(58)【調査した分野】(Int.Cl.,DB名)
前記制限手段は、前記権限管理手段の判断に基づいて前記処理項目の実行を制限する場合に、前記操作の受け付けが許可される為に識別されることが必要な前記識別手段の情報を前記ユーザに掲示すること
を特徴とする請求項1又は2記載の情報処理システム。
【発明を実施するための形態】
【0012】
以下、本発明の実施形態について図面を参照しながら説明する。本実施形態では複数のユーザが参加する会議で使用される電子黒板装置の例を説明するが、会議に限定するものでなく、セミナーや講義など、複数のユーザが電子黒板装置の画面を見る様々な状況に適用できる。
[第1の実施形態]
<システム構成>
図1は、第1の実施形態に係る情報処理システムの一例の構成図である。
図1の情報処理システム1は、ユーザ情報サーバ装置10と、一つ以上の外部サービス群システム12と、電子黒板装置14とが、インターネットやLANなどのネットワーク16を介して通信可能に接続されている。ユーザ情報サーバ装置10と電子黒板装置14とは電子黒板システムを構成する。ユーザ情報サーバ装置10と電子黒板装置14とは、電子黒板システム外部の外部サービス群システム12と連携して動作し、電子黒板装置14に関連した機能を提供する。なお、電子黒板装置14は複数台であってもよい。
【0013】
外部サービス群システム12が提供する外部サービス群は、例えばユーザサービス、ストレージサービス、メールサービス等から構成されるOffice365(登録商標)等の統合サービスを指す。外部サービス群はユーザサービス、ストレージサービス、メールサービス等のサービスを同一のユーザアカウントで利用できる形で提供される。これらの外部サービス群は、ユーザ毎に異なるものであってもよく、一つもしくは複数あってもよい。外部サービス群システム12は一台以上のコンピュータにより実現される。
【0014】
ユーザ情報サーバ装置10は、後述するユーザ情報一覧、外部サービス設定情報などを保存し、電子黒板装置14又は外部サービス群システム12から利用される。ユーザ情報サーバ装置10は、複数台の電子黒板装置14で共用してもよく、同一ネットワークセグメント上になくてもよい。また、ユーザ情報サーバ装置10は、電子黒板装置14に内蔵されていてもよい。ユーザ情報サーバ装置10は、一台以上のコンピュータにより実現される。
【0015】
電子黒板装置14は複数のユーザが参加する会議で使用される。電子黒板装置14は例えば電子ペンや手により描画された画像を表示する。また、電子黒板装置14はUSBメモリ、ケーブルを介して接続されるPC、又は、外部サービス群システム12などから読み出した電子ファイルの画像を表示することもできる。
【0016】
電子黒板装置14は、表示している画像の画像データを会議の参加者に対して一括配布する機能を有する。電子黒板装置14が画像データを配布する配布先には、後述するように、利用のための設定がユーザごとに必要な外部サービス群システム12が含まれる。また、電子黒板装置14にはICカード認証や顔認証など、ユーザの認証を行う認証方法が複数設けられている。
【0017】
電子黒板装置14は一例であり、例えば遠隔会議システム、ディスプレイ、プロジェクタ等、表示するデータの読み込み、配布(送信)の機能を持つ装置であれば、どのような装置であってもよい。
【0018】
なお、
図1に示す情報処理システム1の構成は一例である。例えばユーザ情報サーバ装置10又は外部サービス群システム12の機能の少なくとも一部は電子黒板装置14に備えるようにしてもよい。情報処理システム1はユーザ情報サーバ装置10、外部サービス群システム12又は電子黒板装置14の機能の少なくとも一部を、ユーザ情報サーバ装置10、外部サービス群システム12及び電子黒板装置14以外の他の情報処理装置で実現する構成であってもよい。
【0019】
<ハードウェア構成>
《コンピュータ》
図1のユーザ情報サーバ装置10及び外部サービス群システム12は例えば
図2に示すようなハードウェア構成のコンピュータにより実現される。
図2は、コンピュータの一例のハードウェア構成図である。
【0020】
図2に示したコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
【0021】
入力装置501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイ等を含み、コンピュータ500による処理結果を表示する。
【0022】
通信I/F507はコンピュータ500を各種ネットワークに接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
【0023】
また、HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションなどがある。なお、コンピュータ500はHDD508に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。
【0024】
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ、SIMカードなどがある。
【0025】
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505にはコンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
【0026】
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。CPU506は1つのプロセッサ又は複数のプロセッサで実現されていてもよい。
【0027】
ユーザ情報サーバ装置10及び外部サービス群システム12は、例えば
図2に示すコンピュータ500のハードウェア構成により、後述するような各種処理を実現できる。
【0028】
《電子黒板装置》
図3は電子黒板装置の一例のハードウェア構成図である。電子黒板装置14は、CPU601、ROM602、RAM603、SSD604、ネットワークコントローラ605及び外部記憶コントローラ606を備えている。
【0029】
CPU601は電子黒板装置14全体の動作を制御する。ROM602はCPU601の駆動に用いられるプログラムを記憶する。RAM603はCPU601のワークエリアとして使用される。SSD604は電子黒板装置14用のプログラム等の各種データを記憶する。ネットワークコントローラ605はネットワーク16との通信を制御する。外部記憶コントローラ606はUSBメモリ5等の記録媒体との通信を制御する。
【0030】
また、電子黒板装置14は、キャプチャデバイス611、GPU(Graphics Processing Unit)612、ディスプレイコントローラ613、センサコントローラ614、接触センサ615、電子ペンコントローラ616、RFタグリーダ617及びカメラ618を備えている。
【0031】
キャプチャデバイス611はPC6又はカメラ618からの映像情報を静止画又は動画ファイルとして取り込む。GPU612はグラフィクスを専門に扱う。ディスプレイコントローラ613はGPU612からの出力画像をディスプレイ3やテレビ会議端末7へ出力するために画面表示の制御及び管理を行う。センサコントローラ614は接触センサ615の処理を制御する。接触センサ615はディスプレイ3上に電子ペン4やユーザの手H等が接触したことを検知する。
【0032】
接触センサ615は、赤外線遮断方式による座標の入力及び座標の検出を行う。座標の入力及び座標の検出する方法は、ディスプレイ3の上側両端部に設置された2つ受発光装置がディスプレイ3に平行して複数の赤外線を放射し、ディスプレイ3の周囲に設けられた反射部材によって反射されて、受光素子が放射した光の光路と同一の光路上を戻って来る光を受光する方法である。接触センサ615は物体によって遮断された2つの受発光装置が放射した赤外線のIDをセンサコントローラ614に出力する。センサコントローラ614は物体の接触位置である座標位置を特定する。
【0033】
また、接触センサ615は、赤外線遮断方式に限らず、静電容量の変化を検知することにより接触位置を特定する静電容量方式のタッチパネル、対向する2つの抵抗膜の電圧変化によって接触位置を特定する抵抗膜方式のタッチパネル、接触物体が表示部に接触することによって生じる電磁誘導を検知して接触位置を特定する電磁誘導方式のタッチパネルなどの種々の検出手段を用いてもよい。
【0034】
電子ペンコントローラ616は、電子ペン4と通信することで、ディスプレイ3へのペン先のタッチやペン尻のタッチの有無を判定する。なお、電子ペンコントローラ616は電子ペン4のユーザが握る部分や、その他の電子ペン4の部分のタッチの有無を判定するようにしてもよい。
【0035】
RFタグリーダ617はICカード630に埋め込まれたRFタグからICカード630に固有の識別情報を無線通信で読み取る。RFタグリーダ617は電子黒板装置14に内蔵されていても、電子黒板装置14に外付けされていてもよい。なお、ICカード630はスマートフォンなどのスマートデバイスが内蔵するものでもよい。また、電子黒板装置14はユーザを識別可能な識別情報を取得できるのであればRFタグリーダ617以外を利用してもよく、生体認証装置(指紋、掌紋、虹彩など)やバーコード読み取り装置等を利用してもよい。
【0036】
図3の電子黒板装置14は、CPU601、ROM602、RAM603、SSD604、ネットワークコントローラ605、外部記憶コントローラ606、キャプチャデバイス611、GPU612、センサコントローラ614、電子ペンコントローラ616及びRFタグリーダ617を、電気的に接続するためのアドレスバスやデータバス等のバスライン620を備えている。なお、電子黒板装置14用のプログラムは、CD−ROM等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
【0037】
<ソフトウェア構成>
第1の実施形態に係る情報処理システム1は、例えば
図4に示す機能構成により実現される。
図4は第1の実施形態に係る情報処理システムの一例の機能構成図である。
図4の機能構成は、本実施形態の説明に不要な構成について適宜省略している。
【0038】
図4の情報処理システム1は、ユーザ情報サーバ装置10と、外部サービス群システム12と、電子黒板装置14とを有する構成である。
図4では外部サービス群システム12の一例として外部サービス群システム12「office.example.com」を示している。
図4の外部サービス群システム12はユーザに提供する外部サービス群としてユーザサービス30及びストレージサービス32を例示している。
【0039】
外部サービス群システム12のユーザサービス30は例えば
図5に示すユーザサービスアカウント情報を保存している。
図5はユーザサービスアカウント情報の一例の構成図である。外部サービス群システム12のユーザサービス30は、ユーザサービスアカウント情報として、ユーザID、名前、メールアドレスを保存する。
【0040】
ストレージサービス32はユーザのファイルを保存できるストレージであり、ユーザごとにファイル又はフォルダの種別や名前等を例えば
図6のストレージサービスストレージ情報として管理している。
図6は、ストレージサービスストレージ情報の一例の構成図である。外部サービス群システム12のストレージサービス32は、ストレージサービスストレージ情報として、所有者ユーザのユーザID、ファイル又はフォルダの種別、及び、名前を保存する。
【0041】
ユーザ情報サーバ装置10は、外部サービス設定情報部20及びユーザ情報部22を有する構成である。ユーザ情報部22は例えば
図7に示すユーザ情報一覧を保存している。
図7はユーザ情報一覧の一例の構成図である。
図7に示すようにユーザ情報一覧は、ユーザID、名前、メールアドレス、外部サービス設定ID及び識別情報を保存する。
【0042】
外部サービス設定IDは後述の外部サービス設定情報を識別する情報である。識別情報は後述のICカード検出部48もしくは顔画像検出部50から入力されたユーザを識別するための識別情報である。なお、
図7の識別情報「ICCARD−123」及び「ICCARD−248」は後述のICカード検出部48から入力されるICカード630に固有の識別情報の一例である。
図7の識別情報「FACE−404」は後述の顔画像検出部50から入力されるユーザに固有の識別情報(特徴情報)の一例である。
図7のユーザ情報一覧により、ユーザの外部サービス設定情報が特定される。
【0043】
外部サービス設定情報部20は例えば
図8に示すような外部サービス設定情報を保存している。
図8は外部サービス設定情報の一例の構成図である。外部サービス設定情報は外部サービス群システム12を利用するためのユーザ毎に異なる設定情報である。
図8の外部サービス設定情報は外部サービス設定ID、ユーザID、アドレス情報、外部サービスのユーザID及び外部サービスの認証トークンを保存する。
【0044】
アドレス情報、及び、外部サービスのユーザIDは、外部サービス群システム12への接続情報の一例である。外部サービスの認証トークンは外部サービス群システム12の認証情報の一例である。
【0045】
電子黒板装置14は一括配布部42、参加者管理部44、書込表示部46、ICカード検出部48、顔画像検出部50、ファイル読込部52及び権限管理部54を有する構成である。ICカード検出部48は、検出したユーザのICカード630から識別情報を読み取る。顔画像検出部50は、カメラ618が撮影した画像からユーザの顔を検出し、検出したユーザの顔の識別情報を読み取る。
【0046】
参加者管理部44は会議の参加者を例えば
図9の参加者管理情報一覧で管理する。
図9は参加者管理情報一覧の一例の構成図である。参加者管理情報一覧は、参加者のユーザIDと、その参加者を識別したICカード検出部48や顔画像検出部50などの認証・検出手段を示す検出認証元情報と、を保存する。
【0047】
例えば参加者管理部44はICカード検出部48が読み取った識別情報を利用して
図7のユーザ情報一覧からユーザ情報を特定する。参加者管理部44は特定したユーザ情報のユーザIDを、ICカード検出部48を示す検出認証元情報「ICCARD」と対応付けて参加者管理情報一覧に保存する。このように、参加者管理部44は、会議への参加者のユーザ情報と外部サービス設定情報とを対応付けて管理する。
【0048】
書込表示部46はユーザの電子黒板装置14への書き込みを受け付け、その書き込みの内容を表示する。ファイル読込部52は外部サービス群システム12のストレージサービス32などの各種サービスから電子黒板装置14に表示させるファイルを読み込む機能とユーザインタフェース(UI)とを有する。
【0049】
一括配布部42は電子黒板装置14が表示している内容をファイルにまとめ、ファイルを外部サービス群システム12のストレージサービス32などの各種サービスに送信して会議の参加者へ一括配布するユーザインタフェースを有する。ストレージサービス32への保存は、サービスへの送信の一例である。
【0050】
権限管理部54は
図10の認証・検出手段毎の権限設定表と、
図9の参加者管理情報一覧の検出認証元とに基づき、ファイル読込などのユーザ指示の実行可否を決定する。
図10は認証・検出手段毎の権限設定表の一例の構成図である。
【0051】
図10の認証・検出手段毎の権限設定表は、認証・検出手段ごとの権限種別を示す設定表であり、認証・検出手段ごとの処理項目に対する権限が設定されている。例えば
図10の認証・検出手段「ICCARD」は、ICカード認証により検出された場合の権限種別であることを示している。また、認証・検出手段「FACE」は、顔認証により検出された場合の権限種別であることを示している。
【0052】
例えば
図10の認証・検出手段毎の権限設定表では、ICカード認証により検出された参加者がファイル読込及びファイル配布を許可されている。一方、顔認証により検出された参加者はファイル配布を許可されているが、ファイル読込を許可されていない。
図10の認証・検出手段毎の権限設定表には、顔認証が偽装や誤検出しやすい特徴(認証精度が低いという特徴)があるため、情報流出を防止する効果がある。
【0053】
他方、
図10の認証・検出手段毎の権限設定表では一括配布によるファイル配布がICカード認証と顔認証の両方で許可されている。これは、ファイル配布が単に会議名などのファイルが生成されるだけで、上書きされるわけではなく、セキュリティリスクが低いために、利便性を考慮し許可している。ただし、会議名などのファイルを電子黒板装置14の操作者が自由に設定できる場合は、上書きや取り間違えによりインシデントを誘発する恐れがあるため、この限りではない。インシデントには、例えばテストの答案や採点結果をファイルとしてストレージサービス32で管理している場合に、不正な内容で上書きするなどがある。
【0054】
図10の認証・検出手段毎の権限設定表は、セキュリティレベルや認証・検出手段の運用状況や設置場所の性質、設置者のポリシーなどに応じて、電子黒板装置14毎に異なるものであってもよいし、ユーザが所属する組織毎に異なるものであってもよい。
【0055】
また、電子黒板システムは、ICカード検出部48及び顔画像検出部50以外の検出部を有する構成であってもよい。以下ではICカード検出部48、顔画像検出部50及びその他の検出部を参加者検出設定部と総称する場合がある。また、電子黒板システムはファイル読込部52及び一括配布部42を処理実行部と総称し、ファイル読込部52及び一括配布部42以外の処理実行部を有する構成であってもよい。
【0056】
さらに、電子黒板システムは処理実行部の処理項目に対し、個別に権限種別を割り当ててもよいし、性質が似ているものを同じ権限種別としてもよい。また、
図10の認証・検出手段毎の権限設定表は、複数の認証・検出手段の組み合わせに対して、処理項目に対する権限が設定されてもよい。
【0057】
<処理>
第1の実施形態に係る情報処理システム1は、例えば以下に示す手順で参加者を
図9の参加者管理情報一覧に設定する。
図11は参加者検出設定処理の一例のフローチャートである。ここでは、参加者検出設定部がICカード検出部48及び顔画像検出部50である例を説明する。
【0058】
ステップS11に進み、参加者管理部44は参加者検出設定部であるICカード検出部48又は顔画像検出部50が検出した識別情報を取得する。ステップS12に進み、参加者管理部44は
図7のユーザ情報一覧を利用し、同じ識別情報を持つ参加者が
図9の参加者管理情報一覧に設定されているか否かを判定する。
【0059】
同じ識別情報を持つ参加者が
図9の参加者管理情報一覧に設定されていれば、参加者管理部44はステップS13に進み、ステップS11で検出した識別情報に対応する参加者の
図9の参加者管理情報の検出認証元情報に、識別情報を検出した認証・検出手段(参加者検出設定部)を追加する。
【0060】
一方、同じ識別情報を持つ参加者が
図9の参加者管理情報一覧に設定されていなければ参加者管理部44はステップS14に進み、ユーザ情報サーバ装置10のユーザ情報部22に、ステップS11で取得した識別情報による検索を要求する。参加者管理部44はステップS11で取得した識別情報に対応するユーザ情報をユーザ情報部22から検索の要求に対する応答として取得する。
【0061】
そして、ステップS15に進み、参加者管理部44はステップS14で応答として取得したユーザ情報のユーザIDと、識別情報を検出した認証・検出手段と、を対応付けた参加者管理情報を
図9の参加者管理情報一覧に追加する。
【0062】
また、第1の実施形態に係る情報処理システム1は、例えば以下に示す手順で会議に関連する処理を実施する。
図12は会議に関連する処理の一例のフローチャートである。
図13は権限照会処理の一例のフローチャートである。ここでは、処理実行部がファイル読込部52及び一括配布部42である例を説明する。
【0063】
処理開始指令を受け付けた処理実行部はステップS21に進み、
図13に示す権限照会処理を行って、権限の有無を権限管理部54に問い合わせる。権限があれば、処理実行部はステップS23に進み、処理開始画面を表示して処理を実行する。一方、権限がなければ処理実行部はステップS24に進み、処理エラーとなる。なお、処理実行部は権限管理部54から代替の認証・検出手段を返された場合、代替の認証・検出手段による認証の実施を参加者に求める画面を表示してもよい。
【0064】
ステップS21の権限照会処理は
図13に示す手順で実施される。ステップS31において権限管理部54は参加者の検出認証元情報(引数1)で
図10の認証・検出手段毎の権限設定表から、処理項目に対する権限(引数2)を照会する。処理開始指令を受け付けた処理項目に対する権限が「許可」であれば、権限管理部54はステップS33において処理実行部に「権限あり」を返す。
【0065】
一方、処理開始指令を受け付けた処理項目に対する権限が「許可」でなければ、権限管理部54はステップS34に進み、
図10の認証・検出手段毎の権限設定表に、処理項目に対する権限(引数2)が許可されている認証・検出手段を照会する。ステップS35に進み、権限管理部54は処理実行部に「権限なし」を返すと共に、処理開始指令を受け付けた処理項目に対する権限(引数2)が許可されている検出認証元情報(代替の認証・検出手段)を返す。
【0066】
第1の実施形態に係る情報処理システム1は、例えば以下に示す手順で電子黒板装置14を用いた会議を行う。ここでは、電子黒板装置14を用いた会議で参加者を登録し、参加者のファイルを読み込んで電子黒板装置14に表示し、電子黒板装置14が表示している内容のファイルを会議の参加者に一括配布する場合を説明する。
【0067】
図14は電子黒板を使った会議の流れの一例のフローチャートである。ステップS41に進み、電子黒板装置14は会議を開始するユーザの操作により例えば
図15に示すような操作パネル1000を表示する。
図15は操作パネルが表示された電子黒板装置の一例のイメージ図である。
図15の操作パネル1000は参加者一覧1002と一括配布ボタン1004とが表示されている。参加者一覧1002に表示されているユーザは、会議の参加者として管理されており、電子黒板装置14が表示している内容のファイルの配布対象となる。
【0068】
ステップS42において、会議実施中の電子黒板装置14はユーザの電子黒板装置14への書き込み等の操作を受け付け、表示の内容を更新する。ICカード検出部48がICカード630を検出すると、参加者管理部44はステップS43に進み、ICカード630から読み取った識別情報からユーザを特定し、
図9の参加者管理情報一覧に追加することで会議の参加者として管理する。また、顔画像検出部50がカメラ618の撮影した画像から識別情報を読み取ると、参加者管理部44はステップS43に進み、ICカード630から読み取った識別情報からユーザを特定し、
図9の参加者管理情報一覧に追加することで会議の参加者として管理する。
【0069】
ステップS43及びS44で追加された会議の参加者は操作パネル1000の参加者一覧1002に追加される。なお、
図10の認証・検出手段毎の権限設定表を用いて説明したように、会議の参加者が実行できる処理項目は、その参加者の検出認証元情報により異なる。そこで、
図15の操作パネル1000の参加者一覧1002では、人を表すマークの左上に、その参加者が実行できる処理項目を「★」などのマークで視覚的に識別できるようにしてもよい。
【0070】
操作パネル1000の操作により電子黒板装置14には例えば
図16に示すようなUI画面が表示される。
図16は操作パネルの操作により電子黒板装置に表示されるUI画面の一例のイメージ図である。
【0071】
図16に示すように、一括配布ボタン1004が押下されると、電子黒板装置14には配布画面1030が表示される。配布画面1030には、参加者ごとの送信先と送信ボタン1032とが表示されている。配布画面1030により、ユーザは参加者ごとの送信先を確認できる。また、ユーザは送信ボタン1032を押下することにより、電子黒板装置14が表示している内容のファイルの一括配布を電子黒板装置14に実行させることができる。
【0072】
また、
図16に示すように、参加者一覧1002からファイル読込の権限のない参加者の一人を選択する操作を受け付けると、電子黒板装置14には権限なしの参加者操作画面1010が表示される。権限なしの参加者操作画面1010には、ファイル読込の権限が許可される認証・検出手段としてICカード認証を示す情報が表示される。なお、権限なしの参加者操作画面1010は、参加者がICカード認証を追加で行うことで、権限ありの参加者操作画面1010に遷移する。また、参加者一覧1002からファイル読込の権限のある参加者の一人を選択する操作を受け付けると、電子黒板装置14には権限ありの参加者操作画面1010が表示される。
【0073】
権限ありの参加者操作画面1010には
図16に示すようなファイル読込ボタン1012が表示される。ユーザはファイル読込ボタン1012を押下することによりファイル読込画面1020を電子黒板装置14に表示させることができる。ファイル読込画面1020は参加者一覧1002から選択された参加者の権限で読み込めるファイル一覧と、読込ボタン1022とが表示されている。読込ボタン1022を押下することにより、ユーザはファイル読込画面1020から選択したファイルを電子黒板装置14に読み込ませることができる。
【0074】
例えば
図14のステップS44の処理後にユーザID「user002」の参加者を選択する操作を受け付けると、ステップS45及びS46において、ファイル読込部52は
図10の認証・検出手段毎の権限設定表に基づいて、権限なしの参加者操作画面を表示させる。
【0075】
ステップS47に進み、ユーザID「user002」の参加者はICカード認証を追加で行うことで、権限ありの参加者操作画面1010に遷移する。ステップS48においてファイル読込ボタン1012が押下されると、ファイル読込部52はファイル読込画面1020を表示する。読込ボタン1022が押下されると、ファイル読込部52はファイル読込画面1020から選択されたファイル名「confidential.doc」のファイルをストレージサービス32から電子黒板装置14に読み込む。
【0076】
また、操作パネル1000の一括配布ボタン1004の押下を検出すると、一括配布部42はステップS50に進み、配布画面1030を表示させる。送信ボタン1032が押下されると、一括配布部42はステップS51に進み、電子黒板装置14が表示している内容をファイルにまとめ、ファイルを参加者ごとの送信先に一括配布する。
【0077】
図16に示した配布画面1030は例えば
図17に示すように電子黒板装置14に表示される。
図17は、操作パネルの操作により配布画面が表示された電子黒板装置の一例のイメージ図である。
図17に示すように配布画面1030は操作パネル1000と並べて表示してもよいし、操作パネル1000を非表示とした後で表示してもよい。
【0078】
図14のステップS43では、例えば
図18の手順でICカード認証により会議の参加者を追加する処理を行う。
図18は会議の参加者を追加する処理の一例のフローチャートである。
図18はICカード検出部48がICカード630を検出し、ICカード630から識別情報を読み取った後の処理を示している。
【0079】
ステップS61に進み、参加者管理部44はICカード検出部48がICカード630から読み取った識別情報を取得する。ステップS62に進み、参加者管理部44は
図7に示したユーザ情報一覧を参照し、同じ識別情報を持つユーザが参加者管理情報一覧に参加者としているか否かを判定する。
【0080】
同じ識別情報を持つユーザが参加者にいれば、参加者管理部44はステップS63に進み、ステップS61で検出した識別情報に対応する参加者の
図9の参加者管理情報の検出認証元情報に、識別情報を検出したICカード検出部48を示す「ICCARD」を追加する。
【0081】
一方、同じ識別情報を持つユーザが参加者にいなければ、参加者管理部44はステップS64に進み、ユーザ情報サーバ装置10のユーザ情報部22に、ステップS61で取得した識別情報による検索を要求する。参加者管理部44はステップS61で取得した識別情報に対応するユーザ情報をユーザ情報部22から検索の要求に対する応答として取得する。
【0082】
そして、ステップS65に進み、参加者管理部44はステップS64で応答として取得したユーザ情報のユーザIDと、識別情報を検出したICカード検出部48を示す「ICCARD」と、を対応付けた参加者管理情報を
図9の参加者管理情報一覧に追加する。
【0083】
例えば
図7のユーザ情報一覧に示した「Mary Smith」のICカード630を検出したICカード検出部48は、ICカードから識別情報「ICCARD−123」を読み取る。ステップS61において、参加者管理部44はICカード検出部48から識別情報「ICCARD−123」を取得する。
【0084】
ステップS62に進み、参加者管理部44はステップS61で取得した識別情報「ICCARD−123」と同じ識別情報を持つユーザが参加者管理情報一覧に参加者としているかを、
図7のユーザ情報一覧を利用して判定する。ここでは同じ識別情報を持つユーザが参加者にいなかったものとして説明を続ける。
【0085】
同じ識別情報を持つユーザが参加者にいなかったため、参加者管理部44はステップS64に進み、ユーザ情報サーバ装置10のユーザ情報部22に、ステップS61で取得した識別情報「ICCARD−123」による検索を要求する。参加者管理部44は、識別情報「ICCARD−123」に対応するユーザID「user001」のユーザ情報をユーザ情報部22から検索の要求に対する応答として取得する。
【0086】
そして、ステップS65に進み、参加者管理部44はステップS64で応答として取得したユーザ情報のユーザID「user001」と、識別情報を検出したICカード検出部48を示す「ICCARD」と、を対応付けた参加者管理情報を
図19のように参加者管理情報一覧に追加する。
図19は参加者追加後の参加者管理情報一覧の一例の構成図である。
【0087】
図14のステップS44では、例えば
図20に示す手順で顔認証により会議の参加者を追加する処理を行う。
図20は会議の参加者を追加する処理の他の例のフローチャートである。
図20は顔画像検出部50が会議中にカメラ618が撮影した画像からユーザの顔領域を検出した後の処理を示している。
【0088】
ステップS71に進み、顔画像検出部50は検出したユーザの顔領域からユーザの顔画像の識別情報を計算する。ステップS72に進み、参加者管理部44は
図7のユーザ情報一覧を参照し、同じ識別情報を持つユーザが参加者管理情報一覧に参加者としているか否かを判定する。
【0089】
同じ識別情報を持つユーザが参加者にいれば、参加者管理部44はステップS73に進み、ステップS71で検出した識別情報に対応する参加者の
図9の参加者管理情報の検出認証元情報に、識別情報を検出した顔画像検出部50を示す「FACE」を追加する。
【0090】
一方、同じ識別情報を持つユーザが参加者にいなければ、参加者管理部44はステップS74に進み、ユーザ情報サーバ装置10のユーザ情報部22に、ステップS71で取得した識別情報による検索を要求する。参加者管理部44はステップS71で取得した識別情報に対応するユーザ情報をユーザ情報部22から検索の要求に対する応答として取得する。そして、ステップS75に進み、参加者管理部44はステップS74で応答として取得したユーザ情報のユーザIDと、識別情報を検出した顔画像検出部50を示す「FACE」と、を対応付けた参加者管理情報を
図9の参加者管理情報一覧に追加する。
【0091】
例えば
図7のユーザ情報一覧に示した「Sato Suzuki」をカメラ618が捉えると、電子黒板装置14の顔画像検出部50はカメラ618が撮影した画像からユーザの顔領域を検出する。顔画像検出部50は検出したユーザの顔領域からユーザの顔画像の識別情報「FACE−404」を計算する。参加者管理部44は顔画像検出部50から識別情報「FACE−404」を取得する。
【0092】
ステップS72に進み、参加者管理部44はステップS71で取得した識別情報「FACE−404」と同じ識別情報を持つユーザが参加者管理情報一覧に参加者としているかを、
図7のユーザ情報一覧を利用して判定する。ここでは同じ識別情報を持つユーザが参加者にいなかったものとして説明を続ける。
【0093】
同じ識別情報を持つユーザが参加者にいなかったため、参加者管理部44はステップS74に進み、ユーザ情報サーバ装置10のユーザ情報部22に、ステップS71で取得した識別情報「FACE−404」による検索を要求する。参加者管理部44は、識別情報「FACE−404」に対応するユーザID「user002」のユーザ情報をユーザ情報部22から検索の要求に対する応答として取得する。
【0094】
そして、ステップS75に進み、参加者管理部44はステップS74で応答として取得したユーザ情報のユーザID「user002」と、識別情報を検出した顔画像検出部50を示す「FACE」と、を対応付けた参加者管理情報を
図21のように参加者管理情報一覧に追加する。
図21は参加者追加後の参加者管理情報一覧の他の例の構成図である。
【0095】
図14のステップS45及びS46では、例えば
図22に示す手順でファイル読込処理を行う。
図22はファイル読込処理の一例のフローチャートである。
図23は権限照会処理の他の例のフローチャートである。
【0096】
ファイル読み込み指示を受け付けたファイル読込部52はステップS81に進み、
図23に示す権限照会処理を行って、処理項目「ファイル読込」の権限の有無を権限管理部54に問い合わせる。権限があれば、ファイル読込部52はステップS83に進み、ファイル読込画面1020を表示する。ステップS84に進み、ファイル読込部52はファイル読込ボタン1012が押下されることにより、ファイルの読み込み処理を実行する。権限がなければファイル読込部52はステップS85に進み、処理エラーとなり、権限無しの参加者操作画面1010を表示する。
【0097】
ステップS81の権限照会処理は
図23に示す手順で実施される。ステップS91において権限管理部54は参加者の検出認証元情報(引数1)で
図10の認証・検出手段毎の権限設定表から、処理項目「ファイル読込」に対する権限(引数2)を照会する。処理開始指示を受け付けた処理項目「ファイル読込」に対する権限が「許可」であれば、権限管理部54はステップS93においてファイル読込部52に「権限あり」を返す。
【0098】
一方、処理開始指示を受け付けた処理項目「ファイル読込」に対する権限が「許可」でなければ、権限管理部54はステップS94に進み、
図10の認証・検出手段毎の権限設定表に、処理項目「ファイル読込」に対する権限(引数2)が許可されている認証・検出手段「ICCARD」を照会する。ステップS95に進み、権限管理部54はファイル読込部52に「権限なし」を返すと共に、処理開始指示を受け付けた処理項目「ファイル読込」に対する権限(引数2)が許可されている検出認証元情報「ICCARD」を返す。
【0099】
例えばユーザID「user002」の参加者は、自身のファイルを追加でストレージサービス32から読み込むため、ファイル読込の処理開始指示をファイル読込部52に対して行う。ファイル読込の処理開始指示を受け付けたファイル読込部52は、参加者管理部44が持つユーザID「user002」の参加者管理情報から検出認証元情報「FACE」と、処理項目「ファイル読込」とを指定して権限管理部54に権限照会を行う。
【0100】
権限管理部54は、
図10の認証・検出手段毎の権限設定表を調べ、処理項目「ファイル読込」に対する認証・検出手段「FACE」の権限が不許可「N/A」であると判定する。処理開始指示を受け付けた処理項目「ファイル読込」に対する権限が「許可」でないため、権限管理部54はファイル読込部52に「権限なし」を返すと共に、処理開始指示を受け付けた処理項目「ファイル読込」の権限設定が許可である検出認証元情報「ICCARD」を返す。ファイル読込部52は権限なしの参加者操作画面1010を表示することでICカード認証をユーザに促す。
【0101】
次に、ユーザID「user002」の参加者は、自身のICカード630によるICカード認証を実施し、例えば
図18の手順で、ユーザID「user002」の参加者管理情報の検出認証元情報に、識別情報を検出したICカード検出部48を示す「ICCARD」を
図24のように追加する。
【0102】
再び、ユーザID「user002」の参加者は、自身のファイルを追加でストレージサービス32から読み込むため、ファイル読込の処理開始指示をファイル読込部52に対して行う。ファイル読込の処理開始指示を受け付けたファイル読込部52は、参加者管理部44が持つユーザID「user002」の参加者管理情報から検出認証元情報「FACE」及び「ICCARD」と、処理項目「ファイル読込」とを指定して権限管理部54に権限照会を行う。
【0103】
権限管理部54は、
図10の認証・検出手段毎の権限設定表を調べ、処理項目「ファイル読込」に対する認証・検出手段「ICCARD」の権限が許可であると判定する。処理開始指示を受け付けた処理項目「ファイル読込」に対する権限が「許可」であるため、権限管理部54はファイル読込部52に「権限あり」を返す。
「権限あり」を返されたファイル読込部52は、例えばファイル読込画面1020を表示する。ファイル読込部52は読込ボタン1022が押下されると、外部サービス設定ID「connect2a」の外部サービス設定情報を使い、ストレージサービス32からファイル名「confidential.doc」のファイルを読み込み、そのファイルの内容を電子黒板装置14に表示させる。
【0104】
このように、電子黒板装置14は参加者の検出要求元情報と、認証・検出手段毎の権限設定表との照合を行い、例えば認証精度の低いなど、信頼できない認証・検出手段による認証の場合に、ストレージサービス32からのファイルの読み込みを制限でき、情報漏洩を防止できる。また、ストレージサービス32からのファイルの読み込みを制限されている場合に、ストレージサービス32からのファイルの読み込みの制限を解除するために必要な代替の認証・検出手段による認証の実施を参加者に掲示することで、参加者は容易にストレージサービス32からのファイルの読み込みの制限を解除できる。
【0105】
図14のステップS50及びS51では、例えば
図25に示す手順で、電子黒板装置14が表示している内容のファイルの会議の参加者への一括配布を実行する。
図25は一括配布する処理の一例のフローチャートである。
【0106】
一括配布ボタン1004の押下を検出すると、一括配布部42はステップS101〜S105において、参加者管理部44から取得した参加者管理情報一覧で管理されている全ての参加者について、ステップS102の権限照会処理を行い、権限のある参加者に対してステップS104の送信先追加処理を行う。
【0107】
全ての参加者について、ステップS101〜S105の処理を終了すると、一括配布部42はステップS106に進み、配布画面1030を表示する。送信ボタン1032が押下されると、一括配布部42はステップS107に進み、ステップS104の送信先追加処理の結果に従って、参加者と対応付いた送信先に、電子黒板装置14が表示している内容のファイルを配布する全送信実行処理を行う。
【0108】
図25のステップS102では、例えば
図26に示す手順で権限照会処理を行う。
図26は権限照会処理の他の例のフローチャートである。
図26に示す権限照会処理は参加者管理情報一覧に含まれる、すべての参加者について行われる。
【0109】
ステップS111において権限管理部54は参加者の検出認証元情報を参照し、
図10に示した認証・検出手段毎の権限設定表から、処理項目「ファイル配布」に対する権限を照会する。処理項目「ファイル配布」に対する権限が「許可」であれば、権限管理部54はステップS113において一括配布部42に「権限あり」を返す。処理項目「ファイル配布」に対する権限が「許可」でなければ、権限管理部54はステップS114において一括配布部42に「権限なし」を返す。
【0110】
図25のステップS104では、例えば
図27に示す手順で送信先追加処理を行う。
図27は送信先追加処理の一例のフローチャートである。
図27に示す送信先追加処理は参加者管理情報一覧に含まれ、且つ、処理項目「ファイル配布」の権限のある、すべての参加者について行われる。
【0111】
ステップS121において、一括配布部42は参加者の
図8に示した外部サービス設定情報の外部サービスの認証トークンを使用し、ユーザサービス30に接続する。ステップS122に進み、一括配布部42はユーザサービス30から参加者のユーザサービスアカウント情報を取得する。
【0112】
ステップS123に進み、一括配布部42は取得したユーザサービスアカウント情報のメールアドレスを、参加者の送信先として追加する。また、ステップS124に進み、一括配布部42は参加者の
図8に示す外部サービス設定情報のアドレス情報に設定されているアドレスを参加者のファイル保存先として追加する。
【0113】
ここでは、
図7のユーザ情報一覧、
図8の外部サービス設定情報、
図9の参加者管理情報一覧及び
図10の認証・検出手段毎の権限設定表を例としてステップS101〜S105の処理を具体的に説明する。
【0114】
一括配布部42はユーザID「user001」及び「user002」の二人の参加者に対して、それぞれ処理を行う。ユーザID「user001」の参加者について一括配布部42は参加者管理部44から取得したユーザID「user001」の参加者管理情報の検出認証元情報「ICCARD」と、処理項目「ファイル配布」とを指定して権限管理部54に権限照会処理を行わせる。
【0115】
権限管理部54は、
図10に示した認証・検出手段毎の権限設定表から、検出認証元情報「ICCARD」の処理項目「ファイル配布」に対する権限が「許可」のため、一括配布部42に権限ありを返す。一括配布部42は権限ありのため、ステップS104の送信先追加処理を行う。
【0116】
一括配布部42は外部サービス設定情報部20にユーザID「user001」の参加者のユーザサービスアカウント情報の問い合わせをおこなう。外部サービス設定情報部20は、参加者毎に異なる外部サービスの認証トークン「eyJhbGc11」を使用してアドレス情報「office.example.com」のユーザサービス30に、外部サービスのユーザID「office1」のユーザサービスアカウント情報を問い合わせてメールアドレス「office1@office.example.com」を取得する。一括配布部42は取得したメールアドレス「office1@office.example.com」を、ユーザID「user001」の参加者の送信先に追加する。
【0117】
また、一括配布部42はユーザID「user001」の参加者の外部サービス設定情報のアドレス情報「office.example.com」をファイル保存先「office.example.com/」として参加者の送信先に追加する。
【0118】
図25のステップS107では、例えば
図28に示す手順で全送信実行処理を行う。
図28は全送信実行処理の一例のフローチャートである。
図28の全送信実行処理では
図25の送信先追加処理の結果に従って、参加者と対応付いた送信先に、電子黒板装置14が表示している内容のファイルを配布する。
【0119】
一括配布部42は
図27の送信先追加処理の結果として配布画面1030の送信先に含まれている全てのファイル保存先に対してステップS131〜S134の処理を繰り返し行う。ステップS132に進み、一括配布部42は未処理のファイル保存先に対応する外部サービス設定情報の外部サービスの認証トークンで外部サービス群システム12のストレージサービス32に接続する。ステップS133に進み、一括配布部42は接続したストレージサービス32に、電子黒板装置14が表示している内容のファイルを保存する。
【0120】
図27の送信先追加処理の結果として配布画面1030の送信先に含まれている全てのファイル保存先に対するファイルの保存が終了したあと、一括配布部42はステップS135に進む。一括配布部42は
図27の送信先追加処理の結果として配布画面1030の送信先に含まれている全てのメールアドレスに対してステップS135〜S137の処理を繰り返し、電子黒板装置14が表示している内容のファイルを送信する電子メールの宛先(To)にメールアドレスを追加する。
【0121】
ステップS138に進み、一括配布部42は配布画面1030の送信先に含まれている全てのメールアドレスが宛先として追加された、電子黒板装置14が表示している内容のファイルを送信する電子メールを送信する。
【0122】
このように、
図28に示す全送信実行処理では、参加者ごとに異なる外部サービス群システム12のストレージサービス32のファイル保存先へのファイル保存、及び、メールサービス34のメールアドレスへのファイル送信を一括して行うことができる。
【0123】
以上、第1の実施形態によれば、会議への参加者へ電子黒板装置14が表示している内容のファイルを配布する場合に、その参加者を認証した認証・検出手段に応じて参加者から受け付ける処理項目を制限できる。
[第2の実施形態]
第1の実施形態で示した外部サービス群システム12にはスケジュールサービスを有するものがある。スケジュールサービスはユーザの行動予定や会議予定を管理するものである。このようなスケジュールサービスは会議予定の情報として会議の予定出席者の情報などを有している。
【0124】
そこで、第2の実施形態では外部サービス群システム12のスケジュールサービスに会議の予定出席者を設定しておき、その予定出席者を検出認証元の一つとし、認証・検出手段毎の権限設定表に基づいてファイル読込などの処理項目の利用を制限する。また、第2の実施形態では、その予定出席者を全送信実行処理の対象とする。
【0125】
図29は第2の実施形態に係る情報処理システムの一例の機能構成図である。
図29の機能構成は
図4の機能構成にスケジュールサービス36と会議予定設定部56とが追加された構成である。スケジュールサービス36は、外部サービス群システム12に追加されている。また、会議予定設定部56は電子黒板装置14に追加されている。
【0126】
スケジュールサービス36は例えば
図30に示すようなスケジュールサービス予定情報を保存している。
図30は第2の実施形態に係るスケジュールサービス予定情報の一例の構成図である。
図30に示すようにスケジュールサービス36は、スケジュールサービス予定情報として、予定ID、予定種別、所有者ユーザ、開始時刻と期間、予定出席者及び添付ファイルを保存する。
図30に示すスケジュールサービス予定情報は予定種別によりユーザの行動予定の情報と会議予定の情報とを区別できる。
【0127】
電子黒板装置14の会議予定設定部56は会議予定を設定するユーザインタフェースを持ち、外部サービス群システム12のスケジュールサービス36と通信し、予定種別が会議のスケジュールサービス予定情報を表示し、ユーザに選択させる。
【0128】
また、第2の実施形態では
図31に示すような認証・検出手段毎の権限設定表が利用される。
図31は、第2の実施形態に係る認証・検出手段毎の権限設定表の一例の構成図である。
【0129】
図31の認証・検出手段毎の権限設定表は、
図10の認証・検出手段毎の権限設定表に認証・検出手段「SCHEDULE」と権限種別「スケジュール読込」とが追加された構成である。例えば
図31の認証・検出手段「SCHEDULE」は、会議の予定出席者として設定されていた場合の権限種別であることを示している。
図31の認証・検出手段毎の権限設定表では、会議の予定出席者として設定されていた参加者がファイル配布を許可されている。
【0130】
処理の概略として、会議予定設定部56は会議の開始後、最初に検出した参加者を主催者とみなし、その参加者が所有者ユーザ、且つ、処理項目「スケジュール読込」の権限を有していれば、スケジュールサービス36から会議のスケジュールサービス予定情報を取得する。
【0131】
会議予定設定部56は取得した会議のスケジュールサービス予定情報に基づき、会議の予定一覧をユーザに掲示する。ユーザが会議の予定一覧から会議を選ぶと、電子黒板装置14は、スケジュールサービス予定情報に基づき、会議の添付ファイルを読み出し、表示する。さらに、参加者管理部44は、会議の予定出席者を、操作パネル1000の参加者一覧1002に追加し、参加者管理情報一覧に検出認証元「SCHDULE」の参加者として追加する。会議の予定出席者は会議の主催者が自由に設定できるため、ファイル配布のみを許可する権限種別の参加者として、参加者管理情報一覧に追加している。これにより第2の実施形態では外部サービス群システム12のスケジュールサービス36と連携して会議の予定出席者を会議の参加者として扱う場合であっても、不正なファイル読込などのセキュリティリスクを軽減できる。
【0132】
図32は第2の実施形態に係る会議予定設定処理の一例のフローチャートである。
図33は第2の実施形態に係る権限照会処理の一例のフローチャートである。
図34は第2の実施形態に係る予定出席者を追加する処理の一例のフローチャートである。
【0133】
図32の会議予定を設定する処理は、会議予定設定部56が最初の参加者を検出した場合に、その参加者が所有者ユーザのスケジュールサービス予定情報に基づき、会議の予定出席者を会議への参加者として参加者管理情報に追加する処理手順を示している。
【0134】
ステップS141において、スケジュール読み込み指示を受け付けた会議予定設定部56は
図33に示す権限照会処理を行って、処理項目「スケジュール読込」の権限の有無を権限管理部54に問い合わせる。権限があれば、ステップS143に進み、会議予定設定部56は会議のスケジュールサービス予定情報に基づき、会議の予定一覧を外部サービス群システム12のスケジュールサービス36から取得する。会議予定設定部56は例えば
図35に示す予定一覧画面1040を表示し、ユーザに会議の予定を選択させる。
図35は第2の実施形態に係る予定一覧画面の一例のイメージ図である。
【0135】
ステップS144に進み、会議予定設定部56はユーザにより選択された会議の予定出席者を参加者管理部44に通知し、参加者管理情報一覧に追加させる。そしてステップS145に進み、会議予定設定部56はユーザにより選択された会議の予定の添付ファイルを読み出し、表示する。
【0136】
また、
図32のステップS141では、例えば
図33に示す手順により、権限照会処理を行う。
図33に示す権限照会処理は最初の参加者の検出認証元情報を参照し、
図31に示した認証・検出手段毎の権限設定表から、処理項目「スケジュール読込」に対する権限を照会する。
【0137】
処理項目「スケジュール読込」に対する権限が「許可」であれば、権限管理部54はステップS153において会議予定設定部56に「権限あり」を返す。処理項目「ファイル配布」に対する権限が「許可」でなければ、ステップS154に進み、権限管理部54は
図31の認証・検出手段毎の権限設定表に、処理項目「スケジュール読込」に対する権限が許可されている認証・検出手段「ICCARD」を照会する。
【0138】
ステップS155に進み、権限管理部54は会議予定設定部56に「権限なし」を返すと共に、処理開始指示を受け付けた処理項目「スケジュール読込」に対する権限が許可されている検出認証元情報「ICCARD」を返す。
【0139】
図32のステップS144では、例えば
図34に示す手順により、予定出席者追加処理を行う。ステップS161において参加者管理部44は最初に検出された参加者(現在の参加者)の外部サービス設定情報を外部サービス設定情報部20に照会する。ステップS162に進み、参加者管理部44はユーザにより選択された会議の予定参加者から、現在の参加者のユーザIDと一致するものを除外する。ステップS163に進み、参加者管理部44は会議の予定出席者の外部サービスのユーザIDに対応するユーザ情報をユーザ情報部22に問い合わせる。
【0140】
外部サービスのユーザIDに対応するユーザ情報があればステップS155に進み、参加者管理部44は予定出席者のユーザIDと対応付けて検出認証元情報「SCHEDULE」を、
図36の参加者管理情報一覧に追加する。外部サービスのユーザIDに対応するユーザ情報がなければ参加者管理部44はステップS165の処理をスキップする。
図36は、第2の実施形態に係る検出認証元の追加後の参加者管理情報一覧の一例の構成図である。
【0141】
ここでは
図30のスケジュールサービス予定情報、
図31の認証・検出手段毎の権限設定表、
図5のユーザサービスアカウント情報、
図7のユーザ情報一覧、
図8の外部サービス設定情報を例として
図32のフローチャートの処理を具体的に説明する。会議の主催者であるユーザID「user001」の参加者はICカード630により検出される。
【0142】
ここでは、
図7に示したユーザID「user001」のユーザ情報一覧、
図8に示した外部サービス設定ID「connect1a」の外部サービス設定情報、
図5に示したユーザID「office1」のユーザサービスアカウント情報を取得し、参加者管理部44の参加者管理情報一覧に最初の参加者としてユーザID「user001」のユーザが設定されたものとする。
【0143】
スケジュール読み込み指示を受け付けた会議予定設定部56は
図31に示した認証・検出手段毎の権限設定表から、最初の参加者のユーザID「user001」の検出認証元情報「ICCARD」が処理項目「スケジュール読込」を許可されている権限であるか照会する。権限管理部54は処理項目「スケジュール読込」に対する権限が「許可」であるため、会議予定設定部56に「権限あり」を返す。
【0144】
次に、会議予定設定部56は最初に検出した参加者のユーザID「user001」及び外部サービス設定ID「connect1a」を参加者管理部44から受け取る。会議予定設定部56は、外部サービス設定ID「connect1a」の外部サービス設定情報に基づき、外部サービスの認証トークン「eyJhbGc11…」を使用して、アドレス情報「office.example.com」のスケジュールサービス36に接続することで、ユーザID「office1」が所有者ユーザとして設定されている予定ID「sch−1」のスケジュールサービス予定情報を取得する。
【0145】
会議予定設定部56は取得した予定ID「sch−1」のスケジュールサービス予定情報に基づき、
図35の予定一覧画面1040を表示し、予定一覧画面1040からユーザに会議の予定を選択させる。ユーザが
図35の予定一覧画面1040から会議を選択すると会議予定設定部56は外部サービス設定ID「connect1a」と予定出席者「office1及びoffice2」とを通知する。
【0146】
参加者管理部44は参加者のユーザID「user001」に対応する外部サービス設定ID「connect1a」の外部サービス設定情報を調べる。その外部サービス設定情報の外部サービスのユーザIDが「office1」であるため、参加者管理部44は通知された予定出席者「office1及びoffice2」から「office1」を削除する。
【0147】
次に、参加者管理部44は残った予定出席者「office2」をユーザ情報サーバ装置10に問い合わせる。ユーザ情報サーバ装置10の外部サービス設定情報部20は、
図8の外部サービス設定情報から外部サービスのユーザID「office2」を有する外部サービス設定情報の外部サービス設定ID「connect2a」とユーザID「user002」を返す。
【0148】
参加者管理部44は外部サービスのユーザID「office2」の問い合わせで得られたユーザID「user002」を検証認証元情報「SCHEDULE」と対応付けて
図36の参加者管理情報一覧のように追加する。
【0149】
図32の会議予定設定処理が終了した後の一括配布する処理では、
図27及び
図28のフローチャートの処理を、
図37及び
図38の処理に置き換える。
図37は第2の実施形態に係る送信先追加処理の一例のフローチャートである。
図38は第2の実施形態に係る送信先種類に応じて送信先を追加する処理の一例のフローチャートである。
【0150】
ステップS171において、一括配布部42は参加者の
図8に示した外部サービス設定情報の外部サービスの認証トークンを使用し、ユーザサービス30に接続する。ステップS172に進み、一括配布部42はユーザサービス30から参加者のユーザサービスアカウント情報を取得する。
【0151】
ステップS173に進み、一括配布部42は取得したユーザサービスアカウント情報のメールアドレスを、参加者の送信先として追加する。また、ステップS174に進み、一括配布部42は参加者の
図8に示す外部サービス設定情報のアドレス情報に設定されているアドレスを参加者のファイル保存先として追加する。ステップS175に進み、配布先取得部40は現在のスケジュールサービス予定情報を、予定添付ファイル保存先として追加する。
【0152】
この結果、生成される配布画面は
図39のようになる。
図39は第2の実施形態に係る配布画面の一例のイメージ図である。
図39の配布画面1030では「この会議の予定へ添付保存」が送信先として追加されている。
【0153】
図38の全送信実行処理では
図37の送信先追加処理の結果に従って、参加者と対応付いた送信先に、電子黒板装置14が表示している内容のファイルを配布する。なお、
図38のステップS181〜S188の処理は、
図28のステップS131〜S138と同様であるため、説明を省略する。
【0154】
ステップS189に進み、一括配布部42は
図37の送信先追加処理の結果として配布画面1030の送信先に「予定添付ファイル保存先」があれば、ステップS190及びS191の処理を行う。ステップS190において一括配布部42は外部サービス設定情報の外部サービスの認証トークンで外部サービス群システム12のスケジュールサービス36に接続する。ステップS191に進み、一括配布部42は接続したスケジュールサービス36に、電子黒板装置14が表示している内容のファイルを会議の追加情報として保存する。
【0155】
例えば予定ID「sch−1」のスケジュールサービス予定情報へのファイル保存の際は所有者ユーザ「office1」に対応する外部サービス設定ID「connect1a」の外部サービスの認証トークンを使用し、スケジュールサービス36に接続し、会議の添付ファイルとして保存する。このようにすることで、電子黒板装置14が表示している内容のファイルの送信先に会議予定そのものを含めることができ、会議の成果物であるファイルの配布が容易になる。
[第3の実施形態]
第2の実施形態では、
図31が示すように、参加者の検出認証元情報が「FACE」の場合に処理項目「ファイル読込」と「スケジュール読込」が禁止されていた。これは第1に参加者の顔写真を顔画像検出部50に掲示するなどして顔認証が偽装される恐れがあること、第2に似た顔の人物として誤検出された場合に、いたずらされやすいこと、が主な理由であった。
【0156】
しかし、電子黒板装置14が置かれる環境はセキュリティがある程度保障された社内であれば、監視カメラ等もあり、不審行動による偽装のリスクは小さい。他方、誤検出の問題は以下の特性を考慮すれば、許容できると考えられる。
【0157】
もともと会議の予定出席者として登録されていれば、会議開催の連絡が参加者に通知されるなど一定の抑止効果がある。また、顔画像による認証も予定出席者の事前情報による精度を高めることができる。さらに、スケジュールサービス36によって予定出席者の明示的な了承を必要とするものもあるため、さらにセキュリティリスクは小さくなる。
【0158】
そこで、第3の実施形態では、
図40に示すように、認証・検出手段「SCHEDULE」と「FACE」の組み合わせに対し、処理項目「ファイル読込」と「スケジュール読込」を許可する。
図40は第3の実施形態に係る認証・検出手段毎の権限設定表の一例の構成図である。
【0159】
図40の認証・検出手段毎の権限設定表の場合、権限照会処理では認証・検出手段「SCHEDULE」と「FACE」の組み合わせが優先される。これにより、事前に登録された予定出席者であれば、顔認証だけで全ての処理項目を実行でき、かつ事前に登録されていない(通知されていない)ユーザであれば処理項目「ファイル配布」しか許可されないため、利便性を維持したまま、セキュリティリスクを下げることができる。
【0160】
また、事前に登録された予定出席者であれば、会議に参加せずに顔認証されなくても処理項目「ファイル配布」が許可されるため、一括配布処理の対象とすることができ、利便性を維持できる。
【0161】
その他、第3の実施形態では、認証・検出手段「SCHEDULE」と「ICCARD」の組み合わせに対し、処理項目「ファイル読込」と「スケジュール読込」を許可するようにしてもよい。認証・検出手段「SCHEDULE」と「ICCARD」の組み合わせに対し、処理項目「ファイル読込」と「スケジュール読込」を許可する権限設定表の場合は、事前に登録された予定出席者であれば、一括配布処理の対象となり、ICカード認証を追加で行うことで、全ての処理項目を実行できるようになる。これにより、利便性を維持したまま、セキュリティリスクを下げることができる。
【0162】
図41は様々な認証・検出手段の権限設定表の一例の構成図である。
図41は認証・検出手段のバリエーションと、その権限種別との例を示している。認証・検出手段「MANUAL」は参加者が参加者設定画面のユーザ操作によって追加(検出)されたことを示している。
【0163】
認証・検出手段「IDPASS」は参加者がユーザIDとパスワードによる認証により追加(検出)されたことを示している。認証・検出手段「BLE」は参加者が所有し、予め登録(ペアリング)済みの近距離無線通信(例えばBluetooth(登録商標)など)デバイスの接近により検出されたことを示している。
【0164】
認証・検出手段「SOUND」は参加者が所有し、予め登録(ペアリング)済みの音声パターンを端末で再生したことにより識別し検出されたことを示している。認証・検出手段「SUPERSONIC」は参加者が所有し、予め登録(ペアリング)済みの超音波パターンを発する端末が接近したことにより識別し検出されたことを示している。
【0165】
認証・検出手段「VOICE」は参加者が予め登録済みの音声パターンと一致したことにより識別し検出されたことを示している。認証・検出手段「REMOTEPC」は参加者が認証つきで電子黒板装置14に接続した際のユーザ情報により検出されたことを示している。認証・検出手段「REMOTEWB」は電子黒板装置14が他の電子黒板装置14と内容を共有している通信をおこなっている際に、他方の電子黒板装置14において検出されている参加者であることを示している。
【0166】
図41の認証・検出手段の権限設定表により、例えばICカード630により検出された参加者はファイル読込が許可されている。一方、スケジュールサービス予定情報の予定出席者として検出された参加者は偽装が容易であるため、情報流出を防止するという観点から、ファイル読込が許可されていない。
【0167】
図41の認証・検出手段の権限設定表の詳細は認証・検出手段の運用状況や設置場所の性質、設置者のポリシー等に応じて、電子黒板装置14等の機器毎に異なるものであってもよいし、ユーザが所属する組織毎に異なるものであってもよい。
【0168】
なお、本実施形態に係る認証・検出手段の権限設定表は一例であって、認証・検出手段と処理項目とのすべての組み合わせではなく、認証・検出手段及びセキュリティレベルの組合せと、セキュリティレベル及び処理項目の組み合わせとで記述しても良い。
【0169】
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、本実施形態で説明した情報処理システム1は一例であって、用途や目的に応じて様々なシステム構成例があることは言うまでもない。なお、ICカード検出部48及び顔画像検出部50は特許請求の範囲に記載した識別手段の一例である。ファイル読込部52及び一括配布部42は処理実行手段及び制限手段の一例である。権限管理部54は権限管理手段の一例である。外部サービス設定情報部20は外部サービス設定情報保存手段の一例である。会議予定設定部56は予定情報取得手段の一例である。