JP2017138688A - 情報処理装置、情報処理システム情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理システム情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP2017138688A JP2017138688A JP2016017587A JP2016017587A JP2017138688A JP 2017138688 A JP2017138688 A JP 2017138688A JP 2016017587 A JP2016017587 A JP 2016017587A JP 2016017587 A JP2016017587 A JP 2016017587A JP 2017138688 A JP2017138688 A JP 2017138688A
- Authority
- JP
- Japan
- Prior art keywords
- information
- shared
- conference
- information processing
- terminals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】共有した会議情報を、会議終了後にも利便性とセキュリティを損なわずに会議参加者間で共有することが可能となる情報処理装置、情報処理システム情報処理方法およびプログラムを提供する。【解決手段】ネットワーク408を通して複数の情報端末の間で情報を共有させる情報処理装置(管理サーバの機能ブロック400)であって、共有情報の生成開始および終了を制御する会議制御部402と、複数の情報端末により送付される情報から共有するべき会議資料を生成する会議資料管理部405と、会議資料を暗号化するための第1情報を生成するパスワード生成部406と、会議資料を複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する実行ファイル作成部404とを含み、実行手段、第1情報で暗号化した会議資料をネットワークを介して接続されたクラウド・サーバに保存し、会議資料の保存が終了した後、会議資料を自身から削除する。【選択図】図4
Description
本発明は、情報処理装置、情報処理システム情報処理方法およびプログラムに関する。
これまで、会議実施時に、会議に使用した資料の保存・閲覧のための情報共有スペースを会議参加者に提供し、会議を支援することを可能とした会議支援システムが既に知られている。この会議支援システムでは、会議参加者のみアクセス可能であるクローズドなワンタイムネットワークを構築し、会議参加者はスマートデバイスやPCを用いて会議に参加することができ、また会議資料を容易に共有可能となる。
従来の会議システムで構築されるのは、クローズドなワンタイムネットワークであり、会議終了時に共有したファイルがシステムから削除される。会議中の会議資料ダウンロードは、セキュリティ面を考慮し、会議主催者のみが実行可能とされる場合が多い。このため、会議参加者が会議終了後に会議資料を参照したい場合には、会議主催者と個別にコンタクトを取って取得するなどの手間がかかっていた。
また、例えば会議終了前に会議資料をオープンネットワーク上のサーバに保存しておき、そのURLを参加者間で共有しておくことで、会議参加者は会議主催者と個別にコンタクトを取らずとも会議資料を参照することが可能となる。しかしながら、この場合にも各参加者が会議資料が保存されているオープンネットワーク上のサービスにアカウントを作ることが必要とされ利便性の点で十分ではなかった。また、会議資料が保存されたURLが流出した場合、会議参加者以外であっても会議資料を閲覧できてしまうというセキュリティ上の問題があった。
このような会議システムとしては、特開2004−259161号公報(特許文献1)が知られている。特許文献1には、会議実施時に、会議参加者が持つ携帯端末の認証情報を自動取得し、入手した個人認証情報を元にインターネット上のサーバに会議参加者のための情報共有スペースを作成する技術が記載されている。しかしながら、特許文献1に記載された技術は、会議資料のセキュリティをどのように担保するのかを解決するものではない。
本発明は、会議中に共有した情報を、会議終了後にも利便性とセキュリティを損なわずに会議参加者間で共有することを目的とする。
本発明によれば、
ネットワークを通して複数の情報端末の間で情報を共有させる情報処理装置であって、
共有情報の生成開始および終了を制御する手段と、
複数の情報端末により送付される情報から共有するべき前記共有情報を生成する手段と、
前記共有情報を暗号化するための第1情報を生成する手段と、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する手段と
を含み、
前記実行手段、前記第1情報で暗号化した前記共有情報をネットワークを介して接続された第2情報処理装置に保存し、前記共有情報の保存が終了した後、前記共有情報を自身から削除する、情報処理装置が提供できる。
ネットワークを通して複数の情報端末の間で情報を共有させる情報処理装置であって、
共有情報の生成開始および終了を制御する手段と、
複数の情報端末により送付される情報から共有するべき前記共有情報を生成する手段と、
前記共有情報を暗号化するための第1情報を生成する手段と、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する手段と
を含み、
前記実行手段、前記第1情報で暗号化した前記共有情報をネットワークを介して接続された第2情報処理装置に保存し、前記共有情報の保存が終了した後、前記共有情報を自身から削除する、情報処理装置が提供できる。
本発明によれば、会議中に共有した情報を、会議終了後にも利便性とセキュリティを損なわずに会議参加者間で共有することが可能となる。
以下、本発明を実施形態を使用して説明するが、本発明は後述する実施形態に限定されるものではない。図1は、本開示における第1実施形態の情報処理システム100の概略構成を示した図である。本実施形態の情報処理システム100は、ネットワーク110を介して複数の機器101〜106が接続されている。機器101は、会議を行うための映像を投影するプロジェクタとすることができ、プロジェクタは、例えば電子黒板といった機器102に映像を投影し、会議映像を含む会議資料として共有可能とさせている。
またネットワーク110には、ノートブック型パーソナルコンピュータ105、106、タブレット端末104、およびスマートホン103といった情報機器が接続されていて、会議情報を共有することが可能とされている。なお、本開示において、用語「会議」とは、遠隔テレビ会議、チャット、遠隔的に参加できるコンテンツ、ネットワークを介して複数の端末からアクセスできるゲーム進行、その他、複数の情報端末103〜106が共同して生成または変更することができるネットワーク上での同一の情報ファイルに対して行う操作を意味する。
ネットワーク110には、さらに管理サーバ107(本実施形態における第1情報処理装置に相当する。)と、クラウド・サーバ108(本実施形態における第2情報処理装置に相当する。)とが接続されている。管理サーバ107は、遠隔的に開催される会議の進行および会議情報を管理し、情報端末103〜106の要求に応じて管理した会議情報を、情報端末103〜106に送付し、会議情報の共有を可能としている。なお、管理サーバ107と情報端末103〜107との間のネットワーク経路は、例えばVPN(Virtual Private Netowk)として構築することができるが、本実施形態では、常時セキュアな通信を行うネットワークを経由することを必要とするものではない。
管理サーバ107は、蓄積した会議資料(本実施形態の共有情報に相当する。)を、ネットワーク110を介してクラウド・サーバ108に転送し、情報端末103〜106の要求に応じて情報端末103〜106に対して非同期に閲覧可能とすることで、会議情報の利用性を向上させている。
また、管理サーバ107は、情報端末103〜106が会議資料を閲覧しようとする場合に、情報端末103〜106の認証を行い、クラウド・サーバ108に蓄積した会議情報へのアクセスを制御している。クラウド・サーバ108は、インターネットといったオープンなネットワーク110に接続されている。しかしながら、クラウド・サーバ108は、本実施形態に従い、会議資料をパスワードなどにより安全に保存させ、会議資料と対応して生成される実行ファイルが認証エージェントとして送付されており、セキュアなストレージ・サービスを提供している。
図2は、本実施形態の管理サーバ107のハードウェアブロック200を示す。なお、クラウド・サーバ108は、機能を除いて、管理サーバ107と実質同様のハードウェア構成を有しているので、本開示においてその説明を省略する。管理サーバ107は、ワークステーション、サーバ、または汎用コンピュータとして実装することができる。管理サーバ107は、システムバス211により相互接続されたCPU201、RAM202、ROM203およびディスプレイ装置204を含んで構成されている。
ディスプレイ装置204は、管理サーバ107のOSやアプリケーションの状態を管理する機能を提供し、VGA、DVI、HDMI(登録商標)といった適切なプロトコルを使用してビデオ情報を液晶ディスプレイに表示させている。また通信装置205は、ネットワークインタフェース・カード(NIC)を含んで構成されており、イーサネット(登録商標)、FTTHなど光通信のためのプロトコルを使用し、LAN、イーサネット(登録商標)を介して、HTTP、FTP、POP、SMTPといった通信プロトコルを使用したデータ転送を可能としている。
システムバス211には、PCI、PCIExpressなどのバスブリッジ206を介してI/Oバス212が接続されている。また、I/Oバス212には、適切なプロトコルを介して、HDDといった記憶装置207、DVDといった光学記録装置208、キーボード、マウスといった入出力装置が接続されていて、管理サーバ107の処理を可能としている。さらに補助的な記憶装置として、EEPROM(登録商標)、EPROM(登録商標)を使用し、USBバス接続可能なUSBデバイス210も接続することができる。
管理サーバ107が使用するCPUとしては、より具体的には、例えば、PENTIUM(登録商標)〜PENTIUM IV(登録商標)、ATOM(登録商標)、CORE2DUO(登録商標)、CORE2QUAD(登録商標)、COREi(登録商標)シリーズなどの他、XEON(登録商標)、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)などを挙げることができるがこれらに限定されるものではない。
使用するオペレーティング・システム(OS)としては、WindowsServer(登録商標)、UNIX(登録商標)、LINUX(登録商標)、OPENBSDまたはそれ以外の適切なOSを挙げることができる。さらに、管理サーバ107は、上述したOS上で動作する、アセンブラ言語、C、C++、Visual C++、VisualBasic、Java(登録商標)、JavaScript(登録商標)、Perl、Rubyなどのプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行することができる。
図3は、例示の目的で情報端末103のハードウェアブロックを、説明した図である。情報端末103は、システムバス305により相互接続されたCPU301、RAM302、ROM303および通信装置304を含んで構成されている。システムバス305には、PCI、PCIExpressなどのバスブリッジを介してI/Oバス306が接続されている。
また、I/Oバス306には、適切なプロトコルを介して操作パネル307、HDDといった記憶装置308、スキャナ装置309およびプリント・エンジン310が接続されている。操作パネル307は、液晶ディスプレイを含むタッチパネルを含んで構成することができ、情報端末103に対する各種処理を可能としている。記憶装置308は、OS、ドライバ、各種アプリケーションといったソフトウェアを格納し、CPU301の要求に応じて、MFP102のRAM302にプログラムを読み込ませ、各種の処理の実行を可能とする。
情報端末103が使用するCPU301としては、情報端末103〜106の種類に応じて、PENTIUM(登録商標)〜PENTIUM IV(登録商標)、ATOM(登録商標)、CORE2DUO(登録商標)、CORE2QUAD(登録商標)、COREi(登録商標)シリーズなどの他、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)、MIPS、その他、携帯端末が専ら使用するTegra(登録商標)、Exynos(登録商標)、Snapdragon(登録商標)などを挙げることができる。
使用するオペレーティング・システム(OS)としては、MacOS(商標)、Windows(登録商標)、UNIX(登録商標)、LINUX(登録商標)、CHROME(登録商標)、ANDROID(登録商標)またはそれ以外の適切なOSを挙げることができるが、これらに限定されるものではない。さらに、MFP102は、上述したOS上で動作する、アセンブラ言語、C、C++、Visual C++、VisualBasic、Java(登録商標)、Perl、Rubyなどのプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行することができる。
図4は、本実施形態の管理サーバ107の機能ブロック400を示す図である。管理サーバ107における各種処理は、管理サーバ107が実装するCPU201が、RAM202や記憶装置207に記憶されている各種プログラムを実行することにより情報処理装置上に実現される機能手段として提供される。機能ブロック400としては、ネットワーク制御部401、会議制御部402、認証制御部403、および実行ファイル作成部404を含んで構成することができる。
ネットワーク制御部401(本実施形態におけるネットワークを制御する手段に相当する。)は、ネットワーク408との接続を制御する。会議制御部402(本実施形態における共有情報の生成開始及び終了を制御する手段に相当する。)は、会議の状態や会議参加者などの会議に関する情報の管理を行う機能を有すると共に会議の開始に応答して会議情報を固有に識別するパスコード(第2情報)を生成し、各情報端末103〜106に通知する。また、認証制御部403(本実施形態における情報端末の認証を行う手段に相当する。)は、実行ファイル経由で認証要求があった場合に、アクセスが会議参加者によるものかどうか会議制御部402を用いて確認する。認証制御部403は、アクセスが会議参加者によるものである場合、パスワードをクラウド・サーバ108に送付(暗号化した前記共有情報を復号するための第1情報を前記第2情報処理装置に通知する手段に相当する。)する。
そして、認証制御部403は、クラウド・サーバ108に保存した会議資料を、パスワードを解除した状態で会議参加者に提供することを可能とする。実行ファイル作成部404は、認証要求を行うための実行ファイル(本実施形態における実行手段に相当する。)を作成し、会議終了時にクラウド・サーバ108に保存する。なお、実行ファイルは、本実施形態では、クラウド・サーバ108に送付して動作可能なサーバ・プログラムとして実装することができ、Java(登録商標)、C++、PERL、RUBY、PHP、PYTHONといった言語で記述することができる。また本実施形態では、実行ファイル作成部404は、実行ファイルが実行時に使用する実行時データを、会議資料に関連付けて生成し、実行ファイルと共に実行時データを、クラウド・サーバ108に送付することで、認証エージェントとして機能させている。
さらに、管理サーバ107は、会議資料管理部405(本実施形態で共有情報を管理する手段に相当する。)と、パスワード生成部406(本実施形態における第1情報を生成する手段に相当する。)と、会議資料情報通知部407(本実施形態における会議資料(共有情報)ヘのアクセスを可能とする手段に相当する。)とを含むことができる。会議資料管理部405は、会議中に用いられた資料を、クラウド・サーバ108上に保存したり、削除したりする処理を実行する。
その他、会議資料情報通知部407は、会議参加者のメールアドレス、認証情報などを管理する。また、パスワード生成部406は、クラウド・サーバ108に保存する会議資料を暗号化するパスワード(本実施形態における第1情報に相当する。)の生成を行う。さらに、会議資料情報通知部は407は、実行ファイルに自身のアカウントでアクセス可能とするネットワーク・アドレスを生成し、当該ネットワーク・アドレスを、会議資料管理部405により管理されている会議参加者に通知する(本実施形態の共有情報値のアクセスを可能とする情報を、前記複数の情報端末に通知する手段に相当する)。
以上の構成により、パスワードを使用してクラウド・サーバ108上の会議情報の安全性を改善させている。なお、図4に示した各機能部は、本実施形態の管理サーバ107がプログラムをメモリに読み込んで、CPU301がプログラムを実行することにより、その機能が情報処理上に実現される。
図5は、本実施形態の管理サーバが実行する処理のフローチャートを示す。処理は、ステップS500から開始し、ステップS501で会議資料をクラウド・サーバ108に保存するか否かについて管理者からの指示を判断する。ステップS501で、クラウド・サーバ108に保存しないとの指令がなされた場合(no)、処理をステップS512に分岐させ終了する。
一方、クラウド・サーバ108に保存するとの指示がなされた場合(yes)、ステップS502でパスワードで暗号化した会議資料を、クラウド・サーバ108に保存する。さらに、ステップS503で認証要求実行ファイルをクラウド・サーバに保存する。その後、会議参加者に対して実行ファイルにアクセスするためのURLといったネットワーク・アドレスを通知する。
ステップS505では、会議資料をクラウド・サーバ108から削除する処理を開始させるためのタイマをスタートさせ、ステップS506でタイマ満了を監視する。タイマが満了した場合(yes)、ステップS507でクラウド・サーバ108の会議情報、実行ファイルを削除し、ステップS512で処理を終了させる(本実施形態における共有情報を削除する手段に相当する)。
一方、タイマが満了していない場合(no)、ステップS508で会議参加者からの認証要求があるか否かを判断し、ない場合にはステップS506に処理を戻し、タイマ満了を検査する。一方、認証要求があった場合(yes)、認証制御部403による認証処理が行われ、認証に合格したか否かを判断する。認証OKの場合(yes)、ステップS510で認証結果をパスワードを実行ファイルに渡し、処理をステップS506に戻す。一方、認証が成功しなかった場合(no)、ステップS511で認証結果(NG)を実行ファイルに通知し、処理をステップS506に戻す。以上の処理によって、会議資料が、不特定多数の第三者によりアクセスされることを防止している。
図6は、本実施形態において管理サーバ107が管理する管理情報600の実施形態を示す。管理サーバ107は、クラウド・サーバ108に保存する会議ごとに参加者が会議に参加するためのパスコードを生成し、会議開始日時、会議終了日時、会議資料有効期限を生成する。また、管理サーバ107は、会議への参加者の情報として、参加者属性(主催者か否か)、名前、端末固有情報(端末名、IPアドレス、電話番号、UIDなど)、およびメールアドレスを管理する。これらの情報を使用して認証および会議資料へのアクセス制御を実行する。
図7は、本実施形態の情報処理システム100が実行する処理のシーケンス図である。図7中、主催者は、情報端末Aからアクセスし、参加者1が情報端末Bからアクセスするものとして説明する。主催者は、ステップS701で管理サーバに会議開始を通知し、管理サーバ107の、会議制御部この時点で会議に固有のパスコードを生成し、ステップS702でパスコードを主催者に通知する。ステップS703で主催者は、参加者1に対してパスコードを通知し、ステップS704で参加者1がパスコードを使用して会議に参加する。その後、ステップS705で会議セッションが開始される。
会議が行われ終了した後、主催者は、ステップS706で管理サーバ107に対して会議終了を通知する。管理サーバ107は、ステップS707で会議資料を暗号化するためのパスワードを生成し、会議資料を暗号化し、ステップS708で暗号化した会議資料をクラウド・サーバ108にアップロードする。その後、管理サーバ107は、ステップS709で、クラウド・サーバ108が管理サーバ107に問い合わせを行うめの実行ファイルを生成し、これをクラウド・サーバ108にアップロードする。ステップS710では、アップロードした実行ファイルにアクセスするためのHTMLファイルを作成し、クラウド・サーバ108にアップロードし、当該HTMLファイルにアクセスするためのネットワーク・アドレス、例えばURLを作成する。
管理サーバ107は、その後、ステップS711で主催者に対して生成したURLを通知し、ステップS712で参加者1にも生成したURLを通知する。管理サーバ107は上記処理を完了した後、ステップS713で自己が管理する会議資料を削除する。このため、管理サーバ107は、複数の会議資料を会議終了後も記録する必要がなくなり、ハードウェア資源使用の効率化を図ることができる。その後、説明する会議セッションは、ステップS714で終了する。
ステップS714以降は、管理サーバ107による会議資料へのアクセス制御処理に相当する。説明する実施形態では主催者が、会議資料にアクセスしようとする場合を例として説明するが、参加者にも同様の処理が適用される。ステップS715で主催者がクラウド・サーバ108のURLにアクセスし、実行ファイルを起動する。クラウド・サーバ108の実行ファイルは、アクセス要求元、説明する実施形態では、主催者に対してステップS717で認証情報(パスコード)の入力を要求する。
主催者は、URLからステップS717で認証情報としてパスコードを入力し、クラウド・サーバ108に返す。クラウド・サーバ108は、管理サーバ107に対し、ステップS718でパスコードを認証情報として送付し、管理サーバ107による認証を待機する。管理サーバ107は、ステップS719において、送付されたパスコードが会議開始時に付された値か否かを判断する。
管理サーバ107は、ステップS720で認証OKを、会議資料の暗号化パスワードと共にクラウド・サーバ108に通知する。クラウド・サーバ108は、ステップS721で会議資料を取得したパスワードで遠隔的に復号し、ステップS722で復号した会議資料を主催者に閲覧させる。このようにして認証が成功すると、主催者は、会議資料にアクセスすることが可能となる。
一方、管理サーバ107がステップS723において認証不成功(NG)をクラウド・サーバ108に通知する場合、クラウド・サーバ108は、ステップS724でアクセス要求元に対して認証不成功を通知する。以上のシーケンスにより、会議資料の安全性が確保される。
図7のステップS725以下の処理は、会議資料削除処理に相当する。ステップS725で管理サーバ107が会議資料削除時間に到達したことを判断すると、ステップS726で会議資料削除をクラウド・サーバ108に指令する。その後、ステップS727で、管理サーバ107は、クラウド・サーバ108に対して認証要求用実行ファイルの削除を指令する。以上の処理で、対象とする会議資料自体および実行ファイルがクラウド・サーバ108から削除され、会議情報の安全性が改善されるとともに、ネットワーク上でのデータの冗長保存が改善される。
図8は、本実施形態の情報処理システム100が実行する処理の変更例を示すシーケンス図である。図8中、主催者は、情報端末Aからアクセスし、参加者1が情報端末Bからアクセスするものとし、主催者および参加者がそれぞれ端末固有情報を使用して管理サーバ107にアクセスする実施形態である。主催者および参加者は、ステップS800およびステップS801で管理サーバ107に対して会議参加を通知し、管理サーバ107は、ステップS802で会議を開始させる。
その後会議が進行し主催者がステップS803で会議終了を管理サーバ107に通知する。管理サーバ107は、ステップS804で会議に固有のパスワードを生成し、暗号化する。その後、管理サーバ107は、ステップS805で暗号化した会議資料をクラウド・サーバ108にアップロードする。さらに管理サーバ107は、認証要求実行ファイルをクラウド・サーバ108にアプロードする。
ステップS807では、アップロードした実行ファイルにアクセスするためのHTMLファイルを作成し、クラウド・サーバ108にアップロードし、当該HTMLファイルにアクセスするためのネットワーク・アドレス、例えばURLを作成する。
管理サーバ107は、その後、ステップS809で主催者に対して生成したURLを通知し、ステップS810で参加者1にも生成したURLを通知する。管理サーバ107は上記処理を完了した後、ステップS811で自己が管理する会議資料を削除する。このため、管理サーバ107は、複数の会議資料を会議終了後も記録する必要がなくなり、ハードウェア資源使用の効率化を図ることができる。その後、説明する会議セッションは、ステップS812で終了する。
ステップS813以降は、管理サーバ107による会議資料へのアクセス制御処理に相当する。説明する実施形態では主催者が、会議資料にアクセスしようとする場合を例として説明するが、参加者にも同様の処理が適用される。ステップS813で主催者がクラウド・サーバ108のURLにアクセスし、実行ファイルを起動する。クラウド・サーバ108の実行ファイルは、アクセス要求元、説明する実施形態では、主催者に対してステップS814で認証情報(端末固有情報)の入力を要求する。
主催者は、URLからステップS815で認証情報として端末固有情報を入力し、クラウド・サーバ108に返す。クラウド・サーバ108は、管理サーバ107に対し、ステップS816で、端末固有情報を認証情報として送付し、管理サーバ107による認証を待機する。管理サーバ107は、ステップS817において、送付された端末固有情報が会議開始時に付された値か否かを判断する。
管理サーバ107は、ステップS818で認証OKを、会議資料の暗号化パスワードと共にクラウド・サーバ108に通知する。クラウド・サーバ108は、ステップS819で会議資料を取得したパスワードで復号し、ステップS820で復号した会議資料を主催者に閲覧させる。このようにして認証が成功すると、主催者は、会議資料にアクセスすることが可能となる。
一方、管理サーバ107がステップS821において認証不成功(NG)をクラウド・サーバ108に通知する場合、クラウド・サーバ108は、ステップS822でアクセス要求元に対して認証不成功を通知する。以上のシーケンスにより、会議資料の安全性が確保される。以上の処理で、端末固有情報を使用して、対象とする会議資料自体および実行ファイルがクラウド・サーバ108から削除され、会議情報の安全性が改善されるとともに、ネットワーク上でのデータの冗長保存が改善される。
図9は、本実施形態で、送付される会議資料にアクセスするためのURLを通知する通知情報の実施形態を示す。通知情報は、図9に示す実施形態では、電子メールとされている。他の実施形態では、アクセス情報を表示する構造化文書を、CGIを使用してアクセス要求元にブラウザソフトウェアを使用して表示させることもできる。通知情報には、会議を特定する書誌情報の他、実行ファイルにアクセスするためのURL情報、パスワード、ユーザ名などが表示されている。
会議に参加した者は、図9に示したアクセス情報を使用して、実行ファイルにリンクされたウェブページにアクセスすることができる。図10は、実行ファイルが表示する、実行ファイルの起動画面を示す。例えば、図10に示したウェブ・ページは、適切な言語で記述されたCGIを呼び出す構成として生成することができ、この際、当該ウェブ・ページには、パスコードおよび端末固有情報を入力するための入力ボックスを表示させる。参加者は、管理サーバ107から送付されたパスコードと、端末固有情報、例えば端末名などを入力し、実行ファイルを呼び出すことが可能とされる。
図11は、本実施形態の情報処理システム100が実行する処理の変更例を示すシーケンス図である。図11の変更例は、主催者が会議資料をクラウド・サーバ108に登録するか否かを選択可能な実施形態である。図11中、主催者は、情報端末Aからアクセスし、参加者1が情報端末Bからアクセスするものとし、主催者および参加者は、それぞれパスコードや端末固有情報を使用して管理サーバ107にアクセスし、会議が開始される点は、図7および図8に説明した通りである。
図11の処理は、ステップS1101で主催者が会議を終了させる処理から開始し、ステップS1102で管理サーバ107が主催者に会議資料を保存するか否かを主催者に問い合わせを行う。ステップS1103から開始するシーケンスは、主催者が情報端末Aを通して会議資料を保存する指令を送付した場合のシーケンスである。ステップS1103では、管理サーバ107は、主催者から会議資料を保存する旨の指令を受領する。ステップS1104では、管理サーバ107が会議資料を暗号化するためのパスワードを生成し、会議資料を生成したパスワードで暗号化する。
ステップS1105では、管理サーバ107は、会議資料をクラウド・サーバ108にアップロードする。その後、管理サーバ107は、ステップS1106で、クラウド・サーバ108が管理サーバ107に問い合わせを行うめの実行ファイルを生成し、これをクラウド・サーバ108にアップロードする。ステップS1107では、アップロードした実行ファイルにアクセスするためのHTMLファイルを作成し、クラウド・サーバ108にアップロードし、当該HTMLファイルにアクセスするためのネットワーク・アドレス、例えばURLを作成する。
管理サーバ107は、その後、ステップS1108で主催者に対して生成したURLを通知し、ステップS1109で参加者1にも生成したURLを通知する。管理サーバ107は上記処理を完了した後、ステップS1110で自己が管理する会議資料を削除する。このため、管理サーバ107は、複数の会議資料を会議終了後も記録する必要がなくなり、ハードウェア資源使用の効率化を図ることができる。その後、説明する会議セッションは、ステップS1111で終了する。
ステップS1112以降は、管理サーバ107による会議資料へのアクセス制御処理に相当する。説明する実施形態では主催者が、会議資料にアクセスしようとする場合を例として説明するが、参加者にも同様の処理が適用される。ステップS1112で主催者がクラウド・サーバ108のURLにアクセスし、実行ファイルを起動する。クラウド・サーバ108の実行ファイルは、アクセス要求元、説明する実施形態では、主催者に対してステップS1113で認証情報(パスコード、端末固有情報など)の入力を要求する。
主催者は、URLからステップS1114で認証情報としてパスコード、端末固有情報などを入力し、クラウド・サーバ108に返す。クラウド・サーバ108は、管理サーバ107に対し、ステップS1115で認証情報を送付し、管理サーバ107による認証を待機する。管理サーバ107は、ステップS1116において、会議資料送付元が会議参加者として登録されたものであるか否かを確認する。
管理サーバ107は、ステップS1117で認証OKを、会議資料の暗号化パスワードと共にクラウド・サーバ108に通知する。クラウド・サーバ108は、ステップS1118で会議資料を取得したパスワードで復号し、ステップS1119で復号した会議資料を主催者に閲覧させる。このようにして認証が成功すると、主催者は、会議資料にアクセスすることが可能となる。
一方、管理サーバ107がステップS1120において認証不成功(NG)をクラウド・サーバ108に通知する場合、クラウド・サーバ108は、ステップS1121でアクセス要求元に対して認証不成功を通知する。以上のシーケンスにより、会議資料の安全性が確保される。
図11に示すシーケンスにおいて、主催者が会議資料をクラウド・サーバに保存しないを選択すると、ステップS1122で主催者が使用する情報端末Aから会議資料を保存しない旨の通知が管理サーバ107に送付される。管理サーバ107は、当該通知を受領すると、すてっぷS1123で会議資料を、以後の処理をすることなく削除してシーケンスを終了させる。図11の処理を使用することで、ネットワーク上に保存するべき情報を管理することができ、ハードウェア資源の効率的な使用が可能となる。
図12は、本実施形態において会議資料をクラウド・サーバに保存するか否かを選択・指令するためのグラフィカル・ユーザ・インタフェース(GUI)1200を示す。GUI1210は、会議を管理するために、参加者に対して管理サーバ107が、主催者に対して提供する管理画面である。主催者がGUI1010で会議を終了するという説明が付されたチェックボックスをチェックすると、確認のためのGUI1220が表示される。主催者が、会議資料をクラウド・サーバ108に保存することを指令する通知を発行するための「ハイ」ボタンを選択すると、GUI1230が表示され、会議資料が保存中であることが示される。
一方、GUI1220で「いいえ」を選択した場合、会議が終了したことを通知するGUI1250が表示される。また、会議資料がクラウド・サーバ108に保存された後、会議資料の保存が完了した旨のGUI1240が表示され、その後、会議終了を通知するGUI1250が表示され、一連の処理が終了する。
図13は、本実施形態の情報処理システム100が実行する処理のさらなる変更例を示す。図13の処理は、ステップS1300で参加者1が会議を終了させる処理から開始する。ステップS1302では、管理サーバ107が会議資料を暗号化するためのパスワードを生成し、会議資料を生成したパスワードで暗号化し、会議資料をクラウド・サーバ108にアップロードする。その後、管理サーバ107は、ステップS1303で、クラウド・サーバ108が管理サーバ107に問い合わせを行うめの実行ファイルを生成し、これをクラウド・サーバ108にアップロードする。ステップS1304では、アップロードした実行ファイルにアクセスするためのHTMLファイルを作成し、クラウド・サーバ108にアップロードし、当該HTMLファイルにアクセスするためのネットワーク・アドレス、例えばURLを作成する。
管理サーバ107は、その後、ステップS1305で主催者に対して生成したURLを通知し、ステップS1306で参加者2にも生成したURLを通知する。管理サーバ107は上記処理を完了した後、ステップS1307で自己が管理する会議資料を削除する。このため、管理サーバ107は、複数の会議資料を会議終了後も記録する必要がなくなり、ハードウェア資源使用の効率化を図ることができる。その後、説明する会議セッションは、ステップS1308で終了する。
ステップS1309以降は、管理サーバ107による会議資料へのアクセス制御処理に相当する。ステップS1309で参加者1がクラウド・サーバ108のURLにアクセスし、実行ファイルを起動する。クラウド・サーバ108の実行ファイルは、アクセス要求元、説明する実施形態では、参加者1に対してステップS1310で認証情報(パスコード、端末固有情報など)の入力を要求する。
参加者1は、URLからステップS1311で認証情報としてパスコード、端末固有情報などを入力し、クラウド・サーバ108に返す。クラウド・サーバ108は、管理サーバ107に対し、ステップS1312で認証情報を送付し、管理サーバ107による認証を待機する。管理サーバ107は、ステップS1313において、会議資料送付元が会議参加者として登録されたものであるか否かを確認する。
管理サーバ107は、ステップS1314でクラウド・サーバ108に会議資料アクセスユーザ管理データをアップロードする。その後、ステップS1315で参加者1のアクセス情報を更新する。さらにステップS1316では、ステップS1314でクラウド・サーバ108に更新後の会議資料アクセスユーザ管理データをアップロードする。ステップ1317では、認証OKの時、会議資料を復号するためのパスワードをクラウド・サーバ108に送付する。クラウド・サーバ108は、ステップS1318で会議資料をパスワードを使用して復号し、ステップS1319でアクセス要求発行元に会議資料の閲覧を可能とさせる。
ステップS1320以下の処理は、管理サーバ108がダウンした場合の処理に相当する。ステップS1320で、クラウド・サーバ108がアクセス不可状態となったものとする。ステップS1321で参加者2がURLにアクセスし、実行ファイルを起動する。ステップS1322でクラウド・サーバ108は参加者1に対して認証情報を要求し、参加者2は、ステップS1323で3認証情報をクラウド・サーバ108に送付する。管理サーバ107はこの時ダウンなどによる機能停止しているため、クラウド・サーバ108がステップS1324で管理サーバ107に認証情報を問い合わせてもステップS1325のように応答は返されない。
クラウド・サーバ108は、ステップS1326で管理サーバ107のサーバ・ダウンを検出する。その後、クラウド・サーバ108は、ステップS1327で会議資料アクセスユーザ管理データを解析し、エラー画面を生成し、アクセス要求元にステップS1328でエラー画面を表示させる。その後、ステップS1329で参加者1にコンタクトをとることで、会議資料にアクセスする可能性があることを参加者2に対して通知を発行して知らせ、処理を終了する。当該変更例では、管理サーバ107が停電、サーバダウンなどでサービス提供不能となった場合でも、会議資料にアクセスすることが可能となり、会議資料の利用を効率化することができる。
図14は、図13で説明したエラー画面1400の実施形態を示す。エラー画面は、エラーは発生したことおよびアクセス解析により取得された参加者(主催者を含む)の情報を表示する。このため、管理サーバ107が停電、サーバダウンなどでサービス提供不能となった後にアクセスした参加者も会議資料にアクセスすることが可能となり、会議資料の利用を効率化することができる。
図15は、図13の実施形態で使用する会議資料アクセスユーザ管理データ1500の実施形態を示す。会議資料アクセスユーザ管理データ1500は、管理サーバ107のアクセス・ログから抽出することができ、図15に示すテーブルとして生成、更新され、クラウド・サーバ108に定期的にアップロードされる。
図16は、会議資料を削除する処理を含む変更例の処理シーケンスを示す。ステップS1601〜S1619は、図13で説明したと概ね同様なため、詳細には説明しない。図16の処理では、ステップS1620で、設定した会議資料削除時間の一定時間前に到達する。ステップS1621では、管理サーバ107が会議資料アクセスユーザ管理データを、クラウド・サーバ108にアップロードする。ステップS1622で管理サーバ107は、会議資料にアクセスした参加者(ユーザ)を参照し、会議資料にアクセスしていないユーザを抽出し、ステップS1623で管理サーバ107は、参加者2(会議資料にアクセスしていない)に対して会議資料が一定時間後に削除されることを通知するリマインダ通知を発行する。この処理により、参加者がアクセスしないうちに突然会議資料にアクセスできなくなることが解消され、会議資料の利用性を向上させることができる。
その後、ステップS1624で会議資料削除時間に到達すると、管理サーバ107は、その旨をクラウド・サーバ108に通知し、さらにステップS1625で会議資料の削除、ステップS1626で認証要求用実行ファイルの削除、ステップS1627で会議資料アクセスユーザ管理データの削除を通知し、クラウド・サーバ108から会議関連の資料を削除させる。この実施形態によれば、クラウド・サーバ108において不要な会議資料が残留することなく情報漏えいに対するロバスト性を改善することが可能となる。
図17は、本実施形態の情報処理システム100が実行する処理のさらなる変更例を示すシーケンス図である。図17の処理は、ステップS1721で会議資料削除時間に達するまでは、概ね上述した処理と同様に処理が行われるので、詳細な説明は省略する。図17に示す処理では、ステップS1721で会議資料削除時間に到達すると、管理サーバ107は、ステップS1722で会議資料の削除、ステップS1723で認証要求用実行ファイルの削除を指定するか、ステップS1724では会議資料アクセスユーザ管理データを残し、以後にアクセスしてきた参加者に通知を可能とする。
その後、ステップS1725で参加者2が実行ファイルにアクセスした場合、クラウド・サーバ108は、ステップS1726は、会議資料アクセスユーザ管理データを参照し、ステップS1727ですでに会議資料を保有している可能性のあるユーザを抽出して参加者2に通知し、処理を終了させる。この実施形態によれば、クラウド・サーバ108において不要な会議資料が残留することなく情報漏えいに対するロバスト性を改善することが可能となる。
以下、図18〜図34を使用して情報処理システム100の第2実施形態を説明する。図18に、第2実施形態の情報処理システム1800を示す。図18には、管理サーバ1811が管理する第1ネットワーク1810と、クラウド・サーバ1820とが示されている。第1ネットワーク1810は、例えばVPNといったセキュアなネットワークであるものとするがこれに限定されるものではない。またクラウド・サーバ1820は、オープンで不特定多数の者がアクセスしうる環境とされ、インターネットといったネットワークに接続されている。
管理サーバ1811は、参加者A〜Dの情報端末との間で遠隔会議サービスを提供している。管理サーバ1811は、パスワードで保護した会議資料ファイル1821をクラウド・サーバ1820にアップロードする。また管理サーバ107は、会議資料ファイル1821にアクセスするための実行ファイルを作成し、クラウド・サーバ1820にアップロードする点は、第1実施形態と同様である。
しかしながら、第2実施形態の情報処理システム1800においては、クラウド・サーバ1820に参加者情報を保存する点で、実行ファイルの処理が相違する。以下詳細に第2実施形態について説明する。図19は、第2の実施形態における参加者1905(情報端末)とクラウド・サーバ1820との間のトランザクションを示す図である。
参加者1905は、トランザクション1902で会議資料ファイル1821にアクセスする。その後、クラウド・サーバに保存した実行ファイル1822との間でトランザクション1902で認証処理を実行する。さらにその後、認証が成功裏に終了すると、実行ファイル1822から会議資料ファイル1821にアクセスするためのURLおよびパスワードが、トランザクション1901で送付される。その後参加者1905は、当該情報を使用して会議資料ファイル1821にアクセスし、会議資料の閲覧が可能となるものである。
図20は、第2実施形態の管理サーバ1811の機能ブロック2000を示す。管理サーバ1811は、参加者管理部2001、実行ファイル生成部2002、会議資料生成部2003を含んでいる。参加者管理部2001は、会議参加者の情報を管理しており、実行ファイル生成部2002は、本実施形態の実行ファイルを生成し、会議資料生成部2003は会議資料を生成する機能を提供する。
さらに管理サーバ1811は、メール生成部2004およびネットワーク制御部2005を含んでいる。メール生成部2004は、参加者などへURLやパスワードなどを通知するメールを生成する機能を有する。また、ネットワーク制御部2005は、メールの送信制御や実行ファイルや会議資料をクラウドへ保存シたりするといったネットワークとのやり取りを制御する。なお、図20に示した各機能部は、本実施形態の管理サーバ1811がプログラムをメモリに読み込んで、CPU301がプログラムを実行することにより、その機能が情報処理上に実現される。
図21は、本実施形態の実行ファイル1822の機能ブロック2100を示す図である。実行ファイル1822は、会議資料情報管理部2101と、参加者情報管理部2102と、認証制御部2103とを含んでいる。会議資料情報管理部2101は、会議資料の保存場所であるURLやパスワード情報を管理し、参加者情報管理部2102は、参加者名や参加者のメールアドレスなどの会議参加者の情報を管理する。また、認証制御部2103は、実行ファイルへのアクセスが参加者かどうかを判定する機能を提供する。
さらに実行ファイル1822は、メール生成部2104と、ネットワーク制御部2105とを含んでいる。メール生成部2104は、会議資料のURLやパスワードを会議参加者へ通知するメールを生成し、ネットワーク制御部2105は、ネットワークとの接続等の制御を実行する。
図22は、会議終了後、参加者に実行ファイルのURLを配布する処理のシーケンス図である。管理サーバ1811は、会議終了後に、会議資料と、会議資料を暗号化するためのパスワードとを、クラウド・サーバ1820にアップロードする。ステップS2202では、管理サーバ1811は、クラウド・サーバ1820から保存された会議資料のURLと、パスワードを取得する。その後、ステップS2203で管理サーバ1811は、会議資料のURLと、パスワード情報とを埋め込んだ実行ファイルと、参加者情報をクラウド・サーバ1820にアップロードする。
その後、管理サーバ1811は、クラウド・サーバ1820から実行ファイルのURLを取得し、参加者A〜参加者CへとステップS2206〜S2208で各参加者へ実行ファイルのURLを通知する。
図23は、参加者が実行ファイル1822にアクセスして会議資料へアクセスする処理のシーケンス図である。まず、参加者は、ステップS2301で実行ファイルのURLにアクセスして、実行ファイル1822は、ステップS2302で参加者Aに認証情報を要求する。本実施形態において、認証情報は、参加者名、パスワードなどといった参加者を特定する情報であり、当該情報に限定はない。
ステップS2303で、参加者Aは、認証情報を実行ファイル1822に送付すると、実行ファイルは、ステップS2304で参加者情報管理部2102を参照して認証処理を実行する。ステップS2305で、認証に成功(認証OK)した場合、参加者情報管理部2102は、その旨を認証成功を実行ファイル1822に送付する。実行ファイル1822は、認証が正当であることを確認した後、ステップS2306で会議資料のURLと、会議資料ファイル1821を遠隔的に復号させるためのパスワードとを通知するメールを生成して参加者Aへ送信する。参加者Aは、ステップS2307で会議資料のURLにアクセスし、ステップS2306でパスワードを入力して会議資料を閲覧することが可能となる。本実施形態では、管理サーバ1811の処理を会議管理に振り分け、より効率の良い会議管理を可能とする。
図24は、本実施形態における実行ファイル1822が実行する処理及び参加者が会議資料ファイル1821にアクセスする際の情報端末の処理のフローチャートを示す。実行ファイル1822の処理は、ステップS2400から開始し、ステップS2401で参加者からの参加者情報およびパスワードが入力される。ステップS2402では、実行ファイル1822が保存する参加者情報を参照し、ステップS2403で参加者が正当な権限を有しているか否かを認証する。認証に成功(認証OK)した場合(yes)ステップS2404で参加者(アクセス要求元)に対して会議資料ファイルのURL及び閲覧パスワードを通知し、ステップS2405で処理を終了させる。一方、認証に失敗した場合(no)、処理をステップS2405に分岐させて処理を終了する。当該実施形態によれば、管理サーバ1811を介在させることなく、会議資料ファイル1821へのアクセスを可能とし、管理サーバ1811の処理を会議管理に振り分けることが可能となり、効率的な会議の制御が可能となる。
当該通知を受領した参加者は、自己の保有する情報端末から会議資料ファイルへのアクセスをステップS2410で開始する。ステップS2411では、情報端末から閲覧パスワードなどをクラウド・サーバ1820に送付する。ステップS2412では、クラウド・サーバ1820が認証処理を実行し、認証に成功(認証OK)の場合(yes)、ステップS2413で会議資料ファイルへのアクセスを許可し、処理をステップS2414で終了する。一方、認証に失敗した場合(no)、処理をステップS2414に分岐させ、会議資料ファイルにアクセスさせることなく、処理を終了する。
図25は、本実施形態で使用する参加者情報2510および通知情報2520の実施形態を示す。参加者情報2510には、参加者名、パスワード、およびメールアドレスなどの情報が登録されているが、本実施形態ではこの他いかなる情報でも登録することができる。当該参加者情報2510は、管理サーバ1811が生成し、会議終了後、クラウド・サーバ1820に送付する。また通知情報2520は、特定の実施形態として通知メールとして生成されるものとして説明されている。通知メールには、会議名を特定するための書誌情報の他、会議情報ファイルのURL、閲覧パスワードが記載されている。参加者は、図25に示した通知メールに記載された情報を使用して図24のステップS2410〜S2414の処理を使用して、会議資料ファイル1821へのアクセスが可能となる。
図26は、本実施形態における会議資料ファイル1821へのアクセスを行うために提供されるGUIの実施形態を示す。GUI2610は、参加者に対して実行ファイル1822が表示し、参加者情報2510に含まれる参加者情報の入力を要求するためのGUIである。参加者情報の入力が終了すると、入力完了を通知するための「OK」ボタンが選択される。
認証に成功すると、通知メール2620がアクセス要求元である参加者に、参加者情報を参照して送付される。当該情報のうち閲覧パスワードをGUI2630に入力することにより、会議資料ファイル1821へのアクセスが可能となる。
図27は、第2実施形態の実行ファイル1822が実行する処理のフローチャートを示す。図27の処理は、ステップS2700から開始し、ステップS2701で参加者からの参加者情報およびパスワードが入力される。ステップS2702では、実行ファイル1822が保存する参加者情報を参照し、ステップS2703で参加者が正当な権限を有しているか否かを認証する。認証に成功(認証OK)した場合(yes)、ステップS2704で会議資料ファイル1821が公開期間であるか否かを判断する。公開期間である場合(yes)、ステップS2705で通知メールを作成し、参加者(アクセス要求元)に対して会議資料ファイルのURL及び閲覧パスワードを通知し、ステップS2707で処理を終了させる。
一方、認証に失敗した場合(no)、処理をステップS2706に分岐させて公開期間外であることを通知し、ステップS2707で処理を終了する。当該実施形態によれば、管理サーバ1811を介在させることなく、会議資料ファイル1821へのアクセスを可能とし、管理サーバ1811の処理を会議管理に振り分けることが可能となり、効率的な会議の制御が可能となる。
図28は、本実施形態で会議資料ファイル1821の公開期間を設定するGUI(本実施形態における実行ファイルに対する会議資料ファイルの公開期間を設定する手段に相当する。)の実施例である。当該GUI2810は、会議の主催者が管理サーバ1811にアクセスすることによって情報端末に表示される。主催者は、GUI2810の入力ボックスに公開開始、公開終了日時を入力し、入力後、「OK」ボタンを選択することで、会議資料ファイル1821に対する閲覧期間を設定する。
閲覧期間を渡過してからの閲覧要求については、通知情報として通知メール2820が送られ、参加者に対して期間外であることが示される。また当該実施形態では、閲覧期間情報は、実行ファイル1822の実行時データとして実行ファイル1822と共にクラウド・サーバ1820に送付される。
図29は、本実施形態において実行ファイル1822が、閲覧要求に対するアクセス履歴を記録し、アクセス履歴を参加者に通知する実施形態のそれぞれのフローチャートである。アクセス履歴を作成する処理は、ステップS2900から開始し、実行ファイル1822は、ステップS2911で参加者名およびパスワードの入力を受領する。ステップS2902で実行ファイル1822は、保持している参加者情報を参照し、ステップS2903で認証に成功したか否かを判断する。
認証に成功した場合(yes)、ステップS2904で会議資料ファイルのURLおよび閲覧パスワードを通知するメールを生成し、アクセス要求元に対し送付する。その後ステップS2905で、アクセス履歴を記録し、処理をステップS2906で終了させる。一方、ステップS2903で認証に失敗した場合(no)、処理をステップS2905に分岐させ不正アクセス記録の履歴を生成し、処理をステップS2906で終了させる。本実施形態によれば、アクセス履歴に対して正規アクセスと不正アクセスの不可情報を追加でき、不正あくセスをカウントしてアクセスを制御するアクセス管理に反映させることが可能となる。
図29には、また実行ファイル1822によるアクセス履歴を通知する処理の実施形態を示す。この処理は、ステップS2910から開始し、ステップS2911で実行ファイル1822が指定された集計日時のデータを読み込んで日時を設定する。その後、実行ファイル1822は、タイマーを起動し、設定した日時を監視する。ステップS2913で設定日時を検知すると、それまでのアクセス履歴メールを、例えば主催者に通知し、ステップS2915で処理を終了させる。
図30は、集計日時を設定するために管理サーバ1811が提示するGUI3010および集計日時までのアクセス履歴3020の実施形態を示す。図30に示すGUI3010から会議の主催者は、集計日時を指定し、指定後、「OK」ボタンを選択して管理サーバ1811に送付する。当該集計日時は、実行ファイル1822の実行時データとして設定され、クラウド・サーバ1820に実行ファイル1822と共に送付される。
集計期間後、アクセス履歴3020が生成され、通知メールとして主催者に送付される。アクセス履歴3020には、参加者ごとに不正回数が記載され、会議資料ファイルに対する不正アクセスを確認することが容易とされている。
図31は、本実施形態において、アクセス履歴を通知するか、しないかを選択することを可能とする処理のフローチャートである。併せて図31には、不正アクセスを通知する通知情報も示されている。図31の処理は、ステップS3100から開始し、ステップS3101で実行ファイル1822は、参加者名およびパスワードの入力を受領する。ステップS3102で実行ファイル1822は、保持している参加者情報を参照し、ステップS3103で認証処理を開始する。
認証処理に成功(認証OK)の場合、ステップS3104で会議資料ファイル1821にアクセスするためのURLおよび閲覧パスワードを通知するメールを作成しアクセス要求元に送付する。ステップS3105ではアクセス履歴を記録し、ステップS3106でアクセス記録の通知を受領するか否かの設定がなされているかを判断する。アクセス履歴の通知を受けない設定がなされている場合(no)、処理をステップS3108に分岐させ処理を終了させる。
一方、通知設定がされている場合(yes)、ステップS3107で管理サーバ1811の管理者に通知を行い、不正アクセスが発生したことに対して注意を促し、処理をステップS3108で終了させる。
本実施形態で管理者に送付される、不正アクセスを通知する通知情報3120は、通知メールの形態として示されているが、通知情報の提示の仕方は、メールではなく、ポップアップ表示とすることもできる。図31に示す通知メールには、会議名、不正アクセスの発生を示す表示およびアクセスしたものの名前および不正回数が示される。
なお、不正回数に閾値を設けておき、例えば総当り的なアッタックやDOS攻撃またはDDOS攻撃があった場合を検知し、通知する処理を採用することができる。
図32は、本実施形態において、不正アクセスに対して閾値を設け、アクセス制御を行う、実行ファイル1822が実行する処理のフローチャートを示す。図32の処理は、ステップS3200から開始し、図32の処理は、ステップS3200から開始し、ステップS3201で実行ファイル1822は、参加者名およびパスワードの入力を受領する。ステップS3202で実行ファイル1822は、保持している参加者情報を参照し、ステップS3203で認証処理を開始する。
認証処理に成功(認証OK)の場合、ステップS3204で会議資料ファイル1821にアクセスするためのURLおよび閲覧パスワードを通知するメールを作成しアクセス要求元に送付する。ステップS3205ではアクセス履歴を記録し、ステップS3206で不正アクセスか否かを判断する。アクセスが正当な認証情報によるものであって不正アクセスではないと判断した場合(no)、処理をステップS3209に分岐させ処理を終了させる。
一方、ステップS3206で不正アクセスであると判断した場合(yes)、ステップS3207で当該参加者について閾値を超えた不正アクセスであるか否かを判断する。閾値以下である場合(yes)、処理をステップS3209に分岐させて処理を終了させる。一方、不正アクセスが閾値以上の場合(yes)、処理をステップS3208に進め、該当するアカウントを凍結し、該当する参加者に対してアカウントを凍結した旨の通知を送付する。その後、処理をステップS3209で終了させる。
当該実施形態によれば、不正アクセスを効果的に防止でき、会議情報ファイルのを安全に保持することが可能となる。
図34は、本実施形態により送付されるアカウント凍結を通知する通知情報3300の実施形態を示す。図34に示す通知情報3300は、通知メールとして作成されており、会議名を指定する書誌情報、対象参加者およびアカウントの凍結および解決方法のメッセージを含んで生成される。図33の実施形態によれば、不正アクセスを行った参加者が再度会議資料ファイル1821にアクセスすることが可能となる。
図34は、本実施形態の他の変更例であり、公開期間の終了までにアクセスのない参加者に対して注意を喚起する処理のフローチャートである。図34の処理は、ステップS3400から開始し、ステップS3401で実行ファイル1822が指定された集計日時のデータを読み込んで日時を設定する。その後、実行ファイル1822は、ステップS3402でタイマーを起動し、設定した日時を監視する。
ステップS3403で設定日時を検知すると、ステップS3404でそれまでのアクセス履歴を検索し、ステップS3405でアクセス無の参加者がいるか否かを判断する。アクセス履歴のない参加者が存在する場合(yes)、ステップS3406で参加者にアクセスを促すリマインドメールを生成し、該当する参加者に送付し、ステップS3407で処理を終了させる。一方、アクセス無の参加者がいない場合(no)、処理をステップS3407に分岐させ処理を終了する。
図34には、本実施形態で生成および送付されるリマインドメール3410の実施形態を示す。図34に示すリマインドメール3410には、会議名を指定する書誌情報、対象参加者およびが異議資料ファイルへのアクセスがない胸のメッセージを含んで生成される。図34の実施形態によれば、参加者がうっかり公開期間を渡過した後に、会議資料ファイルへのアクセスを行うことによるクラウド・サーバ1820が側の処理負担を軽減し、参加者においても他の参加者に問い合わせするなどの手間をかけずに効率的に会議資料ファイル1821にアクセスすることが可能となる。
これまで本発明を、実施形態をもって説明してきたが、本発明は、実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
1 :参加者
100 :情報処理システム
101 :機器
103 :情報端末
104 :タブレット端末
105 :ノートブック型パーソナルコンピュータ
106 :ノートブック型パーソナルコンピュータ
107 :管理サーバ
108 :管理サーバ
110 :ネットワーク
200 :ハードウェアブロック
201 :CPU
202 :RAM
203 :ROM
204 :ディスプレイ装置
205 :通信装置
206 :バスブリッジ
207 :記憶装置
208 :光学記録装置
210 :USBデバイス
211 :システムバス
212 :I/Oバス
301 :CPU
302 :RAM
303 :ROM
304 :通信装置
305 :システムバス
306 :I/Oバス
307 :操作パネル
308 :記憶装置
309 :スキャナ装置
310 :エンジン
400 :機能ブロック
402 :会議制御部
403 :認証制御部
404 :実行ファイル作成部
405 :会議資料管理部
406 :パスワード生成部
407 :会議資料情報通知部
408 :ネットワーク
600 :管理情報
1400 :エラー画面
1500 :会議資料アクセスユーザ管理データ
1800 :情報処理システム
1810 :第1ネットワーク
1811 :管理サーバ
1821 :会議資料ファイル
1822 :実行ファイル
1901 :トランザクション
1902 :トランザクション
1905 :参加者
100 :情報処理システム
101 :機器
103 :情報端末
104 :タブレット端末
105 :ノートブック型パーソナルコンピュータ
106 :ノートブック型パーソナルコンピュータ
107 :管理サーバ
108 :管理サーバ
110 :ネットワーク
200 :ハードウェアブロック
201 :CPU
202 :RAM
203 :ROM
204 :ディスプレイ装置
205 :通信装置
206 :バスブリッジ
207 :記憶装置
208 :光学記録装置
210 :USBデバイス
211 :システムバス
212 :I/Oバス
301 :CPU
302 :RAM
303 :ROM
304 :通信装置
305 :システムバス
306 :I/Oバス
307 :操作パネル
308 :記憶装置
309 :スキャナ装置
310 :エンジン
400 :機能ブロック
402 :会議制御部
403 :認証制御部
404 :実行ファイル作成部
405 :会議資料管理部
406 :パスワード生成部
407 :会議資料情報通知部
408 :ネットワーク
600 :管理情報
1400 :エラー画面
1500 :会議資料アクセスユーザ管理データ
1800 :情報処理システム
1810 :第1ネットワーク
1811 :管理サーバ
1821 :会議資料ファイル
1822 :実行ファイル
1901 :トランザクション
1902 :トランザクション
1905 :参加者
Claims (12)
- ネットワークを通して複数の情報端末の間で情報を共有させる情報処理装置であって、
共有情報の生成開始および終了を制御する手段と、
複数の情報端末により送付される情報から共有するべき前記共有情報を生成する手段と、
前記共有情報を暗号化するための第1情報を生成する手段と、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する手段と
を含み、
前記実行手段、前記第1情報で暗号化した前記共有情報をネットワークを介して接続された第2情報処理装置に保存し、前記共有情報の保存が終了した後、前記共有情報を自身から削除する、情報処理装置。 - 前記情報処理装置は、さらに、
前記共有情報へのアクセスを可能とする情報を生成する手段と、
前記共有情報に対して固有に付された第2情報を生成し、前記情報端末に通知する手段と、
暗号化した前記共有情報を復号するための第1情報を前記第2情報処理装置に通知する手段と、
前記共有情報へのアクセスを可能とする情報を、前記複数の情報端末に通知する手段と
を含み、前記第2情報を含む問い合わせの認証に成功した場合に、前記第1情報をネットワークを介して外部に送付して前記共有情報の遠隔的に復号させることで、前記複数の情報端末による情報の共有を可能とする、請求項1に記載の情報処理装置。 - ネットワークを通して複数の情報端末の間で情報を共有する情報処理システムであって、
複数の情報端末により送付される情報から共有するべき共有情報を生成する第1情報処理装置と、
前記ネットワークを介して接続され、前記共有情報を共有可能に保存し、前記複数の情報端末からの要求に応じて共有させる第2情報処理装置と
を含み、
前記第1情報処理装置は、
前記共有情報の生成開始および終了を制御する手段と、
前記共有情報を暗号化するための第1情報を生成する手段と、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する手段と
を含み、
前記実行手段、前記第1情報で暗号化した前記共有情報を前記第2情報処理装置に保存し、前記共有情報の保存が終了した後、前記共有情報を自身から削除する、情報処理システム。 - 前記第1情報処理装置は、さらに、
前記共有情報へのアクセスを可能とする情報を生成する手段と、
前記共有情報に対して固有に付された第2情報を生成し、前記情報端末に通知する手段と、
暗号化した前記共有情報を復号するための第1情報を前記第2情報処理装置に通知する手段と、
前記共有情報へのアクセスを可能とする情報を、前記複数の情報端末に通知する手段と
を含み、前記第2情報を含む問い合わせの認証に成功した場合に、前記第1情報を前記第2情報処理装置に送付して前記共有情報の復号させることで、前記複数の情報端末による情報の共有を可能とする、請求項3に記載の情報処理システム。 - 少なくとも1の情報端末は、前記第2情報を前記前記共有情報へのアクセスを可能とする情報に宛てて送付し、前記第1情報処理装置による認証を可能とする、請求項4に記載の情報処理システム。
- 前記実行手段は、前記第2情報処理装置で動作することにより、暗号化された前記共有情報を復号し、前記複数の情報端末に復号された共有情報を提供する、請求項3〜5のいずれか1項に記載の情報処理システム。
- 前記第1情報処理装置は、さらに前記第1情報を前記第2情報処理装置に保存し、前記第2情報処理装置で動作する前記実行手段による認証が成功した場合に、前記第1情報および前記共有情報へのアクセスを可能とする情報を認証が成功した少なくとも1の情報端末に送付することで、情報の供給を可能とする、請求項3〜6のいずれか1項に記載の情報処理システム。
- 前記第1情報処理装置は、前記実行手段に対して前記共有情報の公開期間を設定する手段を備え、前記実行手段の実行時データとして前記公開期間を前記第2情報処理装置に送付する、請求項3〜7のいずれか1項に記載の情報処理システム。
- 前記第2情報処理装置は、前記実行手段によりアクセス履歴を蓄積し、前記アクセス履歴から不正アクセスを抽出して前記不正アクセスされた認証情報に対応する少なくとも1の情報端末に通知する、請求項3〜8のいずれか1項に記載の情報処理システム。
- ネットワークを通して複数の情報端末の間で情報を共有するための情報処理方法であって、前記情報処理装置が、
共有情報の生成開始および終了を制御するステップと、
複数の情報端末により送付される情報から共有するべき共有情報を生成するステップと
前記共有情報を暗号化するための第1情報を生成するステップと、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成するステップと
を含み、
前記実行手段、前記第1情報で暗号化した前記共有情報をネットワークを介して接続された第2情報処理装置に保存するステップと、
前記共有情報の保存するステップが終了した後、前記共有情報を自身から削除するステップと
を実行する、情報処理方法。 - さらに、
前記共有情報へのアクセスを可能とする情報を生成するステップと、
前記共有情報に対して固有に付された第2情報を生成し、前記情報端末に通知するステップと、
暗号化した前記共有情報を復号するための第1情報を前記第2情報処理装置に通知するステップと、
前記共有情報へのアクセスを可能とする情報を、前記複数の情報端末に通知するステップと、
前記第2情報を含む問い合わせの認証に成功した場合に、前記第1情報を前記第2情報処理装置に送付して前記共有情報の復号させることで、前記複数の情報端末による情報の共有を可能とするステップと
を含む、請求項10に記載の情報処理方法。 - 情報処理装置を、ネットワークを通して複数の情報端末の間で情報を共有させる情報処理装置実行可能なプログラムであって、前記情報処理装置を、
共有情報の生成開始および終了を制御する手段と、
複数の情報端末により送付される情報から共有するべき前記共有情報を生成する手段と、
前記共有情報を暗号化するための第1情報を生成する手段と、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する手段と
して機能させ、
前記実行手段、前記第1情報で暗号化した前記共有情報を前記ネットワークを介して接続された第2情報処理装置に保存し、前記共有情報の保存が終了した後、前記共有情報を自身から削除する、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016017587A JP2017138688A (ja) | 2016-02-02 | 2016-02-02 | 情報処理装置、情報処理システム情報処理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016017587A JP2017138688A (ja) | 2016-02-02 | 2016-02-02 | 情報処理装置、情報処理システム情報処理方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017138688A true JP2017138688A (ja) | 2017-08-10 |
Family
ID=59565941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016017587A Pending JP2017138688A (ja) | 2016-02-02 | 2016-02-02 | 情報処理装置、情報処理システム情報処理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017138688A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11315081B2 (en) | 2018-09-28 | 2022-04-26 | Ricoh Company, Ltd. | Resource reservation system, terminal setting method, and information processing apparatus |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005018487A (ja) * | 2003-06-26 | 2005-01-20 | Sharp Corp | 会議参加権配布方法及び会議システム |
JP2005136526A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
JP2006119732A (ja) * | 2004-10-19 | 2006-05-11 | Nippon Telegr & Teleph Corp <Ntt> | 貸出管理システム及び貸出管理プログラム |
US20080263648A1 (en) * | 2007-04-17 | 2008-10-23 | Infosys Technologies Ltd. | Secure conferencing over ip-based networks |
JP2013235496A (ja) * | 2012-05-10 | 2013-11-21 | Keepdata Ltd | クラウドストレージサーバ |
JP2014044534A (ja) * | 2012-08-24 | 2014-03-13 | Brother Ind Ltd | 画像処理システム、画像処理方法、画像処理装置、および画像処理プログラム |
JP2014137699A (ja) * | 2013-01-16 | 2014-07-28 | Fujitsu Ltd | 情報資源保護プログラム、及び情報資源保護方法 |
US20150324303A1 (en) * | 2014-05-07 | 2015-11-12 | Symantec Corporation | Systems and methods for secure hybrid third-party data storage |
JP2015215703A (ja) * | 2014-05-08 | 2015-12-03 | 株式会社エアー | 暗号化サーバー |
-
2016
- 2016-02-02 JP JP2016017587A patent/JP2017138688A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005018487A (ja) * | 2003-06-26 | 2005-01-20 | Sharp Corp | 会議参加権配布方法及び会議システム |
JP2005136526A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
JP2006119732A (ja) * | 2004-10-19 | 2006-05-11 | Nippon Telegr & Teleph Corp <Ntt> | 貸出管理システム及び貸出管理プログラム |
US20080263648A1 (en) * | 2007-04-17 | 2008-10-23 | Infosys Technologies Ltd. | Secure conferencing over ip-based networks |
JP2013235496A (ja) * | 2012-05-10 | 2013-11-21 | Keepdata Ltd | クラウドストレージサーバ |
JP2014044534A (ja) * | 2012-08-24 | 2014-03-13 | Brother Ind Ltd | 画像処理システム、画像処理方法、画像処理装置、および画像処理プログラム |
JP2014137699A (ja) * | 2013-01-16 | 2014-07-28 | Fujitsu Ltd | 情報資源保護プログラム、及び情報資源保護方法 |
US20150324303A1 (en) * | 2014-05-07 | 2015-11-12 | Symantec Corporation | Systems and methods for secure hybrid third-party data storage |
JP2015215703A (ja) * | 2014-05-08 | 2015-12-03 | 株式会社エアー | 暗号化サーバー |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11315081B2 (en) | 2018-09-28 | 2022-04-26 | Ricoh Company, Ltd. | Resource reservation system, terminal setting method, and information processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6774084B2 (ja) | 文書処理方法及び装置 | |
US10423798B2 (en) | Mobile device authenticated print | |
CN107797778B (zh) | 信息处理系统和设备、图像形成设备及其控制方法和介质 | |
EP3352528A1 (en) | Remote control method and apparatus and mobile terminal | |
JP2006344212A (ja) | 電子文書のセキュアな印刷 | |
JP2006341600A (ja) | 電子文書のセキュアな印刷 | |
JP2006341601A (ja) | 電子文書のセキュアな印刷 | |
CN109347855A (zh) | 数据访问方法、装置、系统、电子设计及计算机可读介质 | |
KR20170118643A (ko) | 정보처리장치, 시스템, 정보처리방법 및 기억매체 | |
JP2005049993A (ja) | 会議システムおよびその制御方法 | |
WO2020155812A1 (zh) | 一种数据存储方法、装置及设备 | |
JP2007328623A (ja) | アクセス制御装置 | |
KR101479290B1 (ko) | 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치 | |
JP6168821B2 (ja) | 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム | |
JP2017138688A (ja) | 情報処理装置、情報処理システム情報処理方法およびプログラム | |
JP2012234439A (ja) | 画像処理装置、そのデータ管理方法及びプログラム | |
US10521168B2 (en) | Encrypted document printing utilizing multiple networks | |
JP5393556B2 (ja) | 組織内外文書保護システム | |
JP2020160503A (ja) | 情報処理システム | |
JP2017220131A (ja) | 情報処理システム、情報処理装置、その制御方法及びプログラム | |
JPH09139735A (ja) | 暗号化データ通信システム | |
JP6800165B2 (ja) | 暗号化方法および暗号化システム | |
JP2017169241A (ja) | インポート装置、インポート方法 | |
CN102426635B (zh) | 文件信息显示装置、显示方法及系统 | |
JP2009021739A (ja) | 暗号化ユニットおよび可搬型装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200602 |