JP5655854B2 - 情報処理装置、端末装置及び情報処理方法 - Google Patents

情報処理装置、端末装置及び情報処理方法 Download PDF

Info

Publication number
JP5655854B2
JP5655854B2 JP2012505781A JP2012505781A JP5655854B2 JP 5655854 B2 JP5655854 B2 JP 5655854B2 JP 2012505781 A JP2012505781 A JP 2012505781A JP 2012505781 A JP2012505781 A JP 2012505781A JP 5655854 B2 JP5655854 B2 JP 5655854B2
Authority
JP
Japan
Prior art keywords
terminal device
content
communication
information processing
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012505781A
Other languages
English (en)
Other versions
JPWO2011115286A1 (ja
Inventor
大 金友
大 金友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012505781A priority Critical patent/JP5655854B2/ja
Publication of JPWO2011115286A1 publication Critical patent/JPWO2011115286A1/ja
Application granted granted Critical
Publication of JP5655854B2 publication Critical patent/JP5655854B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットワーク上のコンテンツを共有するための技術に関する。
ネットワーク上のコンテンツを共有する技術が特許文献1に開示されている。特許文献1に開示された技術は、セッションオーナーのみがアクセス権限を有するリソースを共有しようとするものである。そのようなリソースに対して、セッションオーナーはアクセスした際の認証情報をコラボレーションサーバに保存しておく。これにより、そのセッションに参加する複数ユーザによるアクセスが可能となる。
なお、本願発明に関連する他の技術が、特許文献2及び特許文献3に記載されている。特許文献2には、ストレージの記憶領域のうち返却対象となる記憶領域のデータを確実に消去し、セキュリティの確保を可能にする技術が開示されている。特許文献3には、共有WEBコンテンツや利用者に応じた操作制限を可能にする技術が開示されている。
特許4197315号公報 特開2008−090643号公報 特開2007−193415号公報
ところが、上記特許文献1では、1つのセッションへの参加者に対してリソースの共有を認めるものであって、リソース共有セッションとは別のコミュニケーションとの関連性について言及されていない。
したがって、リソース共有セッションへの参加者が、本当にリソースの共有を許可できる相手なのか確認する手段が乏しく、安全性が十分とは言えなかった。
また、特許文献2及び特許文献3によっても、リソース共有セッションとは別のコミュニケーションとの関連性を考慮した上で十分な安全性を確保することはできない。
本発明の目的は、上述の課題を解決する技術を提供することにある。
上記目的を達成するため、本発明に係る装置は、
第1端末装置及び第2端末装置に対して通信可能な情報処理装置であって、
前記第1端末装置の利用者がネットワーク上の所定のコンテンツにアクセスするために必要なアクセス権限を管理する管理手段と、
前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定する判定手段と、
を備え、
前記管理手段は、
前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可する。
上記目的を達成するため、本発明に係る他の装置は、
情報処理装置及び他の端末装置と通信可能な端末装置であって、
前記端末装置からネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記情報処理装置に対して送信する手段と、
前記他の端末装置との間で相手先を特定したコミュニケーションを行なう通信手段と、
前記コンテンツを前記他の端末装置との間で共有することを要求する共有要求を前記情報処理装置に送信する手段と、
を備え、
前記情報処理装置に、前記端末装置と前記他の端末装置との間で前記コミュニケーションを行なっているか否かを判定させ、前記端末装置と前記他の端末装置とが前記コミュニケーションを行なっていると判定された場合に、前記アクセス権限を利用して、前記コンテンツに対する前記他の端末装置からのアクセスを許可させる。
上記目的を達成するため、本発明に係るシステムは、
互いに通信可能な情報処理装置、第1端末装置及び第2端末装置を含む情報処理システムであって、
前記第1端末装置は、
前記第1端末装置からネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記情報処理装置に対して送信する手段と、
前記第2端末装置との間で相手先を特定したコミュニケーションを行なう通信手段と、
前記コンテンツを前記第2端末装置との間で共有することを要求する共有要求を前記情報処理装置に送信する手段と、
を備え、
前記情報処理装置は、
前記第1端末装置と前記第2端末装置との間で前記コミュニケーションを行なっているか否かを判定する判定手段と、
前記アクセス権限を管理し、前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可する管理手段と、
を備える。
上記目的を達成するため、本発明に係る方法は、
互いに通信可能な第1端末装置及び第2端末装置を用いた情報処理方法であって、
前記第1端末装置の利用者がネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記第1端末装置から取得し、
前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定し、
前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可する。
上記目的を達成するため、本発明に係る他の方法は、
情報処理装置及び他の端末装置と通信可能な端末装置の制御方法であって、
前記端末装置からネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記情報処理装置に対して送信し、
前記他の端末装置との間で相手先を特定したコミュニケーションを行い、
前記他の端末装置との間での前記コンテンツの共有を要求し、
前記情報処理装置に、前記端末装置と前記他の端末装置との間で前記コミュニケーションを行なっているか否かを判定させ、前記端末装置と前記他の端末装置とが前記コミュニケーションを行なっていると判定された場合に、前記アクセス権限を利用して、前記コンテンツに対する前記他の端末装置からのアクセスを許可させる。
上記目的を達成するため、本発明に係る記録媒体が格納するプログラムは、
互いに通信可能な第1端末装置及び第2端末装置を用いて情報処理を行なうためのプログラムであって、
前記第1端末装置の利用者がネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記第1端末装置から取得する機能と、
前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定する機能と、
前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可する機能と、
をコンピュータに実行させる。
上記目的を達成するため、本発明に係る記録媒体が格納する他のプログラムは、
情報処理装置及び他の端末装置と通信可能な端末装置を制御するためのプログラムであって、
前記端末装置からネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記情報処理装置に対して送信する機能と、
前記他の端末装置との間で相手先を特定したコミュニケーションを行う機能と、
前記他の端末装置との間での前記コンテンツの共有を要求する機能と、
前記情報処理装置に、前記端末装置と前記他の端末装置との間で前記コミュニケーションを行なっているか否かを判定させ、前記端末装置と前記他の端末装置とが前記コミュニケーションを行なっていると判定された場合に、前記アクセス権限を利用して、前記コンテンツに対する前記他の端末装置からのアクセスを許可させる機能と、
をコンピュータに実行させる。
本発明によれば、コンテンツの共有相手を、コミュニケーションを行なっている通信相手に制限でき、安全性に優れたコンテンツ共有を実現することが可能となる。
本発明の第1実施形態に係る情報処理装置の構成を説明するための図である。 本発明の第2実施形態に係る共有制御サーバを含むシステムの構成を説明するための図である。 本発明の第2実施形態に係る共有制御サーバにおける処理の流れを示すフローチャートである。 本発明の第2実施形態に係る共有制御サーバにおける処理の流れを示すフローチャートである。 本発明の第2実施形態に係る共有制御サーバにおける処理の流れを示すフローチャートである。 本発明の第2実施形態に係る共有制御サーバにおいて用いられるテーブルの構成を示す図である。 本発明の第2実施形態に係る共有制御サーバにおいて用いられるテーブルの構成を示す図である。 本発明の第2実施形態に係る共有制御サーバにおいて用いられるテーブルの構成を示す図である。 本発明の第2実施形態に係る共有制御サーバにおいて用いられるテーブルの構成を示す図である。 本発明の第2実施形態に係る共有制御サーバにおいて用いられるテーブルの構成を示す図である。 本発明の第2実施形態に係る共有制御サーバにおいて用いられるテーブルの構成を示す図である。 本発明の第2実施形態に係る端末装置において表示される画面の一例を示す図である。 本発明の第2実施形態に係る端末装置において表示される画面の一例を示す図である。 本発明の第3実施形態に係る共有制御サーバを含むシステムの構成を説明するための図である。 本発明の第3実施形態に係る共有制御サーバにおける処理の流れを示すフローチャートである。 本発明の第3実施形態に係る共有制御サーバにおいて用いられるテーブルの構成を示す図である。 本発明の第3実施形態に係る共有制御サーバにおいて用いられるテーブルの構成を示す図である。 本発明の第3実施形態に係る共有制御サーバにおける処理の流れを示すフローチャートである。 本発明の第3実施形態に係る端末装置において表示される画面の一例を示す図である。 本発明の第3実施形態に係る端末装置において表示される画面の一例を示す図である。 本発明の第4実施形態に係る共有制御サーバにおける処理の流れを示すフローチャートである。 本発明の第4実施形態に係る共有制御サーバにおける処理の流れを示すフローチャートである。 本発明に係る共有制御サーバのハードウェア構成図である。
以下に、図面を参照して、本発明の実施の形態について例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素はあくまで例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。
(第1実施形態)
本発明の第1実施形態に係る情報処理システムについて、図1を用いて説明する。図1において、情報処理装置200は、第1端末装置100a及び第2端末装置100bに対して通信可能である。情報処理装置200は、管理ユニット210と、判定ユニット220とを備える。管理ユニット210は、第1端末装置100aの利用者がネットワーク上の所定のコンテンツ300にアクセスするために必要なアクセス権限を管理する。判定ユニット220は、第1端末装置100aと第2端末装置100bとの間で相手先を特定したコミュニケーションを行なっているか否かを判定する。
管理ユニット210は、判定ユニット220が第1端末装置100aと第2端末装置100bとが特定したコミュニケーションを行なっていると判定した場合には、第1端末装置のアクセス権限を利用して、コンテンツ300に対する第2端末装置100bからのアクセスを許可する。
時系列に説明すると、まず、第1端末装置100aと第2端末装置100bとが、相手を特定したコミュニケーションを開始する(S1)。情報処理装置200は、第1端末装置100aからのコンテンツ共有要求を受け付ける(S2)。すると、情報処理装置200は、判定ユニット220を用いて、そのコミュニケーションの実行の有無を判定する(S3)。そして、判定ユニット220は、その判定結果を管理ユニット210に通知する(S4)。管理ユニット210は、コミュニケーションの実行判定を受け取ると、第1端末装置100aのアクセス権限を利用した第2端末装置100bからコンテンツ300へのアクセスを許可する(S5)。これにより第2端末装置100bはコンテンツ300にアクセス可能となる。
アクセス権限は、予め管理ユニット210に登録されていても良いし、コンテンツ300の共有要求があったときに、第1端末装置100aに対して要求してもよい。
本実施形態によれば、コンテンツの共有相手を、コミュニケーションを行なっている通信相手に制限することができ、安全性に優れたコンテンツ共有を実現できる。
ここで、情報処理装置200は、第1端末装置100a及び第2端末装置100bから見てサーバとして機能するが、同時にWebサーバとしての機能を有していても良い。その場合、情報処理装置200はネットワークの一部を構成し、コンテンツ300自体が情報処理装置200内に格納される構成でも良い。さらに、情報処理装置200は、物理的に1つの装置から構成されていても、複数の装置を組み合わせて構成されたシステムでも良い。例えば、管理ユニット210と判定ユニット220とは異なる装置として存在しても良い。
また、上述したコミュニケーションは、相手先を特定した通信であれば、音声、文字など手段は問わない。例えば、上述したコミュニケーションは、セッションイニシエーションプロトコル(SIP)を利用した音声通話であってもよい。その場合、例えば、第1端末装置100aと第2端末装置100bは、それぞれ、SIPを解釈できる通話ソフトウェア(ソフトフォン)を備えたコンピュータや携帯電話であってもよい。
以上の説明では、一人のユーザが1つの端末を操作してコミュニケーション及びコンテンツ共有を行なっている。しかし、上記第1、第2端末装置に含まれるコミュニケーション機能及びコンテンツ共有機能は、それぞれ物理的に異なる端末に分かれていても良い。つまり、情報処理装置200は、一人のユーザが使用する複数の端末との通信を行なうように構成されても良い。この場合、情報処理装置200は、一人のユーザが、一方の端末でコミュニケーションを行ないながら他方の端末でコンテンツを共有できるよう構成されても良い。
例えば、携帯電話の通信事業者が情報処理装置200を管理する構成にしても良い。この場合、携帯電話で通話中のユーザは、本発明を利用して通話中のユーザ同士でドキュメントや画像や音声などのコンテンツを、ネットワークを介して共有することができる。例えば、ユーザは、携帯電話で通話を行ないながら、パソコン及びインターネットを介して、動画や文書ファイルなど、機密性が高く容量の大きいデータを共有することができる。
本実施形態に係る情報処理システムは、そのコンテンツ共有を、携帯電話で通話中のユーザ間に限定することができる。また、本実施形態に係る情報処理システムは、携帯電話での通話が終了すると、同期してそのような情報共有も終了させることができる。これにより、本実施形態に係る情報処理システムは、より安全性に優れた利便性の高い情報共有を実現することができる。
また、管理ユニット210が第2端末装置100bに対してアクセス許可(S5)を行なう直前に、第1端末装置100aの利用者がアクセス権限を第1端末装置100aから管理ユニット210に送る構成にしても良い。又は、利用者がアクセス権限を事前に管理ユニット210に登録する構成にしても良い。第2端末装置100bに対してアクセス許可を行なった後に、更に、判定ユニット220が第2端末装置100bへのそのコンテンツの保存を許可するか否かを判定しても良い。この判定は、第1端末装置100aのユーザによって予め設定された内容に基づいて行われても良い。その保存可否の設定はコンテンツごとに行なわれ、コンテンツの識別子(例えばURL)と共に予め登録する構成にしても良い。
判定ユニット220は、第1端末装置100aと第2端末装置100bとの間にコミュニケーションが実行されているかを判断する。このとき、情報処理装置200はコミュニケーションを管理する専用の装置に接続できれば、判定ユニット220はその装置にアクセスして、問い合わせても良い。又は、第1端末装置100a又は第2端末装置100bの少なくとも何れか一方に直接問い合わせても良い。
本実施形態では、第1端末装置100aと第2端末装置100bという2者間でのコミュニケーションを例に挙げているが、本発明はこれに限定されるものではない。電話会議システムやテレビ会議システムなど3者以上でのコミュニケーションを行ないつつ、インターネットを介した情報共有を行なう形態に適用することも可能である。
(第2実施形態)
本発明の第2実施形態に係る情報処理装置としての共有制御サーバ2について、図2乃至図7を参照して詳しく説明する。
[構成]
図2において、共有制御サーバ2は、端末装置1a、1b、Webサーバ3、及びコミュニケーション中継装置4に接続されている。端末装置1aはコンテンツ制御部111aとコミュニケーション制御部112aとを含み、端末装置1bはコンテンツ制御部111bとコミュニケーション制御部112bとを含む。共有制御サーバ2はコミュニケーション管理部211とコンテンツ管理部212と、認証情報保存部221とコミュニケーション情報保存部222とを含む。ここでのコミュニケーションは、コンテンツを共有するために確立されるセッションとは異なるセッションで行なわれる。つまり、コンテンツを共有するためのセッションは、コミュニケーションのためのセッションとは別に確立される。
なお、共有制御サーバ2は、図1における情報処理装置200に相当し、コミュニケーション管理部211、コンテンツ管理部212、認証情報保存部221及びコミュニケーション情報保持部222は、全体として管理ユニット210及び判定ユニット220に相当する。端末装置1a及び端末装置1bは、それぞれ図1における第1端末装置100a及び第2端末100bに相当する。
コンテンツ制御部111aでは、ユーザAがユーザBと共有しようとするコンテンツをURLで指定する。コンテンツ制御部111aは、共有制御サーバ2経由でWebサーバ3から送信されるコンテンツを受信する。さらにコンテンツ制御部111aではユーザは必要な場合に認証情報を入力する。コミュニケーション制御部112aは、ユーザによる相手の指定にしたがって、端末装置1bのコミュニケーション制御部112bと接続し、ユーザ同士のコミュニケーションを可能にする。コミュニケーション制御部112a、112b間は直接通信してもよいし、1つ以上のコミュニケーション中継装置4を経由してもよい。図2は、1台のコミュニケーション中継装置4を経由する例を示している。
共有制御サーバ2はコミュニケーション中の端末装置1a、1b及び1つ以上のWebサーバ3と接続し、Webサーバ3が提供するコンテンツを端末装置1a、1bで共有することを可能にする。図2ではWebサーバ3が1つの例を示しているが、コミュニケーション中に共有するコンテンツは複数のWebサーバから提供されてもよい。コミュニケーション管理部211はWebサーバ3のコンテンツを共有しようとする端末装置1a、1b間のコミュニケーションセッションの状態を管理する。コミュニケーション管理部211はそのコミュニケーションセッションに関する情報をコミュニケーション情報保存部222に保存する。コンテンツ管理部212は、コミュニケーション中の端末装置1aのコンテンツ制御部111aで指定されたコンテンツを取得するため、Webサーバ3と通信を行う。コンテンツをWebサーバ3から取得したコンテンツ管理部212は、取得したコンテンツを共有するコンテンツ制御部111bに送信する。Webサーバ3からコンテンツを取得する際にWebサーバによる認証が必要な場合、コンテンツ管理部212は認証情報保存部221に保存された認証情報を利用する。認証情報保存部221に利用可能な認証情報が存在しない場合は、コンテンツ管理部212はコンテンツ制御部111aに認証情報の入力を要求する。
[構成の具体例]
本実施形態では、端末装置1a、1bの一例として汎用コンピュータを採用することができる。また共有制御サーバ2として、中央演算装置とメモリ、ハードディスクを有したコンピュータを採用できる。どちらもメモリ上のコンピュータプログラムが中央演算装置で実行されることにより、図2に示した各構成部分として機能する。更に、コミュニケーション中継装置4としてSIPサーバの専用装置を採用しても良い。端末装置1a、1bはインターネットサービスプロバイダ(ISP)のネットワークを通じてインターネットに接続する。共有制御サーバ2とコミュニケーション中継装置4はISPのネットワーク内に存在する。Webサーバはインターネットに接続されているものとする。しかし本発明はこれらの具体例に限定されるものではない。
[動作]
次に、図3、図4、図5のフローチャート及び図6乃至図11のテーブル並びに図12、図13の表示画面を参照して、本実施の形態の動作について説明する。
図3はコミュニケーション及びコンテンツ共有の際の処理、図4はコミュニケーション終了時の動作を示す。図3を参照すると、端末装置1aのユーザAはコミュニケーション制御部112aを使って、端末装置1bのユーザBと、コミュニケーション中継装置4及びコミュニケーション制御部112bを利用したコミュニケーションを開始する(ステップS301)。
次に、ステップS303において、コミュニケーション管理部211は、ステップS301にて開始したコミュニケーションの終了指示があったか否かを判定する。この終了指示は、共有制御サーバ2が、コミュニケーション中の端末装置1a、1bの何れかから受信する。コミュニケーションの終了指示があった場合にはステップS304に進み、コミュニケーション終了処理を行なう。
コミュニケーションの終了指示がない場合にはステップS305に進み、コンテンツ管理部212は、コンテンツ共有セッションの終了指示があったか否かを判定する。この終了指示は、共有制御サーバ2が、コンテンツ共有セッションを実行していた端末装置1a、1bの何れかから受信する。コンテンツ共有セッションの終了指示がない場合には、ステップS307に進み、コンテンツ管理部212はコンテンツの共有要求があるか否かを判定する。
ステップS307において、コンテンツ共有要求があった場合には、ステップS308において、コンテンツ管理部212は開始したコミュニケーションの参加ユーザを対象とするコンテンツ共有セッションを確立する。
この時、コミュニケーション管理部211は、開始したコミュニケーションの識別子(コミュニケーションID)をコミュニケーション中継装置4又はコミュニケーション制御部112a、112bから取得する。そして、コミュニケーション管理部211は、取得したコミュニケーションIDを、そのコミュニケーションの参加ユーザの識別子(参加ユーザID)に関連付けて、図6のテーブル601に示すような情報を共有制御サーバ2内に管理する。図6に示すテーブル601は、共有制御サーバ2内のコミュニケーション情報保存部222に格納される。これにより、コミュニケーションと参加ユーザとの関連性が明確になる。
このように図6のテーブル601には、コミュニケーション制御部112a、112b又はコミュニケーション中継装置4からの情報として、コミュニケーションIDと参加ユーザIDが格納されている。そして、コミュニケーション管理部211は、図6のテーブル601において、端末装置1a、1bのユーザを特定するユーザIDが1つのコミュニケーションIDに関連付けられている場合には、端末装置1a、1b同士がコミュニケーション中だと判定する。
また、共有制御サーバ2は、コンテンツ共有セッションIDを発行し、図7のテーブル701に示すように、コンテンツ共有セッションIDとコミュニケーションIDとを紐付けてコミュニケーション情報保存部222に登録する。つまり、共有制御サーバ2は、どのコンテンツ共有セッションが、どのコミュニケーション中のユーザを対象としているのか、それらの関係性が分かるように管理する。
ここで、コンテンツ共有セッションの参加ユーザは、コンテンツ共有を要求したユーザとの間でコミュニケーションを実行しているユーザに限定される。例えば、端末装置1aと端末装置1bとの2者間でコミュニケーションを実行中に端末装置1aからコンテンツ共有要求があったとすると、コンテンツ管理部212は端末装置1bのユーザをセッション参加ユーザとして、コンテンツ共有セッションを確立する。
この時、共有制御サーバ2は、コンテンツ共有セッションIDと、そのコンテンツに対する権限を保有するユーザ(通常、コンテンツ共有を要求したユーザ)のユーザIDと、確立されたコンテンツ共有セッションへの参加ユーザのユーザIDとを図8のテーブル801のように管理する。テーブル801は、コミュニケーション情報保存部222に格納されても良いし、コンテンツ管理部212のメモリに格納されても良い。
共有制御サーバ2は、コンテンツ共有開始時、又はコンテンツ共有セッションの開始後、コンテンツ共有要求を行なった端末装置から、共有対象とするコンテンツの指定を受信する。例えば、ユーザAはコンテンツ制御部111aにおいて共有対象のコンテンツをURLで指定する。指定されたURLはコンテンツ制御部111aからコンテンツ管理部212に送信される。URLによる指定は、直接URLを入力することで行ってもよいし、リンクをクリックすることで行ってもよい。
共有制御サーバ2は、ステップS309において、コンテンツへのアクセス要求有りと判断すると、コンテンツ管理部212がコンテンツ取得のためWebサーバ3にアクセスする。そして、ステップS311に進み、コンテンツ管理部212はWebサーバ3において認証を必要とするか否か判定する。指定されたコンテンツの取得時にWebサーバ3が認証を求めてきた場合には、ステップS311からステップS313に進み、コンテンツ管理部212は認証に必要な情報が認証情報保存部221に保存されているかどうかを確認する(ステップS313)。
保存されている場合には、その情報をコンテンツ管理部212がWebサーバ3に送信し、Webサーバ3で認証処理が行われる(ステップS317)。保存されていない場合には、コンテンツ管理部212はコンテンツ制御部111a及び111bに対し認証に必要な情報の入力を要求する(ステップS315)。ユーザA若しくはユーザBがコンテンツ制御部111a若しくは111bに対し認証に必要な情報を入力すると、コンテンツ管理部212に入力された情報が送信される。
コンテンツ管理部212はその情報をWebサーバ3に送信し、Webサーバ3での認証処理が実行される(ステップS317)。認証処理に伴って新たな認証に必要な情報を取得した場合は、コンテンツ管理部212はその情報を図9のテーブル901に示すように、コンテンツ共有セッションIDと共に認証情報保存部221に保存する(ステップS319)。認証情報保存部221に保存する情報は、コンテンツ制御部111a若しくは111bでユーザが入力した情報でもよいし、認証後にWebサーバ3が発行する認証完了を示す情報でもよい。
ステップS311において認証不要と判断した場合、又はステップS317において認証処理に成功した場合、コンテンツ管理部212はWebサーバ3から共有対象として指定されたコンテンツを取得する。そして、コンテンツを、端末装置1a、1bのコンテンツ制御部111a、111bに提供する(ステップS321)。コンテンツを受信したコンテンツ制御部111a及び111bでは、受信したコンテンツを表示又は再生する。
次に同じコンテンツ共有セッションを継続して、ユーザBがコンテンツを指定して共有を行う場合の動作を説明する。この場合、ステップS321からステップS303に戻り、ステップS305〜S308を経てステップS309で共有制御サーバ2がコンテンツへのアクセス要求有りと判定する。ユーザBが共有対象のコンテンツをURLで指定すると、コンテンツ管理部212がコンテンツ取得のためWebサーバにアクセスする。ユーザBのアクセス要求に対して認証処理が必要な場合(S311)、コンテンツ管理部212は、ユーザBが参加しているコンテンツ共有セッションIDを図8のテーブル801を用いて特定する。図8のテーブル801において登録されるセッション参加ユーザは、図6のテーブル601に登録されたコミュニケーション参加ユーザに限られているため、結果的に、ユーザBがユーザAとコミュニケーション中のユーザか否かを判定していることになる。
更に、コンテンツ管理部212は、図9のテーブル901を用いて、アクセス権限を保有するユーザAによる認証処理が完了しているか確認する。図9のテーブル901に認証情報が保存されている場合(S313)は、保存された認証情報で認証処理が行われる(S317)。このため、ユーザBは認証情報を知らなくても、コンテンツ管理部212によるコンテンツの提供を受けることができる(ステップS321)。
次に、図4及び図5を参照して、コミュニケーション終了時及びセッション終了時の動作について説明する。ユーザAの端末装置1a若しくはユーザBの端末装置1bからの指示に基づき、コミュニケーション制御部112a若しくはコミュニケーション制御部112bがコミュニケーションを終了させると、コミュニケーション管理部211が、終了するコミュニケーションのコミュニケーションIDを取得する(S401)。この取得のために、コミュニケーション管理部211は、コミュニケーション制御部112a、112b若しくはコミュニケーション中継装置4に対し定期的にコミュニケーションの状態を問い合わせてもよい。又は、コミュニケーション管理部211は、コミュニケーション制御部112a、112b若しくはコミュニケーション中継装置4からコミュニケーション終了のイベントを受けてもよい。コミュニケーション管理部211は終了したコミュニケーションと紐づいたコンテンツ共有セッションIDをコミュニケーション情報保存部222(図7)から取り出し、コンテンツ管理部212に通知する(ステップS402)。同時に、コミュニケーション管理部211は終了したコミュニケーションに関する情報をコミュニケーション情報保存部から削除する(S403)。
コンテンツ共有セッションIDを受信したコンテンツ管理部212は、そのコンテンツ共有セッションIDに関連した情報(認証情報)を認証情報保存部221から削除する(ステップS404)と共に、コンテンツ共有セッションを終了する(S405)。なお、セッション終了時、コンテンツ制御部111bに表示されていたコンテンツは消えても消えなくても良い。一方、コミュニケーションは継続させつつ、コンテンツ共有セッションのみを終了する場合には、図5に示す処理が行なわれる。つまり、コンテンツ管理部212は、指定されたコンテンツ共有セッションを終了する(S501)。同時に、コンテンツ管理部212は、コンテンツ共有セッションIDに関連した情報(認証情報)を認証情報保存部221から削除する(ステップS502)。
このような構成を採用し、コンテンツ共有開始時にコミュニケーション中のユーザ同士のみコンテンツ共有のセッションを確立可能とすることで、共有制御サーバ2はより安全性の高いコンテンツ共有を実現することができる。また、コンテンツ管理部212がコミュニケーション終了時には終了するコミュニケーションに紐づけられたコンテンツ共有セッションも終了させ、保存された認証情報を共有制御サーバから消去するので、一層安全性の高いコンテンツ共有を実現することができる。
[動作の具体例]
図2、図9乃至図13を用いて、本実施形態で行なわれる動作の具体例について説明する。この具体例では、端末装置1a、1bは表示ユニットを含むパーソナルコンピュータである。コミュニケーション制御部112a、111bは、パーソナルコンピュータ上で実行されるソフトフォンである。コンテンツ制御部111a、111bは、パーソナルコンピュータ上で駆動するブラウザであるが、その動作はソフトフォンによって制限を受けている。逆に言えば、ソフトフォンの一部の機能によりブラウザが動作する構成になっている。
ソフトフォン起動中の表示ユニットの表示画面1200を図12に示す。図12において、1201は、ソフトフォンのネットワークにログイン中のユーザを示す表示部であり、ここに示されたユーザに対して、ソフト的に発呼することが可能である。また、この表示画面1200には、通話開始ボタン1202、通話終了ボタン1203、共有開始ボタン1204、共有終了ボタン1205が表示され、それぞれユーザからの要求を受け付ける。また、表示画面1200の下段には、メッセージ表示部1208と、URL入力部1206と、コンテンツ表示部1207と、ブックマークボタン1209と、履歴ボタン1210が用意され、それぞれユーザからの要求を受け付ける構成になっている。なお、メッセージ表示部1208は、図12で「・・・・」と表示されている箇所にメッセージを表示する。メッセージ表示部1208は、例えば「通話及び共有を開始すると、通話中の他のユーザとの間で、以下に表示されたデータを共有できます。通話が終了するとデータの共有も終了します。」といったメッセージを表示する。
ユーザがパソコン上のソフトフォンの表示画面1200において、ログインユーザリスト1201から一人以上のログインユーザ(同じISPに接続しているパソコンを持つユーザ)を選択して、通話開始ボタン1202を選択すると通話開始処理が始まる。この処理は、図3のステップS301に相当する処理であり、コミュニケーション中継装置4としてのSIPサーバがユーザ間の通話を確立する。
ここで、端末装置1aのユーザAが端末装置1bのユーザBに対して通話開始のリクエストを送り、ユーザBがそれに応答したとする。この場合、端末装置1bのソフトフォンにおいて、図13に示す表示画面1300に通話中のメッセージ1301が表示される。
このようにユーザA、ユーザB間で通話が確立している間に、ユーザAがWeb上の自分の写真をユーザBに見せようと考えたとする。この場合、例えば、ユーザAはオンラインアルバムのサムネイル画面のURLを共有コンテンツとしてソフトフォンのURL入力部1206に入力する。その状態で、ソフトフォン上の共有開始ボタン1204がクリックされると、ソフトフォンがその情報を端末装置1bに伝える。端末装置1bのソフトフォン(図13)において、メッセージ表示部1302は共有リクエストを受けた旨のメッセージを表示する。メッセージ表示部1302は、例えば「Kawaさんから共有リクエストが届いています。通話中に限り、以下のリンクへのアクセスが許可されます」といったメッセージを表示する。そして、それぞれのソフトフォンは予め設定されているIPアドレスにしたがって、共有制御サーバ2に接続する。共有制御サーバ2は、コミュニケーション中継装置4としてのSIPサーバに問合せを行い、2台の端末装置が音声通話中であることを確認する。共有制御サーバ2は、2つのソフトフォン間でコンテンツ共有が可能になるようにセッションを確立する(S308)。
共有制御サーバ2は、SIPサーバ(コミュニケーション中継装置4)から実行中のユーザA、B間のコミュニケーションID(つまり、音声通話のセッションID、例えば、SES−VOIP−0001)を取得する。そして、共有制御サーバ2は、新たに払い出したコンテンツ共有のセッションID(SES−SHARE−0001)と共に共有制御サーバ2内部に保存する(図7)。
ソフトフォンのURL入力部1206に入力されたURLは共有制御サーバ2に送信され、共有制御サーバ2がWebサーバ3にアクセスする。オンラインアルバムは予め登録済のユーザだけが閲覧可能なためユーザ認証が必要であることが、Webサーバからの応答がログイン画面であることで判明する(S311)。コンテンツ共有を開始したばかりで必要な認証情報を共有制御サーバは持たないため、ログイン画面がユーザA、Bのソフトフォンに転送される(S313→S315)。
ユーザAがログイン画面でユーザIDとパスワードを入力すると、入力内容は共有制御サーバ2経由でWebサーバ3に送信され、Webサーバ3で認証が行われる(S317)。Webサーバ3はユーザ認証が完了すると、応答でクッキー(cookie)を発行する。応答を受信した共有制御サーバ2ではクッキーの内容を認証情報として図10、図11のように保存する(S319)。図10のテーブル1001は、コンテンツ共有セッションとユーザ認証を行なった権限保有ユーザと、クッキーとを対応付けるテーブルであり、図11のテーブル1101は、クッキーに含まれるドメイン、パス、認証情報の対応関係を示すテーブルである。
共有制御サーバ2はクッキーの値を含むリクエストをWebサーバ3に送信し、コンテンツ(ここではサムネイル画面)を取得し、ユーザBのソフトフォンに送信する(S321)。ユーザBのソフトフォンにおいて、コンテンツ表示部1303は受信したコンテンツを表示する(図13の1303)。
次にユーザBが、コンテンツ表示部1303に表示されているサムネイル画面から写真へのリンクをクリックする(ステップS309)と、リンクのURLが共有制御サーバに送信される。共有制御サーバ2は、そのURLが認証を要するものか否か判断する(S311)。共有制御サーバ2は認証を要するものと判断すると、図10のテーブル1001から、クッキーの識別子(クッキーID)を特定し、図11のテーブルから、保存されているクッキーの内容を参照する。例えばここで指定されたURLに対応するクッキーが図11のテーブルの1行目に見つかったとする。この場合、Domain及びPATHの値が、Domain=example.com,PATH=/ となっているため、共有制御サーバ2はexample.comを含むURLへのアクセスは保存された認証情報を利用すべきと判断する(ステップS313)。そして、共有制御サーバ2は保存されている認証情報を付加したリクエストをWebサーバ3に送信する(S317)。
Webサーバはクッキーの値から認証し(S137)、リクエストされたコンテンツを応答として送信する。共有制御サーバ2は取得したコンテンツを、ユーザBのソフトフォンに送信する(S321)。これにより、両ソフトフォンではコンテンツの共有が実現する。
ユーザA又はユーザBが通話終了ボタン1203を選択すると(ステップS303)、SIPサーバ(コミュニケーション中継装置4)はコミュニケーションIDがSES−VOIP−0001の通話が終了したというイベントを共有制御サーバ2に通知する。通知を受けた共有制御サーバ2は対応したコンテンツ共有セッション(ID=SES−SHARE−0001)が存在していると判断し(S401)、コンテンツ共有セッション中でexample.comが発行したクッキーに関する情報を削除する。そしてこれと同時に、共有制御サーバ2はユーザA、Bのソフトフォン間でのコンテンツ共有セッションを終了させる(S402〜S405)。
本実施形態では、コミュニケーション中のユーザ同士に限ってコンテンツ共有セッションを確立し、コンテンツ共有セッション内に限って認証情報の再利用を可能とする。これにより、アクセス権限を持つユーザがコミュニケーションを通して認知している相手ユーザは、アクセス権限がなくても、コミュニケーションの相手ユーザのアクセス権限に基づいてストレス無くコンテンツを取得、共有することができる。つまり、コンテンツ共有を安全かつ効率的に行なうことができる。
(第3実施形態)
次に、本発明の第3実施形態について、図14乃至図20を用いて説明する。図14は、第3実施形態に係る情報処理システム全体を示す図である。図14において、端末装置1aが、共有リスト生成部233を有し、共有制御サーバ21が、共有リスト保存部231を有している点で第2実施形態と異なる。共有リスト保存部23は、図1における管理ユニット210に相当する。
[構成]
図14を参照すると、共有リスト生成部233は、コミュニケーション中のコンテンツ共有において、各ユーザが相手に公開したいコンテンツを示すコンテンツ特定情報として、URLのリスト(共有リスト)を作成し、共有制御サーバ21に送信する。
コンテンツ制御部111aが、ユーザの共有リスト作成を支援してもよい。例えばWebページからリンクされたコンテンツのURLをリスト化する処理を行なうことなどが考えられる。またコンテンツ制御部111aは、共有リストの表現形式として、完全なURLのリストだけでなく、正規表現を利用可能としてもよい。共有制御サーバ21は、端末装置1aから受信した共有リストとユーザIDとを共有リスト保存部231に保存する。
本実施形態のコンテンツ管理部212は、コンテンツ取得を要求しているユーザのユーザIDと、認証情報の元の入力ユーザのユーザIDと、コンテンツのURLと、共有リストを確認する。そして、共有リストに取得要求のあったコンテンツのURLが該当する場合には、コンテンツ管理部212は、コンテンツの取得が可能と回答する。
[動作]
本実施の形態の動作を、図15乃至図20を参照して詳細に説明する。本実施形態の動作のほとんどは、第2実施形態で説明した動作と同じであるため、同じ動作や処理については、同じ符号を付してその説明を省略する。具体的には、本実施形態では、図15のステップS1501、S1502、S1503の処理が異なる。
ステップS1501では、ステップS308においてコンテンツ共有セッションを確立した後、コンテンツ共有を要求するユーザ(端末装置)は、アクセス許可コンテンツのリスト(以下共有リスト)を、共有制御サーバ21からコンテンツ共有セッションの参加ユーザの情報端末装置に送信させる。共有リスト保存部231は、コンテンツ共有を要求するユーザから受信したリストを保存する。この共有リストは、セッション確立前に共有リスト生成部233で生成された後、共有制御サーバ21に送信されることにより、予め図16のテーブル1601のように、共有リスト保存部231に保存されてもよい。或いは、この共有リストは、コンテンツ共有セッション確立を要求するタイミングで共有リスト保存部231に保存されてもよい。または、この共有リストは、コンテンツ共有セッションの実行中に、任意のタイミングで保存されてもよい。これらの場合には、共有リスト保存部231は、図17のテーブル1701のように、コンテンツ共有セッションIDに紐付けて、共有対象コンテンツのURLと、認証情報とを保存すればよい。
アクセスを要求されたコンテンツについてコンテンツ管理部212は、認証処理が必要なものと判断した場合でも(ステップS311)、ステップS1502においてコンテンツ管理部212が共有リストに含まれるコンテンツだと判断した場合には、認証情報は保存されていると判断する。この場合は、認証情報の入力を求めることなくステップS1503に進み、共有制御サーバ21は保存された認証情報を用いて認証処理を行ない、Webサーバ3から取得したコンテンツを、アクセスを要求したユーザに対して提供する。
共有リストの生成動作について、図18に示す。まずステップS1801では、共有制御サーバ21は、認証情報を入力して、ユーザが権限を有するコンテンツを情報端末に提供する。次に、ステップS1802において、共有制御サーバ21は、コンテンツ共有セッションの参加者にアクセスさせてもよいコンテンツの選択を受け付ける。そして、ステップS1803において、共有制御サーバ21は、図16に示すように、コンテンツごとにアクセスの可否を共有リスト保存部231に登録する。図16はアクセスの可否のみを登録しているが、アクセス時の保存の可否を同時に登録する構成でも良い。
[具体例]
図19、図20を用いて、本実施形態で行なわれる動作の具体例について説明する。この具体例では、端末装置1a、1bがパーソナルコンピュータである。コミュニケーション制御部112a、111bが、パーソナルコンピュータ上で実行されるソフトフォンである。コンテンツ制御部111a、111bは、パーソナルコンピュータ上で駆動するブラウザであるが、その動作はソフトフォンによって制限を受けている。逆に言えば、ソフトフォンの一部の機能によりブラウザが動作する構成になっている。
ソフトフォン起動中のコンテンツ共有要求ユーザ側の表示ユニットの表示画面1900を図19に示す。図19において、図12と同じ機能を有する構成については同じ符号を付して説明を省略する。図12と異なる点としては、共有リスト呼出しボタン1901と、共有リストへの追加ボタン1902と、共有リストを表示したコンテンツ表示部1903が上げられる。ユーザが共有リスト呼出しボタン1901を選択すると、端末装置1a内又は共有制御サーバ2内に管理された共有リストが呼び出される。一方、ユーザが共有リストへの追加ボタン1902を選択すると、その時点で表示されている画面のURLを認証情報と共に共有リストに追加する。共有リストを呼び出すと、コンテンツ表示部1903は、選択された共有リストを表示する。また、コンテンツ表示部1903は、「共有を開始すると、通話中の他のユーザによる、以下のリンクへのアクセスが許可されます。」といったメッセージを表示する。
一方、コンテンツ共有セッションの参加者側におけるソフトフォンの表示ユニットの表示画面2000を図20に示す。図20においては、コンテンツ表示部2001において、通話中のみアクセスを許可されている共有リストが表示されている旨のメッセージが表示される。具体的には、コンテンツ表示部2001は、「Kawaさんから共有リクエストが届いています。通話中に限り、以下のリンクへのアクセスが許可されます。」といったメッセージを表示する。この共有リストから希望のリンクを選択してアクセスすることで、通話中に限り、何らストレス無く、端末装置1bのユーザBは、ユーザAが権限を有するデータにアクセスすることが可能となる。
本実施の形態では、アクセス権限をもつユーザがアクセスを許可するコンテンツを指定することができる。そして、本実施形態はそのコンテンツへのアクセスに限って、コミュニケーションの相手ユーザによる保存された認証情報の利用を許可する。そのためより安全にコンテンツの共有を実現することが可能になる。例えば、アクセス権限を持たないユーザのコンテンツ取得リクエストに対し、アクセス権限を持つユーザが送信した共有リストに存在するコンテンツだけを、保存された認証情報を利用して取得許可できる。
(第4実施形態)
次に、本発明の第4実施形態として、3人以上がコミュニケーションを実行中にコンテンツを共有する仕組みについて説明する。構成については、第2、第3実施形態と同様であるため、ここでは同じ構成については同じ符号を付して説明に用いる。
動作について、図21のフローチャートを用いて説明する。第2実施形態で用いた図3との違いは、ステップS2107において、コンテンツ共有セッション確立時に、コミュニケーションに参加している複数のユーザから、コンテンツを共有させたい一部のユーザを選択させる点にある。そして、ステップS2108において、コンテンツ管理部212はその一部のユーザを参加者とするコンテンツ共有セッションを確立する。
更に、コミュニケーションの複数の参加ユーザのうち、一部の参加ユーザのみがそのコミュニケーションからの切断要求を行なった場合、ステップS2104において、共有制御サーバ2はユーザ切断処理を行なう。
図22は、ユーザ切断処理の詳しい流れを示すフローチャートである。図22において、まず、ステップS2201において、共有制御サーバ2は、コミュニケーションから切断されるユーザのユーザIDとそのコミュニケーションのIDとを、コミュニケーション中継装置4などから取得する。次に、ステップS2203において、共有制御サーバ2は、取得したコミュニケーションIDに対応するセッションIDを、例えば、図7に示したテーブル701から絞り込む。共有制御サーバ2は、更に、取得したユーザIDに対応するセッションIDを、図8に示したテーブル801を用いて特定する。ステップS2205において、共有制御サーバ2は、特定されたセッションIDを有するセッションを終了する。更にステップS2207において、共有制御サーバ2は、終了したセッションIDに関する情報を、図7のテーブル701、図8のテーブル801、図9のテーブル901、図10のテーブル1001(及びそれに関する図11のテーブル1101)から削除する。
更に、ステップS2209においては、共有制御サーバ2は、コミュニケーションの参加ユーザが残り1人か否か判定し、残り1人でなければ、図21のステップS305に進む。残り1人になってしまうと、ステップS2211に進み、共有制御サーバ2は、コミュニケーション自体を終了して、図6のテーブル601に示したようなコミュニケーションIDに関する情報を削除する。
以上のように、本実施形態によれば、3人以上のコミュニケーション中でも、そのコミュニケーションの参加ユーザ間で安全かつ効率的にコンテンツの共有を行なうことができる。
(他の実施形態)
以上、本発明の実施形態について詳述したが、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステム又は装置も、本発明の範疇に含まれる。
また、本発明は、複数の機器から構成されるシステムに適用しても良いし、単体の装置に適用しても良い。さらに、本発明は、実施形態の機能を実現する情報処理プログラムが、システム或いは装置に直接或いは遠隔から供給される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされるプログラム、或いはそのプログラムを格納した媒体、そのプログラムをダウンロードさせるWWWサーバも、本発明の範疇に含まれる。
具体的なハードウェアの構成としては、例えば、本発明に係る共有制御サーバは、図23に示すような構成によって実現される。図23に示すように、共有制御サーバは、CPU(central processing unit)10と、通信インターフェース(IF)11と、メモリ12と、HDD(ハードディスクドライブ)13と、入力装置14と、出力装置15との組み合わせで実現される。これらの構成要素は、バス16を通して互いに接続されており、データの入出力を行なう。通信IF11は、外部のネットワークに接続するためのインターフェースである。入力装置14は、例えば、キーボードやマウスである。出力装置15は、例えばディスプレイなどである。共有制御サーバは、CPU10が、メモリ12又はHDD13等の記憶媒体に記憶されているプログラムを実行することにより実現されてもよい。
(実施形態の他の表現)
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
第1端末装置及び第2端末装置に対して通信可能な情報処理装置であって、
前記第1端末装置の利用者がネットワーク上の所定のコンテンツにアクセスするために必要なアクセス権限を管理する管理手段と、前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定する判定手段と、
を備え、
前記管理手段は、
前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可する、
情報処理装置。
(付記2)
前記管理手段は、前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定されない場合には、前記コンテンツに対する前記第2端末装置からのアクセスに対して、前記アクセス権限の利用を許可しない、
付記1に記載の情報処理装置。
(付記3)
前記管理手段は、前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合に、前記第1端末装置と前記第2端末装置の間に、前記所定のコンテンツを共有するためのコンテンツ共有セッションを確立させ、前記アクセス権限を、確立したコンテンツ共有セッションに紐付けて登録する、
付記1又は2に記載の情報処理装置。
(付記4)
前記管理手段は、前記第1端末装置と前記第2端末装置との間の前記コミュニケーションを終了した場合に、前記コンテンツ共有セッションを終了させ、前記コンテンツ共有セッションに紐付けて登録された前記アクセス権限を削除する、
付記3に記載の情報処理装置。
(付記5)
前記管理手段は、
前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記第2端末装置に紐付けて前記アクセス権限を登録し、前記第1端末装置と前記第2端末装置との間の前記コミュニケーションが終了したと判定した場合には、前記第2端末装置に紐付けられて登録された前記アクセス権限を削除する、
付記1乃至4の何れかに記載の情報処理装置。
(付記6)
前記管理手段は、
前記第1端末装置のコミュニケーションの相手としての前記第2端末装置を特定する情報と前記第1端末装置の利用者が保有するアクセス権限とを関連付けて登録するテーブルを備える、
付記1乃至5の何れかに記載の情報処理装置。
(付記7)
前記判定手段は、前記第1端末装置及び前記第2端末装置にそれぞれ設けられたコミュニケーション制御手段から取得した情報に基づいて、前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定する、
付記1乃至6の何れかに記載の情報処理装置。
(付記8)
前記判定手段は、前記第1端末装置と前記第2端末装置との間のコミュニケーションを中継する中継装置から取得した情報に基づいて、前記第1端末装置と前記第2端末装置との間で相手先を特定した前記コミュニケーションを行なっているか否かを判定する、
付記1乃至6の何れかに記載の情報処理装置。
(付記9)
前記管理手段は、前記第2端末装置からのアクセスを許可するコンテンツを特定するコンテンツ特定情報を、前記第1端末装置から受信し、
前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合に、前記アクセス権限を利用して、前記コンテンツ特定情報によって特定されたコンテンツに対する前記第2端末装置からのアクセスを許可する付記1乃至8の何れかに記載の情報処理装置。
(付記10)
前記コンテンツ特定情報は、前記コンテンツが保存されたURLである付記9に記載の情報処理装置。
(付記11)
前記コミュニケーションは、セッションイニシエーションプロトコル(SIP)を利用した音声通話である付記1乃至10の何れかに記載の情報処理装置。
(付記12)
前記管理手段は、前記第2端末装置からの前記コンテンツに対するアクセスを許可した場合に、さらに前記第2端末装置への保存を許可するか否かを設定する付記1乃至11の何れかに記載の情報処理装置。
(付記13)
情報処理装置及び他の端末装置と通信可能な端末装置であって、
前記端末装置からネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記情報処理装置に対して送信する手段と、
前記他の端末装置との間で相手先を特定したコミュニケーションを行なう通信手段と、
前記コンテンツを前記他の端末装置との間で共有することを要求する共有要求を前記情報処理装置に送信する手段と、
を備え、
前記情報処理装置に、前記端末装置と前記他の端末装置との間で前記コミュニケーションを行なっているか否かを判定させ、前記端末装置と前記他の端末装置とが前記コミュニケーションを行なっていると判定された場合に、前記アクセス権限を利用して、前記コンテンツに対する前記他の端末装置からのアクセスを許可させる、
端末装置。
(付記14)
前記情報処理装置は、各ユーザが相手に公開したいコンテンツを示すURLのリストである共有リストを保存しており、
ユーザの操作に応じて前記共有リストを画面上に表示する手段と、
をさらに備える付記13に記載の端末装置。
(付記15)
互いに通信可能な情報処理装置、第1端末装置及び第2端末装置を含む情報処理システムであって、
前記第1端末装置は、
前記第1端末装置からネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記情報処理装置に対して送信する手段と、
前記第2端末装置との間で相手先を特定したコミュニケーションを行なう通信手段と、
前記コンテンツを前記第2端末装置との間で共有することを要求する共有要求を前記情報処理装置に送信する手段と、
を備え、
前記情報処理装置は、
前記第1端末装置と前記第2端末装置との間で前記コミュニケーションを行なっているか否かを判定する判定手段と、
前記アクセス権限を管理し、前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可する管理手段と、
を備える情報処理システム。
(付記16)
互いに通信可能な第1端末装置及び第2端末装置を用いた情報処理方法であって、
前記第1端末装置の利用者がネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記第1端末装置から取得し、
前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定し、
前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可する情報処理方法。
(付記17)
情報処理装置及び他の端末装置と通信可能な端末装置を用いた情報処理方法であって、
前記端末装置からネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記情報処理装置に対して送信し、
前記他の端末装置との間で相手先を特定したコミュニケーションを行い、
前記他の端末装置との間での前記コンテンツの共有を要求し、
前記情報処理装置に、前記端末装置と前記他の端末装置との間で前記コミュニケーションを行なっているか否かを判定させ、前記端末装置と前記他の端末装置とが前記コミュニケーションを行なっていると判定された場合に、前記アクセス権限を利用して、前記コンテンツに対する前記他の端末装置からのアクセスを許可させる情報処理方法。
(付記18)
互いに通信可能な第1端末装置及び第2端末装置を用いて情報処理を行なうためのプログラムであって、
前記第1端末装置の利用者がネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記第1端末装置から取得する機能と、
前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定する機能と、
前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可する機能と、
をコンピュータに実行させるプログラムを格納する記録媒体。
(付記19)
情報処理装置及び他の端末装置と通信可能な端末装置を制御するためのプログラムであって、
前記端末装置からネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記情報処理装置に対して送信する機能と、
前記他の端末装置との間で相手先を特定したコミュニケーションを行う機能と、
前記他の端末装置との間での前記コンテンツの共有を要求する機能と、
前記情報処理装置に、前記端末装置と前記他の端末装置との間で前記コミュニケーションを行なっているか否かを判定させ、前記端末装置と前記他の端末装置とが前記コミュニケーションを行なっていると判定された場合に、前記アクセス権限を利用して、前記コンテンツに対する前記他の端末装置からのアクセスを許可させる機能と、
をコンピュータに実行させるプログラムを格納する記録媒体。
以上、実施の形態を参照して本願発明を説明したが、本願発明は以上の実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で同業者が理解し得る様々な変更をすることができる。
この出願は、2010年3月19日に出願された日本出願特願2010−064007を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1a、1b 端末装置
2、21 共有制御サーバ
3 Webサーバ
4 コミュニケーション中継装置
10 CPU
11 通信IF
12 メモリ
13 HDD
14 入力装置
15 出力装置
111a、111b コンテンツ制御部
112a、112b コミュニケーション制御部
211 コミュニケーション管理部
212 コンテンツ管理部
221 認証情報保存部
222 コミュニケーション情報保存部
231 共有リスト保存部
233 共有リスト生成部
100a 第1端末装置
100b 第2端末装置
200 情報処理装置
210 管理ユニット
220 判定ユニット
300 コンテンツ

Claims (19)

  1. 第1端末装置及び第2端末装置に対して通信可能な情報処理装置であって、
    前記第1端末装置の利用者がネットワーク上の所定のコンテンツにアクセスするために必要なアクセス権限を管理する管理手段と、
    前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定する判定手段と、
    を備え、
    前記管理手段は、
    前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可し、前記第1端末装置と前記第2端末装置の間に、前記所定のコンテンツを共有するためのコンテンツ共有セッションを確立させ、前記アクセス権限を、確立したコンテンツ共有セッションに紐付けて登録する、
    情報処理装置。
  2. 前記管理手段は、前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定されない場合には、前記コンテンツに対する前記第2端末装置からのアクセスに対して、前記アクセス権限の利用を許可しない、
    請求項1に記載の情報処理装置。
  3. 前記管理手段は、前記第1端末装置と前記第2端末装置との間の前記コミュニケーションを終了した場合に、前記コンテンツ共有セッションを終了させ、前記コンテンツ共有セッションに紐付けて登録された前記アクセス権限を削除する、
    請求項1又は2に記載の情報処理装置。
  4. 前記管理手段は、
    前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記第2端末装置に紐付けて前記アクセス権限を登録し、前記第1端末装置と前記第2端末装置との間の前記コミュニケーションが終了したと判定した場合には、前記第2端末装置に紐付けられて登録された前記アクセス権限を削除する、
    請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記管理手段は、
    前記第1端末装置のコミュニケーションの相手としての前記第2端末装置を特定する情報と前記第1端末装置の利用者が保有するアクセス権限とを関連付けて登録するテーブルを備える、
    請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 前記判定手段は、前記第1端末装置及び前記第2端末装置にそれぞれ設けられたコミュニケーション制御手段から取得した情報に基づいて、前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定する、
    請求項1乃至5の何れか1項に記載の情報処理装置。
  7. 前記判定手段は、前記第1端末装置と前記第2端末装置との間のコミュニケーションを中継する中継装置から取得した情報に基づいて、前記第1端末装置と前記第2端末装置との間で相手先を特定した前記コミュニケーションを行なっているか否かを判定する、
    請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記管理手段は、前記第2端末装置からのアクセスを許可するコンテンツを特定するコンテンツ特定情報を、前記第1端末装置から受信し、
    前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合に、前記アクセス権限を利用して、前記コンテンツ特定情報によって特定されたコンテンツに対する前記第2端末装置からのアクセスを許可する、
    請求項1乃至7の何れか1項に記載の情報処理装置。
  9. 前記コンテンツ特定情報は、前記コンテンツが保存されたURLである、
    請求項8に記載の情報処理装置。
  10. 前記コミュニケーションは、セッションイニシエーションプロトコル(SIP)を利用した音声通話である、
    請求項1乃至9の何れか1項に記載の情報処理装置。
  11. 前記管理手段は、前記第2端末装置からの前記コンテンツに対するアクセスを許可した場合に、さらに前記第2端末装置への保存を許可するか否かを設定する、
    請求項1乃至10の何れか1項に記載の情報処理装置。
  12. 第1端末装置及び第2端末装置に対して通信可能な情報処理装置であって、
    前記第1端末装置の利用者がネットワーク上の所定のコンテンツにアクセスするために必要なアクセス権限を管理する管理手段と、
    前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定する判定手段と、
    を備え、
    前記管理手段は、
    前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可し、
    前記第2端末装置からの前記コンテンツに対するアクセスを許可した場合に、さらに前記第2端末装置への保存を許可するか否かを設定する、
    情報処理装置。
  13. 互いに通信可能な情報処理装置、第1端末装置及び第2端末装置を含む情報処理システムであって、
    前記第1端末装置は、
    前記第1端末装置からネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記情報処理装置に対して送信する手段と、
    前記第2端末装置との間で相手先を特定したコミュニケーションを行なう通信手段と、
    前記コンテンツを前記第2端末装置との間で共有することを要求する共有要求を前記情報処理装置に送信する手段と、
    を備え、
    前記情報処理装置は、
    前記第1端末装置と前記第2端末装置との間で前記コミュニケーションを行なっているか否かを判定する判定手段と、
    前記アクセス権限を管理し、前記判定手段により前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可し、前記第1端末装置と前記第2端末装置の間に、前記所定のコンテンツを共有するためのコンテンツ共有セッションを確立させ、前記アクセス権限を、確立したコンテンツ共有セッションに紐付けて登録する管理手段と、
    を備える情報処理システム。
  14. 第1端末装置及び第2端末装置に対して通信可能な情報処理装置が、
    前記第1端末装置の利用者がネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記第1端末装置から取得し、
    前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定し、
    前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可し、前記第1端末装置と前記第2端末装置の間に、前記所定のコンテンツを共有するためのコンテンツ共有セッションを確立させ、前記アクセス権限を、確立したコンテンツ共有セッションに紐付けて登録する、
    情報処理方法。
  15. 前記情報処理装置が、
    前記第1端末装置と前記第2端末装置との間の前記コミュニケーションを終了した場合に、前記コンテンツ共有セッションを終了させ、前記コンテンツ共有セッションに紐付けて登録された前記アクセス権限を削除する、
    請求項14に記載の情報処理方法。
  16. 前記情報処理装置が、
    前記第2端末装置からの前記コンテンツに対するアクセスを許可した場合に、さらに前記第2端末装置への保存を許可するか否かを設定する、
    請求項14又は15に記載の情報処理方法。
  17. 互いに通信可能な第1端末装置及び第2端末装置を用いて情報処理を行なうためのプログラムであって、
    前記第1端末装置の利用者がネットワーク上のコンテンツにアクセスするために必要なアクセス権限を前記第1端末装置から取得する機能と、
    前記第1端末装置と前記第2端末装置との間で相手先を特定したコミュニケーションを行なっているか否かを判定する機能と、
    前記第1端末装置と前記第2端末装置とが前記コミュニケーションを行なっていると判定した場合には、前記アクセス権限を利用して、前記コンテンツに対する前記第2端末装置からのアクセスを許可し、前記第1端末装置と前記第2端末装置の間に、前記所定のコンテンツを共有するためのコンテンツ共有セッションを確立させ、前記アクセス権限を、確立したコンテンツ共有セッションに紐付けて登録する機能と、
    をコンピュータに実行させるプログラム。
  18. 前記第1端末装置と前記第2端末装置との間の前記コミュニケーションを終了した場合に、前記コンテンツ共有セッションを終了させ、前記コンテンツ共有セッションに紐付けて登録された前記アクセス権限を削除する機能
    をコンピュータに実行させる請求項17に記載のプログラム。
  19. 前記第2端末装置からの前記コンテンツに対するアクセスを許可した場合に、さらに前記第2端末装置への保存を許可するか否かを設定する機能
    をコンピュータに実行させる請求項17又は18に記載のプログラム。
JP2012505781A 2010-03-19 2011-03-15 情報処理装置、端末装置及び情報処理方法 Active JP5655854B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012505781A JP5655854B2 (ja) 2010-03-19 2011-03-15 情報処理装置、端末装置及び情報処理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010064007 2010-03-19
JP2010064007 2010-03-19
PCT/JP2011/056690 WO2011115286A1 (ja) 2010-03-19 2011-03-15 情報処理装置、端末装置及び情報処理方法
JP2012505781A JP5655854B2 (ja) 2010-03-19 2011-03-15 情報処理装置、端末装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JPWO2011115286A1 JPWO2011115286A1 (ja) 2013-07-04
JP5655854B2 true JP5655854B2 (ja) 2015-01-21

Family

ID=44649365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012505781A Active JP5655854B2 (ja) 2010-03-19 2011-03-15 情報処理装置、端末装置及び情報処理方法

Country Status (3)

Country Link
US (1) US20120324544A1 (ja)
JP (1) JP5655854B2 (ja)
WO (1) WO2011115286A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560704B2 (en) * 2011-08-24 2013-10-15 Awind Inc. Method of establishing charged connection using screen sharing application between multi- platforms
FR2984063A1 (fr) * 2011-12-12 2013-06-14 France Telecom Enrichissement, gestion de contenus multimedia et etablissement d'une communication en fonction de contenus multimedia enrichis
JP5773902B2 (ja) * 2012-02-03 2015-09-02 Kddi株式会社 端末間で権限情報を転送する権限情報転送方法及びシステム
CN103443779B (zh) * 2012-03-15 2017-10-27 松下电器(美国)知识产权公司 内容数据共用系统、信息通信装置、内容数据共用方法、以及通信方法
JP6037949B2 (ja) * 2013-06-17 2016-12-07 ヤフー株式会社 コンテンツ公開システム、ユーザ端末、サーバ装置、コンテンツ公開方法、コンテンツ公開プログラム
JP6263961B2 (ja) * 2013-10-30 2018-01-24 富士ゼロックス株式会社 管理装置およびプログラム
WO2015112870A1 (en) 2014-01-25 2015-07-30 Cloudpin Inc. Systems and methods for location-based content sharing using unique identifiers
KR102312336B1 (ko) * 2014-07-29 2021-10-14 삼성전자주식회사 데이터 공유 방법 및 이를 위한 장치
EP2980726B1 (en) * 2014-07-29 2019-09-04 Samsung Electronics Co., Ltd Method and apparatus for sharing data
JP2017011644A (ja) * 2015-06-26 2017-01-12 株式会社リコー 管理システム、通信システム、データ管理方法、及びプログラム
JP2017151543A (ja) * 2016-02-22 2017-08-31 沖電気工業株式会社 情報処理サーバ、情報処理方法、プログラム、及び情報処理システム
US10509921B2 (en) * 2017-05-31 2019-12-17 Intuit Inc. System for managing transactional data
US10846268B2 (en) * 2018-06-08 2020-11-24 Saphyre, Inc. and Gabino M. Roche Jr. Technologies for file sharing

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050114A (ja) * 2004-08-03 2006-02-16 Oki Electric Ind Co Ltd 家庭内ネットワークへのアクセス制御方法
JP2006268626A (ja) * 2005-03-25 2006-10-05 Nec Corp データ配布システム、データ配布方法、及びデータ配布プログラムならびにプログラム記録媒体
JP2008186330A (ja) * 2007-01-31 2008-08-14 Nec Corp 利用権限管理装置、コンテンツ共有システム、コンテンツ共有方法、及びコンテンツ共有用プログラム
JP2009005075A (ja) * 2007-06-21 2009-01-08 Panasonic Corp Ip端末装置及びip端末装置の映像モニタ方法
JP2009230370A (ja) * 2008-03-21 2009-10-08 Fujitsu Ltd 情報処理装置、データ共有方法およびデータ共有プログラム
WO2009139117A1 (ja) * 2008-05-13 2009-11-19 パナソニック株式会社 アクセス制御装置、コンテンツアクセス装置、電話機、アクセス制御システム、およびアクセス制御方法
JP2010026797A (ja) * 2008-07-18 2010-02-04 Softbank Mobile Corp 携帯電話、コンテンツ送受信方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1388243A1 (en) * 2001-04-12 2004-02-11 Ecet International Limited A communications services controller
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体
US20050198204A1 (en) * 2002-04-25 2005-09-08 Kohichi Takahashi Collaboration server, collaboration system, and session management method
US8001187B2 (en) * 2003-07-01 2011-08-16 Apple Inc. Peer-to-peer active content sharing
US20050165719A1 (en) * 2004-01-27 2005-07-28 Omenti Research, Llc Method and system for establishing and maintaining concurrent, coordinated communications on separately managed networks
JP4641496B2 (ja) * 2005-12-09 2011-03-02 富士通株式会社 ファイル共有システム、ファイル共有方法およびファイル共有プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050114A (ja) * 2004-08-03 2006-02-16 Oki Electric Ind Co Ltd 家庭内ネットワークへのアクセス制御方法
JP2006268626A (ja) * 2005-03-25 2006-10-05 Nec Corp データ配布システム、データ配布方法、及びデータ配布プログラムならびにプログラム記録媒体
JP2008186330A (ja) * 2007-01-31 2008-08-14 Nec Corp 利用権限管理装置、コンテンツ共有システム、コンテンツ共有方法、及びコンテンツ共有用プログラム
JP2009005075A (ja) * 2007-06-21 2009-01-08 Panasonic Corp Ip端末装置及びip端末装置の映像モニタ方法
JP2009230370A (ja) * 2008-03-21 2009-10-08 Fujitsu Ltd 情報処理装置、データ共有方法およびデータ共有プログラム
WO2009139117A1 (ja) * 2008-05-13 2009-11-19 パナソニック株式会社 アクセス制御装置、コンテンツアクセス装置、電話機、アクセス制御システム、およびアクセス制御方法
JP2010026797A (ja) * 2008-07-18 2010-02-04 Softbank Mobile Corp 携帯電話、コンテンツ送受信方法

Also Published As

Publication number Publication date
US20120324544A1 (en) 2012-12-20
JPWO2011115286A1 (ja) 2013-07-04
WO2011115286A1 (ja) 2011-09-22

Similar Documents

Publication Publication Date Title
JP5655854B2 (ja) 情報処理装置、端末装置及び情報処理方法
JP5337698B2 (ja) 分散型スケーラブル・プラグ可能な会議アーキテクチャ
CN102474507B (zh) 智能通信系统及其方法
US11394570B1 (en) Communication bridging among disparate platforms
JP5631898B2 (ja) 対話の権利管理
TWI233732B (en) Collaboration server, collaboration system, and session management method
JP2008269658A (ja) サーバシステム
JP5359666B2 (ja) 上位セッション管理サーバ、上位セッション管理方法、プログラムおよび上位セッション管理システム
US11736611B2 (en) Visual engagement using automatically dynamically selected visualization mediums
JP4693754B2 (ja) 会議システムとその会議データ保存方法
CN108809807B (zh) 在异类系统中创建通信会话
JP2004186893A (ja) Lan外接続ipキーテレフォンシステム及びその端末と主装置並びにそのlan外接続方法
JP5325953B2 (ja) 通信システム
EP2671366B1 (en) Determining a location address for shared data
JP2003273898A (ja) 通信システム及び通信方法
JP2010087694A (ja) ネットワーク機器管理装置、ネットワーク機器管理システム及び通信管理装置
JP5009241B2 (ja) 通信接続制御装置、通信接続方法、通信サービスシステム、及びプログラム
AU2011253547B2 (en) Distributable, scalable, pluggable conferencing architecture
JP2015230532A (ja) Web会議システム、Web会議システムの主催者権限の委譲方法及びWeb会議システムプログラム
WO2009139117A1 (ja) アクセス制御装置、コンテンツアクセス装置、電話機、アクセス制御システム、およびアクセス制御方法
JP5854562B2 (ja) サーバー、及びサーバーへのログイン方法
JP5420440B2 (ja) 電子会議制御装置、電子会議システム、電子会議制御方法、及びプログラム
JP2022122079A (ja) 情報処理装置及び情報処理プログラム
JP5180671B2 (ja) 通信用プログラム提供装置、通信サービス提供方法、及びプログラム
JP2005084875A (ja) メディア配信装置及び方法並びにプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140819

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141110

R150 Certificate of patent or registration of utility model

Ref document number: 5655854

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150