JP2005018487A - 会議参加権配布方法及び会議システム - Google Patents

会議参加権配布方法及び会議システム Download PDF

Info

Publication number
JP2005018487A
JP2005018487A JP2003183392A JP2003183392A JP2005018487A JP 2005018487 A JP2005018487 A JP 2005018487A JP 2003183392 A JP2003183392 A JP 2003183392A JP 2003183392 A JP2003183392 A JP 2003183392A JP 2005018487 A JP2005018487 A JP 2005018487A
Authority
JP
Japan
Prior art keywords
conference
encryption key
network
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003183392A
Other languages
English (en)
Inventor
Haruo Hide
晴夫 日出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2003183392A priority Critical patent/JP2005018487A/ja
Publication of JP2005018487A publication Critical patent/JP2005018487A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】会議参加者に対しては、簡単な手続きで暗号化された会議データへのアクセスを可能とし、会議参加者以外の外部からの盗聴者や会議を途中で退出した者に対しては、会議データにアクセスしても盗聴することができないようにする。
【解決手段】会議管理部130は、会議開始時に、この会議へのネットワークアクセスを可能ならしめる暗号鍵を生成し、この会議の会議参加者端末170に向け、生成した暗号鍵を配布する。また、会議管理部130は、会議開始時刻になって解読用暗号鍵が配布された後、その会議途中に会議空間101で入退室が起きると、先に配布した解読用暗号鍵を無効にするとともに、新たな解読用暗号鍵を生成する。そして、会議管理部130は、この入退室完了後に、新たに生成した解読用暗号鍵を会議空間101にいる会議者の会議参加者端末170に向けて配布する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを利用した会議システムにおける会議参加権の配布方法に関し、より詳細には、会議空間における会議参加者の入退室と連動して、会議参加者のコンピュータへの会議参加権の配布や更新を、会議を行っている空間内のみに限定して行うことを可能にする技術に関する。
【0002】
【従来の技術】
従来、会議の機密を保持する方法として、特開平1−163890号記載の入室管理システムのような方法が、一般的に知られている。
この入室管理システムでは、部屋(会議室)毎に入室制限情報を設定しておき、その入室制限情報の条件に合致した情報記憶媒体を持参した者の入場を許可する。
【0003】
また、会議参加者がパーソナルコンピュータを使用してプレゼンテーションを行ったり、また会議参加者が、無線ネットワークを介して、ドキュメントや図等の電子データを配布したり、あるいはこれら電子データをサーバから取得したりする場合、例えば特開2000−49992号記載の電子黒板システムのようにして、そのセキュリティを守ってきた。
【0004】
すなわち、会議参加者は、会議参加時にIDカード等を用いて参加登録することによって、サーバ上における当該会議のデータについてのアクセス権限の設定が付与され、会議参加者以外の者はサーバ上における当該会議のデータにアクセスできないようになっていた。
【0005】
また、通常、ネットワークを利用してデータをやり取りする場合、第三者による盗聴を防止するために、データを暗号化して当事者同士しか読めないようにすることが一般的に行われている。このデータの暗号化方式としては、共通鍵暗号方式や公開鍵暗号方式等の暗号化技術が用いられ、そのセキュリティを守っている。
【0006】
共通鍵暗号方式は、データを暗号化する場合と複号化する場合とで同じ鍵を使う方式で、送信者と受信者がそれぞれこの鍵を持つことによって、鍵を持たない第三者によるデータの盗聴を防止する。
【0007】
公開鍵暗号方式は、秘密鍵とこの秘密鍵に対応する公開鍵とを作成して送信者と受信者とがそれぞれ片方を持ち、送信者が公開鍵で暗号化した情報は受信者が秘密鍵でしか開けることができないようにすることで、共通鍵方式よりもセキュリティの強化がはかられている。
また、この双方の利点を利用して暗号化データのやり取りを行う方法もしられている。
【0008】
この方法では、まず送信者と受信者とがそれぞれ公開鍵暗号化方式の公開鍵と秘密鍵を作って、両者の間で公開鍵の方を交換しておく。次に、共通鍵暗号用に適当な暗号鍵を決め、これを通信相手の公開鍵で暗号化して送る。それを受け取った相手は、自分の秘密鍵を使用して共通鍵暗号用の鍵を取り出し、通信メッセージをその共通鍵で暗号化して送る。このことで、処理の軽い共通鍵暗号方式で暗号を利用してセキュリティを守ることが可能となる。
【0009】
【特許文献1】
特開平1−163890号公報
【特許文献2】
特開2000−49992号公報
【0010】
【発明が解決しようとする課題】
しかし、会議における情報のセキュリティを守る上で、今日のようにネットワークに接続されたコンピュータ上で情報をやり取りするような場合には、会議参加者を識別して会議室内への入場を規制する方法では不十分である。
【0011】
また、会議資料にアクセスするために会議参加者を識別したり、パスワード等で規制をかけたりする方法では、会議参加者以外の第三者によってネットワークを流れているデータを盗聴される危険性がある。また、参加者同士でネットワークを通じてデータをやり取りする場合も、同様の問題が発生する。
【0012】
ネットワーク内のデータを暗号化する方法において、まず共通鍵暗号方式は、データのやり取りを行う前に送信者と受信者で同じ暗号鍵を持つ必要があるため、どちらかが決めた暗号鍵を相手に渡す際にこの情報を盗聴されたり、暗号鍵の情報が事前に漏れたりした場合、セキュリティを守ることができなくなる。
【0013】
このような共通鍵暗号方式における問題は、公開鍵暗号方式を使うことで発生しにくくなるが、公開鍵暗号方式は処理が非常に重たいため大きなデータのやり取りには適さない。
【0014】
また、共通鍵暗号方式と公開鍵暗号方式の双方の利点を利用する方法では、処理を軽くしながら安全性を高める工夫がなされているが、ただし、この方法も例えば会議に参加していて、途中で抜け出した会議参加者が外部から盗聴するといったケースでは対応することができない。
【0015】
本発明は、上記問題点に鑑み、会議参加者に対しては、簡単な手続きで暗号化された会議データへのアクセスを可能とし、会議参加者以外の外部からの盗聴者や会議を途中で退出した者に対しては、会議データにアクセスしても盗聴することができないようにした会議参加権配布方法及び会議システムを提供することを目的とする。
【0016】
【課題を解決するための手段】
上記目的を達成するために、本発明の会議参加権配布方法は、ネットワーク上で開催される会議へのネットワークアクセスを可能ならしめる会議参加権を、当該ネットワークに接続されたコンピュータに配布する会議参加権配布方法であって、前記ネットワークが配設された会議空間の入退室情報を取得する入退室情報取得ステップと、該入退室情報取得ステップによって取得された入退室情報に基づいて、前記会議空間で入退室が起きる度に会議参加権を生成し、当該生成した会議参加権を前記ネットワークに接続されているコンピュータに配布し、更新する参加権配布・更新ステップとを有することを特徴とする。
【0017】
そして、本発明の会議参加権配布方法では、前記会議空間は、物理的遮蔽物により構成される会議情報遮蔽手段によって囲まれ、前記参加権配布・更新ステップは、当該生成した会議参加権を、前記ネットワークを介さず、前記ネットワークに接続されているコンピュータに配布を行うことを特徴とする。
【0018】
また、上記目的を達成するために、本発明の会議システムは、ネットワークに接続したコンピュータが会議参加権を取得することによって、当該会議参加権を取得した会議へのネットワークアクセスが可能になる会議システムであって、前記ネットワークが配設された会議空間の入退室情報を取得する入退室情報取得手段と、該入退室情報取得手段からの入退室情報に基づいて、前記会議空間で入退室が起きる度に会議参加権を生成し、当該生成した会議参加権を前記ネットワークに接続されているコンピュータに配布し、更新する参加権配布・更新手段と備えていることを特徴とする。
【0019】
そして、本発明の会議システムでは、前記会議空間は、物理的遮蔽物により構成される会議情報遮蔽手段によって囲まれ、前記参加権配布・更新手段は、該会議情報遮蔽手段の物理的な遮蔽により伝達を制限される媒体を用いて、当該生成した会議参加権を前記ネットワークに接続されているコンピュータに配布する参加権配布用通信手段を備えていることを特徴とする。
【0020】
また、本発明の会議システムでは、会議のスケジュールを管理する会議スケジュール管理手段を設け、前記参加権配布・更新手段は、該会議スケジュール管理手段が管理する会議のスケジュールと連動して、前記入退室情報取得手段からの入退室情報に基づいて会議参加権の生成及び配布・更新を行うことを特徴とする。
【0021】
また、本発明の会議システムでは、前記入退室情報取得手段は、前記会議空間に出入りするために設けられたドア部の開閉状態を検出するドア開閉検出手段を有し、前記参加権配布・更新手段は、該ドア開閉検出手段によって検出されたドア部の開閉動作に基づいて、会議へのネットワークアクセスを可能ならしめる会議参加権としての暗号鍵を生成する暗号鍵生成管理手段と、該暗号鍵生成管理手段によって生成された暗号鍵を、前記ドア開閉検出手段によって検出されたドア部の閉状態を条件に、前記ネットワークに接続されているコンピュータに配布する暗号鍵配布手段とを有することを特徴とする。
【0022】
また、本発明の会議システムでは、前記暗号鍵配布手段による暗号鍵の配布後、前記ネットワークに接続されているコンピュータから当該会議の会議データに対するネットワークアクセスがあった場合は、前記暗号鍵配布手段によって最新に配布された暗号鍵を用いて会議用データを暗号化し、当該コンピュータに前記ネットワーク介して送信するアクセス管理手段を備えていることを特徴とする。
【0023】
その上で、前記アクセス管理手段は、前記ドア開閉検出手段が検出したドア部の開状態が所定時間以上継続していることを検知することによって、それまで使用していた暗号鍵を用いての会議用データの暗号化及び送信を禁止する暗号鍵無効化手段を備えていることを特徴とする。
【0024】
さらに、前記アクセス管理手段は、前記暗号鍵無効化手段によって暗号鍵が無効になっている状態で、暗号鍵無効情報をネットワークアクセスがあったコンピュータに通知することを特徴とする。
【0025】
また、本発明の会議システムでは、前記暗号鍵配布手段は、前記ドア開閉検出手段が開状態になっているドア部が閉状態になったのを検出すると、会議参加者のコンピュータへ前記暗号鍵を配布することを特徴とする。
また、本発明の会議システムでは、前記暗号鍵配布手段は、前記暗号鍵を複数回配布し続けることを特徴とする。
【0026】
また、本発明の会議システムでは、前記ドア部を閉状態にして施錠するドアロック手段と、前記会議空間内において当該会議へのネットワークアクセスが可能なコンピュータが規定の値を超えたことを検出すると、該ドアロック手段を作動させて前記会議空間内への入退室をできなくする入退室制限手段をさらに備えていることを特徴とする。
【0027】
【発明の実施の形態】
以下、添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。
なお、以下の説明において、コンピュータとは、いわゆるノート型パソコンやデスクトップ型パソコン以外にも、PDA等の携帯端末や携帯電話等を含むものである。また、会議参加者端末についても、上記コンピュータの場合と同様である。
【0028】
また、コンピュータネットワークの接続方法は、有線・無線を問わない。コンピュータが有している通信機能としては、例えばイーサネット(Ethernet)、RS−232(Recommended Standard 232C)や、USB(Universal Serial Bus)、IEEE(Institute of Electrical and Electronics Engineers)1394等の有線接続によるものや、IEEE802.11a/b/g、赤外線通信、ブルートゥース(Bluetooth)、光伝送等の無線接続によるものを含む。
【0029】
以下、本発明の一実施の形態による会議参加権配布方法及び会議システムについて、図面を参照して説明する。
図1は、本発明の一実施の形態による会議システムの構成図である。
図1に示すように、本実施の形態の会議システム100は、会議空間101(会議室に相当)の外部と内部との間での出入りを制御するドア部110と、会議空間101の内部と外部とを物理的に隔絶するための壁に相当する会議情報遮蔽部120と、会議システム100の全体の制御を行う会議管理部130と、会議データの情報の分類や履歴情報を管理する情報分類履歴管理部140と、会議参加者に関する情報を管理する参加者情報管理部150と、会議空間101内部で会議用データの流通をはかるローカルリンクネットワーク160と、会議参加者用の会議データ処理装置である会議参加者端末170−1〜170−4と、会議空間101外部とのネットワーク接続を行うルータ181と、会議用データの表示出力を行うプロジェクタ182及び電子黒板183と、会議用データのプリントアウトを行うプリンタ184とを備えている。
【0030】
次に、上述した各部の構成について、図面を参照して説明する。
まず、図2、図3により、ドア部110について説明する。
図2は、本実施の形態の会議システムにおけるドア部の構成図である。
ドア部110は、ドア開閉部111と、ドア開閉検出部112と、ドアロック制御部113とを備える。
【0031】
ドア開閉部111は、会議空間101の出入り口で、会議空間101の内部と外部との間でその出入りを許容又は禁止する。ドア開閉検出部112は、ドア開閉部111が開いている状態か、閉じているか状態を検出し、会議管理部130へ伝達する。ドアロック制御部113は、会議管理部130による制御に基づき、ドア開閉部111をロック制御する。
【0032】
図3は、このドア部のさらに具体的な構造例を示した図である。
図3に示すように、ドア開閉部111は、ドア本体111aと、このドア本体111aに対するドア枠体111bを形成する壁(会議情報遮蔽部120に対応)とから構成され、ドア開閉検出センサー114及びドアロック機構115が取り付けられている。
【0033】
ドア開閉検出センサー114は、その検出部114aと被検出部114bとが互いに相対向している場合には閉状態、相対向していない場合には開状態を示す信号を、ドア開閉検出部112へ発信する。
また、ドアロック機構115は、ドアロック制御部113からのドアロック制御信号に基づき、ロック作動又はロック解除作動する。
【0034】
次に、会議管理部130について説明する。会議管理部130は、会議空間101、ネットワーク160、会議参加者、会議データ、及び会議スケジュール等といった、会議システム100全体にわたる情報や状態の管理、コントロールを行う。
【0035】
図4は、本実施の形態の会議システムにおける会議管理部の構成図である。
図4に示すように、会議管理部130は、会議状態管理部131と、会議スケジュール管理部132と、解読用暗号鍵配布部134と、暗号鍵生成管理部135と、データベースアクセス管理部136と、会議資料データベース137とを備えている。
【0036】
会議状態管理部131は、会議のスケジュール、ドア部110の状態、ネットワーク160の状態、暗号鍵の状態等といった会議システム100の状態に応じて、暗号鍵の配布や無効化、ドアロック等の指示・制御を行う。
その指示・制御ために、会議状態管理部131は、会議のスケジュールとして、例えば、会議の開始・終了、休憩の開始・終了、等といったパラメータを用いる。
【0037】
例えば、会議状態管理部131は、ドア部110の状態として、ドア開・ドア閉といったドア開閉部111の状態、及びその状態が継続している時間、等といったパラメータを用いる。
【0038】
また、会議状態管理部131は、ネットワーク160のネットワーク状態として、ローカルリンクネットワーク160に接続している会議参加者端末170の数や、会議資料データベース137へアクセスしている会議参加者端末170の数、等といったパラメータを用いる。
【0039】
また、会議状態管理部131は、暗号鍵の状態として、例えば、暗号鍵の生成済み・未生成、暗号鍵の配布済み・未配布、暗号鍵の有効状態・無効状態、等といったパラメータを用いる。
【0040】
さらに、会議状態管理部131は、上述した会議システム100の状態パラメータとともに、例えば、暗号鍵配布間隔、暗号鍵無効化時間、データベースアクセス中会議参加者端末数、等といった会議の主催者や管理者等によって予め定められる設定データも、パラメータに用いる。
【0041】
例えば、暗号鍵配布間隔は、ドア開閉部111がドア閉時に暗号鍵を配布する時間間隔の設定値である。また、暗号鍵無効化時間は、ドア開閉部111がドア開時に暗号鍵を無効にするまでの時間の設定値である。また、データベースアクセス中会議参加者端末数は、ドアロック制御部113へドアロック指示を送る時の、会議資料データベース137にアクセスしている会議参加者端末数170の比率の設定値である。
【0042】
会議状態管理部131は、これらパラメータから判断される会議システム100の状態に応じて、次に述べる具体的な指示・制御を行う。
会議状態管理部131は、例えば、会議スケジュールが会議中の状態であり、ドア開閉部111が閉状態になっている場合には、暗号鍵配布間隔に応じて暗号鍵を配布する制御を行う。
【0043】
また、会議状態管理部131は、例えば、ドア開閉部111がドア開状態になった時からドア開状態のまま暗号鍵無効化時間が経過した時、ドア開閉部111がこの暗号鍵無効化時間の経過以前にドア開状態からドア閉状態に遷移した時、会議終了時、休憩時間開始時に、今まで使用していた暗号鍵を無効状態にする制御を行う。
【0044】
この暗号鍵を無効状態にする方法としては、暗号鍵を配布していない新しい暗号鍵に更新する方法や、データベースアクセス管理部136自体が会議資料データベース137へアクセスできないようにする方法等がある。
【0045】
また、会議状態管理部131は、例えば、データベースアクセス中会議参加者端末数の設定値を越えて、会議資料データベース137へアクセスがあった場合は、ドアロック制御部113へドアロック要求を発行する。
【0046】
一方、会議スケジュール管理部132は、会議のスケジュールを管理する。会議スケジュール管理部132は、予め設定された会議のスケジュールと現在の時刻とを対照し、会議の開始・終了、休憩の開始・終了、等といったパラメータを生成、このパラメータを用い、現在会議がどの状態にあるかを会議状態管理部131へ通知する。
【0047】
解読用暗号鍵配布部134は、暗号鍵生成管理部135が生成した暗号鍵を、会議参加者端末170へ配布する。また、解読用暗号鍵配布部134は、暗号鍵の現在の状態を、会議状態管理部131からのリクエストに応じて会議状態管理部131へ通知する。
【0048】
解読用暗号鍵配布部134は、その暗号鍵の配布に当たっては、物理的な遮蔽物によって伝達が制限される媒体を利用して配布することで、会議空間101内に限定して暗号鍵を配布する。例えば、暗号鍵を配布可能な赤外線発生装置を会議空間101の天井に設置し、会議空間101の壁による制限を設けたり、ブルートゥースのように伝達距離が狭い範囲に限定される媒体を用いたりすることによって、暗号鍵を、会議空間101内に限定して、会議参加者だけに配布する。この場合、会議空間101の天井及び壁や、伝達距離の限界が、図1で説明した会議情報遮蔽部120に対応する。
【0049】
暗号鍵生成管理部135は、会議データを暗号化するための暗号情報(すなわち、暗号鍵)を生成する。生成した暗号鍵は、会議参加者端末170へ配布するために、暗号鍵生成管理部135から解読用暗号鍵配布部134に供給する。
【0050】
また、暗号鍵生成管理部135は、会議資料データベース137に保存されている会議データを会議参加者端末170に送信する際、送信する会議データを暗号化するための暗号鍵を、データベースアクセス管理部136に供給する。
【0051】
データベースアクセス管理部136は、ローカルリンクネットワーク160を介して会議資料データベース137の情報へのアクセスがあった場合に、暗号鍵生成管理部135から受け取った暗号鍵によって復号し、その指示を受信する。
【0052】
データベースアクセス管理部136は、暗号鍵生成管理部135から受け取った暗号鍵によって、会議参加者端末170に送信する会議データを暗号化して、ローカルリンクネットワーク160を介して送信する。
【0053】
また、データベースアクセス管理部136は、ローカルリンクネットワーク106を介してのリクエスト数を管理して、会議状態管理部131へ通知する。
会議資料データベース137は、会議で使用するための資料を格納するためのデータベース装置で、会議に必要なデータが会議の前に予め記憶させられたり、会議中にアクセス権限を持つ者が必要なデータを読み出したり、書き込んだりすることができる。
【0054】
次に、上述のように構成された会議管理部130に、図1に示すように接続された、情報分類履歴管理部140、参加者情報管理部150、及びローカルリンクネットワーク160について説明する。
【0055】
情報分類履歴管理部140は、会議管理部130内の会議資料データベース137内に記憶されている情報(会議データ)の分類や、会議中にデータに変更が生じた場合のデータ変更履歴の管理、データ配布管理を行う。
【0056】
参加者情報管理部150は、会議参加者に関する情報の管理を行う。参加者情報管理部150は、会議参加者に対して、所属や名前、肩書、使用機器、IP(Internet Protocol)アドレス、メールアドレス、アクセス権限レベル等の属性情報を付与した属性テーブルを管理する。また、参加者情報管理部150は、この属性テーブルの情報に基づいて、会議空間101内の機器使用権や外部ネットワークとの接続許可等を設定することができる。
【0057】
ローカルリンクネットワーク160は、会議空間101内で会議用データを流すネットワークで、会議用データの送受信を行う会議参加者端末170を接続することができる。そして、会議参加者端末170は、このローカルリンクネットワーク160を介して、会議管理部130や他の端末(他の会議参加者端末170)へアクセスを行うことができる。
【0058】
ここで、会議参加者が会議空間101内でローカルリンクネットワーク160に接続して使用する、会議参加者端末170について説明する。
図5は、本実施の形態の会議システムにおける会議参加者端末の構成図である。
図5に示すように、会議参加者端末170は、データ処理部171と、暗号鍵受信部172と、暗号鍵テーブル173とを備えている。
【0059】
データ処理部171は、いわゆるパソコンに相当する機能を持ち、ローカルリンクネットワーク160から暗号化されている会議用データを取得し、暗号鍵を使ってデコードする。そして、データ処理部171は、デコードした会議用データの閲覧や編集を行う機能を備える。また、データ処理部171は、データ処理部171で保持しているデータを、暗号鍵によって暗号化し、ローカルリンクネットワーク160へ送信する機能を備える。
解読用暗号鍵受信部172は、データ受信機によって構成され、会議管理部130の解読用暗号鍵配布部134から無線送信される暗号鍵情報等を無線受信する。
【0060】
暗号鍵テーブル173は、解読用暗号鍵受信部172が取得した暗号鍵情報を保持しておくためのテーブルである。
この暗号鍵テーブル173に保持されている暗号鍵は、データ処理部171がローカルリンクネットワーク160から暗号化されている会議用データを受信してこれをデコードする際、また会議用データをエンコードしてローカルリンクネットワーク160へ送信する際に使用される。
【0061】
さらに、本実施の形態による会議システム100においては、会議参加端末170−1〜170−4が接続可能なローカルリンクネットワーク160には、図1に示したように、ルータ181、プロジェクタ182、電子黒板183、及びプリンタ184が接続されている。
【0062】
ルータ181は、会議空間101内部のローカルリンクネットワーク160とインターネット200の間の接続やルーティング等、会議空間101外部のネットワークとの接続を行う。ここで、インターネット200は、会議空間101外部のネットワークと言う意味であり、イントラネットやその他のネットワークでも構わない。
【0063】
プロジェクタ182、電子黒板183、及びプリンタ184は、それぞれ会議データの入出力用デバイスである。
プロジェクタ182は、会議用データを会議参加者全員で見られるように投影したり、会議参加者端末170からコントロールしてプレゼンテーションを行ったりするためのものである。
電子黒板183は、会議参加者が共同で作業するためのボードで、会議参加者が書き込みを行い、また書き込み結果を会議参加者端末170に取り込んだりすることができる。
プリンタ184は、会議用データを紙にプリントアウトするためのプリンタである。
【0064】
次に、上述した本実施の形態による会議システム100によって行われる、暗号鍵についての処理について説明する。
<会議開始時の暗号鍵の配布処理>
図6は、本実施の形態の会議システムにおいて、会議開始時の暗号鍵の配布処理を示したフローチャートである。
【0065】
会議管理部130は、会議開始時に、この会議へのネットワークアクセスを可能ならしめる暗号鍵を生成し、この会議の会議参加者端末170に向け、生成した暗号鍵を配布する。
そのために、会議管理部130の会議状態管理部131は、会議スケジュール管理部132からのイベント待ちの状態で待機している(ステップS101)。
【0066】
これに対し、会議スケジュール管理部132は、予め設定されている会議のスケジュールと現在の時刻とを対照し、現在の時刻が予め設定されている会議の会議開始時刻になったならば、会議状態管理部131へ会議開始のパラメータを通知する。
【0067】
会議状態管理部131は、会議スケジュール管理部132から会議開始イベント(会議開始のパラメータ)を受け取ると(ステップS101)、暗号鍵生成管理部135に解読用暗号鍵を生成させる(ステップS102)。そして、会議状態管理部131は、解読用暗号鍵配布部134に、この暗号鍵生成管理部135によって生成された解読用暗号鍵を、会議参加者端末170に向けて配布させる(ステップS103)。
【0068】
この解読用暗号鍵配布部134による解読用暗号鍵の配布は、ローカルリンクネットワーク160を介さずに、例えば、赤外線通信、ブルートゥース(Bluetooth)、光伝送等の物理的な遮蔽により伝達を制限される媒体や伝達距離が限定される媒体により行われる。
【0069】
<会議中における暗号鍵の配布・更新処理>
図7は、本実施の形態よる会議システムにおいて、会議中における暗号鍵の配布・更新処理を示したフローチャートである。
会議管理部130は、図6に示した会議開始時の暗号鍵の配布処理によって、会議開始時刻になって解読用暗号鍵が配布された後、その会議途中に会議空間101で入退室が起きると、先に配布した解読用暗号鍵を無効にするとともに、新たな解読用暗号鍵を生成する。そして、会議管理部130は、この入退室完了後に、新たに生成した解読用暗号鍵を会議空間101にいる会議者の会議参加者端末170に向けて配布する。このようにして、会議途中に会議空間101で入退室が起きた場合は、会議管理部130は、当該会議へのネットワークアクセスを可能ならしめる解読用暗号鍵を更新する。
そのために、会議状態管理部131は、会議が始まった後、すなわち会議中は、ドア部110からのイベント待ちの状態で待機している(ステップS201)。
【0070】
会議状態管理部131は、ドア部110のドア開閉検出部112から、ドア開閉部111が開状態になったイベントを受け取ると(ステップS201)、ドア開閉部111が開状態のままであることを確認した上で(ステップS202)、パラメータとして予め設定されている暗号鍵無効化時間(例えば、設定値N秒間)だけ待機した後に(ステップS203)、今まで使用していた解読用暗号鍵を無効にする(ステップS204)。
【0071】
また、会議状態管理部131は、ドア開閉検出部112から、ドア開閉部111が開状態になったイベントを受け取った後(ステップS201)、再びドア開閉部111が閉状態になったイベントを受け取ると(ステップS202)、上記した暗号鍵無効化時間が経過していなくとも、今まで使用していた解読用暗号鍵を無効にする(ステップS205)。
【0072】
会議状態管理部131による、これらステップS204,S205に示した解読用暗号鍵の無効化によって、データベースアクセス管理部136は、先に暗号鍵生成管理部135より受け取った解読用暗号鍵を廃棄する。また、解読用暗号鍵配布部134は、先に配布した最新の解読用暗号鍵についての暗号鍵無効通知を参加者端末170に送信する。なお、この暗号鍵無効通知の参加者端末170への送信は、解読用暗号鍵配布部134から送信するのではなく、データベースアクセス管理部136から直接ローカルリンクネットワーク160を介して送信したり、解読用暗号鍵配布部134及びデータベースアクセス管理部136の双方から送信する構成としてもよい。
【0073】
この結果、会議途中に会議空間101で入退室が起きると、入退室が起きてから暗号鍵無効化時間が経過するまでは、今まで使用していた解読用暗号鍵による当該会議へのネットワークアクセスを可能ならしめて、この入退室が起きた時に実行中であった処理を継続・終了できるようにする一方、この暗号鍵無効化時間が経過してしまえば、この入退室により会議空間101のドア部110のドア開閉部111が開状態のままになっている間は、当該会議へのネットワークアクセスは一切不可となり、会議参加者端末170では会議データの確認等が行えなくなる。
【0074】
そして、会議状態管理部131は、入退室によって開状態となったドア部110のドア開閉部111が再び閉状態になると、暗号鍵生成管理部135に別の新しい解読用暗号鍵を生成させ(ステップS206)、この暗号鍵生成管理部135によって生成された解読用暗号鍵を、解読用暗号鍵配布部134に会議参加者端末170に向けて配布させる(ステップS207)。
【0075】
すなわち、会議途中において会議空間101で入退室が起きた場合、入退室によって開状態になったドア開閉部111が再び閉状態となり入退室が完了すれば、新たに生成・配布された解読用暗号鍵によらなければ、当該会議へのネットワークアクセスはできなくなる。これにより、入退室が生じる前後で、当該会議へのネットワークアクセスを可能ならしめる解読用暗号鍵が更新されたことになり、入退室により中断された会議の再開後は、入退室が生じる前の更新前の解読用暗号鍵では、当該会議へのネットワークアクセスは一切できなくなる。
【0076】
<会議終了時の暗号鍵の無効化処理>
図8は、本実施の形態よる会議システムにおいて、会議終了時における暗号鍵の無効処理を示したフローチャートである。
会議管理部130は、会議終了時に、当該会議へのネットワークアクセスを可能ならしめる解読用暗号鍵を無効化し、当該会議へのネットワークアクセスを、以降、一切不可にする。
そのために、会議状態管理部131は、会議が始まった後、会議スケジュール管理部132からのイベント待ちの状態でも待機している(ステップS301)。
【0077】
これに対し、会議スケジュール管理部132は、会議が始まった後は、予め設定された会議毎又は会議室毎のスケジュールと、現在の時刻とを対照し、現在の時刻が予め設定された会議の会議終了時刻になったならば、会議状態管理部131へ会議終了のパラメータを通知する。
【0078】
会議状態管理部131は、会議スケジュール管理部132から会議終了イベント(会議終了のパラメータ)を受け取ると(ステップS301)、今まで使用していた解読用暗号鍵を無効にする(ステップS302)。
【0079】
この会議状態管理部131による解読用暗号鍵の無効を受けて、データベースアクセス管理部136は、先に暗号鍵生成管理部135より受け取った解読用暗号鍵を廃棄してしまうので、例えば、会議終了後に、会議終了間際に当該会議へのネットワークアクセスが可能であった解読用暗号鍵を用いて、会議資料データベース137から会議データを取得しようとしても、データベースアクセス管理部136の解読用暗号鍵も会議終了時に無効化されているので、その取得はできない。
【0080】
<会議参加者端末の会議参加処理>
図9は、本実施の形態よる会議システムにおいて、会議参加者端末の会議参加処理を示したフローチャートである。
会議参加者端末170は、会議空間101内でローカルリンクネットワーク160にネットワーク接続され、会議管理部130から送信される解読用暗号鍵情報を受信することにより、当該会議へのネットワークアクセスが可能になり、当該会議に参加することができる。
そのために、まず、会議参加者は、会議空間101内において、ローカルリンクネットワーク(会議データ用ネットワーク)160へ会議参加者端末170を接続する(ステップS401)。
【0081】
会議参加者端末170は、会議管理部130の解読用暗号鍵配布部134から送信され、会議空間101内においてのみ受信可能な解読用暗号鍵情報を、その解読用暗号鍵受信部172で受信する(ステップS402)。
【0082】
解読用暗号鍵受信部172は、この暗号鍵をデータ処理部171に供給し、データ処理部171はこの設定された暗号鍵を暗号鍵テーブル173へ保存する(ステップS403)。
【0083】
会議参加者端末170は、会議管理部130からローカルリンクネットワーク160を介して送信されてくる会議データを受信する場合は(ステップS404)、データ処理部171がこの解読用暗号鍵を用いてローカルリンクネットワーク160から受信した受信データを復号化する(ステップS405)。
【0084】
一方、会議参加者端末170は、会議管理部130へローカルリンクネットワーク160を介して会議データを送信する場合には(ステップS404)、データ処理部171がこの解読用暗号鍵を用いて送信データを暗号化する(ステップS406)。
【0085】
したがって、会議空間101内で、会議参加者によって会議参加者端末170がローカルリンクネットワーク160に接続された場合にだけ、会議管理部130と会議参加者端末170との間で、ローカルリンクネットワーク160とは別に、会議管理部130の解読用暗号鍵配布部134から物理的に伝達が制限される媒体を利用して配布される解読用暗号鍵を共通鍵として、会議データのアクセスが可能になる。
【0086】
<会議参加者端末の暗号鍵更新処理>
図10は、本実施の形態よる会議システムにおいて、会議参加者端末の暗号鍵更新処理を示したフローチャートである。
会議参加者端末170は、会議空間101で入退室が生じた場合には、その入退室の完了後に新たに生成された解読用暗号鍵を取得することにより、引続き会議空間101内で会議へのネットワークアクセスを行うことができる。
【0087】
そのために、例えば、前述の図7に示したように、会議途中、ドア開閉部111が一定時間以上開いたような場合(ステップS203)、会議管理部130の会議状態管理部131は、データベースアクセス管理部136の解読用暗号鍵を無効にした上で(ステップS204)、解読用暗号鍵配布部134から無効にした旨の暗号鍵情報を会議参加者端末170へ無線で通知する。
【0088】
会議参加者端末170は、その解読用暗号鍵受信部172が暗号鍵無効化通知を受信すると(ステップS501)、データ処理部171は、現在まで使用していた暗号鍵テーブル173に保持されている暗号鍵を無効にする(ステップS502)。
したがって、会議参加者端末170は暗号鍵無効化通知を受信すると(ステップS501)、会議へのネットワークアクセスを行うことができなくなる。
【0089】
一方、前述の図7に示したように、会議管理部130は、ドア開閉検出部112からドア閉状態を受けると、新しい暗号鍵を生成し(ステップS206)、生成した新しい暗号鍵を、物理的に伝達が制限される媒体を利用して解読用暗号鍵配布部134から配布する(ステップS207)。
【0090】
図10において、会議参加者端末170は、会議管理部130から新しい解読用暗号鍵が配布されると(ステップS503)、この新しい暗号鍵を解読用暗号鍵受信部172が受信し(ステップS504)、この受信した新しい暗号鍵を暗号鍵テーブル173へ保存すると共に、データ処理部171に設定する(ステップS505)。
【0091】
そして、会議参加者端末170では、この暗号鍵を用いて、そのデータ処理部171が会議データの暗号化、復号化を開始する(ステップS506)。
これにより、会議参加者端末170は、会議空間101で入退室が生じ、新しい解読用暗号鍵が生成された場合であっても、会議空間101にあれば、この新しい解読用暗号鍵を自動で取得し、引続き会議空間101内で会議へのネットワークアクセスを行うことができる。
【0092】
次に、本実施の形態の会議システムにおいて、会議中の入退室と暗号鍵との変遷について説明する。
図11は、会議用データを解読するための暗号鍵を配布するタイミングと、配布した暗号鍵の有効期間とを説明するためのタイミングチャートである。
図11においては、会議の開始時刻になり、会議空間101のドア部110のドア開閉部111が閉じられると、図6により説明したように、会議管理部130から会議空間101内のローカルリンクネットワーク160に接続された会議参加者端末170に対して、当該会議の参加のために生成された暗号鍵▲1▼が配布される。その配布に当たっては、参加者端末170による鍵の取りこぼしを防ぐため、会議空間101が閉じられている間は、ドア開閉部111が開かれて会議空間101が開放されるまで、予めパラメータとして設定された暗号鍵配布間隔(例えば、C秒)で、繰り返し配布される。
【0093】
その後、会議参加者の入退室によって、会議空間101のドア部110のドア開閉部111が開かれると、図7により説明したように、会議管理部130から会議空間101内のローカルリンクネットワーク160に接続された会議参加者端末170に対して、ドア開閉部111が開かれた時から予めパラメータとして設定された暗号鍵無効化時間(例えば、N秒)が経過し、未だドア開閉部111が閉じられ入退室が完了しない場合は、暗号鍵▲1▼の無効化が行われる。これにより、会議空間101は開放されていても、誰も会議データにはアクセスできない状態になる。
【0094】
これにより、会議空間101への出入り口としてのドア部110のドア開閉部111を開放されたままの状態になっていても、会議空間101外部から暗号鍵の取得ができないため、会議データの盗聴を防止することができる。
【0095】
そして、会議参加者の入退室の完了によって、会議空間101のドア部110のドア開閉部111が閉じられると、図7により説明したように、会議管理部130から会議空間101内のローカルリンクネットワーク160に接続された会議参加者端末170に対して、当該会議の参加のために新たに生成された暗号鍵▲2▼が配布される。
【0096】
この暗号鍵▲2▼の配布は、暗号鍵▲1▼の配布のときと同様に、ドア開閉部111が再び開かれて会議空間101が開放されるまで、暗号鍵配布間隔(例えば、C秒)で、繰り返し配布される。
【0097】
以降、会議終了になるまで、ドア部110のドア開閉部111が再び開かれて会議空間101が開放される毎、それまで使用されていた暗号鍵の無効化がなされ、ドア開閉部111が閉じられ再び会議空間101が閉塞される毎に、新しい別の暗号鍵が配布され、会議データにアクセスするための暗号鍵が更新される。
【0098】
なお、図11にも、暗号鍵▲2▼の配布開始後の、次回の会議空間101の開放に表わされているように、ドア部110のドア開閉部111が開かれてから暗号鍵無効化時間(N秒)経過前に、ドア開閉部111が再び閉じられ、会議空間101の開放期間が暗号鍵無効化時間(N秒)よりも短い場合は、会議空間101の開放期間であっても会議データにアクセスすることができなくなることはない。ただし、この場合も、ドア開閉部111が再び閉じられた時点で、暗号鍵▲2▼は新しい暗号鍵▲3▼に更新される。
【0099】
また、会議の終了時刻になると、図8により説明したように、暗号鍵(この場合は、最新の暗号鍵▲3▼)の有効期間を終了する。これにより、会議参加者端末170は、会議の終了時刻になった後は、会議データを読むことができなくなる。
【0100】
次に、本実施の形態による会議システム100の全体のシーケンスを、一連の動作を表すシーケンス図によって説明する。
図12は、本実施の形態による会議システムの全体シーケンスを示したフローチャートである。
【0101】
本実施の形態による会議システム100では、主な処理として入場時処理(ステップS601)、会議データ処理(ステップS602)、会議データ管理(ステップS603)、退出時処理(ステップS604)を行う。
そこで、このステップS601〜S604に示す各処理について、個別に説明する。
【0102】
<入場時処理>
図13は、全体シーケンスの入場時処理における内部処理を示したフローチャートである。
図13に示すように、図12のステップS601に示した入場時処理では、まず、会議参加者の会議空間101内への入場の検出によって、その処理を開始する(ステップS701)。
【0103】
会議参加者用端末170は、会議用データを復号するための暗号鍵を、会議空間101内で取得する(ステップS702)。
また、必要に応じて、会議管理部130は、会議空間101内への入場した会議参加者に関し、参加者情報管理部150による入場登録を行う(ステップS703)。
これによって、会議参加者用端末170は、ネットワーク接続時に物理的に接続のための許可を得る。
【0104】
また、この入場登録として、暗号鍵を入手するための解読用暗号鍵受信部172を会議参加者に渡すようにした場合は、会議参加者の持参した端末に解読用暗号鍵受信部172を装着することにより、会議参加者の持参した端末を会議参加者端末170として機能させ、暗号化された会議データを復号化できるようになる。
以上の処理により、会議参加者は入場時の手続きを完了し、会議システム100は、会議参加者の会議への参加を承認する。
【0105】
<会議データ処理>
図14は、全体シーケンスの会議データ処理における内部処理を示したフローチャートである。
図14に示すように、図12のステップS602に示した会議データ処理では、まず、主にネットワーク接続処理(ステップS801)、参加者管理処理(ステップS802)、プレゼンテーション処理(ステップS803)を行う。
【0106】
ネットワーク接続処理(ステップS801)では、会議参加者用端末170の会議用データネットワーク(ローカルリンクネットワーク160)への有線・無線での接続処理を行う。例えば、DHCP(Dynamic Host Configuration Protocol)によるIPアドレスの付与やDNS(Domain Name System)サーバやデフォルトゲートウェイの設定等、会議参加者用端末170がネットワーク160に接続するために必要な設定や、入場時に付与した入場登録による接続の許可等を行う。
また、図13に示した入場時処理におけるステップS702で取得した暗号鍵を、会議参加者用端末170にセットする。
【0107】
そして、この入場時処理で取得した暗号鍵は、会議開始後に、例えば会議空間101において入室者又は退室者があった場合、入室又は退室が完了しドア部110のドア開閉部111が閉じた時点で、会議空間101内の暗号鍵が更新され、会議参加者は全員暗号鍵を再取得することになる。
会議参加者管理処理(ステップS802)では、会議参加者情報の一元管理や各種属性情報の設定のための処理を行う。
【0108】
会議管理部130は、会議参加者及び会議参加者用端末170と各種情報との対応付けとして、参加者氏名や所属、肩書、使用機器、端末IPアドレス、メールアドレス、機器へのアクセス権限レベル等の属性情報を付与して、参加者情報管理部150に属性テーブルを作成する。
【0109】
また、この属性情報に基づいて、ユーザレベルに応じてインターネット200への接続や、外部PC300への接続等、ルータ181外部のネットワークへの接続許可を行う。
これによって、ユーザ権限の高い会議参加者は、会議中、自分の席にあるコンピュータのリモートコントロールやモバイルIPを利用したホームアドレスからのデータ転送を利用することができる。
【0110】
プレゼンテーション処理(ステップS803)では、会議参加者端末170からデータ出力先をコントロールして、プロジェクタ182や共有ボード(例えば、電子黒板183)等の共有画面に、会議データを投影することができる。
この共有画面は、ユーザ権限の高いユーザの端末170からコントロールをすることも可能とする。
【0111】
<会議データ管理>
図15は、全体シーケンスの会議データ管理における内部処理を示したフローチャートである。
図15に示すように、図12のステップS603に示した会議データ管理では、情報分類履歴管理部140に基づく、会議資料データベース137を構成するサーバ内データにおける会議データの情報分類(ステップS901)、議事進行に応じたドキュメント修正(ステップS902)、及びデータ変更履歴の管理(ステップS903)、データ配布を行う(ステップS904)。
データ修正権限の管理やデータ配布先は、参加者情報管理部150で管理している会議参加者情報に基づいて行われる。
【0112】
<退出時処理>
図16は、全体シーケンスの退出時処理における内部処理を示したフローチャートである。
図16に示すように、図12のステップS604に示した会議データ管理では、登録抹消処理(ステップS1001)、退出者検出処理(ステップS1002)、暗号鍵変更処理(ステップS1003)を行う。
【0113】
登録抹消処理(ステップS1001)では、会議参加者端末170内の暗号データの消去や、入場登録として、暗号鍵を入手するための解読用暗号鍵受信部172を会議参加者に渡すようにした場合は、その解読用暗号鍵受信部172の回収を行う。
【0114】
退出者検出処理(ステップS1002)では、会議途中又は会議終了時、ドア部110のドア開閉部111の開閉検出によって、会議参加者が会議空間101から退出したことを検出する。この検出によって、会議データに対するアクセス用の暗号鍵を更新する。
【0115】
ここで、本実施の形態の会議システム100においては、入退室情報の取得を、ドア部110のドア開閉検出部112によるドア開閉部111の開閉に基づくものとして説明したが、入退室情報の取得のための方法及び構成は、会議参加者の会議空間101での入退室が検出できればどのような方法及び構成であってもよく、例えば、会議参加者の座る椅子による離着座状態検出や、画像認識を利用する方法、参加者の音声による検出等、特にドア部110のドア開閉検出部112には限定されない。
【0116】
また、本実施の形態の会議システム100においては、暗号鍵には、処理が軽い共通鍵暗号方式による暗号鍵を用い、そのシステム構成を説明したが、会議用データを暗号化できれば、特に暗号鍵の方式にはこだわらない。また、暗号鍵によらず、アクセス用パスワードのようなものでもよい。
【0117】
また、本実施の形態の会議システム100においては、会議管理部130は、会議資料データベース137、暗号鍵生成管理部135、解読用暗号鍵配布部136等、全てを実装するように構成したが、それぞれの機能を単独で実装するようにしてもよい。この場合はその他の処理部分については、別の方法によって処理することが好ましい。
【0118】
以上、本発明をその実施の形態に基づき説明したが、本発明はこれらに制限されるものではない。その他、各々の機能について単独での実装、組合せの変更、処理手順の変更などが可能である。
【0119】
【発明の効果】
以上のように、本発明によれば、ネットワークを利用した会議システムにおいて会議参加権の配布方法に関し、会議空間への会議参加者の入退室と連動して、会議参加者のコンピュータへ会議参加権の配布や更新を、会議空間内のみ限定して行うことで、会議空間の外部からの会議データの盗聴を防止することができる。
【0120】
さらに詳細すれば、請求項1記載の会議参加権配布方法、及び請求項3記載の会議システムによれば、会議参加者の会議空間への入退室を検出すると、この入退室と連動して会議への参加権を配布・更新するため、会議参加者は誰かが会議空間に入退室するタイミングで会議への参加権を取得しなければ、たとえ会議システムにネットワーク的には接続していたとしても、会議に参加することができない。
【0121】
また、請求項2記載の会議参加権配布方法、及び請求項4記載の会議システムによれば、会議空間を物理的遮蔽物である会議情報遮蔽手段で囲み、前記会議への参加権の配布・更新は、会議データの受け渡しを行うための会議が開催されるネットワークを介さず、又は物理的な遮蔽によって伝達を制限することが可能な媒体によって行うことで、会議空間の内部の会議参加者だけが会議への参加権を入手することができ、会議空間の外部にいる者は会議への参加権を入手することができない。このため会議参加者は会議空間の外部に退出した場合、退室者は例えば無線LANなどによって物理的に会議空間内における会議のアクセスのためのネットワークに接続していても、会議への参加権が入手できず、会議に参加することはできない。
【0122】
さらに、請求項4記載の会議システムによれば、参加権の配布・更新は、会議データの受け渡しを行う会議用データ通信手段とは独立した参加権配布用通信手段によって行うことで、セキュリティを高めることができる。すなわち、例え、会議用データ通信用ネットワーク通信が盗聴されても、会議への参加権は別の通信手段で配布しているため、会議に参加することはできない。
【0123】
また、請求項5に記載の会議システムによれば、会議への参加権の配布・変更は、会議スケジュール管理手段によって管理する会議のスケジュールと連動して行うことによって、会議時間中のみ会議への参加権の配布・更新を行う。また、会議の開始直後や休憩時間の前後等、会議空間への会議参加者の出入りが激しい時間帯を会議システムが把握して、この期間には会議への参加権の配布・更新処理を制限することによって、会議システムの処理低減を図ることが可能になる。
【0124】
また、請求項6、7記載の会議システムによれば、入退室情報取得手段を、会議空間に出入りするためのドア部の開閉状態を検出するドア開閉検出手段から構成することによって、会議空間の内部と外部を壁で分離してドア部を通じて行き来できるようになる。また、ドア部の開閉があったことを検出することによって、会議参加者が会議空間へ入室もしくは退室したことが判別できる。
【0125】
そして、会議への参加権も、暗号鍵生成管理手段によって生成する、会議参加者間のコンピュータが相互にやり取りするデータや会議資料データベースのデータにアクセスするための暗号鍵にしたので、この暗号鍵を取得できた会議参加者のみが会議用データを判読することができ、暗号鍵を取得していない者は例え会議用データ通信手段にコンピュータを接続していても、データの内容を見ることができない。すなわちドア部から会議空間の外部に退出した場合は暗号鍵を取得できないため、無線LANなどで会議用データ通信手段に接続していても、データはネットワーク経由で取得できても内容を判読することができない。
【0126】
このように、ドア部の開閉に連動して新しい暗号鍵の配布を行うことによって、会議空間内部に入ってきた参加者は会議用データの内容を判読でき、会議空間外部に出ていった者は判読できなくなる。
【0127】
さらに、会議システムはこの暗号鍵を使用して会議用データ通信手段内のデータを暗号化することによって、データはネットワーク経由で取得できても内容を判読することが一層できなくなる。
【0128】
また、請求項8記載の会議システムによれば、暗号鍵生成管理手段は、前記ドア開閉検出手段が検出したドア部が開いている状態が既定時間以上継続していることを検知して、それまで使用していた暗号鍵を無効にして、新たに暗号鍵を生成して配布することによって、それまで会議に参加していた会議参加者が、退出時に故意にドア部を開けたままにして会議空間の外部から会議用データを盗み見ようとしても、一定時間経過すると暗号鍵が更新されているので、会議空間の外部からは必ずアクセスすることができなくなる。
【0129】
また、請求項9記載の会議システムによれば、暗号鍵が無効になっている状態において、暗号鍵の状態を取得する暗号鍵生成管理手段は暗号鍵無効状態情報を会議参加者のコンピュータに通知することによって、会議参加者は会議データが読み取れなくなったときに、理由を即座に知ることができるとともに、誤ってドア部が開いているような場合に、密かに暗号鍵を盗まれたり、気付かずに外部から会議の様子を覗かれるといったことがなくなる。
【0130】
また、請求項11記載の会議システムによれば、暗号鍵配布手段は、前記ドア開閉検出手段による情報が開いている状態から閉まっている状態に変わると、会議参加者のコンピュータへ前記暗号鍵を配布するため、会議空間外部から暗号鍵を盗み取ることができない。
【0131】
また、請求項12記載の会議システムによれば、暗号鍵配布手段は、ドア部が閉まっている状態においても会議参加者のコンピュータへ前記暗号鍵を複数回配布し続けるため、万が一、会議参加者のコンピュータがドア部が閉まったときに暗号鍵の更新情報を受け取れなかった場合でも、ドア部が閉まっている会議空間内にいる限りは暗号鍵の配布を受けることができ、会議データが読み出せなくなるということを防止することができる。
【0132】
また、請求項12記載の会議システムによれば、ドア部は、ドア開閉検出手段に加えて会議空間内への入退室を防ぐためのドアロック手段を有する。会議状態管理手段は、会議空間内において前記会議用データ通信手段を用いて会議データの送受信を行っている会議参加者のコンピュータが規定の値を超えたことを検出すると、ドアロック制御手段は、ドア部をロックして会議空間内への入退室ができなくなるようにする。ドア部の開閉がないと暗号鍵は更新されないので、会議データ管理部の暗号鍵の生成・配布・データエンコード処理や、会議参加者コンピュータのデータデコード処理を低減することが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施の形態による会議システムの構成図である。
【図2】本実施の形態の会議システムにおけるドア部の構成図である。
【図3】本実施の形態の会議システムにおけるドア部のさらに具体的な構造例を示した図である。
【図4】本実施の形態の会議システムにおける会議管理部の構成図である。
【図5】本実施の形態の会議システムにおける会議参加者端末の構成図である。
【図6】本実施の形態の会議システムにおいて、会議開始時の暗号鍵の配布処理を示したフローチャートである。
【図7】本実施の形態よる会議システムにおいて、会議中における暗号鍵の配布・更新処理を示したフローチャートである。
【図8】本実施の形態よる会議システムにおいて、会議終了時における暗号鍵の無効処理を示したフローチャートである。
【図9】本実施の形態よる会議システムにおいて、会議参加者端末の会議参加処理を示したフローチャートである。
【図10】本実施の形態よる会議システムにおいて、会議参加者端末の暗号鍵更新処理を示したフローチャートである。
【図11】本実施の形態よる会議システムにおいて、会議用データを解読するための暗号鍵を配布するタイミングと、配布した暗号鍵の有効期間とを説明するためのタイミングチャートである。
【図12】本実施の形態による会議システムの全体シーケンスを示したフローチャートである。
【図13】全体シーケンスの入場時処理における内部処理を示したフローチャートである。
【図14】全体シーケンスの会議データ処理における内部処理を示したフローチャートである。
【図15】全体シーケンスの会議データ管理における内部処理を示したフローチャートである。
【図16】全体シーケンスの退出時処理における内部処理を示したフローチャートである。
【符号の説明】
100 会議システム
101 会議空間
110 ドア部
111 ドア開閉部
112 ドア開閉検出部
120 会議情報遮蔽部
130 会議管理部
131 会議状態管理部
132 会議スケジュール管理部
134 解読用暗号鍵配布部
135 暗号鍵生成管理部
136 データベースアクセス管理部
137 会議資料データベース
140 情報分類履歴管理部
150 参加者情報管理部
160 ローカルリンクネットワーク
170 会議参加者端末
171 データ処理部
172 暗号鍵受信部
173 暗号鍵テーブル
181 ルータ
182 プロジェクタ
183 電子黒板
184 プリンタ

Claims (12)

  1. ネットワークを利用して開催される会議へのネットワークアクセスを可能ならしめる会議参加権を、当該ネットワークに接続されたコンピュータに配布する会議参加権配布方法であって、
    前記ネットワークが配設された会議空間の入退室情報を取得する入退室情報取得ステップと、
    該入退室情報取得ステップによって取得された入退室情報に基づいて、前記会議空間で入退室が起きる度に会議参加権を生成し、当該生成した会議参加権を前記ネットワークに接続されているコンピュータに配布し、更新する参加権配布・更新ステップと
    を有することを特徴とする会議参加権配布方法。
  2. 前記会議空間は、物理的遮蔽物により構成される会議情報遮蔽手段によって囲まれ、前記参加権配布・更新ステップは、当該生成した会議参加権を、前記ネットワークを介さず、前記ネットワークに接続されているコンピュータに配布を行う
    ことを特徴とする請求項1記載の会議参加権配布方法。
  3. ネットワークに接続したコンピュータが会議参加権を取得することによって、当該会議参加権を取得した会議へのネットワークアクセスが可能になる会議システムであって、
    前記ネットワークが配設された会議空間の入退室情報を取得する入退室情報取得手段と、
    該入退室情報取得手段からの入退室情報に基づいて、前記会議空間で入退室が起きる度に会議参加権を生成し、当該生成した会議参加権を前記ネットワークに接続されているコンピュータに配布し、更新する参加権配布・更新手段と
    備えていることを特徴とする会議システム。
  4. 前記会議空間は、物理的遮蔽物により構成される会議情報遮蔽手段によって囲まれ、前記参加権配布・更新手段は、該会議情報遮蔽手段の物理的な遮蔽により伝達を制限される媒体を用いて、当該生成した会議参加権を前記ネットワークに接続されているコンピュータに配布する参加権配布用通信手段を備えていることを特徴とする請求項3記載の会議システム。
  5. 会議のスケジュールを管理する会議スケジュール管理手段を設け、
    前記参加権配布・更新手段は、該会議スケジュール管理手段が管理する会議のスケジュールと連動して、前記入退室情報取得手段からの入退室情報に基づいて会議参加権の生成及び配布・更新を行う
    ことを特徴とする請求項3記載の会議システム。
  6. 前記入退室情報取得手段は、
    前記会議空間に出入りするために設けられたドア部の開閉状態を検出するドア開閉検出手段を有し、
    前記参加権配布・更新手段は、
    該ドア開閉検出手段によって検出されたドア部の開閉動作に基づいて、会議へのネットワークアクセスを可能ならしめる会議参加権としての暗号鍵を生成する暗号鍵生成管理手段と、
    該暗号鍵生成管理手段によって生成された暗号鍵を、前記ドア開閉検出手段によって検出されたドア部の閉状態を条件に、前記ネットワークに接続されているコンピュータに配布する暗号鍵配布手段と
    を有することを特徴とする請求項3記載の会議システム。
  7. 前記暗号鍵配布手段による暗号鍵の配布後、前記ネットワークに接続されているコンピュータから当該会議の会議データに対するネットワークアクセスがあった場合は、前記暗号鍵配布手段によって最新に配布された暗号鍵を用いて会議用データを暗号化し、当該コンピュータに前記ネットワーク介して送信するアクセス管理手段
    を備えていることを特徴とする請求項6記載の会議システム。
  8. 前記アクセス管理手段は、前記ドア開閉検出手段が検出したドア部の開状態が所定時間以上継続していることを検知することによって、それまで使用していた暗号鍵を用いての会議用データの暗号化及び送信を禁止する暗号鍵無効化手段
    を備えていることを特徴とする請求項7載の会議システム。
  9. 前記暗号鍵無効化手段によって暗号鍵が無効になっている状態で、前記アクセス管理手段は、暗号鍵無効情報をネットワークアクセスがあったコンピュータに通知する
    ことを特徴とする請求項8記載の会議システム。
  10. 前記暗号鍵配布手段は、前記ドア開閉検出手段が開状態になっているドア部が閉状態になったのを検出すると、会議参加者のコンピュータへ前記暗号鍵を配布する
    ことを特徴とする請求項6記載の会議システム。
  11. 前記暗号鍵配布手段は、前記暗号鍵を複数回配布し続けることを特徴とする請求項6に記載の会議システム。
  12. 前記ドア部を閉状態にして施錠するドアロック手段と、
    前記会議空間内において当該会議で会議データの送受信を行っているコンピュータが規定の値を超えたことを検出すると、該ドアロック手段を作動させて前記会議空間内への入退室をできなくする入退室制限手段
    をさらに備えていることを特徴とする請求項6記載の会議システム。
JP2003183392A 2003-06-26 2003-06-26 会議参加権配布方法及び会議システム Pending JP2005018487A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003183392A JP2005018487A (ja) 2003-06-26 2003-06-26 会議参加権配布方法及び会議システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003183392A JP2005018487A (ja) 2003-06-26 2003-06-26 会議参加権配布方法及び会議システム

Publications (1)

Publication Number Publication Date
JP2005018487A true JP2005018487A (ja) 2005-01-20

Family

ID=34183507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003183392A Pending JP2005018487A (ja) 2003-06-26 2003-06-26 会議参加権配布方法及び会議システム

Country Status (1)

Country Link
JP (1) JP2005018487A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1793606A1 (en) * 2005-12-05 2007-06-06 Microsoft Corporation Distribution of keys for encryption/decryption
JP2007324995A (ja) * 2006-06-01 2007-12-13 Ricoh Co Ltd 電子黒板及び記録媒体
JP2009278396A (ja) * 2008-05-15 2009-11-26 Funai Electric Co Ltd 入退場管理システムおよび無線通信端末
JP2010224915A (ja) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US8369248B2 (en) 2007-02-23 2013-02-05 Konica Minolta Holdings, Inc. Information transmitting and receiving system, information transmitting device, and information receiving device
JP2017138688A (ja) * 2016-02-02 2017-08-10 株式会社リコー 情報処理装置、情報処理システム情報処理方法およびプログラム
JP2018046326A (ja) * 2016-09-12 2018-03-22 コニカミノルタ株式会社 画像処理装置および画像処理装置の制御プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06203241A (ja) * 1993-01-07 1994-07-22 Omron Corp 入退室用カード管理装置
JPH09128446A (ja) * 1995-10-26 1997-05-16 Matsushita Electric Works Ltd 部屋の機器制御システム
JPH11324528A (ja) * 1998-05-15 1999-11-26 Shimizu Corp 電磁波シールド扉
JP2000224155A (ja) * 1999-01-28 2000-08-11 Sony Corp ネットワークシステム及びデータ送受信方法
JP2003506919A (ja) * 1999-08-03 2003-02-18 ポリコム・インコーポレイテッド 無線通信システムにおける保全データ転送のためのシステムおよび方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06203241A (ja) * 1993-01-07 1994-07-22 Omron Corp 入退室用カード管理装置
JPH09128446A (ja) * 1995-10-26 1997-05-16 Matsushita Electric Works Ltd 部屋の機器制御システム
JPH11324528A (ja) * 1998-05-15 1999-11-26 Shimizu Corp 電磁波シールド扉
JP2000224155A (ja) * 1999-01-28 2000-08-11 Sony Corp ネットワークシステム及びデータ送受信方法
JP2003506919A (ja) * 1999-08-03 2003-02-18 ポリコム・インコーポレイテッド 無線通信システムにおける保全データ転送のためのシステムおよび方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宮津 和弘, ワイヤレス通信の新技術 BLUETOOTHガイドブック 初版, vol. 第1版, JPN6007011128, 28 August 2000 (2000-08-28), JP, pages 50, ISSN: 0000936270 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1793606A1 (en) * 2005-12-05 2007-06-06 Microsoft Corporation Distribution of keys for encryption/decryption
US8787580B2 (en) 2005-12-05 2014-07-22 Microsoft Corporation Distribution of keys for encryption/decryption
KR101485611B1 (ko) 2005-12-05 2015-01-22 마이크로소프트 코포레이션 암호화 및 암호 해독을 위한 방법 및 컴퓨터 프로그램
JP2007324995A (ja) * 2006-06-01 2007-12-13 Ricoh Co Ltd 電子黒板及び記録媒体
US8369248B2 (en) 2007-02-23 2013-02-05 Konica Minolta Holdings, Inc. Information transmitting and receiving system, information transmitting device, and information receiving device
JP2009278396A (ja) * 2008-05-15 2009-11-26 Funai Electric Co Ltd 入退場管理システムおよび無線通信端末
JP2010224915A (ja) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2017138688A (ja) * 2016-02-02 2017-08-10 株式会社リコー 情報処理装置、情報処理システム情報処理方法およびプログラム
JP2018046326A (ja) * 2016-09-12 2018-03-22 コニカミノルタ株式会社 画像処理装置および画像処理装置の制御プログラム

Similar Documents

Publication Publication Date Title
EP1714459B1 (en) Accessing protected data on network storage from multiple devices
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
JP3518599B2 (ja) 無線lanシステム、アクセス制御方法およびプログラム
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
CN104737494B (zh) 用于以分布式方式基于信任评估来提供安全通信的方法和装置
US20070280481A1 (en) Method and apparatus for multiple pre-shared key authorization
US20100017599A1 (en) Secure digital content management using mutating identifiers
JP3898651B2 (ja) 情報表示装置、情報表示方法および情報表示システム
JP2006053800A (ja) 情報提供方法、情報提供システム及び中継装置
JP2001265729A (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
WO2002093824A2 (en) Authentication method
WO2018149225A1 (zh) 数据保护方法及系统
JP2006514478A (ja) オンライン/オフライン復号システム
Gong et al. Elements of trusted multicasting
JP2005502240A (ja) 暗号解読キーの伝播制御方法及び装置
JP2006228139A (ja) セキュリティ管理システム
JP2005018487A (ja) 会議参加権配布方法及び会議システム
CN101937584B (zh) 门禁系统密码的生成方法
JP2002041461A (ja) 電子会議システムにおける会議資料の共用方法ならびにシステム
JP3684266B2 (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード
Chan et al. On applying SIP security to networked appliances
Zhang et al. An authorization infrastructure for nomadic computing
Agarwal et al. A hybrid cryptographic system for dynamic cloud groups with secure sharing of data and proficient revocation of users

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080805