JP2019061365A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2019061365A
JP2019061365A JP2017183893A JP2017183893A JP2019061365A JP 2019061365 A JP2019061365 A JP 2019061365A JP 2017183893 A JP2017183893 A JP 2017183893A JP 2017183893 A JP2017183893 A JP 2017183893A JP 2019061365 A JP2019061365 A JP 2019061365A
Authority
JP
Japan
Prior art keywords
mount
terminal
code
icon
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017183893A
Other languages
English (en)
Other versions
JP7147144B2 (ja
Inventor
山添 信行
Nobuyuki Yamazoe
信行 山添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017183893A priority Critical patent/JP7147144B2/ja
Priority to US15/995,138 priority patent/US11556663B2/en
Publication of JP2019061365A publication Critical patent/JP2019061365A/ja
Application granted granted Critical
Publication of JP7147144B2 publication Critical patent/JP7147144B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/168Details of user interfaces specifically adapted to file systems, e.g. browsing and visualisation, 2d or 3d GUIs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】共有画面を有している第1の端末上でアイコンが提示され、そのアイコンに貼り付けられているコンテンツが開かれた場合は、ユーザーの第2の端末上でも、コンテンツへのアクセスが可能となるように制御できる情報処理装置を提供する。【解決手段】情報処理装置のアクセス制御手段は、第1の端末上で、コンテンツを格納するアイコンが提示され、該コンテンツが開かれた場合に、第2の端末上で、該コンテンツへのアクセスを可能にする制御を行う。【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、会議に用いられる第1の端末装置からアクセスがあった情報に対して、その第1の端末装置とは異なる第2の端末装置であってもアクセスすることができるようにした情報処理装置を提供することを課題とし、情報処理装置の生成手段は、会議に用いられる第1の端末装置からの要求に応じて、権限情報を生成し、第1の送信手段は、前記生成手段によって生成された権限情報を前記第1の端末装置に送信し、第2の送信手段は、前記第1の端末装置とは異なる第2の端末装置から前記権限情報を受信した場合は、前記第1の端末装置からアクセスがあった情報に対して、該第2の端末装置からアクセスがあったときは、該情報を該第2の端末装置に送信することが開示されている。
特開2016−115104号公報
例えば、複数人による会合において、台紙に付箋と子台紙を貼り付ける作業が行われている。このような作業において、参加者の端末で子台紙へのアクセスを制御したい場合がある。例えば、共有画面で子台紙を開くことが行われていないにもかかわらず、参加者の端末で子台紙にアクセスされることを回避したい場合がある。
本発明は、共有画面を有している第1の端末上でアイコンが提示され、そのアイコンに貼り付けられているコンテンツが開かれた場合は、ユーザーの第2の端末上でも、コンテンツへのアクセスが可能となるように制御できる情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、第1の端末上で、コンテンツを格納するアイコンが提示され、該コンテンツが開かれた場合、第2の端末上で、該コンテンツへのアクセスを可能にする制御を行うアクセス制御手段を有する情報処理装置である。
請求項2の発明は、前記アクセス制御手段は、前記第1の端末上で前記アイコンが提示されたが、前記コンテンツが開かれていない場合、前記第2の端末上で、該コンテンツへのアクセスを許さないように制御する、請求項1に記載の情報処理装置である。
請求項3の発明は、前記第2の端末上で、前記コンテンツへのアクセスが許されていない状態であっても、該第2の端末上では、該コンテンツの縮小画像を提示する、請求項2に記載の情報処理装置である。
請求項4の発明は、前記第1の端末のユーザーの操作にしたがって、前記コンテンツへのアクセス権を設定する設定手段をさらに有する請求項1に記載の情報処理装置である。
請求項5の発明は、前記設定手段によるアクセス権の設定は、前記コンテンツが開かれた後に有効にする、請求項4に記載の情報処理装置である。
請求項6の発明は、前記設定手段によるアクセス権の設定は、前記アイコンを提示する前にも設定可能である、請求項4に記載の情報処理装置である。
請求項7の発明は、前記アクセス権として、サムネイル画像表示、閲覧、投稿又は編集、のいずれか1つ以上を設定可能である、請求項4に記載の情報処理装置である。
請求項8の発明は、前記アイコンにアクセスするためのコードを発行する発行手段と、前記ユーザーに対して前記コードを提示する提示手段と、前記ユーザーから前記コードを受け付けたことを条件として、前記第2の端末に対して前記アイコンを提示する第2の提示手段をさらに有する請求項1に記載の情報処理装置である。
請求項9の発明は、前記コードは、一時的に前記アイコンにアクセスするためのコードである、請求項8に記載の情報処理装置である。
請求項10の発明は、前記第1の端末で、前記コードが無効となった場合、第2の端末に対するアイコン及びコンテンツへのアクセス権を無効にする、請求項9に記載の情報処理装置である。
請求項11の発明は、前記第1の端末で、前記コードが発行された前記アイコンとは別のアイコンにあるコンテンツを開いた場合は、前記コードが該親アイコンに対して有効であっても、前記第2の端末から該親アイコンにアクセスできないように制御する、請求項8に記載の情報処理装置である。
請求項12の発明は、前記第1の端末で、前記アイコンに、該アイコン上にはない他のコンテンツを複写した場合は、前記コードが有効である場合は、前記第2の端末から該他のコンテンツにアクセスできるように制御する、請求項8に記載の情報処理装置である。
請求項13の発明は、コンピュータを、第1の端末上で、コンテンツを格納するアイコンが提示され、該コンテンツが開かれた場合、第2の端末上で、該コンテンツへのアクセスを可能にする制御を行うアクセス制御手段として機能させるための情報処理プログラムである。
請求項1の情報処理装置によれば、共有画面を有している第1の端末上でアイコンが提示され、そのアイコンに貼り付けられているコンテンツが開かれた場合は、ユーザーの第2の端末上でも、コンテンツへのアクセスが可能となるように制御できる。
請求項2の情報処理装置によれば、第1の端末上でアイコンが提示されたが、コンテンツが開かれていない場合、第2の端末上で、そのコンテンツへのアクセスを許さないように制御することができる。
請求項3の情報処理装置によれば、第2の端末上で、コンテンツへのアクセスが許されていない状態であっても、その第2の端末上では、そのコンテンツの縮小画像を提示することができる。
請求項4の情報処理装置によれば、第1の端末のユーザーの操作にしたがって、コンテンツへのアクセス権を設定することができる。
請求項5の情報処理装置によれば、アクセス権の設定を、コンテンツが開かれた後に有効とすることができる。
請求項6の情報処理装置によれば、アクセス権の設定を、アイコンを提示する前にも設定可能とすることができる。
請求項7の情報処理装置によれば、アクセス権として、サムネイル画像表示、閲覧、投稿又は編集、のいずれか1つ以上を設定可能である。
請求項8の情報処理装置によれば、ユーザーからコードを受け付けたことを条件として、第2の端末に対してアイコンを提示することができる。
請求項9の情報処理装置によれば、コードを、一時的にアイコンにアクセスするためのコードとすることができる。
請求項10の情報処理装置によれば、第1の端末で、コードが無効となった場合、第2の端末に対するアイコン及びコンテンツへのアクセス権を無効にすることができる。
請求項11の情報処理装置によれば、第1の端末で、コードが発行されたアイコンとは別のアイコンにあるコンテンツを開いた場合は、コードがその親アイコンに対して有効であっても、第2の端末からその親アイコンにアクセスできないように制御することができる。
請求項12の情報処理装置によれば、第1の端末で、アイコンに、そのアイコン上にはない他のコンテンツを複写した場合は、コードが有効である場合は、第2の端末からその「他のコンテンツ」にアクセスできるように制御することができる。
請求項13の情報処理プログラムによれば、共有画面を有している第1の端末上でアイコンが提示され、そのアイコンに貼り付けられているコンテンツが開かれた場合は、ユーザーの第2の端末上でも、コンテンツへのアクセスが可能となるように制御できる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 本実施の形態が使用される会議室等における、電子付箋端末、電子付箋制御装置の使用例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態によって処理対象となるデータ群の例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態による処理例を示す説明図である。 台紙情報テーブルのデータ構造例を示す説明図である。 付箋情報テーブルのデータ構造例を示す説明図である。 台紙ID・PIN−CODE対応テーブルのデータ構造例を示す説明図である。 PIN−CODE・端末ID対応テーブルのデータ構造例を示す説明図である。 PIN−CODE・アクセス可能子台紙ID対応テーブルのデータ構造例を示す説明図である。 アクセス権テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態によって処理対象となるデータ群の例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である電子付箋制御装置100(情報処理装置の一例)は、複数人によって用いられる可能性があるアイコン、コンテンツのアクセス制御を行うものであって、図1の例に示すように、制御処理モジュール105、台紙情報記憶モジュール135、付箋情報記憶モジュール140、共有画面提示モジュール145、通信モジュール150を有している。アイコンとして、例えば、台紙、フォルダ、アプリケーションを示すマーク等がある。コンテンツとは、アイコンの子としての関係を有しており、例えば、アイコンが台紙である場合は、コンテンツは、その台紙に貼り付けることができる子台紙等が該当し、アイコンがフォルダである場合は、コンテンツは、そのフォルダ内に入れることができる子フォルダ、文書のファイル等が該当し、アイコンがアプリケーションを示すマークである場合は、コンテンツは、そのアプリケーションのマークに対応するアプリケーション(ソフトウェア自体)等が該当する。
制御処理モジュール105は、アクセス制御処理モジュール110、操作処理モジュール125、制御モジュール130を有しており、台紙情報記憶モジュール135、付箋情報記憶モジュール140、共有画面提示モジュール145、通信モジュール150と接続されている。制御処理モジュール105は、アイコン、コンテンツのアクセス制御を行う。
アクセス制御処理モジュール110は、コード発行モジュール115、アクセス制御モジュール120を有している。アクセス制御処理モジュール110は、電子付箋制御装置100が制御可能な共有画面に表示され得るアイコン、コンテンツのアクセス制御を行う。ここで、共有画面とは、複数人のユーザーが見ることが可能な画面(一般的には大型画面)であって、例えば、液晶ディスプレイ等の表示装置が該当する。なお、第1の端末は、この共有画面を有しており、電子付箋制御装置100を有していてもよい。そして、第2の端末は、ユーザーによって操作されるものであって、第1の端末と通信回線を介して接続されている。
コード発行モジュール115は、アイコンにアクセスするためのコードを発行する。このコードは、一時的にアイコンにアクセスするためのコードである。例えば、PIN−CODEともいわれ、そのPIN−CODEを受け付けたことを条件として、アイコンへのアクセスが許される。ここでの一時的とは、アイコンが開かれた後、そのアイコンを閉じるまでの間である。また、ここでのコードは、そのアイコン(例えば、台紙)以外に、コンテンツ(例えば、その台紙に貼り付けられている付箋)にアクセスするためのコードであってもよい。
そして、コード発行モジュール115は、ユーザーに対してコードを提示する。具体的には、共有画面にコード発行モジュール115が生成したPIN−CODEを表示する。
そして、コード発行モジュール115は、ユーザーからコードを受け付けたことを条件として、第2の端末に対してアイコンを提示するように制御する。
また、コード発行モジュール115は、第1の端末で、コードが無効となった場合、第2の端末に対するアイコン及びコンテンツへのアクセス権を無効にするようにしてもよい。
また、コード発行モジュール115は、第1の端末で、コンテンツが閉じられた場合は、そのコンテンツに対応するアクセス権を無効としてもよい。
なお、アクセス権として、サムネイル画像表示、閲覧、投稿又は編集、のいずれか1つ以上を設定可能である(図20を用いて後述する)。
アクセス制御モジュール120は、予め定めた時間範囲内で、第1の端末上で、コンテンツを格納するアイコンが提示され、そのコンテンツが開かれた場合、第2の端末上で、そのコンテンツへのアクセスを可能にする制御を行う。
また、アクセス制御モジュール120は、第1の端末上でアイコンが提示されたが、コンテンツが開かれていない場合、第2の端末上で、そのコンテンツへのアクセスを許さないように制御するようにしてもよい。
また、アクセス制御モジュール120は、第1の端末のユーザーの操作にしたがって、コンテンツへのアクセス権を設定するようにしてもよい。この場合の設定は、コンテンツが開かれた後に有効にする。そして、この場合の設定は、コンテンツが開かれる前では無効とする。つまり、コンテンツが開かれることを契機として、コンテンツのアクセス権設定が有効になる。これによって、第1の端末でコンテンツが開かれるまでは、たとえ、閲覧可能等のアクセス権が設定されていたとしても第2の端末では、アクセスすることができないことになる。具体的には、ファシリテーターがコンテンツを開かなければ、参加者はそのコンテンツにアクセスすることができないように制御している。
また、アクセス制御モジュール120によるアクセス権の設定は、アイコンを提示する前にも設定可能である。
また、アクセス制御モジュール120は、第1の端末で、コードが発行されたアイコンとは別のアイコンにあるコンテンツ(該アイコンに関連付けられたコンテンツ)を開いた場合は、コードがその親アイコンに対して有効であっても、第2の端末からその親アイコンにアクセスできないように制御するようにしてもよい。
また、アクセス制御モジュール120は、第1の端末で、アイコンの親となるアイコンである親アイコンを開いた場合は、コードがその親アイコンに対して有効である場合は、第2の端末からその親アイコンにアクセスできるように制御するようにしてもよい。
また、アクセス制御モジュール120は、第1の端末で、アイコンに、そのアイコン上にはない他のコンテンツを複写した場合は、コードがその「他の子アイコン」に対して有効である場合は、第2の端末からその「他のコンテンツ」にアクセスできるように制御するようにしてもよい。なお、コードは会合(いわゆる会議セッション)単位で発行される。
操作処理モジュール125は、共有画面に表示されているアイコン、コンテンツに対する操作を受け付け、その操作にしたがって、アイコン、コンテンツに対する処理を行う。また、その処理を行うにあたって、操作対象であるアイコン、コンテンツを処理可能なアクセス権を有しているか否かをアクセス制御モジュール120に問い合わせ、アクセス可能である場合に、そのアイコン、コンテンツの処理が可能であり、アクセス可能でない場合は、そのアイコン、コンテンツの処理ができない。
制御モジュール130は、電子付箋制御装置100全体(第1の端末)、又は、第2の端末を制御する。
例えば、制御モジュール130は、第2の端末上で、コンテンツへのアクセスが許されていない状態であっても、その第2の端末上では、そのコンテンツの縮小画像を提示させるように制御する。
台紙情報記憶モジュール135は、制御処理モジュール105と接続されている。台紙情報記憶モジュール135は、アイコンに関する情報を記憶している。
付箋情報記憶モジュール140は、制御処理モジュール105と接続されている。付箋情報記憶モジュール140は、コンテンツに関する情報を記憶している。
共有画面提示モジュール145は、制御処理モジュール105と接続されている。共有画面提示モジュール145は、制御処理モジュール105による制御にしたがって、共有画面への提示処理を行う。
通信モジュール150は、制御処理モジュール105と接続されている。通信モジュール150は、通信回線を介して、第2の端末との通信を行う。例えば、第2の端末からアイコン、コンテンツへの操作を受け付け、又は、第2の端末の表示装置への提示制御に関する情報を送信する。
以下、アイコンとして台紙、コンテンツとして子台紙である場合の例について、以下、説明する。
電子付箋制御装置100は、会合において用いられる台紙と付箋(電子付箋、電子カード等ともいわれる)に関する処理を行うものである。
ここで「会合」は、複数人が集まって話し合うことであればよく、例えば、会議、ワークショップ、アイデア抽出会、検討会、相談、議論、集会、ミーティング等を含む。本実施の形態の一例は、電子的な付箋と台紙を利用した電子付箋システム(電子白板等ともいわれる)にかかるものである。
電子付箋制御装置100は、具体的には、付箋を用いて、ファシリテーター(一般的には1人)と複数人の参加者によって行われる会合で利用される。参加者は参加者用端末としての電子付箋端末250を用いて、アイデア等が記載された付箋を作成する。一般的に、図3の例に示すように、電子付箋端末250として、各参加者が所持する電子付箋端末250A、電子付箋端末250B等(以下、代表して電子付箋端末250という)のように複数ある。そして、電子付箋制御装置100は、電子付箋端末250から付箋を受け取って、台紙(又は背景)上にその付箋を貼り付ける。ファシリテーターは電子付箋制御装置100の表示装置である共有画面を用いて、その台紙上で、付箋の位置を決定又は変更したり、付箋をまとめたり(第1の付箋と第2の付箋を関連付けること、グループ形成等ともいわれる)、自らも付箋情報の作成等を行って、その会合を進行させる。なお、本実施の形態において、参加者には、ファシリテーターを含む。
制御処理モジュール105は、アクセス制御処理モジュール110、操作処理モジュール125、制御モジュール130を有しており、台紙情報記憶モジュール135、付箋情報記憶モジュール140、共有画面提示モジュール145、通信モジュール150と接続されている。制御処理モジュール105は、台紙、子台紙のアクセス制御を行う。ここで子台紙とは、台紙上に他の台紙を貼り付けた場合における「他の台紙」をいう。ここでの子台紙は、台紙に貼り付けられている付箋と同等に扱われる。したがって、台紙内での移動、複写(コピー)等の操作が可能である。ただし、子台紙を開いた場合、その子台紙に対応する台紙を開く。その台紙上では、親台紙(子台紙が貼り付けられていた台紙)と同等の操作が可能である。また、子台紙に対応する台紙上には、さらに子台紙があってもよい。
アクセス制御処理モジュール110は、コード発行モジュール115、アクセス制御モジュール120を有している。アクセス制御処理モジュール110は、電子付箋制御装置100が制御可能な共有画面に表示され得る台紙、子台紙のアクセス制御を行う。第1の端末は、共有画面を有しており(電子付箋制御装置100を有していてもよい)、一般的にファシリテーターが用いる端末である。そして、第2の端末は、会合の参加者であるユーザーによって操作されるものであって、第1の端末と通信回線を介して接続されている。
コード発行モジュール115は、台紙にアクセスするためのコードを発行する。このコードは、一時的に台紙にアクセスするためのコードである。例えば、PIN−CODEともいわれ、第2の端末のユーザーから、そのPIN−CODEを受け付けたことを条件として、台紙へのアクセスが許される。ここでの一時的とは、台紙が開かれた後、その台紙を閉じるまでの間である。
そして、コード発行モジュール115は、ユーザーに対してコードを提示する。具体的には、共有画面にコード発行モジュール115が生成したPIN−CODEを表示し、会合の参加者が、そのPIN−CODEを見て、第2の端末上で打ち込めるようにする。打ち込まれたPIN−CODEと提示されたPIN−CODEが同じである場合に、第2の端末は、台紙へのアクセスが可能となる。コード発行モジュール115は、ユーザーが用いる第2の端末からコードを受け付けたことを条件として、そのユーザーが用いる第2の端末に対して台紙を提示するように制御する。
また、コード発行モジュール115は、第1の端末で、台紙が閉じられた場合は、その台紙に対応するコードを無効とする。ここで「コードを無効とする」とは、PIN−CODEを打ち込んだ第2の端末では、そのPIN−CODEに対応する台紙に対してアクセスすることができないようにすることである。
なお、コード発行モジュール115は、台紙とPIN−CODEとの関係を、例えば、台紙ID・PIN−CODE対応テーブル1100によって管理してもよい。図11は、台紙ID・PIN−CODE対応テーブル1100のデータ構造例を示す説明図である。
台紙ID・PIN−CODE対応テーブル1100は、台紙ID欄1110、PIN−CODE欄1115を有している。台紙ID欄1110は、台紙の台紙IDを記憶している。PIN−CODE欄1115は、その台紙と対応するPIN−CODEを記憶している。
また、コード発行モジュール115は、PIN−CODEとそのPIN−CODEを送信してきた電子付箋端末250との関係を、例えば、PIN−CODE・端末ID対応テーブル1200によって管理してもよい。図12は、PIN−CODE・端末ID対応テーブル1200のデータ構造例を示す説明図である。PIN−CODE・端末ID対応テーブル1200は、PIN−CODE欄1210、端末ID欄1215を有している。PIN−CODE欄1210は、PIN−CODEを記憶している。端末ID欄1215は、本実施の形態において、端末を一意に識別するための情報(端末ID)を記憶している。この端末IDは、そのPIN−CODEを送信してきた電子付箋端末250の端末IDである。
また、コード発行モジュール115は、PIN−CODEとそのPIN−CODEによってアクセス可能となり得る子台紙の子台紙IDとの関係を、例えば、PIN−CODE・アクセス可能子台紙ID対応テーブル1300によって管理してもよい。つまり、台紙ID・PIN−CODE対応テーブル1100の台紙ID欄1110に記憶されている台紙IDの台紙内にある子台紙の子台紙IDとの関係を管理するものである。図13は、PIN−CODE・アクセス可能子台紙ID対応テーブル1300のデータ構造例を示す説明図である。PIN−CODE・アクセス可能子台紙ID対応テーブル1300は、PIN−CODE欄1310、アクセス可能子台紙ID欄1315を有している。PIN−CODE欄1310は、PIN−CODEを記憶している。アクセス可能子台紙ID欄1315は、そのPIN−CODEによってアクセス可能となり得る子台紙の子台紙IDを記憶している。
アクセス制御モジュール120は、第1の端末上で、子台紙を格納する台紙が提示され、その子台紙が開かれた場合、第2の端末上で、その子台紙へのアクセスを可能にする制御を行う。ここで「子台紙を格納する台紙」とは、台紙上に子台紙が貼り付けられていることをいう。
なお、アクセス制御モジュール120は、台紙が提示された後、予め定めた時間範囲内で、子台紙が開かれた場合に、第2の端末上で、その子台紙へのアクセスを可能にするようにしてもよい。つまり、アクセスを可能にする条件として、予め定めた時間範囲内に子台紙が開かれることが必要である。
また、アクセス制御モジュール120は、第1の端末上で、子台紙を格納する台紙が提示され、その子台紙が開かれた場合、第2の端末上で、予め定めた時間範囲内で、その子台紙へのアクセスを可能にする制御を行う。つまり、アクセスを可能にする条件が満たされた場合、予め定めた時間範囲内でアクセスが可能になる。
また、アクセス制御モジュール120は、会合における共有画面を有している第1の端末上で、付箋と子台紙を貼り付けることができる台紙が提示され、その子台紙が開かれた場合、その会合に参加しているユーザーの第2の端末上で、その子台紙へのアクセスを可能にする制御を行う。
複数の台紙間で、木構造を形成することが可能であり、対象となっている台紙に対して、子台紙、親台紙を有する場合がある。子台紙は、対象となっている台紙に貼り付けられている。この子台紙を開くことによって、子孫方向に辿ることが可能である。また、親台紙は、対象となっている台紙から辿ることができる。例えば、ユーザーインタフェースとして、「親台紙を開く」ボタンを用意して、祖先方向に辿ることできるようにしてもよい。
また、アクセス制御モジュール120は、第1の端末上で台紙が提示されたが、子台紙が開かれていない場合、第2の端末上で、その子台紙へのアクセスを許さないように制御するようにしてもよい。
また、アクセス制御モジュール120は、第1の端末のユーザーの操作にしたがって、子台紙へのアクセス権を設定するようにしてもよい。この場合の設定は、台紙を提示した後に有効になる。そして、この場合の設定は、台紙を提示する前では無効である。
また、アクセス制御モジュール120は、第1の端末で、台紙の親となる台紙である親台紙を開いた場合は、コードがその親台紙に対して有効である場合は、第2の端末からその親台紙にアクセスできるように制御するようにしてもよい。
また、アクセス制御モジュール120は、第1の端末で、台紙に、その台紙上にはない他の子台紙を複写した場合は、コードがその「他の子台紙」に対して有効である場合は、第2の端末からその「他の子台紙」にアクセスできるように制御するようにしてもよい。
また、アクセス制御モジュール120は、台紙とアクセス権の内容との関係を、例えば、アクセス権テーブル1400によって管理してもよい。図14は、アクセス権テーブル1400のデータ構造例を示す説明図である。アクセス権テーブル1400は、台紙ID欄1410、アクセス権欄1415を有しており、アクセス権欄1415は、サムネイル画像表示欄1420、閲覧欄1425、投稿・編集欄1430を有している。台紙ID欄1410は、台紙IDを記憶している。アクセス権欄1415は、その台紙IDの台紙に付与されたアクセス権を記憶している。サムネイル画像表示欄1420は、その台紙のサムネイル画像表示に対してアクセス権を有するか否かの情報を記憶している。閲覧欄1425は、その台紙の閲覧に対してアクセス権を有するか否かの情報を記憶している。投稿・編集欄1430は、その台紙の投稿・編集に対してアクセス権を有するか否かの情報を記憶している。つまり、この例では、アクセス権として、サムネイル画像表示の権利、閲覧の権利、投稿・編集の権利の3つに分けている。もちろんのことながら、これら以外の権利を含めてもよいし、逆に、これらの権利を減らしてもよい。
操作処理モジュール125は、共有画面に表示されている台紙、子台紙、付箋に対する操作を受け付け、その操作にしたがって、台紙、子台紙、付箋に対する処理を行う。また、その処理(第2の端末から受け付けた操作に対応する処理)を行うにあたって、操作対象である台紙、子台紙を処理可能なアクセス権を有しているか否かをアクセス制御モジュール120に問い合わせ、アクセス可能である場合に、その台紙、子台紙の処理が可能であり、アクセス可能でない場合は、その台紙、子台紙の処理ができない。なお、台紙へのアクセスが可能である場合は、その台紙上に貼り付けられている付箋に対してもアクセス可能であり、編集可能である。また、台紙へのアクセスが可能でない場合は、その台紙上に貼り付けられている付箋に対してもアクセスはできず、もちろんのことながら、編集もできない。
制御モジュール130は、主にファシリテーターが用いる電子付箋制御装置100全体(第1の端末)、又は、参加者であるユーザーが用いる第2の端末を制御する。
例えば、制御モジュール130は、第2の端末上で、子台紙へのアクセスが許されていない状態であっても、その第2の端末上では、その子台紙の縮小画像を提示するように制御してもよい。
台紙情報記憶モジュール135は、制御処理モジュール105と接続されている。台紙情報記憶モジュール135は、台紙に関する情報を記憶している。例えば、台紙情報テーブル900を記憶している。
図9は、台紙情報テーブル900のデータ構造例を示す説明図である。台紙情報テーブル900は、台紙ID欄910、台紙名欄915、台紙パターンID欄920、作成日時欄925、作成者欄930、親台紙ID欄935、子台紙ID欄940、サムネイル画像欄945を有している。台紙ID欄910は、本実施の形態において、台紙を一意に識別するための情報(台紙ID)を記憶している。台紙名欄915は、その台紙IDの台紙の名前を記憶している。台紙パターンID欄920は、背景となる台紙パターンIDを記憶している。例えば、白紙のパターン、表形式のパターン、凡例用付箋毎に付箋の貼り付け領域を有するパターン等がある。作成日時欄925は、その台紙の作成日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。作成者欄930は、その台紙の作成者を記憶している。親台紙ID欄935は、その台紙に対しての親台紙の台紙IDを記憶している。子台紙ID欄940は、その台紙が有している(その台紙に貼り付けられている)子台紙の台紙IDを記憶している。サムネイル画像欄945は、その台紙のサムネイル画像を記憶している。例えば、その台紙上の子台紙を表示する場合は、そのサムネイル画像を用いて表示する。また、電子付箋端末250で、子台紙にアクセスできない場合であっても、その電子付箋端末250にはサムネイル画像を表示する。
付箋情報記憶モジュール140は、制御処理モジュール105と接続されている。付箋情報記憶モジュール140は、子台紙に関する情報を記憶している。例えば、付箋情報テーブル1000を記憶している。
図10は、付箋情報テーブル1000のデータ構造例を示す説明図である。付箋情報テーブル1000は、付箋ID欄1010、台紙ID欄1012、貼付位置欄1015、サイズ欄1020、作成日時欄1025、作成者欄1030、貼付日時欄1035、色欄1040、枠線形状欄1045、枠線色欄1050、枠線太さ欄1055、所属グループ欄1060、内容種別欄1065、内容欄1070を有している。付箋ID欄1010は、付箋を、本実施の形態において一意に識別するための情報(付箋ID)を記憶している。台紙ID欄1012は、台紙IDを記憶している。貼付位置欄1015は、その付箋が貼り付けられる位置を記憶している。つまり、台紙上の貼り付け位置を記憶している。例えば、台紙のXY座標系における座標である。サイズ欄1020は、その付箋のサイズを記憶している。例えば、表示する付箋が矩形である場合は、幅と高さを記憶している。作成日時欄1025は、その付箋が作成された日時を記憶している。作成者欄1030は、その付箋の作成者(作成者ID)を記憶している。又は、その付箋が作成された情報処理装置(電子付箋端末250又は電子付箋制御装置100の機器ID)を記憶してもよい。貼付日時欄1035は、その付箋が台紙に貼り付けられた日時を記憶している。色欄1040は、その付箋の表示色を記憶している。枠線形状欄1045は、その付箋の表示における枠線の形状(実線、点線、破線、波線、二重線等)を記憶している。枠線色欄1050は、その付箋の表示における枠線の色を記憶している。枠線太さ欄1055は、その付箋の表示における枠線の太さを記憶している。所属グループ欄1060は、その付箋が所属しているグループに関する情報を記憶している。例えば、その付箋がグループに属しているか否かを示す情報を記憶していてもよいし、グループに属している場合は、グループIDやそのグループに属している他の付箋ID等を記憶していてもよい。内容種別欄1065は、その付箋の内容種別(テキスト情報、手書き文字又は図形等を示すベクトルデータ、音声情報、写真等の静止画像情報、動画情報等、又はこれらの組み合わせを示す情報)を記憶している。内容欄1070は、その付箋に書き込まれている内容を記憶している。
なお、付箋がどの台紙に貼り付けられているかについては、付箋情報テーブル1000の台紙ID欄1012を用いることによって抽出できる。
また、その台紙に貼り付けられている子台紙は、台紙情報テーブル900の子台紙ID欄940を用いることによって抽出できる。
共有画面提示モジュール145は、制御処理モジュール105と接続されている。共有画面提示モジュール145は、制御処理モジュール105による制御にしたがって、共有画面への提示処理を行う。
通信モジュール150は、制御処理モジュール105と接続されている。通信モジュール150は、通信回線を介して、第2の端末との通信を行う。例えば、第2の端末から台紙、子台紙、付箋への操作を受け付け、又は、第2の端末の表示装置への提示制御に関する情報を送信する。
図2は、本実施の形態を利用した付箋システムの構成例を示す説明図である。電子付箋制御装置100(第1の端末の一例)は、一般的に大画面の表示装置を備えており、ファシリテーターによって操作される。この表示装置は、参加者全員が見ることができるものである。各電子付箋端末250(第2の端末の一例)は、会合における参加者によって操作され、一般的には、各参加者が1台ずつ所持している。例えば、電子付箋端末250として、タブレット型端末等が使用される。
図2の例では、会議室280Aには、電子付箋制御装置100A、電子付箋端末250A、電子付箋端末250B、電子付箋端末250Cが設置されており、会合が行われる。電子付箋制御装置100A、電子付箋端末250A、電子付箋端末250B、電子付箋端末250Cは、通信回線298を介してそれぞれ接続されている。通信回線298は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。
また、会議室280Bには、電子付箋制御装置100B、電子付箋端末250D、電子付箋端末250Eが設置されており、会合が行われる。電子付箋制御装置100B、電子付箋端末250D、電子付箋端末250Eは、通信回線298を介してそれぞれ接続されている。
そして、台紙・付箋等情報記憶装置294、会議室280A内の機器、会議室280B内の機器は、通信回線299を介してそれぞれ接続されている。また、台紙・付箋等情報記憶装置294による機能は、クラウドサービスとして実現してもよい。
台紙・付箋等情報記憶装置294は、付箋に関する情報を記憶している。各電子付箋制御装置100は、台紙・付箋等情報記憶装置294を用いて処理を行う。この場合、台紙・付箋等情報記憶装置294内の付箋に関する情報を複数の電子付箋制御装置100で共有してもよい。つまり、電子付箋制御装置100Aが管理している台紙と付箋に関する情報(台紙情報記憶モジュール135、付箋情報記憶モジュール140に記憶されている情報)を、電子付箋制御装置100Bが利用できるようにしてもよい。特に、1つのプロジェクト内で複数の会合(例えば、会議室280A、会議室280Bでの会合)がかかわっている場合、同じタスクに対応する付箋を他の会合における台紙に貼り付けるようにしてもよい。これによって、一方の会合において、他方の会合における同じタスクの状況を把握することができるようになる。
また、例えば、会合中にアドホックに、追加、変更等される資料に対し、ファシリテーターが適宜アクセス権を制御することで、ファシリテーターの意図に沿って、電子付箋端末250からの情報参照を制御できるようになる。
図3は、本実施の形態が使用される会議室等における、電子付箋端末250、電子付箋制御装置100の使用例を示す説明図である。
図3(a)の例に示すように、会議室等内に、参加者311、312、ファシリテーター321が集まっている。参加者311は電子付箋端末250Aを利用し、参加者312は電子付箋端末250Bを利用する。一般的に、端末装置(電子付箋端末250A等)は参加者1人に1個付与されており、図3(c)の例に示す電子付箋端末250のように、ノート程度の大きさ(例えば、A4、B5、7〜10インチ等)のタブレット型の端末であり、指又はペン等を用いて操作されるものである。参加者によって、テキストデータ、手書きの文字、図形等が記載された付箋情報が作成される。なお、端末装置は、タブレット型の端末に限られず、キーボード、マウス等を備えたPC(ノートPCを含む)等であってもよい。
図3(a)の例に示す電子付箋制御装置100xは、プロジェクターであって、台紙及び付箋を表示する。また、電子付箋制御装置100yは、電子白板であって、ファシリテーター321の指又はペン等の動きを検知して、子台紙又は付箋を台紙(表)に貼り付けること、子台紙又は付箋の移動、子台紙又は付箋の関連付け(グループ化)を行うこと等の操作を受け付けるものである。例えば、電子付箋制御装置100yにペンが備えられており、そのペンが予め定められたペン置きから離れたこと(ファシリテーター321が操作するためにペンを持ち上げたこと)、そしてペンの先端の位置(ペン先端が電子付箋制御装置100yに触れたこと等)を検知することによって、台紙、子台紙、付箋に対する操作を受け付ける。例えば、ペン置きにセンサー(ペンの重力でスイッチがオンオフとなるセンサー等)を設け、複数のペン(黒色のペン、赤色のペン、青色のペン等)のうち、どのペンが用いられているかを検知すればよい。また、電子付箋制御装置100yの表示画面全体がタッチセンサーであり、表示画面に触れられた位置、圧力を検知すればよい。本例では、ペンのオンオフはペン置きによって制御するが、必ずしもペン置きがある必要はない。ペン側で直接オンオフを制御できるようにしても構わない。色の変更に関してもペン置きを必要とせずに、表示画面上の一部分にカラーパレットを用意しておき、目的の色をペン(又は、それに類するもの)がタッチすることで色を変更したり、ペンに色を変える指示をするための機能(ボタンやスライダ等)が備わっていたりしても構わない。
また、電子付箋制御装置100は、図3(b)の例に示すような電子ボードであってもよい。電子ボードは、一般的に大画面の表示装置(少なくとも、電子付箋端末250の表示装置よりも大きい)を有しており、その表示装置はタッチパネルであり、表示画面に触れられた位置、圧力を検知する。例えば、画面として、80インチ等の大きさを備えたものであってもよい。
図4は、本実施の形態による処理例を示す説明図である。
共有画面400には、ツールバー領域410、台紙表示領域430を表示する。
ツールバー領域410には、台紙名欄412、台紙ID欄414、付箋の検索タブ416、グループの作成タブ418、付箋の作成タブ420、ペン色指定領域422、台紙管理タブ424、台紙作成タブ426を表示する。例えば、台紙名欄412に、この台紙の名称「ポータル」を表示し、台紙ID欄414に、この台紙の台紙IDを表示している。なお、PIN−CODEは、この台紙を表示する前に、ツールバー領域410に提示される。参加者は、自分の第2の端末に、そのPIN−CODEを打ち込み、その第2の端末と台紙とのリンクを張り、その第2の端末上で、ツールバー領域410と同等の表示を行う。
台紙表示領域430には、ワークショップテンプレート子台紙432、ワークショップ17/4/1子台紙434、ワークショップ17/5/1子台紙436、事前学習子台紙438、付箋440a、付箋440b、付箋440cを表示している。この台紙表示領域430では、付箋の他に、文書又は台紙を付箋化したもの(コンテンツ、子台紙)を表示している。このようにすると、この共有画面400上で、テンプレートや成果物の整理、準備等が可能となる。つまり、いわゆるワークショップのポータル画面のような使い方が可能となる。
台紙(台紙表示領域430)の中の子台紙(ワークショップテンプレート子台紙432、子台紙432a等)という形態になり、子台紙そのものを台紙内で移動、複写したり、他の台紙に移動、複写したり、さらに、子台紙の中身(付箋、さらなる子台紙)を台紙又は他の台紙へ移動、複写したりすることが可能となっている。台紙、子台紙間は階層構造になっている。もちろんのことながら、子台紙には、さらに、子台紙があってもよい。
ワークショップテンプレート子台紙432は、さらに、子台紙432a、子台紙432b、子台紙432c、子台紙432d、子台紙432e、子台紙432f、子台紙432g、子台紙432hを有しており、それらを表示している。
ワークショップ17/4/1子台紙434は、さらに、子台紙434a、子台紙434bを有しており、それらを表示している。
ワークショップ17/5/1子台紙436は、さらに、子台紙436a、付箋436b、付箋436c、付箋436d、子台紙436eを有しており、それらを表示している。
事前学習子台紙438内には、さらに、子台紙438a、子台紙438b、子台紙438cを有しており、それらを表示している。
図5は、本実施の形態による処理例を示す説明図である。
教育コースA台紙500は、子台紙502、子台紙504、子台紙506を有しており、それらを表示している。例えば、教育コースA台紙500には、種々な情報が含まれているが、その中の一部(例えば、子台紙506)を今回の参加者と共有する。例えば、ベースとなるポータルとしての教育コースA台紙500の上にワークショップの履歴(子台紙502、子台紙504)を収集して、今回用のワークショップ用の台紙(子台紙506)を用意する。
図6は、本実施の形態によって処理対象となるデータ群の例を示す説明図である。
図5の例に示した教育コースA台紙500と子台紙502、子台紙504、子台紙506の関係は、図6の例に示すような木構造となっている。
つまり、教育コースA台紙500の下に(木構造における子として)、子台紙502、子台紙504、子台紙506がある(逆に、子台紙502、子台紙504、子台紙506の上に(木構造における親として)、教育コースA台紙500がある)。
そして、ファシリテーターの操作にしたがって、共有画面で図5の例に示すような教育コースA台紙500から今回の対象となる子台紙506を開く。各参加者の電子付箋端末250は、PINCODEで子台紙506と関連付けられる。
図7は、本実施の形態による処理例を示す説明図である。
図7(a1)の例では、共有画面700に、台紙506aを表示する。
台紙506aは、子台紙512a(4C:customer solution(顧客ソリューション)、customer cost(顧客コスト)、convenience(利便性)、communication(コミュニケーション)のマーケティングの視点から評価する台紙)、子台紙514a(SWOT:Strengths(強み)、Weaknesses(弱み)、Opportunities(機会)、Threats(脅威)の4つのカテゴリーで要因分析する台紙)、子台紙516a(4P:Product(製品・商品)、Price(価格)、Promotion(プロモーション)、Place(流通)の観点からマーケティング手法を評価する台紙)を有しており、それらを表示している。
図7(b1)の例では、台紙506aと関連付けられた電子付箋端末250におけるユーザー端末画面750に、台紙506bを表示する。
台紙506bは、子台紙512b、子台紙514b、子台紙516bを有しており、それらを表示している。つまり、図7(a1)の例で示した台紙506aと同等の内容を表示している。しかし、共有画面700では、子台紙512a、子台紙514a、子台紙516aは、各子台紙のサムネイル画像を表示しているが、電子付箋端末250には未だアクセス権がないため、ユーザー端末画面750では、子台紙512b、子台紙514b、子台紙516bはサムネイル画像ではない表示をしている(具体的には、子台紙512b等に「?」を表示している)。ただし、アクセス権がない状態ではあるが、ユーザー端末画面750でも、子台紙512b、子台紙514b、子台紙516bをサムネイル画像で表示してもよい。もちろんのことながら、この状態で、ユーザー端末画面750で、子台紙512b、子台紙514b、子台紙516bを開く操作が行われたとしても、アクセス権がないので、開くことはできない。
台紙506aはワークショップの全体像を示しているが、共有画面700で開く操作が行われるまでの間、ユーザー端末画面750では、台紙506b内の台紙を参照できない。共有画面700で台紙を開くと、ユーザー端末画面750で同じ台紙にアクセス可能となる(いわゆる同期することができる)。
具体的には、図7(a2)の例では、ファシリテーターの操作によって、子台紙514aが開かれたとする。したがって、共有画面700には、台紙514c(子台紙514aの内容)を表示する。
この後では、図7(b2)の例に示すように、ユーザー端末画面750でも、ユーザーの操作によって、子台紙514bが開かれたとすると、ユーザー端末画面750には、台紙514d(子台紙514bの内容、台紙514cと同じ内容)を表示する。つまり、共有画面700で子台紙514aが開かれた後であるので、電子付箋端末250が子台紙514bに対してアクセス可能となり、ユーザー端末画面750でも、子台紙514bを開くことができるようになる。この状態では、共有画面700で台紙514cを表示したことに同期して、ユーザー端末画面750でも台紙514dを表示している。
図8は、本実施の形態による処理例を示す説明図である。
また、図7(a2)の例の状態から共有画面700で台紙514cを閉じると、図8(a1)の例に示すように、台紙506a(ワークショップの全体像)に戻る。
この後(共有画面700で子台紙514aに対してアクセスがあった後)は、ユーザー端末画面750においては、図8(b1)の例に示すように、サムネイル画像である子台紙514eを表示し、子台紙514eを開いて、図8(b2)の例に示すように、ユーザー端末画面750に、台紙514dを表示することができる。
図15は、本実施の形態による処理例を示すフローチャートである。例えば、ファシリテーターは、図7(a1)の例に示すような台紙506aを使って、ワークショップの全体像(概要)を説明したいが、子台紙(子台紙514a等)の詳細内容についての参照や編集を制御したい場合に用いられる。
ステップS1502では、ファシリテーターの操作にしたがって、任意の台紙Aを開いてPIN−CODEを発行する。
ステップS1504では、PIN−CODEと台紙IDを紐づけ(関連付け)、台紙A以下のACLリストを作成する。例えば、ACLリスト(アクセス権テーブル1400)の内容として、デフォルトをサムネイル画像表示(サムネイル画像表示欄1420)可能としてもよい。
ステップS1506では、参加者はPIN−CODEを入力し、台紙Aを参照する。
ステップS1508では、参加者は台紙Aのユーザーインタフェースを操作し、子台紙Bの参照を試みる。
ステップS1510では、PIN−CODEのACLリスト判定を行い、「アクセス権あり」の場合(ステップS1510:Y)はステップS1512へ進み、それ以外の場合はステップS1514へ進む。
ステップS1512では、子台紙Bの内容を返す。
ステップS1514では、エラーメッセージを返す。
ステップS1516では、ファシリテーターは台紙Aのユーザーインタフェースを操作し、子台紙Bを開く。
ステップS1518では、子台紙BのACLリスト(投稿、編集)を更新し、ステップS1508へ戻る。
図16は、本実施の形態による処理例を示すフローチャートである。例えば、ファシリテーターは、参加者にワークショップをある程度任せたい。例えば、適宜、子台紙の中身参照を許可したい場合に用いられる。
ステップS1602では、ファシリテーターは子台紙B、CのACLリスト(投稿)を事前に設定する。
ステップS1604では、子台紙B、CのACLリスト(投稿)を追加する(この時点では無効)。
ステップS1606では、ファシリテーターは任意の台紙Aを開いてPIN−CODEを発行する。
ステップS1608では、PIN−CODEと台紙IDを紐づけ、台紙A以下のACLリスト(デフォルト:サムネイル画像表示)を作成する。
ステップS1610では、子台紙B、CのACLリストが更新(投稿)される。
ステップS1612では、参加者はPIN−CODEを入力し、台紙Aを参照する。
ステップS1614では、参加者は台紙Aのユーザーインタフェースを操作し、各子台紙を参照する。
ステップS1616では、PIN−CODEのACLリスト判定を行い、「アクセス権あり」の場合(ステップS1616:Y)はステップS1618へ進み、それ以外の場合はステップS1620へ進む。
ステップS1618では、子台紙Bの内容を返し、ステップS1614へ戻る。
ステップS1620では、エラーメッセージを返し、ステップS1614へ戻る。
図17は、本実施の形態による処理例を示すフローチャートである。例えば、ファシリテーターは、他の台紙や資料をごく一時的に今回の参加者に見せたいが、個別の参照や編集はしてほしくない場合に用いられる。
ステップS1702では、ファシリテーターは任意の台紙Aを開いてPIN−CODEを発行する。
ステップS1704では、PIN−CODEと台紙IDを紐づけ、台紙A以下のACLリスト(デフォルト:サムネイル画像表示)を作成する。
ステップS1706では、参加者はPIN−CODEを入力し、台紙Aを参照する。
ステップS1708では、ファシリテーターは台紙Aの親台紙、子台紙等を辿って別の台紙αを開く。
ステップS1710では、PIN−CODEの適用範囲か否かを判断し、適用範囲の場合はステップS1712へ進み、それ以外の場合はステップS1714へ進む。
ステップS1712では、台紙αのACLリスト(投稿)を更新し、ステップS1708へ戻る。
ステップS1714では、台紙αのACLリスト(投稿)を更新しないまま、ステップS1708へ戻る。
図18は、本実施の形態による処理例を示すフローチャートである。例えば、ファシリテーターは、ワークショップ中に思いついた他の台紙や資料を今回の参加者と共有したくなる場合に用いられる。
ステップS1802では、ファシリテーターは任意の台紙Aを開いてPIN−CODEを発行する。
ステップS1804では、PIN−CODEと台紙IDを紐づけ、台紙A以下のACLリスト(デフォルト:サムネイル画像表示)を作成する。
ステップS1806では、参加者はPIN−CODEを入力し、台紙Aを参照する。
ステップS1808では、ファシリテーターは別の台紙βや文書付箋βを台紙A内にコピーする。
ステップS1810では、PIN−CODEの適用範囲か否かを判断し、適用範囲の場合はステップS1812へ進み、それ以外の場合はステップS1814へ進む。
ステップS1812では、βのACLリスト(投稿)を更新し、ステップS1808へ戻る。
ステップS1814では、βのACLリストを更新しないまま、ステップS1808へ戻る。
図19は、本実施の形態によって処理対象となるデータ群の例を示す説明図である。
ファシリテーターが参照できる台紙群1900として、ファシリテーターが参照できる台紙群1900下の木構造を有している台紙群がある。具体的には、ルート1930の下層に教育コースA台紙1932、教育コースB台紙1934、教育コースC台紙1936がある。教育コースA台紙1932の下層に今回台紙1938、17/4/1台紙1940、17/5/1台紙1942がある。今回台紙1938の下層に4P台紙1944、SWOT台紙1946、プレゼン文書台紙1948がある。17/4/1台紙1940の下層に4P(成果物)台紙1950、SWOT(成果物)台紙1952がある。
ファシリテーターは、今回台紙1938(4P台紙1944、SWOT台紙1946、プレゼン文書台紙1948を含む)を用いて、会合を行おうとしている。そのため、今回台紙1938に対応するPIN−CODE1910を発行する。つまり、階層構造のあるオブジェクト(今回台紙1938)について一時的なPIN−CODE1910を発行する。会合の参加者は、PIN−CODE1910をユーザー端末1915に打ち込んで、参加者が参照できる台紙群1920を得る。参加者が参照できる台紙群1920として、今回台紙1938、4P台紙1944、SWOT台紙1946、プレゼン文書台紙1948が含まれる。
PIN−CODE1910に対応するオブジェクト群(今回台紙1938、4P台紙1944、SWOT台紙1946、プレゼン文書台紙1948、それらに添付されている付箋)については、ファシリテーターが手動又は電子付箋制御装置100の介助によりアクセス権を変更できる。例えば、図20に示すアクセス権設定画面2000を表示し、アクセス権設定画面2000に対する操作によって、アクセス権が設定される。
図20は、本実施の形態による処理例を示す説明図である。なお、図20の例では、アクセス権として、サムネイル画像表示、閲覧、投稿又は編集、の3つを設定可能としているが、これらのうち、いずれか1つ以上を表示して、それを設定可能としてもよい。
アクセス権設定画面2000には、アクセス権欄2010、台紙欄2020を表示する。アクセス権欄2010は、サムネイル画像表示欄2012、閲覧欄2014、投稿・編集欄2016を有している。台紙欄2020は、4P台紙2022、SWOT台紙2024、プレゼン文書台紙2026を有している。
アクセス権欄2010内の矢印2032、矢印2034、矢印2036は、アクセス権の変更可能な範囲を示している。例えば、4P台紙2022に対して、矢印2032によって、サムネイル画像表示欄2012、閲覧欄2014のアクセス権設定は可能であるが、投稿・編集欄2016のアクセス権設定はできないことを示している。そして、4P台紙2022に対して、○印で示すように、ファシリテーターによって閲覧欄2014のみが設定されていることを示している。
図21は、本実施の形態による処理例を示す説明図である。
共有画面400における子台紙の表示において、アクセス権に応じて、表示形態を変更してもよい。
例えば、サムネイル付箋に、アクセス権に応じた色枠をつけるようにしてもよい。例えば、閲覧権を設定した子台紙のサムネイル画像には青枠をつけ(例えば、子台紙2134a)、投稿・編集権を設定した子台紙には赤枠をつけ(例えば、子台紙2134b)、アクセス権を付与していない子台紙には、枠なしでサムネイル画像の表示だけ(又はサムネイル画像はなく、黒枠線だけの表示)としてもよい(例えば、子台紙432a等)。
また、PIN−CODEを発行した台紙(ワークショップ17/4/1子台紙434)には、PIN−CODE発行チェック欄2134cを表示してもよい。
図22は、本実施の形態による処理例を示す説明図である。
また、共有画面400において、図21の例に示す状態から子台紙2134aを開いた場合に、図22の例に示す台紙2200を表示する。その場合、台紙2200の周囲に赤枠2210を描画するようにしてもよい。
そして、ファシリテーターは、その場でアクセス権の修正が可能である。例えば、図20に示したアクセス権設定画面2000を表示し、修正するようにしてもよい。そして、一度手動で設定し直すと、その設定が有効になる。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図23に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU2301を用い、記憶装置としてRAM2302、ROM2303、HD2304を用いている。HD2304として、例えばハードディスク、SSD(Solid State Drive)を用いてもよい。制御処理モジュール105、アクセス制御処理モジュール110、コード発行モジュール115、アクセス制御モジュール120、操作処理モジュール125、制御モジュール130、共有画面提示モジュール145、通信モジュール150等のプログラムを実行するCPU2301と、そのプログラムやデータを記憶するRAM2302と、本コンピュータを起動するためのプログラム等が格納されているROM2303と、台紙情報記憶モジュール135、付箋情報記憶モジュール140としての機能を有する補助記憶装置(フラッシュ・メモリ等であってもよい)であるHD2304と、キーボード、マウス、タッチスクリーン、マイク、カメラ(視線検知カメラ等を含む)等に対する利用者の操作(動作、音声、視線等を含む)に基づいてデータを受け付ける受付装置2306と、CRT、液晶ディスプレイ、スピーカー等の出力装置2305と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース2307、そして、それらをつないでデータのやりとりをするためのバス2308により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図23に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図23に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図23に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
前述の実施の形態においては、アイコンとして台紙、コンテンツとして子台紙である場合の例を説明したが、その他の例であってもよい。つまり、アイコンの例として、台紙の代わりにフォルダ、アプリケーションを示すマーク等と読み替え、コンテンツの例として、アイコンがフォルダである場合は、子台紙の代わりに、そのフォルダ内に入れることができる子フォルダ、文書のファイル等と読み替え、アイコンがアプリケーションを示すマークである場合は、子台紙の代わりに、そのアプリケーションのマークに対応するアプリケーション(ソフトウェア自体)等と読み替えればよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…電子付箋制御装置
105…制御処理モジュール
110…アクセス制御処理モジュール
115…コード発行モジュール
120…アクセス制御モジュール
125…操作処理モジュール
130…制御モジュール
135…台紙情報記憶モジュール
140…付箋情報記憶モジュール
145…共有画面提示モジュール
150…通信モジュール
250…電子付箋端末
280…会議室
294…台紙・付箋等情報記憶装置
299、298…通信回線

Claims (13)

  1. 第1の端末上で、コンテンツを格納するアイコンが提示され、該コンテンツが開かれた場合、第2の端末上で、該コンテンツへのアクセスを可能にする制御を行うアクセス制御手段
    を有する情報処理装置。
  2. 前記アクセス制御手段は、前記第1の端末上で前記アイコンが提示されたが、前記コンテンツが開かれていない場合、前記第2の端末上で、該コンテンツへのアクセスを許さないように制御する、
    請求項1に記載の情報処理装置。
  3. 前記第2の端末上で、前記コンテンツへのアクセスが許されていない状態であっても、該第2の端末上では、該コンテンツの縮小画像を提示する、
    請求項2に記載の情報処理装置。
  4. 前記第1の端末のユーザーの操作にしたがって、前記コンテンツへのアクセス権を設定する設定手段
    をさらに有する請求項1に記載の情報処理装置。
  5. 前記設定手段によるアクセス権の設定は、前記コンテンツが開かれた後に有効にする、
    請求項4に記載の情報処理装置。
  6. 前記設定手段によるアクセス権の設定は、前記アイコンを提示する前にも設定可能である、
    請求項4に記載の情報処理装置。
  7. 前記アクセス権として、サムネイル画像表示、閲覧、投稿又は編集、のいずれか1つ以上を設定可能である、
    請求項4に記載の情報処理装置。
  8. 前記アイコンにアクセスするためのコードを発行する発行手段と、
    前記ユーザーに対して前記コードを提示する提示手段と、
    前記ユーザーから前記コードを受け付けたことを条件として、前記第2の端末に対して前記アイコンを提示する第2の提示手段
    をさらに有する請求項1に記載の情報処理装置。
  9. 前記コードは、一時的に前記アイコンにアクセスするためのコードである、
    請求項8に記載の情報処理装置。
  10. 前記第1の端末で、前記コードが無効となった場合、第2の端末に対するアイコン及びコンテンツへのアクセス権を無効にする、
    請求項9に記載の情報処理装置。
  11. 前記第1の端末で、前記コードが発行された前記アイコンとは別のアイコンにあるコンテンツを開いた場合は、前記コードが該親アイコンに対して有効であっても、前記第2の端末から該親アイコンにアクセスできないように制御する、
    請求項8に記載の情報処理装置。
  12. 前記第1の端末で、前記アイコンに、該アイコン上にはない他のコンテンツを複写した場合は、前記コードが有効である場合は、前記第2の端末から該他のコンテンツにアクセスできるように制御する、
    請求項8に記載の情報処理装置。
  13. コンピュータを、
    第1の端末上で、コンテンツを格納するアイコンが提示され、該コンテンツが開かれた場合、第2の端末上で、該コンテンツへのアクセスを可能にする制御を行うアクセス制御手段
    として機能させるための情報処理プログラム。
JP2017183893A 2017-09-25 2017-09-25 情報処理装置及び情報処理プログラム Active JP7147144B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017183893A JP7147144B2 (ja) 2017-09-25 2017-09-25 情報処理装置及び情報処理プログラム
US15/995,138 US11556663B2 (en) 2017-09-25 2018-06-01 Information processing apparatus and non-transitory computer readable medium storing information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017183893A JP7147144B2 (ja) 2017-09-25 2017-09-25 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2019061365A true JP2019061365A (ja) 2019-04-18
JP7147144B2 JP7147144B2 (ja) 2022-10-05

Family

ID=65807699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017183893A Active JP7147144B2 (ja) 2017-09-25 2017-09-25 情報処理装置及び情報処理プログラム

Country Status (2)

Country Link
US (1) US11556663B2 (ja)
JP (1) JP7147144B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021170146A (ja) * 2018-06-13 2021-10-28 ソニーグループ株式会社 情報処理装置、情報処理方法およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181846A (ja) * 1998-12-15 2000-06-30 Fujitsu Ltd 端末操作装置
JP2009251896A (ja) * 2008-04-04 2009-10-29 Canon Inc 情報処理装置及び情報処理方法
JP2011227745A (ja) * 2010-04-21 2011-11-10 Sharp Corp 情報処理装置、電子会議システム、学習システム、情報処理方法及びサーバー
JP2016115104A (ja) * 2014-12-15 2016-06-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2016170675A (ja) * 2015-03-13 2016-09-23 日本電気株式会社 電子ホワイトボードシステム、電子ホワイトボードアクセス権付与方法およびそのプログラム
JP2017146867A (ja) * 2016-02-19 2017-08-24 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2017167775A (ja) * 2016-03-16 2017-09-21 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002101524A2 (en) * 2001-06-11 2002-12-19 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US7107285B2 (en) * 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
US7702730B2 (en) * 2004-09-03 2010-04-20 Open Text Corporation Systems and methods for collaboration

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181846A (ja) * 1998-12-15 2000-06-30 Fujitsu Ltd 端末操作装置
JP2009251896A (ja) * 2008-04-04 2009-10-29 Canon Inc 情報処理装置及び情報処理方法
JP2011227745A (ja) * 2010-04-21 2011-11-10 Sharp Corp 情報処理装置、電子会議システム、学習システム、情報処理方法及びサーバー
JP2016115104A (ja) * 2014-12-15 2016-06-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2016170675A (ja) * 2015-03-13 2016-09-23 日本電気株式会社 電子ホワイトボードシステム、電子ホワイトボードアクセス権付与方法およびそのプログラム
JP2017146867A (ja) * 2016-02-19 2017-08-24 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2017167775A (ja) * 2016-03-16 2017-09-21 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US11556663B2 (en) 2023-01-17
JP7147144B2 (ja) 2022-10-05
US20190095637A1 (en) 2019-03-28

Similar Documents

Publication Publication Date Title
JP7087270B2 (ja) 情報処理装置及び情報処理プログラム
US20160071065A1 (en) Information processing device, non-transitory computer readable medium, and information processing method
US20060005117A1 (en) Document processor, document processing method and storage medium storing document processing program
US10176158B2 (en) Information processing apparatus
US9946714B2 (en) Information processing apparatus and non-transitory computer readable medium for associating multiple targets
US9298335B2 (en) Information processing device, information processing method, and computer-readable medium
JP6759552B2 (ja) 情報処理装置及び情報処理プログラム
US9654523B2 (en) Information processing system, and non-transitory computer readable medium for displaying electronic stickey notes transmitted from a participant device to a board of a shared device
JP6816574B2 (ja) 情報処理装置及び情報処理プログラム
JP6668868B2 (ja) 情報処理装置及び情報処理プログラム
JP7147144B2 (ja) 情報処理装置及び情報処理プログラム
JP4933721B2 (ja) 文書処理装置及び文書処理プログラム
JP7331378B2 (ja) 情報処理装置及び情報処理プログラム
JP7139608B2 (ja) 情報処理装置及び情報処理プログラム
JP2006195545A (ja) 進捗管理支援装置、進捗管理支援方法及び進捗管理支援プログラム
JP6780392B2 (ja) 情報処理装置及び情報処理プログラム
JP6702031B2 (ja) 情報処理システム及び情報処理プログラム
JP7275645B2 (ja) 情報処理装置及び情報処理プログラム
JP4793064B2 (ja) データ処理システム及びプログラム
JP6880955B2 (ja) 情報処理装置及び情報処理プログラム
US11023198B2 (en) Electronic sticky note processing system and apparatus
JP6996196B2 (ja) 情報処理装置及び情報処理プログラム
JP6252229B2 (ja) 情報処理装置及び情報処理プログラム
CN101996159A (zh) 信息处理设备和信息处理方法
JP2006171994A (ja) 文書レビュー支援装置、文書レビュー支援方法及び文書レビュー支援プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220905

R150 Certificate of patent or registration of utility model

Ref document number: 7147144

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150