情報共有用グループのグループアカウントを生成して、その場に居た者のみの間で情報共有することができる。但し、登録用メールアドレスを一時的なものとする手法は、本実施形態において例示された手法に限定されない。例えば、情報処理装置4が、一定時間毎に異なる登録用メールアドレス
を生成するようにしてもよいし、サーバー1が、同一の登録用メールアドレスの受付期間を制限することとしてもよい。なお、既設のグループアカウントに、後から参加者を追加する場合の処理については、後述する。
また、本実施形態において、宛先情報生成部51は、暗号化部52によって暗号化された文字列を含む登録用メールアドレスを生成する。更に、宛先情報生成部51は、登録用メールアドレスとして、情報共有用グループにおけるデータ共有の期限設定に用いられる情報(本実施形態では、有効期間)を含む登録用メールアドレスを生成する。なお、本実施形態において、有効期間は、情報処理装置のWebインターフェースを介して任意に設定することが可能である。また、ボタンの長押しにより、押下した時間に応じて有効時間を変化させ、長押しを止めた際の有効時間を設定することとしてもよい。また、情報処理装置4におけるボタンが押下された際に、互いに異なる有効期間が設定された登録用メールアドレスを生成し、これらを(例えば、QRコード等の形式で)出力することとしてもよい。
暗号化部52は、予め当該情報処理装置とサーバーとの間で共有されている検証用データを含む情報を暗号化する。
宛先情報出力部53は、生成された登録用メールアドレスを、同一の場に参加するユーザーのユーザー端末9のみが取得可能なように出力する。具体的には、本実施形態では、宛先情報出力部53は、登録用メールアドレスを、情報処理装置4に接続されたディスプレイやプロジェクター等の表示装置7に出力し、表示させることで、同一の場所に参加するユーザーのみが登録用メールアドレスを取得可能としている。また、情報処理装置4は、Webインターフェースを有しており、宛先情報出力部53は、このWebインターフェースに接続して来たユーザー端末9に対して、登録用メールアドレスを含むWebページを送信する。
なお、本実施形態では、宛先情報出力部53は、登録用メールアドレスを表示装置7に対して出力する場合、QRコード(二次元バーコード)の形式で出力する。但し、登録用メールアドレスの出力形式は、機器間で読み取り可能な手段であれば何を使用してもよく、本実施形態に示した例に限定されない。ユーザー端末9がOCR可能な端末であれば、文字列のまま登録用メールアドレスが出力され、表示されてもよい。
グループ管理部21は、情報共有用グループのアカウントおよび当該グループに属するユーザーを管理する。本実施形態では、グループ管理部21は、情報共有用グループのアカウントおよび当該グループに属するユーザーを、グループアカウント毎に作成されるアカウント管理テーブルを用いて管理する。アカウント管理テーブルには、当該アカウント管理テーブルによって管理されるグループアカウントの登録用メールアドレス、共有用メールアドレス、参加者メールアドレス、当該アカウントの有効/無効を示す削除フラグ、情報共有の有効期間、登録用メールアドレスを発行した情報処理装置4のMAC(Media Access Control)アドレス、登録用メールアドレスの生成に係る日時情報、最終共有日時、等が含まれる。但し、グループの管理は、アカウント管理テーブル以外のデータベースを用いて行われてもよい。
受信部22は、情報処理装置4によって生成された登録用メールアドレス(宛先情報)を取得したユーザー端末9から、当該登録用メールアドレスを宛先に設定して送信されたメッセージを受信する。なお、本実施形態において、グループの生成や参加者の登録のためにユーザー端末9から送信されるメッセージは、サーバー1のドメイン内の任意のアドレスを宛先とする電子メールである。電子メールの宛先には、ユーザー端末9のユーザーによって操作可能な情報処理装置によって生成され、ユーザー端末9から取得可能に出力
された登録用メールアドレスが設定される。電子メールは、グループへの参加のために送信される場合、件名および本文にコンテンツを有さない所謂「空メール」であってもよい。なお、サーバー1は、この登録用メールアドレスを事前に把握しておく必要はない。即ち、本実施形態において、受信部22は、ユーザー端末9から送信された電子メールを、当該電子メールの宛先に対応するグループアカウントがグループ管理部21によって管理されているか否かに拘らず受信する。
また、受信部22は、グループに属する参加者のユーザー端末9から、共有用メールアドレス宛に送信されたデータを受信する。
復号部23は、受信された電子メールの宛先に設定された登録用メールアドレスの一部(本実施形態では、ローカル部全体)を復号する。
検証部24は、復号部23による復号で得られた情報の一部を、予め保持されている検証用文字列と照合することで、電子メールの宛先に設定された登録用メールアドレスが、正当な情報処理装置によって生成されたことを検証する。検証用文字列は、情報処理装置4毎に異なるものが予め設定されている。サーバー1は、情報処理装置4を識別可能な情報(本実施形態では、MACアドレス)と関連づけて検証用文字列を保持しており、登録用メールアドレスの受信時に、ローカル部を復号することによって得られたMACアドレスと検証用文字列との組み合わせが正しいか否かを確認する。
グループアカウント生成部25は、受信された電子メールの宛先に設定された登録用メールアドレスに対応するグループアカウントがグループ管理部21によって管理されていない場合に、対応するグループアカウントを生成する。なお、本実施形態において、グループアカウント生成部25は、共有用メールアドレス(識別情報)が、電子メールの宛先に設定された登録用メールアドレスと異なるグループアカウントを生成する。共有用メールアドレスは、参加者が共有したいデータを送信する際に、グループを指定するための宛先に用いられるメールアドレスである。但し、登録用メールアドレスと共有用メールアドレスは、必ずしも異なるアドレスである必要はない。本実施形態において採用された手法に替えて、グループアカウント生成部25は、共有用メールアドレスが、登録用メールアドレスと同一のグループアカウントを生成してもよい。
ユーザー登録部26は、受信された電子メールの送信者を、当該電子メールの宛先に設定された登録用メールアドレスに対応するグループに属する参加者(ユーザー)として登録する。
共有部27は、データを、当該データの送信に際して指定されたグループに属する参加者に共有させる。なお、本実施形態では、データの共有には、グループアカウント宛に送信されたデータをグループに属する参加者のメールアドレス宛に同報(転送)する、メーリングリスト方式が採用される。但し、データ共有のための手法はメーリングリストに限定されない。
通知部28は、ユーザー登録部26によって登録された参加者に対して、登録されたグループアカウントに対応する共有用メールアドレスおよび登録用メールアドレスを通知する。ここで、通知部28は、登録用メールアドレスを、他の参加者や、会議の終了後に後からグループに参加したいユーザーの端末が備えるセンサー(例えば、カメラ等の光学センサ)によって取得可能な形式で通知する。なお、本実施形態では、登録用メールアドレスがQRコードの形式で通知される。このようにすることで、カメラを有するユーザー端末9は、簡易に登録用メールアドレスを取得することが出来、登録用メールアドレスを伝播させることが可能となる。但し、登録用メールアドレスの通知の形式は、本実施形態に
おいて例示された形式に限定されない。例えば、登録用メールアドレスは、NFCタグとして配布されてもよい。登録用メールアドレスは、ユーザーによるマニュアル入力が必要な形式で配布されてもよい。但し、ユーザー端末9のセンサーによって取得可能な形式で配布すれば、ユーザーによるマニュアル入力の手間を省略することが出来る。
期限設定部29は、電子メールの宛先に設定された登録用メールアドレスに基づいて、グループにおけるデータ共有の期限を設定する。本実施形態では、データ共有の期限として、終了日時が設定される。終了日時は、データの共有が最後に行われた日時に、予め設定された有効期間を加えることで算出される日時である。但し、期限の設定手法は、本実施形態に示した例に限定されない。
無効化部30は、終了日時に従って、グループアカウント毎に、共有部27による共有を無効化する。なお、本実施形態では、グループアカウントの無効化/有効化は、アカウント管理テーブルに設定された削除フラグの操作によって行われる。
コマンド受付部31は、コマンドを受け付ける。本実施形態では、コマンドは、登録用メールアドレス宛の電子メールの件名の箇所に、所定の書式に従って記載される。なお、件名にコマンド以外の情報、即ち、所定の書式に従っていない文字列が入力された場合、この文字列は、グループアカウントの名称として解釈され、また、このメールの送信者は、新たな管理者として解釈される。
コマンド処理部32は、コマンドの内容に従って、グループへの参加者の追加、削除、当該グループに参加している参加者情報の取得、期限の変更、当該グループにおける情報共有の無効化および有効化、の少なくとも何れかの処理を行う。
<処理の流れ>
次に、本実施形態に係る処理の詳細を説明する。なお、本実施形態において説明される処理の具体的な内容および順序等は、実施する上での一例である。具体的な処理内容および順序等は、実施の形態に応じて適宜選択されてよい。
図3は、本実施形態において、情報処理装置4によって実行される処理の流れを示すフローチャートである。本フローチャートに示された処理は、会議の参加者の何れかによって、情報処理装置4に備えられたボタンの押下操作(登録用メールアドレスの出力を指示する操作)が行われたことを契機として開始される。但し、処理開始の契機となる操作は、ボタンの押下に限定されない。情報処理装置4が備える入力装置46は、タッチパネル等ボタン以外の装置であってもよいし、ユーザーによる、登録用メールアドレスの出力を指示する操作も、押下操作以外の操作(例えば、ジェスチャ等)であってよい。
ステップS101では、ボタンの押下が検知される。制御部40は、情報処理装置4に入力装置46として備えられたボタンが、会議の参加者によって押下されたことを検知する。本実施形態において、ボタンの押下操作は、情報共有用グループのグループアカウントを生成してデータの共有を開始するためのトリガー(契機)である。その後、処理はステップS102へ進む。
ステップS102からステップS104では、登録用メールアドレスが作成される。宛先情報生成部51は、予め設定されている情報共有の有効期間と、情報処理装置4のMACアドレスと、現在の日時を特定可能な日時情報(例えば、年月日時分秒を数列で表したものであってもよいし、所定の時点からの経過秒数を表したものであってもよい。)と、復号の成否を判定するための検証用文字列と、を用いて、登録用メールアドレスの種を作成する(ステップS102)。この種は、例えば、前記した各情報を順に並べたものであ
ってよい。例えば、有効期間が1時間(3600秒)、MACアドレスが12:34:56:78:9A:BC、現在の日時が2013年9月15日13時55分59秒、検証用文字列がABCDEFGHであった場合、登録用メールアドレスの種は、「00003600123456789ABC20130915135559ABCDEFGH」となる。但し、実際に種に組み込まれる情報やその桁数等は、本実施形態において示した例に限定されない。
暗号化部52は、ステップS102で生成した種を、サーバー1と情報処理装置4との間で予め共有された暗号鍵を用いて暗号化する(ステップS103)。なお、本実施形態では、共通鍵を用いて暗号化を行う例について説明するが、暗号化に用いられる鍵は、公開鍵等の非対称鍵であってもよい。また、暗号鍵は、サーバー1と情報処理装置4とがネットワークを介して通信可能であれば、定期的にまたは指示を受けて更新されてよい。
前記した情報を組み合わせて種を生成し、これを暗号化することで、登録用メールアドレスを、会議に参加していない第三者から推測不可能な、十分に複雑なものとすることが出来る。宛先情報生成部51は、ステップS103の暗号化で生成された文字列をローカル部(@の左側)とし、予め設定されたサーバー1のドメインをドメイン部(@の右側)とする登録用メールアドレスを生成する(ステップS104)。生成された登録用メールアドレスは、補助記憶装置44に保存され、その後、処理はステップS105へ進む。
ステップS105およびステップS106では、登録用メールアドレスのQRコードが生成され、表示される。宛先情報出力部53は、ステップS104で生成された登録用メールアドレスを、QRコードに変換する(ステップS105)。この際、登録用メールアドレスの頭には、ユーザー端末9のメーラーを呼び出すための「mailto:」文字列が付されてもよい。また、QRコードには、ユーザー端末9のメーラーにメールの件名(「Subject:」)として取得させる会議名の文字列(例えば、「所定の文字列+日付」。具体的には「会議2013年9月15日」等)が含まれてもよい。なお、件名に設定される文字列は、情報処理装置4のWebインターフェースを介して編集可能である。
そして、宛先情報出力部53は、QRコードを含む画像情報を、出力装置47を介して出力することで、このQRコードを、ディスプレイまたはプロジェクター等の表示装置7に表示させる(ステップS106)。また、宛先情報出力部53が出力する画像情報には、情報処理装置4のWebインターフェースにアクセス可能なURL(例えば、「http://192.168.1.1」)が含まれていてもよい。その後、本フローチャートに示された処理は終了する。
会議の参加者は、夫々、自身のユーザー端末9に備えられたカメラを用いて、表示装置7によって表示されたQRコードを撮像する。ユーザー端末9は、カメラを介してQRコードの画像を取得し、これをデコードすることで、登録用メールアドレスを取得する。そして、ユーザーは、このメールアドレスにメールを送信する。
なお、ユーザー端末9が、QRコードの撮像およびデコードが出来ない端末である場合でも、会議の参加者は、表示装置7によって表示されたURLをユーザー端末9のWebブラウザにマニュアル入力することで、ユーザー端末9に情報処理装置4のWebインターフェースに接続させ、登録用メールアドレスを取得させることが出来る。情報処理装置4の宛先情報出力部53は、情報処理装置4に対するユーザー端末9からのWeb接続を受け付けると、登録用メールアドレスが記載されたWebページをユーザー端末9に送信し、ユーザー端末9に、登録用メールアドレスを取得させる。この際、登録用メールアドレスは、補助記憶装置44から取得することが出来る。また、宛先情報出力部53は、ユーザー端末9からのWeb接続に対して送信されるWebページに、ユーザー端末9のメ
ーラーに登録用メールアドレスを渡すためのコードや、情報処理装置4から登録用メールアドレス宛にメールを送信するためのコードを埋め込んでもよい。このようなコードが埋め込まれたWebページがユーザー端末9に対して送信されることで、Webページ中のボタンを押す等の簡便な操作で、登録用メールアドレスへメールを送信することが出来る。但し、情報処理装置4から登録用メールアドレス宛のメールを送信するためには、情報処理装置4がメール送信機能を備え、且つインターネットに接続されていることが必要である。
次に、会議の参加者のユーザー端末9から送信された、登録用メールアドレスまたは共有用メールアドレス宛の電子メールが、サーバー1によって受信された場合の、サーバー1における処理の内容を説明する。
図4は、本実施形態において、サーバー1によって実行されるグループアカウント管理処理の流れを示すフローチャートである。本フローチャートに示された処理は、サーバー1が、電子メールを受信したことを契機として開始される。
ステップS201およびステップS202では、メールが受信され、受信メールの宛先(「To:」)に設定されているアドレスが、登録済の共有用メールアドレスであるか否かが判定される。サーバー1の受信部22は、ユーザー端末9から送信されたメールのうち、宛先アドレスのドメインが当該サーバー1のドメインであるメールを受信する(ステップS201)。当該サーバー1宛のメールが受信されたことを受けて、グループ管理部21は、当該受信メールの宛先に設定されているアドレスが、共有用メールアドレスとしてサーバー1のデータベース(アカウント管理テーブル)に登録されているアドレスであるか否かを判定する(ステップS202)。ここで、受信メールが登録済の共有用メールアドレス宛であると判定された場合、処理はステップS211に示す情報共有処理へ進む。情報共有処理の詳細については、図6を用いて後述する。一方、受信メールが登録済の共有用メールアドレス宛ではないと判定された場合、処理はステップS203へ進む。
ステップS203では、受信メールの宛先アドレスが、既知の(換言すれば、対応する共有用メールアドレスが設定済の)登録用メールアドレスであるか否かが判定される。グループ管理部21は、受信メールの宛先に設定されているアドレスが、対応する共有用メールアドレス設定済の登録用メールアドレスとしてサーバー1のアカウント管理テーブルに登録されているアドレスであるか否かを判定する(ステップS203)。ここで、受信メールが既知の登録用メールアドレス宛であると判定された場合、処理はステップS212へ進む。
一方、受信メールが既知の登録用メールアドレス宛ではないと判定された場合、処理はステップS204へ進み、登録用メールアドレスの検証(ステップS204からステップS206を参照)およびグループアカウントの生成(ステップS208およびステップS209を参照)が行われる。即ち、本システムでは、参加者のユーザー端末9は、任意に生成された、サーバー1によって管理されていないメールアドレスに対してメールを送信することで、新たなグループアカウントを生成することが出来る。
ステップS204からステップS206では、受信メールの宛先となっているアドレスが、登録用メールアドレスとして正当なものであるか否かが確認される。はじめに、復号部23は、受信メールの宛先アドレスのうち、ローカル部を、サーバー1と情報処理装置4との間で予め共有された復号鍵(共通鍵方式の場合、図3のステップS102で用いられた暗号鍵と同じ鍵)を用いて復号する(ステップS204)。次に、検証部24は、復号によって得られた文字列を、予め設定されている書式に従って、情報共有の有効期間、情報処理装置4のMACアドレス、日時情報および検証用文字列に分解する(ステップS
205)。そして、検証部24は、分解されることで得られた各情報が、予め定められた書式や文字数、文字列に合致しているか否かを判定することで、受信メールの宛先となっているアドレスが、登録用メールアドレスとして正当なものであるか否かを判定する(ステップS206)。具体的には、検証部24は、
(1)情報共有の有効期間が予め設定された設定可能範囲内の値であるか否か、
(2)MACアドレスが、サーバー1に予め登録されている情報処理装置のMACアドレスのリストにあるか否か、
(3)日時情報に整合性があるか否か(未来の日時を示していたり、存在しない日時を示していたりしないか)、
(4)検証用文字列が、得られたMACアドレスを有する情報処理装置のものとして、予めサーバー1と情報処理装置4との間で共有されているものと同一であるか否か、
等の判定を行うことで、登録用メールアドレスの正当性を判定する。受信メールの宛先アドレスが正当な登録用メールアドレスでないと判定された場合、受信メールは廃棄される(ステップS213)。一方、受信メールの宛先アドレスが正当な登録用メールアドレスであると判定された場合、処理はステップS207へ進む。
ステップS207では、登録用メールアドレスがデータベースに記録される。グループ管理部21は、ステップS206において正当な登録用メールアドレスであると判定された登録用メールアドレスを、サーバー1の、既知の登録用メールアドレスを蓄積するためのデータベース(本実施形態では、アカウント管理テーブル)に記録する。以降、記録された登録用メールアドレスは、上述したステップS203の処理において、既知の登録用メールアドレスとして扱われる。また、グループ管理部21は、この登録用メールアドレスが宛先に設定されていた受信メールの送信日時を、該登録用メールアドレスに関連づけてアカウント管理テーブルに記録する。その後、処理はステップS208へ進む。
ステップS208では、グループアカウントが生成され、グループアカウントの名称(会議名)および管理者が設定される。グループアカウント生成部25は、グループアカウントを生成し、受信メールの件名をグループアカウントの名称として設定し、また、受信メールの送信者に設定されているメールアドレスを、グループアカウントの管理者(オーナー)のメールアドレスとして設定する。また、グループアカウント生成部25は、ステップS205で得られた情報共有の有効期間、情報処理装置4のMACアドレスおよび日時情報を、生成されたグループアカウントに関連づけて、アカウント管理テーブルに記録する。その後、処理はステップS209へ進む。
ステップS209では、生成されたグループアカウントで用いられる共有用メールアドレスが生成される。グループアカウント生成部25は、ステップS208で生成されたグループアカウントを用いてユーザー間でデータを共有する際に、データの送信先として用いる共有用メールアドレスを生成する。共有用メールアドレスのローカル部(@の左側)は、第三者からの推測を困難にするため、ランダムに生成された文字列が含まれることが好ましい。但し、共有用メールアドレスのローカル部には、単にグループアカウントの名称が用いられてもよい。共有用メールアドレスのドメイン(@の右側)には、サーバー1のドメインが用いられる。但し、設定されるドメインは、サーバー1が受信可能なドメインであればよい。その後、処理はステップS210に示すグループアカウント設定処理へ進む。グループアカウント設定処理の詳細については、図5を用いて後述する。
ステップS212からステップS213では、ステップS203において、受信メールが既知の登録用メールアドレス宛であると判定された場合の処理が実行される。無効化部30は、アカウント管理テーブルを参照することで、受信メールの宛先に設定されていた登録用メールアドレスに対応するグループアカウントに、削除フラグが設定されているか否か(削除フラグがTRUEであるか否か)を判定する(ステップS212)。削除フラ
グが設定されていると判定された場合、無効化部30は、ステップS201で受信された、登録用メールアドレス宛のメールを廃棄し(ステップS213)、本フローチャートに示された処理は終了する。一方、削除フラグが設定されていない(削除フラグがFALSEである)場合、処理はステップS214へ進む。
ステップS214では、グループアカウントが特定され、共有用メールアドレスが取得される。グループ管理部21は、アカウント管理テーブルを検索することで、受信メールの宛先に設定されていた登録用メールアドレスに対応するグループアカウントを特定し、共有用メールアドレスを取得する。その後、処理はステップS210に示すグループアカウント設定処理へ進む。
図5は、本実施形態において、サーバー1によって実行されるグループアカウント設定処理の流れを示すフローチャートである。本フローチャートに示された処理は、図4のグループアカウント管理処理において、ステップS210のグループアカウント設定処理が呼び出されたことを契機として開始される。
ステップS301およびステップS302では、メールの送信者がグループアカウントに参加者登録されていない場合に、参加者登録が行われる。グループ管理部21は、ステップS201で受信されたメールの送信者(「From:」)に設定されているメールアドレスが、対象グループアカウントに、参加者のメールアドレスとして既に登録されているか否かを判定する(ステップS301)。判定は、メールの宛先に設定されていた登録用メールアドレスに対応するグループアカウントのアカウント管理テーブルを参照することで行われる。メールの送信者が参加者として登録されている場合、処理はステップS305へ進む。一方、メールの送信者が参加者として登録されていない場合、処理はステップS302へ進む。ユーザー登録部26は、受信メールから、メールの送信者(「From:」)に設定されているアドレスを抽出し、対応するグループアカウントに、参加者として登録する(ステップS302)。また、この際、グループ管理部21は、当該メールの送信日時を、対応するグループアカウントにおける最終共有日時として記録する。その後、処理はステップS303へ進む。
ステップS303およびステップS304では、参加者リストが作成され、管理者に送信される。グループ管理部21は、グループアカウントに現在登録されている参加者を抽出し、参加者リスト(参加者一覧)を作成する(ステップS303)。そして、グループ管理部21は、作成された参加者リストを、グループアカウントの管理者として登録されているメールアドレス宛に送信する(ステップS304)。このようにすることで、管理者は、グループアカウントを利用する参加者が増えたことを把握することが出来る。その後、処理はステップS305へ進む。
ステップS305からステップS308では、受信メールの件名が取得され、件名にコマンドが設定されている場合には、取得されたコマンドが実行される。制御部10は、はじめに、受信メールの件名(「Subject:」)に設定された文字列を取得する(ステップS305)。ここで文字列が取得されなかった場合には、処理はステップS313へ進む。一方、文字列が取得された場合、コマンド受付部31は、取得された文字列がサーバー1に対するコマンドであるか否かを判定する(ステップS306)。本実施形態では、文字列の先頭に「#」が設定されている場合に、以降に続く文字列がコマンドとして解釈される。文字列がコマンドであると判定された場合、コマンド処理部32は、コマンドに対応する処理を実行する(ステップS307)。
本実施形態において、ユーザーは、件名にコマンドを記載して登録用メールアドレス宛に送信することで、サーバー1に、「参加者の全削除」「有効期間の変更」「メーリング
リストの無効化」「無効化されたメーリングリストの有効化」「参加者の追加」「参加者の削除」「参加者リストの取得」等の、アカウント管理テーブルの更新を含む処理を行わせることが出来る。コマンドは、サーバー1に「参加者の追加」処理を実行させたい場合、例えば「#add list (メールアドレス)」と記載することが出来る。但し、コマンドの書式は本実施形態に例示されたものに限定されない。コマンド処理部32は、コマンドに応じた処理を実行すると、実行結果が記載されたメールを、コマンドの送信者宛に送信する(ステップS308)。その後、本フローチャートに示された処理は終了する。
一方、ステップS306において、文字列がコマンドではないと判定された場合、処理はステップS309へ進む。
ステップS309では、グループアカウントの名称(会議名)および管理者が再設定される。グループ管理部21は、受信メールの件名を、グループアカウントの新たな名称として設定し、また、受信メールの送信者に設定されているメールアドレスを、グループアカウントの新たな管理者のメールアドレスとして設定する。即ち、本実施形態では、既知の登録用メールアドレスに対して、件名(Subject:)にコマンドとして解釈されない文字列が設定されたメールを送信することで、件名をグループアカウントの名称に設定し、且つ、送信者を当該登録用メールアドレスに対応するグループアカウントの管理者とすることが出来る。本実施形態では、件名による名称および管理者の設定は、後勝ち方式であり、サーバー1によって最後に受信されたコマンド以外の件名が設定されたメールの件名がグループアカウントの名称となり、当該メールの送信者がグループアカウントの管理者となる。その後、処理はステップS310へ進む。
ステップS310からステップS312では、当該受信メールが、送信者による当該登録用メールアドレスへの初めてのメールであった場合に、最新の参加者リストが管理者に送信される。グループ管理部21は、受信メールが、該メールの送信者による当該登録用メールアドレスへの初回メールであるか否かを判定する(ステップS310)。この判定は、登録用メールアドレス宛のメールの受信履歴を参照することで行われてもよいし、ステップS301における判定結果を参照することで行われてもよい。ステップS301において、受信メールの送信者アドレスがグループアカウントに未登録と判定されていた場合には、当該登録用メールアドレスへの初めてのメールであると判定できるし、受信メールの送信者アドレスがグループアカウントに既登録と判定されていた場合には、当該登録用メールアドレスへの初めてのメールではないと判定できる。
受信メールの送信者による当該登録用メールアドレスへの初めてのメールでないと判定された場合、参加者リストの作成処理および送信処理が行われる(ステップS311およびステップS312)。参加者リストの作成処理および送信処理は、ステップS303およびステップS304において説明した処理と概略同様であるため、説明を省略する。参加者リストの送信が完了すると、本フローチャートに示された処理は終了する。即ち、本実施形態では、初回登録でない場合には参加者リストが送信された後に処理が終了し、共有用メールアドレスの通知(ステップS317を参照)は行われない。
一方、ステップS310において、受信メールの送信者による当該登録用メールアドレスへの初めてのメールであると判定された場合、処理はステップS313へ進む。
ステップS313では、登録用メールアドレスのQRコードが生成または取得される。通知部28は、登録用メールアドレスを、QRコードに変換するか、または以前に変換されてグループアカウントに関連づけて保存されていたQRコードを読み出す。この際、登録用メールアドレスメールアドレスの頭には、ユーザー端末9のメーラーを呼び出すため
の「mailto:」文字列が付されてもよい。その後、処理はステップS314へ進む。
ステップS314では、vCard(電子名刺の標準規格)形式のデータ(VCF)が生成または取得される。通知部28は、グループアカウントの名称(会議名)および共有用メールアドレス等を含むVCFを新たに生成するか、または以前に生成されてグループアカウントに関連づけて保存されていたVCFを読み出す。その後、処理はステップS315へ進む。
ステップS315では、最新の参加者リストが取得される。参加者リストの作成処理は、ステップS303において説明した処理と概略同様であるため、説明を省略する。その後、処理はステップS316へ進む。
ステップS316およびステップS317では、共有用メールアドレスを通知するためのメールが生成され、共有用メールアドレス通知メールが送信される。通知部28は、ステップS313で生成/取得された登録用メールアドレスのQRコード、ステップS314で生成/取得されたVCF、およびステップS315で取得された参加者リスト、を含む共有用メールアドレス通知メールを生成する(ステップS316)。また、通知メールの件名や本文には、当該メールが共有用メールアドレスの通知メールである旨や、VCFに記載された共有用メールアドレス宛に情報を送信すれば情報をグループアカウントの参加者間で共有できること、他に参加させたい者がいる場合には、QRコードを撮像させることで登録用メールアドレスを通知出来ること、等を伝える内容が、予め設定されたフォーマットに従って記載されてよい。そして、通知部28は、ステップS201で受信されたメールの送信者宛に、共有用メールアドレス通知メールを送信する(ステップS317)。その後、本フローチャートに示された処理は終了する。
参加者は、共有したい情報(データ)を、受信した通知メールに添付された共有用メールアドレス宛に送信することで、グループの参加者間で簡便に情報を共有することが出来る。また、参加者は、自身の端末のディスプレイに登録用メールアドレスのQRコードを表示させ、グループに参加させたい他のユーザーにこれを撮像させることが出来る。新たに参加したい他のユーザーは、自身の端末を用いて表示されたQRコードを撮像し、得られた登録用メールアドレス宛にメールを送信することで、グループに参加することが出来る。
図6は、本実施形態において、サーバー1によって実行される情報共有処理の流れを示すフローチャートである。本フローチャートに示された処理は、図4のグループアカウント管理処理において、ステップS202で、受信メールが登録済の共有用メールアドレス宛であると判定され、ステップS211の情報共有処理が呼び出されたことを契機として開始される。
ステップS401およびステップS402では、削除フラグが設定されている場合に、受信メールが廃棄される。無効化部30は、受信メールの宛先に設定されている共有用メールアドレスに対応するグループアカウントに、削除フラグが設定されているか否か(削除フラグがTRUEであるか否か)を判定する(ステップS401)。削除フラグが設定されていると判定された場合、無効化部30は、ステップS201で受信された、共有用メールアドレス宛のメールを廃棄する(ステップS402)。一方、削除フラグが設定されていない(削除フラグがFALSEである)場合、処理はステップS403へ進む。
ステップS403では、受信メールの解析が行われる。共有部27は、受信メールに添付されているデータを抽出し、グループアカウントの共有データとしてサーバー1の補助
記憶装置14(外部のデータベースであってもよい)に蓄積する。また、グループ管理部21は、受信メールに設定されている送信日時を、最終共有日時として、アカウント管理テーブルに記録する。但し、最終共有日時として記録される日時は、実際にサーバー1がメールを受信した受信日時であってもよい。その後、処理はステップS404へ進む。
ステップS404では、データ転送メールが生成される。共有部27は、新規メールに、ステップS403で受信メールから抽出されたデータを、共有データとして添付することで、データ転送メールを生成する。なお、当該データ転送メールの件名および本文には、ステップS201で受信されたメールの件名および本文が用いられてもよい。換言すれば、当該新規メールは、ステップS201で受信されたメールの転送メールである。その後、処理はステップS405へ進む。
ステップS405およびステップS406では、データ転送メールの宛先に、グループの参加者のメールアドレスが設定され、データ転送メールが送信される。共有部27は、アカウント管理テーブルから、対象となっているグループアカウントに関連づけられた参加者のメールアドレスを全て読み出し、データ転送メールの宛先に設定する(ステップS405)。但し、設定により共有先から除外されているメールアドレスがある場合には、除外されているメールアドレスは宛先には設定されない。なお、ここで参加者のメールアドレスが設定されるフィールドは、「To:」であっても「CC:」であっても「BCC:」であってもよい。また、データ転送メールの本文の先頭行には、共有されるデータの送信者のメールアドレスが記載される。宛先が設定されると、共有部27は、データ転送メールを送信することで、共有データを、グループの参加者間で共有する(ステップS406)。その後、本フローチャートに示された処理は終了する。
次に、グループアカウントの無効化処理について説明する。本実施形態に示されたシステムでは、所定の終了日時を経過するとグループアカウントが無効化されることで、管理の手間を軽減し、また、無関係の第三者がグループに参加することを防止する。更に、所定のタイミングでグループアカウントを消去することで、データがオンラインに残り続けることを防止する。なお、グループアカウントの存続期間を制限しない場合には、グループアカウントの無効化処理は行われなくてもよい。
図7は、本実施形態において、サーバー1によって実行される終了日時チェック処理の流れを示すフローチャートである。本フローチャートに示された処理は、比較的短い間隔で(例えば、1分おきに)定期的に実行される。なお、終了日時チェック処理の実行間隔は、設定により変更可能であってよい。
ステップS501およびステップS502では、グループアカウントの終了日時が算出され、チェックされる。期限設定部29は、サーバー1によって管理されている全てのグループアカウントについて、終了日時を算出する(ステップS501)。本実施形態では、終了日時は、以下の計算式で算出される。
終了日時=最終共有日時+情報共有の有効期間
ここで、最終共有日時は、ステップS403において共有メールアドレス宛のメールが受信される毎に更新されている日時であり、情報共有の有効期間は、アカウント管理テーブルに設定された有効期間である(図4のステップS204からステップS208および図5のステップS305からステップS308を参照)。終了日時が算出されると、制御部10は、サーバー1によって管理されている全てのグループアカウントについて、現在日時(本フローチャートに示したバッチ処理の実行日時)が、算出された終了日時を経過しているか否かを判定する(ステップS502)。終了日時を経過していない(有効期間内である)と判定された場合、本フローチャートに示された処理は終了する。一方、終了
日時を経過していると判定された場合、処理はステップS503へ進む。
ステップS503では、削除フラグが設定される。無効化部30は、現在日時が終了日時を経過していると判定されたグループアカウントのアカウント管理テーブルの削除フラグをTRUEに設定することで、該当するグループアカウントにおける情報共有を無効化する。その後、本フローチャートに示された処理は終了する。
図8は、本実施形態において、サーバー1によって実行されるグループアカウント削除処理の流れを示すフローチャートである。本フローチャートに示された処理は、比較的長い間隔で(例えば、1年おきに)定期的に実行される。なお、グループアカウント削除処理の実行間隔は、設定により変更可能であってよい。
グループアカウント削除処理では、削除フラグが設定されている場合に、グループアカウントが削除される。グループ管理部21は、サーバー1によって管理されている全てのグループアカウントについて、削除フラグがTRUEであるか否かを確認する(ステップS601)。削除フラグがTRUEに設定されている場合、グループ管理部21は、該当するグループアカウントに関する、アカウント管理テーブルおよび共有データ等の全てのデータを削除する(ステップS602)。一方、削除フラグが設定されていないかFALSEである場合、本フローチャートに示された処理は終了する。
<バリエーション>
本実施形態では、サーバー1と端末との間の情報通信に、電子メールを用いる例について説明したが、サーバー1とユーザー端末9との間の通信には、所謂電子メール以外のメッセージ送受信サービスが採用されてもよい。
また、本実施形態では、情報共有の手段としてメーリングリストによるメール配信を使用する例について説明したが、情報共有にはその他の手段が採用されてもよい。例えば、参加者のユーザー端末9が所定のファイルサーバーにアクセスしてデータを取得する所謂ファイル共有サービスが採用されてもよい。
また、本実施形態では、登録用メールアドレスの生成および表示に、ユーザーが集まる場に設置される情報処理装置4を用いる例について説明したが、登録用メールアドレスの生成および表示には、その他の手段が採用されてもよい。例えば、登録用メールアドレスは、ユーザーが集まる場以外の場所で予め生成されてもよいし、検証用文字列の付加や暗号化は省略されてもよい。また、登録用メールアドレスは、紙やステッカー等の媒体に印刷されて配布または掲示されてもよいし、スピーカー等から音声を用いて出力され、ユーザー端末9の音声認識機能を用いて取得されてもよい。
1 サーバー
4 情報処理装置

Claims (17)

  1. 情報共有用グループのアカウントおよび該グループに属するユーザーを管理するグループ管理手段と、
    ユーザー端末から送信されたメッセージを受信するメッセージ受信手段と、
    受信された前記メッセージの宛先に対応するグループアカウントが前記グループ管理手段によって管理されていない場合に、対応するグループアカウントを生成するグループアカウント生成手段と、
    受信された前記メッセージの送信者を、該メッセージの宛先に対応するグループに属するユーザーとして登録するユーザー登録手段と、
    前記グループに属するユーザーのユーザー端末から送信されたデータを受信するデータ受信手段と、
    前記データを、該データの送信に際して指定されたグループに属するユーザーに共有させる共有手段と、
    を備えるサーバー。
  2. 前記グループアカウント生成手段は、前記データの送信に際してグループを指定するための識別情報が、前記メッセージの宛先情報と異なるグループアカウントを生成する、
    請求項1に記載のサーバー。
  3. 前記グループアカウント生成手段は、前記データの送信に際してグループを指定するための識別情報が、前記メッセージの宛先情報と同一のグループアカウントを生成する、
    請求項1に記載のサーバー。
  4. 受信された前記メッセージの宛先情報の少なくとも一部を復号する復号手段と、
    復号によって得られた情報の少なくとも一部を、予め保持されている検証用データと照合することで、前記メッセージの宛先情報の正当性を検証する検証手段と、
    を更に備える、請求項1から3の何れか一項に記載のサーバー。
  5. 前記メッセージ受信手段は、所定の情報処理装置によって生成された宛先情報を取得した前記ユーザー端末から、該宛先情報を宛先に設定して送信されたメッセージを受信し、
    前記検証手段は、前記メッセージの宛先情報が、正当な情報処理装置によって生成されたことを検証する、
    請求項4に記載のサーバー。
  6. コマンドを受け付けるコマンド受付手段と、
    前記コマンドの内容に従って、前記グループへのユーザーの追加、削除、該グループに参加しているユーザー情報の取得、該グループにおける情報共有の無効化および有効化、の少なくとも何れかの処理を行うコマンド処理手段と、
    を更に備える、請求項1から5の何れか一項に記載のサーバー。
  7. 前記メッセージは、所定のドメイン内の任意のアドレスを宛先とする電子メールである、
    請求項1から6の何れか一項に記載のサーバー。
  8. 前記ユーザー登録手段によって登録されたユーザーに対して、登録されたグループアカウントに対応する前記メッセージの宛先を通知する通知手段を更に備える、
    請求項1から7の何れか一項に記載のサーバー。
  9. 前記通知手段は、前記宛先を、他のユーザーの端末が備えるセンサーによって取得可能
    な形式で通知する、
    請求項8に記載のサーバー。
  10. 前記通知手段は、光学的に読み取り可能な画像の形式で、前記ユーザーに対して宛先を通知する、
    請求項9に記載のサーバー。
  11. 前記メッセージ受信手段は、前記ユーザー端末から送信された前記メッセージを、該メッセージの宛先に対応するグループアカウントが前記グループ管理手段によって管理されているか否かに拘らず受信する、
    請求項1から10の何れか一項に記載のサーバー。
  12. 情報処理装置であって、
    受信メッセージに設定されていた宛先に基づいて該受信メッセージを送信したユーザー端末をグループ管理するサーバーと該情報処理装置との間で予め共有されている検証用データを含む情報を暗号化する暗号化手段と、
    前記暗号化手段によって暗号化された文字列を含む、一時的な宛先情報を生成する宛先情報生成手段と、
    生成された前記宛先情報を、同一の場に参加するユーザーのユーザー端末のみが取得可能なように出力する宛先情報出力手段と、
    を備える情報処理装置。
  13. 情報処理装置およびサーバーを備えるシステムであって、
    前記情報処理装置は、
    一時的な宛先情報を生成する宛先情報生成手段と、
    生成された前記宛先情報を、同一の場に参加するユーザーのユーザー端末のみが取得可能なように出力する宛先情報出力手段と、を備え、
    前記サーバーは、
    情報共有用グループのアカウントおよび該グループに属するユーザーを管理するグループ管理手段と、
    前記ユーザー端末から送信された、前記宛先情報が設定されたメッセージを受信するメッセージ受信手段と、
    受信された前記メッセージの宛先に対応するグループアカウントが前記グループ管理手段によって管理されていない場合に、対応するグループアカウントを生成するグループアカウント生成手段と、
    受信された前記メッセージの送信者を、該メッセージの宛先に対応するグループに属するユーザーとして登録するユーザー登録手段と、
    前記グループに属するユーザーのユーザー端末から送信されたデータを受信するデータ受信手段と、
    前記データを、該データの送信に際して指定されたグループに属するユーザーに共有させる共有手段と、を備える、
    システム。
  14. 前記サーバーは、
    受信された前記メッセージの宛先情報の少なくとも一部を復号する復号手段と、
    復号によって得られた情報の少なくとも一部を、予め保持されている検証用データと照合することで、前記メッセージの宛先情報の正当性を検証する検証手段と、を更に備える、
    請求項13に記載のシステム。
  15. 前記情報処理装置は、予め該情報処理装置と前記サーバーとの間で共有されている前記検証用データを含む情報を暗号化する暗号化手段を更に備え、
    前記宛先情報生成手段は、前記暗号化手段によって暗号化された文字列を含む宛先情報を生成し、
    前記メッセージ受信手段は、所定の情報処理装置によって生成された宛先情報を取得した前記ユーザー端末から、該宛先情報を設定して送信されたメッセージを受信し、
    前記検証手段は、前記復号手段による復号で得られた情報の少なくとも一部を、予め保持されている検証用データと照合することで、前記メッセージの宛先情報が、正当な情報処理装置によって生成されたことを検証する、
    請求項13に記載のシステム。
  16. コンピューターが、
    情報共有用グループのアカウントおよび該グループに属するユーザーを管理するグループ管理ステップと、
    ユーザー端末から送信されたメッセージを受信するメッセージ受信ステップと、
    受信された前記メッセージの宛先に対応するグループアカウントが前記グループ管理ステップで管理されていない場合に、対応するグループアカウントを生成するグループアカウント生成ステップと、
    受信された前記メッセージの送信者を、該メッセージの宛先に対応するグループに属するユーザーとして登録するユーザー登録ステップと、
    前記グループに属するユーザーのユーザー端末から送信されたデータを受信するデータ受信ステップと、
    前記データを、該データの送信に際して指定されたグループに属するユーザーに共有させる共有ステップと、
    を実行する方法。
  17. コンピューターを、
    情報共有用グループのアカウントおよび該グループに属するユーザーを管理するグループ管理手段と、
    ユーザー端末から送信されたメッセージを受信するメッセージ受信手段と、
    受信された前記メッセージの宛先に対応するグループアカウントが前記グループ管理手段によって管理されていない場合に、対応するグループアカウントを生成するグループアカウント生成手段と、
    受信された前記メッセージの送信者を、該メッセージの宛先に対応するグループに属するユーザーとして登録するユーザー登録手段と、
    前記グループに属するユーザーのユーザー端末から送信されたデータを受信するデータ受信手段と、
    前記データを、該データの送信に際して指定されたグループに属するユーザーに共有させる共有手段と、
    として機能させるプログラム。
JP2013203885A 2013-09-30 2013-09-30 情報処理装置およびシステム Expired - Fee Related JP6243177B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013203885A JP6243177B2 (ja) 2013-09-30 2013-09-30 情報処理装置およびシステム
US14/253,372 US20150095422A1 (en) 2013-09-30 2014-04-15 Server, information processing apparatus, system, method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013203885A JP6243177B2 (ja) 2013-09-30 2013-09-30 情報処理装置およびシステム

Publications (2)

Publication Number Publication Date
JP2015069471A true JP2015069471A (ja) 2015-04-13
JP6243177B2 JP6243177B2 (ja) 2017-12-06

Family

ID=52741210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013203885A Expired - Fee Related JP6243177B2 (ja) 2013-09-30 2013-09-30 情報処理装置およびシステム

Country Status (2)

Country Link
US (1) US20150095422A1 (ja)
JP (1) JP6243177B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022501858A (ja) * 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
JP7484340B2 (ja) 2020-03-31 2024-05-16 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと端末装置と通信装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001168901A (ja) * 1999-12-08 2001-06-22 Nec Corp コミュニティ生成方法、コミュニティ生成システム及びコミュニティ生成プログラムを格納した記憶媒体
JP2004110814A (ja) * 2002-08-29 2004-04-08 Toshiba Corp メッセージ情報共有装置およびメッセージ情報共有方法
JP2005110239A (ja) * 2003-09-12 2005-04-21 Cdi:Kk 携帯電話ユーザ登録方法
JP2005141489A (ja) * 2003-11-06 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> 通信方法、通信システムおよび通信プログラム
JP2007334390A (ja) * 2006-06-12 2007-12-27 Keytel:Kk 計算機システム、管理計算機及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9807575B2 (en) * 2012-11-02 2017-10-31 Blackberry Limited System and method for forming electronic groups

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001168901A (ja) * 1999-12-08 2001-06-22 Nec Corp コミュニティ生成方法、コミュニティ生成システム及びコミュニティ生成プログラムを格納した記憶媒体
JP2004110814A (ja) * 2002-08-29 2004-04-08 Toshiba Corp メッセージ情報共有装置およびメッセージ情報共有方法
JP2005110239A (ja) * 2003-09-12 2005-04-21 Cdi:Kk 携帯電話ユーザ登録方法
JP2005141489A (ja) * 2003-11-06 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> 通信方法、通信システムおよび通信プログラム
JP2007334390A (ja) * 2006-06-12 2007-12-27 Keytel:Kk 計算機システム、管理計算機及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高林 哲: "横着プログラミング 5", UNIX MAGAZINE 2002.5月号, vol. 第17巻, 第5号, JPN6017027443, 1 May 2002 (2002-05-01), JP, pages 110 - 117, ISSN: 0003605455 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022501858A (ja) * 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US11843700B2 (en) 2018-10-02 2023-12-12 Capital One Services, Llc Systems and methods for email-based card activation
JP7484340B2 (ja) 2020-03-31 2024-05-16 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと端末装置と通信装置

Also Published As

Publication number Publication date
US20150095422A1 (en) 2015-04-02
JP6243177B2 (ja) 2017-12-06

Similar Documents

Publication Publication Date Title
US9565175B1 (en) Sharing document information
US20180247385A1 (en) Secure consent management system
JP4802873B2 (ja) 閲覧管理装置、その管理方法及びプログラム
JP2017098806A (ja) 電子データの存在証明プログラムおよび存在証明サーバ
US9235536B2 (en) Information registration apparatus, information registration method, information registration program, and recording medium
US11509483B2 (en) Generating electronic signatures
JP6188519B2 (ja) サーバー、情報処理装置、方法およびプログラム
CN110943960B (zh) 一种庭审笔录电子签名生成方法、装置、设备及介质
JP6243177B2 (ja) 情報処理装置およびシステム
JP2012212408A (ja) サーバ装置、誘引システム及び誘引方法
KR101781489B1 (ko) 이벤트 컨텐츠 스트림에 대한 적절한 컨텐츠를 결정하기 위한 시스템 및 방법
JP2013105482A (ja) ビデオライブチャットシステム。
KR101973379B1 (ko) 사용자 참여형 소통 서비스를 제공하는 서버, 방법, 시스템, 컴퓨터 프로그램 및 컴퓨터 판독 가능한 기록 매체
US11582044B2 (en) Systems and methods to timestamp and authenticate digital documents using a secure ledger
KR20200038133A (ko) 소셜 미디어 서비스의 콘텐츠를 증명 저장하는 방법, 이를 구현한 서버, 사용자 단말, 그리고 어플리케이션
JP2008282284A (ja) アクセス管理装置およびアクセス管理方法
Gettleman et al. The Harvard Job Offer No One at Harvard Ever Heard Of.
JP6378727B2 (ja) メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置
US12126936B2 (en) Information processing apparatus and computer readable medium
US20220256117A1 (en) Information processing apparatus and computer readable medium
JP2014179029A (ja) 情報処理システム、サーバー装置、情報処理方法及びプログラム
JP2019197437A (ja) データ保護システム、データ保護方法、およびデータ保護プログラム
JP7139807B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
JP5169384B2 (ja) 会議システム、端末装置、会議支援装置及びプログラム
JP2017175377A (ja) タイムスタンプ保管サーバ、携帯端末、電子データ保管サーバ、タイムスタンプ保管プログラム、携帯端末プログラム、及び、電子データ保管プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171109

R150 Certificate of patent or registration of utility model

Ref document number: 6243177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees