WO2023238260A1 - 操作支援システム、操作支援装置、操作支援方法及び操作支援プログラム - Google Patents

操作支援システム、操作支援装置、操作支援方法及び操作支援プログラム Download PDF

Info

Publication number
WO2023238260A1
WO2023238260A1 PCT/JP2022/023024 JP2022023024W WO2023238260A1 WO 2023238260 A1 WO2023238260 A1 WO 2023238260A1 JP 2022023024 W JP2022023024 W JP 2022023024W WO 2023238260 A1 WO2023238260 A1 WO 2023238260A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
control unit
unit
component
image
Prior art date
Application number
PCT/JP2022/023024
Other languages
English (en)
French (fr)
Inventor
秀明 田中
泰輔 若杉
将志 田所
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2022/023024 priority Critical patent/WO2023238260A1/ja
Publication of WO2023238260A1 publication Critical patent/WO2023238260A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output

Definitions

  • GUI Graphic User Interface
  • the GUI displayed on the screen may contain information that should be kept confidential, and depending on the environment in which the terminal is operated, it may be difficult to monitor such confidential information.
  • the display is undesirable. For example, when negotiating with a customer while presenting a screen displaying a GUI, it is better to refrain from displaying the minimum customer contract amount, which is generally not disclosed to the customer, on the monitor. In that case, for example, extra work will be required, such as investigating confidential information in an environment where customers cannot view it, or using other means to confirm the contents of confidential information that is to be concealed, which will reduce the user's work efficiency. This may lead to a decrease in
  • the present invention has been made in view of the above, and an object of the present invention is to improve the work efficiency of work using an application having a GUI.
  • the operation support system includes a first information processing device and a second information processing device.
  • the first information processing device includes a display control unit that masks predetermined information included in an image with a first UI component and displays the masked image on a screen together with a second UI component related to the predetermined information.
  • the second information processing device includes a reading unit that reads the second UI component on the image displayed on the screen of the first information processing device, and a reading unit that reads the second UI component from the second UI component read by the reading unit.
  • the apparatus includes an extraction section that extracts information related to the predetermined information, and an audio reproduction control section that reproduces the information related to the predetermined information extracted by the extraction section.
  • FIG. 1 is a block diagram of an operation support system according to a first embodiment.
  • FIG. 2 is a diagram for explaining an overview of the operation of the operation support system.
  • FIG. 3 is a flowchart of image display processing by the work terminal according to the first embodiment.
  • FIG. 4 is a flowchart of confidential information acquisition processing by an external terminal according to the first embodiment.
  • FIG. 5 is a block diagram of an operation support system according to the second embodiment.
  • FIG. 6 is a flowchart of confidential information acquisition processing by an external terminal according to the second embodiment.
  • FIG. 7 is a block diagram of an operation support system according to the third embodiment.
  • FIG. 8 is a flowchart of confidential information acquisition processing by an external terminal according to the third embodiment.
  • FIG. 9 is a flowchart of image display processing by a work terminal according to the third embodiment.
  • FIG. 10 is a diagram illustrating an example of a computer that executes a confidential information acquisition program and an image display program included in the operation support program.
  • FIG. 1 is a block diagram of an operation support system according to a first embodiment.
  • the configuration of the operation support system will be explained using FIG. 1.
  • the operation support system 1 includes an external terminal 10, a work terminal 20, and an audio output device 30. Further, the operation support system 1 may include a data storage device 40.
  • the operation support system 1 displays an image 210 that provides various information on the work terminal 20 used by the user, and if there is confidential information that is not desirable to display on the screen, it masks the confidential information. Displays a UI component that is hidden and has encrypted confidential information.
  • the operation support system 1 causes the external terminal 10 used by the user to read the image 210, decodes the UI component in which the confidential information has been encrypted, obtains the confidential information, and outputs the confidential information as audio data to the audio output device. 30 to output. Details of the external terminal 10 and the work terminal 20 will be explained below.
  • the work terminal 20 is a computer used to perform tasks such as presenting a screen to a customer and inputting data on the spot when conducting business negotiations with the customer.
  • the work terminal 20 is, for example, a notebook computer or a tablet terminal.
  • the work terminal 20 is an example of a "first information processing device.”
  • the work terminal 20 includes a display device 201, a display control section 202, a cooperation control section 203, and a database 204.
  • the display device 201 is a liquid crystal display device, a monitor, or the like.
  • the display device 201 displays an image 210 of explanatory materials used for business negotiations.
  • the database 204 is a storage device that stores data.
  • the database 204 stores, for example, masking rules 51 and decoding information 52. Further, the database 204 may store various UI parts including masking parts and the like.
  • the masking rule 51 information such as what kind of confidential information is to be masked and how to mask it, and rules for performing masking such as an encryption method are registered.
  • the masking rule 51 exists for each piece of confidential information.
  • the masking rule 51 includes, when a masking component 211 that performs masking includes an ID marker 212, registration of encrypted data of confidential information in the ID marker 212 included in the masking component 211. Includes methods. Furthermore, if the masking component 211 does not include the ID marker 212, the masking rule 51 includes the ID marker 212 used in the masking and a registration method for encrypting confidential information to the ID marker 212. .
  • the masking rule 51 is registered in the database 204 in advance.
  • the decryption information 52 is information for decrypting the encrypted confidential information included in each ID marker 212 registered in the masking rule 51.
  • the decoding information 52 exists for each ID marker 212, and decoding information corresponding to each ID marker 212 is registered in association with the ID read from the ID marker 212.
  • the decryption information 52 is registered in the database 204 in advance. However, the decryption information 52 may be generated when the display control unit 202 registers encrypted confidential information in the ID marker 212.
  • the display control unit 202 causes the display device 201 to display the image 210.
  • the display control unit 202 receives input from the user, generates an image 210 of the specified material, and causes the display device 201 to display the generated image 210.
  • the display control unit 202 when generating the image 210, refers to the masking rule 51 stored in the database 204 to determine whether the image 210 is a masking target. For example, if the characters included in the image 210 include characters that are targeted for masking according to the masking rule 51, the display control unit 202 determines that the image 210 is to be masked.
  • the display control unit 202 specifies the masking area according to the masking rule 51. Further, the display control unit 202 acquires the masking component 211 according to the masking rule 51. At this time, if the acquisition of the masking component 211 fails, the display control unit 202 notifies the user of the error, such as by displaying the error on the display device 201. On the other hand, if the masking component 211 is successfully acquired, the display control unit 202 determines whether the masking component 211 includes the ID marker 212 or not.
  • the display control unit 202 registers the encrypted confidential information in the ID marker 212 included in the masking component 211. At this time, the display control unit 202 assigns an ID, which is identification information, to the ID marker 212 included in the masking component 211. Thereafter, the display control unit 202 causes the display device 201 to display the image 210 masked with the masking component 211.
  • the display control unit 202 decrypts the encrypted confidential information when the encrypted confidential information is registered in the ID marker 212.
  • the decryption information 52 may be generated and stored in the database 204.
  • the masking component 211 is an example of a "first UI component”
  • the ID marker 212 is an example of a "second UI component.” That is, the display control unit 202 masks the predetermined information included in the image 210 with the first UI component, and displays the masked image 210 on the screen together with the second UI component related to the predetermined information. Then, the display control unit 202 may add identification information to the second UI component. Further, the display control unit 202 may mask the image 210 using the first UI component including the second UI component.
  • the cooperation control unit 203 cooperates between the work terminal 20 and the external terminal 10 by transmitting and receiving data with the cooperation control unit 107 of the external terminal 10. For example, the cooperation control unit 203 transmits the decryption information 52 stored in the database 204 to the cooperation control unit 107 of the external terminal 10. Thereby, the decryption information 52 is shared between the work terminal 20 and the external terminal 10, and cooperation is achieved.
  • the external terminal 10 is a computer that directly provides confidential information, which is not displayed on the work terminal 20, to the user through voice or the like when conducting business negotiations with a customer or the like using the work terminal 20.
  • the external terminal 10 is, for example, a smartphone.
  • the external terminal 10 is an example of a "second information processing device.” As shown in FIG. 1, the external terminal 10 includes an image recognition unit 101, an image acquisition unit 102, a UI component coordinate identification unit 103, an ID identification unit 104, a decoding unit 105, an audio playback control unit 106, a cooperation control unit 107, and an input unit. It has an output interface 108 and a database 109.
  • the image recognition unit 101 receives input of data of the image 210 acquired by the image acquisition unit 102. The image recognition unit 101 then recognizes the object displayed in the image 210. Then, the image recognition unit 101 extracts UI parts such as the masking part 211 and the ID marker 212 added to the image 210. Thereafter, the image recognition unit 101 outputs information on the extracted UI parts such as the masking part 211 and the ID marker 212 together with the data of the image 210 to the UI part coordinate specifying unit 103.
  • the UI component coordinate specifying unit 103 receives input of the data of the image 210 as well as the information of the UI component added to the image 210 from the image recognition unit 101. Next, the UI component coordinate identifying unit 103 identifies the coordinates of each UI component in the image 210 from the UI component information added to the image 210. Then, the UI component coordinate specifying unit 103 outputs information on the coordinates of each UI component in the specified image 210 to the ID specifying unit 104 together with the data of the image 210.
  • the ID specifying unit 104 receives input of the data of the image 210 and information on the coordinates of each UI component in the image 210 from the UI component coordinate specifying unit 103. Then, the ID identifying unit 104 analyzes each UI component added to the image 210 using the information on the coordinates of the UI component, and determines whether the ID marker 212 or the masking component 211 including the ID marker 212 exists. judge. If the ID marker 212 or the masking component 211 including the ID marker 212 does not exist, the ID specifying unit 104 outputs information indicating the absence of confidential information to the input/output interface 108 to notify the user.
  • the ID specifying unit 104 reads the ID from the ID marker 212.
  • the ID specifying unit 104 transmits an error notification to the input/output interface 108 to notify the user of the error.
  • the ID specifying unit 104 outputs the ID read together with the ID marker 212 or the masking component 211 including the ID marker 212 to the decoding unit 105.
  • This ID specifying unit 104 is an example of a "reading unit”. That is, the ID identification unit 104 reads the second UI component on the image 210 displayed on the screen of the first information processing device.
  • the decoding unit 105 receives an ID input from the ID specifying unit 104 together with the ID marker 212 or the masking component 211 including the ID marker 212. Next, the decryption unit 105 transmits a request to obtain the decryption information 52 corresponding to the ID to the cooperation control unit 107. Thereafter, the decryption unit 105 receives input of decryption information 52 corresponding to the ID from the cooperation control unit 107.
  • the decryption unit 105 sends error information notifying the failure in obtaining the decryption information 52.
  • the decryption unit 105 uses the decryption information 52 to decrypt the encrypted confidential information included in the ID marker 212 or the masking component 211 including the ID marker 212.
  • the decoding unit 105 transmits error information indicating the decoding failure to the input/output interface 108 to notify the user of the error. On the other hand, if the decryption is successful, the decryption unit 105 acquires the confidential information. Then, the decoding unit 105 outputs the acquired confidential information to the audio playback control unit 106.
  • This decoding unit 105 is an example of an "extracting unit".
  • the confidential information is an example of "predetermined information.” That is, the decoding unit 105 extracts information related to the predetermined information from the second UI component read by the reading unit. Furthermore, the decoding unit 105 decodes the second UI component to obtain predetermined information.
  • the cooperation control unit 107 sends and receives data to and from the cooperation control unit 203 of the work terminal 20, and establishes cooperation between the external terminal 10 and the work terminal 20. For example, the cooperation control unit 107 transmits a request to obtain the decryption information 52 to the cooperation control unit 203 of the work terminal 20. Thereafter, the cooperation control unit 107 receives decryption information 52 from the cooperation control unit 203 of the work terminal 20. The cooperation control unit 107 then stores the received decoding information 52 in the database 109.
  • the cooperation control unit 107 receives a request to obtain decryption information 52 corresponding to the ID from the decryption unit 105. Then, the cooperation control unit 107 obtains decryption information 52 corresponding to the specified ID from the database 109. After that, the cooperation control unit 107 transmits the acquired decoding information 52 to the decoding unit 105. Further, if the decryption information 52 corresponding to the specified ID cannot be obtained, the cooperation control unit 107 returns a response indicating that the acquisition of the decryption information 52 has failed to the decryption unit 105.
  • the cooperation control unit 107 acquires the decryption information 52 from the work terminal 20 in advance and stores it in the database 109 of the external terminal 10, and stores the decryption information 52 corresponding to the ID specified by the decryption unit 105. 52 was obtained from the database 109.
  • the decoding information 52 may be obtained by other methods.
  • the decryption information 52 may be stored in advance in the database 402 of the data storage device 40 other than the work terminal 20.
  • the cooperation control unit 107 can acquire the decoding information 52 from the cooperation control unit 401 of the data storage device 40.
  • the cooperation control unit 107 receives a request to obtain the decryption information 52 from the decryption unit 105 , and the cooperation control unit 107 performs an ID corresponding to the ID specified by the cooperation control unit 203 of the work terminal 20 . Decryption information 52 may also be obtained.
  • the audio playback control unit 106 is connected to an external audio output device 30 such as headphones. Audio playback control section 106 receives input of confidential information from decoding section 105 . When the confidential information is received as audio data, the audio reproduction control unit 106 reproduces the audio data and causes the audio output device 30 to output it as audio. Furthermore, if the confidential information is not audio data, the audio reproduction control unit 106 converts the confidential information into audio data, reproduces it, and causes the audio output device 30 to output it as audio. That is, the audio reproduction control unit 106 reproduces the predetermined information extracted by the extraction unit as audio.
  • the input/output interface 108 has a display device such as a liquid crystal screen.
  • the input/output interface 108 receives an error notification from the ID identifying unit 104 or the decoding unit 105 when an error occurs. Then, the input/output interface 108 displays the error information notified in the error notification on a liquid crystal screen or the like to notify the user of the occurrence of the error. Further, if the ID marker 212 or the masking component 211 including the ID marker 212 does not exist, the input/output interface 108 receives an input of information indicating the absence of confidential information from the ID specifying unit 104. Then, the ID specifying unit 104 displays a message indicating that the confidential information does not exist on the liquid crystal screen and provides the message to the user.
  • the database 109 is a storage device that stores data.
  • the database 109 stores, for example, decryption information 52 that the cooperation control unit 107 acquires from the work terminal 20.
  • FIG. 2 is a diagram for explaining an overview of the operation of the operation support system. Next, an overview of the overall operation of the operation support system 1 will be explained with reference to FIG.
  • a state 501 represents a working state using the work terminal 20 when the operation support system 1 is not used.
  • an image 210 displaying confidential information is displayed on the display device 201 of the work terminal 20. Therefore, in this state 501, if a business negotiation or the like is held with a customer using the work terminal 20, confidential information will be disclosed to the customer.
  • the state 502 is a working state using the work terminal 20 when the operation support system 1 is used.
  • the confidential information displayed in the image 210 displayed by the display device 201 in the state 501 is hidden by the masking component 211 in the state 502.
  • the ID marker 212 since the ID marker 212 is not included in the masking component 211, the ID marker 212 in which the confidential information hidden by the masking component 211 is encrypted and registered is added to the image 210.
  • the user can output the confidential information as audio from the audio output device 30 such as headphones. This allows the user to check confidential information without the customer knowing, without having to go to another room and check the confidential information in a place that cannot be seen by the customer, improving work efficiency. .
  • FIG. 3 is a flowchart of image display processing by the work terminal according to the first embodiment. Next, with reference to FIG. 3, a flow of image display processing including masking of confidential information by the work terminal 20 according to the present embodiment will be described.
  • the display control unit 202 obtains an image 210 to be displayed. Then, the display control unit 202 uses the masking rule 51 stored in the database 204 to determine whether the image 210 is a masking target (step S101).
  • step S101 negative
  • the display control unit 202 displays the image 210 on the display device 201 (step S102).
  • step S101 affirmative
  • the display control unit 202 acquires the masking component 211 according to the masking rule 51 (step S103).
  • the display control unit 202 determines whether or not the masking component 211 has been successfully acquired (step S104).
  • step S104 If the acquisition of the masking component 211 fails (step S104: negative), the display control unit 202 displays an error message on the display device 201 to notify the user of the error (step S105).
  • step S104 if the acquisition of the masking component 211 is successful (step S104: affirmative), the display control unit 202 adds the masking component 211 to the image 210 to mask the confidential information (step S106).
  • the display control unit 202 causes the display device 201 to display the image 210 with the masking component 211 added (step S107).
  • FIG. 4 is a flowchart of confidential information acquisition processing by an external terminal according to the first embodiment. Next, with reference to FIG. 4, the flow of confidential information acquisition processing by the external terminal 10 according to this embodiment will be described.
  • the image acquisition unit 102 acquires the image 210 displayed on the display device 201 of the work terminal 20 using a camera included in the external terminal 10 (step S111). The image acquisition unit 102 then outputs the acquired image 210 to the image recognition unit 101.
  • the image recognition unit 101 recognizes the object displayed in the image 210 input from the image acquisition unit 102. Then, the image recognition unit 101 extracts UI parts from among the objects displayed in the image 210.
  • the UI component coordinate specifying unit 103 specifies the coordinates of each of the UI components extracted by the image recognition unit 101.
  • the ID specifying unit 104 determines whether the ID marker 212 exists in the UI component specified by the UI component coordinate specifying unit 103 (step S112). If the ID marker 212 does not exist (step S112: negative), the confidential information acquisition process returns to step S111.
  • the ID identification unit 104 reads the ID marker 212 from the image 210 and executes ID identification (step S113).
  • the ID specifying unit 104 reads not only the single ID marker 212 but also the ID marker 212 from the masking component 211 if the masking component 211 including the ID marker 212 exists.
  • the ID identification unit 104 determines whether or not the ID marker 212 has been successfully read (step S114). If reading the ID marker 212 fails (step S114: negative), the ID specifying unit 104 transmits error information to the input/output interface 108 to notify the user of the error (step S118). After that, the confidential information acquisition process returns to step S111.
  • the decoding unit 105 determines whether the decoding was successful (step S117). If the decoding fails (step S117: negative), the decoding unit 105 transmits error information to the input/output interface 108 to notify the user of the error (step S118). After that, the confidential information acquisition process returns to step S111.
  • the work terminal 20 hides the confidential information by adding a UI component for masking to the confidential information in the image 210 on the screen, and further An ID marker 212 in which encrypted confidential information is registered is added. Then, when the user uses the external terminal 10 to read the image 210 of the screen of the work terminal 20, the external terminal 10 identifies the ID marker 212 from the read image 210, and decodes the ID marker 212. The included confidential information is acquired and provided to the user as audio.
  • the cooperation control unit 203 obtains the decryption information 52 and the confidential information file 53 stored in the database 204. Then, the cooperation control unit 203 transmits the acquired decryption information 52 and confidential information file 53 to the external terminal 10.
  • the external terminal 10 includes a confidential information acquisition unit 110 in addition to the units shown in the first embodiment.
  • the decoding unit 105 reads the ID from the ID marker 212 added to the image 210.
  • the ID of this ID marker 212 is an example of "identification information added to the second UI component.” That is, the ID identifying unit 104 reads the identification information added to the second UI component. Then, if the decryption information 52 corresponding to the read ID does not exist in the database 109, the decryption unit 105 requests the secret information acquisition unit 110 to obtain the secret information corresponding to the ID from the database 109.
  • the confidential information acquisition unit 110 receives a request from the decryption unit 105 to acquire confidential information from the database 109. Then, the confidential information acquisition unit 110 requests the cooperation control unit 107 to acquire the confidential information file 53 corresponding to the ID. Thereafter, the confidential information acquisition unit 110 receives a response to the acquisition request from the cooperation control unit 107.
  • the audio playback control unit 106 receives input of confidential information from the confidential information acquisition unit 110. Then, the audio playback control unit 106 converts the acquired confidential information into audio data and transmits it to the audio output device 30 to output the confidential information as audio and provide it to the user.
  • the cooperation control unit 107 receives the decryption information 52 and the confidential information file 53 from the cooperation control unit 203 of the work terminal 20. Then, the cooperation control unit 107 stores the acquired decryption information 52 and confidential information file 53 in the database 109.
  • the cooperation control unit 107 receives a request to acquire the confidential information file 53 along with the ID from the confidential information acquisition unit 110. The cooperation control unit 107 then obtains the confidential information file 53 corresponding to the ID from the database 109. Then, the cooperation control unit 107 outputs the acquired confidential information file 53 to the confidential information acquisition unit 110.
  • the cooperation control unit 107 obtains the decryption information 52 and the confidential information file 53 from the work terminal 20 in advance and stores them in the database 109 included in the external terminal 10. Then, the cooperation control unit 107 acquired the decryption information 52 or the secret information file 53 corresponding to the ID specified by the decryption unit 105 from the database 109.
  • the method for acquiring both or either of the decryption information 52 and the confidential information file 53 may be other methods.
  • the decryption information 52 and the secret information file 53 may be stored in advance in the database 402 of the data storage device 40 other than the work terminal 20. In this case, the cooperation control unit 107 can acquire the decoding information 52 from the cooperation control unit 401 of the data storage device 40.
  • FIG. 6 is a flowchart of confidential information acquisition processing by an external terminal according to the second embodiment. Next, with reference to FIG. 6, the flow of confidential information acquisition processing by the external terminal 10 according to this embodiment will be described.
  • the image acquisition unit 102 acquires the image 210 displayed on the display device 201 of the work terminal 20 using a camera included in the external terminal 10 (step S201). The image acquisition unit 102 then outputs the acquired image 210 to the image recognition unit 101.
  • the image recognition unit 101 recognizes the object displayed in the image 210 input from the image acquisition unit 102. Then, the image recognition unit 101 extracts UI parts from among the objects displayed in the image 210.
  • the UI component coordinate specifying unit 103 specifies the coordinates of each of the UI components extracted by the image recognition unit 101.
  • the ID specifying unit 104 determines whether the ID marker 212 exists in the UI component specified by the UI component coordinate specifying unit 103 (step S202). If the ID marker 212 does not exist (step S202: negative), the confidential information acquisition process returns to step S201.
  • step S202 if the ID marker 212 exists (step S202: affirmative), the ID identification unit 104 reads the ID marker 212 from the image 210 and executes ID identification (step S203).
  • the ID identification unit 104 determines whether or not the ID marker 212 has been successfully read (step S204). If reading the ID marker 212 fails (step S204: negative), the ID specifying unit 104 transmits error information to the input/output interface 108 to notify the user of the error (step S208). After that, the confidential information acquisition process returns to step S201.
  • the ID specifying unit 104 outputs the acquired ID to the decoding unit 105.
  • the decryption unit 105 transmits a request to obtain the decryption information 52 corresponding to the ID obtained from the ID identification unit 104 to the cooperation control unit 107. Thereafter, based on the response from the cooperation control unit 107, the decryption unit 105 determines whether decryption information 52 corresponding to the acquired ID exists (step S205).
  • step S205 If the decryption information 52 corresponding to the ID exists (step S205: affirmative), the decryption unit 105 acquires the decryption information 52 corresponding to the ID from the cooperation control unit. Then, the decryption unit 105 uses the acquired ID to decrypt the encrypted confidential information registered in the ID marker 212 (step S206).
  • the decoding unit 105 determines whether the decoding was successful (step S207). If the decoding fails (step S207: negative), the decoding unit 105 transmits error information to the input/output interface 108 to notify the user of the error (step S208). After that, the confidential information acquisition process returns to step S201.
  • step S207 if the decoding is successful (step S207: affirmative), the decoding unit 105 outputs the confidential information obtained by the decoding to the audio playback control unit 106.
  • the audio playback control unit 106 plays the confidential information into audio and causes the audio output device 30 to output the audio (step S209).
  • the decryption unit 105 requests the secret information acquisition unit 110 to acquire the secret information corresponding to the ID from the database 109.
  • the confidential information acquisition unit 110 receives the request from the decoding unit 105 and transmits a request to acquire the confidential information corresponding to the ID to the cooperation control unit 107. Thereafter, the confidential information acquisition unit 110 determines whether confidential information corresponding to the acquired ID exists based on the response from the cooperation control unit 107 (step S210).
  • the confidential information acquisition unit 110 determines whether the acquisition of the confidential information was successful (step S212). If acquisition of the confidential information fails (step S212: negative), the confidential information acquisition unit 110 transmits error information to the input/output interface 108 to notify the user of the error (step S208). After that, the confidential information acquisition process returns to step S201.
  • the external terminal 10 extracts the confidential information from the database 109 when it is difficult to decrypt the encrypted confidential information registered in the ID marker 212. It is directly acquired and output to the audio output device 30 as audio data.
  • FIG. 7 is a block diagram of an operation support system according to the third embodiment.
  • the work terminal 20 when the work terminal 20 encrypts and registers confidential information in the ID marker 212, it can include inquiry information that allows the user to determine the operation to be performed on the image 210.
  • the external terminal 10 audio reproduces the inquiry information added to the confidential information, and receives input of operation instructions for the inquiry information from the user. Then, the external terminal 10 notifies the input operation instruction to the work terminal 20, and the notified work terminal 20 operates the image 210 according to the operation instruction.
  • the details of the operation support system 1 will be explained below. In the following description, descriptions of operations similar to those of each unit in the first embodiment and the second embodiment may be omitted.
  • the display control unit 202 also includes inquiry information in the confidential information file 53 similarly to the ID marker 212 in accordance with an instruction from the administrator of the operation support system 1 or the like.
  • the user's actions will be explained.
  • the user captures the image 210 using the external terminal 10 and acquires the confidential information
  • inquiry information corresponding to the confidential information exists
  • the user listens to the audio playback and confirms the inquiry information.
  • the user can instruct the work terminal 20 to operate on the image 210 using answer information including an answer to the inquiry information.
  • the user inputs an operation instruction for the image 210 using a touch panel or the like included in the input/output interface 108 of the external terminal 10.
  • the inquiry information is option information
  • the user selects an operation instruction from the presented options, and if the inquiry information is input request information, the user issues the operation instruction by inputting information according to the request.
  • the decryption unit 105 decrypts the encrypted secret information registered in the ID marker 212 using the decryption information 52 corresponding to the ID of the ID marker 212. Then, the decoding unit 105 reproduces the confidential information obtained through the decoding and transmits it to the audio reproduction control unit 106 . At this time, if there is inquiry information added to the ID marker 212, the decoding unit 105 transmits the inquiry information as well as the secret information to the audio reproduction control unit 106.
  • step S304 if the reading of the ID marker 212 is successful (step S304: affirmative), the ID specifying unit 104 outputs the acquired ID to the decoding unit 105.
  • the decryption unit 105 transmits a request to obtain the decryption information 52 corresponding to the ID obtained from the ID identification unit 104 to the cooperation control unit 107. Thereafter, based on the response from the cooperation control unit 107, the decryption unit 105 determines whether decryption information 52 corresponding to the acquired ID exists (step S305).
  • step S305 If the decryption information 52 corresponding to the ID exists (step S305: affirmative), the decryption unit 105 acquires the decryption information 52 corresponding to the ID from the cooperation control unit. Then, the decryption unit 105 uses the acquired ID to decrypt the encrypted confidential information registered in the ID marker 212 (step S306).
  • the decoding unit 105 determines whether the decoding was successful (step S307). If the decoding fails (step S307: negative), the decoding unit 105 transmits error information to the input/output interface 108 to notify the user of the error (step S308). After that, the confidential information acquisition process returns to step S301.
  • step S307 if the decoding is successful (step S307: affirmative), the decoding unit 105 outputs the confidential information obtained by the decoding to the audio playback control unit 106.
  • the audio playback control unit 106 plays the confidential information into audio and causes the audio output device 30 to output the audio (step S312).
  • the decryption unit 105 requests the secret information acquisition unit 110 to acquire the secret information corresponding to the ID from the database 109.
  • the confidential information acquisition unit 110 receives the request from the decoding unit 105 and transmits a request to acquire the confidential information corresponding to the ID to the cooperation control unit 107. Thereafter, the confidential information acquisition unit 110 determines whether confidential information corresponding to the acquired ID exists based on the response from the cooperation control unit 107 (step S309).
  • step S309 If the confidential information corresponding to the acquired ID does not exist (step S309: negative), the confidential information acquisition unit 110 transmits error information to the input/output interface 108 to notify the user of the error (step S308). After that, the confidential information acquisition process returns to step S301.
  • step S309 if confidential information corresponding to the acquired ID exists (step S309: affirmative), the confidential information acquisition unit 110 acquires confidential information from the confidential information file 53 acquired from the cooperation control unit 107 ( Step S310).
  • the confidential information acquisition unit 110 determines whether the acquisition of the confidential information was successful (step S311). If acquisition of the confidential information fails (step S311: negative), the confidential information acquisition unit 110 transmits error information to the input/output interface 108 to notify the user of the error (step S308). After that, the confidential information acquisition process returns to step S301.
  • step S311 if the acquisition of the confidential information is successful (step S311: affirmative), the confidential information acquisition unit 110 outputs the acquired confidential information to the audio playback control unit 106.
  • the audio reproduction control unit 106 generates audio from the confidential information and causes the audio output device 30 to output the audio (step S312).
  • the operation information reflection unit 111 After performing the audio reproduction in step S312, the operation information reflection unit 111 reproduces the audio of the inquiry information in the audio reproduction of the confidential information sent from the decoding unit 105 or the audio reproduction of the confidential information sent from the confidential information acquisition unit 110. It is determined whether reproduction has been performed (step S313).
  • step S313 negative
  • the external terminal 10 ends the confidential information acquisition process.
  • the operation information reflection unit 111 receives input of operation information corresponding to the inquiry information from the input/output interface 108. Then, the operation information reflection unit 111 transmits the response information including the acquired operation information and the ID of the ID marker 212 to the work terminal 20 via the cooperation control unit 107 (step S314).
  • FIG. 9 is a flowchart of image display processing by a work terminal according to the third embodiment. Next, with reference to FIG. 9, the flow of the image display process including the masking process of confidential information and the operation on the masking component 211 by the work terminal 20 according to the present embodiment will be described.
  • the display control unit 202 obtains an image 210 to be displayed. Then, the display control unit 202 uses the masking rule 51 stored in the database 204 to determine whether the image 210 is a masking target (step S321).
  • step S321 If the image 210 is not a masking target (step S321: negative), the display control unit 202 displays the image 210 on the display device 201 (step S322). After that, the work terminal 20 ends the image display process.
  • step S321 affirmative
  • the display control unit 202 acquires the masking component 211 according to the masking rule 51 (step S323).
  • the display control unit 202 determines whether or not the masking component 211 has been successfully acquired (step S324).
  • step S324 If the acquisition of the masking component 211 fails (step S324: negative), the display control unit 202 displays an error message on the display device 201 to notify the user of the error (step S334).
  • step S324 affirmative
  • the display control unit 202 adds the masking component 211 to the image 210 to mask the confidential information (step S325).
  • the display control unit 202 causes the display device 201 to display the image 210 with the masking component 211 added (step S326).
  • step S327 determines whether the ID marker 212 corresponding to the masking component 211 exists according to the masking rule 51 (step S327). If the ID marker 212 does not exist (step S327: negative), the image display process proceeds to step S330.
  • step S327 affirmative
  • the display control unit 202 acquires the ID marker 212 (step S328).
  • the display control unit 202 displays the acquired ID marker 212 near the masking component 211 in the image 210 (step S329).
  • the display control unit 202 determines whether response information has been received from the external terminal 10 (step S330).
  • step S330: negative the work terminal 20 ends the image display process.
  • step S330 when response information is received (step S330: affirmative), the display control unit 202 determines whether the ID of the ID marker 212 included in the response information is an ID that has already been registered as a target for which operation instructions are permitted to be accepted. is determined (step S331).
  • step S331 If the ID is not a registered ID (step S331: negative), the display control unit 202 displays an error message on the display device 201 and notifies the user (step S334).
  • step S331 affirmative
  • the display control unit 202 checks the display rule 54 and determines that the type of the received notification matches the notification type described in the display rule 54. It is determined whether or not (step S332).
  • step S332: negative If the type of the received notification and the notification type described in the display rule 54 do not match (step S332: negative), the display control unit 202 displays an error message on the display device 201 and notifies the user (step S332: negative). S334).
  • step S332 affirmative
  • the display control unit 202 displays the image 210 according to the operation instruction included in the response information.
  • the user operates to reflect the operation instruction (step S333).
  • each component of each device illustrated above is functionally conceptual, and does not necessarily need to be physically configured as illustrated.
  • the specific form of distributing and integrating each device is not limited to what is shown in the diagram, and all or part of the devices may be functionally or physically distributed or integrated in arbitrary units depending on various loads and usage conditions. Can be integrated and configured.
  • each processing function performed by each device is realized in whole or in part by a CPU (Central Processing Unit) and a program that is analyzed and executed by the CPU, or by hardware using wired logic. It can be realized as
  • CPU Central Processing Unit
  • the external terminal 10 and the work terminal 20 included in the operation support system 1 are a confidential information processing server that uses a terminal device used by a user as a client and provides services related to the above-mentioned confidential information acquisition processing and image display processing to the client. It can also be implemented as a device or an image display processing server device.
  • the confidential information processing server device is implemented as a server device that receives the image 210 as an input and provides a confidential information acquisition service that performs confidential information acquisition processing.
  • the image display processing server device is implemented as a server device that receives data of the image 210 as input and provides an image display service that performs image display processing.
  • the confidential information processing server device and the image display processing server device may be implemented as a web server, or may be implemented as a cloud that provides services related to the above-mentioned confidential information acquisition processing and image display processing through outsourcing. I don't mind.
  • the memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM (Random Access Memory) 1012.
  • the ROM 1011 stores, for example, a boot program such as BIOS (BASIC Input Output System).
  • BIOS BASIC Input Output System
  • Hard disk drive interface 1030 is connected to hard disk drive 1090.
  • Disk drive interface 1040 is connected to disk drive 1100.
  • Serial port interface 1050 is connected to, for example, mouse 1110 and keyboard 1120.
  • Video adapter 1060 is connected to display 1130, for example.
  • the setting data used in the processing of the embodiment described above is stored as program data 1094 in, for example, the memory 1010 or the hard disk drive 1090. Then, the CPU 1020 reads out the program module 1093 and program data 1094 stored in the memory 1010 and the hard disk drive 1090 to the RAM 1012 as necessary, and executes the processing of the embodiment described above.
  • program module 1093 and the program data 1094 are not limited to being stored in the hard disk drive 1090, but may be stored in a removable storage medium, for example, and read by the CPU 1020 via the disk drive 1100 or the like.
  • the program module 1093 and the program data 1094 may be stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.). The program module 1093 and program data 1094 may then be read by the CPU 1020 from another computer via the network interface 1070.
  • LAN Local Area Network
  • WAN Wide Area Network
  • Operation support system 10 External terminal 20 Work terminal 30 Audio output device 40 Data storage device 51 Masking rule 52 Decryption information 53 Confidential information file 54 Display rule 101 Image recognition unit 102 Image acquisition unit 103 UI component coordinate identification unit 104 ID identification unit 105 Decoding unit 106 Audio playback control unit 107 Coordination control unit 108 Input/output interface 109 Database 110 Confidential information acquisition unit 111 Operation information reflection unit 201 Display device 202 Display control unit 203 Coordination control unit 204 Database 210 Image 211 Masking component 212 ID marker 401 Coordination Control unit 402 database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

操作支援システム(1)は、作業端末(20)及び外部端末(10)を有する。作業端末(20)は、画像(210)に含まれる所定情報をマスキング部品(211)によりマスクし、マスクした画像を所定情報に関連するIDマーカ(212)とともに画面に表示させる表示制御部(202)を備える。外部端末(10)は、作業端末(20)の画面に表示された画像(210)上のIDマーカ(212)を読み取るID特定部(104)と、ID特定部(104)により読み取られたIDマーカ(212)から所定情報に関連する情報を抽出する復号部(105)と、復号部(105)により抽出された所定情報に関連する情報を音声再生する音声再生制御部(106)とを備える。

Description

操作支援システム、操作支援装置、操作支援方法及び操作支援プログラム
 本発明は、操作支援システム、操作支援装置、操作支援方法及び操作支援プログラムに関する。
 従来、ユーザの操作を制限したり、支援したりするために、ユーザの操作に適したGUI(Graphical User Interface)を備えるアプリケーションが提供されている。ただし、アプリケーションを使用するユーザは多数存在し、各人の操作方法は様々である。また、それぞれの操作方法は好みの変化などにより時間の経過とともに変化する場合もある。そこで、このようなユーザ毎の違いや経年による変化に対応するために、アプリケーションのGUIを変化させることが好ましい。
 ただし、アプリケーション自体の改修には、多額の費用や膨大な時間が必要な場合もある。特に、上記のアプリケーションが業務アプリケーションである場合、改修に要する費用や時間は膨大になる可能性が高い。そこで、アプリケーション自体の改修は行わずに、Web画面上にテキスト入力ボックスや、入力チェックなど機能拡張をオーバレイすることでオペレータの生産性向上を実現するUI拡張技術が提案されている。
特開2017-072872号公報
 しかしながら、個人情報保護や社内秘情報などの観点から、画面に表示されるGUIに秘匿すべき情報が含まれる場合があり、端末が運用される環境によっては、そのような秘匿情報のモニタへの表示が好ましくないケースがある。例えば、GUIが表示された画面を提示しながら顧客と商談をする場合に、一般的に顧客には開示されない最低顧客契約額のモニタへの表示は控えた方がよい。その場合、例えば、顧客が閲覧不可能な環境で秘匿情報を調査するなど、別手段を用いて隠蔽対象である秘匿情報の内容を確認するといった余分な作業が発生するため、ユーザの作業効率の低下を招くおそれがある。
 本発明は、上記に鑑みてなされたものであって、GUIを有するアプリケーションを用いた作業の作業効率を向上させることを目的とする。
 上述した課題を解決し、目的を達成するために、操作支援システムは、第1の情報処理装置及び第2の情報処理装置を有する。前記第1の情報処理装置は、画像に含まれる所定情報を第1UI部品によりマスクし、マスクした前記画像を前記所定情報に関連する第2UI部品とともに画面に表示させる表示制御部を備える。前記第2の情報処理装置は、前記第1の情報処理装置の前記画面に表示された前記画像上の前記第2UI部品を読み取る読取部と、前記読取部により読み取られた前記第2UI部品から前記所定情報に関連する情報を抽出する抽出部と、前記抽出部により抽出された前記所定情報に関連する情報を音声再生する音声再生制御部とを備える。
 本発明によれば、GUIを有するアプリケーションを用いた作業の作業効率を向上させることができる。
図1は、第1の実施形態に係る操作支援システムのブロック図である。 図2は、操作支援システムの動作の概要を説明するための図である。 図3は、第1の実施形態に係る作業端末による画像表示処理のフローチャートである。 図4は、第1の実施形態に係る外部端末による秘匿情報取得処理のフローチャートである。 図5は、第2の実施形態に係る操作支援システムのブロック図である。 図6は、第2の実施形態に係る外部端末による秘匿情報取得処理のフローチャートである。 図7は、第3の実施形態に係る操作支援システムのブロック図である。 図8は、第3の実施形態に係る外部端末による秘匿情報取得処理のフローチャートである。 図9は、第3の実施形態に係る作業端末による画像表示処理のフローチャートである。 図10は、操作支援プログラムに含まれる秘匿情報取得プログラムや画像表示プログラムを実行するコンピュータの一例を示す図である。
 以下に、本願の開示する操作支援システム、操作支援装置、操作支援方法及び操作支援プログラムの一実施形態を図面に基づいて詳細に説明する。なお、以下の実施形態により本願の開示する操作支援システム、操作支援装置、操作支援方法及び操作支援プログラムが限定されるものではない。
[第1の実施形態]
[操作支援システムの構成]
 図1は、第1の実施形態に係る操作支援システムのブロック図である。図1を用いて、操作支援システムの構成について説明する。操作支援システム1は、外部端末10、作業端末20及び音声出力装置30を有する。また、操作支援システム1は、データ格納装置40を有してもよい。操作支援システム1は、ユーザが使用する作業端末20に各種の情報を提供する画像210を表示させ、画面内への表示が好ましくない秘匿情報が存在する場合にはその秘匿情報をマスクすることで非表示とし秘匿情報を暗号化したUI部品を表示する。そして、操作支援システム1は、ユーザが使用する外部端末10に画像210を読み取らせて、秘匿情報を暗号化したUI部品を復号させて秘匿情報を取得させ、秘匿情報を音声データとして音声出力装置30に出力させる。以下に、外部端末10及び作業端末20の詳細について説明する。
[作業端末]
 作業端末20は、顧客との商談などを行う際に、顧客に対する画面の提示やその場でのデータの入力といった作業を行うために用いられるコンピュータである。作業端末20は、例えば、ノートパソコンやタブレット端末などである。作業端末20が、「第1の情報処理装置」の一例にあたる。作業端末20は、表示装置201、表示制御部202、連携制御部203及びデータベース204を有する。
 表示装置201は、液晶表示装置やモニタなどである。例えば、表示装置201は、商談に用いる説明資料の画像210を表示する。
 データベース204は、データを格納する記憶装置である。データベース204は、例えば、マスキングルール51及び復号情報52を格納する。また、データベース204には、マスキング部品などを含む各種UI部品が格納されてもよい。
 マスキングルール51は、どの様な秘匿情報をどのようにマスキングするかといった情報や暗号化方法などのマスキングを実行するためのルールが登録される。マスキングルール51は、例えば、秘匿情報毎に存在する。マスキングルール51には、マスキングを行うUI部品であるマスキング部品211にIDマーカ212が含まれている場合には、そのマスキング部品211に含まれるIDマーカ212への秘匿情報を暗号化したデータの登録方法が含まれる。また、マスキング部品211にIDマーカ212が含まれていない場合には、マスキングルール51には、そのマスキングにおいて使用するIDマーカ212及びそのIDマーカ212への秘匿情報を暗号化した登録方法が含まれる。マスキングルール51は、データベース204に予め登録される。
 また、復号情報52は、マスキングルール51に登録された各IDマーカ212に含まれる暗号化された秘匿情報を復号するための情報である。復号情報52は、IDマーカ212毎に存在し、各IDマーカ212に対応する復号のための情報が、IDマーカ212から読み取られるIDに対応付けられて登録される。復号情報52は、データベース204に予め登録される。ただし、復号情報52は、表示制御部202による暗号化した秘匿情報のIDマーカ212への登録時に生成されてもよい。
 表示制御部202は、表示装置201に画像210の表示を行わせる。例えば、表示制御部202は、ユーザからの入力を受けて、指定された資料の画像210を生成し、生成した画像210を表示装置201に表示させる。
 さらに、表示制御部202は、画像210を生成した際に、データベース204に格納されたマスキングルール51を参照して、画像210がマスキング対象か否かを判定する。例えば、表示制御部202は、画像210に含まれる文字の中にマスキングルール51でマスキング対象とされている文字が含まれる場合に、その画像210をマスキング対象と判定する。
 画像210がマスキング対象の場合、表示制御部202は、マスキングルール51にしたがってマスキング領域を特定する。さらに、表示制御部202は、マスキングルール51にしたがってマスキング部品211を取得する。この際、マスキング部品211の取得に失敗すると、表示制御部202は、エラーを表示装置201に表示させるなど、ユーザに対してエラー通知を行う。これに対して、マスキング部品211の取得に成功した場合、表示制御部202は、マスキング部品211にIDマーカ212が含まれているか否かを判定する。
 IDマーカ212が含まれている場合、表示制御部202は、そのマスキング部品211に含まれるIDマーカ212に暗号化した秘匿情報を登録する。この際、表示制御部202は、マスキング部品211に含まれるIDマーカ212に識別情報であるIDを割り当てる。その後、表示制御部202は、マスキング部品211でマスクを施した画像210を表示装置201に表示させる。
 IDマーカ212が含まれていない場合、表示制御部202は、そのマスキング部品211に対応するIDマーカ212を取得する。そして、表示制御部202は、取得したIDマーカ212に暗号化した秘匿情報を登録する。この際、表示制御部202は、IDマーカ212に識別情報であるIDを割り当てる。その後、表示制御部202は、マスキング部品211でマスクを施し且つIDマーカ212を付加した画像210を表示装置201に表示させる。この際、IDマーカ212の取得に失敗した場合には、表示制御部202は、マスキング部品211でマスクを施した画像210を、IDマーカ212を付加せずに表示装置201に表示させる。
 ここで、復号情報52がデータベース204に予め格納されてない場合であれば、表示制御部202は、暗号化した秘匿情報をIDマーカ212に登録した際に、暗号化した秘匿情報を復号するための復号情報52を生成してデータベース204に格納してもよい。
 ここで、マスキング部品211が「第1UI部品」の一例にあたり、IDマーカ212が「第2UI部品」の一例にあたる。すなわち、表示制御部202は、画像210に含まれる所定情報を第1UI部品によりマスクし、マスクした画像210を所定情報に関連する第2UI部品とともに画面に表示させる。そして、表示制御部202は、第2UI部品に識別情報を付加してもよい。また、表示制御部202は、第2UI部品を含む第1UI部品を用いて画像210をマスクしてもよい。
 連携制御部203は、外部端末10の連携制御部107との間でデータを送受信することで、作業端末20と外部端末10との連携を取る。例えば、連携制御部203は、データベース204に格納された復号情報52を外部端末10の連携制御部107へ送信する。これにより、作業端末20と外部端末10との間で、復号情報52が共有されて連携がとられる。
[外部端末]
 外部端末10は、作業端末20を用いて顧客などと商談などを行う際に、作業端末20には表示されない秘匿情報を商談などの作業を行うユーザに音声などで直接提供するコンピュータである。外部端末10は、例えば、スマートフォンなどである。外部端末10が、「第2の情報処理装置」の一例にあたる。外部端末10は、図1に示すように、画像認識部101、画像取得部102、UI部品座標特定部103、ID特定部104、復号部105、音声再生制御部106、連携制御部107、入出力インタフェース108及びデータベース109を有する。
 画像取得部102は、ユーザからの操作を受けて、作業端末20の表示装置201に表示された画像210を取り込む。例えば、画像取得部102は、外部端末10が有する図示しないカメラを用いて画像210を撮影して取り込む。そして、画像取得部102は、取得した画像210を画像認識部101へ出力する。
 画像認識部101は、画像取得部102により取得された画像210のデータの入力を受ける。そして、画像認識部101は、画像210に表示された物体の認識を行う。そして、画像認識部101は、画像210に付加されたマスキング部品211やIDマーカ212などのUI部品を抽出する。その後、画像認識部101は、抽出したマスキング部品211やIDマーカ212などUI部品の情報を画像210のデータとともにUI部品座標特定部103へ出力する。
 UI部品座標特定部103は、画像210のデータとともに画像210に付加されたUI部品の情報の入力を画像認識部101から受ける。次に、UI部品座標特定部103は、画像210に付加されたにUI部品の情報から、各UI部品の画像210における座標を特定する。そして、UI部品座標特定部103は、特定した画像210における各UI部品の座標の情報を画像210のデータとともにID特定部104へ出力する。
 ID特定部104は、画像210のデータ及び画像210における各UI部品の座標の情報の入力をUI部品座標特定部103から受ける。そして、ID特定部104は、UI部品の座標の情報を用いて、画像210に付加された各UI部品を分析してIDマーカ212もしくはIDマーカ212を含むマスキング部品211が存在するか否かを判定する。IDマーカ212もしくはIDマーカ212を含むマスキング部品211が存在しなければ、ID特定部104は、入出力インタフェース108に秘匿情報の不存在の情報を出力してユーザに通知させる。
 これに対して、IDマーカ212もしくはIDマーカ212を含むマスキング部品211が存在する場合、ID特定部104は、IDマーカ212からIDを読み込む。ここで、IDが読み込めない場合、ID特定部104は、エラー通知を入出力インタフェース108へ送信して、ユーザにエラーを通知させる。IDを取得すると、ID特定部104は、IDマーカ212もしくはIDマーカ212を含むマスキング部品211とともに読み込んだIDを復号部105へ出力する。
 このID特定部104は、「読取部」の一例にあたる。すなわち、ID特定部104は、第1の情報処理装置の画面に表示された画像210上の第2UI部品を読み取る。
 復号部105は、IDマーカ212もしくはIDマーカ212を含むマスキング部品211とともにIDの入力をID特定部104から受ける。次に、復号部105は、IDに対応する復号情報52の取得要求を連携制御部107に送信する。その後、復号部105は、IDに対応する復号情報52の入力を連携制御部107から受ける。ここで、IDに対応する復号情報52が取得できなかったためにIDの取得失敗の応答を連携制御部107から受信した場合、復号部105は、復号情報52の取得失敗を通知するエラーの情報を入出力インタフェース108へ送信して、ユーザにエラーを通知させる。一方、IDに対応する復号情報52を取得した場合、復号部105は、復号情報52を用いてIDマーカ212もしくはIDマーカ212を含むマスキング部品211に含まれる暗号化された秘匿情報を復号する。
 復号に失敗した場合、復号部105は、復号失敗を伝えるエラーの情報を入出力インタフェース108へ送信して、ユーザにエラーを通知させる。これに対して、復号に成功した場合、復号部105は、秘匿情報を取得する。そして、復号部105は、取得した秘匿情報を音声再生制御部106へ出力する。
 この復号部105は、「抽出部」の一例にあたる。そして、秘匿情報が、「所定情報」の一例にあたる。すなわち、復号部105は、読取部により読み取られた第2UI部品から所定情報に関連する情報を抽出する。また、復号部105は、第2UI部品を復号して所定情報を取得する。
 連携制御部107は、作業端末20の連携制御部203との間でデータの送受信を行い、外部端末10と作業端末20との連携を取る。例えば、連携制御部107は、復号情報52の取得要求を作業端末20の連携制御部203へ送信する。その後、連携制御部107は、復号情報52を作業端末20の連携制御部203から受信する。そして、連携制御部107は、受信した復号情報52をデータベース109に格納する。
 また、連携制御部107は、IDに対応する復号情報52の取得要求を復号部105から受ける。そして、連携制御部107は、指定されたIDに対応する復号情報52をデータベース109から取得する。その後、連携制御部107は、取得した復号情報52を復号部105へ送信する。また、指定されたIDに対応する復号情報52が取得できない場合、連携制御部107は、復号情報52の取得失敗の応答を復号部105へ返信する。
 ここで、本実施形態では、連携制御部107は、復号情報52を作業端末20から予め取得して外部端末10が有するデータベース109に格納し、復号部105から指定されたIDに対応する復号情報52をデータベース109から取得した。ただし、復号情報52の取得方法は他の方法でもよい。例えば、作業端末20以外のデータ格納装置40のデータベース402に復号情報52を予め格納しておいてもよい。この場合、連携制御部107は、データ格納装置40の連携制御部401から復号情報52を取得することができる。また、外部端末10のデータベース109を用いずに、連携制御部107は、復号情報52の取得要求を復号部105から受けるたびに、作業端末20の連携制御部203から指定されたIDに対応する復号情報52を取得してもよい。
 音声再生制御部106は、ヘッドフォンなどの外部の音声出力装置30へ接続される。音声再生制御部106は、秘匿情報の入力を復号部105から受ける。秘匿情報を音声データとして受信した場合、音声再生制御部106は、その音声データを再生して音声出力装置30に音声として出力させる。また、秘匿情報が音声データでない場合、音声再生制御部106は、秘匿情報を音声データに変換した後に再生して音声出力装置30に音声として出力させる。すなわち、音声再生制御部106は、抽出部により抽出された所定情報を音声再生する。
 入出力インタフェース108は、液晶画面などの表示装置を有する。入出力インタフェース108は、エラーが発生した場合、エラー通知をID特定部104又は復号部105から受ける。そして、入出力インタフェース108は、エラー通知で通知されたエラーの情報を液晶画面などに表示して、ユーザにエラーの発生を通知する。また、IDマーカ212もしくはIDマーカ212を含むマスキング部品211が存在しない場合、入出力インタフェース108は、秘匿情報の不存在の情報の入力をID特定部104から受信する。そして、ID特定部104は、秘匿情報の不存在のメッセージを液晶画面に表示するなどしてユーザに提供する。
 データベース109は、データを格納する記憶装置である。データベース109は、例えば、連携制御部107が作業端末20から取得した復号情報52を格納する。
[動作概要]
 図2は、操作支援システムの動作の概要を説明するための図である。次に、図2を参照して、操作支援システム1の全体的な動作の概要を説明する。
 図2において、状態501は、操作支援システム1を用いない場合の、作業端末20を用いた作業状態を表す。操作支援システム1を用いない場合、状態501に示すように、作業端末20の表示装置201には、秘匿情報を表示する画像210が表示される。そのため、この状態501では、作業端末20を用いて顧客と商談などを行うと、秘匿情報が顧客に開示されてしまう。
 これに対して、状態502は、操作支援システム1を用いた場合の、作業端末20を用いた作業状態である。操作支援システム1を用いることで、状態501で表示装置201が表示する画像210に表示されていた秘匿情報が、状態502では、マスキング部品211により隠蔽される。これにより、作業端末20を用いて顧客と商談などを行う場合でも、秘匿情報を顧客から隠蔽することができる。さらに、状態502の場合、マスキング部品211にIDマーカ212が含まれていないため、画像210にマスキング部品211で隠蔽された秘匿情報が暗号化されて登録されたIDマーカ212が付加される。
 ユーザは、IDマーカ212をスマートフォンなどの外部端末10を用いて読み込むことで、秘匿情報をヘッドフォンなどの音声出力装置30から音声として出力させることができる。これにより、ユーザは、別の部屋に行き顧客から見えない場所で秘匿情報の確認などをしなくても、顧客に知られずに秘匿情報を確認することができ、作業効率を向上させることができる。
[画像表示処理]
 図3は、第1の実施形態に係る作業端末による画像表示処理のフローチャートである。次に、図3を参照して、本実施形態に係る作業端末20による秘匿情報のマスキングを含む画像表示処理の流れについて説明する。
 表示制御部202は、表示する画像210を取得する。そして、表示制御部202は、データベース204に格納されたマスキングルール51を用いて、画像210がマスキング対象か否かを判定する(ステップS101)。
 画像210がマスキング対象でない場合(ステップS101:否定)、表示制御部202は、画像210を表示装置201に表示させる(ステップS102)。
 これに対して、画像210がマスキング対象の場合(ステップS101:肯定)、表示制御部202は、マスキングルール51にしたがってマスキング部品211の取得を行う(ステップS103)。
 次に、表示制御部202は、マスキング部品211の取得が成功したか否かを判定する(ステップS104)。
 マスキング部品211の取得が失敗した場合(ステップS104:否定)、表示制御部202は、エラーメッセージを表示装置201に表示させて、エラーをユーザに通知する(ステップS105)。
 これに対して、マスキング部品211の取得が成功した場合(ステップS104:肯定)、表示制御部202は、画像210にマスキング部品211を付加して秘匿情報をマスクする(ステップS106)。
 次に、表示制御部202は、マスキング部品211を付加した画像210を表示装置201に表示させる(ステップS107)。
 次に、表示制御部202は、マスキングルール51にしたがって、マスキング部品211に対応するIDマーカ212が存在するか否かを判定する(ステップS108)。IDマーカ212が存在しない場合(ステップS108:否定)、表示制御部202は、画像表示処理を終了する。IDマーカ212が存在しない場合には、マスキング部品211がIDマーカ212を有する場合も含まれる。
 IDマーカ212が存在する場合(ステップS108:肯定)、表示制御部202は、IDマーカ212を取得する(ステップS109)。
 その後、表示制御部202は、取得したIDマーカ212を画像210におけるマスキング部品211の近傍に表示させる(ステップS110)。
[秘匿情報取得処理]
 図4は、第1の実施形態に係る外部端末による秘匿情報取得処理のフローチャートである。次に、図4を参照して、本実施形態に係る外部端末10による秘匿情報取得処理の流れを説明する。
 画像取得部102は、外部端末10が有するカメラなどを用いて、作業端末20の表示装置201に表示された画像210を取得する(ステップS111)。そして、画像取得部102は、取得した画像210を画像認識部101へ出力する。
 画像認識部101は、画像取得部102から入力された画像210に表示された物体の認識を行う。そして、画像認識部101は、画像210に表示された物体のうちUI部品を抽出する。UI部品座標特定部103は、画像認識部101により抽出されたUI部品のそれぞれの座標を特定する。ID特定部104は、UI部品座標特定部103により特定されたUI部品の中にIDマーカ212が存在するか否かを判定する(ステップS112)。IDマーカ212が存在しない場合(ステップS112:否定)、秘匿情報取得処理は、ステップS111へ戻る。
 これに対して、IDマーカ212が存在する場合(ステップS112:肯定)、ID特定部104は、画像210からIDマーカ212を読み込んでIDの特定を実行する(ステップS113)。ここで、ID特定部104は、単体のIDマーカ212だけでなく、IDマーカ212を含むマスキング部品211が存在する場合は、マスキング部品211からIDマーカ212を読み込む。
 ID特定部104は、IDマーカ212の読み込みが成功したか否かを判定する(ステップS114)。IDマーカ212の読み込みが失敗した場合(ステップS114:否定)、ID特定部104は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS118)。その後、秘匿情報取得処理は、ステップS111へ戻る。
 これに対して、IDマーカ212の読み込みが成功した場合(ステップS114:肯定)、ID特定部104は、取得したIDを復号部105へ出力する。復号部105は、ID特定部104から取得したIDに対応する復号情報52の取得要求を連携制御部107へ送信する。その後、連携制御部107からの応答により、復号部105は、取得したIDに対応する復号情報52が存在するか否かを判定する(ステップS115)。
 IDに対応する復号情報52が存在しない場合(ステップS115:否定)、復号部105は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS118)。その後、秘匿情報取得処理は、ステップS111へ戻る。
 これに対して、IDに対応する復号情報52が存在する場合(ステップS115:肯定)、復号部105は、IDに対応する復号情報52を連携制御部から取得する。そして、復号部105は、取得したIDを用いてIDマーカ212に登録された暗号化された秘匿情報の復号を実行する(ステップS116)。
 そして、復号部105は、復号が成功したか否かを判定する(ステップS117)。復号が失敗した場合(ステップS117:否定)、復号部105は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS118)。その後、秘匿情報取得処理は、ステップS111へ戻る。
 これに対して、復号が成功した場合(ステップS117:肯定)、復号部105は、復号により得られた秘匿情報を音声再生制御部106へ出力する。音声再生制御部106は、秘匿情報を音声再生して音声出力装置30に音声を出力させる(ステップS119)。
[第1の実施形態における効果]
 以上に説明したように、本実施形態に係る操作支援システム1では、作業端末20は、画面上の画像210では、秘匿情報にマスキングのためのUI部品を付加して秘匿情報を隠蔽し、さらに暗号化された秘匿情報が登録されたIDマーカ212を付加する。そして、ユーザが外部端末10を用いて作業端末20の画面の画像210を読み込んだ場合、外部端末10は、読み込んだ画像210の中からIDマーカ212を特定して、復号によりそのIDマーカ212に含まれる秘匿情報を取得して音声としてユーザに提供する。
 これにより、UI拡張技術を用いて作業端末20に表示されている秘匿情報を隠蔽し、且つ、外部端末10の所有者などの特定の者にのみ秘匿情報を提供でき、周辺に存在するそれ以外の者からは秘匿情報を隠蔽することができる。そのため、特定の者は、別室で秘匿情報を確認するなどの手間を省くことができ、容易に且つ内密に秘匿情報の確認が行えるため、秘匿情報を含む画像210を用いた作業の安全性を確保しつつ作業効率を向上させることが可能となる。
[第2の実施形態]
[操作支援システムの構成]
 図5は、第2の実施形態に係る操作支援システムのブロック図である。本実施形態に係る操作支援システム1は、IDマーカ232のIDに対応する復号情報52が存在しない場合に、そのIDに対応する秘匿情報をデータベース109などから直接取得して、音声出力する。以下に、操作支援システム1の詳細について説明する。以下の説明では、第1の実施形態における各部の動作と同様の動作については説明を省略する場合がある。
 作業端末20について説明する。データベース204は、マスキングルール51及び復号情報52に加えて、表示制御部202により生成された秘匿情報ファイル53を保持する。秘匿情報ファイル53は、それぞれに個別の秘匿情報がIDマーカ212のIDに対応付けられて登録されたファイルである。
 表示制御部202は、マスキング部品211でマスキングした秘匿情報を保持する。そして、画像210に付加したIDマーカ212又はマスキング部品211に含まれるIDマーカ212のIDに対応させて保持する秘匿情報を登録した秘匿情報ファイル53を生成し、データベース204に格納する。
 連携制御部203は、データベース204に格納された復号情報52及び秘匿情報ファイル53を取得する。そして、連携制御部203は、取得した復号情報52及び秘匿情報ファイル53を外部端末10へ送信する。
 次に、外部端末10について説明する。外部端末10は、第1の実施形態で示した各部に加えて秘匿情報取得部110を有する。
 復号部105は、画像210に付加されたIDマーカ212からIDを読み取る。このIDマーカ212のIDが、「第2UI部品に付加された識別情報」の一例にあたる。すなわち、ID特定部104は、第2UI部品に付加された識別情報を読み取る。そして、復号部105は、読み込んだIDに対応する復号情報52がデータベース109に存在しない場合、IDに対応する秘匿情報のデータベース109からの取得を秘匿情報取得部110に依頼する。
 秘匿情報取得部110は、秘匿情報のデータベース109からの取得の依頼を復号部105から受ける。そして、秘匿情報取得部110は、IDに対応する秘匿情報ファイル53の取得要求を連携制御部107に対して行う。その後、秘匿情報取得部110は、取得要求に対する応答を連携制御部107から受ける。
 秘匿情報ファイル53を連携制御部107から応答として受信した場合、秘匿情報取得部110は、取得した秘匿情報ファイル53から秘匿情報を取得する。そして、秘匿情報取得部110は、取得した秘匿情報をID特定部104へ出力する。これに対して、秘匿情報ファイル53の不存在の通知を連携制御部107から応答として受信した場合、秘匿情報取得部110は、秘匿情報の不存在の情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる。
 この秘匿情報取得部110が、「取得部」の一例にあたる。また、秘匿情報ファイル53が、識別情報と所定情報とが対応付けられた情報にあたる。すなわち、秘匿情報取得部110は、識別情報と所定情報とが対応付けられて登録されたデータベース109から、読取部により読み取られた識別情報に対応する所定情報を取得する。
 音声再生制御部106は、秘匿情報の入力を秘匿情報取得部110から受ける。そして、音声再生制御部106は、取得した秘匿情報を音声データに変換して音声出力装置30へ送信して、秘匿情報を音声として出力させてユーザに提供する。
 連携制御部107は、復号情報52及び秘匿情報ファイル53を作業端末20の連携制御部203から受信する。そして、連携制御部107は、取得した復号情報52及び秘匿情報ファイル53をデータベース109に格納する。
 また、連携制御部107は、IDとともに秘匿情報ファイル53の取得要求を秘匿情報取得部110から受ける。そして、連携制御部107は、IDに対応する秘匿情報ファイル53をデータベース109から取得する。そして、連携制御部107は、取得した秘匿情報ファイル53を秘匿情報取得部110へ出力する。
 ここで、本実施形態では、連携制御部107は、復号情報52及び秘匿情報ファイル53を作業端末20から予め取得して外部端末10が有するデータベース109に格納した。そして、連携制御部107は、復号部105から指定されたIDに対応する復号情報52又は秘匿情報ファイル53をデータベース109から取得した。ただし、復号情報52及び秘匿情報ファイル53の双方又はいずれか一方の取得方法は他の方法でもよい。例えば、作業端末20以外のデータ格納装置40のデータベース402に復号情報52及び秘匿情報ファイル53を予め格納しておいてもよい。この場合、連携制御部107は、データ格納装置40の連携制御部401から復号情報52を取得することができる。また、外部端末10のデータベース109を用いずに、連携制御部107は、復号情報52の取得要求を復号部105から受けるたびに、作業端末20の連携制御部203から指定されたIDに対応する復号情報52を取得してもよい。
 [秘匿情報取得処理]
 図6は、第2の実施形態に係る外部端末による秘匿情報取得処理のフローチャートである。次に、図6を参照して、本実施形態に係る外部端末10による秘匿情報取得処理の流れを説明する。
 画像取得部102は、外部端末10が有するカメラなどを用いて、作業端末20の表示装置201に表示された画像210を取得する(ステップS201)。そして、画像取得部102は、取得した画像210を画像認識部101へ出力する。
 画像認識部101は、画像取得部102から入力された画像210に表示された物体の認識を行う。そして、画像認識部101は、画像210に表示された物体のうちUI部品を抽出する。UI部品座標特定部103は、画像認識部101により抽出されたUI部品のそれぞれの座標を特定する。ID特定部104は、UI部品座標特定部103により特定されたUI部品の中にIDマーカ212が存在するか否かを判定する(ステップS202)。IDマーカ212が存在しない場合(ステップS202:否定)、秘匿情報取得処理は、ステップS201へ戻る。
 これに対して、IDマーカ212が存在する場合(ステップS202:肯定)、ID特定部104は、画像210からIDマーカ212を読み込んでIDの特定を実行する(ステップS203)。
 次に、ID特定部104は、IDマーカ212の読み込みが成功したか否かを判定する(ステップS204)。IDマーカ212の読み込みが失敗した場合(ステップS204:否定)、ID特定部104は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS208)。その後、秘匿情報取得処理は、ステップS201へ戻る。
 これに対して、IDマーカ212の読み込みが成功した場合(ステップS204:肯定)、ID特定部104は、取得したIDを復号部105へ出力する。復号部105は、ID特定部104から取得したIDに対応する復号情報52の取得要求を連携制御部107へ送信する。その後、連携制御部107からの応答により、復号部105は、取得したIDに対応する復号情報52が存在するか否かを判定する(ステップS205)。
 IDに対応する復号情報52が存在する場合(ステップS205:肯定)、復号部105は、IDに対応する復号情報52を連携制御部から取得する。そして、復号部105は、取得したIDを用いてIDマーカ212に登録された暗号化済みの秘匿情報の復号を実行する(ステップS206)。
 そして、復号部105は、復号が成功したか否かを判定する(ステップS207)。復号が失敗した場合(ステップS207:否定)、復号部105は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS208)。その後、秘匿情報取得処理は、ステップS201へ戻る。
 これに対して、復号が成功した場合(ステップS207:肯定)、復号部105は、復号により得られた秘匿情報を音声再生制御部106へ出力する。音声再生制御部106は、秘匿情報を音声再生して音声出力装置30に音声を出力させる(ステップS209)。
 一方、IDに対応する復号情報52が存在しない場合(ステップS205:否定)、復号部105は、IDに対応する秘匿情報のデータベース109からの取得を秘匿情報取得部110に依頼する。秘匿情報取得部110は、復号部105からの依頼を受けて、IDに対応する秘匿情報の取得要求を連携制御部107へ送信する。その後、秘匿情報取得部110は、連携制御部107からの応答を基に、取得したIDに対応する秘匿情報が存在するか否かを判定する(ステップS210)。
 取得したIDに対応する秘匿情報が存在しない場合(ステップS210:否定)、秘匿情報取得部110は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS208)。その後、秘匿情報取得処理は、ステップS201へ戻る。
 これに対して、取得したIDに対応する秘匿情報が存在する場合(ステップS210:肯定)、秘匿情報取得部110は、連携制御部107から取得した秘匿情報ファイル53から秘匿情報の取得を行う(ステップS211)。
 そして、秘匿情報取得部110は、秘匿情報の取得が成功したか否かを判定する(ステップS212)。秘匿情報の取得が失敗した場合(ステップS212:否定)、秘匿情報取得部110は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS208)。その後、秘匿情報取得処理は、ステップS201へ戻る。
 これに対して、秘匿情報の取得が成功した場合(ステップS212:肯定)、秘匿情報取得部110は、取得した秘匿情報を音声再生制御部106へ出力する。音声再生制御部106は、秘匿情報を音声再生して音声出力装置30に音声を出力させる(ステップS209)。
[第2の実施形態における効果]
 以上に説明したように、本実施形態に係る操作支援システム1では、外部端末10は、IDマーカ212に登録された暗号化済みの秘匿情報の復号が困難な場合に、データベース109から秘匿情報を直接取得して音声データとして音声出力装置30に出力させる。
 これにより、復号情報52が得られないなどの理由によりIDマーカ212から秘匿情報が取得できない場合にも、他の経路で秘匿情報を取得して外部端末10の所有者などの特定の者に提供することができ、特定の者は確実に秘匿情報を取得することが可能となる。したがって、秘匿情報を含む画像210を用いた作業の安全性を確保しつつ作業効率をより確実に向上させることが可能となる。
[第3の実施形態]
[操作支援システムの構成]
 図7は、第3の実施形態に係る操作支援システムのブロック図である。本実施形態に係る操作支援システム1では、作業端末20は、IDマーカ212に秘匿情報を暗号化して登録する際に、画像210への操作をユーザに決定させる問合せ情報を含ませることができる。外部端末10は、秘匿情報に付加された問合せ情報を音声再生して、その問合せ情報に対する操作指示の入力をユーザから受ける。そして、外部端末10は、入力された操作指示を作業端末20に通知し、通知を受けた作業端末20は、その操作指示にしたがって画像210を操作する。以下に、操作支援システム1の詳細について説明する。以下の説明では、第1の実施形態及び第2の実施形態における各部の動作と同様の動作については説明を省略する場合がある。
 作業端末20について説明する。データベース204は、マスキングルール51、復号情報52及び秘匿情報ファイル53以外に、表示ルール54を予め記憶する。表示ルール54は、IDマーカ212毎に生成され、受け付けを許可する通知種別などが記載される。
 表示制御部202は、暗号化した秘匿情報が登録されたIDマーカ212を生成する際に、ユーザに選択させる選択肢情報やユーザに情報の入力を要求する入力要求情報などの問合せ情報を含ませることができる。例えば、選択肢情報は、秘匿情報をマスクするマスキング部品211を除去するか否かを選択させる選択肢などである。また、入力要求情報は、秘匿情報をマスクするマスキング部品211の上に表示させる文字の入力を促す情報である。表示制御部202は、操作支援システム1の管理者などからの指示にしたがって、IDマーカ212に問い合わせ情報を含ませるか否か、及び、問合せ情報の内容を決定する。
 また、表示制御部202は、秘匿情報ファイル53にもIDマーカ212と同様に、操作支援システム1の管理者などからの指示にしたがって、問合せ情報を含ませる。
 ここで、ユーザの動作について説明する。ユーザは、外部端末10を用いて画像210を取り込み秘匿情報の取得を行った場合に、秘匿情報に対応する問合せ情報が存在する場合、音声再生を聴いて問合せ情報を確認する。そして、ユーザは、問合せ情報に対する回答を含む回答情報により画像210に対する操作を作業端末20に指示することが可能である。問合せ情報に対する回答を行う場合、ユーザは、外部端末10の入出力インタフェース108が有するタッチパネルなどを用いて、画像210に対する操作指示を入力する。具体的には、ユーザは、問合せ情報が選択肢情報の場合には提示された選択肢から操作指示を選択し、入力要求情報の場合には要求にしたがって情報を入力することで操作指示を行う。
 表示制御部202は、送信した問合せ情報に対する回答である回答情報の入力があった場合、回答情報を連携制御部203から取得する。この際、回答情報にはどのIDマーカ212に付加された問合せ情報に対する回答かがわかるように、IDマーカ212のIDが付加される。そして、表示制御部202は、回答情報に含まれるIDが、操作指示の受け付け許可対象として登録済みIDか否かを判定する。登録済みIDでなければ、表示制御部202は、エラーメッセージを表示装置201に表示させて、ユーザに通知する。
 これに対して、登録済みIDであれば、表示制御部202は、回答情報に含まれるIDが示すIDマーカ212に対応する表示ルール54を確認して、受信した問合せ情報の通知の種別が、表示ルール54に記載された通知種別と一致するか否かを判定する。受信した通知の種別と表示ルール54に記載された通知種別とが一致しない場合、表示制御部202は、エラーメッセージを表示装置201に表示させて、ユーザに通知する。
 一方、受信した通知の種別と表示ルール54に記載された通知種別とが一致する場合、表示制御部202は、受信した通知にしたがって表示装置201に表示された画像210に対して指示された操作を実行する。例えば、表示制御部202は、マスキング部品211を画像210から除去する。
 連携制御部203は、問合せ情報に対する回答情報の通知を外部端末10の連携制御部107から受信する。そして、連携制御部203は、回答情報を表示制御部202へ出力する。
 次に、外部端末10について説明する。復号部105は、IDマーカ212のIDに対応する復号情報52を用いてIDマーカ212に登録された暗号化された秘匿情報を復号する。そして、復号部105は、復号により取得した秘匿情報を音声再生して音声再生制御部106へ送信する。この際、IDマーカ212に付加された問合せ情報がある場合、復号部105は、秘匿情報とともに問合せ情報も音声再生制御部106へ送信する。
 秘匿情報取得部110は、IDマーカ212のIDに対応する復号情報52が存在しない場合、復号部105から取得したIDに対応する秘匿情報ファイル53を連携制御部107から取得する。そして、秘匿情報取得部110は、取得した秘匿情報ファイル53に含まれる秘匿情報を音声再生制御部106へ送信する。この際、IDマーカ212に付加された問合せ情報がある場合、秘匿情報取得部110は、秘匿情報ファイル53に含まれる問合せ情報も取得して、秘匿情報とともに問合せ情報も音声再生制御部106へ送信する。
 音声再生制御部106は、問合せ情報が付加された秘匿情報を復号部105又は秘匿情報取得部110から受信する。そして、音声再生制御部106は、秘匿情報とともに問合せ情報を音声再生して、音声出力装置30に音声を出力させる。例えば、音声再生制御部106は、秘匿情報を再生した後に問合せ情報を再生して音声出力装置30に音声を出力させる。すなわち、音声再生制御部106は、所定情報に関連する入力を促す問合せ情報を所定情報とともに音声再生する。
 操作情報反映部111は、復号部105から送られた秘匿情報の音声再生又は秘匿情報取得部110から送られた秘匿情報の音声再生に、問合せ情報が含まれるか否かを判定する。例えば、操作情報反映部111は、問合せ情報を音声再生させたか否かの情報を復号部105又は秘匿情報取得部110から取得してもよい。この際、操作情報反映部111は、送信した秘匿情報に対応するIDマーカ212のIDも取得してもよい。そして、音声再生制御部106による音声再生に問合せ情報が含まれる場合、操作情報反映部111は、問合せ情報に応じた操作情報の入力を入出力インタフェース108から受ける。そして、操作情報反映部111は、取得した操作情報及びIDマーカ212のIDを含む音声回答情報の通知を連携制御部107に送信して、作業端末20への送信を指示する。
 すなわち、操作情報反映部111は、問合せ情報に対する操作指示の入力を受け付け、操作指示を表示制御部202に通知する。また、表示制御部202は、操作情報反映部111から通知された操作指示を画面に表示された画像210に反映させる。
 連携制御部107は、回答情報の通知を操作情報反映部111から受信する。そして、連携制御部107は、操作情報反映部111からの指示にしたがい、回答情報の通知を作業端末20へ送信する。
[秘匿情報取得処理]
 図8は、第3の実施形態に係る外部端末による秘匿情報取得処理のフローチャートである。次に、図8を参照して、本実施形態に係る外部端末10による秘匿情報取得処理の流れを説明する。
 画像取得部102は、外部端末10が有するカメラなどを用いて、作業端末20の表示装置201に表示された画像210を取得する(ステップS301)。そして、画像取得部102は、取得した画像210を画像認識部101へ出力する。
 画像認識部101は、画像取得部102から入力された画像210に表示された物体の認識を行う。そして、画像認識部101は、画像210に表示された物体のうちUI部品を抽出する。UI部品座標特定部103は、画像認識部101により抽出されたUI部品のそれぞれの座標を特定する。ID特定部104は、UI部品座標特定部103により特定されたUI部品の中にIDマーカ212が存在するか否かを判定する(ステップS302)。IDマーカ212が存在しない場合(ステップS302:否定)、秘匿情報取得処理は、ステップS301へ戻る。
 これに対して、IDマーカ212が存在する場合(ステップS302:肯定)、ID特定部104は、画像210からIDマーカ212を読み込んでIDの特定を実行する(ステップS303)。
 次に、ID特定部104は、IDマーカ212の読み込みが成功したか否かを判定する(ステップS304)。IDマーカ212の読み込みが失敗した場合(ステップS304:否定)、ID特定部104は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS308)。その後、秘匿情報取得処理は、ステップS301へ戻る。
 これに対して、IDマーカ212の読み込みが成功した場合(ステップS304:肯定)、ID特定部104は、取得したIDを復号部105へ出力する。復号部105は、ID特定部104から取得したIDに対応する復号情報52の取得要求を連携制御部107へ送信する。その後、連携制御部107からの応答により、復号部105は、取得したIDに対応する復号情報52が存在するか否かを判定する(ステップS305)。
 IDに対応する復号情報52が存在する場合(ステップS305:肯定)、復号部105は、IDに対応する復号情報52を連携制御部から取得する。そして、復号部105は、取得したIDを用いてIDマーカ212に登録された暗号化済みの秘匿情報の復号を実行する(ステップS306)。
 そして、復号部105は、復号が成功したか否かを判定する(ステップS307)。復号が失敗した場合(ステップS307:否定)、復号部105は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS308)。その後、秘匿情報取得処理は、ステップS301へ戻る。
 これに対して、復号が成功した場合(ステップS307:肯定)、復号部105は、復号により得られた秘匿情報を音声再生制御部106へ出力する。音声再生制御部106は、秘匿情報を音声再生して音声出力装置30に音声を出力させる(ステップS312)。
 一方、IDに対応する復号情報52が存在しない場合(ステップS305:否定)、復号部105は、IDに対応する秘匿情報のデータベース109からの取得を秘匿情報取得部110に依頼する。秘匿情報取得部110は、復号部105からの依頼を受けて、IDに対応する秘匿情報の取得要求を連携制御部107へ送信する。その後、秘匿情報取得部110は、連携制御部107からの応答を基に、取得したIDに対応する秘匿情報が存在するか否かを判定する(ステップS309)。
 取得したIDに対応する秘匿情報が存在しない場合(ステップS309:否定)、秘匿情報取得部110は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS308)。その後、秘匿情報取得処理は、ステップS301へ戻る。
 これに対して、取得したIDに対応する秘匿情報が存在する場合(ステップS309:肯定)、秘匿情報取得部110は、連携制御部107から取得した秘匿情報ファイル53から秘匿情報の取得を行う(ステップS310)。
 そして、秘匿情報取得部110は、秘匿情報の取得が成功したか否かを判定する(ステップS311)。秘匿情報の取得が失敗した場合(ステップS311:否定)、秘匿情報取得部110は、エラーの情報を入出力インタフェース108に送信して、ユーザにエラーを通知させる(ステップS308)。その後、秘匿情報取得処理は、ステップS301へ戻る。
 これに対して、秘匿情報の取得が成功した場合(ステップS311:肯定)、秘匿情報取得部110は、取得した秘匿情報を音声再生制御部106へ出力する。音声再生制御部106は、秘匿情報を音声生成して音声出力装置30に音声を出力させる(ステップS312)。
 ステップS312で音声再生を行った後、操作情報反映部111は、復号部105から送られた秘匿情報の音声再生又は秘匿情報取得部110から送られた秘匿情報の音声再生において、問合せ情報の音声再生を行ったか否かを判定する(ステップS313)。
 問合せ情報の音声再生を行わなかった場合(ステップS313:否定)、外部端末10は、秘匿情報取得処理を終了する。
 これに対して、問合せ情報の音声再生を行った場合(ステップS313:肯定)、操作情報反映部111は、問合せ情報に応じた操作情報の入力を入出力インタフェース108から受ける。そして、操作情報反映部111は、取得した操作情報及びIDマーカ212のIDを含む回答情報を連携制御部107を介して作業端末20へ送信する(ステップS314)。
[画像表示処理]
 図9は、第3の実施形態に係る作業端末による画像表示処理のフローチャートである。次に、図9を参照して、本実施形態に係る作業端末20による秘匿情報のマスキング処理及びマスキング部品211に対する操作を含む画像表示処理の流れについて説明する。
 表示制御部202は、表示する画像210を取得する。そして、表示制御部202は、データベース204に格納されたマスキングルール51を用いて、画像210がマスキング対象か否かを判定する(ステップS321)。
 画像210がマスキング対象でない場合(ステップS321:否定)、表示制御部202は、画像210を表示装置201に表示させる(ステップS322)。その後、作業端末20は、画像表示処理を終了する。
 これに対して、画像210がマスキング対象の場合(ステップS321:肯定)、表示制御部202は、マスキングルール51にしたがってマスキング部品211の取得を行う(ステップS323)。
 次に、表示制御部202は、マスキング部品211の取得が成功したか否かを判定する(ステップS324)。
 マスキング部品211の取得が失敗した場合(ステップS324:否定)、表示制御部202は、エラーメッセージを表示装置201に表示させて、エラーをユーザに通知する(ステップS334)。
 これに対して、マスキング部品211の取得が成功した場合(ステップS324:肯定)、表示制御部202は、画像210にマスキング部品211を付加して秘匿情報をマスクする(ステップS325)。
 次に、表示制御部202は、マスキング部品211を付加した画像210を表示装置201に表示させる(ステップS326)。
 次に、表示制御部202は、マスキングルール51にしたがって、マスキング部品211に対応するIDマーカ212が存在するか否かを判定する(ステップS327)。IDマーカ212が存在しない場合(ステップS327:否定)、画像表示処理は、ステップS330へ進む。
 これに対して、IDマーカ212が存在する場合(ステップS327:肯定)、表示制御部202は、IDマーカ212を取得する(ステップS328)。
 その後、表示制御部202は、取得したIDマーカ212を画像210におけるマスキング部品211の近傍に表示させる(ステップS329)。
 その後、表示制御部202は、回答情報を外部端末10から受信したか否かを判定する(ステップS330)。
 回答情報を受信していない場合(ステップS330:否定)、作業端末20は、画像表示処理を終了する。
 これに対して、回答情報を受信した場合(ステップS330:肯定)、表示制御部202は、回答情報に含まれるIDマーカ212のIDが、操作指示の受け付け許可対象として登録済みのIDか否かを判定する(ステップS331)。
 登録済みIDでない場合(ステップS331:否定)、表示制御部202は、エラーメッセージを表示装置201に表示させて、ユーザに通知する(ステップS334)。
 これに対して、登録済みIDの場合(ステップS331:肯定)、表示制御部202は、表示ルール54を確認して、受信した通知の種別が、表示ルール54に記載された通知種別と一致するか否かを判定する(ステップS332)。
 受信した通知の種別と表示ルール54に記載された通知種別とが一致しない場合(ステップS332:否定)、表示制御部202は、エラーメッセージを表示装置201に表示させて、ユーザに通知する(ステップS334)。
 これに対して、受信した通知の種別と表示ルール54に記載された通知種別とが一致する場合(ステップS332:肯定)、表示制御部202は、回答情報に含まれる操作指示にしたがって画像210を操作して、操作指示を反映させる(ステップS333)。
[第3の実施形態における効果]
 以上に説明したように、本実施形態に係る操作支援システム1では、外部端末10は、秘匿情報に対応する問合せ情報が存在する場合に、秘匿情報とともに問合せ情報を音声再生する。その後、外部端末10は、問合せ情報への回答となる回答情報の入力を受けると、その回答情報を作業端末20へ送信して、画像210に回答情報で指定された操作を反映させる。
 これにより、秘匿情報が取得できる場合に、外部端末10の所有者などの特定の者の意志に応じた操作を作業端末20が表示する画像210に行うことができ、操作性を向上させることができる。したがって、秘匿情報を含む画像210を用いた作業の安全性を確保しつつ作業効率をより向上させることが可能となる。
[システム構成等]
 ここで、以上に図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散及び統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU(Central Processing Unit)及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
 また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
 一実施形態として、操作支援システム1に含まれる外部端末10や作業端末20は、パッケージソフトウェアやオンラインソフトウェアとして上記の情報処理を実行する秘匿情報取得プログラムや画像表示プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の秘匿情報取得プログラムや画像表示プログラムを情報処理装置に実行させることにより、情報処理装置を外部端末10や作業端末20として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handy-phone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
 また、操作支援システム1に含まれる外部端末10や作業端末20は、ユーザが使用する端末装置をクライアントとし、当該クライアントに上記の秘匿情報取得処理や画像表示処理に関するサービスを提供する秘匿情報処理サーバ装置や画像表示処理サーバ装置として実装することもできる。例えば、秘匿情報処理サーバ装置は、画像210を入力とし、秘匿情報取得処理を行う秘匿情報取得サービスを提供するサーバ装置として実装される。また、画像表示処理サーバ装置は、画像210のデータを入力とし、画像表示処理を行う画像表示サービスを提供するサーバ装置として実装される。この場合、秘匿情報処理サーバ装置や画像表示処理サーバ装置は、Webサーバとして実装することとしてもよいし、アウトソーシングによって上記の秘匿情報取得処理や画像表示処理に関するサービスを提供するクラウドとして実装することとしてもかまわない。
 図10は、操作支援プログラムに含まれる秘匿情報取得プログラムや画像表示プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
 メモリ1010は、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(BASIC Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
 ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、外部端末10や作業端末20と同等の機能を持つ外部端末10や作業端末20の各処理を規定する秘匿情報取得プログラムや画像表示プログラムを含む操作支援プログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、外部端末10や作業端末20における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
 また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020は、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した実施形態の処理を実行する。
 なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
 1 操作支援システム
 10 外部端末
 20 作業端末
 30 音声出力装置
 40 データ格納装置
 51 マスキングルール
 52 復号情報
 53 秘匿情報ファイル
 54 表示ルール
 101 画像認識部
 102 画像取得部
 103 UI部品座標特定部
 104 ID特定部
 105 復号部
 106 音声再生制御部
 107 連携制御部
 108 入出力インタフェース
 109 データベース
 110 秘匿情報取得部
 111 操作情報反映部
 201 表示装置
 202 表示制御部
 203 連携制御部
 204 データベース
 210 画像
 211 マスキング部品
 212 IDマーカ
 401 連携制御部
 402 データベース

Claims (8)

  1.  第1の情報処理装置及び第2の情報処理装置を有する操作支援システムであって、
     前記第1の情報処理装置は、
     画像に含まれる所定情報を第1UI部品によりマスクし、マスクした前記画像を前記所定情報に関連する第2UI部品とともに画面に表示させる表示制御部を備え、
     前記第2の情報処理装置は、
     前記第1の情報処理装置の前記画面に表示された前記画像上の前記第2UI部品を読み取る読取部と、
     前記読取部により読み取られた前記第2UI部品から前記所定情報に関連する情報を抽出する抽出部と、
     前記抽出部により抽出された前記所定情報に関連する情報を音声再生する音声再生制御部とを備えた
     ことを特徴とする操作支援システム。
  2.  前記表示制御部は、前記第2UI部品に暗号化した前記所定情報を付加し、
     前記抽出部は、前記第2UI部品を復号して前記所定情報を取得し、
     前記音声再生制御部は、前記所定情報を音声再生する
     ことを特徴とする請求項1に記載の操作支援システム。
  3.  前記表示制御部は、前記第2UI部品に識別情報を付加し、
     前記読取部は、第2UI部品に付加された識別情報を読み取り、
     前記第2の情報処理装置は、前記識別情報と前記所定情報とが対応付けられて登録されたデータベースから、前記読取部により読み取られた前記識別情報に対応する前記所定情報を取得する取得部をさらに備えた、
    ことを特徴とする請求項1又は2に記載の操作支援システム。
  4.  前記音声再生制御部は、前記所定情報に関連する入力を促す問合せ情報を前記所定情報とともに音声再生し、
     前記第2の情報処理装置は、前記問合せ情報に対する操作指示の入力を受け付け、前記操作指示を前記表示制御部に通知する操作情報反映部をさらに備え、
     前記表示制御部は、前記操作情報反映部から通知された前記操作指示を前記画面に表示された前記画像に反映させる
     ことを特徴とする請求項3に記載の操作支援システム。
  5.  前記表示制御部は、前記第2UI部品を含む前記第1UI部品を用いて前記画像をマスクすることを特徴とする請求項1に記載の操作支援システム。
  6.  他の情報処理装置の画面に表示された画像であって、前記画像内の所定情報が第1UI部品によりマスクされ且つ前記所定情報に関連する第2UI部品を含む前記画像から、前記第2UI部品を読み取る読取部と、
     前記読取部により読み取られた前記第2UI部品から前記所定情報に関連する情報を抽出する抽出部と、
     前記抽出部により抽出された前記所定情報に関連する情報を音声再生する音声再生制御部と
     を備えたことを特徴とする操作支援装置。
  7.  第1の情報処理装置に、画像に含まれる所定情報を第1UI部品によりマスクさせ、マスクさせた前記画像を前記所定情報に関連する第2UI部品とともに画面に表示させ、
     第2の情報処理装置に、前記第1の情報処理装置の前記画面に表示された前記画像上の前記第2UI部品を読み取らせ、読み取らせた前記第2UI部品から前記所定情報に関連する情報を抽出させ、抽出させた前記所定情報に関連する情報を音声再生させる
     ことを特徴とする操作支援方法。
  8.  画像に含まれる所定情報を第1UI部品によりマスクし、マスクした前記画像を前記所定情報に関連する第2UI部品とともに画面に表示させる処理を第1のコンピュータに実行させ
     前記画面に表示された前記画像上の前記第2UI部品を読み取り、読み取った前記第2UI部品から前記所定情報に関連する情報を抽出し、抽出した前記所定情報に関連する情報を音声再生する処理を第2のコンピュータに実行させる
     ことを特徴とする操作支援プログラム。
PCT/JP2022/023024 2022-06-07 2022-06-07 操作支援システム、操作支援装置、操作支援方法及び操作支援プログラム WO2023238260A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/023024 WO2023238260A1 (ja) 2022-06-07 2022-06-07 操作支援システム、操作支援装置、操作支援方法及び操作支援プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/023024 WO2023238260A1 (ja) 2022-06-07 2022-06-07 操作支援システム、操作支援装置、操作支援方法及び操作支援プログラム

Publications (1)

Publication Number Publication Date
WO2023238260A1 true WO2023238260A1 (ja) 2023-12-14

Family

ID=89117726

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/023024 WO2023238260A1 (ja) 2022-06-07 2022-06-07 操作支援システム、操作支援装置、操作支援方法及び操作支援プログラム

Country Status (1)

Country Link
WO (1) WO2023238260A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07121673A (ja) * 1993-10-28 1995-05-12 Hitachi Ltd 情報提供方法およびその装置
JP2005189313A (ja) * 2003-12-24 2005-07-14 Canon Electronics Inc 音声合成装置及び方法
JP2015226298A (ja) * 2014-05-30 2015-12-14 コニカミノルタ株式会社 ドキュメント管理システム、画像形成装置、ドキュメント再現装置、ドキュメント管理方法、およびコンピュータプログラム
JP2016143158A (ja) * 2015-01-30 2016-08-08 パナソニックIpマネジメント株式会社 情報提供装置、情報提供方法、及び情報取得プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07121673A (ja) * 1993-10-28 1995-05-12 Hitachi Ltd 情報提供方法およびその装置
JP2005189313A (ja) * 2003-12-24 2005-07-14 Canon Electronics Inc 音声合成装置及び方法
JP2015226298A (ja) * 2014-05-30 2015-12-14 コニカミノルタ株式会社 ドキュメント管理システム、画像形成装置、ドキュメント再現装置、ドキュメント管理方法、およびコンピュータプログラム
JP2016143158A (ja) * 2015-01-30 2016-08-08 パナソニックIpマネジメント株式会社 情報提供装置、情報提供方法、及び情報取得プログラム

Similar Documents

Publication Publication Date Title
CN106612285B (zh) 基于对等网络的分布式云数据管理方法及系统
US20120005475A1 (en) Terminal Device, Computer Program Product, and Communication Control Method
CA3027741A1 (en) Blockchain systems and methods for user authentication
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
KR102279582B1 (ko) 회의 제공 장치 및 상기 장치에서의 접속 단말 변경 방법
CN114598671B (zh) 会话消息处理方法、装置、存储介质以及电子设备
JP2019160302A (ja) セキュアメッセージ提供方法およびシステム
WO2023238260A1 (ja) 操作支援システム、操作支援装置、操作支援方法及び操作支援プログラム
CN115242779B (zh) 基于小程序的文件传输方法、系统及电子设备
CN112291712B (zh) 一种数据处理方法和系统
US11445057B2 (en) Private contact sharing
CN114300074A (zh) 流调问卷链接的生成方法、装置、电子设备及存储介质
CN113506090A (zh) 审计数据的处理方法、装置、存储介质及电子设备
US8325133B1 (en) Secure opportunistic use of external interfaces
JP5575341B1 (ja) アクセス制御装置、画面生成装置、プログラム、アクセス制御方法及び画面生成方法
CN112364951A (zh) 虚拟工牌的管理方法、相关设备、存储介质及系统
CN113765767A (zh) 企业微信监管方法及其系统
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP2006350139A (ja) 情報提供装置、情報取得装置、秘匿化システム、情報提供方法、情報取得方法、情報提供プログラム及び情報取得プログラム
JP2007004656A (ja) サーバ装置、方法およびプログラム
US11824919B2 (en) System and method for force running of remote support, and client for executing the same
CN115904601B (zh) 用于生成因用户而异的应用首页的方法、设备和介质
WO2017056322A1 (ja) 表示制御システム、表示制御方法及び表示制御プログラム
JP2013246664A (ja) リモートアクセス装置、入力装置、遠隔操作方法、及びプログラム
WO2023166636A1 (ja) 音声再生装置、音声再生方法および音声再生プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22945767

Country of ref document: EP

Kind code of ref document: A1