JP2020088747A - 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム - Google Patents

情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム Download PDF

Info

Publication number
JP2020088747A
JP2020088747A JP2018224055A JP2018224055A JP2020088747A JP 2020088747 A JP2020088747 A JP 2020088747A JP 2018224055 A JP2018224055 A JP 2018224055A JP 2018224055 A JP2018224055 A JP 2018224055A JP 2020088747 A JP2020088747 A JP 2020088747A
Authority
JP
Japan
Prior art keywords
user
participant list
information processing
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018224055A
Other languages
English (en)
Other versions
JP7211039B2 (ja
Inventor
滋朗 荒木
Shigeo Araki
滋朗 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018224055A priority Critical patent/JP7211039B2/ja
Priority to US16/676,682 priority patent/US11205009B2/en
Publication of JP2020088747A publication Critical patent/JP2020088747A/ja
Application granted granted Critical
Publication of JP7211039B2 publication Critical patent/JP7211039B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】情報処理装置の付近から一部のユーザが遠ざかった際に、当該ユーザが所有するリソースに対して、他のユーザが不正にアクセスすることを防止すること。【解決手段】情報処理装置は、複数のユーザによって利用可能な情報処理装置であって、ユーザのログイン認証を行う認証手段と、認証手段によってログイン認証されたユーザを参加者一覧に登録する登録手段と、参加者一覧に登録されている複数のユーザの各々を認識する認識手段と、認識手段による認識結果に基づき、特定の条件に合致した特定のユーザに対し、参加者一覧に登録したまま、当該ユーザが所有するリソースへのアクセスを制限する制限手段とを備える。【選択図】図10

Description

本発明は、情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラムに関する。
下記特許文献1には、遠隔会議の参加者の認証を行うことにより、当該参加者が、共有ワークスペースサーバに保存されている個人ファイルおよび共有ファイルを、共有できるようにした技術が開示されている。
しかしながら、従来技術では、複数のユーザが電子黒板装置等の情報処理装置にログインしている状態において、例えば当該情報処理装置の付近から一部のユーザが遠ざかった際に、当該ユーザが所有するリソースに対して、他のユーザが不正にアクセスできてしまう虞がある。
本発明の実施の形態は、情報処理装置の付近から一部のユーザが遠ざかった際に、当該ユーザが所有するリソースに対して、他のユーザが不正にアクセスすることを防止することを目的とする。
上述した課題を解決するために、本発明の情報処理装置は、複数のユーザによって利用可能な情報処理装置であって、ユーザのログイン認証を行う認証手段と、認証手段によってログイン認証されたユーザを参加者一覧に登録する登録手段と、参加者一覧に登録されている複数のユーザの各々を認識する認識手段と、認識手段による認識結果に基づき、特定の条件に合致した特定のユーザに対し、参加者一覧に登録したまま、当該ユーザが所有するリソースへのアクセスを制限する制限手段とを備える。
本発明の実施の形態によれば、情報処理装置の付近から一部のユーザが遠ざかった際に、当該ユーザが所有するリソースに対して、他のユーザが不正にアクセスすることを防止することができる。
一実施形態に係る情報処理システムの一例の構成図である。 コンピュータの一例のハードウェア構成図である。 電子黒板装置の一例のハードウェア構成図である。 一実施形態に係る情報処理システムの一例の機能構成図である。 サービスアカウント情報の一例の構成図である。 ストレージ情報の一例の構成図である。 ユーザ情報一覧の一例の構成図である。 サービス情報一覧の一例の構成図である。 一実施形態に係る電子黒板装置に用いられる特徴点情報の一例を示す図である。 一実施形態に係る参加者管理部の詳細な機能構成を示すブロック図である。 一実施形態に係る情報処理システムに用いられる参加者一覧の一例を示す図である。 一実施形態に係る情報処理システムによる処理概要を説明するための図である。 一実施形態に係る電子黒板装置による処理の手順を示すフローチャートである。 一実施形態に係る電子黒板装置による処理の手順を示すフローチャートである。 一実施形態に係る参加者管理部によって取得されたサービス情報の一例を示す図である。 一実施形態に係る顔追跡部による認識処理の手順を示すフローチャートである。 一実施形態に係る電子黒板装置のディスプレイに表示されるファイル選択画面の一例を示す図である。 一実施形態に係る電子黒板装置のディスプレイに表示される保存フォルダ選択画面の一例を示す図である。 一実施形態に係る電子黒板装置のディスプレイに表示されるユーザ個別情報表示画面の一例を示す図である。 一実施形態に係る電子黒板装置のディスプレイに表示される認証エラー画面の一例を示す図である。 一実施形態に係る電子黒板装置による処理のシーケンスを示すシーケンス図である。 一実施形態に係る電子黒板装置による処理のシーケンスを示すシーケンス図である。 一実施形態に係る顔追跡部による認識処理のシーケンスを示すシーケンス図である。
以下、本発明の一実施形態について図面を参照しながら説明する。本実施形態では「情報処理装置」の一例として遠隔共有を行う電子黒板装置の例を説明するが、電子黒板装置に限定するものではなく、PCなどの情報処理装置であってもよい。
(システム構成)
図1は、一実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1は、ユーザ情報サーバ装置10と、複数の外部サービス群システム12と、電子黒板装置14とが、インターネットやLANなどのネットワーク16を介して通信可能に接続されている。ユーザ情報サーバ装置10と電子黒板装置14とは電子黒板システムを構成する。ユーザ情報サーバ装置10と電子黒板装置14とは、電子黒板システム外部の外部サービス群システム12と連携して動作し、電子黒板装置14に関連した機能を提供する。
外部サービス群システム12が提供する外部サービス群は、グループウェアとも呼ばれるものであり、同じ外部サービス群に属する各サービスが同じ認証情報(IDとパスワードの組み合わせ、アクセストークン等)で利用できるものである。
例えば外部サービス群は、ユーザサービス、ストレージサービス、スケジュールサービス、共有サイトサービス等から構成されるOffice365(登録商標)等の統合サービスを指す。外部サービス群はユーザサービス、ストレージサービス、スケジュールサービス、共有サイトサービス等のサービスを同一のユーザアカウントで利用できる形で提供される。
複数の外部サービス群は例えば異なる会社により提供されている。そのため、例えば、一人のユーザがA社の外部サービス群、及びB社の外部サービス群を利用するような場合が想定される。なお、異なる会社というのは一例であって、同じ会社によって複数の外部サービス群が提供されてもよい。外部サービス群システム12は一台以上のコンピュータにより実現される。
ユーザ情報サーバ装置10は、サービスアカウント情報(図5参照)などを保存し、電子黒板装置14から利用される。ユーザ情報サーバ装置10は、同一ネットワークセグメント上になくてもよい。また、ユーザ情報サーバ装置10は、電子黒板装置14に内蔵されていてもよい。ユーザ情報サーバ装置10は、一台以上のコンピュータにより実現される。
電子黒板装置14は例えば電子ペンや手により描画された画像を表示する。また、電子黒板装置14はUSBメモリ、ケーブルを介して接続されるPC、又は、外部サービス群システム12などから読み出した電子ファイルの画像を表示することもできる。電子黒板装置14は、ICカード認証や顔認証など、ユーザの認証を行う認証機能が設けられている。
電子黒板装置14は、「情報処理装置」の一例である。但し、「情報処理装置」は、電子黒板装置に限らず、複数のユーザによる利用可能な情報処理装置であれば、如何なる情報処理装置であってもよい。なお、図1に示す情報処理システム1の構成は、一例である。例えば、電子黒板装置14の機能の一部は、ユーザ情報サーバ装置10、外部サービス群システム12、またはその他のサーバ装置等に設けられてもよい。また、例えば、ユーザ情報サーバ装置10の機能の一部は、電子黒板装置14、外部サービス群システム12、またはその他のサーバ装置等に設けられてもよい。
(コンピュータのハードウェア構成)
図2は、コンピュータの一例のハードウェア構成図である。例えば、図1に示すユーザ情報サーバ装置10および外部サービス群システム12の各機能は、図2に示すハードウェア構成を有するコンピュータによって実現される。
図2に示すコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507、およびHDD508を備えており、各装置がバスBによって相互に接続されている。なお、入力装置501および表示装置502は、必要なときにコンピュータ500に接続されて利用されるものであってもよい。
入力装置501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイ等を含み、コンピュータ500による処理結果を表示する。
通信I/F507はコンピュータ500を各種ネットワークに接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
また、HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションなどがある。なお、コンピュータ500はHDD508に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ、SIMカードなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505にはコンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。CPU506は1つのプロセッサ又は複数のプロセッサで実現されていてもよい。
(電子黒板装置のハードウェア構成)
図3は、電子黒板装置の一例のハードウェア構成図である。電子黒板装置14は、CPU601、ROM602、RAM603、SSD604、ネットワークコントローラ605、外部記憶コントローラ606、キャプチャデバイス611、GPU612、ディスプレイコントローラ613、センサコントローラ614、接触センサ615、電子ペンコントローラ616、RFタグリーダ617、およびカメラ618を備えている。
CPU601は電子黒板装置14全体の動作を制御する。ROM602はCPU601の駆動に用いられるプログラムを記憶する。RAM603はCPU601のワークエリアとして使用される。SSD604は電子黒板装置14用のプログラム等の各種データを記憶する。ネットワークコントローラ605はネットワーク16との通信を制御する。外部記憶コントローラ606はUSBメモリ5等の記録媒体との通信を制御する。
また、電子黒板装置14は、キャプチャデバイス611、GPU(Graphics Processing Unit)612、ディスプレイコントローラ613、センサコントローラ614、接触センサ615、電子ペンコントローラ616、RFタグリーダ617及びカメラ618を備えている。
キャプチャデバイス611はPC6又はカメラ618からの映像情報を静止画又は動画ファイルとして取り込む。GPU612はグラフィクスを専門に扱う。ディスプレイコントローラ613はGPU612からの出力画像をディスプレイ3やテレビ会議端末7へ出力するために画面表示の制御及び管理を行う。センサコントローラ614は接触センサ615の処理を制御する。接触センサ615はディスプレイ3上に電子ペン4やユーザの手H等が接触したことを検知する。
接触センサ615は赤外線遮断方式による座標の入力及び座標の検出を行う。座標の入力及び座標の検出を行う方法は、ディスプレイ3の上側両端部に設置された2つ受発光装置がディスプレイ3に平行して複数の赤外線を放射し、ディスプレイ3の周囲に設けられた反射部材によって反射されて、受光素子が放射した光の光路と同一の光路上を戻って来る光を受光する方法である。接触センサ615は物体によって遮断された2つの受発光装置が放射した赤外線のIDをセンサコントローラ614に出力する。センサコントローラ614は物体の接触位置である座標位置を特定する。
また、接触センサ615は、赤外線遮断方式に限らず、静電容量の変化を検知することにより接触位置を特定する静電容量方式のタッチパネル、対向する2つの抵抗膜の電圧変化によって接触位置を特定する抵抗膜方式のタッチパネル、接触物体が表示部に接触することによって生じる電磁誘導を検知して接触位置を特定する電磁誘導方式のタッチパネルなどの種々の検出手段を用いてもよい。
電子ペンコントローラ616は、電子ペン4と通信することで、ディスプレイ3へのペン先のタッチやペン尻のタッチの有無を判定する。なお、電子ペンコントローラ616は電子ペン4のユーザが握る部分や、その他の電子ペン4の部分のタッチの有無を判定するようにしてもよい。
RFタグリーダ617はICカード630に埋め込まれたRFタグからICカード630に固有の識別情報を無線通信で読み取る。RFタグリーダ617は電子黒板装置14に内蔵されていても、電子黒板装置14に外付けされていてもよい。なお、ICカード630はスマートフォンなどのスマートデバイスが内蔵するものでもよい。また、電子黒板装置14はユーザを識別可能な識別情報を取得できるのであればRFタグリーダ617以外を利用してもよく、生体認証装置(指紋、掌紋、虹彩など)やバーコード読み取り装置等を利用してもよい。
電子黒板装置14は、CPU601、ROM602、RAM603、SSD604、ネットワークコントローラ605、外部記憶コントローラ606、キャプチャデバイス611、GPU612、センサコントローラ614、電子ペンコントローラ616、およびRFタグリーダ617を互いに電気的に接続するための、アドレスバスやデータバス等のバスライン620を備えている。なお、電子黒板装置14用のプログラムは、CD−ROM等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
(情報処理システム1の機能構成)
図4は、一実施形態に係る情報処理システムの一例の機能構成図である。図4に示す情報処理システム1において、外部サービス群システム12は、ユーザサービス40およびストレージサービス44を有する。
ユーザサービス40は、例えば図5に示すサービスアカウント情報を保存している。図5はサービスアカウント情報の一例の構成図である。図5のサービスアカウント情報は、外部サービス群システム12を利用するユーザ(外部サービスのユーザ)のユーザID、名前、およびメールアドレスを含む。
ストレージサービス44は、ユーザのファイルを保存・読み出すことができ、例えば図6に示すストレージ情報を保存している。図6はストレージ情報の一例の構成図である。例えば図6のストレージ情報は、ファイルやフォルダの所有者ユーザ、ファイルやフォルダの種別、及び、ファイルやフォルダの名前を含む。このように、ストレージ情報はユーザ毎に所有するファイルやフォルダの種別、ファイルやフォルダの名前を管理している。
ユーザ情報サーバ装置10は、ユーザ情報部20を有する。ユーザ情報部20は、図7に例示するユーザ情報一覧、および、図8に例示するサービス情報一覧を保存している。図7は、ユーザ情報一覧の一例の構成図である。図8は、サービス情報一覧の一例の構成図である。
図7のユーザ情報一覧は、電子黒板システムにおいて管理されるユーザ(電子黒板システムのユーザ)のユーザID、名前、設定情報、サービス情報、および識別情報を含む。図8のサービス情報一覧は、電子黒板システムのユーザのユーザIDと、外部サービスのユーザのユーザIDとを対応付ける情報であって、サービス情報、電子黒板システムのユーザID、アドレス情報、外部サービスのユーザID、および外部サービスの認証トークンを含む。
ユーザ情報一覧に含まれているサービス情報は、図8に例示するサービス情報一覧からサービス情報を特定するための情報である。ユーザ情報一覧に含まれている識別情報は、ICカード630を一意に識別するための識別情報である。例えば、図7に例示する識別情報「ICCARD−123」は、「user001」が付与されたユーザが所持するICカード630を一意に識別するための識別情報である。図7のユーザ情報一覧を利用することで、識別情報により識別されたユーザのサービス情報を図8のサービス情報一覧から特定できる。
図8のサービス情報一覧は、ユーザが外部サービス群システム12を利用するためのサービス情報の一覧である。サービス情報は、1人のユーザに対して外部サービス群ごとにアカウント(ユーザID、名前、メールアドレス)がある。各ユーザは1以上の外部サービス群のアカウントを所持している。例えば1人のユーザが2つの外部サービス群を利用している場合は、1人のユーザに対して2つのサービス情報が存在することになる。つまり、サービス情報は、いずれの外部サービス群のアカウント情報かを関係なしに、本情報処理システム1を利用するすべてのアカウント情報を一意に識別するための識別子である。なお、アドレス情報、及び、外部サービスのユーザIDは、外部サービス群システム12への接続情報の一例である。外部サービスの認証トークンは外部サービス群システム12の認証情報の一例である。
電子黒板装置14は、ファイル読込部52、ファイル送信部54、参加者管理部56、黒板表示部58、ICカード検出部64、および顔追跡部66を備える。
ICカード検出部64は、RFタグリーダ617によって実現される機能である。ICカード検出部64は、ユーザのICカード630から識別情報を読み取る。
参加者管理部56は、ICカード検出部64が読み取った識別情報をユーザ情報サーバ装置10に送信して、ユーザ情報サーバ装置10のユーザ情報部20から識別情報に対応するユーザのサービス情報を取得する。参加者管理部56は、ユーザ情報部20から取得したユーザのサービス情報を、ファイル読込部52およびファイル送信部54に送信する。
ファイル読込部52は、外部サービス群システム12のストレージサービス44からファイルを読み込む。ファイル読込部52は、ストレージサービス44から読み込むファイルをユーザに選択させるUIを持つ。
ファイル送信部54は、保存対象のファイル(例えば、黒板表示部58によって表示された板書内容を示すファイル)をストレージサービス44に送信することにより、当該ファイルをストレージサービス44に保存する。ファイル送信部54は、保存対象のファイルの保存先のフォルダをユーザに選択させるUIを持つ。
黒板表示部58は、各種情報をディスプレイ3(図3参照)に表示する機能である。例えば、黒板表示部58は、ファイル読込部52によってストレージサービス44から読み込まれたファイルを、ディスプレイ3に表示する。また、例えば、黒板表示部58は、ユーザによって書き込まれた板書内容を、ディスプレイ3に表示する。
顔追跡部66は、カメラ618(図3参照)によって撮像された画像に対し、参加者一覧に登録されている全てのユーザの顔を追跡する。例えば、顔追跡部66は、公知の画像認識技術を用いて、各ユーザの顔の特徴点を表す特徴点情報(図9参照)に基づいて、各ユーザの顔を追跡する。なお、カメラ618は、電子黒板装置14の前方の画像を撮像するものとする。これにより、カメラ618は、電子黒板装置14の設置場所(例えば、会議室)に存在する各ユーザの顔を含む画像を撮像することができる。
例えば、顔追跡部66は、ユーザがICカード630をかざしたときに、カメラ618にユーザの顔の画像を撮像させる。そして、顔追跡部66は、ユーザの顔の画像からユーザの特徴点を抽出し、当該ユーザの特徴点データを、そのユーザのユーザIDと対応付けて、特徴点情報リスト(図9参照)に登録する。すなわち、顔追跡部66は、ユーザがICカード630をかざす毎に、そのユーザの特徴点データを、特徴点情報リストに登録する。但し、これに限らず、各ユーザの特徴点データを、予めユーザIDと対応付けて、電子黒板装置14、ユーザ情報サーバ装置10等に格納しておいてもよい。
(特徴点情報の一例)
図9は、一実施形態に係る電子黒板装置14に用いられる特徴点情報の一例を示す図である。図9に示す特徴点情報リストでは、複数のユーザの各々について、ユーザIDに対し、ユーザの顔の特徴点を示す特徴点データが対応付けられている。
(参加者管理部56および顔追跡部66の詳細な機能構成)
図10は、一実施形態に係る参加者管理部56および顔追跡部66の詳細な機能構成を示すブロック図である。図10に示すように、参加者管理部56は、認証部56A、登録部56B、制限部56Cを有する。また、顔追跡部66は、認識部66Aを有する。
認証部56Aは、「認証手段」の一例であり、ユーザのログイン認証を行う。具体的には、認証部56Aは、RFタグリーダ617によってICカード630から識別情報が読み取られると、当該識別情報が適正であるか否かを判断し、当該識別情報が適正であると判断した場合は、ユーザのログインを認証する。
登録部56Bは、「登録手段」の一例であり、認証部56Aによってログイン認証されたユーザのログイン状態等を示す参加者一覧情報(図11参照)を、参加者一覧(図11参照)に登録する。なお、参加者一覧は、電子黒板装置14が備えるメモリ(例えば、図3に示すRAM603、SSD604等)に格納されている情報である。
認識部66Aは、「認識手段」の一例であり、参加者一覧に登録されている複数のユーザの各々を認識する。例えば、認識部66Aは、所定時間間隔(例えば、30秒間隔)で、カメラ618によって撮像された画像を取得し、当該画像からユーザの顔を検出する。そして、認識部66Aは、認識されたユーザの顔のサイズ(カメラ618によって撮像された画像における)サイズを判断する。さらに、認識部66Aは、参加者一覧に登録されている複数のユーザの各々について、ユーザの顔の検出結果、および、ユーザの顔のサイズの判断結果に基づいて、電子黒板装置14から離れたか否かを判断する。
具体的には、認識部66Aは、カメラ618によって撮像された画像にユーザの顔が写し出されており、且つ、カメラ618によって撮像された画像におけるユーザの顔のサイズが所定サイズ以上である場合、ユーザが電子黒板装置14から離れていないと判断する。そして、参加者管理部56の制限部56Cが、電子黒板装置14から離れていないと判断されたユーザの認証状態をONにして、当該ユーザが所有するリソース(ストレージサービス44におけるファイルおよびフォルダ)へのアクセスを可能とする。
一方、認識部66Aは、所定回数(例えば、5回)連続して、カメラ618によって撮像された画像におけるユーザの顔のサイズが所定サイズ未満である場合(画像にユーザの顔が写し出されていない場合も含む)、ユーザが電子黒板装置14から離れたと判断する。そして、参加者管理部56の制限部56Cが、電子黒板装置14から離れたと判断されたユーザの認証状態をOFFにして、当該ユーザが所有するリソース(ストレージサービス44におけるファイルおよびフォルダ)へのアクセスを制限する。
なお、ユーザの顔の所定サイズは、電子黒板装置14とユーザの顔との間の距離が所定距離となるように、カメラ618の画角、カメラ618の解像度、実際のユーザの顔のサイズ等に基づいて、予め適切な値が設定される。例えば、電子黒板装置14とユーザの顔との間の所定距離を50cmとし、実際のユーザの顔のサイズを16cmとし、カメラ618の画角を120度とし、カメラ618の解像度を1920pxとした場合、数式{arctan(160mm/2/500mm)Radians*2/(120Degrees)*1920px}により、ユーザの顔の所定サイズを求めることができる。
制限部56Cは、「制限手段」の一例であり、認識部66Aによる認識結果に基づき、特定の条件に合致した特定のユーザに対し、参加者一覧に登録したまま、当該ユーザが所有するリソースへのアクセスを制限する。具体的には、制限部56Cは、認識部66Aによって電子黒板装置14から離れたと判断されたユーザについて、当該ユーザが所有するリソースへのアクセスを制限する。本実施形態では、制限部56Cは、「ユーザが所有するリソースへのアクセスの制限」として、ストレージサービス44においてユーザが所有するフォルダからのファイルの読出し、および、ストレージサービス44においてユーザが所有するフォルダへのファイルの保存の双方を禁止する。
(参加者一覧の一例)
図11は、一実施形態に係る情報処理システムに用いられる参加者一覧の一例を示す図である。図11に示すように、参加者一覧は、複数のユーザの各々の参加者一覧情報が、登録部56Bによって登録されている。各参加者一覧情報は、電子黒板システムのユーザID、ユーザ名、認証状態、最終認証時刻、および配布先情報を含む。
参加者一覧において、顔追跡部66によって電子黒板装置14から離れたと判断されると、参加者管理部56によって、当該ユーザの参加者一覧情報の認証状態に「OFF」が設定される。
また、参加者一覧において、顔追跡部66によって電子黒板装置14から離れていないと判断されると、参加者管理部56によって、当該ユーザの参加者一覧情報の認証状態に「ON」が設定される。
また、各参加者一覧情報において、配布先情報には、全てのユーザに対してファイルを一斉配布する際に使用する、配布先の電子メールアドレスが設定される。
(情報処理システムの処理概要)
図12は、一実施形態に係る情報処理システム1による処理概要を説明するための図である。図12では、会議室において、3人のユーザ(Mary,Sato,Saito)が、電子黒板装置14を利用して会議を行う例を表している。
1.各ユーザは、電子黒板装置14を利用するために、RFタグリーダ617にICカード630をかざすことにより、電子黒板装置14によってログイン認証してもらう必要がある。なお、ユーザのログイン認証は、その他の方法(例えば、ユーザIDおよびパスワードを入力する方法)によるものであってもよい。
2.電子黒板装置14によるログイン認証がなされたユーザは、参加者一覧に参加者一覧情報が登録され、これにより、電子黒板装置14による参加者としての認識が可能となる。
3.各ユーザは、ログイン認証がなされると、電子黒板装置14から、ストレージサービス44における自身が所有するストレージ(これに限らず、スケジュールサービス、共有サイトサービス等であってもよい)に対して、アクセス(ファイルの読み出しおよびファイルの保存)が可能となる。
4.但し、各ユーザは、電子黒板装置14から所定距離以上離れると、自動的にログイン状態が未認証状態(認証状態=OFF)となる。なお、「認証状態」とは、ログインして参加者一覧に登録され、リソースも使える状態を意味する(認証ON)。また、「未認証状態」とは、ログインして参加者一覧に登録されているが、リソースは使えない状態を意味する(認証OFF)。また、ログアウト状態とは、参加者一覧に含まれないか一度含まれた後削除され、リソースも使えない状態を意味する。
5.ユーザが未認証状態になると、電子黒板装置14から、当該ユーザのストレージにアクセスできなくなる。よって、他のユーザが、会議室から退去したユーザのストレージに不正にアクセスしてしまうことを防止することができる。
6.また、各ユーザは、電子黒板装置14から所定距離以内に近づくと、自動的にログイン状態が認証状態(認証状態=ON)となる。
7.ユーザが認証状態になると、電子黒板装置14から、当該ユーザのストレージにアクセスできるようになる。
例えば、図12(a)に示す例では、ユーザ「Sato」が、電子黒板装置14からの距離が所定距離未満であるため、電子黒板装置14から、ユーザ「Sato」のストレージにアクセスできる。一方、図12(a)に示す例では、ユーザ「Mary」,「Saito」が、電子黒板装置14からの距離が所定距離以上であるため、電子黒板装置14から、ユーザ「Mary」,「Saito」のストレージにアクセスできない。
また、図12(b)に示す例では、ユーザ「Mary」が、電子黒板装置14からの距離が所定距離未満であるため、電子黒板装置14から、ユーザ「Mary」のストレージにアクセスできる。一方、図12(b)に示す例では、ユーザ「Sato」,「Saito」が、電子黒板装置14からの距離が所定距離以上であるため、電子黒板装置14から、ユーザ「Sato」,「Saito」のストレージにアクセスできない。
8.図12(c)に示すように、電子黒板装置14は、会議終了後、ディスプレイ3に表示されている板書内容を示すファイルを、電子メール(これに限らず、外部ストレージ、ファイルサーバ等へのファイル送信等であってもよい。)によって、参加者一覧に示されている全てのユーザ(すなわち、未認証状態であるユーザも含む)の電子メールアドレスに対して、一斉送信することができる。
但し、電子黒板装置14は、自ら意図的にログアウトしたユーザに対しては、板書内容を示すファイルを配布しない。また、電子黒板装置14は、ログイン認証がなされたユーザに加えて、その他のユーザ(例えば、スケジュールに登録されているユーザ)に対しても、板書内容を示すファイルを一斉配布してもよい。
このように、本実施形態の情報処理システム1は、ユーザが電子黒板装置14から離れると、電子黒板装置14からは、当該ユーザのストレージに自動的にアクセスできなくなる。このため、本実施形態の情報処理システム1によれば、電子黒板装置14か遠ざかったユーザ以外の他のユーザが、電子黒板装置14か遠ざかったユーザのストレージに不正にアクセスしてしまうことを防止することができる。
(電子黒板装置14による処理の手順)
図13および図14は、一実施形態に係る電子黒板装置14による処理の手順を示すフローチャートである。
電子黒板装置14では、まず、最初にログインするユーザが、ICカード630をRFタグリーダ617にかざす(ステップS1301)。このとき、RFタグリーダ617が、ICカード630から識別情報を読み取る。
次に、顔追跡部66が、参加者一覧の監視を開始する(ステップS1302)。以降、顔追跡部66は、参加者一覧に登録されている各ユーザについて、電子黒板装置14から離れたか否かを判断する。そして、顔追跡部66は、電子黒板装置14から離れていないと判断されたユーザに対しては、参加者管理部56を介して、参加者一覧情報の認証状態に「ON」を設定し、電子黒板装置14から離れたと判断されたユーザに対しては、参加者管理部56を介して、参加者一覧情報の認証状態に「OFF」を設定する。
次に、参加者管理部56が、ICカード630から取得した識別情報をユーザ情報サーバ装置10に送信して、当該識別情報に対応するユーザのサービス情報を、ユーザ情報サーバ装置10から取得する(ステップS1303)。
例えば、ICカード630から取得した識別情報が「ICCARD−123」であった場合、図7のユーザ情報一覧から、当該識別情報に対応するユーザID「user001」が特定される。そして、参加者管理部56は、図8に示すサービス情報のうち、ユーザID「user001」に対応するサービス情報「Service11」,「Service12」を取得する。図15は、一実施形態に係る参加者管理部56によって取得されたサービス情報の一例を示す図である。
次に、参加者管理部56の登録部56Bが、ICカード630から取得した識別情報に対応するユーザの参加者一覧情報(電子黒板システムのユーザID、ユーザ名、認証状態、最終認証時刻、および配布先情報)を、参加者一覧に登録する(ステップS1304)。
次に、顔追跡部66が、ICカード630から取得した識別情報に対応するユーザの顔の特徴点を示す特徴点データを、ユーザIDと対応付けて特徴点情報リストに登録する(ステップS1305)。具体的には、カメラ618が、当該カメラ618に最も近いユーザの顔の画像を撮像する。そして、顔追跡部66が、カメラ618によって撮像された画像から、ユーザの特徴点を抽出する。さらに、顔追跡部66が、抽出されたユーザの顔の特徴点を示す特徴点データを、ユーザIDと対応付けて特徴点情報リストに登録する。そして、顔追跡部66が、登録された特徴点データを用いて、ユーザの顔の追跡を開始する。
次に、参加者管理部56が、次にログインするユーザが、RFタグリーダ617にICカード630をかざしたか否かを判断する(ステップS1306)。ステップS1306において、「次にログインするユーザがICカード630をかざした」と判断された場合(ステップS1306:Yes)、電子黒板装置は、ステップS1303へ処理を戻し、次にログインするユーザに関し、サービス情報の取得、参加者一覧情報の登録、および特徴点データの登録を行う。
一方、ステップS1306において、「次にログインするユーザがICカード630をかざしていない」と判断された場合(ステップS1306:No)、電子黒板装置14は、ステップS1307へ処理を進める。
ステップS1307では、ファイル読込部52が、電子黒板装置14のディスプレイ3にユーザ毎に表示されているいずれかのユーザ個別情報表示画面1300(図19参照)において、ファイル読込ボタンが押下されたか否かを判断する。ステップS1307において、「ファイル読込ボタンが押下されていない」と判断された場合(ステップS1307:No)、電子黒板装置14は、ステップS1313へ処理を進める。
一方、ステップS1307において、「ファイル読込ボタンが押下された」と判断された場合(ステップS1307:Yes)、ファイル読込部52は、押下されたファイル読込ボタンに対応するユーザの参加者一覧情報を参加者一覧から参照し、当該ユーザの認証状態がONであるか否かを判断する(ステップS1308)。
ステップS1308において、「認証状態がONではない」と判断された場合(ステップS1308:No)、ファイル読込部52が、黒板表示部58を介して、電子黒板装置14のディスプレイ3に認証エラー画面1400(図20参照)を表示して(ステップS1309)、所定の再認証処理を実行する(ステップS1310)。そして、電子黒板装置14は、ステップS1307へ処理を戻す。
所定の再認証処理とは、例えば、ストレージの所有者であるユーザ自身による操作を行うように促す画面をディスプレイ3に表示したり、ストレージの所有者であるユーザが電子黒板装置14に近づいたときに、当該ユーザの認証状態にONを設定したりする処理である。図13に示す例では、この再認証処理の後、ステップS1307へ処理を戻すようにしているが、これに限らない。例えば、この再認証処理において、ストレージの所有者であるユーザの認証状態にONが設定された場合、ファイル読込部52は、ステップS1311へ処理を進めて、ファイル選択画面をディスプレイ3に表示するようにしてもよい。
一方、ステップS1308において、「認証状態がONである」と判断された場合(ステップS1308:Yes)、ファイル読込部52が、黒板表示部58を介して、図17に例示するファイル選択画面1100を、電子黒板装置14のディスプレイ3に表示する(ステップS1311)。
図17は、一実施形態に係る電子黒板装置14のディスプレイ3に表示されるファイル選択画面の一例を示す図である。図17に示すファイル選択画面1100は、ファイル読込ボタンを押下したユーザが、ストレージサービス44における自身のストレージから任意のファイルを読み込む際に、読込対象とするフォルダおよびファイルを選択する画面である。
次に、ファイル読込部52が、ファイル選択画面1100において選択されたファイルを、ストレージサービス44から読み込み、当該ファイルを、黒板表示部58を介して、電子黒板装置14のディスプレイ3に表示する(ステップS1312)。そして、電子黒板装置14は、ステップS1313へ処理を進める。
ステップS1313では、参加者一覧に登録された複数のユーザが、電子黒板装置14を使用した打ち合わせを開始する。この打ち合わせでは、各ユーザが、電子黒板装置14に対する書き込み等を行うことができる。
その後、ファイル送信部54が、電子黒板装置14のディスプレイ3にユーザ毎に表示されているいずれかのユーザ個別情報表示画面1300(図19参照)において、ファイル保存ボタン1330が押下されたか否かを判断する(ステップS1314)。ステップS1314において、「ファイル保存ボタン1330が押下されていない」と判断された場合(ステップS1314:No)、電子黒板装置14は、ステップS1320へ処理を進める。
一方、ステップS1314において、「ファイル保存ボタン1330が押下された」と判断された場合(ステップS1314:Yes)、ファイル送信部54は、押下されたファイル保存ボタンに対応するユーザの参加者一覧情報を参加者一覧から参照し、当該ユーザの認証状態がONであるか否かを判断する(ステップS1315)。
ステップS1315において、「認証状態がONではない」と判断された場合(ステップS1315:No)、ファイル送信部54が、黒板表示部58を介して、電子黒板装置14のディスプレイ3に認証エラー画面1400(図20参照)を表示して(ステップS1316)、ステップS1310と同様の所定の再認証処理を実行する(ステップS1317)。そして、電子黒板装置14は、ステップS1314へ処理を戻す。
一方、ステップS1315において、「認証状態がONである」と判断された場合(ステップS1315:Yes)、ファイル送信部54が、図18に例示する保存フォルダ選択画面1200を、黒板表示部58を介して、電子黒板装置14のディスプレイ3に表示する(ステップS1318)。
図18は、一実施形態に係る電子黒板装置14のディスプレイ3に表示される保存フォルダ選択画面の一例を示す図である。図18に示す保存フォルダ選択画面1200は、ファイル保存ボタンを押下したユーザが、ストレージサービス44における自身のストレージにファイルを保存する際に、保存対象とするフォルダを選択する画面である。
次に、ファイル送信部54が、保存フォルダ選択画面1200で選択されたフォルダに、電子黒板装置14のディスプレイ3に表示されている板書内容を示すファイルを保存する(ステップS1319)。そして、電子黒板装置14は、ステップS1320へ処理を進める。
ステップS1320では、ユーザが会議終了ボタン1500(図19参照)を押したとき、ファイル送信部54が、参加者一覧に示されている全てのユーザ(すなわち、未認証状態であるユーザも含む)の電子メールアドレス(参加者一覧の配布先情報に示されている電子メールアドレス)に対して、電子黒板装置14のディスプレイ3に表示されている板書内容を示すファイルを、一斉配布する。
その後、顔追跡部66が、参加者一覧の監視を終了する(ステップS1321)。そして、情報システム1は、図13および図14に示す一連の処理を終了する。
なお、電子黒板装置14は、ユーザが会議終了ボタン1500を押したとき、ICカード630でログインした全てのユーザのログオフ処理を行う。また、電子黒板装置14は、ユーザが会議終了ボタン1500を押したとき、参加者一覧に設定されている全ての設定値をクリアする。また、電子黒板装置14は、ユーザが会議終了ボタン1500を押したとき、当該電子黒板装置14のディスプレイ3に表示されている板書内容を消去する。なお、電子黒板装置14は、ユーザが会議終了ボタン1500を押したとき、自装置をスリープ状態や電源オフ状態に切り替えるようにしてもよい。
(顔追跡部66による認識処理の手順)
図16は、一実施形態に係る顔追跡部66による認識処理の手順を示すフローチャートである。例えば、顔追跡部66は、所定時間間隔(例えば、30秒間隔)毎に、図16に示す一連の認識処理を実行する。
まず、顔追跡部66は、電子黒板装置14の認識処理を開始する(ステップS1601)。次に、顔追跡部66は、参加者一覧に登録されている全てのユーザについて、認識処理を行ったか否かを判断する(ステップS1602)。
ステップS1602において、「全てのユーザについて、認識処理を行った」と判断された場合、(ステップS1602:Yes)、顔追跡部66は、電子黒板装置14の認識処理を終了する(ステップS1610)。そして、顔追跡部66は、図16に示す一連の認識処理を終了する。
一方、ステップS1602において、「全てのユーザについて、認識処理を行っていない」と判断された場合、(ステップS1602:No)、顔追跡部66は、チェックが行われていない一のユーザを選択する(ステップS1603)。そして、顔追跡部66は、ステップS1603で選択されたユーザの顔が、カメラ618によって撮像された画像に所定サイズ以上の大きさ写し出されているか否かを判断する(ステップS1604)。
次に、顔追跡部66は、ステップS1603で選択されたユーザの参加者一覧情報における認証状態がONであるか否かを判断する(ステップS1605)。
ステップS1605において、「認証状態がONである」と判断された場合(ステップS1605:Yes)、顔追跡部66は、「ステップS1603で選択されたユーザの顔が、5回連続して所定サイズ以上のサイズで写し出されていない」という条件を満たすか否かを判断する(ステップS1606)。
ステップS1606において、上記条件を満たさないと判断された場合(ステップS1606:No)、顔追跡部66は、ステップS1602へ処理を戻す。一方、ステップS1606において、上記条件を満たすと判断された場合(ステップS1606:Yes)、顔追跡部66は、ステップS1603で選択されたユーザの参加者一覧情報における認証状態にOFFを設定する(ステップS1607)。そして、顔追跡部66は、ステップS1602へ処理を戻す。
一方、ステップS1605において、「認証状態がONではない」と判断された場合(ステップS1605:No)、顔追跡部66は、ステップS1603で選択されたユーザの顔が、カメラ618によって撮像された画像に所定サイズ以上のサイズで写し出されていたか否かを判断する(ステップS1608)。
ステップS1608において、「ユーザの顔が所定サイズ以上のサイズで写し出されていない」と判断された場合(ステップS1608:No)、顔追跡部66は、ステップS1602へ処理を戻す。
一方、ステップS1608において、「ユーザの顔が所定サイズ以上のサイズで写し出されている」と判断された場合(ステップS1608:Yes)、顔追跡部66は、ステップS1603で選択されたユーザの参加者一覧情報における認証状態にONを設定する(ステップS1609)。そして、顔追跡部66は、ステップS1602へ処理を戻す。
(ユーザ個別情報表示画面および認証エラー画面の一例)
図19は、一実施形態に係る電子黒板装置14のディスプレイ3に表示されるユーザ個別情報表示画面の一例を示す図である。図20は、一実施形態に係る電子黒板装置14のディスプレイ3に表示される認証エラー画面の一例を示す図である。
図19に示す例では、電子黒板装置14のディスプレイ3に対し、参加者一覧に登録されている全てのユーザ(Mary,Sato,Saito)の各々の、ユーザ個別情報表示画面1300が表示されている。ユーザ個別情報表示画面1300は、ログイン認証状態1310、ファイル読込ボタン1320、およびファイル保存ボタン1330を含んでいる。また、ユーザ個別情報表示画面1300は、参加者一覧からユーザを削除するログアウトボタンを有してもよい。ログアウトボタンを押した場合はユーザ個別情報表示画面1300が表示領域から消える。
ログイン認証状態1310は、ユーザのログイン認証状態が表示される。例えば、ログイン認証状態1310は、ユーザのログイン認証状態が認証状態にあるとき(すなわち、参加者一覧の認証状態に「ON」が設定されているとき)、「認証済」が表示され、ユーザのログイン認証状態が未認証状態にあるとき(すなわち、参加者一覧の認証状態に「OFF」が設定されているとき)、「未認証」が表示される。
なお、ログイン認証状態1310は、「制限手段によってリソースへのアクセスが制限されているか否かを識別可能な情報」の一例である。但し、「制限手段によってリソースへのアクセスが制限されているか否かを識別可能な情報」は、少なくともログイン認証状態が可能なものであれば、その他の文字列、画像、記号、図形等であってもよい。
ファイル読込ボタン1320は、ストレージサービス44における、対応するユーザのストレージからファイルを読み込む際に、ユーザによって押下される。例えば、ファイル読込ボタン1320が押下されると、電子黒板装置14のディスプレイ3には、ファイル選択画面1100(図17参照)が表示される。但し、対応するユーザのログイン認証状態が未認証状態にあるとき、当該ユーザのストレージからのファイル読み込みは禁止され、図20に示すように、電子黒板装置14のディスプレイ3に、認証エラー画面1400が表示される。図20に示すように、認証エラー画面1400は、ストレージの所有者自身による操作を行うようにユーザに促すメッセージが示されている。
ファイル保存ボタン1330は、ストレージサービス44における、対応するユーザのストレージにファイルを保存する際に、ユーザによって押下される。例えば、ファイル保存ボタン1330が押下されると、電子黒板装置14のディスプレイ3には、保存フォルダ選択画面1200(図18参照)が表示される。但し、対応するユーザのログイン認証状態が未認証状態にあるとき、当該ユーザのストレージへのファイル保存は禁止され、図20に示すように、電子黒板装置14のディスプレイ3に、認証エラー画面1400が表示される。
なお、ユーザ個別情報表示画面1300は、ユーザ自身が意図的にログオフするための、ログオフボタンをさらに含んでもよい。
また、図19に示す例では、電子黒板装置14のディスプレイ3に対し、会議終了ボタン1500が表示されている。会議終了ボタン1500がユーザによって押下されると、電子黒板装置14による会議が終了し、参加者一覧に登録されている全てのユーザ(すなわち、未認証状態のユーザも含む)の電子メールアドレスに対して、ディスプレイ3に表示されている板書内容を示すファイルが、電子メールによって一斉送信される。
(電子黒板装置14による処理のシーケンス)
図21および図22は、一実施形態に係る電子黒板装置14による処理のシーケンスを示すシーケンス図である。
<シーケンス1.1.〜1.7.>
電子黒板装置14では、まず、ユーザが、ICカード630をRFタグリーダ617(ICカード検出部64)にかざす(シーケンス1.1.)。このとき、RFタグリーダ617が、ICカード630から識別情報を読み取る(シーケンス1.2.)。
次に、ICカード検出部64が、ICカード630から読み取られた識別情報を、参加者管理部56へ通知する(シーケンス1.3.)。次に、参加者管理部56が、参加者一覧の監視を開始する(シーケンス1.4.)。
次に、参加者管理部56が、ICカード検出部64から通知された識別情報を、ユーザ情報サーバ装置10のユーザ情報部20に送信することにより、ユーザ情報部20にサービス情報を要求する(シーケンス1.5.)。その結果、参加者管理部56は、ユーザ情報部20から送信されてくるサービス情報を取得する(シーケンス1.6.)。
次に、参加者管理部56(登録部56B)が、ICカード検出部64から通知された識別情報に対応するユーザの参加者一覧情報(電子黒板システムのユーザID、ユーザ名、認証状態、最終認証時刻、および配布先情報)を、参加者一覧に登録する(シーケンス1.7.)。
<シーケンス2.1.〜シーケンス2.10.>
その後、ユーザが、電子黒板装置14のディスプレイ3に表示されているユーザ個別情報表示画面1300(図19参照)において、ファイル読込ボタンを押下する(シーケンス2.1.)。この場合、参加者管理部56が、シーケンス1.6.で取得されたサービス情報をファイル読込部52に送信して、ファイル選択画面の表示をファイル読込部52に要求する(シーケンス2.2.)。
これに応じて、ファイル読込部52は、ユーザの参加者一覧情報を参加者一覧から参照し、当該ユーザの認証状態を確認する(シーケンス2.3.)。ここで、ユーザの認証状態が「ON」である場合、ファイル読込部52は、ストレージサービス44に対して、ファイルおよびフォルダの一覧を要求する(シーケンス2.4.)。このとき、ファイル読込部52は、参加者管理部56から取得したサービス情報に含まれる外部サービスの認証トークンを用いて、ストレージサービス44にアクセスする。その結果、ファイル読込部52は、ストレージサービス44から送信されてくるファイルおよびフォルダの一覧を取得する(シーケンス2.5.)。
次に、ファイル読込部52は、シーケンス2.5.で取得されたファイルおよびフォルダの一覧を含むファイル選択画面1100(図17参照)を、ディスプレイ3に表示する(シーケンス2.6.)。
その後、ユーザによって、ファイル選択画面1100において任意のファイルが選択されると(シーケンス2.7.)、ファイル読込部52は、ストレージサービス44に対して、選択されたファイルの取得要求を送信する(シーケンス2.8.)。このとき、ファイル読込部52は、参加者管理部56から取得したサービス情報に含まれる外部サービスの認証トークンを用いて、ストレージサービス44にアクセスする。その結果、ファイル読込部52は、ストレージサービス44から送信されてくるファイルを取得する(シーケンス2.9.)。さらに、ファイル読込部52は、シーケンス2.9.で取得されたファイルを、黒板表示部58を介して、ディスプレイ3に表示する(シーケンス2.10.)。
<シーケンス3.1.>
その後、参加者一覧に登録された複数のユーザが、電子黒板装置14を使用した打ち合わせを実施する(シーケンス3.1.)。この打ち合わせでは、各ユーザが、電子黒板装置14に対する書き込み等を行うことができる。
<シーケンス4.1.〜4.10.>
その後、ユーザが、電子黒板装置14のディスプレイ3に表示されているユーザ個別情報表示画面1300(図19参照)において、ファイル保存ボタンを押下する(シーケンス4.1.)。この場合、参加者管理部56が、シーケンス1.6.で取得されたサービス情報をファイル送信部54に送信して、保存フォルダ選択画面の表示をファイル送信部54に要求する(シーケンス4.2.)。
これに応じて、ファイル送信部54は、ユーザの参加者一覧情報を参加者一覧から参照し、当該ユーザの認証状態を確認する(シーケンス4.3.)。ここで、ユーザの認証状態が「ON」である場合、ファイル送信部54は、ストレージサービス44に対して、フォルダの一覧を要求する(シーケンス4.4.)。このとき、ファイル送信部54は、参加者管理部56から取得したサービス情報に含まれる外部サービスの認証トークンを用いて、ストレージサービス44にアクセスする。その結果、ファイル送信部54は、ストレージサービス44から送信されてくるフォルダの一覧を取得する(シーケンス4.5.)。
次に、ファイル送信部54は、シーケンス4.5.で取得されたフォルダの一覧を含む保存フォルダ選択画面1200(図18参照)を、ディスプレイ3に表示する(シーケンス4.6.)。
その後、ユーザによって、保存フォルダ選択画面1200において任意のフォルダが選択されると(シーケンス4.7.)、ファイル送信部54は、黒板表示部58に対して、板書内容の取得を要求する(シーケンス4.8.)。その結果、ファイル送信部54は、黒板表示部58から送信されてくる板書内容を取得する(シーケンス4.9.)。そして、ファイル送信部54は、シーケンス4.9.で取得された板書内容を示すファイルを、ストレージサービス44のユーザによって選択されたフォルダに保存する(シーケンス4.10.)。このとき、ファイル送信部54は、参加者管理部56から取得したサービス情報に含まれる外部サービスの認証トークンを用いて、ストレージサービス44にアクセスする。
<シーケンス5.1.〜5.7.>
その後、ユーザが会議終了ボタン1500(図19参照)を押したとき(シーケンス5.1.)、ファイル送信部54が、黒板表示部58に対して、板書内容の取得を要求する(シーケンス5.2.)。その結果、ファイル送信部54は、黒板表示部58から送信されてくる板書内容を取得する(シーケンス5.3.)。
そして、ファイル送信部54は、参加者一覧に示されている全てのユーザ(すなわち、未認証状態であるユーザも含む)の電子メールアドレス(参加者一覧の配布先情報に示されている電子メールアドレス)を含む、電子メールアドレスの一覧を作成する(シーケンス5.4.)。さらに、ファイル送信部54は、電子メールアドレスの一覧に示されている各電子メールアドレスに対して、シーケンス5.3.で取得された板書内容を示すファイルを送信する(シーケンス5.5.)。
その後、顔追跡部66が、参加者一覧の監視を終了する(シーケンス5.6.)。さらに、参加者管理部56が、所定の終了処理(例えば、ICカード630でログインした全てのユーザのログオフ処理、参加者一覧に設定されている全ての設定値のクリア、黒板表示部58に対してディスプレイ3に表示されている板書内容を消去させる処理、自装置をスリープ状態や電源オフ状態に切り替える処理、等)を行う(シーケンス5.7.)。
(顔追跡部66による認識処理のシーケンス)
図23は、一実施形態に係る顔追跡部66による認識処理のシーケンスを示すシーケンス図である。
電子黒板装置14では、まず、参加者管理部56が、認識処理の開始要求を、顔追跡部66へ送信する(シーケンス1.1.)。顔追跡部66は、この開始要求を受信すると、認識処理を開始する。
認識処理では、まず、顔追跡部66は、画像の撮影要求を、カメラ618に送信する(シーケンス1.2.)。カメラ618は、この撮影要求を受信すると、電子黒板装置14の前方の画像を撮像する。その結果、顔追跡部66は、カメラ618から送信されてくる画像を取得する(シーケンス1.3.)。
次に、顔追跡部66は、カメラ618から取得された画像から、ユーザの顔の特徴点データを抽出する(シーケンス1.4.)。そして、顔追跡部66は、抽出されたユーザの顔の特徴点データが、予め登録されている特徴点データと一致されているか否かを判定する(シーケンス1.5.)。また、顔追跡部66は、カメラ618から取得された画像におけるユーザの顔のサイズが、所定サイズ以上であるか否かを判定する(シーケンス1.6.)。
その後、顔追跡部66は、ユーザの認証状態の取得要求を、対象とするユーザのユーザIDとともに、参加者管理部56に送信する(シーケンス1.7.)。参加者管理部56は、この取得要求およびユーザIDを受信すると、対象とするユーザの参加者一覧情報から、認証状態を抽出し、当該認証状態を顔追跡部66へ送信する。その結果、顔追跡部66は、参加者管理部56から送信されてくるユーザの認証状態を取得する(シーケンス1.8.)。
シーケンス1.8.で取得されたユーザの認証状態がOFFであり、且つ、シーケンス1.6.で判定されたユーザの顔のサイズが所定サイズ以上である場合、顔追跡部66は、認証状態ON要求を、対象とするユーザのユーザIDとともに、参加者管理部56に送信する(シーケンス2.1.)。参加者管理部56は、この認証状態ON要求およびユーザIDを受信すると、対象とするユーザをユーザIDによって特定し、当該対象とするユーザの参加者一覧情報の認証状態にONを設定する(シーケンス2.2.)。
シーケンス1.8.で取得されたユーザの認証状態がONであり、且つ、シーケンス1.6.で判定されたユーザの顔のサイズが5回連続して所定サイズ未満である場合、顔追跡部66は、認証状態OFF要求を、対象とするユーザのユーザIDとともに、参加者管理部56に送信する(シーケンス3.1.)。参加者管理部56は、この認証状態OFF要求およびユーザIDを受信すると、対象とするユーザをユーザIDによって特定し、当該対象とするユーザの参加者一覧情報の認証状態にOFFを設定する(シーケンス3.2.)。
顔追跡部66は、参加者一覧に登録されている全てのユーザに対する認識処理を行うまで、シーケンス1.2.からシーケンス3.2.までの一連の処理を、ユーザ毎に繰り返し実行する。そして、顔追跡部66は、参加者一覧に登録されている全てのユーザに対する認識処理を行った場合、30秒間スリープした後(シーケンス4.1.)、再び、参加者一覧に登録されている全てのユーザの認識処理を行う。
以上、上記実施形態の電子黒板装置14は、ユーザのログイン認証を行う認証部56Aと、認証部56Aによってログイン認証されたユーザを参加者一覧に登録する登録部56Bと、参加者一覧に登録されている複数のユーザの各々を認識する認識部66Aと、認識部66Aによる認識結果に基づき、特定の条件に合致した特定のユーザに対し、参加者一覧に登録したまま、当該ユーザが所有するリソースへのアクセスを制限する制限部56Cとを備える。これにより、上記実施形態の電子黒板装置14は、電子黒板装置14から一部のユーザが遠ざかった際に、当該ユーザが所有するリソースに対して、他のユーザが不正にアクセスすることを防止することができる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、本実施形態で説明した情報処理システム1は一例であって、用途や目的に応じて様々なシステム構成例があることは言うまでもない。
例えば、ユーザと電子黒板装置14との間の距離の判定方法は、上記実施形態で説明した方法(すなわち、カメラ618によって撮像された画像におけるユーザの顔のサイズで判定する方法)に限らない。例えば、電子黒板装置14は、BlueTooth(登録商標)やRFIDのような中距離の通信手段を用いて、ユーザが所持する通信端末との通信を常時行うようにし、ユーザが所持する通信端末との通信における電波強度に基づいて、ユーザと電子黒板装置14との間の距離を判定するようにしてもよい。
なお、本発明の「情報処理装置」は、少なくともログイン認証されたユーザによるリソースへのアクセスが可能な装置であればよく、電子黒板装置に限られない。本発明の「情報処理装置」は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
また、上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
1 情報処理システム
10 ユーザ情報サーバ装置
12 外部サービス群システム
14 電子黒板装置(情報処理装置)
16 ネットワーク
20 ユーザ情報部
40 ユーザサービス
44 ストレージサービス
52 ファイル読込部
54 ファイル送信部(ファイル送信手段)
56 参加者管理部
56A 認証部(認証手段)
56B 登録部(登録手段)
56C 制限部(制限手段)
58 黒板表示部
64 ICカード検出部
66 顔追跡部
66A 認識部(認識手段)
618 カメラ(撮像手段)
1100 ファイル選択画面
1200 保存フォルダ選択画面
1300 ユーザ個別情報表示画面
1310 ログイン認証状態
1320 ファイル読込ボタン
1330 ファイル保存ボタン
特開2006−5590号公報

Claims (11)

  1. 複数のユーザによって利用可能な情報処理装置であって、
    前記ユーザのログイン認証を行う認証手段と、
    前記認証手段によってログイン認証された前記ユーザを参加者一覧に登録する登録手段と、
    前記参加者一覧に登録されている複数の前記ユーザの各々を認識する認識手段と、
    前記認識手段による認識結果に基づき、特定の条件に合致した特定のユーザに対し、前記参加者一覧に登録したまま、当該ユーザが所有するリソースへのアクセスを制限する制限手段と
    を備えることを特徴とする情報処理装置。
  2. 前記制限手段は、
    前記参加者一覧に登録されているユーザのうち、前記情報処理装置から遠ざかったユーザが所有するリソースへのアクセスを制限する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記情報処理装置の周囲の画像を撮像する撮像手段をさらに備え、
    前記制限手段は、
    前記撮像手段によって撮像された前記画像に基づいて、前記参加者一覧に登録されているユーザのうち、前記情報処理装置から所定距離以上遠ざかったユーザが所有するリソースへのアクセスを制限する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記ユーザが所持する通信装置との間で無線通信を行う通信手段をさらに備え、
    前記制限手段は、
    前記無線通信における電波強度に基づいて、前記参加者一覧に登録されているユーザのうち、前記情報処理装置から所定距離以上遠ざかったユーザが所有するリソースへのアクセスを制限する
    ことを特徴とする請求項2に記載の情報処理装置。
  5. 前記リソースへのアクセスの制限は、フォルダからのファイルの読出し、および、フォルダへのファイルの保存の少なくともいずれか一方である
    ことを特徴とする請求項1から4のいずれか一項に記載の情報処理装置。
  6. 所定の送信操作がなされた場合、前記制限手段によってリソースへのアクセスが制限された前記ユーザを含む、前記参加者一覧に登録されている全てのユーザに対して、送信対象のファイルを送信するファイル送信手段をさらに備える
    ことを特徴とする請求項1から5のいずれか一項に記載の情報処理装置。
  7. 前記参加者一覧に登録されている全てのユーザについての、前記制限手段によってリソースへのアクセスが制限されているか否かを識別可能な情報をディスプレイに表示する表示手段をさらに備える
    ことを特徴とする請求項1から6のいずれか一項に記載の情報処理装置。
  8. 複数のユーザによって利用可能な情報処理装置を備えた情報処理システムであって、
    前記ユーザのログイン認証を行う認証手段と、
    前記認証手段によってログイン認証された前記ユーザを参加者一覧に登録する登録手段と、
    前記参加者一覧に登録されている複数の前記ユーザの各々を認識する認識手段と、
    前記認識手段による認識結果に基づき、特定の条件に合致した特定のユーザに対し、前記参加者一覧に登録したまま、当該ユーザが所有するリソースへのアクセスを制限する制限手段と
    を備えることを特徴とする情報処理システム。
  9. 複数のユーザによって利用可能な電子黒板装置であって、
    前記ユーザのログイン認証を行う認証手段と、
    前記認証手段によってログイン認証された前記ユーザを参加者一覧に登録する登録手段と、
    前記参加者一覧に登録されている複数の前記ユーザの各々を認識する認識手段と、
    前記認識手段による認識結果に基づき、特定の条件に合致した特定のユーザに対し、前記参加者一覧に登録したまま、当該ユーザが所有するリソースへのアクセスを制限する制限手段と
    を備えることを特徴とする電子黒板装置。
  10. 複数のユーザによって利用可能な情報処理装置に用いられる制御方法であって、
    前記ユーザのログイン認証を行う認証工程と、
    前記認証工程においてログイン認証された前記ユーザを参加者一覧に登録する登録工程と、
    前記参加者一覧に登録されている複数の前記ユーザの各々を認識する認識工程と、
    前記認識工程による認識結果に基づき、特定の条件に合致した特定のユーザに対し、前記参加者一覧に登録したまま、当該ユーザが所有するリソースへのアクセスを制限する制限工程と
    を含むことを特徴とする制御方法。
  11. 複数のユーザによって利用可能な情報処理装置に用いられるプログラムであって、
    コンピュータを、
    前記ユーザのログイン認証を行う認証手段、
    前記認証手段によってログイン認証された前記ユーザを参加者一覧に登録する登録手段、
    前記参加者一覧に登録されている複数の前記ユーザの各々を認識する認識手段、および、
    前記認識手段による認識結果に基づき、特定の条件に合致した特定のユーザに対し、前記参加者一覧に登録したまま、当該ユーザが所有するリソースへのアクセスを制限する制限手段
    として機能させるためのプログラム。
JP2018224055A 2018-11-29 2018-11-29 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム Active JP7211039B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018224055A JP7211039B2 (ja) 2018-11-29 2018-11-29 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム
US16/676,682 US11205009B2 (en) 2018-11-29 2019-11-07 Information processing apparatus, information processing system, and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018224055A JP7211039B2 (ja) 2018-11-29 2018-11-29 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2020088747A true JP2020088747A (ja) 2020-06-04
JP7211039B2 JP7211039B2 (ja) 2023-01-24

Family

ID=70850800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018224055A Active JP7211039B2 (ja) 2018-11-29 2018-11-29 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム

Country Status (2)

Country Link
US (1) US11205009B2 (ja)
JP (1) JP7211039B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697075A (zh) * 2022-02-24 2022-07-01 智己汽车科技有限公司 资源配置方法及装置、服务器、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331613A (ja) * 2000-05-22 2001-11-30 Hitachi Ltd 会議支援システム
JP2009163282A (ja) * 2007-12-28 2009-07-23 Kyocera Corp 情報処理装置、アクセス制御方法およびアクセス制御プログラム
JP2018046326A (ja) * 2016-09-12 2018-03-22 コニカミノルタ株式会社 画像処理装置および画像処理装置の制御プログラム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6339842B1 (en) * 1998-06-10 2002-01-15 Dennis Sunga Fernandez Digital television with subscriber conference overlay
US7242389B1 (en) * 2003-10-07 2007-07-10 Microsoft Corporation System and method for a large format collaborative display for sharing information
JP4696481B2 (ja) 2004-06-16 2011-06-08 富士ゼロックス株式会社 遠隔会議システム、共有ワークスペース・サーバ及びプログラム
US7730030B1 (en) * 2004-08-15 2010-06-01 Yongyong Xu Resource based virtual communities
JP2007072605A (ja) * 2005-09-05 2007-03-22 Canon Inc 情報処理装置および情報処理方法
US9183596B2 (en) * 2007-10-12 2015-11-10 International Business Machines Corporation System and method for managing access rights to a project team area for a community development asset
US8387153B2 (en) * 2008-01-23 2013-02-26 Telefonaktiebolaget Lm Ericsson (Publ) Communication arrangement
US8996397B2 (en) * 2009-04-22 2015-03-31 Bank Of America Corporation Performance dashboard monitoring for the knowledge management system
DE202010004430U1 (de) * 2009-05-13 2010-08-12 Hasso-Plattner-Institut für Softwaresystemtechnik GmbH Vorrichtung zur Verarbeitung von Informationen
US8556713B2 (en) * 2009-10-20 2013-10-15 Michael Pilip Single to multi-user synchronous application conversion
DE112011105171B4 (de) * 2011-04-19 2022-10-06 Hewlett-Packard Development Company, L.P. Blockieren von Benutzerinhalten basierend auf der Position
WO2012162411A1 (en) * 2011-05-23 2012-11-29 Haworth, Inc. Digital whiteboard collaboration apparatuses, methods and systems
US20140055400A1 (en) * 2011-05-23 2014-02-27 Haworth, Inc. Digital workspace ergonomics apparatuses, methods and systems
US9516022B2 (en) * 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US9575618B2 (en) * 2012-10-19 2017-02-21 Google Inc. Multi-user process management
US20140165152A1 (en) * 2012-12-11 2014-06-12 Microsoft Corporation Whiteboard records accessibility
US9445271B2 (en) * 2013-03-01 2016-09-13 Mobile Iron, Inc. Multi-user use of single-user apps
US10126927B1 (en) * 2013-03-15 2018-11-13 Study Social, Inc. Collaborative, social online education and whiteboard techniques
US9720559B2 (en) * 2013-10-14 2017-08-01 Microsoft Technology Licensing, Llc Command authentication
JP6522882B2 (ja) * 2014-03-20 2019-05-29 任天堂株式会社 情報処理装置、情報処理システム、情報処理プログラム、および情報処理方法
US9552473B2 (en) * 2014-05-14 2017-01-24 Microsoft Technology Licensing, Llc Claiming data from a virtual whiteboard
JP6582562B2 (ja) * 2015-05-29 2019-10-02 株式会社リコー 通信端末、通信システム、通信方法、及びプログラム
JP6776778B2 (ja) 2016-09-30 2020-10-28 株式会社リコー 共有端末、通信システム、通信方法、及びプログラム
JP6855964B2 (ja) 2017-07-11 2021-04-07 株式会社リコー 情報入力装置、情報処理システム、プログラム、情報処理方法
US10545708B2 (en) 2017-10-26 2020-01-28 Ricoh Company, Ltd. Information processing system and method of processing information
US11163432B2 (en) 2018-01-30 2021-11-02 Ricoh Company, Ltd. Information processing system, electronic blackboard apparatus, and recording medium
US11399024B2 (en) * 2018-10-10 2022-07-26 Microsoft Technology Licensing, Llc Proximity-based unlocking of communal computing devices
US10938805B2 (en) * 2018-10-10 2021-03-02 Microsoft Technology Licensing, Llc Progressive access to data and device functionality
US11366886B2 (en) * 2018-10-10 2022-06-21 Microsoft Technology Licensing, Llc Authenticating users of communal computing devices using a limited search scope
US10867608B1 (en) * 2019-05-31 2020-12-15 Apple Inc. Multi-user configuration
US11038704B2 (en) * 2019-08-16 2021-06-15 Logitech Europe S.A. Video conference system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331613A (ja) * 2000-05-22 2001-11-30 Hitachi Ltd 会議支援システム
JP2009163282A (ja) * 2007-12-28 2009-07-23 Kyocera Corp 情報処理装置、アクセス制御方法およびアクセス制御プログラム
JP2018046326A (ja) * 2016-09-12 2018-03-22 コニカミノルタ株式会社 画像処理装置および画像処理装置の制御プログラム

Also Published As

Publication number Publication date
US20200175188A1 (en) 2020-06-04
US11205009B2 (en) 2021-12-21
JP7211039B2 (ja) 2023-01-24

Similar Documents

Publication Publication Date Title
JP6437708B2 (ja) インタラクティブホワイトボードおよび制御方法
US11245733B2 (en) Information processing apparatus, information processing system, and method of remote information sharing
US20190239069A1 (en) Information processing system, electronic whiteboard apparatus, and non-transitory recording medium
JP7070134B2 (ja) 情報処理システム、情報処理装置、プログラム及びファイル送信方法
US11271977B2 (en) Information processing apparatus, information processing system, information processing method, and non-transitory recording medium
US11620414B2 (en) Display apparatus, display method, and image processing system
JP7346857B2 (ja) 会議情報管理システム、情報処理装置、制御方法、およびプログラム
JP7211039B2 (ja) 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム
JP6154683B2 (ja) 計算機システム
US10965481B2 (en) Information processing device, information processing system, electronic whiteboard device, control method, and program product which display candidates for connection
US11218520B2 (en) Information processing apparatus, information processing system, and information processing method
US11470132B2 (en) Information processing apparatus, information processing system, electronic blackboard apparatus, control method, and program
US11082461B2 (en) Information processing apparatus, information processing system, and information processing method
JP7207028B2 (ja) 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム
US10038568B2 (en) Management device, management method, and computer program product
US10038699B2 (en) Management device, management system, and management method
JP7434793B2 (ja) 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム
JP7388001B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US10885366B2 (en) Input information management apparatus and input information management method
JP2021005366A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2021093136A (ja) 情報処理装置、情報処理システム及び遠隔共有方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221226

R151 Written notification of patent or utility model registration

Ref document number: 7211039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151