JP2018026145A - 電子文書を共有する装置、方法及びコンピュータプログラム - Google Patents

電子文書を共有する装置、方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2018026145A
JP2018026145A JP2017176966A JP2017176966A JP2018026145A JP 2018026145 A JP2018026145 A JP 2018026145A JP 2017176966 A JP2017176966 A JP 2017176966A JP 2017176966 A JP2017176966 A JP 2017176966A JP 2018026145 A JP2018026145 A JP 2018026145A
Authority
JP
Japan
Prior art keywords
electronic
electronic document
file sharing
sharing application
conference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017176966A
Other languages
English (en)
Other versions
JP6414302B2 (ja
Inventor
レイズ アレックス
Reyes Alex
レイズ アレックス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2018026145A publication Critical patent/JP2018026145A/ja
Application granted granted Critical
Publication of JP6414302B2 publication Critical patent/JP6414302B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Operations Research (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】電子文書の共有を課題とする。【解決手段】実施形態の装置は、電子会議中に表示された電子文書にユーザがアクセスする要求をユーザから受信し、電子会議トラッキングデータに基づいて、電子会議中に電子文書が表示された時にユーザが電子会議に参加していたか判断し、電子会議トラッキングデータに基づいて、電子会議中に電子文書が表示された時にユーザが電子会議に参加していたとの判断に応じて、電子会議中に電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、電子会議中に電子文書のプレゼンターにより指定されたデータとのうち1つ以上を用いて、電子文書の暗号化されたバージョンを復号して、電子文書を回復し、電子文書をユーザに提示させる、ファイル共有アプリケーションを有する。【選択図】図4B

Description

実施形態は概して電子会議とファイル共有とに関する。
このセクションで説明するアプローチは、達成しようと試みることができるものであるが、必ずしも以前に思いついたものや達成しようと試みたものではない。それゆえ、特に注意しない限り、このセクションに記載したアプローチはいずれもこのセクションに記載したことをもって先行技術であると考えるべきではない。
現在、ネットワークを介して電子会議を行うさまざまなコラボレーションツールがある。これらのツールにより会議参加者は、地理的に異なるロケーションにおいて、同時に電子文書を見て、コンピュータデスクトップを共有し、テレビ会議を行うことができる。しかし、これらのツールの問題の一つは、電子会議中に見た電子文書のコピーを欲しい会議参加者は、会議主催者またはその電子文書を提示した参加者に、その電子文書を個別に要求しなければならないことである。電子文書は、一般的には電子メールで、要求者に個別に提供されなければならない。他の問題は、電子文書がセキュリティ制限無しに要求者に提供されることが多く、第三者によるその電子文書への不正アクセスや使用が起こることである。
[関連出願及び優先権の主張]
本出願は、2015年6月22日出願の米国特許出願第14/746,175号(代理人整理番号第49986−0841号、発明の名称「APPROACH FOR SHARING ELECTRONIC DOCUMENTS DURING ELECTRONIC MEETINGS」)に関連し、すべての目的においてその内容をここに、完全に記載したかのように、参照援用するものである。
装置は、一以上のプロセッサと、前記一以上のプロセッサに通信可能に結合した一以上のメモリと、ディスプレイと、前記装置上で実行され、一以上のネットワークを介した前記装置お曜日ファイル共有アプリケーションの外部にある他の装置との電子会議をサポートするように構成されたコラボレーションクライアントとを有する。前記ファイル共有アプリケーションはさらに、前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書の表示と同時に、前記装置のユーザが、前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトを前記装置の前記ディスプレイに表示させるように構成されている。前記ファイル共有アプリケーションはさらに、前記装置のユーザが前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトのユーザ選択を検出し、前記装置のユーザが前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトのユーザ選択の検出に応じて、前記電子文書を求める要求を生成させ、一以上のネットワークを介して、前記装置の外部にある前記他の装置上で実行されているファイル共有アプリケーションに送信させるように構成されている。
添付した図面において、同じ参照番号は同じ構成要素を指す。
電子会議中に電子文書を共有する装置を示すブロック図である。 電子会議画面の例を示す図である。 要求文書画面の例を示す図である。 共有文書画面の例を示す図である。 参加者の視点から電子会議中に電子文書を共有する方法を示すフロー図である。 プレゼンターの視点から電子会議中に電子文書を共有する方法を示すフロー図である。 電子会議トラッキングデータを示す図である。 電子会議中に共有された電子文書へのアクセスを管理する参加者認証を用いる方法を示すフロー図である。 実施形態が実装され得るコンピュータシステム例を示すブロック図である。
以下の詳細な説明では、説明を目的として、実施形態を完全に理解してもらうために、多数の具体的な詳細事項を記載する。しかし、言うまでもなく、実施形態はこれらの詳細がなくても実施することができる。他の場合には、ブロック図形式で周知の構造とデバイスを示すが、これは実施形態が不明瞭になることを避けるためである。
I. 概要
II. システムアーキテクチャ
A. クライアントデバイス
B. コラボレーションサーバ
III. 電子会議中の電子文書共有
A. 電子文書の要求
B. 電子文書に対する要求の処理
C. 参加者認証
IV. 実装メカニズム
[I. 概要]
電子会議中に電子文書を共有する方法を提供する。会議参加者のクライアントデバイスは、電子会議の参加者がその電子会議中に、その電子会議中に表示された電子文書を要求し、受け取れるファイル共有アプリケーションを有する。ファイル共有アプリケーションにより、プレゼンターは、電子文書を求める要求をレビューし、承認または拒絶でき、参加者ごとに電子文書に対するセキュリティ制限を適用できる。セキュリティ制限は電子文書ごとに特有のものであってもよく、電子会議中に共有された電子文書へのアクセスは、その電子会議の参加者だったユーザに制限されてもよい。本方法は、プレゼンターと参加者との両方が電子会議中にオンデマンドで電子文書を共有するユーザフレンドリーな方法を提供する。ここではファイル共有のコンテキストで実施形態を説明するが、実施形態はファイルそれ自体に限定されず、任意のフォーマットまたは構造の任意のタイプのデータの共有に適用可能である。
[II. システムアーキテクチャ]
図1は、電子会議中に電子文書を共有する装置100を示すブロック図である。装置100は、ネットワーク108を介して通信可能に結合した、クライアントデバイス102、104と、コラボレーションサーバ106とを含む。装置100は、図1に示した具体的要素には限定されず、具体的な実装に応じて、含まれる要素はもっと少なくても多くてもよい。ネットワーク108は、図1では、説明のみを目的として単一のネットワークとして示されており、含まれる有線ネットワークまたは無線ネットワークの数やタイプは任意であり、例えばローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネットなどである。図1に示した様々な要素は、説明を目的として図1には示していない直接通信リンクを介して互いに通信してもよい。
[A. クライアントデバイス]
クライアントデバイス102、104は、電子会議に参加できる任意タイプのクライアントデバイスであってもよい。クライアントデバイス102、104の例は、ワークステーション、パーソナルコンピュータ、ラップトップコンピュータ、タブレットコンピューティングデバイス、パーソナルデジタルアシスタント、スマートフォン、インターラクティブホワイトボード装置などを含むが、これは限定ではない。図1に示した例では、クライアントデバイス102は、さまざまなコンポーネントとともに示されている。これらのコンポーネントは、クライアントデバイス104にも含まれてもよいが、説明を目的としてクライアントデバイス102に関してのみ図示され説明されている。
図1に示した例では、クライアントデバイス102は、ディスプレイ110、通信インターフェース112、コラボレーションクライアント114、ファイル共有アプリケーション116、プロセッサ118、オペレーティングシステム(OS)120、及びストレージ122を含む。これらの要素は以下により詳しく説明する。クライアントデバイス102が含むコンポーネントは、図1に示しここに説明するものよりも少なくても多くても良いし、用いられるコンポーネントは、具体的な実装に応じて変わってもよく、クライアントデバイス102は特定のセットのコンポーネントやフィーチャには限定されない。例えば、クライアントデバイス102は、モバイルデバイスにおける電源のオン/オフやクライアントデバイス102及び/又はディスプレイ110の状態の変更などさまざまな機能を実行する、図1には図示されていないボタン、スライドなどのマニュアルコントロールを含んでいても良い。
ディスプレイ110は、ユーザに画像と情報を表示し、ユーザ入力を受け取ることもでき得る任意のタイプのディスプレイにより実装され得る。実施形態はディスプレイ110の特定の実装には限定されない。非限定的な一例として、ディスプレイ110は、ユーザに情報を表示し、ユーザにグラフィカルユーザインターフェースオブジェクトを選択させるタッチスクリーンディスプレイ110であってもよい。クライアントデバイス102が有するディスプレイは、同じタイプであっても異なるタイプであっても、いくつあっても、クライアントデバイス102上のどこに配設されていてもよい。
通信インターフェース112は、クライアントデバイス102と、コラボレーションサーバ106やクライアントデバイス104などのその他のデバイス及び/又はネットワークとの間に、有線及び/又は無線通信を提供するコンピュータハードウェア、ソフトウェア、又はコンピュータハードウェアとソフトウェアの任意の組み合わせを含んでも良い。通信インターフェース112のコンポーネントは、具体的な実装に応じて変わり、実施形態は通信インターフェース112の具体的な実装には限定されない。
コラボレーションクライアント114は、クライアントデバイス102上で実行され、コラボレーションサーバ106と共に、クライアントデバイス102とその他のデバイス、例えばクライアントデバイス104との間の電子会議を支援するアプリケーションである。コラボレーションクライアント114の非限定的な実装例はMicrosoft Lync Clientである。クライアントデバイス104も、コラボレーションクライアント114と同じ機能を含むコラボレーションクライアント140を含む。
ファイル共有アプリケーション116は、アプリケーションであり、クライアントデバイス102上で実行され、電子会議中、電子会議参加者が、電子会議中に表示された電子文書を要求及び受け取りできるようにする。ファイル共有アプリケーションにより、プレゼンターは、要求をレビューでき、承認または拒絶でき、参加者ごとに電子文書に対するセキュリティ制限を適用できる。ファイル共有アプリケーション116は、会議参加者及びその状態、電子文書を求める要求、要求の状態、及び共有された電子文書を含む、過去、現在、未来の電子会議に関する情報を保持してもよい。ファイル共有アプリケーション116は、コンピュータハードウェア、コンピュータソフトウェア、またはコンピュータハードウェアとソフトウェアの何らかの組合せで実施することができる。ファイル共有アプリケーション116は、説明を目的として図1に示したように、スタンドアロンエンティティとして実装されてもよいし、その他の一以上のエンティティの一部として実装されてもよい。例えば、ファイル共有アプリケーション116は、コラボレーションクライアント114の一部として、またはコラボレーションクライアント114へのプラグインとして実装されてもよい。ファイル共有アプリケーション116は、コラボレーションクライアント114と、UIコンポーネント(図1には図示せず)などのクライアントデバイス102上の他のコンポーネント及びOS120に関して、電子会議中に表示される電子文書を共有するさまざまなグラフィカルユーザインターフェースコントロールを表示してもよい。クライアントデバイス104も、ファイル共有アプリケーション116と同じ機能を含んでも良いファイル共有アプリケーション142を含む。
オペレーティングシステム120は、クライアントデバイス102を実行し、具体的な実装に応じて変わり得る任意のタイプのオペレーティングシステムであってもよく、実施形態はオペレーティングシステム120の具体的な実施形態に限定されない。オペレーティングシステム120は、具体的な実装に応じていろいろなタイプの複数のオペレーティングシステムを含み得る。プロセッサ118のプロセッサは幾つであってもどんなタイプであってもよく、ストレージ122を実装するメモリは、揮発性メモリ及び不揮発性メモリを含み、幾つであってもどんなタイプであってもよく、具体的な実装に応じて変わり得る。
図1に示した例では、ストレージ122は、共有ファイルデータ126、要求ファイルデータ128、及びファイル共有データ130を含むファイル共有データ124を格納している。共有ファイルデータ126は、電子会議の他の参加者により要求された、一以上の電子文書などのデータを示す。共有ファイルデータ126は、例えば、データを求める要求と、その要求の状態(例えば、受け入れられたか断られたか)と、データが何時誰により要求されたかを示すタイムスタンプデータと、要求が受け入れられたデータに適用されるセキュリティ制限(これは参加者ごとであってもよい)とを指定してもよい。共有ファイルデータ126は、他の参加者と共有された実際のデータを含んでいてもよい。共有ファイルデータ126は、クライアントデバイス102のユーザなどユーザに特有であってもよいし、複数のユーザに特有であってもよい。
要求されたファイルデータ128は、クライアントデバイス102のユーザなど、電子会議の参加者により要求された一以上の電子文書などのデータを示すデータである。要求ファイルデータ128は、例えば、データを求める要求と、その要求の状態(例えば、受け入れられたか断られたか)と、データが何時誰により要求されたかを示すタイムスタンプデータと、データの所有者及び/又はありかと、要求が受け入れられたデータに適用されるセキュリティ制限(これは参加者ごとであってもよい)とを指定してもよい。要求ファイルデータ128は、他の参加者と要求され要求が受け入れられた実際のデータを含んでいてもよい。要求ファイルデータ128は、クライアントデバイス102のユーザなどユーザに特有であってもよいし、複数のユーザに特有であってもよい。
ファイル共有データ130は、ファイル共有アプリケーション116により用いられ、例えば、電子会議の参加者及びその参加者の状態、例えば参加者がプレゼンターであるか参加者であるかを指定してもよい。
説明を目的として図1には別のデータとして示したが、共有ファイルデータ126、要求ファイルデータ128、及びファイル共有データ130はどのように組み合わされてもよく、具体的な実装に応じて変わり得るフォーマットやデータ構造で格納されてもよい。
[B. コラボレーションサーバ]
コラボレーションサーバ106は、クライアントデバイス102、104などのデバイス間で行われる電子会議を管理する。図1に示す例では、コラボレーションサーバは、コラボレーションマネージャ150と、コラボレーションデータ154を格納するストレージ152とを含む。コラボレーションマネージャ150は、電子会議を管理するクライアントデバイス102、104上のコラボレーションクライアントとインターラクトしてもよい。電子会議は、文書共有、デスクトップ共有、テレビ会議などを含んでもよい。コラボレーションデータ154は、電子会議をサポートし管理するデータ、例えば電子会議自体、参加者、その電子会議中に共有されるコンテンツなどに関する情報を示すデータを含んでいてもよい。コラボレーションマネージャ150の非限定的な実装例はMicrosoft Lync Serverである。ストレージ152を実装するメモリは、揮発性メモリ及び不揮発性メモリを含み、幾つであってもどのタイプであってもよく、具体的な実装に応じて変わっても良い。コラボレーションサーバ106は、具体的な実装に応じて変化してもよい他のさまざまなコンポーネントを含んでも良く、コンポーネントやフィーチャの具体的なセットに限定されない。コラボレーションサーバ106の利用は任意的であり、実施形態はコラボレーションサーバを用いない電子会議システム、例えばピアツーピアコラボレーションシステムに適用可能である。
[III. 電子会議中の電子文書共有]
図2Aは、例えば、コラボレーションクライアント114及びファイル共有アプリケーション116により生成された電子会議画面200を示す。このように、電子会議の各参加者は、自分の電子会議画面200を有する。電子会議画面200は、電子会議中に表示されているコンテンツを有する電子文書202を含む。電子文書202の例は、スライドショープレゼンテーション、ワードプロセッシング文書、画像、ビデオなどを含むが、これは限定ではない。電子会議画面200は、図2Aには図示していない、説明を目的としてここで説明する電子文書202及び/又はコンテンツ206を操作するグラフィカルユーザインターフェースコントロールを含んでもよい。一例として、かかるコントロールは、電子文書202及びコンテンツ206の表示を最小化及び最大化してもよいし、電子会議をコントロールする、または他の参加者に電子会議のコントロールを渡してもよい。実施形態は、どの参加者もいつでもプレゼンターや出席者であり得る動的会議に適用できる。したがって、電子会議画面200は、ユーザが自分をプレゼンターまたはアテンディとして指定できる、及び/又はプレゼンターと出席者とを切り替えられるコントロールを含んでも良い。プレゼンター/出席者に提示されるコントロールは、そのプレゼンター/出席者の現在の役割に特有なものであってもよい。例えば、現在プレゼンターである参加者は、現在出席者である参加者とは異なる電子会議コントロールのセットを有していてもよく、これらのコントロールは具体的な実装に応じて変化してもよい。
電子会議画面200は、その電子会議の参加者(participants)を特定する出席者(attendee)リスト206を含む。参加者(participants)は、プレゼンター208と参加者(participants)210として別々に特定される。プレゼンター208は、他の参加者に情報を以前提示した、または現在提供している参加者である。参加者(participants)210は、電子会議に参加している、他の参加者に情報を要求するかも知れないが、他の参加者に情報を提示しない、プレゼンターでない参加者である。図2Aに示した例では、プレゼンター208は、プレゼンターA、プレゼンターB、プレゼンターC、及びプレゼンターDと示した3人のプレゼンターを含み、点線の四角は現在プレゼンターAが電子文書202を提示していることを視覚的に示している。参加者210は、参加者A、参加者B、参加者C、及び参加者Dと示した4人の参加者を含む。例えばプレゼンター208と参加者210のリストを折り畳み又は展開するコントロールが追加的に設けられても良い。これはプレゼンター208及び/又は参加者210の人数が多い時に有用であり得る。
電子会議画面200は、ファイル共有アプリケーション116により生成される文書共有コントロール220を含む。文書共有コントロール220が提示するグラフィカルユーザインターフェースオブジェクトは、具体的な実装に応じて変化してもよく、どんなタイプであっても幾つであってもよい。実施形態は図2Aに示しここで説明する例に限定されない。一実施形態では、文書コントロール220は、文書要求222、共有文書224、及び要求文書226のコントロールを含む。文書要求222コントロールは、参加者が電子会議中に現在表示されている電子文書202を要求するのに用いる。共有文書224コントロールは、ある参加者が、他の参加者にアクセスを認められた、電子会議中に表示された電子文書のリストを見るのに用いられる。要求文書226コントロールは、ある参加者が要求した、電子会議中に表示された電子文書のリストを見るのに用いられる。要求文書228コントロールは、現在のプレゼンター及び参加者の誰が現在表示されている電子文書202を要求したかを視覚的に示す。要求文書コントロール228は、説明を目的として選択可能ボックスとして図2Aに示したが、実施形態は図2Aに示した例に限定されない。例えば、電子文書が参加者により要求されたことを示すグラフィカルシンボルを表示してもよい。状態変化を視覚的に示すように、そのグラフィカルシンボルの属性を変えてもよい。例えば、異なる色、サイズ、その他の点滅などの属性を用いて、電子文書を求める要求の現在の状態、順序、及び優先度を示してもよい。文書要求222、共有文書224、及び要求文書226などのコントロールは、参加者の役割に応じて異なる方法で表示されてもよい。例えば、ある参加者が現在は出席者(attendee)であり、現在の電子会議ではプレゼンターになったことがない場合、その参加者の役割が出席者からプレゼンターに変わるまで、共有文書224コントロールを利用可能にされなくてもよい。
[A. 電子文書の要求]
クライアントデバイス102のユーザは、文書要求222コントロールを選択することにより、電子文書202などの現在表示されている電子文書を要求する。文書要求222コントロールの選択に応じて、ファイル共有アプリケーション116は、電子文書202を求める要求を生成し、電子文書202のプレゼンターに送信する。これは、ファイル共有アプリケーション116が電子文書202を求める要求を、電子文書202のプレゼンターの計算デバイス上で実行されているファイル共有アプリケーションに送信することを含む。ファイル共有アプリケーション116は、ファイル共有データ130を調べて、電子文書202のプレゼンターを決定してもよい。あるいは、ファイル共有アプリケーション116は、要求を生成し、コラボレーションサーバ106及び/又は電子会議の一人以上の参加者に送信して、電子文書202のプレゼンターを決定してもよい。後でより詳細に説明するように、電子文書202のプレゼンターは、電子文書を求める要求を通知され、その要求を断っても受け入れることもでき、その電子文書202に一以上のセキュリティ制限を適用することもできる。要求者の計算デバイス上のファイル共有アプリケーションは、その要求に対する応答を生成して、その要求者のファイル共有アプリケーション116に送る。
ファイル共有アプリケーション116は、要求に対する応答を受け取り、その応答に基づいて、要求ファイルデータ128を更新する。例えば、ファイル共有アプリケーション116は、要求されたファイルデータ128を更新して、電子文書202を求める要求がされたこと、その要求が認められたまたは断られたか、何時誰がその要求をしたか示すタイムスタンプ、データの所有者及び/又はありか、及び要求が認められたデータに適用されるセキュリティ制限を示しても良い。その要求に対する応答は、電子文書202を含んでいてもよく、またはその替わりに、要求が認められたら、ファイル共有アプリケーション116が電子文書202を別に要求してもよい。ファイル共有アプリケーション116は、例えば、ストレージ122上に、受け取った電子文書202を格納してもよい。これは、ファイル共有アプリケーション116が、OS120により提供される一以上の機能にアクセスすることにより実現されてもよく、ユーザに電子文書202が格納されているところを指定するオプションをユーザに与えるダイアログボックスの表示を含んでいてもよい。あるいは、電子文書202は、ストレージ202上のデフォルトロケーションまたは事前に指定されたロケーションに格納されてもよい。このプロセスは、ユーザが、文書要求222コントロールを単に選択することにより、容易かつ素早く実行されてもよい。これにより、ユーザが、例えば電子メールにより、プレゼンターに個別に連絡して、電子文書202を取得する必要が無くなり、ユーザが、プレゼンターの現在の連絡先情報を有しない時に特に便利である。
ユーザは、要求文書226コントロールを選択することにより、自分が選択した文書に関する情報を見ることもできる。図2Bは、電子会議中に表示された電子文書を求める参加者Aによる要求に関する情報を提供する、参加者Aの要求文書画面250の一例を示す。要求文書画面250は、要求文書226コントロールのユーザ選択に応じて、ファイル共有アプリケーション116により生成されてもよい。電子文書は、1回のまたは複数階の電子会議中に要求されてもよい。要求文書画面250は、ユーザにより要求され、文書A−文書Eとして特定された5つの文書の情報を示す。この情報は、会議名/ID、文書名、プレゼンター名、要求状態、及びセキュリティ制限を含む。図2Bに示した情報は、情報の例であり、具体的な実装に応じてより多くのまたはより少ない情報を用いても良い。要求状態は、その要求が未決定か、認められたか、または断られたかを示す。セキュリティ制限は未決定または断られた要求には適用されない(n/a)。図2Bに示した例では、3つのレベルの制限があり、レベル1(無制限)、レベル2(セキュリティコード)、及びレベル3(強化セキュリティ)として示されている。レベル2(セキュリティコード)及びレベル3(強化セキュリティ)セキュリティ制限は要求電子文書に一以上のセキュリティ制限が適用され、その電子文書へのアクセス及び/又は処理がコントロールされていることを示す。レベル2(セキュリティコード)セキュリティ制限は、電子文書を開き及び/又は処理するセキュリティコードが参加者により提供されることを要する。セキュリティコードは、プレゼンターがレベル2(セキュリティコード)セキュリティを指定した後、プレゼンターにより指定されてもよい。セキュリティコードは電子文書に含まれていても、電子文書とは別に提供されてもよい。例えば、セキュリティコードを含む別のメッセージを自動的に生成して、要求者に送信してもよい。あるいは、電子文書をセキュリティコードで暗号化してもよい。
レベル3(強化セキュリティ)セキュリティ制限は、レベル2(セキュリティコード)セキュリティ制限よりも比較的強いアクセス制御を提供する。例えば、電子文書は暗号鍵で暗号化されてもよく、レベル2(セキュリティコード)セキュリティ制限と比較してより強い暗号を用いても良い。他の一例として、レベル3(強化セキュリティ)セキュリティ制限は、電子文書にアクセスするためのユーザ認証を必要としてもよい。ユーザ認証はクライアントデバイスまたはその他のタイプのエンドユーザデバイス、例えばプリンタ、MFPなどで実施してもよい。ユーザ認証は、さまざまなアプローチを用いて、例えば認証カード、英数字コードなどを介して行っても良く、デバイスでローカルに、または例えばLDAP(lightweight directory access protocol)サーバを用いてリモートで確認してもよい。認証が成功裏に完了すると、ユーザは電子文書にアクセスし、及び/又は処理することを許されても良い。
このように、セキュリティ制限は、要求電子文書に適用してもよいセキュリティ制限の階層を表してもよい。図2Bに示したセキュリティ制限は、単なる例であり、用いられる具体的なセキュリティ制限は具体的な実装に応じて変わり得る。セキュリティ制限を図2Bにテキスト記述で示したが、実施形態にはこの例に限定されず、要求電子文書に対して指定されたセキュリティ制限を示すグラフィカル表現及び/又はシンボルを用いても良い。例えば、形状、サイズ、色など異なる視覚的属性を有するシンボルを、テキスト記述に変えて、またはそれに加えて用いることもできる。このアプローチにより、参加者は、電子会議中に表示された電子文書を求める要求の状態を素早く容易に決定できる。
図3Aは、参加者の視点から電子会議中に電子文書を共有する方法300を示すフロー図である。ステップ302において、電子会議中に電子文書を表示する。例えば、クライアントデバイス102のユーザは、その電子文書を提示しているクライアントデバイス104のユーザとの電子会議に参加することを選択する。この例では、クライアントデバイス102のユーザは参加者であると考えられ、クライアントデバイス104のユーザはプレゼンターであると考えられる。電子会議は、コラボレーションクライアント114、140を用いて、及び任意的にコラボレーションマネージャ150を用いて確立されてもよい。電子文書は、上記の通り、文書共有コントロール220を含む電子会議画面200を用いて表示され得る。
ステップ304において、参加者はその文書を取得することを望み、その電子文書を要求する。例えば、参加者は、文書要求222コントロールを選択することにより電子文書を要求してもよい。
ステップ306において、クライアントデバイス102上のファイル共有アプリケーション116は、電子文書を求める要求を生成して、ファイル共有アプリケーション142に送る。この要求は、その電子文書と要求者、すなわちクライアントデバイス102のユーザとを特定するデータを含む。ファイル共有アプリケーション116は、具体的な実装に応じて、現在表示されている電子文書を特定するデータを、コラボレーションクライアント114、コラボレーションマネージャ150、またはコラボレーションクライアント140から取得してもよい。例えば、コラボレーションクライアント114は、ファイル共有アプリケーション116により起動し得る機能を有するAPIであって、現在表示されている電子文書を特定するデータを取得するAPIを含んでいてもよい。要求は、ファイル共有アプリケーション116、142によりサポートされた任意のフォーマットであり暗号化された付加データを含んでもよい。ファイル共有アプリケーション116は、参加者が電子文書を要求することを電子会議画面200が示すように、要求を含めるようにファイル共有データ130を更新する。この例では、ファイル共有アプリケーション142は、参加者が電子文書を要求したことを、要求により通知される。別の参加者が電子会議に参加する場合、ファイル共有アプリケーション116は、参加者が電子文書を要求したことを各電子会議画面200が示すように、その別の参加者の各ファイル共有アプリケーションに通知してもよい。
ステップ308において、プレゼンターのファイル共有アプリケーション、すなわちファイル共有アプリケーション142は、要求を受け取り、処理し、応答を生成し、ファイル共有アプリケーションに送る。応答は、要求が拒絶されたか認められたか示し、認められていれば、電子文書、またはその電子文書へのアクセスを提供するリンクまたは参照先などの情報を含んでいても良い。例えば、応答は、クライアントデバイス104またはクラウドサーバ上に格納された電子文書へのリンクを含んでもよい。別の参加者が電子会議に参加する場合、ファイル共有アプリケーション142は、参加者が電子文書を要求したことを各電子会議画面200が示すように、参加者が電子文書を要求したことを示すように、その別の参加者の各ファイル共有アプリケーションに通知してもよい。
ステップ310において、ファイル共有アプリケーション116は、ファイル共有アプリケーション142から応答を受け取り、処理する。要求が認められたことを応答が示すとき、ファイル共有アプリケーション116は、電子文書を読み出し、例えばストレージ122に格納する。またファイル共有アプリケーション116は、要求文書画面250が電子文書を求める参加者の要求の現在の状態を示すように、要求の現在の状態を示すようファイル共有データ130を更新する。プレゼンターにより電子文書に適用されたセキュリティ制限は、その後、その電子文書がアクセスまたは処理された時に、実施される。例えば、セキュリティ制限は、電子文書を開く試みがされた時、及び/又はアプリケーション、電子メールを用いて、または多機能機(MFP、multi−function peripheral)において、電子文書を処理する試みがされた時に適用されてもよい。セキュリティ制限の適用には、例えば、ユーザがセキュリティコードを入力するか、または電子文書にアクセスまたは処理する前に認証されている必要があってもよい。例えば、レベル2(セキュリティコード)セキュリティ制限が電子文書に適用されたとき、ユーザは、ワードプロセッシングプログラムやpdfビュアーなどのアプリケーションプログラムでその電子文書を開くか、またはプリンタまたはMFPでその電子文書を印刷するために、プレゼンターにより指定されたセキュリティコードを入力しなければならない。
[B. 電子文書に対する要求の処理]
クライアントデバイス102のユーザは、共有文書224コントロールを選択することにより、電子文書202などの電子文書を求める要求を処理する。文書要求222コントロールの選択に応じて、ファイル共有アプリケーション116は、一以上の電子会議中にユーザにより提示された一以上の電子文書を求める要求をユーザが表示し管理できる一以上のグラフィカルユーザインターフェースコントロールを提供する。図2Cは、電子会議中に参加者Bにより提示された電子文書を求める要求に関する情報を提供する、参加者Bの要求文書画面270を示す一例を示す。共有文書画面270は、参加者Bの計算デバイス上で実行されたファイル共有アプリケーションにより表示される。
共有文書画面270は、共有文書224コントロールのユーザ選択に応じて、ファイル共有アプリケーション116により生成されてもよい。電子文書は、1回のまたは複数階の電子会議中に要求されてもよい。共有文書画面270は、電子文書を求める7つの要求の情報を示している。これは文書Aに対する3つの要求と、文書F、文書G、文書H、文書Iそれぞれに対する各1つの要求とを含む。要求に対する情報は、会議名/ID、文書名、要求者名、要求状態、及びセキュリティ制限を含む。図2Cに示した情報は、情報の例であり、具体的な実装に応じてより多くのまたはより少ない情報を用いても良い。要求状態は、その要求が未決定か、認められたか、または断られたかを示す。セキュリティ制限は未決定または断られた要求には適用されない(n/a)。
図2Cに示した例では、セキュリティ制限は、要求を断るコントロール、又は要求に対してセキュリティ制限を適用する、要求の受諾を暗黙のうちに含むコントロールを含む。共有文書画面270中のコンテンツはアクティブであり、ユーザによる選択が可能であってもよい。例えば、ユーザは、コンピュータマウスなどの選択メカニズムを用いて、共有文書画面270中の情報を、選択されたカラムによりソートさせる、会議名/IDなどのカラムの1つを選択してもよい。また、共有文書画面270中のデータはユーザにより選択されてもよい。例えば、参加者Bは、コンピュータマウスなどの選択デバイスを用いて、「拒絶」を選択すると、文書Aを求める参加者Aからの要求が拒絶される。他の一例として、参加者Bは「レベル1」を選択してもよく、文書Aを求める参加者Aからの要求が受諾され、レベル1セキュリティ制限が参加者Aに関して文書Aに対して適用される。各要求は要求者に対して特有であり、あるセキュリティ制限とともに要求を認めることは、その要求者に対して特有であり、同じ電子文書に対してであっても、異なるセキュリティ制限(またはセキュリティ制限無し)が異なる要求者に適用されてもよい。一実施形態では、シンボルやアイコンなどのグラフィカルユーザインターフェースオブジェクトを、要求を断ったり認めたりし、セキュリティ制限を適用したりする共有文書画面270に示されるテキストの替わりに、またはそれに加えて、用いても良い。例えば、要求を拒絶するアクション、要求を受諾し、レベル1、レベル2、またはレベル3セキュリティ制限を適用するアクションに対応するシンボルを表示して、電子文書のプレゼンターによりユーザフレンドリーな体験を提供してもよい。セキュリティ制限(又はセキュリティ無し)をデフォルトとして指定してもよい。例えば、すべての電子文書は、高セキュリティ環境においては「拒絶」をデフォルトの制限要件として、プレゼンターがデフォルトセキュリティ制限をオーバーライドしなければ、電子文書は共有不可としてもよい。
同じ電子文書に対して複数の要求ができるようにしてもよい。例えば、電子会議の複数の参加者が、表示されている同じ電子文書を要求することは特別なことではない。図2Cに示したように、文書Aを求める3つの要求が参加者A、参加者C、及び参加者Dにより為されている。参加者Dからの要求はレベル3(強化セキュリティ)で認められ、参加者Aと参加者Cからの要求は現在未決定となっている。代替的に、共有文書画面270は、各電子文書に対して1つのエントリー(行)を含んでもよく、ある電子文書に複数の要求が関連しているとの視覚的表示を提供してもよい。例えば、ある電子文書を求める複数の要求があることを示すユーザ選択可能グラフィック、シンボル、又はアイコンを表示してもよい。他の一例として、共有文書画面270の行の一以上の視覚的属性、例えば、色、太字、下線などを変更して、その文書を求める複数の要求があることを視覚的に示してもよい。行のグラフィック、シンボル、又はアイコン、またはその行のコンテンツ自体のユーザ選択に応じて、その行が複数の行に展開され、電子文書に対するすべての要求を示してもよい。あるいは、電子文書にたいする複数の要求をダイアログボックスまたはその他のグラフィカルユーザインターフェースオブジェクトに表示してもよい。
図3Bは、司会者の視点から電子会議中に電子文書を共有する方法320を示すフロー図である。ステップ322において、プレゼンターのファイル共有アプリケーションは、電子文書を求める要求を受け取る。電子文書は現在の電子会議中に表示されるものであり、またはすでに終了した電子会議中に表示されたものであってもよい。プレゼンターのファイル共有アプリケーション、例えばファイル共有アプリケーション142は、そのプレゼンターのファイル共有データを更新して、要求を含める。
ステップ324において、プレゼンターは、例えば共有文書224コントロールを選択して、自分の未決定の要求を見る。プレゼンターのファイル共有アプリケーションは、共有文書224コントロールが選択されたことを検出し、共有文書画面270を表示して、プレゼンターに対して要求を表示する。
ステップ326において、プレゼンターは、前述の通り、要求を拒絶または受諾して、任意的に電子文書に適用されるセキュリティ制限を指定する。プレゼンターは、電子文書にセキュリティ制限を適用することを指定した場合、追加情報を問われても良く、セキュリティ制限適用に関連する一以上のオプションを選択してもよい。例えば、プレゼンターは、電子文書のセキュリティコードを入力するよう問われてもよい。セキュリティコードは、任意長さの英数字列であってもよく、英数字の最小数など最低条件を有していてもよい。あるいは、プレゼンターは、ランダムなセキュリティコードを自動的に生成するグラフィカルユーザインターフェースコントロールを選択してもよい。セキュリティコードは電子文書とともに送られてもよいし、そのセキュリティコードでその電子文書を暗号化してもよい。
ステップ328において、プレゼンターのファイル共有アプリケーションは、応答を生成し、それを、要求をした参加者のファイル共有アプリケーションに送信する。例えば、クライアントデバイス104上のファイル共有アプリケーション142は、応答を生成し、その応答をクライアントデバイス102上のファイル共有アプリケーション116に送信してもよい。応答は、要求が拒絶されたか認められたか示し、認められていれば、電子文書、またはその電子文書へのアクセスを提供するリンクまたは参照先などの情報を含んでいても良い。例えば、応答は、クライアントデバイス104またはクラウドサーバ上に格納された電子文書へのリンクを含んでもよい。別の参加者が電子会議に参加する場合、ファイル共有アプリケーション142は、参加者が電子文書を要求したことを各電子会議画面200が示すように、参加者が電子文書を要求したことを示すように、その別の参加者の各ファイル共有アプリケーションに通知してもよい。要求を受諾するときプレゼンターにより指定されたセキュリティ制限は、具体的な実装に応じて変わり得るさまざまな方法で、電子文書に適用されてもよい。例えば、レベル2(セキュリティコード)セキュリティ制限が指定されたとき、プレゼンターにより指定されたセキュリティコードは電子文書に含まれて、またはそれと共に送信されてもよい。あるいは、プロテクションをより強くするため、セキュリティコードを用いて電子文書を暗号化してもよい。ファイル共有アプリケーション142は、オペレーティングシステム機能または一以上の他のアプリケーションにより提供される機能を起動して、電子文書にセキュリティコードを付加する、またはそのセキュリティコードでその電子文書を暗号化するように構成されていてもよい。
ステップ330において、参加者のファイル共有アプリケーションは、プレゼンターのファイル共有アプリケーションから受信した応答を処理する。例えば、ファイル共有アプリケーション116は、ファイル共有アプリケーション142から受信した応答を処理してもよい。要求が認められたことを応答が示すとき、ファイル共有アプリケーション116は、電子文書を読み出し、例えばストレージ122に格納する。またファイル共有アプリケーション116は、要求文書画面250が電子文書を求める参加者の要求の現在の状態を示すように、要求の現在の状態を示すようファイル共有データ130を更新する。プレゼンターにより電子文書に適用されたセキュリティ制限は、その後、その電子文書がアクセスまたは処理された時に、実施される。例えば、セキュリティ制限は、電子文書を開く試みがされた時、及び/又はアプリケーション、電子メールを用いて、または多機能機(MFP、multi−function peripheral)において、電子文書を処理する試みがされた時に適用されてもよい。セキュリティ制限の適用には、例えば、ユーザがセキュリティコードを入力するか、または電子文書にアクセスまたは処理する前に認証されている必要があってもよい。例えば、レベル2(セキュリティコード)セキュリティ制限が電子文書に適用されたとき、ユーザは、ワードプロセッシングプログラムやpdfビュアーなどのアプリケーションプログラムでその電子文書を開くか、またはプリンタまたはMFPでその電子文書を印刷するために、プレゼンターにより指定されたセキュリティコードを入力しなければならない。
[C. 参加者認証]
例えば、電子文書が慎重に扱うべき情報を含むとき、付加的なセキュリティを提供することが望ましい。一実施形態では、付加的セキュリティは、「参加者認証」と呼ぶプロセスにより提供される。これは、電子文書へのアクセスに、電子文書が共有された電子会議への参加を条件とするものである。参加者認証は、ユーザが電子会議中に共有された電子文書へのアクセスを認められるには、そのユーザがその電子会議に関連してその電子文書のコピーを要求し、認められること、及びその電子文書が共有された電子会議の実際の参加者であってことを要する。これにより、第三者が、たとえ電子文書を復号するコードや鍵を有していたとしても、電子会議中に共有されたその電子文書にアクセスすることを防止する。
参加者認証は、具体的な実装に応じて変わり得る、さまざまなセキュリティレベルを提供するさまざまな手法を用いて実装してもよい。一実施形態では、ファイル共有アプリケーション116などのエンティティは、ある電子会議中に共有された電子文書へのアクセスを要求するユーザが、その電子会議の参加者(プレゼンター及び/又は出席者)であったことを確認するように構成されている。電子会議中に共有された電子文書を特定するデータは、例えば、その電子会議の参加者を特定するデータと共に、ファイル共有データ130に格納されてもよい。その替わりに、またはそれに加えて、そのデータは、例えば電子文書のヘッダ部分に、電子文書の一部として格納されてもよい。
ファイル共有アプリケーション116は、電子会議中に共有された電子文書へのアクセスするユーザからの要求を受け取ったとき、そのユーザにその電子文書のアクセスを認める前に、そのユーザがその電子会議の参加者(プレゼンター/出席者)であったことを確認する。これは、電子文書の符号化または暗号化に加えて実装されてもよい。このように、電子会議中に共有された電子文書が符号化または暗号化されている場合、その電子文書にアクセスすることをそのユーザに許可するとの決定がされると、ユーザはその電子文書を復号するコードや鍵を入力するよう促される。参加者認証は何らかのタイプのユーザ認証も含み得る。
図4Aは、電子会議トラッキングデータ400の例を示す。ファイル共有アプリケーション116はこの電子会議トラッキングデータ400を用いて、電子文書へのアクセスを要求しているユーザが、その電子文書が共有された電子会議の参加者であったか決定できる。電子会議トラッキングデータ400は、ファイル共有データ130の一部として格納されてもよいし、具体的な実装に応じて任意の構造やフォーマットで格納されてもよい。図4Aに示した例では、電子会議トラッキングデータ400は、複数の電子会議の各々に対して、電子文書が共有された時、その電子会議中に共有された電子文書と、その電子会議に出席した参加者を特定する。例えば、電子会議トラッキングデータ400の第1行は、「会議#1」として識別された会議中に、「文書A」という名称の文書が共有されたこと、会議#1において文書Aが参加者中で共有された時、参加者A、参加者B、及び参加者Cとして識別される3人の会議参加者がいたことを示す。留意点として、会議#1において、文書Cが参加者間で共有された時には、参加者Cはもはやその電子会議には参加していない。同様に、会議#2において、文書Dが参加者間で共有された時には、参加者AとDが電子会議に出席しており、文書Eが参加者間で共有された時には、参加者AとEが電子会議に出席していた。電子会議中の参加者のトラッキングは、例えばコラボレーションクライアント114により行われても良い。
図4Bは、電子会議中に共有された電子文書へのアクセスを管理する参加者認証を用いる方法450を示すフロー図である。ステップ452において、電子会議中に電子文書が共有される。この例の説明を目的として、ユーザAがクライアントデバイス102のユーザであり、その電子会議の出席者であり、その電子文書を見ていることを前提とする。さらに、前述の通り、ユーザAがその電子文書のコピーを要求して、認められたことを前提とする。電子会議中の電子文書の共有は、コラボレーションクライアント114によりトラッキングされ、文書化されてもよい。電子文書のコピーは要求ファイルデータ128に格納され、電子会議トラッキングデータ400が更新され、電子会議中にその電子文書がユーザAと共有されたことを示す。この例では、その電子文書を求めるユーザAの要求を受諾したプレゼンターが、その電子文書にセキュリティ制限を課し、より具体的に、その電子文書に参加者認証と暗号化を両方とも適用することを指定したことを前提とする。
ステップ454において、参加者が、電子会議中に共有された電子文書へのアクセスを要求する。例えば、ユーザAが、ファイル共有アプリケーション116により提供される一以上のグラフィカルユーザインターフェースを選択して、電子文書へのアクセスを要求してもよい。
ステップ456において、ファイル共有アプリケーション116は、その電子文書へのアクセスを要求している参加者がその電子文書が共有された電子会議の参加者であったか確認する参加者認証を行う。例えば、ファイル共有アプリケーション116は、電子会議トラッキングデータ400を調べて、ユーザAが、その電子文書が共有された電子会議の参加者であったか確認する。
ユーザAとその電子文書に関して参加者認証が成功裏に確認されたと仮定すると、ステップ458において、ファイル共有アプリケーション116は、プレゼンターにより指定されたセキュリティ制限に基づき、ユーザにセキュリティ情報をクエリ(query)する。参加者認証とともに、さまざまなセキュリティアプローチ及び/又はセキュリティ制限を用いることもできる。例えば、一実施形態では、電子会議中に共有される電子文書は符号化または暗号化されず、要求者が、電子文書が共有された電子会議の実際の参加者であったことをファイル共有アプリケーション116が確認してアクセスを管理する。このアプローチが提供するセキュリティレベルは比較的低いと考えられる。電子文書がファイル共有アプリケーション116の管理外になると、電子文書は第三者により自由にアクセスされ得るからである。あるいは、電子会議中に共有される電子文書は、プレゼンターにより指定された、またはプレゼンターのファイル共有アプリケーションにより自動的に生成されたコードまたは暗号鍵などのデータで符号化または暗号化されてもよい。これによりセキュリティレベルが上がる。ファイル共有アプリケーション116の管理外になった電子文書は、符号化または暗号化され、その電子文書の暗号化に用いられたコードまたは暗号鍵を知っている第三者にのみ利用可能だからである。
セキュリティレベルを高めるため、電子会議中に共有される電子文書は、プレゼンターのファイル共有アプリケーションにより生成及び/又は供給されるデータを用いて符号化または暗号化されてもよい。データは、プレゼンターのファイル共有アプリケーションにより生成されるコードまたは暗号鍵であって、その電子文書が共有された会議特有のものであってもよい。例えば、会議識別子などの電子会議に一意的に関連するデータを、一以上のハッシュ関数への入力として用いて、電子文書の暗号化に用いる一意的な鍵を生成してもよい。鍵は会議の参加者(及び第三者)には知らされず、暗号化された電子文書のコピーを第三者が入手しても、元の電子文書を回復することはできない。プレゼンターのファイル共有アプリケーションは、各電子文書二対して異なるコードまたは暗号鍵を生成してもよく、コードと暗号鍵は、ユーザ及び/又は共有される電子文書に特有のものであってもよい。
さらに、セキュリティレベルをより高くするため、電子会議中に共有される電子文書は、1)プレゼンターにより指定された第1のデータ、及び2)プレゼンターのファイル共有アプリケーションにより生成及び/又は供給される第2のデータの両方を用いて符号化または暗号化されてもよい。第2のデータは、前述の通り、ファイル共有アプリケーションにより生成されたコードまたは暗号鍵であってもよい。第2のデータは、第1のデータに適用されてもよく、電子文書の暗号化に用いられても良い。他の例として、第1のデータと第2のデータを一以上のハッシュ関数への入力として用いて、電子文書を暗号化するのに用いられる鍵を生成してもよい。このアプローチにより提供されるセキュリティレベルは比較的高い。第三者は、暗号化された電子文書と、プレゼンターにより指定されたコードまたは暗号鍵との両方を持っていても、電子文書を復号できないからである。むしろ、この場合には、電子文書は、要求者が電子会議の参加者であったことを確認し、要求者がプレゼンターにより指定された第1のデータを提示した後にのみ、ファイル共有アプリケーションによって復号可能である。
ステップ460において、ファイル共有アプリケーション116は、セキュリティ情報を確認し、適用可能であれば、その要求者にその電子文書へのアクセスを認める。これは、電子文書を暗号化したものを復号して、元の電子文書を回復することを含んでもよい。参加者のファイル共有アプリケーション116は、プレゼンターのファイル共有アプリケーションから、暗号化された電子文書を復号するのに必要なデータを取得してもよい。これは、例えば、前述の第1のデータ、第2のデータ、または第1のデータと第2のデータの両方を含み得る。
上記とは対照的に、ステップ254において、電子会議の参加者ではないユーザBが電子文書へのアクセスを要求したものとする。ステップ456において、ユーザBは電子会議の参加者としての認証は成功しない。ユーザBは電子会議の参加者ではなく、それゆえ電子文書へのアクセスが認められないからである。
電子文書へのアクセスを認めることは、具体的な実装に応じて変わり得る複数の方法で提供され得る。例えば、ファイル共有アプリケーション116は、電子文書の保護されていないバージョンへのアクセスを提供してもよい。他の一例として、ファイル共有アプリケーション116は、保護されていない電子文書のコピーを作らせずに、例えば、ファイル共有アプリケーション116のビュアーまたはその他のメカニズムを介して、電子文書への管理されたアクセスを提供してもよい。
[IV. 実装メカニズム]
本願のフロー図はある順序で一組のステップを示しているが、他の実装では、図示したステップよりもステップは少なくても多くてもよく、同じ順序でも異なる順序でもよい。
一実施形態によると、ここに説明の手法は、一以上の特定目的計算デバイスにより実装される。特定目的計算デバイスは、上記手法を実行するようハードウェアに組み込まれていても良く、または上記手法を実行するように永続的にプログラムされた一以上の特定用途集積回路(ASIC)またはフィールドプログラマブルゲートアレイ(FPGA)などのデジタル電子デバイスを含んでいてもよく、ファームウェア、メモリ、その他のストレージ、又はこれらの組み合わせに命令をプログラムに従って上記手法を実行するようにプログラムされた一以上の汎用ハードウェアプロセッサを含んでいてもよい。かかる特定目的計算デバイスは、カスタムのハードウェア組み込みロジック、ASIC、またはFPGAをカスタムプログラミングと組み合わせて上記手法を実現してもよい。特定目的計算デバイスは、上記手法を実装するハードウェア組み込み及び/又はプログラムロジックを組み込んだ、デスクトップコンピュータシステム、携帯型コンピュータシステム、ハンドヘルドデバイス、ネットワーキングデバイス、またはその他のデバイスであってもよい。
図5は、実施形態を実装できるコンピュータシステム例500を示すブロック図である。コンピュータシステム500は、情報をやりとりするバス502その他の通信メカニズムと、バス502に結合した情報を処理するプロセッサ504とを有する。コンピュータシステム500は、さらに、ランダムアクセスメモリ(RAM)またはその他のダイナミック記憶デバイス等のメインメモリ506を含む。このメインメモリは、バス502に結合しており、情報と、プロセッサ504により実行される命令とを格納する。メインメモリ506は、プロセッサ504による命令の実行中に、一時的変数やその他の中間情報を記憶するために使用することもできる。コンピュータシステム500は、さらに、読み出し専用メモリ(ROM)508その他の静的記憶デバイスを含む。この読出専用メモリは、バス502に結合されており、静的な情報とプロセッサ504の命令とを格納する。記憶装置510(磁気ディスクや光ディスク等)が設けられ、バス502に結合されており、情報と命令を格納する。
コンピュータシステム500は、バス502を介して、ディスプレイ512(CRT等)に結合されており、コンピュータユーザに情報を表示する。バス502は、単一のバスとして例示したが、一以上のバスを含んでいてもよい。例えば、バス502は、限定ではないが、プロセッサ504がコンピュータシステム500内の他のデバイスを制御する制御バス、プロセッサ504が実行する命令のメモリロケーションを指定するアドレスバス、またはコンピュータシステム500のコンポーネント間でデータまたは信号を転送する他のタイプのバスを含んでいてもよい。
入力装置514は、英数字その他のキーを含み、バス502に結合されており、情報とコマンド選択をプロセッサ504に伝送する。他のタイプのユーザ入力装置として、カーソル制御516であるマウス、トラックボール、またはカーソル方向キー等がある。これらは、プロセッサ504に方向情報とコマンド選択を送り、ディスプレイ512上のカーソルの動きを制御する。この入力装置は典型的には2つの軸、すなわち第1の軸(例えばx軸)と第2の軸(例えばy軸)で2自由度を有し、これによりデバイスが平面内の点を特定することができる。
コンピュータシステム500は、カスタム化ハードウェアロジック、一以上のASICまたはFPGA、ファームウェア、及び/又はプログラムロジックまたはコンピュータソフトウェア(コンピュータシステムと組み合わせられて、コンピュータシステム500を特定目的機械にするまたはプログラムするもの)を用いて、ここに説明の手法を実装してもよい。一実施形態では、これらの手法は、プロセッサ504がメインメモリ506に格納された命令を処理するのに応じて、コンピュータシステム500により実行される。かかる命令は、他のコンピュータ読み取り可能媒体である記憶デバイス510等から、メインメモリ506に読み込まれてもよい。メインメモリ506に含まれる命令のプロセッサ504による処理により、ここに説明の機能が実行される。他の実施形態では、ソフトウェア命令に替えて、またはソフトウェア命令と組み合わせて、ハードワイヤー回路(hard−wired circuitry)を使用して本実施形態を実施することもできる。このように、実施形態は、ハードウェア回路とソフトウェアの特定の組み合わせに限定はされない。
ここで、「コンピュータ読み取り可能媒体」との用語は、コンピュータに特定のやり方で動作させるデータを提供するいかなる媒体も指す。コンピュータシステム500を用いて実施する一実施形態では、様々なコンピュータ読み取り可能媒体を使用して、例えば、プロセッサ504が実行する命令を提供する。かかる媒体は、多数の形式をとることができ、例えば、不揮発性媒体、揮発性媒体等を含むが、これらに限定はされない。不揮発性媒体は、例えば光ディスクまたは磁気ディスクを含み、記憶装置510等である。揮発性媒体は、ダイナミックメモリを含み、メインメモリ506等である。コンピュータ読み取り可能媒体の一般的な形態には次のものが含まれる。例えば、フロッピーディスク(登録商標)、フレキシブルディスク、ハードディスク、磁気テープ、その他の任意の磁気媒体、CD−ROM、その他の任意の光媒体、RAM、PROM、EPROM、フラッシュEPROM、その他の任意のメモリチップまたはメモリカートリッジ、またはコンピュータが読み取れるその他のいかなる媒体が含まれるが、限定ではない。
さまざまな形式のコンピュータ読み取り可能媒体が、プロセッサ504による処理の命令を格納に使われ得る。例えば、命令は、最初にリモートコンピュータの記憶媒体に格納され、一以上の通信リンクを介してコンピュータシステム500に送信されてもよい。バス502はそのデータをメインメモリ506に送り、プロセッサ504はその命令を読み出して処理する。メインメモリ506が受け取った命令は、プロセッサ504により処理される前または後に、任意的に記憶装置510に記憶されてもよい。
コンピュータシステム500は、バス502に結合した通信インターフェース518も含む。通信インターフェース518は、ローカルネットワーク522に接続されているネットワークリンク520との通信カップリングを提供する。例えば、通信インターフェース518は、電話旋へのデータ通信接続を提供するモデムであってもよい。他の例として、通信インターフェース518は、ローカルエリアネットワーク(LAN)カードであって、互換性のあるLANへのデータ通信接続を提供してもよい。無線リンクを実施してもよい。かかる実施では、通信インターフェース518は、いろいろなタイプの情報を表すデジタルデータストリームを搬送する電気的、電磁気的、または光学的信号を送受信する。
ネットワークリンク520は、一般的には、1つ以上のネットワークを介して他のデータデバイスとのデータ通信を提供する。例えば、ネットワークリンク520は、ホストコンピュータ524またはインターネットサービスプロバイダ(ISP)526により運営されているデータ機器へのローカルネットワーク522を介した通信を提供する。ISP526は、これに対して、現在は一般的に「インターネット」528と呼ばれている、世界規模のパケットデータ通信ネットワークを介してデータ通信サービスを提供する。ローカルネットワーク522とインターネット528は、両方とも、デジタルデータストリームを担う電気的、電磁気的、または光学的信号を使用する。
コンピュータシステム500は、ネットワーク、ネットワークリンク520、及び通信インターフェース518を通して、メッセージを送信しプログラムコードを含むデータを受信することができる。インターネットの例では、サーバ530は、インターネット528、ISP526、ローカルネットワーク522、及び通信インターフェース518を通して、要求されたアプリケーションプログラムのコードを送信してもよい。受信されたコードは、プロセッサ504により、受信しつつ処理されてもよいし、後で実行するために記憶装置510またはその他の不揮発性記憶装置に記憶されてもよい。
上記の通り明細書では、実施ごとに変わり得る多数の詳細を参照して実施形態を説明した。このように、本発明であり、出願人が本発明であると意図しているものを示すのは、願書に添付した特許請求の範囲であり、特許後の訂正も含め特許された請求項である。よって、請求項中に明示的に含まれていない限定、要素、特性、特徴、利益、または属性は、いかなる方法によっても、かかる請求項の範囲を限定するものではない。したがって、明細書と図面は例示であって限定ではないと考えるべきである。
実施形態について付記を記す。
(付記1) 装置であって、
一以上のプロセッサと、
前記一以上のプロセッサに通信可能に結合した一以上のメモリと、
ディスプレイと、
前記装置上で実行され、一以上のネットワークを介した前記装置の外部にある他の装置との電子会議をサポートするように構成されたコラボレーションクライアントと、
ファイル共有アプリケーションであって、
前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書の表示と同時に、前記装置のユーザが、前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトを前記装置の前記ディスプレイに表示させ、
前記装置のユーザが前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトのユーザ選択を検出し、
前記装置のユーザが前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトのユーザ選択の検出に応じて、前記電子文書を求める要求を生成させ、一以上のネットワークを介して、前記装置の外部にある前記他の装置上で実行されているファイル共有アプリケーションに送信させ、
前記装置の外部にある前記他の装置からの前記装置により受け取られた電子文書を前記装置に格納させるファイル共有アプリケーションとを有する、
装置。
(付記2) 前記一以上のグラフィカルユーザインターフェースオブジェクトは、前記装置のユーザがアクセスを要求した一以上の電子文書を特定するデータを、前記装置のユーザが見ることができるユーザインターフェースオブジェクトを含み、
前記ファイル共有アプリケーションはさらに、
前記装置のユーザがアクセスを要求した一以上の電子文書を特定するデータを前記装置のユーザが見ることができるユーザインターフェースオブジェクトの前記装置のユーザによる選択を検出し、
前記装置のユーザがアクセスを認められた一以上の電子文書を特定するデータを前記装置のユーザが見ることを要求できるユーザインターフェースオブジェクトの前記装置のユーザによる選択の検出に応じて、前記装置に格納されるべき、前記装置の外部にある前記他の装置からの前記装置により受け取られた電子文書を特定するデータを、前記ディスプレイに表示させる、
付記1に記載の装置。
(付記3) 前記ファイル共有アプリケーションはさらに、前記装置のユーザがアクセスを認められた一以上の電子文書を特定するデータを前記装置のユーザが見ることを要求できるユーザインターフェースオブジェクトの前記装置のユーザによる選択の検出に応じて、前記装置の外部にある前記他の装置からの前記装置により受け取られた電子文書に適用された一以上のセキュリティ制限を特定するデータを、前記ディスプレイに表示させる、
付記2に記載の装置。
(付記4) 前記電子文書は、前記電子文書へのアクセスを制御する一以上のセキュリティ制限を含む、付記1に記載の装置。
(付記5) 前記ファイル共有アプリケーションはさらに、
前記電子会議中に第2の電子文書の前記装置における表示と同時に、前記装置のユーザが、前記装置の外部にある他の装置のユーザによる前記第2の電子文書を求める要求を見て、前記要求を認めるまたは断ることができる付加的グラフィカルユーザインターフェースオブジェクトを前記装置のディスプレイに表示させ、
前記装置のユーザが、前記他の装置のユーザによる前記第2の電子文書を求める要求を認めたことを示す前記付加的グラフィカルユーザインターフェースオブジェクトのユーザ選択を検出し、
前記装置のユーザが、前記他の装置のユーザによる前記第2の電子文書を求める要求を認めたことを示す前記付加的グラフィカルユーザインターフェースオブジェクトのユーザ選択の検出に応じて、前記他の装置のユーザによる前記第2の電子文書を求める要求が認められたことを示す応答を生成させ、前記装置の外部にある前記他の装置のユーザに送信させるように構成された、
付記1に記載の装置。
(付記6) 前記付加的グラフィカルユーザインターフェースオブジェクトにより、前記装置のユーザは、前記第2の電子文書に適用される一以上のセキュリティ制限を指定できる、
付記5に記載の装置。
(付記7) 前記第2の電子文書に適用される一以上のセキュリティ制限は、前記第2の電子文書と前記他の装置のユーザとの両方に対して特有である、
付記6に記載の装置。
(付記8) 指令を格納した一以上の非一時的コンピュータ読み取り可能媒体であって、前記指令は、一以上のプロセッサにより処理されると、
装置上で実行されているファイル共有アプリケーションに、
電子会議中にコラボレーションクライアントにより前記装置に現在表示されている電子文書の表示と同時に、前記装置のユーザが、前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトを前記装置のディスプレイに表示させ、
前記装置のユーザが前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトのユーザ選択を検出し、
前記装置のユーザが前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトのユーザ選択の検出に応じて、前記電子文書を求める要求を生成させ、一以上のネットワークを介して、前記装置の外部にある他の装置上で実行されているファイル共有アプリケーションに送信させ、
前記装置の外部にある前記他の装置からの前記装置により受け取られた電子文書を前記装置に格納させる、
一以上の非一時的コンピュータ読み取り可能媒体。
(付記9) 前記一以上のグラフィカルユーザインターフェースオブジェクトは、前記装置のユーザがアクセスを要求した一以上の電子文書を特定するデータを、前記装置のユーザが見ることができるユーザインターフェースオブジェクトを含み、
前記ファイル共有アプリケーションはさらに、
前記装置のユーザがアクセスを要求した一以上の電子文書を特定するデータを前記装置のユーザが見ることができるユーザインターフェースオブジェクトの前記装置のユーザによる選択を検出し、
前記装置のユーザがアクセスを認められた一以上の電子文書を特定するデータを前記装置のユーザが見ることを要求できるユーザインターフェースオブジェクトの前記装置のユーザによる選択の検出に応じて、前記装置に格納されるべき、前記装置の外部にある前記他の装置からの前記装置により受け取られた電子文書を特定するデータを、前記ディスプレイに表示させるように構成されている、
付記8に記載の一以上の非一時的コンピュータ読み取り可能媒体。
(付記10) 前記ファイル共有アプリケーションはさらに、前記装置のユーザがアクセスを認められた一以上の電子文書を特定するデータを前記装置のユーザが見ることを要求できるユーザインターフェースオブジェクトの前記装置のユーザによる選択の検出に応じて、前記装置の外部にある前記他の装置からの前記装置により受け取られた電子文書に適用された一以上のセキュリティ制限を特定するデータを、前記ディスプレイに表示させるように構成されている、
付記9に記載の一以上の非一時的コンピュータ読み取り可能媒体。
(付記11) 前記電子文書は、前記電子文書へのアクセスを制御する一以上のセキュリティ制限を含む、付記8に記載の一以上の非一時的コンピュータ読み取り可能媒体。
(付記12) 前記ファイル共有アプリケーションはさらに、
前記電子会議中に第2の電子文書の前記装置における表示と同時に、前記装置のユーザが、前記装置の外部にある他の装置のユーザによる前記第2の電子文書を求める要求を見て、前記要求を認めるまたは断ることができる付加的グラフィカルユーザインターフェースオブジェクトを前記装置のディスプレイに表示させ、
前記装置のユーザが、前記他の装置のユーザによる前記第2の電子文書を求める要求を認めたことを示す前記付加的グラフィカルユーザインターフェースオブジェクトのユーザ選択を検出し、
前記装置のユーザが、前記他の装置のユーザによる前記第2の電子文書を求める要求を認めたことを示す前記付加的グラフィカルユーザインターフェースオブジェクトのユーザ選択の検出に応じて、前記他の装置のユーザによる前記第2の電子文書を求める要求が認められたことを示す応答を生成させ、前記装置の外部にある前記他の装置のユーザに送信させるように構成されている、
付記8に記載の一以上の非一時的コンピュータ読み取り可能媒体。
(付記13) 前記付加的グラフィカルユーザインターフェースオブジェクトにより、前記装置のユーザは、前記第2の電子文書に適用される一以上のセキュリティ制限を指定できる、
付記12に記載の一以上の非一時的コンピュータ読み取り可能媒体。
(付記14) 前記第2の電子文書に適用される一以上のセキュリティ制限は、前記第2の電子文書と前記他の装置のユーザとの両方に対して特有である、
付記13に記載の一以上の非一時的コンピュータ読み取り可能媒体。
(付記15) コンピュータにより実施される方法であって、
装置上で実行されるファイル共有アプリケーションであって、
電子会議中にコラボレーションクライアントにより前記装置に現在表示されている電子文書の表示と同時に、前記装置のユーザが、前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトを前記装置のディスプレイに表示させ、
前記装置のユーザが前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトのユーザ選択を検出し、
前記装置のユーザが前記電子会議中に前記コラボレーションクライアントにより前記装置に現在表示されている電子文書を要求できる一以上のグラフィカルユーザインターフェースオブジェクトのユーザ選択の検出に応じて、前記電子文書を求める要求を生成させ、一以上のネットワークを介して、前記装置の外部にある他の装置上で実行されているファイル共有アプリケーションに送信させ、
前記装置の外部にある前記他の装置からの前記装置により受け取られた電子文書を前記装置に格納させる、
コンピュータにより実施される方法。
(付記16) 前記一以上のグラフィカルユーザインターフェースオブジェクトは、前記装置のユーザがアクセスを要求した一以上の電子文書を特定するデータを、前記装置のユーザが見ることができるユーザインターフェースオブジェクトを含み、
前記コンピュータにより実施される方法はさらに、前記ファイル共有アプリケーションが、
前記装置のユーザがアクセスを要求した一以上の電子文書を特定するデータを前記装置のユーザが見ることができるユーザインターフェースオブジェクトの前記装置のユーザによる選択を検出し、
前記装置のユーザがアクセスを認められた一以上の電子文書を特定するデータを前記装置のユーザが見ることを要求できるユーザインターフェースオブジェクトの前記装置のユーザによる選択の検出に応じて、前記装置に格納されるべき、前記装置の外部にある前記他の装置からの前記装置により受け取られた電子文書を特定するデータを、前記ディスプレイに表示させる、
付記15に記載のコンピュータにより実施される方法。
(付記17) 前記ファイル共有アプリケーションはさらに、前記装置のユーザがアクセスを認められた一以上の電子文書を特定するデータを前記装置のユーザが見ることを要求できるユーザインターフェースオブジェクトの前記装置のユーザによる選択の検出に応じて、前記装置の外部にある前記他の装置からの前記装置により受け取られた電子文書に適用された一以上のセキュリティ制限を特定するデータを、前記ディスプレイに表示させるように構成されている、
付記16に記載のコンピュータにより実施される方法。
(付記18) 前記電子文書は、前記電子文書へのアクセスを制御する一以上のセキュリティ制限を含む、付記15に記載のコンピュータにより実施される方法。
(付記19) 前記ファイル共有アプリケーションはさらに、
前記電子会議中に第2の電子文書の前記装置における表示と同時に、前記装置のユーザが、前記装置の外部にある他の装置のユーザによる前記第2の電子文書を求める要求を見て、前記要求を認めるまたは断ることができる付加的グラフィカルユーザインターフェースオブジェクトを前記装置のディスプレイに表示させ、
前記装置のユーザが、前記他の装置のユーザによる前記第2の電子文書を求める要求を認めたことを示す前記付加的グラフィカルユーザインターフェースオブジェクトのユーザ選択を検出し、
前記装置のユーザが、前記他の装置のユーザによる前記第2の電子文書を求める要求を認めたことを示す前記付加的グラフィカルユーザインターフェースオブジェクトのユーザ選択の検出に応じて、前記他の装置のユーザによる前記第2の電子文書を求める要求が認められたことを示す応答を生成させ、前記装置の外部にある前記他の装置のユーザに送信させる、
付記15に記載のコンピュータにより実施される方法。
(付記20) 前記付加的グラフィカルユーザインターフェースオブジェクトにより、前記装置のユーザは、前記第2の電子文書に適用される一以上のセキュリティ制限を指定できる、
付記19に記載のコンピュータにより実施される方法。

Claims (20)

  1. 装置であって、
    一以上のプロセッサと、
    前記一以上のプロセッサに通信可能に結合した一以上のメモリと、
    ディスプレイと、
    前記装置上で実行され、一以上のネットワークを介した前記装置の外部にある他の装置との電子会議をサポートするように構成されたコラボレーションクライアントと、
    ファイル共有アプリケーションであって、
    前記電子会議中に表示された電子文書にユーザがアクセスする要求を前記ユーザから受信し、
    電子会議トラッキングデータに基づいて、前記電子会議中に前記電子文書が表示された時に前記ユーザが前記電子会議に参加していたか判断し、
    電子会議トラッキングデータに基づいて、前記電子会議中に前記電子文書が表示された時に前記ユーザが前記電子会議に参加していたとの判断に応じて、
    前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、前記電子会議中に前記電子文書のプレゼンターにより指定されたデータとのうち1つ以上を用いて、前記電子文書の暗号化されたバージョンを復号して、前記電子文書を回復し、
    前記電子文書を前記ユーザに提示する、
    ファイル共有アプリケーションとを有する、
    装置。
  2. 前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されるデータは、前記電子会議に特有のものである、請求項1に記載の装置。
  3. 前記ファイル共有アプリケーションはさらに、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、及び前記電子会議中に前記電子文書のプレゼンターにより指定されたデータとの両方を用いて、前記電子文書の暗号化されたバージョンを復号して、前記電子文書を回復するように構成される、請求項1に記載の装置。
  4. 前記電子会議中に前記電子文書のプレゼンターにより指定されるデータは、英数字文字列である、請求項1に記載の装置。
  5. 前記電子文書の暗号化バージョンは、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータを用いて、前記プレゼンターのファイル共有アプリケーションにより生成される、請求項1に記載の装置。
  6. 前記ファイル共有アプリケーションはさらに、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションに、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、前記電子会議中に前記電子文書のプレゼンターにより指定されたデータとのうち1つ以上を要求するように構成される、請求項1に記載の装置。
  7. 前記ファイル共有アプリケーションはさらに、前記電子文書を、前記電子文書のコピーをさせないリードオンリービュアーで、ユーザに表示するように構成される、請求項1に記載の装置。
  8. 装置上で実行されているファイル共有アプリケーションであって、一以上のプロセッサに、
    電子会議中に表示された電子文書にユーザがアクセスする要求を前記ユーザから受信し、
    電子会議トラッキングデータに基づいて、前記電子会議中に前記電子文書が表示された時に前記ユーザが前記電子会議に参加していたか判断し、
    電子会議トラッキングデータに基づいて、前記電子会議中に前記電子文書が表示された時に前記ユーザが前記電子会議に参加していたとの判断に応じて、
    前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、前記電子会議中に前記電子文書のプレゼンターにより指定されたデータとのうち1つ以上を用いて、前記電子文書の暗号化されたバージョンを復号して、前記電子文書を回復し、
    前記電子文書を前記ユーザに提示させる、
    ファイル共有アプリケーション。
  9. 前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されるデータは、前記電子会議に特有のものである、請求項8に記載のファイル共有アプリケーション。
  10. 前記一以上のプロセッサにさらに、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、及び前記電子会議中に前記電子文書のプレゼンターにより指定されたデータとの両方を用いて、前記電子文書の暗号化されたバージョンを復号して、前記電子文書を回復させる、請求項8に記載のファイル共有アプリケーション。
  11. 前記電子会議中に前記電子文書のプレゼンターにより指定されるデータは、英数字文字列である、請求項8に記載のファイル共有アプリケーション。
  12. 前記電子文書の暗号化バージョンは、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータを用いて、前記プレゼンターのファイル共有アプリケーションにより生成される、請求項8に記載のファイル共有アプリケーション。
  13. 前記一以上のプロセッサにさらに、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションに、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、前記電子会議中に前記電子文書のプレゼンターにより指定されたデータとのうち1つ以上を要求させる、請求項8に記載のファイル共有アプリケーション。
  14. 前記一以上のプロセッサにさらに、前記電子文書を、前記電子文書のコピーをさせないリードオンリービュアーで、ユーザに表示させる、請求項8に記載のファイル共有アプリケーション。
  15. コンピュータにより実施される方法であって、
    装置上で実行されるファイル共有アプリケーションが、
    電子会議中に表示された電子文書にユーザがアクセスする要求を前記ユーザから受信するステップと、
    電子会議トラッキングデータに基づいて、前記電子会議中に前記電子文書が表示された時に前記ユーザが前記電子会議に参加していたか判断するステップと、
    電子会議トラッキングデータに基づいて、前記電子会議中に前記電子文書が表示された時に前記ユーザが前記電子会議に参加していたとの判断に応じて、
    前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、前記電子会議中に前記電子文書のプレゼンターにより指定されたデータとのうち1つ以上を用いて、前記電子文書の暗号化されたバージョンを復号して、前記電子文書を回復し、
    前記電子文書を前記ユーザに提示する、
    ステップとを含む、
    コンピュータにより実施される方法。
  16. 前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されるデータは、前記電子会議に特有のものである、請求項15に記載のコンピュータにより実施される方法。
  17. 前記ファイル共有アプリケーションが、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、及び前記電子会議中に前記電子文書のプレゼンターにより指定されたデータとの両方を用いて、前記電子文書の暗号化されたバージョンを復号して、前記電子文書を回復するステップをさらに含む、請求項15に記載のコンピュータにより実施される方法。
  18. 前記電子会議中に前記電子文書のプレゼンターにより指定されるデータは、英数字文字列である、請求項15に記載のコンピュータにより実施される方法。
  19. 前記電子文書の暗号化バージョンは、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータを用いて、前記プレゼンターのファイル共有アプリケーションにより生成される、請求項15に記載のコンピュータにより実施される方法。
  20. 前記ファイル共有アプリケーションが、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションに、前記電子会議中に前記電子文書のプレゼンターのファイル共有アプリケーションにより生成されたデータと、前記電子会議中に前記電子文書のプレゼンターにより指定されたデータとのうち1つ以上を要求するステップをさらに含む、請求項15に記載のコンピュータにより実施される方法。
JP2017176966A 2015-06-22 2017-09-14 電子文書を共有する装置、方法及びコンピュータプログラム Active JP6414302B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/746,175 2015-06-22
US14/746,175 US10374991B2 (en) 2015-06-22 2015-06-22 Approach for sharing electronic documents during electronic meetings

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016122944A Division JP6210131B2 (ja) 2015-06-22 2016-06-21 電子会議中に電子文書を共有する方法

Publications (2)

Publication Number Publication Date
JP2018026145A true JP2018026145A (ja) 2018-02-15
JP6414302B2 JP6414302B2 (ja) 2018-10-31

Family

ID=56134206

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016122944A Active JP6210131B2 (ja) 2015-06-22 2016-06-21 電子会議中に電子文書を共有する方法
JP2017176966A Active JP6414302B2 (ja) 2015-06-22 2017-09-14 電子文書を共有する装置、方法及びコンピュータプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016122944A Active JP6210131B2 (ja) 2015-06-22 2016-06-21 電子会議中に電子文書を共有する方法

Country Status (3)

Country Link
US (1) US10374991B2 (ja)
EP (1) EP3109813A1 (ja)
JP (2) JP6210131B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484452B2 (en) 2015-06-22 2019-11-19 Ricoh Company, Ltd. Approach for sharing electronic documents during electronic meetings
US10554728B2 (en) 2015-10-22 2020-02-04 Ricoh Company, Ltd. Approach for sharing electronic documents during electronic meetings
US10404481B2 (en) * 2017-06-06 2019-09-03 Cisco Technology, Inc. Unauthorized participant detection in multiparty conferencing by comparing a reference hash value received from a key management server with a generated roster hash value
US11074137B2 (en) 2017-09-20 2021-07-27 Microsoft Technology Licensing, Llc File exchange by maintaining copy of file system data
US10878019B2 (en) * 2017-10-20 2020-12-29 Dropbox, Inc. Hosted storage for third-party services
US11113411B2 (en) 2017-10-20 2021-09-07 Dropbox, Inc. Authentication security model for a content management system
US10979235B2 (en) 2017-10-20 2021-04-13 Dropbox, Inc. Content management system supporting third-party code
KR102490540B1 (ko) * 2018-02-23 2023-01-19 삼성전자주식회사 화면 데이터를 공유하는 전자 장치 및 그 방법
CN109194653A (zh) * 2018-09-06 2019-01-11 深圳市创维群欣安防科技股份有限公司 一种基于辅助屏的会议平板控制方法和系统
US11263594B2 (en) * 2019-06-28 2022-03-01 Microsoft Technology Licensing, Llc Intelligent meeting insights
US11526456B1 (en) * 2021-09-02 2022-12-13 Cynet Security Ltd System and method for filtering process i/o operations in kernel-mode
CN117668266A (zh) * 2022-08-31 2024-03-08 北京字跳网络技术有限公司 文档展示方法、装置和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050793A (ja) * 2001-08-08 2003-02-21 Matsushita Electric Ind Co Ltd データ編集許否管理装置、データ編集装置、データ編集許否管理方法、データ編集方法、データ編集許否管理プログラム、データ編集プログラム、およびデータ提供装置
JP2004295955A (ja) * 2003-03-26 2004-10-21 Hitachi Ltd ディジタル信号記録再生装置及びディジタル信号記録再生方法
JP2007213467A (ja) * 2006-02-13 2007-08-23 Fuji Xerox Co Ltd 会議支援装置

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6608636B1 (en) 1992-05-13 2003-08-19 Ncr Corporation Server based virtual conferencing
US7007235B1 (en) 1999-04-02 2006-02-28 Massachusetts Institute Of Technology Collaborative agent interaction control and synchronization system
US6289460B1 (en) * 1999-09-13 2001-09-11 Astus Corporation Document management system
US7478129B1 (en) 2000-04-18 2009-01-13 Helen Jeanne Chemtob Method and apparatus for providing group interaction via communications networks
US9311499B2 (en) 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US20020085029A1 (en) 2000-12-29 2002-07-04 Jamal Ghani Computer based interactive collaboration system architecture
US7353252B1 (en) 2001-05-16 2008-04-01 Sigma Design System for electronic file collaboration among multiple users using peer-to-peer network topology
US7027463B2 (en) 2003-07-11 2006-04-11 Sonolink Communications Systems, Llc System and method for multi-tiered rule filtering
US20050227216A1 (en) 2004-04-12 2005-10-13 Gupta Puneet K Method and system for providing access to electronic learning and social interaction within a single application
DE102004052440B3 (de) 2004-10-28 2006-04-06 Infineon Technologies Ag Verfahren zum rechnergestützten Verwalten einer Telekommunikations-Konferenz und Telekommunikation-Konferenz-Servereinrichtungen
JP2006140790A (ja) 2004-11-12 2006-06-01 Matsushita Electric Ind Co Ltd 携帯電話装置及びそのファイル共有方法
JP2006251977A (ja) 2005-03-09 2006-09-21 Ricoh Co Ltd 文書管理装置、文書管理方法、プログラムおよび記録媒体
US20080294899A1 (en) 2006-01-17 2008-11-27 Boardvantage, Inc. Secure management of document in a client-server environment
US8516050B1 (en) * 2006-06-28 2013-08-20 Insors Integrated Communications Methods and program products for communicating file modifications during a collaboration event
US7916870B2 (en) 2006-11-03 2011-03-29 Verizon Patent And Licensing Inc. Systems and methods for document control using public key encryption
ATE534226T1 (de) * 2007-03-14 2011-12-15 Magix Ag System und methode für visuelle datenverteilung/datenzugriff in einer online umgebung
US8266534B2 (en) 2007-06-28 2012-09-11 Microsoft Corporation Collaborative generation of meeting minutes and agenda confirmation
US8689352B2 (en) 2008-12-18 2014-04-01 Sap Ag Distributed access control for document centric collaborations
JP2010182074A (ja) 2009-02-05 2010-08-19 Seiko Epson Corp ファイル共有システム、ファイル共有方法及びそのプログラム
US8285681B2 (en) 2009-06-30 2012-10-09 Commvault Systems, Inc. Data object store and server for a cloud storage environment, including data deduplication and data management across multiple cloud storage sites
US8972869B1 (en) * 2009-09-30 2015-03-03 Saba Software, Inc. Method and system for managing a virtual meeting
US8914734B2 (en) * 2009-12-23 2014-12-16 8X8, Inc. Web-enabled conferencing and meeting implementations with a subscription-based model
US9432372B2 (en) 2010-01-28 2016-08-30 Adobe Systems Incorporated Access policy based on collaboration participation
US9461834B2 (en) 2010-04-22 2016-10-04 Sharp Laboratories Of America, Inc. Electronic document provision to an online meeting
DE102010022039B3 (de) * 2010-05-25 2011-07-14 Siemens Aktiengesellschaft, 80333 Bauteil mit einer Gleitfläche für die Lagerung eines anderen Bauteils sowie Verfahren zum Erzeugen einer Gleitschicht
US9183514B2 (en) 2011-02-25 2015-11-10 Avaya Inc. Advanced user interface and control paradigm including contextual collaboration for multiple service operator extended functionality offers
US9165289B2 (en) 2011-02-28 2015-10-20 Ricoh Company, Ltd. Electronic meeting management for mobile wireless devices with post meeting processing
US20130218733A1 (en) 2011-05-05 2013-08-22 Carlo RAGO Method and system for data management and monetization
US8832284B1 (en) 2011-06-16 2014-09-09 Google Inc. Virtual socializing
US20130030878A1 (en) 2011-07-25 2013-01-31 Michael Eugene Weaver Intra-entity collaborative information management
US20130060594A1 (en) 2011-09-06 2013-03-07 Tetsuro Motoyama Post meeting processing
JP2013140549A (ja) 2012-01-06 2013-07-18 Elpida Memory Inc 半導体試験装置、半導体試験方法及びそのプログラム
US9024974B2 (en) * 2012-06-13 2015-05-05 Ricoh Company, Ltd. Augmented reality system, apparatus and method
US9299066B2 (en) 2012-10-10 2016-03-29 International Business Machines Corporation Forwarding messages for meeting attendees to host computers at the meeting location
US20140114878A1 (en) 2012-10-18 2014-04-24 Sungard Data Systems Inc. Mobile meeting processing
US9071659B2 (en) 2012-11-29 2015-06-30 Citrix Systems, Inc. Systems and methods for automatically identifying and sharing a file presented during a meeting
US9026787B2 (en) 2012-12-09 2015-05-05 International Business Machines Corporation Secure access using location-based encrypted authorization
US10303778B2 (en) 2013-01-28 2019-05-28 Virtual Strongbox, Inc. Virtual storage system and method of sharing electronic documents within the virtual storage system
US20140245185A1 (en) 2013-02-28 2014-08-28 Ricoh Company, Ltd. Electronic Information Collaboration System
US20150049163A1 (en) 2013-03-15 2015-02-19 James Paul Smurro Network system apparatus and method of use adapted for visual neural networking with multi-channel multiplexed streaming medical imagery and packetized clinical informatics
US9477380B2 (en) * 2013-03-15 2016-10-25 Afzal Amijee Systems and methods for creating and sharing nonlinear slide-based mutlimedia presentations and visual discussions comprising complex story paths and dynamic slide objects
GB2530460A (en) 2013-06-06 2016-03-23 Standard & Poor S Financial Services Llc Financial information management system and user interface
JP6154683B2 (ja) * 2013-07-04 2017-06-28 株式会社日立ソリューションズ 計算機システム
US20150066556A1 (en) 2013-08-29 2015-03-05 Steve Dominick System and method for an electronic document management and review tool for litigation matters
US8892679B1 (en) 2013-09-13 2014-11-18 Box, Inc. Mobile device, methods and user interfaces thereof in a mobile device platform featuring multifunctional access and engagement in a collaborative environment provided by a cloud-based platform
US9372543B2 (en) 2013-12-16 2016-06-21 Dell Products, L.P. Presentation interface in a virtual collaboration session
US20150378995A1 (en) 2014-06-26 2015-12-31 Citrix Systems, Inc. Managing public notes and private notes pertaining to a document which is shared during an online meeting
US11061991B2 (en) * 2014-09-05 2021-07-13 Airwatch, Llc Secure document sharing
US20160344567A1 (en) 2015-05-22 2016-11-24 Avaya Inc. Multi-channel conferencing
US10484452B2 (en) 2015-06-22 2019-11-19 Ricoh Company, Ltd. Approach for sharing electronic documents during electronic meetings
US10554728B2 (en) 2015-10-22 2020-02-04 Ricoh Company, Ltd. Approach for sharing electronic documents during electronic meetings

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050793A (ja) * 2001-08-08 2003-02-21 Matsushita Electric Ind Co Ltd データ編集許否管理装置、データ編集装置、データ編集許否管理方法、データ編集方法、データ編集許否管理プログラム、データ編集プログラム、およびデータ提供装置
JP2004295955A (ja) * 2003-03-26 2004-10-21 Hitachi Ltd ディジタル信号記録再生装置及びディジタル信号記録再生方法
JP2007213467A (ja) * 2006-02-13 2007-08-23 Fuji Xerox Co Ltd 会議支援装置

Also Published As

Publication number Publication date
US20160373387A1 (en) 2016-12-22
EP3109813A1 (en) 2016-12-28
JP6210131B2 (ja) 2017-10-11
JP2017010557A (ja) 2017-01-12
JP6414302B2 (ja) 2018-10-31
US10374991B2 (en) 2019-08-06

Similar Documents

Publication Publication Date Title
JP6414302B2 (ja) 電子文書を共有する装置、方法及びコンピュータプログラム
US10554728B2 (en) Approach for sharing electronic documents during electronic meetings
JP6558430B2 (ja) ラッパアプリケーションプログラムインタフェースを用いて対話型ホワイトボード機器上の第三者コンテンツ共同サービスにアクセスするためのアプローチ
EP3336699B1 (en) Approach for accessing third-party content collaboration services on interactive whiteboard appliances by an application using a wrapper application program interface
US10484452B2 (en) Approach for sharing electronic documents during electronic meetings
US10250592B2 (en) Approach for accessing third-party content collaboration services on interactive whiteboard appliances using cross-license authentication
US9641804B2 (en) Audio/video conferencing system
JP2020504353A (ja) 画面共有体験のための共有保護
US9722986B2 (en) Electronic tool and methods for meetings
US11784949B2 (en) Limited functionality interface for communication platform
US20220385697A1 (en) Generating contextual compliance policies
JP2005191642A (ja) 仮想オフィス空間提供プログラム、仮想オフィス空間提供装置、仮想オフィス空間提供方法、仮想オフィス空間提供システム、及び仮想オフィス空間提供プログラムを記憶する記憶媒体
US9628530B2 (en) System and method for moderated and on-demand visual file distribution
Chang et al. The design of an XMPP-based service integration scheme

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180917

R151 Written notification of patent or utility model registration

Ref document number: 6414302

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151